Proteja seu servidor doméstico do Minecraft contra ataques DDOS com AWS

Sep 23, 2025
Privacidade e segurança
CONTEÚDO NÃO CHEGADO

Quer executar um servidor do Minecraft em casa sem revelar seu endereço IP? Você pode! Basta configurar um proxy gratuito com Amazon Web Services para proteger seu servidor de ataques de negação de serviço. Mostraremos como.

Este guia funcionará para qualquer servidor de jogo, não apenas para o Minecraft. Tudo o que ele faz é o tráfego de proxy em uma porta específica. Você só precisa alterar a porta 25565 do Minecraft para qualquer porta em que seu servidor de jogo seja executado.

Como é que isso funciona?

Digamos que você queira hospedar um servidor do Minecraft e abri-lo na Internet. Não é tão difícil administrar um. Eles são fáceis de instalar, usam apenas um thread de processamento e mesmo os servidores fortemente modificados não ocupam mais do que 2 a 3 GB de RAM com alguns jogadores online. Você pode facilmente executar um servidor em um laptop antigo ou em segundo plano em seu computador desktop, em vez de pagar a alguém para hospedá-lo para você.

Mas para as pessoas se conectarem a ele, você precisa fornecer seu endereço IP. Isso apresenta alguns problemas. É um grande risco de segurança , especialmente se o roteador ainda tiver a senha de administrador padrão. Também o deixa aberto para distribuição ataques de negação de serviço (DDOS) , o que não apenas interromperia o servidor do Minecraft, mas também desligaria a Internet até que o ataque diminuísse.

Você não precisa permitir que as pessoas se conectem diretamente ao seu roteador. Em vez disso, você pode alugar uma pequena caixa do Linux na Amazon Web Services, Google Cloud Platform ou Microsoft Azure - todos com níveis gratuitos. Este servidor não precisa ser forte o suficiente para hospedar o servidor do Minecraft - ele apenas encaminha a conexão para você. Isso permite que você forneça o endereço IP do servidor proxy em vez do seu próprio.

Digamos que alguém queira se conectar ao seu servidor, então ela digita o endereço IP do seu proxy AWS em seu cliente Minecraft. Um pacote é enviado ao proxy na porta 25565 (porta padrão do Minecraft). O proxy é configurado para corresponder ao tráfego da porta 25565 e encaminhá-lo ao seu roteador doméstico. Isso acontece nos bastidores - a pessoa que se conecta nem sabe.

O roteador doméstico deve então ser encaminhado pela porta para encaminhar a conexão para o seu PC real. Seu PC executa o servidor e responde ao pacote do cliente. Ele o encaminha de volta para o proxy e, em seguida, o proxy reescreve o pacote para fazer com que pareça que o proxy está respondendo. O cliente não tem ideia de que isso está acontecendo e simplesmente pensa que o proxy é o sistema que está executando o servidor.

É como adicionar outro roteador na frente do servidor da mesma forma que o roteador doméstico protege o computador. Este novo roteador, no entanto, é executado na Amazon Web Services e obtém a mitigação DDOS de camada de transporte completa que vem gratuitamente com todos os serviços AWS ( chamado AWS Shield ) Se um ataque for detectado, ele será mitigado automaticamente sem incomodar seu servidor. Se isso não é interrompido por algum motivo, você sempre pode desligar a instância e cortar a conexão com sua casa.

Para lidar com o proxy, você usa um utilitário chamado Cesta . Destina-se à multiplexação de protocolo; se você quisesse executar SSH (geralmente porta 22) e HTTPS (porta 443) na mesma porta, você teria problemas. Cesta fica na frente e redireciona as portas para os aplicativos pretendidos, resolvendo esse problema. Mas ele faz isso no nível da camada de transporte, assim como um roteador. Isso significa que podemos combinar o tráfego do Minecraft e encaminhá-lo para o seu servidor doméstico. Cesta é, por padrão, não transparente, o que significa que ele reescreve os pacotes para ocultar seu endereço IP residencial. Isso torna impossível para alguém farejar com algo como Wireshark .

Criar e conectar a um novo VPS

Para começar, você configurou o servidor proxy. Isso é definitivamente mais fácil de fazer se você tiver alguma experiência em Linux, mas não é obrigatório.

Dirigir a Amazon Web Services e criar uma conta. Você deve fornecer suas informações de cartão de débito ou crédito, mas isso serve apenas para evitar que as pessoas façam contas duplicadas; você não é cobrado pela instância que está criando. O nível gratuito expira depois de um ano, então certifique-se de desligá-lo depois de terminar com ele. Google Cloud Platform tem um f1-micro instância disponível gratuitamente o tempo todo se você preferir usá-la. O Google também oferece um crédito de US $ 300 por ano, que você pode usar para executar um servidor de nuvem adequado.

A AWS cobra um pouco pela largura de banda. Você ganha 1 GB grátis, mas paga US $ 0,09 por GB para qualquer coisa acima disso. Realisticamente, você provavelmente não vai superar isso, mas fique de olho se notar uma cobrança de 20 centavos em sua conta.

Depois de criar sua conta, pesquise “EC2”. Esta é a plataforma de servidor virtual da AWS. Você pode ter que esperar um pouco para que a AWS habilite o EC2 para sua nova conta.

Na guia “Instâncias”, selecione “Iniciar Instância” para abrir o assistente de inicialização.

Você pode selecionar o padrão “Amazon Linux 2 AMI” ou “Ubuntu Server 18.04 LTS” como o sistema operacional. Clique em Avançar e você deverá selecionar o tipo de instância. Selecione t2.micro , que é a instância de nível gratuito. Você pode executar esta instância 24 horas por dia, 7 dias por semana no nível gratuito da AWS.

Selecione “Rever e lançar”. Na próxima página, selecione “Iniciar” e você verá a caixa de diálogo abaixo. Clique em “Criar um novo par de chaves” e, em seguida, clique em “Baixar par de chaves”. Esta é a sua chave de acesso à instância, então não a perca - coloque-a na pasta Documentos por segurança. Após o download, clique em “Iniciar instâncias”.

Você é levado de volta à página de instâncias. Procure o IP público IPv4 da sua instância, que é o endereço do servidor. Se desejar, você pode configurar um AWS Elastic IP (que não muda nas reinicializações), ou até mesmo um nome de domínio gratuito com dot.tk , se você não quiser voltar a esta página para encontrar o endereço.

Guarde o endereço para mais tarde. Primeiro, você precisa editar o firewall da instância para abrir a porta 25565. Na guia Grupos de segurança, selecione o grupo que sua instância está usando (provavelmente launch-wizard-1) e clique em “Editar”.

Adicione uma nova regra TCP personalizada e defina o intervalo de portas como 25565. A fonte deve ser definida como “Qualquer lugar” ou 0.0.0.0/0 .

Salve as alterações e as atualizações do firewall.

Agora vamos usar o SSH no servidor para configurar o proxy; se você estiver no macOS / Linux, pode abrir seu terminal. Se você estiver no Windows, deve usar um cliente SSH, como PuTTY ou instale o Subsistema Windows para Linux . Recomendamos o último, pois é mais consistente.

A primeira coisa que você deve fazer é cd para a pasta de documentos onde o arquivo-chave é:

cd ~ / Documentos /

Se você estiver usando o subsistema Windows para Linux, sua unidade C está localizada em / mnt / c / , e você tem que ir para a pasta de documentos:

cd / mnt / c / Usuários / nome de usuário / Documentos /

Use o -Eu sinalize para informar ao SSH que você deseja usar o arquivo de chaves para se conectar. O arquivo tem um .pem extensão, então você deve incluir:

ssh -i keyfile.pem [email protected]

Substitua “ 0.0.0.0 ”Com o seu endereço IP. Se você criou um servidor Ubuntu em vez de AWS Linux, conecte-se como usuário “ubuntu”.

Você deve ter acesso e ver sua mudança de prompt de comando para o prompt do servidor.

Configurar SSLH

Voce quer instalar Cesta do gerenciador de pacotes. Para AWS Linux, isso seria yum , para Ubuntu, você usa apt-get . Pode ser necessário adicionar o repositório EPEL no AWS Linux:

sudo yum install epel-release
sudo yum install sslh

Depois de instalado, abra o arquivo de configuração com nano :

nano / etc / default / sslh

Mudar o RUN = parâmetro para “sim”:

Abaixo da final DAEMON linha, digite o seguinte:

DAEMON_OPTS = "- usuário sslh --listen 0.0.0.0:25565 --anyprot your_ip_address: 25565 --pidfile /var/run/sslh/sslh.pid

Substitua “ your_ip_address ”Com seu endereço IP residencial. Se você não sabe seu IP, pesquise “Qual é o meu endereço IP?” no Google, sim, sério.

Esta configuração torna o Cesta proxy escuta em todos os dispositivos de rede na porta 25565. Substitua por um número de porta diferente se o seu cliente Minecraft usar algo diferente ou se você jogar um jogo diferente. Normalmente, com Cesta , você combina protocolos diferentes e os encaminha para lugares diferentes. Para nossos propósitos, porém, queremos simplesmente combinar todo o tráfego possível e encaminhá-lo para your_ip_address: 25565 .

Pressione Control + X e, em seguida, Y para salvar o arquivo. Digite o seguinte para habilitar Cesta :

sudo systemctl enable sslh
sudo systemctl start sslh

E se systemctl não está disponível em seu sistema, pode ser necessário usar o serviço em vez disso.

Cesta agora deve estar em execução. Verifique se o seu roteador doméstico está encaminhamento de porta e enviando 25565 tráfego para o seu computador. Você pode dar ao seu computador um endereço IP estático para que isso não mude.

Para ver se as pessoas podem acessar seu servidor, digite o endereço IP do proxy em um verificador de status online . Você também pode digitar o IP do seu proxy no cliente do Minecraft e tentar ingressar. Se não funcionar, verifique se as portas estão abertas nos grupos de segurança da sua instância.

Protect Your Home Minecraft Server From DDOS Attacks With AWS

Protect Your Server Against DDoS Attacks With Alibaba Cloud Anti-DDoS

Protect Your Server

PROTECT YOUR GAME SERVERS FROM DDOS ATTACKS

Protect Your Game Servers From DDoS Attacks - AWS Online Tech Talks

How To Stop DDOS Attacks On Your Minecraft Server (TCPShield Setup Guide!)

How To Protect Your Minecraft Server From DDoS (100% Free) (Working Again 2020-08)

How To Setup Advanced DDoS Mitigation On Your Minecraft Server

How To Protect Your Server From DDOS Attack Easily And Free!

Free Minecraft Server | Triangle.gs | DDos Protection

DDos Attacks : How To Protect Your Organisation Against The Threat?

How To Stop DoS / DDoS Attack On Your Web / Home Server - Ubuntu

3 Ways To Block DDoS Attacks

HOW TO SECURE YOUR FREEPBX SERVER FROM DDOS ATTACK

Self-Hosting & Home Server Security Tips

William Hill: High-performance DDOS Protection With AWS

How To Create A Minecraft Server & PortForward & Hide Your IP

Learn How To Protect Your Games From DDoS And Deploy Your Game Content To Millions At GDC 2019.

Intro To Public DNS Records (Minecraft Server On A CUSTOM IP?)


Privacidade e segurança - Artigos mais populares

Os melhores novos recursos do Android 8.0 Oreo, já disponíveis

Privacidade e segurança Mar 20, 2025

CONTEÚDO NÃO CHEGADO Android “O” é oficialmente Android Oreo , que está começando a ser implementado em dispositivos compatíveis agora. Tal como acontece ..


Como desligar o “Ok Google” em seu dispositivo Android

Privacidade e segurança Aug 4, 2025

CONTEÚDO NÃO CHEGADO Usar a hotword “Ok Google” para iniciar uma pesquisa ou executar um comando em seu telefone é um recurso útil e interessante. Mas entendo que não é ..


Como bloquear notificações de aplicativos específicos no Android Wear

Privacidade e segurança Feb 24, 2025

CONTEÚDO NÃO CHEGADO O Android Wear é uma ferramenta útil - as notificações em seu pulso são brilhantes. Mas também pode ser extremamente perturbador, especialmente se a n..


Como encaminhar portas em seu roteador

Privacidade e segurança Dec 9, 2024

Embora os roteadores modernos lidem com a maioria das funções automaticamente, alguns aplicativos exigem que você encaminhe manualmente uma porta para esse aplicativo ou disposit..


Como proteger com senha notebooks e seções do OneNote

Privacidade e segurança Oct 26, 2025

CONTEÚDO NÃO CHEGADO OneNote 2016 é um ótimo programa para pegar, armazenar e sincronizando anotações, mas como você protege as informações privadas que vo..


Como proteger com senha documentos e PDFs com o Microsoft Office

Privacidade e segurança May 28, 2025

O Microsoft Office permite que você criptografe seus documentos do Office e arquivos PDF, sem permitir que ninguém visualize o arquivo, a menos que tenha a senha. As versões mode..


Como verificar se há certificados perigosos semelhantes ao Superfish em seu PC com Windows

Privacidade e segurança Aug 19, 2025

Certificados de raiz perigosos são um problema sério. Do Superfish da Lenovo ao eDellRoot da Dell e uma série de outros certificados instalados por programas de adware ..


Veja como um invasor pode ignorar sua autenticação de dois fatores

Privacidade e segurança Mar 18, 2025

CONTEÚDO NÃO CHEGADO Os sistemas de autenticação de dois fatores não são tão infalíveis quanto parecem. Na verdade, um invasor não precisa do seu token de autenticação ..


Categorias