Skocz do zawartości
Rolej

VPS do kilku zastosowań

Polecane posty

Witajcie,

 

Przejdę odrazu do sedna sprawy. Otóż chciałbym postawić serwer SA:MP na gamemodzie RolePlay. Serwer bym postawił na VPSie.

  1. Na VPSie zostałby postawiony serwer WWW wraz z MySQL i FTP, serwer poczty i serwer głosowy Mumble. Czy taka konfiguracja sprosta wyzwaniu? Dodam, że VPS stałby w firmie Mintshost

    Procesor: 3 GHz 	
    Pamięć RAM: 2 GB 	
    Maks. pamięciu RAM: 3 GB 
    Powierzchnia dyskowa: 50 GB 	
    Transfer: Bez limitu (przy gwarantowanym łączu 25MBit/s i porcie 100MBit/s
    
  2. W internecie znalazłem konfiguracje iptables dla SAMP, WWW, SQL, FTP. Czy ona by w pełni odpowiadała dla takiego serwera?

    INET_IP=`ifconfig ppp0 | grep inet | awk '{print $2}'| awk -F: '{print $2}'`
    
    # wlaczenie w kernelu forwardowania
    #echo 1 > /proc/sys/net/ipv4/ip_forward
    
    # czyscimy wszystko
    iptables -F -t nat
    iptables -X -t nat
    iptables -F -t filter
    iptables -X -t filter
    
    ##################################################################
    ################################################################## 
    # ochrona przed atakiem typu Smurf                             
    echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts        
    #blokada ipspoofing                                           
    echo "1" >/proc/sys/net/ipv4//conf/all/rp_filter              
    #ochrona przed atakami syn cokkies                            
    echo "1" >/proc/sys/net/ipv4/tcp_syncookies                    
    #brak reakcji na falszywe komunikaty o bledach                 
    echo "1" >/proc/sys/net/ipv4/icmp_ignore_bogus_error_responses 
    # nie akceptujemy pakietow "source route"               
    echo 0 > /proc/sys/net/ipv4/conf/all/accept_source_route        
    # nie przyjmujemy pakietow ICMP redirect                       
    echo 0 > /proc/sys/net/ipv4/conf/all/accept_redirects          
    # wlacza logowanie dziwnych (spoofed, source routed, redirects)
    #echo 1 > /proc/sys/net/ipv4/conf/all/log_martians             
    ##################################################################
    ##################################################################
    
    # usuwanie polityki dzialan
    iptables -P INPUT DROP
    iptables -P FORWARD DROP
    iptables -P OUTPUT ACCEPT
    
    # Metoda ACK (nmap -sA)
    iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH ACK  -m limit --limit 1/hour #-j LOG --log-prefix " $LOG Skanowanie ACK"
    iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH ACK -j DROP
    
    # Skanowanie FIN (nmap -sF)
    iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH FIN  -m limit --limit 1/hour #-j LOG --log-prefix " $LOG Skanowanie FIn"
    iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH FIN -j DROP
    
    # Metoda Xmas Tree (nmap -sX)
    iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH FIN,URG,PSH  -m limit --limit 1/hour #-j LOG --log-prefix " $LOG Skanowanie Xmas Tre"
    iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH FIN,URG,PSH -j DROP
    
    # Skanowanie Null (nmap -sN)
    iptables -A INPUT -m conntrack --ctstate INVALID -p tcp --tcp-flags ! SYN,RST,ACK,FIN,PSH,URG SYN,RST,ACK,FIN,PSH,URG  -m limit --limit 1/hour #-j LOG --log-prefix " $LOG Skanowanie Null"
    iptables -A INPUT -m conntrack --ctstate INVALID -p tcp --tcp-flags ! SYN,RST,ACK,FIN,PSH,URG SYN,RST,ACK,FIN,PSH,URG -j DROP
    
    # Lancuch syn-flood (obrona przed DoS)
    iptables -N syn-flood
    iptables -A INPUT -p tcp --syn -j syn-flood
    iptables -A syn-flood -m limit --limit 1/s --limit-burst 4 -j RETURN
    iptables -A syn-flood -m limit --limit 1/s --limit-burst 4 #-j LOG --log-level debug --log-prefix "SYN-FLOOD: "
    iptables -A syn-flood -j DROP
    iptables -A INPUT -p icmp -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -A OUTPUT -p icmp -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
    
    # odblokowanie lo
    iptables -A INPUT -i lo -j ACCEPT
    iptables -A OUTPUT -o lo -j ACCEPT
    
    # ping
    iptables -A INPUT -p icmp -s 0/0 -m limit --limit 3/s --limit-burst 4 -j ACCEPT
    
    # SSH
    iptables -A INPUT -s 0/0 -d $INET_IP -p tcp --dport 22 -j ACCEPT
    iptables -A INPUT -s 0/0 -p tcp --dport 22 -m state --state NEW -j ACCEPT
    
    # server www 
    iptables -A INPUT -s 0/0 -d $INET_IP -p tcp --dport 80 -j ACCEPT
    iptables -A INPUT -s 0/0 -p tcp --dport 80 -m state --state NEW -j ACCEPT
    
    # server ftp
    iptables -A INPUT -s 0/0 -d $INET_IP -p tcp --dport 21 -j ACCEPT
    iptables -A INPUT -s 0/0 -p tcp --dport 21 -m state --state NEW -j ACCEPT
    
    # server samp
    iptables -A INPUT -s 0/0 -d $INET_IP -p udp --dport 7777 -j ACCEPT
    iptables -A INPUT -s 0/0 -p udp --dport 7777 -m state --state NEW -j ACCEPT
    
    # POLACZENIA NAWIAZANE
    iptables -A INPUT -j ACCEPT -m state --state ESTABLISHED,RELATED
    iptables -A FORWARD -j ACCEPT -m state --state ESTABLISHED,RELATED
    iptables -A OUTPUT -j ACCEPT -m state --state ESTABLISHED,RELATED
    

     

  3. Do zadysponowania mam mini All in one, który by miał u mnie wykorzystanie do łączności z serwerem. Czy do Debiana istnieje coś takiego, że w jednym oknie PuTTY pokazywałby na bierząco (odświerzałby co kilka sekund pliki) logi każdego z serwerów?

  4. Chciałbym, aby codziennie był wykonywany restart wszystkich serwerów i po tym restarcie tworzył się i wysyłał backup danych. Przypuszczam, że do tego byłby mi potrzebny Cron. Jakie polecenie w cronie bym musiał wydać, aby było to wykonywane?

Z góry wielkie dzięki za pomoc.

 

Pozdrawiam.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Ad1. W zależności od liczby odwiedzających www, ftp, smtp/imap, wielkości baz danych, etc Ogólnie na początek powinno wystarczyć, kontrolować ram, io i w razie potrzeb migracja na większą maszynę

Ad2. Nie stosuje się reguł, które się nie rozumie, już w pierwszej linii możesz mieć zonk, bo zapewne Twoim głównym interfejsem będzie inny niż ppp0

Ad3. screen+watch

Ad4. skrypt w bashu najprościej + crontab

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Ad2. Nie stosuje się reguł, które się nie rozumie, już w pierwszej linii możesz mieć zonk, bo zapewne Twoim głównym interfejsem będzie inny niż ppp0

 

Dlatego przedstawiłem tą konfiguracje, bo wiedziałem, że od razu ją sprawdzicie. A co mógłbyś tutaj zaproponować za konfiguracje?

 

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Chodziło mi o konfiguracje iptables :)

 

Ale dzięki, sprawdzę waszą ofertę.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

W iptables nie ma zbyt dużo do konfigurowania. Wrzucasz deny all, a potem allow in/out na porty, które Cię interesują. Swojego czasu jak korzystałem jeszcze z iptables miałem coś takiego:

# Defaultowa polityka
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
 
# LAN
Iptables -A INPUT -i lo -j ACCEPT
 
# Established
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
 
# Security
iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP
iptables -A INPUT -f -j DROP
iptables -A INPUT -p tcp --tcp-flags ALL FIN,URG,PSH -j DROP
iptables -A INPUT -p tcp --tcp-flags ALL ALL -j DROP
iptables -A INPUT -p tcp --tcp-flags ALL NONE -j DROP
iptables -A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -j DROP
iptables -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP
iptables -A INPUT -p tcp --tcp-flags FIN,ACK FIN -j DROP
iptables -A INPUT -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP
#iptables -A INPUT -m state --state INVALID -j DROP
 
# External DNS
iptables -A INPUT -p udp --sport 53 -j ACCEPT
iptables -A INPUT -p tcp --sport 53 -j ACCEPT
 
# ICMP
iptables -A INPUT -p icmp -j ACCEPT
 
# TCP
#iptables -A INPUT -p tcp --dport ssh -j ACCEPT
PTCP=ssh,http,https,10011,30033
iptables -A INPUT -p tcp -m multiport --dports $PTCP -j ACCEPT
 
# Porty UDP
PUDP=9987,9988
iptables -A INPUT -p udp -m multiport --dports $PUDP -j ACCEPT
 
# Default END
#
# Exit
exit 0

Zamiast tego jednak proponuję CSF. Więcej o CSF i ogólnie o security tutaj => http://www.webhostingtalk.pl/topic/41538-security-na-debianie-fakty-i-mity-poradnik/

 

Co do obciążenia to to zależy od wielu czynników - architektury procesora, oversellingu stosowanego przez firmę, zainteresowania serwerem, optymalizacji... Generalnie proponuję kupić VPS'a z łatwą możliwością rozszerzenia.

Edytowano przez Archi (zobacz historię edycji)

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

To wszystko, co opisałeś w temacie podanym, przez ciebie może być użyte na wirtualizacji OpenVZ?

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość Kamikadze

Niestety nie wszystko ze względu na to że przy OpenVZ masz współdzielone jądro.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

A gdzie tanio bym znalazł VPSa na XENie? Bo o kimsufi narazie zapominam bo to może nie wypalić.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Tanio wątpie, że znajdziesz na XENie. Cofam, znajdziesz :)

 

Zapraszam do nas na bok@castpol.pl, możemy zaoferować xena na dyskach SAS - najtańszy vps u nas to koszt 120zł netto/mc

 

Edytowano przez ZooMpl (zobacz historię edycji)

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

No patrz jak skutecznie mnie wyprowadziłeś z błędu ;) Wszystko zależy od targetu

 

Pamięć jest tak tania, że można nastawiać VPSów na maszynie z xenem ile dusza zapragnie, widziałem już firmy które za 25 PLN dawały 2G vps na xen ;)

 

Wydajność nie ma się co spodziewać ale z tym budżetem to nic się nie da zrobić raczej.

Edytowano przez tgx (zobacz historię edycji)

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Owszem, tylko czy taki XENik wystarczy na WWW + SA:MP. Oto jest pytanie.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość Kamikadze

256MB ram to na sam serwer WWW+FTP+MySQL powinieneś liczyć :)

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Bądź aktywny! Zaloguj się lub utwórz konto

Tylko zarejestrowani użytkownicy mogą komentować zawartość tej strony

Utwórz konto

Zarejestruj nowe konto, to proste!

Zarejestruj nowe konto

Zaloguj się

Posiadasz własne konto? Użyj go!

Zaloguj się


×