Firewall Guide
Sécuriser votre réseau BungeeCord
La meilleure façon de infaillible et sécuriser votre serveur BungeeCord utilise un pare-feu afin d' empêcher l'accès à eux du tout du monde extérieur . Par défaut , la plupart des distributions Linux sont préinstallés avec le facile à utiliser iptables . Une fois que vous avez tout mis en place , vous pouvez activer ce pare-feu avec la commande ci-dessous . Replace BUNGEE_IP $ avec l'adresse IP du serveur exécutant BungeeCord , si votre serveur (s ) Minecraft et Bungeecord sont sur le même serveur physique , cette adresse IP sera 127.0.0.1 . Remplacez $ SERVER_PORT avec le port de votre serveur Minecraft .
S'il vous plaît noter que toutes les commandes doivent être exécutés en tant que root .
Contenu
Installation de iptables
RedHat distributions
Debian / Ubuntu Distributions
Pare-feu avec iptables
Enregistrement des règles iptables
RedHat distributions
CentOS 7 / RHEL
Debian / Ubuntu Distributions
Réinitialisation iptables
A propos :
Installation du logiciel iptables à votre machine est assez simple en fonction de votre distribution de Linux . Notez que Windows Server ne vient pas avec iptables pré- installés .
Installation Iptables.
L'Installation du logiciel iptables à votre machine est assez simple en fonction de votre distribution de Linux . Notez que Windows Server ne vient pas avec iptables pré- installés
Code :
sudo yum install iptables
Code :
sudo apt-get install iptables
Code :
iptables -I ENTRÉE ! -s $ -p tcp --dport BUNGEE_IP DROP de $ SERVER_PORT
Alternativement, si vous disposez de plusieurs serveurs Minecraft courir au lieu d'écrire une règle pour chaque serveur et son port , vous pouvez utiliser la commande suivante pour ajouter une plage de ports qui sera bloqué par le pare-feu . Remplacez $ START_PORT et END_PORT $ avec votre gamme de port de votre choix , ne pas oublier le côlon entre les deux.
Code :
iptables -I INPUT ! -s $BUNGEE_IP -p tcp --dport $START_PORT:$END_PORT -j DROP
Vous devez rendre ces règles applicables automatiquement à chaque redémarrage . Les commandes utilisées pour ce faire varient en fonction de la distribution Linux que vous utilisez :
Code :
/etc/init.d/iptables save
Code :
iptables-save
Code :
apt-get install iptables-persistent
/etc/init.d/iptables-persistent save
Si à tout moment vous vous sentez incapable de vous connecter à vos serveurs après mise à jour des règles iptables , il suffit d'entrer cette commande pour réinitialiser complètement
Code :
iptables --flush
Le code ci-dessous est un script iptables pour plusieurs machines dédiées avec plusieurs serveurs par PhanaticD . Créez un fichier appelé firewall.sh et collez le script ci-dessous en elle. Apporter les modifications nécessaires pour répondre à vos adresses IP et les ports .
Code :
iptables -F #remove all existing rules
iptables -X #remove all existing chains
iptables -N bungee # create a new chain for bungee
#
Quels IPs voulez-vous permettre
iptables -A bungee --src 111.111.111.111 -j ACCEPT
iptables -A bungee --src 222.222.222.222 -j ACCEPT
# etc
iptables -A bungee --src 127.0.0.1 -j ACCEPT
# Bloquer quoi que ce soit pas des ces IPs
iptables -A bungee -j DROP
# Quels ports seront les adresses IP ci-dessus soient autorisés à travailler.
# Tous les autres ports pas ici ne seront pas limitées
iptables -I INPUT -m tcp -p tcp --dport 25565 -j bungee
iptables -I INPUT -m tcp -p tcp --dport 25565 -j bungee
# etcTo execute the script, type:
Code :
chmod +x firewall.sh
./firewall.sh
Utilisation de " ufw " , ou non compliquée pare-feu , vous pouvez obtenir le même effet que la mise en place iptables . Utilisez le code suivant si ufw est installé :
Code :
ufw allow from localhost to any port 25565 proto tcp
Si vous ne pouvez pas configurer un pare-feu , il ya plusieurs plugins qui vous permettront d'atteindre exactement le même , mais sans un pare-feu . Plugins populaires pour y parvenir sont
Cependant , ces solutions de plugin ne peuvent pas vous protéger pleinement , étant donné l'exemple suivant .
Vous avez trois serveurs sur un hébergement mutualisé ( votre hebergeurs ) :
Bungeecord running sur 22.231.113.64:30000
Spigot Server # 1 fonctionnant sur 22.231.113.64:30001
Spigot Server # 2 fonctionnant sur 22.231.113.64:30002
IPWhitelist configuration , sur le serveur Spigot # 1 && # 2 , pour permettre que les connexions des nœuds IP principale *
Maintenant, si quelqu'un, par exemple , les loyers d'hébergement a votre " hebergeur" , et sont attribuées au même noeud que vous, ils seront très probablement utiliser le même sortante IP que vous êtes . Tout ce qu'ils ont à faire est de configurer leur propre serveur de bungeecord , et voilà!
* Même si vous pouvez vous connecter à votre serveur en utilisant 22.231.113.64 , le nœud peut avoir plusieurs adresses IP , et sera très probablement en avoir un principal , utilisé pour les connexions sortantes .
** Le "hacker" serait probablement en mesure de convaincre quelqu'un , qui dispose d'un serveur sur le même noeud , les laisser utiliser leur compte d'hébergement , (peut-être les soudoyer , idk ) il ya beaucoup de choses stupides que les gens font dans ce monde .
Tutoriel repris de spigotmc et traduis quasiment avec traducteur universel je vous invite a me corriger dans les commentaires si y'a des problèmes ;)