Dicas SSH – alterar senha, data, hora, timezone

Linux parece um bixo de 7 cabeças mas não é, aqui na OTpanel nós temos o objetivo de sempre tentar ajudar o cliente mesmo que não seja da nossa expertise. Recorremos ao Google procurando por comunidades que, talvez, as resposta para as nossas perguntas.

Hoje vou ensinar a vocês algumas coisas triviais para se operar uma máquina com linux, nós já deixaremos sua máquina basicamente toda configurada, mas você pode aprender alguams dicas simples caso queira alterar alguma coisa, não é mesmo?

Alterar Timezone

Se estiver com problema de timezone no Ubuntu, use os comandos abaixo:

mv /etc/localtime /etc/localtime.OLD
ln -s /usr/share/zoneinfo/America/Sao_Paulo /etc/localtime
ldconfig

Teste usando o comando date. Se retornar a data e a hora que deseja, reinicie seu servidor e faça novamente o teste para confirmar.

Alterar Data e Hora pelo terminal

Para conhecer as timezones disponíveis no sistema, rode o comando tzselect e selecione a região desejada. Abaixo segue um exemplo de opções escolhidas ao rodar tzselect para obter a timezone para o RJ:

2)Americas
9)Brazil
8)S & SE Brazil (GO, DF, MG, ES, RJ, SP, PR, SC, RS)
1)Yes

Ao término você receberá na tela a timezone desejada (ex.: America/Sao_Paulo). Anote-a. Execute o comando abaixo:

nano /root/.profile

Coloque no final do arquivo o texto retornado pelo comando tzselect:

TZ=’America/Sao_Paulo’; export TZ

Pressione no seu teclado:

Ctrl + O (para salvar o documento)

Enter (para confirmar que deseja gravar as alterações)

Ctrl + X (para sair)

Faça logout e entre novamente. Teste usando o comando date. Se retornar a data e a hora que deseja, reinicie seu servidor e faça novamente o teste para confirmar.

 

Alterar senha SSH no Linux

Opa, Essa é muito fácil, você pode alterar diretamente no painel SolusVM que fornecemos ou digitar o seguinte comando abaixo em seu SSH.

passwd ou sudo passwd

Dependendo da sua distro e configuração um ou outro comando deve funcionar. A seguir ele pedirá que você digite 2x a senha nova e pronto =)

OTserver Server Core

Opa pessoal, hoje vamos ensiná-los algumas dicas sobre o arquivo OTServ Server CORE. Esse arquivo é criado pelo “enable-diagnostic” do game, que é uma opção habilitada na pré-compilação para que programadores possam analisar logs de erro do game após um crash. É assim que os desenvolvedores da comunidade conseguem saber o que aconteceu para um game cair.

Como analisar o GDB (core):

Primeiro entre no seu SSH e digite:

apt-get install gdb

Na pasta do seu game, digite:

gdb theforgottenserver core.pid

Aguarde alguns segundos e digite:

bt

 

Veja um exemplo do log gerado:

#0  Npc::removeShopPlayer (this=0x1, player=0xb4b89ea0) at /usr/include/c++/4.3/bits/stl_list.h:649
649           { return iterator(this->_M_impl._M_node._M_next); }
(gdb) bt
#0  Npc::removeShopPlayer (this=0x1, player=0xb4b89ea0) at /usr/include/c++/4.3/bits/stl_list.h:649
#1  0x080c3321 in Npc::onPlayerEndTrade (this=0x1, player=0xb4b89ea0, buyCallback=-1266598056, sellCallback=-1277184960) at npc.cpp:2107
#2  0x0811c3d4 in Player::closeShopWindow (this=0xb4b89ea0) at player.cpp:1727
#3  0x080b2863 in Npc::closeAllShopWindows (this=0xcad8c48) at npc.cpp:2878
#4  0x080bd283 in Npcs::reload (this=0x8214498) at npc.cpp:57
#5  0x080f64f5 in TalkAction::reloadInfo (player=0xb27fded8, words=@0xb6a5f0f4, param=@0xb6a5f0f0) at talkaction.cpp:369
#6  0x080f6da4 in TalkActions::onPlayerSpeak (this=0x9b58f78, player=0xb27fded8, type=SPEAK_SAY, words=@0x9f0ae24) at talkaction.cpp:183
#7  0x080a5329 in Game::playerSay (this=0x8213e40, playerId=268568707, channelId=0, type=SPEAK_SAY, receiver=@0x9f0ae20, text=@0x9f0ae24) at game.cpp:3485
#8  0x08173455 in boost::detail::function::void_function_obj_invoker0<boost::_bi::bind_t<bool, boost::_mfi::mf5<bool, Game, unsigned int, unsigned short, SpeakClasses, std::string const&, std::string const&>, boost::_bi::list6<boost::_bi::value<Game*>, boost::_bi::value<unsigned int>, boost::_bi::value<unsigned short>, boost::_bi::value<SpeakClasses>, boost::_bi::value<std::string>, boost::_bi::value<std::string> > >, void>::invoke (function_obj_ptr=@0xc1a5bec)
    at /usr/include/boost/bind/mem_fn_template.hpp:604
#9  0x080fdb41 in boost::function0<void, std::allocator<void> >::operator() (this=0xc1a5be8) at /usr/include/boost/function/function_template.hpp:825
#10 0x080fce3b in Dispatcher::dispatcherThread (p=0x8214000) at tasks.h:43
#11 0xb7c3f22e in thread_proxy () from /usr/lib/libboost_thread-mt.so.1.35.0
#12 0xb78274c0 in start_thread () from /lib/i686/cmov/libpthread.so.0
#13 0xb791b6de in clone () from /lib/i686/cmov/libc.so.6
(gdb)

 

Conheça um tutorial completo em Inglês da OTland sobre o assunto.

Rodando Evolutions Server 10.90 TFS 1.2 no OTpanel

Atendendo a diversos pedidos de nossos clientes, traremos hoje um tutorial de poucos passos para compilar a versão Evolutions Server 10.90 com TFS 1.2.  Além dos scripts de compilação originais e o sourcecode, postaremos aqui também as instruções para você rodá-la rapidamente usando sua Cloud VPS (com ou sem OTpanel).

Para seguir neste tutorial você precisa ter acesso ao SSH do servidor, caso não saiba como fazer clique aqui e leia este tutorial introdutório.

Post original em: tibiaking.com

 

Atualização Junho/2016: versão já compilada e disponível no OTpanel v2.8, não é necessário seguir os passos abaixo.

Instalando:

Para começar formate sua máquina para Ubuntu 14.04 + OTpanel v2.8.

Acesse sua VPS via SSH e digite os comandos abaixo:

apt-get update;
apt-get -y install git unzip zip;
apt-get install git cmake build-essential liblua5.2-dev libgmp3-dev libmysqlclient-dev libboost-system-dev libpugixml-dev;
git clone https://github.com/otservme/evolutions1090 /home/otserv/evolution1090;
cd /home/otserv/evolution1090; chown -R www-data.www-data /home/otserv/evolution1090 ;
chmod 777 theforgottenserver tfsAutoRestarter.sh;

Dica: execute comando por comando, cada comando encerra com “;” no final. Cuidado com a quebra de linha do navegador.

Note que após executar, vai aparecer a pasta “evolution1090” no menu arquivos do seu Otpanel.

Configurando:

1) Importando o banco de dados no phpMyAdmin:

Pronto, você importou a base de dados.

 

2) Extraindo o mapa

 

Não é necessário, o mapa é menor que 100MB. Ele já se encontra na pasta /data/world

 

3) Configure o config.lua

Dentro da pasta Evolution1090, edite o config.lua pelo menu “Arquivos”
do OTpanel. Altere o seu ip e edite o ip,usuario,senha das configurações
do mysql.

Se tiver dúvidas, dê uma espiada nas configurações das outras
versões que vem com o OTpanel, elas são compatíveis.

 

Instalando o Firewall ConfigServer em Linux

Opa, hoje vamos aprender a instalar o famoso firewall CSF (configServer Firewall). Confira esse tutorial passo a passo e aprenda a proteger seu servidor com um firewall local. Mostraremos o CSF pois é simples e robusto para você aprender e instalar rapidamente.

O que é um Firewall?

Firewall é uma solução de segurança baseada em hardware ou software que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. “Parede de fogo”, a tradução literal do nome, já deixa claro que o firewall se enquadra em uma espécie de barreira de defesa. O objetivo de um Firewall é bloquear tráfego de dados indesejado e liberar acessos bem-vindos.

Representação básica de um firewall

Um firewall pode impedir uma série de ações maliciosas: um malware que utiliza determinada porta para se instalar em um computador sem consentimento do usuário, um programa que envia dados sigilosos para a internet, ou uma tentativa de acesso à rede a partir de computadores externos não autorizados, por exemplo.

 

 

1. Instalação do CSF Firewall

A instalação é bem simples. Execute os comandos abaixo no terminal do seu sistema Linux com o usuário root:

cd /root;
rm -fv csf.tgz; (use este comando apenas se já tver feito o download do arquivo csf.tgz)
wget https://download.configserver.com/csf.tgz
tar -xzf csf.tgz
cd csf
sh install.sh

Não execute qualquer outro script de configuração do iptables, como o APF. Caso o tenha instalado, rode o comando abaixo para remover do seu sistema:

sh /usr/local/csf/bin/remove_apf_bfd.sh

2- Verificação de módulos do sistema

Logo após a instalação, execute o próximo comando para verificar se possui todos os módulos requeridos pelo iptables:

perl /usr/local/csf/bin/csftest.pl

Não se preocupe se não puder rodar todos os módulos, desde que o script não reporte um erro fatal. Se o resultado for como o demonstrado abaixo, o CSF funcionará normalmente:

Testing ip_tables/iptable_filter…OK
Testing ipt_LOG…OK
Testing ipt_multiport/xt_multiport…OK
Testing ipt_REJECT…OK
Testing ipt_state/xt_state…OK
Testing ipt_limit/xt_limit…OK
Testing ipt_recent…OK
Testing xt_connlimit…OK
Testing ipt_owner/xt_owner…OK
Testing iptable_nat/ipt_REDIRECT…OK
Testing iptable_nat/ipt_DNAT…OK

RESULT: csf should function on this server

2- Configurando

Os arquivos de configuração do CSF ficam na pasta /etc/csf:
csf.allow:

Coloque neste arquivo os IPs/CIDRs (https://pt.wikipedia.org/wiki/CIDR#Nota.C3.A7.C3.A3o_standard) que serão permitidos passar pelo iptables. Abaixo estão algumas sugestões de IPs, caso utilize os serviços demonstrados (os ips podem variar com o tempo, então sempre visita o site do fabricante para confirmar):

#Cloudflare Ips
199.27.128.0/21
173.245.48.0/20
103.21.244.0/22
103.22.200.0/22
103.31.4.0/22
141.101.64.0/18
108.162.192.0/18
190.93.240.0/20
188.114.96.0/20
197.234.240.0/22
198.41.128.0/17
162.158.0.0/15
104.16.0.0/12
172.64.0.0/13

#IP PagSeguro
186.234.16.8
186.234.16.9
186.234.48.8
186.234.48.9
186.234.144.17
186.234.144.18
200.147.112.136
200.147.112.137

# IPs do GerenciaNet
177.66.7.0/24

#IPs do Uptime Robot
74.86.158.106
74.86.158.107
74.86.158.109
74.86.158.110
74.86.158.108
46.137.190.13
122.248.234.23
188.226.183.141
178.62.52.237
54.79.28.129
54.94.142.218
104.131.107.63
54.67.10.127
54.64.67.106

69.162.124.226 # engine5.uptimerobot.com
69.162.124.227 # engine6.uptimerobot.com
69.162.124.228 # engine7.uptimerobot.com
69.162.124.229 # engine8.uptimerobot.com
69.162.124.230 # engine9.uptimerobot.com
69.162.124.231 # engine10.uptimerobot.com
69.162.124.232 # engine11.uptimerobot.com
69.162.124.233 # engine12.uptimerobot.com
69.162.124.234 # for future use
69.162.124.235 # for future use
69.162.124.236 # for future use
69.162.124.237 # for future use
69.162.124.238 # for future use

#New Relic Agents
50.31.164.0/24
104.16.0.0/12
162.247.240.0/22
198.41.128.0/17

#New Relic Availability monitoring
50.31.164.139 #Chicago Illinois
50.112.95.211 #US West 2 Oregon
54.247.188.179 #EU West 1 Ireland
54.248.250.232 #AP Northeast 1 Japan
54.251.34.67 #AP Southeast 1 Singapore
184.73.237.85 #US East 1 Virginia

50.16.189.130 #US East 1 Virgina
50.18.57.7 #US West 1 California
54.214.255.205 #US West 2 Oregon
54.228.244.177 #EU West 1 Ireland
54.232.123.139 #SA East 1 Brazil
54.241.22.142 #US West 1 California
54.248.225.67 #AP Northeast 1 Tokyo
54.251.109.246 #AP Southeast 1 Singapore
54.252.114.169 #AP Southeast 2 Sydney
54.252.114.170 #AP Southeast 2 Sydney
177.71.245.207 #SA East 1 Brazil

#New Relic WebHooks
50.31.164.0/24
162.247.240.0/22

#Pingdom IPs
95.141.32.46
95.211.217.68
83.170.113.210
188.138.118.144
174.34.224.167
72.46.140.106
76.72.172.208
184.75.210.226
78.40.124.16
67.205.67.76
188.138.118.184
188.138.124.110
85.17.156.99
85.17.156.11
85.17.156.76
72.46.153.26
208.64.28.194
76.164.194.74
184.75.210.90
184.75.208.210
184.75.209.18
46.165.195.139
199.87.228.66
76.72.167.90
94.247.174.83
69.64.56.47
184.75.210.186
108.62.115.226
46.20.45.18
50.23.94.74
64.141.100.136
69.59.28.19
178.255.154.2
178.255.153.2
178.255.155.2
64.237.55.3
178.255.152.2
212.84.74.156
173.204.85.217
173.248.147.18
72.46.130.42
208.43.68.59
67.228.213.178
96.31.66.245
82.103.128.63
174.34.156.130
70.32.40.2
174.34.162.242
85.25.176.167
204.152.200.42
95.211.87.85
5.178.78.77
207.244.80.239
159.8.146.132
50.22.90.227
69.64.56.153
188.138.40.20
64.120.6.122
158.58.173.160
76.72.171.180
72.46.140.186
78.31.69.179
95.211.198.87

#IP para update do CSF
85.10.199.177 # Manually allowed: 85.10.199.177 (DE/Germany/-)

csf.blocklists:

Este arquivo possui definições para listas de bloqueio de IP classificados como fonte de Spam. Cuidado ao selecionar uma lista, pois pode causar problemas de performance/rede devido a quantidade de IPs. Não esqueça de definir o parâmetro MAX (o valor 0 equivale a usar todos os IPs), pois é a quantidade máxima de endereços IP a serem usados de uma lista.

Ordem dos parâmetros:
NAME|INTERVAL|MAX|URL

Lista:
HONEYPOT|86400|0|http://www.projecthoneypot.org/list_of_ips.php?t=d&rss=1

csf.ignore

O CSF oferece a capacidade de excluir um ou mais endereços IP das regras do firewall. Endereços IP no arquivo csf.ignore não serão verificados pelas regras do firewall e só podem ser bloqueados se estiverem no arquivo csf.deny.
csf.deny

Neste arquivo ficam os IPs/CIDRs (https://pt.wikipedia.org/wiki/CIDR#Nota.C3.A7.C3.A3o_standard) que serão bloqueados de forma temporária ou permanente, sendo que um nome de domínio não é aceito e será ignorado. O padrão é usar um IP por linha mas também pode colocar uma subrede. Ex.: 192.168.254.0/24.

OBS.: Se você adicionar o texto “do not delete” aos comentários de uma entrada, o parâmetro DENY_IP_LIMIT a ignorará e ela não será removida deste arquivo de bloqueio.

Ex.:
123.456.123.456
123.456.123.0/24

-> Filtros avançados

Este tipo de filtro pode ser colocado nos arquivos csf.allow ou csf.deny.

-> Sintaxe para as regras avançadas:

tcp/udp/icmp|in/out|s/d=port|s/d=ip|u=uid

TCP/UDP: Selecione uma opção de protocolo: TCP, UDP ou ICMP;
in/out: conexões de entrada ou saída;
s/d=port: número da porta de origem (s) ou destino (d). Se desejar definir um intervalo de portas, use um _ (ex.: 2000_3000). Pode ser também um código de ICMP (http://www.dcc.fc.up.pt/~pbrandao/aulas/0506/arq_r/exercicios/CodICMP.html);
s/d=ip: endereço IP de origem ou destino;
u/g=UID: UID ou GID do pacote de origem (apenas nas conexões de saída). O valor de s/d=ip é ignorado
Nota: a filtragem de ICMP usa a “porta” do parâmetro s/d=porta para definir o tipo ICMP. Se você usa s ou d não é relevante pois é como se fosse usar o comando iptables –icmp-type. Use “iptables -p icmp -h” para ver uma lista dos tipos válidos de ICMP. Apenas um tipo ICMP é suportado por filtro.

Exemplos:

Permitir conexões através da porta 443 para uma faixa de endereços IP:

tcp|out|d=443|d=12.34.56.78/27 # csf.allow

Permitir acesso via SSH de um IP:

tcp|in|d=22|s=11.22.33.44 # csf.allow

Permitir conexões TCP de entrada para a porta 3306 vindas do IP 11.22.33.44:

tcp|in|d=3306|s=11.22.33.44

Permitir conexões TCP de saída para a porta 22 no IP 11.22.33.44

tcp|out|d=22|d=11.22.33.44

Permitir conexões TCP de saída para a porta 80 com o UID 99

tcp|out|d=80||u=99

Permitir conexões ICMP de entrada para o tipo ping vindas do IP 111.222.333.444

icmp|in|d=ping|s=111.222.333.444

csf.dirwatch

Neste arquivo você pode ter uma lista de diretórios e arquivos que você quer ser alertado quando forem alterados. Você deve especificar caminhos completos para cada entrada.
Ex.:

/etc/passwd
csf.logfiles
Arquivo aonde estão os caminhos dos arquivos de log que o CSF e o LFD irão monitorar/verificar.
Ex.:

# All:
/var/log/messages
/var/log/lfd.log
csf.conf

Este é o arquivo principal de configuração do CSF e do LFD. Como ele é muito extenso, vou comentar apenas sobre alguns parâmetros aqui:

TESTING = “0”
Este parâmetro cria uma tarefa no CRON que limpa todas as regras do iptables a cada 5 minutos (pode ser alterado no arquivo /etc/crontab para outro valor). Muito útil quando está testando novas configurações e não quer correr o risco de ficar sem acesso via SSH ao seu sistema. Altere para 0 (zero) apenas quando tiver certeza, e depois reinicie o CSF. Parar a execução do CSF também removerá a linha do /etc/crontab.

OBS.: O LFD não irá rodar enquanto estiver usando este parâmetro

AUTO_UPDATES = “1”
Habilitar este parâmetro cria uma tarefa no CRON chamado /etc/cron.d/csf_update que rodará uma vez por dia para verificar se tem uma atualização do CSF_LFD. Em caso positivo, fará upgrade e reiniciará o CSF e o LFD automaticamente

#Você também pode verificar anúncios de novas versões em http://blog.configserver.com

# Relação de portas TCP liberadas para recebimento de dados
TCP_IN = “20,21,25,53,80,110,143,443,465,587,993,995,3306,7171,7172”

# Relação de portas liberadas para envio de dados
TCP_OUT = “20,21,25,28,37,43,53,80,110,113,443,465,587,993,995,3306,7171,7172”

# Relação de portas UDP liberadas para recebimento de dados
UDP_IN = “20,21,53”

# Relação de portas UDP liberadas para envio de dados (para permitir o uso do traceroute, adicione 33434:33523 a relação abaixo)
UDP_OUT = “20,21,53,113,123,873,6277”

# Permite que o sistema receba PING
ICMP_IN = “1”

# Limita a taxa de entrada de dados ICMP por IP (para desabilitar coloque 0)
ICMP_IN_RATE = “1/s”

# Permite que o sistema envie PING
ICMP_OUT = “1”

# Limita a taxa de saída de dados ICMP (para desabilitar coloque 0)
ICMP_OUT_RATE = “1/s”
# Cuidado ao usar esta opção, pois pode causar problemas de performance/rede.
# Limite de IPs/CIDRs a serem bloqueados. Se o limite for atingido, as entradas serão removidas começando pelas mais antigas. O valor 0 remove o limite.
DENY_IP_LIMIT = “150”

OBS.: Se quiser usar uma relação realmente grande, é recomendado usar a opção IPSET.

# Limite de números IPs/CIDRs mantidos na lista temporária de bloqueio. Se o limite for atingido, as entradas serão removidas começando pelas mais antigas, independentemente do tempo que faltar para terminar o bloqueio. O valor 0 remove o limite.
DENY_TEMP_IP_LIMIT = “150”

# Ativa o LFD (login failure detection daemon). O valor 0 desabilita o LFD.
LF_DAEMON = “1”

# Verifica se o CSF está parado e o reinicia se for necessário. A verificação é feita a cada 300 segundos.
LF_CSF = “1”

# Bloqueia pacotes fora de ordem, indesejados e com o status de INVALID no iptables
PACKET_FILTER = “1”

# Faz DNS lookup reverso em endereços IP. Dependendo da quantidade de IPs pode causar problemas de performance.
LF_LOOKUPS = “0”

SYNFLOOD = “0”
SYNFLOOD_RATE = “50/s”
SYNFLOOD_BURST = “100”

# Ativa a proteção contra SYN Flood. Esta opção configura o iptables para oferecer alguma proteção contra tentativas de DOS usando pacotes TCP SYN. Você deve definir a taxa de modo que a manter no mínimo os falso-positivos, senão os seus visitantes poderão ter problemas de conexão (verifique no arquivo /var/log/messages por *SYNFLOOD Blocked*). Veja a manpage do iptables para verificar a correta sintaxe da taxa do parâmetro –limit.

# Nota: Esta opção só deve ser ativada se você estiver sob ataque SYN Flood, pois irá causar lentidão em todas as novas conexões de qualquer endereço IP até o servidor. O valor zero desativa a proteção.

SYNFLOOD = “1”

#Este parâmetro é para monitorar quando houver mais de 50 conexões por segundo.
SYNFLOOD_RATE = “50/s”

#Este parâmetro define um valor para bloquear um IP que o atingir
SYNFLOOD_BURST = “100”
# Esta opção configura o iptables para limitar o número de conexões ativas e simultâneas por endereço IP que podem ser feitas a portas específicas
CONNLIMIT = “0”
Ex.:

Sintaxe:
porta1|quantidade_conexao1|porta2|quantidade_conexao2

22;5;443;20
Permitirá 5 conexões simultâneas na porta 22 e 20 conexões simultâneas na porta 443
# Esta opção limita o número de novas conexões por intervalo de tempo que podem ser feitas a portas específicas
PORTFLOOD = “3306;tcp;10;100”

Sintaxe:
porta;protocolo;quantidade_conexao;tempo

Ex.:
22;tcp;5;250

Bloqueia o endereço IP se mais de 5 conexões são estabelecidas na porta 22 usando o protocolo TCP dentro de 250 segundos. O bloqueio é removido apenas depois de 250 segundos terem passado após o último pacote ter sido enviado pelo cliente para essa porta. Você pode adicionar mais portas separando-as por vírgulas, como descrito abaixo:

porta1;protocolo1;quantidade_conexao1;tempo1,porta2;protocolo2;quantidade_conexao2;tempo2

# Proteção contra Flood UDP. Esta opção protege a saída de dados usando UDP. Deve ser tomado muito cuidado em servidores que possuem alto tráfego de pacotes UDP, como servidores SNMP. (recomendado usar a opção User ID Tracking (UID_INTERVAL) com este recurso)

UDPFLOOD = “0”
UDPFLOOD_LIMIT = “100/s”
UDPFLOOD_BURST = “200”

# Esta é uma lista com nomes de usuário que não serão limitados pela proteção UDPFLOOD, como o serviço “named”
# Nota: O usuário root (UID:0) é sempre permitido
UDPFLOOD_ALLOWUSER = “named”
# O seguinte recurso habilita o bloqueio permanente de endereços IP que foram temporariamente bloqueados mais do que o valor definido em LF_PERMBLOCK_COUNT nos últimos LF_PERMBLOCK_INTERVAL segundos. Defina LF_PERMBLOCK para “1” para habilitar e “0” para desabilitar este recurso.
LF_PERMBLOCK = “1”
LF_PERMBLOCK_INTERVAL = “86400”
LF_PERMBLOCK_COUNT = “4”
LF_PERMBLOCK_ALERT = “1”

# Para bloquear conexões baseadas no país de origem, verifique o código corresponde no site https://countrycode.org/ e adicione (separando por vírgula) na lista abaixo:
CC_DENY = “VN,CN”

# Para permitir conexões baseadas no país de origem, verifique o código corresponde no site https://countrycode.org/ e adicione (separando por vírgula) na lista abaixo. Tome cuidado com esta opção, pois ela permite o acesso através de todas as portas no firewall. Por esta razão é recomendado que utilize a opção CC__ALLOW_FILTER.
CC_ALLOW = “BR”

# Uma alternativa ao CC_ALLOW é de apenas permitir o acesso pelos seguintes países mas ainda filtrando baseado nas regras do firewall para portas e pacotes
CC_ALLOW_FILTER = “BR”
# Os emails são enviados para o root por padrão. Altere a linha abaixo com o e-mail desejado para receber os alertas:
LF_ALERT_TO = “user@example.org”

# Enviar um alerta por e-mail quando um usuário fizer login via SSH:
LF_SSH_EMAIL_ALERT = “1”

Comandos no terminal para o CSF:

Bloquear um IP no servidor:

csf -d 192.168.1.2
csf -d 192.168.0/24

Remover um IP da lista de bloqueio:

csf -dr 192.168.1.2

Permitir um IP:

csf -a 172.16.20.1

Note que ao permitir um IP, ele ainda poderá ser bloqueado pelo LFD se iniciar um ataque de força bruta. Use o recurso IGNORE_ALLOW para não bloquear um IP que esteja na lista de IPs permitidos.

Procurar por um IP:

csf -g 192.168.1.2

Ver as portas que estão ouvindo por conexões externas e os executáveis rodando atrás deles:

csf -p

Desabilita o CSF e o LFD:

csf -x

Habilitar o CSF e o LFD:

csf -e

Enviar por e-mail uma verificação de segurança do servidor ao usuário passado como parâmetro :

csf -m user@example.com

Aplicando as alterações

Após realizar qualquer mudança na configuração do CSF, é necessário reiniciar para que ele comece a utilizar as alterações feitas. Use o comando abaixo para reiniciar o CSF:

csf -r

 

Bom, é isso pessoal. Espero que gostem e se tiver alguma dúvida postem ai nos comentários que estamos sempre recebendo notificações e respondendo a galera. Nosso objetivo é ajudar e fazer vocês se preocuparem com seus jogos, não com problemas =)

Como configurar o mysql para acesso remoto?

Inicialmente, entre em seu SSH com login ROOT. Caso não saiba, clique no link abaixo

Como logar em linux ssh usando putty

O que vamos fazer exatamente? E por que?

Ok, agora que aprendeu a entrar no servidor vamos iniciar nossas configurações para fazer o mysql estar aberto para acesso remoto e assim você conseguir rodar seu site em uma máquina e game em outra. Inclusive, esse é o melhor caminho pra você rodar seu OTserv, use e abuse da nossa hospedagem de sites. Estamos sempre criando novas proteções, updates, atualizações e sistemas para protegê-los. Antes que me esqueça, você também pode criar uma Cloud VPS para site e outra pra game.

Ok, vamos lá!

1 – Edite o arquivo:

/etc/mysql/my.cnf

2 – Altere a seguinte linha:

bind-address = 127.0.0.1

para

bind-address = 0.0.0.0

3 – Reinicie o Mysql

/etc/init.d/mysql restart

4 – Vamos agora dar GRANT no usuário root, logue no mysql:

# mysql -u root -p

5 – Após se logar, digite o seguinte comando:

GRANT ALL ON *.* TO root@’%’ IDENTIFIED BY ‘sua_senha’;

Dessa forma você libera o acesso ao seu servidor Mysql vindo de qualquer máquina externa, caso queira liberar somente o acesso da sua máquina, é só verificar qual é seu IP e entrar com o comando:

GRANT ALL ON *.* TO root@’192.168.0.2′ IDENTIFIED BY ‘sua_senha‘;

6. Após isso, basta dar uma reiniciada novamente no Mysql e realiazar a conexão remota.

/etc/init.d/mysql restart

E se eu quiser desfazer o acesso remoto? (Opcional)

1 – Altere a seguinte linha:

bind-address = 0.0.0.0
para
bind-address = 127.0.0.1

2. Logue no Mysql:

mysql -u root -p

3. Delete todos os privilégios remotos:

DELETE FROM mysql.user WHERE User = ‘root’ AND Host = ‘%’;
FLUSH PRIVILEGES;

4. Reinicie o Mysql e pronto, não estará mais acessível remotamente.

/etc/init.d/mysql restart

Fonte:  http://jf.eti.br/habilitando-acesso-remoto-ao-servidor-mysql/

Bem vindo ao OTpanel.com, sua página de OTserv

Em Janeiro de 2014 foi lançada a primeira versão do OTpanel, ferramenta hoje já considerada um marco na adminstração de OTserv e é utilizada pelos maiores servidores da atualidade.

Percebemos que chegou a hora do OTpanel ganhar independência e ter a sua própria página, com muito mais conteúdo e informações que possam ajudar seus usuários a desfrutarem cada vez melhor dessa ferramenta genuínamente criada para OTserv.

 

Comunidade:

Junto com o novo site, lançamos uma nova forma dos usuários de OTpanel se comunicarem e poderem trocar experiências e se ajudarem através de um fórum dentro da nossa página.

 

Como funciona?

Os usuários que contribuírem com a comunidade com postagens em nosso fórum de tutoriais ou respostas a dúvidas aprovados pela nossa equipe, receberão créditos conosco que poderão ser usados para o seu projeto.

 

Novos tutoriais

Nosso objetivo é que todos os tipos de usuários, leigos ou experts tenham a oportunidade de ter o seu próprio OTserv, para isso criamos o OTpanel. Porém sabemos das dificuldades que alguns usuários possam enfrentar nessa caminhada, portanto criamos uma página apenas com tutoriais que irão ajudar a tirar todas as sua dúvidas.

Se você for cliente e queira loga na sua área do cliente, clique aqui.

Novo painel Cloud VPS Linux

Olá pessoal,

Estamos liberando o novo painel pra VPS Linux com SolusVM, agora você poderá fazer
algumas funcionalidades básicas de dentro do nosso painel de controle, ou se
preferir, do próprio painel solusVM que você receberá por e-mail
assim que contratar uma de nossas máquinas.

Entendemos que é importante você ver a banda utilizada, uso de CPU, memória,
disco entre outros. Também é possível reiniciar a máquina em caso de problemas,
reinstalar o sistema operacional e até mesmo acessá-la via console
sem necessidade de abrir suporte; tudo on-line!

Compilar OTserv Ubuntu 14.04 + TFS 1.1 + LAMP + Restarter

Escolhemos o Ubuntu 12.04 para ser o sistema operacional principal do OTpanel pois OTserv é um software escrito em 2002 e por isso usa recursos muito antigos e bibliotecas específicas para poder funcionar.

Soubemos há pouco tempo que a TFS 1.1 não consegue ser compilada nessa versão e por isso preparamos um tutorial para clientes que querem rodar Ubuntu + TFS 1.1, nesse caso ainda não é possível utilizar o OTpanel mas vamos te ensinar a montar o ambiente do zero.

Recomendamos esse tutorial pra usuários mais avançados, visto que não teremos as vantagens do OTpanel e todo o tutorial será feito diretamente no terminal SSH.

O que aprenderemos?
Instalar Apache, Mysql, PHP (lamp)
Instalar phpMyAdmin
Instalar Bibliotecas
Compilar TFS 1.1
Importar database
Verificar permissões
Adicionar Restarter

Nota importante: Nossas máquinas são equipadas com excelentes painéis de controle que possuem TODAS as funções realtime, ou seja, se você errar pode formatar a máquina em apenas 30 segundos!

Passo 1: Adquira um servidor Linux Ubuntu 14.04

Disponível em nosso catálogo de produtos em 60 segundos, clique aqui.

Entre como ROOT no SSH e digite os comandos abaixo, se não souber clique aqui.

Passo 2: Atualizar Sistema Operacional

apt-get update
apt-get upgrade

Passo 2: Baixando, compilando TFS 1.1

apt-get update;
apt-get install -y unzip git cmake build-essential liblua5.2-dev libgmp3-dev libmysqlclient-dev libboost-system-dev;
mkdir /home/otserv/ && cd /home/otserv/;
apt-get install -y aptitude bash-completion python-software-properties;

locale-gen en_US en_US.UTF-8 pt_BR.UTF-8 && dpkg-reconfigure locales
export LANG=en_US.UTF-8 LC_ALL=en_US.UTF-8 LANGUAGE=en_US.UTF-8;
locale;

source /etc/bash_completion;
clear;
wget https://github.com/otland/forgottenserver/archive/v1.1.zip;
unzip v1.1.zip;
cd forgottenserver-1.1/ && mkdir build && cd build;
cmake ..
make

cp tfs ../
cd ..
./tfs

Passo 3: Instalando Apache, Mysql, PHP e phpMyAdmin

apt-get --reinstall install bsdutils;
apt-get install -y apache2 php5 mysql-server php5-mysql phpmyadmin

Dica: use uma senha segura para o MySQL, o comando mysql-server vai perguntar. Já a instalação do phpMyAdmin perguntará sobre DBCONFIG, selecione N e depois 1.apache

Para verificar a instalação use os comandos abaixo:

apache2 -v
php -v

A pasta do apache é /var/www/html

Para teste, crie um arquivo chamado index.php no caminho acima e coloque o seguinte código dentro do arquivo:

<?php
phpinfo();
?>

Após, abra seu browser e digite http://IP-DO-COMPUTADOR/index.php

OBS.: O ip que será digitado é o do computador aonde instalou o Apache.

Passo 4: Importando banco de dados

4.1: Criando a database

mysql -uroot -p;

depois digite

CREATE DATABASE otserv;
exit;

4.2: Importando

mysql -uroot -p < schema.sql

Dica: schema.sql está localizado dentro da pasta do seu game. Como estamos instalando a versão padrão do forgottenserver (TFS 1.1), a pasta é /home/otserv/forgottenserver; 

Passo5: Ligando o OTserv em Linux com Restarter

cd /home/otserv/forgottenserver;
wget https://raw.githubusercontent.com/otservme/baiak860/master/tfsAutoRestarter.sh;
mv tfs theforgottenserver;
chmod 777 tfsAutoRestarter.sh theforgottenserver;
./tfsAutoRestarter.sh

Pronto, seu game já deve estar rodando.

Dicas de segurança:
– Não rode o game como ROOT;
– Não use senha padrão para o MySQL.

Fonte:

http://www.apache.org/
http://www.mysql.com/
https://github.com/otland/forgottenserver

Shellshock, encontrada falha de segurança no linux

Recentemente foi descoberta uma falha grave em sistemas operacionais Linux, montamos esse simples tutorial para você aprender a verificar se seu servidor está vulnerável e corrigir essa falha de segurança que pode comprometer seu projeto. Caso queira ler mais sobre o problema, clique aqui.

Verificando se o seu servidor linux está vulnerável:

Entre no SSH e digite o comando abaixo:
[code]env VAR='() ; echo Servidor vulneravel’ bash -c “echo Servidor nao vulneravel”[/code]

Esse comando vai dizer pra você se seu sistema está vulnerável ou não,
contra essa recente falha descoberta na maior parte dos servidores linux
do mundo.

Nota: se seu sistema mostrar erro ou alguma mensagem de warning seu servidor
está imune desta ameaça.

Exemplos de erros que podem retornar:
[code] bash: warning: VAR: ignoring function definition attempt
bash: error importing function definition for `VAR’
Bash Test
[/code]

Estou vulnerável e agora?

Calma, as principais distros do mundo já publicaram uma solução que está
disponível pra você com apenas um comando de atualização. Para resolver,
basta entrar em seu SSH e digitar para:

.: Ubuntu/Debian
[code] sudo apt-get update && sudo apt-get install –only-upgrade bash [/code]

CentOS / Red Hat / Fedora
[code] sudo yum update bash [/code]

FreeBSD (version 9.3+)
[code] pkg upgrade bash [/code]

Agora faça o teste novamente para ver se seu servidor está seguro contra
essa ameaça.

É isso ai pessoal, mantenham seus sistemas atualizados
e boas vendas para todos!

OTpanel, nova versão 1.8

Hoje liberamos uma nova versão do OTpanel com muitas novidades e relevando críticas e sugestões dos usuários. Nosso maior foco nessa versão foi deixar o OTPanel o mais simples possível para que ninguém mais tenha dúvidas do que deve alterar ou como alterar para colocar seu OTserv on-line em 60s.

Novas funcionalidades:

  • Redesign do processo de ligar o game, agora com 1 clique
  • Otpanel-config.php não existe mais, toda a configuração é automatizada
  • Novo menu remodelado
  • Use .zip para comprimir e descomprimir pastas
  • Novo sistema de feedback, tire suas dúvidas conosco de dentro do OTpanel.
  • Novo sistema de Votação, agora você escolhe as novas funcionalidades.
  • Funcionalidade “Processos” refeita, maior clareza nos processos do servidor.
  • Novo sistema de atualização com 1 comando.

 

Se você já está usando OTpanel e quer atualizar, basta entrar em sua máquina via SSH e digitar o seguinte
comando:

[code]

wget http://www.otserv.me/otpanel/update.sh; chmod 777 update.sh; ./update.sh; rm update.sh;

[/code]

Pronto, OTpanel atualizado!