Хостинг серверов Minecraft playvds.com
  1. Этот сайт использует файлы cookie. Продолжая пользоваться данным сайтом, Вы соглашаетесь на использование нами Ваших файлов cookie. Узнать больше.
  2. Вы находитесь в русском сообществе Bukkit. Мы - администраторы серверов Minecraft, разрабатываем собственные плагины и переводим на русский язык плагины наших собратьев из других стран.
    Скрыть объявление

Цикл статей про безопасность сервера

Тема в разделе "Обсуждение Minecraft", создана пользователем vvswarhead, 11 окт 2013.

?

Пилить статьи ?

  1. Да

    38 голосов
    92,7%
  2. Нет

    3 голосов
    7,3%
  1. Автор темы
    vvswarhead

    vvswarhead Старожил Пользователь

    Баллы:
    173
    За последние несколько дней заметил тенденцию: много тем про ботов, ддосы итд, где как правило смещаются понятия дос/ддос/спам/взлом итд
    Как думаете, будет ли пользоваться спросом цикл статей про "что и где вкрутить на сервере кубача" и "что подкрутить в дедике/вдс чтобы стало безопасно" возможно расскажу что такое эксплоиты

    Целью данных статей поставлю уменьшение количества еды для всяких ютюберов, которые думают, что нагадив младшему поколению ( небольшому серверу) пинус видимо увеличивается
     
  2. Mr Hosting
  3. ykpon

    ykpon Старожил Пользователь

    Баллы:
    173
    Расскажи про особенности SYN флуда, TCP/UDP. Как правильно ограничить количество подключений с одного IP, через iptables, анализирование трафика и прочую ерунду.
     
  4. Автор темы
    vvswarhead

    vvswarhead Старожил Пользователь

    Баллы:
    173
    Можно
    Расскажу, только начну с вещей более банальных, если интерес будет к статьям напишу и про это
    Апапап , товарищи, прошу голосовать более активно, хотя бы 50 голосов в опросе, к сожалению начинать цикл статей ради 6 человек считаю нецелесообразным
     
    ВремяПриключений нравится это.
  5. krlmisha

    krlmisha Старожил Пользователь

    Баллы:
    153
    Skype:
    krlmisha2010
    Не забудь инструмент.
    [​IMG]
     
  6. GloomyFolken

    GloomyFolken Старожил Пользователь

    Баллы:
    103
    Skype:
    alconost
    На 10 активных человек с форума, которые не поленятся проголосовать, приходится еще 50 тех, кто просто прочитает и 500 тех, кто прочитает это по ссылке из поисковика. По-моему, результаты опроса уже говорят, что народу это интересно и нужно.
     
  7. MegaAntoxa1

    MegaAntoxa1 Старожил Пользователь

    Баллы:
    173
    Skype:
    antonkretov.ru
    Имя в Minecraft:
    Anton_Kretov
    Я за! Делайте :)
     
  8. wOnt

    wOnt Старожил Пользователь

    Баллы:
    173
    Skype:
    jeffries_
    Имя в Minecraft:
    wOnt_
    Про безопасность - да, безусловно делай.
     
    GreenPoint нравится это.
  9. serega6531

    serega6531 Старожил Девелопер Пользователь

    Баллы:
    173
    Skype:
    shkurovs
    Да!
    Просто не надо качать подозрительные сборки. А лучше собирать их самому.
     
  10. Gamer345

    Gamer345 Участник Пользователь Заблокирован

    Баллы:
    43
    Инетересно было бы видеть полное описание/настройку/советы по iptables - так что делай
     
  11. Lightern

    Lightern Участник Пользователь

    Баллы:
    36
    В результате ничего так и не запилил) (Дату видел)
     
  12. vavarik

    vavarik Старожил Пользователь

    Баллы:
    103
    Skype:
    vavarik2
    Имя в Minecraft:
    vavarik
    В инете полно статей и гайдов по iptables. Ничего сложного нет в том, чтобы настроить правила. Помогает от атак с домашних компов обиженных деток, которых забанили или админку не дали. Однако, если будут атаковать не по детски, то спасёт разве что фильтрация на уровне ДЦ.
    Самое простое:
    iptables -A INPUT -p tcp --syn --dport ваш_порт -m connlimit --connlimit-above 10 -j REJECT --reject-with tcp-reset
    iptables -A INPUT -p udp --syn --dport ваш_порт -m connlimit --connlimit-above 10 -j REJECT --reject-with tcp-reset
    iptables -A INPUT -p tcp --dport ваш_порт -m hashlimit --hashlimit 50/s --hashlimit-burst 50 --hashlimit-mode srcip --hashlimit-name minc -j ACCEPT
    iptables -A INPUT -p udp --dport ваш_порт -m hashlimit --hashlimit 50/s --hashlimit-burst 50 --hashlimit-mode srcip --hashlimit-name minc -j ACCEPT
     

Поделиться этой страницей