Variante 1: Secure Shell/ssh mit (mehreren) Tunnel
Teil 2b - Client (Smartphone/Phablet/Tablet; ConnectBot)
Für den Zugriff vom Smartphone aus benötigen wir einen ssh-Client mit Tunnelunterstützung.
Empfehlenswert ist z.B. ConnectBot.
Die eigentlich Einrichtung ist weitgehend selbsterklärend.
- Schlüssel auf's Smartphone kopieren
Den in Teil 1 unter Schlüsselerzeugung - Schritt 2 gespeicherten Schlüssel im OpenSSH-Format, hier also Tut.ssh ins Hauptverzeichnis des internen Speichers vom Smartphone kopieren.- ConnectBot starten
- Verbindung erzeugen
Dazu einfach unten im Adressfeld
eintragen, also z.B.Code:root@<Dyn-Hostname der Box>
Code:root@tut.dyn.ip- Privaten Schlüssel importieren
In ConnectBot über
Menütaste -> "Pubkeys verwalten" -> Menütaste -> "Importieren"
zum Import der Keys wechseln und die Datei "Tut.ssh" auswählen.- Privaten Schlüssel aktivieren
Den importierten Schlüssel antippen, so daß das Vorhängeschloß grün angezeigt wird.- Tunnel anlegen
Zurück in der Hostliste von ConnectBot lange auf unseren Host "tut.dyn.ip" tippen und "Port-Weiterleitungen editieren ..." auswählen.
1. Über Menütaste -> "Port-Weiterleitung hinzufügen" kann ein neuer Tunnel angelegt werden.
2. Langes Tippen auf eine vorhandene Port-Weiterleitung und man kann diese ändern oder löschen.
Der Aufbau der Tunnel ist fast identisch wie bei putty:
Einziger Unterschied ist, daß jede einzelne Port-Weiterleitung auch einen eindeutigen Spitznamen erhält, z.B. "Web"
Sobald alle Tunnel angelegt sind, kann die Verbindung hergestellt werden ...- ssh-Verbindung samt Tunnel herstellen
Zurück in der Hostliste kann eine Verbindung durch einfaches Antippen aufgebaut werden.
Zum Trennen einer Verbindung "exit" eingeben oder Menütaste -> "Verbindung trennen" auswählen.- Zugriff auf die Ressourcen der Box
Solange ConnectBot die ssh-Verbindung zur Box aufrecht erhält, sind auch die für diesen Host definierten Tunnel ("Port-Weiterleitungen") aktiv und können vom Smartphone benutzt werden.
Man könnte nun z.B. in DreamDroid ein Profil erzeugen, welches 127.0.0.1 Port 17080 als Adresse des Web-Servers nutzt.
Ebenso wie die Verbindung über putty ist auch diese Verbindung nach dem derzeitigen Stand der Technik weder abzuhören noch ist es möglich, unerlaubt Zugriff zu erlangen ohne den privaten Schlüssel zu besitzen.
(Es sei denn, Google ist so nett, den Inhalt Eures Smartphones mit der NSA zu synchronisieren, aber das ist eine andere Geschichte ....)