Cree una "cuenta shell de IRC" en un servidor IRC privado

Cree una "cuenta shell de IRC" en un servidor IRC privado

ComoesteLa pregunta no recibió ninguna respuesta informativa: [Configurar cuentas shell de Linux para acceso público] Me gustaría reformular la pregunta original para mis propios fines:

me gustaríacomocrear lo que se conoce coloquialmente en IRC como "una cuenta shell" en mi propio servidor Linux para mi uso personal (no hay ningún problema de seguridad en juego, puedo pegarme un tiro si hago algo estúpido): me gustaría esto para poder instalar este servidor en una ubicación remota y luego conectarme con el usuario de IRC (yo mismo) que me gustaría iniciar sesión en mi propio servidor IRC privado las 24 horas del día. Mi ubicación cambiará periódicamente, por lo que no puedo permanecer conectado desde mi sitio local en todo momento. Me gustaría conectarme a través de una conexión habilitada para SSL.

Admito que no sé si esto es posible conLinux estándar, entonces, si esto es algo que requiere software de terceros, indíqueme la dirección adecuada, ya que hasta ahora Google ha sido notablemente vago.

Si he entendido completamente maleltérminoousarde "cuentas shell de IRC", se agradece cualquier consejo adicional.

Muchas gracias

Editar:No puedo mejorar la pregunta... No entendí que las "Cuentas Shell de IRC" no eran más que "cuentas shell estándar".

Diré que recibí dos respuestas que entendieron mi pregunta y proporcionaron respuestas tanto largas como cortas. Quizás si esta pregunta se deja como está ysinla degradación proporcionará ayuda a otros.

Por favor adelante conclose

Respuesta1

O desea instalar un llamado "Bouncer" (BNC) que admita conexión SSL.

O podrías usar una combinación de ssh + screen/tmux y un cliente de consola IRC (como irssi).

También hay sitios web que ofrecen funciones similares:https://www.irccloud.com/

Respuesta2

Las "cuentas fantasma" son realmentenada masque una cuenta de usuario normal en un sistema Linux/BSD normal, al que normalmente se accede a través del protocolo SSH.

(La mayoría de los proveedores públicos suelen preinstalar varios programas comunes, establecer algunos límites de recursos, ejecutar un servidor de correo electrónico para los usuarios;algunos viejosincluso actuar como ISP; a menudo tienen uncomunidadconstruido alrededor de su sistema... pero eso es irrelevante aquí.)

Cómo

Entonces el paso 0 esde hechotenerun servidor– Idealmente, ejecutando Linux o alguna variante de BSD.

  • Algunos utilizan su propio hardware alojado en algún lugar con una conexión de red las 24 horas del día, los 7 días de la semana, por ejemplo, en una instalación de colocación, en su lugar de trabajo o incluso en casa (suponiendo que el ISP lo permita). Se necesita una dirección IP estática y de acceso público.

  • Otros simplemente alquilan un servidor dedicado de empresas como OVH, o un VPS de Linode o DigitalOcean o muchos otros proveedores.

El paso 1 eshabilitar el acceso remoto – instalar el servicio SSH(OpenSSH). A menudo, ya viene como parte de la instalación básica del sistema operativo y solo necesita iniciar/habilitar el sshddemonio.

El paso 2 escrear una cuenta de usuariopor ti mismo, en caso de que aún no lo hayas hecho. (Las herramientas están adduseren Debian, useraddArch, pw user addFreeBSD, etc.)

Bueno, eso es básicamente todo. Tiene una "cuenta shell", en la que puede realizar ssh de forma remota, ejecutar herramientas como tmuxo screen(para la parte "conectar/desconectar") y clientes IRC como irssio weechat.

Seguridad

aunque turealmente deberíahaz algunas cosas más.

En particular, recuerde que todo el espacio de direcciones IPv4 es escaneado con frecuencia por botnets que buscan sistemas inseguros y contraseñas fáciles de adivinar, y lo más probable es que comiencen a llamar a su puerta dentro de poco tiempo.minutosde habilitar SSH.

Entonces, una parte importante de la configuración de OpenSSH es a) tener una contraseña segura, ob) aprender a usarAutenticación de clave pública SSHy deshabilite completamente los inicios de sesión con contraseña. (Que es un tema aparte).

De manera similar, si el sistema operativo elegido admite actualizaciones automáticas (por ejemplo, las actualizaciones desatendidas de Ubuntu),deberíausalos, usalos a ellos. Los proveedores públicos van incluso más allá, configurando grsec o SELinux o systrace o AppArmor, pero para un servidor personal privado probablemente sea excesivo – a menos que la distribución ya haya hecho la integración por usted, como por ejemplo lo hace Fedora.

(El problema de seguridad aquí no se trata sólo de; también se trata de que se abuse de su sistema para atacarotrosistemas.)

información relacionada