Osprey
Teammitglied
- Registriert
- 30. Dezember 2011
- Beiträge
- 16.009
- Lösungen
- 8
- Reaktionspunkte
- 17.424
- Punkte
- 1.093
- Ort
- Im wilden Süden
Vorsicht!
In dieser Anleitung wird der Standard Port 22 geöffnet im Router für den den SSH-Tunnel. Dieser Port sollte nicht verwendet werden, da ihr sonst Angriffen aus dem Netz zum Opfer fällt!!! Nehmt einen anderen nicht Standard Port.
Habe mir gedacht, vielleicht haben die User hier auch das Bedürfnis von Unterwegs oder im Urlaub mit dem Handy oder Tablet den oscam Server zuhause zu überprüfen auf eine relativ sichere weise.
Deshalb mal ein kurzes HowTo wie man mit dem SSH-Tunnel und Android das machen kann. Das Gute daran, damit lässt sich nicht nur oscam überwachen und Änderungen ergänzen, sondern alle Geräte die im Heimnetzwerk sind können bedient werden.
Was wird benötigt ?
1 - Anleitung für Zugang über den openWRT Router. Am einfachsten ist wenn ihr die Firmware aus dem „zum Gleichessen“ vom derdigge habt.
Wir gehen ins Web IF vom Router auf den Reiter System -> Administration .
Dort steht euer SSH Port. Standart ist 22. Sollte so aussehen :
Speichern und Anwenden.
Jetzt zum Reiter Netzwerk -> Firewall -> Verkehrsregeln
dort erstellen wir eine neue Regel mit Bsp. Namen ssh. Den Port 22 aus dem WAN Bereich weiterleiten in den Router.
Speichern und Abschließen. Am besten jetzt den Router Neustarten.
Anleitung für Linux Server (Pogoplug,Thin Client)
In unserem Router machen wir uns eine Portweiterleitung zu unserem Linux Server an den Port 22. Bsp. Vom Internet öffnen wir den Port 443 und leiten den weiter an den Port 22 unseres Servers.
Jetzt gehen wir zum Google Play Store mit unserem Android Gerät und laden uns Connectbot und Firefox runter.
Wir starten Connectbot und richten uns den ssh-tunnel Zugang ein.
Im Dropdown Fenster auf ssh lassen und nebendran euren Benutzer@DNS Adresse eingeben : ssh Port
Bsp.: root@dasist.mein.dyndns:22
Nun machen wir noch eine Portweiterleitung in Connectbot : Edit Port Forwarding und nehmen den Type Dynamic (SOCKS) und als Port Bsp. 8080.
Jetzt könnt Ihr mal ein Verbindungstest machen. Ihr werdet nach einem Passwort gefragt, das ist euer Router Passwort bzw. euer root Passwort vom Server. Und voilà!
Zum Verlassen gebt exit ein.
So wir starten Firefox und geben in die Suchleiste : about:config ein.
Jetzt suchen wir nach „Proxy“ und geben es ein .
In der Liste die sich öffnet suchen und ändern wir folgende Parameter:
network.proxy.socks 127.0.0.1
network.proxy.socks_port 8080 (oder den Port den Ihr gewählt habt im connectbot)
network.proxy.socks_remote_dns true
network.proxy.socks_version 4
network.proxy.type 1
Jetzt kommt der große Moment:
Wir sind im Mobilfunknetz.
Startet connectbot und verbindet euch per ssh-tunnel mit eueren Server zuhause.
Startet Firefox und gebt eure oscam WebIF Adresse oben ein. Bsp. 192.168.1.1:8888
Und ihr seht was?
Genauso gebt die ip eures Receiver oben ein. Bsp. 192.168.1.115 und es öffnet sich das WebIF vom Reci…….oder Waschmaschiene oder was weiß ich was ihr noch daheim habt....WebCam (ist die Frau anständig?)...
Alles was zuhause ist und ein Web Interface hat, könnt ihr anwählen.
Ehre wem Ehre gebührt……,
das ganze ist nicht auf meinem Mist gewachsen, sonder habe ich auch im Internet gefunden……
Viel Spass mit dem ssh-tunnel
LG
Osprey
In dieser Anleitung wird der Standard Port 22 geöffnet im Router für den den SSH-Tunnel. Dieser Port sollte nicht verwendet werden, da ihr sonst Angriffen aus dem Netz zum Opfer fällt!!! Nehmt einen anderen nicht Standard Port.
Habe mir gedacht, vielleicht haben die User hier auch das Bedürfnis von Unterwegs oder im Urlaub mit dem Handy oder Tablet den oscam Server zuhause zu überprüfen auf eine relativ sichere weise.
Deshalb mal ein kurzes HowTo wie man mit dem SSH-Tunnel und Android das machen kann. Das Gute daran, damit lässt sich nicht nur oscam überwachen und Änderungen ergänzen, sondern alle Geräte die im Heimnetzwerk sind können bedient werden.
Was wird benötigt ?
- OpenWRT auf Router oder ein Debian Server (Pogoplug, Igel, Futro)
- Android App Connectbot
- Firefox Browser für Android
- DNS Account
1 - Anleitung für Zugang über den openWRT Router. Am einfachsten ist wenn ihr die Firmware aus dem „zum Gleichessen“ vom derdigge habt.
Wir gehen ins Web IF vom Router auf den Reiter System -> Administration .
Dort steht euer SSH Port. Standart ist 22. Sollte so aussehen :
Sie müssen registriert sein, um Links zu sehen.
Speichern und Anwenden.
Jetzt zum Reiter Netzwerk -> Firewall -> Verkehrsregeln
dort erstellen wir eine neue Regel mit Bsp. Namen ssh. Den Port 22 aus dem WAN Bereich weiterleiten in den Router.
Sie müssen registriert sein, um Links zu sehen.
Sie müssen registriert sein, um Links zu sehen.
Speichern und Abschließen. Am besten jetzt den Router Neustarten.
Anleitung für Linux Server (Pogoplug,Thin Client)
In unserem Router machen wir uns eine Portweiterleitung zu unserem Linux Server an den Port 22. Bsp. Vom Internet öffnen wir den Port 443 und leiten den weiter an den Port 22 unseres Servers.
Jetzt gehen wir zum Google Play Store mit unserem Android Gerät und laden uns Connectbot und Firefox runter.
Wir starten Connectbot und richten uns den ssh-tunnel Zugang ein.
Im Dropdown Fenster auf ssh lassen und nebendran euren Benutzer@DNS Adresse eingeben : ssh Port
Bsp.: root@dasist.mein.dyndns:22
Nun machen wir noch eine Portweiterleitung in Connectbot : Edit Port Forwarding und nehmen den Type Dynamic (SOCKS) und als Port Bsp. 8080.
Jetzt könnt Ihr mal ein Verbindungstest machen. Ihr werdet nach einem Passwort gefragt, das ist euer Router Passwort bzw. euer root Passwort vom Server. Und voilà!
Sie müssen registriert sein, um Links zu sehen.
Zum Verlassen gebt exit ein.
So wir starten Firefox und geben in die Suchleiste : about:config ein.
Jetzt suchen wir nach „Proxy“ und geben es ein .
In der Liste die sich öffnet suchen und ändern wir folgende Parameter:
network.proxy.socks 127.0.0.1
network.proxy.socks_port 8080 (oder den Port den Ihr gewählt habt im connectbot)
network.proxy.socks_remote_dns true
network.proxy.socks_version 4
network.proxy.type 1
Jetzt kommt der große Moment:
Wir sind im Mobilfunknetz.
Startet connectbot und verbindet euch per ssh-tunnel mit eueren Server zuhause.
Startet Firefox und gebt eure oscam WebIF Adresse oben ein. Bsp. 192.168.1.1:8888
Und ihr seht was?
Genauso gebt die ip eures Receiver oben ein. Bsp. 192.168.1.115 und es öffnet sich das WebIF vom Reci…….oder Waschmaschiene oder was weiß ich was ihr noch daheim habt....WebCam (ist die Frau anständig?)...
Alles was zuhause ist und ein Web Interface hat, könnt ihr anwählen.
Ehre wem Ehre gebührt……,
das ganze ist nicht auf meinem Mist gewachsen, sonder habe ich auch im Internet gefunden……
Viel Spass mit dem ssh-tunnel
LG
Osprey
Zuletzt bearbeitet: