Firewall ConfigServer habilita SSH para DNS dinâmico

Firewall ConfigServer habilita SSH para DNS dinâmico

Estou executando o ConfigServer Firewall no meu servidor. Atualmente tenho algumas entradas de DNS dinâmico adicionadas à LFD Dynamic DNSseção. No entanto, esses hosts dyn dns não podem fazer SSH para o servidor - só posso obter acesso SSH a esses hosts se adicionar seus IPs (em constante mudança) à Firewall Allow IPsseção. Mas isso anula o propósito do dyn dns se eu tiver que adicionar constantemente seus IPs em mudança a uma lista de permissões.

Os hosts dynIP permitidos podem acessar o servidor WHM/cPanel via web gui; eles simplesmente não podem SSH.

Para contornar isso, na Firewall Allow IPsseção sou forçado a adicionar /24 inteiro de onde vêm seus novos IPs, porque descobri que se o usuário renovar seu IP, ele normalmente virá do mesmo segmento de IP, o que ajuda a reduzir a quantidade de Entradas dynIP que preciso adicionar à lista de permissões - mas estou vendo isso mudando para todas as novas sub-redes com mais frequência atualmente.

tcp|in|d=522|s=192.200.103.0/24 # SSH port for John Smith's dynIP (01/01/23)

O que e onde preciso adicionar suas entradas dyn DNS para que eles também possam usar SSH? Isso é possível?

Responder1

você pode criar uma regra de permissão personalizada para tráfego SSH que usa nomes de host DNS dinâmicos em vez de endereços IP. Você pode adicionar esta regra ao arquivo “csf.allow” em seu servidor.

tcp|in|d=22|s=/path/to/dynamic-dns-hostnames.txt

Dentro do arquivo “dynamic-dns-hostnames.txt”, você pode adicionar um nome de host por linha, assim:

hostname1.example.com
hostname2.example.com

Certifique-se de usar os nomes de host reais que você está usando para DNS dinâmico. Você pode adicionar ou remover nomes de host deste arquivo conforme necessário e não precisará atualizar a regra de firewall em si.

informação relacionada