This commit is contained in:
lilingfengdev 2024-09-15 13:17:02 +08:00
parent a010b1156d
commit 012004a937
7 changed files with 159 additions and 0 deletions

Binary file not shown.

After

Width:  |  Height:  |  Size: 106 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 178 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 120 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 39 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 10 KiB

View File

@ -0,0 +1,95 @@
---
title: 远程管理
sidebar_position: 6
---
# 远程管理
远程管理工具可以很方便的管理服务器,群组下优势会更加明显
## 面板
查看[通用 | 面板搭建](/docs/process/dashboard.md)
## ServerCtrl
ServerCtrl 是一个非常好用的远程管理工具,支持 Windows,Linux,**Android App**,Web 四种管理方式,只需要将插件安装到服务端
像这样(可以切换中文)
![](_image/Android-3.png) ![](_image/Android-2.png) ![](_image/Android-1.png)
[在此](https://github.com/blitzdose/ServerCtrl/releases) 下载
`ServerCtrl.apk` 是安卓客户端
`ServerCtrl-Linux.zip` 是Linux 客户端
`ServerCtrl-Windows.zip` 是 Windows 客户端
`ServerCtrl_*.*.*.jar` 是服务端插件,需要安装到服务端
把插件安装到服务端并启动,首先你会看到
```
[ServerCtrl] Admin account created. Username: admin Password: TEkL341LPMPU
```
这里的`admin`是用户名,`TEkL341LPMPU`是初始密码,你可以后续进行更改,接下来你会看到
```
[ServerCtrl] Webserver started on Port: 5718
```
这时候远程管理服务器就启动好了,`5718`是默认的远程管理端口
此时你就可以打开浏览器,输入`你的IP:5718`在Web 远程管理,你就会看到
![](_image/Windows-2.jpeg)
登录后,你就可以愉快的管理了
![](_image/Windows-1.jpeg)
### 配置文件
打开`ServerCtrl/config.yml`
```yaml
Update-Check: true # 检查更新
Logging-types: # 日志需要记录的事件
- LOGIN_SUCCESS
- LOGIN_FAIL
- COMMAND_SEND
- DOWNLOADED_FILES
- UPLOADED_FILES
- PLAYER_JOINED
- PLAYER_QUIT
Webserver:
https: false # HTTPS
frontend: true # 前端Web页面
servername: Server Remote # 默认的服务器名称
port: 5718 # 服务端口
editable-files: # 可以直接远程编辑的文件
- txt
- yml
- json
- properties
- log
users: # 别直接动
admin: tYFYi7geqDucViXmVocOgFMotpIkGu34qw3bsYmFEkY=
permissions:
admin:
- KICK
- BAN
- OP
- CONSOLE
- PLUGINSETTINGS
- SERVERSETTINGS
- LOG
- FILES
- ADMIN
```
根据需要进行配置就ok了

View File

@ -0,0 +1,64 @@
---
title: 插件排毒
sidebar_position: 5
---
# 插件排毒
有些时候,当你从一些不可信的来源获得插件(比如闲鱼)的时候,这个时候就需要对插件进行扫描排除潜在威胁,或者你发现你的服务器莫名其妙的多出了几个OP,你也需要对现有插件进行扫描
McGuard 可以在不启动服务器的情况下对服务端中的全部插件进行扫描,并找出潜在的恶意插件。
## 下载
点击[此](https://cd.starkettle.com/MCG.jar) 下载到服务端根目录即可
## 控制台模式
### 使用
打开 cmd,在服务端根目录运行`java -Xmx1G -jar MCG.jar`
当MCG控制台模式完成启动后你将见到以下字样
```
[McGuard] 感谢您使用McGuard
MCGuard v-b0/r0 Author: huzpsb
请选择模式(0-标准模式 1-专家模式 2-开发者模式)
```
目前,你只需要选择1即可,专家模式会在后面提到
### 结果
```
[提示] 正在扫描 MCG.jar ................
[提示] 正在扫描 Vault.jar ................
[提示] 正在扫描 [C]安全测试_CoRE.jar ................
---------------------------------------------------------
[结果展示][C]安全测试_CoRE.jar
[严重] a/x.class 很有可能存在获取OP类后门 (r:set-only)。
[严重] a/x.class 很有可能存在远程命令类后门 (r:processbuilder)。
扫描完成!请按任意键退出
```
对于未检出异常的插件MCG不会输出“结果展示”块。例如上文中的MCG.jar和Vault.jar。
对于存在异常的插件MCG会输出“结果展示”块。并给出异常的具体描述。
**请注意MCG不会对插件进行修改也不会对插件进行删除。你需要手动删除异常插件**
### 专家模式
会使用内置的已知恶意代码对插件进行匹配并使用某些规则分析代码的意图,能够检出绝大多数常见的与没有故意规避扫描的恶意插件。存在一定的误报。
## 插件模式
MCG的插件模式是一个Bukkit/Spigot服务端插件。它可以在服务器运行过程中对服务器进行持续的保护减少漏网之鱼。
**请注意插件模式的安全是相对的。可能存在极少数恶意插件能够突破MCG的行为管控。不要运行存在已知恶意插件的服务端哪怕您已经安装了MCG**
**在运行来源未知服务端前我们强烈推荐先使用MCG的控制台模式进行扫描并提供一个虚拟化Sandboxie等的环境**
更详细的教程和Pro版本的购买请[点击](https://starkettle.com/mcg/)