
Я использую ConfigServer Firewall на своем сервере. В настоящее время у меня есть несколько динамических записей DNS, добавленных в LFD Dynamic DNS
раздел. Однако эти хосты dyn dns не могут подключаться к серверу по SSH - я могу получить доступ к этим хостам по SSH, только если добавлю их (постоянно меняющиеся) IP-адреса в Firewall Allow IPs
раздел. Но это в значительной степени сводит на нет смысл dyn dns, если мне приходится постоянно добавлять их меняющиеся IP-адреса в список разрешений.
Однако разрешенные хосты dynIP могут получить доступ к серверу WHM/cPanel через веб-интерфейс; они просто не могут использовать SSH.
Чтобы обойти это, в Firewall Allow IPs
разделе я вынужден добавлять все /24, из которых исходят их новые IP-адреса, поскольку я обнаружил, что если пользователь обновляет свой IP-адрес, он, как правило, исходит из того же сегмента IP-адресов, что помогает сократить количество записей dynIP, которые мне приходится добавлять в список разрешений, но в последнее время я вижу, что он все чаще меняется на все новые подсети.
tcp|in|d=522|s=192.200.103.0/24 # SSH port for John Smith's dynIP (01/01/23)
Что и куда мне нужно добавить их записи dyn dns, чтобы они также могли использовать SSH? Это вообще возможно?
решение1
вы можете создать пользовательское правило разрешения для трафика SSH, которое использует динамические имена хостов DNS вместо IP-адресов. Вы можете добавить это правило в файл "csf.allow" на вашем сервере.
tcp|in|d=22|s=/path/to/dynamic-dns-hostnames.txt
Внутри файла «dynamic-dns-hostnames.txt» вы можете добавить по одному имени хоста на строку, например:
hostname1.example.com
hostname2.example.com
Обязательно используйте фактические имена хостов, которые вы используете для динамического DNS. Вы можете добавлять или удалять имена хостов из этого файла по мере необходимости, и вам не нужно будет обновлять само правило брандмауэра.