Membangun vps part2 vps.dj-avu.us

ok sekarang vps kernel kita sudah siap di pakai kita lanjtkan ke acara selanjutnya yaitu ostemplates. bsia kalian download ostemplate di situs resminya http://www.openvz.org dan berikut ostemplates ready dalam hostnode gw

[root@vps ~]# cd /vz/template/cache
[root@vps cache]# ls
centos-4-i386-default.tar.gz               fedora-core-3-i386-default.tar.gz  opensuse-10-i386-default.tar.gz
centos-4-i386-minimal.tar.gz               fedora-core-4-i386-default.tar.gz  slackware-10.2-i386-minimal.tar.gz
centos-5-i386-default.tar.gz               fedora-core-5-i386-minimal.tar.gz  slackware-11.0-i386-minimal.tar.gz
centos-5-x86_64-default.tar.gz             fedora-core-6-i686-default.tar.gz  slackware-12.0-i386-minimal.tar.gz
debian-4.0-i386-minimal.tar.gz             fedora-core-7-i386-default.tar.gz  suse-9.3-x86_64.tar.gz
debian-4.0-proxmox-mailgateway-2.0.tar.gz  mandriva-2006-i386-minimal.tar.gz  ubuntu-6.06-i386-minimal.tar.gz
[root@vps cache]#

ada banyak sekali ostemplate dan dari contoh kita ambil fedoracore6 saja.

[root@vps cache]# vzctl create 142 –ostemplate fedora-core-6-i686-default
[root@vps cache]# vzctl set 142 –ipadd 192.168.0.142 –nameserver 202.134.2.5 –hostname mail.dj-avu.us –userpasswd root:ardantus –diskspace 3000000:3100000 –searchdomain mail.dj-avu.us –onboot yes –save

penjelasan pertama adalah kita membuat VEID atau vps dengan id 142 dari template fedoracore6. baris kedua menjelaskan setting dari VEID142 adalah memasukkan ip 192.168.0.142 nameserver 202.134.2.5 hostnamenya mail.dj-avu.us username dan password rootnya adalah root:ardantus dengan space disk yang kita berikan ke vps tersebut adalah 3giga selain untuk ostemplate yang sudah kita install onboot adalah opsi supaya jika hostnode atau real server kita reboot maka vps itu juga akan di jalankan seperti perintah manual dengan perintah vzctl start 142

nah untuk perintah2 lainnya bisa kita cari sendiri di manualnya atau ketik vzctl dan vzlist

[root@vps cache]# vzctl
vzctl version 3.0.18
Copyright (C) 2000-2007 SWsoft.
This program may be distributed under the terms of the GNU GPL License.

Usage: vzctl [options] <command> <veid> [parameters]
vzctl destroy | mount | umount | stop | status | enter <veid>
vzctl create <veid> {–ostemplate <name>] [–config <name>]
[–private <path>] [–root <path>] [–ipadd <addr>] | [–hostname <name>]
vzctl start <veid> [–force] [–wait]
vzctl exec | exec2 <veid> <command> [arg …]
vzctl runscript <veid> <script>
vzctl chkpnt <veid> [–dumpfile <name>]
vzctl restore <veid> [–dumpfile <name>]
vzctl set <veid> [–save] [–setmode restart|ignore]
[–ipadd <addr>] [–ipdel <addr>|all] [–hostname <name>]
[–nameserver <addr>] [–searchdomain <name>] [–onboot yes|no]
[–userpasswd <user>:<passwd>] [–cpuunits <N>] [–cpulimit <N>] [–cpus <N>]
[–diskspace <soft>[:<hard>]] [–diskinodes <soft>[:<hard>]]
[–quotatime <N>] [–quotaugidlimit <N>]
[–noatime yes|no] [–capability <name>:on|off …]
[–devices b|c:major:minor|all:r|w|rw]
[–devnodes device:r|w|rw|none]
[–netif_add <ifname[,mac,host_ifname,host_mac]]>] [–netif_del <ifname>]
[–applyconfig <name>] [–applyconfig_map <name>]
[–features <name:on|off>] [–name <vename>]
[–ioprio <N>]
[–iptables <name>] [–disabled <yes|no>]
[UBC parameters]
UBC parameters (N – items, P – pages, B – bytes):
Two numbers divided by colon means barrier:limit.
In case the limit is not given it is set to the same value as the barrier.
–numproc N[:N]      –numtcpsock N[:N]      –numothersock N[:N]
–vmguarpages P[:P]  –kmemsize B[:B]        –tcpsndbuf B[:B]
–tcprcvbuf B[:B]    –othersockbuf B[:B]    –dgramrcvbuf B[:B]
–oomguarpages P[:P] –lockedpages P[:P]     –privvmpages P[:P]
–shmpages P[:P]     –numfile N[:N]         –numflock N[:N]
–numpty N[:N]       –numsiginfo N[:N]      –dcachesize N[:N]
–numiptent N[:N]    –physpages P[:P]       –avnumproc N[:N]
[root@vps cache]#
[root@vps cache]# vzlist
VEID      NPROC STATUS  IP_ADDR         HOSTNAME
140          4 running 192.168.0.140   slackware.vps.dj-avu.us
141          4 running 192.168.0.141   slackware.vps.dj-avu.us
142         12 running 192.168.0.142   mail.dj-avu.us
143          4 running 192.168.0.143   debian.vps.dj-avu.us
144         16 running 192.168.0.144   mail.dj-avu.us
[root@vps cache]#

sekian sedikti penjelasan tentang pembuatan di vps dari ostemplatesnya semoga bermanfaat

iptables problem has been solved

mengacu pada curhatan gw posting lalu di iptables bermasalah yang belom ada yang bisa bantu aku akhirnya aku temukan jawabannya sendiri dengan bersusah payah coba coba di hostnode dan vps aku sebagai percobaan(acuan https://ardantus.wordpress.com/2007/08/29/iptables-problems/)

begini neh ceritanya. aku punya game center dan aku hanya pengen dari jaringan tersebut hanya bisa akses ke web2 game atau bsia juga di spesialisasi konek ke ip2 tertentus aja yang aku allow dan tidak bsia akses ke ip lain atau website lain yang aku larang. jika di pikirkan disini jika aku hanya blocking port sepertinya tidak bisa maksimal karena dia buka port 80 jika ku block port 80 maka semua koneksi web ke port itu gak bsia di akse lalu jika port lain aku block bsia saja dia pake proxy untuk koneksi keluar selain port yang aku block. hm gimana caranya yach

aku coba2 opsi FORWARD, INPUT dan OUTPUT ternyata tidak berhasil karena opsi itu bukan routing melainkan koneksi lompatan sajah.

setelah mencari2 aku akhirnya berfikir untuk mencoba prerouting dan postrouting dan akhirnya aku menemukannya dan sudah terbukti ampuh dan sampe saat inih aku belum menemui kelemahan memakai cara ituh. berikut contohnya

aku melihat dari iptables berikut

/sbin/iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -d 0/0 -j MASQUERADE

artinya dia akan masqurade dari 192.168.1.0-192.168.1.254 dengan tujuan atau destination ke semua ip yang di wakili oleh tanda 0/0 nah aku ada ide dengan melihat 192.168.1.0/24 berarti dia satu netmask dan 0/0 adalah semua ip jika aku berandai2 coba ku ganti 0/0 dengan sebuah ip atau range ip bisa tidak yach … hmm coba saja lah dan berikut percobaannya. aku hitung2 range ip dan ip2 yang game itu konek seperti game ini konek ke server game dengan ip sekian dan begitu dengan yang lainnya. contoh disini adalah game servernya ayodance, rfonline indonesia dan boleh game.

/sbin/iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -d 66.235.193.31 -j MASQUERADE
/sbin/iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -d 122.0.0.0/8 -j MASQUERADE
/sbin/iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -d 202.0.0.0/8 -j MASQUERADE

yang baris paling atas adalah koneksi ke rf nya web yang internasional

baris kedua adalah jaringan ayodance punya dan yang ketiga adalah boleh game dan ip2 lain di indonesia disini aku buat seperti itu karena terlalu banyak range yang harus di spesifikasikan jadi karena males segitu sajah aku buka aksesnya. aku melihat koneksi ip2 ituh dari user dengan menggunakan iptraf

lalu aku hitung2 ip dengan tool ipcalculator biar lebih fixs dan benar. dan berikut inih adalah contoh blocking port untuk mengantisipasi jika dia pasang proxy di ip yang sudah kita spesifikasikan diatas

/sbin/iptables -A FORWARD -p tcp –dport 6660:7000 -i eth1 -s 192.168.1.1/24 -j DROP
/sbin/iptables -A FORWARD -p tcp –dport 5000:5010 -i eth1 -s 192.168.1.1/24 -j DROP

baris pertama elarang user untuk main chating dengan port ircd server secara umum disini tidak termasuk jika dia pake psybnc lowh. baris kedua ngeblock koneksi ke yahoo mesenger dan perlu diinget jika ingin jaringan di bawah kita aman rahasiakan script2 dan aturan2 yang kita pasang di router kita untuk lebih mempersulit tebakan2 dari user yang pandai. hehehhe goodluck deh jika ada pertanyaan bisa via comment atau tanya langsung via chat di #indolinux @dal.net dengan nick Dj-avu

coment yang membangun jangan lupa wokey

chap cha