Рейтинг:0

pfSense — включить доступ по ssh (порт 22) через глобальную сеть с использованием терминала/консоли/оболочки

флаг in

Нам нужно включить доступ pfSense ssh (порт 22) через интерфейс WAN для выполнения определенных конфигураций с использованием терминала/консоли/оболочки pfSense.

Действия уже предприняты...

  • «Безопасная оболочка (sshd)» уже включена с помощью опции 14 консоли pfSense. 14) Включить безопасную оболочку (sshd);
  • Мы запускаем команду easyrule pass wan tcp любой любой 22 разрешить доступ по ssh (порт 22).
  • Использование варианта 12 12) оболочка PHP + инструменты pfSense выполняем команды...
$config['system']['ssh']['enable'] = "включено";
write_config();
исполнитель

... ,...

$config['system']['enablesshd'] = "true";
write_config();
исполнитель

... и...

воспроизведение позволяетshd

;

Ситуация...

  • Используя опцию «Фильтровать журналы» (10), мы заметили, что вызовы ssh (порт 22) блокируются;
  • Отключение брандмауэра командой пфктл -д мы можем получить доступ к ssh (порт 22) в обычном режиме.

ВАЖНЫЙ: Нам нужно разрешить доступ к sshd (порт 22) через терминал/консоль/оболочку pfSense.

ПЛЮС: Мы знаем, что доступ может быть разрешен через графический интерфейс (http/веб-интерфейс), но нам нужно, чтобы этот первоначальный доступ был разрешено через терминал/консоль/оболочку pfSense.

ПРИМЕЧАНИЕ: Мы знаем, что разрешать доступ по ssh (порт 22) на WAN-интерфейсе не рекомендуется, но изначально нам это необходимо.

Спасибо! = Д

флаг ru
Возможно подсказка, Демон sshd нужно настроить на прослушивание на всех интерфейсах, а не только на LAN. С помощью netstat -ln я вижу, что наш сервер прослушивает только IP-адрес локальной сети.Я не уверен, где и как заставить его слушать на всех интерфейсах, но это не просто запуск демона, и требуется открытие порта в брандмауэре.
Рейтинг:0
флаг in

Ниже приведен полный процесс включения доступа к серверу pfSense sshd (ssh, порт 22) из ​​частной сети...

Используя опцию 8 ("8) Shell") отключите брандмауэр командой...

пфктл -д

...и получить доступ к серверу pfSense через ssh (порт 22)...

ssh root@<PFSENSE_SRV_IP>

... используя начальный пароль "pfsense".

СОВЕТ: Мы рекомендуем изменить первоначальный пароль.

Используя опцию 12 ("12) оболочка PHP + инструменты pfSense"), выполните команды...

unset($config['interfaces']['wan']['blockpriv']);
write_config();
исполнитель;

...и выйти...

выход

Снова используя вариант 8 ("8) Shell"), добавьте правило, разрешающее доступ через порт 22 на wan-интерфейсе...

easyrule pass wan tcp любой любой 22

СОВЕТ: Параметры «любой любой» позволяют вам ограничить IP-адрес источника и IP-адрес назначения соответственно.

ПРИМЕЧАНИЕ: Приведенная выше команда включит брандмауэр (так же, как pfctl -e), и это разорвет соединение ssh (порт 22), но соединение ssh будет разрешено.

ПЛЮС: Дополнительные пояснения о том, почему частные сети и петлевые адреса по умолчанию заблокированы в глобальной сети, можно найти здесь. Блокировать частные сети - что это делает, для чего это используется? и здесь Распределение адресов для частных интернетов.

Спасибо! = Д

[Ссылка (ы) .: pfSense — включить доступ по ssh (порт 22) через глобальную сеть с использованием терминала/консоли/оболочки ]

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.