Abrir puertos y SSH Tunneling para alojamiento compartido

-1

Sé que su tiempo es valioso, así que no estoy esperando respuestas específicas a mi situación. No me importa leer la documentación, por lo que los indicadores de algo que convergen serían muy apreciados. No planeo perder el tiempo de nadie ...

Este no es un asunto urgente y estoy haciendo esto para aprender (el "sitio" no sirve para nada más que para ser honesto, estoy pagando por el alojamiento solo para jugar con eso).

Habiendo dicho esto:

Tengo un alojamiento compartido de Linux con GoDaddy. Muchas cosas necesitan privilegios de root, que no tengo, ya que es una cuenta compartida. Por ejemplo, no se puede cambiar el archivo /etc/ssh/ssh_config porque no tengo el permiso.

Tengo dificultades ya que mi ISP me asigna una dirección IP dinámica que cambia cada vez que se reinicia el enrutador, por lo que cada vez que cambia la IP, tengo que permitir que esa IP a SSH llegue al host de GoDaddy.

Problema 1:

Puedo hacer un túnel SSH, pero debo pasar por cPanel en los siguientes pasos:

  • Inicia sesión en mi cuenta de GoDaddy.
  • Vaya a Alojamiento y luego "Inicie" el "sitio".
  • Vaya a "Seguridad" y habilite "SSH" que luego abre una ventana con mi dirección IP para permitir.

Tengo un iMacro que hace todo esto, así que solo tengo que "Reproducir" el iMacro para hacerlo, y luego "abrir un túnel" utilizando:

ssh -D 9999 user@remote_host -N

Y luego, en mi computadora portátil (Ubuntu), vaya a Proxy de red, seleccione "Manual":

"Socks Host": localhost y puerto 999

Pregunta paralela: ¿Hay una mejor manera de hacerlo?

Pregunta 1: ¿Hay una mejor manera de hacerlo? Como guardar una clave aquí y cada vez que intento SSH en la caja, me autentico en base a esa clave presente en mi computadora portátil, ¿no importa cuál sea mi IP?

Problema 2: Escaneé esa máquina remota recientemente y encontré aproximadamente 17 puertos abiertos. No me gusta eso.

Pregunta 2: ¿Cómo puedo cerrar puertos sin tener privilegios de root y sin pasar por el cPanel de mierda (ya que está limitado a los botones que ponen allí y carece de flexibilidad).

Quiero hacerlo menos inseguro de lo que ya es. Tal vez asigne SSH a otro puerto de 22, etc.

Cualquier puntero sería muy apreciado.

Gracias por tu tiempo.

uname -a

Da

Linux host 2.6.32-458.18.1.lve1.2.39.el6.x86_64 #1 SMP Mon Sep 16 12:10:28 EEST 2013 x86_64 x86_64 x86_64 GNU/Linux

ssh -V

Da

OpenSSH_5.3p1, OpenSSL 1.0.1e-fips 11 Feb 2013

Si necesitas más detalles, aquí estoy.

    
pregunta Jugurtha Hadjar 14.03.2014 - 18:39
fuente

1 respuesta

4
  

Pregunta 1: ¿Hay una mejor manera de hacerlo? Como guardar una clave aquí y cada vez que intento SSH en la caja, me autentico en base a esa clave presente en mi computadora portátil, ¿no importa cuál sea mi IP?

Sí, se llama SSH Keys . Este concepto ya ha sido explicado cientos de miles de veces. Agregar otra explicación aquí es innecesario.

  

Problema 2: Escaneé esa máquina remota recientemente y encontré aproximadamente 17 puertos abiertos. No me gusta eso.

... uhm ... ok ...

  

Pregunta 2: ¿Cómo puedo cerrar puertos sin tener privilegios de root y sin pasar por el cPanel de mierda (ya que está limitado a los botones que ponen allí y carece de flexibilidad).

No cierras puertos sin privilegios de root. Es por eso que existen privilegios de root. Para que los no administradores no puedan cerrar los servicios centrales.

  

Quiero hacerlo menos inseguro de lo que ya es. Tal vez asigne SSH a otro puerto de 22, etc.

Eso está configurado en /etc/ssh/sshd_config

En cuanto a las sugerencias para asegurar un servidor cPanel, no dude en en busca de sugerencias para asegurar un cPanel servidor . Allí encontrará muchos artículos relevantes, a menudo con nombres como "10 consejos para hacer que su servidor cPanel sea más seguro" y "Una guía para principiantes para proteger su servidor cPanel". Esos son para ti.

Tenga en cuenta que todo con respecto a la protección del servidor requiere root. Si no tiene root, entonces no es su servidor, no es su responsabilidad, no puede decidir cómo está protegido.

Si desea asegurar su propio servidor, está bien. Pero tiene que ser tu servidor.

    
respondido por el tylerl 14.03.2014 - 19:03
fuente

Lea otras preguntas en las etiquetas