Dicas SSH – alterar senha, data, hora, timezone

Linux parece um bixo de 7 cabeças mas não é, aqui na OTpanel nós temos o objetivo de sempre tentar ajudar o cliente mesmo que não seja da nossa expertise. Recorremos ao Google procurando por comunidades que, talvez, as resposta para as nossas perguntas.

Hoje vou ensinar a vocês algumas coisas triviais para se operar uma máquina com linux, nós já deixaremos sua máquina basicamente toda configurada, mas você pode aprender alguams dicas simples caso queira alterar alguma coisa, não é mesmo?

Alterar Timezone

Se estiver com problema de timezone no Ubuntu, use os comandos abaixo:

mv /etc/localtime /etc/localtime.OLD
ln -s /usr/share/zoneinfo/America/Sao_Paulo /etc/localtime
ldconfig

Teste usando o comando date. Se retornar a data e a hora que deseja, reinicie seu servidor e faça novamente o teste para confirmar.

Alterar Data e Hora pelo terminal

Para conhecer as timezones disponíveis no sistema, rode o comando tzselect e selecione a região desejada. Abaixo segue um exemplo de opções escolhidas ao rodar tzselect para obter a timezone para o RJ:

2)Americas
9)Brazil
8)S & SE Brazil (GO, DF, MG, ES, RJ, SP, PR, SC, RS)
1)Yes

Ao término você receberá na tela a timezone desejada (ex.: America/Sao_Paulo). Anote-a. Execute o comando abaixo:

nano /root/.profile

Coloque no final do arquivo o texto retornado pelo comando tzselect:

TZ=’America/Sao_Paulo’; export TZ

Pressione no seu teclado:

Ctrl + O (para salvar o documento)

Enter (para confirmar que deseja gravar as alterações)

Ctrl + X (para sair)

Faça logout e entre novamente. Teste usando o comando date. Se retornar a data e a hora que deseja, reinicie seu servidor e faça novamente o teste para confirmar.

 

Alterar senha SSH no Linux

Opa, Essa é muito fácil, você pode alterar diretamente no painel SolusVM que fornecemos ou digitar o seguinte comando abaixo em seu SSH.

passwd ou sudo passwd

Dependendo da sua distro e configuração um ou outro comando deve funcionar. A seguir ele pedirá que você digite 2x a senha nova e pronto =)

Quais as vantagens do Linux em relação ao Windows?

Cerca de 95% dos usuários utilizam o sistema operacional Windows, mas quando o assunto é hospedagem de jogos não é bem assim que funciona. Mas afinal, Quais as vantagens do Linux em relação ao Windows?

Segurança e Estabilidade

Qualquer instalação ou alteração do sistema no Linux requer a autorização do “usuário root”, que é o perfil Administrador do sistema. A probabilidade de um vírus ou programa malicioso será instalado é quase nula, a não ser que você autorize inserindo sua senha e nome de usuário. A forte segurança apresentada pelo Linux foi essencial para o uso predominante desse sistema em Servidores.

O Linux foi projetado para não necessitar de reboot (quando instala um programa não precisa reiniciar a máquina) e muito menos reformatações periódicas.

Em testes realizados constatou-se que o Linux suporta o dobro de jogadores online em relação ao Windows. Ou seja se em Windows seu OTServ suporte 100 jogadores sem lag a mesma máquina com o sistema operacional Linux vai suportar 200.

O uptime que seria o tempo online do seu servidor melhora drasticamente, é incrível a estabilidade com que o Linux roda os servidores de Tibia.

 

Personalização e Atualizações

Por ser construído em comunidade, recebe atualizações constantes para melhoria do sistema. O Ubuntu por exemplo tem uma versão nova lançada a cada seis meses.

Existem diversas distribuições do Linux, com características diferentes. Além disso, qualquer um com conhecimento em programação pode adaptar o sistema ao seu gosto.

 

OTserver Server Core

Opa pessoal, hoje vamos ensiná-los algumas dicas sobre o arquivo OTServ Server CORE. Esse arquivo é criado pelo “enable-diagnostic” do game, que é uma opção habilitada na pré-compilação para que programadores possam analisar logs de erro do game após um crash. É assim que os desenvolvedores da comunidade conseguem saber o que aconteceu para um game cair.

Como analisar o GDB (core):

Primeiro entre no seu SSH e digite:

apt-get install gdb

Na pasta do seu game, digite:

gdb theforgottenserver core.pid

Aguarde alguns segundos e digite:

bt

 

Veja um exemplo do log gerado:

#0  Npc::removeShopPlayer (this=0x1, player=0xb4b89ea0) at /usr/include/c++/4.3/bits/stl_list.h:649
649           { return iterator(this->_M_impl._M_node._M_next); }
(gdb) bt
#0  Npc::removeShopPlayer (this=0x1, player=0xb4b89ea0) at /usr/include/c++/4.3/bits/stl_list.h:649
#1  0x080c3321 in Npc::onPlayerEndTrade (this=0x1, player=0xb4b89ea0, buyCallback=-1266598056, sellCallback=-1277184960) at npc.cpp:2107
#2  0x0811c3d4 in Player::closeShopWindow (this=0xb4b89ea0) at player.cpp:1727
#3  0x080b2863 in Npc::closeAllShopWindows (this=0xcad8c48) at npc.cpp:2878
#4  0x080bd283 in Npcs::reload (this=0x8214498) at npc.cpp:57
#5  0x080f64f5 in TalkAction::reloadInfo (player=0xb27fded8, words=@0xb6a5f0f4, param=@0xb6a5f0f0) at talkaction.cpp:369
#6  0x080f6da4 in TalkActions::onPlayerSpeak (this=0x9b58f78, player=0xb27fded8, type=SPEAK_SAY, words=@0x9f0ae24) at talkaction.cpp:183
#7  0x080a5329 in Game::playerSay (this=0x8213e40, playerId=268568707, channelId=0, type=SPEAK_SAY, receiver=@0x9f0ae20, text=@0x9f0ae24) at game.cpp:3485
#8  0x08173455 in boost::detail::function::void_function_obj_invoker0<boost::_bi::bind_t<bool, boost::_mfi::mf5<bool, Game, unsigned int, unsigned short, SpeakClasses, std::string const&, std::string const&>, boost::_bi::list6<boost::_bi::value<Game*>, boost::_bi::value<unsigned int>, boost::_bi::value<unsigned short>, boost::_bi::value<SpeakClasses>, boost::_bi::value<std::string>, boost::_bi::value<std::string> > >, void>::invoke (function_obj_ptr=@0xc1a5bec)
    at /usr/include/boost/bind/mem_fn_template.hpp:604
#9  0x080fdb41 in boost::function0<void, std::allocator<void> >::operator() (this=0xc1a5be8) at /usr/include/boost/function/function_template.hpp:825
#10 0x080fce3b in Dispatcher::dispatcherThread (p=0x8214000) at tasks.h:43
#11 0xb7c3f22e in thread_proxy () from /usr/lib/libboost_thread-mt.so.1.35.0
#12 0xb78274c0 in start_thread () from /lib/i686/cmov/libpthread.so.0
#13 0xb791b6de in clone () from /lib/i686/cmov/libc.so.6
(gdb)

 

Conheça um tutorial completo em Inglês da OTland sobre o assunto.

OTserv Linux Screen – Instalando e utilizando

Screen (ou GNU Screen) é é um software livre multiplexador de terminal de linha de comando desenvolvido pelo Projeto GNU. Permite que o usuário acesse múltiplas sessões separadas de terminal a partir de uma mesma janela ou mesmo remotamente. É muito útil para manipular vários programas em uma mesma janela ou mesmo para manter processos em execução de fundo. [Wikipedia]. Resumidamente, é um sistema de janelas do Linux.

 

E porque preciso de utilizar isso no meu servidor de OTServer?

Quando for abrir o servidor utilizando o comando ./theforgottenserver &, ao fechar o SSH, o servidor continua rorando, certo? Mas você não pode mais ver os logs que o executável gera em tempo real no linux. Porém.. se você abrir o servidor dentro de uma área de trabalho do Screen, isso é possível!

 

Instalando o Screen:

Servidores Ubuntu/Debian:

apt-get install screen

Servidores CentOS:

yum install screen

Pronto, agora os comandos básicos:

Para criar uma janela

screen -S rodarServidor

Assim que o comando acima for executado você estará em uma nova janela de trabalho.

Para sair de uma janela

pressione CONTROL, A e D

Para entrar novamente na janela 

screen r x NomeDaScreen

Para ver a lista de janelas abertas

screen -ls

Para fechar uma screen

exit

Para alternar rapidamente entre as janelas

CTRL + A + 1

CTRL + A + 2

Exemplo: Para acessar a janela 1, pressione CTRL + A, solte e aperte 1. Use o número

da janela que deseja abrir.

 

OTserv Linux, aumentando a segurança do serviço SSH

O serviço SSH é muito utilizado para permitir uma comunicação segura e criptografada entre dois computadores. Desta forma você poderá conectar em um computador remoto e executar comandos como se estivesse acessando ele localmente. A segurança do serviço SSH depende da forma que ele é configurado. Agora nós iremos ensinar algumas dicas para aumentar o nível de segurança do sreviço SSH:

Abra com seu editor de preferência o arquivo /etc/ssh/sshd_config e altere as linhas abaixo, conforme suas necessidades:

1- Port:

Use uma porta diferente da 22 e que não seja não utilizada por outro serviço, pois evitará ataques de força bruta na porta padrão do SSH. Por exemplo:

Port 37281

2- Protocol:

Use apenas o protocolo da versão 2 do SSH:

Protocol 2

3- ListenAddress:

Evite rodar o SSH “escutando” em todas as interfaces de rede:

#ListenAddress 0.0.0.0 # configuração default aonde o SSH escutará em todas as interfaces com endereços IPv4
#ListenAddress ::          # configuração default aonde o SSH escutará em todas as interfaces com endereços IPv6

Recomendado colocar apenas o IP da interface que será usada para o servidor SSH. Por exemplo:

Vamos supor que seu servidor tem duas interfaces de rede e use o endereço “192.168.10.1” na rede local, mas você não deseja que o servidor SSH fique disponível na internet. Você só precisaria alterar para:

ListenAddress 192.168.10.1

Se quiser usar o SSH em mais de um endereço IP, é só adicionar mais linhas no padrão abaixo ou deixar o valor default (explicado anteriormente):

ListenAddress XXX.XXX.XXX.XXX (troque pelo ip desejado).

4- AddressFamily:

Caso não utilize IPv6, altere a configuração de AddressFamily:

Valores possíveis:
#AddressFamily any     # default
#AddressFamily inet    # apenas IPv4
#AddressFamily inet6   # apenas IPv6

De    -> AddressFamily any   # default
Para -> AddressFamily inet   # apenas IPv4

5- PermitEmptyPasswords:

Desabilite o login de contas sem senha:

PermitEmptyPasswords no

6- Caso precise de mais informações, aumente o nível de detalhes no arquivo de log:

SyslogFacility AUTH
SyslogFacility AUTHPRIV
LogLevel VERBOSE ( o padrão é INFO)

7- LoginGraceTime:

Por padrão o SSH aguardará até 2 minutos para o usuário ser autenticado. Se você usa uma conexão lenta, esse valor pode ser necessário, mas valores altos resultam em conexões abertas aguardando autenticação. Você pode reduzir o valor para 30 segundos, o que normalmente funciona em vários casos (altere de acordo com sua necessidade):

#LoginGraceTime 2m (valor default)
LoginGraceTime 30

8- IgnoreRhosts:

Por razões de segurança, é recomendado não utilizar os arquivos rhosts ou shosts para autenticação:

IgnoreRhosts yes

9-StrictModes

A opção StrictModes define se o SSH deve verificar ou não as permissões dos arquivos na pasta ~/.ssh no diretório do usuário. É recomendado deixar ativa esta opção, pois as vezes o usuário pode alterar as permissões acidentalmente e deixar seu diretório ~/.ssh liberado para acesso por outras pessoas:

StrictModes yes

10- X11Forwarding

Esta opção permite encaminhar as interfaces gráficas X11 de aplicativos no servidor para a máquina cliente. Isso significa que você pode começar um programa gráfico no servidor e interagir com ele no cliente. O cliente deve ter um sistema gráfico de janelas X disponível para isso. Qualquer desktop Linux tem esta capacidade. Resumindo, se você utiliza apenas a linha de comando, pode desativar seguramente esta opção com a linha abaixo:

X11Forwarding no

11- Para imprimir o conteúdo do arquivo /etc/motd (Message Of The Day) como uma mensagem assim que alguém fizer login via SSH, use:

PrintMotd yes

12- UsePrivilegeSeparation:

Esta opção ativada permite ao SSH gerar processos filhos apenas com os privilégios necessários para suas tarefas. Este é um recurso de segurança para isolar os processos em caso de uma brecha de segurança.

UsePrivilegeSeparation yes

13- PrintLastLog:

Diz ao daemon SSH para imprimir informações sobre o seu último login.

PrintLastLog yes

14- ClientAliveCountMax e ClientAliveInterval:

ClientAliveCountMax = Indica o número total de mensagens “checkalive” enviadas pelo servidor SSH sem obter qualquer resposta do cliente SSH. O valor padrão é 3;

ClientAliveInterval      = Indica o tempo limite em segundos. Depois de X número de segundos, o servidor SSH irá enviar uma mensagem para o cliente pedindo resposta. O valor padrão é 0 (o servidor não irá enviar mensagem de verificação para o cliente).

Se você quiser que o cliente SSH saia (timeout) automaticamente após 10 minutos (600 segundos), modifique o arquivo /etc/ssh/sshd_config e defina os dois parâmetros como mostrado abaixo:

nano /etc/ssh/sshd_config

ClientAliveInterval 600
ClientAliveCountMax 0

15-HostbasedAuthentication:

Para desabilitar a autenticação baseada em host, adicione a seguinte configuração:

HostbasedAuthentication no

16- AllowTcpForwarding:

Se você não precisa de port forwarding, use a linha abaixo:

AllowTcpForwarding no

17- PermitRootLogin:

Desabilite o acesso de root via SSH:

PermitRootLogin no

Após isso, precisará de outro usuário para acessar seu servidor e que tenha permissão de “super usuário” ou com priviléǵios de root. Execute os passos abaixo logado como o usuário root do servidor:

1o passo: Criar um novo usuário

adduser toor

Você será solicitado a responder algumas perguntas, começando com a senha da conta. Entre com uma senha forte e, opcionalmente, preencha quaisquer informações adicionais se desejar. Isto não é requerido e você pode apenas teclar “ENTER” em qualquer campo que quiser pular. Isto irá permitir nosso usuário normal executar comandos com privilégios administrativos colocando a palavra sudo antes de cada comando.

*OBS.: Em alguns sistemas o sudo não vem instalado por padrão. Use o comando abaixo para instalar (se já estiver no sistema, o comando será ignorado):

#Debian/Ubuntu
apt-get install sudo

#Centos/Fedora
yum install sudo

2o passo: Adicionar ao grupo sudo

Para adicionar privilégios para nosso novo usuário, precisamos adicionar o novo usuário ao grupo “sudo”.

gpasswd -a toor sudo

Agora seu usuário pode executar comandos com privilégios de super usuário! Caso queira mais informações sobre como editar o arquivo de configuração do sudo, visite https://www.digitalocean.com/community/tutorials/how-to-edit-the-sudoers-file-on-ubuntu-and-centos.

3o passo: Gerar a chave pública

Agora precisamos configurar uma chave pública de autenticação para seu novo usuário. Se você já tiver uma chave que queira utilizar, pule o passo Copiar a Chave Pública, senão, prossiga com os comados abaixo para gerar uma nova chave:

ssh-keygen

A saída geralmente é essa:

Generating public/private rsa key pair.
Enter file in which to save the key (/home/toor/.ssh/id_rsa):

Pressione ENTER para aceitar este nome de arquivo e o caminho aonde será criado.

4o passo: Copiar a Chave Pública

Depois da geração do par de chaves SSH, você vai querer copiar sua chave pública para seu novo servidor.

Assumindo que você gerou um par de chaves SSH utilizando o passo anterior, use o seguinte comando no terminal de sua máquina local para imprimir sua chave pública (id_rsa.pub):

cat ~/.ssh/id_rsa.pub

Deve aparecer algo na tela parecido com os dados abaixo:

ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDBGTO0tsVejssuaYR5R3Y/i73SppJAhme1dH7W2c47d4gOqB4izP0+fRLfvbz/tnXFz4iOP/H6eCV05hqUhF+KYRxt9Y8tVMrpDZR2l75o6+xSbUOMu6xN+uVF0T9XzKcxmzTmnV7Na5up3QM3DoSRYX/EP3utr2+zAqpJIfKPLdA74w7g56oYWI9blpnpzxkEd3edVJOivUkpZ4JoenWManvIaSdMTJXMy3MtlQhva+j9CgguyVbUkdzK9KKEuah+pFZvaugtebsU+bllPTB0nlXGIJk98Ie9ZtxuY3nCKneB+KjKiXrAvXUPCI9mWkYS/1rggpFmu3HbXBnWSUdf localuser@machine.local

Selecione e copie a sua chave pública.

5o passo: Adicionar a Chave Pública para o Novo Usuário Remoto

Para permitir o uso da sua chave pública SSH para autenticar-se, ela deve ser adicionada no diretório do usuário na pasta /home.

Digite o seguinte comando para chavear para o novo usuário (substitua pelo nome do usuário que criou):

su – toor

Agora você estará no diretório home do seu novo usuário.

Caso não exista um diretório chamado .ssh, crie-o e restrinja suas permissões com os seguintes comandos:

mkdir .ssh
chmod 700 ~/.ssh

Agora abra um arquivo dentro de .ssh chamado authorized_keys com um editor de textos. Utilizaremos o nano para esta tarefa:

nano .ssh/authorized_keys

Agora insira sua chave pública (que deve estar em sua área de transferência) colando-a dentro do editor.

Tecle CTRL-X para sair do arquivo, a tecla Y para salvar as alteações que fez e depois tecle ENTER para confirmar o nome do arquivo.

Agora restrinja as permissões do arquivo authorized_keys com este comando:

chmod 600 .ssh/authorized_keys

Reinicie o SSH para ele utilizar as novas configurações:

service ssh restart (ou service sshd restart)

Antes de sair do servidor, teste para ver se o acesso com seu novo usuário está funcionando, senão ficará bloqueado de acessar como root e consertar qualquer problema que possa ter acontecido. Abra uma nova janela no terminal ou no seu cliente SSH e tente conectar usando os dados do novo usuário criado (no caso deste exemplo, é o usuário toor). Caso utilize o Putty ou qualquer outro programa gráfico, não esqueça de alterar a porta do SSH, caso tenha feito essa alteração também. Após fazer o login, execute o comando abaixo para testar:

sudo ls

Digite sua senha de usuário e aparecerá o resultado do comando. Caso dê algum erro, refaça todos os passos novamente.

Configuração opcional para o firewall iptables:

Se você é incapaz de limitar os endereços IP de origem, e precisa abrir a porta SSH globalmente, então o iptables pode ajudar a prevenir ataques de força bruta adicionando as tentativas de invasão no arquivo de log e bloqueando as tentativas repetidas de login a partir do mesmo endereço IP:

iptables -A INPUT -p tcp –dport 22 -m state –state NEW -m recent –set –name ssh –rsource
iptables -A INPUT -p tcp –dport 22 -m state –state NEW -m recent ! –rcheck –seconds 60 –hitcount 4 –name ssh –rsource -j ACCEPT

A primeira regra registra o endereço IP de cada nova tentativa de acesso a porta 22 usando o módulo “recent”. A segunda regra verifica se o endereço IP tentou conectar 4 ou mais vezes nos últimos 60 segundos, e se não, então o pacote é aceito. Note que esta regra exigiria uma política padrão DROP na chain INPUT.

Fontes:

https://www.digitalocean.com/community/tutorials/configuracao-inicial-de-servidor-com-ubuntu-14-04-pt
http://www.scalescale.com/tips/nginx/secure-ssh-server/

Disabling SSH connections on ipv6


http://www.cyberciti.biz/tips/linux-unix-bsd-openssh-server-best-practices.html
http://www.hardware.com.br/tutoriais/dominando-ssh/pagina4.html
http://www.vivaolinux.com.br/artigo/SSH-completo-%28passo-a-passo%29?pagina=3

OTserv, como medir o lag do seu servidor usando MTR

O MTR é uma poderosa ferramenta de diagnóstico de rede que combina a funcionalidade dos utilitários traceroute e ping em uma única ferramenta, permitindo que os administradores possam diagnosticar e isolar erros de rede e fornecer relatórios úteis de status da rede. Para Windows existe o projeto WinMTR, disponível em http://winmtr.net/download-winmtr/.

Vamos aos passos para instalação e utilização do WinMTR no Windows:

 

Passo 01 – Download:
http://winmtr.net/download-winmtr/

 

Passo 02 – Instalação:

Você vai ter um arquivo .zip que contém duas pastas WinMTR-32 e WinMTR-64. Ambos contêm dois arquivos: WinMTR.exe e README.TXT. Basta extrair o WinMTR.exe para sua plataforma (32 ou 64 bits) e clicar para executá-lo. Se você não sabe qual a versão que você precisa, basta clicar sobre ambos os arquivos e ver qual delas funciona. Como você pode ver, WinMTR não requer esforço de instalação.

Dica: Você pode copiar o arquivo WinMTR.exe em Windows/System32, e após isso, ele ficará acessível através da linha de comando – cmd!

 

Passo 03 – Utilização:

WinMTR pela interface gráfica:
Inicie o WinMTR;
Escreva o nome ou IP do host (por exemplo, google.com, 8.8.8.8);
Pressione o botão Opções para configurar o tamanho de ping, saltos máximos e intervalo de ping (os padrões estão OK);
Pressione o botão Iniciar e aguarde;
Copie ou exporte os resultados em formato texto ou HTML. Isto é útil se você desejar documentar ou registrar uma reclamação com o seu ISP;
Clique em Limpar Histórico para remover os hosts que você verificou anteriormente.

1_WinMTR-main-window

 

WinMTR na linha de comando:

Execute winmtr –help para ver as opções disponíveis:

2_WinMTR-cmd-window

 

Execute winmtr hostname (e.g. winmtr www.yahoo.com):

3_WinMTR-cmd-trace-window

 

Instalando o MTR no Linux:
Para instalar o MTR no Linux, basta digitar o seguinte comando (de acordo com sua distribuição):

Ubuntu/Debian:
apt-get install mtr

CentOS/Fedora:
yum install mtr

Para executar o mtr:
mtr dominio.com.br

Start: Fri Oct 10 13:37:14 2015
HOST: localhost Loss% Snt Last Avg Best Wrst StDev
1.|– 192.168.11.1 0.0% 10 1.3 1.3 1.2 1.8 0.0
2.|– 192.168.1.2 0.0% 10 0.3 0.2 0.2 0.3 0.0
3.|– 333.333.333.1 0.0% 10 1.2 2.5 1.1 7.8 2.5
4.|– 444.444.444.1 0.0% 10 2.6 3.0 2.4 5.0 0.6
5.|– 555.555.555.200 0.0% 10 27.8 4.1 1.3 27.8 8.3

Para interromper o programa em execução, pressione a tecla Q.

Como rodar o mtr em Report Mode:
Você pode rodar o mtr para apenas gerar um relatório sobre um host. Rode o mtr com a opção –report ou -r. Por padrão, o mtr realiza 10 ciclos de análise (cada ciclo corresponde a 01 segundo) e finaliza sua execução automaticamente. Veja alguns exemplos logo abaixo:

Forma estendida do comando:
mtr –no-dns –report otpanel.com

Forma resumida do comando:
mtr -n -r otpanel.com

Usando 30 ciclos de análise:

Forma estendida do comando:
mtr –no-dns –report-cycles 30 –report otpanel.com

Forma resumida do comando:
mtr -n -c30 -r otpanel.com

Segue abaixo o significado de cada coluna no relatório do mtr:

Loss%: mostra a perda, em percentual, dos pacotes, a cada ciclo
Snt: exibe o número de pacotes enviados (sent)
Last: latência do último (last) pacote enviado
Avg: latência média (average) de todos os pacotes
Best: mostra o tempo de viagem (Round Trip Time) mais curto da origem ao destino
Wrst: mostra o pior tempo de viagem da origem ao destino (worst RTT)
StDev: provê o desvio padrão (Standard Deviation) das latências para cada host

Fonte: http://winmtr.net/how-to/

Como configurar o mysql para acesso remoto?

Inicialmente, entre em seu SSH com login ROOT. Caso não saiba, clique no link abaixo

Como logar em linux ssh usando putty

O que vamos fazer exatamente? E por que?

Ok, agora que aprendeu a entrar no servidor vamos iniciar nossas configurações para fazer o mysql estar aberto para acesso remoto e assim você conseguir rodar seu site em uma máquina e game em outra. Inclusive, esse é o melhor caminho pra você rodar seu OTserv, use e abuse da nossa hospedagem de sites. Estamos sempre criando novas proteções, updates, atualizações e sistemas para protegê-los. Antes que me esqueça, você também pode criar uma Cloud VPS para site e outra pra game.

Ok, vamos lá!

1 – Edite o arquivo:

/etc/mysql/my.cnf

2 – Altere a seguinte linha:

bind-address = 127.0.0.1

para

bind-address = 0.0.0.0

3 – Reinicie o Mysql

/etc/init.d/mysql restart

4 – Vamos agora dar GRANT no usuário root, logue no mysql:

# mysql -u root -p

5 – Após se logar, digite o seguinte comando:

GRANT ALL ON *.* TO root@’%’ IDENTIFIED BY ‘sua_senha’;

Dessa forma você libera o acesso ao seu servidor Mysql vindo de qualquer máquina externa, caso queira liberar somente o acesso da sua máquina, é só verificar qual é seu IP e entrar com o comando:

GRANT ALL ON *.* TO root@’192.168.0.2′ IDENTIFIED BY ‘sua_senha‘;

6. Após isso, basta dar uma reiniciada novamente no Mysql e realiazar a conexão remota.

/etc/init.d/mysql restart

E se eu quiser desfazer o acesso remoto? (Opcional)

1 – Altere a seguinte linha:

bind-address = 0.0.0.0
para
bind-address = 127.0.0.1

2. Logue no Mysql:

mysql -u root -p

3. Delete todos os privilégios remotos:

DELETE FROM mysql.user WHERE User = ‘root’ AND Host = ‘%’;
FLUSH PRIVILEGES;

4. Reinicie o Mysql e pronto, não estará mais acessível remotamente.

/etc/init.d/mysql restart

Fonte:  http://jf.eti.br/habilitando-acesso-remoto-ao-servidor-mysql/

OTserv – Com instalar o Firewall Anti-DDoS Linux IP tables em sua máquina OTpanel

 

Primeiramente, entre em seu servidor via SSH utilizando a conta
ROOT da máquina, caso não saiba acesse o tutorial abaixo:

Como conectar em um servidor linux usando SSH?

Assim que entrar em seu SSH, siga os passos abaixo:

1- Para garantir que o sistema de logs esteja instalado, execute o comando abaixo:

apt-get install -y rsyslog

2- Este comando serve para fazer download do script de firewall:

wget -L http://otpanel.com/rep/firewall/setup_firewall.sh

3- Dê permissão de execução ao script:

chmod +x setup_firewall.sh

4- Rode o script e aguarde a conclusão:

./setup_firewall.sh

5- Para visualizar as novas regras já em funcionamento, é só digitar:

iptables -L -n

Reinicie seu sistema e rode o comando do passo número 4 novamente para verificar se as regras do firewall estão permanentes. Caso não apareçam, reinicie os passos.

6- Como o rsyslogd pode dar problemas e consumir 100% de CPU em algumas situações estudadas, os 3 comandos abaixo são obrigatórios para evitar esse comportamento:

service rsyslog stop;

sed -i -e ‘s/^\$ModLoad imklog/#\$ModLoad imklog/g’ /etc/rsyslog.conf

service rsyslog start;

Caso queira remover o firewall do sistema, execute os comandos a seguir:

iptables -F;
iptables -X;
rm /etc/iptables.rules;
rm /etc/rsyslog.d/my_iptables.conf;

 

Pronto, agora tudo deve estar funcionando.

 

Conheça Outros Firewalls Linux Anti-DDoS

Se você quiser conhecer mais sobre outros firewalls para Linux,
estudar como proteger melhor seu servidor de pequenos ataques
que possam gerar flood no site, flood no game, kicks, lags, abusos de CPU e tudo mais;
preparamos alguns links adicionais para você testar com outros firewalls além deste
que é criado e customizado por nossa equipe.

 

Outros Tutoriais:

 

Conheça o Anti-DDoS Firewall Linux Config Server Firewall

Conheça o Anti-DDoS Firewall Linux UFW (Uncomplicated Firewall)

 

 

Linux é Case-sensitive? Descubra como isso interfere em seu OTserv

Uma pergunta recorrente dos usuários acostumados com o Windows, Linux é Case-sensitive? Descubra como isso interfere em seu OTserv

Case-sensitive é um anglicismo que se refere a um tipo de análise tipográfica da informática. Em língua portuguesa, significa algo como “sensível à caixa das letras” ou “sensível a maiúsculas e minúsculas”.

Um sistema operacional Linux é case-sensitive ou possui “case sensitivity” quando ele é capaz de analisar uma cadeia de caracteres, avaliar a existência de caixa alta e caixa baixa e comportar-se de diferentes maneiras em função disso.

Está característica do Linux pode gerar erros no seu servidor de OTserv caso o programador em questão não tenha feito o tratamento correto dos nomes. Veja as mensagens de erro reais, isto foi constatado em um servidor de um cliente que antes rodava seu OTServ em Windows e transferiu para Linux.

I/O warning : failed to load external entity “data/monsters/Bosses/morgaroth.xml

[Warning – Monsters::loadMonster] Cannot load monster (Morgaroth) file (data/monster/Bosses/morgaroth.xml)


Como corrigir este erro?

Existem apenas duas opções para estar gerando este erro, confira as duas opções:

O nome do diretório pode estar com nome minúsculo “bosses” em vez de “Bosses” que é o que ele está procurando, portanto veja se em “data/monster” a pasta está com nome “Bosses” com a letra B maiúscula. Se não estiver apenas renomeie.

Uma outra forma é que o próprio arquivo XML do monstro está com nome errado, ele está procurando pelo arquivo “morgaroth.xml” e na sua pasta “data/monsters/Bosses” ele está com nome “Morgaroth.xml” com a letra M maiúscula.

Para garantir coloque todos os nomes em minúsculo e revise as tags XML do arquivo “monsters.xml” que é aonde você diz aonde está o arquivo do monstro, certifique-se que lá está com nomes minúsculos.

Nota: Este erro não está restrito apenas a pasta dos monstros, pode ocorrer com qualquer pasta do seu servidor e inclusive de seu site, portanto se está utilizando Linux por padrão coloque nomes minúsculos.

Novo painel Cloud VPS Linux

Olá pessoal,

Estamos liberando o novo painel pra VPS Linux com SolusVM, agora você poderá fazer
algumas funcionalidades básicas de dentro do nosso painel de controle, ou se
preferir, do próprio painel solusVM que você receberá por e-mail
assim que contratar uma de nossas máquinas.

Entendemos que é importante você ver a banda utilizada, uso de CPU, memória,
disco entre outros. Também é possível reiniciar a máquina em caso de problemas,
reinstalar o sistema operacional e até mesmo acessá-la via console
sem necessidade de abrir suporte; tudo on-line!