Перейти к содержанию

Agares

Пользователи
  • Публикаций

    126
  • Зарегистрирован

  • Посещение

  • Победитель дней

    1
  • Отзывы

    0%

Весь контент Agares

  1. Если пишет что итема нет, значит его не подгрузило, если бы в клиенте не было, то сервер всеравно бы добавил, а клиент не показал бы в инвентаре ) Т.е. искать ошибку в серверной части, в частности либо в БД либо в хмл файле (зависит от сборки), куда добавлялся итем. Ошибка 100% там. (в логе загрузки сервера, должна быть информация об ошибке загрузки итема)
  2. Agares

    23 Февраля

    С праздником мужики )
  3. Дешево и за такие деньги вменяемые характеристики... Хотя я бы не взял из-за малого объема ОЗУ. Но вопрос другой, базовая защита от ДДОС от ОВХ, я так понимаю сайты будут жить на одной машине (возможно в куче виртуалок) и смотреть в мир с одного ИП на всех? Если так, то кто-то накосячит, его будут ложить, соответственно упадут все клиенты...
  4. Не будет ничего тяжелого ) Просто добавляем в конфиги вебсервера: для nginx #CloudFlare set_real_ip_from 199.27.128.0/21; set_real_ip_from 173.245.48.0/20; set_real_ip_from 103.21.244.0/22; set_real_ip_from 103.22.200.0/22; set_real_ip_from 103.31.4.0/22; set_real_ip_from 141.101.64.0/18; set_real_ip_from 108.162.192.0/18; set_real_ip_from 190.93.240.0/20; set_real_ip_from 188.114.96.0/20; set_real_ip_from 197.234.240.0/22; set_real_ip_from 198.41.128.0/17; set_real_ip_from 162.158.0.0/15; set_real_ip_from 104.16.0.0/12; set_real_ip_from 172.64.0.0/13; set_real_ip_from 2400:cb00::/32; set_real_ip_from 2606:4700::/32; set_real_ip_from 2803:f800::/32; set_real_ip_from 2405:b500::/32; set_real_ip_from 2405:8100::/32; real_ip_header CF-Connecting-IP; Для Apache: Описание установки - Тут и Тут Там все проще простого )
  5. Что лог пишет? Может подсеть в какой-то фильтр попала или сработало одно из правил блокировки в фаерволе... Подробностей бы )
  6. Если больше ничего нет, то сойдет, но при необходимости пробить его не так сложно ) Плюсы и минусы тут не описать )
  7. Предоставляю услуги системного администратора (*nix) - пока новенький за репутацию

  8. Решается путем редактирования systemmsg-e.dat или -ru.dat в зависимости от клиента. В идеале найти чистый и заменить в патче. Если есть свободное время, можно редактором поубирать из нужных полей записи в колонках OnScreanMsg
  9. Agares

    Отдельный лог для Iptables (Debian/Ubuntu)

    Как Вам известно сам netfilter не пишет логи в принципе. Чтобы он начал это делать необходимо создать правило с действием LOG. Как пример возьмем логирование пинга (т.е. ICMP): iptables -A INPUT -p ICMP --icmp-type 8 -j LOG --log-prefix "Ping detected: "iptables -A INPUT -p ICMP --icmp-type 8 -j ACCEPT После включения данных строк в в список правил в логе /var/log/messages и /var/log/syslog будет лететь нескончаемым потоком строки примерно следующего содержания: kernel: [122972.300408] Ping detected: IN=eth0 OUT= MAC=00:01:d1:36:7b:d7:00:24:2d:a6:e2:43:08:91 SRC=xxx.xxx.xxx.xxx DST=xxx.xxx.xxx.xxx LEN=60 TOS=0x00 PREC=0x00 TTL=124 ID=23020 PROTO=ICMP TYPE=8 CODE=0 ID=33602 SEQ=2462 Как это все направить в совой лог? Очень просто: Необходимо изменить критерий в префиксе сообщения, например, так: "Iptables: Ping detected: " Получаем такой вариант: iptables -A INPUT -p ICMP --icmp-type 8 -j LOG --log-prefix "Iptables: Ping detected: "iptables -A INPUT -p ICMP --icmp-type 8 -j ACCEPT Далее создаем файл /etc/rsyslog.d/iptables.conf В который пишем слудующее: echo ':msg, contains, "Iptables: " -/var/log/iptables.log' > /etc/rsyslog.d/iptables.confecho '& ~' >> /etc/rsyslog.d/iptables.conf Параметры: & ~ — говорит о том, что дальнейшую обработку записи производить не следует, поэтому она не попадет в другие файлы логов. "Iptables: " — тот самый log-prefix — критерий по которому rsyslog принимает решение перенаправить лог в нужный файл. Префикс можно было и не менять, а оставить как есть — Ping detected, но если правило не одно, то удобнее иметь общий префикс для всех правил, который и был сделан. /var/log/iptables.log — сам файл лога. Выполняем рестарт демона рсислог: /etc/init.d/rsyslog restart И видим как создан файл лога /var/log/iptables.log А системные /var/log/messages и /var/log/syslog пишут исключительно системные события. *По логике, Вы можете выводить лог в отдельный файл, для каждого правила логирования или писать все в один, как Вам удобнее )
  10. Хотелось бы немного больше информации ) Что именно подразумевается под запуском? В чем нужна помощь? (Возможно тут и бесплатно можно помочь)
  11. Пример надежной цепочки правил для Iptables на Вашем вебсервере #!/bin/sh ### BEGIN INIT INFO # Provides: iptables # Required-Start: $remote_fs $syslog # Required-Stop: $remote_fs $syslog # Default-Start: 2 3 4 5 # Default-Stop: 0 1 6 # Short-Description: Start daemon at boot time # Description: Enable service provided by daemon. ### END INIT INFO iptables -F iptables -P INPUT DROP iptables -P FORWARD ACCEPT iptables -P OUTPUT ACCEPT # iptables -A INPUT -i lo -j ACCEPT iptables -A OUTPUT -o lo -j ACCEPT # ##eth0 - Замените на имя своего адаптера iptables -A INPUT -i eth0 -j DROP iptables -A OUTPUT -o eth0 -j ACCEPT # iptables -A INPUT -p tcp -m tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT # iptables -A INPUT -m conntrack --ctstate NEW,INVALID -p tcp --tcp-flags SYN,ACK SYN,ACK -j REJECT --reject-with tcp-reset # iptables -I INPUT -m conntrack --ctstate NEW -p tcp ! --syn -j DROP # iptables -I INPUT -p icmp -f -j DROP # REL, ESTB allow iptables -A INPUT -p tcp -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -A INPUT -p udp -m state --state RELATED,ESTABLISHED -j ACCEPT # iptables -A INPUT -p tcp --dport 80 -j ACCEPT ##SSL iptables -A INPUT -p tcp --dport 443 -j ACCEPT ##SSH and log #ssh for all IP #iptables -A INPUT -p tcp --dport 22 -j ACCEPT #SSH secure iptables -A INPUT -p tcp -m tcp --dport 22 -m state --state NEW -m hashlimit --hashlimit 1/hour --hashlimit-burst 5 --hashlimit-mode srcip --hashlimit-name SSH --hashlimit-htable-expire 60000 -j ACCEPT iptables -A INPUT -p tcp -m tcp --dport 22 --tcp-flags SYN,RST,ACK SYN -j DROP #SSH Secure end #Лог только для отладки #iptables -I INPUT -p tcp --dport 22 -j LOG --log-prefix " ssh_to_me " ##END SSH and log #MySQL rule accept iptables -I INPUT -p tcp --dport 3306 -s 192.168.222.222 -j ACCEPT # #Log (для отладки, в боевом режиме советую закомментировать) iptables -N LOGGING iptables -A INPUT -j LOGGING iptables -A LOGGING -m limit --limit 5/min -j LOG --log-prefix "IPTABLES-Dropped: " --log-level 4 iptables -A LOGGING -j DROP #####MAC BAN#### (Пример) #iptables -A INPUT -m mac --mac-source 00:0у:бA:99:44:28 -j DROP #####IPBAN##### (Пример) #iptables -I INPUT -p tcp --dport 80 -s 192.168.111.111 -j DROP (*Набор собран для записи в файл .sh) Немного поясню сегмент #SSH secure hashlimit-burst 5 Значение 5, описывает количество попыток коннекта на порт до его блокировки за период hashlimit-htable-expire 60000 на время hashlimit 1/hour Т.е. в данном примере установлено 5 соединений за 60000 миллисекунд, если ИП совершит 6-ю попытку, он будет отправлен в DROP на 1 час. Если таймер 1 час не истек и совершена попытка коннекта на порт с этого ИП, таймер возвращается снова на 1 час. Т.е. брутер сам себя будет загонять в вечный бан ) Остальное, думаю, интуитивно понятно.
  12. А это уже трабл в конфиге ГСа ) ИП внешний и внутренний скорее всего не правильно указаны или не открыт порт игрового сервера во внешнюю сеть.
  13. Посмотри в конфиг MySQL (my.cnf или для Win my.ini), скорее всего ограничение по количеству коннектов дефолтное (нужно увеличить) А вообще, данная ошибка No operations allowed after connection closed, говорит о том что нельзя выполнять операции когда соединение закрыто. Если в коде нет проблем, значит срабатывает ограничение на коннекты к БД )
  14. 1 - Поддерживает, читаем тут -- Ссылка 2 - Конфликтовать не будет, если работать будет на одной длине волн и одной частоте.
  15. Не обязательно кабелем (хотя и лучше было бы) Можно соединить как мосты Вот хороший материал по этому поводу Ссылка
  16. Я бы рекомендовал поставить несколько репитеров ) Несколько проектов сдавали на TP-LINK TL-WA854RE Жалоб нет, заказчики довольны остались )
  17. Человек написал же - ". Первое открыл порты 7777,2106,9014,3306 в Виндовс , и в роутере." Вывод очевиден ))
  18. Agares

    Куплю сборку х100

    Вопрос бы пошире )) Хроники хотя бы )))
  19. Agares

    Нужна сборка hf

    Так же рекомендую L2CCCP
  20. А вы не смотрели в сторону ограничения онлайна? Или БД сконфигурирована некорректно, возможно мало коннектов (по умолчанию нибось) Если вопрос не решиться, пишите ЛС, помогу.
  21. Во первых: " Первое открыл порты 7777,2106,9014,3306" Не стоит открывать наружу 3306, 9014... Только 2106 и 7777 Второе: Если сервер запущен за роутером и имеет ИП внутренней сети (например 192.168.0.2), то его и нужно писать в конфиге логинсервера и гейм сервера, а в роутере, делать проброс портов на внутренний ИП. Друзьям же давать л2.ини с внешним адресом. Попробуй ) Видимо сумбурно написал, но суть передал...
×
×
  • Создать...