8 Maret 2019

Solusi Zimbra tidak bisa kirim dan terima email dari GMAIL dan Yahoo By munip9:10 PMNo comments Suatu ketika email server zimbra tidak bisa menjalankan service nya. dari log yang ada seperti dibawah ini Sep 14 01:34:33 ns1 zimbramon[10544]: 10544:info: 2010-09-14 01:34:01, STATUS: : Unable: to determine enabled services. Cache is out of date or doesn't exist. Sep 14 01:34:48 ns1 zimbramon[5130]: 5130:info: zmmtaconfig: Skipping Global system configuration update. Sep 14 01:34:48 ns1 zimbramon[5130]: 5130:info: zmmtaconfig: gacf ERROR: service.FAILURE (system failure: ZimbraLdapContext) (cause: javax.naming.CommunicationException zimbra.erlangga.net:389) Dugaan sementara, ldap service tidak bisa start karena zimbra server tidak bisa start service yang di bound ke ip address dari host mail server. Dilakukan pengecekan hostname dari mesin dengan perintah hosts zimbra.erlangga.net, ternyata masih bound ke ip address luar yaitu 123.231.241.10 sementara posisi email server berada di ip address private di 10.1.1.10. Kemudian dilakukan perubahan hostname di file /etc/hosts root@zimbra:/home/erik# more /etc/hosts 127.0.0.1 localhost #123.231.241.10 zimbra.erlangga.net zimbra ubuntu ns1 10.1.1.10 zimbra.erlangga.net zimbra ubuntu ns1 Setelah dilakukan perubahan di file /etc/hosts kemudian dicoba dijalankan lagi service zimbra, dengan user zimbra. zimbra@ns1:~/bin$zmcontrol start zimbra@ns1:~/bin$zmcontrol status Host zimbra.erlangga.net antispam Running antivirus Running ldap Running logger Running mailbox Running mta Running snmp Running spell Running stats Running Zimbra berhasil start service email dengan baik. Kemudian di coba untuk mengirim email dari interface user web, dapat mengirim email dengan sukses. Permasalahan nya, email server tidak bisa menerima email dari domain selain lokal domain, misal dari yahoo email tidak bisa mengirim email ke user@erlangga.net. Setelah googling untuk permasalah tersebut menurut salah satu post di zimbra forum, dapat diatasi dengan menonaktifkan option enable DNS lookup di zimbra adminstration console. Uncheck option enable DNS lookup Setelah dilakukan uncheck option enable DNS lookup, email server dapat menerima email dari luar (yahoo, gmail dll), tetapi masalah nya email dari lokal domain tidak bisa mengirim ke email diluar lokal domain. Kesimpulan nya adalah option Enable DNS lookup tetap harus di check (enabled) tetapi resolve host dari server email untuk zimbra tetap harus menghasilkan 10.1.1.10 meskipun option Enable DNS lookup di check. Karena server email zimbra terdapat server untuk dns juga, sehingga dibuat split DNS yang terdapat dua record dns yang akan menjawab tergantung dari ip mana yang query dns ke DNS server. Misal, jika client 10.0.0.0/8 menanyakan zimbra.erlangga.net maka DNS server akan menjawab zimbra.erlangga.net adalah 10.1.1.10, sementara jika yang menanyakan dari ip address publik misal dari 202.3.208.10 maka DNS server akan menjawab zimbra.erlangga.net adalah ip address 123.231.241.10. Split DNS sudah dikonfigurasi dari awal setup server zimbra, tetapi ip address localhost 127.0.0.1 tidak dimasukan kedalam kelompok ip address lokal net, sehingga jika query dari 127.0.0.1 menanyakan zimbra.erlangga.net masih dijawab 123.231.241.10. Dilakukan edit di file /etc/bind/named.conf seperti dibawah: view "internal" { match-clients { 192.168.0.0/16; 10.0.0.0/8; 127.0.0.1; }; recursion yes; Setelah dilakukan perubahan terhadap file named.conf kemudian lakukan restart DNS service dengan command: root@zimbra:/home/erik#rndc reload Sekarang DNS server akan menjawab zimbra.erlangga.net adalah 10.1.1.10 jika di query dari localhost, karena 127.0.0.1 telah masuk kedalam group internal. Option Enable DNS lookup pada zimbra administration console dapat di enable kembali supaya mail server dapat mengirim email ke external domain. Saat ini zimbra sudah dapat berjalan dengan normal kembali, mengirim dan menerima email ke external domain (yahoo, TERIMA KASIH ATAS KUNJUNGANNYA sumber : http://lpseacehselatankab.blogspot.com/2017/02/zimbra-tidak-bisa-kirim-dan-terima-email.html sumber

16 Januari 2019

hmmm..

https://www.techiecorner.com/3200/centos-7-how-to-setup-tui-firewall-settings/ http://lpseacehselatankab.blogspot.com/2017/02/mail-server-zimbra-86-bisa-kirim-dan.html https://www.dicloud.id/tutorial/articles/cara-menambahkan-swap-pada-ubuntu-16-04

27 November 2018

cara install https debian 9

langkah 1............ root@server:~# apt-get install apache2 openssl langkah2................ root@server:~# mkdir -p /etc/ssl/localcerts root@server:~# openssl req -new -x509 -days 365 -nodes -out /etc/ssl/localcerts/apache.pem -keyout /etc/ssl/localcerts/apache.key Generating a 2048 bit RSA private key .................+++ ............+++ writing new private key to '/etc/ssl/localcerts/apache.key' ----- You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank. ----- Country Name (2 letter code) [AU]:ID langkah 3................... root@server:~# a2enmod ssl Considering dependency setenvif for ssl: Module setenvif already enabled Considering dependency mime for ssl: Module mime already enabled langkah 4............... root@server:/etc/apache2/sites-available# nano 000-default.conf ServerName bagian_pembangunan; ServerAdmin webmaster@localhost DocumentRoot /var/www/html SSLEngine on SSLCertificateFile /etc/ssl/localcerts/apache.pem SSLCertificateKeyFile /etc/ssl/localcerts/apache.key ErrorLog ${APACHE_LOG_DIR}/error.log CustomLog ${APACHE_LOG_DIR}/access.log combined langkah 5 ................ root@server:/etc/apache2/sites-available# a2ensite 000-default.conf Site 000-default already enabled langkah 6 .................... root@server:/etc/apache2/sites-available# service apache2 restart https://wiki.debian.org/Self-Signed_Certificate

11 Oktober 2018

Cara setting HTTPS Server Web Apache di CentOS 7

Daftar Isi pengantar Persyaratan Siapkan server HTTP Apache Perbarui repositori paket Nonaktifkan SELinux Izinkan Apache melalui firewall Buat halaman pengujian Uji server HTTP Apache Siapkan server Apache HTTPS yang aman dengan SSL Instal SSL Hasilkan sertifikat yang ditandatangani sendiri Siapkan sertifikat Uji server Apache HTTPS yang aman pengantar Server web Apache adalah salah satu server web paling populer dan kuat di dunia. Ini juga merupakan salah satu server web paling aman yang tersedia. Tutorial ini akan menjelaskan cara menginstal dan mengkonfigurasi server web Apache dasar dan aman di CentOS 7. Persyaratan Server yang menjalankan CentOS v. 7 Mesin desktop yang menjalankan Linux Alamat IP statis untuk server Anda Siapkan server HTTP Apache Bagian ini akan memandu Anda melalui proses menyiapkan server Anda untuk Apache, mengatur Apache, dan menguji penginstalan. Perbarui repositori paket Sebelum menginstal Apache, itu adalah ide yang baik untuk memperbarui repositori paket. Anda dapat melakukan ini dengan menjalankan perintah berikut: sudo yum update -y sudo yum install httpd -y Nonaktifkan SELinux Secara default SELinux diaktifkan di CentOS 7. Dianjurkan agar Anda menonaktifkannya terlebih dahulu. Anda dapat menonaktifkan SELinux dengan mengedit file / etc / selinux / config: sudo nano / etc / selinux / config Ubah baris dari SELINUX = penegakan ke SELINUX = dinonaktifkan SELINUX = dinonaktifkan Simpan dan tutup file, kemudian restart komputer Anda agar perubahan diterapkan. Izinkan Apache melalui firewall Anda harus mengizinkan port default Apache 80 (HTTP) dan 443 (HTTPS) menggunakan FirewallD. Anda dapat melakukan ini dengan menjalankan perintah berikut:  sudo firewall-cmd --permanent --add-port = 80 / tcp  sudo firewall-cmd --permanent --add-port = 443 / tcp Muat ulang layanan firewall agar perubahan diterapkan.  sudo firewall-cmd --reload Buat halaman pengujian Di CentOS7 path Apache DocumentRoot default adalah / var / www / html /. Namun, tidak ada file index.html di direktori ini. Anda harus membuatnya. sudo nano /var/www/html/index.html Tambahkan konten berikut: Halaman indeks Apache Restart layanan Apache untuk mencerminkan perubahan: sudo systemctl mulai httpd Anda dapat mengkonfigurasi layanan Apache untuk memulai boot dengan menjalankan perintah berikut: sudo systemctl mengaktifkan httpd Uji server HTTP Apache Untuk memverifikasi bahwa server web Apache aktif dan berjalan, buka browser web Anda dan buka Alamat IP server Anda dengan url http: //your.server.ip.address. Anda akan melihat halaman default seperti yang ada pada gambar di bawah ini. Halaman pengujian Apache Siapkan server Apache HTTPS yang aman dengan SSL Bagian ini akan memandu Anda melalui pengaturan koneksi HTTPS aman menggunakan SSL pada Apache. Instal SSL Untuk mengamankan Apache, Anda perlu menginstal SSL terlebih dahulu. Anda dapat menginstal SSL menggunakan perintah berikut: sudo yum install mod_ssl openssl Hasilkan sertifikat yang ditandatangani sendiri Pertama, Anda perlu menghasilkan kunci privat kunci dengan enkripsi 2048-bit. sudo openssl genrsa -out ca.key 2048 Kemudian buat permintaan penandatanganan sertifikat cs.csr menggunakan perintah berikut. sudo openssl req -new -key ca.key -out ca.csr Anda akan diminta untuk informasi tentang sertifikat. Sertifikat SSL Akhirnya, menghasilkan sertifikat ca.crt yang ditandatangani sendiri dari jenis X509 yang valid untuk kunci 365. sudo openssl x509 -req -days 365-in ca.csr -signkey ca.key -out ca.crt Setelah membuat sertifikat, Anda perlu menyalin semua file sertifikat ke direktori yang diperlukan. Anda dapat melakukan ini dengan menjalankan perintah berikut: sudo cp ca.crt / etc / pki / tls / certs / sudo cp ca.key / etc / pki / tls / private / sudo cp ca.csr / etc / pki / tls / private / Siapkan sertifikat Semua sertifikat sudah siap. Hal berikutnya yang harus dilakukan adalah mengatur Apache untuk menampilkan sertifikat baru. Anda dapat melakukan ini dengan mengedit file konfigurasi SSL: sudo nano /etc/httpd/conf.d/ssl.conf Temukan bagian yang diawali dengan . Hapus komentar baris DocumentRoot dan ServerName dan ganti example.com dengan alamat IP server Anda. DocumentRoot "/ var / www / html" ServerName 192.168.1.42:443 Selanjutnya, cari baris SSLCertificateFile dan SSLCertificateKeyFile dan perbarui dengan lokasi baru sertifikat. SSLEngine aktif SSLCertificateFile /etc/pki/tls/certs/ca.crt SSLCertificateKeyFile /etc/pki/tls/private/ca.key Setelah melakukan perubahan ini, restart layanan Apache agar perubahan diterapkan. sudo systemctl restart httpd Uji server Apache HTTPS yang aman Untuk memverifikasi bahwa server web Apache HTTPS yang aman berfungsi, buka browser web Anda dan buka Alamat IP server Anda dengan url https: //your.server.ip.address. Table of Contents Introduction Requirements Set up the Apache HTTP server Update the package repository Disable SELinux Allow Apache through the firewall Create a test page Test the Apache HTTP server Set up a secure Apache HTTPS server with SSL Install SSL Generate a self-signed certificate Set up the certificates Test the secure Apache HTTPS server Introduction The Apache web server is one of the most popular and powerful web servers in the world. It is also one of the most secure web servers available. This tutorial will explain how to install and configure a basic and secure Apache web server in CentOS 7. Requirements A server running CentOS v. 7 A desktop machine running Linux A static IP Address for your server Set up the Apache HTTP server This section will walk you through the process of preparing your server for Apache, setting up Apache, and testing the installation. Update the package repository Before installing Apache, it is a good idea to update the package repository. You can do this by running the following commands: sudo yum update -y sudo yum install httpd -y Disable SELinux By default SELinux is enabled in CentOS 7. It is recommended that you disable it first. You can disable SELinux by editing the /etc/selinux/config file: sudo nano /etc/selinux/config Change the line from SELINUX=enforcing to SELINUX=disabled SELINUX=disabled Save and close the file, then restart your machine for the changes to take effect. Allow Apache through the firewall You will need to allow the default Apache port 80 (HTTP) and 443 (HTTPS) using FirewallD. You can do this by running the following commands: sudo firewall-cmd --permanent --add-port=80/tcp sudo firewall-cmd --permanent --add-port=443/tcp Reload the firewall service for the changes to take effect. sudo firewall-cmd --reload Create a test page In CentOS7 the default Apache DocumentRoot path is /var/www/html/. However, there is no index.html file in this directory. You will need to create one. sudo nano /var/www/html/index.html Add the following content: Apache index page Restart the Apache service to reflect the changes: sudo systemctl start httpd You can configure the Apache service to start on boot by running the following command: sudo systemctl enable httpd Test the Apache HTTP server To verify that the Apache web server is up and running, open your web browser and go to your server's IP Address with the url http://your.server.ip.address. You should see a default page like the one in the image below. Apache test page Set up a secure Apache HTTPS server with SSL This section will walk you through setting up a secure HTTPS connection using SSL on Apache. Install SSL In order to secure Apache, you need to install SSL first. You can install SSL using the following command: sudo yum install mod_ssl openssl Generate a self-signed certificate First, you need to generate a private key ca.key with 2048-bit encryption. sudo openssl genrsa -out ca.key 2048 Then generate the certificate signing request cs.csr using the following command. sudo openssl req -new -key ca.key -out ca.csr You will be prompted for information about the certificate. SSL certificate Finally, generate a self-signed certificate ca.crt of X509 type valid for 365 keys. sudo openssl x509 -req -days 365 -in ca.csr -signkey ca.key -out ca.crt After creating the certificate, you need to copy all of the certificate files to the necessary directories. You can do this by running the following commands: sudo cp ca.crt /etc/pki/tls/certs/ sudo cp ca.key /etc/pki/tls/private/ sudo cp ca.csr /etc/pki/tls/private/ Set up the certificates All the certificates are ready. The next thing to do is to set up Apache to display the new certificates. You can do this by editing the SSL config file: sudo nano /etc/httpd/conf.d/ssl.conf Find the section that begins with . Uncomment the DocumentRoot and ServerName line and replace example.com with your server's IP address. DocumentRoot "/var/www/html" ServerName 192.168.1.42:443 Next, find the SSLCertificateFile and SSLCertificateKeyFile lines and update them with the new location of the certificates. SSLEngine on SSLCertificateFile /etc/pki/tls/certs/ca.crt SSLCertificateKeyFile /etc/pki/tls/private/ca.key After making these changes, restart Apache service for the changes to take effect. sudo systemctl restart httpd Test the secure Apache HTTPS server To verify that the secure Apache HTTPS web server is working, open your web browser and go to your server's IP Address with the url https://your.server.ip.address. An error should appear on your browser and you must manually accept the certificate. Apache warning page Once you add an exception to the browser's identity verification, you should see a test page for your newly-secure site. Apache secure test page

9 Oktober 2018

Cara Install SSL free Let’s Encrypt di CentOS 7 dgn Apache Web Server

Pengenalan Dalam tutorial ini, Anda akan mempelajari prosedur instalasi sertifikat TLS/SSL di server web Apache. Setelah selesai, seluruh traffic antara server dan client akan dienkripsi. Ini adalah langkah standard untuk mengamankan website e-commerce dan layanan keuangan online lainnya. Let’s Encrypt adalah pionir dalam implementasi SSL gratis dan kita akan menggunakannya dalam tutorial ini. https://www.digitalocean.com/community/tutorials/how-to-create-an-ssl-certificate-on-apache-for-centos-7 Isi Yang Anda butuhkan Langkah 1 – Meng-install module dependent Langkah 2 – Mendownload Let’s Encrypt Langkah 3 – Membuat sertifikat SSL gratis Langkah 4 – Memasang pembaharuan sertif otomatis (auto renewal) Yang Anda butuhkan Sebelum memulai, yang Anda butuhkan adalah sebagai berikut: Akses root SSH ke VPS CentOS 7 Web server Apache yang dilengkapi dengan konfigurasi domain dan vhost. Langkah 1 – Meng-install module dependent Untuk menginstall certbot Anda harus menginstall repository EPEL terlebih dahulu karena secara normal ini belum tersedia. mod_ssl juga dibutuhkan untuk enkripsi agar bisa dikenali oleh Apache. Untuk menginstall kedua modul ini, jalankan perintah berikut: yum install epel-release mod_ssl Sekarang Anda sudah bisa melanjutkan ke proses selanjutnya dan menginstall certbot tersebut. Langkah 2 – Mendownload Let’s Encrypt Sekarang, Anda akan menginstall certbot client dari repository EPEL: `yum install python-certbot-apache` Certbot akan diinstall dan bisa digunakan. Langkah 3 – Membuat sertifikat SSL gratis Certbot akan menangani manajemen sertifikat SSL gratis dengan cara yang cukup mudah. Certbot akan meng-generate sertifikat baru untuk domain yang telah disediakan sebagai parameter. Dalam hal ini, websitecontoh.com akan digunakan sebagai domain untuk sertifikat yang akan dikeluarkan: certbot --apache -d websitecontoh.com Jika Anda ingin meng-generate SSL gratis untuk banyak domain atau subdomain, silakan jalankan perintah ini: certbot --apache -d websitecontoh.com -d www.websitecontoh.com Selama meng-install sertifikat, Anda akan melewati panduan langkah demi langkah yang memungkinkan Anda untuk mengkustomisasi detail sertifikat. Anda akan bisa memilih apakah ingin menggunakan HTTPS atau HTTP sebagai protokol default, selain itu Anda juga perlu menyediakan alamat email untuk lebih meningkatkan keamanan. Setelah instalasi selesai, Anda akan melihat pesan seperti ini: sumber https://www.hostinger.co.id/tutorial/cara-install-ssl-gratis-lets-encrypt-di-centos-7-dengan-apache-web-server/#Kesimpulan ">

12 September 2018

Configuring simple-swap SATA RAI

Gunakan program Adaptec RAID Configuration Utility untuk mengkonfigurasi dan mengelola swap-swap SATA redundant array independen disk (RAID) pada model sederhana-swapSATA tanpa Adaptor ServeRAID yang diinstal. Utilitas ini adalah bagian dari kode BIOS. Adaptec RAID Configuration Utilityprogram menambahkan fungsi RAID ke kontroler SATA terintegrasi. Pengontrol IntegratedSerial ATA (SATA) dinonaktifkan secara default. Anda harus mengaktifkannya dan menginstal driver perangkat sebelum Anda dapat menggunakannya. Driver perangkat, dokumentasi, dan informasi lainnya tersedia di CD Dukungan IBM ServeRAID-8e (Adaptec HostRAID). Mengaktifkan pengontrol Serial ATA (SATA) Untuk mengaktifkan pengontrol RAID SATA, selesaikan langkah-langkah berikut: 1. Hidupkan server. 2. Saat prompt Tekan F1 untuk Konfigurasi / Pengaturan muncul, tekan F1. Jika kamu 3. Pilih Devices dan I / O Ports -> Advanced Chipset Control. 4. Pilih Opsi Mode Kontrol SATA. Ubah nilainya menjadi Enhanced. 5. Gulir ke bawah dan pilih SATA RAID Enable. 6. Pilih Diaktifkan. 7. Tekan Esc; kemudian, pilih Ya untuk menyimpan perubahan. Menggunakan program Utilitas Konfigurasi RAID AdaptecCatatan: Adaptec RAID (juga dikenal sebagai HostRAID) tidak didukung pada sistem operasi SCO 6.0 dan UnixWare 7.14.Gunakan program Utilitas Konfigurasi RAID Adaptec untuk melakukan tugas-tugas berikut : v Mengkonfigurasi array berlebih dari disk independen (RAID) arrayv Melihat atau mengubah konfigurasi RAID dan perangkat terkaitUntuk informasi tambahan tentang penggunaan program Utilitas Konfigurasi RAID Adaptec, lihat dokumentasi pada CD Dukungan IBM ServeRAID-8e (Adaptec HostRAID) yang dilengkapi dengan server. Adaptec RAID Configuration Pilihan menu Utility: Pilihan berikut adalah pada menu Adaptec RAID Configuration Utility: v Array Configuration Utilityhave mengatur kata sandi administrator, Anda diminta untuk mengetikkan kata sandi. Pilih pilihan ini untuk membuat, mengelola, atau menghapus array, menambah atau menghapus hot-sparedrive, atau menginisialisasi drive Use the Adaptec RAID Configuration Utility program to configure and managesimple-swap SATA redundant array of independent disks (RAID) on simple-swapSATA models with no ServeRAID adapter installed.This utility is part of the BIOS code. The Adaptec RAID Configuration Utilityprogram adds RAID functionality to the integrated SATA controller. The integratedSerial ATA (SATA) controller comes disabled by default. You must enable it andinstall the device drivers before you can use it. The device drivers, documentation,and other information are available on the IBM ServeRAID-8e (Adaptec HostRAID)Support CD.Enabling the Serial ATA (SATA) controllerTo enable the SATA RAID controller, complete the following steps:1. Turn on the server.2. When the prompt Press F1 for Configuration/Setup appears, press F1. If you3. Select Devices and I/O Ports --> Advanced Chipset Control.4. Select SATA Controller Mode Option. Change the value to Enhanced.5. Scroll down and select SATA RAID Enable.6. Select Enabled.7. Press Esc; then, select Yes to save the changes.Using the Adaptec RAID Configuration Utility programNote: Adaptec RAID (also known as HostRAID) is not supported on the SCO 6.0and UnixWare 7.14 operating systems.Use the Adaptec RAID Configuration Utility program to perform the following tasks:v Configure a redundant array of independent disks (RAID) arrayv View or change the RAID configuration and associated devicesFor additional information about using the Adaptec RAID Configuration Utilityprogram, see the documentation on the IBM ServeRAID-8e (Adaptec HostRAID)Support CD that comes with the server.Adaptec RAID Configuration Utility menu choices: The following choices areon the Adaptec RAID Configuration Utility menu:v Array Configuration Utilityhave set an administrator password, you are prompted to type the password.Select this choice to create, manage, or delete arrays, add or delete a hot-sparedrive, or initialize drives.

10 September 2018

TROUBLESHOOTING DAN REMOTE MELALUI IMM (INTEGRATED MANAGEMENT MODULE) IBM

IMM (Integrated Management Module) adalah teknologi dari IBM yang memungkinkan kita melakukan banyak hal dengan server IBM melalui manajemen port yang sudah disediakan. Caranya adalah sebagai berikut. Disisi belakang setiap server IBM (x3400M3 keatas, untuk single socket, port-nya sharring) akan terlihat satu port ethernet yang berlabel hitam seperti pada gambar http://">http://www.xdc-indonesia.com/index.php?option=com_content&view=article&id=146&Itemid=158

erro aplikasi

1. Koneksi terputus, silakan refresh browser dan input form kembali; 2. Hindari penggunaan tanda kutip 1 (') atau kutip 2 (") pada Form Paket; 3. Hindari pengisian kalimat yang terlalu panjang dalam Form Paket; 4. Tidak melebihi 100 produk dalam 1 paket; 5. Tidak mengisi tanda titik atau koma sebagai separator pada field harga karena separator otomatis dari sistem.

Cara Upgrade RouterBoard Mikrotik | ZoneMint

Tutorial Upgrade RouterBoard Mikrotik ??? Mengapa kita upgrade karena upgrade Router memperbaiki bug-bug di mikrotik metode ini harus dilakukan dimana meminimalisir hacker dapat mengambil alih Router kita. Oke itu saja tujuan dari kita perlu upgrade RouterOS ke versi baru, Selanjutnya ikuti langkah berikut ini. Pertama, Login ke RouterBoard anda dan Router saya posisi versi 6.41.3. sumber https://www.zonemint.net/2018/08/cara-upgrade-routerboard-mikrotik.html

Ketika tersiram air atau minyak panas

Ketika tersiram air atau minyak panas, segeralah gunakan benda ini! Kulit yang melepuh dan bergelembung pun akan lenyap! Jauh lebih ampuh daripada hanya sekadar disiram dengan air, dan benda ini ada di setiap dapur rumah tangga!. Suatu ketika saat memasak bubur jagung, saya mengaduk-aduk bubur yang panas mendidih dengan garpu, ingin melihat apakah buburnya sudah matang atau belum. Namun, karena sambil memikirkan sesuatu, sehingga tidak konsentrasi dan tanpa sadar tangan pun menjulur ke dalam panci bubur yang panas, dan sontak saja saya pun menjerit karena rasa perih yang tak tertahankan !. Saya pun buru-buru mencari obat salep, tapi seorang teman saya yang kebetulan berada di rumah mengatakan tidak perlu diolesi salep. Teman saya ini adalah seorang dokter dari Vietnam, yang kebetulan bertamu di rumah saya. Melihat tangan saya, dia pun meminta tepung pada saya. Sebelumnya saya sempat heran, tapi saya ikuti permintaannya, mengambil sebungkus tepung dari dapur, kemudian dia menyuruhku memasukkan tanganku ke dalam bungkusan tepung, dan biarkan sekitar 10 menit, saya pun menurutinya. Sambil menunggu, dia menceritakan secara singkat bahwa dia pernah menyaksikan langsung seorang pria yang terbakar di Vietnam, kemudian orang-orang yang panik melihatnya terbakar langsung melemparkan sekantong tepung ke badannya untuk memadamkan kobaran api. Dan apa yang terjadi selanjutnya sungguh mencengangkan, bukan saja berhasil memadamkan api, tapi juga tidak terlihat adanya bekas lepuhan atau gelembung di badan si pria yang terbakar itu!!! Sepuluh menit kemudian, saya mengeluarkan tangan dari dalam bungkusan tepung, dan memang tidak tampak bekas lepuhan atau gelembung di tangan saya, sama sekali tidak ada bekas luka!. Sekarang, saya selalu menaruh sekantong tepung di kulkas, dan saya selalu menggunakannya setiap saat dibutuhkan, dan hasilnya memang mencengangkan, tidak pernah mengalami cedera atau gelembung sekali pun. Catatan : Tepung dingin jauh lebih berkhasiat daripada tepung biasa! Ajaib! Jika Anda bertanya kepada saya, maka saya akan bilang tidak ada salahnya menaruh sekantong tepung di kulkas. Bahkan ketika lidah saya melepuh karena terbakar air panas, saya menaruh tepung ke lidah sekitar 10 menit, dan ajaib hasilnya, luka pun sembuh tanpa meninggalkan bekas! Anda bisa mencobanya jika kebetulan mengalami hal seperti itu! Jangan langsung disiram dengan air di area yang tersiram air panas, tapi letakkan ke dalam tepung atau lumuri area yang tersiram/terbakar dan biarkan sekitar 10 menit, anda akan temukan keajaibannya. Semoga bermanfaat! Buat lebih bermanfaat, bagikan: Facebook1,766Share

Atasi “Internal Server Error” di S**E

Atasi “Internal Server Error” di S**E Pernah mengalami hal ini pada saat upload file di akun PPE muncul notifikasi pesan “Internal Server Error” setelah instalasi Server Baru SPSE ? Silahkan cek di log error-nya, pastinya akan ditunjukkan mod_security ada masalah. Sekarang buka file mod_security.conf sesuaikan dengan dibawah ini, yaitu kasih tanda # : # SecRule REQBODY_ERROR "!@eq 0" \ "id:'200001', phase:2,t:none,log,deny,status:400,msg:'Failed to parse request body.',logdata:'%{reqbody_error_msg}',severity:2" # SecRule MULTIPART_STRICT_ERROR "!@eq 0" \ "id:'200002',phase:2,t:none,log,deny,status:44,msg:'Multipart request body \ failed strict validation: \ Kode pertama untuk atasi pesan “Internal Server Error”, sedangkan kode kedua untuk atasi pengiriman dokumen penawaran melalui Aplikasi Pengaman Dokumen (Apendo) gagal kirim. Trus, lakukan restart httpd dan aplikasi SP3. Silahkan coba upload ulang file yang diinginkan…. Semoga berman’faat. sumber :https://info.timlpse.lomboktengahkab.go.id/?p=6079

Drop SSH Brute Force di Mikrotik

Drop SSH Brute Force di Mikrotik untuk mendeteksi usaha bruteforce ssh di port 22, silakan disesuaikan bila port yang akan dideteksi bukan di port default nya. Alur skrip : stage1 mendaftarkan ip sumber ke dalam address-list selama 1 menit. apabila dalam 1 menit di stage1 ada usaha login berikut nya lagi, masukan di address-list stage2 dan : usaha login ssh yang ketiga kali maka source address ybs akan dimasukan blacklist ip dengan rentang drop selama 1 minggu + 3 hari. sumber :http://kloxo.web.id/?m=201804 selamat mencoba, DWYOR!