Перейти к содержанию

Holsten

Постоялец
  • Публикаций

    275
  • Зарегистрирован

  • Посещение

  • Отзывы

    100%

Весь контент Holsten

  1. Holsten

    Контакты paint-team

    Только учтите что всё равно шара со старыми таблицами и нпс в ней не будут работать.
  2. Holsten

    Контакты paint-team

    Отправил в лс
  3. Holsten

    Контакты paint-team

    Человек очень зазнался. Важные фиксы получили лишь вип клиенты. Экономы остались обделены.
  4. Holsten

    Контакты paint-team

    Не надо регаться. Сборка рев 14 есть в шаре. Обход привязки тоже. Пользуйся
  5. Holsten

    Шаблон интернет магазина

    Веталю пишите, запилит дорого и качественно!
  6. С таким уровнем серверостроения, не лезь в мир л2 вообще.
  7. А если нет сорсов ? или конфиги эти есть, но не выведены ?
  8. Под интерлюд бы, плюсик дал
  9. Holsten

    [Продам] Bestpvp.ru

    Суперпредложение только до понедельника. В догонку отдам сборку Pain-team 14 с кряком.
  10. Ещё пол месяца клиентского акка, разработчик добавил в чёрный список в аське и не даёт обновления. Вот так вот.
  11. Holsten

    Куплю sw13

    они с шеллами
  12. Не важно как это будет выглядеть. Дудс, взлум или иннова. Совсем не важно.
  13. И... ? Я тоже клиент Пейна. Не пойму твоей смысловой нагрузки в этом высказывании.
  14. Если в тебя вложат 100к, я лично найму дудсера.
  15. http://check-host.net/ip-info?host=51.255.124.125 Провайдер OVH SAS Организация OVH SAS
  16. Это что такое ? 51.255.124.125 а написал не OVH.
  17. И к чему эти скрытия ? Клиентам ты тоже будешь бесплатные клауда продавать ? Или от чего скрываться ? Понять не могу.
  18. Красавчик, круто.
  19. Расшарьте кто нибудь скрипт
  20. Holsten

    Один из вариантов IPTables

    создать скрипт wall.sh например в /home и добавляем его в атозагрузку. Под линейку думаю заточите сами. #!/bin/sh#Firewall rulesINET="ppp0"INETIP="IP-addres"LAN="eth0"LANIP="ip-addres"UNPRIVPORTS="1024:65535"modprobe ip_tablesmodprobe ip_conntrackmodprobe ip_conntrack_ftpmodprobe ip_nat_ftp# FORWARDINGecho 1 > /proc/sys/net/ipv4/ip_forward#Setting kernel tcp parameters to reduct DoS effects#Reduce DoS'ing ability by reducing timeouts#echo 30 > /proc/sys/net/ipv4/tcp_fin_timeout#echo 1800 > /proc/sys/net/ipv4/tcp_keepalive_time#echo 0 > /proc/sys/net/ipv4/tcp_window_scaling#echo 0 > /proc/sys/net/ipv4/tcp_sack#echo 1024 > /proc/sys/net/ipv4/tcp_max_syn_backlog#echo 2 > /proc/sys/net/ipv4/tcp_synack_retries#echo 1 > /proc/sys/net/ipv4/tcp_timestamps#echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all#echo 2 > /proc/sys/net/ipv4/tcp_syn_retries#echo 1 > /proc/sys/net/ipv4/tcp_keepalive_probes#echo 10 > /proc/sys/net/ipv4/tcp_keepalive_intvl#echo 1 > /proc/sys/net/ipv4/tcp_low_latency#echo 1 > /proc/sys/net/ipv4/tcp_abort_on_overflow#echo 30 > /proc/sys/net/ipv4/ipfrag_time#echo 2048 > /proc/sys/net/ipv4/tcp_max_orphans#echo 1 > /proc/sys/net/ipv4/tcp_tw_reuse#echo 1 > /proc/sys/net/ipv4/tcp_orphan_retries#echo 1 >/proc/sys/net/ipv4/ip_no_pmtu_disc#echo $ICMP_ECHOREPLY_RATE > /proc/sys/net/ipv4/icmp_echoreply_rateecho 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responsesecho 0 > /proc/sys/net/ipv4/conf/all/accept_redirectsecho 1 > /proc/sys/net/ipv4/conf/all/log_martians# Очищаем предыдущие записиiptables -F INPUTiptables -F FORWARDiptables -F OUTPUTiptables -t nat -F PREROUTINGiptables -t nat -F POSTROUTINGiptables -t mangle -F# Установка политик по умолчаниюiptables -P INPUT DROPiptables -P FORWARD ACCEPTiptables -P OUTPUT ACCEPT# Разрешения пинг,текущие и родственные подключения и в нашей сети траффикiptables -A INPUT -i ppp0 -j ACCEPTiptables -A INPUT -i eth0 -j ACCEPTiptables -A INPUT -i lo -j ACCEPTiptables -A INPUT -p icmp -j ACCEPTiptables -A INPUT -i $INET -p TCP ! --syn -m state --state NEW -j ACCEPTiptables -A INPUT -m state --state INVALID -j DROPiptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT# NATiptables -A POSTROUTING -t nat -s 192.168.99.0/24 -o $INET -j MASQUERADE# Доверия до провайдера и между локальными интерфейсамиiptables -A INPUT -p ALL -s forummaxi.ru -i $INETIP -j ACCEPTiptables -A INPUT -p ALL -s forummaxi.ru -d 192.168.99.0/24 -j ACCEPTiptables -A INPUT -p ALL -s $INETIP -d 192.168.99.0/24 -j ACCEPT# Простая защита от DDoS-атаки (пропускаем только нужные нам соединения, правьте под себя)iptables -A INPUT -p tcp -m tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT# Открываем порты DNS#iptables -A INPUT -d $INETIP -p TCP --dport 53 -j ACCEPT#iptables -A INPUT -d $LANIP -p TCP --dport 53 -j ACCEPT#iptables -A INPUT -d $INETIP -p UDP --dport 53 -j ACCEPT#iptables -A INPUT -d $LANIP -p UDP --dport 53 -j ACCEPT# Открываем порты SSH#iptables -A INPUT -d $LANIP -p tcp --dport 22 -j ACCEPTiptables -A INPUT -d $INETIP -p tcp --dport 22 -j ACCEPT
×
×
  • Создать...