Как сделать закрытый сервер самп

Урок Установка сервера SA:MP на VDS/VPS

Как сделать закрытый сервер самп. Смотреть фото Как сделать закрытый сервер самп. Смотреть картинку Как сделать закрытый сервер самп. Картинка про Как сделать закрытый сервер самп. Фото Как сделать закрытый сервер самп

Salvage

Заблокирован

Доброго времени пользователи «Pawno-Info.ru» Думаю многим пригодится я этот мануал который поможет : установить sa:mp сервер на VPS/VDS
Знаю что подобные темы есть, но я рассказываю 1 из способов.
Работаю с ОС «Debian06» Многие говорят, что она лучше подходит для веб. Но на мой взгляд то что она тянет,игровые сервера лучше чем другие ОС.
Этот урок самый легкий (Для новичков)
Начнем!

P.S. Внутри архива все файлы сервера лежат в папке samp03, поэтому папок никаких создавать не нужно.

9. Ставим права на папку и файлы сервера внутри, тем самым даём разрешение на запуск:

Отражение DDos атаки на наш VPS/VDS

В случае каких-либо затруднений по настройке сервера Вы можете расчитывать на квалифицированную помощь сотрудников технической поддержки компании AdivoHost (support@adivohost.com).
1) Что такое DDoS?

DoS расшифровывается как Denial of Service (отказ в обслуживании). DoS-атака — это атака на сервер с целью вывести его из рабочего состояния так, чтобы пользователи, которые имеют право работать с данными и программами, располагающимися на данном сервере, не имели такой возможности. Одной из целью dos-атаки может быть взлом сервера, посредством выявления необходимой для хакера информации при работе сервера в критической ситуации.
Чаще всего Dos-атака производится при помощи большого количества бессмысленных обращений к серверу, так называемого флуда. При этом происходит исчерпание возможностей компьютерной системы (процессора, памяти), либо пропускной способности канала связи с сервером. Естественно, возможны и абсолютно легитимные возможности для DoS-атаки. Предположим, организация поставила свой сайт на не слишком мощный сервер, а затем разместила рекламу на очень популярном ресурсе — это дало крайне много переходов на сайт, и сервер оказался перегружен. Но чаще всего DoS-атаки связаны именно с атакой на сервер, в большинстве случаем действиями конкурирующих компаний — при капитализме живем, товарищи!
Но мы говорим все о dos-атаке, а в заголовке статьи ddos. Отличие ddos-атаки от dos-атаки только в том, что ddos-атака является распределенной, т.е. атакующих компьютеров не один, а много. Их количество может измеряться тысячами. Эти атакующие компьютеры образуют так называемые ботнет сети, которыми управляет хакер при помощи сервера. Чаще всего хакер работает через VPN, для того, чтобы обеспечить максимальную анонимность.
2) Пример атаки

Мы хотели бы рассмотреть пример атаки на сервер, на котором работают несколько сайтов, т.е. мы рассматриваем веб-сервер. И атака на него будет производится HTTP-флудом, бессмысленными запросами к главной странице через GET. Это самый простой случай.
За последние 3 месяца мне приходилось несколько раз отражать такого рода атаки на подконтрольный мне сервер. В различных случаях я применял 2 разных способа отражения DDOS – этими способами я и хотел бы поделится с вами в этой статье. Операционная система на сервере — linux debian lenny, вебсервер apache2, также установлен nginx и настроен для отдачи статического содержимого вебстраниц.
Первый способ отражения атаки

Самый простой способ — это определение и бан ip-адресов атакующих компьютеров. Для определения того, кто же нас атакует, будем использовать консольную утилиту tcpdump. Бан будем осуществлять при помощи iptables.

Как вы можете видеть в выдаче команды присутствует ip-адрес пользователя сделавшего запрос на какую-то страницу на сервере. Но этот пользователь может быть как пользователем, так и крупицой ботнет-сети. Блокировать или не блокировать его?
Очевидно, что скорее всего, если пользователь не является обычным, среднестатистическим пользователем, то запросов от него должно быть неимоверное количество. Таким образом, нам нужно подготовить статистику по запросам с каждого ip за определенный промежуток времени.

После прохождения второй команды получаем список из 2-х колонок: в первой количество запросов, во второй — с какого ip было это количество запросов.

В этой выдаче фигурирует мой ip — я самостоятельно позапрашивал страницу на сервере много раз и получился этот вывод. В реальных условиях будет большой список адресов и нужно будет выбирать те адреса, с которых идет больше всего запросов и писать правила для iptables такого вида для каждого из них:

Вот так, например, я закрою доступ на сервер пользователю с ip 189.132.35.106 и его запросы сервером обрабатываться не будут.

Но ip, с которых идет HTTP-флуд, может быть много — хочется какой-то пакетной обработки. В таком случае, как вариант, можно использовать такой небольшой скриптик и в какой-то мере автоматизировать свою работу.

Назовем его antiddos.sh. Не забудьте присвоить скрипту право на запуск.

Получаем список ip — анализируем какие мы хотим забанить. Предположим, нам показалось, что первые 2 нам не нравятся по каким-то причинам. С них уж слишком много запросов. Запоминает, что нам нужно только первые 2 забанить (их может быть в реальности и 20, и 100 штук) и вводим команду, которая записывает список всех ip в файл.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *