Tiadakan dirimu, maka Jatidirimu akan terungkap tanpa kata-kata.

Setelah sebelumnya saya sering menulis tentang Tutorial, sekarang saatnya sayamemberikan informasi tentang backlink dimana peran backlink tidak kalah pentingnya untuk menunjang kebutuhan blogger yang ada di dunia.

Maka dari itu berikut ini adalah list backlink yang sangat bermanfaat untuk menaikan DA PA blog sobat semua, silahkan digunakan dengan baik dan bijak, Terimakasih.

Backlink Profile
https://anigid.ucoz.ru/forum/
https://www.csfd.cz/registrace/
https://musescore.com/
https://idee.paris.fr/
https://www.etsy.com/
https://www.jssor.com/action/sign_up.aspx
https://www.dpreview.com/
https://github.com/
https://imgur.com/
https://www.flickr.com/
https://soundcloud.com/
https://knowyourmeme.com/
https://myspace.com/
https://www.mixcloud.com/
https://loop.frontiersin.org/
https://www.viki.com/
https://www.etsy.com/in-en/
https://www.fanfiction.net/
https://getsatisfaction.com/
https://profiles.wordpress.org/
https://www.buzzfeed.com/
https://gumroad.com/
https://social.microsoft.com/profile/u/edit/?
https://myanimelist.net/
https://marketplace.visualstudio.com/
https://coub.com/
https://pastebin.com/
http://flgclassifieds.cce.cornell.edu/

Backlink RSS
http://pages.cs.wisc.edu/~roundy/mrss/scripts/magpie_debug.php?url=https://bit.ly/2YI4CQa DA 91
https://www.neildouglas.co.uk/magpierss/scripts/magpie_debug.php?url=https://bit.ly/2YI4CQa DA 25
https://www.dur.ac.uk/scripts/rss/magpie/scripts/magpie_debug.php?url=https://bit.ly/2YI4CQa DA 73
http://pages.cs.wisc.edu/~roundy/mrss/scripts/magpie_debug.php?url=https://bit.ly/2YI4CQa DA 87
http://mmaster.dicea.unifi.it/lib/magpie/scripts/magpie_debug.php?url=https://bit.ly/2YI4CQa DA 87
http://www.zeelandnet.nl/libs/magpierss-0.72/scripts/magpie_slashbox.php?rss_url=https://bit.ly/2YI4CQa DA 55
https://dict.longdo.com/3rdparties/magpierss-0.72/scripts/magpie_debug.php?url=https://bit.ly/2YI4CQa DA 50
http://local.eteamsys.com/lib/magpie/scripts/magpie_debug.php?url=https://bit.ly/2YI4CQa DA 26
http://rep.morriscode.ca/rss/scripts/magpie_debug.php?url=https://bit.ly/2YI4CQa DA 20
http://letopisi.org/extensions/magpierss/scripts/magpie_simple.php?url=https://bit.ly/2YI4CQa DA 38
http://letopisi.org/extensions/magpierss/scripts/magpie_simple.php?url=https://bit.ly/2YI4CQa DA 38
https://www.abris-box-chevaux.fr/include/rss/scripts/magpie_debug.php?url=https://bit.ly/2YI4CQa DA 17
http://www.thetakozpontpecs.hu/ui/images/includes/magpierss/scripts/magpie_simple.php?url=https://bit.ly/2YI4CQa DA 13
http://www.sahten.com/magpierss/scripts/magpie_slashbox.php?rss_url=https://bit.ly/2YI4CQa DA 37
http://cotes-de-la-moliere.com/magpierss/scripts/magpie_simple.php?url=https://bit.ly/2YI4CQa DA 32
http://cktrappes.org/magpierss/scripts/magpie_simple.php?url=https://bit.ly/2YI4CQa DA 23
http://www.clubeinvest.com/bolsa/magpierss/scripts/magpie_simple.php?url=https://bit.ly/2YI4CQa DA 23
https://www.regolespinalemanez.it/inc/magpierss/scripts/magpie_simple.php?url=https://bit.ly/2YI4CQa DA 21
http://www.taex.de/texorama/feed2js/magpie_simple.php?url=https://bit.ly/2YI4CQa

BACKLINK EDU
BACKLINK KOMEN DOFOLLOW / NOFOLLOW

http://history.lib.ntnu.edu.tw/wiki/index.php
https://ilde2.upf.edu/levinsky/
https://nowewyrazy.uw.edu.pl/
https://trove.nla.gov.au/userProfile/user/user:public:indrak/about
https://connect.nl.edu/NLU-Strategic-Plan-2011-2016/blog/Lists/Comments/AllComments.aspx#InplviewHashb40b76c9-b9c3-4de8-916a-81744e8e9701=
https://graphql-ra-dev.roboticsacademy.fiu.edu/
https://open.mit.edu/
https://searchtech.fogbugz.com/default.asp?Suggestions
https://telegra.ph/
http://danse.chem.utk.edu/trac/timeline?from=2022-08-22T04%3A47%3A25-04%3A00&precision=second
http://www.juntadeandalucia.es/averroes/centros-tic/21700290/helvia/bitacora/index.cgi?wIdPub=178
https://gumroad.com/
http://groupspaces.com/
https://blogs.miamioh.edu/aaa201c/2016/12/asian-american-dance/
https://sites.williams.edu/cop21/blog-posts/who-gets-the-last-word-activism-in-climate-change-negotiations/
http://blogs.cae.tntech.edu/jwlangston21/2010/12/24/pdanet-and-internet-connection-sharing-without-dhcp-step-by-step/comment-page-94/
https://science.utm.my/seminarseries/2017/10/25/faculty-of-science-seminar-series-7-dr-sheela-chandren/
https://sio2.mimuw.edu.pl/c/pa-2018-1/forum/84/941/
http://mizwardomlank.blog.upi.edu/2013/09/17/intel-processor-generation/
http://sas.scrippscollege.edu/sas-blog/voice-article-october-2nd
https://centrenet.centre.edu/ICS/New_Campus_Life/Student_Organizations/Campus_Groups/Centre_College_Democrats/Discussion.jnz?portlet=Forums&screen=PostView&screenType=change&id=7720baf9-f99c-4e99-87e3-344a8ca276d0
http://www.de.kuas.edu.tw/community/forum.php?CID=17
https://my.wartburg.edu/ICS/Campus_Life/Campus_Groups/Chemistry_TA_Safety_Training/Discussion.jnz?portlet=Forums&screen=PostView&screenType=change&id=74ad25fc-8673-4528-87e0-0dacb95c8021
http://international.lander.edu/news1/fals-approved-culture-exchange-tajikistan
http://mde.nkust.edu.tw/community/viewtopic.php?CID=17&Topic_ID=21&no=45
https://compass.centralmethodist.edu/ICS/Campus_Life/Campus_Groups/Allied_Health_Bldg__Conference_Room_Schedule/Discussion.jnz?portlet=Forums&screen=PostView&screenType=change&id=11bff528-9fc6-49b5-b1ba-d1c49c6c21ee&p=4
https://www.tistr.or.th/tistr/newsboard/shownews.php?Category=newsboard&No=502
https://myjcc.sunyjefferson.edu/web/public/message-board/-/message_boards/message/3157935
http://dli.nkut.edu.tw/stu1/viewtopic.php?CID=17&Topic_ID=38&Order=&no=30&print=friendly
http://academic.kru.ac.th/academic/webboard/ViewWebboard.php?QuestionID=04866
https://cen.edu.au/index.php/component/k2/item/1-latest-news-analysis?start=1230
https://uniclaretiana.edu.co/node/485?page=1627
http://www.prachuabwit.ac.th/kmpw/index.php?name=webboard&file=read&id=288&mentid=63&actionpost=quote&commentpost=quote2
http://www.hy.ac.th/web/index.php?name=webboard&file=read&id=1094
http://banbueng.ac.th/index.php?name=webboard&file=read&id=3670
http://nuevocontinente.edu.ec/nuestro-staff/
http://wiki.cs.hse.ru/index.php?title=%D0%A1%D0%BB%D1%83%D0%B6%D0%B5%D0%B1%D0%BD%D0%B0%D1%8F:%D0%92%D1%85%D0%BE%D0%B4&returnto=%D0%9E%D0%B1%D1%81%D1%83%D0%B6%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5+%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%B0%3ABuymoneyprinters&type=signup
https://portal.yokak.gov.tr/forum/?foro=signup
http://rasto.staf.upi.edu/2016/03/14/pengertian-motivasi-menurut-para-ahli/pengertian-motivasi/
http://globalblogs.cse.umn.edu/2018/01/day-11-makazi-homestead-residence-home.html
http://lumenstudet.cempaka.edu.my/2013/07/notebook-design.html?showComment=1612659400817#c7538272808616855491
http://www.akhbaroka.co.vu/2014/10/blog-post_436.html?showComment=1612659539516#c6445311845955651981

Blokir situs merupakan salah satu cara sebuah perusahaan, lembaga atau organisasi untuk dapat membatasi akses keluar jaringan. Termasuk untuk membatasi akses ke situs-situs yang bukan merupakan whitelist dari oraganisasi. Hal seperti ini tentunya menuntut administrator jaringan untuk dapat membantu tujuan dari organisasi tersebut. Selain untuk membatasi akses blokir situs ini juga dapat mengurangi penggunaan bandwith yang disediakan oleh organisasi.
Pada kesempataan kali ini kita akan membahas dan mencontohkan bagaimana cara kita dapat memblokir  situs melalui mikrotik. Kita akan mencoba untuk melakukan blokir situs social media seperti facebook.com dan youtube.com. Kita bisa melalukan blokir dengan metode berlapis menggunakan beberapa metode sekaligus yaitu address list berdasarkan nama domain, layer 7 filtering, web proxy, menggunakan static DNS, dan Firewall TLS-HOST.
Menggunakan Address List Dynamic.
Mikrotik melalui Router OS versi v6.36 telah mempermudah seorang administrator untuk melakukan filtering alamat IP dari sebuah domain. Jika sebelumnya kita harus melakukan penambahan IP dst secara statis (manual) maka sekarang mikrotik akan mempermudah dengan cara hanya melakukan penambahan alamat domainnya saja. Selanjutnya mikrotik akan mendapatkan IP dari situs yang telah kita daftarkan.
Pada metode ini mikrotik akan melakukan “matcher” yaitu pendeteksian berdasarkan  IP address asal ke IP address tujuan. Misalnya kita ingin menuju ke alamat youtube.com dan facebook.com. Yang harus kita lakukan di awal adalah membuat address list kedua alamat tersebut dengan cara
/ip firewall address-list
add address=www.facebook.com list=facebook
add address=www.youtube.com list=youtube
Terlihat pada firewall address list kita telah terbentuk address list secara dengan flag Dyanamic. Langkah selanjutnya kita dapat memberikan action untuk matcher dinamis address list diatas. Kita akan melakukan pemblokiran terhadap situs facebook.com dan youtube.com dengan metode action drop. Dengan criteria drop IP tujuan yang terdaftar pada address list.
/ip firewall filter
add action=drop chain=forward dst-address-list=facebook in-interface=ether1 log-prefix=”” src-address=192.168.5.0/24
add action=drop chain=forward dst-address-list=youtube in-interface=ether1 log-prefix=”” src-address=192.168.5.0/24
pada script diatas kita akan menambahkan filter rule pada firewall mikrotik. Yaitu drop semua ip tujuan address list facebook dan youtube dari IP asal 192.168.5.0/24 (IP local yang saya gunakan). Sehingga ketika client mencoba untuk melakukan aksess melalui router tersebut akan muncul error “this site cannot be reached”
Demikian cara untuk melakukan blokir situs terlarang menggunakan Dynamic Address List
Sumber = https://www.irwanbudianto.com/2018/08/blokir-situs-mikrotik-menggunakan.html
Salah satu cara agar System Operasi windows kita aman dari serangan virus adalah dengan cara mengaktifkan Windows Auto Update. Karena ketika system operasi melakukan update maka system akan mendownload dan menginstall patch terbaru dari Microsoft yang telah disesuaikan dengan kondisi windows dan virus ataupun malware yang sedang berkembang. Tetapi di sisi lain kita juga mungkin tidak menghendaki Windows kita malakukan auto update atau bahkan kita menginginkan agar windows kita tidak melakukan update. Hal ini dikarenakan memang update tersebut akan memakan bandwith atau ada fitur yang kita tidak ingin hilangkan.
Di bawa ini akan saya jelaskan bagaimana cara disable Windows Auto Update yang sering saya lakukan. Memang sebenarnya ada beberapa cara untuk malakukan hal tersebut dan disini akan dijelaskan melalui 2 cara yaitu melalui Windows Service dan Group Policy Editor. Ketika kita melakukan konfigurasi melalui menu service makan yang akan kita lakukan adalah menon aktifkan service yang akan dijalankan system operasi ketika proses startup windows. Sehingga service auto update tidak akan di jalankan. Sedangkan jika kita melakukan disable melalui Group Policy Editor kita akan merubah policy atau konfigurasi di dalam registry System agar proses auto update tidak di jalankan. Langsung saja begini caranya:
CARA 1
1. Silahkan buka run box yang ada di windows dengan cara shortkey  tombol keyboard Windows+R atau melalui ketik run pada menu windows. Setelah itu ketikkan services untuk membuka jendela service yang ada pada windows 10.
2. Setelah muncul jendela services. Setelah itu silahkan untuk memilih pada Windows Update sehingga kita dapat melakukan konfigurasi.
3. Silahkan klik 2x pada Windows Update tersebut. Kemudian silahkan klik pada tombol stop. Hingga service startup type berubah menjadi Stopped. Setelah itu kita dapat mensetting agar service tidak jalan otomatis ketika start windows dengan memilih Disable pada pilihan startup type:
CARA 2
1. Tombol Start, kemudian tuliskan Group Policy Editor atau bisa juga di melalui control panel sehingga akan menu seperti di bawah
2. Setelah kita memilih group policy editor silahakan menuju rule berikut:
Computer Configuration > Administrative Templates > Windows Components > Windows Update > Configure Automatic Updates
Sehingga akan muncul jendela seperti berikut:
Silahkan pilih disable kemudian Apply > OK
Demikian cara dan langkah yang bisa dilakukan untuk menonaktifkan auto update pada Windows 10 Semoga bermanfaat

Sumber = https://www.irwanbudianto.com/2018/08/cara-disable-auto-update-windows-10.html

OpenLiteSpeed, is an open source web server developed by LiteSpeed Technology. It’s designed to be lightweight with a user friendly web interface to create and manage your websites easily… New webmasters who are managing their own websites should find this web server to be useful and convenient…

When it comes to WordPress, you’ll find countless tutorials on how to install it on Apache2 or Nginx or other web servers… this post shows you an alternative to those two web servers… You will learn how to install OpenLiteSpeed, MariaDB and PHP.. then shows you how to configure OpenLiteSpeed to make WordPress function.

This brief tutorial shows students and new users how to install WordPress on Ubuntu 16.04 LTS with OpenLiteSpeed, MariaDB and PHP support.

When you’re ready, continue with the steps below:

Step 1: Update The Ubuntu Server

Before installing OpenLiteSpeed and the other applications, please update Ubuntu server. To do that, run the commands below.

sudo apt update && sudo apt dist-upgrade && sudo apt autoremove

Step 2: Install OpenLiteSpeed Dependencies

After updating the server, install the packages below to install required dependencies for OpenLiteSpeed.

sudo apt install build-essential libexpat1-dev libgeoip-dev libpcre3-dev zlib1g-dev libssl-dev libxml2-dev rcs libpng-dev

Step 3: Download And Install OpenLiteSpeed

Now that all dependencies are installed, go and fetch the latest version of OpenLiteSpeed. The commands below will download version 1.4.27 to your server..

cd /tmp/ && wget http://open.litespeedtech.com/packages/openlitespeed-1.4.27.tgz

Next, run the commands below to extract the downloaded package.

tar -xvzf openlitespeed-1.4.27.tgz

Change into the directory extracted directory

cd openlitespeed-1.4.27/

Then run the commands below to install OpenLiteSpeed.

sudo ./configure
sudo make
sudo make install

After that OpenLiteSpeed should be installed and ready to use.

Step 4: Configure OpenLiteSpeed

Finally, configure the administrative password for the web interface. Run the commands below to do that.

sudo /usr/local/lsws/admin/misc/admpass.sh

Then create a web admin username and password.

Please specify the user name of administrator.
This is the user name required to login the administration Web interface.

User name [admin]: openlite

Please specify the administrator's password.
This is the password required to login the administration Web interface.

Password: new_password
Retype password: retype_password
Administrator's username/password is updated successfully!

After that, run the commands below to start the webserver.

sudo /etc/init.d/lsws start

Open your browser and browse to the server IP or hostname followed by 8088 to view the default page page.

http://192.168.1.2:8088

To access the admin backend portal, use the port 7078

https://192.168.1.2:7080

openlitespeed ubuntu

Step 5: Install MariaDB Server

To install MariaDB server run the commands below.

sudo apt-get install mariadb-server mariadb-client

After installing, the commands below can be used to stop, start and enable MariaDB service to always start up when the server boots.

sudo systemctl stop mysql.service
sudo systemctl start mysql.service
sudo systemctl enable mysql.service

After that, run the commands below to secure MariaDB server.

sudo mysql_secure_installation

When prompted, answer the questions below by following the guide.

  • Enter current password for root (enter for none): Just press the Enter
  • Set root password? [Y/n]: Y
  • New password: Enter password
  • Re-enter new password: Repeat password
  • Remove anonymous users? [Y/n]: Y
  • Disallow root login remotely? [Y/n]: Y
  • Remove test database and access to it? [Y/n]:  Y
  • Reload privilege tables now? [Y/n]:  Y

Restart MariaDB server

sudo systemctl restart mysql.service

Step 6: Create WordPress Database

WordPress needs a database… to create one, continue below..

Run the commands below to logon to the database server. When prompted for a password, type the root password you created above.

sudo mysql -u root -p

Then create a blank database called WP_database  you can use the same database name from the old server.

CREATE DATABASE WP_database;

Create a database user called wp_user with new password.  You can use the same username and password from the old server.

CREATE USER 'wp_user'@'localhost' IDENTIFIED BY 'type_password_here';

Then grant the user full access to the database.

GRANT ALL ON WP_database.* TO 'wp_user'@'localhost' IDENTIFIED BY 'type_user_password_here' WITH GRANT OPTION;

Finally, save your changes and exit.

FLUSH PRIVILEGES;
EXIT;

Step 7: Install WordPress

Now that OpenLiteSpeed is up, go and download WordPress content. To do that, run the commands below… you will download, extract and copy WordPress content to OpenLiteSpeed default document root.. The default Virtual Host Root is at /usr/local/lsws/Example.

cd /tmp && wget https://wordpress.org/latest.tar.gz
tar -zxvf latest.tar.gz
sudo mv wordpress /usr/local/lsws/Example/wordpress

Then run the commands below to set the correct permissions for WordPress root directory.

sudo chown -R nobody:nogroup /usr/local/lsws/Example/wordpress/
sudo chmod -R 755 /usr/local/lsws/Example/wordpress/

STEP 8: CONFIGURE WORDPRESS

Next, run the commands below to create WordPress wp-config.php file. This is the default configuration file for WordPress.

sudo mv /usr/local/lsws/Example/wordpress/wp-config-sample.php /usr/local/lsws/Example/wordpress/wp-config.php

Then run the commands below to open WordPress configuration file.

sudo nano /usr/local/lsws/Example/wordpress/wp-config.php

Enter the highlighted text below that you created for your database and save.

// ** MySQL settings - You can get this info from your web host ** //
/** The name of the database for WordPress */
define('DB_NAME', 'WP_database');

/** MySQL database username */
define('DB_USER', 'wp_user');

/** MySQL database password */
define('DB_PASSWORD', 'new_password_here');

/** MySQL hostname */
define('DB_HOST', 'localhost');

/** Database Charset to use in creating database tables. */
define('DB_CHARSET', 'utf8');

/** The Database Collate type. Don't change this if in doubt. */
define('DB_COLLATE', '');

Save the file and you’re done.

After that, open your browser and browse to OpenLiteSpeed backend portal..

http://example.com:7080

Then go to Virtual Hosts on the left menu to bring up the virtualhost settings page.. then click the view button to view its settings..

When the settings page opens, click the General tab and edit the Document Root location.. we’ll want to change this to our WordPress folder.

openlite wordpress ubuntu

On the same General tab, edit the Index File section and add index.php to the list as shown below.

openlitespeed wordpress ubuntu

Next, select the Rewrite tab and turn on Rewrite Control

wordpress ubuntu openlitespeed

Next edit the Rweire Rules and replace the code with the one below, then save..

RewriteRule ^index\.php$ - [L]
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule . /index.php [L]

 

openlistspeed

Save and continue.

Finally, click on the Listeners from the left menu, then edit to change the current port from 8088 to 80. Save after that.

openlitespeed wordpress

Go to the Dashboard and restart the server from the top right corner

After restarting, open your browser and browse to the server hostname or IP address and you should see WordPress setup wizard.

http://example.com

ubuntu wordpress lets encrypt

Continue with the wizard until you’ve successfully configure WordPress.

Enjoy!

Sumber = https://websiteforstudents.com/install-openlitespeed-on-ubuntu-16-04-lts-with-mariadb-and-php-support/

  • Buka regedit, dengan cara masuk ke search dan ketik regedit, langsung klik, atau dengan cara Windows+R.
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
  • Di Dlam Folder Winlogon Buka PowerdownAfterShutdown
  • Ubah Value Data kalau awalnya 1 diubah menjadi 0 atau dari 0 menjadi 1.
  • Restart Komputernya.
  • Shutdown.

Tips CSSJika kita mencetak sebuah halaman web yang isinya panjang, biasanya hasil cetaknya bersambung menjadi beberapa halaman yang tidak pasti bagian-bagianya. Bisa saja satu halaman terdiri dari beberapa bagian bahasan atau format yang berbeda sehingga menyulitkan kita untuk membaca ataupun mengarsipkanya.

Jika anda seorang pengembang aplikasi web, ini juga sering terjadi pada saat anda membuat laporan yang berisi sebuah daftar yang menampilkan banyak record. Jika dicetak pasti hasilnya tidak konsisten jumlahnya bisa halaman pertama 10, halaman berikutnya 12 dan seterusnya. Dan banyak lagi contoh lainya.

Untuk itu kita bisa menggunakan perintah css, agar hasil cetaknya lebih rapi dan konsiten pada setiap halamanya. Silahkan gunakan kode berikut pada halaman html/css anda.

<style type="text/css" media="print">
    .page-break  { display:block; page-break-before:always; }
</style>

Kemudian tambahkan kode berikut pada setiap bagian yang ingin dipisah halaman cetaknya.

<d/i/v class="page-break"></d/i/v>
hapus tanda / yng memisahkan kalimat div.

Dengan kode diatas otomatis pada saat sebuah halaman web kita cetak maka akan dipisah ke halaman berikutnya.

 

Semoga bermanfaat.

Zainal Hakim

Sumber

http://www.zainalhakim.web.id/posting/cara-membagi-halaman-hasil-cetak-printer-dengan-css.html

  • Cara Install
    # cd /usr/ports/net-mgmnt/net-snmp
    # make install clean
  • Konfigurasi AUTO START
    edit /etc/rc.conf and add the following line:
    #/etc/rc.conf
    snmpd_enable=”YES”
  • Konfigurasi SNMP
    edit /usr/local/share/snmp/snmpd.conf and add the following:syslocation home # replace home with the name you would like to use
    syscontact me@here.com # put in the systems admin e-mail address
    rocommunity public # replace with the read only name you would like to use
    rwcommunity private # change this to the writable password you would like to use
    master yesStart the SNMP daemon

    # /usr/local/etc/rc.d/snmpd.sh start
    # service snmpd restart

    At this point, you up and running with a very basic snmp configuration. There’s a handy utility called snmpconf that can be run to help you generate the snmp.conf (optional) and snmpd.conf files. This will give you more options and help tighten up security.

    Now, you should be able to snmpwalk your host using the following: snmpwalk -v1 -c public 127.0.0.1

     

  • Sumber Link
    https://musaamin.web.id/

Licencias Actualizadas y comprobadas el 10/Agosto/2018
Username: EAV-0162877085
Password: m5frr2emm2
License Key: cndu-w337-wafe-euu9-f55m
Expiration: 13/03/2019

Username: EAV-0170145291
Password: k557f8pffj
License Key: cndu-w33b-caj8-8u77-cjup
Expiration: 21/06/2019

Username: EAV-0179107681
Password: vr4e7fx8s2
License Key: BF4P-XXKS-8FBP-9VKG-8F67
Expiration: 06/01/2019

Username: EAV-0218933584
Password: 6fmffrceje
License Key: PEDE-W337-DJN9-9G4M-U4VB
Expiration: 04/02/2019

Username: EAV-0226549625
Password: 4m4t4vxvar
License Key: JN92-XKJP-MM7C-2RD2-HUBF
Expiration: 24/05/2019

Pendahuluan

Saat pertama memasang server Ubuntu 16.04, ada beberapa konfigurasi yang mesti dilakukan di awal. Langkah-langkah ini akan membantu meningkatkan keamanan dan kegunaan dari server kita sehingga memberikan dasar yang baik bagi kehidupan aplikasi yang akan dipasang di server tersebut.

Langkah Pertama — Root Login

Untuk masuk ke server yang telah dipasang, kita perlu tahu alamat IP publiknya. Kita juga perlu tahu password, atau jika memasang SSH key, maka kita juga perlu memiliki private key untuk user “root”.

To log into your server, you will need to know your server’s public IP address. You will also need the password or, if you installed an SSH key for authentication, the private key for the “root” user’s account.

Jika belum masuk, maka lakukanlah terlebih dahulu dengan user `root menggunakan perintah berikut ini:

ssh root@your_server_ip

Tentang Root

User root merupakan user administrator di lingkungan Linux dengan kemampuan tak terhingga. Karena kemampuannya yang tak ada batas dan dapat melakukan sesuatu yang amat berbahaya (meskipun tanpa sengaja), maka penggunaan user root tidak disarankan dikehidupan sehari-hari.

Langkah berikutnya ialah kita akan membuat akun user baru dengan kemampuan yang dibatasi untuk pekerjaan sehari-hari.

Langkah Kedua — Membuat User Baru

Setelah masuk sebagai user root, kita sekarang sudah siap untuk membuat akun user baru sebagai penggantinya. Contoh di bawah ini kita akan membuat user baru dengan akun “sammy”, namun kita perlu menggantinya dengan username yang disukai:

adduser sammy

Akan ada beberapa pertanyaan yang mesti di jawab dan dimulai dengan memasukkan password baru.

Berikan password yang kuat, dan isi informasi-informasi yang dianggap penting. Pertanyaan yang wajib diisi hanya password, sisanya dapat dilewati dengan menekan tombol ENTER bila diinginkan.

Langkah Ketiga — Root Privileges

Sekarang, kita telah memiliki akun user baru dengan hak biasa. Namun, terkadang kita masih perlu melakukan aksi yang hanya bisa dilakukan oleh administrator.

Daripada keluar dari akun user biasa lalu masuk lagi dengan akun root, kita akan menyiapkan sesuatu yang dikenal dengan istilah “superuser” atau hak root (alias root privileges) ke akun user biasa yang telah kita buat. Dengan demikian akun user biasa kita dapat menjalankan perintah-perintah root menggunakan kata kunci sudo.

Untuk menambah hak ini, kita perlu memasukkan akun tadi ke grup “sudo”. Di Ubuntu 16.04. apabila seorang user dimasukkan ke dalam grup “sudo” maka ia dapat melakukan perintah sudo.

Login dulu sebagai root, lalu jalankan perintah berikut untuk menambahkan akun user tadi ke grup “sudo”:

usermod -aG sudo sammy

Sekarang user baru yang sudah kita buat dapat menjalankan perintah-perintah administrator.

Langkah Keempat — Menambahkan Public Key Authentication

Langkah berikutnya untuk mengamankan server Ubuntu baru ialah dengan menambahkan public key authentication untuk user tadi. Pengaturan ini akan meningkatkan keamanan server yang akan meminta private SSH tiap kali login.

Membuat sebuah Key Pair

Jika belum memiliki sebuah SSH key pair yang terdiri dari key publik dan private, maka kita perlu membuatnya terlebih dahulu. Jika sudah ada, lewati ke langkah berikutnya.

Untuk membuat key pair baru, masukkan perintah di bawah ini di komputer lokal dan bukan di server :

ssh-keygen

Bila user di komputer lokal bernama “localuser”, kita akan melihat hasil yang seperti ini:

ssh-keygen outputGenerating public/private rsa key pair.
Enter file in which to save the key (/Users/localuser/.ssh/id_rsa):

Tekan enter untuk menerima (atau masukkan nama baru untuk filenya).

Kemudian, kita akan diminta memasukkan sebuah passphrase, semacam password untuk mengamankan key tadi. Kita boleh tidak mengisi passphrase-nya (lebih baik jika diisi).

Catatan: Jika dikosongkan, kita tidak akan dimintai passphrase saat melakukan koneksi nantinya menggunakan private key. Lalu, jika diberikan passphrase, saat melakukan koneksi kita juga akan dimintai apa passphrase yang dimasukkan. Mengamankannya dengan passphrase akan lebih baik dibanding tidak. Akan tetapi keduanya masih tetap lebih baik dibanding melakukan otentikasi password biasa.

Perintah di atas akan membuat private key baru, id_rsa, dan sebuah public key, id_rsa.pub, di dalam direktori .ssh di direktori home user bernama localuser. Selalu ingat untuk tidak berbagi private key kepada orang-orang yang tidak seharusnya memiliki akses.

Salin Public Key

Setelah membuat sebuah SSH key pair, kita kemudian perlu membuat salinan public key ke server. Ada dua cara yang dapat dilakukan.

Opsi 1: Gunakan ssh-copy-id

Jika komputer kita memiliki skrip ssh-copy-id, kita bisa memakainya untuk memasang public key ke server.

Jalankah skrip ssh-copy-id dengan memberikan akun dan alamat IP dari server yang ingin dipasangkan:

ssh-copy-id sammy@your_server_ip

Setelah memberikan password yang diminta, public key kita akan ditambahkan ke file .ssh/authorized_keys. Private key yang satunya lagi sekarang bisa dipakai untuk masuk ke server.

Opsi 2: Memasang Key Secara Manual

Lakukan perintah berikut untuk membaca isi file id_rsa.pub:

cat ~/.ssh/id_rsa.pub

Perintah di atas akan mencetak public SSH key dengan hasil seperti berikut:

id_rsa.pub contentsssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDBGTO0tsVejssuaYR5R3Y/i73SppJAhme1dH7W2c47d4gOqB4izP0+fRLfvbz/tnXFz4iOP/H6eCV05hqUhF+KYRxt9Y8tVMrpDZR2l75o6+xSbUOMu6xN+uVF0T9XzKcxmzTmnV7Na5up3QM3DoSRYX/EP3utr2+zAqpJIfKPLdA74w7g56oYWI9blpnpzxkEd3edVJOivUkpZ4JoenWManvIaSdMTJXMy3MtlQhva+j9CgguyVbUkdzK9KKEuah+pFZvaugtebsU+bllPTB0nlXGIJk98Ie9ZtxuY3nCKneB+KjKiXrAvXUPCI9mWkYS/1rggpFmu3HbXBnWSUdf localuser@machine.local

Salin dulu kode yang dihasilkan.

Jika masuk sebagai root, ganti dulu ke user biasa dengan perintah di bawah:

su - sammy

Sekarang kita seharusnya sudah ada di direktori home user sammy (atau user yang sudah dibuat).

Buat direktori baru bernama .ssh dan atur permission-nya menjadi:

mkdir ~/.ssh
chmod 700 ~/.ssh

Sekarang buat/buka sebuah file di direktori .ssh bernama authorized_keysdengan sebuah editor, misalnya nano:

nano ~/.ssh/authorized_keys

Tempelkan/paste kode public key yang tadi dihasilkan.

Tekan CTRL-x untuk keluar dari nano, lalu tekan tombol y untuk menyimpan perubahan. Tekan ENTER untuk konfirmasi.

Selanjutnya atur lagi permission authorized_keys dengan perintah berikut:

chmod 600 ~/.ssh/authorized_keys

Tulis perintah berikut untuk kembali menjadi root:

exit

Sekarang public key sudah terpasang dan kita sudah bisa terhubung ke server menggunakan SSH key sebagai user biasa.

Langkah Kelima — Disable Password Authentication

Karena user biasa sudah bisa masuk menggunakan SSH key, kita dapat meningkatkan keamanan server lebih lanjut dengan men-disable otentikasi password bawaan. Dengan demikian hanya orang-orang yang memiliki SSH key yang dapat masuk.

Catatan: Pastikan sudah bisa melakukan koneksi menggunakan SSH key. Jika tidak langkah selanjutnya akan membuat kita tidak dapat masuk ke server.

Langkah pertama, sebagai root atau user baru dengan perintah sudo , buka konfigurasi SSH daemon:

sudo nano /etc/ssh/sshd_config

Cari baris yang mengatur PasswordAuthentication, hapus tanda #, lalu tambahkan nilai “no” seperti pada contoh di bawah:

sshd_config — Disable password authentication

PasswordAuthentication no

Berikut adalah dua pengaturan lainnya yang penting bagi proses otentikasi menggunakan SSH key saja. Jika belum pernah mengubahnya, kita tidak perlu otak-atik dua baris ini:

sshd_config — Important defaults

PubkeyAuthentication yes
ChallengeResponseAuthentication no

Jika sudah selesai, simpan file dan tutup nano dengan cara yang sama dengan sebelumnya (CTRL-X, lalu Y, lalu ENTER).

Ketikkan perintah berikut untuk me-restart SSH daemon:

sudo systemctl reload sshd

Otentikasi menggunakan password sekarang telah di-disable. Sekarang kita hanya bisa masuk ke server menggunakan SSH key.

Langkah Keenam — Test Log In

Sekarang, sebelum keluar dari server, kita perlu menguji pengaturan yang telah dilakukan. Jangan keluar dulu sampai sudah bisa login lewat SSH.

Buka jendela terminal baru di komputer lokal, kemudian login ke server menggunakan akun user yang sudah kita buat. Untuk melakukannya, gunakan perintah berikut (ganti dengan username dan alamat IP yang dimiliki):

ssh sammy@your_server_ip

Jika pengaturan otentikasi menggunakan public key yang sudah dilakukan benar, maka kita akan masuk ke server. Jika tidak, maka kita akan diminta untuk memasukkan password user.

Catatan: Jika saat membuat key pair pembaca memasukkan sebuah passphrase, maka saat melakukan koneksi kita akan dimintai passphrase tadi. Jika dikosongkan, maka kita akan masuk ke server tanpa passphrase.

Jika berhasil masuk tanpa diminta password user sammy (atau user yang sudah dibuat sendiri), maka artinya proses tadi sudah berhasil.

Langkah Ketujuh — Mengatur Firewall

Server Ubuntu 16.04 dapat diatur dengan firewall UFW untuk memastikan bahwa hanya koneksi ke beberapa service yang diijinkan. Kita dapat mengatur sebuah firewall dasar menggunakan aplikasi ini.

Aplikasi-aplikasi lain nanti dapat ditambahkan profilenya ke UFW saat pemasangan. Profile ini akan mengijinkan UFW untuk mengatur aplikasi tadi berdasarkan nama. OpenSSH, sebuah service yang membuat kita dapat terhubung ke server sekarang, memiliki profile yang terdaftar di UFW. Kita dapat melihatnya dengan perintah:

sudo ufw app list
OutputAvailable applications:
  OpenSSH

Kita perlu memastikan firewall mengijinkan koneksi SSH sehingga kita dapat masuk ke server di koneksi berikutnya. Lakukan hal ini dengan perintah:

sudo ufw allow OpenSSH

Lalu kita dapat mengaktifkan firewall dengan perintah:

sudo ufw enable

Tekan “y” lalu ENTER untuk melanjutkan. Kita dapat melihat koneksi SSH masih diijinkan dengan memasukkan perintah:

sudo ufw status
OutputStatus: active

To                         Action      From
--                         ------      ----
OpenSSH                    ALLOW       Anywhere
OpenSSH (v6)               ALLOW       Anywhere (v6)

Jika memasang dan mengatur service baru, kita mungkin perlu mengatur lagi konfigurasi firewall untuk mengijinkan traffic masuk.

Penutup

Sampai di sini, kita sudah memiliki fondasi dasar yang baik bagu server baru kita. Kita sudah dapat memasang software-software lain yang dibutuhkan.

 

Sumber = https://www.codepolitan.com/yang-perlu-dilakukan-setelah-memasang-server-ubuntu-1604-59e632bf00c74

Pendahuluan

Tutorial ini akan mengajak pembaca untuk mengatur sertifikat TLS/SSL dari Let’s Encrypt di server Ubuntu 16.04 yang menjalankan Apache sebagai server webnya. Kita juga akan membahas bagaimana mengotomasi proses perbaruan sertifikat.

Sertifikat SSL dipakai di dalam server web untuk mengenkripsi traffic antara server dan klien dengan memberikan tambahan lapisan keamanan bagi user yang mengakses aplikasi web kita. Let’s Encrypt memberikan cara mudah untuk mengambil dan memasang sertifikat terpercaya tanpa biaya.

Prasyarat

Untuk menyelesaikan tutorial ini kita akan membutuhkan:

Jika sudah siap untuk move on, login ke server dengan akun user biasa.

Langkah 1 — Pasang Klien Let’s Encrypt

Sertifikat Let’s Encrypt dapat diunduh lewat software klien yang berjalan di server kita. Klien resmi untuk Let’s Encrypt bernama Certbot dan sudah memiliki repositori Ubuntu sendiri dengan versi terbaru. Karena pengembangannya yang sangat aktif, maka kita dapat langsung memasang Certbot terbaru dari repositorinya sendiri daripada menggunakan repositori Ubuntu.

Pertama, tambahkan dulu repositorinya:

sudo add-apt-repository ppa:certbot/certbot

Tekan ENTER untuk menerima. Lalu, jalankan perintah di bawah:

sudo apt-get update

Terakhir, pasang Certbot dengan perintah:

sudo apt-get install python-certbot-apache

Software klien certbot Let’s Encrypt sekarang sudah siap dipakai.

Langkah 2 — Mempersiapkan Sertifikat SSL

Membuat sertifikat SSL untuk Apache menggunakan Certbot cukup mudah. Klien secara otomatis akan mengambil dan memasang sertifikal SSL baru yang valid untuk domain yang diberikan sebagai parameter saat menjalankannya.

Untuk menjalankan pemasangan interaktif dan mengambil sertifikat untuk satu domain, jalankan perintah certbot sebagai berikut, alamat example.com dapat diganti dengan domain sendiri:

sudo certbot --apache -d example.com

Jika ingin menggunakan satu sertifikat valid untuk beberapa domain atau subdomain, kita bisa menambahkannya setelah domain utama. Domain yang pertama yang diberikan akan menjadi base domain untuk membuat sertifikatnya. Oleh karena itu sangat direkomendasikan untuk menggunakan top-level domain sebagai parameter pertama baru diikuti oleh subdomain atau alias yang lain:

sudo certbot --apache -d example.com -d www.example.com

Di contoh ini, base domainnya adalah example.com.

Setelah dependensi terpasang, kita akan dimintai beberapa data yang diperlukan untuk pembuatan sertifikat. Kita akan dimintai alamat email untuk melakukan recovery key serta pemberitahuan dan kita juga dapat mengatur untuk mengaktifkan http dan https sekaligus atau memaksa semua request ke https. Cara paling aman ialah dengan menggunakan https saja, kecuali jika memang membutuhkan ada traffic yang hanya dilakukan dengan http.

dan jika anda ingin mengaktifkan SSL pada subdomain anda , anda bisa menjalankan script berikut ini :

Selanjutnya anda akan diminta memasukkan alamat email anda , seperti gambar dibawah ini :

Cara Install Let's Encrypt

Jika sudah selanjutnya anda diminta untuk Agree Term Of Service mereka , ketik A untuk melanjutkan , seperti gambar dibawah ini :

Let's Encrypt

Selanjutnya anda ditanyakan apakah anda ingin share alamat email anda ke Electronic Frontier Foundation , ketik N untuk menolak , ketik Y untuk melanjutka , seperti gambar dibawah ini :

Cara Install Let's Encrypt

Selanjutnya anda akan diminta pengaturan install SSL untuk virtual host anda , ketik No 1 Mengizinkan HTTP dan HTTPS mengakses Website , ketik No 2 untuk mengatur keseluruhan ke Secure (HTTPS), jika sudah maka SSL let’s Encrypt sudah selesai di setup ke Virtual Host anda , seperti gambar dibawah ini :

Cara Install Let's Encrypt

Untuk Virtual host yang lain anda bisa memasang dengan cara diatas , tetapi anda hanya diminta memasukkan pengaturan install SSL saja , karena informasi seperti memasukan email dan accept term of service sudah di awal dilakukan.

 

Setelah pemasangan selesai, kita dapat melihat sertifikat yang dibuat di etc/letsencrypt/live. Kita juga dapat melakukan verifikasi status sertifikat SSL melalui tautan berikut: (jangan lupa untuk mengganti example.com dengan basedomain):

https://www.ssllabs.com/ssltest/analyze.html?d=dicloud-vm.tk&latest

Seharusnya sekarang kita sudah bisa mengakses website dengan https.

Langkah 3 — Mengatur Perbaruan Otomatis

Sertifikat Let’s Encrypt hanya valid selama 90 hari. Pengguna disarankan untuk mengotomatiskan proses perbaruan sertifikatnya. Kita perlu menyiapkan perintah yang akan berjalan secara otomatis untuk memeriksa tanggal kadaluarsa sebuah sertifikat dan memperbaruinya.

Untuk menjalankan proses di atas kita akan menggunakan cron, service sistem standar untuk melakukan pekerjaan yang berulang. Kita akan memberitahu cron apa yang harus dilakukan dengan membuka dan mengubah isi file bernama crontab.

sudo crontab -e

Tambahkan baris berikut ke dalam crontab:

crontab

. . .
15 3 * * * /usr/bin/certbot renew --quiet

Bagian 15 3 * * * dari perintah di atas artinya “jalankan perintah ini setiap hari jam 3:15 pagi.

Perinath renew akan memberitahu Certbot untuk memeriksa semua sertifikat yang terpasang di sistem dan memperbarui setiap sertifikat yang akan kadaluarsa dalam 30 hari. Opsi quiet memberitahu Certbot untuk tidak menampilkan informasi apapun atau menunggu masukan pengguna.

Sistem cron akan menjalankan perintah ini setiap hari. Karena kita memasang sertifikat dengan menggunakan --apache, maka Apache juga akan direstart untuk menggunakan sertifkat yang baru.

=============

15 3 * * * /usr/bin/certbot renew –quiet
17 3 * * * /etc/init.d/apache2 restart

============================

Penutup

Di tutorial ini, kita telah belajar bagaimana memasang sertifikat SSL gratis dari Let’s Encrypt untuk mengamankan website yang menggunakan Apache. Kami sarankan pembaca untuk memeriksan blog resmi Let’s Encrypt untuk info terbaru serta membaca dokumentasi Certbot untuk detail lebih lengkap mengenai klien yang tadi kita gunakan.

 

Sumber = https://www.codepolitan.com/cara-mengamankan-apache-web-server-dengan-lets-encrypt-di-ubuntu-1604-59e6ec9237efe

Sumber = https://www.dicloud.id/tutorial/articles/panduan-cara-install-lets-encrypt-pada-virtual-host-di-ubuntu-16-04

Sumber = https://stackoverflow.com/questions/28498400/restart-apache-service-automatically-using-cron-12am-daily