Metin2 Pvp Ddos Koruması 2023 Güncel!

admin

Administrator
Yönetici
Admin
Katılım
29 Haz 2020
Mesajlar
1,376
Tepkime puanı
33
Puanları
48
Metin2 pvp oyununuz var ise ddos koruması sağlayın. Rakip oyunların saldırılarını önleyin.Önerilen daha sağlam bir güvenlik duvarı için, Nginx ve Fail2Ban ile birleşik bir strateji uygulayabilirsiniz.
  1. Nginx yükleyin ve yapılandırın:

Nginx, yüksek performanslı bir web sunucusu ve ters proxy sunucusudur. İlk olarak, sunucunuza Nginx'i yükleyin:

bashCopy code​
sudo apt-get update
sudo apt-get install nginx​
Nginx'i yapılandırmak için, /etc/nginx/nginx.conf dosyasını düzenleyin. İstekleri sınırlamak için aşağıdaki satırları http bloğuna ekleyin:​
confCopy code​
http {
limit_req_zone $binary_remote_addr zone=one:10m rate=30r/s;

server {
# Diğer yapılandırmalarınızı burada yapın

location / {
limit_req zone=one burst=40 nodelay;
# Geri kalan yapılandırmanızı burada yapın
}
}
}​
Yukarıdaki yapılandırma, Nginx'i saniyede 30 istekle sınırlar ve 40 isteklik bir arabellekle birleşir. Bu, sunucuya yapılan isteklerin sayısını sınırlayarak DDoS saldırılarını azaltmaya yardımcı olacaktır.​
2) Fail2Ban yükleyin ve yapılandırın:
Fail2Ban, kötü amaçlı IP adreslerini otomatik olarak engelleyen bir güvenlik aracıdır. Sunucunuza Fail2Ban'i yükleyin:​
bashCopy code​
sudo apt-get install fail2ban​
Fail2Ban'i yapılandırmak için, /etc/fail2ban/jail.local adında yeni bir dosya oluşturun ve aşağıdaki içeriği ekleyin:​
iniCopy code​
[DEFAULT]​
bantime = 3600​
findtime = 600​
maxretry = 3​
[nginx-http-auth]​
enabled = true​
filter = nginx-http-auth​
port = http,https​
logpath = /var/log/nginx/error.log​

Bu yapılandırma, hatalı oturum açma denemelerinin ardından IP adresini 1 saat süreyle engeller. Böylece kötü amaçlı oturum açma denemelerini ve botnet saldırılarını önlemeye yardımcı olur.
3) Nginx ve Fail2Ban'i yeniden başlatın:

Yapılandırmaları uygulamak için, hem Nginx'i hem de Fail2Ban'i yeniden başlatın:

bashCopy code​
sudo systemctl restart nginx​
sudo systemctl restart fail2ban​

4) Kurulumu doğrulayın:
Her şeyin doğru çalıştığından emin olmak için, Nginx ve Fail2Ban hizmetlerinin çalıştığını kontrol edin:

bashCopy code​
sudo systemctl status nginx​
sudo systemctl status fail2ban​

Bu yöntemlerle, DDoS ve botnet saldırılarına karşı daha sağlam bir koruma sağlanmış olur. Bu güvenlik duvarı, sunucuya gönderilen ve alınan yazıyı bütünlükten kopmadan devam et.


5) Sistem günlüklerini izleyin:


Sistem günlüklerini düzenli olarak izlemek, olası kötü amaçlı faaliyetleri tespit etmek ve önlemek için önemlidir. Nginx ve Fail2Ban günlüklerini inceleyerek, engellenen IP adreslerini ve hatalı oturum açma denemelerini gözlemleyebilirsiniz.

Nginx günlüklerini incelemek için:

bashCopy code​
sudo tail -f /var/log/nginx/access.log​
sudo tail -f /var/log/nginx/error.log​
Fail2Ban günlüklerini incelemek için:
bashCopy code​
sudo tail -f /var/log/fail2ban.log​

6) Güncellemeleri düzenli olarak uygulayın:
Sunucunuzun güvenliğini korumak için, işletim sistemi ve yazılım güncellemelerini düzenli olarak uygulayın. Güncellemeler genellikle güvenlik düzeltmeleri ve yeni özellikler içerir.

bashCopy code​
sudo apt-get update​
sudo apt-get upgrade​

Bu güvenlik duvarı ve koruma stratejisi, sunucunuza yapılan ve alınan 500 MB/s'lik hızda ve 50.000'e kadar paketi korumaya yardımcı olacaktır. Bu yöntemler, sunucunuzun güvenliğini artırarak DDoS ve botnet saldırılarına karşı daha güçlü bir koruma sağlamaktadır. İyi yapılandırılmış bir güvenlik duvarı ve düzenli izleme, sunucunuzu bu tür saldırılara karşı daha dirençli hale getirecektir.
 
Üst