PDA

View Full Version : Intretinere si optimizare server linux CCcam-Newcs



lao
22-03-10, 19:22
Deoarece am gasit informatii putine despre servere standalone de linux, nu despre instalare, cred ca ar fi bun un topic in care sa se puna probleme si daca exista si raspunsuri.
1. Nu exista nicio solutie sa nu se piarda un hop?
2. Cum afecteaza acest hop in cazul in care nu primesti reshare?
3. Serverele se sparg clasic sau exista vulnerabilitati in cccam si newcs?
4. Se pot pune mai multe servere de cccam pe aceeasi masina. De ce as face asta?
5. Cite linii suporta un astfel de server (C si N)? Ma refer la o masina P4 3.2GHz 1Gb ram .
6. Solicitarea maximala a sistemului tine numai de citirea cardului local?
7. Ce alte programe de monitorizare si optimizare a proceselor in discutie se mai pot instala.

lao
19-12-10, 11:49
Raspund tot eu
O solutie ar fi folosirea unui firewall de genul:


#! /bin/sh

case "$1" in
start)
/sbin/iptables -F
/sbin/iptables -I INPUT -i lo -j ACCEPT
/sbin/iptables -A INPUT -s 92.81.xxx.29 -j DROP # gica
/sbin/iptables -A INPUT -s 188.xxx.xxx.144 -j DROP #alexa
/sbin/iptables -A INPUT -s gogu.selfip.com -j DROP # marlocal
/sbin/iptables -A INPUT -p tcp --dport 1001 -j ACCEPT # oscam Info
/sbin/iptables -A INPUT -p tcp --dport 12581 -j ACCEPT # oscam
/sbin/iptables -A INPUT -p tcp --dport 22254 -j ACCEPT # sbox
/sbin/iptables -A INPUT -p tcp --dport 12345 -j ACCEPT #CCcam info
/sbin/iptables -A INPUT -p tcp --dport 54321 -j ACCEPT #CCcam
/sbin/iptables -A INPUT -s 85.111.111.111 -p tcp --dport 22 -j ACCEPT
/sbin/iptables -A INPUT -s 85.111.111.112 -p tcp --dport 22 -j ACCEPT
/sbin/iptables -A INPUT -s 85.111.111.113 -p tcp --dport 22 -j ACCEPT
/sbin/iptables -A INPUT -s 85.111.111.111 -p tcp --dport 2180 -j ACCEPT # Web port Sbox
# /sbin/iptables -A INPUT -s 85.111.111.111 -p tcp --dport 80 -j ACCEPT
/sbin/iptables -A INPUT -p icmp -m limit --limit 30/sec --limit-burst 50 -j ACCEPT
/sbin/iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
/sbin/iptables -A INPUT -j DROP
;;
stop)
exit 1
;;
*)
echo "Usage: /etc/init.d/rc.firewall {start|stop}"
exit 1
esac

Aici avem urmatoarele setari importante:
blocarea ip unui user cu care nu (mai) dorim sa avem de-a face

/sbin/iptables -A INPUT -s 92.81.xxx.29 -j DROP # gica

/sbin/iptables -A INPUT -s gogu.selfip.com -j DROP # marlocal
deschiderea unui port pt o aplicatie :

/sbin/iptables -A INPUT -p tcp --dport 12581 -j ACCEPT # oscam
si deschiderea portului pentru ssh numai pentru ip-uri agreate de noi, deci altcineva de pe alt ip nu se poate conecta la server prin ssh chiar daca stie parola pentru ca serverul nu raspunde la interogare decit de pe ip setat:

/sbin/iptables -A INPUT -s 85.111.111.111 -p tcp --dport 22 -j ACCEPT
Aceeasi solutie se poate aplica pentru orice port, de exemplu pentru sbox care nu are parola pe webif (0.4.7)

/sbin/iptables -A INPUT -s 85.111.111.111 -p tcp --dport 2180 -j ACCEPT # Web port Sbox