保护资源包

如何保护你的资源包。

免责声明

要借助 ItemsAdder 你可以防止你的资源包被解压、盗窃。你只需要在 config.yml 中启用该设置,并再次使用 /iazip

如果你在使用外部托管 (如 Dropbox),不要忘记重新上传资源包并更新 config.yml

config.yml
  zip:
    protect-file-from-unzip:
      protection_1: true
      protection_2: true

protection_1

使用基础方法保护资源包。

protection_2

使用另一层保护来保护资源包,防止其他解压资源包的方法。

展示

这是一个有趣的梗图,展示了当用户尝试偷取你的数据时看到的东西。但这也是用户将会看到的,一组损坏的文件与文件夹。(但是大陆看不了)

从 DDoS 攻击中保护自行托管的资源包

该功能可以缓解熊孩子等卡服、崩服的尝试。

config.yml
self-host:
  enabled: false
  server-ip: '127.0.0.1'
  pack-port: 8163
  append-port: true
  protection:
    block_non_game_requests: false
    rate_limit:
      enabled: true
      max_requests: 3
      period_seconds: 2
      cooldown:
        enabled: true
        duration_minutes: 30
        trigger_on_failed_times: 5

protection

该部分包含用于阻止滥用与未验证请求的安全设置。


block_non_game_requests

Default: false 阻止来自于浏览器或自动服务对资源包地址的访问(如用来 DDoS 你服务器的控制台指令)。


rate_limit

该设置帮助阻止可能为自动进行的频繁性请求,如 DDoS 攻击。

enabled

Default: true 决定是否启用请求速率限制。

max_requests

Default: 3period_seconds 时间范围内允许的最大请求数。

period_seconds

Default: 2 以秒计,统计请求次数的时间窗口。如果一个客户端超出了 max_requests 的限制,则将其记为失败的请求


cooldown

该部分控制忽视多次未通过请求速率检查的客户端再次进行请求的时间。

示例: 如果一个用户在两秒内发送超过三次请求,并且重复该行为五次,那么未来半小时内,该用户的所有请求都会被阻止。

enabled

Default: true 决定是否暂时忽略超出请求限制的客户端。

duration_minutes

Default: 30 以分钟计,客户端超出 trigger_on_failed_times 限制后,忽略客户端请求的时间。

trigger_on_failed_times

Default: 5 在忽视客户端请求前,客户端能够触发超出请求频率限制的次数。

Last updated

Was this helpful?