Selasa, 18 Oktober 2011

Mengamankan Server Linux dengan PortSentry




Artikel mengenai portsentry ini sudah banyak sekali di Internet, namun disini saya hanya ingin menuliskan kembali sebagai dokumentasi pribadi saya dan mudah-mudahan bermanfaat juga untuk teman semua.

Untuk membuat server linux yang aman tentunya banyak sekali caranya, mulai dari hardwarenya yang ada pada lokasi yang memang aksesnya terbatas seperti IDC, maupun mengamankannya secara system, yaitu dengan memasang firewall di linux, melakukan pacthing server linux, dan juga memasang anti rootkit pada server linux tersebut, dll. Tujuannya tentu adalah agar server linux kita aman dari akses yang dilakukan oleh pihak yang tidak berkepentingan.

Saat ini yang akan saya bahas adalah bagaimana caranya mengamankan server linux dengan menggunakan PortSentry. Program PortSentry ini gratis dan free, serta memiliki licensi GPL.

Portsentry merupakan tools yang digunakan untuk menghindari berbagai aktifitas scanning (terutama stealth scanning) yang dilakukan oleh hacker. Portsentry dapat mengingat ip address dari si hacker. Portsentry juga dapat membuat server kita seolah-olah menghilang dari hadapan hacker bilamana terjadi aktifitas scanning dan juga dapat memblok IP hacker tersebut juga secara otomatis. Tujuannya adalah untuk melindungi dari scanning yang dilakukan oleh pihak lain.

Berikut penjelasannya, disini saya ada 2 buah OS atau Komputer :

- IP target - 10.10.10.1 - Ubuntu
- IP Scanner - 10.10.10.2 - Centos

Pertama kali si IP Scanner melakukan scanning terhadap IP Target dengan menggunakan Nmap sebelum IP target dipasang PortSentry :

# nmap -sS -vv -P0 -sV 10.10.10.1

Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2011-10-18 16:45 WIT
Initiating ARP Ping Scan against 10.10.10.1 [1 port] at 16:45
The ARP Ping Scan took 0.00s to scan 1 total hosts.
DNS resolution of 1 IPs took 0.00s.
Initiating SYN Stealth Scan against 10.10.10.1 [1680 ports] at 16:45
Discovered open port 322/tcp on 10.10.10.1
Discovered open port 139/tcp on 10.10.10.1
Discovered open port 445/tcp on 10.10.10.1
The SYN Stealth Scan took 1.20s to scan 1680 total ports.
Initiating service scan against 3 services on 10.10.10.1 at 16:45
The service scan took 11.01s to scan 3 services on 1 host.
Host 10.10.10.1 appears to be up ... good.
Interesting ports on 10.10.10.1:
Not shown: 1677 closed ports
PORT STATE SERVICE VERSION
139/tcp open netbios-ssn Samba smbd 3.X (workgroup: WORKGROUP)
322/tcp open ssh (protocol 2.0)
445/tcp open netbios-ssn Samba smbd 3.X (workgroup: WORKGROUP)

1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at http://www.insecure.org/cgi-bin/servicefp-submit.cgi :
SF-Port322-TCP:V=4.11%I=7%D=10/18%Time=4E9D4AAB%P=i686-redhat-linux-gnu%r(
SF:NULL,27,"SSH-2\.0-OpenSSH_5\.8p1\x20Debian-7ubuntu1\r\n");


Nmap finished: 1 IP address (1 host up) scanned in 12.352 seconds
Raw packets sent: 1682 (74.006KB) | Rcvd: 1684 (77.478KB)

Dari hasil scan nmap terlihat bahwa pada IP Target ada 3 buah port yang terbuka, yaitu port 322 (ssh server), 445 dan 139 (samba).


Lalu kemudian si IP Target memasang PortSentry :


$ sudo apt-get install portsentry

Kemudian melakukan sedikit konfigurasi pada portsentry agar dapat melindungi dari scanning yang dilakukan oleh IP Scanner :

$ sudo pico /etc/portsentry/portsentry.conf

Cari bari ini :

# 0 = Do not block UDP/TCP scans.
# 1 = Block UDP/TCP scans.
# 2 = Run external command only (KILL_RUN_CMD)

BLOCK_UDP="0"
BLOCK_TCP="0"

Ubah menjadi :

BLOCK_UDP="1"
BLOCK_TCP="1"

Dan juga pastikan baris ini aktif :

KILL_ROUTE="/sbin/route add -host $TARGET$ reject"

Setelah itu IP Target mengaktifkan service portsentry yang sudah di install tadi :

$ sudo /etc/init.d/portsentry start


Nah sekarang, si IP Scanner mencoba kembali melakukan scanning terhadap IP Target yang sudah dipasang PortSentry :

# nmap -sS -vv -P0 -sV 10.10.10.1

# nmap -sS -vv -P0 -sV 10.10.10.1

Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2011-10-18 16:45 WIT
Initiating ARP Ping Scan against 10.10.10.1 [1 port] at 16:45
The ARP Ping Scan took 0.01s to scan 1 total hosts.
DNS resolution of 1 IPs took 0.01s.
Initiating SYN Stealth Scan against 10.10.10.1 [1680 ports] at 16:45
Discovered open port 32774/tcp on 10.10.10.1
Discovered open port 32773/tcp on 10.10.10.1
Discovered open port 143/tcp on 10.10.10.1
Discovered open port 79/tcp on 10.10.10.1
Discovered open port 32771/tcp on 10.10.10.1
Discovered open port 1/tcp on 10.10.10.1
Discovered open port 139/tcp on 10.10.10.1
Discovered open port 111/tcp on 10.10.10.1
Discovered open port 54320/tcp on 10.10.10.1
Discovered open port 15/tcp on 10.10.10.1
Discovered open port 445/tcp on 10.10.10.1
Discovered open port 27665/tcp on 10.10.10.1
Discovered open port 119/tcp on 10.10.10.1
Discovered open port 12345/tcp on 10.10.10.1
Discovered open port 31337/tcp on 10.10.10.1
Discovered open port 1524/tcp on 10.10.10.1
Discovered open port 1080/tcp on 10.10.10.1
Discovered open port 2000/tcp on 10.10.10.1
Discovered open port 6667/tcp on 10.10.10.1
Discovered open port 12346/tcp on 10.10.10.1
Discovered open port 322/tcp on 10.10.10.1
Discovered open port 32772/tcp on 10.10.10.1
Discovered open port 540/tcp on 10.10.10.1
Discovered open port 11/tcp on 10.10.10.1
Discovered open port 635/tcp on 10.10.10.1
The SYN Stealth Scan took 0.14s to scan 1680 total ports.
Initiating service scan against 25 services on 10.10.10.1 at 16:45

--- Berhenti sampai disini karena IP Scanner sudah terblokir secara otomatis oleh portsentry yang ada pada IP Target ---

Kalau dilihat sekarang, PortSentry ini banyak membuat daemon/service palsu pada server IP Target, sehingga tentunya akan menyulitkan bagi si IP Scanner untuk mencari lebih dalam dari port yang ada pada IP Target, dan juga saat ini IP Scanner telah masuk kedalam blokir atau blacklist dari portsentry yang ada di IP Target.

PortSentry ini melakukan deteksi terhadap IP yang melakukan scanning dan kemudian melakukan blocking terhadap IP tersebut. hal ini bisa dilihat pada log yang ada di IP Target dimana portsentry berada :


# tail -f /var/log/syslog

Oct 18 16:45:50 IP-Target portsentry[9621]: attackalert: Connect from host: 10.10.10.2/10.10.10.2 to TCP port: 79
Oct 18 16:45:50 IP-Target portsentry[9621]: attackalert: Host: 10.10.10.2 is already blocked. Ignoring
Oct 18 16:45:50 IP-Target portsentry[9621]: attackalert: Connect from host: 10.10.10.2/10.10.10.2 to TCP port: 111
Oct 18 16:45:50 IP-Target portsentry[9621]: attackalert: Host: 10.10.10.2 is already blocked. Ignoring
Oct 18 16:45:50 IP-Target portsentry[9621]: attackalert: Connect from host: 10.10.10.2/10.10.10.2 to TCP port: 119
Oct 18 16:45:50 IP-Target portsentry[9621]: attackalert: Host: 10.10.10.2 is already blocked. Ignoring
Oct 18 16:45:50 IP-Target portsentry[9621]: attackalert: Connect from host: 10.10.10.2/10.10.10.2 to TCP port: 143
Oct 18 16:45:50 IP-Target portsentry[9621]: attackalert: Host: 10.10.10.2 is already blocked. Ignoring
Oct 18 16:45:50 IP-Target portsentry[9621]: attackalert: Connect from host: 10.10.10.2/10.10.10.2 to TCP port: 540
Oct 18 16:45:50 IP-Target portsentry[9621]: attackalert: Host: 10.10.10.2 is already blocked. Ignoring


PortSentry ini melakukan bloking terhadap IP Scanner dan memasukannya kedalam file /etc/hosts.deny dan juga membuat routing ke IP Scanner menjadi null routing atau Network is unreachable
.

Jika dilihat routingnya dari IP Target seperti ini jadinya :

$ route -n
10.10.0.0 0.0.0.0 255.255.0.0 U 1 0 0 eth0
10.10.10.2 - 255.255.255.255 !H 0 - 0 -
169.254.0.0 0.0.0.0 255.255.0.0 U 1000 0 0 eth0


Pertanyaannya sekarang adalah bagaimana cara nya untuk merelease atau membuka blokir yang dilakukan oleh portsentry??

Caranya pertama-tama adalah membuang IP Scanner (IP yang terblokir) dari /etc/hosts.deny dan setelah itu hapus juga routing null nya di IP Target (dimana portsentry di install) :

$ sudo route del 10.10.10.2

Lakukan juga restart service portsentry nya :

# /etc/init.d/portsentry stop
Stopping anti portscan daemon: portsentry.
# /etc/init.d/portsentry start
Starting anti portscan daemon: portsentry in tcp & udp mode.

Jika kita ingin menambahkan whitelist di portsentry ini dapat di masukan block IP nya kedalam file yang ada pada :

/etc/portsentry/portsentry.ignore

IP yang ditambahkan pada file tersebut diatas maka akan di abaikan oleh portsentry.


Dony Ramansyah
site : http://dony-ramansyah.bravehost.com
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 400171

Rabu, 12 Oktober 2011

Problem Ldap pada Server Zimbra




Hari ini saya mencoba update kernel pada server zimbra. Update kernelnya dilakukan dari repository dan pastinya membutuhkan restart server. Nah.. ternyata setelah di restart, service zimbra nya tidak bisa UP kembali. Saya coba di aktifkan kembali secara manual juga tidak bisa dan muncul error seperti berikut :

# service zimbra start
Host test.domainku.com
Starting ldap...Done.
Failed.
Failed to start slapd. Attempting debug start to determine error.
daemon: bind(7) failed errno=98 (Address already in use)
slap_open_listener: failed on ldap://test.domainku.com:688

Setelah tanya ke om google, ternyata problem nya karena service openldapnya sudah aktif terlebih dahulu setelah dilakukan restart tadi, sehingga ldap zimbra tidak bisa aktif karena menggunakan port yang sama.

Solusinya adalah menonaktifkan service openldap yang sudah jalan, baru kemudian dicoba menjalankan kembali service zimbranya.

Untuk melihat service openldap yang sudah aktif :

# ps -ef | grep slap
openldap 1129 1 0 15:28 ? 00:00:00 /usr/sbin/slapd -h ldap:/// ldapi:/// -g openldap -u openldap -F /etc/ldap/slapd.d/
root 4660 2777 0 15:42 pts/0 00:00:00 grep --color=auto slap

Berikut cara meng-nonaktifkan nya :

# killall -TERM slapd

Setelah itu baru jalankan kembali service zimbra :

# service zimbra start
Host test.domainku.com
Starting ldap...Done.
Starting zmconfigd...Done.
Starting logger...Done.
Starting mailbox...Done.
Starting imapproxy...Done.
Starting antispam...Done.
Starting antivirus...Done.
Starting snmp...Done.
Starting spell...Done.
Starting mta...Done.
Starting stats...Done.

Saat ini service zimbra sudah kembali normal. Tulisan ini juga sebagai dokumentasi saya pribadi dan mudah-mudahan bermanfaat juga buat teman semua.


Dony Ramansyah
site : http://dony-ramansyah.bravehost.com
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 400171

Selasa, 11 Oktober 2011

Install VMware-Tools pada Virtual Machine Linux OS




Disini saya akan menjelaskan sedikit bagimana caranya melakukan instalasi vmwaretools pada VM OS linux yang ada di VMware. Dengan melakukan instalasi vmware tools ini pada virtual machine yang dibuat, maka kita dapat melakukan monitoring full, seperti IP, storage, performa pada VCenter VMware untuk virtual machine tersebut. Selain itu virtual machine tersebut juga akan terinstall driver-driver yang dibutuhkan untuk meningkatkan kinerja dari virtual machine nya sendiri.

Misalnya disini saya mempunyai virtual machine di VMware yang OS nya adalah linux. Pertama-tama tentunya kita harus sudah memiliki file "VMwareTools-8.3.7-341836.tar.gz" (versinya tergantung dari vmware yang digunakan). Untuk mendapatkan file tersebut tinggal klik kanan virtual machine yang ada pada VCenter dari vmwarenya, kemudian pilih "Guest" dan pilih "Install/Upgrade VMware Tools"

Setelah itu tinggal di mounting /dev/cdromnya :

# mkdir /media/cdrom
# mount /dev/cdrom /media/cdrom

Nah.. sekarang file itu sudah ada di /media/cdrom/

Cara-cara install nya sebagai berikut :

1. Copy dulu ke folder yang dinginkan, misal saya copy ke /root


# cp VMwareTools-8.3.7-341836.tar.gz /root/

2. Extract file nya.

# tar -xvzf VMwareTools-8.3.7-341836.tar.gz

3. Masuk ke folder hasil extract tadi.

# cd vmware-tools-distrib/

# ls -l
total 560
drwxr-xr-x 2 201 201 4096 Dec 24 2010 bin
drwxr-xr-x 2 201 201 4096 Dec 24 2010 doc
drwxr-xr-x 3 201 201 4096 Dec 24 2010 etc
-rw-r--r-- 1 201 201 545315 Dec 24 2010 FILES
lrwxrwxrwx 1 201 201 13 Oct 7 14:16 INSTALL -> ./doc/INSTALL
drwxr-xr-x 2 201 201 4096 Dec 24 2010 installer
drwxr-xr-x 17 201 201 4096 Dec 24 2010 lib
lrwxrwxrwx 1 201 201 31 Oct 7 14:16 vmware-install.pl -> ./bin/vmware-uninstall-tools.pl

4. Install file installernya. (Jika ada pilihan-pilihan pada saat install, maka tinggal tekan enter-enter saja untuk default instalasinya)

# ./vmware-install.pl

Creating a new VMware Tools installer database using the tar4 format.

Installing VMware Tools.

In which directory do you want to install the binary files?
[/usr/bin]

What is the directory that contains the init directories (rc0.d/ to rc6.d/)?
[/etc/rc.d]

What is the directory that contains the init scripts?
[/etc/rc.d/init.d]

In which directory do you want to install the daemon files?
[/usr/sbin]

In which directory do you want to install the library files?
[/usr/lib/vmware-tools]

The path "/usr/lib/vmware-tools" does not exist currently. This program is
going to create it, including needed parent directories. Is this what you want?
[yes]

In which directory do you want to install the documentation files?
[/usr/share/doc/vmware-tools]

The path "/usr/share/doc/vmware-tools" does not exist currently. This program
is going to create it, including needed parent directories. Is this what you
want? [yes]

The installation of VMware Tools 8.3.7 build-341836 for Linux completed
successfully. You can decide to remove this software from your system at any
time by invoking the following command: "/usr/bin/vmware-uninstall-tools.pl".

Before running VMware Tools for the first time, you need to configure it by
invoking the following command: "/usr/bin/vmware-config-tools.pl". Do you want
this program to invoke the command for you now? [yes]

Initializing...


Stopping VMware Tools services in the virtual machine:
Guest operating system daemon: [ OK ]
Virtual Printing daemon: [ OK ]
Unmounting HGFS shares: [ OK ]
Guest filesystem driver: [ OK ]


Found a compatible pre-built module for vmmemctl. Installing it...


Could not create the '/mnt/hgfs' directory.
The filesystem driver (vmhgfs module) is used only for the shared folder
feature. The rest of the software provided by VMware Tools is designed to work
independently of this feature.

If you wish to have the shared folders feature, you can install the driver by
running vmware-config-tools.pl again after making sure that gcc, binutils, make
and the kernel sources for your running kernel are installed on your machine.
These packages are available on your distribution's installation CD.
[ Press Enter key to continue ]

Found a compatible pre-built module for vmxnet. Installing it...


Found a compatible pre-built module for vmblock. Installing it...


Found a compatible pre-built module for vmci. Installing it...


Found a compatible pre-built module for vsock. Installing it...


Found a compatible pre-built module for vmxnet3. Installing it...


Found a compatible pre-built module for pvscsi. Installing it...




Detected Xorg X server version 7.1.


Host resolution detected as "0 x 0".


Please choose one of the following display sizes that X will start with:

[1] "320x200"
[2] "320x240"
[3] "400x300"
[4] "512x384"
[5] "640x400"
[6] "640x480"
[7] "720x480"
[8] "800x480"
[9] "854x480"
[10] "720x576"
[11] "800x600"
[12] "1024x768"
[13] "1280x720"
[14] "1280x768"
[15] "1152x864"
[16] "1280x800"
[17] "1366x768"
[18] "1280x960"
[19] "1440x900"
[20] "1280x1024"
[21] "1400x1050"
[22] "1680x1050"
[23] "1600x1200"
[24] "1920x1080"
[25] "1920x1200"
[26] "1920x1440"
[27] "2048x1536"
[28] "2560x1600"
[29] "2560x1920"
Please enter a number between 1 and 29:

[3]


X Window System Version 7.1.1
Release Date: 12 May 2006
X Protocol Version 11, Revision 0, Release 7.1.1
Build Operating System: Linux 2.6.18-164.11.1.el5 x86_64 Red Hat, Inc.
Current Operating System: Linux im2mailns01.indosat.net.id 2.6.18-194.el5 #1 SMP Tue Mar 16 21:52:39 EDT 2010 x86_64
Build Date: 06 March 2010
Build ID: xorg-x11-server 1.1.1-48.76.el5
Before reporting problems, check http://wiki.x.org
to make sure that you have the latest version.
Module Loader present
Markers: (--) probed, (**) from config file, (==) default setting,
(++) from command line, (!!) notice, (II) informational,
(WW) warning, (EE) error, (NI) not implemented, (??) unknown.
(++) Log file: "/tmp/vmware-config0/XF86ConfigLog.19594", Time: Fri Oct 7 14:18:36 2011
(++) Using config file: "/tmp/vmware-config0/XF86Config.19594"
The XKEYBOARD keymap compiler (xkbcomp) reports:
> Warning: Multiple symbols for level 1/group 1 on key
> Using XF86Sleep, ignoring XF86Standby
> Warning: Symbol map for key redefined
> Using last definition for conflicting fields
Errors from xkbcomp are not fatal to the X server

X is running fine with the new config file.

FreeFontPath: FPE "unix/:7100" refcount is 2, should be 1; fixing.
Creating a new initrd boot image for the kernel.
Checking acpi hot plug [ OK ]
Starting VMware Tools services in the virtual machine:
Switching to guest configuration: [ OK ]
Paravirtual SCSI module: [ OK ]
Guest memory manager: [ OK ]
VM communication interface: [ OK ]
VM communication interface socket family: [ OK ]
Guest operating system daemon: [ OK ]
Virtual Printing daemon: [ OK ]

The configuration of VMware Tools 8.3.7 build-341836 for Linux for this running
kernel completed successfully.

You must restart your X session before any mouse or graphics changes take
effect.

You can now run VMware Tools by invoking the following command:
"/usr/bin/vmware-toolbox" during an X server session.

To enable advanced X features (e.g., guest resolution fit, drag and drop, and
file and text copy/paste), you will need to do one (or more) of the following:
1. Manually start /usr/bin/vmware-user
2. Log out and log back into your desktop session; and,
3. Restart your X session.

Enjoy,

--the VMware team

Found VMware Tools CDROM mounted at /mnt. Ejecting device /dev/cdrom ...

5. Jika sudah muncul tampilan seperti diatas maka instalasi sudah selesai. Bisa dicek juga di VCenternya untuk virtual machine tersebut saat ini seharusnya sudah bisa dimonitor IP addressnya.


Dony Ramansyah
site : http://dony-ramansyah.bravehost.com
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 400171

Install OpenVZ untuk layanan VPS di Linux Centos 6.0




Layanan VPS tentunya sudah sangat terkenal sejak lama, layanan Virtual Private Server (VPS) ini adalah layanan yang banyak ditawarkan oleh penyedia webhosting. Dengan memakai layanan VPS ini maka kita seolah-olah memiliki virtual server sendiri yang bisa dimanage dan mendapatkan akses root. Dengan VPS ini kita seperti sewa server colocation saja, namun hanya mendapatkan terminal access saja.

Salah satu program di linux untuk menyediakan VPS ini adalah OpenVZ, Disini saya ingin menuliskan kembali cara melakukan instalasi OpenVZ pada Centos 6.0 sebagai dokumentasi saya pribadi dan mudah-mudahan bermanfaat juga untuk teman semua.

Untuk membuat server OpenVZ ini tentunya membutuhkan spesifikasi hardware yang tinggi, semua itu tergantung ada berapa banyak virtual server yang akan dibuat didalamnya. Jadi kita harus pandai menghitung kebutuhan prosessor dan RAM yang dibutuhkan, begitu juga dengan storagenya.

Pertama kali tentunya anda harus melakukan instalasi linux centos 6.0 nya terlebih dahulu, dan jangan lupa di update patch nya pada repository yang ada. Setelah itu install juga apache dan php nya :

# yum install httpd php

OK, sekarang tahapan instalasi dari OpenVZ nya:

1. Tambahkan repository dari OpenVZ pada centos 6.0


# cd /etc/yum.repos.d
# wget http://download.openvz.org/openvz.repo
# rpm --import http://download.openvz.org/RPM-GPG-Key-OpenVZ

2. Install Kernel dari OpenVZ nya.

# yum install vzkernel
# yum install vzctl vzquota

3. Setelah selesai install diatas, dilanjutkan dengan edit file sysctl.conf

# vi /etc/sysctl.conf

tambahkan baris berikut :

net.ipv4.ip_forward = 1
net.ipv4.conf.default.proxy_arp = 0
net.ipv4.conf.all.rp_filter = 1
kernel.sysrq = 1
net.ipv4.conf.default.send_redirects = 1
net.ipv4.conf.all.send_redirects = 0
net.ipv4.icmp_echo_ignore_broadcasts=1
net.ipv4.conf.default.forwarding=1

4. Aktifkan rule baru pada sysctl yang sudah di edit tadi

# sysctl -p

5. Edit file vz.conf

# vi /etc/vz/vz.conf

Cari baris dengan option berikut dan rubah menjadi "all":

NEIGHBOUR_DEVS=all

6. Matikan feature SELinux pada Centos

# vi /etc/sysconfig/selinux

Cari baris SELINUX dan edit menjadi "disabled"

# This file controls the state of SELinux on the system.
# SELINUX= can take one of these three values:
# enforcing - SELinux security policy is enforced.
# permissive - SELinux prints warnings instead of enforcing.
# disabled - No SELinux policy is loaded.
SELINUX=disabled
# SELINUXTYPE= can take one of these two values:
# targeted - Targeted processes are protected,
# mls - Multi Level Security protection.
SELINUXTYPE=targeted

7. Install OpenVZ Web Panel untuk memanage OpenVZ nya.

wget -O - http://ovz-web-panel.googlecode.com/svn/installer/ai.sh | sh

tunggu sampai instalasi openvz web panel selesai dengan sempurna.

8. Setelah selesai, berikan permit acl untuk port 3000 pada iptables centos :

# vi /etc/sysconfig/iptables

tambahkan baris berikut :

-A INPUT -m state --state NEW -m tcp -p tcp --dport 3000 -j ACCEPT

9. Setelah itu restart service iptables nya

# /etc/init.d/iptables restart

10. Lakukan instalasi template OS untuk OpenVZ

# cd /vz/template/cache

Download semua template OS yang dibutuhkan disini :

http://download.openvz.org/template/precreated/

Contoh :

# wget http://download.openvz.org/template/precreated/ubuntu-11.04-x86.tar.gz

11. Lakukan restart pada linux centos anda

# reboot

12. Setelah selesai restart, coba buka web browser dan jalankan OpenVZ Web Panel nya.

http://localhost:3000

Untuk user defaultnya adalah "admin" dan passwordnya juga "admin"



13. Setelah berhasil Login hasilnya seperti berikut.



14. Untuk pembuatan virtual server baru, pertama-tama harus mengalokasikan IP pool nya terlebih dahulu, tinggal klik menu "IP Address" dan klik "Create IP Pool":



Misalnya dialokasikan ip untuk virtual servernya adalah 10.10.10.1 s/d 10.10.10.15 (selain IP dari server OpenVZ nya)

15. Setelah membuat IP Pool, silahkan dilanjut dengan pembuatan virtual servernya, Klik Menu di sebelah kiri yaitu "localhost" dan klik "Create virtual server"




Isi semua data yang diperlukan seperti IP, Hostname, DNS, RAM, OS Template yang ingin dibuat, dll. Kemudian klik "Create"

16. Setelah virtual server jadi, tinggal di start saja virtual server tersebut pada menu "change state" kemudian pilih "start"



17. Setelah virtual server running, kemudian bisa dicoba dengan melakukan ssh ke IP milik virtual server tersebut.

Saya rasa tidak begitu sulit untuk melakukan instalasi dan setting OpenVZ ini. Selamat mencoba.. :)


Dony Ramansyah
site : http://dony-ramansyah.bravehost.com
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 400171