cPanel Web hosting murah Indonesia mulai Rp.20000 per tahun

Archives Hosting Murah

Cara edit web dengan cPanel

6 Cara edit web dengan cPanel paling mudah

Banyak yang bertanya pada kami bagaimana cara edit web dengan cPanel yang benar, dengan artikel ini akan kami jelaskan bagaimana cara melakukannya.

Persiapan untuk edit web dengan cPanel

Apa saja yang diperlukan sebelum memulai edit web menggunakan cpanel, simak penjelasan lengkapnya berikut ini.

  1. Punya layanan hosting, jika belum ada akun hosting, kamu bisa membelinya di web hosting murah.
  2. Koneksi internet yang stabil.
  3. Mengerti pemograman komputer dasar minimal HTML, JavaScript, CSS, PHP. Sesuaikan dengan script website yang kamu gunakan sekarang.
  4. Web Browser favorit kamu

Untuk edit web dengan fitur yang ada di cPanel, kamu tidak harus punya domain, karena domain dipakai supaya website kamu bisa diakses dan mudah diingat, jika kamu mau beli domain, silahkan lihat daftar harga nama domain.

Mulai Edit Web Dengan cPanel

Berikut ini penjelasan bagaimana cara edit website dengan cPanel;

1. Login ke cPanel

Login ke cpanel menggunakan rincian akun cpanel yang diberikan oleh provider hosting.

Cara edit web dengan cPanel
Halaman Control Panel cPanel

2. Klik menu File Manager

Jika login ke cPanel sudah berhasil, langkah selanjutnya adalah lihat pada tabs Files, klik menu File Manager, browser kamu akan membuka halaman baru File Manager

Edit web menggunakan cPanel
Lokasi Menu File Manager pada cPanel
Halaman Folder dan Files Manager pada cPanel
Halaman Folder dan Files Manager pada cPanel

3. Directory /public_html/

File homepage -tampilan halaman depan website- berada dalam folder /public_html, klik kanan pada file yang mau di edit script, pilih Edit

directory public_html cpanel
List Directory /public_html/ pada cPanel

4. Membuat File / Folder baru

Jika file atau folder yang akan di edit belum ada, kamu bisa membuat file atau folder baru dengan cara klik +File atau +Folder

bagaimana Cara edit web dengan cPanel
Menu +File dan +Folder pada cPanel

5. Simpan perubahan

Jika edit web dengan cPanel sudah selesai, kamu bisa menyimpan pekerjaan editing kamu dengan cara klik tombol Save Changes, kemudian Close

Halaman editor cpanel
Halaman Editor Script pada cPanel

6. Test hasil edit website

Setelah berhasil menyimpan file atau folder, silahkan Refresh website kamu, jika script yang kamu edit sudah benar dan tidak ada error, maka hasil editing kamu sudah bisa di lihat pada browser.

ONLINEKAN WEB KAMU HARI INI!

SSD hosting server, stabil, cPanel, DirectAdmin, mulai Rp.20rb pertahun

Demikian tutorial cara edit web dengan cPanel, jika ada yang ingin ditanyakan silahkan mengisi di kolom komentar, jika bermanfaat silahkan di share ke Facebook, Twitter, dan Instagram kami.

Yuk kita Berteman!

Jangan lupa mention akun Instagram kami @epadi_id atau mention akun FB kami di @epadi.hosting atau boleh juga mention akun Twitter kami di @epadicom

Terima Kasih ya sudah berkunjung di situs kami 🙂

Pengertian RBL - realtime blackhole list

Pengertian RBL – realtime blackhole list

Pengertian RBL – Realtime Blackhole List

RBL adalah singkatan dari Realtime Blackhole List. RBL terdiri dari jaringan server server di mana server-server ini memiliki daftar IP address yang melakukan aktivitas terlarang misalnya spamming.

Apa fungsi RBL?

Mail server-mail server yang ingin melakukan pencegahan spam dapat menggunakan RBL ini. Pada saat mail server menerima koneksi dari client mail server tersebut akan meminta informasi kepada RBL ini apakah ip client tersebut terdaftar sebagai pengirim spam.

Jika RBL menyatakan bahwa IP tersebut termasuk pengirim spam maka mail server akan menolak koneksi tersebut. Mekanisme query enggunakan query seperti query DNS.

Menggunakan RBL untuk menangkal spam paling banyak digunakan karena prosesnya sederhana hanya mencari informasi mengenai ip tersebut.

Software MTA (Mail Transfer Agent) seperti Sendmail, Exim dan Postfix dapat dikonfigurasi untuk mengaktifkan penggunaan RBL dalam pencegahan spam. Server cPanel yang menggunakan Exim sebagai MTAya dapat dikonfigurasi pada menu Exim Configuration.

Basic Editor – RBLs

Mencegah Spam dengan RBL

Sebagai sistem administrator kita harus mempertimbangkan menggunakan RBL adalah untuk mencegah penyebaran spam.

Penyebaran spam yang berlebihan akan membuat traffic internet tinggi sehingga internet terasa lambat, dan jika sampai kepada penerima spam, maka penerima spam akan dipenuhi pesan-pesan sampah dan perlu tenaga ekstra untuk memisahkan pesan yang benar maupun pesan sampah.

Layanan Email Hosting Murah

e-Padi.com menyediakan layanan Email hosting murah yang ditujukan untuk Anda yang ingin memisahkan antara server website dengan server email.

Layanan ini sangat tepat digunakan di perusahaan, pribadi, dan instansi pemerintah yang memiliki aktivitas email sangat padat dan memerlukan kapasitas penyimpanan lebih besar.

Layanan email hosting ini memungkinkan Anda untuk menggunakan domain sendiri, hal ini sangat penting untuk menaikkan citra bisnis dan personal branding karena tidak lagi menggunakan email gratis seperti gmail, yahoo, live, hotmail, dan lainnya

Referensi terkait RBL

Informasi lebih lanjut mengenai pengertian RBL dapat dibaca di

  1. http://en.wikipedia.org/wiki/DNSBL
  2. http://www.spamcop.net/
  3. http://www.spamhaus.org/

Ada sesuatu yang ingin kamu sampaikan tentang pengertian RBL – Realtime Blackhole List-? Tuliskan komentar kamu di bawah atau bagikan posting ini di Facebook, Twitter, dan media sosial kamu.

Beginilah Cara Mencegah Brute Force Wordpress

Beginilah 8 Cara Mencegah Brute Force WordPress

Brute force wordpress adalah metode serangan hacking dengan tujuan untuk mendapat hak akses ke suatu website wordpress dengan mencoba-coba berbagai kombinasi username dan password yang menggunakan password lemah seperti “admin” dan passwd “123456”.

Serangan Brute Force dapat menghabiskan memori server karena jumlah permintaan HTTP menjadi sangat tinggi. Hal ini dapat menyebabkan masalah penurunan kinerja pada website kamu. Jumlah permintaan HTTP adalah berapa kali seseorang mengunjungi situs web kami.

Bagaimana Cara Mencegah Brute Force WordPress

Peretas ini menyerang file ‘wp-login.php’ berulang kali hingga situs web dapat diakses atau server mati. Kamu dapat mencegah serangan brute force website menggunakan langkah-langkah berikut:

1. Selalu Gunakan Username yang Unik

Di versi awal WordPress, username ‘admin’ adalah default, sehingga para peretas berasumsi bahwa sebagian besar orang sekarang menggunakan username yang sama. Selalu disarankan untuk mengubah nama pengguna menggunakan plugin “Ubah Nama Pengguna”.

Cobalah untuk tidak menggunakan username yang mudah seperti “admin” atau “administrator” atau “bos”. Pastikan username kamu unik sehingga tidak ada yang bisa menebak username kamu dengan mudah.

2. Buat Password Yang Rumit dan Komplek

Selalu disarankan untuk memiliki password yang aman, ini adalah salah satu cara mencegah brute force wordpress yang efektif. Ada banyak ‘password generator otomatis’ yang tersedia yang dapat digunakan untuk menghasilkan password yang aman. Gunakan fitur pengukur kekuatan password WordPress.

Beberapa hal yang perlu diingat saat memilih password

  • Hindari menggunakan nama pengenal, seperti: nama kamu, nama perusahaan, atau nama situs web kamu.
  • Jangan gunakan kata apa pun dari kamus, dalam bahasa apa pun.
  • Hindari menggunakan password singkat atau pendek.
  • Selalu gunakan password kobinasi angka, huruf, capital, dan 1 kode unik misal @!~).
  • Aktifkan “Otentikasi Dua Langkah” jika memang diperlukan dan tidak merepotkan kamu.

3. Gunakan Plugin Keamanan Untuk Brute Force WordPress Terpercaya

Ada banyak plugin yang tersedia untuk WordPress untuk membatasi jumlah upaya login yang dibuat ke situs web seperti Limit Login Attempts, IP Geo Block, JetPack, dan lainnya. Kamu juga bisa sepenuhnya memblokir seseorang dari mengakses wp-admin dengan menggunakan plugin seperti Loginizer, WP Custom Admin Interface, Admin Menu Editor, Hidden Admin, dll.

4. Lindungi File wp-login.php dengan Password

Lindungi file ‘wp-login.php’ dengan password menggunakan file .htpasswd. File ini dapat dibuat di dalam folder public_html, tetapi jika dalam folder public_html terdapat file .htaccess, maka kamu perlu menambahkan beberapa code tambahan ke file .htaccess.

Berikut ini script .htaccess :

# stop Apache from serving .ht* files

Order allow, deny
Deny from all

# Protect wp-login.php

AuthUserFile ~/.htpasswd
AuthName “Private access”
AuthType Basic
require user asecretuser

Jika web server kamu menggunakan nginx, maka tambahkan script dibawah ini kedalah file .htaccess kamu:
Location /wp-login.php {
auth_basic “Administrator Login”;
auth_basic_user_file .htpasswd;
}

Nama file .htpasswd terkait dengan file path ‘nginx.conf’ dan file-file tersebut harus dalam format berikut:
user:pass
user2:pass2
user3:pass3

Kata sandi harus di encode dengan function crypt(3), jadi kamu bisa menggunakan “htpasswd generator” untuk mengenkripsi kata sandi kamu.

5) Batasi IP yang boleh mengakses file wp-login.php
Jika kamu punya alamat IP tetap untuk login ke area Admin, maka kamu dapat menolak akses wp-login.php ke orang lain menggunakan ‘.htaccess’ atau ‘file web.config’. Proses ini dikenal sebagai IP whitelist.

Untuk mengizinkan hanya satu alamat IP (misal 123.0.123.45) untuk mengakses area admin, kamu dapat membuat file dengan nama .htaccess dan menambahkan kode script berikut:
# Block access to wp-login.php
order deny,allow
allow from 123.0.123.45
deny from all

Jika ingin menambahkan lebih dari satu alamat IP yang diizinkan, edit file .htaccess seperti di bawah ini:
# Block access to wp-login.php

order deny,allow
allow from 123.0.123.45
allow from 123.0.123.46
allow from 123.0.123.47
deny from all

Jika kamu menggunakan Apache 2.4 dan Apache module, maka sintaksnya berbeda:
# Block access to wp-login.php

Require ip 123.0.123.45

Untuk mengakses admin menggunakan beberapa alamat IP di Apache 2.4, kamu dapat menambahkan kode script:
# Block access to wp-login.php

Require ip 123.0.123.45 123.0.123.46 123.0.123.47
# or for the entire network:
# Require ip 123.0.123.0/255.255.255.0

6. Tolak Akses tanpa Referrer Request

Serangan login Spam juga dapat dicegah dengan menambahkan blok berikut ke dalam file ‘.htaccess’.
# Stop spam attack logins and comments

RewriteEngine On
RewriteCond %{REQUEST_METHOD} POST
RewriteCond %{REQUEST_URI} .(wp-comments-post|wp-login)\.php*
RewriteCond %{HTTP_REFERER} !.example.com.* [OR]
RewriteCond %{HTTP_USER_AGENT} ^$
RewriteRule (.*) http://%{REMOTE_ADDR}/$1 [R=301,L]

7. Blocklist

Berdasarkan pengelaman kami, sebagian besar serangan brute force website berasal dari China, Ukraina, Israel, dan Rusia. Jadi, sangat disarankan untuk memblokir alamat IP yang berasal dari negara-negara ini.

Memblokir alamat IP berdasarkan negara sangat tidak disarankan jika situs web kamu bersifat global; kamu bisa menggunakan iptables atau csf untuk mendapatkan database alamat IP spammer global.

Cara Mencegah Brute Force WordPress dengan Layanan Cloudflare / Proxy

Beberapa layanan seperti Cloudflare dan Sucuri CloudProxy bisa menjadi salah satu cara mencegah brute force wordpress dengan memblokir IP sebelum mereka mencapai server.

Kesimpulan: Tidak ada cara 100% untuk membuat situs kamu anti-hack. Hal ini karena setiap hari adanya kerentanan baru ditemukan dan adanya bugs berbeda pada setiap script.

Gunakan tips cara mencegah brute force wordpress yang diberikan dalam artikel ini untuk pencegahan dini situs WordPress kamu dari serangan bruteforce wordpress.

Cara lain mencegah hacking wordpress dan joomla dapat kamu lihat di Mencegah Hacking WordPress dan Joomla.

Jika kamu membutuhkan bantuan kami, silahkan mengisi komentar Disqus di bagian bawah artikel ini.

Contact Us Now!

Perlu bantuan dan pertanyaan terkait produk dan layanan kami? Team kami siap membantu Anda 24×7

Chat via WhatsApp

0811682661

Hubungi via Telp.

0811682661

Kirim Tiket Support

Contact Us