Доступ к готовым решениям

Переход в группу "Пользователь"

300.00
Одноразовый платёж
Быстрый переход в группу "Пользователи", без надобности написания постов и ожидания.

Покупка дает возможность:
Быть полноправным участником форума
Нормальное копирование кода
Создавать темы
Скачивать файлы
Доступ к архиву Pawno-Info

Урок Установка сервера SA:MP на VDS/VPS

Salvage

Эксперт
Регистрация
1 Июн 2013
Сообщения
1,987
Лучшие ответы
0
Репутация
704
Доброго времени пользователи "Pawno-Info.ru" Думаю многим пригодится я этот мануал который поможет : установить sa:mp сервер на VPS/VDS
Знаю что подобные темы есть, но я рассказываю 1 из способов.
Работаю с ОС "Debian06" Многие говорят, что она лучше подходит для веб. Но на мой взгляд то что она тянет,игровые сервера лучше чем другие ОС.
Этот урок самый легкий (Для новичков)
Начнем!

1. Мы получили долгожданый VPS/VDS c OS Debian 6. Надо к нему подключится и управлять , поэтому качаем

2. Запускаем PuTTY, видим окно:
Вводим IP сервера и нажимаем Open
3. Появляется окно в которое мы сможем вводить команды и соответственно управлять нашим VPS
После успешного входа.
4. Пришло время командовать, пишем команды в PuTTY и нажимаем Enter после каждой команды для выполнения. Поехали!
ВАЖНО! Советую перед этим выполнить команды:
Код:
apt-get update
apt-get upgrade
5. Для начала поставим текстовый редактор nano, он нам пригодится в конце:
Код:
apt-get install nano
6. Сервер будем ставить в домашнюю директорию, выполняем :
Код:
cd /home/
7. Далее нам нужен сам сервер SAMP'а (в ссылке указан самый актуальный на данный момент), поэтому качаем:
Код:
wget http://files.sa-mp.wiki/samp03xsvr_R2.tar.gz - 500 слотов. 
wget http://files.sa-mp.wiki/samp03xsvr_R2-1000p.tar.gz - 1000 слотов.
8. Сервер скачался и сохранился в директории /home/, теперь нам нужно его распаковать:
Код:
tar xvf samp03xsvr_R2.tar.gz
P.S. Внутри архива все файлы сервера лежат в папке samp03, поэтому папок никаких создавать не нужно.

9. Ставим права на папку и файлы сервера внутри, тем самым даём разрешение на запуск:
Код:
chmod 777 -R /home/samp03/
10. Сервер находится в директории /home/samp03/ поэтому переходим туда:
Код:
cd /home/samp03/
11. Остается отредактировать файл server.cfg:
Код:
nano server.cfg
Окно редактора nano:
Подробнее по настройка файла server.cfg:
echo Executing Server Config...
lanmode 0 - Переключатель режима сервера (0 - игра по Интернет, 1 - по локальной сети)
rcon_password changeme - Пароль администратора (вместо changeme пишите свой пароль)
maxplayers 50 - Максимальное кол-во игроков (думаю понятно о чём речь)
port 7777 - Порт (При такой настройке к серверу можно подключится так: IP:7777, например: 1.1.1.1:7777)
hostname SA-MP 0.3 Server - Название Вашего сервера (латиница)
Это основные настройки и мы их выполнили .
Чтобы сохранить настройки в файле нажимаем по очереди клавиши:
Ctrl + X
Отвечаем утвердительно на сохранение файла клавишей Y
Нажимаем Enter
12. Запускаем сервер командой:
Код:
./samp03svr &
ВАЖНО! Чтобы сервер не выключился при закрытии окна PuTTY нажимаем Ctrl + D
ВАЖНО! Если VPS перезагрузили/выключили , чтобы запустить сервер SAMP снова выполняем по очереди команды после логина на VPS:
Код:
cd /home/samp03/
./samp03svr &
Ctrl + D
Что бы, выключить сервер:
Код:
killall samp03svr
Что бы, включить сервер:
Код:
cd /home/samp03/
./samp03svr &
Отражение DDos атаки на наш VPS/VDS

В случае каких-либо затруднений по настройке сервера Вы можете расчитывать на квалифицированную помощь сотрудников технической поддержки компании AdivoHost (support@adivohost.com).
1) Что такое DDoS?

DoS расшифровывается как Denial of Service (отказ в обслуживании). DoS-атака — это атака на сервер с целью вывести его из рабочего состояния так, чтобы пользователи, которые имеют право работать с данными и программами, располагающимися на данном сервере, не имели такой возможности. Одной из целью dos-атаки может быть взлом сервера, посредством выявления необходимой для хакера информации при работе сервера в критической ситуации.
Чаще всего Dos-атака производится при помощи большого количества бессмысленных обращений к серверу, так называемого флуда. При этом происходит исчерпание возможностей компьютерной системы (процессора, памяти), либо пропускной способности канала связи с сервером. Естественно, возможны и абсолютно легитимные возможности для DoS-атаки. Предположим, организация поставила свой сайт на не слишком мощный сервер, а затем разместила рекламу на очень популярном ресурсе — это дало крайне много переходов на сайт, и сервер оказался перегружен. Но чаще всего DoS-атаки связаны именно с атакой на сервер, в большинстве случаем действиями конкурирующих компаний — при капитализме живем, товарищи!
Но мы говорим все о dos-атаке, а в заголовке статьи ddos. Отличие ddos-атаки от dos-атаки только в том, что ddos-атака является распределенной, т.е. атакующих компьютеров не один, а много. Их количество может измеряться тысячами. Эти атакующие компьютеры образуют так называемые ботнет сети, которыми управляет хакер при помощи сервера. Чаще всего хакер работает через VPN, для того, чтобы обеспечить максимальную анонимность.
2) Пример атаки

Мы хотели бы рассмотреть пример атаки на сервер, на котором работают несколько сайтов, т.е. мы рассматриваем веб-сервер. И атака на него будет производится HTTP-флудом, бессмысленными запросами к главной странице через GET. Это самый простой случай.
За последние 3 месяца мне приходилось несколько раз отражать такого рода атаки на подконтрольный мне сервер. В различных случаях я применял 2 разных способа отражения DDOS – этими способами я и хотел бы поделится с вами в этой статье. Операционная система на сервере — linux debian lenny, вебсервер apache2, также установлен nginx и настроен для отдачи статического содержимого вебстраниц.
Первый способ отражения атаки

Самый простой способ — это определение и бан ip-адресов атакующих компьютеров. Для определения того, кто же нас атакует, будем использовать консольную утилиту tcpdump. Бан будем осуществлять при помощи iptables.

Давайте посмотрим выдачу команды tcpdump -v -i eth0 dst port 80. Эта команда выдаст нам, что происходит на сервере на 80-м порту. Вот пример выдачи:

Код:
tcpdump -v -i eth0 dst port 80
tcpdump: listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes
09:09:10.921244 IP (tos 0×0, ttl 49, id 3514, offset 0, flags [DF], proto TCP (6), length 64) 189.132.35.106.50074 > km34609.keymachine.de.www: S, cksum 0×7703 (correct), 600315629:600315629(0) win 65535
Как вы можете видеть в выдаче команды присутствует ip-адрес пользователя сделавшего запрос на какую-то страницу на сервере. Но этот пользователь может быть как пользователем, так и крупицой ботнет-сети. Блокировать или не блокировать его?
Очевидно, что скорее всего, если пользователь не является обычным, среднестатистическим пользователем, то запросов от него должно быть неимоверное количество. Таким образом, нам нужно подготовить статистику по запросам с каждого ip за определенный промежуток времени.

Делается это так:
Код:
tcpdump -v -n -w ddos.log dst port 80 -c 250
tcpdump -nr ddos.log |awk ‘{print $3}’ |grep -oE ‘[0-9]{1,}\.[0-9]{1,}\.[0-9]{1,}\.[0-9]{1,}’ |sort |uniq -c |sort -rn
После прохождения второй команды получаем список из 2-х колонок: в первой количество запросов, во второй — с какого ip было это количество запросов.

Код:
reading from file ddos.log, link-type EN10MB (Ethernet)
250 189.132.35.106
В этой выдаче фигурирует мой ip — я самостоятельно позапрашивал страницу на сервере много раз и получился этот вывод. В реальных условиях будет большой список адресов и нужно будет выбирать те адреса, с которых идет больше всего запросов и писать правила для iptables такого вида для каждого из них:

Код:
iptables -A INPUT -s 189.132.35.106 -j DROP
Вот так, например, я закрою доступ на сервер пользователю с ip 189.132.35.106 и его запросы сервером обрабатываться не будут.

Но ip, с которых идет HTTP-флуд, может быть много — хочется какой-то пакетной обработки. В таком случае, как вариант, можно использовать такой небольшой скриптик и в какой-то мере автоматизировать свою работу.

Назовем его antiddos.sh. Не забудьте присвоить скрипту право на запуск.
Код:
#!/bin/bash
BLOCKDB=”ips.txt”
IPS=$(grep -Ev “^#” $BLOCKDB)
for i in $IPS
do
iptables -A INPUT -s $i -j DROP
done
Далее посмотрим как работать с этим скриптом. Для начала нам нужно сформировать список ip, которые мы хотим добавить в файрвол. Для этого нужно вывести их список на экран так, как мы уже выводили раньше:
Код:
tcpdump -v -n -w ddos.log dst port 80 -c 1000
tcpdump -nr ddos.log |awk ‘{print $3}’ |grep -oE ‘[0-9]{1,}\.[0-9]{1,}\.[0-9]{1,}\.[0-9]{1,}’ |sort |uniq -c |sort -rn

reading from file ddos.log, link-type EN10MB (Ethernet)
700 189.132.35.102
200 89.132.35.101
34 108.134.35.106
33 55.138.35.102
33 99.130.35.6
Получаем список ip — анализируем какие мы хотим забанить. Предположим, нам показалось, что первые 2 нам не нравятся по каким-то причинам. С них уж слишком много запросов. Запоминает, что нам нужно только первые 2 забанить (их может быть в реальности и 20, и 100 штук) и вводим команду, которая записывает список всех ip в файл.

Код:
tcpdump -nr ddos.log |awk ‘{print $3}’ |grep -oE ‘[0-9]{1,}\.[0-9]{1,}\.[0-9]{1,}\.[0-9]{1,}’ |sort |uniq |sort -rn > ips.txt
Открываем ips.txt и видим ip пользователей, но уже без указания количества:
Код:
189.132.35.102
89.132.35.101
108.134.35.106
55.138.35.102
99.130.35.6
Мы помним, что нам нужны только первые 2, так что последние 3 удаляем. Остается вот это в файле:
Код:
189.132.35.102
89.132.35.101
Затем вводим команду ./antiddos.sh и все ip из файла ips.txt попадают в iptables.
3) Заключение
Этот способ — лишь верхушка айсберга. Способов остановки ddos очень много. Как и способов самого ddos. Мы рассмотрели только случай http-флуда на вебсервер, а есть еще SYN-флуд, UDP-флуд, ICMP-флуд.
 
Последнее редактирование:
Сверху Снизу