Защита Прячем IP сервера

  • Автор темы Автор темы Neo`
  • Дата начала Дата начала
Оверпостинг
А "АА" это что?

Во-первых прокси нужно делать несколько и после прохода авторизации - в окне логина будет позазываться "несколько" серверов (это будут разные прокси которые ведут на один и тот же сервер"
Во-вторых - на уровне прокси становится значительно легче перейти в режим "строгой защиты" (например включается автоматическое ограничение на кол-во подключений с 1 IP
В-третьих - можно организовать логику в стиле: "когда утилизация превосходит % - прокси дропает все пакеты"
Все эти меры направлены не на обход "отказа" сервера в обслуживании, а на защиту площадки где крутится сервер от этого трафика (да, сервер будет работать, да, пользователи не смогут на него попасть, но хостинг не выгонит с формулировкой: "извините, вас ддосят, нам такие клиенты не нужны", а это значит "привет перепривязка всего софта за денежку" и прочие радости.
 
AdvExt не "вяжется на домен", он вяжется на HWID
тогда не вижу проблемы, прячешь ip адрес реального сервера с помощью реверс прокси, для авторизации используешь домен, пробрасываешь через реверс прокси доступ, в случае ддоса меняешь саму реверс проксю
 
именно так, в этом и есть вся задумка
 
так тут в 3ем посте, нас уверяли что это все х"ня.
кто мы такие что бы спорить ))
 
ActiveAnticheat
upd: я одного не пойму, зачем изобретать велосипед, если есть хорошие хостеры с собственным фаерволлом, которые будут защищать вашу проксю как минимум на базовом уровне?
 
Порекомендуете хороших хостеров?
 
Я и до сих пор так считаю. Обычная прокси отфильтрует TCP syn/fin/ack аттаку. Но будет передавать обычные пакеты на ура. Притом нужно понимать как защита вообще работает против DDOS'a (ставять не одну а много таких прокси, за load balancer, и заменяют как нужно, а тут всего одна прокси...) а не просто надеятся что все будет пучком. Реверс прокси, домейны... атака будет на IP и порт. Когда она идет, то как только поставиш прокси обратно (свежую, отполированную) то ее обратно кинут. Да, игровые сервера не пострадают но на них и никто играть не будет, так как все игроки не смогут подключиться. А если прокси заново переставить то и те кто уже играет должны отключиться... И что теперь?

Есть у провайдеров фильтрование трафика, называется Anti-DDOS. Вот это и нужно использовать вместо простой прокси. А если охота все самому то тут одной прокси не обойдешся (load balancer и тд.).
 
Название темы об этом (какие там и куда пакеты будут передавать)?
Прямо же написанно - Прячем IP сервера
Причем тут то что вы там считаете, по поводу того что поможет это от флуда или нет???
Но раз так пошло - от флуда у тех же Адвекстов есть флудгвард, есть и другие решения (не у Адвекстов).
 
Молодец. При чем ваше здесь мнение? Вы почитали всю тему? Нет? Тема переросла в защиту.
Кстати, как я и ответил раньше, без вашего мнения, просто так нe будет возможно спрятать IP сервера.
 
Понимание сетевой архитектуры 0. Никак ты не спрячешь IP, единственный вариант скрыть IP это вообще не открывать порты и ни кому не сообщать его.
"Прячут" за туннелями, соответственно разрешают доступ только для адреса туннеля и перекрывается возможность стучать из мира к твоей машине.
Опять же - это спасет если машина, которая перенаправляет трафик через себя, сконфигурирована, чтобы отражать атаки и фильтровать в твоем случаи TCP трафик. Если же нет - то ровно так же уронят или туннель или твою машину через туннель.
 
эх знал бы ты как типы в своё время шоп в даркнете прятали))
 
эх знал бы ты как типы в своё время шоп в даркнете прятали))
в смысле знал бы ? типа ни кто не слышал о TORе ? Только это не катит в рамках сервера л2 ни как от слова совсем.
Тема и дискуссия о auth/game и скрытие IP адреса
 
Платформа Lineage 2 архитектурно разделена на два основных компонента: логин-сервер и игровой сервер. Это разделение позволяет организовать сетевую защиту более эффективно, поскольку логин-сервер имеет крайне простой и легковесный протокол связи, что даёт возможность очень агрессивно фильтровать трафик на начальном этапе, минимизируя нагрузку на игровую часть.

Я опишу один из многих способов, как правильно настроить систему защиты на основе:
  • Проксирования,
  • Вайтлиста авторизованных клиентов,
  • Использования заголовков HAProxy для реального IP-адреса клиента,чтобы максимально затруднить проведение DDoS-атак.

Важное дополнение: требования к пропускной способности каналов

Для эффективной работы описанной схемы защиты необходимо обеспечить достаточно широкую полосу пропускания на уровне прокси-серверов.
  • По состоянию на 2023й год минимально рекомендуется иметь 2 Гбит/с и выше пропускной способности на каждый прокси-сервер.
  • При средней DDoS-атаке трафик легко может превысить 1–1.5 Гбит/с, и если канал окажется узким, произойдёт сатурация(переполнение канала), из-за чего:
    • Прокси-сервер будет занят отфильтровыванием мусорного трафика на 100%,
    • Легитимные подключения клиентов не смогут пробиться даже до фильтра.
  • Следует учитывать, что даже самая строгая фильтрация не спасёт, если сетевой канал полностью забит мусором.
Хорошая фильтрация + высокая пропускная способность обязательно должны идти вместе для реальной защиты от DDoS.

Так же, необходимо помнить, что Вас скорее всего не атакуют 24 на 7, и такая конфигурация - дорогая в обслуживании из-за широкого канала. По-этому, выгодно делить ее на несколько серверов или даже проектов (конечно же, оставляя логин сервер у себя под контролем для большей безопасности. Для него не так критичны проблемы с ддосом из-за агрессивной настройки защиты).
 
Последнее редактирование:
вы угараете по АИ ассистентам, попробуйте чутка своими руками головой работать.
 
человек, который на старте упал в осадок из-за невероятного ДДоС-а написал пути решения задачи.
Если такой умный - сам напиши что думаешь по этому поводу.
Но Вы не напишите. Вам легче на*уй послать. Что Вы и сделаете.
 
А в чем проблема? Это и есть результаты моей работы, и моего опыта защиты моих серверов. Это мои настройки.
 
ООО Rly ??

Ты насрал текстом АИ ассистента, без какой либо аргументации
 
Данный сайт использует cookie. Вы должны принять их для продолжения использования. Узнать больше…