Zusätzlich zu xrelayd-Lösung poste ich hier analog noch die Lösung mit matrixtunnel. Gebraucht wird nur matrixtunnel im FREETZ-Image. Wiegt lediglich 40kB. Benutzung von matrixtunnel ist analog zu xrelayd. Deswegen sind die Anleitungen mehr oder weniger kompatibel. matrixtunnel hat im Unterschied zu xrelayd kein Zertifikatgenerator auf der Box. Dadurch ist es auch so klein.
Wie man Zertifikate generiert, findet man im Netz. Wenn man Zertifikate hat, schreibt man z.B. in "rc.custom" Folgendes:
Code:
matrixtunnel -A /var/media/ftp/uStor01/certs/server.crt -p /var/media/ftp/uStor01/certs/server.key -d 1443 -r 81
Damit wird https-Zugriff auf FREETZ-WebIF auf Port 1443 gestartet. Wichtig: Passwort und Benutzername festlegen!!!
Firewall muss natürlich dementsprechend angepasst werden. Am besten als Forwarding-Regel im Paket "AVM-Firewall". Die Regel kann dann z.B. so aussehen:
Code:
tcp 0.0.0.0:81 0.0.0.0:1443
Es ist etwas tricky und bedarf die Erklärung. Von deinem internen Netz kannst du auf die Box über
https://fritz.box:1443 zugreifen (Port 81 ist ja intern bereits belegt). Für Extern kann man den Port 81 aber wiederum umleiten (was ich oben mache):
https://deinaccountbei.dyndns.org:81
Für ganz harte Jungs gibt es eine zusätzliche Aufgabe: Die Zertifikate nicht selbst unterschreiben, sondern erstmal eine eigene Zertifiszierungsstelle erstellen und erst von dieser Zertifizierungsstelle die Zertifikate für die Fritz!Box unterschreiben lassen. Dies erspart euch die Ärger mit Firefox mit den selbstunterzeichneten Zertifikaten. Hilfe dazu gibt es irgendwo im Netz. Man muss aber danach extra suchen.
Und überhaupt zu den Zertifikaten. Bitte die howtos aufmerksam durchlesen und akribisch verfolgen. Die Namensgebungen müssen z.B. korrekt vergeben werden (domainname!), sonst werden Zertifikate wiederum als korrupt vom Browser vorgefunden usw.
MfG