New Post

Thursday, November 20, 2014

Block All Port Server on CentOS 6

Akhirnya bisa share lagi :D. Kali ini ane mau cerita tentang "Block All Port Server on CentOS 6" except mandratory port exactly :D #translatepliss :v

Oke sebelum kita lanjut, ada beberapa hal yang kita perlu ketahui tentang port-port yang ada di server. Apa itu port ? ini penjelasannya :

mekanisme yang mengizinkan sebuah komputer untuk mendukung beberapa sesi koneksi dengan komputer lainnya dan program di dalam jaringan. Port dapat mengidentifikasikan aplikasi dan layanan yang menggunakan koneksi di dalam jaringan TCP/IP. Sehingga, port juga mengidentifikasikan sebuah proses tertentu di mana sebuah server dapat memberikan sebuah layanan kepada klien atau bagaimana sebuah klien dapat mengakses sebuah layanan yang ada dalam server. Port dapat dikenali dengan angka 16-bit (dua byte) yang disebut dengan Port Number dan diklasifikasikan dengan jenis protokol transport apa yang digunakan, ke dalam Port TCP dan Port UDP. Karena memiliki angka 16-bit, maka total maksimum jumlah port untuk setiap protokol transport yang digunakan adalah 65536 buah.
Dilihat dari penomorannya, port UDP dan TCP dibagi menjadi tiga jenis, yakni sebagai berikut:
  • Well-known Port: yang pada awalnya berkisar antara 0 hingga 255 tapi kemudian diperlebar untuk mendukung antara 0 hingga 1023. Port number yang termasuk ke dalam well-known port, selalu merepresentasikan layanan jaringan yang sama, dan ditetapkan oleh Internet Assigned Number Authority (IANA). Beberapa di antara port-port yang berada di dalam range Well-known port masih belum ditetapkan dan direservasikan untuk digunakan oleh layanan yang bakal ada pada masa depan. Well-known port didefinisikan dalam RFC 1060.
  • Registered Port: Port-port yang digunakan oleh vendor-vendor komputer atau jaringan yang berbeda untuk mendukung aplikasi dan sistem operasi yang mereka buat. Registered port juga diketahui dan didaftarkan oleh IANA tapi tidak dialokasikan secara permanen, sehingga vendor lainnya dapat menggunakan port number yang sama. Range registered port berkisar dari 1024 hingga 49151 dan beberapa port di antaranya adalah Dynamically Assigned Port.
  • Dynamically Assigned Port: merupakan port-port yang ditetapkan oleh sistem operasi atau aplikasi yang digunakan untuk melayani request dari pengguna sesuai dengan kebutuhan. Dynamically Assigned Port berkisar dari 1024 hingga 65536 dan dapat digunakan atau dilepaskan sesuai kebutuhan.
 itu tadi kata wikipedia ya, bukan kata ane :v ini link nya Port (computer networking). Sebenernya sih engga masalah kalo semua port di server mau di tutup (kalo di pake pribadi) , yang jadi masalah adalah ketika server itu mau di gunakan untuk melayani client. Anda harus tau port-port mana saja yang harus anda buka agar bisa "memuaskan" client anda :D.

Kalo aku sih , ketika si server buat publik ada beberapa port yang harus di buka. Kaya port 21 (FTP), 53 (DNS), 80 (HTTP), 443 (SSL), 123 (NTP), 3306 (MySQL), dan port untuk mailer (Biasanya 25 (SMTP), 110 (POP3) ada juga yg lain :D). itu kalo saya, tapi setiap sysadmin pasti punya kebijakan sendiri-sendiri terhadap server mereka.

Oke langsung aja ini ke bagaimana "Block All Port Server on CentOS 6" :D

1. Buat file firewall.sh yang berisi syntax ini

#Blok semua permintaan masuk port
iptables -P INPUT DROP
#yang rule di bawah ini aku lupa buat apa :v
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
#ini buat mengizinkan port-port tertentu yang di buka
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp --dport 3306 -j ACCEPT
iptables -A INPUT -p tcp --dport 53 -j ACCEPT
iptables -A INPUT -p tcp --dport 443 -j ACCEPT 
iptables -A INPUT -i eth0 -j ACCEPT #(ganti eth0 dengan interface elu, biar ngga ke blokir juga)#

#serah lu dah mau apalagi yg di buka :v

2. Save file firewall.sh tadi gaes, jangan lupa :D
3. Beri hak akses untuk file tersebut agar bisa di jalankan

chmod +x firewall.sh

4. Jalanin deh file nya

./firewall.sh

5. Cek pake syntax ini iptables -L -n . Lalu akan keluar kek gini

Chain INPUT (policy DROP)
target     prot opt source               destination       
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:80
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:3306
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:53
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:443
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination       

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
===================================================

Nah itu dlu, nanti penjelasan lebih lengkap tentang iptables bakal ane jabarin #kalolagimood :v.
Big Thanks buat agan Faisal , dia juga berjasa dalam hal ini :v
Mungkin sementara itu dulu post nya, lanjut besok lagi yak :v
#pelukpelukpeluk #ciumciumcium :v 
Read more ...

Monday, September 23, 2013

Apa itu Proxmox ?

Setelah sibuk dengan kegiatan saya, akhirnya saya bisa ngepost ini. Oke kali ini saya akan berbagi tentang PROXMOX Virtual Enviroment. Sedikit saya menjelaskan apa itu PROXMOX.



PROXMOX Virtual Enviroment adalah distribusi berbasis Debian etch (x86_64). PROXMOX adalah paltform virtualisasi bersifat opensource yang mendukung untuk menjalankan virtual mesin berbasis KVM dan OpenVZ.
Fitur-fitur  PROXMOX VE (Virtual Enviroment) sendiri adalah sebagai berikut:
  • High performance and scalability
  • Full Virtualization – KVM
  • OS Virtualization – OpenVZ
  • Live Migration
  • Open Source
  • High Availability Cluster
  • RESTful web API
  • Proxmox Cluster file system
  • Rich web app for Management
  • Backup and Restore
  • Role-based Administration
  • Multiple Authentication sources
  • Network Model
  • Storage Model
Untuk urusan mengatur mesin-mesin vertual dan cluster, PROXMOX menyediakan sebuah kontrol panel berbasis web, dari kontrol panel ini anda bisa melakukan semua pekerjaan yang dibutuhkan untuk mengatur mesin virtual anda.

PROXMOX berbasis debian etch x86_64, oleh karenanya Proxmox hanya bisa diinstall pada mesin berbasis 64 bit, PROXMOX tidak akan bisa diinstall pada mesin berbasis i386. Untuk menggunakan KVM pada proxmox anda juga harus memastikan prosesor yang anda gunakan support fitur virtualisasi pada hardware (hardware virtualization) baik intel VT atau AMD-V, berbeda dengan KVM, jika anda menggunakan OpenVZ anda tidak membutuhkan hardware virtualization ini.
PROXMOX bukanlah satu-satunya platform yang bisa anda gunakan untuk membangun virtualisai dan cloud computing, masih ada beberapa platform lain, namun postingan ini bisa membantu anda untuk membandingkan PROXMOX dengan platform lain.
Untuk Sesi Instalasi dan konfigurasi lainnya tunggu postingan saya yaa :D. Mbah Cebre segera kembali :D
Read more ...

Saturday, September 14, 2013

Setting VPN Server Debian 6.0 Squeeze dengan pptpd

VPN server (Virtual Private Network) sebuah tunnel yang membuat klien mempunyai jaringan privat
kali ini saya akan bahas konfigurasi VPN Server Debian 6.0 Squeeze dengan service pptpd



1. Install paket pptpd

#root@cebre~: apt-get install pptpd

2. Konfigurasi range IP untuk klien pada file /etc/pptpd.conf

#root@cebre~: nano /etc/pptpd.conf

*edit baris yang bertuliskan seperti ini , dan sesuaikan dengan IP yang anda inginkan. misal 1.1.1.1 dan range 1.1.1.2-5*

localip 1.1.1.1
remoteip 1.1.1.2-5

*klien akan mendapatkan ip 1.1.1.2-5*

3. Buat user untuk klien di file /etc/ppp/chap-secrets

#root@cebre~: nano /etc/ppp/chap-secrets

*tambahkan user dan passwordnya

cebre pptpd 12345 *

*keterangan*
cebre = user
pptpd = servicenya
12345 = passwordnya
* = address nya di sesuaikan file

4. Restart service pptpd

#root@cebre~: service pptpd restart

atau

#root@cebre~: /etc/init.d/pptpd restart

jika berhasil makan klien bisa memanggil ke server dan IP yang di dapat klien dari 1.1.1.2-5
Selamat Mencoba ^^
Read more ...
Designed By Blogger Templates | Re-Designed By Cebre