Tutorial Instalasi Webmin +
Virtualmin untuk virtual
server dan dedicated server
Halo, tutorial kali ini akan membahas cara instalasi webmin + virtualmin, tapi apa sih itu webmin dan virtualmin?Singkatnya jika kalian mempunyai virtual server atau dedicated server, dan bingung dengan command line (bash), disini ada interface yang bisa membantu kalian untuk melakukan manajemen dan konfigurasi buat server kalian, seperti konfigurasi DNS Server, Web server, Mail server, FTP Server, dan lainnya.
Untuk yang gak tau webmin, singkatnya webmin adalah aplikasi yang biasa digunakan untuk melakukan administrasi sistem untuk server berbasis Linux / Unix , dan berbasis web sebagai interface (antarmuka) nya.
Jadi kalian tidak perlu repot pake command line (khususnya pemula), yang belum terbiasa dengan command line.
Dan mengenai virtualmin, singkatnya, jika kalian ingin membuat website, tentu kalian butuh yang namanya virtual host, Bind DNS Domain, Mysql database, dan email seperti sendmail atau postfix, nah virtualmin ini berperan sebagai sistem manajemen yang bisa mengatur konfigurasi semua hal tersebut. Mungkin bagi kalian yang terbiasa dengan Cpanel / WHM / CWP (centos web panel), (VestaCP) , dan sebagainya, akan paham dengan virtualmin ini.
Mengapa Webmin dan virtual min? Nomor satu ya karena gratis :p , kedua mungkin untuk interface nya cukup intuitif ya mengingat ini adalah opensource alias gratis, namun disini tetap memperhatikan lisensi GPL untuk penggunaannya.
Oke kita mulai saja instalasinya, bagi yang sudah pernah memakai webmin, untuk instalasinya kalian terbiasa menggunakan tutorial install dari webmin.com, namun disini akan di share untuk instalasi otomatis sekaligus, yaitu webmin dan virtual min.
Tutorial ini menggunakan centos 7 , namun jika kalian menggunakan OS lain, silahkan dicoba trial and error sendiri :p , (OS recommended : Centos 6,7)
Pertama perhatikan beberapa hal berikut ini :
Update server kalian : yum -y update && yum -y upgrade Lalu install beberapa package berikut : yum install nano wget curl perl -y
Matikan SElinux Kalian terlebih dahulu : echo SELINUX=disabled > /etc/sysconfig/selinux
Serta perhatikan juga hal berikut, dan pastikan di /etc/hosts kalian benar, dan tampilannya seperti ini :
127.0.0.1 localhost.localdomain localhost
- - > ( I P P u b l i c k a m u , e x : 1 1 1 . 1 1 1 . 1 1 1 . 1 1 1 ) hostname.domainkamu.com hostname
Untuk kalian yang bingung, silahkan edit di bagian : /etc/sysconfig/network , dan tambahkan :
Setelah itu restart server anda.
Lalu setelah itu install script webmin + virtualmin berikut :
http://software.virtualmin.com/gpl/scripts/install.sh sh install.sh
Lalu jika sudah pilih yes untuk melanjutkan (pastikan anda
membaca terlebih dahulu sebelum menginstall).
Jika instalasi sudah berhasil, silahkan buka browser kalian, dan buka alamat url : https://IPkalian:10000
Lalu masukan username dengan root dan password sesuai dengan
password root server kalian.
Berikut adalah contoh tampilan interface awalnya :
Nantinya akan ada post installation sebelum dapat mengoprasikan webmin, silahkan ikuti saja secara default, atau jika kalian punya konfigurasi lain, silahkan sesuaikan dengan kebutuhan kalian. Berikut
Dan jika semua telah terkonfigurasi, silahkan reboot server kalian terlebih dahulu. Berikut interface webmin ketika sudah dikonfigurasi dan di reboot.
Catatan : jika kalian tidak bisa masuk webmin, silahkan disable dulu firewall kalian, untuk centos 7
systemctl stop firewalld.service
Dan jika masih terjadi error , silahkan googling errornya :p Demikian tutorialnya semoga membantu kalian yang ingin belajar
konfigurasi server. :))
Menggunakan Git/Github pada
Debian 8
Pengenalan
Pada tutorial kali ini kita akan mempelajari bagaimana memasang Git, melakukan push/commit, mengubah file, dan seterusnya pada Debian 8
Tutorial ini di buat dengan mengacu pada sistem Debian 8 dan menggunakan https://github.com sebagai tempat penyimpanan git.
Prasyarat
Pastikan sistem operasi sudah terbaru dengan perintah 1.
apt-get update && apt-get upgrade
Melakukan installasi git dengan perintah 2.
apt-get install git-core
Sudah memiliki akun pada github.com 3.
Dapat terhubung ke server dengan menggunakan putty 4.
Jika prasyarat sudah terpenuhi mari kita memulai belajar menggunakan git.
Dalam tutorial kali ini kita akan membuat sebuah repositori (repo) terlebih dahulu. Tentukan di mana lokasi repo akan di letakkan. Di tutorial ini, repo akan di letakkan di /opt
root@test:~# cd /opt
root@test:~# mkdir testgit
J i k a s u d a h d i b u a t , k i t a a k a n m e m a n g g i l g i t u n t u k menjadikan testgit sebagai lokasi proyek
root@test:/opt/testgit# git init
Sebagai bahan percobaan, mari membuat satu file test. root@test:/opt/testgit# touch test.txt
Walaupun sudah terdapat file di direktori “testgit” yang menjadi lokasi repo git, git belum mengenali dan tidak akan menganggap file tersebut adalah bagian dari repo jika tidak kita tambahkan ke repo.
root@test:/opt/testgit# git status On branch master
Initial commit Untracked files:
(use "git add <file>..." to include in what will be committed)
test.txt
nothing added to commit but untracked files present (use "git add" to track)
Agar dikenali dan dianggap, jalankan perintah root@test:/opt/testgit# git add
Jika di cek kembali dengan perintah git status maka akan muncul pesan yang berbeda
On branch master Initial commit
Changes to be committed:
(use "git rm --cached <file>..." to unstage) new file: test.txt
Jika kamu merasa bahwa file ini sudah siap untuk di gunakan, lakukan commit
root@test:/opt/testgit# git commit -m "komentar dari commit ini"
komentar disini dapat berguna sebagai catatan, seperti “build 2, bug 1-3 sudah selesai”
Pada awalan tutorial ini, dijelaskan agar sudah memiliki akun di github.com. Jika sudah, buat repositori baru:
Tombol “New” diatas bukanlah pajangan loh!
Beri nama dan penjelasan agar membantu di kemudian hari.
J i k a s u d a h , m a k a a k a n m u n c u l h a l a m a n s e p e r t i i n i :
di gambar atas, klik HTTPS.
Setelah itu, kembali ke putty. Masih di direktori /opt/testgit jalankan perintah:
g i t r e m o t e a d d o r i g i n https://github.com/[link_repositori_milik_kamu] dengan contoh:
r o o t @ t e s t : / o p t / t e s t g i t # g i t r e m o t e a d d o r i g i n https://github.com/sheratan17/asadasa.git
Github akan menanyakan username dan password akun github.com milikmu, masukkan data yang di minta dengan benar. Setelah itu, mari kita coba push file test.txt ke github
root@test:/opt/testgit# git push -u origin master
Sekarang, cek lagi repositori milikmu di github.com. Seharusnya akan ada file test.txt
TL:DR;
git push <remote> <branch> untuk upload git pull <remote> <branch> untuk download
Cara Implementasi IPv6
IPv6 adalah sebuah jenis pengalamatan jaringan yang digunakan di dalam protokol jaringan TCP/IP yang menggunakan protokol Internet versi 6.
Disini kami akan menjelaskan tentang mengimplementasikan IPv6
Format Perfix, yaitu sebuah bagian dari alamat IP yang di mana
bit-bitnya memiliki nilai-nilai yang tetap atau bit-bit tersebut merupakan bagian dari sebuah rute Subnet identifier . Prefiks dalam IPv6 direpesentasikan dengan cara yang sama
seperti halnya prefiks alamat IPv4. Contoh prefiks sebuah alamat IPv6 dapat direpresentasikan sebagai berikut:
Blok IPv6 : 2001:df0:2fc:99::xxx/116
Note:
Untuk mendapatkan IPv6 anda di haruskan melakukan
request terlebih dahulu kepada administrator
server dan Jaringan yang digunakan oleh server anda
harus sudah mendukung IPv6.
Jika pada server anda ingin menambahkan IPv6 Format Prefix pada server, anda bisa cek terlebih dahulu blok IPv6 yang tersedia pada jaringan server anda setelah itu anda bisa langsung mengikuti tahapan berikut :
1. Mengecek IP server dan letak jaringan terlebih dahulu pada server dengan menginputkan command
# ifconfig
Digambar atas menjelaskan bahwa alamat jaringan berada di alamat Eth0 dengan IP server 103.1xx.1xx.96. Namun jika anda sudah mengetahui letak jaringan dan IP servernya, anda bisa melewati tahapan ini dan langsung ke tahapan berikutnya.
2. Langkah selanjutnya adalah menambahkan settingan IPv6 pada settingan network di server dengan menginputkan command
# nano /etc/sysconfig/network
Lalu tambahkan NETWORKING_IPV6=yes dan simpan
3. Setelah settingan IPv6 tersimpan, langkah selanjutnya adalah menginputkan IPv6 ke settingan network anda dengan menginputkan command
# nano /etc/sysconfig/network-scripts/ifcfg-ethX
Untuk alamat ifcfg-ethX anda ubah dan sesuaikan alamatnya dengan alamat jaringan pada server anda. Contohnya adalah seperti alamat jaringan yang digunakan di tutorial ini adalah eth0 sehingga alamat ifcfg-ethX diubah menjadi ifcfg-eth0.
Pada gambar diatas settingan IPv6 masih disable dengan status IPV6INIT=no, untuk mengaktifkannya anda bisa mengubahnya menjadi IPV6INIT=yes
4. Setelah mengaktifkan IPv6 dengan mengubah statusnya menjadi ‘ yes ‘, anda bisa menginputkan Alamat IPv6 -nya.
Pastikan sebelum menginputkan IPv6 ke network server anda, anda sudah menambahkan alamat IPv4 anda ke IPv6, rumusnya yaitu inputkan digit terakhir IPv4 anda ke Blok IPv6.
IPv4 : 103.1xx.1xx.96
Blok IPV6ADDR=2001:df0:2fc:99::xxx/116, sehingga IPv6 yang a k a n d i i n p u t a n k a n d i u b a h m e n j a d i IPV6ADDR=2001:df0:2fc:99::96/116
Jika sudah, baru anda bisa menambahkannya ke network dan IPv6 Gateway dengan format :
IPV6ADDR=2001:df0:2fc:99::96/116 ( alamat IPv6 )
5. Simpan settingan IPv6 tersebut lalu restart network pada server anda dengan command
# /etc/init.d/network restart
6. Untuk memastikan atau mengecek settingan IPv6 sudah aktif, anda bisa mengeceknya dengan command
# ifconfig
Settingan IPv6 yang sudah aktif akan tampil seperti gambar diatas dan untuk settingan IPv6 pada server selesai
Load PPTPD VPN Openvz
Untuk melakukan load kernel PPTPD VPN pada system OpenVZ di linux dapat dilakukan dengan beberapa tahapan sebagai berikut
Login ke Node Master dari VM, dan jalankan perintah untuk melakukan load tun & PPTPD di :
#modprobe tun #modprobe ppp-compress-18 #modprobe ppp_mppe #modprobe ppp_deflate #modprobe ppp_async #modprobe pppoatm #modprobe ppp_generic #modprobe ppp_mppe #modprobe ppp_deflate #modprobe zlib_deflate #modprobe ppp_async #modprobe ppp_generic #modprobe slhc #modprobe crc_ccitt
Tahapan selanjutnya adalah dengan melakukan pengetesan dengan system di node OpenVZ dengan perintah :
Output yang di hasilkan kurang lebih sebagai berikut : ~?}#?!}!}!} }4}”}&} } } } }%}&)Q?}4}’}”}(}”p})
Jika output tersebut telah keluar maka tahapan untuk load tun & pptpd sudah selesai
Mengatasi “Network Error” dan
Mercusuar
Terkadang saat membuka website kita sering menemui pesan error seperti ini:
Network Error (tcp_error)
A communication error occurred: “Operation timed out”
The Web Server may be down, too busy, or experiencing other problems preventing it from responding to requests. You may wish to try again at a later time.
For assistance, contact your network support team.
Pesan error tersebut tidak berasal dari hosting ataupun dari website anda. Pesan error tersebut muncul karena koneksi ISP yang digunakan sedang mengalami gangguan. Gangguan nya sendiri bisa beragam namun biasanya disebabkan oleh resolver dari ISP nya yang sedang berat atau tidak dapat berjalan dengan baik. Solusi nya adalah silahkan menunggu 5-15 menit atau coba restart modem. Jika sudah dilakukan namun masih muncul silahkan hubungi ISP yang anda gunakan atau lakukan clear
cache pada web browser anda.
Sedangkan untuk error halaman website teralihkan ke mercusuar dengan alamat http://v3.mercusuar.info/?url=namadomain.xyz sendiri sering disebabkan karena:
Domain tidak resolve/mengarah ke hosting dengan sempurna 1.
Domain tidak/belum diarahkan ke hosting 2.
Domain tidak memiliki hosting 3.
Untuk itu, pastikan bahwa domain yang anda akses tidak memiliki salah satu dari 3 hal diatas agar dapat diakses dengan baik.
Akses
FTP/SFTP
dengan
menggunakan WinSCP
Selain menggunakan FileZilla, kita juga dapat menggunakan p r o g r a m W i n S C P s e b a g a i F T P C l i e n t . B a g a i m a n a c a r a menggunakannya?
Setelah menginstall WinSCP dengan mengunduhnya dari winscp.net, buka WinSCP maka akan muncul tampilan seperti ini:
File Protocol: Pilih “FTP” atau “SFTP”
Host name: ftp.namadomain.xyz, contoh jika nama domain anda adalah google.com maka ftp.google.com
Username: username cPanel atau username ftp yang anda buat di cPanel > FTP Accounts
Password: password cPanel atau password ftp yang anda buat di cPanel > FTP Accounts
Klik “Login” untuk masuk.
Anda juga dapat menyimpan login tersebut agar login lebih mudah dan cepat, namun kami tidak rekomendasikan jika komputer anda sering terkena virus
Menggunakan SSH Key untuk
login SSH
Login menggunakan SSH Key dapat menambah keamanan server VDS/Dedicated kamu. Bagaimana cara Menggunakan SSH Key untuk login SSH? Tutorial dibawah ini akan membantu kamu.
1. Pasang PuTTY pada komputer kamu. Kamu bisa mengunduhnya melalui link berikut ini. Pilih “Windows Installer” agar mudah.
2. Selesai dipasang, buka PuTTYgen, klik generate. Gerakan tetikus anda secara acak didalam kotak program PuTTYgen. Untuk “Type of Key Generated” pilih SSH-2 RSA dengan Number of Bits sebesar 2048
email di server kamu yang aktif.
4. Opsional, agar key tersebut makin aman, tambahkan kata kunci pada key tersebut melalui kolom “Key Passphrases” Ulangi lagi kata kunci tersebut pada “Confirm passphrase”
5. Setelah itu, salin kode yang ada pada kotak “Public key for pasting into OpenSSH authorized_keys file” Pastikan anda menyalinnya sampai akhir! Contoh dari kode tersebut adalah sebagai berikut: s s h - r s a AAAAB3NzaC1yc2EAAAABJQAAAQEAqBK8gmvGrTo+3Y37rMyvPQFvOoWGUVJTZ+ hzhlOQ4D3TH+w4bL+MnYSynxnJPN/HWr5TW9lV2oWqOVINu222dbJsOv1luRjq 17qlQKhytddxnAt5R8kb+FqwNaN8k9vP0YE8EUhdf43quMgcYeLv3KlnYufuxR lXEUz90LA6C9ToyI4GgjDYtcmgGZQY2KA9UPwcF0IBtbsEv4OUj1PWhPoTI78m GGgLrQKxFFrgKejjdq7IdxLzkDAo5Cszw3NoDxHRkSguk/XAfeGrfm5c9tetQR p5HjK7GzImXYJxsZikMSbQCpz+Atx+w9CG7a3cM/HEE7Y3hR3JbIcwDGuriw== contoh@namadomain.com
Jangan tutup PuTTYgen.
6. Masuk ke server kamu melalui PuTTY, masuk ke folder .ssh lalu buat file baru dengan nama authorized_keys letakkan hasil kopian kode tadi di dalam file tersebut. Pastikan kode itu masuk dalam bentuk 1 baris!
7. Setelah itu, kembali ke PuTTYgen. Klik “Save Private Key” Beri ektensi .ppk File ini jangan sampai hilang atau kamu tidak bisa login ke server! Pastikan file tersebut disimpan di tempat aman.
8. Setelah itu, tutup PuTTY kamu. Buka kembali PuTTY baru. Masuk ke Connection > SSH > Account > Browse > Pilih file .ppk y a n g b a r u s a j a d i b u a t .
9. Koneksi ke server kamu seperti biasa. Jika sukses, maka akan muncul tulisan sebagai berikut:
Authenticating with public key “contoh@namadomai.com”
10. Jika kamu ingin membatasi login hanya dengan Key saja, m a s u k k e / e t c / s s h / s s h d _ c o n f i g l a l u u b a h “PasswordAuthentication” menjadi No dan UsePAM menjadi No. Simpan, lalu restart SSH Daemon.
11. Cek kembali permission dari folder .ssh (0700 disarankan) dan authorized_keys (0600 disarankan)
Memasang SSL pada IIS
Tutorial kali ini adalah mengenai bagaimana cara memasang SSL pada IIS (Internet Information Services) di server Windows.
penjelajah web favorit anda. Jika muncul halaman “Internet Information Services – Welcome” maka IIS sudah aktif.
2. Masuk ke IIS Manager > Server Certificates
3. Klik “Create Certificate Request” untuk membuat CSR
> Common Name: Diisi nama domain anda, contoh www.qwords.com > Organization: Diisi nama organisasi anda, contoh Qwords Company
> Organization Units: Diisi nama unit pada organisasi anda yang bertanggung jawab. Contoh “Teknis Qwords”
> City/Locality: Kota tempat Perusahaan/Domisili rumah anda. Contoh: Jakarta Timur
> State/Province: Provinsi tempat Perusahaan/Domisili rumah anda. Contoh: DKI Jakarta
> Country/region: ID (Indonesia)
RSA. Setelah itu simpan.
5. Berikan CSR tersebut ke perusahaan penyedia SSL, seperti qwords.com. Beritahu juga bahwa CSR ini dibuat di IIS dengan menyertakan informasi yang anda buat pada nomor 3.
6. Berikutnya penyedia SSL akan memberikan anda bundel SSL berupa .crt atau .cer dengan intermediate certificate (tergantung kebijakan)
7. Setelah itu, masuk ke IIS Manager > Server Certificates > Complete Certification Request
8. Masukkan .cer atau .crt yang didapat. Untuk Friendly name masukkan nama domainnya. Pilih “Web Hosting” untuk Certification Store
9. Setelah itu pada kolom di kanan (Actions), klik “View Sites”
10. Masih di Actions, klik “Bindings” lalu Add 11. Type, pilih HTTPS. Pilih juga IP yang sesuai. 12. Hostname: masukkan nama domain anda.
13. SSL Certificate, pilih SSL yang tadi anda masukkan. Klik Ok.
14. Restart IIS
15. Maka web anda siap untuk diakses dengan menggunakan SSL.
Instalasi CenMin Mod
CentMin Mod membuat pengelolaan server berbasis CentOS anda menjadi lebih mudah. Bagaimana cara Instalasi CenMin Mod?
Persiapan Installasi
1. Sesuai namanya, CentOS Minimal Mod (CentMin Mod), OS yang digunakan adalah CentOS Minimal. Pastikan OS dalam kondisi baru dengan yum update
2. Masuk ke /usr/local/src
3. Download file yang dibutuhkan:
Rilis terbaru CentMin Mod saat tulisan ini dibuat adalah 1.2.3, jadi dalam hal ini:
w g e t
http://centminmod.com/download/centmin-v1.2.3-eva2000.06.zip Tidak bisa wget? Pastikan wget sudah diinstall dengan yum install wget
4. Ekstrak dengan unzip.
Tidak bisa unzip? Pastikan zip/unzip sudah diinstall dengan yum install zip && yum install unzip
5. Selesai ekstraksi, pindah ke direktori hasil ekstraksi cd centmin-v1.2.3mod
6. Sebelum kita mulai, atur perizinan dari file chmod +x centmin.sh
7. Agar proses compile berjalan dengan lancar, install bcc: yum -y install bc wget yum-plugin-fastestmirror
8. Clean them up! yum clean all
9. Install CentMin Mod dengan: ./centmin.sh
Installasi
Setelah itu, install CentMin Mod dengan memilih 1. CentMin
Setelah proses ini, server anda akan diminta untuk restart. Setelah itu, ulangi lagi prosesnya dengan ./centmin.sh
Proses akan berjalan secara otomatis. Tunggulah hingga selesai.
Saat proses installasi MariaDB, kamu akan diminta untuk memasukkan username dan password root database (bedakan dengan root server) setelah itu akan ada langkah-langkah untuk menambah keamanan dari database. Ikuti langkah-langkahnya. Langkah ini setara dengan perintah mysql_secure_installation
Ikuti langkah-langkah berikutnya yang diberikan di installasi CentMin Mod. Jika sudah selesai maka akan muncul tampilan berikut ini:
C a t a t a n : C e n t M i n M o d t i d a k k o m p a t i b e l d e n g a n cPanel/Plesk/Webmin dan yang sejenis!
Installasi OpenLitespeed pada
CentOS
Tutorial ini dibuat berdasarkan CentOS 6
OpenLitespeed adalah webserver alternatif selain Apache dan NGINX. Bagaimana cara Installasi OpenLitespeed pada CentOS , Dedicated Server atau Virtual Dedicated Server Qwords.com?
1. Pastikan CentOS kamu dalam kondisi baru dengan melakukan pembaharuan sistem operasi:
yum upgrade
2. OpenLitespeed sendiri memiliki repositori resmi. Kita dapat menggunakan repositori tersebut untuk tutorial ini. Tambahkan repositori resmi OpenLitespeed dengan perintah:
r p m - i v h
http://rpms.litespeedtech.com/centos/litespeed-repo-1.1-1.el6. noarch.rpm
3. Install OpenLitespeed dengan perintah yum: yum install openlitespeed
4. Setelah itu, OpenLitespeed bisa dijalankan melalui perintah:
/usr/local/lsws/bin/lswsctrl start
S e l e s a i ! O p e n L i t e s p e e d p u n s u d a h b e r j a l a n . U n t u k membuktikannya, buka alamatip:8088
Beberapa tips & trik
1. Kamu bisa masuk ke OpenLitespeed Control Panel melalui https://alamatip:7080
2. Jika menemui masalah dalam proses compile PHP di OpenLitespeed Control Panel, jalankan perintah berikut ini untuk menginstall library yang hilang:
yum install gcc bison re2c openssl-devel bzip2-devel curl-devel libpng-curl-devel libmcrypt libmcrypt-curl-devel
3. Bingung dengan paramameter yang digunakan saat compile PHP? Gunakan parameter dibawah ini (Parameter yang biasa digunakan)
' - - w i t h - m y s q l ' ' - - w i t h - m y s q l i ' ' w i t h m y s q l -sock=/var/lib/mysql/mysql.sock' with-zlib' with-gd' shmop' sockets' sysvmsg' '--enable-sysvsem' '--enable-sysvshm' '--enable-mbstring' '--with-iconv' '--with-litespeed' '--with-curl' '--enable-zip' '--with-bz2' enable-bcmath' enable-calendar' enable-ftp' exif' '--with-openssl' '--with-xmlrpc' '--enable-inline-optimization' '--enable-xml' mcrypt' '--with-mhash'
4. Menemui masalah saat akses halaman depan OpenLitespeed atau bahkan OpenLitespeed Control Panel? Pastikan firewall kamu mengizinkan port 7080 dan 8088 (Kamu bisa mengganti port 8088 ke 80 di OpenLitespeed Control Panel nanti)
5 . K a m u d a p a t m e n g g u n a k a n p h p . i n i y a n g a d a di /usr/local/lsws/phpbuild/php-* (* merujuk pada versi PHP y a n g d i g u n a k a n ) , u n t u k d i l e t a k k a n pada /usr/local/lsws/lsphp5/lib
6. Login default dari OpenLitespeed Control Panel adalah “admin”, dengan password “123456” Jangan lupa untuk menggantinya di OpenLitespeed Control Panel!
Tertarik menggunakan OpenLitespeed? Pesan Virtual Dedicated Server di Qwords.com sekarang!
Debian 7 source.list server
lokal (Kambing UI)
Bagi pengguna VDS Debian 7 (Wheezy) yang ingin menggunakan mirror lokal agar proses update lebih mudah dan cepat, kamu bisa menggunakan source.list dari kambing.ui.ac.id. Buka /etc/apt/source.list
#
# deb cdrom:[Debian GNU/Linux 7.1.0 _Wheezy_ - Official i386 CD Binary-1 20130615-21:54]/ wheezy main
# deb cdrom:[Debian GNU/Linux 7.1.0 _Wheezy_ - Official i386 CD Binary-1 20130615-21:54]/ wheezy main
deb http://kambing.ui.ac.id/debian/ wheezy main deb-src http://kambing.ui.ac.id/debian/ wheezy main
# Line commented out by installer because it failed to verify: # deb http://security.debian.org/ wheezy/updates main
# Line commented out by installer because it failed to verify: # deb-src http://security.debian.org/ wheezy/updates main
# wheezy-updates, previously known as 'volatile'
deb http://kambing.ui.ac.id/debian/ wheezy-updates main deb-src http://kambing.ui.ac.id/debian/ wheezy-updates main deb http://kambing.ui.ac.id/debian-security/ wheezy/updates main contrib non-free
deb-src http://kambing.ui.ac.id/debian-security/ wheezy/updates main contrib non-free
# Mirror DOTDEB (dotdeb.org) Kambing UI
# Hapus komentar dari link dibawah jika ingin menggunakan # mirror DOTDEB Kambing UI untuk NGINX
#deb http://kambing.ui.ac.id/dotdeb/ wheezy all #deb-src http://kambing.ui.ac.id/dotdeb/ wheezy all # Mirror DOTDEB (dotdeb.org) Kambing UI
# Hapus komentar dari link dibawah jika ingin menggunakan # mirror DOTDEB Kambing UI untuk PHP 5.5
#deb http://kambing.ui.ac.id/dotdeb/ wheezy-php55 all #deb-src http://kambing.ui.ac.id/dotdeb/ wheezy-php55 all # Link dibawah untuk PHP 5.4
#deb http://kambing.ui.ac.id/dotdeb/ wheezy all #deb-src http://kambing.ui.ac.id/dotdeb/ wheezy all # Mirror MariaDB (mariadb.org) BizNet
# Hapus komentar dari link dibawah jika ingin menggunakan # mirror MariaDB BizNet untuk MariaDB 5.5
#deb http://mariadb.biz.net.id//repo/5.5/debian wheezy main #deb-src http://mariadb.biz.net.id//repo/5.5/debian wheezy main
Jangan lupa untuk menambahkan key dari dotdeb dan mariadb sebelum melakukan apt-get update setelah mengedit source.list diatas:
wget http://www.dotdeb.org/dotdeb.gpg apt-key add dotdeb.gpg
apt-get install python-software-properties
apt-key adv --recv-keys --keyserver keyserver.ubuntu.com 0xcbcb082a1bb943db
Proteksi direktori dan file
dengan nginx
Tutorial dibawah ini hanya dapat digunakan pada pengguna VDS keatas!
Tutorial berikut ini dapat dijalankan pada VDS keatas yang menggunakan nginx, baik secara native (keseluruhan) yang ingin melindungi direktori ataupun file dari akses yang tidak
diinginkan dengan menggunakan modul http_auth_basic_module. Proteksi yang dibicarakan pada tutorial ini setara dengan sistem htpasswd pada Apache jika anda tidak familiar dengan
http_auth_basic_module.
menggunakan sistem lain seperti CentOS, Ubuntu, dsb, maka kemungkinan besar letak file yang ditulis berbeda.
Proteksi Direktori
Untuk melindungi per direktori, buka
/etc/nginx/sites-enabled/default
Pada contoh dibawah, anggap anda ingin melindungi direktori
/download yang artinya anda akan melindungi alamat
namadomain.xyz/download server {
....
location /download {
auth_basic "Dilarang masuk!";
auth_basic_user_file /alamat/dari/file/htpasswd; # contoh: /usr/share/nginx/htpasswd
index index.php index.html; }
Untuk menambah segi keamanan, disarankan agar file htpasswd berada di luar lokasi tempat website berada. Contoh, jika website anda berada di /usr/share/nginx/html maka letakkan file htpasswd diluarnya agar tidak bisa diintip oleh pengunjung website anda.
Alternatif lain anda dapat menyembunyikan file tersebut dengan menjadikannya hidden (.htpasswd) Namun harap diingat, jika anda menggunakan cara alternatif maka anda harus memberi tahu nginx agar memblokir akses file .ht dengan cara menghapus komentar dari blok berikut:
location ~ /\.ht { deny all;
}
Untuk membuat file htpasswd sendiri anda dapat menggunakannya htpasswd generator ataupun menggunakan situs htpasswd generator yang banyak tersedia di luar sana.
Proteksi File
Untuk proteksi file, bentuknya hampir sama. Hanya location nya sajalah yang berbeda
location ~* /blablabla.php { auth_basic "Dilarang masuk!";
auth_basic_user_file /alamat/dari/file/htpasswd; KONFIGURASI_PHP_ANDA
}
KONFIGURASI_PHP_ANDA disini diisi dengan bagaimana cara anda mengeset nginx memanggil file php. Anda dapat mengecek bagaimana caranya dengan melihat kolom location ~ \.php$ milik anda.
Untuk blok location ini sendiri terdapat banyak sekali bentuk konfigurasi. Anda dapat mempelajarinya melalui link berikut ini: NGINX HTTP Auth Basic Module dan NGINX HTTP Core Module – Location