BungeeGuard – Jak zabezpieczyć serwery Spigot przy Bungeecord
Wstęp
Korzystając z proxy BungeeCord, łączymy kilka serwerów w jedną sieć. Niestety, takie rozwiązanie może być podatne na ataki, gdy gracze łączą się bezpośrednio z serwerami Spigot, omijając proxy. BungeeGuard to plugin stworzony przez PaperMC, który pozwala zabezpieczyć serwery przed nieautoryzowanymi połączeniami.
W tym poradniku dowiesz się, jak skonfigurować BungeeGuard krok po kroku, aby zabezpieczyć swoją sieć serwerów Minecraft.
Wymagania
- Serwer proxy z BungeeCord lub jego forkami (np. Waterfall).
- Serwery typu Spigot, Paper lub ich modyfikacje.
- Plugin BungeeGuard pobrany z GitHub.
Jak działa BungeeGuard?
BungeeGuard opiera się na wymianie specjalnych tokenów między serwerem proxy a serwerami Spigot. Proxy wysyła token podczas połączenia, a serwer Spigot weryfikuje jego poprawność. Dzięki temu tylko połączenia pochodzące z proxy są akceptowane.
Instalacja
Na serwerze proxy (BungeeCord):
- Pobierz najnowszą wersję BungeeGuard z GitHub.
- Umieść plik
BungeeGuard.jar
w folderzeplugins
serwera proxy. - Uruchom serwer, aby wygenerować pliki konfiguracyjne.
- W folderze
plugins/BungeeGuard
znajdziesz pliktoken.yml
, w którym znajduje się token, np.:token: RANDOMOWY_TOKEN
- Skopiuj ten token – będzie potrzebny na serwerach Spigot.
- Zrestartuj serwer proxy.
Na serwerach Spigot:
- Umieść plik
BungeeGuard.jar
w folderzeplugins
każdego serwera Spigot. - Uruchom serwer, aby wygenerować pliki konfiguracyjne.
- W folderze
plugins/BungeeGuard
otwórz plikconfig.yml
. - W sekcji
allowed-tokens
wklej token skopiowany z proxy:allowed-tokens: - RANDOMOWY_TOKEN
- Zrestartuj serwer Spigot.
Uwaga: Wszystkie serwery Spigot w sieci muszą mieć ten sam token w konfiguracji!
Dodatkowe zabezpieczenia
Ograniczenie dostępności serwera Spigot
Aby uniemożliwić bezpośrednie połączenia z serwerami Spigot:
- Skorzystaj z reguł firewalla, aby dopuścić tylko ruch z adresu IP proxy.
- Jeśli nie masz dostępu do firewalla, możesz ustawić w
server.properties
opcjęserver-ip
, aby serwer działał tylko lokalnie:server-ip=127.0.0.1
Przykład reguły firewalla (iptables na Linuxie):
iptables -A INPUT -p tcp --dport 25565 -s IP_PROXY -j ACCEPT iptables -A INPUT -p tcp --dport 25565 -j DROP
Testowanie konfiguracji
- Uruchom serwer proxy i serwery Spigot.
- Spróbuj połączyć się bezpośrednio z serwerem Spigot – połączenie powinno zostać odrzucone.
- Połącz się przez proxy – jeśli wszystko działa poprawnie, konfiguracja jest gotowa.
Częste problemy i ich rozwiązania
Problem: "Player cannot connect to Spigot directly."
Upewnij się, że token w config.yml
serwera Spigot jest zgodny z tym na proxy.
Problem: "Players cannot connect at all."
Sprawdź, czy token jest poprawny i czy proxy wysyła go prawidłowo. Upewnij się, że proxy i serwery Spigot komunikują się po tym samym IP.
Podsumowanie
Korzystanie z BungeeGuard to prosty sposób na zabezpieczenie serwerów Spigot w sieci BungeeCord. Dzięki wymianie tokenów oraz dodatkowym zabezpieczeniom, takim jak firewall, możesz skutecznie ochronić swoją sieć przed nieautoryzowanymi połączeniami.
Jeśli masz pytania, daj znać w komentarzach!
0 Komentarze