Como você define a faixa? Com quem você está preocupado em ser rastreado?
Alguém que é capaz de monitorar a partir do ponto de saída da sua VPN seria capaz de conhecer todas as atividades associadas a essa VPN.
Alguém que é capaz de comprometer o servidor SSH, o proxy ou o ponto de extremidade do OpenVPN pode trabalhar para determinar a verdadeira origem do tráfego.
Se você está apenas preocupado com a modelagem básica de tráfego do seu ISP, então certamente você está indo muito ao mar. Executar o OpenVPN sobre SSH vai lhe dar alguns problemas importantes de desempenho e realmente não fará diferença. Até mesmo uma VPN realmente básica geralmente é suficiente para evitar a modelagem de tráfego baseada em listas negras.
Se você estiver fazendo conexões via VPN maluca para algum serviço, alguém do outro lado poderia rastreá-lo de volta ao seu computador se eles tivessem a colaboração dos ISPs onde os hosts VPN e SSH estão hospedados. Particularmente se o servidor VPN ou SSH estiver sendo usado apenas por você. Eles simplesmente teriam que olhar para o que está entrando no sistema com a VPN e o que está saindo. Se estiver sendo usado apenas por uma pessoa, você verá o tráfego não criptografado saindo da VPN e o tráfego da VPN.
Para resumir, se você está procurando 100% de anonimato, eu não acredito que sua configuração descrita chegaria perto de fornecer isso, assumindo que uma entidade governamental ou alguém realmente determinado queria rastreá-la de volta para seu computador.
Se você está apenas tentando evitar ser bloqueado por algum tipo de filtro no seu provedor / escola / trabalho, está configurando algo muito complexo. Se você puder fazer conexões SSH de saída, tudo o que eles sabem é que você fez uma conexão SSH de saída. Eles não sabem nada sobre a carga SSH.