Merujuk ke halaman paket VPS Murah kami, calon pelanggan kami sering kali menghubungi kami melalui Online Chat. Dalam 80% kasus, pertanyaan pertama yang sering ditanyakan adalah… Apa itu vCPU? Itu mendorong saya untuk menulis artikel tentang topik ini. Meskipun, matematika vCPU sedikit rumit untuk dipahami, namun kami mencoba mengumpulkan semua informasi yang mungkin dan mencoba menjelaskannya kepada Anda dengan kata-kata yang paling sederhana. Di HyperVisor, CPU fisik sepenuhnya dikontrol oleh Hypervisor itu sendiri. CPU Fisik atau Dedicated ini dibagi menjadi inti CPU Core. Setiap Core dengan sangat aman mendukung 8 virtual prosesor (vCPU). Sekarang, mari kita bahas beberapa istilah teknis terlebih dahulu:
SOKET CPU
Soket mewakili perangkat keras. Mereka disebut sebagai jumlah soket prosesor yang dimiliki motherboard Anda. Soket hanya kapasitas motherboard. Soket bisa kosong. Kekuatan sebenarnya adalah jumlah prosesor yang sebenarnya dipasang pada motherboard.
CPU FISIK / DEDICATED
CPU fisik adalah unit perangkat keras sebenarnya yang dipasang pada soket motherboard Anda.
CORE DEDICATED
Ini adalah prosesor / core fisik aktual dalam chipset CPU fisik Anda (prosesor multi-core). Setiap core fisik bertindak sebagai prosesor terpisah karena memiliki sirkuit dan L1, cache L2 sendiri.
Virtual Processor / vCPU
vCPU adalah entitas yang bergantung pada waktu. Prosesor Virtual bisa dibahasakan sebagai kemungkinan jumlah waktu pemrosesan yang dihabiskan pada CPU. Jika kita menggunakan terminologi teknis; Prosesor Virtual dipetakan ke Logical Processor yang tersedia di komputer fisik dan dijadwalkan oleh perangkat lunak Hypervisor untuk memungkinkan Anda memiliki lebih banyak prosesor virtual daripada Logical Processor Anda. Orang mungkin memiliki kesalahpahaman bahwa 1 vCPU sama dengan 1 Core. Tetapi tidak ada hubungan satu dengan lainnya antara vCPU dan Core dalam perangkat lunak virtualisasi apa pun.
Mari kita coba memahami istilah-istilah ini dengan sebuah Contoh. Di sini, kami mempertimbangkan bahwa satu Core fisik dapat dengan aman mendukung 8 prosesor virtual. Mari kita lihat bagaimana perencanaan ini berjalan:
CPU yang kami perhitungkan adalah Intel Xeon CPU E5-2650 v2
Intel Xeon CPU E5-2650 v2 memiliki 8 Core x8 = 64 vCPU.
4 vCPU untuk setiap VM… 64 vCPU / 4 vCPU per VM = 16 VM
2 vCPU untuk setiap VM… 64 vCPU / 2 vCPU per VM = 32 VM
1 vCPU untuk setiap VM… 64 vCPU / 1 vCPU per VM = 64 VM
Sebuah VM bisa menggunakan hingga 4 vCPU menurut lisensi standar ESX host VMware dan bisa sampai 8 vCPU pada edisi Enterprise. Jumlah dari vCPU yang dapat dipakai dalam server kita tergantung pada jumlah beban yang akan ditanggung VM. Jumlah virtual Core yang dapat ditetapkan ke VM dibatasi. Jika Anda pengguna VPS Windows Murah, Windows Server 2008 R2 membatasi jumlah vCPU sebanyak 4 per VM yang diperluas menjadi 64 di Windows Server 2012.
Mudah-mudahan Artikel ini dapat memberikan kita wawasan tambahan mengenai pengertian dari Apa itu vCPU atau Virtual CPU. Jangan lupa bagikan Artikel ini untuk membantu teman teman yang lainnya.
Sulit untuk menemukan komputer Linux yang tidak terhubung ke jaringan Internet di jaman ini, baik itu server atau workstation. Dari waktu ke waktu menjadi perlu untuk mendiagnosa kesalahan, latency tinggi atau kelambatan dalam jaringan. Pada artikel ini, kami akan membahas 10 perintah Linux yang paling banyak digunakan untuk memeriksa jaringan pada Server Linux Anda. Artikel ini akan sangat berguna bagi Anda para pengguna VPS Murah dan Dedicated Server dari Herza.ID.
Memeriksa Jaringan Di Linux Dengan Perintah-Perintah Ini
1. ping
Salah satu perintah pertama, yang paling dikenal banyak orang, ketika memeriksa kegagalan jaringan atau terputus-putus. Alat ping akan membantu kami menentukan apakah ada koneksi di jaringan, apakah itu lokal atau Internet.
[[email protected] ~]# ping www.herza.id
PING herza.id (149.129.225.111) 56(84) bytes of data.
64 bytes from 111.225.129.149.herza.id (149.129.225.111): icmp_seq=1 ttl=57 time=2.00 ms
64 bytes from 111.225.129.149.herza.id (149.129.225.111): icmp_seq=2 ttl=57 time=1.74 ms
64 bytes from 111.225.129.149.herza.id (149.129.225.111): icmp_seq=3 ttl=57 time=1.78 ms
64 bytes from 111.225.129.149.herza.id (149.129.225.111): icmp_seq=4 ttl=57 time=1.93 ms
64 bytes from 111.225.129.149.herza.id (149.129.225.111): icmp_seq=5 ttl=57 time=1.80 ms
64 bytes from 111.225.129.149.herza.id (149.129.225.111): icmp_seq=6 ttl=57 time=2.05 ms
2. traceroute
Perintah ini memungkinkan kita untuk melihat lompatan atao hoop yang diperlukan untuk mencapai jaringan tujuan. Dalam hal ini, kita akan melakukan pengecekan traceroute untuk melihat lompatan yang diperlukan untuk mencapai situs web kami. Tes ini dilakukan dari Server intranet kami dengan Linux. Dalam contoh ini, kami membuat traceroute ke situs web kami, www.herza.id.
[[email protected] ~]# traceroute www.herza.id
Tracing route to herza.id [149.129.225.111]
over a maximum of 30 hops:
1 <1 ms <1 ms <1 ms router.lan [192.168.111.1]
2 2 ms 2 ms 2 ms 148.subnet125-160-9.speedy.telkom.net.id [125.160.9.148]
3 1 ms 1 ms 2 ms 157.0.252.180.in-addr.arpa [180.252.0.157]
4 2 ms 5 ms 2 ms 36.91.230.183
5 3 ms 2 ms 3 ms 36.67.254.70
6 3 ms 3 ms 2 ms 189.80.251.116.in-addr.arpa [116.251.80.189]
7 23 ms 46 ms 54 ms 113.250.16.11.in-addr.arpa [11.16.250.113]
8 6 ms 3 ms 3 ms 166.202.60.11.in-addr.arpa [11.60.202.166]
9 2 ms 2 ms 2 ms 111.225.129.149.herza.id [149.129.225.111]
Trace complete.
3. route
Perintah ini memungkinkan kita untuk melihat rute yang digunakan Server Linux kita untuk terhubung ke jaringan, dalam hal ini. Peralatan kami berangkat melalui router 192.168.1.1.
[[email protected] ~]# route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 192.168.111.1 0.0.0.0 UG 425 0 0 viifbr0
192.168.111.0 0.0.0.0 255.255.255.0 U 425 0 0 viifbr0
4. dig
Perintah ini memungkinkan kita untuk memverifikasi apakah DNS berfungsi dengan benar, sebelum itu, kita harus memverifikasi DNS yang kita miliki dalam konfigurasi jaringan. Dalam contoh ini, kami ingin melihat alamat IP situs web kami, www.herza.id yang mengembalikan kami ke 149.129.225.111.
[[email protected] ~]# dig www.herza.id
; <<>> DiG 9.11.4-P2-RedHat-9.11.4-16.P2.el7_8.6 <<>> www.herza.id
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 40374
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;www.herza.id. IN A
;; ANSWER SECTION:
www.herza.id. 300 IN CNAME herza.id.
herza.id. 300 IN A 149.129.225.111
;; Query time: 19 msec
;; SERVER: 100.100.2.136#53(100.100.2.136)
;; WHEN: Sun Jun 21 15:41:13 WIB 2020
;; MSG SIZE rcvd: 71
5. ethtool
Alat ini adalah pengganti mii-tools. Itu berasal dari CentOS6 dan seterusnya dan memungkinkan untuk melihat apakah kartu jaringan secara fisik terhubung ke jaringan, yaitu. Kita dapat mendiagnosis jika kabel jaringan benar-benar terhubung ke switch.
[root[email protected]ta ~]# ethtool em1
Settings for em1:
Supported ports: [ TP ]
Supported link modes: 10baseT/Half 10baseT/Full
100baseT/Half 100baseT/Full
1000baseT/Full
Supported pause frame use: Symmetric
Supports auto-negotiation: Yes
Supported FEC modes: Not reported
Advertised link modes: 10baseT/Half 10baseT/Full
100baseT/Half 100baseT/Full
1000baseT/Full
Advertised pause frame use: Symmetric
Advertised auto-negotiation: Yes
Advertised FEC modes: Not reported
Speed: 1000Mb/s
Duplex: Full
Port: Twisted Pair
PHYAD: 1
Transceiver: internal
Auto-negotiation: on
MDI-X: on (auto)
Supports Wake-on: pumbg
Wake-on: d
Current message level: 0x00000007 (7)
drv probe link
Link detected: yes
6. IP ADDR LS
Perintah khusus Linux lainnya yang memungkinkan kami untuk membuat daftar kartu jaringan dan alamat IP masing-masing. Alat ini sangat berguna ketika Anda memiliki beberapa alamat IP yang dikonfigurasi.
[[email protected] ~]# ip addr ls
1: lo: mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: eno1: mtu 1500 qdisc mq master bond0 state UP group default qlen 1000
link/ether 2c:44:fd:7a:14:90 brd ff:ff:ff:ff:ff:ff
3: eno2: mtu 1500 qdisc mq master bond0 state UP group default qlen 1000
link/ether 2c:44:fd:7a:14:90 brd ff:ff:ff:ff:ff:ff
4: eno3: mtu 1500 qdisc mq state DOWN group default qlen 1000
link/ether 2c:44:fd:7a:14:92 brd ff:ff:ff:ff:ff:ff
5: eno4: mtu 1500 qdisc mq state DOWN group default qlen 1000
link/ether 2c:44:fd:7a:14:93 brd ff:ff:ff:ff:ff:ff
6: bond0: mtu 1500 qdisc noqueue master viifbr0 state UP group default qlen 1000
link/ether 2c:44:fd:7a:14:90 brd ff:ff:ff:ff:ff:ff
7. ifconfig
Sama pentingnya dengan yang sebelumnya, ifconfig memungkinkan kita untuk melihat konfigurasi jaringan kartu yang dipasang di server kami. Dalam kasus ini, kami menggunakan Network Bonding untuk menyatukan 2 NIC (eno1 dan eno2) untuk berfungsi sebagai round-robin atau load balancing. Jadi ketika salah satu network tidak berfungsi, jaringan masih tetap terhubung ke switch kami.kartu jaringan lokal atau localhost lo dan kartu jaringan nirkabel yang akan terhubung ke jaringan ditampilkan. Kami sengaja menyoroti kartu yang dipasang dan alamat IP yang ditetapkan.
Salah satu alat favorit kami adalah MTR atau My Traceroute memungkinkan kami melihat lompatan / hoop seperti pada traceroute dan melakukan ping pada masing-masing hoop tersebut. Ini sangat berguna untuk menentukan hoop mana yang memiliki keterlambatan dalam lalu lintas jaringan. Dalam contoh kali ini, kita akan menggunakan opsi “mtr -n -r -c 100” yang berarti sebagai berikut:
-n atau –no-dns Gunakan opsi ini untuk memaksa mtr untuk menampilkan nomor IP saja dan tidak mencoba untuk menampilkan hostname.
-r atau –report Opsi ini menempatkan mtr ke mode laporan. Ketika dalam mode ini, mtr akan berjalan untuk jumlah siklus yang ditentukan oleh opsi -c, dan kemudian mencetak statistik dan keluar. Mode ini berguna untuk menghasilkan statistik tentang kualitas jaringan.
-c COUNT Gunakan opsi ini untuk mengatur jumlah ping yang dikirim untuk menentukan mesin pada jaringan dan keandalan mesin tersebut. Setiap siklus berlangsung satu detik.
Network Manager Text User Interface (nmtui atau Network Manager berdasarkan pada command line). Ia menggunakan ncurses dan memungkinkan kami untuk dengan mudah mengkonfigurasi dari terminal dan tanpa ketergantungan tambahan. Ini menawarkan User Interface, berdasarkan teks, sehingga pengguna membuat modifikasi tersebut dengan mudah.
Dengan seluruh perintah jaringan yang telah kami bahas diatas, kita akan memiliki kesempatan untuk melakukan manajemen yang jauh lebih mudah dan tepat pada berbagai parameter jaringan di lingkungan Linux. Juga Dengan perintah mtr seperti yang kami sebutkan di atas, kami dapat memiliki kontrol yang lebih sederhana atas keadaan jaringan kami dan memeriksa dengan cara yang jauh lebih sentral dengan aspek-aspek berbeda yang berfokus pada pengoptimalannya.
Artikel ini adalah kelanjutan dari seri Monitoring Performa Linux Server kami, hari ini kita berbicara tentang alat pemantauan paling populer yang disebut htop, yang baru saja mencapai versi 2.2.0 dan dilengkapi dengan beberapa fitur baru yang keren. Aplikasi Htop akan sangat membantu para Sistem Administrator untuk monitoring proses yang berjalan serta beban dari CPU, RAM, SWAP pada VPS Murah atau Dedicated Server Anda.
Htop adalah aplikasi pemantauan proses realtime yang interaktif untuk sistem Linux / Unix dan juga alternatif dari perintah Top, yang merupakan alat pemantauan proses default yang dilengkapi dengan pra-instalasi pada semua sistem operasi Linux.
Htop memiliki banyak fitur ramah pengguna, yang tidak tersedia dengan menggunakan perintah Top, diantaranya adalah:
Di htop, Anda dapat menggulir secara vertikal untuk melihat daftar proses lengkap dan gulir secara horizontal untuk melihat baris perintah secara lengkap.
Htop dimulai dengan sangat cepat dibandingkan dengan yang Top, karena tidak menunggu untuk mengambil data selama startup.
Dalam htop Anda dapat mematikan lebih dari satu proses sekaligus tanpa memasukkan PID mereka.
Di htop, Anda tidak perlu lagi memasukkan nomor proses atau nilai prioritas untuk memperbaiki proses.
Tekan “e” untuk mencetak set variabel lingkungan untuk suatu proses.
Dapat menggunakan mouse untuk memilih item daftar.
Cara Instal Htop di Linux Server
Untuk menginstal Htop versi 2.2.0, Anda harus memiliki Development Tools dan Ncurses diinstal pada sistem Anda, untuk melakukannya jalankan beberapa perintah berikut pada distribusi masing-masing.
Di Debian dan Ubuntu, Anda dapat menginstall htop dengan mengetik:
# sudo apt-get install htop
Cara Menggunakan Htop
Sekarang jalankan alat pemantauan htop dengan menjalankan perintah berikut di terminal.
# htop
Htop memiliki tiga bagian utama
Header, dimana Anda dapat melihat informasi CPU, Memory, Swap dan juga menampilkan proses, load average, and Up-time.
Daftar proses yang diurutkan berdasarkan penggunaan CPU.
Footer menunjukkan berbagai opsi seperti bantuan, setup, filtertreekill, nice, quit, dan lain lain.
Tekan F2 atau S untuk menu pengaturan> ada empat kolom yaitu Pengaturan, Kolom Kiri, Kolom Kanan, dan Meter yang Tersedia.
Di sini, Anda dapat mengonfigurasi meter yang dicetak di bagian atas jendela, mengatur berbagai opsi tampilan, memilih di antara pola warna dan memilih kolom mana yang dicetak sesuai urutan.
Ketik tree atau t untuk menampilkan proses tampilan proses dengan seluruh cabangnya.
Anda dapat merujuk fungsi tombol yang ditampilkan di footer untuk menggunakan aplikasi htop yang interaktif untuk memantau proses yang berjalan di Linux. Namun, kami menyarankan untuk menggunakan tombol karakter atau tombol pintas ketimbang tombol fungsi karena mungkin telah dipetakan dengan beberapa fungsi lain dalam koneksi yang aman.
Jangan lupa untuk membaca Artikel kami lainnya untuk membantu mengelolah Server Linux Anda.
Merupakan pekerjaan yang sangat sulit bagi setiap Sistem Administrator atau Network Administrator untuk memantau dan melakukan debugging atas kendala pada Kinerja VPS atau Dedicated Server setiap hari. Setelah menjadi Linux Administrator selama beberapa tahun di industri IT, saya jadi tahu betapa sulitnya memonitor dan menjaga sistem tetap berjalan. Untuk alasan ini, kami telah menyusun daftar 10 alat pemantauan dengan CLI yang sering digunakan yang mungkin berguna untuk setiap Sistem Administrator Linux / Unix. Perintah-perintah ini tersedia dalam semua distro Linux dan dapat bermanfaat untuk memantau dan menemukan penyebab sebenarnya dari masalah kinerja. Daftar perintah yang ditunjukkan di sini sangat cukup bagi Anda untuk memilih salah satu yang cocok untuk skenario pemantauan Anda.
Perintah “Top” adalah program pemantauan kinerja yang sering digunakan oleh banyak sistem administrator untuk memantau kinerja VPS Murah atau Dedicated Server Linux dan tersedia di banyak sistem operasi seperti Linux / Unix. Perintah top digunakan untuk menampilkan semua proses real-time yang berjalan dan aktif dalam daftar yang diurutkan dan memperbaruinya secara teratur. Ini menampilkan penggunaan CPU, penggunaan memori, Swap Memory, Ukuran Cache, Ukuran Buffer, PID Proses, Pengguna, Perintah dan banyak lagi. Ini juga menunjukkan memori tinggi dan pemanfaatan CPU dari proses yang berjalan. Perintah top sangat berguna bagi sistem administrator untuk memantau dan mengambil tindakan yang benar bila diperlukan. Mari kita lihat perintah top dalam tampilan di Terminal SSH.
Perintah Linux VmStat digunakan untuk menampilkan statistik memori virtual, kernerl threads, disk, proses sistem, blok I/O, interupsi, aktivitas CPU dan banyak lagi. Secara default, perintah vmstat tidak tersedia di sistem Linux, Anda perlu menginstal paket yang disebut sysstat yang mencakup program vmstat. Penggunaan umum format perintah adalah.
[[email protected] ~]# vmstat
procs -----------memory---------- ---swap-- -----io---- -system-- ------cpu-----
r b swpd free buff cache si so bi bo in cs us sy id wa st
0 0 0 160205056 2124 422484 0 0 40 6 68 101 1 0 99 0 0
3. Lsof – Daftar File yang Terbuka
Perintah Lsof digunakan di banyak sistem seperti Linux / Unix yang digunakan untuk menampilkan daftar semua file yang terbuka dan prosesnya. File yang terbuka termasuk file disk, soket jaringan, pipa, perangkat dan proses. Salah satu alasan utama untuk menggunakan perintah ini adalah ketika disk tidak dapat di-unmount dan menampilkan kesalahan bahwa file sedang digunakan atau dibuka. Dengan perintah ini Anda dapat dengan mudah mengidentifikasi file mana yang digunakan. Format yang paling umum untuk perintah ini adalah.
[[email protected] ~]# lsof
COMMAND PID USER FD TYPE DEVICE SIZE NODE NAME
init 1 root cwd DIR 104,2 4096 2 /
init 1 root rtd DIR 104,2 4096 2 /
init 1 root txt REG 104,2 38652 17710339 /sbin/init
init 1 root mem REG 104,2 129900 196453 /lib/ld-2.5.so
init 1 root mem REG 104,2 1693812 196454 /lib/libc-2.5.so
init 1 root mem REG 104,2 20668 196479 /lib/libdl-2.5.so
init 1 root mem REG 104,2 245376 196419 /lib/libsepol.so.1
init 1 root mem REG 104,2 93508 196431 /lib/libselinux.so.1
init 1 root 10u FIFO 0,17 953 /dev/initctl
4. Tcpdump – Analisa Paket Jaringan
Tcpdump salah satu penganalisa paket jaringan berbasis CLI atau program sniffer paket yang paling banyak digunakan yang digunakan menangkap atau memfilter paket TCP/IP yang diterima atau ditransfer pada interface tertentu melalui jaringan. Ini juga menyediakan opsi untuk menyimpan paket yang diambil dalam file untuk analisis nanti. Tcpdump hampir tersedia di semua distribusi Linux utama.
Netstat adalah alat perintah untuk memantau statistik paket jaringan yang masuk dan keluar serta statistik interface itu sendiri. Ini adalah alat yang sangat berguna bagi setiap sistem administrator untuk memantau kinerja jaringan dan memecahkan masalah terkait jaringan.
Htop adalah alat pemantauan proses Linux interaktif dan real time yang jauh lebih maju. Ini sangat mirip dengan perintah top Linux tetapi memiliki beberapa fitur yang kaya seperti interface yang user-friendly untuk mengelola proses, tombol shortcut, tampilan vertikal dan horizontal dari proses dan banyak lagi. Htop adalah alat pihak ketiga dan tidak termasuk dalam sistem Linux, Anda harus menginstalnya menggunakan alat pengelola paket YUM. Untuk informasi lebih lanjut tentang instalasi, baca artikel kami di bawah ini.
Untuk instalasi Htop, baca: Instal Htop (Linux Process Monitoring) di Linux
7. Iotop – Monitor Linux Disk I/O
Iotop juga sangat mirip dengan perintah Top dan program Htop, tetapi memiliki fungsi akuntansi untuk memantau dan menampilkan waktu nyata I/O Disk dan proses. Alat ini sangat berguna untuk menemukan proses yang tepat dan proses pembacaan atau penulisan disk yang digunakan.
IoStat adalah alat sederhana yang akan mengumpulkan dan menunjukkan statistik sistem input dan output penyimpanan perangkat. Alat ini sering digunakan untuk melacak masalah kinerja perangkat penyimpanan termasuk perangkat, disk lokal, disk jarak jauh seperti NFS.
IPTraf adalah utilitas pemantauan real time network (IP LAN) berbasis konsol sumber untuk Linux. Ini mengumpulkan berbagai informasi seperti monitor lalu lintas IP yang melewati jaringan, termasuk informasi flag TCP, rincian ICMP, gangguan traffic TCP / UDP, paket koneksi TCP dan jumlah byne. Ini juga mengumpulkan informasi statistik antarmuka umum dan yang disembunyikan dari TCP, UDP, IP, ICMP, non-IP, kesalahan checksum IP, aktivitas antarmuka dll.
Psacct atau Acct sangat berguna untuk memonitor setiap aktivitas pengguna pada sistem. Kedua daemon berjalan di latar belakang dan terus mengawasi aktivitas keseluruhan masing-masing pengguna pada sistem dan juga sumber daya apa yang dikonsumsi oleh mereka.
Alat-alat ini sangat berguna bagi sistem administrator untuk melacak setiap aktivitas pengguna seperti apa yang mereka lakukan, perintah apa yang mereka keluarkan, berapa banyak sumber daya yang digunakan oleh mereka, berapa lama mereka aktif pada sistem dll.
Untuk instalasi dan contoh penggunaan perintah, baca artikel di Monitor Aktivitas Pengguna dengan psacct atau acct
Dalam artikel sebelumnya, saya berbagi langkah-langkah untuk mengkonfigurasi Network Bonding di RHEL / CentOS 7 Linux. Pada artikel ini saya akan menunjukkan kepada Anda panduan langkah demi langkah untuk mengkonfigurasi Network Bridge di Linux menggunakan nmtui (NetworkManager) pada Server CentOS atau RHEL 7. Network Bridge adalah perangkat Link Layer yang meneruskan lalu lintas antar jaringan berdasarkan MAC Address dan karenanya juga disebut sebagai perangkat Layer 2. Bridge networking (juga dikenal sebagai bridging jaringan atau virtual network switcing) akan menempatkan Network Interface dari VPS pada jaringan yang sama dengan interface fisik.
Anda dapat mengkonfigurasi Network Bridging menggunakan NetworkManager Text User Interface (NMTUI) atau melalui Command Line Interface (CLI) dengan secara manual membuat file konfigurasi yang diperlukan.
Konfigurasi Network Bridge dengan NMTUI
Tool nmtui dapat digunakan untuk mengkonfigurasi jembatan jaringan di jendela terminal. Keluarkan perintah berikut untuk memulai konfigurasi:
Setelah menjalankan nmtui, untuk bernavigasi, gunakan tombol panah atau tekan Tab untuk melangkah maju dan tekan Shift + Tab untuk mundur melalui opsi. Tekan Enter untuk memilih opsi. Tekan spasi mengubah status kotak centang.
Dari menu awal, pilih Edit Connection. Pilih Add, layar Koneksi Baru terbuka.
Pilih Bridge yang Anda inginkan untuk mengkonfigurasi Network Bridge, layar Edit koneksi terbuka.
Berikan nama profil dan nama perangkat ke bridging.
Untuk menambahkan antarmuka slave ke bridge, pilih Add, layar New Connection terbuka.
Masukkan nama perangkat slave yang diperlukan atau alamat MAC di bagian Device dan pilih tombol OK.
Jika Anda tidak menentukan MAC Address, bagian Perangkat secara otomatis terisi setelah jendela Edit Connection reload, tetapi hanya jika berhasil menemukan perangkat tersebut.
Nama budak jembatan muncul di bagian Budak.
Jika Anda memiliki server DHCP maka Anda dapat membiarkan alamat IPv4 dan IPv6 diatur ke “Otomatis”. Jika Anda ingin menetapkan IP statis maka secara manual Anda harus mengisi rincian jaringan seperti yang ditunjukkan di bawah ini. Karena kita tidak akan menggunakan IPv6, maka saya telah menetapkan Konfigurasi IPv6 sebagai Ignore.
Tinjau dan konfirmasikan pengaturan sebelum memilih tombol OK yang akan keluar dari utilitas nmtui (NetworkManager).
Selanjutnya, restart layanan jaringan Anda agar perubahan diterapkan.
Akhirnya sekarang kita akan memvalidasi konektivitas briding yang barusan kita buat.
[[email protected] ~]# ping 10.43.138.30
PING 10.43.138.30 (10.43.138.30) 56(84) bytes of data.
64 bytes from 10.43.138.30: icmp_seq=1 ttl=64 time=39.4 ms
64 bytes from 10.43.138.30: icmp_seq=2 ttl=64 time=10.8 ms
^C
--- 10.43.138.30 ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 1001ms
rtt min/avg/max/mdev = 10.826/25.147/39.469/14.322 ms
Jadi ketika kita dapat terhubung ke gateway kita yang berarti bridging kita berfungsi seperti yang diharapkan.
Konfigurasi Network Bridge menggunakan CLI
Untuk mengkonfigurasi jembatan jaringan, buat file di direktori /etc/sysconfig/network-scripts/ yang disebut ifcfg-brN, ganti N dengan nomor untuk antarmuka, seperti 0. Untuk kasus kami, kami akan membuat ifcfg-br0.
Isi file antarmuka jembatan dan file antarmuka ethernet hampir. Perbedaan dalam contoh ini adalah sebagai berikut:
Arahan DEVICE diberikan nama antarmuka sebagai argumennya dalam format brN, di mana N diganti dengan jumlah antarmuka.
Arahan TYPE diberi argumen Bridge. Arahan ini menentukan jenis perangkat dan argumennya peka terhadap huruf besar-kecil.
File konfigurasi antarmuka jembatan sekarang memiliki alamat IP dan antarmuka fisik hanya memiliki alamat MAC.
Arahan ekstra, DELAY=0, ditambahkan untuk mencegah jembatan menunggu saat memantau lalu lintas, mengetahui di mana host berada, dan membuat tabel MAC Address yang menjadi dasar keputusan penyaringannya.
Tambahkan NM_CONTROLLED=no ke antarmuka Ethernet untuk mencegah NetworkManager mengubah file.
Berikut ini adalah file konfigurasi antarmuka antarmuka sampel menggunakan alamat IP statis:
Untuk menyelesaikan Network Bridging, kita harus membuat antarmuka lain, atau Anda dapat menggunakan antarmuka yang ada, dan arahkan ke antarmuka bridge tersebut. Berikut ini adalah contoh file konfigurasi antarmuka Ethernet yang menunjuk ke antarmuka jembatan. Konfigurasikan antarmuka fisik Anda di /etc/sysconfig/network-scripts/ ifcfg-ethX, di mana X adalah nomor unik yang terkait dengan antarmuka tertentu, sebagai berikut:
NIC (Network Interface Card) Bonding juga dikenal sebagai Network Bonding di Linux. Ini dapat didefinisikan sebagai agregasi atau kombinasi dari beberapa NIC menjadi satu ikatan interface. Tujuan utamanya adalah untuk menyediakan ketersediaan tinggi dan redundansi jaringan pada Server Linux Anda.
Jika Anda pengguna Dedicated Server yang menginginkan realibilitas dari jaringan atau konektivitas Server Anda, maka Network Bonding adalah salah satu opsi yang harus anda pertimbangkan.
Harap jangan salah mengerti antara Network Bonding dengan Network Bridging. Mereka adalah bukan hal yang sama. Untuk mengetahui apa itu Network Bridge, silahkan membaca Artikel kami tentang Konfigurasi Network Bridge di Linux.
Pada artikel ini kita akan belajar cara mengkonfigurasi Network Bonding dengan menggunakan CentOS 7 & RHEL 7. Dalam kasus saya, saya memiliki dua kartu antarmuka (enp0s3 & enp0s8) dan akan membentuk interface bonding (bond0).
Catatan: Nama Network Interface pada tiap tiap merek Server bisa berbeda-beda. Mulai dari eth0, em1 dan lain lain.
Jenis-jenis Network Bond
Mode yang berbeda digunakan dalam file bonding.conf yang dapat disesuaikan dengan kebutuhan Anda.
balan-rr atau 0 – Mode round-robin untuk toleransi kesalahan dan load-balancing.
active-backup atau 1 – Mengatur mode cadangan aktif untuk toleransi kesalahan.
balance-xor or 2 – Mengatur mode XOR (eksklusif-atau) untuk toleransi kesalahan dan load-balancing.
broadcast atau 3 – Mengatur mode siaran untuk toleransi kesalahan. Semua transmisi dikirim pada semua antarmuka slave.
802.3ad atau 4 – Menetapkan mode agregasi tautan dinamis IEEE 802.3ad. Membuat grup agregasi yang berbagi pengaturan kecepatan & dupleks yang sama.
balance-tlb atau 5 – Mengatur mode Transmit Load Balancing (TLB) untuk toleransi kesalahan & penyeimbangan muatan.
balance-alb atau 6 – Menetapkan mode Active Load Balancing (ALB) untuk toleransi kesalahan & load balancing.
Jika Anda tidak mengerti maksud dan penggunaan pada masing-masing mode, maka kami menyarankan untuk menggunakan mode 1 atau Round-Robin untuk toleransi keselahan dengan Load Balancing.
Network Bonding di CentOS 7 Linux
Jika modul bonding belum dimuat pada Server Linux Anda, maka gunakan perintah di bawah ini untuk memuatnya.
Tentukan alamat IP, mode Netmask & bonding sesuai kebutuhan Anda. Dalam contoh saya, saya menggunakan ‘mode = 5 ′ yang digunakan untuk memberikan toleransi kesalahan dan penyeimbangan muatan.
Firewall yang dikonfigurasi dengan benar adalah salah satu aspek terpenting dari keamanan sistem Linux secara keseluruhan. Pada kesempatan ini kita akan membahas Cara Konfigurasi Firewalld di CentOS 7. Hal ini akan sangat berguna bagi Anda yang menggunakan layanan VPS Murah dan Dedicated Server dari Herza.ID.
FirewallD adalah solusi firewall lengkap yang mengelola aturan sistem iptables dan menyediakan antarmuka D-Bus untuk mengoperasikannya. Dimulai dengan CentOS 7, FirewallD menggantikan iptables sebagai alat manajemen firewall default pada Sistem Linux Anda.
Jika Anda lebih menyukai untuk menggunakan layanan IPTables daripada FirewallD, maka silahkan membaca Artikel kami tentang Panduan Dasar Menggunakan IPTables.
Dalam tutorial ini, kami menunjukkan kepada Anda cara mengatur firewall dengan FirewallD pada sistem CentOS 7 Anda dan menjelaskan kepada Anda konsep dasar FirewallD.
Sebelum Anda mulai dengan tutorial ini, pastikan Anda masuk ke server Anda dengan akun pengguna dengan hak sudo atau dengan pengguna root. Praktik terbaik adalah menjalankan perintah administratif sebagai pengguna sudo daripada user root.
Jika Anda tidak memiliki pengguna sudo di sistem CentOS Anda, Anda dapat membuatnya dengan mengikuti pada Artikel kami Cara Membuat User Sudo di CentOS 7.
Konsep Dasar Firewalld
FirewallD menggunakan konsep zona dan layanan, ketimbang pengaturan menggunakan chain dan rules dengan iptables. Berdasarkan zona dan layanan yang akan Anda konfigurasi, Anda dapat mengontrol lalu lintas apa yang diizinkan atau tidak diizinkan ke dan dari sistem.
FirewallD dapat dikonfigurasi dan dikelola menggunakan utilitas command-line firewall-cmd.
Zona Firewalld
Zona adalah seperangkat aturan yang ditentukan yang menetapkan lalu lintas apa yang harus diizinkan berdasarkan tingkat kepercayaan pada jaringan yang terhubung dengan komputer Anda. Anda dapat menetapkan antarmuka dan sumber jaringan ke zona.
Berikut adalah zona yang disediakan oleh FirewallD yang dipesan sesuai dengan tingkat kepercayaan zona dari tidak dipercaya menjadi tepercaya:
drop: Semua koneksi yang masuk terputus tanpa pemberitahuan. Hanya koneksi keluar yang diizinkan.
block: Semua koneksi masuk ditolak dengan pesan icmp-host-dilarang untuk IPv4 dan icmp6-adm-dilarang untuk IPv6n. Hanya koneksi keluar yang diizinkan.
public: Untuk digunakan di area publik yang tidak terpercaya. Anda tidak mempercayai komputer lain di jaringan, tetapi Anda dapat mengizinkan koneksi masuk yang dipilih.
external: Untuk digunakan pada jaringan eksternal dengan penyamaran NAT diaktifkan ketika sistem Anda bertindak sebagai gateway atau router. Hanya koneksi masuk terpilih yang diizinkan.
internal: Untuk digunakan pada jaringan internal ketika sistem Anda bertindak sebagai gateway atau router. Sistem lain pada jaringan umumnya dipercaya. Hanya koneksi masuk terpilih yang diizinkan.
dmz: Digunakan untuk komputer yang berlokasi di zona demiliterisasi Anda yang memiliki akses terbatas ke seluruh jaringan Anda. Hanya koneksi masuk terpilih yang diizinkan.
work: Digunakan untuk mesin kerja. Komputer lain di jaringan umumnya dipercaya. Hanya koneksi masuk terpilih yang diizinkan.
home: Digunakan untuk mesin rumah. Komputer lain di jaringan umumnya dipercaya. Hanya koneksi masuk terpilih yang diizinkan.
trusted: Semua koneksi jaringan diterima. Percayai semua komputer di jaringan.
Layanan firewall
Layanan Firewalld adalah aturan yang telah ditentukan yang berlaku di dalam zona dan menentukan pengaturan yang diperlukan untuk memungkinkan lalu lintas masuk untuk layanan tertentu.
Firewalld Runtime dan Pengaturan Permanen
Firewalld menggunakan dua set konfigurasi yang terpisah, runtime, dan konfigurasi permanen.
Konfigurasi runtime adalah konfigurasi yang sedang berjalan, dan tidak persisten saat reboot. Ketika layanan Firewalld dimulai, ia memuat konfigurasi permanen, yang menjadi konfigurasi runtime.
Secara default, ketika membuat perubahan pada konfigurasi Firewalld menggunakan utilitas firewall-cmd, perubahan diterapkan pada konfigurasi runtime. Untuk membuat perubahan permanen, Anda perlu menggunakan opsi –permanent.
Menginstal dan Mengaktifkan FirewallD
Firewalld diinstal secara default pada CentOS 7, tetapi jika tidak diinstal pada sistem Anda, Anda dapat menginstal paket dengan mengetik: yum install firewalld
Layanan Firewalld dinonaktifkan secara default. Anda dapat memeriksa status firewall dengan perintah: firewall-cmd --state Jika Anda baru saja menginstal atau tidak pernah diaktifkan sebelumnya, perintah akan memberikan jawaban not running atau tidak berfungsi. Jika tidak, Anda akan melihat running atau berfungsi.
Untuk memulai layanan FirewallD dan mengaktifkannya pada tipe boot: systemctl start firewalld systemctl enable firewalld
Konfigurasi FirewallD
Dalam panduan konfgurasi firewalld kali ini, kita akan mebahas penggunaan zona publik sebagai zona default. Jadi dalam Tutorial ini, kita tidak akan membahas zona zona lainnya pada FirewallD agar tidak perlu repot malakukan konfigurasi FirewallD tingkat lanjutan. Kita akan membuat rule untuk default-zone tersebut dan ketika firewalld direstart, maka zona tersebut akan menjadi zona yang ditetapkan pada interface.
Tahapan selanjutnya adalah dengan membuat rule pada firewall atas layanan yang diizinkan untuk berfungsi dengan FirewallD. Dan paling pertama dan utama, adalah dengan mengizinkan layanan SSH, karena kita membutuhkan koneksi SSH untuk remote server administratif jarak jauh. Jika layanan SSH tidak diizinkan dalam firewalld, maka kita tidak dapat login ke Server.
Port default pada SSH adalah menggunakan Port 22. Jika Anda belum mengubah port tersebut dari CentOS 7, Anda dapat mengaktifkan layanan SSH hanya dengan mengetik nama layanannya seperti dibawah ini:
firewall-cmd --permanent --add-service=ssh
Jika Anda telah melakukan perubahan port SSH pada server Anda, maka Anda akan harus menentukan port baru tersebut secara eksplisit dan menghapus layanan SSH Default pada firewalld agar port 22 tidak dapat diakses oleh Publik.
Baca juga Artikel kami mengenai 10 Cara Mengamakan Server Linux Anda. Pada Artikel tersebut, kita membahas tentang cara merubah Port SSH Default pada Sistem Linux Anda.
Hal tersebut adalah langkah awal yang perlu Anda lakukan untuk mempertahankan akses administratif ke server Anda. Tahapan selanjutnya adalah dengan menambahkan layanan lainnya yang ingin Anda gunakan dengan membuka firewall untuk layanan-layanan tersebut.
Jika Anda berencana untuk menjalankan web server HTTP konvensional, Anda akan harus mengaktifkan layanan http dengan menggunakan perintah sebagai berikut:
sudo firewall-cmd --permanent --add-service=http
Untuk mengizinkan akses SSL/TLS pada Web Server, anda harus mengizinkan traffic https dengan menjalankan perintah ini:
sudo firewall-cmd --permanent --add-service=https
Jika anda membutuhkan akses email dengan SMTP
sudo firewall-cmd --permanent --add-service=smtp
Anda bisa melihat daftar service, kemudian anda bisa memilih apa saja yang ingin anda tambahkan seperti contoh sebelumnya. Untuk melihat list service ketik:
sudo firewall-cmd --get-services
Setelah anda selesai, anda bisa melihat semua service yang telah anda tambahkan dalam daftar rule firewall dan service mana saja yang diizinkan firewall
sudo firewall-cmd --permanent --list-all
Untuk dapat mengizinkan layanan tertentu yang menggunakan Port Custom dengan interface UDP atau TCP, Anda dapat menggunakan perintah yang kurang lebih sama seperti mengizinkan layanan SSH dengan Port Custom seperti dibawah ini:
Kemudian setelah anda siap untuk menerapkan perubahan pada firewalld Anda, silahkan reload firewalld menggunakan perintah:
sudo firewall-cmd --reload
Jika semua berjalan dengan baik, jangan lupa untuk mengaktifkan firewall secara otomatis setelah system reboot.
sudo systemctl enable firewalld
Selesai, kini server anda mempunyai konfigurasi firewall untuk keamanan server dan sedikit lebih tahu bagaimana cara konfigurasi firewalld di centos 7.
NVMe (Non-Volatile Memory Express) adalah protokol yang dibuat khusus untuk SSD (Solid State Drive). NVMe bekerja dengan PCIe (PCI Express) untuk mentransfer data ke dan dari SSD. NVMe memungkinkan penyimpanan cepat di SSD komputer dan merupakan peningkatan dari antarmuka HDD (Hard Disk Drive) yang lebih lama seperti SATA dan SAS. Satu-satunya alasan SATA dan SAS digunakan dengan SSD di komputer adalah bahwa sampai saat ini, hanya HDD yang lebih lambat yang telah digunakan sebagai penyimpanan berkapasitas besar di komputer. Memori flash telah digunakan di perangkat seluler seperti smartphone, tablet, USB drive, dan SD card.
SSD memiliki keunggulan yang jelas dengan akses yang lebih cepat melalui standar bus serial PCIe. NVMe dibangun dari awal sebagai cara baru untuk secara efisien mengakses perangkat penyimpanan yang secara khusus dibangun dengan memori (flash) non-volatile – SSD. NVMe memungkinkan antarmuka bekerja dan berfungsi lebih cepat untuk meningkatkan kecepatan yang mampu dilakukan oleh SSD. Ketika SSD mulai menggantikan Hard Disk Drives (HDD) yang lebih lambat di komputer sebagai penyimpanan utama, antarmuka baru diperlukan untuk memanfaatkan kapabilitas kecepatan yang lebih cepat. Namun, dalam transisi ke SSD, beberapa Komputer telah dilengkapi dengan SSD yang terhubung melalui antarmuka yang secara sama digunakan oleh HDD yang lebih lambat, seperti Serial Attached SCSI (SAS) dan Serial ATA (SATA). Jadi lebih masuk akal untuk menggunakan NVMe dengan SSD.
SSD sudah menjadi sumber utama penyimpanan untuk ponsel cerdas dan tablet. SSD saat ini lebih mahal daripada HDD, dan sering digunakan sebagai cache memori bersamaan dengan HDD untuk mempercepat sistem komputer. SSD tidak memiliki bagian yang bergerak dan dalam banyak hal lebih kuat dari HDD.
Spesifikasi untuk standar NVMe tersedia di nvmexpress.org. Antarmuka SSD alternatif (untuk mengganti HDD pada PC) adalah Serial ATA (SATA), mSATA, atau PCIe. Untuk PCIe, antarmuka PCIe internal dapat digunakan jika SSD berada pada papan sirkuit yang dapat dicolokkan ke slot PCIe pada motherboard. Server modern dapat mengakses SSD melalui Serial SCSI (SAS) yang terpasang, SAS, SATA, PCIe, atau Saluran optic.
SSD berbasis NVMe menggunakan PCIe untuk membuat latensi lebih rendah dari SSD. Faktor bentuk yang digunakan protokol NVMe harus terhubung dengan cara tertentu ke PCIe di dalam komputer. Hingga saat ini, koneksi untuk NVMe dapat dilakukan melalui kartu ekspansi PCIe, konektor U.2 2,5 inci, atau faktor bentuk kecil M.2. Pembuat SSD tampaknya bermigrasi ke PCIe, dengan sebagian besar menggunakan konektor M.2, a.k.a. “Next Generation Form Factor.”
Bagaimana cara kerja NVMe?
Untuk NVMe, “Submission and Completion Queue” yang terdengar rumit adalah salah satu mekanisme yang memanfaatkan teknologi SSD. Perangkat lunak host Queue mengelola dan mengontrol aliran data SSD, membuat dan menghapus antrian terpisah, membatalkan perintah, dan sebagainya. Komputer dengan 4 Core mungkin memiliki empat pasangan antrian untuk memastikan bahwa struktur data disimpan dalam cache inti yang sesuai (lihat Gambar 1). NVMe mendukung beberapa antrian yang dalam dan independen.
VPS SSD NVMe dari Herza.ID
Pada akhir Mei 2020, Herza.ID melaunching layanan baru VPS menggunakan Storage SSD NVMe bagi Anda yang membutuhkan Performance, Kecepatan dan juga Kehandalan dalam mengatur Data Server Anda.
SSD M.2 NVMe melalui Antarmuka PCIe, mampu melayani Sequential Write hingga 1800 MB/s dan Sequential Read hingga 2100 MB/s yang membuat saat ini SSD M.2 NVMe adalah media penyimpanan dengan performance tinggi yang ada.
Herza.ID menyediakan VPS SSD NVMe Indonesia mulai dari harga Rp. 100RBan / Bulan dengan beberapa alternatif paket lainnya. Disamping itu, kami juga menyediakan Paket VPS Murah Indonesia dengan harga mulai dari Rp. 50.000 / bulan. Berikut adalah hasil test VPS NVMe kami dengan bench.sh.
Jika Anda dalah pengguna VPS Murah atau Dedicated Server dari Herza.ID, maka Artikel ini akan sangat bermanfaat bagi Anda. Salah satu cara mengamankan server linux anda adalah dengan membuat user sudo yang dapat bertindak sebagai user root, tanpa harus login dengan user root.
Perintah sudo menyediakan mekanisme untuk memberikan hak administrator, biasanya hanya tersedia untuk pengguna root, untuk pengguna normal. Panduan ini akan menunjukkan kepada Anda cara termudah untuk membuat pengguna baru dengan akses sudo di CentOS, tanpa harus memodifikasi file sudoer server Anda. Jika Anda ingin mengonfigurasi sudo untuk pengguna yang ada, cukup lewati ke langkah 3.
Tahapan untuk Membuat User Sudo Baru
Masuk ke server Anda sebagai user root. ssh [email protected]_ip_address
Gunakan perintah adduser untuk menambahkan pengguna baru ke sistem Anda. Pastikan untuk mengganti username dengan pengguna yang ingin Anda buat. adduser username
Gunakan perintah passwd untuk memperbarui kata sandi pengguna baru tersebut. passwd username Setel dan konfirmasikan kata sandi pengguna baru saat diminta. Buatlah kata sandi yang susah untuk dikenali!
Changing password for user username.
New password:
Retype new password:
passwd: all authentication tokens updated successfully.
Gunakan perintah usermod untuk menambahkan pengguna ke grup wheel. Secara default, pada CentOS, anggota grup wheel memiliki hak sudo.
usermod -aG wheel username
Uji akses sudo pada akun pengguna baru dengan cara sebagai berikut.
Gunakan perintah su untuk beralih ke akun pengguna baru. su – username
Sebagai pengguna baru, verifikasi bahwa Anda dapat menggunakan sudo dengan menambahkan “sudo” ke perintah yang ingin Anda jalankan dengan hak superuser. sudo command_to_run
Sebagai contoh, Anda dapat membuat daftar isi direktori / root, yang biasanya hanya dapat diakses oleh pengguna root. sudo ls -la /root
Pertama kali Anda menggunakan sudo dalam suatu sesi, Anda akan dimintai kata sandi akun pengguna. Masukkan kata sandi untuk melanjutkan. [sudo] password for username:
Jika pengguna Anda berada di grup yang tepat dan Anda memasukkan kata sandi dengan benar, perintah yang Anda keluarkan dengan sudo harus dijalankan dengan hak akses root.
Demikian Tutorial kali ini, dengan informasi yang singkat dan jelas untuk dapat dimengerti mengenai cara membuat user sudo pada CentOS 7. Jangan lupa untuk membaca Artikel kami lainnya seperti Cara Menonaktifkan Login Root di SSH dan penjelasan dan cara penggunakan IPTables dan FirewallD.
Dedicated Server adalah layanan server yang paling tinggi dalam kekuatan, keamanan, dan kontrol. Dengan Dedicated Server, Anda tidak perlu berbagi sumber daya dengan siapa pun. Berikut adalah beberapa alasan utama mengapa orang memilih Dedicated Server daripada VPS Hosting.
Sebagai bahan pertimbangan, sebaiknya Anda membaca juga Apa itu VPS Hosting.
Keamanan adalah prioritas utama
Jika Anda menjalankan bisnis online, keamanan harus menjadi prioritas utama. Dengan layanan Shared Web Hosting yang memiliki sumber daya berbagi atau bahkan VPS Hosting sekalipun, Anda memiliki resiko yang lebih besar atas keamanan dan serangan. Dedicated Server sebaliknya, menawarkan keamanan optimal untuk Website atau Aplikasi Anda dan informasi pengguna yang tersimpan didalamnya.
Anda mengharapkan traffic tinggi secara konsisten
Jumlah lalu lintas yang datang ke Website Anda setiap hari merupakan faktor penting dalam kinerja Website Anda. Jika Anda mengharapkan lalu lintas atau traffic tingkat tinggi setiap hari, Dedicated Server akan memungkinkan situs Anda untuk menangani bahkan lonjakan lalu lintas terbesar.
Waktu loading harus secepat kilat
Jika waktu loading website anda lambat, Anda biasanya akan mengalami efek negatif pada kinerja Website Anda. Pengunjung yang datang ke situs Anda umumnya hanya akan menunggu selama dua atau tiga detik untuk memuat halaman website Anda sebelum mereka pergi. Hindari kehilangan bisnis dan pengunjung halaman dengan meng-hosting situs web Anda pada Dedicated Server di mana sumber daya berlimpah.
3 Alasan Kenapa Memilih Dedicated Server
Untuk menjadi kompetitif secara online, Anda harus menemukan semua cara yang Anda bisa untuk mendapatkan keunggulan pada pesaing Anda. Bisnis yang pintar tahu akan kebutuhan kehadiran online yang kuat — dimulai dengan Website yang sepenuhnya dapat mendukung kebutuhan pelanggan. Ini dimulai dengan layanan Web Hosting Anda dan apakah Anda memilih untuk menggunakan Shared-Hosting atau dedicated server.
Ada banyak alasan untuk beralih ke Dedicated Server setelah Anda memahami bahwa itu adalah opsi yang tepat untuk kebutuhan bisnis Anda. Mari kita lihat lima alasan utama Anda harus mempertimbangkan untuk menggunakan Dedicated Server:
1. Web Aplikasi dengan Penggunaan Sumber Daya Besar
Ketika Anda menjalankan hosting untuk suatu aplikasi web yang berat atau menggunakan perangkat lunak dengan sumber daya intensif, ini adalah salah satu alasan utama kenapa memilih Dedicated Server. Dengan Dedicated Server Anda akan lebih leluasa dalam melakukan pengaturan atau mengkonfigurasi hardware Dedicated Server Anda sesuai dengan kebutuhan Anda. Disamping itu, penggunaan Dedicated Server atau suatu Aplikasi Kritikal adalah sangat di sarankan dalam menjaga keamanan dan jalur lalu lintas transaksi pada aplikasi tersebut.
2. Virtual Private Network / Tunneling
Virtual Private Networks, atau VPN, atau dikenal juga dengan islitah Tunneling, adalah jaringan aman yang berguna untuk menghubungkan perangkat dengan cepat dan aman. VPN menghubungkan perangkat tertentu, dan mereka juga melayani tujuan memotong internet untuk mendapatkan koneksi Internet yang lebih cepat.
VPN atau Tunneling, terkadang membutuhkan sumber daya Internet atau bandwidth yang sangat besar. Maka tidak sedikit provider Hosting untuk tidak mengizinkan penggunaan Tunneling dan VPN dalam layanan VPS Hosting mereka, dan mengajar customer tersebut untuk memesan layanan Dedicated Server. Karena penggunaan VPN atau Tunneling pada VPS dapat mengganggu user-user lainnya pada Server Node tersebut.
Dedicated Server sangat bagus jika Anda ingin menyelenggarakan sesi game online dengan multi-pemain pada Game favorit Anda. Anda dapat menyesuaikan server agar sesuai dengan persyaratan Game tersebut dan mendapatkan sedikit lag. Dedicated Server akan memungkinkan pemain untuk bergabung dengan Game bahkan jika Anda sedang luring, karena host bersifat otonom.
Banyak alasan untuk beralih ke Dedicated Server. Anda dapat mengelola email atau mentransfer file hampir secara instan. Ini dapat melindungi file Anda dengan aman dengan VPN atau layanan Sinkronisasi Data. Jika Anda perlu mengembangkan bisnis Anda, Anda dapat menggunakan Dedicated Server untuk menjalankan situs web yang stabil dan cepat untuk perusahaan Anda. Dan, jika Anda adalah pengembang game atau sekadar gamer yang ingin bersaing dengan teman, Anda dapat meng-host game Anda sendiri dengan server khusus. Kemungkinannya tidak terbatas