Sistem Metin2 Pvp Ddos Koruması 2023 Güncel!

Erdem Çevrimdışı

Erdem

Fenomen Üye
Yönetici
KURUCU
11 Haz 2023
423
135
252
Metin2 pvp oyununuz var ise ddos koruması sağlayın. Rakip oyunların saldırılarını önleyin.Önerilen daha sağlam bir güvenlik duvarı için, Nginx ve Fail2Ban ile birleşik bir strateji uygulayabilirsiniz.
  1. Nginx yükleyin ve yapılandırın:

Nginx, yüksek performanslı bir web sunucusu ve ters proxy sunucusudur. İlk olarak, sunucunuza Nginx'i yükleyin:

bashCopy code
sudo apt-get update
sudo apt-get install nginx
Nginx'i yapılandırmak için, /etc/nginx/nginx.conf dosyasını düzenleyin. İstekleri sınırlamak için aşağıdaki satırları http bloğuna ekleyin:
confCopy code
http {
limit_req_zone $binary_remote_addr zone=one:10m rate=30r/s;

server {
# Diğer yapılandırmalarınızı burada yapın

location / {
limit_req zone=one burst=40 nodelay;
# Geri kalan yapılandırmanızı burada yapın
}
}
}
Yukarıdaki yapılandırma, Nginx'i saniyede 30 istekle sınırlar ve 40 isteklik bir arabellekle birleşir. Bu, sunucuya yapılan isteklerin sayısını sınırlayarak DDoS saldırılarını azaltmaya yardımcı olacaktır.
2) Fail2Ban yükleyin ve yapılandırın:
Fail2Ban, kötü amaçlı IP adreslerini otomatik olarak engelleyen bir güvenlik aracıdır. Sunucunuza Fail2Ban'i yükleyin:
bashCopy code
sudo apt-get install fail2ban
Fail2Ban'i yapılandırmak için, /etc/fail2ban/jail.local adında yeni bir dosya oluşturun ve aşağıdaki içeriği ekleyin:
iniCopy code
[DEFAULT]
bantime = 3600
findtime = 600
maxretry = 3
[nginx-http-auth]
enabled = true
filter = nginx-http-auth
port = http,https
logpath = /var/log/nginx/error.log

Bu yapılandırma, hatalı oturum açma denemelerinin ardından IP adresini 1 saat süreyle engeller. Böylece kötü amaçlı oturum açma denemelerini ve botnet saldırılarını önlemeye yardımcı olur.
3) Nginx ve Fail2Ban'i yeniden başlatın:

Yapılandırmaları uygulamak için, hem Nginx'i hem de Fail2Ban'i yeniden başlatın:

bashCopy code
sudo systemctl restart nginx
sudo systemctl restart fail2ban

4) Kurulumu doğrulayın:
Her şeyin doğru çalıştığından emin olmak için, Nginx ve Fail2Ban hizmetlerinin çalıştığını kontrol edin:

bashCopy code
sudo systemctl status nginx
sudo systemctl status fail2ban

Bu yöntemlerle, DDoS ve botnet saldırılarına karşı daha sağlam bir koruma sağlanmış olur. Bu güvenlik duvarı, sunucuya gönderilen ve alınan yazıyı bütünlükten kopmadan devam et.


5) Sistem günlüklerini izleyin:

Sistem günlüklerini düzenli olarak izlemek, olası kötü amaçlı faaliyetleri tespit etmek ve önlemek için önemlidir. Nginx ve Fail2Ban günlüklerini inceleyerek, engellenen IP adreslerini ve hatalı oturum açma denemelerini gözlemleyebilirsiniz.

Nginx günlüklerini incelemek için:

bashCopy code
sudo tail -f /var/log/nginx/access.log
sudo tail -f /var/log/nginx/error.log
Fail2Ban günlüklerini incelemek için:
bashCopy code
sudo tail -f /var/log/fail2ban.log

6) Güncellemeleri düzenli olarak uygulayın:
Sunucunuzun güvenliğini korumak için, işletim sistemi ve yazılım güncellemelerini düzenli olarak uygulayın. Güncellemeler genellikle güvenlik düzeltmeleri ve yeni özellikler içerir.

bashCopy code
sudo apt-get update
sudo apt-get upgrade

Bu güvenlik duvarı ve koruma stratejisi, sunucunuza yapılan ve alınan 500 MB/s'lik hızda ve 50.000'e kadar paketi korumaya yardımcı olacaktır. Bu yöntemler, sunucunuzun güvenliğini artırarak DDoS ve botnet saldırılarına karşı daha güçlü bir koruma sağlamaktadır. İyi yapılandırılmış bir güvenlik duvarı ve düzenli izleme, sunucunuzu bu tür saldırılara karşı daha dirençli hale getirecektir.
 
resim
  Benzer konular Forum Tarih
Python / C++/ C# 0 102
Python / C++/ C# 0 88

Benzer konular

resim
Geri
Üst