Cara Mencegah Serangan DDoS: 5 Tips untuk Menjaga Website Anda Aman

Pencegahan Serangan DDoS

Korban jatuh dari serangan DDoS (Distributed Denial of Service) dapat menjadi bencana besar: Biaya rata-rata untuk organisasi atas serangan DDoS yang berhasil adalah sekitar $ 100.000 untuk setiap jam serangan itu berlangsung, menurut perusahaan keamanan Cloudflare. Itulah kenapa Mencegah Serangan DDoS sangat penting untuk diterapkan.

Ada juga biaya jangka panjang: kehilangan reputasi, degradasi merek, dan pelanggan yang hilang, semuanya mengarah pada bisnis yang hilang. Itu sebabnya perlu menginvestasikan sumber daya yang signifikan untuk mencegah serangan DDoS, atau setidaknya meminimalkan risiko menjadi korban, daripada berkonsentrasi pada bagaimana menghentikan serangan DDoS begitu telah dimulai.

Mencegah Serangan DDoS

Pada artikel pertama dalam seri ini, kami membahas cara mencegah serangan DDoS. Jika Anda cukup beruntung untuk selamat dari serangan – atau cukup bijaksana untuk berpikir ke depan – sekarang kita akan membahas pencegahan serangan DDoS tersebut.

Mengerti Apa itu Serangan DDoS

Serangan volumetrik dasar dari Denial of Service (DoS) sering melibatkan cara membombardir alamat IP dengan volume lalu lintas (traffic) yang besar. Jika alamat IP mengarah ke server Web, traffic yang sah atau bersih tidak akan dapat menghubunginya dan Website menjadi tidak dapat diakses. Jenis lain dari serangan DoS adalah serangan flood, di mana sekelompok server dibanjiri permintaan yang perlu diproses oleh mesin korban. Ini sering dihasilkan dalam jumlah besar oleh skrip yang berjalan pada mesin yang terkompromikan yang merupakan bagian dari botnet, dan mengakibatkan melelahkan sumber daya server korban seperti CPU atau memori.

Serangan DDoS beroperasi pada prinsip yang sama, kecuali traffic jahat yang dihasilkan dari berbagai sumber, meskipun diatur dari satu titik pusat. Fakta bahwa sumber traffic DDoS didistribusikan, membuat pencegahan serangan DDoS jauh lebih sulit daripada mencegah serangan DoS yang berasal dari satu alamat IP.

Cari tahu lebih lanjut tentang Defenisi dan Jenis serangan DDoS

Alasan lain yang mencegah serangan DDoS adalah sebuah tantangan adalah bahwa banyak dari serangan hari ini adalah serangan “amplifikasi”. Ini melibatkan pengiriman paket data kecil ke server yang terkompromi dan dikonfigurasi dengan buruk di seluruh dunia, yang kemudian merespons dengan mengirimkan paket yang jauh lebih besar ke server yang sedang diserang. Contoh yang terkenal dari ini adalah serangan amplifikasi DNS, di mana permintaan DNS 60 byte dapat mengakibatkan respons 4.000 byte terkirim ke korban – sebuah faktor amplifikasi sekitar 70 kali ukuran paket asli.

Baru-baru ini, hacker telah mengeksploitasi fitur server yang disebut memcache untuk meluncurkan serangan amplifikasi memcached, di mana permintaan 15 byte dapat menghasilkan respons 750 kb, faktor amplifikasi lebih dari 50.000 kali ukuran paket asli. Serangan DDoS terbesar di dunia, diluncurkan terhadap Github pada awal tahun 2018, adalah serangan amplifikasi memcached yang memuncak pada 1,35 Tbps data yang mengenai server Github.

Manfaat bagi pelaku jahat dari serangan amplifikasi adalah bahwa mereka hanya membutuhkan bandwidth dalam jumlah terbatas yang mereka miliki untuk melancarkan serangan yang jauh lebih besar pada korban mereka daripada yang bisa mereka lakukan dengan menyerang korban secara langsung.

Baca juga Artikel kami tentang 10 Cara Mengamankan Server Linux Anda.

5 Cara untuk Mencegah Serangan DDoS

1. Bangun redundansi ke dalam infrastruktur Anda

Untuk membuatnya sesulit mungkin bagi penyerang untuk berhasil meluncurkan serangan DDoS terhadap server Anda, pastikan Anda membangun redundansi di beberapa Datacenter dengan sistem load balancing yang baik untuk mendistribusikan traffic di antara mereka. Jika memungkinkan, pusat data ini harus di wilayah yang berbeda, atau setidaknya di berbagai provinsi di negara yang sama.

Agar strategi ini benar-benar efektif, penting untuk Anda memastikan bahwa Data Center terhubung ke jaringan yang berbeda dan bahwa tidak ada hambatan jaringan yang jelas atau titik kegagalan tunggal pada jaringan ini.

Mendistribusikan Server Anda secara geografis dan topografi akan menyulitkan penyerang untuk berhasil menyerang lebih dari sebagian server Anda, membuat server lain tidak terpengaruh dan mampu melakukan setidaknya beberapa lalu lintas tambahan yang biasanya ditangani oleh server yang terpengaruh.

2. Konfigurasikan perangkat keras jaringan Anda terhadap serangan DDoS

Ada sejumlah perubahan konfigurasi perangkat keras sederhana yang dapat Anda lakukan untuk membantu mencegah serangan DDoS.

Misalnya, mengonfigurasi firewall atau router Anda untuk mematikan paket ICMP yang masuk atau memblokir respons DNS dari luar jaringan Anda (dengan memblokir port UDP 53) dapat membantu mencegah serangan volumetrik berbasis DNS dan ping tertentu.

Layanan VPS Singapore Murah dari Herza.ID, telah dilengkapi oleh Paket Standar dari Layanan Anti DDoS kami dengan Scrubbing Thresholds Volumetric Attack sampai 5 Gbps.

3. Menggunakan perangkat keras dan perangkat lunak anti-DDoS

Server Anda harus dilindungi oleh firewall jaringan dan firewall aplikasi web yang lebih khusus, dan Anda mungkin harus menggunakan load balancers juga. Banyak vendor perangkat keras sekarang menyertakan perlindungan perangkat lunak terhadap serangan protokol DDoS seperti serangan SYN Flood, misalnya, dengan memantau berapa banyak koneksi tidak lengkap yang ada dan membilasnya ketika jumlahnya mencapai nilai ambang batas yang dapat dikonfigurasi.

Modul perangkat lunak tertentu juga dapat ditambahkan ke beberapa perangkat lunak server web untuk menyediakan beberapa fungsi pencegahan DDoS. Sebagai contoh, Apache 2.2.15 dikirimkan dengan modul yang disebut mod_reqtimeout untuk melindungi dirinya dari serangan lapisan aplikasi seperti serangan Slowloris, yang membuka koneksi ke server web dan kemudian menahannya terbuka selama mungkin dengan mengirimkan permintaan sebagian hingga server tidak dapat menerima lagi koneksi baru.

4. Menggunakan alat perlindungan DDoS

Banyak vendor keamanan termasuk NetScout Arbor, Fortinet, Check Point, Cisco dan Radware menawarkan peralatan yang berada di depan firewall jaringan dan dirancang untuk memblokir serangan DDoS sebelum serangan tersebut masuk dalam jaringan kita.

Mereka melakukan ini menggunakan sejumlah teknik, termasuk melakukan baseline perilaku lalu lintas dan kemudian memblokir lalu lintas abnormal, dan memblokir lalu lintas berdasarkan tanda serangan yang dikenal.

Kelemahan utama dari jenis perlindungan serangan DDoS ini adalah bahwa peralatan itu sendiri terbatas dalam jumlah traffic throughput yang dapat mereka tangani. Sementara peralatan canggih mungkin dapat memeriksa traffic yang masuk dengan kecepatan hingga 80 Gbps, serangan DDoS saat ini dapat dengan mudah menjadi urutan besarnya lebih besar dari ini.

5. Lindungi DNS Server Anda

Jangan lupa bahwa aktor jahat mungkin dapat membuat Web Server Anda offline dengan melakukan DDoS kepada server DNS Anda. Untuk alasan itu, penting bahwa server DNS Anda memiliki redundansi, dan menempatkannya di Data Center yang berbeda di belakang load balancers juga merupakan ide bagus. Solusi yang lebih baik mungkin adalah pindah ke penyedia DNS berbasis cloud yang dapat menawarkan bandwidth tinggi dan beberapa titik kehadiran di Data Center di seluruh dunia. Layanan ini dirancang khusus dengan mempertimbangkan pencegahan DDoS.

Mudah-mudahan informasi diatas dapat memberikan kita wawasan tambahan dalam bagaimana cara melindungi Server atau Website kita dari serangan DDoS yang sangat berbahaya.

Panduan Dasar IPTables – Tip & Trik

Panduan Dasar IPtables

Tutorial kali ini Panduan Dasar Tentang IPTables yang akan memandu Anda bagaimana firewall bekerja di sistem Operasi Linux dan apa itu IPTables di Linux. Pembahasan ini akan berguna bagi para pengguna layanan VPS Murah dan Dedicated Server Indonesia dari Herza.ID.

Kunjungi juga Artikel kami tentang 10 Cara Mengamankan Server Linux Anda.

Firewall menentukan nasib paket yang masuk dan keluar dalam sistem. IPTables adalah firewall berbasis aturan dan sudah diinstal pada sebagian besar sistem operasi Linux. Secara default server linux berjalan tanpa aturan apa pun. IPTables kemudian dimasukkan dalam Kernel 2.4, dan sebelum itu disebut ipchains atau ipfwadm. IPTables adalah alat front-end untuk berbicara dengan kernel dan memutuskan paket untuk disaring.

Panduan ini dapat membantu Anda untuk ide dan perintah dasar IPTables di mana kami akan menjelaskan aturan iptables praktis yang dapat Anda gunakan dan sesuaikan untuk kebutuhan Anda.

Layanan yang berbeda digunakan untuk protokol yang berbeda seperti:

  1. iptables berlaku untuk IPv4.
  2. ip6tables berlaku untuk IPv6.
  3. arptables berlaku untuk ARP.
  4. ebtables berlaku untuk frame Ethernet

File utama IPTables adalah:

  1. /etc/init.d/iptables – skrip init untuk memulai | stop | restart dan menyimpan aturan.
  2. /etc/sysconfig/iptables – di mana Rulesets disimpan.
  3. /sbin/iptables – file binary.

Saat ini ada tiga tabel.

  1. Filter
  2. NAT
  3. Mangle

Dan ada total empat rantai (chain):

  1. INPUT: Mengatur akses masuk ke Server Anda.
  2. OUTPUT: Mengatur akses keluar dari Server Anda.
  3. FORWARD: Paket yang diteruskan ke interface lain.
  4. RH-Firewall-1-INPUT: Pengaturan kustom yang ditentukan pengguna.

Catatan: File utama di atas mungkin sedikit berbeda di Ubuntu Linux.

Cara memulai, menghentikan, dan memulai ulang Iptabe Firewall.

# /etc/init.d/iptables start
# /etc/init.d/iptables stop
# /etc/init.d/iptables restart

Untuk memulai IPTable pada boot sistem, gunakan perintah berikut.

# chkconfig --level 345 iptables on

Menyimpan aturan IPTables dengan perintah di bawah ini. Setiap kali sistem me-reboot dan me-restart layanan IPTables, aturan yang ada keluar atau direset. Di bawah perintah, save IPTables di dalam ruleset pada /etc/sysconfig/iptables secara default dan aturan diterapkan atau dipulihkan jika IPTable flush out.

# service iptables save

Memeriksa status IPTable IPTables / Firewall. Opsi “-L” (List ruleset), “-v” (Verbose) and “-n” (Menampilkan dalam format numerik).

[root@herza ~]# iptables -L -n -v

Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
    6   396 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:22
    0     0 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited

Chain OUTPUT (policy ACCEPT 5 packets, 588 bytes)
 pkts bytes target     prot opt in     out     source               destination

Tampilkan aturan IPTables dengan angka. Dengan bantuan argumen “–line-numbers” Anda dapat menambahkan atau menghapus aturan.

[root@herza ~]# iptables -n -L -v --line-numbers

Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
num   pkts bytes target     prot opt in     out     source               destination
1       51  4080 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
2        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0
3        0     0 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0
4        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:22
5        0     0 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
num   pkts bytes target     prot opt in     out     source               destination
1        0     0 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited

Chain OUTPUT (policy ACCEPT 45 packets, 5384 bytes)
num   pkts bytes target     prot opt in     out     source               destination

Flushing atau menghapus aturan IPTables. Perintah di bawah ini akan menghapus semua aturan dari tabel. Ambil cadangan aturan sebelum menjalankan perintah di atas.

[root@herza ~]# iptables -F

Menghapus atau menambahkan aturan, pertama mari kita lihat aturan di IPTables chain. Perintah di bawah ini akan menampilkan aturan dalam chain INPUT dan OUTPUT dengan nomor aturan yang akan membantu kita untuk menambah atau menghapus aturan

[root@herza ~]# iptables -L INPUT -n --line-numbers

Chain INPUT (policy ACCEPT)
num  target     prot opt source               destination
1    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
2    ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0
3    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
4    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:22
5    REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited
[root@herza ~]# iptables -L OUTPUT -n --line-numbers
Chain OUTPUT (policy ACCEPT)
num  target     prot opt source               destination

Katakanlah jika Anda ingin menghapus aturan no 5 dari chain INPUT. Gunakan perintah berikut.

[root@herza ~]# iptables -D INPUT 5

Untuk memasukkan atau menambahkan aturan ke chain INPUT di antara ruleset 4 dan 5.

[root@herza ~]# iptables -I INPUT 5 -s ipaddress -j DROP

Kami baru saja mencoba untuk membahas penggunaan dasar dan fungsi IPTables untuk pemula. Anda dapat membuat aturan yang rumit setelah Anda memiliki pemahaman lengkap tentang TCP / IP dan pengetahuan yang baik tentang pengaturan Anda.

10 Cara Mengamankan Server Linux Anda

10 Cara Mengamankan Server Linux Anda

Kali ini kami akan membagi 10 Cara Mengamankan Server Linux Anda. Banyak orang mengatakan bahwa Linux aman secara default, Ini adalah topik yang dapat diperdebatkan. Namun, Linux memiliki model keamanan bawaan di tempatnya secara default. Hanya perlu menyesuaikan sesuai kebutuhan Anda yang dapat membantu membuat sistem lebih aman. Linux lebih sulit untuk dikelola tetapi menawarkan lebih banyak fleksibilitas dan opsi konfigurasi.

Mengamankan Server Linux dari tangan peretas atau hacker adalah tugas yang menantang bagi seorang System Administrator. Ini adalah artikel pertama kami yang terkait dengan “Cara Mengamankan Linux Server”. Dalam posting ini Kami akan menjelaskan 10 Cara Mengamankan Server Linux yang berguna untuk Anda. Semoga, tip & trik di bawah ini akan membantu Anda memperluas wawasan untuk mengamankan sistem Anda.

1. Membuang layanan yang tidak diperlukan

Apakah Anda benar-benar ingin semua jenis layanan diinstal? Dianjurkan untuk menghindari menginstal paket yang tidak berguna untuk menghindari kerentanan dalam paket. Ini dapat meminimalkan risiko dari satu layanan yang dapat menyebabkan kompromi layanan lain. Temukan dan hapus atau nonaktifkan layanan yang tidak diinginkan dari server Linux Anda untuk meminimalkan kerentanan. Gunakan perintah ‘chkconfig‘ untuk mencari tahu layanan yang berjalan di runlevel 3.

# /sbin/chkconfig --list |grep '3:on'

Setelah Anda mengetahui ada layanan yang tidak diinginkan sedang berjalan, nonaktifkan layanan tersebut menggunakan perintah berikut.

# chkconfig serviceName off

Gunakan manajer paket RPM seperti “yum” atau “apt-get” untuk mendaftar semua paket yang diinstal pada sistem dan menghapusnya menggunakan perintah berikut.

# yum -y remove package-name

atau

# sudo apt-get remove package-name

2. Periksa Port Yang Terbuka di Server Anda

Dengan bantuan perintah jaringan ‘netstat‘, Anda dapat melihat semua port terbuka dengan program yang terkait. Seperti yang saya katakan di atas, gunakan perintah ‘chkconfig‘ untuk menonaktifkan semua layanan jaringan yang tidak diinginkan dari sistem.

# netstat -tulpn

3. Amankan Akses SSH ke Server Anda

Protokol Telnet dan rlogin menggunakan teks biasa, bukan format terenkripsi yang menjadi sangat rentan dari sisi keamanan Server Anda. SSH adalah protokol aman yang menggunakan teknologi enkripsi selama komunikasi dengan server.

Jangan pernah login langsung sebagai root kecuali diperlukan. Gunakan “sudo” untuk menjalankan perintah. sudo ditentukan dalam file /etc/sudoers yang juga dapat diedit dengan utilitas “visudo” yang terbuka di editor VI.

Juga sangat disarankan untuk mengubah nomor port default SSH 22 dengan beberapa nomor port level lebih tinggi lainnya. Buka file konfigurasi SSH utama dan buat beberapa parameter berikut untuk membatasi pengguna untuk mengakses.

# vi /etc/ssh/sshd_config

Merubah Port Default SSH

Port 22 >>> Port 8822

Mematikan Akses Login root

PermitRootLogin yes >>> PermitRootLogin no

Hanya izinkan Pengguna Tertentu

AllowUsers username

Menggunakan SSH Protokol 2

Protocol 2

Baca Artikel kami yang lebih lengkap tentang Mengamankan SSH Server Linux Anda.

4. Selalu Mengupdate Server Linux Anda

Selalu perbarui sistem dengan patch rilis terbaru, perbaikan keamanan, dan kernel saat tersedia.

# yum updates
# yum check-update

5. Mengaktifkan SELinux

Security Enhanced Linux (SELinux) adalah mekanisme keamanan kontrol akses wajib yang disediakan di kernel. Menonaktifkan SELinux berarti menghapus mekanisme keamanan dari sistem. Berpikir dua kali dan berhati-hati sebelum menghapus, jika sistem Anda terhubung ke internet dan diakses oleh publik, maka pikirkan lagi.

SELinux menyediakan tiga mode operasi dasar dan mereka.

  • Enforcing: Ini adalah mode default yang memungkinkan dan menegakkan kebijakan keamanan SELinux pada mesin.
  • Permissive: Dalam mode ini, SELinux tidak akan memberlakukan kebijakan keamanan pada sistem, hanya memperingatkan dan mencatat tindakan. Mode ini sangat berguna dalam hal mengatasi masalah SELinux terkait masalah.
  • Disable: SELinux dimatikan

Anda dapat melihat status mode SELinux saat ini dari baris perintah menggunakan perintah ‘system-config-selinux‘, ‘getenforce‘ atau ‘sestatus‘.

# sestatus

Jika dinonaktifkan, aktifkan SELinux menggunakan perintah berikut.

# setenforce enforcing

Ini juga dapat dikelola dari file ‘/etc/selinux/config‘, di mana Anda dapat mengaktifkan atau menonaktifkannya.

6. Menonaktifkan IPv6 Jika Tidak digunakan

Jika Anda tidak menggunakan protokol IPv6, maka Anda harus menonaktifkannya karena sebagian besar aplikasi atau kebijakan tidak memerlukan protokol IPv6 dan saat ini tidak diperlukan di server. Buka file konfigurasi jaringan dan tambahkan baris berikut untuk menonaktifkannya.

# vi /etc/sysconfig/network

NETWORKING_IPV6=no
IPV6INIT=no

7. Mengaktifkan Firewall iptables / firewalld

Sangat disarankan untuk mengaktifkan firewall Linux untuk mengamankan akses yang tidak sah dari atau/dan ke server Anda. Terapkan aturan dalam iptables untuk memfilter paket masuk, keluar dan forwarding. Kita dapat menentukan sumber dan alamat tujuan untuk mengizinkan dan menolak dalam nomor port udp / tcp tertentu.

Baca Artikel kami tentang Panduan Dasar IPtables di Server Linux.

8. Memeriksa Akun untuk Kata Sandi Kosong

Akun apa pun yang memiliki kata sandi kosong berarti terbuka untuk akses tidak sah dari siapa pun di Internety dan itu merupakan bagian dari keamanan yang sangat fatal di dalam server Linux. Jadi, Anda harus memastikan semua akun memiliki kata sandi yang kuat dan tidak ada yang memiliki akses resmi selain Anda sendiri. Akun kata sandi kosong adalah risiko keamanan dan dapat dengan mudah diretas. Untuk memeriksa apakah ada akun dengan kata sandi kosong, gunakan perintah berikut.

# cat /etc/shadow | awk -F: '($2==""){print $1}'

9. Abaikan ICMP atau Permintaan Broadcast

Tambahkan baris berikut dalam file “/etc/sysctl.conf” untuk mengabaikan permintaan ping atau broadcast.

Ignore ICMP request:
net.ipv4.icmp_echo_ignore_all = 1

Ignore Broadcast request:
net.ipv4.icmp_echo_ignore_broadcasts = 1

Muat pengaturan atau perubahan baru, dengan menjalankan perintah berikut

# sysctl -p

10. Tinjau Log secara teratur

Memindahkan log di server log khusus, ini dapat mencegah penyusup untuk dengan mudah memodifikasi log lokal. Di bawah ini adalah nama file log default Linux Biasa dan penggunaannya:

  1. / var / log / message – Di mana seluruh log sistem atau log aktivitas saat ini tersedia.
  2. /var/log/auth.log – Log otentikasi.
  3. /var/log/kern.log – Log kernel.
  4. /var/log/cron.log – Crond logs (cron job).
  5. /var/log/maillog – Log server mail.
  6. /var/log/boot.log – Log boot sistem.
  7. /var/log/mysqld.log – File log server database MySQL.
  8. /var/log/ secure – Log otentikasi.
  9. /var/log/ utmp atau / var / log / wtmp: File catatan masuk.
  10. /var/log/yum.log: File log Yum.

Penutup

Jika Anda mempunyai Informasi tambahan tentang cara mengamakan Server Linux, silahkan untuk menuliskan komentar Anda dibawah. Kami dengan sangat senang hati menerima segala masukan yang penting untuk dapat dibagi dengan yang lainnya.

Cara Meningkatkan Maximum Upload Size di WordPress

Cara Meningkatkan Maximum Upload Size di Wordpress

Siapa sih yang tidak kenal WordPress sekarang? WordPress adalah sebuah Conteng Management Site yang sangat terkenal dan memiliki fitur dan plugin yang kaya sehingga sangat mudah bagi para Developer untuk mengkostumisasi Situs WordPress mereka dengan Plugin-Plugin yang sudah tersedia. Dengan begitu banyak tema dan plugin yang memungkinkan Anda membangun hampir semua jenis Website yang Anda inginkan. Dari blog sederhana hingga situs eCommerce sekalipun, WordPress sangat memungkinkan untuk hal tersebut. Namun, ketika memilih WordPress Hosting, Anda harus mempertimbangkan kinerja, keamanan, dan dukungan di tempat pertama.

Jika Anda sedang membangun Website WordPress yang meng-host portofolio dengan file gambar besar atau situs hosting video dengan ukuran file media tunggal berjalan ke GB, maka Anda mungkin menghadapi hambatan untuk tidak dapat mengunggah file media yang lebih besar dari 25MB (dalam kebanyakan kasus ).

Error 500 Internal Server tampaknya selalu muncul dengan cara yang paling tidak tepat waktu dan pengguna tiba-tiba mencari cara untuk mendapatkan solusi atas permasalahan tersebut.

Secara default, Maximum Upload Size di WordPress berkisar dari 2MB hingga 150MB tergantung pada pengaturan yang diberikan Penyedia WordPress Hosting Anda secara default.

Untuk memeriksa berapa batas maksimum ukuran unggahan saat ini di situs WordPress Anda, lalu navigasikan ke WP Admin → Media → Add New. Anda akan melihat ukuran unggahan maksimum saat ini di bagian bawah seperti yang ditunjukkan pada tangkapan layar.

Jika batas Maximum Upload Size (ukuran unggahan maksimum) saat ini memenuhi permintaan Anda, maka Anda dapat membiarkannya apa adanya. Namun, jika tidak maka jangan khawatir, ada banyak cara Anda dapat meningkatkan Maximum Upload Size di WordPress. Saya akan menerangkan cara-cara berikut dalam tutorial ini.

Update File .htaccess

Jika Web Server Anda menggunakan Apache dan PHP ditetapkan sebagai Apache Module, maka Anda dapat menambahkan beberapa baris kode di file .htaccess WordPress Anda untuk menambah ukuran unggahan maksimum di WordPress.

Untuk mengakses file .htaccess Anda, sambungkan ke server Anda melalui klien FTP dan navigasikan ke folder tempat WordPress diinstal. Buka file .htaccess dalam editor kode atau Notepad dan tambahkan baris berikut.

php_value upload_max_filesize 64M
php_value post_max_size 128M
php_value memory_limit 256M
php_value max_execution_time 300
php_value max_input_time 300

Ini akan menentukan ukuran unggahan maksimum dalam Megabita. Ganti nomor sesuai kebutuhan Anda. Waktu eksekusi maks dan waktu input maks dalam hitungan detik. Waktu eksekusi menentukan batas waktu yang dihabiskan untuk satu skrip. Pilih nomor yang cocok untuk situs Anda.

Edit File Functions.php

Dalam beberapa kasus, Anda mungkin tidak dapat mengakses file .htaccess Anda atau Anda lebih nyaman mengedit file Theme WordPress.

Anda dapat dengan mudah meningkatkan Maximum Upload Size dengan menambahkan baris kode berikut di file functions.php dari tema Anda.

Namun, ingatlah jika Anda mengubah tema maka ukuran unggahan maks akan kembali ke nilai defaultnya hingga Anda mengedit file functions.php dari tema baru.

@ini_set ('upload_max_size', '64M');
@ini_set ('post_max_size', '64M');
@ini_set ('max_execution_time', '300');

Edit File wp-config.php

Cara lain untuk meningkatkan Maximum Upload Size di WordPress adalah dengan menentukan parameter ukuran di file wp-config.php. Untuk melakukannya, akses direktori root WordPress Anda menggunakan SSH atau FTP dan cari file wp-config.php.

Cara meningkatkan maximum upload size di wordpress

Buka file dalam editor teks apa pun dan tambahkan kode berikut.

@ini_set( 'upload_max_size' , '20M' );
@ini_set( 'post_max_size', '13M');
@ini_set( 'memory_limit', '15M' );

Simpan perubahan Anda dan itu akan meningkatkan Maximum Upload Size di WordPress Anda.

Penutup

WordPress adalah CMS serbaguna. Selalu ada cara untuk melakukan sesuatu. Jika Anda tidak dapat menemukan jawaban untuk masalah apa pun yang berkaitan dengan WordPress, maka jangan sungkan untuk dapat bertanya dan selalu membantu Komunitas WordPress Indonesia.

Cara Install VestaCP di CentOS

Cara Install VestaCP di Ubunto & CentOS

VestaCP adalah Control Panel alternatif dari cPanel yang telah banyak dikenal pengguna Hosting didunia. VestaCP adalah Control Panel Web Hosting yang bersifat open source atau gratis yang dapat mengelola beberapa situs web, membuat dan mengelola akun email, FTP dan juga mengelolah database MySQL dan serta DNS Website Anda.

Install VestaCP di VPS

Banyak pengguna VPS Murah Herza.ID dan bahkan pengguna Dedicated Server sekalipun tertarik untuk menggunakan VestaCP. Dan pada kesempatan kali ini, kami akan membahas lebih lanjut tentang cara install VestaCP di VPS atau Dedicated Server Anda. Tapi sebelum Anda mulai install VestaCP, ada beberapa hal yang perlu Anda pastikan sebelum mengikuti tutorial ini:

  • Server CentOS 7
  • Nama domain yang menuju ke server Anda.
  • Dua A records ns1.example.com dan ns2.example.com menuju ke server Anda

Jika semua yang disebutkan diatas telah siap, maka Anda sudah siap untuk menginstall VestaCP di VPS atau Dedicated Server Anda.

Pastikan Anda membaca Artikel kami tentang Apa itu VPS Hosting dan Pengertian, Fungsi dan Pertimbangan Dalam Memilih VPS Murah.

Cara menginstal VestaCP di CentOS

Pertama, masuk ke server Anda dari pengguna “root”.

Gunakan perintah berikut untuk memeriksa apakah server Anda diperbarui.

# yum update
Install VestaCP Tahap 1

Is this ok [y/d/N]: (tekan “y” dan tekan enter untuk memperbarui server Anda)

Tunggu beberapa saat hingga server Anda diperbarui. Dan akan muncul Output seperti dibawah ini ketika pembaharuan telah selesai.

Install VestaCP Tahap 2

Agar instalasi mulus tanpa terjadi konflik, sebaiknya kita menghapus atau memastikan Apache / HTTPD tidak terinstall di Server kita, dengan memasukkan beberapa perintah seperti dibawah ini.

service httpd stop
yum remove httpd –y
Install VestaCP Tahap 3

Sekarang VPS atau Dedicated Server anda telah siap untuk masuk ke tahap instalasi dari VestaCP. Lanjutkan dengan memasukkan perintah instalasi berikut.

curl -O http://vestacp.com/pub/vst-install.sh
chmod +x vst-install.sh
bash vst-install.sh

Setelah itu, instalasi akan berjalan dan anda akan diminta untuk memasukkan alamat email penanggung jawab dan just hostname server anda seperti yang terlihat dibawah ini.

Ketika installasi VestaCP telah selesai, akan muncul tampilan seperti ini di Terminal SSH Anda.

Login ke VestaCP Web Panel

Setelah instalasi VestaCP telah selesai, saatnya kita mengakses VestaCP tersebut melalui URL dengan username dan password yang telah dicantumkan di SSH Terminal kita. Dalam hal ini adalah informasi login sebegai berikut.

https://49.128.184.251:8083
username: admin
password: WmozgcMSFU

Pada saat akan Login ke VestaCP untuk pertama kali, kita akan melihat semacam Peringatan Keamanan, hal itu adalah normal dikarenakan VestaCP Anda belum dilengkapi dengan Sertifikat Keamaan atau SSL Certificate. Jadi Anda bisa melanjutkan dengan mengklik tombol yang dilingkari pada gambar berikut ini.

Dan setelah kita berhasil login di VestaCP, tampilannya akan seperti ini.

Sekarang Anda dapat menggunakan VestaCP anda. Selamat menggunakan!

Apa Perbedaan Mbps dan MB/s

Perbedaan Mbps dan MB/s

Satu hal yang sering membuat orang bingung adalah perbedaan Mbps dan MB/s. Mbps singkatan dari Megabit per second, sedangkan MBps adalah Megabita per second. Orang sering berasumsi bahwa kecepatan unduhan 1 Megabit per second (1 Mbps) akan memungkinkan mereka untuk mengunduh file 1 Megabita (MB/s) dalam satu detik. Ini bukan kasusnya.

Terkhusus para pengguna VPS Murah, Dedicated Server dan Colocation dari Herza.ID, sering banget terjadi salah persepsi tentang perbedaan dari Mbps dan MB/s. Maka dalam Artikel ini, kami akan menjelaskan tentang Perbedaan dari Mbps dan MB/s.

Mengerti Perbedaan Mbps dan MB/s

Kecepatan Internet diukur dalam bit: bit, kilobit, megabit.
Ini ditulis dengan huruf kecil ‘b’: b, Kb, Mb
Ukuran file diukur dalam byte: byte, kilobyte, megabita.
Ini ditulis dengan huruf besar ‘B’: B, KB, MB
Satu byte adalah delapan bit, jadi satu kilobyte delapan kali lebih besar dari satu kilobit. Jika Anda ingin mengetahui seberapa cepat sebuah file akan diunduh, cukup gandakan ukuran file dalam MegaBytes dengan delapan untuk mendapatkan Megabits. Kemudian bagi ukuran file dalam Megabits dengan kecepatan Anda.

Baca juga Artikel kami mengenai penjelasan tentang Apa itu IIX dan OIXP.

Apa itu Kecepatan Internet?

Kecepatan internet, jumlah yang mereka berikan kepada Anda (4 Mbps, misalnya), tidak ada hubungannya dengan seberapa cepat internet Anda bekerja. Ini tidak seperti mobil atau motor di mana Anda dapat mengukur seberapa cepat dalam kilometer per jam (kph). Sebaliknya, kecepatan internet adalah bandwidth Anda (yang dialokasikan untuk Anda). Bandwidth adalah jumlah data yang dapat dikirim kepada Anda, biasanya diukur dalam hitungan detik. Misalnya, 4 Mbps berarti Anda dapat menerima hingga 4 megabit data per detik. Kecepatan unggah dan unduh internet diukur dalam megabit per detik, yang berarti bahwa untuk mengunduh file 1MB dalam 1 detik Anda memerlukan koneksi 8 Mbps.

Biasanya, megabit per second (Mbps) umumnya digunakan untuk menggambarkan kecepatan koneksi Internet, sedangkan megabita (MB) biasanya merujuk pada ukuran file atau ruang penyimpanan. Satu byte terdiri dari 8 bit, yang berarti Anda harus memberi perhatian ekstra pada unit yang Anda gunakan, yang sangat membingungkan.

Bytes diwakili dengan huruf kapital B, dan bit diwakili dengan huruf kecil b:

Megabyte = MB
Megabit = Mb
MBps = Mega Bytes per detik
Mbps = Mega bits per detik
1 Megabyte = 8 Megabit

1 Megabita = 1024 Kilobita (KB)

8 Megabit = 1024 Kilobyte

Karenanya, 1 Megabit (Mb) = [1024/8 =] 128 Kilobita (KB)

Jadi, perlu dicatat bahwa Anda perlu mengkonversi antara Megabytes dan Megabits jika Anda mencari tahu berapa lama file akan diunduh.

Misalnya: Jika Anda memiliki koneksi internet dengan kecepatan 1 megabit per detik yang konsisten, itu hanya akan dapat mengunduh 1/8 Megabita setiap detik. Jadi jika Anda mengunduh file 10 Megabyte melalui koneksi yang disebutkan, itu akan memakan waktu 80 detik untuk mengunduh file itu dan bukan hanya 10. Ini hanya masalah mengalikan atau membaginya dengan 8.

Ada perbedaan antara megabit per detik dan megabita. Anda mengunduh dengan kecepatan 5 Mb / s, dan Anda mencoba mengunduh file 5 MB.

Komputer adalah biner, hari ini, dan mengikuti kekuatan 2: 0, 1, 2, 4, 8, 16, 32, 64, 1208, 256, 512, 1024 …

1.024 bit adalah satu kilobit. 1.024 kilobit adalah megabit = 1.048.576 bit. 5 megabit = 5.242.880 bit.

Satu byte adalah 8 bit.

5.242.880 bit = 655.360 byte.

655.360 byte = 640 kilobyte. 640 kilobyte = 0,625 Megabita. 5 / 8s dari satu megabyte.

Anda mengunduh pada 5 / 8s dari satu megabyte per detik. 5 dibagi 5/8 sama dengan 8. Secara teori seharusnya memakan waktu 8 detik untuk mengunduh file 5MB.

Pengertian, Fungsi dan Bahan Pertimbangan Dalam Memilih VPS Murah

Penjelasan Lengkap Tenteng VPS Hosting

Apakah website Anda sering mengalami downtime dan lambat? Atau Anda mengelola beberapa situs web? Jika jawabannya “ya” maka sudah saatnya Anda beralih menggunakan ke VPS. Dengan beralih ke VPS, kinerja situs bisa semakin optimal. Sedangkan jika Anda memiliki beberapa web, ada baiknya dikumpulkan dalam satu naungan VPS murah berkualitas, keuntungannya lebih mudah mengontrol, memantau dan menyesuaikan kebutuhan masing-masing web.

Ada banyak keuntungan lainnya jika Anda menggunakan VPS Indonesia. Namun sebelum kita membahas mengenai keuntungan dan poin penting untuk bahan pertimbangan memilih VPS, ada baiknya ketahui terlebih dahulu pengertian dan fungsi VPS sebagai berikut.

Apa Itu VPS?

Virtual Private Server atau lebih dikenal dengan singkatannya VPS adalah server pribadi yang resource-nya hanya digunakan oleh satu pengguna. Artinya, pengguna dapat mengelola dan mengontrol secara penuh semua konfigurasi serta resource VPS dan melakukan apapun.

VPS menggunakan teknologi virtualisasi hardware server fisik yang dibagi menjadi beberapa resource. Disebut virtual karena pembagian ke beberapa resource menggunakan software jadi dalam satu server fisik terdapat beberapa VPS.

Jika dianalogikan secara sederhana, server fisik adalah sebuah komplek perumahan sedangkan VPS adalah rumah yang ditempati, dimana di dalamnya terdapat ruang tamu, ruang tidur, halaman, dapur, dan kamar mandi.

Untuk informasi lebih lengkap, silahkan baca Artikel kami tentang Apa itu VPS Hosting.

Fungsi VPS

Untuk Website Dengan Traffic Tinggi

Jika website yang Anda kelola traffic nya sudah sangat tinggi dan menggunakan layanan shared hosting, sebaiknya pindah ke layanan VPS. Jika tidak beralih dapat mengganggu resource bersama dalam satu server shared hosting dan mengakibatkan suspensi domain.

Baca juga Artikel kami tentang Perbedaan Antara Shared Web Hosting dan VPS.

Biasanya penyedia layanan hosting akan memberi tahu jika traffic sudah terlalu tinggi dan menyarankan untuk pindah ke VPS. Anda juga dapat mengecek traffic secara berkala agar mengetahui dan dapat menentukan waktu yang tepat untuk pindah.

Untuk Web Hosting Skala Kecil

Jika Anda bergerak di bidang jasa developer atau jasa pembuatan website, bisa menggunakan VPS untuk web hosting para klien. Dengan menggunakan layanan VPS, Anda dapat mengontrol sepenuhnya website-website yang menggunakan di host dalam VPS Anda.

File Hosting

Ada banyak situs penyimpanan file/data, seperti Dropbox, Zippy Share, Google Drive, MediaFire, dan situs lainnnya. Dengan adanya situs tersebut mempermudah proses penyimpanan file dan mengaksesnya secara online.

Dengan VPS memungkinkan untuk menyimpan file dengan ukuran besar, baik untuk diakses sendiri ataupun oleh para pengunjung.  Fitur ini tidak akan Anda dapatkan di layanan shared hosting karena biasanya hanya diperbolehkan untuk kepentingan, keperluan pembuatan web.

Remote Desktop

Jika menggunakan VPS, Anda dapat mengakses dan menggunakan server secara remote dari komputer Anda. Artinya kontrol penuh ada pada diri Anda, dimanapun tanpa dibatasi oleh lokasi.

VPS Sebagai VPN

VPS Indonesia murah juga dapat digunakan sebagai Virtual Private Network (VPN). VPN adalah jaringan-jaringan yang terhubung melalui jaringan internet yang hanya dapat diakses oleh orang-orang yang terdaftar. VPN ini membutuhkan server yang fungsinya untuk menghubungkan antar perangkat, bisa berupa komputer atau VPS yang terinstal VPN server.

Fungsi VPS menjadi VPN ini umumnya dimanfaatkan oleh organisasi atau perusahaan yang membutuhkan jaringan private, misalnya hanya diakses untuk anggota atau karyawan saja.  Karena fungsi ini, VPS dapat untuk penyimpanan data penting, namun tetap bisa dibagikan atau ditukarkan dengan data secara aman (dengan catatan masih dalam jaringan VPN).

Server Percobaan

Jika Anda sedang melakukan percobaan atau proses mengembangkan aplikasi, software, framework atau sistem operasi, tentu membutuhkan server yang memadai. Solusinya adalah menggunakan VPN. Keuntungan lainnya Anda dapat membangun custom mission critical software dan fitur-fitur memadai dengan biaya murah.

Private Backup Atau Backup Server Utama

Perlu Anda ketahui semua server rentan kehilangan data, penyebabnya bisa karena kesalahan konfigurasi atau dibobol orang tidak bertanggung jawab. Jika menggunakan layanan VPN, Anda tidak perlu khawatir, karena data-data terakhir akan disimpan secara update. Sehingga jika terjadi hal-hal yang tidak diinginkan pada server utama, masih bisa mem-backup/di-restore.

Pertimbangan Penting Dalam Memilih VPS

Setelah mengetahui apa saja fungsi VPS, langkah selanjutnya adalah pahami kapan waktu yang tepat Anda pindah ke layanan VPS Indonesia, yaitu jika:

  • Website Anda trafficnya sudah terlalu tinggi hingga resource shared hosting tidak bisa menampungnya.
  • Website yang Anda kelola menyediakan layanan streaming.
  • Anda menginginkan server dengan tingkat keamanan yang lebih tinggi.
  • Anda menginginkan kontrol terhadap server dan akses root.
  • Anda sudah mengetahui pengetahuan serta keahlian bagaimana cara mengelola VPS.

Jika Anda sudah yakin dan mantap beralih ke layanan VPN, jangan terburu-buru memilih. Karena umumnya penyedia layanan server cloud memberikan pilihan dengan spesifikasi berbeda-beda. Anda harus memilih sesuai dengan kebutuhan. Masalah biayanya, semakin besar spesifikasinya maka harganya juga semakin mahal.

Nah berikut ini beberapa poin penting yang bisa dijadikan bahan pertimbangan dalam memilih VPS.

Harddisk

Poin penting yang perlu dijadikan pertimbangan adalah harddisk (HDD) yang digunakan. Sekarang sudah banyak penyedia layanan VPS yang menggunakan SSD guna mendukung server. Keuntungan SSD adalah dibandingkan dengan SATA dan SAS, kemampuan SSD membaca data lebih cepat dengan IOPS yang lebih tinggi.

Selain itu pertimbangkan juga kapasitasnya. Apabila sistem website membutuhkan disk space yang besar namun kapasitas disk yang disewa kecil maka kemungkinan besar VPS Indonesia murah yang Anda sewa ditangguhkan karena mengalami overload.

Backup

Kemampuan backup data menjadi pertimbangan yang harus masuk dalam list Anda. Tidak sedikit yang menggunakan VPS untuk menyimpan data klien, namun sayangnya tidak disiplin melakukan backup. Bahkan ada yang sampai menyebabkan hilangnya data karena tidak ada backup data.

Lokasi

Tidak semua VPS Indonesia servernya disimpan di Indonesia, sebagian provider menggunakan server yang lokasinya di luar negeri. Lokasi menjadi pertimbangan penting memilih VPS karena mempengaruhi koneksi server dan klien. Tentu Anda tidak ingin terjadi delay saat pengiriman data ke server.

Selain itu, lokasi juga menjadi pertimbangan bagi yang membutuhkan rasa percaya dan aman. Karena belum tentu, misalnya perusahaan yang lokasinya di Amerika, servernya juga di Amerika. Bisa jadi ternyata server VPS yang dipakai ternyata di Indonesia atau negara lain.

Sistem Operasi

Poin terakhir yang patut dijadikan bahan pertimbangan adalah sistem operasinya. Umumnya VPS dijalankan menggunakan Linux. Walaupun demikian ada juga yang menggunakan Windows. Pilihlah yang sesuai kebutuhan apakah ingin Linux atau Windows.

Jadi Kesimpulannya …

Penggunaan Virtual Private Server (VPS) sangat membantu khususnya bagi website yang traffic pengunjungnya sudah tinggi. Jika masih tetap mempertahankan menggunakan shared hosting, web Anda bisa mengalami overload akibatnya web tidak bisa diakses. Kelebihan lainnya, VPS  Indonesia  murah adalah bisa dijadikan alternatif untuk menyimpan data serta menjadikan web server.

Sekarang, di Indonesia sudah banyak penyedia layanan VPS murah yang bisa dijadikan pilihan untuk membangun website yang andal. VPS Indonesia menawarkan spesifikasi yang beragam dengan harga murah.

Nah, jika web Anda membutuhkan fungsi yang sudah dijelaskan di atas, jangan ragu untuk menggunakan VPS. Bisa dibilang VPS murah merupakan jalan tengah bagi Anda yang menginginkan fitur-fitur mirip dedicated server namun dengan harga murah. jika di antara pembaca ada yang ingin berbagi informasi atau saran, silakan menuliskannya di kolom komentar yang sudah kami sediakan.

Cara Mengubah Repository Centos 7.7 ke Server Lokal

Cara Mengubah Repository Centos 7.7 ke Server Lokal

Siapa yang tidak kenal CentOS? CentOS adalah sebuah sistem operasi yang Open Source yang didasarkan pada Red Hat Interprise Linux. Centos sendiri bermula dari proyek komunitas yang diawali pada akhir tahun 2003. CentOS dikenal juga dengan sebutan Sistem Operasi Sejuta Web Hosting, karena saking banyaknya perusahaan Web Hosting yang menggunakan CentOS untuk Operating System server mereka.

Repository merupakan sebuah server yang di khususkan untuk menampung paket-paket yang sangat dibutuhkan oleh sistem operasi. Dalam kata lain, kita bisa mengibaratkan, repository sebagai tandon yang digunakan untuk menampung seluruh update update terkini dari sebuah Operating Sistem Linux. Maka dari itu semakin dekat lokasi Server Repository yang kita gunakan, maka bisa lebih cepat pula proses update yang kita lakukan dikarenakan koneksi yang semakin singkat dan cepat. Ketimbang menggunakan Repository dari Server Luar Negeri, bisa mengakibatkan Latency yang cukup tinggi.

Silahkan baca Artikel kami mengenai Apa itu Repository di Sistem Linux untuk lebih mengerti tentang Linux Repository.

Agar komputer client terhubung dengan server yang menyediakan layanan repo maka diperlukan konfigurasi khusus yang ditempatkan pada konfigurasi paket manager.

Beda distribusi beda pula konfigurasinya, Jika anda telah familiar dengan distribusi Debian-based, seperti Sistem Operasi Debian atau Ubuntu, silahkan membaca Cara Mengubah Repository Ubuntu ke Server Lokal.

Cara pertama tentunya Anda harus login ke SSH Console dari Linux Server Anda.

Untuk berjaga-jaga ketika terjadi trouble, kita wajib melakukan backup CentOS-Base.repo yang terdapat pada folder /etc/yum.repos.ddengan melakukan perintah:

cp CentOS-Base.repo CentOS-Base.repo.ORI

Cara Mengubah Repository Centos 7.7 ke Server Lokal

Kemudian, Edit file CentOS-Base.repo menggunakan Text Editor favorit Anda. Kali ini, saya akan menggunakan Nano dengan mengetikkan perintah :

nano /etc/yum.repos.d/CentOS.repo

Dan kemudian, masukkan alamat repository dibawah ini ke file tersebut.

[Plus]
name=CentOS
baseurl=https://mirror.herza.id/centos/7.7.1908/centosplus/x86_64/
enabled=1
gpgcheck=1
gpgkey=https://mirror.herza.id/centos/RPM-GPG-KEY-CentOS-7
[Extras]
name=CentOS
baseurl=https://mirror.herza.id/centos/7.7.1908/extras/x86_64/
enabled=1
gpgcheck=1
gpgkey=https://mirror.herza.id/centos/RPM-GPG-KEY-CentOS-7
[Fasttrack]
name=CentOS
baseurl=https://mirror.herza.id/centos/7.7.1908/fasttrack/x86_64/
enabled=1
gpgcheck=1
gpgkey=https://mirror.herza.id/centos/RPM-GPG-KEY-CentOS-7
[OS]
name=CentOS
baseurl=https://mirror.herza.id/centos/7.7.1908/os/x86_64/
enabled=1
gpgcheck=1
gpgkey=https://mirror.herza.id/centos/RPM-GPG-KEY-CentOS-7
[Update]
name=CentOS
baseurl=https://mirror.herza.id/centos/7.7.1908/updates/x86_64/
enabled=1
gpgcheck=1
gpgkey=https://mirror.herza.id/centos/RPM-GPG-KEY-CentOS-7
Mengedit Repo File di CentOS 7.7

Save file tersebut dengan menekan Ctrl + O kemudian keluar dari Text Editor dengan menekan Ctrl + X.

Setelah itu, jalankan perintah yum update, dan setelah itu yum update akan berjalan dengan melakukan Update melalui Server Lokal yang telah kita tentukan.

Melaksanakan perintah yum update untuk mengupdate repository CentOS

Apa itu Repository di Sistem Linux?

Mengubah Repository ke Server Lokal

Jika Anda adalah pengguna layanan VPS Murah atau Dedicated Server dari Herza.ID, Artikel ini mungkin bisa sangat bermanfaat bagi kalian.

Apa itu Repository?

Repositori Linux adalah lokasi penyimpanan tempat sistem Anda mengambil dan menginstal pembaruan dan aplikasi OS. Setiap repositori adalah kumpulan perangkat lunak yang di-host di server jauh dan dimaksudkan untuk digunakan untuk menginstal dan memperbarui paket perangkat lunak pada sistem Linux. Ketika Anda menjalankan perintah seperti “sudo apt update” atau “sudo apt upgrade”, Anda mungkin menarik informasi paket dan memperbarui paket dari sejumlah repositori.

Apa itu Repository Linux

Repositori berisi ribuan program. Repositori standar memberikan tingkat keamanan yang tinggi, karena perangkat lunak yang disertakan diuji secara menyeluruh dan dibuat agar kompatibel dengan distribusi dan versi tertentu. Jadi, Anda dapat mengharapkan pembaruan terjadi tanpa “efek samping” yang tidak terduga.

Repositori mungkin standar atau non-standar. Setelah repositori non-standar ditambahkan ke daftar repositori sistem Anda, sistem dapat menginstal perangkat lunak darinya, serta dari repositori standar; kalau tidak, tidak bisa. Secara umum, menambahkan repositori non-standar adalah langkah sederhana. Perintah sudo apt-add-repository di Ubuntu, misalnya, dapat digunakan untuk menambahkan repositori.

Jangan lupa membaca Artikel kami tentang Cara Mengubah Repository Ubuntu Linux menggunakan Server Lokal untuk Debian / Ubuntu atau Cara Mengubah Repository CentOS 7.7 ke Server Lokal untuk Sistem Operasi CentOS.

For Debian systems such as Ubuntu, you could use a command like the one shown below to list the repositories that are used when you update your system. This command selects sources from the /etc/apt/sources.list file and /etc/apt/sources.list.d directory on the system where this information is maintained. The ^[^#] argument is suppressing the comments.

$ grep ^[^#] /etc/apt/sources.list /etc/apt/sources.list.d/*
/etc/apt/sources.list:deb http://us.archive.ubuntu.com/ubuntu/ bionic main restricted
/etc/apt/sources.list:deb http://us.archive.ubuntu.com/ubuntu/ bionic-updates main restricted
/etc/apt/sources.list:deb http://us.archive.ubuntu.com/ubuntu/ bionic universe
/etc/apt/sources.list:deb http://us.archive.ubuntu.com/ubuntu/ bionic-updates universe
/etc/apt/sources.list:deb http://us.archive.ubuntu.com/ubuntu/ bionic multiverse
/etc/apt/sources.list:deb http://us.archive.ubuntu.com/ubuntu/ bionic-updates multiverse
/etc/apt/sources.list:deb http://us.archive.ubuntu.com/ubuntu/ bionic-backports main restricted universe multiverse
/etc/apt/sources.list:deb http://security.ubuntu.com/ubuntu bionic-security main restricted
/etc/apt/sources.list:deb http://security.ubuntu.com/ubuntu bionic-security universe
/etc/apt/sources.list:deb http://security.ubuntu.com/ubuntu bionic-security multiverse
/etc/apt/sources.list.d/teejee2008-ubuntu-ppa-bionic.list:deb http://ppa.launchpad.net/teejee2008/ppa/ubuntu bionic main

Satu hal yang mungkin Anda perhatikan ketika melihat daftar di atas adalah penggunaan istilah yang dibatasi, semesta, dan multiverse. Istilah-istilah ini mengidentifikasi beberapa perbedaan penting:

  • Main – perangkat lunak sumber terbuka yang didukung secara resmi. Canonical memberikan dukungan resmi untuk paket-paket ini. Setiap paket perangkat lunak sumber terbuka yang disertakan dalam instalasi default disertakan bersama dengan beberapa paket penting lainnya.
  • Restricted – yang didukung secara resmi, perangkat lunak sumber tertutup – mis., Driver perangkat keras – didukung selama rilis.
  • Universe – dikelola komunitas, sumber terbuka. Mayoritas perangkat lunak Ubuntu berasal dari repositori ini. Canonical tidak memberikan dukungan atau pembaruan resmi.
  • Multiverse – perangkat lunak yang tidak didukung, sumber tertutup, dan terbebani paten.

Kesimpulan Menggunakan Repository Lokal

Repositori Linux standar menyediakan:

  1. Lokasi tepercaya untuk mendapatkan perangkat lunak dengan percaya diri, mengetahui bahwa itu bebas dari malware dan telah diuji dengan benar
  2. Instalasi sederhana tanpa memperhatikan ketergantungan (semua paket yang diperlukan disediakan)
  3. Cara mudah untuk menemukan dan mengunduh apa yang Anda butuhkan

Mengetahui repositori yang Anda gunakan dapat menjelaskan bagaimana sistem Anda mengelola pembaruan. Secara umum, ini sangat baik. Jika Anda menggunakan repositori non-standar, mungkin ide yang baik untuk sesekali meninjau sumber perangkat lunak Anda.

Cara mengubah Repositori Ubuntu ke Server Lokal

Mengubah Repository ke Server Lokal

Sebelum kita membahas tentang bagaimana cara merubah Repository yang digunakan oleh Sistem Ubuntu kita menggunakan Repository Lokal, alangkah baiknya, jika kita mengenal Apa itu Repository di Sistem Linux terlebih dahulu.

Jadi, Repository Linux adalah lokasi penyimpanan tempat sistem Anda mengambil dan menginstal pembaruan dan aplikasi OS. Dan umumnya, pada sistem Ubuntu, default akan terset ke Mirror Ubuntu itu sendiri. Contohnya adalah sebagai berikut.

Jika anda pengguna CentOS, silahkan mempelajari Artikel kami tentang Cara Merubah Repository CentOS ke Server Lokal.

###### Ubuntu Main Repos
deb http://archive.ubuntu.com/ubuntu/ precise main restricted universe multiverse 
deb-src http://archive.ubuntu.com/ubuntu/ precise main restricted universe multiverse 

###### Ubuntu Update Repos
deb http://archive.ubuntu.com/ubuntu/ precise-security main restricted universe multiverse 
deb http://archive.ubuntu.com/ubuntu/ precise-updates main restricted universe multiverse 
deb http://archive.ubuntu.com/ubuntu/ precise-proposed main restricted universe multiverse 
deb http://archive.ubuntu.com/ubuntu/ precise-backports main restricted universe multiverse 
deb-src http://archive.ubuntu.com/ubuntu/ precise-security main restricted universe multiverse 
deb-src http://archive.ubuntu.com/ubuntu/ precise-updates main restricted universe multiverse 
deb-src http://archive.ubuntu.com/ubuntu/ precise-proposed main restricted universe multiverse 
deb-src http://archive.ubuntu.com/ubuntu/ precise-backports main restricted universe multiverse 

Kenapa sih kita harus merubah Reposity Sistem kita ke Server Lokal? Alasan paling utama adalah untuk menghemat Bandwidth dan juga mempercepat proses update tersebut. Dikarenakan menggunakan Server Repository Lokal, maka speed download akan meningkat juga tentunya.

Cara Mengubah Repository ke Server Lokal di Ubuntu Linux, sebenarnya ini dasar banget ya. Tapi terkadanghal dasar pun jika orang yang baru migrasi ke linux bisa bingung juga menggunakannya. Jadi bagi seluruh pengguna VPS Murah atau Dedicated Server dari Herza.ID yang menggunakan Operating System Linux khususnya Ubuntu, silahkan memhatikan cara tahap demi tahap berikut ini.

Letak repository Ubuntu ada di /etc/apt/sources.list.Nah kalau kita ingin ganti ke repository lokal bisa edit file tersebut. Di tutorial kali ini, saya menggunakan Ubuntu 18.04 sebagai contoh.

Pertama, buka file tersebut dengan editor favorit kalian. Disini saya menggunakan Nano. Tapi sebelum itu kita kosongkan dulu isi dari sources.list.

sudo echo > /etc/apt/sources.list

lalu

sudo nano /etc/apt/sources.list

Ketika file kita buka, terlihat jelas bahwa /etc/apt/sources.list sudah kosong. Selanjutnya isi dengan list repository lokal. Disini saya menggunakan repository lokal dari Buaya KLAS untuk Ubuntu Bionic.

deb http://mirror.herza.id/ubuntu/ bionic main restricted
deb http://mirror.herza.id/ubuntu/ bionic-updates main restricted
deb http://mirror.herza.id/ubuntu/ bionic universe
deb http://mirror.herza.id/ubuntu/ bionic-updates universe
deb http://mirror.herza.id/ubuntu/ bionic multiverse
deb http://mirror.herza.id/ubuntu/ bionic-updates multiverse
deb http://mirror.herza.id/ubuntu/ bionic-backports main restricted universe multiverse
deb http://mirror.herza.id/ubuntu/ bionic-security main restricted
deb http://mirror.herza.id/ubuntu/ bionic-security universe
deb http://mirror.herza.id/ubuntu/ bionic-security multiverse

Kemudian menekan keyboard Anda dengan Ctrl O untuk menyimpan dan Ctrl X untuk keluar dari Nano Editor. Lalu cukup menjalankan perintah dibawah ini.

sudo apt update

Nah, sekarang Anda telah mengubah Repository Sistem Ubuntu Anda ke Server Lokal. Mudah bukan?