Mit SSH getunnelte VNC-Remoteverbindung von Windows-PC nach Mac OS X Mountain Lion

  • Auf diesem Weg wird eine unverschlüsselte und damit unsichere VNC-Bildschirmübertragung in eine verschlüsselte SSH-Verbindung eingebettet. Dies ermöglicht den sichereren Zugriff von einem Windows-Client auf einen entfernt liegenden MAc OS X Client.

    Hierfür sind einige Vorbereitungen auf beiden Seiten erforderlich:

    - OS X Mountain Lion - Funktion: SSH/VNC-Server
    - Internetzugang / Router mit fester IP oder festem DNS-Eintrag - Stichwort DynDNS
    - WIndows-PC - Funktion: SSH-Tunnel/VNC-Client


    1. - OS X Mountain Lion - Funktion: SSH/VNC-Server

    a) Systemeinstellungen - Benutzer & Gruppen: Einen Benutzer Vncuser erstellen und ein sicheres Passwort vergeben.

    a2) Exkursion: Was ist ein sicheres Passwort?
    Mindestens: 12 Zeichen unterschiedliche Buchstaben/Zahlen in zufälliger Kombination

    b) Systemeinstellungen - Freigaben: Einen Gerätenamen vergeben: MeinMac und die Dienste Bildschirmfreigabe & Entfernte Anmeldung anhaken. Bei beiden Einträgen sicherstellen, dass bei "Zugriff erlauben für": Nur dieser Benutzer: Vncuser gesetzt ist.
    Beim Dienst " Bildschirmfreigabe" unter Computereinstellungen den Haken bei "VNC-Viewer können den Bildschirm mit folgendem Kennwort steuern" setzen und ein sicheres VNC-Passwort eintragen. Mit "Ok" bestätigen und anschließend zusätzlich mit Systembenutzer-Passwort bestätigen.

    c) Der Computer ist nun für die SSH/VNC-Einwahl konfiguriert.


    2. Internetzugang mit fester IP oder festem DNS-Namen:

    a) Feste IP vorhanden oder DNS-Eintrag - Stichwort DynDNS auf Router konfiguriert

    b) Der Router muss zusätzlich softwareseitig die Fähigkeit haben eine Portweiterleitung / Freigabe von Port 22 auf die Ziel-IP des OS X Mountain Lion SSH/VNC-Servers zu ermöglichen.

    c) Ist dies korrekt konfiguriert wird eine Anfrage auf die Beispieladresse: mein.name.de:22 auf die netzinterne IP des "OS X Mountain Lion - Funktion: SSH/VNC-Server" weitergeleitet.

    d) Sicherheitshalber sollte der Router per Fernwartungszugriff erreichbar sein, um die Freigabe nur bei Bedarf zu aktivieren/deaktivieren zu können. Somit werden Bruteforce-Attacken auf den SSH-Zugang minimiert.


    3. WIndows-PC - Funktion: SSH-Tunnel/VNC-Client

    a) Es werden zwei Programme benötigt und nacheinander konfiguriert: "Bitvise Tunnelier" für den SSH-Tunnel & ThightVNC-Client für die VNC-Bildschirmübertragung

    b) Konfiguration "Bitvise Tunnelier " :

    Reiter "Login"
    Host: mein.name.de
    Port: 22
    Username: Vncuser
    Password:

    Reiter "C2S Fwding":

    Status: enabled
    Listen interface: 127.0.0.1
    Listen Port: 5900
    Destination Host: 127.0.0.1
    Destination Port: 5900

    Konfiguration abspeichern und auf "Login" klicken.
    Ist alles wie beschrieben konfiguriert erscheint einmalig eine Key-Abfrage welche mit "Ja" bestätigt wird und im Log steht: "Accepted client-side client-2-server connection from 127.0.0.1 to 127.0.0.1"

    c) Konfiguration "ReakVNC-Client für die VNC-Bildschirmübertragung":

    Connection:
    Remote Host: 127.0.0.1

    Reiter "Options":











    Anschließend im ersten Menü auf den Button "Connect" klicken und es sollte der Anmeldebildschirm des "OS X Mountain Lion - Funktion: SSH/VNC-Server" erscheinen.

    Wichtig: Aufgrund einer Eigenart des in Mac OS integrierten VNC-Servers wird bei einem beidseitig eingestellten deutschen Tastatur-Layout die Einstellung umgedreht und ein Fallback auf das englische Tastatur-Layout über die Verbindung weitergereicht. Um dies zu umgehen hilft es auf dem VNC-Viewer-System das Tastatur-Layout kurzzeitig auf "EN" umzustellen.

    d) Fertig!

    2.647 mal gelesen