Mengganti Time Zone di WHMCS

Published on May 20, 2017, by in Tutorial.

Untuk mengganti time zone di whmcs kita harus menambahkan :

date_default_timezone_set(‘Asia/Jakarta’);

pada akhir baris configuration.php nya whmcs, maka waktu akan berubah sesuai timezone kita, contohnya jakarta

Membuat Nameserver di VestaCP

Published on May 17, 2017, by in Tutorial.

Cara mengatur Server Nama Sendiri (nameserver vanity / private / child)
Jika Anda ingin mengelola zona DNS menggunakan Vesta Control Panel, Anda harus membuat catatan 2 dns, mengarahkan mereka ke alamat IP server dan menggunakannya sebagai nameserver untuk domain. Dalam contoh ini, kita akan menggunakan ns1.yourdomain.com dan ns2.yourdomain.com.

Registrar domain
Setiap registrar domain memiliki metode yang berbeda untuk menyiapkan server nama pribadi. Di bawah ini Anda akan menemukan petunjuk bagaimana membuat catatan di Pengelola Akun GoDaddy.
1. Masuk ke pengelola akun GoDaddy Anda
2. Di sebelah domain, klik launch
3. Klik pada yourdomain.com
4. Di tab pengaturan, klik manage next to host names
5. Klik tambah nama host
6. Masukkan ns1
7. Masukkan alamat IP server Anda
8. Klik tambah
9. Ulangi di atas untuk ns2
10. Ubah nama server untuk yourdomain.com menjadi ns1.yourdomain.com dan ns2.yourdomain.com

Panel Kontrol Vesta
Setelah registrasi nameserver pribadi selesai, Anda perlu mengkonfigurasi Vesta Control Panel.
1. Tambahkan domain yourdomain.com (tinggalkan tanda DNS Support yang dicentang)
2. Masuk ke menu DNS
3. Klik edit di bawah yourdomain.com
4. Ubah template menjadi child-ns
5. Masuk ke menu Paket
6. Edit paket yang disebut default
7. Tetapkan ns1.yourdomain.com dan ns2.yourdomain.com sebagai nameserver

Setelah Anda melakukan semua langkah, Anda sekarang dapat mengatur semua nama domain Anda untuk menggunakan ns1.yourdomain.com dan ns2.yourdomain.com. Harap dicatat bahwa mungkin dibutuhkan waktu hingga 24 jam sementara catatan dns akan mulai bekerja.

Cara seting Server Status di WHMCS dan ditampilkan di publik tanpa login client

Published on May 16, 2017, by in Tutorial.

Untuk membuat server status di WHMCS cukup penting supaya orang lain tahu status server kita lebih bagus lagi kalau ditampilkan di publik jadi calon pelanggan tahu performa server kita.

Caranya cukup mudah, pertama-tama silakan download file STATUS berikut, kemudian upload pada direktori root domain utama kita misal : http://manage.zenhost.net/status

Sekarang login admin WHMCS kita, kemudian masuk ke menu :

Setup –> Product and Service –> Server –> Pilih/ edit server

Isikan folder tadi pada Server Status Address, misal : http://manage.zenhost.net/status

 

Sekarang buka penl WHMCS, lalu pilih menu Network Status makan anda diminta login untuk melihat status server

kemudian login menggunakan akun client anda. Disini akan terlihat status server seperti berikut :\

 

Nah .. sekarang bagaimana caranya supaya muncul tanpa login client ? caranya cukup mudah, silakan masuk ke admin WHMCS kita, kemudian pilih menu :

General –> Support –> cari Require a login to view the server status & network issues pages

Buang tanda centang .. sekarang coba buka lagi wmhcs kita, pilih Server Status …

 

Demikian, semoga bermanfaat.

 

Seting smtp email di whmcs

Published on May 9, 2017, by in Tutorial.

Kalau kita menggunakan email premium dari luar server yang terpasang whmcs, kita harus gunakan smtp server mail. Pada contoh kali ini saya gunakan email premium dari reseller club.

Pada whmcs masuk ke menu General->email

Gunakan setingan berikut :

Menggunakan none SSL

 

Pilih Mail Type : SMTP

Mail Encoding : 8 bit

SMTP Port : 25

SMTP Host : us2.smtp.mailhostbox.com (didapat dari dns record email premium resellerclub)

SMTP Username : admin@zenhost.net (email aktif yang digunakan)

SMTP Password : xxxxxxxxxx (password aktif)

SMTP SSL Type : pilih None

 

Menggunakan type SSL

Pilih Mail Type : SMTP

Mail Encoding : 8 bit

SMTP Port : 465

SMTP Host : us2.smtp.mailhostbox.com (didapat dari dns record email premium resellerclub)

SMTP Username : admin@zenhost.net (email aktif yang digunakan)

SMTP Password : xxxxxxxxxx (password aktif)

SMTP SSL Type : pilih SSL

 

SMTP Host di Email premium resellerclub :

Demikian, semoga bermanfaat.

 

 

 

 

Cara seting MX record GSuite

Published on May 9, 2017, by in Tutorial.

Menggunakan akun email Google akan lebih memudahkan penggunaan email kita, terutama email bisnis.

Sebelumnya buat cname yang diberikan google, sperti contoh :

  • Record : sc3w5twhp4re
  • Value : gv-mpy2p325h7g2fq.dv.googlehosted.com.
  • Priority : 1

Cara seting MX record Gsuite di server kita yaitu dengan membuka DNS Record dan membuat beberapa MX Record Berikut :

Record 1

  • Record : @
  • Value : ASPMX.L.GOOGLE.COM
  • Priority : 1

Record 2

  • Record : @
  • Value : ALT1.ASPMX.L.GOOGLE.COM
  • Priority : 5

Record 3

  • Record : @
  • Value : ALT2.ASPMX.L.GOOGLE.COM
  • Priority : 5

Record 4

  • Record : @
  • Value : ALT3.ASPMX.L.GOOGLE.COM
  • Priority : 10

Record 5

  • Record : @
  • Value : ALT4.ASPMX.L.GOOGLE.COM
  • Priority : 10

Silakan tunggu sampai 24 jam untuk hasilnya :

Kemudian buka gmail menggunakan email domain anda

Tampilan inbox seperti biasanya di gmail

 

demikan semoga bermanfaat.

Cara Install dan Konfigurasi phpMyAdmin di CentOS 7

Published on May 6, 2017, by in Tutorial.

Tambahkan Repository EPEL

rpm -iUvh http://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm

 

Install phpMyAdmin

yum -y update

yum -y install phpmyadmin

Configuration for phpMyAdmin

nano /etc/httpd/conf.d/phpMyAdmin.conf

Buat konfigurasi seperti dibawah ini, tambahkan yang dihuruf tebal

<Directory /usr/share/phpMyAdmin/>
AddDefaultCharset UTF-8

<IfModule mod_authz_core.c>
# Apache 2.4
<RequireAny>
    #Require ip 127.0.0.1
    #Require ip ::1
    Require all granted
</RequireAny>
</IfModule>
<IfModule !mod_authz_core.c>
# Apache 2.2
Order Deny,Allow
Deny from All
Allow from 127.0.0.1
Allow from ::1
</IfModule>
</Directory>

Restart Web Server

systemctl restart httpd

Buka http://ip-address/phpmyadmin

Demikian semoga bermanfaat.

 

Mengganti direktori andmin di WHMCS

Published on May 6, 2017, by in Download.

Menyesuaikan Direktori Admin
Menyesuaikan nama direktori admin WHMCS Anda membuat lebih sulit bagi bot dan pengguna jahat lainnya untuk menemukan url login admin Anda.

Mengganti nama Direktori Admin Anda
Perangkat lunak WHMCS mengharuskan untuk mengetahui nama direktori admin agar berfungsi, jadi jika Anda ingin mengubahnya, ikuti langkah-langkah di bawah ini:

Buka file configuration.php di dalam direktori root instalasi WHMCS Anda
Di bagian bawah file (sebelum tag PHP penutup  ?> Jika ada), tambahkan baris berikut:

$customadminpath = “mycustomfoldername“;

Ganti mycustomfoldername dengan nama yang ingin Anda gunakan untuk direktori admin Anda. Ini seharusnya menjadi nama direktori, bukan path lengkap.
Jika file configuration.php Anda sudah berisi definisi jalur admin kustom, Anda cukup memperbarui baris yang ada
Ganti nama direktori admin dengan nama yang Anda tentukan di langkah 2 di atas

Demikian, semoga bermanfaat

 

Cara Install Let’s Encrypt di LAMP CentOS 7

Published on May 6, 2017, by in Tutorial.

Tutorial ini akan menunjukkan cara memasang sertifikat TLS / SSL dari Let’s Encrypt pada server CentOS 7 yang menjalankan Apache sebagai server web.

Install Software yang dibutuhkan

Enable the EPEL repository

yum -y install epel-release

Install paket yang dibutuhkan

yum -y install httpd mod_ssl python-certbot-apache

 

Konfigurasi Akses ke Apache

Sebelum kita bisa memasang sertifikat, kita perlu memastikan bahwa Apache berjalan dengan baik di server kita dan dapat diakses dari luar.

Untuk memastikan Apache berjalan dengan baik, periksa dengan menggunakan perintah berikut

systemctl start httpd

Verifikasi bahwa Apache berjalan dengan memeriksa status layanan:

systemctl status httpd

Keluaran test status apache seperti berikut

* httpd.service – The Apache HTTP Server
Loaded: loaded (/usr/lib/systemd/system/httpd.service; enabled; vendor preset: disabled)
Active: active (running) since Sat 2017-05-06 03:51:08 UTC; 11min ago
Docs: man:httpd(8)
man:apachectl(8)
Process: 8194 ExecStop=/bin/kill -WINCH ${MAINPID} (code=exited, status=0/SUCCESS)
Process: 7262 ExecReload=/usr/sbin/httpd $OPTIONS -k graceful (code=exited, status=0/SUCCESS)
Main PID: 8199 (httpd)
Status: “Total requests: 1; Current requests/sec: 0; Current traffic: 0 B/sec”
CGroup: /system.slice/httpd.service
|-8199 /usr/sbin/httpd -DFOREGROUND
|-8200 /usr/sbin/httpd -DFOREGROUND
|-8201 /usr/sbin/httpd -DFOREGROUND
|-8202 /usr/sbin/httpd -DFOREGROUND
|-8203 /usr/sbin/httpd -DFOREGROUND
|-8204 /usr/sbin/httpd -DFOREGROUND
`-8209 /usr/sbin/httpd -DFOREGROUND

May 06 03:51:08 manage.zenhost.net systemd[1]: Starting The Apache HTTP Serv….
May 06 03:51:08 manage.zenhost.net systemd[1]: Started The Apache HTTP Server.
Hint: Some lines were ellipsized, use -l to show in full.

Periksa apakah situs Anda dapat dijangkau dengan menggunakan curl:

curl websiteanda.com

HTML untuk halaman utama Anda harus ditampilkan. Karena paket mod_ssl mengonfigurasi sertifikat SSL yang ditandatangani sendiri secara default, Anda dapat memeriksa domain Anda dengan HTTPS juga jika Anda menggunakan flag -k untuk mengizinkan sertifikat yang tidak tepercaya:

curl -k https://websiteanda.com

Ini memungkinkan Anda melihat keluaran yang sama dan memastikan port SSL terbuka.

Sekarang Apache sudah siap, kita bisa meminta sertifikat SSL untuk domain kita.

Membangkitkan Sertifikat SSL untuk Apache menggunakan certbot Mari kita encrypt klien cukup mudah. Klien akan secara otomatis mendapatkan dan memasang sertifikat SSL baru yang valid untuk domain yang disediakan sebagai parameter.

Jika Anda ingin memasang satu sertifikat yang valid untuk beberapa domain atau subdomain, Anda dapat meneruskannya sebagai parameter tambahan ke perintah. Nama domain pertama dalam daftar parameter akan menjadi domain dasar yang digunakan oleh Let’s Encrypt untuk membuat sertifikat, dan oleh karena itu kami menyarankan agar Anda melewatkan nama domain tingkat atas yang paling jelas seperti yang pertama dalam daftar, diikuti oleh subdomain tambahan Atau alias:

sudo certbot –apache -d websiteanda.com -d www.websiteanda.com

Untuk menjalankan instalasi interaktif dan mendapatkan sertifikat yang hanya mencakup satu domain, jalankan perintah certbot dengan:

certbot –apache -d websiteanda.com

Utilitas certbot juga dapat meminta informasi domain Anda selama prosedur permintaan sertifikat. Untuk menggunakan fungsi ini, hubungi certbot tanpa domain:

certbot –apache

 

Pilih Setelan SSL yang Lebih Aman untuk Apache

Konfigurasi SSL default yang dikirim dengan versi Apache CentOS sedikit tertanggal dan karena itu, rentan terhadap beberapa masalah keamanan terkini.

Untuk mengonfigurasi opsi terkait SSL yang lebih aman, buka file ssl.conf (atau file Host Virtual mana pun yang Anda pilih saat diminta selama proses permintaan Enkrip Mari):

nano /etc/httpd/conf.d/ssl.conf

Di dalam, pertama-tama kita harus menemukan baris SSLProtocol dan SSLCipherSuite dan menghapusnya atau memberi tanda # komentar. Konfigurasi yang akan kita tempel sebentar lagi akan menawarkan pengaturan yang lebih aman daripada default yang disertakan dengan Apache CentOS:

. . .
# SSLProtocol all -SSLv2
. . .
# SSLCipherSuite HIGH:MEDIUM:!aNULL:!MD5:!SEED:!IDEA

Copas setingan berikut setelah </VirtualHost> pada perintah

nano /etc/httpd/conf.d/ssl.conf

seperti berikut :

. . .
</VirtualHost>
. . .

# Begin copied text
# from https://cipherli.st/
# and https://raymii.org/s/tutorials/Strong_SSL_Security_On_Apache2.html

SSLCipherSuite EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH
SSLProtocol All -SSLv2 -SSLv3
SSLHonorCipherOrder On
# Disable preloading HSTS for now. You can use the commented out header line that includes
# the “preload” directive if you understand the implications.
#Header always set Strict-Transport-Security “max-age=63072000; includeSubdomains; preload”
Header always set Strict-Transport-Security “max-age=63072000; includeSubdomains”
Header always set X-Frame-Options DENY
Header always set X-Content-Type-Options nosniff
# Requires Apache >= 2.4
SSLCompression off
SSLUseStapling on
SSLStaplingCache “shmcb:logs/stapling-cache(150000)”
# Requires Apache >= 2.4.11
# SSLSessionTickets Off

Bila Anda selesai membuat perubahan ini, Anda dapat menyimpan dan menutup file.

Selanjutnya, periksa konfigurasi Anda untuk kesalahan sintaks dengan mengetikkan:

apachectl configtest

Hasil outputnya seperti berikut :

systemctl restart httpd

Server Anda sekarang harus dikonfigurasi untuk melayani halaman Anda menggunakan pengaturan SSL yang aman.

Periksa Status Sertifikat Anda

Anda dapat memverifikasi status sertifikat SSL Anda dengan link berikut (jangan lupa ganti websiteanda.com dengan domain anda):

https://www.ssllabs.com/ssltest/analyze.html?d=websiteanda.com&latest

Sekarang Anda dapat mengakses situs web Anda menggunakan awalan https. Pada saat penulisan ini, pengaturan ini memberikan nilai A +.

Mengatur Pembaruan Otomatis

Mari Enkripsi sertifikat berlaku selama 90 hari, namun sebaiknya perpanjang sertifikat setiap 60 hari untuk memungkinkan margin kesalahan. Klien Certbot Let’s Encrypt memiliki perintah pembaruan yang secara otomatis memeriksa sertifikat yang terinstal saat ini dan mencoba memperbaruinya jika kurang dari 30 hari dari tanggal kedaluwarsa.

Untuk memicu proses perpanjangan untuk semua domain terinstal, Anda harus menjalankan:

certbot renew

Karena kami baru saja memasang sertifikat, perintah hanya akan memeriksa tanggal kedaluwarsa dan mencetak pesan yang memberitahukan bahwa sertifikat tersebut bukan karena perpanjangan. Outputnya akan terlihat seperti ini:

Output
Saving debug log to /var/log/letsencrypt/letsencrypt.log

——————————————————————————-
Processing /etc/letsencrypt/renewal/example.com.conf
——————————————————————————-
Cert not yet due for renewal

The following certs are not due for renewal yet:
/etc/letsencrypt/live/example.com/fullchain.pem (skipped)
No renewals were attempted.

Perhatikan bahwa jika Anda membuat sebuah sertifikat paket dengan beberapa domain, hanya nama domain dasar yang akan ditampilkan dalam output, namun perpanjangannya harus berlaku untuk semua domain yang termasuk dalam sertifikat ini.

Cara praktis untuk memastikan sertifikat Anda tidak akan usang adalah membuat tugas cron yang secara berkala akan menjalankan perintah perpanjangan otomatis untuk Anda. Karena pembaruan pertama kali memeriksa tanggal kadaluarsa dan hanya menjalankan perpanjangan jika sertifikat kurang dari 30 hari sejak kadaluarsa, aman untuk membuat tugas cron yang berjalan setiap minggu atau bahkan setiap hari, misalnya.

Mari edit crontab untuk membuat pekerjaan baru yang akan menjalankan perintah pembaharuan setiap hari. Untuk mengedit crontab untuk pengguna root, jalankan:

crontab -e

Sertakan konten berikut, semuanya dalam satu baris:

crontab
. . .
30 2 * * * /usr/bin/certbot renew –renew-hook “systemctl restart httpd” >> /var/log/le-renew.log

Simpan dan keluar. Ini akan menciptakan tugas cron baru yang akan mengeksekusi perintah perpanjangan certbot setiap hari pukul 2.30. Output yang dihasilkan oleh perintah akan disalurkan ke file log yang terletak di /var/log/le-renewal.log. Karena perintah tersebut memeriksa berakhirnya sertifikat secara lokal, ini tidak menekankan infrastruktur Let’s Encrypt, namun memungkinkan Anda memperbarui sertifikat Anda jika sudah dalam 30 hari kedaluwarsa. Apache akan restart secara otomatis jika ada sertifikat yang diperbaharui.

Demikian semoga bermanfaat.

Terjemahan bebas dari : https://www.digitalocean.com/community/tutorials/how-to-secure-apache-with-let-s-encrypt-on-centos-7

 

Cara upgrade php versi 5.4 ke versi 5.6

Published on May 5, 2017, by in Tutorial.

Langkah awal yaitu install repositori PHP 5.6.xx

rpm -Uvh https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm
rpm -Uvh https://mirror.webtatic.com/yum/el7/webtatic-release.rpm

Cek paket list PHP

yum list installed php

Buang semua paket PHP

yum remove php php-cli php-common php-gd php-ldap php-mysql php-odbc php-pdo php-pear php-pecl-apc php-pecl-memcache php-pgsql php-soap php-xml php-xmlrpc -y

Restart Apache

service httpd restart

Sekarang install PHP 5.6.xx

yum install php56w php56w-opcache -y

Install paket PHP 5.6.xx

yum install php56w-mcrypt -y

yum install php56w-odbc -y

yum install php56w-pdo -y

yum install php56w-pgsql -y

yum install php56w-soap -y

yum install php56w-xml -y

yum install php56w-gd -y

yum install php56w-mbstring -y

Install Modul MySQL

yum install php56w-mysqlnd

Cek versi PHP

php –version

PHP 5.6.30 (cli) (built: Jan 19 2017 22:31:39)
Copyright (c) 1997-2016 The PHP Group
Zend Engine v2.6.0, Copyright (c) 1998-2016 Zend Technologies
with the ionCube PHP Loader (enabled) + Intrusion Protection from ioncube24.com (unconfigured) v6.0.9, Copyright (c) 2002-2016, by ionCube Ltd.
with Zend OPcache v7.0.6-dev, Copyright (c) 1999-2016, by Zend Technologies

Demikian, semoga bermanfaat.

CONFIGURATION ERROR config.inc.php was not found di VestaCP

Published on April 29, 2017, by in Tutorial.

Baru kali ini setelah install vestacp mengalami configuration error pada webmail roundcube, apakah karena saya install di centos 6, karena biasanya install vestacp di centos 7 semuanya lancar termasuk webmail roundcube. Pesan error yang munvul adalah seperti ini :

CONFIGURATION ERROR config.inc.php was not found. Please read the INSTALL instructions!

dan webmail samasekali tidak bisa dibuka

Permasalahannya ternyata pada permission pada file config.inc.php

Solusinya tinggal merubah permission file ke 644 yang aman saja, dengan cara :

chmod -R 644 /etc/roundcubemail/config.inc.php

dan alhasil webmain roundcube di vestacp bisa dikases dengan normal. alhamdulillah

semoga bermanfaat.