Cara seting MX record GSuite

Published on May 9, 2017, by in Tutorial.

Menggunakan akun email Google akan lebih memudahkan penggunaan email kita, terutama email bisnis.

Sebelumnya buat cname yang diberikan google, sperti contoh :

  • Record : sc3w5twhp4re
  • Value : gv-mpy2p325h7g2fq.dv.googlehosted.com.
  • Priority : 1

Cara seting MX record Gsuite di server kita yaitu dengan membuka DNS Record dan membuat beberapa MX Record Berikut :

Record 1

  • Record : @
  • Value : ASPMX.L.GOOGLE.COM
  • Priority : 1

Record 2

  • Record : @
  • Value : ALT1.ASPMX.L.GOOGLE.COM
  • Priority : 5

Record 3

  • Record : @
  • Value : ALT2.ASPMX.L.GOOGLE.COM
  • Priority : 5

Record 4

  • Record : @
  • Value : ALT3.ASPMX.L.GOOGLE.COM
  • Priority : 10

Record 5

  • Record : @
  • Value : ALT4.ASPMX.L.GOOGLE.COM
  • Priority : 10

Silakan tunggu sampai 24 jam untuk hasilnya :

Kemudian buka gmail menggunakan email domain anda

Tampilan inbox seperti biasanya di gmail

 

demikan semoga bermanfaat.

Cara Install dan Konfigurasi phpMyAdmin di CentOS 7

Published on May 6, 2017, by in Tutorial.

Tambahkan Repository EPEL

rpm -iUvh http://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm

 

Install phpMyAdmin

yum -y update

yum -y install phpmyadmin

Configuration for phpMyAdmin

nano /etc/httpd/conf.d/phpMyAdmin.conf

Buat konfigurasi seperti dibawah ini, tambahkan yang dihuruf tebal

<Directory /usr/share/phpMyAdmin/>
AddDefaultCharset UTF-8

<IfModule mod_authz_core.c>
# Apache 2.4
<RequireAny>
    #Require ip 127.0.0.1
    #Require ip ::1
    Require all granted
</RequireAny>
</IfModule>
<IfModule !mod_authz_core.c>
# Apache 2.2
Order Deny,Allow
Deny from All
Allow from 127.0.0.1
Allow from ::1
</IfModule>
</Directory>

Restart Web Server

systemctl restart httpd

Buka http://ip-address/phpmyadmin

Demikian semoga bermanfaat.

 

Mengganti direktori andmin di WHMCS

Published on May 6, 2017, by in Download.

Menyesuaikan Direktori Admin
Menyesuaikan nama direktori admin WHMCS Anda membuat lebih sulit bagi bot dan pengguna jahat lainnya untuk menemukan url login admin Anda.

Mengganti nama Direktori Admin Anda
Perangkat lunak WHMCS mengharuskan untuk mengetahui nama direktori admin agar berfungsi, jadi jika Anda ingin mengubahnya, ikuti langkah-langkah di bawah ini:

Buka file configuration.php di dalam direktori root instalasi WHMCS Anda
Di bagian bawah file (sebelum tag PHP penutup  ?> Jika ada), tambahkan baris berikut:

$customadminpath = “mycustomfoldername“;

Ganti mycustomfoldername dengan nama yang ingin Anda gunakan untuk direktori admin Anda. Ini seharusnya menjadi nama direktori, bukan path lengkap.
Jika file configuration.php Anda sudah berisi definisi jalur admin kustom, Anda cukup memperbarui baris yang ada
Ganti nama direktori admin dengan nama yang Anda tentukan di langkah 2 di atas

Demikian, semoga bermanfaat

 

Cara Install Let’s Encrypt di LAMP CentOS 7

Published on May 6, 2017, by in Tutorial.

Tutorial ini akan menunjukkan cara memasang sertifikat TLS / SSL dari Let’s Encrypt pada server CentOS 7 yang menjalankan Apache sebagai server web.

Install Software yang dibutuhkan

Enable the EPEL repository

yum -y install epel-release

Install paket yang dibutuhkan

yum -y install httpd mod_ssl python-certbot-apache

 

Konfigurasi Akses ke Apache

Sebelum kita bisa memasang sertifikat, kita perlu memastikan bahwa Apache berjalan dengan baik di server kita dan dapat diakses dari luar.

Untuk memastikan Apache berjalan dengan baik, periksa dengan menggunakan perintah berikut

systemctl start httpd

Verifikasi bahwa Apache berjalan dengan memeriksa status layanan:

systemctl status httpd

Keluaran test status apache seperti berikut

* httpd.service – The Apache HTTP Server
Loaded: loaded (/usr/lib/systemd/system/httpd.service; enabled; vendor preset: disabled)
Active: active (running) since Sat 2017-05-06 03:51:08 UTC; 11min ago
Docs: man:httpd(8)
man:apachectl(8)
Process: 8194 ExecStop=/bin/kill -WINCH ${MAINPID} (code=exited, status=0/SUCCESS)
Process: 7262 ExecReload=/usr/sbin/httpd $OPTIONS -k graceful (code=exited, status=0/SUCCESS)
Main PID: 8199 (httpd)
Status: “Total requests: 1; Current requests/sec: 0; Current traffic: 0 B/sec”
CGroup: /system.slice/httpd.service
|-8199 /usr/sbin/httpd -DFOREGROUND
|-8200 /usr/sbin/httpd -DFOREGROUND
|-8201 /usr/sbin/httpd -DFOREGROUND
|-8202 /usr/sbin/httpd -DFOREGROUND
|-8203 /usr/sbin/httpd -DFOREGROUND
|-8204 /usr/sbin/httpd -DFOREGROUND
`-8209 /usr/sbin/httpd -DFOREGROUND

May 06 03:51:08 manage.zenhost.net systemd[1]: Starting The Apache HTTP Serv….
May 06 03:51:08 manage.zenhost.net systemd[1]: Started The Apache HTTP Server.
Hint: Some lines were ellipsized, use -l to show in full.

Periksa apakah situs Anda dapat dijangkau dengan menggunakan curl:

curl websiteanda.com

HTML untuk halaman utama Anda harus ditampilkan. Karena paket mod_ssl mengonfigurasi sertifikat SSL yang ditandatangani sendiri secara default, Anda dapat memeriksa domain Anda dengan HTTPS juga jika Anda menggunakan flag -k untuk mengizinkan sertifikat yang tidak tepercaya:

curl -k https://websiteanda.com

Ini memungkinkan Anda melihat keluaran yang sama dan memastikan port SSL terbuka.

Sekarang Apache sudah siap, kita bisa meminta sertifikat SSL untuk domain kita.

Membangkitkan Sertifikat SSL untuk Apache menggunakan certbot Mari kita encrypt klien cukup mudah. Klien akan secara otomatis mendapatkan dan memasang sertifikat SSL baru yang valid untuk domain yang disediakan sebagai parameter.

Jika Anda ingin memasang satu sertifikat yang valid untuk beberapa domain atau subdomain, Anda dapat meneruskannya sebagai parameter tambahan ke perintah. Nama domain pertama dalam daftar parameter akan menjadi domain dasar yang digunakan oleh Let’s Encrypt untuk membuat sertifikat, dan oleh karena itu kami menyarankan agar Anda melewatkan nama domain tingkat atas yang paling jelas seperti yang pertama dalam daftar, diikuti oleh subdomain tambahan Atau alias:

sudo certbot –apache -d websiteanda.com -d www.websiteanda.com

Untuk menjalankan instalasi interaktif dan mendapatkan sertifikat yang hanya mencakup satu domain, jalankan perintah certbot dengan:

certbot –apache -d websiteanda.com

Utilitas certbot juga dapat meminta informasi domain Anda selama prosedur permintaan sertifikat. Untuk menggunakan fungsi ini, hubungi certbot tanpa domain:

certbot –apache

 

Pilih Setelan SSL yang Lebih Aman untuk Apache

Konfigurasi SSL default yang dikirim dengan versi Apache CentOS sedikit tertanggal dan karena itu, rentan terhadap beberapa masalah keamanan terkini.

Untuk mengonfigurasi opsi terkait SSL yang lebih aman, buka file ssl.conf (atau file Host Virtual mana pun yang Anda pilih saat diminta selama proses permintaan Enkrip Mari):

nano /etc/httpd/conf.d/ssl.conf

Di dalam, pertama-tama kita harus menemukan baris SSLProtocol dan SSLCipherSuite dan menghapusnya atau memberi tanda # komentar. Konfigurasi yang akan kita tempel sebentar lagi akan menawarkan pengaturan yang lebih aman daripada default yang disertakan dengan Apache CentOS:

. . .
# SSLProtocol all -SSLv2
. . .
# SSLCipherSuite HIGH:MEDIUM:!aNULL:!MD5:!SEED:!IDEA

Copas setingan berikut setelah </VirtualHost> pada perintah

nano /etc/httpd/conf.d/ssl.conf

seperti berikut :

. . .
</VirtualHost>
. . .

# Begin copied text
# from https://cipherli.st/
# and https://raymii.org/s/tutorials/Strong_SSL_Security_On_Apache2.html

SSLCipherSuite EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH
SSLProtocol All -SSLv2 -SSLv3
SSLHonorCipherOrder On
# Disable preloading HSTS for now. You can use the commented out header line that includes
# the “preload” directive if you understand the implications.
#Header always set Strict-Transport-Security “max-age=63072000; includeSubdomains; preload”
Header always set Strict-Transport-Security “max-age=63072000; includeSubdomains”
Header always set X-Frame-Options DENY
Header always set X-Content-Type-Options nosniff
# Requires Apache >= 2.4
SSLCompression off
SSLUseStapling on
SSLStaplingCache “shmcb:logs/stapling-cache(150000)”
# Requires Apache >= 2.4.11
# SSLSessionTickets Off

Bila Anda selesai membuat perubahan ini, Anda dapat menyimpan dan menutup file.

Selanjutnya, periksa konfigurasi Anda untuk kesalahan sintaks dengan mengetikkan:

apachectl configtest

Hasil outputnya seperti berikut :

systemctl restart httpd

Server Anda sekarang harus dikonfigurasi untuk melayani halaman Anda menggunakan pengaturan SSL yang aman.

Periksa Status Sertifikat Anda

Anda dapat memverifikasi status sertifikat SSL Anda dengan link berikut (jangan lupa ganti websiteanda.com dengan domain anda):

https://www.ssllabs.com/ssltest/analyze.html?d=websiteanda.com&latest

Sekarang Anda dapat mengakses situs web Anda menggunakan awalan https. Pada saat penulisan ini, pengaturan ini memberikan nilai A +.

Mengatur Pembaruan Otomatis

Mari Enkripsi sertifikat berlaku selama 90 hari, namun sebaiknya perpanjang sertifikat setiap 60 hari untuk memungkinkan margin kesalahan. Klien Certbot Let’s Encrypt memiliki perintah pembaruan yang secara otomatis memeriksa sertifikat yang terinstal saat ini dan mencoba memperbaruinya jika kurang dari 30 hari dari tanggal kedaluwarsa.

Untuk memicu proses perpanjangan untuk semua domain terinstal, Anda harus menjalankan:

certbot renew

Karena kami baru saja memasang sertifikat, perintah hanya akan memeriksa tanggal kedaluwarsa dan mencetak pesan yang memberitahukan bahwa sertifikat tersebut bukan karena perpanjangan. Outputnya akan terlihat seperti ini:

Output
Saving debug log to /var/log/letsencrypt/letsencrypt.log

——————————————————————————-
Processing /etc/letsencrypt/renewal/example.com.conf
——————————————————————————-
Cert not yet due for renewal

The following certs are not due for renewal yet:
/etc/letsencrypt/live/example.com/fullchain.pem (skipped)
No renewals were attempted.

Perhatikan bahwa jika Anda membuat sebuah sertifikat paket dengan beberapa domain, hanya nama domain dasar yang akan ditampilkan dalam output, namun perpanjangannya harus berlaku untuk semua domain yang termasuk dalam sertifikat ini.

Cara praktis untuk memastikan sertifikat Anda tidak akan usang adalah membuat tugas cron yang secara berkala akan menjalankan perintah perpanjangan otomatis untuk Anda. Karena pembaruan pertama kali memeriksa tanggal kadaluarsa dan hanya menjalankan perpanjangan jika sertifikat kurang dari 30 hari sejak kadaluarsa, aman untuk membuat tugas cron yang berjalan setiap minggu atau bahkan setiap hari, misalnya.

Mari edit crontab untuk membuat pekerjaan baru yang akan menjalankan perintah pembaharuan setiap hari. Untuk mengedit crontab untuk pengguna root, jalankan:

crontab -e

Sertakan konten berikut, semuanya dalam satu baris:

crontab
. . .
30 2 * * * /usr/bin/certbot renew –renew-hook “systemctl restart httpd” >> /var/log/le-renew.log

Simpan dan keluar. Ini akan menciptakan tugas cron baru yang akan mengeksekusi perintah perpanjangan certbot setiap hari pukul 2.30. Output yang dihasilkan oleh perintah akan disalurkan ke file log yang terletak di /var/log/le-renewal.log. Karena perintah tersebut memeriksa berakhirnya sertifikat secara lokal, ini tidak menekankan infrastruktur Let’s Encrypt, namun memungkinkan Anda memperbarui sertifikat Anda jika sudah dalam 30 hari kedaluwarsa. Apache akan restart secara otomatis jika ada sertifikat yang diperbaharui.

Demikian semoga bermanfaat.

Terjemahan bebas dari : https://www.digitalocean.com/community/tutorials/how-to-secure-apache-with-let-s-encrypt-on-centos-7

 

Cara upgrade php versi 5.4 ke versi 5.6

Published on May 5, 2017, by in Tutorial.

Langkah awal yaitu install repositori PHP 5.6.xx

rpm -Uvh https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm
rpm -Uvh https://mirror.webtatic.com/yum/el7/webtatic-release.rpm

Cek paket list PHP

yum list installed php

Buang semua paket PHP

yum remove php php-cli php-common php-gd php-ldap php-mysql php-odbc php-pdo php-pear php-pecl-apc php-pecl-memcache php-pgsql php-soap php-xml php-xmlrpc -y

Restart Apache

service httpd restart

Sekarang install PHP 5.6.xx

yum install php56w php56w-opcache -y

Install paket PHP 5.6.xx

yum install php56w-mcrypt -y

yum install php56w-odbc -y

yum install php56w-pdo -y

yum install php56w-pgsql -y

yum install php56w-soap -y

yum install php56w-xml -y

yum install php56w-gd -y

yum install php56w-mbstring -y

Install Modul MySQL

yum install php56w-mysqlnd

Cek versi PHP

php –version

PHP 5.6.30 (cli) (built: Jan 19 2017 22:31:39)
Copyright (c) 1997-2016 The PHP Group
Zend Engine v2.6.0, Copyright (c) 1998-2016 Zend Technologies
with the ionCube PHP Loader (enabled) + Intrusion Protection from ioncube24.com (unconfigured) v6.0.9, Copyright (c) 2002-2016, by ionCube Ltd.
with Zend OPcache v7.0.6-dev, Copyright (c) 1999-2016, by Zend Technologies

Demikian, semoga bermanfaat.

CONFIGURATION ERROR config.inc.php was not found di VestaCP

Published on April 29, 2017, by in Tutorial.

Baru kali ini setelah install vestacp mengalami configuration error pada webmail roundcube, apakah karena saya install di centos 6, karena biasanya install vestacp di centos 7 semuanya lancar termasuk webmail roundcube. Pesan error yang munvul adalah seperti ini :

CONFIGURATION ERROR config.inc.php was not found. Please read the INSTALL instructions!

dan webmail samasekali tidak bisa dibuka

Permasalahannya ternyata pada permission pada file config.inc.php

Solusinya tinggal merubah permission file ke 644 yang aman saja, dengan cara :

chmod -R 644 /etc/roundcubemail/config.inc.php

dan alhasil webmain roundcube di vestacp bisa dikases dengan normal. alhamdulillah

semoga bermanfaat.

cPanel DNS Only di VPS RAM 256MB 512MB

Published on April 27, 2017, by in Tutorial.

Untuk membuat cluster kita memerlukan server cPanel dns-only. Server cpanel dns-only ini tidak membutuhkan spek yang besar, sukup menggunakan vps dengan ram 512MB atau 512MB juga bisa. Berikut cara instalasinya secara lengkap :

  1. Masuk ke terminal menggunakan user root
  2. Install plugin yang diperlukan

    yum install wget perl nano screen -y

  3. Lanjutkan dengan perintah berikut

    cd /home && curl -o latest-dnsonly -L https://securedownloads.cpanel.net/latest-dnsonly && sh latest-dnsonly –keep

  4. Akan ditemukan pesan error bahwa dibutuhkan minimal ram 768MB jika menggunakan Centos 6 dan ram 1GB jika anda menggunakan Centos 7, abaikan saja pesan tersebut. Kita lanjutkan edit syarat ram tersebut dengan cara sebagai berikut :
    cd installd
    nano install
  5. Cari default memory dan ganti dengan 256MB atau 512MB

    default sebelum edit :

    setelah edit ram default :

  6. Simpan setingan tersebut dan lanjutkan proses instalasi cpanel dns-only

    screen

    ./bootstrap-dnsonly

  7. Salam sukses

Cara Seting DNS Cluster (dns-only) cPanel

Published on April 26, 2017, by in Tutorial.

Clustering memudahkan dalam seting beberapa server cpanel hanya dengan menggunakan 2 nameserver. Kedua nameserver ini adalah server dns-only cpanel yang merupakan aplikasi gratis dari cpanel.

Untuk clustering ini sedikitnya kita membutuhkan 2 server dns-only dan 2 server cpanel produksi.

Topologi yang digunakan untuk clustering ini adalah sebagai berikut :

Sebelumnya kita masuk ke panel domain dan seting untuk masing-masing domain dengan ip berikut :

Setting di Domain Registrar :
dns1.nszen.com = 107.174.48.75
dns2.nszen.com = 198.23.206.204
ns1.whmzen.com = 96.44.162.194
ns2.whmzen.com = 96.44.162.195
ns1.whmzen.net = 139.99.4.253
ns2.whmzen.net = 139.99.4.254

Server cPanel DNS Only
DNS1 hostname : st.nszen.com (107.174.48.75)
DNS2 hostname : nd.nszen.com (198.23.206.204)

Server cPanel
cPanel 1 hostname : core.whmzen.com (96.44.162.194)
cPanel 2 hostname : core.whmzen.net (139.99.4.253)

 

Sekarang kita berada pada server DNS Only, yang terdiri dari 2 VPS yang berbeda lokasi yang kita install dengan DNS Only.

Cara install DNS Only bisa mengikut tutorial yang diberikan oleh cPanel berikut :

https://documentation.cpanel.net/display/ALD/Installation+Guide+-+cPanel+DNSONLY+Installation

atau jika menggunakan RAM kurang dari 1G gunakan tutorial berikut :

http://zen.web.id/cpanel-dns-only-di-vps-ram-256mb-512mb/

Sekarang kita mulai seting pada Server DNS Cluster

Di Server DNS 1 :
dns1.nszen.com = 107.174.48.75
dns2.nszen.com = 198.23.206.204
DNS1 cluster :
core.whmzen.com = 96.44.162.194 (standalone)
core.whmzen.net = 139.99.4.253 (standalone)

Login ke WHM menggunakan root, kemudian masuk ke menu DNS Cluster –> Configure

isikan remote host, user name dan access hash (ini didapat dari Server cPanel1) kemudian pilih DNS Rule standalone dan submit. Dengan langkah yang sama kita masukan Server cPapel 2, sehingga kedua server cPanle telah diconfigurasi pada server DNS only yang kita gunakan.

 

Di Server DNS 2 :
dns1.nszen.com = 107.174.48.75
dns2.nszen.com = 198.23.206.204
DNS2 cluster :
core.whmzen.com = 96.44.162.194 (standalone)
core.whmzen.net = 139.99.4.253 (standalone)

Dengan cara yang sama pada Server DNS 1, Login ke WHM menggunakan root, kemudian masuk ke menu DNS Cluster –> Configure.

Sehingga pada Server DNS 2 terdapat 2 server cPanel yang diconfigurasi

 

Sekarang kita beralih ke server Produksi yaitu server cPanel, disini terdapat 2 server cPanel yang akan diconfigurasi cluster.

Di Server cPanel 1 :
ns1.whmzen.com = 96.44.162.194
ns2.whmzen.com = 96.44.162.195
DNS Cluster :
st.nszen.com = 107.174.48.75 (Synchronize)
nd.nszen.com = 198.23.206.204 (Synchronize)

Kita masuk ke manggunakan root dan langsung ke menu DNS Cluster –> Configure.

Silakan isikan remote host, user name dan access hash, pilih DNS Rule dengan Synchronize

Dengan langkah yang sama kita masukan Server DNS Only 2, sehingga kedua server DNS Only telah diconfigurasi pada server cPanel yang kita gunakan.

Di Server cPanel 2 :
ns1.whmzen.net = 139.99.4.253
ns2.whmzen.net = 139.99.4.254
DNS Cluster :
st.nszen.com = 107.174.48.75 (Synchronize)
nd.nszen.com = 198.23.206.204 (Synchronize)

Dengan cara yang sama seperti pada Server cPanel 1, kita masuk ke manggunakan root dan langsung ke menu DNS Cluster –> Configure.

sehingga kedua server DNS Only telah diconfigurasi pada server cPanel yang kita gunakan.

 

Untuk pointing menggunakan dns1.nszen.com dan dns2.nszen.com

Demikian tutorial singkat ini, semoga bermanfaat.

Tidak bisa akses port 8006 di proxmox

Published on March 27, 2017, by in Tutorial.

Hampir putus asa karena port browser proxmox yaitu port 8006 tidak bisa diakses, tetapi masih bisa masuk port 22 menggunakan putty.

Tidak usah galau kawan, ternyata eh ternyata hal ini cuman membutuhkan upgrade versi proxmox saja.

Lantas gimana caranya ? sangat mudah, anda masuk ke terminal menggunakan user root, kemudian ikuti langkah berikut :

#apt-get update
# apt-get dist-upgrade

Proses akan berjalan cukup memakan waktu, selama proses bisa ditinggalkan sampai selesai dengan sendirinya.

Demikian, semoga bermanfaat.

Cara Update Lisensi CloudLinux

Published on March 23, 2017, by in Tutorial.

Update lisesnsi CloudLinux sebagai berikut

update menggunakan lisensi key

# rhnreg_ks –activationkey=<newkey> –force

 

update menggunakan lisensi ip address

# clnreg_ks –force

 

demikian catatan kecilnya, semoga bermanfaat.