TULIS YANG KAU KERJAKAN..... KERJAKAN YANG KAU TULIS
BER AKHIR.... DARI ....AWAL, KEMUDIAN BERAWAL.... DARI .....AKHIR
8 Maret 2019
Solusi Zimbra tidak bisa kirim dan terima email dari GMAIL dan Yahoo
By munip9:10 PMNo comments
Suatu ketika email server zimbra tidak bisa menjalankan service nya. dari log yang ada seperti dibawah ini
Sep 14 01:34:33 ns1 zimbramon[10544]: 10544:info: 2010-09-14 01:34:01, STATUS: : Unable: to determine enabled services. Cache is out of date or doesn't exist.
Sep 14 01:34:48 ns1 zimbramon[5130]: 5130:info: zmmtaconfig: Skipping Global system configuration update.
Sep 14 01:34:48 ns1 zimbramon[5130]: 5130:info: zmmtaconfig: gacf ERROR: service.FAILURE (system failure: ZimbraLdapContext) (cause: javax.naming.CommunicationException zimbra.erlangga.net:389)
Dugaan sementara, ldap service tidak bisa start karena zimbra server tidak bisa start service yang di bound ke ip address dari host mail server.
Dilakukan pengecekan hostname dari mesin dengan perintah hosts zimbra.erlangga.net, ternyata masih bound ke ip address luar yaitu 123.231.241.10 sementara posisi email server berada di ip address private di 10.1.1.10.
Kemudian dilakukan perubahan hostname di file /etc/hosts
root@zimbra:/home/erik# more /etc/hosts
127.0.0.1 localhost
#123.231.241.10 zimbra.erlangga.net zimbra ubuntu ns1
10.1.1.10 zimbra.erlangga.net zimbra ubuntu ns1
Setelah dilakukan perubahan di file /etc/hosts kemudian dicoba dijalankan lagi service zimbra, dengan user zimbra.
zimbra@ns1:~/bin$zmcontrol start
zimbra@ns1:~/bin$zmcontrol status
Host zimbra.erlangga.net
antispam Running
antivirus Running
ldap Running
logger Running
mailbox Running
mta Running
snmp Running
spell Running
stats Running
Zimbra berhasil start service email dengan baik. Kemudian di coba untuk mengirim email dari interface user web, dapat mengirim email dengan sukses.
Permasalahan nya, email server tidak bisa menerima email dari domain selain lokal domain, misal dari yahoo email tidak bisa mengirim email ke user@erlangga.net.
Setelah googling untuk permasalah tersebut menurut salah satu post di zimbra forum, dapat diatasi dengan menonaktifkan option enable DNS lookup di zimbra adminstration console.
Uncheck option enable DNS lookup
Setelah dilakukan uncheck option enable DNS lookup, email server dapat menerima email dari luar (yahoo, gmail dll), tetapi masalah nya email dari lokal domain tidak bisa mengirim ke email diluar lokal domain.
Kesimpulan nya adalah option Enable DNS lookup tetap harus di check (enabled) tetapi resolve host dari server email untuk zimbra tetap harus menghasilkan 10.1.1.10 meskipun option Enable DNS lookup di check.
Karena server email zimbra terdapat server untuk dns juga, sehingga dibuat split DNS yang terdapat dua record dns yang akan menjawab tergantung dari ip mana yang query dns ke DNS server. Misal, jika client 10.0.0.0/8 menanyakan zimbra.erlangga.net maka DNS server akan menjawab zimbra.erlangga.net adalah 10.1.1.10, sementara jika yang menanyakan dari ip address publik misal dari 202.3.208.10 maka DNS server akan menjawab zimbra.erlangga.net adalah ip address 123.231.241.10.
Split DNS sudah dikonfigurasi dari awal setup server zimbra, tetapi ip address localhost 127.0.0.1 tidak dimasukan kedalam kelompok ip address lokal net, sehingga jika query dari 127.0.0.1 menanyakan zimbra.erlangga.net masih dijawab 123.231.241.10.
Dilakukan edit di file /etc/bind/named.conf seperti dibawah:
view "internal" {
match-clients {
192.168.0.0/16;
10.0.0.0/8;
127.0.0.1;
};
recursion yes;
Setelah dilakukan perubahan terhadap file named.conf kemudian lakukan restart DNS service dengan command:
root@zimbra:/home/erik#rndc reload
Sekarang DNS server akan menjawab zimbra.erlangga.net adalah 10.1.1.10 jika di query dari localhost, karena 127.0.0.1 telah masuk kedalam group internal.
Option Enable DNS lookup pada zimbra administration console dapat di enable kembali supaya mail server dapat mengirim email ke external domain.
Saat ini zimbra sudah dapat berjalan dengan normal kembali, mengirim dan menerima email ke external domain (yahoo,
TERIMA KASIH ATAS KUNJUNGANNYA
sumber : http://lpseacehselatankab.blogspot.com/2017/02/zimbra-tidak-bisa-kirim-dan-terima-email.html
sumber
16 Januari 2019
hmmm..
https://www.techiecorner.com/3200/centos-7-how-to-setup-tui-firewall-settings/
http://lpseacehselatankab.blogspot.com/2017/02/mail-server-zimbra-86-bisa-kirim-dan.html
https://www.dicloud.id/tutorial/articles/cara-menambahkan-swap-pada-ubuntu-16-04
27 November 2018
cara install https debian 9
langkah 1............
root@server:~# apt-get install apache2 openssl
langkah2................
root@server:~# mkdir -p /etc/ssl/localcerts
root@server:~# openssl req -new -x509 -days 365 -nodes -out /etc/ssl/localcerts/apache.pem -keyout /etc/ssl/localcerts/apache.key
Generating a 2048 bit RSA private key
.................+++
............+++
writing new private key to '/etc/ssl/localcerts/apache.key'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [AU]:ID
langkah 3...................
root@server:~# a2enmod ssl
Considering dependency setenvif for ssl:
Module setenvif already enabled
Considering dependency mime for ssl:
Module mime already enabled
langkah 4...............
root@server:/etc/apache2/sites-available# nano 000-default.conf
ServerName bagian_pembangunan;
ServerAdmin webmaster@localhost
DocumentRoot /var/www/html
SSLEngine on
SSLCertificateFile /etc/ssl/localcerts/apache.pem
SSLCertificateKeyFile /etc/ssl/localcerts/apache.key
ErrorLog ${APACHE_LOG_DIR}/error.log
CustomLog ${APACHE_LOG_DIR}/access.log combined
langkah 5 ................
root@server:/etc/apache2/sites-available# a2ensite 000-default.conf
Site 000-default already enabled
langkah 6 ....................
root@server:/etc/apache2/sites-available# service apache2 restart
https://wiki.debian.org/Self-Signed_Certificate
11 Oktober 2018
Cara setting HTTPS Server Web Apache di CentOS 7
Daftar Isi
pengantar
Persyaratan
Siapkan server HTTP Apache
Perbarui repositori paket
Nonaktifkan SELinux
Izinkan Apache melalui firewall
Buat halaman pengujian
Uji server HTTP Apache
Siapkan server Apache HTTPS yang aman dengan SSL
Instal SSL
Hasilkan sertifikat yang ditandatangani sendiri
Siapkan sertifikat
Uji server Apache HTTPS yang aman
pengantar
Server web Apache adalah salah satu server web paling populer dan kuat di dunia. Ini juga merupakan salah satu server web paling aman yang tersedia. Tutorial ini akan menjelaskan cara menginstal dan mengkonfigurasi server web Apache dasar dan aman di CentOS 7.
Persyaratan
Server yang menjalankan CentOS v. 7
Mesin desktop yang menjalankan Linux
Alamat IP statis untuk server Anda
Siapkan server HTTP Apache
Bagian ini akan memandu Anda melalui proses menyiapkan server Anda untuk Apache, mengatur Apache, dan menguji penginstalan.
Perbarui repositori paket
Sebelum menginstal Apache, itu adalah ide yang baik untuk memperbarui repositori paket. Anda dapat melakukan ini dengan menjalankan perintah berikut:
sudo yum update -y
sudo yum install httpd -y
Nonaktifkan SELinux
Secara default SELinux diaktifkan di CentOS 7. Dianjurkan agar Anda menonaktifkannya terlebih dahulu.
Anda dapat menonaktifkan SELinux dengan mengedit file / etc / selinux / config:
sudo nano / etc / selinux / config
Ubah baris dari SELINUX = penegakan ke SELINUX = dinonaktifkan
SELINUX = dinonaktifkan
Simpan dan tutup file, kemudian restart komputer Anda agar perubahan diterapkan.
Izinkan Apache melalui firewall
Anda harus mengizinkan port default Apache 80 (HTTP) dan 443 (HTTPS) menggunakan FirewallD.
Anda dapat melakukan ini dengan menjalankan perintah berikut:
sudo firewall-cmd --permanent --add-port = 80 / tcp
sudo firewall-cmd --permanent --add-port = 443 / tcp
Muat ulang layanan firewall agar perubahan diterapkan.
sudo firewall-cmd --reload
Buat halaman pengujian
Di CentOS7 path Apache DocumentRoot default adalah / var / www / html /. Namun, tidak ada file index.html di direktori ini. Anda harus membuatnya.
sudo nano /var/www/html/index.html
Tambahkan konten berikut:
Halaman indeks Apache
Restart layanan Apache untuk mencerminkan perubahan:
sudo systemctl mulai httpd
Anda dapat mengkonfigurasi layanan Apache untuk memulai boot dengan menjalankan perintah berikut:
sudo systemctl mengaktifkan httpd
Uji server HTTP Apache
Untuk memverifikasi bahwa server web Apache aktif dan berjalan, buka browser web Anda dan buka Alamat IP server Anda dengan url http: //your.server.ip.address.
Anda akan melihat halaman default seperti yang ada pada gambar di bawah ini.
Halaman pengujian Apache
Siapkan server Apache HTTPS yang aman dengan SSL
Bagian ini akan memandu Anda melalui pengaturan koneksi HTTPS aman menggunakan SSL pada Apache.
Instal SSL
Untuk mengamankan Apache, Anda perlu menginstal SSL terlebih dahulu.
Anda dapat menginstal SSL menggunakan perintah berikut:
sudo yum install mod_ssl openssl
Hasilkan sertifikat yang ditandatangani sendiri
Pertama, Anda perlu menghasilkan kunci privat kunci dengan enkripsi 2048-bit.
sudo openssl genrsa -out ca.key 2048
Kemudian buat permintaan penandatanganan sertifikat cs.csr menggunakan perintah berikut.
sudo openssl req -new -key ca.key -out ca.csr
Anda akan diminta untuk informasi tentang sertifikat.
Sertifikat SSL
Akhirnya, menghasilkan sertifikat ca.crt yang ditandatangani sendiri dari jenis X509 yang valid untuk kunci 365.
sudo openssl x509 -req -days 365-in ca.csr -signkey ca.key -out ca.crt
Setelah membuat sertifikat, Anda perlu menyalin semua file sertifikat ke direktori yang diperlukan.
Anda dapat melakukan ini dengan menjalankan perintah berikut:
sudo cp ca.crt / etc / pki / tls / certs /
sudo cp ca.key / etc / pki / tls / private /
sudo cp ca.csr / etc / pki / tls / private /
Siapkan sertifikat
Semua sertifikat sudah siap. Hal berikutnya yang harus dilakukan adalah mengatur Apache untuk menampilkan sertifikat baru.
Anda dapat melakukan ini dengan mengedit file konfigurasi SSL:
sudo nano /etc/httpd/conf.d/ssl.conf
Temukan bagian yang diawali dengan . Hapus komentar baris DocumentRoot dan ServerName dan ganti example.com dengan alamat IP server Anda.
DocumentRoot "/ var / www / html"
ServerName 192.168.1.42:443
Selanjutnya, cari baris SSLCertificateFile dan SSLCertificateKeyFile dan perbarui dengan lokasi baru sertifikat.
SSLEngine aktif
SSLCertificateFile /etc/pki/tls/certs/ca.crt
SSLCertificateKeyFile /etc/pki/tls/private/ca.key
Setelah melakukan perubahan ini, restart layanan Apache agar perubahan diterapkan.
sudo systemctl restart httpd
Uji server Apache HTTPS yang aman
Untuk memverifikasi bahwa server web Apache HTTPS yang aman berfungsi, buka browser web Anda dan buka Alamat IP server Anda dengan url https: //your.server.ip.address.
Table of Contents
Introduction
Requirements
Set up the Apache HTTP server
Update the package repository
Disable SELinux
Allow Apache through the firewall
Create a test page
Test the Apache HTTP server
Set up a secure Apache HTTPS server with SSL
Install SSL
Generate a self-signed certificate
Set up the certificates
Test the secure Apache HTTPS server
Introduction
The Apache web server is one of the most popular and powerful web servers in the world. It is also one of the most secure web servers available. This tutorial will explain how to install and configure a basic and secure Apache web server in CentOS 7.
Requirements
A server running CentOS v. 7
A desktop machine running Linux
A static IP Address for your server
Set up the Apache HTTP server
This section will walk you through the process of preparing your server for Apache, setting up Apache, and testing the installation.
Update the package repository
Before installing Apache, it is a good idea to update the package repository. You can do this by running the following commands:
sudo yum update -y
sudo yum install httpd -y
Disable SELinux
By default SELinux is enabled in CentOS 7. It is recommended that you disable it first.
You can disable SELinux by editing the /etc/selinux/config file:
sudo nano /etc/selinux/config
Change the line from SELINUX=enforcing to SELINUX=disabled
SELINUX=disabled
Save and close the file, then restart your machine for the changes to take effect.
Allow Apache through the firewall
You will need to allow the default Apache port 80 (HTTP) and 443 (HTTPS) using FirewallD.
You can do this by running the following commands:
sudo firewall-cmd --permanent --add-port=80/tcp
sudo firewall-cmd --permanent --add-port=443/tcp
Reload the firewall service for the changes to take effect.
sudo firewall-cmd --reload
Create a test page
In CentOS7 the default Apache DocumentRoot path is /var/www/html/. However, there is no index.html file in this directory. You will need to create one.
sudo nano /var/www/html/index.html
Add the following content:
Apache index page
Restart the Apache service to reflect the changes:
sudo systemctl start httpd
You can configure the Apache service to start on boot by running the following command:
sudo systemctl enable httpd
Test the Apache HTTP server
To verify that the Apache web server is up and running, open your web browser and go to your server's IP Address with the url http://your.server.ip.address.
You should see a default page like the one in the image below.
Apache test page
Set up a secure Apache HTTPS server with SSL
This section will walk you through setting up a secure HTTPS connection using SSL on Apache.
Install SSL
In order to secure Apache, you need to install SSL first.
You can install SSL using the following command:
sudo yum install mod_ssl openssl
Generate a self-signed certificate
First, you need to generate a private key ca.key with 2048-bit encryption.
sudo openssl genrsa -out ca.key 2048
Then generate the certificate signing request cs.csr using the following command.
sudo openssl req -new -key ca.key -out ca.csr
You will be prompted for information about the certificate.
SSL certificate
Finally, generate a self-signed certificate ca.crt of X509 type valid for 365 keys.
sudo openssl x509 -req -days 365 -in ca.csr -signkey ca.key -out ca.crt
After creating the certificate, you need to copy all of the certificate files to the necessary directories.
You can do this by running the following commands:
sudo cp ca.crt /etc/pki/tls/certs/
sudo cp ca.key /etc/pki/tls/private/
sudo cp ca.csr /etc/pki/tls/private/
Set up the certificates
All the certificates are ready. The next thing to do is to set up Apache to display the new certificates.
You can do this by editing the SSL config file:
sudo nano /etc/httpd/conf.d/ssl.conf
Find the section that begins with . Uncomment the DocumentRoot and ServerName line and replace example.com with your server's IP address.
DocumentRoot "/var/www/html"
ServerName 192.168.1.42:443
Next, find the SSLCertificateFile and SSLCertificateKeyFile lines and update them with the new location of the certificates.
SSLEngine on
SSLCertificateFile /etc/pki/tls/certs/ca.crt
SSLCertificateKeyFile /etc/pki/tls/private/ca.key
After making these changes, restart Apache service for the changes to take effect.
sudo systemctl restart httpd
Test the secure Apache HTTPS server
To verify that the secure Apache HTTPS web server is working, open your web browser and go to your server's IP Address with the url https://your.server.ip.address.
An error should appear on your browser and you must manually accept the certificate.
Apache warning page
Once you add an exception to the browser's identity verification, you should see a test page for your newly-secure site.
Apache secure test page
9 Oktober 2018
Cara Install SSL free Let’s Encrypt di CentOS 7 dgn Apache Web Server
Pengenalan
Dalam tutorial ini, Anda akan mempelajari prosedur instalasi sertifikat TLS/SSL di server web Apache. Setelah selesai, seluruh traffic antara server dan client akan dienkripsi. Ini adalah langkah standard untuk mengamankan website e-commerce dan layanan keuangan online lainnya. Let’s Encrypt adalah pionir dalam implementasi SSL gratis dan kita akan menggunakannya dalam tutorial ini.
https://www.digitalocean.com/community/tutorials/how-to-create-an-ssl-certificate-on-apache-for-centos-7
Isi
Yang Anda butuhkan
Langkah 1 – Meng-install module dependent
Langkah 2 – Mendownload Let’s Encrypt
Langkah 3 – Membuat sertifikat SSL gratis
Langkah 4 – Memasang pembaharuan sertif otomatis (auto renewal)
Yang Anda butuhkan
Sebelum memulai, yang Anda butuhkan adalah sebagai berikut:
Akses root SSH ke VPS CentOS 7
Web server Apache yang dilengkapi dengan konfigurasi domain dan vhost.
Langkah 1 – Meng-install module dependent
Untuk menginstall certbot Anda harus menginstall repository EPEL terlebih dahulu karena secara normal ini belum tersedia. mod_ssl juga dibutuhkan untuk enkripsi agar bisa dikenali oleh Apache.
Untuk menginstall kedua modul ini, jalankan perintah berikut:
yum install epel-release mod_ssl
Sekarang Anda sudah bisa melanjutkan ke proses selanjutnya dan menginstall certbot tersebut.
Langkah 2 – Mendownload Let’s Encrypt
Sekarang, Anda akan menginstall certbot client dari repository EPEL:
`yum install python-certbot-apache`
Certbot akan diinstall dan bisa digunakan.
Langkah 3 – Membuat sertifikat SSL gratis
Certbot akan menangani manajemen sertifikat SSL gratis dengan cara yang cukup mudah. Certbot akan meng-generate sertifikat baru untuk domain yang telah disediakan sebagai parameter.
Dalam hal ini, websitecontoh.com akan digunakan sebagai domain untuk sertifikat yang akan dikeluarkan:
certbot --apache -d websitecontoh.com
Jika Anda ingin meng-generate SSL gratis untuk banyak domain atau subdomain, silakan jalankan perintah ini:
certbot --apache -d websitecontoh.com -d www.websitecontoh.com
Selama meng-install sertifikat, Anda akan melewati panduan langkah demi langkah yang memungkinkan Anda untuk mengkustomisasi detail sertifikat. Anda akan bisa memilih apakah ingin menggunakan HTTPS atau HTTP sebagai protokol default, selain itu Anda juga perlu menyediakan alamat email untuk lebih meningkatkan keamanan.
Setelah instalasi selesai, Anda akan melihat pesan seperti ini:
sumber https://www.hostinger.co.id/tutorial/cara-install-ssl-gratis-lets-encrypt-di-centos-7-dengan-apache-web-server/#Kesimpulan
">
12 September 2018
Configuring simple-swap SATA RAI
Gunakan program Adaptec RAID Configuration Utility untuk mengkonfigurasi dan mengelola swap-swap SATA redundant array independen disk (RAID) pada model sederhana-swapSATA tanpa Adaptor ServeRAID yang diinstal. Utilitas ini adalah bagian dari kode BIOS. Adaptec RAID Configuration Utilityprogram menambahkan fungsi RAID ke kontroler SATA terintegrasi. Pengontrol IntegratedSerial ATA (SATA) dinonaktifkan secara default. Anda harus mengaktifkannya dan menginstal driver perangkat sebelum Anda dapat menggunakannya. Driver perangkat, dokumentasi, dan informasi lainnya tersedia di CD Dukungan IBM ServeRAID-8e (Adaptec HostRAID).
Mengaktifkan pengontrol Serial ATA (SATA) Untuk mengaktifkan pengontrol RAID SATA, selesaikan langkah-langkah berikut:
1. Hidupkan server.
2. Saat prompt Tekan F1 untuk Konfigurasi / Pengaturan muncul, tekan F1. Jika kamu
3. Pilih Devices dan I / O Ports -> Advanced Chipset Control.
4. Pilih Opsi Mode Kontrol SATA. Ubah nilainya menjadi Enhanced.
5. Gulir ke bawah dan pilih SATA RAID Enable.
6. Pilih Diaktifkan.
7. Tekan Esc; kemudian, pilih Ya untuk menyimpan perubahan.
Menggunakan program Utilitas Konfigurasi RAID AdaptecCatatan: Adaptec RAID (juga dikenal sebagai HostRAID) tidak didukung pada sistem operasi SCO 6.0 dan UnixWare 7.14.Gunakan program Utilitas Konfigurasi RAID Adaptec untuk melakukan tugas-tugas berikut : v Mengkonfigurasi array berlebih dari disk independen (RAID) arrayv Melihat atau mengubah konfigurasi RAID dan perangkat terkaitUntuk informasi tambahan tentang penggunaan program Utilitas Konfigurasi RAID Adaptec, lihat dokumentasi pada CD Dukungan IBM ServeRAID-8e (Adaptec HostRAID) yang dilengkapi dengan server. Adaptec RAID Configuration Pilihan menu Utility: Pilihan berikut adalah pada menu Adaptec RAID Configuration Utility: v Array Configuration Utilityhave mengatur kata sandi administrator, Anda diminta untuk mengetikkan kata sandi. Pilih pilihan ini untuk membuat, mengelola, atau menghapus array, menambah atau menghapus hot-sparedrive, atau menginisialisasi drive
Use the Adaptec RAID Configuration Utility program to configure and managesimple-swap SATA redundant array of independent disks (RAID) on simple-swapSATA models with no ServeRAID adapter installed.This utility is part of the BIOS code. The Adaptec RAID Configuration Utilityprogram adds RAID functionality to the integrated SATA controller. The integratedSerial ATA (SATA) controller comes disabled by default. You must enable it andinstall the device drivers before you can use it. The device drivers, documentation,and other information are available on the IBM ServeRAID-8e (Adaptec HostRAID)Support CD.Enabling the Serial ATA (SATA) controllerTo enable the SATA RAID controller, complete the following steps:1. Turn on the server.2. When the prompt Press F1 for Configuration/Setup appears, press F1. If you3. Select Devices and I/O Ports --> Advanced Chipset Control.4. Select SATA Controller Mode Option. Change the value to Enhanced.5. Scroll down and select SATA RAID Enable.6. Select Enabled.7. Press Esc; then, select Yes to save the changes.Using the Adaptec RAID Configuration Utility programNote: Adaptec RAID (also known as HostRAID) is not supported on the SCO 6.0and UnixWare 7.14 operating systems.Use the Adaptec RAID Configuration Utility program to perform the following tasks:v Configure a redundant array of independent disks (RAID) arrayv View or change the RAID configuration and associated devicesFor additional information about using the Adaptec RAID Configuration Utilityprogram, see the documentation on the IBM ServeRAID-8e (Adaptec HostRAID)Support CD that comes with the server.Adaptec RAID Configuration Utility menu choices: The following choices areon the Adaptec RAID Configuration Utility menu:v Array Configuration Utilityhave set an administrator password, you are prompted to type the password.Select this choice to create, manage, or delete arrays, add or delete a hot-sparedrive, or initialize drives.
10 September 2018
TROUBLESHOOTING DAN REMOTE MELALUI IMM (INTEGRATED MANAGEMENT MODULE) IBM
IMM (Integrated Management Module) adalah teknologi dari IBM yang memungkinkan kita melakukan banyak hal dengan server IBM melalui manajemen port yang sudah disediakan. Caranya adalah sebagai berikut.
Disisi belakang setiap server IBM (x3400M3 keatas, untuk single socket, port-nya sharring) akan terlihat satu port ethernet yang berlabel hitam seperti pada gambar
http://">http://www.xdc-indonesia.com/index.php?option=com_content&view=article&id=146&Itemid=158
erro aplikasi
1. Koneksi terputus, silakan refresh browser dan input form kembali;
2. Hindari penggunaan tanda kutip 1 (') atau kutip 2 (") pada Form Paket;
3. Hindari pengisian kalimat yang terlalu panjang dalam Form Paket;
4. Tidak melebihi 100 produk dalam 1 paket;
5. Tidak mengisi tanda titik atau koma sebagai separator pada field harga karena separator otomatis dari sistem.
Cara Upgrade RouterBoard Mikrotik | ZoneMint
Tutorial Upgrade RouterBoard Mikrotik ??? Mengapa kita upgrade karena upgrade Router memperbaiki bug-bug di mikrotik metode ini harus dilakukan dimana meminimalisir hacker dapat mengambil alih Router kita.
Oke itu saja tujuan dari kita perlu upgrade RouterOS ke versi baru, Selanjutnya ikuti langkah berikut ini.
Pertama, Login ke RouterBoard anda dan Router saya posisi versi 6.41.3.
sumber https://www.zonemint.net/2018/08/cara-upgrade-routerboard-mikrotik.html
Ketika tersiram air atau minyak panas
Ketika tersiram air atau minyak panas, segeralah gunakan benda ini! Kulit yang melepuh dan bergelembung pun akan lenyap! Jauh lebih ampuh daripada hanya sekadar disiram dengan air, dan benda ini ada di setiap dapur rumah tangga!.
Suatu ketika saat memasak bubur jagung, saya mengaduk-aduk bubur yang panas mendidih dengan garpu, ingin melihat apakah buburnya sudah matang atau belum.
Namun, karena sambil memikirkan sesuatu, sehingga tidak konsentrasi dan tanpa sadar tangan pun menjulur ke dalam panci bubur yang panas, dan sontak saja saya pun menjerit karena rasa perih yang tak tertahankan !.
Saya pun buru-buru mencari obat salep, tapi seorang teman saya yang kebetulan berada di rumah mengatakan tidak perlu diolesi salep.
Teman saya ini adalah seorang dokter dari Vietnam, yang kebetulan bertamu di rumah saya. Melihat tangan saya, dia pun meminta tepung pada saya.
Sebelumnya saya sempat heran, tapi saya ikuti permintaannya, mengambil sebungkus tepung dari dapur, kemudian dia menyuruhku memasukkan tanganku ke dalam bungkusan tepung, dan biarkan sekitar 10 menit, saya pun menurutinya.
Sambil menunggu, dia menceritakan secara singkat bahwa dia pernah menyaksikan langsung seorang pria yang terbakar di Vietnam, kemudian orang-orang yang panik melihatnya terbakar langsung melemparkan sekantong tepung ke badannya untuk memadamkan kobaran api.
Dan apa yang terjadi selanjutnya sungguh mencengangkan, bukan saja berhasil memadamkan api, tapi juga tidak terlihat adanya bekas lepuhan atau gelembung di badan si pria yang terbakar itu!!!
Sepuluh menit kemudian, saya mengeluarkan tangan dari dalam bungkusan tepung, dan memang tidak tampak bekas lepuhan atau gelembung di tangan saya, sama sekali tidak ada bekas luka!.
Sekarang, saya selalu menaruh sekantong tepung di kulkas, dan saya selalu menggunakannya setiap saat dibutuhkan, dan hasilnya memang mencengangkan, tidak pernah mengalami cedera atau gelembung sekali pun.
Catatan : Tepung dingin jauh lebih berkhasiat daripada tepung biasa!
Ajaib! Jika Anda bertanya kepada saya, maka saya akan bilang tidak ada salahnya menaruh sekantong tepung di kulkas.
Bahkan ketika lidah saya melepuh karena terbakar air panas, saya menaruh tepung ke lidah sekitar 10 menit, dan ajaib hasilnya, luka pun sembuh tanpa meninggalkan bekas! Anda bisa mencobanya jika kebetulan mengalami hal seperti itu!
Jangan langsung disiram dengan air di area yang tersiram air panas, tapi letakkan ke dalam tepung atau lumuri area yang tersiram/terbakar dan biarkan sekitar 10 menit, anda akan temukan keajaibannya. Semoga bermanfaat!
Buat lebih bermanfaat, bagikan:
Facebook1,766Share
Atasi “Internal Server Error” di S**E
Atasi “Internal Server Error” di S**E
Pernah mengalami hal ini pada saat upload file di akun PPE muncul notifikasi pesan “Internal Server Error” setelah instalasi Server Baru SPSE ? Silahkan cek di log error-nya, pastinya akan ditunjukkan mod_security ada masalah.
Sekarang buka file mod_security.conf sesuaikan dengan dibawah ini, yaitu kasih tanda # :
# SecRule REQBODY_ERROR "!@eq 0" \
"id:'200001', phase:2,t:none,log,deny,status:400,msg:'Failed to parse request body.',logdata:'%{reqbody_error_msg}',severity:2"
# SecRule MULTIPART_STRICT_ERROR "!@eq 0" \
"id:'200002',phase:2,t:none,log,deny,status:44,msg:'Multipart request body \
failed strict validation: \
Kode pertama untuk atasi pesan “Internal Server Error”, sedangkan kode kedua untuk atasi pengiriman dokumen penawaran melalui Aplikasi Pengaman Dokumen (Apendo) gagal kirim.
Trus, lakukan restart httpd dan aplikasi SP3.
Silahkan coba upload ulang file yang diinginkan….
Semoga berman’faat.
sumber :https://info.timlpse.lomboktengahkab.go.id/?p=6079
Drop SSH Brute Force di Mikrotik
Drop SSH Brute Force di Mikrotik
untuk mendeteksi usaha bruteforce ssh di port 22, silakan disesuaikan bila port yang akan dideteksi bukan di port default nya.
Alur skrip :
stage1 mendaftarkan ip sumber ke dalam address-list selama 1 menit.
apabila dalam 1 menit di stage1 ada usaha login berikut nya lagi, masukan di address-list stage2 dan :
usaha login ssh yang ketiga kali maka source address ybs akan dimasukan blacklist ip dengan rentang drop selama 1 minggu + 3 hari.
sumber :http://kloxo.web.id/?m=201804
selamat mencoba, DWYOR!
Langganan:
Postingan (Atom)