Какэтотвопрос не получил никаких информативных ответов: [Настройка учетных записей оболочки Linux для публичного доступа] Я хотел бы перефразировать первоначальный вопрос для своих целей:
Я бынравитьсясоздать то, что в разговорной речи на IRC называется "учетной записью оболочки" на моем собственном сервере Linux для моего личного пользования (никаких проблем с безопасностью, я могу застрелиться, если сделаю что-то глупое) - я хотел бы, чтобы я мог установить этот сервер в удаленном месте, а затем подключиться к пользователю IRC (ко мне), который должен быть вошел на мой собственный личный сервер IRC 24 часа в сутки. Мое местоположение будет регулярно меняться, поэтому я не смогу оставаться в системе с моего локального сайта все время. Я хотел бы подключиться через соединение с включенным SSL.
Признаюсь, я не знаю, возможно ли это сстандартный линукс, поэтому, если для этого требуется стороннее программное обеспечение, пожалуйста, укажите мне подходящее направление, поскольку до сих пор Google был крайне неопределенным.
Если я полностью неправильно понял the срокилииспользоватьпо теме "IRC shell accounts" любые дальнейшие советы приветствуются.
Большое спасибо
Редактировать:Я не могу улучшить вопрос. Я не понял, что «IRC Shell Accounts» — это не что иное, как «стандартные shell accounts».
Я скажу, что я получил два ответа, которые поняли мой вопрос и дали как длинные, так и короткие ответы. Возможно, если этот вопрос оставить как есть ибезпонижение в должности окажет помощь другим.
Пожалуйста, продолжайтеclose
решение1
Вам либо нужно установить так называемый «Bouncer» (BNC), который поддерживает SSL-соединение.
Или вы можете использовать комбинацию ssh + screen/tmux и консольного клиента IRC (например, irssi).
Также есть сайты, предлагающие схожую функциональность:https://www.irccloud.com/
решение2
«Подставные счета» на самом делебольше ничегочем обычная учетная запись пользователя в обычной системе Linux/BSD, доступ к которой обычно осуществляется по протоколу SSH.
(Большинство публичных провайдеров обычно предварительно устанавливают различное распространенное программное обеспечение, устанавливают некоторые ограничения ресурсов, запускают почтовый сервер для пользователей;некоторые старыедаже выступают в роли интернет-провайдеров; они часто имеютсообществопостроенные вокруг их системы... но это здесь не имеет значения.)
Как
Итак, шаг 0 — этона самом делеиметьсервер– в идеале под управлением Linux или какой-либо версии BSD.
Некоторые используют собственное оборудование, размещенное где-то с круглосуточным сетевым подключением, например, в колокейшн-центре, на рабочем месте или даже дома (при условии, что провайдер это разрешает). Необходим статический, общедоступный IP-адрес.
Другие просто арендуют выделенный сервер у таких компаний, как OVH, или VPS у Linode, DigitalOcean или многих других провайдеров.
Шаг 1 —включить удаленный доступ – установить службу SSH(OpenSSH). Часто он уже входит в базовую установку ОС, и вам нужно только запустить/включить демон sshd
.
Шаг 2 —создать учетную запись пользователядля себя, если вы еще этого не сделали. (Инструменты есть adduser
в Debian, useradd
Arch, pw user add
FreeBSD и т. д.)
Ну, вот в принципе и все. У вас есть "учетная запись оболочки", в которую вы можете удаленно войти по ssh, запустить инструменты вроде tmux
или screen
(для части "присоединения/отсоединения") и IRC-клиенты вроде irssi
или weechat
.
Безопасность
Хотя тыдействительно долженсделать еще несколько вещей.
В частности, помните, что все адресное пространство IPv4 часто сканируется ботнетами в поисках небезопасных систем и легко угадываемых паролей, и, скорее всего, они начнут ломиться в вашу дверь в течениеминутвключения SSH.
Поэтому важной частью настройки OpenSSH является а) наличие надежного пароля или б) изучение того, как им пользоваться.Аутентификация с открытым ключом SSHи полностью отключить вход по паролю. (Это отдельная тема.)
Аналогично, если выбранная вами ОС поддерживает автоматические обновления (например, неконтролируемые обновления Ubuntu), выдолжениспользуйте их. Публичные провайдеры идут еще дальше, настраивая grsec или SELinux или systrace или AppArmor, но для частного персонального сервера это, вероятно, излишне – если только дистрибутив уже не сделал интеграцию за вас, как, например, Fedora.
(Вопрос безопасности здесь касается не толькоты; это также касается злоупотреблений в вашей системе с целью атакидругойсистемы.)