Teil 2 handelte von der Einrichtung des SOCKS5 Proxys.
Im letzten Teil des Tutorials wird ein Passwortfreies Login durch Public Key Authentication ermöglicht.
Erstellen des Schlüssels
Öffnet auf eurer lokalen Computer ein Terminal und gebt folgendes ein
$ ssh-keygen -t rsa<
alle "Dialoge" mit Enter bestätigen.
Mit folgendem Befehl übertragt man seinen Key über scp auf seine FritzBox
$ scp ~/.ssh/id_rsa.pub root@euredomain.dyndns.org:$HOME/.ssh/authorized_keys
Nun kann man sich jederzeit ohne Passwort auf seinen Server einloggen.
Anmerkung: Schützt die Datei ~/.ssh/id_rsa vor unberechtigten Zugriffen, denn damit loggt man sich ein!
Was bringt das einem nun? Zum einen ist das sicherer als ein Passwort, da man jenes über Sniffing oder Key_Logger schnell rausfinden kann. Außerdem ermöglicht diese Methode einem die Realisierung eines Scriptes, welches automatisch die Location ändert und den Tunnel öffnet.
Script
Dies sieht so aus:
#!/bin/sh
#This Script will open a dynamic ssh Tunnel to your server
#activate Location "SOCKS5 - on the road"
scselect xxxxxxxxxxxxxxxxxxxxxxxxxxxxx
sleep 5
#open tunnel
ssh -D 9999 -p 443 -v root@euredomain.dyndns.org
#end
Findet zuerst heraus, wie die ID eures Netzwerkes ist
$ scselect
Notiert euch die ID und ersetzt xxxxxxxxxxxxxx mit der ID
Speichert das Script als *.command und es ist nach
$ chmod u+rwx *.command
mit einem Doppelklick ausführbar!
So ist man sicher in Hotspots unterwegs =)
Viel Spaß!