Настройка RCON

Сообщения
258
Реакции
262
Помог
5 раз(а)
Настройка RCON

Автор: Subb98
Источник: amx-x.ru

Введение:
Эта небольшая статья посвящена детальному описанию наиболее используемых кваров, отвечающих за настройку RCON. Надеюсь, ознакомившись с ней, вам станут более понятны значения каждого рассматриваемого квара.

Основная часть:
Прежде всего, отметим, что эти настройки принято хранить в server.cfg. Вы можете хранить их в другом файле конфигурации (или server.cfg у вас может называться иначе), но в нашей статье мы будем следовать общепринятым стандартам.

Итак, рассмотрим описание кваров на примере уже готовой конфигурации:
// Настройки RCON
rcon_password "" // RCON пароль
// Перечисленные ниже настройки будут применены только в том случае, если значение RCON пароля не пустое
sv_rcon_banpenalty 60 // кол-во минут, на которое клиент будет заблокирован при использовании неверного RCON пароля
sv_rcon_maxfailures 3 // максимальное кол-во неверных попыток использования RCON пароля, за которым последует блокировка клиента
sv_rcon_minfailures 2 // допустимое кол-во неверных попыток использования RCON пароля за время, заданное кваром sv_rcon_minfailuretime, по превышении которого последует блокировка клиента (это значение может превышать значение квара sv_rcon_maxfailures)
sv_rcon_minfailuretime 30 // кол-во времени (в секундах), за которое клиент не должен совершать кол-во неверных попыток использования RCON пароля больше, чем задано кваром sv_rcon_minfailures, чтобы не быть заблокированным
Нужно понимать, что квары sv_rcon_maxfailures и sv_rcon_minfailures не зависят друг от друга, однако приоритетным кваром, всё же, является sv_rcon_minfailures. Рассмотрим это утверждение на примере, чтобы оно стало совсем понятно. Установим следующие настройки:
Код:
rcon_password "LOL" // устанавливаем RCON пароль
sv_rcon_banpenalty 1 // устанавливаем время блокировки в 1 минуту
sv_rcon_maxfailures 1 // устанавливаем макс. кол-во неверных попыток 1
sv_rcon_minfailures 2 // устанавливаем кол-во допустимых неверных попыток 2
sv_rcon_minfailuretime 30 // устанавливаем контрольное время

Подгружаем наш файл конфигурации (exec server.cfg в консоли сервера), подключаемся к серверу и пробуем воспользоваться заведомо неверным RCON паролем, например, так:
Код:
rcon_password 123
rcon restart
rcon restart
rcon restart

Если вы всё сделали верно, то при выполнении команды rcon restart в третий раз сервер заблокирует ваш IP-адрес на 1 минуту. Дополню также, что у многих администраторов возникает вопрос, как избавиться от флуда сообщениями такого типа:
Код:
Bad Rcon from 192.168.1.69:27005:
rcon 1317400141 "123" restart
Bad rcon_password.
No password set for this server.
Bad Rcon from 192.168.1.69:27005:
rcon 1317400141 "123" restart
Bad rcon_password.
No password set for this server.
Bad Rcon from 192.168.1.69:27005:
rcon 1317400141 "123" restart
Bad rcon_password.
No password set for this server.

Как я уже и говорил выше, если RCON пароль не установлен, все прочие настройки для него не будут задействованы, клиент, который многократно использует неверный пароль или пытается его подобрать (HLBrute) не будет заблокирован. Решение: либо установить RCON пароль и зашифровать его при помощи плагина RCON Defencer, либо заблокировать такие сообщения любым возможным способом.

Теперь, используя полученные знания, вы самостоятельно и корректно можете задать необходимые вам настройки RCON. Удачи!
 
Последнее редактирование:
Сообщения
36
Реакции
5
Помог
2 раз(а)
А чтоб избавится от флуда так не поможет ?Имеется ввиду заблокировать сообщения.

Открываем server.cfg
Находим строку rcon_password и удаляем её
Сохраняем, делаем рестарт сервера и проверяем
 
Последнее редактирование:
Сообщения
342
Реакции
65
Помог
6 раз(а)
Обратите внимание, если вы хотите заключить сделку с этим пользователем, он заблокирован
На REHLDS можно просто отключить логирование RCON, чтобы флуда небыло)
Код:
sv_rcon_condebug 0
 

Пользователи, просматривающие эту тему

Сейчас на форуме нет ни одного пользователя.
Сверху Снизу