Saltar al contenido principal

💂 Configuración de BungeeGuard

En este tutorial, aprenderá a configurar BungeeGuard+ en su servidor.

Descargar

⬇️ Haga clic aquí para descargar (fuente: github.com/@nickuc-com)

Introducción

Las instalaciones de BungeeCord son inseguras por defecto, y requieren que se configuren reglas de firewall adicionales (usando IPTables o de otra manera) para prevenir que usuarios maliciosos se salten el proxy y se conecten usando cualquier uuid/nombre de usuario que elijan.

Este es un problema bien conocido, y a lo largo de los años muchos servidores (incluso grandes) han sido atacados con éxito utilizando este ataque.

La solución convencional

La solución convencional recomendada por el autor de BungeeCord es configurar una regla de firewall usando IPTables o UFW para prevenir conexiones externas a los servidores backend.

Sin embargo, hay dos problemas principales con esto:

  1. Configurar estas reglas de firewall es complicado, especialmente para usuarios sin experiencia.

    • Incluso los usuarios experimentados a veces cometen errores o pasan cosas por alto. A menos que la configuración sea absolutamente perfecta, las reglas son propensas a romperse durante cambios posteriores, o a reiniciarse al reiniciar el sistema.
  2. Los usuarios de alojamiento compartido ("shared hosting") no tienen acceso al sistema operativo y lo más probable es que no puedan configurar sus propias reglas de firewall.

La solución BungeeGuard

Los administradores de servidores instalan BungeeGuard+ (¡un simple plugin!) en sus proxies y servidores backend.

  • En el proxy, BungeeGuard+ añade un "token de autenticación" secreto al handshake de inicio de sesión.
  • En el backend (servidor Spigot, Paper, etc.), BungeeGuard+ comprueba los handshakes de inicio de sesión para asegurarse de que contienen un token de autenticación permitido.

Instalación

Si tiene acceso al sistema operativo y es capaz de configurar reglas de firewall usando IPTables (o no), es altamente recomendable que lo haga. Luego instale tambien BungeeGuard.

En su servidor proxy...

Si utiliza BungeeCord:

  1. Asegúrese de que ip_forward está establecido en true en el config.yml de BungeeCord.
  2. Agregue BungeeGuard.jar a la carpeta de plugins. Luego reinicie el proxy. Si tienes varios proxies en tu red, haz esto para cada uno.
  3. Navegue a /plugins/BungeeGuard/token.yml y anote el token.

Si esta usando Velocity:

  1. Asegúrese de estar usando Velocity 1.1.0 o posterior. **No hay necesidad de instalar BungeeGuard.jar - ya esta integrado en Velocity.
  2. Establezca el player-info-forwarding-mode a "bungeeguard" en velocity.toml, y note el modo forwarding-secret. Este es el valor usado para el token de BungeeGuard. Si tienes varios proxies en tu red, haz esto para cada uno.
  3. Reinicie el proxy.

En cada uno de sus servidores backend...

  1. Asegúrese de que está utilizando Paper 1.9.4+ o que tiene ProtocolLib instalado.
  2. Asegúrese de que la configuración bungeecord está establecida en true en spigot.yml.
  3. Añada BungeeGuard.jar a la carpeta de plugins. A continuación, reinicia el servidor.
  4. Navegue a /plugins/BungeeGuard/config.yml. Añada los tokens generados por los proxy(s) a la lista de tokens permitidos, como en el siguiente ejemplo:
    # Tokens de autenticación permitidos.
    allowed-tokens:
    - "SU TOKEN AQUÍ"
  5. Ejecuta bungeeguard reload desde la consola.

Código Fuente

El proyecto original de BungeeGuard fue creado por lucko. No confundir BungeeGuard con BungeeGuard+.

Soporte

¿Necesita ayuda? Contacte con nuestro equipo de asistencia si aún tiene preguntas.