Konfigurasi DNS-over-HTTPS (DoH) & DNS-over-TLS (DoT) di Linux (Debian/Ubuntu)
![]()
Pada beberapa kondisi, penggunaan DNS biasa (misalnya 1.1.1.1 atau 8.8.8.8) masih dapat terpengaruh oleh filtering ISP. Solusi yang lebih stabil dan aman adalah menggunakan DNS terenkripsi seperti DNS-over-HTTPS (DoH) atau DNS-over-TLS (DoT).
🔎 Permasalahan yang Sering Terjadi
- DNS IP publik sudah diganti (1.1.1.1 / 8.8.8.8) tapi masih ada situs terblokir.
- Query DNS berhasil, namun akses HTTP tetap gagal.
- ISP melakukan filtering berbasis DNS interception.
Memahami Cache Image di Browser dan Cloudflare
![]()
Dalam proses optimasi performa website, salah satu aspek paling penting adalah caching. Banyak developer sering bertanya: apakah file gambar yang dimuat berasal dari cache browser 🖥️, dari Cloudflare ☁️, atau justru selalu diminta ulang ke server?
Artikel ini membahas secara mendalam cara kerja cache, cara mengeceknya di Chrome, serta bagaimana mengatur header cache di PHP agar optimal dan aman untuk production.
DNS AdGuard: Internet Lebih Aman, Cepat, dan Bebas Iklan
![]()
Berselancar di internet memang mudah, tapi sering kali terganggu oleh iklan yang muncul di setiap halaman, pelacak yang memantau aktivitas, atau bahkan situs berbahaya. DNS AdGuard hadir sebagai solusi untuk membuat pengalaman online lebih nyaman, aman, dan cepat — tanpa perlu aplikasi tambahan.
Setup WireGuard Dashboard Full Control di Ubuntu
WG-Dashboard Native Install – Solusi Elegant Kendali VPN untuk Infrastruktur Modern
Langkah-langkah berikut akan menginstal wg-dashboard secara langsung di host tanpa Docker agar fitur start/stop/restart WireGuard berfungsi dengan baik.
Nginx vs Caddy: Mana Reverse Proxy yang Lebih Baik?
![]()
Di dunia DevOps dan web server modern, istilah reverse proxy sudah jadi bagian penting, apalagi saat kita bicara soal keamanan, efisiensi, dan manajemen trafik ke berbagai aplikasi. Dua nama besar yang sering muncul adalah Nginx dan Caddy. Tapi, sebenarnya, mana sih yang lebih baik untuk kebutuhan kita?
Panduan Install Proxmox VE dengan No-Subscription
![]()
Proxmox Virtual Environment (Proxmox VE) adalah platform virtualisasi berbasis open-source yang mendukung KVM (Kernel-based Virtual Machine) dan LXC (Linux Containers). Dengan Proxmox VE, kita dapat mengelola VM dan container melalui web GUI yang intuitif.
Dokumentasi ini akan menjelaskan cara menginstal Proxmox VE
Panduan Auto Backup MikroTik ke Telegram
Selain menggunakan email, backup konfigurasi MikroTik juga bisa dikirim langsung ke Telegram menggunakan Bot. Metode ini sangat praktis karena file backup akan langsung tersimpan di chat Telegram Anda.
🎯 Tujuan Konfigurasi
- Membuat file
.backup(binary) - Membuat file
.rsc(export readable) - Mengirim file ke Telegram Bot
- Mengirim notifikasi sukses backup
- Menjalankan otomatis via scheduler
Panduan Install Kubernetes Dashboard Terbaru (WebGUI)
Ikuti langkah-langkah berikut untuk menginstal Kubernetes Dashboard versi terbaru di cluster Kubernetes Anda.
Langkah 1: Install Kubernetes Dashboard
Jalankan perintah berikut untuk menginstall Kubernetes Dashboard versi terbaru:
kubectl apply -f https://raw.githubusercontent.com/kubernetes/dashboard/master/aio/deploy/recommended.yaml --validate=false Perintah ini akan menginstal semua komponen yang diperlukan untuk Kubernetes Dashboard.
Langkah 2: Buat ServiceAccount dan RoleBinding (Admin)
Untuk memberikan akses admin ke Dashboard, buatlah ServiceAccount dan ClusterRoleBinding:
cat <<EOF | kubectl apply -f -
apiVersion: v1
kind: ServiceAccount
metadata:
name: admin-user
namespace: kubernetes-dashboard
---
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:
name: admin-user
roleRef:
apiGroup: rbac.authorization.k8s.io
kind: ClusterRole
name: cluster-admin
subjects:
- kind: ServiceAccount
name: admin-user
namespace: kubernetes-dashboard
EOF Ini akan memberikan hak akses penuh ke Kubernetes Dashboard.
Langkah 3: Ambil Token Login
Untuk login ke Dashboard, ambil token untuk user admin yang telah dibuat:
kubectl -n kubernetes-dashboard create token admin-user Salin token yang ditampilkan karena akan digunakan untuk login ke dashboard.
Langkah 4: Akses Dashboard via Port-Forward
Untuk mengakses Dashboard secara lokal, jalankan port-forward:
kubectl port-forward -n kubernetes-dashboard svc/kubernetes-dashboard 8443:443 Setelah itu, buka browser dan akses Dashboard di https://localhost:8443.
Perhatikan bahwa browser akan menampilkan peringatan sertifikat (karena self-signed), klik "Continue" untuk melanjutkan.
Langkah 5: Login Menggunakan Token
Pilih Token saat login, kemudian paste token yang telah diambil sebelumnya.
Setelah login, Anda akan dibawa ke Kubernetes Dashboard untuk memonitor dan mengelola cluster Kubernetes Anda.
Semoga langkah-langkah ini membantu! Jika ada masalah, Anda dapat melihat dokumentasi resmi Kubernetes Dashboard.
