Blog Hosting, Server, Linux, Jaringan Komputer dan Internet 

Membuat partisi swap di NEO Cloud

Published on July 5, 2019, by in Tutorial.

Untuk membuat patisi swap pada neo cloud sebelumnya kita lakukan langkah seperti cara mounting partisi nbs ke /home berikut http://zen.web.id/mounting-nbs-ke-direktori-home/

Hanya saja sampai langkah mebuat partisi id saja, kalau partisi linux 83, disini kita partisi swap linux adalah 82.

kemudian dilanjutkan dangan membuat swap dengan perintah fdisk

1. Untuk membuat filesystem menjadi swap tersebut dapat menggunakan 
mkswap /dev/vdc1
2. Kemudian setelah dilakukan perubahan filesystem dapat mengaktifkan swapnya dengan command
swapon /dev/vdc1
3. Setelah itu dapat dilakukan pengecekan UUID untuk partisi /dev/sdc1 dengan cara command
blkid /dev/vdc1
maka akan muncul contoh berikut :
UUID=80a4c000-5e1c-41cc-8439-783523d1be1c
, simpan untuk UUID tersebut
4. Kemudian menambahkan pada file fstab 
nano /etc/fstab 
5. Tambahkan isinya dengan berikut, 
UUID=  UUID=80a4c000-5e1c-41cc-8439-783523d1be1c          swap            swap            defaults,nofail         0   0
Untuk UUID di fstab dapat di isikan dengan UUID yang sebelumnya di cek menggunakan command blkid.
untuk melihat hasil pembuatan swp ini sudah bekerja, gunakan perintah
[root@neo ~]# free
total used free shared buff/cache available
Mem: 3880036 2038964 197528 21420 1643544 1449920
Swap: 16776188 0 16776188
Demikian catatan singkat cara membuat partisi swap.

Mounting NBS ke direktori /home

Published on July 4, 2019, by in Tutorial.
Di NEO kita bisa menambahkan storage lain menjadi partisi /home
1. Membuat Partisi Volume menjadi /dev/sdc1
Login ke Instance Anda melalui console atau PuTTY (jika menggunakan Windows). Pertama reboot dahulu Instance Anda, setelah proses reboot selesai silahkan login lagi ke dalam Instance Anda dan ketikkan perintah fdisk -l untuk melihat partisi Disk Volume yang sudah ditambahkan.
contoh gambar di atas adalah /dev/sdc, nama device volume bisa berbeda.
Selanjutnya ketikkan perintah fdisk /dev/sdc untuk membuat partisi baru.
Buat partisi baru dengan perintah “n” lalu pilih primary partition dengan mengetikkan “p”.

Keterangan :

-untuk Partition number, pilih 1
-untuk First cylinder, tekan enter (default).
-untuk Last cylinder, tekan enter (default).

Selanjutnya tekan perintah “t” untuk mengubah system id partisi yang kita pilih.

Tekan perintah “L” untuk menampilkan partition id, lalu pilih 83 untuk system id Linux

Kemudian ketik perintah “w” untuk menyimpan partisi yang sudah kita tentukan sebelumnya.

Selanjutnya ketik perintah fdisk -l untuk melihat partisi yang sudah kita buat.

Kemudian ketik perintah mkfs.ext4 /dev/sdc1 untuk membuat file system dengan tipe ext4.

2. Membuat directory temporary mkdir /home_tmp

3. Mounting partisi ke temporary directory mount /dev/sdc1 /home_tmp
4. Sinkronisasi data yang berada di /home ke /home_tmp rsync -aqxP /home/* /home_tmp
5. Unmount partisi volume dari temporary directory umount -l /dev/sdc1 /home_tmp 
6. Mount partisi volume tersebut ke /home mount /dev/sdc1 /home
mount partisi /dev/sdc1 ke directory yang Anda inginkan dengan perintah mount /dev/sdc1, di sini kami mount ke dalam direktori /home/ lalu ketik perintah df -h untuk menampilkan hasil mount partisi tersebut.
cek dengan df -h
Kemudian jika disk volume Anda ingin mount otomatis ketika instance restart, edit file /etc/fstab dengan perintah nano /etc/fstab dan tambahkan baris seperti berikut. Lalu simpan dan restart instance Anda.
7. Menambahkan pada file fstab vi /etc/fstab
( -> kemudian dapat ditambahkan /dev/sdc1      /home      ext4      0      0, nofail ) salah bukan menambahkan /dev/sdx1 .. tapi ..
Menbahkan UUIDD, untuk meliha UIUIDD gunakan perintah :
blkid /dev/vdb1
maka akn muncul :
/dev/vdb1: UUID=”bf0d09e4-ba73-4677-8c8c-ea256d225ca3″ TYPE=”ext4″
jadi ditambahkan pada /etc/fstab nya adalah
UUID=”bf0d09e4-ba73-4677-8c8c-ea256d225ca3″ TYPE=”ext4″       /home      ext4      0      0, nofail
8. Dicek kembali untuk hasil remounting partisi tersebut.

Cara mendeteksi serangan DDOS di server WHM cPanel

Published on May 22, 2019, by in Tutorial.

Pernahkan kita alami server whm kita berasa lebih lambat danload tinggi ? itu kemungkinan besar disebabkan adanya serangan ddos ke server kita.

Untuk mendeteksi serangan DDOS tersebut bisa kita cek menggunakan perintah berikut :

netstat -ntu | awk ‘{print $5}’ | cut -d: -f1 | sort | uniq -c | sort -n

maka akan muncul list ip seperti contoh berikut :

1 103.242.107.166
1 106.38.241.110
1 120.138.27.154
1 134.209.178.181
1 139.194.180.237
1 162.241.222.202
1 180.248.203.229
1 185.234.218.36
1 198.74.48.107
1 3.0.127.47
1 34.203.247.246
1 35.171.182.221
1 36.37.122.78
1 37.79.244.120
1 46.229.168.139
1 46.229.168.142
1 46.229.168.163
1 52.221.176.69
1 54.196.160.81
1 5.9.124.53
1 63.143.42.248
1 Address
1 servers)
2 192.0.101.226
2 199.241.186.219
2 52.125.132.210
2 69.16.254.128
2 91.92.137.78
2 91.92.137.79
3 104.215.197.155
3 13.233.205.109
3 18.138.26.183
3 18.229.4.63
3 185.234.217.218
3 31.220.40.54
4 36.70.176.243
4 41.216.186.159
5 127.0.0.1
5 142.161.77.250
5 148.251.230.215
6 142.93.160.154
6 162.241.232.23
6 185.50.68.191
6 41.216.186.158
19 185.136.84.13

Angka tebal sebelum ip tersebut menujukan jumlah koneksi .

Menurut referensi, koneksi web tidak lebih dari 10 koneksi per ip per detik.  Apabila memiliki lebih dari 10 koneksi kemungkina besar ip tersebut melakukan serangan DDOS.

Pada list ip diatas baris terakhir terdapat 19 koneksi yaitu pada ip 185.136.84.13 dan setelah dicek menggunakan https://check-host.net/ip-info?host=185.136.84.13 adalah ip berasal dari tukey dan pada kali ini ip tersebut akan kita blokir menggunakan tools ConfigServer Security & Firewall yang sudah terinstall di server WHM kita, pada menu :

Home » Plugins » ConfigServer Security & Firewall » Quick Deny

isikan ip yang kemungkinan sebagai ddos, seperti berikut :

Demikian, semoga bermanfaat.

Cara mendeteksi dan mencegah serangan DDOS di server cPanel WHM

Published on May 22, 2019, by in Tutorial.

Untuk mencegah serangan ddos di server cpanel WHM kita gunakan tools DDOS-Deflate.

Sebelumnya kita cek koneksi ke server dengan menggunakan :

netstat -ntu | awk ‘{print $5}’ | cut -d: -f1 | sort | uniq -c | sort -n

Kita install melalui terminal root akses.

Download terlebih dahulu

wget http://www.inetbase.com/scripts/ddos/install.sh
–2019-05-22 09:46:51– http://www.inetbase.com/scripts/ddos/install.sh
Resolving www.inetbase.com (www.inetbase.com)… 184.173.190.146
Connecting to www.inetbase.com (www.inetbase.com)|184.173.190.146|:80… connected.
HTTP request sent, awaiting response… 200 OK
Length: 1067 (1.0K) [application/x-sh]
Saving to: ‘install.sh’

100%[======================================>] 1,067 –.-K/s in 0s

2019-05-22 09:46:51 (77.1 MB/s) – ‘install.sh’ saved [1067/1067]

Ubah chmod menjadi 0700

chmod 0700 install.sh

Kemudian lakukan installasi dengan perintah

sh ./install.sh

Installing DOS-Deflate 0.6

Downloading source files………done

Creating cron to run script every minute…..(Default setting)…..done

Installation has completed.
Config file is at /usr/local/ddos/ddos.conf
Please send in your comments and/or suggestions to zaf@vsnl.com

Setelah selesai install whitelist ip yang akan digunakan

nano /usr/local/ddos/ignore.ip.list

dan konfigurasi utama ada pada file berikut

nano /usr/local/ddos/ddos.conf

##### Paths of the script and other files
PROGDIR=”/usr/local/ddos”
PROG=”/usr/local/ddos/ddos.sh”
IGNORE_IP_LIST=”/usr/local/ddos/ignore.ip.list”
CRON=”/etc/cron.d/ddos.cron”
APF=”/etc/apf/apf”
IPT=”/sbin/iptables”

##### frequency in minutes for running the script
##### Caution: Every time this setting is changed, run the script with –cron
##### option so that the new frequency takes effect
FREQ=1

##### How many connections define a bad IP? Indicate that below.
NO_OF_CONNECTIONS=150

##### APF_BAN=1 (Make sure your APF version is atleast 0.96)
##### APF_BAN=0 (Uses iptables for banning ips instead of APF)
APF_BAN=1

##### KILL=0 (Bad IPs are’nt banned, good for interactive execution of script)
##### KILL=1 (Recommended setting)
KILL=1

##### An email is sent to the following address when an IP is banned.
##### Blank would suppress sending of mails
EMAIL_TO=”root”

Number of seconds the banned ip should remain in blacklist.
BAN_PERIOD=600

Perintah yang bisa digunakan

To show the help screen
# ddos –help

Create cron job to run the script regularly
# ddos –cron

Display whitelisted IP addresses
#ddos -I | –ignore-list

Display currently banned IP addresses.
# ddos -b | –bans-list

To initialize a daemon to monitor connections.
# ddos -d | –start:

To Stop the daemon.
# ddos -s | –stop

To show status of daemon and pid currently running.
# ddos -t | –status

To display active connections to the server.
# ddos -v | –view

To block all IP addresses making more than N connections.
# ddos -k | –kill:

Demikian, semoga bermanfaat.

Tidak bisa mengirim email dari cpanel ke yahoo dan gmail

Published on May 9, 2019, by in Tutorial.

Tidak bisa mengirim email dari cpanel muncul warning error berikut pada track delivery mail cpanel :

all hosts for ‘gmail.com’ have been failing for a long time (and retry time not reached)

ketika jalankan perintah berikut :

cd /var/spool/exim/db
rm -f retry retry.lockfile
rm -f wait-remote_smtp wait-remote_smtp.lockfile
service exim restart

tidak berhasil

………………………

update :

Enable kan juga SMTP Restrictions di WHM

Kemudian tambahkan spf google dan yahoo pada dns domain, pada kasus ini dns domain terletak pada server cpanel

include:_spf.google.com

include:_spf.mail.yahoo.com

~all

Seperti tampilan berikut :

 

Restrat EXIM

Cek kembali email Track Delivery di cpanel

sudah berhasil kirim email keluar

Harusnya ini bisa memperbaiki maslah tidak bisa mengirim email dari cpanel ke yahoo dan gmail

PHP Selector disable di server WHM cloudlinux

Published on April 19, 2019, by in Tutorial.

Pada awalnya mengganti lisensi cloudlinux dari provider luar ke provider lokal, lisensi cloudlinux sudah aktif akan tetapi  pada PHP Selector status Disable, walau sudah dilakukan update dengan perintah :

clnreg_ks –force

kemudian coba dilakukan update melalui terminal, muncul warning berikut :

error: rpmdb: BDB0113 Thread/process 2196/139984719730496 failed: BDB1507 Thread died in Berkeley DB library
error: db5 error(-30973) from dbenv->failchk: BDB0087 DB_RUNRECOVERY: Fatal error, run database recovery
error: cannot open Packages index using db5 – (-30973)
error: cannot open Packages database in /var/lib/rpm
CRITICAL:yum.main:

Error: rpmdb open failed

Langkah pertama adalah melakukan backup rpm database

mv /var/lib/rpm/__db* /tmp

Lalu clean dengan perintah

yum clean all

Kemudian update

yum -y update

Langkah terakhir remove file backup database

rm -i /tmp/__db* -y

PHP selector sudah kembali bisa digunakan dengan normal.

 

502 Bad Gateway setelah install engintron nginx di server cPanel

Published on April 8, 2019, by in Tutorial.

Sesuai dengan judulnya yang cukup panjang yaitu “502 Bad Gateway setelah install engintron nginx di server cPanel”.

Hal ini terjadi karena server cloud kita berada di belakang firewall. disini bahkan ada 2 firewall :

  1. Firewall dari cloud server
  2. Firewall dari aplikasi CSF (ConfigServer and Security FIrewall)

Solusinya yaitu menambahkan port 8080 dan 8443 ke firewall cloudserver

Tambahkan port 8080 dan 8443 ke firewall csf

Uncomment set $PROXY_DOMAIN_OR_IP pada setingan engintron

tambahkan ip LOKAL ke engintron pada menu NGING > “Edit your custom_rules for Nginx” berikut

IYA IP LOKAL … BUKAN IP Publik, karena server kita berada di ip lokal.

dalam hal  ini ip lokal server cloud kita adalah 192.168.2.6 maka setingan seperti berikut :

set $PROXY_DOMAIN_OR_IP “192.168.2.6”

sumber : https://github.com/engintron/engintron/issues/526

 

Cara convert file pem ke ppk di PuTTYgen

Published on February 26, 2019, by in Tutorial.

cara convert file pem yang sudah dibuat di compute ke file ppk adalah sebagai berikut :

Buka aplikasi PuTTYgen

Untuk melakukan generate keypair tersebut dengan cara load file .pem sebelumnya (diganti menjadi all files), pilih file nya, lalu save private key tersebut, kemudian silahkan di attach .ppk tersebut pada profile SSH Bapak pada aplikasi PuTTY di menu Connection > SSH > Auth

selamat mencoba

Transfer Tool Connection refused error

Published on February 20, 2019, by in Tutorial.

Masalah “Transfer Tool Connection refused error” ini terjadi pada saat akan melakukan pemindahan akun cpanel dari server neo ke server west.

Setelah pening ternyata masalahnya hanya pada firewall. Quick Allow ip publik server ke masing-masing server supaya bisa saling komunikasi.

Itu saja sih curhat hari ini. Semoga bermanfaat.

firewall status enabled but stopped

Published on February 12, 2019, by in Tutorial.

Masalah terjadi pada ConfigServer Security & Firewall – csf v12.09 muncul warning

firewall status : enabled but stopped

pada seting csf

Sudah dicoba :

service csf stop
iptables –flush
service csf start

masih lom ada perubahan…

cek di csf log hah .. kooosong ?

Terus cek di Firewall juga posisi ON

Ternyata eh ternyata .. coba perhatikan di TCP_OUT pada port 49153:6553

tapi di TCP_IN nya 49153:65534

jadi csf nya bingung dari 49153 ke 6553

Intinya ini typo dan kurang piknik tinggal tambah angka 4 dibelakang TCP_OUT jadi 49153:65534

kelar sudah CSF berjalan dengan normal

Demikian curhat hari ini, semoga bermanfaat.