
Estoy ejecutando ConfigServer Firewall en mi servidor. Actualmente tengo algunas entradas de DNS dinámicas agregadas a la LFD Dynamic DNS
sección. Sin embargo, esos hosts dyn dns no pueden conectarse mediante SSH al servidor; solo puedo obtener acceso SSH a esos hosts si agregué sus IP (siempre cambiantes) a la Firewall Allow IPs
sección. Pero eso prácticamente anula el propósito de dyn dns si tengo que agregar constantemente sus IP cambiantes a una lista de permisos.
Sin embargo, los hosts dynIP permitidos pueden acceder al servidor WHM/cPanel a través de la interfaz gráfica de usuario web; simplemente no pueden SSH.
Para solucionar esto, en la Firewall Allow IPs
sección me veo obligado a agregar el /24 completo del que provienen sus nuevas IP porque descubrí que si el usuario renueva su IP, generalmente proviene del mismo segmento de IP, lo que ayuda a reducir la cantidad de Entradas dynIP que tengo que agregar a la lista de permisos, pero veo que cambian a todas las subredes nuevas con más frecuencia en estos días.
tcp|in|d=522|s=192.200.103.0/24 # SSH port for John Smith's dynIP (01/01/23)
¿Qué y dónde necesito agregar sus entradas dyn dns para que también puedan utilizar SSH? ¿Es esto siquiera posible?
Respuesta1
puede crear una regla de permiso personalizada para el tráfico SSH que utilice nombres de host DNS dinámicos en lugar de direcciones IP. Puede agregar esta regla al archivo "csf.allow" en su servidor.
tcp|in|d=22|s=/path/to/dynamic-dns-hostnames.txt
Dentro del archivo "dynamic-dns-hostnames.txt", puedes agregar un nombre de host por línea, así:
hostname1.example.com
hostname2.example.com
Asegúrese de utilizar los nombres de host reales que está utilizando para el DNS dinámico. Puede agregar o eliminar nombres de host de este archivo según sea necesario y no necesitará actualizar la regla del firewall.