Установка Сервера на Linux CentOS7

Хостинг игровых серверов

snak84

Прохожий
10 Янв 2019
79
31
40
Как установить сервер на Linux CentOS 7

1. Обновляем все пакеты:
Код:
yum update -y


2. Исправляем работу с ssl (https):
Код:
mkdir -p /etc/ssl/certs && ln -s /etc/pki/tls/certs/ca-bundle.crt /etc/ssl/certs/ca-certificates.crt


3. Проверяем swap:
Код:
free -m
              total        used        free      shared  buff/cache   available
Mem:           6064        4772         499         238         791         792
Swap:          6143          85        6058
Если Swap нету до необходимо его создать, это поможет избежать остановки сервера или других сервисов в случаи переполнения памяти.

Создаем папку где будет хранится файл подкички:
Код:
mkdir /opt/swap

Создаем файл подкачки:
Код:
fallocate -l 3G / opt /swap/swap.img

Устанавливам права на файл:
Код:
chmod 600 / opt /swap/swap.img

Создаем пространство подкачки:
Код:
mkswap / opt /swap/swap.img

Включаем файл подккачки:
Код:
swapon / opt /swap/swap.img

Чтобы убедиться в том, что все выполнено правильно, можем проверить это:
Код:
swapon -s
Filename                                Type            Size    Used    Priority
/opt/swap/swap.img                      file    6291452 87040   -2

Автоматическое монтирование Swap в CentOS/Fedora/RedHat
В файл:
Код:
nano /etc/fstab
Добавляем:
Код:
/home/captain/swap/swap.img swap swap sw 0 0

Отключаем стандартный firewalld:
Код:
systemctl stop firewalld

Теперь удалим его из автозагрузки, чтобы он не включился снова после рестарта:
Код:
systemctl disable firewalld

После этого на сервере настройки сетевого экрана становятся полностью открытыми. Посмотреть правила iptables можно командой:
Код:
iptables -L -v -n

Установка iptables
Код:
yum -y install iptables-services

Теперь можно добавить iptables в автозагрузку и запустить:
Код:
systemctl enable iptables.service
systemctl start iptables.service

Добавляем модули для iptables:
Код:
nano /etc/sysconfig/iptables-config

В строку IPTABLES_MODULES="" добавляем ip_tables ip_conntrack ipt_state Должно получится:
Код:
IPTABLES_MODULES="ip_tables ip_conntrack ipt_state"


Создаем и файл iptables_rules.sh
Вносим в него:
Код:
#!/bin/bash
#
# Объявление переменных
export IPT="iptables"

# Очистка всех цепочек iptables
$IPT -F
$IPT -F -t nat
$IPT -F -t mangle
$IPT -X
$IPT -t nat -X
$IPT -t mangle -X

# Установим политики по умолчанию для трафика, не соответствующего ни одному из правил
$IPT -P INPUT DROP
$IPT -P OUTPUT ACCEPT
$IPT -P FORWARD ACCEPT

# разрешаем локальный траффик для loopback
$IPT -A INPUT -i lo -j ACCEPT
$IPT -A OUTPUT -o lo -j ACCEPT

# Разрешаем исходящие соединения самого сервера

# Состояние ESTABLISHED говорит о том, что это не первый пакет в соединении.
# Пропускать все уже инициированные соединения, а также дочерние от них
$IPT -A INPUT -p all -m state --state ESTABLISHED,RELATED -j ACCEPT
# Пропускать новые, а так же уже инициированные и их дочерние соединения
$IPT -A OUTPUT -p all -m state --state ESTABLISHED,RELATED -j ACCEPT
# Разрешить форвардинг для уже инициированных и их дочерних соединений
$IPT -A FORWARD -p all -m state --state ESTABLISHED,RELATED -j ACCEPT

# Включаем фрагментацию пакетов. Необходимо из за разных значений MTU
$IPT -I FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu

$IPT -A INPUT -p tcp -m conntrack --ctstate NEW -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -j DROP
$IPT -A INPUT -p tcp -m conntrack --ctstate INVALID,NEW -m tcp --tcp-flags SYN,ACK SYN,ACK -j REJECT --reject-with tcp-reset
$IPT -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -m limit --limit 1/sec -j ACCEPT

$IPT -A INPUT -p tcp -m tcp --dport 22 --tcp-flags FIN,SYN,RST,ACK SYN -m recent --set --name dmitro --rsource
$IPT -A INPUT -p tcp -m tcp --dport 22 --tcp-flags FIN,SYN,RST,ACK SYN -m recent --update --seconds 30 --hitcount 3 --name dmitro --rsource -j DROP

# Отбрасывать все пакеты, которые не могут быть идентифицированы
# и поэтому не могут иметь определенного статуса.
$IPT -A INPUT -m state --state INVALID -j DROP
$IPT -A FORWARD -m state --state INVALID -j DROP

# Приводит к связыванию системных ресурсов, так что реальный
# обмен данными становится не возможным, обрубаем
$IPT -A INPUT -p tcp ! --syn -m state --state NEW -j DROP
$IPT -A OUTPUT -p tcp ! --syn -m state --state NEW -j DROP

# Рзрешаем пинги
$IPT -A INPUT -p icmp --icmp-type echo-reply -j ACCEPT
$IPT -A INPUT -p icmp --icmp-type destination-unreachable -j ACCEPT
$IPT -A INPUT -p icmp --icmp-type time-exceeded -j ACCEPT
$IPT -A INPUT -p icmp --icmp-type echo-request -j ACCEPT

# Открываем порт для ssh
$IPT -A INPUT -p tcp --dport 22 -j ACCEPT
# Открываем порт для ftp
$IPT -A INPUT -p tcp --dport 21 -j ACCEPT
$IPT -A INPUT -p tcp --dport 20 -j ACCEPT
# Открываем порт для DNS
$IPT -A INPUT -p udp --dport 53 -j ACCEPT
# Открываем порт для NTP
$IPT -A INPUT -p udp --dport 123 -j ACCEPT
# Открываем порт для WWW
$IPT -A INPUT -p tcp --dport 80 -j ACCEPT
$IPT -A INPUT -p tcp --dport 443 -j ACCEPT
# Открываем порт для RUST
$IPT -A INPUT -p udp --dport 28015 -j ACCEPT
$IPT -A INPUT -p tcp --dport 28015:28016 -j ACCEPT

$IPT -A INPUT -p udp -m udp --dport 28015 -m state --state NEW -m recent --set --name DEFAULT --rsource
$IPT -A INPUT -p udp -m udp --dport 28015 -m state --state NEW -m recent --update --seconds 60 --hitcount 10 --name DEFAULT --rsource -j DROP

# Записываем правила
/sbin/iptables-save  > /etc/sysconfig/iptables

Разрешаем выполнение:
Код:
chmod +x iptables_rules.sh

Выполняем скрипт:
Код:
./iptables_rules.sh

Смотрим что получилось:
Код:
iptables -L -v -n

Код:
yum -y install vsftpd

Редактируем настройка vsftpd:
Код:
nano /etc/vsftpd/vsftpd.conf

Что нужно поменять:
Код:
anonymous_enable=NO
chroot_local_user=YES
listen=YES
listen_ipv6=NO
allow_writeable_chroot=YES

Добавляем в автозагрузку и запускаем:
Код:
systemctl enable vsftpd
systemctl start vsftpd

Добавляем репозиторий
Код:
yum -y install epel-release

Устанавливаем необходимые пакеты:
Код:
yum -y install mailx postfix curl wget bzip2 gzip unzip python binutils bc jq tmux glibc.i686 libstdc++ libstdc++.i686 zlib-devel

Создаем пользователя:
Код:
adduser rust

Задаем пароль к пользователю rust:
Код:
passwd rust

Заходим в консоль от пользователя rust:
Код:
su - rust

Качаем и устанавливаем LinuxGameSteamManager:
Код:
wget -O linuxgsm.sh https://linuxgsm.sh && chmod +x linuxgsm.sh && bash linuxgsm.sh rustserver

Устанавливаем сервер:
Код:
./rustserver install

По окончании установки устанавливаем Oxide:
Код:
./rustserver mi

Код:
nano lgsm/config-lgsm/rustserver/rustserver.cfg
Код:
ip="0.0.0.0"
port="28015"
rconport="28016"
rconpassword="Пароль CRON"
rconweb="0" #  1 для веб-панели Facepunch; 0 для инструментов RCON, таких как Rusty или Rustadmin
servername="Название Вашего Сервера"
maxplayers="100"

worldsize="3584"
seed="" # диапазон: от 1 до 2147483647

Все возможные настроки для этого файла можно посмотреть в файле:
Код:
nano lgsm/config-lgsm/rustserver/_default.cfg
 

xardkor4ik

Прохожий
28 Мар 2018
132
11
30
vk.com
На линуксе смысла нету.
1.Не удобно
2.Дороже чем на любом хосте
3.Многим не понятно
 

snak84

Прохожий
10 Янв 2019
79
31
40
@xardkor4ik, так я тебя и не агитирую.
А так на линуксе дешевле и производительней.
К том уже на линуксе можно сделать веб сервер и сделать интеграцию данных для администрирования или информирования игроков без дополнительных нагрузок на игровой сервер.
Но большинство этим не занимается так как не умеют или не хотят, а есть и те кто хочет научится, но гайдов нахватает (Видео-гайды я за гайды не считаю).
 
  • Like
Реакции: Басотник

ХУЙ228

Распиздяй
Прохожий
17 Дек 2017
707
196
@snak84, сами разработчики Rust высказывались о том что Linux поддерживать сложно, и у него малое комьюнити. Поэтому отчасти и возникает вопрос о там насколько производительнее.
А IIS отменили в Windows?
---
P.S. В iptables SSH порт лучше не держать открытым в мир и давать доступ только определенным IP ( если у тебя статика ), либо настроить Port/ICMP knocking да бы открыть SSH порт на определенное время только при выполнении нескольких условий ( например вначале сделать 2 ping запроса одним размером пакета, а потом 2 раза другим размером пакета и только после этого ты открываешь порт ).
P.P.S. Centos жирная, Debian - ван лав =D
 

snak84

Прохожий
10 Янв 2019
79
31
40
@rostov114, с SSH да, но для зашиты добавлено два правила:
Код:
$IPT -A INPUT -p tcp -m tcp --dport 22 --tcp-flags FIN,SYN,RST,ACK SYN -m recent --set --name dmitro --rsource
$IPT -A INPUT -p tcp -m tcp --dport 22 --tcp-flags FIN,SYN,RST,ACK SYN -m recent --update --seconds 30 --hitcount 3 --name dmitro --rsource -j DROP
Еще хорошо менять порт ssh на другой и не плохо иметь доп. ip для shh и администрированных доступов.

WebServer на винде...............

Да и линукс в качестве сервера ведет себы намного ставильнее и надежнее винды на мой взгляд.

CentOS мне больше по душе и структура файлов мне привычнее.
 
Последнее редактирование:

ХУЙ228

Распиздяй
Прохожий
17 Дек 2017
707
196
@snak84, поверь, смена порта в наше время мало помогает, от "школьников" может и спасет, от ботнетов маловероятно.
Не очень много надо времени что бы "простучать" все TCP порты.
:confused: Отдельный IP для менеджмента? Не жирно ли?

Еще кстати можно такие правила добавить от сканеров портов
Код:
ip="/sbin/iptables"
external="eth0"

# Block sync
$ip -A INPUT -i ${external} -p tcp ! --syn -m state --state NEW  -m limit --limit 5/m --limit-burst 7 -j LOG --log-level 4 --log-prefix "Drop Sync"
$ip -A INPUT -i ${external} -p tcp ! --syn -m state --state NEW -j DROP

# Block bad stuff
$ip -A INPUT -i ${external} -p tcp --tcp-flags ALL FIN,URG,PSH -j DROP
$ip -A INPUT -i ${external} -p tcp --tcp-flags ALL ALL -j DROP
$ip -A INPUT -i ${external} -p tcp --tcp-flags ALL NONE -m limit --limit 5/m --limit-burst 7 -j LOG --log-level 4 --log-prefix "NULL Packets"
$ip -A INPUT -i ${external} -p tcp --tcp-flags ALL NONE -j DROP # NULL packets
$ip -A INPUT -i ${external} -p tcp --tcp-flags SYN,RST SYN,RST -j DROP
$ip -A INPUT -i ${external} -p tcp --tcp-flags SYN,FIN SYN,FIN -m limit --limit 5/m --limit-burst 7 -j LOG --log-level 4 --log-prefix "XMAS Packets"
$ip -A INPUT -i ${external} -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP #XMAS
$ip -A INPUT -i ${external} -p tcp --tcp-flags FIN,ACK FIN -m limit --limit 5/m --limit-burst 7 -j LOG --log-level 4 --log-prefix "Fin Packets Scan"
$ip -A INPUT -i ${external} -p tcp --tcp-flags FIN,ACK FIN -j DROP # FIN packet scans
$ip -A INPUT -i ${external} -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP

WebServer на винде...............
Да, c ASP.NET ему вообще нормально живется.
 
Последнее редактирование:

FENESY

Прохожий
8 Апр 2019
123
17
32
Как установить сервер на Linux CentOS 7

1. Обновляем все пакеты:
Код:
yum update -y


2. Исправляем работу с ssl (https):
Код:
mkdir -p /etc/ssl/certs && ln -s /etc/pki/tls/certs/ca-bundle.crt /etc/ssl/certs/ca-certificates.crt


3. Проверяем swap:
Код:
free -m
              total        used        free      shared  buff/cache   available
Mem:           6064        4772         499         238         791         792
Swap:          6143          85        6058
Если Swap нету до необходимо его создать, это поможет избежать остановки сервера или других сервисов в случаи переполнения памяти.

Создаем папку где будет хранится файл подкички:
Код:
mkdir /opt/swap

Создаем файл подкачки:
Код:
fallocate -l 3G / opt /swap/swap.img

Устанавливам права на файл:
Код:
chmod 600 / opt /swap/swap.img

Создаем пространство подкачки:
Код:
mkswap / opt /swap/swap.img

Включаем файл подккачки:
Код:
swapon / opt /swap/swap.img

Чтобы убедиться в том, что все выполнено правильно, можем проверить это:
Код:
swapon -s
Filename                                Type            Size    Used    Priority
/opt/swap/swap.img                      file    6291452 87040   -2

Автоматическое монтирование Swap в CentOS/Fedora/RedHat
В файл:
Код:
nano /etc/fstab
Добавляем:
Код:
/home/captain/swap/swap.img swap swap sw 0 0

Отключаем стандартный firewalld:
Код:
systemctl stop firewalld

Теперь удалим его из автозагрузки, чтобы он не включился снова после рестарта:
Код:
systemctl disable firewalld

После этого на сервере настройки сетевого экрана становятся полностью открытыми. Посмотреть правила iptables можно командой:
Код:
iptables -L -v -n

Установка iptables
Код:
yum -y install iptables-services

Теперь можно добавить iptables в автозагрузку и запустить:
Код:
systemctl enable iptables.service
systemctl start iptables.service

Добавляем модули для iptables:
Код:
nano /etc/sysconfig/iptables-config

В строку IPTABLES_MODULES="" добавляем ip_tables ip_conntrack ipt_state Должно получится:
Код:
IPTABLES_MODULES="ip_tables ip_conntrack ipt_state"


Создаем и файл iptables_rules.sh
Вносим в него:
Код:
#!/bin/bash
#
# Объявление переменных
export IPT="iptables"

# Очистка всех цепочек iptables
$IPT -F
$IPT -F -t nat
$IPT -F -t mangle
$IPT -X
$IPT -t nat -X
$IPT -t mangle -X

# Установим политики по умолчанию для трафика, не соответствующего ни одному из правил
$IPT -P INPUT DROP
$IPT -P OUTPUT ACCEPT
$IPT -P FORWARD ACCEPT

# разрешаем локальный траффик для loopback
$IPT -A INPUT -i lo -j ACCEPT
$IPT -A OUTPUT -o lo -j ACCEPT

# Разрешаем исходящие соединения самого сервера

# Состояние ESTABLISHED говорит о том, что это не первый пакет в соединении.
# Пропускать все уже инициированные соединения, а также дочерние от них
$IPT -A INPUT -p all -m state --state ESTABLISHED,RELATED -j ACCEPT
# Пропускать новые, а так же уже инициированные и их дочерние соединения
$IPT -A OUTPUT -p all -m state --state ESTABLISHED,RELATED -j ACCEPT
# Разрешить форвардинг для уже инициированных и их дочерних соединений
$IPT -A FORWARD -p all -m state --state ESTABLISHED,RELATED -j ACCEPT

# Включаем фрагментацию пакетов. Необходимо из за разных значений MTU
$IPT -I FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu

$IPT -A INPUT -p tcp -m conntrack --ctstate NEW -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -j DROP
$IPT -A INPUT -p tcp -m conntrack --ctstate INVALID,NEW -m tcp --tcp-flags SYN,ACK SYN,ACK -j REJECT --reject-with tcp-reset
$IPT -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -m limit --limit 1/sec -j ACCEPT

$IPT -A INPUT -p tcp -m tcp --dport 22 --tcp-flags FIN,SYN,RST,ACK SYN -m recent --set --name dmitro --rsource
$IPT -A INPUT -p tcp -m tcp --dport 22 --tcp-flags FIN,SYN,RST,ACK SYN -m recent --update --seconds 30 --hitcount 3 --name dmitro --rsource -j DROP

# Отбрасывать все пакеты, которые не могут быть идентифицированы
# и поэтому не могут иметь определенного статуса.
$IPT -A INPUT -m state --state INVALID -j DROP
$IPT -A FORWARD -m state --state INVALID -j DROP

# Приводит к связыванию системных ресурсов, так что реальный
# обмен данными становится не возможным, обрубаем
$IPT -A INPUT -p tcp ! --syn -m state --state NEW -j DROP
$IPT -A OUTPUT -p tcp ! --syn -m state --state NEW -j DROP

# Рзрешаем пинги
$IPT -A INPUT -p icmp --icmp-type echo-reply -j ACCEPT
$IPT -A INPUT -p icmp --icmp-type destination-unreachable -j ACCEPT
$IPT -A INPUT -p icmp --icmp-type time-exceeded -j ACCEPT
$IPT -A INPUT -p icmp --icmp-type echo-request -j ACCEPT

# Открываем порт для ssh
$IPT -A INPUT -p tcp --dport 22 -j ACCEPT
# Открываем порт для ftp
$IPT -A INPUT -p tcp --dport 21 -j ACCEPT
$IPT -A INPUT -p tcp --dport 20 -j ACCEPT
# Открываем порт для DNS
$IPT -A INPUT -p udp --dport 53 -j ACCEPT
# Открываем порт для NTP
$IPT -A INPUT -p udp --dport 123 -j ACCEPT
# Открываем порт для WWW
$IPT -A INPUT -p tcp --dport 80 -j ACCEPT
$IPT -A INPUT -p tcp --dport 443 -j ACCEPT
# Открываем порт для RUST
$IPT -A INPUT -p udp --dport 28015 -j ACCEPT
$IPT -A INPUT -p tcp --dport 28015:28016 -j ACCEPT

$IPT -A INPUT -p udp -m udp --dport 28015 -m state --state NEW -m recent --set --name DEFAULT --rsource
$IPT -A INPUT -p udp -m udp --dport 28015 -m state --state NEW -m recent --update --seconds 60 --hitcount 10 --name DEFAULT --rsource -j DROP

# Записываем правила
/sbin/iptables-save  > /etc/sysconfig/iptables

Разрешаем выполнение:
Код:
chmod +x iptables_rules.sh

Выполняем скрипт:
Код:
./iptables_rules.sh

Смотрим что получилось:
Код:
iptables -L -v -n

Код:
yum -y install vsftpd

Редактируем настройка vsftpd:
Код:
nano /etc/vsftpd/vsftpd.conf

Что нужно поменять:
Код:
anonymous_enable=NO
chroot_local_user=YES
listen=YES
listen_ipv6=NO
allow_writeable_chroot=YES

Добавляем в автозагрузку и запускаем:
Код:
systemctl enable vsftpd
systemctl start vsftpd

Добавляем репозиторий
Код:
yum -y install epel-release

Устанавливаем необходимые пакеты:
Код:
yum -y install mailx postfix curl wget bzip2 gzip unzip python binutils bc jq tmux glibc.i686 libstdc++ libstdc++.i686 zlib-devel

Создаем пользователя:
Код:
adduser rust

Задаем пароль к пользователю rust:
Код:
passwd rust

Заходим в консоль от пользователя rust:
Код:
su - rust

Качаем и устанавливаем LinuxGameSteamManager:
Код:
wget -O linuxgsm.sh https://linuxgsm.sh && chmod +x linuxgsm.sh && bash linuxgsm.sh rustserver

Устанавливаем сервер:
Код:
./rustserver install

По окончании установки устанавливаем Oxide:
Код:
./rustserver mi

Код:
nano lgsm/config-lgsm/rustserver/rustserver.cfg
Код:
ip="0.0.0.0"
port="28015"
rconport="28016"
rconpassword="Пароль CRON"
rconweb="0" #  1 для веб-панели Facepunch; 0 для инструментов RCON, таких как Rusty или Rustadmin
servername="Название Вашего Сервера"
maxplayers="100"

worldsize="3584"
seed="" # диапазон: от 1 до 2147483647

Все возможные настроки для этого файла можно посмотреть в файле:
Код:
nano lgsm/config-lgsm/rustserver/_default.cfg
Даже если сервер не упадет при переполнении сервера, будут просто колосальные фризы люди сами уйдут так что лучше ставить сервер на 8гб озу не меньше.
 

FENESY

Прохожий
8 Апр 2019
123
17
32
На линуксе смысла нету.
1.Не удобно
2.Дороже чем на любом хосте
3.Многим не понятно
Ну во первых на линухе дешевле, ну во вторых линуха стабильней но не факт(так как раст сам по себе сука загадка багов и фризов) но как правило все больше проекты ставят на линухе а в идеале на фряху.
 

ХУЙ228

Распиздяй
Прохожий
17 Дек 2017
707
196
@FENESY, просто статистика, офф. сервера которые отдает FP в манифесте

QabhUpxu.png

Да Linux сервера есть, но их мало и притом они больше сервера комьюнити, попавшие в список официальных. Сам FP и Rustafied используют Windows.

Ладно, предположим что разрабы да буржуи ничерта не понимают в серверах, давай посмотрим на российские популярные сервера ( мнение о популярности серверов может отличатся от Вашего )

upload_2019-5-5_17-15-50.png

Упс, а тут вообще Linux`а нет. Дураки наверно.

P.S. FreeBSD серьезно?
А тебя не смущает то что тебе вначале придется поставить Linux-tools чтобы сервер запустился?

P.P.S. Еще советую обратить внимание на данную запись в офф. блоге Rust`а, которое вольно переводится как:
Это обновление содержит новый набор исправлений для клиента Linux, который должен решить некоторые из проблем, о которых сообщалось. К сожалению, я также должен воспользоваться этим моментом, чтобы рассмотреть будущее Rust на Linux. В настоящее время мы обсуждаем, стоит ли прекращать поддержку Linux в ближайшем будущем. Для этого есть много причин, но самой большой проблемой сейчас является проблемное состояние поддержки Linux со стороны третьих лиц. Любое программное обеспечение, поддерживающее Linux, сталкивается с той же проблемой, заключающейся в том, чтобы приложить немало усилий для крайне небольшой клиентской базы, поэтому мы с пониманием относимся к решениям, принимаемым нашими партнерами. К сожалению, это означает, что мы продолжаем сталкиваться с проблемами с Rust в Linux, которые не могут быть решены нами напрямую, и требуют, чтобы мы ждали исправлений, которые могут занять месяцы или в некоторых случаях никогда не материализуются. Мы еще не приняли решение о том, стоит ли продолжать поддерживать Linux, но мы хотели сообщить об этом процессе как можно раньше, чтобы сообщество было в курсе этого.

Что из этого следует что FP выгоднее поддерживать Win версию клиента и сервера.
 

FENESY

Прохожий
8 Апр 2019
123
17
32
@FENESY, просто статистика, офф. сервера которые отдает FP в манифесте

Посмотреть вложение 3669

Да Linux сервера есть, но их мало и притом они больше сервера комьюнити, попавшие в список официальных. Сам FP и Rustafied используют Windows.

Ладно, предположим что разрабы да буржуи ничерта не понимают в серверах, давай посмотрим на российские популярные сервера ( мнение о популярности серверов может отличатся от Вашего )

Посмотреть вложение 3670

Упс, а тут вообще Linux`а нет. Дураки наверно.

P.S. FreeBSD серьезно?
А тебя не смущает то что тебе вначале придется поставить Linux-tools чтобы сервер запустился?

P.P.S. Еще советую обратить внимание на данную запись в офф. блоге Rust`а, которое вольно переводится как:


Что из этого следует что FP выгоднее поддерживать Win версию клиента и сервера.
Я тебе говорю о том что у меня лично стояла ла2 на линуксе все сервера ла2 ставят на линукс, там и защита покрепче, и стабильно все годами работает, большая вероятность что железо загниёт быстрее чем линукс умрет, я и сказал что раст такое себе ГУАНО что на линуксе он работает хуже чем на винде.. так уж принято у них, ты почитай про сервера ла2 да они все на линусах.
 

ХУЙ228

Распиздяй
Прохожий
17 Дек 2017
707
196
@FENESY, из твоего сообщения вообще не понятно что речь идет не о Rust.
Спорить не буду что есть сервисы которые лучше и работают на Linux ( а некоторых вообще нет на Win ).
Да и форум вроде бы о Rust`е, зачем приплетать сюда L2?
 

FENESY

Прохожий
8 Апр 2019
123
17
32
@FENESY, из твоего сообщения вообще не понятно что речь идет не о Rust.
Спорить не буду что есть сервисы которые лучше и работают на Linux ( а некоторых вообще нет на Win ).
Да и форум вроде бы о Rust`е, зачем приплетать сюда L2?
Я работал в сфере ла2 вот и говорю что там все используют исключительно линуху, а вот официально слитый сервер ла2 работает только на винде, то ест ья хоу сказать что проблема то не в системе линукс а в кривых руках разработчиков)
 

aGaming

Прохожий
12 Ноя 2018
39
6
38
Советую отключить iptables в связи с возможными лагами при переполнении таблицы банов ip при многочисленных запросах. Устанавливайте либо csf firewall или apf firewall в связке с ddos-deflate.
Есть нюансы при настройке этих фаерволов, нужно добавлять сервисы Steam в белый список и геймстор(либо OVH)
 
Последнее редактирование:

Night_Tiger

Прохожий
27 Янв 2018
280
66
В тему к топик-стартеру, не рекомендую открывать новые сервы на линуксе, судя по последним сообщениям разрабов они крепко думают о прекращении поддержки линукса в игре.
 

FENESY

Прохожий
8 Апр 2019
123
17
32
В тему к топик-стартеру, не рекомендую открывать новые сервы на линуксе, судя по последним сообщениям разрабов они крепко думают о прекращении поддержки линукса в игре.
Да они просто идиоты епть, и так же понятно это не могут ничего сделать на оси веков.
 

ХУЙ228

Распиздяй
Прохожий
17 Дек 2017
707
196
@FENESY,


Это обновление содержит новый набор исправлений для клиента Linux, который должен решить некоторые из проблем, о которых сообщалось. К сожалению, я также должен воспользоваться этим моментом, чтобы рассмотреть будущее Rust на Linux. В настоящее время мы обсуждаем, стоит ли прекращать поддержку Linux в ближайшем будущем. Для этого есть много причин, но самой большой проблемой сейчас является проблемное состояние поддержки Linux со стороны третьих лиц. Любое программное обеспечение, поддерживающее Linux, сталкивается с той же проблемой, заключающейся в том, чтобы приложить немало усилий для крайне небольшой клиентской базы, поэтому мы с пониманием относимся к решениям, принимаемым нашими партнерами. К сожалению, это означает, что мы продолжаем сталкиваться с проблемами с Rust в Linux, которые не могут быть решены нами напрямую, и требуют, чтобы мы ждали исправлений, которые могут занять месяцы или в некоторых случаях никогда не материализуются. Мы еще не приняли решение о том, стоит ли продолжать поддерживать Linux, но мы хотели сообщить об этом процессе как можно раньше, чтобы сообщество было в курсе этого.
Читал? Хотя да, это все отговорки вот ленеечка да на фряшечке воще заебок.
Некрое**ля.
В 2019 рассказывает какая охеренная L2, и какая охеренная BSD со своими вечными переполнениями var и не очевидными kernel panic.
 

itmeero

Прохожий
4 Июл 2018
69
10
33
Читал? Хотя да, это все отговорки вот ленеечка да на фряшечке воще заебок.
Некрое**ля.
В 2019 рассказывает какая охеренная L2, и какая охеренная BSD со своими вечными переполнениями var и не очевидными kernel panic.
Что ж вы так о BSD? Отличная система для интернет-шлюзов, для тех, у кого недостаточное финансирование, чтобы приобрести хорошую железку. Могу предположить, что раздел переполнялся логами. Но есть же решение - logrotate. А вот kernel panic за 5-6 лет работы с этой системой очень редко ловил, но и те легко определялись, в основном - помирающие память и диски.
 

ХУЙ228

Распиздяй
Прохожий
17 Дек 2017
707
196
@itmeero, я с 2010 по где то 2014-15 года был на ней, начинал с 6.3.
Пойми когда железка полуавтономная то не всегда успеваешь смотреть переполнился ли var или нет, logrotate кстаи не особо помогал ( а в старых версиях если ты помнишь, var - отдельный раздел по умолчанию ).
М...и эта "православная" установка из портов...м...вечные конфликты.
В свое время она у меня была как ae шлюз и как ядро, дрессировали их, знаем.
---
Сейчас если бюджет и нагрузки маленькие, то шлюз - MT ( самый дешевый, за 1.5к, хотя МТ в любом случае просто у них вариации дешевые есть ), сервер - Debian ( не на всяком го*не с 512М CentOS нормально заводится ).
 
Последнее редактирование:

re1ix

Новичек
31 Май 2019
3
0
34
Да, в свое время держал wow сервер на freebsd) онлайн 200 держала даже слабенькая машина. Что мог заметить, так разработчики не особо сильно постарались над оптимизацией клиента, да и сервера, сюда по всему. Клиент каждый раз генерирует карту при заходе на сервер? Нет никакого кэша? Хм.

Подскажите пожалуйста, а где собственно хранятся аддоны?
392b2c19fd.png

Оксид ставил после установки сервера. Методом тыка не особо стало понятно где папка с аддонами должна быть размещена.
./rustserver install
./rustserver mi

Хочу установить аддон "Gather Manager"
add: Учитывая то, что папки oxid нет, видимо oxid все же не установил, либо поставил не в то место)
 
Последнее редактирование:

re1ix

Новичек
31 Май 2019
3
0
34
Установил oxide, но смутил путь. Все ли ок?

Installing Oxide for Rust
=================================
creating LinuxGSM mods data directory /home/rust/lgsm/mods...OK

creating mod download directory /home/rust/lgsm/mods/tmp...OK
######################################################################## 100.0%
downloading Oxide.Rust.zip...OK

extracting Oxide.Rust.zip...OK
building rustoxide-files.txt...OK
copying Oxide for Rust to /home/rust/serverfiles...OK
tidy up rustoxide-files.txt...OK
clearing mod download directory /home/rust/lgsm/mods/tmp...OK
Oxide for Rust installed

В /home/rust/lgsm/mods/ закинул мод
6fb2820ae6.png


в мануалах которые находил, путь до модов был обычно иной. все ли ок?)