Perbedan Cin Getline Bahasa C++

Mandailing natal Perbedan Cin Getline Bahasa C++ - Perbedan Cin Getline Bahasa C++. Bukan mengajari anda yang mahir Pemrograman bahasa C++, karena Perbedan Cin Getline Bahasa C++ ini sebagai usaha saya mengingat perintah-perintah penting saat belajar bahasa c++ sendiri. Sebagai pemula belajar bahasa C++ tentu kita akan banyak di kenalkan dengan perintah CIN . Permasalahannya bagi yang awam sekali pemgrograman bahasa c++ atau baru belajar bahasa c++ seperti saya akan bingung apa sih cin dan getline() ini.
Cin dan getline di gunakan untuk menerima inputan dari keyboard yang akan di simpan didalam memory komputer, singkatnya cin dan getline untuk menerima apa yang di ketikkan oleh user.

Pada contoh diatas saya menggunakan devC++ untuk menjalankannya, berikut ini contoh penggunaan cout dan cin, yang mana cout berbeda dari cin, kalau cin untuk menerima inputan yang di ketikkan, sementar cout berfungsi untuk menampilkan keluaran ke layar, Silah contoh nya di jalankan biar lebih mengerti fungsi dari cin dan cout.

#include<iostream>

using namespace std;
string nama;
int main()
{
cout << "isikan Nama Anda:"; cin >> nama;
cout << "Nama anda adalah:" <<nama;
return(0);
system("PAUSE");
}

Sedangkan untuk menggunaan getline seperti berikut

#include <iostream>

using namespace std;
string nama;
int main()
{
cout<<"Isikan nama Anda:";
getline(cin, nama);
cout<< "Nama Anda adalah:"<<nama;

}

Secara kasat mata perbedaan cin getline bahasa c++ tidaklah terlalu terasa, namun secara singkat, dapat di bedakan seperti berikut

cin

getline

Cin hanya bisa meni

Masalah PPP vps cat: /dev/ppp: No such file or directory

Mandailing Natal - cara mengatasi masalah PPP vps cat: /dev/ppp: No such file or directory - Masalah PPP vps cat: /dev/ppp: No such file or directory mengatasi masalah cat cat: /dev/ppp: No such file or directory, Couldn't open the /dev/ppp device: No such file or director. Untuk mengatasi masalah Couldn't open the /dev/ppp device: No such file or directory bisa mungkin dengan cara ini, silahkan di coba
sudo mknod /dev/ppp c 108 0 
sudo chmod 600 /dev/ppp

Jika cara ini tidak membuat ppp yang anda install juga tidak berjalan, solusi terakhirnya jika installasi ppp sudah dirasa benar, bisa dengan mengkontak customer support vps yang kita gunakan, kemungkinan besarnya bahwa modul ppp pada vps kita tidak di enable, dari node hostnya.

Untuk itu di butuhkan campur tangan customer support untuk mengenable module-module yang kita butuhkan. Jika menggunakan OvenVPN menggunakan TUN, sedangkan jika kita menggunakan PPTP maka yang di gunakan ppp.

Untuk tambahan informasi bisa di baca tulisan yang saya ambil dari sebuah web,

Tun is enabled, PPP is not. They both are different, Tun = OpenVPN and PPP = PPTP.

Try This, On Host Node,

modprobe ppp_async
modprobe ppp_deflate
modprobe ppp_mppe

Then,

lsmod | grep ppp

You should see the following (in any order is okay)

ppp_mppe 6420 2
ppp_deflate 9793 2
zlib_deflate 21977 1 ppp_deflate
ppp_async 15169 1
crc_ccitt 6337 1 ppp_async
ppp_generic 30165 6 ppp_deflate,ppp_async
slhc 10561 1 ppp_generic

After which (One by One, In order)

vzctl set [VEnumber] --features ppp:on --save
vzctl start [VEnumber]
vzctl set [VEnumber] --devices c:108:0:rw --save
vzctl exec [VEnumber] mknod /dev/ppp c 108 0
vzctl exec [VEnumber] chmod 600 /dev/ppp

Now to see if it works,

vzctl enter [VEnumber]

Then,

/usr/sbin/pppd

You'll see some text like,

~�}#�!}!}!} }4}"}&} } } } }%}&)Q�}4}'}"}(}"p})

This will go on for about 30 seconds and then you will be returned to a command prompt. If there is an error message instead, something went wrong.

Cara Iptables Mengamankan VPS Menutup Port

Iptables Mengamankan VPS Menutup Port - Cara mengamankan vps server dengan menutup port yang tidak di izinkan, menggunakan iptables mengamankan vps server, memblok port menggunakan iptables vps server.

Vps yang https://www.nst.web.id gunakan vps ubuntu, dengan harga sangat murah untuk pertahunnya, kalau anda butuh vps server murah dan handa bisa hubungi di PIN BBM Jasa setting mikrotik : 54CF7AAB

Iptables adalah sebuah software free yang sering di gunakan sebagai firewall server linux, selain iptables ada juga jenis yang lain yang tidak kalah mudahnya untuk di gunakan, seperti UFW, karena mandailing natal  ingin belajar menggunakan iptables makanya jasa setting mikrotik  menggunakan iptables saja disini.

Secara default paket iptables sudah terinstall di mesin ubuntu, jadi kita tidak perlu lagi menginstall paket iptables yang akan kita gunakan sebagai firewall vps server kita.

Jasa setting mikrotik kapok sebenernya ketiga dulu memiliki vps, tapi Jasa setting mikrotik  tidak sempat mengurusnya sehingga di hack orang lain dan di gunakan untuk DDoS, yang berujung pada suspendnya vpsnya oleh hosting, untuk mengindari kesalahan yang sama mandailingnatal.com mencoba mengamankan vps server dengan iptables, trik berikut merupakan salah satu opsi dari sekian opsi yang ada, opsi lainnya mungkin bisa anda cari di google, termasuk dengan cara membuat ssh keygenerator.

Namun pada vps server ubuntu, mandailingnatal.com hanya mengubah user defaultnya (user : root) menjadi user yang hanya mandailingnatal.com dan Tuhan yang tahu :). untuk user rootnya www.mandailingnatal.com set PermitRootLogin no yang artinya user default linux ubuntunya tidak di izinkan untuk login.

Untuk menggunakan iptables, sangat mudah caranya:

Buat sebuah file dengan perintah

sudo nano /etc/iptables.firewall.rules 

Kemudian pastekan script di bawah ini, didalam file tadi, dan bisa anda modifikasi sesuai keinginan anda, harap untuk hati-hati menggunakannya, karena port ssh didalam iptables sesuai yang saya suka, jadi anda bisa juga mengubahnya dan pastikan port tersebut sesuai dengan port yang terbuka di file /etc/ssh/sshd_config

Berikut kode iptablesnya.

*filter

#izinkan hanya koneksi loopback dari loopback itu sendiri
-A INPUT -i lo -j ACCEPT
-A INPUT ! -i lo -s 127.0.0.0/8 -j REJECT
-A INPUT -d 127.0.0.0/8 -j REJECT

#Mengizinkan semua koneksi inbound yang masuk
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

#Mengizinkan semua trafik keluar, ini bisa di modifikasi trafik apa saja yang boleh keluar
-A OUTPUT -j ACCEPT

#Mengizikan koneksi ke webaserver pada port 80 dan 443
-A INPUT -p tcp --dport 80 -j ACCEPT
-A INPUT -p tcp --dport 443 -j ACCEPT

#Mengizinkan koneksi ke port ssh yang sudah di modifikasi dari port port 22 ke 3982
-A INPUT -p tcp -m state --state NEW --dport 3982 -j ACCEPT

#Mengizinkan paket icmp/ping
-A INPUT -p icmp -j ACCEPT

#Log semua paket yang di tolak
-A INPUT -m limit --limit 5/min -j LOG --log-prefix "iptables_INPUT_denied: " --log-level 7

#Tolak semua paket yang tidak di izinkan
-A INPUT -j REJECT

#Drop semua paket yang di forward dan log dengan prefix iptables_FORWARD_denied:
-A FORWARD -m limit --limit 5/min -j LOG --log-prefix "iptables_FORWARD_denied: " --log-level 7
-A FORWARD -j REJECT
COMMIT

Mohon berhati-hati dengan yang diberi warnai merah, jika sudah aman semua seperti kehendak kita, tinggal kita simpan kode diatas dengan perintah:

CTRL + X 

Kemudian ekesekusi iptablesnya dengan perintah iptables seperti di bawah ini:

sudo iptables-restore < /etc/iptables.firewall.rules 
Kita periksa apakah iptablesnya berjalan dengan baik, dengan perintah berikut
sudo iptables -L 
jika tampilannya seperti gambar di atas iptablesnya sudah jalan tuh, test koneksi ke sshnya. Agar setiap vps server restart iptables di load otomatis, kita bisa buat tulisan berikuti didalam file /etc/rc.local
/sbin/iptables-restore < /etc/iptables.firewall.rules 

Cara Iptables Mengamankan VPS Menutup Port untuk menyimpan iptables bisa dengan teknik lain, tapi NST lebih suka menggunakan teknik diatas, tidak repot.