Important note about SSL VPN compatibility for 20.0 MR1 with EoL SFOS versions and UTM9 OS. Learn more in the release notes.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

UTM: Shell Zugriff Aktivierung

Guten Morgen,

ich hatte eben versucht den Shell Zugriff über Web Admin => Systemeinstellungen => Shell-Zugriff zu aktivieren.

Bekomme beim Aktivieren aber die Meldung:
Zugelassene Netzwerke für SSH-Zugriff fehlen
Leider kann ich kein Netzwerk zulassen da bei mir der Bereich
dafür ausgegraut ist. (Screenshot befindet sich im Anhang.)

Ich hatte bereits gestern die UTM (Firmware Version 9.306-6) frisch installiert
und daraufhin auf die aktuellere Firmwareversion 9.307-6 geupdatet in der Hoffnung das Problem so zu lösen. War wohl nichts [8-)]

Hat jemand vielleicht eine Idee um das Problem zu umgehen?


This thread was automatically locked due to age.
Parents
  • (Sorry, my German-speaking brain won't create thoughts at the moment.[:(])

    The following is done at the command line as root.

    First, confirm that the list is empty:

    cc get ssh allowed_networks


    Next, start cc and get the REF of your internal network (in this example, it's REF_DefaultInternalNetwork):

    cc
    OBJS
    network
    interface_network


    At this point, touch the [tab] key twice and you will see a list of these objects.  Now we add the network for shell access:

    ..
    ..
    ..
    MAIN
    ssh
    allowed_networks@
    +REF_DefaultInternalNetwork
    exit


    Let's check our work:

    cc get ssh allowed_networks


    Activate shell access (If the following don't work in that order, do the status command first):

    cc set ssh password_auth 1
    cc set ssh status 1


    Now, you should be able to get shell access from inside your network.  The most-secure would be to allow access only to the "DasBill (User Network)" object, forcing you to VPN to the UTM before starting an ssh session.

    MfG - Bob (Bitte auf Deutsch weiterhin.)
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • (Sorry, my German-speaking brain won't create thoughts at the moment.[:(])

    The following is done at the command line as root.

    First, confirm that the list is empty:

    cc get ssh allowed_networks


    Next, start cc and get the REF of your internal network (in this example, it's REF_DefaultInternalNetwork):

    cc
    OBJS
    network
    interface_network


    At this point, touch the [tab] key twice and you will see a list of these objects.  Now we add the network for shell access:

    ..
    ..
    ..
    MAIN
    ssh
    allowed_networks@
    +REF_DefaultInternalNetwork
    exit


    Let's check our work:

    cc get ssh allowed_networks


    Activate shell access (If the following don't work in that order, do the status command first):

    cc set ssh password_auth 1
    cc set ssh status 1


    Now, you should be able to get shell access from inside your network.  The most-secure would be to allow access only to the "DasBill (User Network)" object, forcing you to VPN to the UTM before starting an ssh session.

    MfG - Bob (Bitte auf Deutsch weiterhin.)


    Funktioniert super vielleicht sollte dein Post in einem extra Thread angepinnt werden. [[:)]]

    Thank you for the tutorial possibly in a separate topic, it should be pinned. [[:)]]
Reply
  • (Sorry, my German-speaking brain won't create thoughts at the moment.[:(])

    The following is done at the command line as root.

    First, confirm that the list is empty:

    cc get ssh allowed_networks


    Next, start cc and get the REF of your internal network (in this example, it's REF_DefaultInternalNetwork):

    cc
    OBJS
    network
    interface_network


    At this point, touch the [tab] key twice and you will see a list of these objects.  Now we add the network for shell access:

    ..
    ..
    ..
    MAIN
    ssh
    allowed_networks@
    +REF_DefaultInternalNetwork
    exit


    Let's check our work:

    cc get ssh allowed_networks


    Activate shell access (If the following don't work in that order, do the status command first):

    cc set ssh password_auth 1
    cc set ssh status 1


    Now, you should be able to get shell access from inside your network.  The most-secure would be to allow access only to the "DasBill (User Network)" object, forcing you to VPN to the UTM before starting an ssh session.

    MfG - Bob (Bitte auf Deutsch weiterhin.)


    Funktioniert super vielleicht sollte dein Post in einem extra Thread angepinnt werden. [[:)]]

    Thank you for the tutorial possibly in a separate topic, it should be pinned. [[:)]]
Children
No Data