iptables problem has been solved

mengacu pada curhatan gw posting lalu di iptables bermasalah yang belom ada yang bisa bantu aku akhirnya aku temukan jawabannya sendiri dengan bersusah payah coba coba di hostnode dan vps aku sebagai percobaan(acuan http://ardantus.wordpress.com/2007/08/29/iptables-problems/)
begini neh ceritanya. aku punya game center dan aku hanya pengen dari jaringan tersebut hanya bisa akses ke web2 game atau bsia juga di spesialisasi konek ke ip2 tertentus aja yang aku allow dan tidak bsia akses ke ip lain atau website lain yang aku larang. jika di pikirkan disini jika aku hanya blocking port sepertinya tidak bisa maksimal karena dia buka port 80 jika ku block port 80 maka semua koneksi web ke port itu gak bsia di akse lalu jika port lain aku block bsia saja dia pake proxy untuk koneksi keluar selain port yang aku block. hm gimana caranya yach
aku coba2 opsi FORWARD, INPUT dan OUTPUT ternyata tidak berhasil karena opsi itu bukan routing melainkan koneksi lompatan sajah.
setelah mencari2 aku akhirnya berfikir untuk mencoba prerouting dan postrouting dan akhirnya aku menemukannya dan sudah terbukti ampuh dan sampe saat inih aku belum menemui kelemahan memakai cara ituh. berikut contohnya
aku melihat dari iptables berikut
/sbin/iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -d 0/0 -j MASQUERADE
artinya dia akan masqurade dari 192.168.1.0-192.168.1.254 dengan tujuan atau destination ke semua ip yang di wakili oleh tanda 0/0 nah aku ada ide dengan melihat 192.168.1.0/24 berarti dia satu netmask dan 0/0 adalah semua ip jika aku berandai2 coba ku ganti 0/0 dengan sebuah ip atau range ip bisa tidak yach … hmm coba saja lah dan berikut percobaannya. aku hitung2 range ip dan ip2 yang game itu konek seperti game ini konek ke server game dengan ip sekian dan begitu dengan yang lainnya. contoh disini adalah game servernya ayodance, rfonline indonesia dan boleh game.
/sbin/iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -d 66.235.193.31 -j MASQUERADE
/sbin/iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -d 122.0.0.0/8 -j MASQUERADE
/sbin/iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -d 202.0.0.0/8 -j MASQUERADE
yang baris paling atas adalah koneksi ke rf nya web yang internasional
baris kedua adalah jaringan ayodance punya dan yang ketiga adalah boleh game dan ip2 lain di indonesia disini aku buat seperti itu karena terlalu banyak range yang harus di spesifikasikan jadi karena males segitu sajah aku buka aksesnya. aku melihat koneksi ip2 ituh dari user dengan menggunakan iptraf
lalu aku hitung2 ip dengan tool ipcalculator biar lebih fixs dan benar. dan berikut inih adalah contoh blocking port untuk mengantisipasi jika dia pasang proxy di ip yang sudah kita spesifikasikan diatas
/sbin/iptables -A FORWARD -p tcp –dport 6660:7000 -i eth1 -s 192.168.1.1/24 -j DROP
/sbin/iptables -A FORWARD -p tcp –dport 5000:5010 -i eth1 -s 192.168.1.1/24 -j DROP
baris pertama elarang user untuk main chating dengan port ircd server secara umum disini tidak termasuk jika dia pake psybnc lowh. baris kedua ngeblock koneksi ke yahoo mesenger dan perlu diinget jika ingin jaringan di bawah kita aman rahasiakan script2 dan aturan2 yang kita pasang di router kita untuk lebih mempersulit tebakan2 dari user yang pandai. hehehhe goodluck deh jika ada pertanyaan bisa via comment atau tanya langsung via chat di #indolinux @dal.net dengan nick Dj-avu
coment yang membangun jangan lupa wokey
chap cha

Membangun Vps part1.

entah alasannya dari segi keinginan, hoby, iseng, bisnis atau apa vps masih langka di indonesia apalagi membangun vps sendiri dengan komputer sendiri. ya percaya vps sudah banyak tapi itu sudah di kerjaan tenaga ahli yang profesional.
sekarang untuk membangun vps itu tidaklahsulit ada yang sudah opersource dan disini saya akan membahasnya dengan salah satu nya openvirtuozo meskipun ada cara lain dan packet lain disini.
disini saya memakai spesifikasi komputer sebagai berikut
petunjuk.
system ini adalah memakai fedora core 6
spesifikasi komputer
intelpentium 4 3giga(32bit), ram 2gb,hd 120gb,1lancard 100mbps
berikut file yang di butuhkan :
——————————————————————
openvz.repo
RPM-GPG-Key-OpenVZ
ovzkernel-devel-2.6.18-8.1.14.el5.028stab045.1.i686.rpm
vzctl-lib-3.0.18-1.i386.rpm
vzctl-3.0.18-1.i386.rpm
vzquota-3.0.11-1.i386.rpm
vzyum-2.4.0-11.noarch.rpm
vzpkg-2.7.0-18.noarch.rpm
vzrpm43-4.3.3-7_nonptl.6.i386.rpm
vzrpm43-python-4.3.3-7_nonptl.6.i386.rpm
vzrpm44-4.4.1-22.5.i386.rpm
vzrpm44-python-4.4.1-22.5.i386.rpm
—————————————————————–
bisa di ambil dari situsnya langsung openvz.org atau download packetnya dari salah satu penyedia file hosting berikut yang sudah saja kompres menjadi 1file beserta readmenya
link ini sudah komplit tinggal extract dalam satu directory lalu di install jangan lupa baca readmenya juga http://rapidshare.com/files/63068893/openvz.tar.gz
taruh dalam satu directory lalu instal dengan perintah:
cp openvz.repo /etc/yum.repos.d
rpm –import RPM-GPG-Key-OpenVZ
rpm -ivh *.rpm
————————————————————————————————————-
vi /boot/grub/grub.conf
# grub.conf generated by anaconda
#
# Note that you do not have to rerun grub after making changes to this file
# NOTICE: You have a /boot partition. This means that
# all kernel and initrd paths are relative to /boot/, eg.
# root (hd0,0)
# kernel /vmlinuz-version ro root=/dev/VolGroup00/LogVol00
# initrd /initrd-version.img
#boot=/dev/hda
default=0
timeout=5
splashimage=(hd0,0)/grub/splash.xpm.gz
hiddenmenu
title OpenVZ (2.6.18-8.1.8.el5.028stab039.1)
root (hd0,0)
kernel /vmlinuz-2.6.18-8.1.8.el5.028stab039.1 ro root=/dev/VolGroup00/LogVol00
initrd /initrd-2.6.18-8.1.8.el5.028stab039.1.img
———————————————————————————————————-
vi /etc/sysctl.conf
# Kernel sysctl configuration file for Red Hat Linux
#
# For binary values, 0 is disabled, 1 is enabled. See sysctl(8) and
# sysctl.conf(5) for more details.
# Controls IP packet forwarding
net.ipv4.ip_forward = 1
net.ipv4.conf.default.proxy_arp = 0
# Controls source route verification
net.ipv4.conf.default.rp_filter = 1
# TCP Explict Congestion Notification
#net.ipv4.tcp_ecn = 0
# we do not want all our interfaces to send redirects
net.ipv4.conf.default.send_redirects = 1
net.ipv4.conf.all.send_redirects = 0
# Do not accept source routing
net.ipv4.conf.default.accept_source_route = 0
# Enables the magic-sysrq key
# Controls the System Request debugging functionality of the kernel
kernel.sysrq = 1
# Controls whether core dumps will append the PID to the core filename.
# Useful for debugging multi-threaded applications.
kernel.core_uses_pid = 1
# Controls the use of TCP syncookies
net.ipv4.tcp_syncookies = 1
————————————————————————————————————-
vi /etc/sysconfig/selinux
# This file controls the state of SELinux on the system.
# SELINUX= can take one of these three values:
# enforcing – SELinux security policy is enforced.
# permissive – SELinux prints warnings instead of enforcing.
# disabled – SELinux is fully disabled.
#SELINUX=enforcing
SELINUX=disabled
# SELINUXTYPE= type of policy in use. Possible values are:
# targeted – Only targeted network daemons are protected.
# strict – Full SELinux protection.
SELINUXTYPE=targeted
————————————————————————————————————-
vi /etc/modprobe.conf
alias eth0 8139too
alias eth1 8139too
alias snd-card-0 snd-intel8x0
options snd-card-0 index=0
options snd-intel8x0 index=0
options ip_conntrack ip_conntrack_enable_ve0=1
remove snd-intel8x0 { /usr/sbin/alsactl store 0 >/dev/null 2>&1 || : ; }; /sbin/modprobe -r –ignore-remove snd-intel8x0
————————————————————————————————————-
lalu kita reboot dan coba kita ketik perintah berikut
service vz restart
jika tidak ada eror maka sudah berhasil di lanjutkan dengan perintah vzctl vzlist vzyum vzquota dan lainnya selanjutnya akan kita bahas di sesion selanjutnya