El firewall ConfigServer habilita SSH para DNS dinámico

El firewall ConfigServer habilita SSH para DNS dinámico

Estoy ejecutando ConfigServer Firewall en mi servidor. Actualmente tengo algunas entradas de DNS dinámicas agregadas a la LFD Dynamic DNSsección. Sin embargo, esos hosts dyn dns no pueden conectarse mediante SSH al servidor; solo puedo obtener acceso SSH a esos hosts si agregué sus IP (siempre cambiantes) a la Firewall Allow IPssección. Pero eso prácticamente anula el propósito de dyn dns si tengo que agregar constantemente sus IP cambiantes a una lista de permisos.

Sin embargo, los hosts dynIP permitidos pueden acceder al servidor WHM/cPanel a través de la interfaz gráfica de usuario web; simplemente no pueden SSH.

Para solucionar esto, en la Firewall Allow IPssección me veo obligado a agregar el /24 completo del que provienen sus nuevas IP porque descubrí que si el usuario renueva su IP, generalmente proviene del mismo segmento de IP, lo que ayuda a reducir la cantidad de Entradas dynIP que tengo que agregar a la lista de permisos, pero veo que cambian a todas las subredes nuevas con más frecuencia en estos días.

tcp|in|d=522|s=192.200.103.0/24 # SSH port for John Smith's dynIP (01/01/23)

¿Qué y dónde necesito agregar sus entradas dyn dns para que también puedan utilizar SSH? ¿Es esto siquiera posible?

Respuesta1

puede crear una regla de permiso personalizada para el tráfico SSH que utilice nombres de host DNS dinámicos en lugar de direcciones IP. Puede agregar esta regla al archivo "csf.allow" en su servidor.

tcp|in|d=22|s=/path/to/dynamic-dns-hostnames.txt

Dentro del archivo "dynamic-dns-hostnames.txt", puedes agregar un nombre de host por línea, así:

hostname1.example.com
hostname2.example.com

Asegúrese de utilizar los nombres de host reales que está utilizando para el DNS dinámico. Puede agregar o eliminar nombres de host de este archivo según sea necesario y no necesitará actualizar la regla del firewall.

información relacionada