Hallo,
@DonaldDuck: Wenn du einen direkten (ungeschützten) Zugriff auf die Weboberfläche der Dreambox möchtest: Kein Problem, einfach Port 80 in der Fritzbox auf die IP der Dreambox weiterleiten, und schon kann jeder über z.B. einen dyndnsaccount darauf zugreifen, aber wie gesagt: Ungeschützt! Dafür braucht man nicht mal SSH. Natürlich ist ein verschlüsselter Zugang über SSH auch ohne weiteres möglich. Einfach einen Tunnel auf Localhost Port 80 (wenn der SSH Server auf der Dream ist) und fertig: Zugriff verschlüsselt über SSH auf die Weboberfläche der Dream. Sieh in die Anleitungen, deren Links ich in den vorigen Beiträgen gepostet habe, das ist leicht zu adaptieren. Oder suche danach in Google, da finden sich sicherlich haufenweise Anleitungen.
@carlito: Ob du Ports umbiegst oder direkt verwendest, ist bei einem SSH Tunnel egal: Der öffentliche Port ist nur der des SSH Servers, standardmäßig Port 22 TCP, aber natürlich ist auch ein anderer möglich (Beachte den Hinweis von wichard, da ist was dran!)
Cygwin hat eine OpenSSH Implementierung, es gab auch mal ein Komplettpaket, basierte aber auch auf cygwin. Es gibt aber auch haufenweise andere SSH Server für Windows.
In deinem Beispiel:
carlito schrieb:
Client1 mit Remotedesktop -> Putty (beliebiger lokaler Port) -> SSH Verbindung zur Fritzbox -> Portforwarding von 443 auf 3389 (oder XX) auf Client2 -> dort lauscht Remotedesktop
wäre der SSH Server auf der Fritzbox (geht auch, würde aber einen Firmware MOD auf der Fritz erfordern). Mein Vorschlag:
Mache eine Portweiterleitung von der Fritz Port 443 auf den PC Port 22, dann sieht das ganze so aus:
Client1 mit Remotedesktop -> Putty (beliebiger lokaler Port) -> Port 443 auf der Fritzbox -> SSH Server auf dem PC (Port 22)
-> Zugriff auf Remotedesktop auf dem PC (Port 3389).
Der letzte rot markierte Pfeil geht vollkommen automatisch, davon bekommst du gar nichts mit. Du brauchst nur den SSH Server laufen zu lassen, wenn im Client der entsprechende Port angefordert wird, macht der Server ohne weitere Konfiguration den Zugriff auf den gewünschten Port (3389).
Die Übertragung ist sicher, die Verschlüsselung ist Ende zu Ende. Einzige Möglichkeit: Man sieht deine dyndns Domain in irgendwelchen Logs und das es SSH ist, mehr nicht. Aber das lässt sich generell nicht verhindern.
OpenVPN ist eine Möglichkeit, wie ich auch schon in meinem ersten Posting schrieb. Die Lösung ist sehr viel mächtiger als ein einfaches Porttunneling über SSH, dein PC am Arbeitsplatz verhält sich dann quasi so, als würde er selbst auch hinter deiner Box hängen, der Zugriff auf deinen PC Zuhause hönnte erfolgen, wie aus dem LAN heraus. Lies dich mal bzgl. VPNs schlau, da gibt es bestimmt auch bei Wiki was. In einer der letzten c'ts gabs einen ausführlichen Artikel zu OpenVPN. Das wäre die Luxus Variante.
Viele Grüße
Frank