≡ Menu

Sebenernya tips atau trik ini bukan hanya melulu untuk penjual akun SSH dan sejenisnya, tapi bisa digunakan dalam lingkup yg lebih luas apapun itu selama berkaitan dengan Linux, server dan user. Disini akan saya share mengenai cara membuat akun atau user dan user tsb otomatis akan ter-create juga di server2 anda yg lain. Sounds good? Tentu saja!

Cara ini akan memudahkan anda membuat user ke banyak server yg anda kelola. Bayangkan anda menjadi seller SSH dengan produk akun tunneling yg bisa konek ke beberapa server sesuai pilihan user (contohnya: klik disini). Misal anda punya 6 server untuk 1 akun SSH yg anda tawarkan, apakah itu artinya anda harus login ke masing2 server untuk membuat akun jika ada pembeli? Walahh capek tuh, bayangkan jika ada 5 pembeli pada saat yg bersamaan… artinya ada setumpuk pekerjaan yg harus anda laksanakan cepat.

Seller yg baik adalah seller yg “malas” karena sudah memanfaatkan kinerja server dg baik :D jadi, lupakan cara boros tenaga tsb. Ganti dengan cara yg lebih irit energi: login ke 1 server, create, selesai dan otomatis server lain akan meng-create user tsb dg data yg sama. Lebih singkat, mudah, duit segera masuk kantong plus anda punya banyak waktu untuk kegiatan lainnya. hahaha :D

Pada tips yg saya posting kali ini saya akan gunakan 6 buah VPS dg OS Debian, anda bisa gunakan distro yg anda gandrungi tetapi sebaiknya masing2 VPS menggunakan distro yg sama. Langkah konfigurasinya mungkin sedikit ruwet tetapi sebetulnya sederhana saja dan hasil akhirnya adalah anda lebih nyantai dalam melayani buyer. Here we go……..

Saya akan gunakan sebuah VPS untuk melayani pembeli, dari VPS inilah dan hanya dari sinilah saya akan create akun. Selanjutnya akun tsb tercreate di 5 server saya yg lain. VPS ini saya beri nama: “VPS sentral”. Dan saya hanya perlu login kesini jika ada pembeli.

  1. VPS sentral harus dapat konek secara auto (tanpa password) ke 5 VPS saya yg lain. Oleh karenanya anda perlu menggunakan ssh-keygen agar dapat konek ke server lain tanpa repot isi password. Warning: jika anda pernah menjalankan ssh-keygen di server anda maka abaikan step ini dan langsung masuk ke step nomor 2. Bagi yg belum pernah menjalankan ssh keygen, cukup jalankan di VPS sentral: ssh-keygen kemudian diikuti enter beberapa kali (ga perlu isi apapun)
  2. Sekarang jalankan command: ssh-copy-id -i /root/.ssh/id_rsa.pub x.x.x.x (dimana x.x.x.x adalah IP dari VPS anda yg lain, disini anda akan diminta untuk isi password dari VPS yg dituju)
  3. Ulangi step nomor 2 untuk VPS lainnya, sesuaikan saja IP-nya pada command tsb
  4. Sekarang test-lah koneksi dari VPS sentral ke masing2 VPS yg lain: ssh x.x.x.x (jika berhasil login tanpa diminta isi password artinya langkah sebelumnya sudah aman)
  5. Aplikasi yg akan kita manfaatkan berikutnya adalah rsync. Saya ga akan beberkan mengenai rsync, jadi monggo googling saja. Jika pada semua server belum terinstal maka silahkan diinstal dulu: apt-get instal rsync
  6. Masih di VPS sentral, jalankan command: export UGIDLIMIT=1000
  7. Langkah nomor 6 adalah memfilter agar hanya user manusia saja yg dicopy oleh server. Selanjutnya buatlah sebuah folder untuk menampung file user: mkdir /root/replika (Anda boleh membuat dimana saja selain di direktori /root dan boleh pake nama apa saja)
  8. Command yg menjadi inti dari tips ini yaitu:
    awk -v LIMIT=$UGIDLIMIT -F: '($3>=LIMIT) && ($3!=65534)' /etc/passwd |awk 'END{print}' > /root/replika/passwd.copy
  9. Dan command:
    awk -v LIMIT=$UGIDLIMIT -F: '($3>=LIMIT) && ($3!=65534) {print $1}' /etc/passwd | tee - |egrep -f - /etc/shadow |awk 'END{print}' > /root/replika/shadow.copy
  10. Fungsi dari masing2 command tsb adalah mengcopy 2 file yg berisi data sebuah akun (username+password) ke dalam direktori replika yg terletak di dalam dir /root. Command tsb bukan mengcopy semua user tetapi hanya user yg terakhir dibuat saja. Nah apakah anda mulai paham dg idenya? :P FYI, dalam setiap mesin Linux data user yg berupa username dan password itu disimpan dan dienkripsi ke dalam file passwd dan shadow yg masing2 berada di dir /etc. Kalau belum paham silahkan copas command tsb lalu tengok dir /root/replika anda, ada 2 buah file kan? dan cek isinya dg command cat, surprise! Data akun yg terakhir dibuat ada didalamnya. (Tentu saja anda harus membuat user dulu di server ini)
  11. Sekarang gabungkanlah 2 command inti diatas dg command rsync, kumpulin jadi satu kedalam sebuah file yg nantinya bisa dieksekusi: vim /usr/bin/mumetndase
  12. Kurang lebih seperti ini isinya, silahkan sesuaikan dg server2 yg anda gunakan:
    awk -v LIMIT=$UGIDLIMIT -F: '($3>=LIMIT) && ($3!=65534)' /etc/passwd |awk 'END{print}' > /root/replika/passwd.copy
    awk -v LIMIT=$UGIDLIMIT -F: '($3>=LIMIT) && ($3!=65534) {print $1}' /etc/passwd | tee - |egrep -f - /etc/shadow |awk 'END{print}' > /root/replika/shadow.copy
    #
    rsync -avzh -e 'ssh -p 22' --progress /root/replika/ x.x.x.x:/root/move/
    rsync -avzh -e 'ssh -p 22' --progress /root/replika/ y.y.y.y:/root/move/
    rsync -avzh -e 'ssh -p 22' --progress /root/replika/ z.z.z.z:/root/move/
    rsync -avzh -e 'ssh -p 22' --progress /root/replika/ a.a.a.a:/root/move/
    rsync -avzh -e 'ssh -p 22' --progress /root/replika/ b.b.b.b:/root/move/
  13. Save file tsb dan berikan permission: chmod +x /usr/bin/mumetndase. Keterangan: x.x.x.x, y.y.y.y, z.z.z.z, a.a.a.a, dan b.b.b.b adalah IP dari masing2 server, jadi silahkan diganti dg IP server anda dan bukannya malah diisi dg hurup tsb :P
  14. Sekarang anda punya custom command yaitu mumetndase (jalankan dg ketik mumetndase lalu enter) Tapi tunggu! Jangan jalankan dulu command mumetndase. Sekarang setting dulu server2 yg lain.
  15. Loginlah ke masing2 5 server yg lain kemudian buatlah direktori di dalam /root bernama move: mkdir move. Buat juga sebuah dir bernama backup untuk backup user yg telah ada nantinya: mkdir backup
  16. Pada masing2 5 server buatlah file bernama userbaru pada direktori yg ditentukan seperti ini: vim /usr/bin/userbaru
  17. Isikan dengan:
    cat /etc/passwd > /root/backup/passwd.backup
    cat /etc/shadow > /root/backup/shadow.backup
    cat /root/move/passwd.copy >> /etc/passwd
    cat /root/move/shadow.copy >> /etc/shadow
    rm -f /root/move/*.copy
  18. Beri permission: chmod +x /usr/bin/userbaru
  19. Edit crontab agar command userbaru jalan setiap menit: vim /etc/crontab
  20. Tambahkan entri: * * * * * root /usr/bin/userbaru &> /dev/null
  21. Save dan restart cron: service cron restart
  22. Selesai! Sudah cukup pusing? Hehehhe….

OK, sekarang anda bisa masuk ke VPS sentral dan tiap ada buyer anda bisa membuatkan akun dengan command useradd, beri password dg command passwd kemudian agar user tsb ter-replika di semua server, ketik saja command yg sebelumnya udah diset yaitu mumetndase (enter). Dalam waktu 2 – 3 menit user tsb akan ada di server2 yg lain dan tentu saja user tsb bisa login dg password yg sama ke server yg lain!

Apabila anda sudah menggunakan bash script untuk auto create user (seperti punya saya ini), atau yg lain maka command mumetndase bisa anda sisipkan di akhir script tsb, misalnya: /usr/bin/userbaru &> /dev/null. Sehingga nanti apabila anda mengeksekusi script tsb utk create user, sistem akan otomatis mereplika user tsb ke server lain seperti yg udah disetting diatas.

Penjelasan: Sebetulnya apa sih yg terjadi dg rangkaian langkah2 diatas? Jika belum begitu paham dg yg saya tulis ini, maka berikut penjelasannya secara sederhana — VPS sentral berfungsi untuk membuat user, dia akan mengcopy user terakhir yg ada di berkas /etc/passwd (yg artinya pula itu adalah user yg terakhir dibuat) kemudian VPS sentral akan melakukan rsync (atau deskripsi gampangnya sinkronisai secara remote dg server lain) antara 2 buah direktori yaitu replika yg ada di dalam VPS sentral dan dir bernama move yg ada di masing2 server lain. Selanjutnya masing2 server akan memanfaatkan cron untuk mengecek isi dari dir move, apabila ditemukan ada file baru maka dia akan menambahkannya ke dalam /etc/passwd dan /etc/shadow. :D

Jika tutorial ini dijalankan dengan benar maka silahkan buktikan sendiri. Buat 1 akun di server sentral kemudian cek lah masing2 server dengan command cat /etc/passwd atau bisa jg dg script cek userlist yg udah saya bagi disini. Anda akan mendapati user tsb berada di masing2 server.

Pertanyaan: bisakah jika user diserver sentral dihapus atau diganti passwordnya maka di server yg lain akan menjalani hal serupa? Jawabnya adalah TIDAK bisa. Ingat, ini adalah tips mereplika user saja dan 100% work seperti yg diinginkan namun ga menutup kemungkinan bisa dikembangkan lebih menjadi seperti itu. Tugas kalian lah sekarang untuk ngoprek trik ini agar jadi lebih powerful dan demi kebaikan umat, hehehehehehhhheeee…

Source script yg ada pada step 8 dan 9:

http://www.cyberciti.biz/faq/howto-move-migrate-user-accounts-old-to-new-server

…yang sejatinya merupakan command untuk backup/migrasi user ke server lain/baru. Saya oprek dikit sehingga berfungsi mencomot user yg terakhir dibuat. ;)

Demikian semoga bermanfaat. Salam ngoprek!!!! :D

[ Dibaca 64 kali ]

Selamat siang para pengunjung :D

DigitalOcean menjadi provider SSD cloud server yg namanya mulai tenar, disamping cara order yg mudah dengan user interface yg bersahabat, cloud server yg ditawarkanpun juga top. Bagi rekan2 yg sedang ingin punya server SSH tunnel SG sendiri tapi masih minim budget maka DigitalOcean (atau mulai kondang disebut DO) bisa menjadi pilihan.

Untuk mengaktifkan server di DigitalOcean caranya cukup sederhana dan bisa langsung online dalam waktu 1 – 2 menit saja. Selanjutnya server langsung bisa anda gunakan dan dioprek sesuai kebutuhan, misalnya untuk dijadikan server SSH tunnel ataupun VPN ataupun lainnya. Interface customer di DigitalOcean berbeda dg kebanyakan penyedia host pada umumnya. Disini, VPS disebut dengan istilah Droplet. Nah begini caranya jika anda ingin deploy droplet di DigitalOcean.

Pertama-tama, sesuai dengan judul posting ini yg menggunakan embel2 kata “budget minim” anda hanya membutuhkan dana sebesar $5 saja. Dengan dana tersebut anda bisa mengaktifkan akun DigitalOcean dan bisa men-deploy droplet dengan spek dan lokasi manapun yg anda mau. Uang $5 tsb akan terkredit kedalam akun dan anda boleh create server yg anda inginkan. $5 tsb juga cukup untuk meng-cover biaya sewa server dg spek ram 512 MB, HDD 20 GB (SSD) dan ram 1 TB/bulan… murah kan? Anda juga bisa memilih server yg terletak di Singapore tentunya. OK, mari lanjut dg cara deploy droplet di DigitalOcean:

  1. Siapkan duit sebesar $5 dalam akun Paypal, atau kalo punya kartu kredit anda juga dapat menggunakannya untuk membuat akun di DigitalOcean
  2. Register akun DigitalOcean disini
  3. Aktifasi dengan melakukan pembayaran sebesar $5 dengan Paypal, tunggu sampai dapat email konfirmasi
  4. Nah sekarang saatnya mendeploy droplet Singapore untuk keperluan SSH tunnel (ataupun lainnya). Klik tombol create!
  5. Hostname isikan nama apa saja bebas minimal 4 karakter, saya beri contoh misal VPS1: deploy SG.do server
  6. Pilih spek yang diinginkan dengan cara klik boks berisi data spek server yg tertera. Sebagai contoh saya akan pilih spek server seharga $5 perbulan. Tetapi anda juga bisa mengaktifkan server dg spek lebih tinggi, ga masalah. Yg jelas pastikan nanti dana anda di DigitalOcean cukup untuk mengcover biaya sewa (billing akan mendebit otomatis dana anda perjam). sewa VPS SG di digitalocean
  7. Pilih region yg diinginkan, sebagai contoh saya pilih server yg berada di Singapore: SG.do
  8. Pilih distro Linux yg anda cintai, sebagai contoh saya memilih Debian dengan versi 7 (32 bit). Anda tentu saja bisa memilih mana yg anda gandrungi hanya dengan tinggal klik2 saja pada pilihan yg tersedia: VPS digitalocean
  9. Gampang sekali kan? OK, last step… klik saja tombol kolor ijo “Create Droplet” yang ada pada bagian bawah page tsb. Seketika server akan di-deploy oleh system dan progresnya bisa anda lihat. Lama proses sekitar 1 – 2 menit. Segera cek email untuk melihat detail server yg baru saja anda create.
  10. Setelah mendapat email mengenai server yg baru saja anda deploy, anda bisa segera login ke server tsb dengan tool Putty. Setelah login untuk yg pertama kalinya biasanya anda akan diminta untuk mengganti password yg sebelumnya udah digenerate oleh DigitalOcean secara acak.
  11. Langkah selanjutnya terserah anda hehehhe… Mungkin mau berjualan SSH dengan cara yg menyenangkan seperti ini? :P

Nahhhh, begitulah.. sekarang sudah ada alternatif yg layak dipertimbangkan jika anda ingin punya server Singapore untuk SSH tunnel dan kantong kurang tebal untuk menyewa SG.GS :D

Oh kurang seru rasanya kalo ngerumpi masalah server tanpa menguji speed server tersebut. Maka dari itu saya segera melakukan speed test pada server Singapore DigitalOcean yg baru saja saya deploy. Sekaligus akan saya share caranya, seperti yg sudah dipaparkan via blog lowendbox.com:

  1. Login dg putty ke server dan baca mantra ini: wget -O speedtest-cli https://raw.github.com/sivel/speedtest-cli/master/speedtest_cli.py
  2. Beri permission executable: chmod +x speedtest-cli
  3. Luncurkan: ./speedtest-cli --share
  4. Untuk test ulang cukup jalankan command nomor 3 saja. Hasil dari uji kecepatan server SG yg saya deploy:

OK teman2 yg baik hati demikian postingan saya mengenai DigitalOcean…. Info lebih lengkap silahkan dibaca2 sendiri saja di…

DigitalOcean

[ Dibaca 97 kali ]

Hello pecinta Motorola Defy…

Coba2 ngoprek Defy malah error, mentok di logo M atau cuma bootloop? Pusing, stres dan panik karena ngoprek gagal? Heheheh tenang saja, bangkitkan kembali mbak Defy dengan cara flashing SBF!

Berikut ini cara flashing Defy menggunakan tool RSD Lite untuk mengembalikan Defy seperti keadaan semula, seperti fresh habis beli, masih perawan, untouched, unrooted, dan ori hehehe :D

  1. Download dan install RSD Lite untuk melakukan flashing, disini
  2. Download driver untuk RSD Lite kemudian ekstrak di suatu tempat, disini
  3. Download SBF file untuk Defy regional Asia tenggara disini, ekstrak di Desktop dan rename menjadi nama yg mudah misal defy.sbf.
  4. Siapkan Defy yang akan diflashing, pastikan baterai tidak low dan setidaknya diatas 50%. Jika baterai nyaris mati atau malah sudah 0% maka gunakan trik ini.
  5. OK siap2…. Tekan dan tahan tombol volume Defy pada posisi up kemudian tekan tombol power
  6. Setelah kira-kira 2~ detik, lepaskan tombol2 tsb… gampang kok, kalo benar maka akan segera muncul di screen Defy berupa kata2 “Bootloader” dan keterangan lain misalnya “Battery OK”, “OK to Program” dan “Connect USB Data Cable”. Jika tidak ada message yg menakutkan maka Defy sudah siap untuk flashing
  7. Colokkan kabel data USB dari Defy ke PC. Windows akan segera mendeteksi new hardware dan installah driver yg sudah didownload pada step nomor 2. Jika ga bisa, tunggu beberapa saat sampai PC mengenali adanya hardware baru lalu lanjut dg instal driver secara manual via Device Manager pada Windows. Defy ini tidak dikenali dan akan memunculkan icon tanda seru dalam rambu kuning, nah dari situ anda bisa klik kanan lalu “Update driver software…”
  8. Jika step nomor 7 OK, sekarang jalankan tool RSD Lite yg sudah diinstal sebelumnya
  9. Step nomor 9 ini mudah dan saya rasa sudah self-explanatory. Temukan file defy.sbf yg sebelumnya diekstrak dengan klik tombol [...]. Pastikan Defy sudah terdetek oleh RSD Lite
  10. Klik tombol start untuk memulai flashing. Proses akan berjalan sekitar 15~ menit.
  11. Jika flashing berhasil Defy akan reboot diawali dengan memunculkan logo M merah, dan akan boot Android Froyo 2.2.2 yg masih fresh! Sukses!

Nah sampai disini anda akan mempunyai Defy baru lagi, seperti habis beli hehehe. Langkah selanjutnya terserah anda, apakah mau rooting dan instal custom rom, dst.. Lanjutkanlah ngopreknya dan ga khawatir lagi jika sesuatu terjadi tinggal balik ke step 1. :D

Saya ga sempat mendokumentasikan screenshot pada saat flashing, tapi kurang lebih tampilannya seperti ini. Pastikan Defy terdetek oleh RSD Lite dan muncul keterangan pada kolom Port No, Port type… dst. Jika disitu kosong (seperti pic dibawah ini) artinya Defy belum terdetek.

RSD lite defy

Lampiran pic:

Inilah Moto Defy yg dihidupkan pada posisi bootloader dan dicolok ke PC namun PC belum mengenali device tsb (perhatikan nama S Flash OMAP3630) :

flashing defy mb

Inilah ketika driver sudah terinstal dan Moto Defy dikenali oleh PC: flash Defy RDS Lite

Dan inilah ketika proses flashing sedang berlangsung: flashing defy dg SBF

[ Dibaca 81 kali ]

Nonaktifkan SSL pada Login Page Webmin

Setelah sukses menginstal Webmin pada server, anda dapat mengaksesnya via browser dengan membuka alamat https://x.x.x.x:10000 (dimana x.x.x.x adalah ip dari server atau VPS yg anda gunakan). Nah bagaimana jika ingin disable https dan menggunakan http saja untuk loginnya?

OK kurang lebih langkahnya adalah sebagai berikut:

  1. Login sebagai root ke server via console
  2. Edit file config webmin: vim /etc/webmin/miniserv.conf
  3. Temukan jimat bernama ssl=1 dan rubahlah menjadi ssl=0
  4. Save kembali file tsb
  5. Restart Webmin: /etc/init.d/webmin restart

Selesai! Mudah kan? Sekarang anda bisa mengakses login page webmin via protokol http dan bukan https. Segera saja buka kembali halaman loginnya yaitu http://x.x.x.x:10000

Sekarang port 443 yg notabene adalah port https bisa digunakan pada aplikasi lain yg diinginkan ;) Tapi bilamana di server tsb ada webserver apache2 maka hentikan aplikasi apache2 yg berjalan kemudian –jika memang ga digunakan– uninstall saja apache2 dari server.

  1. service apache2 stop
  2. apt-get remove apache2

Sekarang bisa memanfaatkan port 443 untuk aplikasi lain misal Dropbear SSH server hehehhee. Bener kan?

[ Dibaca 87 kali ]

Prakata: Judulnya memang saya tulis Bricked tapi sebetulnya Defy hampir bisa dipastikan tidak akan bricked karena Defy memiliki locked bootloader, artinya segala macam error yg terjadi karena gagal flashing, gagal instal rom, gagal oprek tidak akan menyebabkan Defy bricked. Kemungkinan besar hanya black screen, ga booting atau error lain yg bisa diatasi dg mem-flashing SBF.

Bagi pengoprek android terutama Motorola Defy, mungkin pernah mengalami kasus dimana handset tsb mati total, gagal booting karena gagal instal custom rom, dst. Satu2nya harapan untuk menghidupkan Defy adalah flashing menggunakan RSD Lite dan file SBF. Tapi bagaimana jadinya jika ternyata baterai Defy tsb sudah sangat low atau bahkan sudah kosong? Tentu saja flashing tidak akan dapat dilakukan dan bootloader akan memberi warning: Battery low cannot program.

Meski dalam keadaan tercolok ke charger, jika Defy tsb corrupt OS-nya atau error pada bootloader maka bisa dipastikan baterai tsb tidak akan pernah terisi daya sehingga sia2 sajalah upaya ini. Untuk mengatasi hal ini, ada beberapa solusi, diantaranya anda bisa meminjam ke teman yg memiliki baterai defy yg masih menyimpan cukup daya untuk flashing (diatas 50%), bisa juga anda beli baterai baru dan kemudian digunakan untuk flashing. Apabila 2 opsi tsb bukanlah merupakan pilihan, masih ada 1 lagi yg layak dicoba. Cara ini saya dapatkan dari forum xda-developer dan mereka menyebutnya cara ala McGyver (tokoh film seri yg sangat cerdik dan pandai).

OK, mari ikuti langkah berikut ini untuk flashing Defy yg sudah habis baterainya:

  1. Gunakan sebuah kabel data USB tidak terpakai yg bisa digunakan oleh Defy ke PC/laptop. Kabel ini harus masih berfungsi jadi jangan gunakan kabel usang yg rusak. Kalo ga ada, maka beli saja ke toko komputer atau toko handphone dan bilang ke pelayan “kabel data blackberry”. Harganya sekitar 20 ribuan dan pasti compatible dengan Defy.
  2. Potong dengan gunting/cutter pada B – side. (Ujung dimana konektor masuk ke Defy), kemudian kupas karet kabel bagian terluar
  3. Bersihkan segala macam isolator pelindung yg ada didalamnya dan anda akan mendapati 4 buah kabel kecil yaitu merah, hitam, putih dan hijau
  4. Abaikan kabel hijau dan putih, kupas karet kabel merah dan hitam dengan cermat sehingga serat kawat logam yg didalamnya terlihat.
  5. Pada baterai Defy yg telah mati tsb, sisipkan/pasangkan dengan pelan dan hati2 serat kawat kabel berwarna merah ke dalam slot polar [+] dan kabel hitam ke polar [-], cek labelnya pada baterai tsb dan jangan sampai salah karena baterai bisa meledak. Sekali lagi merah ke positif dan hitam ke negatif, abaikan kabel lain dan pastikan tidak ada serat kawat yg menyentuh kawat lain. Lihat ilustrasi gambar berikut ini teman2:

IMG_20140401_120423

IMG_20140401_120837

IMG_20140401_121655

Pastikan kabel tsb ga mudah lepas, saya serahkan caranya pada kalian masing2 sesuai kreatifitas agar potongan kabel yg disisipkan pada baterai tsb kencang dan tidak mudah lepas. Jika sudah, perlahan2 pasang baterai tsb ke dalam Defy. Pasang dengan tepat dan fit (ga terasa longgar atau kurang kencang) dan sekali lagi pastikan bahwa kabel2 tsb tetap pada tempatnya. (tidak ada dokumentasi pic pada tahap ini tapi saya rasa cukup jelas dan mudah diikuti). Jika baterai sudah terpasang benar, colok A – side pada kabel USB tsb ke PC/laptop yg menyala.

Untuk melakukan flashing dg RSD Lite, tekan tombol volume up kemudian diikuti dg menekan tombol power, tunggu beberapa detik dan Defy akan booting dan masuk ke bootloader, jika instruksi diatas diikuti dengan cermat maka kali ini ga ada lagi message “Battery low cannot program” tetapi sudah menjadi “Battery OK”. Artinya bootloader sudah mengijinkan Defy untuk menjalani flashing. Gunakan 1 kabel USB lain untuk flashing seperti tata cara flashing pada umumnya.

Kesimpulannya, apa yg udah dikerjakan dengan trik diatas adalah menghantarkan daya dari PC menggunakan kabel USB sebesar 5v ke baterai Defy sehingga bootloader akan mengira bahwa baterai yg terpasang memiliki cukup daya untuk melakukan flashing. Cara ini saya coba beberapa kali dan Defy yg blank dan error bootloadernya bisa sembuh. ;)

Selamat mencoba.

 

 

[ Dibaca 132 kali ]

Hello para pendekar pengoprek Linux server dan teman2 yg baik hati semuanya..

Kita semua tentu sudah paham dan hapal luar kepala kalau dalam sistem Linux semua user itu akan dicatat dalam berkas /etc/passwd. So, jika ingin mengecek user2 siapa sajakah yg sudah kita buat di dalam server bisa dengan mudah menjalankan perintah ini di console:

cat /etc/passwd

Dan hasilnya bisa kita lihat disitu semua user yg ada di sistem server kita. Tapi daftar user disitu ternyata tidak hanya dihuni oleh “user manusia”, user2 penting yg merupakan bagian dalam sebuah sistem operasi Linux juga tertera disana. Ada banyak sekali dan masing2 punya peran dan fungsi utk menjaga agar OS Linux berjalan sebagaimana mestinya. User2 manusia yg anda create sebagai seorang admin akan tercatat pada baris2 paling bawah dari file /etc/passwd. Nah bagaimana caranya agar kita hanya bisa melihat user yg manusia saja? Tentu ini akan sangat berguna bagi anda yg jualan akun SSH ataupun OpenVPN, akan tambah bermanfaat pula jika sudah disertai dg data tanggal user tsb akan kadaluwarsa.

Salah satu trik sederhana untuk melihat daftar akun SSH dan tanggal berakhir masa aktifnya adalah dengan menggunakan sebuah mantra yg saya cantumkan dibawah ini. OK…. sebelumnya mari kita buat dahulu sebuah file kosong yg berlokasi di /usr/bin agar nanti bisa langsung dieksekusi layaknya menjalankan sebuah command line dalam mesin Linux. Buatlah file dg nama yg singkat dan mudah diingat, misalnya akun. (atau kata apapun pilihan anda sendiri)

vim /usr/bin/akun

Selanjutnya, isilah file akun tadi dengan mantra pendek dibawah ini. Silahkan copas saja:

#!/bin/bash
# Saya ga tau bash scripting
# Harap maklum hehehehe...
# Jangan lupa mampir www.ari-f.com
echo "-------------------------------"
echo "USERNAME          EXP DATE     "
echo "-------------------------------"
while read mumetndase
do
        AKUN="$(echo $mumetndase | cut -d: -f1)"
        ID="$(echo $mumetndase | grep -v nobody | cut -d: -f3)"
        exp="$(chage -l $AKUN | grep "Account expires" | awk -F": " '{print $2}')"
        if [[ $ID -ge 1000 ]]; then
        printf "%-17s %2s\n" "$AKUN" "$exp"
        fi
done < /etc/passwd
JUMLAH="$(awk -F: '$3 >= 1000 && $1 != "nobody" {print $1}' /etc/passwd | wc -l)"
echo "-------------------------------"
echo "Jumlah akun: $JUMLAH user"
echo "-------------------------------"
echo -e "\e[1;33;44m[ ari-f.com ]\e[0m"

Kalau sudah, seperti biasa langsung aja save dan close. Next, agar bisa langsung dijalankan seperti menjalankan sebuah command, ubahlah permissionnya menjadi executable dengan membaca:

chmod +x /usr/bin/akun

Sekarang anda bisa melihat list para user yg ada di server beserta tanggal expire masing2 akun. Tinggal jalankan saja di console dengan mengetik:

akun

Tekan enter dan... Hasilnya langsung deh.... terlihat sebuah daftar berisi data username dan tanggal expirenya, tentu saja baru akan ada hasilnya jika memang di dalam server anda sudah ada akun yg dibuat sebelumnya, jika belum ada satu manusiapun (kecuali root) maka isinya akan kosong.. (silahkan promosi dulu dg giat agar jualan SSH-nya lebih laris dan banyak buyer hehehe). Contoh jika di server sudah ada banyak user akan tampak seperti ini:

lihat daftar user ssh

Wuahh banyak kan? :P Ada 29 user pada server SSH saya, kalo per akun harganya 30 rebu maka omsetnya adalah 870 000 rupiah.. padahal percaya boleh ga jg ga masalah, server tsb saya sewa dg harga ga lebih dari 50 000 perbulan. Malah OOT.. Hehe gimana? Mau ikut jualan? Coba klik disini segera.. (promosi dikit gpp lah :D ).

Jadi intinya sekarang kalo mau cek daftar akun SSH/VPN di server sudah bisa dilakukan dengan cara yg relatif mudah, ga perlu cat /etc/passwd dan pusing melihat user2 sistem dengan segala atributnya karena script ini sudah memfilter hanya user manusia saja yg nongol jadi outputnya. Utk lebih memastikan akurasinya silahkan cermati baik2 isi /etc/passwd di server anda, bisa jadi ada user system yg punya ID seperti user manusia (misal vsftpd dan vmail) dan oleh karenanya harus dimasukkan pada grep -v di script tsb.

Perhatian:
Hey, tunggu jangan asal copas meskipun diatas sudah saya bilang copas aja... bisa2 server anda mleduk loh :D eh ga ding... just kidding don't worry, namun maksud saya silahkan diperhatikan dulu isi script tsb dan sesuaikan dg OS Linux yg anda pakai. Script ini saya jalankan pada VPS Debian, jadi kalo anda menggunakan CentOS maka script tsb perlu sedikit perubahan.. Cocokin dulu dg file /etc/passwd. Angka "1000" yg ada di script tsb merupakan UID user manusia, di CentOS  angkanya "500", maka hal ini perlu disesuaikan dg benar.

Tentu saja script tsb masih sangat basic (atau mungkin dimata seorang programer tampak kacau hahaha) dan outputnya mungkin masih kurang cantik sudah lebih enak dilihat mata karena scriptnya sudah saya update meskipun saya ga paham mengenai shell/bash programming hehehehe, nah silahkan saja teman2 utk memodifikasinya demi kebaikan segenap umat manusia.

UPDATE:
Script yg lama telah saya hapus dan yg ada diatas adalah versi baru dengan hasil yg lebih sedap dipandang. Saya mengubah echo -n dengan printf dan sedikit modifikasi script berdasarkan wangsit yg saya terima. Hasil output yg ditampilkan menjadi lebih rapi dengan kolom yg sudah aligned.

[ Dibaca 2253 kali ]

Anda jualan SSH ya? Nah sebagai seller tentunya anda pernah atau masih merasa was-was dengan adanya perilaku nakal ( = baca: setia kawan) dari user yg membagi akun yg dibeli dari anda ke orang2 lain, dengan kata lain akan terjadi multiple-login dari 1 akun tsb. Secara teori itu akan menyebabkan anda rugi secara ga langsung… Potensi profit yg seharusnya lebih tapi akhirnya ga maksimal. Jika 1 akun dibagi ke 5 orang maka anda mengalami rugi karena seharusnya profit yg anda dapat 6 x harga sewa menjadi 1 saja. Plus kerugian lain yaitu pemborosan resources (ram, bandwidth) pada VPS yg anda sewa untuk bisnis tunneling.

Dari yg saya tahu… meskipun cuma sok tahu, banyak ssh seller yg hanya sekedar melarang user utk multi-login dan itu wujudnya hanyalah himbauan, sekedar slogan atau authentication banner saja, tanpa ada upaya preventif untuk mencegah user yg nakal seperti ini. Hasilnya? Tentu saja user masih bisa dengan bebas membagi akunnya ke para tetangga. Seller bisa saja mengambil tindakan tegas namun akan banyak menguras energi kalo tiap saat harus memelototi layar putty melihat siapa yg multi-login dan menjalankan kill -9 bertubi2.

Well, sekarang saatnya anda melindungi aset bisnis berjualan SSH anda dengan langkah yg lebih paten, lebih dari sekedar himbauan untuk tidak multi-login tapi juga tindakan yg akan dipatuhi oleh customer anda. Berikut ini adalah contoh yg bisa anda lakukan untuk memperketat user dalam menggunakan tunneling.

Jurus tendangan maut ini saya ujicobakan pada sebuah VPS dg OS Debian 7.1 32 bit, jadi bagi yg pake OS lain misal CentOS harap menyesuaikan sendiri. Script membatasi user ini originally ditulis oleh om mikodemos dan saya edit seperlunya plus sedikit oprekan di server agar berjalan secara auto. OK mari kita mulai oprek server, pertama buatlah file misalnya bernama “tendang” di dalam /usr/bin…

vim /usr/bin/tendang

Selanjutnya copas mantra jahat berikut ini dengan benar kedalam file “tendang” tsb:

#!/bin/bash
# Credit: om mikodemos
# Saya edit dikit meskipun saya
# ga paham bash programming hehehe
PARAM=$1
echo -n > /tmp/pid2
ps ax|grep dropbear > /tmp/pid
cat /tmp/pid | grep -i 'dropbear -p' > /tmp/pids
cat /var/log/auth.log |  grep -i "Password auth succeeded" > /tmp/sks
perl -pi -e 's/Password auth succeeded for//g' /tmp/sks
perl -pi -e 's/dropbear//g' /tmp/sks
cat /tmp/pid | while read line;do
set -- $line
p=$1
var=`cat /tmp/sks | grep -i $1`
set -- $var
l=$6
if [ "$6" != '' ]
then
echo "$p $l" | cat - /tmp/pid2 > /tmp/temp && mv /tmp/temp /tmp/pid2
fi
 done
echo -n > /tmp/user1
cat /tmp/pid2 | while read line;do
set -- $line
p=$1
u=$2
cat /tmp/user1 | grep -i $u > /dev/null
if [ $? = 1 ];then
echo $line >> /tmp/user1
else
kill $p
echo "kill $p user $u"
fi
done
rm -f /tmp/pid
rm -f /tmp/pid2
rm -f /tmp/pids
rm -f /tmp/sks
rm -f /tmp/user1
exit 0

Kalau sudah, agar file tsb bisa dieksekusi menjadi sebuah command, buatlah menjadi executable dg membisikkan mantra:

chmod +x /usr/bin/tendang

Script ini pada dasarnya berfungsi untuk membatasi user agar login HANYA dari 1 instance saja. Saat saya ujicoba dg menjalankan 2 Bitvise bersamaan di sebuah PC menggunakan data user yg sama, dan kemudian saya ketik “tendang” di console yg terjadi adalah salah satu koneksi di Bitvise tsb akan disconnect. Nahhhhh…. biar ga harus manual ngetik “tendang” sambil pelototin layar putty 24 jam, saya akan manfaatkan crontab utk mengeksekusi script tsb tiap menit.

vim /etc/crontab

Lalu tambahkan jurus berikut ini:

* * * * * root /usr/bin/tendang

Entry crontab tsb artinya ialah setiap 1 menit root akan menjalankan script tendang! Sip kan? Jangan lupa restart cron setelah menambahkan jurus tendangan maut tsb. Selanjutnya jika ada user yg login lebih dari satu maka dia akan secara otomatis menderita tendangan bertubi2 tiap menit, jika multi-login sebanyak 2x maka keduanya akan disconnect bergantian tiap menit. Bitvise memang memberi opsi untuk auto-reconnect jika terjadi dc… maka saya akan berikan trik lebih kejam agar bisa menendang setiap 5 detik! Bersiaplah! Rasakan pembalasanku… :P

Sebenernya satuan waktu terkecil yg bisa dijalankan oleh crontab adalah 1 menit artinya anda ga akan bisa menjalankan perintah yg ingin dijalankan kurang dari 1 menit.. but here’s the dirty trick:

* * * * * root /usr/bin/tendang
* * * * * root sleep 5; /usr/bin/tendang
* * * * * root sleep 10; /usr/bin/tendang
* * * * * root sleep 15; /usr/bin/tendang

tambahkan lagi dst… sampe sleep 55;

Simpen kembali primbon crontab tsb dan restart. Lakukan test dg login di 2 Bitvise dg data user yg sama (lakukan dari 1 pc ga perlu pinjem pc tetangga) dan silahkan berhitung mundur… 5..4..3..2..1 gubrakkkk kedua Bitvise akan bergantian dc terus menerus tiap 5 detik dan baru akan terhindar dari tendangan jika salah satu Bitvise sudah logout/exit. Hahahahaa :D

tendang user dropbear SSH multilogin

Meskipun Bitvise bisa auto-reconnect tapi dc tiap 5 detik adalah hal yg menjengkelkan dan mengesalkan dan user ga akan bisa bener2 menikmati akses tunneling. Dengan “ancaman” seperti ini maka saya yakin user akan menjaga akunnya baik2 agar ga dipakai lebih dari 1 secara bersamaan. Anda kepikiran ide yg lebih galak? Ya! tentu saja anda bisa membuat tendangan tiap detik! Sesuaikan saja sleep-nya menjadi hitungan 1 sampai 59, namun cara ini tidak saya sarankan karena terlalu agresif, sebaiknya sih per 15 detik saja toh dg dc per 15 detik itu sudah hal yg sangat tidak nyaman bagi user tersangka pembagi akun ini.

Oh dari hasil ujicoba meski presentase sangat kecil kadang user yg single-login bisa kena tendang juga meski ga secara kontinyu dan biasanya hanya terjadi sekali saat mulai konek. Saya ga tau penjelasannya secara teknis karena saya juga bukan programmer hehehee. Anyway, cara ini layak anda terapkan di VPS jika anda adalah seorang SSH seller. ;)

Script asli untuk limit user dropbear hasil olah ilmu kanuragan mikodemos disini. (Thanks!)

PROMO! Solusi jitu jualan SSH/VPN, income tambahan bermodalkan 200 ribuan. Cekidot!

[ Dibaca 4504 kali ]

Halo teman2 yg baik hati dan banyak rejeki,

Saya sedang punya server nganggur nih, daripada ntar cuma jadi kandang ayam maka saya akan manfaatkan server tsb untuk jadi server SSH tunnel yg menggunakan daemon Dropbear (biar ngirit ram jika nanti ternyata banyak yg request). User bisa konek menggunakan Bitvise ke port favorit 443. Server ini lokasinya berada di USA dengan ISP bernama Colocrossing.

SSH tunnel ini bisa dimanfaatkan oleh mereka yg sdg membutuhkan, entah apapun tujuannya selama bukan untuk melawan hukum silahkan saja request. Mungkin anda ingin tahu cara kerja SSH tunneling dg Bitvise, udah mabuk baca tutorial dari jutaan blog tapi ga punya data host dan passwordnya ya sama aja cuma melongo… hehehe. Maka account SSH gratis ini bisa digunakan. Atau anda ingin surfing anonymously, atau browsing dg lebih nyaman dan cepat? Atau ingin streaming Hulu di US? Boleh saja… silahkan jangan malu2 untuk request. IP address dari server ini adalah… silahkan dicatat ya…

SSH premium Gratis

Sekali lagi port yg dapat digunakan adalah 443. Nah sip kan? Sekarang silahkan jalankan tool keramat bernama Bitvise tsb dan langsung saja konek! Eh lho mana username dan passwordnya? Hmm OK, ga seru rasanya kalo saya bikin 1 akun dan saya tulis disini… Pasti akan pada berbondong2 menggunakan. Akibatnya adalah susah untuk memastikan who is who. Oleh karena itu username dan password harus anda request secara gratis ke alamat email rep@ari-f.com. Semua request akan saya balas selama masih memungkinkan. Anda Bener2 butuh akun SSH gratis? Sebelum request silahkan baca dulu syarat dan ketentuan berikut ini:

  • Jangan gunakan untuk melanggar hukum, inget ini server USA jadi patuhi aturan negara tsb khususnya perihal copyright ;)
  • Saya ga akan kasih tau gimana cara menggunakannya, karena tutorial menggunakan SSH untuk tunneling udah ditulis (dan juga dijiplak) oleh ribuan blogger, jadi googling aja ya terutama bagi newbie yg masih kurang paham
  • Speed tergantung banyak faktor diantaranya jumlah user yg konek dan kualitas sinyal/speed ISP/opsel yg anda pakai
  • Tidak ada support dan bantuan troubleshooting. Tidak menerima keluhan :D
  • Satu akun SSH gratis ini akan valid selama 3 hari dan otomatis terhapus dari system setelahnya
  • Boleh multi-login tapi akun tsb akan menderita auto diskonek permenit sampai bener2 hanya ada 1 akun dari 1 kompie aja yg konek :D

OK kira2 point2 pentingnya itu aja, silahkan kirim request ke rep@ari-f.com untuk mendapatkan 1 akun SSH tunnel USA secara gratis. Tolong yg berkirim request jangan malas mengisi subject pada email. Bagi yg mengirimkan email dg ‘no subject‘ tetep akan saya buatkan username tapi ga beserta passwordnya. Kalau saya sedang online maka request bisa saya balas sacara kilat kalau lama artinya saya sedang offline. Jangan khawatir saya bisa bikin banyak user tanpa merasa ribet karena saya udah membuat script dg tujuan seperti itu disini.

Ingin beli akun SSH premium murah? 6 Server (4 USA, 1 IIX & 1 SG) hanya 59 900/2 bulan, klik ngom.be/esteh

Semoga postingan ini bermanfaat. Cheers!!!

[ Dibaca 2116 kali ]

Server atau VPS yg berlokasi di Singapore memang jadi favorit. Jika anda mempunyai usaha yg sifatnya online dan mempunyai customer di wilayah Indonesia dan Asia maka menempatkan lapak online anda di negara tetangga tersebut akan menjamin kelancaran usaha online anda. Dengan infrastruktur yg handal, link network ke ISP-ISP kelas kakap dunia maka bisa dipastikan speed dari server di Singapore ini akan kenceng, ping yang ga gemuk dan kecepatan download yg mantab. Maka cocoklah VPS di Singapore ini dijadikan tempat untuk meng-host web/blog, untuk game server, untuk VPN dan tentu saja untuk SSH tunneling.

Salah satu provider favorit untuk menyewa VPS Singapore adalah… tentu udah pada tahu.. yaitu sg.gs, namun harganya masih dianggap relatif mahal. Dengan jatah bandwidth 500 GB perbulan, anda harus mengeksploitasi dompet agar bisa menyiapkan sekitar 400 000 rupiah perbulan (tergantung dollar juga)… hmmm. Tapi ada alternatif provider lain yg kualitas juga OK tapi harga masih bersahabat, salah satunya adalah oneasiahost.com. Tapi menurut pendapat beberapa orang, menyewa VPS disini ga mudah :( order sering kali cancelled hanya karena alamat dianggap palsuuu :D hahaha atau dianggap fraud order, adapula (berdasar cerita temen) yg harus kirim scan akta tanah utk memastikan keaslian alamat (???) Huaahaha what the…. :D

Oneasiahost.com memang tidak menggunakan sistem auto provisioning dalam proses order VPS untuk customer baru, mereka akan memproses order secara manual dan lama proses bisa sampai maksimal 2 hari kerja. Adalah wajar mereka menerapkan sistem tsb karena itu untuk melindungi aset bisnis dan mereka ga mau wasting time and energy hanya gara2 customer palsu yg menyebabkan creditcard atau paypal chargeback, ataupun client berbulu domba yg menyewa VPS utk tujuan ilegal. Nah bagi yg ngebet ingin sewa VPS di oneasiahost tapi selalu terhambat ketatnya verifikasi mereka, mungkin postingan kali ini bisa membantu agar lolos order, selama anda memang menyewa untuk tujuan mulia. :D

Beberapa saat lalu saya coba menyewa VPS ke oneasiahost.com, saya menggunakan verfied paypal saya untuk metode pembayaran.. Proses order mudah seperti provider hosting pada umumnya yaitu menggunakan whmcs, setelah saya pilih server yg saya inginkan, saya lakukan proses penyewaan, isi data diri (saya isikan alamat jakarta karena ISP saya terbaca geolokasi dari DKI Jakarta –maksudnya agar order ini lancar nantinya meskipun ternyata ga begitu ngaruh hehe), kemudian saya lakukan pembayaran dg paypal setelah invoice keluar. Email order dan email welcome langsung masuk ke inbox saya tapi data VPS memang belum ada, saya masuk ke client area dan statusnya memang pending. Order diproses manual sama admin. Beberapa jam kemudian datanglah email dari Oneasiahost.com… sekilas saya lihat.. waaah ini nih server yg ditunggu2, eh ternyata Oneasiahost berkata lain:

Sewa VPS Singapore

Baaaaahhh alamat palsu lagi2 alamat palsu… nuduh yg engga2 nih.. hahaha. Begitu mendapat email yg ga saya harapkan tsb, saya segera masuk ke client area lalu submit ticket. Intinya saya bilang OK alamat asli saya ini (saya beri alamat saya di kota lain :P) dan nomor telpon yg bisa dihubungi adalah ini.. kemudian diakhir ticket saya juga tulis bahwa saya jamin order ini adalah asli dan bukan fraud. Sekitar 20 menit kemudian ticket tsb dibalas dan saya hanya diminta untuk mengupdate detail diri pada client area.. karena cuma itu requestnya maka saya buru2 mengupdatenya dg alamat baru yg lebih lengkap. Selanjutnya saya reply lagi ticket yg udah saya submit bahwa detail alamat sudah saya update.

Dan akhirnya….. ticket tsb statusnya diubah jadi closed namun sebelumnya staff Oneasiahost sudah membalas ticket saya tersebut dg kata “Processed” :D yeaaaaahhhh, beberapa detik kemudian hadirlah email berisi data VPS di inbox saya. Langsung deh saya oprek untuk keperluan client saya. Nah ternyata ga susah kan order dari Oneasiahost.com hehehe. Kurang lebih ada beberapa aspek yg bisa diperhatikan:

  • Gunakan verified paypal untuk order, gunakan alamat email yg sama dg email paypal untuk register saat proses order
  • Jangan gunakan VPN atau SSH atau segala macam bentuk anonimity, konek aja polosan dg ISP anda
  • Isi alamat asli dengan lengkap dan jelas, gunakan no yg bisa dihubungi
  • Jangan submit ticket menanyakan kapan VPS aktif jika belum lewat batas maksimal yaitu 2 hari. Pokoknya tunggu aja sabar
  • Jika mereka ga mau proses order karena alamat palsu, segera submit ticket dan jelaskan dg benar kemudian segera lakukan yg mereka syaratkan
  • Gunakan bahasa inggris yg bagus dan berkomunikasilah secara profesional, kalau ga fasih bahasa inggris jangan gunakan Google translate atau mencoba berkomunikasi dg grammar yg acak2an.. Bisa2 anda cuma dianggap noob yg sdg coba2 fraud order dg paypal c u r i a n. Tunjukkan bahwa anda adalah seorg profesional yg sedang mencari server di Singapore ;)
  • Kalau sudah punya domain sendiri, gunakan utk bikin alamat email dan paypal. Contoh: saya mengorder dg email rep@ari-f.com
  • Gunakan kalimat yg meyakinkan bahwa order anda adalah genuine dan bukan fraud, silahkan karang sendiri dg bahasa Inggris yg baik
  • Jika mereka mendapat kesan bahwa anda sigap dan profesional maka order pasti lancar jaya.

Jelas kan? jadi buat temen2 yg mau order VPS di Singapore atau bahkan dimanapun tapi selalu terkendala hal semacam ini semoga apa yg saya tulis ini bisa sedikit memberi pencerahan. Intinya adalah profesionalisme dan komunikasi, kebetulan nilai bahasa Inggris saya sejak SMA adalah selalu 9 atau 10 :P hehehe. Eh ga ding, ntar malah dikira cuma pamer hihihii. Pada malam harinya saya order VPS baru lagi di Oneasiahost.com dan kali ini langsung lancar dapat detail VPS setelah paypal payment clear! Jadi order kedua dan seterusnya sudah auto provisioning dan Ge Pe eL.

Oh iya, bagi anda semua yg ingin sewa VPS Singapore dan untuk keperluan berjualan SSH atau VPN atau bisa juga keduanya, saya tawarkan paket bundling pre-configured: VPS Singapore + instal/setting SSH atau VPN dan sudah siap jual (dijamin gampang banget berjualan). Ga perlu pengetahuan ttg Linux yg mumpuni. Jika tertarik baca saja postingan ini terutama pada paragraf yg saya beri label OPTION o1.

Cheers.

[ Dibaca 989 kali ]

Greetings mortals!

Jika sebelumnya saya menyediakan akun VPN premium USA dan selalu mendapat sambutan meriah, maka untuk memenuhi kebutuhan para netter akan adanya Virtual Private Network dengan server di Indonesia untuk berbagai kebutuhan, maka kali ini saya bersama team mumet-ndase mempersembahkan VPN IIX (lokal) dengan datacenter berada di Jakarta, DKI. So, bagi anda semua yang gemar main game online misal Point Blank, browsing situs lokal semacam kaskus, detik, okezone, dll, VPN ini cocok untuk kegiatan online anda. Selain berfungsi sebagai privacy dengan menyembunyikan IP address asli anda, VPN IIX premium ini juga akan memberikan beberapa benefit yg bisa anda nikmati.

Sebelum masuk ke bagian penawaran :D alangkah baiknya kita lihat dulu statistik server VPN lokal ini. Berikut ini adalah hasil test kecepatan internet server VPN lokal yg saya jual:

Ingat, sekali lagi ingat… ini adalah speed dari server VPN tsb. Speed yg akan anda nikmati nanti tentu sangat bergantung pada banyak aspek terutama speed asli dari ISP yg anda gunakan, dan saya TIDAK akan memberi klaim palsu bahwa pasti begini atau pasti begitu ;)

Berikutnya akan saya share hasil test ping dari server VPN lokal ini ke situs detikcom:

Jual VPN Lokal

Test ping ke game server Call of Duty 4 di Singapore:

VPN Indonesia (IIX)

Sewa VPN LOKAL

Bagi yg SERIUS berminat untuk menggunakan server VPN IIX ini, caranya cukup mudah. Sekarang sudah saya jual 1 paket Server VPN IIX (lokal) dengan 3 Server USA bundling dengan data center berbeda. Penggunaannyapun sangat mudah, sederhana dan anti ribet. Tinggal download dan jalankan saja, sangat mudah dan bisa langsung konek (cek screenshot diatas). Client sudah menggunakan software sendiri jadi tidak perlu repot instal dan setting OpenVPN GUI. Untuk melakukan pemesanan silahkan baca postingan yg ini.

[ Dibaca 2525 kali ]