Aller au contenu

Classement

Contenu populaire

Affichage du contenu avec la meilleure réputation le 05/12/2015 dans toutes les zones

  1. Firewall Guide Sécuriser votre réseau BungeeCord La meilleure façon de infaillible et sécuriser votre serveur BungeeCord utilise un pare-feu afin d' empêcher l'accès à eux du tout du monde extérieur . Par défaut , la plupart des distributions Linux sont préinstallés avec le facile à utiliser iptables . Une fois que vous avez tout mis en place , vous pouvez activer ce pare-feu avec la commande ci-dessous . Replace BUNGEE_IP $ avec l'adresse IP du serveur exécutant BungeeCord , si votre serveur (s ) Minecraft et Bungeecord sont sur le même serveur physique , cette adresse IP sera 127.0.0.1 . Remplacez $ SERVER_PORT avec le port de votre serveur Minecraft . S'il vous plaît noter que toutes les commandes doivent être exécutés en tant que root . Contenu Installation de iptables RedHat distributions Debian / Ubuntu Distributions Pare-feu avec iptables Enregistrement des règles iptables RedHat distributions CentOS 7 / RHEL Debian / Ubuntu Distributions Réinitialisation iptables A propos : Installation du logiciel iptables à votre machine est assez simple en fonction de votre distribution de Linux . Notez que Windows Server ne vient pas avec iptables pré- installés . Installation Iptables. L'Installation du logiciel iptables à votre machine est assez simple en fonction de votre distribution de Linux . Notez que Windows Server ne vient pas avec iptables pré- installés Code : sudo yum install iptables Code : sudo apt-get install iptables Code : iptables -I ENTRÉE ! -s $ -p tcp --dport BUNGEE_IP DROP de $ SERVER_PORT Alternativement, si vous disposez de plusieurs serveurs Minecraft courir au lieu d'écrire une règle pour chaque serveur et son port , vous pouvez utiliser la commande suivante pour ajouter une plage de ports qui sera bloqué par le pare-feu . Remplacez $ START_PORT et END_PORT $ avec votre gamme de port de votre choix , ne pas oublier le côlon entre les deux. Code : iptables -I INPUT ! -s $BUNGEE_IP -p tcp --dport $START_PORT:$END_PORT -j DROP Vous devez rendre ces règles applicables automatiquement à chaque redémarrage . Les commandes utilisées pour ce faire varient en fonction de la distribution Linux que vous utilisez : Code : /etc/init.d/iptables save Code : iptables-save Code : apt-get install iptables-persistent /etc/init.d/iptables-persistent save Si à tout moment vous vous sentez incapable de vous connecter à vos serveurs après mise à jour des règles iptables , il suffit d'entrer cette commande pour réinitialiser complètement Code : iptables --flush Le code ci-dessous est un script iptables pour plusieurs machines dédiées avec plusieurs serveurs par PhanaticD . Créez un fichier appelé firewall.sh et collez le script ci-dessous en elle. Apporter les modifications nécessaires pour répondre à vos adresses IP et les ports . Code : iptables -F #remove all existing rules iptables -X #remove all existing chains iptables -N bungee # create a new chain for bungee # Quels IPs voulez-vous permettre iptables -A bungee --src 111.111.111.111 -j ACCEPT iptables -A bungee --src 222.222.222.222 -j ACCEPT # etc iptables -A bungee --src 127.0.0.1 -j ACCEPT # Bloquer quoi que ce soit pas des ces IPs iptables -A bungee -j DROP # Quels ports seront les adresses IP ci-dessus soient autorisés à travailler. # Tous les autres ports pas ici ne seront pas limitées iptables -I INPUT -m tcp -p tcp --dport 25565 -j bungee iptables -I INPUT -m tcp -p tcp --dport 25565 -j bungee # etcTo execute the script, type: Code : chmod +x firewall.sh ./firewall.sh Utilisation de " ufw " , ou non compliquée pare-feu , vous pouvez obtenir le même effet que la mise en place iptables . Utilisez le code suivant si ufw est installé : Code : ufw allow from localhost to any port 25565 proto tcp Si vous ne pouvez pas configurer un pare-feu , il ya plusieurs plugins qui vous permettront d'atteindre exactement le même , mais sans un pare-feu . Plugins populaires pour y parvenir sont Cependant , ces solutions de plugin ne peuvent pas vous protéger pleinement , étant donné l'exemple suivant . Vous avez trois serveurs sur un hébergement mutualisé ( votre hebergeurs ) : Bungeecord running sur 22.231.113.64:30000 Spigot Server # 1 fonctionnant sur 22.231.113.64:30001 Spigot Server # 2 fonctionnant sur 22.231.113.64:30002 IPWhitelist configuration , sur le serveur Spigot # 1 && # 2 , pour permettre que les connexions des nœuds IP principale * Maintenant, si quelqu'un, par exemple , les loyers d'hébergement a votre " hebergeur" , et sont attribuées au même noeud que vous, ils seront très probablement utiliser le même sortante IP que vous êtes . Tout ce qu'ils ont à faire est de configurer leur propre serveur de bungeecord , et voilà! * Même si vous pouvez vous connecter à votre serveur en utilisant 22.231.113.64 , le nœud peut avoir plusieurs adresses IP , et sera très probablement en avoir un principal , utilisé pour les connexions sortantes . ** Le "hacker" serait probablement en mesure de convaincre quelqu'un , qui dispose d'un serveur sur le même noeud , les laisser utiliser leur compte d'hébergement , (peut-être les soudoyer , idk ) il ya beaucoup de choses stupides que les gens font dans ce monde . Tutoriel repris de spigotmc et traduis quasiment avec traducteur universel je vous invite a me corriger dans les commentaires si y'a des problèmes ;)
    2 points
  2. MAIS SI C'EST POSSIBLE AVEC LA CARTE KIWI! Ok j'me tait... Sinon, j'ai pas trop compris '-'
    1 point
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.