
Estou executando o ConfigServer Firewall no meu servidor. Atualmente tenho algumas entradas de DNS dinâmico adicionadas à LFD Dynamic DNS
seção. No entanto, esses hosts dyn dns não podem fazer SSH para o servidor - só posso obter acesso SSH a esses hosts se adicionar seus IPs (em constante mudança) à Firewall Allow IPs
seção. Mas isso anula o propósito do dyn dns se eu tiver que adicionar constantemente seus IPs em mudança a uma lista de permissões.
Os hosts dynIP permitidos podem acessar o servidor WHM/cPanel via web gui; eles simplesmente não podem SSH.
Para contornar isso, na Firewall Allow IPs
seção sou forçado a adicionar /24 inteiro de onde vêm seus novos IPs, porque descobri que se o usuário renovar seu IP, ele normalmente virá do mesmo segmento de IP, o que ajuda a reduzir a quantidade de Entradas dynIP que preciso adicionar à lista de permissões - mas estou vendo isso mudando para todas as novas sub-redes com mais frequência atualmente.
tcp|in|d=522|s=192.200.103.0/24 # SSH port for John Smith's dynIP (01/01/23)
O que e onde preciso adicionar suas entradas dyn DNS para que eles também possam usar SSH? Isso é possível?
Responder1
você pode criar uma regra de permissão personalizada para tráfego SSH que usa nomes de host DNS dinâmicos em vez de endereços IP. Você pode adicionar esta regra ao arquivo “csf.allow” em seu servidor.
tcp|in|d=22|s=/path/to/dynamic-dns-hostnames.txt
Dentro do arquivo “dynamic-dns-hostnames.txt”, você pode adicionar um nome de host por linha, assim:
hostname1.example.com
hostname2.example.com
Certifique-se de usar os nomes de host reais que você está usando para DNS dinâmico. Você pode adicionar ou remover nomes de host deste arquivo conforme necessário e não precisará atualizar a regra de firewall em si.