• Новые темы в этом разделе публикуются автоматически при добавлении файла в менеджер ресурсов.
    Ручное создание новых тем невозможно.
Иконка ресурса

Мануал Любая версия Защита сервера (iptables)

Красная Королева

Путник
Модератор
Сообщения
468
Розыгрыши
0
Репутация
141
Реакции
29
Баллы
0
Это не очередной гайд по созданию правил в iptablesили пояснении что это вообще такое. Хотелось бы что бы каждый, кто в этой области хоть чу-чуть разбирается, поделился своей логикой защиты, покритиковал или похвалил наработки других админов.
Я, пожалуй, начну:

Код:iptables -N pw_check iptables -A pw_check -m recent --update --seconds 60 --hitcount 3 -j DROP iptables -A pw_check -m connlimit --connlimit-above 3 -j DROP iptables -A pw_check -m recent --set -j ACCEPT iptables -A INPUT -m state --state ESTABLISHED,RELATED -p tcp --dport 29000 -j ACCEPT iptables -A INPUT -m state --state NEW -p tcp --dport 29000 -j pw_check iptables -P INPUT DROPНу и на роутере закрыт прием udp пакетов.

Что происходит?
Отправляем все пакеты со статусом нового на проверку по цепочке pw_check и дропаем все соединения, превышающие максимум доступных за нужный промежуток времени (3 коннекта за 60 секунд) и превышающие допустимое кол-во одновременно открытых подключений (3).

Логика?
Не нужно игроку перезаходить на аккаунт более 3 раз в минуту и не нужно игроку более 3 окон (отбрасываем возможность прокси) одновременно. Так сказать ставим юзера в рамки, которые при хороших намерениях не страшны.

Недостаток: можно открыть 3 сессии и по ним грузить сервер флудом
Преимущество: школьники, которые все значения в флудерах ставят на максимум, сразу здадутся

Пожалуйста, ваша критика. Не забывайте про аргументы
01.gif
oO
 

Назад
Сверху Снизу