{"id":623,"date":"2016-06-16T17:36:55","date_gmt":"2016-06-16T15:36:55","guid":{"rendered":"https:\/\/www.boc.de\/watchguard-info-portal\/?p=623"},"modified":"2016-06-16T18:38:09","modified_gmt":"2016-06-16T16:38:09","slug":"command-line-interface-cli-auf-port-4118-tcp","status":"publish","type":"post","link":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/2016\/06\/command-line-interface-cli-auf-port-4118-tcp\/","title":{"rendered":"Command Line Interface (CLI) auf Port 4118 tcp"},"content":{"rendered":"<p>WatchGuard Firebox e-series und XTM Systeme mit Software 10.x oder 11.x bieten auch die M\u00f6glichkeit der Administration und Programmierung im<strong>Kommandozeilenmodus (CLI)<\/strong>. Ausnahme: X Edge e-series mit v10.x. Hierzu l\u00e4uft auf der WatchGuard ein SSH-Daemon, der auf <strong>Port 4118 tcp<\/strong> h\u00f6rt.<\/p>\n<p>Dieser Port ist Bestandteil der standardm\u00e4\u00dfig im Regelwerk enthaltenen Firewall-Regel &#8220;WatchGuard&#8221;, die ebenfalls standardm\u00e4\u00dfig den Zugriff auf die &#8220;Firebox&#8221; von &#8220;Any-Trusted&#8221; und &#8220;Any-Optional&#8221; erm\u00f6glicht. Das From-Feld dieser Regel kann nat\u00fcrlich auch so erweitert werden, dass der Zugriff \u00fcber das Internet oder f\u00fcr mobile User m\u00f6glich wird (Sicherheits\u00fcberlegungen ber\u00fccksichtigen!).<\/p>\n<p>Das <strong>CLI<\/strong> kennt wie das <strong>WebUI<\/strong> zwei User: <em>status<\/em> und <em>admin<\/em>. Zu <em>status<\/em> geh\u00f6rt immer das lesende Kennwort der Firebox (status passphrase). Zu <em>admin<\/em> geh\u00f6rt immer das schreibende Kennwort der Firebox (configuration passphrase).<br \/>\nWenn Sie nun \u00fcber einen SSH-Client (z.B. PuTTY) eine SSH-Verbindung zu Port 4118 \u00f6ffnen und sich als <em>admin<\/em> an der Firebox anmelden, k\u00f6nnen Sie dort zun\u00e4chst durch die Eingabe eines Fragezeichens (?) eine \u00dcbersicht der verf\u00fcgbaren Befehle anzeigen lassen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-633 size-full\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2016\/06\/cli.jpg\" sizes=\"(max-width: 667px) 100vw, 667px\" srcset=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2016\/06\/cli.jpg 667w, https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2016\/06\/cli-300x297.jpg 300w\" alt=\"cli\" width=\"667\" height=\"660\" \/><\/p>\n<p>Hier findet sich unter anderem auch der Befehl <strong>&#8220;reboot&#8221;<\/strong>, \u00fcber den die Firebox durchgebootet werden kann. Gerade bei Fireboxen mit v10.x ist dieser Einstieg manchmal &#8220;der letzte Rettungsanker&#8221;, wenn durch Memory Leak Effekte der Hauptspeicher auf der Firebox zugelaufen ist und die Firebox in Folge den Daemon abgeschaltet hat, \u00fcber den sich der WSM mit der Firebox verbindet&#8230;<br \/>\nEbenfalls sehr hilfreich ist der CLI-Befehl <strong>&#8220;ping&#8221;<\/strong>, der es erm\u00f6glicht, pings direkt von der Firebox aus zu verschicken.<br \/>\nTheoretisch kann \u00fcber das CLI auch eine weitgehende Administration des Gesamtsystems erfolgen, also auch Konfigurations\u00e4nderungen etc., jedoch kommt dies in der Praxis eher selten vor. WatchGuard bietet hierf\u00fcr unter<a href=\"http:\/\/www.watchguard.com\/help\/documentation\/xtm.asp\" target=\"new\">http:\/\/www.watchguard.com\/help\/documentation\/xtm.asp<\/a> eine umfangreiche PDF: die <strong>Command Line Interface Reference<\/strong>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>WatchGuard Firebox e-series und XTM Systeme mit Software 10.x oder 11.x bieten auch die M\u00f6glichkeit der Administration und Programmierung imKommandozeilenmodus (CLI). Ausnahme: X Edge e-series mit v10.x. Hierzu l\u00e4uft auf der WatchGuard ein SSH-Daemon, der auf Port 4118 tcp h\u00f6rt. Dieser Port ist Bestandteil der standardm\u00e4\u00dfig im Regelwerk enthaltenen Firewall-Regel &#8220;WatchGuard&#8221;, die ebenfalls standardm\u00e4\u00dfig den Zugriff auf die &#8220;Firebox&#8221; von &#8220;Any-Trusted&#8221; und &#8220;Any-Optional&#8221; erm\u00f6glicht. Das &hellip; <a href=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/2016\/06\/command-line-interface-cli-auf-port-4118-tcp\/\" class=\"more-link\">Weiterlesen <span class=\"screen-reader-text\">Command Line Interface (CLI) auf Port 4118 tcp<\/span> <span class=\"meta-nav\">&raquo;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[34,68],"class_list":["post-623","post","type-post","status-publish","format-standard","hentry","category-watchguard-technischer-blog","tag-cli","tag-ssh"],"_links":{"self":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/623"}],"collection":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/comments?post=623"}],"version-history":[{"count":4,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/623\/revisions"}],"predecessor-version":[{"id":666,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/623\/revisions\/666"}],"wp:attachment":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/media?parent=623"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/categories?post=623"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/tags?post=623"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}