You've already forked AstralDocs
190 lines
9.3 KiB
Markdown
190 lines
9.3 KiB
Markdown
# Дополнительная информация • LEGACY.md
|
||
- Здесь будут опубликованы неактуальные команды/утилиты, чтобы не засорять главную страницу документации.
|
||
|
||
### Неактуальные пакеты
|
||
```
|
||
- ~ufw - Управление Firewall'ом IPTables, только проще
|
||
- ~firewalld - Управление Firewall'ом IPTables, только проще
|
||
- ~zip unzip - Утилита для архивации/разархивации файлов в .zip (рекомендую tarball'ы (.tar.gz))
|
||
- ~iptables - Полезная утилита для настройки Netfilter & FireWall вашей системы
|
||
- ~iptraf-ng - Мониторинг сети
|
||
- ~atop - Считайте практически идентичным ПО, что и утилита выше
|
||
- ~~gtop - Считайте практически идентичным ПО, что и утилита выше
|
||
- ~fontconfig - Данный пакет шрифтов может потребоваться для некоторых утилит*
|
||
```
|
||
|
||
### Специально для CentOS 8 (Не поддерживается автором статьи)
|
||
```
|
||
yum
|
||
|
||
yum update
|
||
|
||
yum upgrade
|
||
|
||
dnf
|
||
|
||
sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm
|
||
|
||
dnf install htop
|
||
|
||
dnf install screen
|
||
```
|
||
|
||
### Oracle Cloud установка под Minecraft
|
||
```
|
||
# Использование с UFW утилитой
|
||
sudo ufw enable # <- По умолчанию он выключен, поэтому его следует включить.
|
||
sudo ufw allow 25565 comment "Данный порт открыт по UDP/TCP протоколам для всех входящих соединений"
|
||
sudo ufw reload # <- На всякий случай.
|
||
|
||
# Использование с FIREWALLD утилитой
|
||
sudo apt install firewalld # <- Установка пакета не требуется, если вы установили его в начале этой статьи.
|
||
sudo firewall-cmd --permanent --zone=public --add-port=25565/tcp
|
||
sudo firewall-cmd --permanent --zone=public --add-port=25565/udp
|
||
sudo firewall-cmd --reload # <- Обычно он всегда требует перезагрузки для того, чтобы новые правила вступили в силу.
|
||
|
||
# < ! > Обратите особое внимание во избежание утраты доступа к вашей Linux машине < ! >
|
||
# По умолчанию FIREWALLD и UFW утилиты закрывают все порты, конечно в них имеются исключения для 22/tcp порта,
|
||
# Однако в любом случае рекомендуется вручную открыть OpenSSH порт.
|
||
# Использование в UFW и FIREWALLD:
|
||
|
||
# sudo ufw allow 22/tcp comment "Порт для использования удалённого подключения к данной машине по SSH протоколу"
|
||
# sudo firewall-cmd --permanent --zone=public --add-port=25565/tcp
|
||
# sudo firewall-cmd --reload # <- Обычно он всегда требует перезагрузки для того, чтобы новые правила вступили в силу.
|
||
|
||
```
|
||
|
||
### "WinRar" - Известный архиватор, но для Linux (Лучше использовать tar)
|
||
```
|
||
# Установка
|
||
apt install zip unzip
|
||
|
||
# Там где нужно будет создать архив - у меня это папку /home
|
||
cd home
|
||
|
||
# Архивирование папки/файла | Можно находиться в любом пути (Вы указываете конкретно путь до папки/файла , который нужно заархивировать)
|
||
zip -r NAME.zip /home/BungeeCord
|
||
|
||
# Для примера в моем случае
|
||
# /home - дирректория папки с сервером
|
||
# /BungeeCord - сама папка с банджей, можно любую например: Survival, Anarchy, SkyBlock.
|
||
|
||
zip -r surv.zip /home/Survival
|
||
|
||
# Если имеется SkyBlock папка с сервером, то введите эту команду
|
||
# Указывать можно любой сервер, также вы можете например хранить сервер по пути /servers/BungeeCord
|
||
# Не обязательно использовать /home раздел для серверов!
|
||
|
||
zip -r sb.zip /home/SkyBlock
|
||
|
||
# Либо используйте встроенный tar
|
||
```
|
||
|
||
### IPTables (UFW/FIREWALLD) - Закрытие порта SSH, SFTP (22) + ICMP DROP
|
||
|
||
- На самом деле не рекомендую делать такое с динамическим IP, иначе вы рискуете потерять доступ к вашей серверной машине
|
||
|
||
```
|
||
# Быстродействие (Без закрытия SSH порта):
|
||
# sudo apt install ufw && sudo ufw allow 22/tcp && sudo nano /etc/ufw/before.rules
|
||
# Для before.rules:
|
||
|
||
# ok icmp codes for INPUT
|
||
-A ufw-before-input -p icmp --icmp-type destination-unreachable -j ACCEPT
|
||
-A ufw-before-input -p icmp --icmp-type time-exceeded -j ACCEPT
|
||
-A ufw-before-input -p icmp --icmp-type parameter-problem -j ACCEPT
|
||
-A ufw-before-input -p icmp --icmp-type echo-request -j ACCEPT
|
||
|
||
# ИЗМЕНИТЬ НА СЛЕДУЮЩЕЕ ЗНАЧЕНИЯ ufw-before-input
|
||
# ok icmp codes for INPUT
|
||
-A ufw-before-input -p icmp --icmp-type destination-unreachable -j DROP
|
||
-A ufw-before-input -p icmp --icmp-type time-exceeded -j DROP
|
||
-A ufw-before-input -p icmp --icmp-type parameter-problem -j DROP
|
||
-A ufw-before-input -p icmp --icmp-type echo-request -j DROP
|
||
|
||
# Сохраняем конфигурацию через наш nano редактор (CTRL X + Y + ENTER)
|
||
# Перезагружаем UFW
|
||
|
||
sudo ufw reload
|
||
|
||
# Теперь все пинги блокируются извне
|
||
|
||
# Ниже представлена информация из документации v2.0 (Прошлая)
|
||
|
||
# Базовые настройки IPTables | Запрет пинга на ваш дедик | Запрет входа с других айпи по SSH (только ваш)
|
||
|
||
iptables -A INPUT -s IP/32 -p icmp -j DROP
|
||
|
||
# Или через FirewallD
|
||
|
||
sudo firewall-cmd --add-icmp-block=echo-request --permanent
|
||
|
||
# Разрешить свой айпи для входа через SSH,SFTP - ПУНКТ ДЕЛАТЬ ПЕРВЫМ ИЗ ВСЕХ!
|
||
|
||
iptables -A INPUT -p tcp --dport 22 -s YourIP -j ACCEPT
|
||
|
||
# Дропнуть порт 22 (aka SSH, SFTP). < ! > ДЕЛАТЬ ПОСЛЕ РАЗРЕШЕНИЯ < ! >
|
||
|
||
iptables -A INPUT -p tcp --dport 22 -j DROP
|
||
|
||
# Установка
|
||
|
||
apt-get install iptables-persistent
|
||
# Можно обойтись без этого и просто настроить восстановление правил IPTables через crontab :)
|
||
|
||
# Правила iptables необходимо создать, затем выполнить следующую команду
|
||
|
||
service iptables-persistent start
|
||
|
||
# Поскольку утилита является демоном — прекратить ее работу нельзя, однако можно очистить список правил
|
||
|
||
service iptables-persistent flush
|
||
|
||
# Обновить правила, если persistent уже был установлен
|
||
|
||
dpkg-reconfigure iptables-persistent
|
||
```
|
||
|
||
### IPTables - Закрытие портов на нескольких серверных машинах
|
||
|
||
- Здесь вы подробно узнаете как легко и быстро закрыть порты
|
||
|
||
```
|
||
# Представим что у нас есть два сервера VDS / VPS
|
||
# Первый сервер под маркой X - Это у нас будет Proxy сервер (Фильтр различных ботов, пакетов (TCP))
|
||
# Второй сервер под маркой Y - Это у нас будет Survival сервер (Основное выживание)
|
||
# На сервере X пропишите следующие команды в данном порядке, как они даны (Свреху вниз)
|
||
|
||
iptables -A INPUT -s <IP Y> -j ACCEPT
|
||
iptables -A INPUT -s 127.0.0.1 -j ACCEPT
|
||
|
||
# На сервере Y пропишите следующие команды в данном порядке, как они даны (Сверху вниз)
|
||
|
||
iptables -A INPUT -p tcp -s <IP X> --dport <PORT Y (Survival)> -j ACCEPT
|
||
iptables -A INPUT -p tcp --dport <PORT Y (Survival)> -j DROP
|
||
|
||
# После манипуляций на каждом VDS / VPS нужно ввести данную команду
|
||
|
||
apt install iptables-persistent
|
||
|
||
# Если у вас он уже был установлен, то просто обновите правила используя команду
|
||
|
||
dpkg-reconfigure iptables-persistent
|
||
|
||
|
||
# Если хотите можете также ознакомиться со списком ваших правил iptables на каждой из виртуальных машин
|
||
|
||
iptables --list
|
||
|
||
# Узнать номера всех правил
|
||
|
||
iptables -L --line-numbers
|
||
|
||
# Удалять правила можно следующим способом
|
||
|
||
iptables -D INPUT ЧИСЛО
|
||
```
|
||
|
||
|
||
# Конец документа
|
||
__[Вернуться к главному оглавлению](README.md)__ |