VPSを実行しており、UFWを使用してそれを保護し、ポート80への接続のみを許可したいと思います。ただし、リモートで管理するには、ポート22を開いたままにして自宅からアクセスできるようにする必要があります。
私は特定のIPアドレスのポートにのみ接続を許可するようにUFWを設定できることを知っています。
ufw allow proto tcp from 123.123.123.123 to any port 22
しかし、私のIPアドレスは動的であるため、まだ解決策ではありません。
Q:ダイナミックDNS解決にDynDNSを使用していますが、IPの代わりにドメインを使用してルールを作成できますか?
私はこれを試しました:
ufw allow proto tcp from mydomain.dyndns.org to any port 22
しかし、私は得た。ERROR: Bad source address
答え1
私はこれが可能であると信じていませんufw
。ufw
フロントエンドiptables
にもこの機能がないため、1つのアプローチは定期的に実行されるcrontabエントリを作成し、IPアドレスが変更されたことを確認することです。ある場合は更新されます。
次のことをしたい場合があります。
$ iptables -A INPUT -p tcp --src mydomain.dyndns.org --dport 22 -j ACCEPT
ただし、これはホスト名をIPとして解決し、それをルールに使用するため、後でIPが変更されてもルールは適用されません。
代替アイデア
というスクリプトを作成できますiptables_update.bash
。
#!/bin/bash
#allow a dyndns name
HOSTNAME=HOST_NAME_HERE
LOGFILE=LOGFILE_NAME_HERE
Current_IP=$(host $HOSTNAME | cut -f4 -d' ')
if [ $LOGFILE = "" ] ; then
iptables -I INPUT -i eth1 -s $Current_IP -j ACCEPT
echo $Current_IP > $LOGFILE
else
Old_IP=$(cat $LOGFILE)
if [ "$Current_IP" = "$Old_IP" ] ; then
echo IP address has not changed
else
iptables -D INPUT -i eth1 -s $Old_IP -j ACCEPT
iptables -I INPUT -i eth1 -s $Current_IP -j ACCEPT
/etc/init.d/iptables save
echo $Current_IP > $LOGFILE
echo iptables have been updated
fi
fi
源泉:ダイナミックIPホスト名(dyndns.orgなど)でIPTablesを使用する
このスクリプトを保存したら、次のようにファイルにcrontabエントリを作成できます/etc/crontab
。
*/5 * * * * root /etc/iptables_update.bash > /dev/null 2>&1
その後、エントリは5分ごとにスクリプトを実行して、ホスト名に割り当てられているIPアドレスが変更されたことを確認します。その場合は、それを許可する新しいルールを作成し、古いIPアドレスの古いルールを削除します。
答え2
私はこれが古いことを知っていますが、それを見つけてこの解決策で終わりました。ログファイルを必要とせず、必要に応じて追加のホストを簡単に追加できるため、より良く見えます。奇跡的に動作します!
源泉: http://rdstash.blogspot.ch/2013/09/allow-host-with-dynamic-ip-through.html
#!/bin/bash
DYNHOST=$1
DYNHOST=${DYNHOST:0:28}
DYNIP=$(host $DYNHOST | grep -iE "[0-9]+\.[0-9]+\.[0-9]+\.[0-9]+" |cut -f4 -d' '|head -n 1)
# Exit if invalid IP address is returned
case $DYNIP in
0.0.0.0 )
exit 1 ;;
255.255.255.255 )
exit 1 ;;
esac
# Exit if IP address not in proper format
if ! [[ $DYNIP =~ (([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5]) ]]; then
exit 1
fi
# If chain for remote doesn't exist, create it
if ! /sbin/iptables -L $DYNHOST -n >/dev/null 2>&1 ; then
/sbin/iptables -N $DYNHOST >/dev/null 2>&1
fi
# Check IP address to see if the chain matches first; skip rest of script if update is not needed
if ! /sbin/iptables -n -L $DYNHOST | grep -iE " $DYNIP " >/dev/null 2>&1 ; then
# Flush old rules, and add new
/sbin/iptables -F $DYNHOST >/dev/null 2>&1
/sbin/iptables -I $DYNHOST -s $DYNIP -j ACCEPT
# Add chain to INPUT filter if it doesn't exist
if ! /sbin/iptables -C INPUT -t filter -j $DYNHOST >/dev/null 2>&1 ; then
/sbin/iptables -t filter -I INPUT -j $DYNHOST
fi
fi
答え3
以前の回答に基づいて、以下をDebian Jessieのbashスクリプトで更新しました。
#!/bin/bash
HOSTNAME=dynamichost.domain.com
LOGFILE=$HOME/ufw.log
Current_IP=$(host $HOSTNAME | head -n1 | cut -f4 -d ' ')
if [ ! -f $LOGFILE ]; then
/usr/sbin/ufw allow from $Current_IP to any port 22 proto tcp
echo $Current_IP > $LOGFILE
else
Old_IP=$(cat $LOGFILE)
if [ "$Current_IP" = "$Old_IP" ] ; then
echo IP address has not changed
else
/usr/sbin/ufw delete allow from $Old_IP to any port 22 proto tcp
/usr/sbin/ufw allow from $Current_IP to any port 22 proto tcp
echo $Current_IP > $LOGFILE
echo iptables have been updated
fi
fi
答え4
これは、ホスト名が複数のエンドポイント(ufw)で解決されている場合にipv4およびipv6ルールを追加または削除できるPythonバージョンです。 「すべてのアイテムを許可」プロファイルで始まるので、私のシナリオは少し異なります。
Tim KennedyとMatthias Petterssonのバージョンに基づいています
#!/usr/bin/env python
# Only allow a particular HOSTNAME to access the given port...
# from https://unix.stackexchange.com/a/534117/66983
# and https://unix.stackexchange.com/a/91711/66983
# If the ufw table is empty you might need to execute the script twice (as inserting on top will not work properly)
# crontab -e and add '*/5 * * * * root /path/to/update_ufw.py > /dev/null 2>&1'
HOSTNAME="<hostname>"
PORT=<port>
import os
import subprocess
if os.geteuid() != 0:
print("This script must be run as root")
exit(1)
def run(cmd):
process = subprocess.Popen(['bash', '-c', cmd],
stdout=subprocess.PIPE)
stdout, stderr = process.communicate()
return stdout.decode('utf-8')
new_ip_output = run("getent ahosts \"{}\" | awk '{{ print $1 }}'".format(HOSTNAME))
new_ips=set(new_ip_output.split())
old_ip_output = run("/usr/sbin/ufw status | grep {} | head -n1 | tr -s ' ' | cut -f3 -d ' '".format(HOSTNAME))
old_ips=set(old_ip_output.split())
if old_ips == new_ips:
print ("All IPs still OK.")
else:
# add new IPs
for new_ip in new_ips:
if new_ip not in old_ips:
out = run("/usr/sbin/ufw insert 1 allow from {} to any port {} comment {}".format(new_ip, PORT, HOSTNAME))
print(out)
# remove old IPs
for old_ip in old_ips:
if old_ip not in new_ips:
out = run("/usr/sbin/ufw delete allow from {} to any port {}".format(old_ip, PORT))
print(out)
# add deny rule
out = run("/usr/sbin/ufw deny {}".format(PORT))
print(out)