我们需要通过 WAN 接口启用 pfSense ssh(端口 22)访问,以便使用 pfSense 的终端/控制台/shell 执行某些配置。
已采取的行动...
- “安全外壳(sshd)”已通过 pfSense 控制台选项 14 启用
14) Enable Secure Shell (sshd)
; - 我们运行命令
easyrule pass wan tcp any any 22
以允许访问ssh(端口22)。 - 使用选项 12
12) PHP shell + pfSense tools
我们执行命令...
$config['system']['ssh']['enable'] = "enabled";
write_config();
exec
...,...
$config['system']['enablesshd'] = "true";
write_config();
exec
... 和...
playback enablesshd
;
情况...
- 使用选项“过滤日志”(10),我们观察到对 ssh(端口 22)的调用被阻止;
- 使用命令关闭防火墙
pfctl -d
我们就可以正常访问ssh(端口22)。
重要的:我们需要通过 pfSense 的终端/控制台/shell 启用对 sshd(端口 22)的访问。
加:我们知道可以通过 GUI(http/web GUI)允许访问,但我们需要这个初始访问通过 pfSense 终端/控制台/shell 允许。
笔记:我们知道,不建议在 WAN 接口上允许通过 ssh(端口 22)进行访问,但最初对于我们来说是必要的。
谢谢!=D
答案1
以下是从私有网络启用对 pfSense 服务器 sshd(ssh,端口 22)的访问的完整过程...
使用选项 8(“8)Shell”)通过以下命令关闭防火墙...
pfctl -d
...并通过 ssh(端口 22)访问 pfSense 服务器...
ssh root@<PFSENSE_SRV_IP>
...使用初始密码“pfSense”。
提示:我们建议更改初始密码。
使用选项 12(“12)PHP shell + pfSense 工具”)执行命令...
unset($config['interfaces']['wan']['blockpriv']);
write_config();
exec;
...然后退出...
exit
再次使用选项 8(“8)Shell”),添加一条规则,允许通过 wan 接口上的端口 22 进行访问……
easyrule pass wan tcp any any 22
提示:“any any”参数允许您分别限制源 IP 和目标 IP。
笔记:上述命令将打开防火墙(与 pfctl -e 相同),这将丢弃 ssh 连接(端口 22),但将允许 ssh 连接。
加:有关为什么私有网络和环回地址在 WAN 上默认被阻止的更多解释,请参见此处阻止私人网络-它起什么作用,有何用途?和这里私有互联网的地址分配。
谢谢!=D