Posts by Frazze

    Kurz überflogen, sieht sehr gut aus!


    1. Frage: Soll download nur wegen dirtrav aus sein, oder gibt es noch einen anderen Grund? (Du erwähnst das so oft, daher die Frage)


    2. Frage: Was machen die admin-commands
    -switch
    -blockteam
    das ist leider in deiner ReadMe nicht beschrieben?


    3. Vorschlag: Du hast dieses Anti-Camp-System, und dort gibt es

    Code
    //Punishment: 1 = Kill; 2 = Hurting; 3 = Disarming

    .
    Ich halte zwar nix von Anti-Camp-Systemen, allerdings finde ich die "Hurting" und auch die "Disarming" Funktion sehr interessant.
    Du solltest definitiv vesuchen diese zwei Funktionen zu deinen neuen Admin-Commands hinzuzufügen, also z.B.:

    Code
    /rcon adm hurt:rycoon


    und

    Code
    /rcon adm disarm:rycoon


    Denn dann gibt es das für CoD was es schon ewig für CS gibt, nämlich "slapping" ;) (ok, vll. nicht ganz slapping weil beim slappen in CS wird man auch noch durch die Gegend gehauen, aber vll. geht das ja auch per Befehl? :) )




    Ansonsten definitiv eine Nützliche Bereicherung.
    Hast du das ganze schon mit dem MAM getestet ob das klappt? Sollte ja eigentlich Problemlos

    edit3: außerdem: das einzige problem, was beim whitelisten der externen server-ip auftreten könnte, ist, dass der cod4-server bei extrem hoher flood-rate anfängt zu laggen, weil er mit dem paket-parsen nicht hinterherkommt. das kann ich mir aber beim besten willen nicht vorstellen.


    Nur wenn man den Patch von Luigi angewandt hat )was ja aber jetzt bereits von dir und mir erwähnt wurde), wenn man den Patch nicht hat, hat man Pech.


    Also danke für das Script, es sieht gut aus ;)

    ok. das wissen wir schon. deine regeln würden genauso ohne den Patch von Luigi funktionieren, man müsste nur das Limit/sec. anpassen.


    Könntest du vll. noch deine Gedanken zu meinen 2 Posts abgeben? Bezüglich: 1) Dem Eintragen von 127.0.0.1 statt der externen Server IP und 2) meiner Frage wie der ban konkret aussieht? (nur der udp Ziel-Port, oder alle Ports/Protokolle für die IP?)

    Ok, wenn der MAM mit 127.0.0.1 läuft, dann sollte er so konfiguriert werden. Genauso sollte dann im iptables Skript die 127.0.0.1 stehen.


    #EDIT:


    Tut das Skript die IP nur für den jeweiligen CoD4 Server Port blockieren, oder global, sprich einfach die IP für alle Ports/Protokolle?
    Beim drüber schauen ist mir das jetzt nicht ganz klar ersichtlich, aber wenn das Skript tatsächlich "global" bannen sollte muss das auch geändert werden, ansonsten ist es ein leichtes euren Server unbrauchbar zu machen indem z.b. gespoofte Abesender-Adresse von eurem DNS Server verwendet werden, dann wird nämlich der eigene DNS Server gebannt. Das selbe ließe sich mit eurer eigenen IP oder ganzen IP-Bereichen machen. Oder dem Activision-Master-Server usw.

    Ok, dann wäre das iptables Skript in der Form Sinnlos da (D)DoS weiterhin problemlos möglich ist.
    Sinnvoller ist es meiner Meinung nach den Patch von Luigi Auriemma anzuwenden http://aluigi.altervista.org/patches/q3rconz.lpatch , ein rcon mit maximaler Länge (ich glaube bei 24 oder 25 Zeichen ist schluss) und Komplexität und zusätzlich das Anti-Rcon-Flood plugin, dass nach einer fest definierten Anzahl an falschen rcon pw's die IP einfach per itables bannt. Problem gelöst.

    Mal abgesehen davon dass das gepostete iptables script auch auf Servern ohne MAM funktioniert, was spricht dagegen einfach das Anti-Rcon-Flood plugin das MasterofLittle (oder so^^) für den MAM gemacht hat zu verwenden? Sollte eigentlich klappen.



    #EDIT:


    Folgende Zeile halte ich für gefährlich:


    Quote

    ... dort wird zunächst geprüft ob die absender-adresse die eigene IP ist (achtung platzhalter), also z.b manuadmin. diese pakete werden dann immer durchgelassen.


    Code
    iptables -A Q3R-CHK -p udp -s <server-ip> -j RETURN


    Dort sollte nicht die externe bzw.öffentliche IP des eigenen Servers stehen, dann ansonsten kann der Angreifer einfach die Source-Adresse der Pakete so spoofen das eure Server-Adresse als Absender drin steht -> schwupps-die-wupps klappt der DDoS.


    Also sollte dort eher 127.0.0.1 oder localhost eingetragen werden! (Ich bin mir gerade nicht sicher ob man dann in der config.cfg des MAMs bei der Server IP auch lieber 127.0.0.1 verwenden muss/sollte, damit es klappt. Theoretisch sollte das aber auch funktionieren, denn über den Port kann der MAM ja immernoch eindeutig den richtigen CoD4 Server anspechen).

    Ich verstehe zwar nicht warum man von den guten alten config Dateien weg muss und hin zu einer weit komplexeren Struktur mit Datenbank, Webinterface nur zum konfigurieren usw.
    Keep it simple, stupid!


    So gut wie jeder Unix service schafft das alles mit normalen configs. Aber ok, ich lass mich überraschen.

    Soul:


    Falls du dich für einen EQ4 von Hetzner entscheidest (sehr gutes Teil btw.) dann lass es mich wissen, weil ich hätte einen EQ4 von Hetzner abzugeben.


    Das besondere an meinem: Es ist ein Altvertrag, solche Verträge bekommst heute nicht mehr bei Hetzner, da sind noch 3 zusätzliche IP's dabei umsonst! Heute würdest für jede IP +1 € / Monat extra zahlen! Also melde dich bei mir falls du den EQ4 willst, je nachdem wann du ihn übernehmen würdest wäre er auch noch einige Tage/Wochen bezahlt.

    Update:




    Seine Antwort:




    WICHTIG: Kann jemand der die aktuelle Version 1.7.1 (die mit dem DDoS fix von Ryan / Icculus _IN_ der binary) hat bitte schnell testen ob man immer noch configs runterladen kann? Damit ich Aluigi was sagen kann. Ich hab z.Z. keine CoD4 server am laufen, beobachte das ganze aber schon ne weile da ich bald wieder welche haben werde.


    Also: Wer Version 1.7.1 auf linux hat, bitte den q3dirtrav exploit bei sich testen und hier Rückmeldung geben. danke!

    Das möchte ich euch nicht vorenthalten (für alle die dachten MAM außerhalb des gameserver Ordners usw.), es ist - wie ich befürchtet hatte - weit weit schlimmer, es wundert mich sehr dass das nicht ausgenützt wird. Aber das liegt scheinbar daran das die ganze Kids alle gar nicht auf die Idee kommen mal außerhalb des gameserver Ordners zu suchen.


    Hier zwei Mails:



    Antwort:




    Zum kotzen... muss man jetzt tatsäclich versuchen seine CoD4 server in einer chroot Umgebung laufen zu lassen... das wird so unglaublich viele Probleme mit sich bringen das ich jetzt schon das Kotzen im Quadrat bekomme -.-

    wenn du bestimme gametyps nur auf bestimmten maps hast sollte es eigentlich gehen.


    angenommen du spielst immer auf crash S&D und auf shipment TDM dann kannst du doch im /config/maps/ ordner eine .rcon datei anlegen.


    z.b: mp_crash.rcon, dort packst du dann den rcon befehlt für deinen spec type rein in die erste zeile, in die zweite zeile packst du einen map restart oder einen fast_restart, je nachdem was nötig ist.
    das ganze jetzt eben für jede map in deiner rotation sollte klappen



    EDIT: oder sogar noch besser (und komplexer xD), du machst das schon vorrausschauend für die nächste map, also z.b. wenn:
    S&D crash wird geladen, die nächste map wird shipment TDM sein. jetzt setzt du bei crash den spec mode welcher auf shipment (der nächsten map) geladen werden soll, er wird auf crash gesetzt aber nicht ausgeführt da kein map restart fold. nun wird shipment geladen und der spacmode aus der crash.rcon sollte geladen werden. einziger hacken hierbei der mir einfällt könnte sein dass wenn du in deiner server.cfg einen spec mode gesetzt hast und diese wird beim map laden ja auch geladen das dann der spec mode aus der server.cfg den aus der crash.rcon dahei wieder überschreibt weil, das müsstest du testen (oder mal gar keinen spec mode setzten in der server.cfg)