Porte aperte e SSH Tunneling per l'hosting condiviso

-1

So che il tuo tempo è prezioso, quindi non sto aspettando risposte specifiche alla mia situazione. Non mi dispiace leggere la documentazione, quindi i riferimenti a qualcosa che converge sarebbero molto apprezzati. Non ho intenzione di perdere tempo a nessuno ..

Questa non è una questione urgente e lo sto facendo per imparare (il "sito" non serve a nulla se non imparare ad essere sincero, sto pagando per l'hosting solo per armeggiare con quello).

Questo è stato detto:

Ho un hosting condiviso Linux con GoDaddy. Molte cose richiedono i privilegi di root, che non ho, dal momento che si tratta di un account condiviso. Ad esempio, non è possibile modificare il file /etc/ssh/ssh_config poiché non ho il permesso.

Sto avendo difficoltà da quando il mio ISP mi assegna un indirizzo IP dinamico che cambia ogni volta che il router viene riavviato, quindi ogni volta che l'IP cambia, devo consentire che l'IP a SSH per l'host GoDaddy.

Problema 1:

Sono in grado di eseguire il tunnel SSH, ma devo passare attraverso cPanel nei seguenti passaggi:

  • Accedi al mio account GoDaddy.
  • Vai a Hosting e quindi "Avvia" il "sito".
  • Vai su "Sicurezza" e abilita "SSH" che poi apre una finestra con il mio indirizzo IP per consentire.

Ho un iMacro che fa tutto questo, quindi devo solo "Giocare" con iMacro per farlo e poi "aprire un tunnel" usando:

ssh -D 9999 user@remote_host -N

E poi, sul mio laptop (Ubuntu) vai su Network Proxy, scegli "Manual":

"Socks Host": localhost e porta 999

Domanda secondaria: esiste un modo migliore per farlo.

Domanda 1: esiste un modo migliore per farlo? Come memorizzare una chiave qui e ogni volta che provo ad accedere alla scatola SSH, mi autentica in base a quella chiave presente nel mio portatile qualunque sia il mio IP?

Problema 2: ho scannerizzato quella macchina remota di recente e ho trovato circa 17 porte aperte. Non mi piace.

Domanda 2: Come posso chiudere le porte senza avere i privilegi di root e senza passare attraverso il cPanel crappy (dato che è limitato ai pulsanti che mettono lì e manca flessibilità).

Voglio renderlo meno insicuro di quello che è già. Forse assegna a SSH un'altra porta rispetto a 22, ecc.

Qualsiasi suggerimento sarebbe molto apprezzato.

Grazie per il tuo tempo.

uname -a

Linux host 2.6.32-458.18.1.lve1.2.39.el6.x86_64 #1 SMP Mon Sep 16 12:10:28 EEST 2013 x86_64 x86_64 x86_64 GNU/Linux

ssh -V

OpenSSH_5.3p1, OpenSSL 1.0.1e-fips 11 Feb 2013

Se hai bisogno di ulteriori dettagli, sono qui.

    
posta Jugurtha Hadjar 14.03.2014 - 18:39
fonte

1 risposta

4

Question 1: Is there a better way to do it ? Like store a key here and whenever I try to SSH to the box, it authenticates me based on that key present in my laptop whatever my IP happens to be ?

Sì, si chiama Chiavi SSH . Questo concetto è stato spiegato già centinaia di migliaia di volte. Aggiungere un'altra spiegazione qui non è necessario.

Issue 2: I scanned that remote machine recently and found about 17 ports open. I don't like that.

... uhm ... ok ...

Question 2: How can I close ports without having root privileges and without going through the crappy cPanel (since it's limited to the buttons they put in there and lacks flexibility).

Non si chiudono le porte senza privilegi di root. Ecco perché esistono i privilegi di root. In modo che i non amministratori non possano chiudere i servizi di base.

I want to make it less insecure than it already is. Maybe assign SSH another port than 22, etc..

Questo è configurato in /etc/ssh/sshd_config

Per quanto riguarda i suggerimenti per proteggere un server cPanel, ti invitiamo a cercare suggerimenti per proteggere un cPanel server. Lì troverai molti articoli pertinenti, spesso con nomi come "10 suggerimenti per rendere il tuo cPanel server più sicuro" e "Una guida per principianti per rendere sicuro il tuo cPanel server." Questi sono per te.

Tieni presente che tutto per quanto riguarda la protezione del server richiede root. Se non hai root, non è il tuo server, non la tua responsabilità, non puoi decidere come è protetto.

Se vuoi proteggere il tuo server, va bene. Ma deve essere il tuo server.

    
risposta data 14.03.2014 - 19:03
fonte

Leggi altre domande sui tag