Buycott | Aplikasi pengesan produk boikot

Mungkin antara anda yang mahu memboikot beberapa produk atas beberapa sebab. Namun, sejauh manakah pengetahuan anda tentang produk-produk yang dikeluarkan oleh beberapa syarikat yang seharusnya anda boikot? Adakah anda mengetahui semua produk keluaran mereka?

Saya memperkenalkan aplikasi  yang diberi nama Buycott. Buycott adalah satu aplikasi pintar yang mampu membaca kod bar pada setiap produk tidak kira makanan, pakaian atau makanan dan akan memaparkan maklumat-maklumat tentang syarikat pengeluar.

Buycott

Tetapi, apa yang bagus tentang aplikasi ini bukanlah hanya mampu membaca kod, tetapi aplikasi ini juga mempunyai sistem kempen dimana anda boleh memilih kempen berkaitan pemboikotan anda dan Buycott akan memberikan amaran sekiranya kod bar yang dibacanya milik syarikat yang anda mahu boikot.

Aplikasi ini mula menjadi terkenal setelah bermulanya serangan ke atas bumi Gaza. Sebagai contoh penggunaan, anda cuma perlu memilih kempen berkaitan pemboikotan terhadap Israel dan apabila aplikasi ini membaca kod bar milik pengeluar Israel, Buycott akan memberi amaran supaya anda mengelak dari membeli produk tersebut.

Anda boleh mendapatkan aplikasi ini untuk peranti android dan juga ios

Android: Pautan

iOS: Pautan

Jana wang dari Internet

Ramai antara kita tidak tahu bahawa internet boleh menjadi lubuk jana  wang. Saya di sini bukan untuk menjamin pendapatan beribu-ribu sebulan untuk anda, tetapi cukup untuk tidak membazirkan masa anda yang digunakan melayari internet.

8share

Saya yakin ramai antara anda yang pernah mendengar tentangnya. 8share adalah antara salah satu fenomena di media sosial di mana setiap klik dan lawatan ke pautan, anda akan diberikan RM0.20. Secara amnya, RM0.20 diberikan bagi setiap lawatan, namun terdapat beberapa kempen yang diberikan RM0.40 dan RM1 dan sebagainya.

Apa yang anda perlu lakukan hanyalah berkongsi pautan yang anda pilih di ruangan Specials dan ikuti arahan yang diberikan. Pada akhir arahan, anda akan diberikan pautan seperti ini. Paparkan pautan tersebut di laman sosial anda dan sekiranya ada yang membuka pautan tersebut, anda akan menerima RM0.20

ChurpChurp

Churpchurp juga adalah satu platform seperti 8share. Sistemnya juga sama di mana anda cuma perlu berkongsikan pautan dan akan menerima sejumlah wang yang ditentukan bagi setiap kempen. Bagi sebarang maklumat lanjut sila lawati laman ini.

Centos | Cara menukar bahasa ke Inggeris

[![](https://dausruddin.com/wp-content/uploads/2014/07/centos-logo.jpg)](https://dausruddin.com/wp-content/uploads/2014/07/centos-logo.jpg)

Mungkin ada antara anda yang mendapat *server* yang pada asalnya bahasa spanyol, perancis dan sebagainya. Jadi pada kali ini saya ingin menunjukkan cara-cara untuk menukar bahasa asal kepada Inggeris (English).

Panduan ini saya demonstrasikan pada Dedicated server yang menjalankan OS Centos 6.4 64bit.
Panduan ini boleh juga digunakan pada VPS Centos 6 dan keatas. Saya tidak pasti samaada panduan ini boleh digunakan pada Centos 5.

Langkah 1:
Install nano. Nano adalah program yang digunakan untuk mengubah teks dalam sesebuah fail. Anda juga boleh menggunakan vim tetapi saya menggalakkan nano kerana muda untuk mengikuti panduan ini..

yum install nano -y

Langkah 2:
Edit tetapan locale

nano /etc/sysconfig/i18n

Anda akan melihat beberapa baris tetapan. Sebagai contoh  server yang saya gunakan

LANG=fr_FR.UTF-8
SYSFONT=latarcyrheb-sun16

Langkah 3:
Tukarkan kepada locale English
Sebagai contoh, dalam tetapan di atas, menunjukkan saya mempunyai sistem yang pada asalnya menggunakan bahasa perancis.jadi saya akan tukarkan dari

LANG=fr_FR.UTF-8

kepada

LANG=en_US.UTF-8

[![](https://dausruddin.com/wp-content/uploads/2014/07/hyXMyY4.png)](https://dausruddin.com/wp-content/uploads/2014/07/hyXMyY4.png)

**Langkah 4**:
Simpan dan keluar

Tekan CTRL+O
Dan Enter

Langkah 5:
Taip

source /etc/sysconfig/i18n

Dan Enter
Sekarang bahasanya English

Jika bahasanya tidak bertukar ke English, sila reboot server anda

ProFTPD | Cara memasang FTP pada Ubuntu 12.04

[![](https://dausruddin.com/wp-content/uploads/2014/05/proftpd-logo.jpg)](https://dausruddin.com/wp-content/uploads/2014/05/proftpd-logo.jpg)

ProFTPD (nama pendek bagi Pro FTP *Daemon*) adalah FTP *server*. ProFTPD digunakan untuk mengurus sambungan antara pengguna dan *server* menggunakan protokol FTP. ProFTPD juga adalah sejenis program yang dibangunkan secara *opensource* serta antara FTP *Daemon *yang banyak digunakan kerana kepantasan, mudah serta selamat.

Langkah 1:
Memastikan server anda *uptodate *adalah satu amalan yang baik

apt-get update
apt-get upgrade

Pasang proftpd

apt-get install proftpd

Apabila anda dberi pilihan antara inetd dan standalone, sila pilih standalone
**

**Langkah 2:
Tambah user

useradd ftpuser -d **/home/ftp-shared **-p abc12345 -s /sbin/nologin

ftpuser – gantikan dengan username yang anda ingin guna
*/home/ftp-shared – gantikan dengan *homedirectory untuk user ftpuser
abc12345 – kata laluan untuk user ftpuser

Langkah 3:
Ubah tetapan proftpd

nano /etc/proftpd/proftpd.conf

Ubah tetapan seperti berikut

ServerName     “Nama_Server_Anda”    – Anda boleh menggunakan apa-apa nama
DefaultRoot       ~                                    – Buangkan simbol # di hadapan

Pada bahagian bawah sekali, sila tambah

<Anonymous /home/ftp-shared>
User ftpuser
Group nogroup
DirFakeUser on ftp
DirFakeGroup on ftp
RequireValidShell off
MaxClients 10
DisplayLogin welcome.msg
DisplayChdir .message
<Directory /home/ftp-shared>
Umask 022 022
AllowOverwrite on
       
        AllowAll
       

Jika anda menggunakannya untuk kegunaan umum dan hanya mahu pengguna melihat dan tidak boleh memadam dan mengubah serta memuatnaik file, gantikan kod dibawah pada bahagian merah di atas

Umask 022 022
AllowOverwrite off

DenyAll

Langkah 4:
Restart proftpd

service proftpd restart

Langkah 5:
Dengan menggunakan klien ftp seperti FileZlla dan sepertinya, cuba sambungkan ftp yang baru anda tetapkan tadi

Host: ip server
Port: 21
Username: ftpuser
Password: abc12345

WEBMIN | Cara memasang Webmin pada Ubuntu 12.04

Webmin adalah sejenis control panel yang digunakan untuk mengurus server anda. Ia bukan sahaja digunakan untuk memantau webserver tetapi ia mampu melakukan pelbagai fungsi lain seperti mengawal janaan certificates untuk VPN, memantau mysql, dll.

Langkah 1:
Pasang beberapa pakej yang diperlukan

apt-get install perl libnet-ssleay-perl openssl libauthen-pam-perl libpam-runtime libio-pty-perl apt-show-versions python

Sekiranya anda mendapat kesalahan seperti gambar di bawah,

[![](https://dausruddin.com/wp-content/uploads/2014/05/2hr2d6U.png)](https://dausruddin.com/wp-content/uploads/2014/05/2hr2d6U.png)

Apa yang perlu anda lakukan adalah

apt-get -f install

Langkah 2:
Dapatkan fail yang berkenaan

wget http://prdownloads.sourceforge.net/webadmin/webmin_1.690_all.deb

Kemudian pasang

dpkg –install webmin_1.690_all.deb

Langkah 3:
Apabila sudah selesai memasang webmin, anda boleh login ke server anda menggunakan root atau user yang mempunyai akses sudo

https://xxx.xxx.xxx.xxx:10000

Gantikan xxx.xxx.xxx.xxx dengan ip anda

BRUTEFORCE | Menjadi mangsa BOTNET

[![](https://dausruddin.com/wp-content/uploads/2014/05/brute_force.png)](https://dausruddin.com/wp-content/uploads/2014/05/brute_force.png)

Apa yang ingin saya kongsikan di sini bukanlah panduan lengkap *bruteforcing*, tetapi saya ingin berkongsi pengalaman yang telah saya lalui baru-baru ini supaya menjadi pengajaran kepada anda. Saya memiliki sebuah *server* yang saya gunakan untuk *host**static-page website* serta beberapa *php script* yang memanipulasikan youtube API.

Pada lebih kurang seminggu yang lalu, saya menyedari penggunaan CPU yang tinggi pada server saya itu. Saya menyedarinya apabila saya melihat data yang dipaparkan pada Status Server. Jadi saya login ke server saya tersebut lalu membuat pemeriksaan ringkas. Kemudian saya menemui sesuatu yang ganjil

[![](https://dausruddin.com/wp-content/uploads/2014/05/GQK67bK.png)](https://dausruddin.com/wp-content/uploads/2014/05/GQK67bK.png)

Perasankah anda akan proses **b26h** ?
Proses tersebut akan mati dan hidup semula sepanjang masa.

Kemudian saya login ke server panel dan mendapati 700GB telah digunakan. Saya berasa pelik kerana tidak mungkin static-page website menggunakan bandwidth sebanyak itu dalam hanya kurang satu minggu.

[![](https://dausruddin.com/wp-content/uploads/2014/05/D2D2sr1.png)](https://dausruddin.com/wp-content/uploads/2014/05/D2D2sr1.png)

Lalu saya cuba membuat carian ringkas di [Google.com](http://google.com/) dan [ini salah satu carian](http://superuser.com/questions/695876/is-root-b26-a-ddos-process) yang menarik perhatian saya.
Saya perhatikan lebih terperinci dan menemui proses bernama **b26.**

[![](https://dausruddin.com/wp-content/uploads/2014/05/4xQvEvL.png)](https://dausruddin.com/wp-content/uploads/2014/05/4xQvEvL.png)

Sah, saya menjad mangsa botnet. Saya juga menjumpai fail **b26** serta **b26h **di dalam *directory */root/
Lalu saya cuba untuk mencari cara bagaimana virus tersebut boleh memasuki /root/ pada *server* saya.
Dan saya jumpai ini

[![](https://dausruddin.com/wp-content/uploads/2014/05/l5aN3dP.png)](https://dausruddin.com/wp-content/uploads/2014/05/l5aN3dP.png)
[![](https://dausruddin.com/wp-content/uploads/2014/05/nmFJ7Zx.png)](https://dausruddin.com/wp-content/uploads/2014/05/nmFJ7Zx.png)
[![](https://dausruddin.com/wp-content/uploads/2014/05/j72M4Zx.png)](https://dausruddin.com/wp-content/uploads/2014/05/j72M4Zx.png)
[![](https://dausruddin.com/wp-content/uploads/2014/05/NNh7hcY.png)](https://dausruddin.com/wp-content/uploads/2014/05/NNh7hcY.png)

Beberapa ip dari CHINA ( [60.173.26.90](http://www.ipaddresslocation.org/ip-address-locator.php?lookup=60.173.26.90) – [58.83.146.252](http://www.ipaddresslocation.org/ip-address-locator.php?lookup=58.83.146.252) – [42.62.17.250](http://www.ipaddresslocation.org/ip-address-locator.php?lookup=42.62.17.250) ) telah melakukan *bruteforcing* terhadap *server* saya. Bukan sahaja SSH tetapi SMTP juga diserang.

Untuk pengetahuan anda, proses b26 dan **b26h **digunakan untuk melakukan serangan DDOS ke atas server yang lain. Server saya hanyalah mangsa.

Kerana pengalaman ini, saya telah mula meningkatkan keselamatan semua server saya.
Saya juga telah membuat panduan asas keselamatan Ubuntu 12.04. Ini kerana saya tidak mahu antara anda menjadi mangsa seperti saya.

Saya berharap tiada antara anda yang mengambil mudah hal-hal seperti ini. Ini kerana, yang ruginya adalah anda. Dan, sekiranya anda mempunyai GLYPE atau apa-apa *proxy script, *pastikan anda menyembunyikannya dari umum kecuali and mempunyai *bandwidth *dan penggunaan CPU yang tiada had. Ini kerana saya juga pernah menjadi mangsa penggunaan *glype proxy *yang berlebihan. Ini disebabkan saya memasang glype dan akhirnye tersebar di forum-forum CHINA.

Mereka menggunakan glype proxy tersebut untuk melepasi firewall negara mereka. Saya harapkan peristiwa yang berlaku pada saya ini tidak berlaku pada anda.

Ingat, sekiranya anda menjadi mangsa godaman, anda perlu melakukan fresh install dan elakkan menggunakan script yang ada pada server, sebagai alternatif gunakan script yang telah anda backup pada PC atau laptop anda.

Berbaloikah kita melanggan vpn dari pihak ketiga ?

[![](https://dausruddin.com/wp-content/uploads/2014/05/photo-VPN.png)](https://dausruddin.com/wp-content/uploads/2014/05/photo-VPN.png)

Pada masa kini, kita boleh lihat servis VPN semakin meningkat permintaannya dan ramai pihak yang cuba menceburi bidang ini. Ada yang menggunakan program *reseller* dan ada yang mengupah *freelancer* untuk memasang VPN pada server, membuat *website, *serta mencipta *software client *VPN untuk kemudahan pelanggan.

Walaupun terlalu banyak servis VPN boleh kita pilih, tetapi persoalannya, berbaloikah kita melanggan VPN dari pihak ketiga? Adakah cara yang lebih baik selain melanggan?
Jawapannya tidak dan ya. Dalam setiap pilihan, ada pro dan kontra.

Bagi pengguna yang melanggan, di sini saya akan berkongsi beberapa info

Kelebihan

  • Mudah
  • Tidak perlu melakukan proses pemasangan server
  • Cepat
  • Mempunyai banyak server

Kekurangan

  • Keselamatan data anda tidak terjamin
  • Pembekal VPN tersebut boleh melarikan diri
  • Anda tiada kuasa penuh ke atas VPN tersebut
  • Kebanyakan pembekal tiada polisi refund
  • Server terbahagi kepada download, game, dan sebagainya**
  • dll

Sebenarnya, terdapat pelbagai lagi kekurangan dari kelebihan. Faktor utama orang memilih VPN dari pihak ketiga adalah kerana mereka malas untuk melakukan pemasangan ke atas server.

Anda berminat untuk mencuba pemasangan sendiri tetapi tidak tahu dimana mahu mula? Saya akan arahkan anda ke jalan yang betul. Apa yang anda sangat-sangat perlukan adalah sebuah server untuk dijadikan VPN anda.

Mungkin ramai antara anda tidak tahu, tetapi ada beberapa pembekal VPS (digunakan untuk membuat server vpn), membekalkan server yang agak murah dan anda boleh melakukan semua perkara seperti *gaming, download *dan sebagainya di atas satu server tanpa perlu bimbang orang lain akan mengganggu prestasi**server itu. Antaranya

DigitalOcean – Mempunyai server SINGAPURA yang kosnya cuma USD5/bulan. Iaitu lebih kurang RM16 untuk sebulan.
OneAsiaHostServer yang berlokasi di SINGAPURA dan mempunyai latency yang amat baik dari Malaysia. Berharga USD4/bulan. Iaitu lebih kurang RM13****sebulan.
Iniz – Plan yang ditawarkan agak mahal, tetapi mereka sering membuat promosi di Lowendbox serta VPSBoard yang harganya agak gila-gila. Saya memiliki plan USD7/tahun dari mereka.

Di atas saya cuma sertakan beberapa pembekal yang bagi saya pilihan terbaik. Tetapi jika anda mahukan yang lebih murah, anda boleh merujuk di forum-forum ini

Terdapat pelbagai tawaran yang menarik dan murah. Berbaloi sekiranya anda menyewa server tersebut  dan memasang VPN. Bagi anda yang suka menggunakan torrent, anda perlu tahu bahawa kebanyakan pembekal tidak membenarkan kecuali torrent yang sah sahaja. Tetapi, sedikit info saya kongsikan, kebanyakan pembekal tidak akan tahu anda menggunakan torrent terutamanya melalui VPN yang telah anda pasang.
Kebanyakan pembekal menolak penggunaan torrent tetapi mereka tidak mengambil tindakan selagi tiada masalah yang dicetuskan.

InsyaAllah saya akan membuat panduan pemasangan VPN pada server.
Ada apa-apa pertanyaan bolehlah tinggalkan komen di bawah.

SSH | Panduan asas keselamatan Ubuntu 12.04

Ubuntu adalah antara linux* operating system (OS)* yang saya gemari. Ubuntu dibina berdasarkan OS debian dan sekiranya anda pengguna tegar debian, anda sukar menemukan perbezaan antara kedua OS ini kerana asas pengoperasiannya sama.

Bagi anda yang mempunyai server yang digunakan untuk *website, vpn, *dan sebagainya, amatlah penting untuk anda mempraktikkan beberapa amalan untuk memastikan server anda tersebut imun terhadap cubaan penggodam dalam mengambilalih server tersebut.

Panduan ini hanyalah untuk mengekang penggodam dari mengakses server anda melalui SSH. Panduan ini tidak boleh  mengelakkan penggodam dari menggunakan kelemahan yang ada pada *script website  *anda.

Amalan-amalan yang saya kongsikan dibawah 100% ditulis berdasarkan Ubuntu 12.04. Sekiranya anda menggunakan panduan ini untuk linux-based yang lain, anda mungkin perlu melakukan beberapa pengubahsuaian.

Ubah password root melalui SSH
Adalah penting untuk anda mengubah password
root **melalui SSH. Ini bertujuan untuk mengelakkan penggodam mengetahui password yang sebenar sekiranya mereka mempunyai akses kepada server panel. Ini kerana kemungkinan server panel yang anda gunakan sebagai contoh SolusVM menyimpan password anda. Jadi, sekiranya penggodam menggodam SolusVM tersebut dan mereka boleh memecahkan senarai password setiap *server, *anda dapat mengelakkan mereka menggunakan password yang tersenarai kerana anda telah menukarnya melalui SSH. Apa yang anda perlu lakukan adalah menaip perintah di bawah pada klien SSH anda.

passwd

Masukkan password baharu anda.

**Gunakan user baharu dan menutup user root
Anda perlu menutup *user ***root **dan menggunakan user yang kedua. Ini dapat mengelakkan kemungkinan penggodam dari mendapatkan akses melalui bruteforcing.
Jalankan perintah

adduser berambus

saya menasihatkan supaya anda menggunakan username yang mudah diteka seperti admin,administrator dan sebagainya. Dalam panduan ini, saya gunakan usernameberambus

SUDO
sudo adalah satu alternatif diberikan kepada user selain root untuk menjalankan perintah. sudo adalah penting supaya user biasa boleh menjalankan perintah yang memerlukan akses root.

Install nano

apt-get install nano -y

Edit tetapan sudo

visudo

Cari

User privilege specification

root     ALL=(ALL:ALL) ALL

Di bawahnya, tambah

berambus     ALL=(ALL:ALL) ALL

Tekan CTRL+X pada keyboard anda,
Seterusnya taip y dan ENTER

*SSH ***
Sekarang ini kita perlu melakukan beberapa perubahan pada tetapan SSH

nano /etc/ssh/sshd_config

Cari dan aplikasikan tetapan yang berikut seperti dibawah

Port 20000
Protocol 2
PermitRootLogin no

Port – Pastikan anda menukar selain port 22. Anda boleh menggunakan port 1025-65535 selagimana port tersebut tidak digunakan oleh proses lain
PermitRootLogin – Set kepada no. Ini akan menutup akses userroot.

Pada akhir tetapan tersebut, sila tambah

UseDNS no
AllowUsers berambus**
**

Reload SSH

reload ssh

Verifikasi
Sekarang, anda cuma perlu mencuba tetapan yang baharu tadi.
Jangan putuskan sambungan SSH yang pertama tadi.

Anda perlu login menggunakan SSH ke server anda menggunakan *username *serta *port *baharu tadi.
Dalam kes saya,

username: berambus
port: 20000

Sekiranya gagal, sila lihat kembali tetapan di atas kerana mungkin anda terlepas apa-apa langkah. Gunakan  sambungan **root **tadi untuk melakukan apa-apa perubahan.

Anda perlu ingat, *user *root tidak lagi boleh digunakan. Sekiranya anda ingin menjalankan perintah yang menggunakan akses **root, **gunakan sudo. Sebagai contoh

sudo apt-get update
sudo cat /var/log/auth.log

cuma tambah  **sudo **pada awal setiap perintah..
Sudo cuma boleh digunakan oleh user yang telah anda setkan dalam panduan di atas.

DNMIN | Pengurus Domain yang Ringkas

[![](https://dausruddin.com/wp-content/uploads/2014/05/logo.png)](https://dausruddin.com/wp-content/uploads/2014/05/logo.png)

Mungkin ada antara yang anda memiliki banyak *domain* dan anda sedar bahawa agak sukar untuk membuat  pemeriksaan ringkas tentang tarikh tamat, registrar dan sebagainya.

DNMIN
Sebuah laman sesawang yang dibangunkan oleh anak Malaysia dan pertama kali diperkenalkan di LowEndTalk. Servis ini bukan sahaja memudahkan anda mengingati senarai domain yang anda miliki, tetapi juga, website ini membantu anda dengan memaparkan beberapa data penting seperti tarikh daftar, tarikh tamat, registrar, pagerank, serta alexa rank.

Website ini diberikan 100% akses secara percuma. Bermaksud, anda tidak perlu membayar apa-apa jumlah untuk mendapatkan fungsi tambahan. Selain itu, DNMIN juga boleh menanggung jumlah bilangan domain tanpa had.

Server Status | Perhatikan Pelayan Anda Dengan Mudah

[![](https://dausruddin.com/wp-content/uploads/2014/05/g6KsjA0.png)](https://dausruddin.com/wp-content/uploads/2014/05/g6KsjA0.png)

Saya yakin ada antara anda yang mempunyai beberapa *server* dan anda sedang mencari cara mudah untuk *perhatikan *pelayan-pelayan* *** tersebut.

Saya ingin berkongsi dengan anda satu php* script* dengan tampilan yang cantik dan simple menggunakan twitter bootstrap.

Server Status
Dibangunkan oleh Michael Ojeda, php script ini mempunyai tampilan yang mudah difahami serta memerlukan pengetahuan asas untuk memasangnya. Antara stats yang dapat kita monitor adalah uptime, load, RAM, dan HDD.

Saya akan memberikan tutorial ringkas yang lengkap untuk memasang script ini.

DOWNLOAD

Langkah 1:
Pilih salah satu server atau *webhosting *yang anda miliki untuk digunakan sebagai frontend di mana script ini akan dipasang dan menampilkan senarai server anda.

Downloadserver status melalui link yang telah saya sediakan di atas. Extract pada PC atau laptop anda.
Anda akan lihat folder bernama
ServerStatus-master
.

Langkah 2:
Upload semua isi dalam folder**ServerStatus-master **ke server anda.
Anda boleh upload ke root folder atau subfolder.

Langkah 3:
Cipta sebuah database.

Di dalam ./sql terdapat sebuah fail bernama **servers.sql. **Sila upload ke database yang telah anda cipta sebentar tadi.

Edit ./includes/config.php dan masukkan data yang sepatutnya

$host = ‘localhost’;
$user = ‘username’;
$pass = ‘password’;
$data = ‘database’;
$sSetting[‘refresh’] = “10000”;** **

**$host => isikan dengan hostname mysql server anda **
**$user => isikan dengan username mysql database anda **
**$pass => isikan dengan password mysql database anda **
$data => isikan dengan nama database mysql database anda **
**$sSetting[‘refresh’] => **ini adalah jarak masa bagi setiap refresh. (1 saat = 1000)

Langkah 5:

Langkah awal sudah selesai. Sekarang ini anda perlu sesuaikan *server *yang anda ingin tambah ke senarai monitor.

Copy file **uptime.php***dan upload *ke setiap server yang anda ingin tambah ke senarai monitor.
Sekiranya anda upload ke root folder, url ke **uptime.php **adalah

http://xxx.xxx.xxx.xxx/uptime.php

Sekiranya upload ke subfolder sebagai contoh, *folder *bernama stat

http://xxx.xxx.xxx.xxx/stat/uptime.php

Anda juga boleh menggunakan domain sekiranya ada.

Langkah 6:
Sekarang, login ke phpMyAdmin pada server anda yang digunakan sebagai frontend dan insert new line pada tableservers

[![](https://dausruddin.com/wp-content/uploads/2014/05/YzDzwsx.png)](https://dausruddin.com/wp-content/uploads/2014/05/YzDzwsx.png)

Masukkan data yang sepatutnya

[![](https://dausruddin.com/wp-content/uploads/2014/05/KJn0ztQ.png)](https://dausruddin.com/wp-content/uploads/2014/05/KJn0ztQ.png)

Anda cuma perlu memberi perhatian pada *column***url. **Masukkan *url* mengikut format seperti dalam gambar di atas. Sekiranya anda memiliki *url *seperti ini,

http://111.222.333.444/uptime.php

Masukkan

111.222.333.444/

Sekiranya anda menggunakan subfolder

http://111.222.333.444/stat/uptime.php

Masukkan

111.222.333.444/stat/

Pastikan anda mengekalkan *backslash ‘/’ *pada penghujung url
Klik Go

Anda perlu ulangi step ini bagi setiap server yang anda ingin tambah.

Langkah 7:
Lawat url**server status yang telah anda upload tadi.

Dan anda akan mendapat tampilan seperti dalam demo

Tips:
Sekiranya anda sudah memasukkan beberapa server ke dalam table, dan anda ingin menyusun server-server tersebut, anda cuma perlu edit ‘id’. Sila lihat contoh di bawah

[![](https://dausruddin.com/wp-content/uploads/2014/05/PfPbOtF.png)](https://dausruddin.com/wp-content/uploads/2014/05/PfPbOtF.png)

*Server status* akan menampilkan *server-server* anda mengikut turutan nombor menaik.