Можно настроить ключи, чтобы избежать необходимости вводить пароли. Я уверен, что это было покрыто здесь прежде (см., Как я использую открытый ключ SSH от удаленной машины?; подсказка ssh-keygen
), и я всегда использую клиент командной строки OpenSSH (установленный со штрейкбрехером на моем Mac, с локальным диспетчером пакетов на Linux), таким образом, я не обращусь к глупым квазиграфическим клиентам.
ssh
или scp
через шлюзВам будут нужны две командных строки на Вас исходная машина (который я назову orig). Шлюз называют логическим элементом и целевым dest.
Первая командная строка:
orig$ ssh -L 1111:dest.tld:22 gate.tld
Это связывает порт 1111, исходящий на orig для портирования 22 поступлений на dest посредством туннеля ssh через логический элемент.
Теперь, если Вы испытываете необходимость в этой передаче некоторое время, установите это на выполнение чего-то, что не освободит время сессии. Я использую top
.
Вторая командная строка:
orig$ ssh -p 1111 username_on_dest@localhost
или
orig$ scp -P 1111 path/to/file/on/orig/filename username_on_dest@localhost:path/on/dest/new_filename
(заметьте, что опция определения порта берет difrerent капитализацию для ssh
и scp
... arghhh!) Чтение документация для различных способов, которыми можно играть с этим, но это - основная схема. Очень полезный, если Вы регулярно используете ресурсы, от которых держатся вдали общедоступная сеть из соображений безопасности.
В описанном вами сценарии разница заключается в следующем:
Позвольте мне описать, что мы сделали, когда открыли нашу новую штаб-квартиру в прошлом году.
Таким образом, дать вашему pfsense беспроводной адаптер подключения было бы неплохо, но если вы хотите использовать несколько SSID, вам нужно найти адаптер, который действительно поддерживает его (я не я знаю одну прямо сейчас).
Чтобы ответить на ваш последний вопрос: если вы подключаете точки доступа к проводной сети, поместите их в выделенную зону безопасности (означает: VLAN и IP-сеть) и позвольте вашему pfsense разобраться с маршрутизация и межсетевой экран.