1. Гость, мы просим Вас ознакомиться с Правилами Форума и Отказом от ответственности!

Результаты поиска

  1. kostik21730
  2. kostik21730
    флаги в gs.conf
    Сообщение от: kostik21730, 14 сен 2015 в разделе: PW Вопросник
  3. kostik21730
  4. kostik21730
  5. kostik21730
  6. kostik21730
  7. kostik21730
  8. kostik21730
  9. kostik21730
    Это не очередной гайд по созданию правил в iptables или пояснении что это вообще такое. Хотелось бы что бы каждый, кто в этой области хоть чу-чуть разбирается, поделился своей логикой защиты, покритиковал или похвалил наработки других админов. Я, пожалуй, начну: iptables -N pw_check iptables -A pw_check -m recent --update --seconds 60 --hitcount 3 -j DROP iptables -A pw_check -m connlimit --connlimit-above 3 -j DROP iptables -A pw_check -m recent --set -j ACCEPT iptables -A INPUT -m state --state ESTABLISHED,RELATED -p tcp --dport 29000 -j ACCEPT iptables -A INPUT -m state --state NEW -p tcp --dport 29000 -j pw_check iptables -P INPUT DROP Ну и на роутере закрыт прием udp пакетов. Что происходит? Отправляем все пакеты со статусом нового на проверку по цепочке pw_check и дропаем все соединения, превышающие максимум доступных за нужный промежуток времени (3 коннекта за 60 секунд) и превышающие допустимое кол-во одновременно открытых подключений (3). Логика? Не нужно игроку перезаходить на аккаунт более 3 раз в минуту и не нужно игроку более 3 окон (отбрасываем возможность прокси) одновременно. Так сказать ставим юзера в рамки, которые при хороших намерениях не страшны. Недостаток: можно открыть 3 сессии и по ним грузить сервер флудом Преимущество: школьники, которые все значения в флудерах ставят на максимум, сразу здадутся Пожалуйста, ваша критика. Не забывайте про аргументы:)
    Автор темы: kostik21730, 26 янв 2015, ответов - 4, в разделе: PW Документация
  10. kostik21730
  11. kostik21730
  12. kostik21730
  13. kostik21730
  14. kostik21730
  15. kostik21730
  16. kostik21730
  17. kostik21730
  18. kostik21730
  19. kostik21730
  20. kostik21730