
Ich verwende ConfigServer Firewall auf meinem Server. Derzeit habe ich einige dynamische DNS-Einträge zum LFD Dynamic DNS
Abschnitt hinzugefügt. Diese Dyn-DNS-Hosts können jedoch keine SSH-Verbindung zum Server herstellen. Ich kann diesen Hosts nur SSH-Zugriff verschaffen, wenn ich ihre (sich ständig ändernden) IPs zum Firewall Allow IPs
Abschnitt hinzugefügt habe. Das macht den Zweck von Dyn-DNS jedoch weitgehend zunichte, wenn ich ihre sich ständig ändernden IPs ständig zu einer Zulassungsliste hinzufügen muss.
Die zugelassenen DynIP-Hosts können jedoch über die Web-GUI auf das WHM/cPanel des Servers zugreifen; sie können lediglich kein SSH verwenden.
Um dies zu umgehen, Firewall Allow IPs
bin ich gezwungen, in dem Abschnitt die gesamten /24 hinzuzufügen, aus denen die neuen IPs stammen, da ich herausgefunden habe, dass, wenn die Benutzer ihre IP erneuern, diese typischerweise aus demselben IP-Segment kommen, was dazu beiträgt, die Menge der dynIP-Einträge zu reduzieren, die ich der Genehmigungsliste hinzufügen muss - allerdings sehe ich in letzter Zeit häufiger, dass es zu ganz neuen Subnetzen wechselt.
tcp|in|d=522|s=192.200.103.0/24 # SSH port for John Smith's dynIP (01/01/23)
Was und wo muss ich ihre Dyn-DNS-Einträge hinzufügen, damit sie auch SSH verwenden können? Ist das überhaupt möglich?
Antwort1
Sie können eine benutzerdefinierte Zulassungsregel für SSH-Verkehr erstellen, die dynamische DNS-Hostnamen anstelle von IP-Adressen verwendet. Sie können diese Regel der Datei „csf.allow“ auf Ihrem Server hinzufügen.
tcp|in|d=22|s=/path/to/dynamic-dns-hostnames.txt
In der Datei „dynamic-dns-hostnames.txt“ können Sie pro Zeile einen Hostnamen hinzufügen, wie folgt:
hostname1.example.com
hostname2.example.com
Stellen Sie sicher, dass Sie die tatsächlichen Hostnamen verwenden, die Sie für dynamisches DNS verwenden. Sie können dieser Datei nach Bedarf Hostnamen hinzufügen oder daraus entfernen, und Sie müssen die Firewall-Regel selbst nicht aktualisieren.