ConfigServer брандмауэр включить SSH для динамического DNS

ConfigServer брандмауэр включить SSH для динамического DNS

Я использую ConfigServer Firewall на своем сервере. В настоящее время у меня есть несколько динамических записей DNS, добавленных в LFD Dynamic DNSраздел. Однако эти хосты dyn dns не могут подключаться к серверу по SSH - я могу получить доступ к этим хостам по SSH, только если добавлю их (постоянно меняющиеся) IP-адреса в Firewall Allow IPsраздел. Но это в значительной степени сводит на нет смысл dyn dns, если мне приходится постоянно добавлять их меняющиеся IP-адреса в список разрешений.

Однако разрешенные хосты dynIP могут получить доступ к серверу WHM/cPanel через веб-интерфейс; они просто не могут использовать SSH.

Чтобы обойти это, в Firewall Allow IPsразделе я вынужден добавлять все /24, из которых исходят их новые IP-адреса, поскольку я обнаружил, что если пользователь обновляет свой IP-адрес, он, как правило, исходит из того же сегмента IP-адресов, что помогает сократить количество записей dynIP, которые мне приходится добавлять в список разрешений, но в последнее время я вижу, что он все чаще меняется на все новые подсети.

tcp|in|d=522|s=192.200.103.0/24 # SSH port for John Smith's dynIP (01/01/23)

Что и куда мне нужно добавить их записи dyn dns, чтобы они также могли использовать SSH? Это вообще возможно?

решение1

вы можете создать пользовательское правило разрешения для трафика SSH, которое использует динамические имена хостов DNS вместо IP-адресов. Вы можете добавить это правило в файл "csf.allow" на вашем сервере.

tcp|in|d=22|s=/path/to/dynamic-dns-hostnames.txt

Внутри файла «dynamic-dns-hostnames.txt» вы можете добавить по одному имени хоста на строку, например:

hostname1.example.com
hostname2.example.com

Обязательно используйте фактические имена хостов, которые вы используете для динамического DNS. Вы можете добавлять или удалять имена хостов из этого файла по мере необходимости, и вам не нужно будет обновлять само правило брандмауэра.

Связанный контент