The server is full. Retrying ...
#1

И это пишет когда на сервере 0 человек. Бот атака или чо? Как ей противостоять? Пару обиженных чудаков(с буквы м) кажись доссят сервер. В логах пусто.
Reply
#2

Защита от удаленных ботов стоит? Кол-во слотов сколько показывает?

Я помню на моем сервере кто-то грозился забить все слоты, возможно, кому-то удалось сделать это на твоем сервере (:
Reply
#3

что за защита от удаленных ботов?
Reply
#4

Это давняя атака на самп, во времена 0.2.2 нас уже точно так досили. На сайте создателя данной проги даже исходники есть
Это программка инициирует подключение игроком к серверу, самое начало. После этого сервер ждет 10 секунд (тайм аут) от клиента продолжения данных. И программка инициирует очень много таких подключений. Не знаю на сколько можно тут давать ссылку на страничку автора, так что сами ищите.

Защититься очень легко, например прописать в брандмауре операционной системы бан за открытия большего числа новый соединений с 1 ип адреса за маленький промежуток времени. Как именно не скажу, так как с iptables еще не разбирался

Кста, на такую защиту текущая бета собейта ловиться, когда сервер полон
Reply
#5

ээ.. поподробнее, как она ловится?
Reply
#6

Я не могу конкретно сказать что нужно сделать (у меня просто защита в моде, но поскольку у меня мод на с++ мой метод мало кому поможет), но могу попытаться объяснить суть проблемы.

В UDP протоколе (на котором работает самп) нет понятия подключения, но теме не менее будет считать подключением соединение с к порта UDP клиента к одному UDP порту сервера. Обычно при подключении создается 1 такое соединение сампа с игровым сервером. Еще соединения могут создавать те, кто просматривают список игроков на сервере и параметры сервера в программе выбора игровых серверов (тот, что с закладками Favourites, Internet, Hosted) или всякие скрипты, которые собирают статистику (тот же гейм монитор). Самп может переподключаться, при разрыве соединений и когда сервер полный игроками (там самп делает 1 подключение в 3 секунды).

Таким образом нормальный самп клиент в своей работе не создает большого числа соединений в маленький промежуток времени с сервером.
У меня на сервере сейчас разрешено создавать 15 подключений с 1 ип адреса в течении 4 секунд. Если соединения создаются чаще - ип адрес банится (не сампом).

У собейта есть функция, когда сервер полон, чтобы самп не делал паузы в 3 секунды, между новыми попытками зайти на сервер, а ломился так часто, как позволяет интернет канал - это тоже своего рода атака получается

А атака фейк игроками как раз создает с 1 ип адреса постоянный поток новых соединений. Самп такие соединения в логи не пишет, так как еще не началась процедура входа игрока на сервер, так что средствами самого сампа не отследить с кого идет атака.

Так что тебе осталось банить средствами брандмаура такие ип. Как именно я уже не подскажу.
Reply
#7

У кого linux хост, вот кусочек из настроек iptables. Когда-то где-то нашел такой способ.

Code:
 
 iptables -A INPUT -p udp --dport 7777 -j ACCEPT
 iptables -A INPUT -p udp --dport 7777 -m recent --set --name sampudp --rsource
 iptables -A INPUT -p udp --dport 7777 -m recent ! --rcheck --seconds 1 --hitcount 1 --name sampudp --rsource -j ACCEPT
Я так и не поставил и тем более не настроил эту защиту, т.к. у хостера внешний фаервол работает. Начинал досить свой серв и мой ИП сразу отправлялся в баньку.
Reply
#8

установка паролей поможет?
Reply
#9

нет, атака фейк игроками до проверки пароля не доходит

[НЕТ]
Reply
#10

MX_Master - эти команды в putty вводить или где?
Reply
#11

число NPC ограничивал?
Reply
#12

уже не помню. скорее всего да.
Reply
#13

я давал вырезку из самого файла iptables, консольные команды другие
Reply
#14

Проблем не будет если три человека будет играть под одним ip адресом?
Reply
#15

Если в самом игровом режиме или каких-то скриптах сервера нет ограничений и проверок на IP адреса онлайн игроков, то проблем быть не должно. НО насчет ограничений самим сервером ничо сказать не могу, нужно проверять.
Reply


Forum Jump:


Users browsing this thread: 7 Guest(s)