Apa Itu Sitelock Security & Codeguard Basic di Layanan Hosting

 Apa itu Keamanan Sitelock di Sebuah Hosting

Ketika Anda membeli domain dan hosting, anda bisa ditawari fitur Sitelock Security atau Keamanan Sitelock sebelum melunasi pembayaran, namun tidak sedikit yang tidak tahu apa fungsi fitur ini. Perlu diketahui bahwa beberapa hosting menambahkan beberapa fitur kepada pelanggannya di halaman-halaman pembayaran sehingga jika tidak diperhatikan anda akan tidak sengaja membeli fitur-fitur atau layanan tambahan yang kemungkinan anda sendiri tidak membutuhkannya. Oleh karena itu alangkah baiknya jika anda mengecek terlebih dahulu agar hal ini tidak terjadi. 

fitur layanan tambahan di hosting

Fitur Sitelock di sebuah hosting akan secara otomatis melakukan scanning pada situs web Anda untuk menyingkirkan segala malware atau apapun yang dianggap merugikan. Tidak hanya situs web, ini juga mencakup keamanan basis data dan jaringan.

Situs yang menyediakan layanan Sitelock ini diantaranya seperti Bluehost maupun Hostgator dan siapapun yang bekerja sama dengan Sitelock. Oleh karena itu beberapa hosting secara otomatis akan mencentang fitur ini di saat anda tiba di halaman pembayaran dan tentunya anda juga memilih untuk tidak menggunakannya dengan menghilangkan centang tersebut. 

Scanning akan dilakukan secara otomatis setiap hari, dan biasanya hanya satu kali sekali. Prosesnya tidaklah lama serta tidak akan mempengaruhi kinerja situs anda, dengan kata lain, situs anda tidak akan down selama proses scanning tersebut. 

Jika anda penasaran apakah Sitelock ini benar-benar bisa mencegah situs dari serangan, jawabannya iya. Namun tidak sedikit juga yang menganggap fitur ini tidak layak dicentang karena alat ini bekerja dengan cara yang sangat basic.

Jika Anda menggunakan WordPress, bahkan plugin gratis dapat melakukan semua pekerjaan ini, ada banyak di repositori WordPress. Selain itu, jika Anda seorang developer, Anda dapat dengan mudah memperbaiki semua masalah ini tanpa memerlukan plugin. Perlu diingat juga bahwa masalah malware dsb juga bisa dicegah jika anda menginstal sertifikat SSL yang disediakan secara gratis oleh beberapa hosting.

Codeguard Basic

Tambahan lain yang seringkali dicentangkan secara default dalam halaman pembayaran adalah codeguard basic. 

Codeguard basic adalah alat tambahan yang mencadangkan server domain Anda ke versi sebelumnya dengan memantau dan mendeteksi perubahan apa pun pada situs web Anda.

CodeGuard adalah langganan tambahan yang dapat Anda beli di hosting yang menyediakannya. Perlindungan ini termasuk memantau perubahan kode, mencadangkan dan memulihkan data, serta perlindungan dari serangan malware.

Cara kerjanya ialah jika ada perubahan, codeguard akan segera memberi tahu Anda. Kemudian Anda akan diberikan opsi untuk memulihkan atau mengembalikannya ke backup sebelumnya. 

Paket tambahan lainnya bisa termasuk Domain Privacy Protection, Yoast SEO Premium, Single Domain SSL, dan lain-lain sehingga anda perlu memperhatikan dan mengetahui apa saja fungsi dari tambahan tersebut. 

Apa Itu Incognito Mode Pada Chrome

cara browsing incognito
Google Chrome adalah peramban yang paling banyak digunakan di dunia. Di Eropa, Australia, Rusia, semua Amerika dan sebagian besar wilayah lain di dunia, orang lebih banyak menggunakan Google Chrome daripada browser lain, dan alasan utama untuk ini adalah fitur 'Incognito' Chrome.

Jika Anda tidak sadar, mode 'Penyamaran' Chrome adalah mode penjelajahan dalam browser Chrome yang memungkinkan pengguna untuk berselancar di internet tanpa ada riwayat penelusuran mereka yang direkam dalam Chrome. Saat menggunakan mode 'Incognito’, semua riwayat penjelajahan Anda dihapus, dan ketika jendela 'Penyamaran’ ditutup, semua cookie yang telah dibuat selama sesi itu juga dihapus.

Incognito Mode (Mode Penyamaran) atau “private browsing” (penjelajahan pribadi) adalah fitur di Google Chrome yang tujuannya adalah menghentikan direkamnya riwayat penjelajahan si pengguna pada browser. Mode privasi atau bisa dikatakan 'browsing secara sembunyi-sembunyi' ini memberikan pengguna browser untuk menelusuri situs situs di internet tanpa harus disimpan atau direkamnya informasi atau jejak yang berpotensi bisa diambil di kemudian hari.

Memakai fitur ini menonaktifkan juga penyimpanan data dalam cookie dan Flash cookie di Google Chrome. Tapi apa artinya ini?

Artinya, layanan layanan pihak ketiga seperti Twitter, Instagram, Facebook, Google, dan lainnya yang memerlukan cookie agar bisa melacak tiap pergerakan browser di internet dan memahami minat penggunanya supaya iklan-iklannya dapat ditampilkan sesuai apa yang dicarinya tiap hari, tidak akan lagi bisa mendetek dan mempelajari Anda jika pengguna browsing di Jendela Penyamaran. Hal tersebut dapat sangat bermanfaat untuk beberapa alasan yang pengguna browser sendiri mungkin tidak menyadari.

Apa gunanya?

Incognito mode atau mode privasi ini sangat bagus jika kita ingin mengunjungi website tapi tanpa harusnya informasi mengenai anda direkam jejak penelusurannya dalam riwayat browser Chrome anda. Keuntungan lain dari Mode Incognito adalah ketika ekstensi dan cookie telah dinonaktifkan, kemungkinan aplikasi jahat yang mencoba mencuri informasi atau data pribadi Anda sebagian besar akan berkurang.

Karena jika iklan ditayangkan tidak berdasarkan aktivitas penjelajahan web Anda dalam Mode Incognito, maka ini bisa menjadi cara yang bagus untuk mencari kejutan hadiah tanpa kebocoran pada si penerima. Telah banyak kejadian di mana rahasia kejutan hadiah pernikahan terbocorkan akibat iklan yang muncul di halaman web. Window Incognito dengan pengalaman menjelajah internet yang hampir tak terlacak adalah solusi sempurna untuk hal-hal seperti ini.

Apa Kelemahannya?

Ketika seseorang beralih ke tab incognito, Chrome sendiri memberi tahu mereka, "Mode incognito tidak menyembunyikan jejak penelusuran Anda dari atasan Anda, penyedia layanan internet Anda, atau situs web yang Anda kunjungi." Ini berarti, penyedia internet Anda masih akan memiliki daftar semua situs web yang Anda kunjungi.

Adapun situs web yang Anda kunjungi, mereka mengumpulkan informasi dari Anda melalui hal-hal yang disebut cookie, dan dalam Mode Incognito cookie ini dihapus setelah setiap sesi. Adalah mungkin bagi suatu situs untuk menghubungkan dots melalui alamat IP Anda dan mencocokkan penjelajahan penyamaran Anda dengan profil pribadi Anda. Tetapi ini akan sulit dan sedikit tidak etis. Berdasarkan sebagian besar pengujian yang telah saya lakukan, saya sepertinya tidak melihat iklan yang ditayangkan kepada saya berdasarkan situs yang saya kunjungi di Incognito.

Banyak orang menggunakan mode ini dengan kesan bahwa ini adalah cara yang lebih aman untuk menjelajah internet. Tentunya ini adalah cara yang baik untuk memastikan bahwa orang lain yang menggunakan komputer atau perangkat Anda tidak melihat situs web apa yang Anda kunjungi, tetapi apakah ini benar-benar membuat penulusuran anda di internet aman dan terlindungi?

Jawabannya, sayangnya, tidak. Chrome 'Incognito' mungkin menghentikan Chrome nya sendiri dari pendataan data penjelajahan Anda, tetapi ini tidak menghentikan sistem operasi Anda, router Anda, atau situs web yang anda kunjungi itu sendiri yang melakukan pandataan. Saat mengalirkan konten, apakah Anda dalam mode 'Penyamaran' atau tidak, Anda mengekspos diri terhadap penyimpanan data, dan mode ini tidak menyembunyikan alamat IP Anda, artinya informasi seperti lokasi Anda, browser Anda, sistem operasi Anda dan bahkan alamat fisik Anda mungkin masih terdetek.

Apa Itu Torrent & Cara Kerja Torrenting

Bagaimana Torrenting Bekerja

Torrenting adalah protokol berbagi file yang populer berdasarkan teknologi peer-to-peer (P2P). Ini memungkinkan beberapa pengguna untuk saling terhubung dan berbagi konten tanpa harus bergantung pada satu sumber saja untuk mendownload.
cara kerja torrent

Cara kerjanya bukan mengunduh dari server yang terpusat, torrent bekerja dengan cara yang terdesentralisasi. Setiap pengguna dalam jaringan secara aktif mendownload atau mengupload file. Ini bisa dikatakan bahwa pengguna toren saling bertergantungan satu dengan yang lainnya.

Ketika Anda mengunduh sesuatu dari Internet, Anda biasanya mengklik tombol unduh dan file-file tersebut akan di transfer ke komputer anda secara langsung. Torrenting bekerja sedikit agak berbeda dari cara tersebut: daripada mengambil file dari satu server dan mengunduhnya satu kali, torrent (juga disebut "tracker") akan memecah file besar dan memotongnya menjadi potongan-potongan kecil, yang disebut "paket." ”

Paket-paket ini ada di server secara keseluruhan (disebut "seeder"), tetapi juga dibagikan melalui jaringan komputer yang juga mengunduh file yang sama dengan Anda. "Peer" ini (atau "leechers" di torrentspeak) semuanya memiliki sedikit bagian yang berbeda dari file yang sama. File torrent yang Anda unduh melacak siapa yang memiliki paket mana dan berganti tempat Anda mengunduh.

Setiap leecher bertindak sebagai mini-server kecil. Ini mengurangi keseluruhan beban jaringan secara signifikan dan menguntungkan bagi orang-orang yang menggunakan bandwidth terbatas; sisi buruknya adalah saat Anda mengunduh, Anda juga mengunggah, menambah tugas pada koneksi Internet Anda.

Akibatnya, proses pengunduhan menjadi lebih lambat dibandingkan dengan pengunduhan langsung; umumnya jauh lebih lambat di awal dan kemudian mulai semakin cepat ketika Anda melanjutkan. Ini terkait dengan fakta bahwa kecepatan unduhan dan kecepatan unggah Anda terhubung hingga tingkat tertentu: semakin banyak Anda dapat berkontribusi pada torrent, semakin banyak Anda dapat menyerap kembali.

Faktor lain yang memperlambat torrent adalah koneksi unduhan pada umumnya jauh lebih tidak stabil, sehingga seringkali mengalami lebih banyak gangguan daripada yang biasanya Anda lakukan ketika mengunduh langsung. Jika Anda menggunakan koneksi yang sangat cepat perbedaannya dapat diabaikan, tetapi orang-orang dengan koneksi yang lebih lambat mungkin merasa frustrasi dengan perlambatan yang konstan.

BitTorrent

Sekarang setelah Anda mengetahui beberapa informasi menarik, mari kita langsung ke intinya. Pertama, mari kita lihat perbedaan antara dua istilah torrent yang paling sering digunakan - 'Torrent' dan 'BitTorrent'.

Torrent adalah file yang sangat kecil (ukuran beberapa byte) yang hanya berisi metadata tentang file yang ingin Anda unduh. File Torrent tidak benar-benar berisi data apa pun - seperti film yang ingin Anda unduh, misalnya - hanya berisi informasi di mana film itu berada;

BitTorrent adalah protokol transfer file yang menjalankan torrent. Jadi, ini bukan tipe file melainkan protokol yang memecah file besar menjadi potongan-potongan kecil, dan menggabungkan potongan-potongan itu kembali menjadi file besar di komputer Anda.

Seperti yang Anda lihat, ada perbedaan di antara keduanya, meskipun keduanya dapat digunakan secara bergantian. Namun, penting untuk mengetahui perbedaan yang akan membantu Anda memahami istilah lebih lanjut yang akan kami gunakan dalam artikel ini.
  • Peer adalah pengguna yang secara aktif mengunduh atau mengunggah file. Dengan kata lain, istilah ini merujuk pada setiap anggota dalam jaringan berbagi file (P2P - peer-to-peer);
  • Seeder adalah mereka yang memiliki file komplit yang telah diunduh ke perangkat mereka. Jika "they are seeding the file" itu berarti mereka mengizinkan pengguna untuk mengambil bagian data dari komputer mereka.
  •  Leecher adalah mereka yang mengunduh file. Dengan kata lain, mereka mengambil bagian data dari seeder dalam upaya untuk menyelesaikan unduhan mereka;
  • Indexer adalah situs web torrent. Situs web ini bertindak sebagai gudang torrent, tempat Anda dapat menjelajahi berbagai jenis media dan mendapatkan torrent yang Anda butuhkan;
  • Tracker adalah jembatan antar Peer (anggota jaringan P2P). Ini sebenarnya merupakan URL dan server yang membantu dalam transfer file dengan merutekan potongan data kecil antara pengunggah dan unduhan;
  • Klien BitTorrent adalah aplikasi khusus yang bertindak sebagai persyaratan untuk mengunduh file torrent. Jika Anda ingin mengunduh dan menggunakan torrent, Anda memerlukan klien BitTorrent yang diinstal pada platform atau perangkat.

Risiko Torrenting

Ada sangat sedikit risiko yang terkait dengan proses torrenting yang sebenarnya: karena Anda mengunduhnya dari jaringan berbagai rekan, kemungkinan virus komputer yang menumpang naik lebih kecil daripada ketika anda mengunduh biasa. Komunitas torrenting juga membantu dalam hal ini, karena kebanyakan orang akan meninggalkan komentar di bawah torrent yang memberi tahu Anda apakah itu baik atau buruk. Namun yang terbaik adalah menjauh dari pengunggah yang tidak Anda kenal dan juga dari torrent yang tidak memiliki komentar di bawahnya.

Pelanggaran Torrenting dan Hak Cipta

Seperti yang kami katakan sebelumnya, mengunduh materi yang dilindungi hak cipta adalah ilegal dan ancaman akan digugat mungkin merupakan risiko terbesar saat melakukan torrent. Aktivis anti-pembajakan mengklaim bahwa pelanggaran hak cipta (sebagian besar dilakukan melalui torrent) membebani ekonomi AS $ 250 miliar per tahun.

Apakah Torrenting Legal atau Ilegal?

Debat yang sering menarik perhatian orang orang bahwa apakah torrenting itu legal atau ilegal. Untuk memahami hal ini, penting untuk mengetahui torrenting adalah cara berbagi file di antara pengguna dan tindakan torrenting mungkin tidak disebut ilegal.

Aspek hukum dari torrent tergantung pada file yang sedang diunduh. Jika file yang dibagikan melalui torrent tidak dibatasi atau dilindungi hak cipta, maka torrent itu legal namun pengunduhan file dengan hak cipta adalah ilegal dan dengan demikian berbagi file tersebut memiliki konsekuensi sendiri.

Mengapa torrent berbahaya?

Untuk menemukan file torrent, pengguna biasanya berduyun-duyun ke situs web populer seperti The Pirate Bay dan Kickass Torrents. Meskipun situs-situs web ini sangat populer, mereka telah diblokir, menyebabkan situs-situs sejenisnya tumbuh di internet. Meskipun torrents secara teknis legal, selama bertahun-tahun telah menjadi sinonim dengan aktivitas ilegal karena segudang pengguna dengan terang-terangan berbagi konten bajakan.

Mengunduh torrents selalu berbahaya karena rekan-rekan lain dapat melihat alamat IP Anda. Banyak perusahaan produksi dan rekaman mempekerjakan orang untuk bergabung dan melaporkan semua alamat IP ini yang ditemukan sedang mengunduh torrent sehingga mereka dapat diteruskan ke ISP. ISP kemudian akan bekerja sama dengan lembaga penegak hukum untuk mencegah file tersebut diunduh lebih lanjut, yang mungkin termasuk memenjarakan operator atau pengguna.

Apa Perbedaan Proxy dan VPN

Proxy menghubungkan Anda ke komputer jarak jauh dan VPN juga menghubungkan komputer Anda ke komputer jarak jauh sehingga mereka seharusnya, kurang lebih, sama bukan? Tidak juga. Mari kita lihat kapan Anda ingin menggunakannya fitur masing-masing, dan mengapa proksi adalah pengganti VPN yang buruk.

Jika Anda menginvestasikan waktu dan energi untuk meningkatkan keamanan, Anda ingin memastikan Anda telah memilih alat yang tepat untuk pekerjaan yang tepat.

Walaupun secara fundamental keduanya berbeda, VPN dan proksi memiliki satu kesamaan: keduanya memungkinkan Anda tampak seolah-olah Anda terhubung ke internet dari lokasi lain. Namun, bagaimana mereka menyelesaikan tugas ini dan sejauh mana mereka menawarkan privasi, enkripsi, dan fungsi lainnya, sangatlah berbeda.

Server Proxy

Server proxy adalah server yang bertindak sebagai perantara dalam arus lalu lintas internet Anda, sehingga aktivitas internet Anda tampaknya berasal dari tempat lain. Katakanlah misalnya Anda secara fisik berlokasi di New York City dan Anda ingin masuk ke situs web yang secara geografis dibatasi hanya untuk orang-orang yang berlokasi di Inggris. Anda dapat terhubung ke server proxy yang berada di Inggris, lalu masuk ke situs web tersebut. Trafik dari peramban web Anda akan muncul di sana sebagai berasal dari komputer proxy dan bukan komputer Anda sendiri.

Proxy sangat bagus untuk tugas-tugas berisiko rendah seperti menonton video YouTube yang terbatas di wilayah tertentu, agar lolos dari filter konten sederhana, atau lolos dari pembatasan berbasis IP pada layanan.

Di sisi lain, server proxy tidak begitu bagus untuk tugas berisiko tinggi. Server proxy hanya menyembunyikan alamat IP Anda dan bertindak sebagai orang tengah untuk lalu lintas Internet Anda. Tidak ada data yang dienkripsi antara komputer Anda dengan server proxy, informasi identifikasi dari transmisi Anda biasanya tidak dihapus dalam proses pertukaran IP.

Siapa pun yang memiliki akses ke aliran data (ISP Anda, pemerintah Anda, dll.) dapat mengintip lalu lintas Anda. Selain itu, eksploit tertentu, seperti elemen Flash atau JavaScript berbahaya di browser web Anda, dapat mengungkapkan identitas Anda yang sebenarnya. Ini membuat server proxy tidak cocok untuk tugas-tugas serius seperti mencegah operator hotspot Wi-FI berbahaya mencuri data Anda.

Koneksi server proxy dikonfigurasikan berdasarkan aplikasi-per-aplikasi, bukan di seluruh komputer. Anda tidak mengonfigurasi seluruh komputer Anda untuk terhubung ke proxy - Anda hanya mengonfigurasi browser web Anda, klien BitTorrent Anda, atau aplikasi lain yang kompatibel dengan proxy. Ini bagus jika Anda hanya ingin satu aplikasi terhubung ke proksi tetapi tidak terlalu bagus jika Anda ingin mengarahkan seluruh koneksi internet Anda.

apa bedanya vpn dan proxy

VPN (Virtual Private Networks)

Virtual Private Networks, seperti halnya proxy, menjadikan lalu lintas Anda berasal dari alamat IP lain. Tapi di situlah kesamaan berakhir. VPN di set-up pada tingkat sistem operasi, dan koneksi VPN melibatkan seluruh koneksi jaringan perangkat yang dikonfigurasikan. Ini berarti bahwa tidak seperti server proxy, yang hanya bertindak sebagai server man-in-the-middle (orang tengah) untuk satu aplikasi (seperti browser web atau klien BitTorrent), VPN akan menangkap lalu lintas setiap aplikasi tunggal di komputer Anda, dari browser web ke game online dan bahkan Windows update yang berjalan di belakang layar.

Selain itu, seluruh data diproses melalui tunnel yang sangat terenkripsi antara komputer Anda dan jaringan VPN. Ini membuat koneksi VPN menjadi solusi paling ideal untuk segala jenis penggunaan jaringan berisiko tinggi di mana privasi atau keamanan menjadi perhatian. Dengan VPN, ISP Anda atau pihak pengintai lainnya tidak dapat mengakses transmisi antara komputer Anda dan server VPN.

Jika Anda berada di negara asing, misalnya, dan Anda khawatir untuk masuk ke situs web keuangan Anda, email, atau bahkan menghubungkan dengan aman ke jaringan rumah Anda dari jauh, Anda dapat dengan mudah mengkonfigurasi laptop Anda untuk menggunakan VPN. Dengan VPN, praktik keamanan jaringan/Wi-Fi yang buruk di kedai kopi atau internet gratis di hotel Anda bisa dicegah.

Apa Itu VPN & Cara Kerjanya Virtual Private Network

Mungkin anda pernah dengar tentang VPN sebelumnya, anda bahkan mungkin pernah menggunakan VPN sebelumnya, namun tahukah anda apa yang sebenarnya dilakukan VPN?



0:06 - VPN singkatan dari Virtual Private Network, yang pada dasarnya berarti bahwa dia memberi anda privasi berseluncur di internet. Awalnya VPN hanya digunakan pada setting bisnis di mana bisnis besar, organisasi, atau pemerintah ingin melindungi data mereka. Karena orang bekerja secara terpisah, dan ingin terhubung secara online mereka ingin menciptakan koneksi hubungan yang aman dan terlindungi, supaya mereka tercegah untuk mengalami resiko akan terkena hacking atau bahkan kehilangan data.

0:30 - akhir akhir ini VPN digunakan oleh semua orang, secara spesifik dikarenakan data lokasi anda dijamin dalam kondisi privat, dan data anda dienkripsi dan anda bisa menjelajah web secara anonim. Tapi gimana cara kerjanya?..

0:46 - ketika anda berkunjung ke suatu website seperti Facebook atau Twitter, anda mengetik nama domain, nama domain tersebut sebenarnya hanyalah sebuah nickname dari alamat IP website tersebut. Dan alamat IP tersebut bisa disamakan seperti alamat rumah anda, dan terdiri dari angka-angka dan bukan huruf.

1:00 - Selagi masih lebih gampang mengingat sebuah nama dibandingkan dengan sejumlah angka, kita memberi website nama domain dan server menerjemahkannya. Komputer anda juga memiliki alamat IP juga maupun semua perangkat yang terhubung ke internet.

1:12 - Ketika anda mengetik nama domain anda di browser, apakah anda menggunakan Chrome, Firefox, atau bahkan Internet Explorer, anda mengirimkan data ke internet sampai dia menuju sampai ke server. Server tersebut menerjemahkan datanya dan transfer balik ke website yang melakukan request tersebut.

1:27 - masalahnya adalah ketika anda mengirim data anda ke server, anda juga mengirimkan alamat IP anda bersama dengan banyak data lainnya - di sinilah peretas dapat mencegat informasi Anda.

1:37 - bayangkan jika anda duduk di kedai kopi menggunakan wifi umum dari handphone anda dan anda ingin mengecek akun bank anda. Orang lain dengan menggunakan laptop bisa secara mudah login ke dalam jaringan dan mencuri password dan email anda beserta informasi pribadi lainnya.

1:52 - tapi jika anda menggunakan VPN, mereka tidak bisa akses ke informasi tersebut. Website yang anda kunjungi juga bisa mengumpulkan informasi anda, tapi mereka cenderung melakukannya untuk mempelajari mengenai demografis. Biasanya hal ini bukanlah masalah tetapi kadang sebagian orang ingin identitas mereka sepenuhnya privat.

2:07 - jadi bagaimana VPN dapat melindungi privasi saya? Ketika anda mengirim informasi secara online, VPN menciptakan sebuah tunnel dan mengenkripsi semua informasi. Dengan cara ini jika seseorang mencuri datanya maka mereka tidak akan bisa membacanya. Tunnel tersebut juga membuatnya sulit untuk di hack tapi jangan tertipu, sebenarnya masih bisa di hack namun akan jauh lebih sulit.

2:25 - VPN juga menambahkan extra server. Kita tadi telah membicarakan tentang bagaimana anda mengirim data ke internet menuju sampai ke server, dan server anda merespon anda dengan sebuah website. Tapi dengan VPN, data anda akan sampai ke server VPN terlebih dahulu sebelum kemudian mereka akan memforwardnya ke website. Langkah extra ini sebenarnya membantu dalam banyak hal.

2:41 - pertama, alamat anda bisa dirubah, banyak website video streaming seperti Netflix dan Hulu mengandung konten yang ketat tergantung pada geolokasi anda. Misalkan anda ingin menonton video favorit anda di Netflix, tapi tidak ada di negara anda, anda mengirim informasi anda ke salah satu VPN yang berada di Amerika, kemudian net servernya akan mengirimnya ke website Netflix. Netflix berpikir bahwa anda sedang berada di Amerika dan anda dapat menonton videonya tanpa ada masalah.

3:12 - perubahan alamat juga bisa sangat membantu dalam hal booking hotel atau pesawat. Penelitian menunjukkan bahwa harga hotel dan pesawat berbeda tergantung di mana lokasi anda, dan VPN berpotensi membantu anda menghemat banyak uang.

3:23 - mari kita balik ke masalah privasi, ingat bahwa tadi saya menjelaskan bagaimana sebuah website bisa mengumpulkan informasi anda, dalam banyak kasus pemerintah sering meminta informasi ini dan menggunakan alamat IP anda untuk mengecek dimana lokasi anda.

3:35 - namun dengan VPN, informasi anda hanya mencapai di server VPN, mereka tidak bisa melacak alamat IP asli. Banyak VPN juga memiliki No Logs Policy, ini berarti bahwa mereka tidak merekam website apa saja yang anda kunjungi. Jadi jika pemerintah meminta VPN mengenai tracking logs anda maka hal ini akan sia sia.

Cara HTTPS Bekerja & Otoritas Sertifikat

Bisakah koneksi internet anda disadap seperti halnya saluran telpon? jawabannya bisa. Jika anda menggunakan jaringan wireless untuk mencari sesuatu di internet, perangkat lain dalam ruangan tersebut yang juga terhubung ke wireless bisa menyadap dan mengetahui apa yang sedang anda cari.

Di istilah internet, mencuri-dengar sebuah komunikasi secara diam-diam juga bisa disebut sebagai eavesdropping (alias 'nguping'). Tentangga anda atau siapapun yang berada diluar rumah bisa nguping dengan menggunakan perangkat dan software yang benar. Jika anda ingin percakapan anda terlindungi secara aman, maka enkripsi lah solusinya.

HTTPS yang terpajang di web-browser mengindikasi bahwa komunikasi anda dengan server telah dienkripsi. Semua orang masih bisa nguping atas percakapan anda, namun mereka tidak akan mengerti bahasa yang mereka terima, karena telah diacak-acak bahasanya (dienkripsi).

HTTPS bekerja dengan menggunakan kunci pribadi dan kunci publik, berikut cara kerjanya:

cara bertransaksi internet dengan aman
Katakanlah anda sedang mengunci informasi rahasia dalam kotak dengan menggunakan kunci simetris dan mengirimkannya (kunci dan kotaknya) ke server. Setelah diterima, server akan membukanya dengan menggunakan kunci yang terkirim bersama kotaknya. Tetapi siapapun yang menyadap komunikasi ini akan menerima kotak beserta kuncinya juga, dan inilah masalahnya.

Untuk mengatasi masalah ini, kotak khusus telah diciptakan dan berada di pihak server yang bisa dikunci dengan menggunakan kunci publik dan hanya bisa dibuka dengan menggunakan kunci pribadi mereka.

cara kerja data enkripsi
Server akan menyediakan kotak yang diciptakannya ini dan mengirimkannya kepada anda bersama dengan kunci publiknya namun kunci pribadinya akan tetap disimpan di server dan tidak dibagikan kepada siapapun.

Anda bisa memasukkan kotak anda beserta kunci simetrisnya ke dalam kotak khusus milik server lalu menguncinya dengan menggunakan kunci publik milik server dan mengirimnya ke server. Hanya serverlah yang bisa membuka kotak khusus tersebut dengan menggunakan kunci pribadi mereka.

cara kerja https mengenkripsi data
Oleh karena itu, anda sudah membagikan kunci simetris anda ke server yang bisa digunakan untuk mengunci dan membuka kotak anda kedepannya. Sekarang browser anda dan server sudah bisa berinteraksi hanya dengan mengirim kotak biasa tanpa harus mengirim kunci simetrisnya lagi.

mengirim informasi sensitive di internet
Begitulah cara proses enkripsi bekerja, namun saja pada kenyataannya di dunia internet tentu saja kotak tersebut tidak ada, saya menyebut kotak hanya untuk contoh agar bisa dimengerti saja, namun cara kerjanya sama.

Kunci Publik dan Pribadi

Dalam istilah pengamanan enskripsi data website, kunci publik dan pribadi (public and private keys) adalah alat kriptografi yang digunakan. Mereka dirancang untuk membantu para pengguna internet menjaga data tetap pribadi, dan mengamankan komunikasi di internet.

Sekarang sudah bisa untuk membuat sepasang kunci yang berupa "kunci pribadi" dan "kunci publik." Ada beberapa algoritma untuk melakukannya; RSA adalah yang populer. Ketika Anda membuat sepasang kunci tersebut, maka sangat penting untuk menyimpan kunci pribadi (sesuai namanya) dan kunci publik untuk didistribusikan secara publik.

Seseorang dengan kunci publik Anda dapat menggunakannya untuk mengenkripsi data yang mereka inginkan sebelum dikirimkan kepada Anda. Setelah dienkripsi, satu-satunya cara untuk mendekripsi data tersebut yaitu dengan menggunakan kunci pribadi Anda. Dengan cara ini, seseorang dapat mengirimi Anda data melalui Internet tanpa khawatir jika ada orang lain yang mencuri komunikasi atau alias nguping, karena hanya Anda (atau lebih tepatnya, pemilik kunci pribadi Anda) yang dapat mendekripsi.

Tanda Tangan Digital (Digital Signatures)

Menggunakan kunci pribadi dari sepasang kunci Anda, bisa digunakan untuk menandatangani beberapa data secara digital. Ini berfungsi seperti halnya tanda tangan pena dan kertas di dunia nyata, tetapi jauh lebih berbeda. Tanda tangan digital sangat sulit dipalsukan seperti tanda tangan pada pena dan kertas.

Setelah Anda menandatangani beberapa data dengan kunci pribadi Anda, maka siapa pun dapat memverifikasi tanda tangan menggunakan kunci publik Anda. Jika si penerima data berhasil memverifikasi tanda tangan menggunakan kunci publik Anda, mereka memiliki dua jaminan yang berguna:
  • Keaslian: Penerima yakin bahwa data berasal dari pemilik kunci pribadi terkait.
  • Integritas: Penerima yakin bahwa data tidak dimodifikasi oleh pihak ketiga dalam proses pengiriman.
Sekarang, jika Anda menggunakan kunci publik Facebook untuk mengenkripsi trafik web Anda, maka Anda tahu hanya kunci pribadi Facebook yang dapat mendekripsi itu. Jika server web yang Anda sambungkan dapat mendekripsi dan merespons trafik Anda dengan benar, maka Anda dapat meyakini bahwa mereka memiliki kunci pribadi Facebook.

Selama Facebook (dan setiap situs lainnya) sangat berhati-hati untuk memastikan bahwa tidak ada orang lain yang memiliki akses ke kunci pribadi mereka, maka hal ini telah memecahkan masalah otentikasi dalam keamanan dunia internet.

Sertifikat dan Certificate Authorities (Otoritas Sertifikat).

Masalahnya adalah bahwa setiap situs web di Internet tidak dapat memverifikasi identitas kunci publik mereka untuk setiap pengunjung. Hal ini akan mengundang begitu banyak pekerjaan. Untuk mengatasi masalah ini, mereka menggunakan Certificate Authorities, atau CAs.

Agar CA berfungsi dengan baik, para pengguna internet diminta untuk mempercayai mereka untuk tidak membohongi kita. CA ini sebenarnya mengandalkan kepercayaan, sehingga ketika mereka telah melakukan sesuatu yang membuat para pengguna internet hilang kepercayaan, maka browser akan berhenti mempercayai mereka dan mereka bisa bangkrut. Bahkan kesalahan sederhana saja pada CA cukup untuk merusak reputasi mereka secara permanen.

Sekarang, bagaimana CA menangani masalah verifikasi? CA akan mengenakan biaya kepada pemilik situs web untuk proses verifikasi terhadap identitas mereka. DigiCert adalah salah satu contoh CA yang terkenal, dan mereka adalah CA untuk Facebook.

Facebook ingin membuktikan identitas kunci publik mereka, sehingga orang dapat berkomunikasi dengan aman dengan situs mereka. Facebook membayar DigiCert untuk memverifikasi bahwa mereka sebenarnya adalah Facebook. Jika disetujui, maka DigiCert akan tahu kunci publik apa yang sebenarnya milik Facebook. Sekarang ketika Anda terhubung ke Facebook, Anda tidak perlu Facebook untuk membuktikan identitas mereka kepada Anda. Facebook hanya perlu membuktikan bahwa DigiCert sudah memverifikasi identitas mereka. DigiCert melakukan ini ke jutaan situs web di internet.

Bagaimana Anda tahu Anda berurusan dengan DigiCert, dan bukan seseorang yang menyamar sebagai DigiCert?

Jika kita memiliki kunci publik DigiCert, maka kita dapat memverifikasi identitas mereka. Tetapi kita perlu memastikan bahwa kunci publik DigiCert yang kita miliki apakah benar-benar milik DigiCert, bukan orang lain.

Apa solusi mereka disini? Sistem operasi atau browser yang Anda gunakan telah diselipkan semua kunci publik dari DigiCert dan akan terus tersimpan di dalamnya. Ada cukup banyak CA yang otomatis tersimpan di dalam tanpa anda sadari, namun mereka semua cukup terkenal sehingga pada umumnya semua sistem operasi modern memilikinya. Mereka disimpan di “Trusted Root Certificate Authority Store.” pada komputer Anda.

Bagaimana Facebook membuktikan kepada Anda bahwa DigiCert memverifikasi mereka?

Setelah DigiCert memverifikasi bahwa Facebook adalah Facebook, mereka mengambil kunci publik Facebook dan menandatanganinya secara digital. Interaksi ini terjadi antara Facebook dan DigiCert, jauh sebelum Anda terhubung ke Facebook. Sekarang ketika Anda terhubung ke Facebook, Facebook mengirimkan Anda kunci publik yang telah ditandatangani oleh kunci pribadi DigiCert. Anda sendiri dapat memverifikasi bahwa kunci publik Facebook tersebut asli atau palsu dengan menggunakan kunci publik yang tersimpan di sistem operasi Anda.

Apa Itu Proxy Socks

 Tidak seperti dulu, semakin banyaknya pengguna internet telah membuat internet menjadi berbahaya karena kita semua bisa rentan menjadi sasaran blok situs web ataupun serangan. Demi keamanan jaringan internet maka tindakan pencegahan akan hal ini telah dirancang untuk melindungi para pengguna, salah satunya ialah Proxy Socket Secure atau disingkat dengan SOCKS.

Meskipun sudah banyak yang mendengar mengenai Proksi SOCKS, namun tidak banyak yang sunguh-sungguh memahami cara kerjanya, apa tujuannya, dan tingkat privasi keamanan yang diberikan. Proksi SOCKS sering sekali dikelirukan sebagai alternatif atau setara dengan apa yang namanya VPN.

Di artikel kali ini kita akan membahas topik yang berkaitan dengan Proksi SOCKS, Saran konfigurasi, SSL, Torrenting melalui SOCK, dan membandingkannya dengan VPN.

Cara Mengganti Banyak Links Pada Situs Wordpress

Bagaimana cara mengganti tautan di situs WordPress secara massal?

WordPress menyimpan semua informasi pada situs Anda ke dalam database contohnya hal-hal seperti gambar, tautan, dan URL halaman. Ini bisa menjadi merepotkan jika Anda hendak melakukan migrasi situs anda ke nama domain lain, atau menginstal sertifikat SSL karena mengklik tautan lama hanya akan kembali redirect ke situs lama, atau ke versi http yang tidak aman.

Jika Anda bahkan perlu banget untuk melakukan migrasi situs berbasis WordPress Anda ke nama domain yang berbeda, atau memasang sertifikat SSL, Anda harus memperbarui semua URL di database Anda agar situs Anda bisa berfungsi. Anda memiliki dua opsi untuk memperbarui URL di basis data Anda secara massal:
  • Menggunakan plugin.
  • Menggunakan command line.
Seperti yang telah dijelaskan bahwa terdapat dua cara untuk bisa mengupdate link link di Wordpress anda, namun di artikel ini hanya akan membahas cara mengubahnya dengan menggunakan plugin. Di bawah ini adalah beberapa plugin yang berfungsi untuk mengubah semua URL di basis data Anda.
  • Velvet Blues Update URLs
  • Search and Replace
  • Better Search Replace
Langkah-langkah berikut ini memandu Anda untuk memperbarui URL Anda dengan menggunakan plugin 'Search and Replace'. Di bawah ini adalah contoh cara mengubah URL dalam database dari 'http://contoh.com' menjadi 'https://contoh.com/blog'. Anda sebaiknya melakukan backup terlebih dahulu sebelum menginstal plugin dan mengotak ngatik wordpress anda agar jika terjadi kesalahan fatal anda bisa secara mudah mengoreksinya kembali.


cara mengganti banyak link wordpress
  • Selanjutnya klik tab bertulisan 'Search/Replace'.
  • Pada kolom pengisian pertama yang terdapat tulisan "Seacrh For", masukkan URL atau kalimat yang hendak anda ganti.
  • Pada kolom pengisian kedua yang terdapat tulisan "Replace With", masukkan URL baru atau kalimat baru yang hendak anda letakkan.
cara ganti url link massal wordpress

  • Pilih semua tables sampai semuanya berwarna/ berhighlight biru.
  • Centang kotak yang bertulisan "Run as dry nun"
  • Klik Run Search/Replace.

Selanjutnya anda seharusnya akan melihat pesan yang muncul memberitahu anda apa saja yang akan diperbarui (diupdate) jika anda tidak mencentang "Run as dry nun".

Jika semuanya berjalan sesuai keinginan, jalankan lagi kali ini dengan tidak mencentang "Run as dry nun".

Setelah itu anda akan melihat tampilan dengan notifikasi pemberitahuan bahwa berapa perubahan yang sudah dilakukan. Sampai tahap ini semua URL, kata atau kalimat yang anda ingin rubah seharusnya sudah diganti.

Cara Mengecek Apakah Sebuah Website Menggunakan Theme Wordpress

Metode 1. Cari tau Theme Wordpress apa yang digunakan dengan menggunakan IsItWP

Salah satu cara termudah untuk mendeteksi tema WordPress yang digunakan oleh sebuah situs web adalah dengan IsItWP. Ini adalah alat online yang memungkinkan Anda mencari plugin dan tema yang digunakan oleh situs web WordPress.

Pertama, Anda harus mengunjungi situs web IsItWP dan memasukkan URL situs web yang ingin Anda periksa.

IsItWP pertama-tama akan memeriksa apakah situs web tersebut menggunakan WordPress. Jika itu adalah situs web yang didukung WordPress, maka IsItWP akan memeriksa tema WordPress yang digunakan situs web tersebut. Alat ini juga akan mencoba mendeteksi plugin WordPress yang digunakan oleh situs webnya. Setelah itu, tool ini akan menampilkan hasil dengan rincian lebih lanjut tentang plugin dan tema yang digunakan oleh situs web.

IsItWP mungkin tidak dapat melacak detail tentang tema WordPress khusus maupun child theme. Namun alat ini akan menunjukkan nama temanya, sehingga Anda dapat menggoogle untuk melihat apakah tema tersebut tersedia untuk diunduh.

Metode 2. Mendeteksi Secara Manual Tema WordPress yang Digunakan oleh Situs Web.

Terkadang pemilik situs web mengubah nama tema WordPress yang mereka pasang. Alat seperti IsItWP tidak bisa melacak tema WordPress yang mereka gunakan. Namun tidak perlu khawatir, masih ada banyak petunjuk yang tersembunyi dalam kode yang dapat Anda deteksi dan temukan tema WordPress yang mereka gunakan.

Mari kita mulai.

Setiap tema WordPress harus memiliki file style.css. File ini berisi tajuk tema (theme header) yang memberi tahu WordPress nama tema, pembuat tema, URI, versi, dll. File ini juga mengandung CSS styles yang digunakan oleh tema tersebut.

Untuk menemukan file ini, pertama-tama Anda harus mengunjungi situs web. Klik kanan di mana saja di layar dan klik ‘Lihat Sumber Halaman’ (View Page Source) dari menu. Ini akan membuka source code atau kode sumber halaman yang sedang Anda lihat di tab browser baru. Sekarang Anda perlu menemukan sebaris kode dalam kode sumber tersebut yang terlihat seperti ini:

1


rel='stylesheet' id='themename_style-css' href='http://example.com/wp-content/themes/theme-name/style.css?ver=1.1.47' type='text/css' media='all' />


Anda dapat mengklik URL di baris ini untuk membuka file style.css.


Di atas file style.css, Anda akan melihat blok tajuk tema yang berisi informasi tentang tema yang digunakan oleh situs web. Biasanya, akan terlihat seperti ini:





1


2


3


4


5


6


7


8


9


10


Theme Name: Nama Theme


Theme URI: https://contoh.com


Author: ThemeAuthorName (nama penulis)


Author URI: https://contoh.com


Description: My Theme adalah tema WordPress fleksibel yang dirancang untuk situs web portofolio


Version: 1.1.47


License: GNU General Public License v2 or later


License URI: http://www.gnu.org/licenses/gpl-2.0.html


Text Domain: hestia


Tags: blog, custom-logo, portfolio, e-commerce, rtl-language-support, post-formats, grid-layout, one-column, two-columns, custom-background, custom-colors, custom-header, custom-menu, featured-image-header, featured-images, flexible-header, full-width-template, sticky-post, theme-options, threaded-comments, translation-ready



Anda mungkin dapat menemukan Theme URL atau URL Penulis Tema di sini yang akan mengarahkan Anda ke tema yang digunakan oleh situs web.


Mencari Parent Theme


Banyak situs web WordPress menggunakan child theme untuk situs web mereka. Dalam hal itu, theme header mereka atau tajuk tema mereka akan mengandung informasi tentang tema induk (parent theme) yang mereka gunakan.





1


2


3


4


5


6


7


8


9


10


11


*


Theme Name: My Child Theme


Description: Just a child theme


Author: Peter Smith


Author URL: Write here the author's blog or website url


Template: hestia


Version: 1.0


License: GNU General Public License v2 or later


License URI: http://www.gnu.org/licenses/gpl-2.0.html


Text Domain: my-child-theme


*/



Dalam contoh di atas, blok header ini memiliki tambahan parameter 'Template' di blok header tema. Template ini adalah tema induk (parent theme) yang digunakan oleh situs web ini.


Anda juga dapat mengetahui tema induk dengan melihat kode sumber situs web. Di sana Anda akan menemukan file style.css lain yang diperoleh dari tema lain. File style.css lainnya inilah yang merupakan stylesheet tema induk dan mengkliknya akan memberi tahu Anda tema induk mana yang digunakan.

Apa Itu Server-side Language & Perbedaan Dengan Bahasa Client Side-server

Mengapa Kita Membutuhkan Server-side Languages

Situs web memerlukan dua komponen kunci untuk berfungsi: klien dan server web. Klien, seperti yang telah kita pelajari, adalah browser web atau perangkat yang digunakan untuk melihat dan berinteraksi dengan situs web. Semua file dan data yang terkait dengan tampilan situs web pada klien disimpan di server web.

Jika Anda pernah membeli sesuatu secara online, banyak proses yang diperlukan untuk menyelesaikan transaksi yang terjadi di web server toko tersebut. Situs Belanja Online memerlukan hal-hal seperti akun pengguna, persediaan terbaru, deskripsi produk, kemampuan untuk menerima informasi pengiriman dan kartu kredit, dan tempat bagi pembeli untuk meninjau produk yang telah mereka beli. Informasi ini disimpan dalam database besar di server web, jauh dari browser web pengguna.

Untuk menampilkan produk di layar, Anda memerlukan bahasa pemrograman yang berjalan di server. Bahasa pemrograman seperti itu akan membantu menciptakan, membaca, memperbarui, dan menghapus produk dari database, di situlah produk disimpan. Bahasa yang melakukan ini disebut sebagai server-side languages.

Apa Itu & Cara Kerja HTTPS

Keamanan Internet dan Transaksi Online Yang Aman

Ketika perusahaan dan organisasi menawarkan lebih banyak layanan dan transaksi online, keamanan internet menjadi prioritas dan keharusan untuk sebuah transaksi online, ini untuk memastikan bahwa informasi sensitif seperti nomor kartu kredit, password, alamat, nomor telepon dll terkirim secara aman.

Untuk menjaga agar informasi pelanggan tetap terlindungi, para perusahaan dan organisasi perlu menambahkan sertifikat SSL ke situs web mereka untuk memungkinkan transaksi online yang aman.

Apa Itu Sertifikat SSL & Cara Kerjanya

Sertifikat SSL adalah komponen penting dari proses enkripsi data yang membuat transaksi internet menjadi aman. Mereka adalah paspor digital yang menyediakan otentikasi untuk melindungi kerahasiaan dan integritas komunikasi situs web dengan browser.

Kebanyakan orang yang mengerti soal keamanan sebuah transaksi online, mereka selalu memastikan bahwa nama situs web yang mereka kunjungi selalu diawali dengan "HTTPS" di awal address bar beserta terpampang logo atau simbol gembok berwarna hijau disamping kirinya.

cara mengetahui apakah website terpercaya

HTTPS adalah versi amannya HTTP, sebuah protokol yang digunakan di antara browser. Huruf S dibelakang HTTPS artinya adalah Secure (aman), atau dalam bahasa Inggris HTTPS artinya adalah HTTP over Secure Sockets Layer (SSL). Atau dalam kata lain, HTTPS artinya adalah 'semua komunikasi antara browser dengan web server telah dienkripsi'.

perbedaan http dan https

Dalam penggunaan sistim HTTPS, sebuah sertifikat SSL memiliki peran penting dalam membangun kepercayaan antara browser dengan web server. SSL sertifikat merupakan sertifikat digital yang diberikan oleh pihak ketiga untuk pemilik web server.

Contoh, jika aku ingin berkunjung ke Yahoo.com dan aku ingin semua komunikasi dengan Yahoo terenkripsi dengan aman, maka aku akan mengetik "htpps://yahoo.com" dan inilah yang akan terjadi:


cara kerja https
Browserku akan meminta sertifikat SSL (HTTPS) dari Yahoo web server. Lalu Yahoo web server akan mengirimkan public key dan SSL sertifikat miliknya kepada browserku. SSL sertifikat ini telah ditandatangani oleh pihak ketiga yang dinamakan Certificate Authority (atau disingkat CA).
apa itu https


Setelah menerima sertifikatnya kemudian browserku akan berkomunisi dengan CA untuk memastikan keaslian sertifikatnya beserta kuncinya.
cara transaksi online dengan aman
Perlu diketahui bahwa sertifikat digital ini dibuat oleh private key CA, dan browser kita sebelumnya telah diinstal oleh banyak private key CA ini milik situs-situs terkenal dan sering dikunjungi pengguna internet sehingga kita tidak perlu mengeceknya di situs aslinya.
cara mengetahui website yang aman
Ketika kunci dan sertifikat telah berhasil diverifikasi, maka komunikasi dan transaksi dari browser ke Yahoo sudah bisa dilakukan. Browser akan selanjutnya menciptakan satu kunci symmetric untuk membagikan rahasia interaksinya. Browser akan menyimpan satu dan satunya lagi akan dikirim ke Yahoo.

Namun browser tidak ingin data yang akan dibagikannya itu dikirim begitu saja, ia akan menggunakan public key yang dia dapat dari Yahoo untuk mengenkripsi paket datanya sebelum dikirim. Ketika Yahoo web server telah menerima paketnya, ia akan menggunakan private key miliknya untuk membukanya. Setelah paketnya dibuka, maka Yahoo akan memperoleh data beserta 'kunci bersama' yang dikirimkan browser untuk membaca datanya.

Semenjak itu, semua komunikasi dan transaksi akan dienkripsi dan didekripsi dengan kunci yang sama.

Pertukaran Kunci - Transaksi enkripsi data antara klien dan server bisa dilakukan dengan menggunakan algoritma simetris dan algoritma asimetris. Algoritma simetris menggunakan kunci tunggal untuk enkripsi maupun dekripsi, berbeda dengan algoritma asimetris yang memerlukan private key dan public key (kunci pribadi dan kunci publik).

Dalam contoh ini, saya sebenarnya menunjukkan bagaimana algoritma kunci asimetris dan algoritma kunci simetris (asymmetric key algorithm dan symmetric key algorithm) bekerja bersama. algoritma kunci simetris (kunci publik & kunci pribadi) digunakan untuk memverifikasi identitas pemilik dan kunci publiknya sehingga bisa membangun kepercayaan. Berikut info lanjut mengenai cara kerja kunci pribadi dan publik.

Anda perlu tahu juga bahwa "https" dan gembok hijau hanyalah tanda bahwa komunikasi antara klien dan server dienkripsi, namun tidak berarti bahwa website tersebut aman dan baik. Ingat, semua orang bisa memulai bisnis online, dan semua orang termasuk hacker bisa memperoleh sertifikat SSL untuk website mereka juga.

Perbedaan Router dan AP Access Point - Mengubah Router ke AP

Wireless Access Point (WAP)

Dalam jaringan komputer, wireless access point, atau titik akses nirkabel, adalah perangkat jaringan hardware yang memungkinkan perangkat compliant Wi-Fi untuk terhubung ke jaringan kabel. WAP biasanya dihubungkan ke router (melalui jaringan kabel) sebagai perangkat mandiri, tetapi juga dapat menjadi komponen integral dari router itu sendiri. Sebuah WAP dapat dibedakan dari hotspot, yang merupakan lokasi fisik di mana akses Wi-Fi untuk WLAN tersedia.

apa itu access point router

Perbedaan AP (Access Point) dan Router

Titik akses nirkabel (AP) dan router sering dianggap sebagai hal yang sama. Sebuah titik akses nirkabel mirip dengan router tetapi ada beberapa perbedaan.

Sebelum router menjadi standar dengan built in WiFi, seringkali sebuah AP ditambahkan ke jaringan supaya perangkat nirkabel dapat terhubung. Ini berarti alat tersebut memberikan kemampuan jaringan nirkabel ke perangkat lain yang hanya memiliki koneksi kabel. Hal ini dilakukan dengan cara menghubungkannya kabel Ethernet dan AP sebelum akhirnya dapat berkomunikasi dengan perangkat WiFi dan memberi mereka akses jaringan.

Sebagai contoh, sebuah printer yang tidak memiliki built-in wireless namun dapat dilengkapi/ memiliki AP (titik akses) untuk memberikan kemampuan nirkabel.

Sedangkan router adalah  perangkat jaringan yang dapat mentransfer data secara nirkabel atau kabel. Namun perlu diketahui, router dapat menjadi AP (titik akses) tetapi AP tidak bisa menjadi router. Router mengirim paket data ke perangkat yang ditujukan dan mengontrol jaringan LAN (Jaringan Area lokal) atau WAN (Wide Area Network).

Jadi Mengapa Orang Beli Access Points?

Router adalah alat yang sudah umum dipakai pada sebuah jaringan internet hari ini, tapi seringkali terdapat sinyal WiFi yang lemah di area-area yang tidak dapat menerima sinyal dengan baik. Sebuah AP/ titik akses dapat ditambahkan di lokasi bermasalah tersebut.

Cara Mengubah Router Menjadi Access Point

perbedaan router dan AP access point
Selain mengubah pengaturan umum, merubah sebuah router nirkabel ke AP terdiri dari menonaktifkan DHCP server dan menghubungkan router tersebut ke router utama dengan benar. Mulailah dengan mengkonfigurasi pengaturan umum.

Pasang router kedua (tapi jangan dihubung ke router utama terlebih dahulu) dan login masuk ke halaman konfigurasi melalui Web dengan mengetikkan alamat IP ke dalam browser Web. Setelah itu, setidaknya rubah konfigurasi pengaturan berikut:
  • Rubah alamat IP ke dalam jaringan subnet dari router utama. Sebagai contoh, jika IP router utama adalah 192.168.0.1, maka rubah IP router kedua menjadi 192.168.0.2.
  • Rubah channel ke salah satu dari tiga channel yang tidak tumpang tindih, 1, 6, atau 11, sambil memastikan tiap router atau AP setting tidak disetel menggunakan channel yang sama.
  • Keamanan: Ingatlah untuk mengatur enkripsi, sebaiknya WPA atau WPA2, pada semua router nirkabel dan AP.
  • Matikan server DHCP, masuk ke halaman pengaturan DHCP, biasanya pada tab utama atau tab network utama. Biasanya ada kotak centang, hilangkan centang tersebut untuk mengnonaktifkan.
  • Ketika selesai melakukan konfigurasi, letakkan router kedua di tempat yang diinginkan. Kemudian hubungkan kabel Ethernet di antara mereka, masukkan ke port Ethernet biasa masing-masing. Jangan hubungkan ke port Internet/WAN router kedua.

Perbedaan Prosesor & Windows 32-Bit dan 64-Bit

Apa perbedaan antara 32-bit dan 64-bit versi Windows?

Istilah 32-bit dan 64-bit mengacu pada cara prosesor komputer (atau dikenal juga dengan sebutan CPU), menangani informasi. Versi 64-bit Windows bisa menangani random access memory (RAM) dengan jumlah yang lebih besar dan efektif dibandingkan dengan yang sistem 32-bit.

Untuk menginstal versi 64-bit Windows, Anda membutuhkan CPU yang mampu menjalankan versi 64-bit Windows. Manfaat menggunakan sistem operasi 64-bit yang paling efektif ketika Anda memiliki random access memory (RAM) yang besar yang terinstal di komputer Anda, biasanya 4 GB RAM atau lebih. Salah satu keuntungan menggunakan sistem 64-bit dari sistem 32-bit adalah mesinnya bekerja lebih responsif pada saat beberapa program dijalankan secara bersamaan dan juga jika ketika anda beralih dari satu program ke yang lainnya.

Bagaimana cara untuk mengetahui apakah komputer anda menjalankan versi windows yang 32-bit atau yang 64-bit?
Tidak semua window sama, namun untuk windows 7 dan windows Vista anda bisa klik tombol menu di bawah kiri kemudian klik-kanan Computer, lalu Properties. Pada kolom System disana terdapat informasi mengenai tipe sistim yang anda gunakan.

cara mengetahui versi windows berapa bit

Salah satu perbedaan besar antara 32-bit dan 64-bit prosesor adalah jumlah kalkulasi per detik yang dapat mereka melakukan, hal ini tentunya mempengaruhi kecepatan mereka dalam menyelesaikan tugas-tugas yang diberikan. Prosesor 64-bit hadir dalam versi dual core, quad core, enam core, dan delapan core pada komputasi rumah.

Apakah komputer saya bisa menjalankan windows versi 64-bit?

Untuk menjalankan windows 64-bit, komputer kita harus memiliki prosesor 64-bit. Untuk mengetahui apakah prosesor di komputer kita itu 64-bit, kita bisa mengeceknya dengan:

Klik tombol Start di bawah kiri, lalu klik Control Panel, kemudian “Open Performance Information and Tools”. Setelah itu klik "View and print detailed performance and system information" dan akan ada window pop-up muncul. Di window pop-up tersebut terdapat informasi tentang computer anda. Perhatikan dan baca informasi yang berada di kolom System, apakah “64-bit capable” nya tulisanya Yes, jika iya berarti computer anda bisa menjalankan windows versi 64-bit.

cara mengecek versi prosesor windows

Prosesor 32-bit

Prosesor 32-bit merupakan prosesor utama yang digunakan dalam semua komputer sampai pada awal 1990-an. Prosesor Intel Pentium dan prosesor awal AMD merupakan prosesor 32-bit. Windows 95, 98, dan XP semua merupakan sistem operasi 32-bit yang digunakan pada komputer dengan prosesor 32-bit. Komputer dengan prosesor 32-bit tidak bisa menjalankan operasi sistem versi 64-bit.

Prosesor 64-bit

Komputer 64-bit telah ada sejak tahun 1961 ketika IBM menciptakan IBM 7030 Stretch supercomputer. Namun system ini tidak digunakan pada komputer rumah sampai awal 2000-an. Microsoft merilis Windows XP 64-bit untuk digunakan pada komputer dengan prosesor 64-bit. Windows Vista, Windows 7, dan Windows 8 juga hadir dalam versi 64-bit.

Software-software atau perangkat lunak juga akhirnya dirancang untuk komputer 64-bit, yang berbasis 64-bit juga. Sebuah komputer dengan prosesor 64-bit dapat menjalankan sistem operasi 64-bit maupun 34-bit, hanya saja jika menjalankan sistem operasi 32-bit, prosesornya yang berkemampuan 64-bit tidak akan bekerja secara maksimal.

Perlu diketahui bahwa pada komputer dengan prosesor 64-bit, Anda tidak dapat menjalankan program kuno yang versi 16-bit. Banyak program 32-bit bisa berjalan dengan prosesor dan sistem operasi 64-bit, tetapi beberapa program 32-bit yang lebih lama/kuno mungkin tidak akan berfungsi dengan baik, atau tidak berfungsi sama sekali dikarenakan kompatibilitasnya yang terbatas atau tidak kompatibel sama sekali.

Cara Mengarahkan & Memindahkan (Transfer) Domain ke Name Server

Untuk mengarahkan domain ke website anda tentu saja sudah harus memiliki nama domain dan akun hosting. Akun hosting, atau web host adalah tempat di mana file-file website anda disimpan.  Setelah memiliki akun hosting, pihak hosting akan memberitahu anda mengenai pengaturan DNS (atau Domain Name Servers), anda perlu mengarahkan domain anda kesana agar file-file anda bisa terpublikasi secara online.
  • Jadi langkah pertama anda perlu mencari tahu host DNS setting yang disediakan. Biasanya namanya seperti: ns1.contoh.com & ns2.contoh.com.
    Biasanya anda akan diberitahu via email setelah anda berhasil register di sebuah hosting. Jika masih kebingungan anda bisa bertanya langsung ke pihak hosting.
  • Langkah kedua adalah memasukkan name server ke domain anda. Login ke akun registrar anda lalu cari bagian custom name server. Kebanyakan registrar akan melabelnya DNS Settings atau Domain Name Server Setup.
Setelan itu anda perlu menunggu antara 48-72 jam, meskipun kadang name server bisa terupdate dalam jangka waktu hanya sekitar 30 menit - 2 jam.

Bagaimana cara transfer domain dari satu registrar ke registrar lainnya?

  • Pertama-tama unlock domain anda serta non-aktifkan proteksi whois pada tempat di mana anda membeli domain sebelumnya.

    Bagaimana cara unlock domain anda?

    Kunci domain, atau yang disebut juga domain lock, adalah lapisan keamanan tambahan untuk menjaga agar domain tidak sembarangan dipindahkan oleh pihak yang bukan pemiliknya. Anda dapat mengunci atau membuka kunci domain Anda dengan mengikuti instruksi di bawah ini:

    Cara mengunci / membuka kunci domain
  1. Masuk ke akun Name.com Anda.
  2. Klik tombol MY DOMAINS, yang terletak di sudut kanan atas.
  3. Klik ikon Gembok di sebelah kiri domain untuk Mengunci atau Membuka Kunci.

    Langkah diatas hanya mempengaruhi pemindahan atau jika anda ingin melakukan transfer domain, jadi disarankan agar membiarkan nama domain anda terkunci kecuali jika Anda ingin mentransfernya ke registrar lain.
  • Langkah selanjutnya yaitu memasukkan nama domain yang ingin anda transfer. Anda akan diminta untuk masukkan kode EPP di mana kode ini bisa anda temukan di tempat anda membeli domain sebelumnya.

Apa lagi tuh yang namanya kode EPP?

Kode otorisasi domain (juga disebut sebagai Kode Auth atau Kode EPP) memberikan tingkat keamanan ekstra untuk pendaftaran nama domain. Kode ini unik untuk setiap nama domain dan diberikan oleh pendaftar pada saat pendaftaran. Anda akan memerlukan Kode Auth untuk mentransfer domain dari satu registrar ke yang lain.

EPP adalah singkatan dari Extensible Provisioning Protocol. Kode EPP sensitif terhadap huruf besar-kecil. Panjang kode EPP bisa dari 8 hingga 32 simbol dan harus mengandung setidaknya 1 huruf, 1 angka dan 1 simbol khusus (seperti #, $,%, * dll.). Transfer berlangsung dalam sepuluh hari, tetapi biasanya kurang dari lima hari.

Apa Itu DNS Server - Cara Kerja & Fungsi DNS

DNS adalah singkatan dari  “domain name system”.  Domain Name Server (DNS) itu ibarat seperti buku telepon nya internet. Semua nama domain dan alamat IP disimpan di DNS server. Hal ini diperlukan karena, meskipun nama domain (seperti wikipedia.com, blogspot.com) lebih mudah bagi manusia untuk diingat, namun komputer atau mesin lebih suka menghafal nama-nama situs tersebut berdasarkan alamat IP (IP address) – IP singkatan dari internet protocol.

Informasi dari semua domain name server di Internet dikumpulkan dan ditempatkan di Central Registry. Perusahaan host dan Internet Service Provider selalu berinteraksi dengan Central Registry ini untuk mendapatkan informasi terbaru dari DNS.

Cara Mengetahui Network/ Subnet Mask Dari IP Address

Untuk mengetahui network id pada sebuah IP address bisa diketahui dengan mengetahui subnet mask nya. Network ID adalah angka identitas pada sebuah IP yang digunakan untuk bergabung pada sebuah jaringan, sedangkan host ID adalah angka IP yang digunakan untuk sebuah identitas komputer. Subnet mask, network ID, network mask, subnet ID adalah sama, meskipun namanya sering dibeda-bedakan

Mari saya beri contoh, misalnya sebuah IP address 192.168.1.0 memiliki subnet mask 255.255.255.0 (angka ini juga bisa diwakilkan dengan menulis slash -dua-empat, yaitu /24). Slash dua-empat ini atau /24 artinya adalah 11111111.11111111.11111111.00000000 (terdapat dua puluh empat kali dengan angka satu pada subnet mask dalam bentuk binary).

cara kerja subnet mask
Angka satu di semua oktet pertama merupakan jumlah tertinggi pada sebuah binary digit, yaitu 255. Karena terdapat tiga oktet yang semuanya angka satu maka subnet masknya juga bisa ditulis dengan 255.255.255.0. Jadi dengan kata lain, jika kita mengetahui subnet mask kita adalah 255.255.255.0 maka CIDR nya adalah /24 dan jika CIDR kita adalah /16 maka subnet masknya adalah 255.255.0.0 atau 11111111.11111111.00000000.00000000

Sekarang mari kita cari tau apa yang diberitahu subnet mask mengenai sebuah IP address. Contoh sebuah subnet mask adalah 255.255.248.0. Sekarang coba lihat sebuah chart yang saya perkenalkan di bawah ini, sebuah chart yang keren yang bisa digunakan untuk mengetahui subnet mask dalam bentuk binary dari sebuah subnet mask angka. Chart tersebut juga kemudian bisa digunakan untuk mengetahui network id pada sebuah ip address.

rumus formula subnet mask
Sekarang mari kita uraikan subnet mask 255.255.248.0 ke bentuk binary. Pada dua oktet pertama kita tau bahwa binarynya adalah 11111111.11111111. karena 255 artinya semuanya angka satu pada sebuah binary oktet, namun tidak dengan oktet ketiga yaitu 248. Kita juga semua tau bahwa oktet keempat yaitu 0 adalah semuanya nol pada binary oktet.

Sekarang kita cari binary digitnya 248: Dengan menggunakan chart formula diatas, tambahkan angka dari kiri ke kanan, 128 + 64 yaitu 192, 192 + 32 yaitu 224, 224 + 16 yaitu 240, 240 + 8 yaitu 248 (kita berhenti sampai disini karena sudah sesuai dengan jumlah angka IP nya). Ini memberitahu kita bahwa 5 digit dari kiri merupakan network ID (jaringan ID) dari sebuah IP address (alamat IP).

cara kerja network id
Dari sini kita sudah tahu bahwa CIDR nya adalah /21 atau 11111111.11111111.11111000.00000000
Sekarang mari kita lihat IP addressnya, misalkan IP addressnya adalah 192.168.40.55 maka kita tau bahwa 192.168 merupakan bagian dari network ID. Sekarang lihat apakah 40 pada oktet ketiga juga merupakan bagian dari network ID.

Oktet ketiga dari IP address tersebut jika di terjemahkan ke dalam bentuk binary adalah 00101000, cara mengetahuinya adalah dengan menggunakan chart formula dan menggabungkan kelompok angka dan lihat apakah hasil jumlahnya sama dengan angka pada oktet tersebut, disini kita lihat bahwa 32 (tiga dari kanan) dan 8 (lima dari kanan) menghasilkan 40, maka kita menyimpulkan bahwa binary digitnya adalah  00101000.

cara kerja subnet id
Sekarang kita tumpukan binary digit IP dengan subnet mask seperti yang ada pada gambar, semua digit berbaris dengan angka satu dari kiri ke kanan merupakan network ID dan oleh karena itu diperlukan dalam jaringan network. Dan sisanya, semua digit dengan angka nol merupakan host ID. Subnet mask, network ID, network mass, subnet ID adalah sama, hanya namanya sering dibeda-bedakan. Jika kita bungkus barisan angka satu ini dengan binary digit IP address yang berada di atas (lihat gambar bawah) maka semua itu merupakan network ID. Dengan ini bisa disimpulkan bahwa angka 40 pada IP address juga merupakan bagian dari network ID.

cara mengetahui ip jaringan
Bagaimana apabila IP addressnya 192.168.45.55?
Mari kita gunakan cara yang sama:
Oktet ketiga dari IP address tersebut jika di terjemahkan ke dalam bentuk binary adalah 00101101, cara mengetahuinya adalah dengan menggunakan chart formula dan gabungkan kelompok angka dan lihat apakah hasil penjumlahannya sama dengan angka pada oktet tersebut, disini kita bisa lihat bahwa 32 (tiga dari kanan) dan 8 (lima kelompok dari kanan) dan 4 (enam dari kanan) dan 1 (delapan dari kanan) menghasilkan 45, maka kita menyimpulkan bahwa binary digitnya adalah  00101101.

Sekarang kita tumpukan binary digit IP dengan subnet mask seperti yang ada pada gambar, semua digit berbaris dengan angka satu dari kiri ke kanan merupakan network ID dan oleh karena itu diperlukan dalam jaringan network. Dan sisanya, semua digit dengan angka nol merupakan host ID. Dengan ini bisa disimpulkan bahwa angka 40 merupakan bagian dari network ID dan 45 adalah host. Namun jika subnet masknya adalah /24 atau 11111111.11111111.11111111.00000000 atau 255.255.255.192 maka 192.168.45 adalah network ID.

cara mengecek subnet mask
 Jika terdapat angka 1 pada digit kedua dalam binary digit IP address maka subet mask nya adalah 192.168.64 (karena digit kedua pada chart formula adalah 64), jika terdapat angka 1 pada digit pertama dalam binary digit IP address maka subet mask nya adalah 192.168.128.

Garis merahnya jika dipindahkan ke chart formula yaitu akan terletak diantara 64 dan 32, maka kita bisa tau informasi menarik lainnya, seperti semua angka di sebelah kanan garis merah (karena di sebelah kiri digunakan untuk subnet mask) jika dijumlahkan maka akan menjadi broadcast pada network yaitu 63 (192.168.45.63) - inilah alamat broadcast atau broadcast address. Dari sini kita juga bisa tau ada berapa host komputer yang terdapat dalam jaringan ini, yaitu 63 -1 (dikurangin satu untuk alamat broadcast), yaitu 62 komputer yang bisa digunakan dalam jaringan ini, dan biasanya dicadangkan satu untuk router.

Apa Itu Channel Frekuensi, Width & Spektrum Wifi

Ada sejumlah hal yang dapat mempengaruhi kinerja WiFi seperti frekuensi nirkabel, frekuensi channel, spektrum nirkabel, channel width, transmit power, antenna gain ataupun polaritas sinyal. Semua hal itu sangat bisa mempengaruhi kinerja dari suatu jaringan nirkabel. Namun seringkali jika WiFi tidak bekerja dengan baik, penyebabnya berasal dari gangguan minor yang dapat diperbaiki dengan beberapa trik.

Wireless router dilengkapi radio transmitter di dalammnya. Dalam lingkungan Wireless LAN (WLAN), sinyal disiarkan dari pemancar radio tersebut, kemudian sinyalnya diterima oleh perangkat klien. Supaya dapat diterima dan berkomunikasi dengan sang transmitter (pemancar), perangkat klien harus memiliki Network Interface Controller (NIC) yang mampu berkomunikasi dengan ‘bahasa yang sama’. ‘Bahasa yang sama’ disini maksudnya adalah sinyal frekuensi yang sama dan spektrum nirkabel yang sama.

Apa itu Spectrum Wireless?

Sebagian besar produk nirkabel menggunakan Wi-Fi spektrum: 802.11a, 802.11b, 802.11g, 802.11n, 802.11ac. Spektrum Wi-Fi ini dikembangkan oleh The Institute of Electrical and Electronics Engineers, sebuah organisasi non-profit yang dikenal juga sebagai IEEE. Inilah sebabnya mengapa Anda sering melihat tulisan "IEEE 801.11a / b / g / n" pada kotak ritel perangkat nirkabel, router, dll.

koneksi jaringan nirkabel wireless

Bertentangan dengan hype pemasaran, spektrum Wi-Fi tidak didasarkan pada kecepatan saja. Frekuensi band sama pentingnya. Bahkan, masing-masing band frekuensi memiliki kelebihan dan kekurangan tersendiri.

Apa yang dimaksud dengan WiFi frekuensi band?

Pada dasarnya ada dua band frekuensi yang digunakan untuk teknologi Wi-Fi, yaitu 2.4GHz dan 5GHz. 2.4GHz telah ada lebih lama. Ini juga merupakan unregulated frekuensi. Akibatnya, vendor dapat memproduksi perangkat 2.4GHz lebih murah dari regulated spektrum seperti band 5GHz. Salah satu masalah dari unregulated band ini adalah produsen dapat menggunakannya untuk telepon nirkabel, monitor bayi, oven microwave, pembuka pintu garasi, dll. 5GHz merupakan regulated frekuensi yang membuat produsen mengeluarkan lebih banyak biaya untuk memproduksi.

Band 2.4GHz menawarkan jangkauan yang lebih baik, menangani hambatan lebih baik dari 5.0GHz. Namun, 5GHz menawarkan throughput lebih cepat untuk kinerja maksimum. Perlu diingat juga bahwa terdapat lebih banyak jaringan nirkabel 2.4GHz sehingga saluran frekuensi ini dapat menjadi ramai di beberapa daerah.

Gangguan dan penghalang sangat mempengaruhi jangkauan dan kualitas sinyal nirkabel. Interferensi sering datang dari noise yang dibuat oleh router nirkabel lainnya, telepon nirkabel, monitor bayi, dll. Hambatan hambatan fisik seperti dinding dan pohon atau benda logam besar seperti kulkas. Ingat beberapa faktor tersebut ketika sedang bermasalah karena tidak mungkin hanya selalu satu hal yang menyebabkan masalah. Bisa jadi bahwa ada terlalu banyak perangkat yang menggunakan frekuensi yang sama. Selain itu, performa nirkabel juga bisa diakibatkan oleh gain antena yang tidak memadai.

Apa itu WiFi Channel Frequency?

2.4GHz dan 5GHz frekuensi keduanya memiliki channel set mereka masing-masing. Anda biasanya dapat memilih "auto" atau mengatur secara manual saluran dalam router Anda. Channel yang ramai menghasilkan sinyal berkualitas rendah yang menyebabkan ketidakstabilan dan masalah konektivitas. Seringkali ini dapat diatasi dengan mengubah saluran. Jadi, channel apa yang "terbaik"?

Dalam gambar berikut, saya menggunakan software yang disebut inSSIDer (dikembangkan oleh MetaGeek.net) untuk survei siaran nirkabel di area. Seperti yang Anda lihat, frekuensi 2.4GHz menawarkan 11 channel untuk dipilih, yang sebagian besar sudah digunakan oleh beberapa pengguna di sekitarnya.

mengecek kecepatan jaringan wifi wireless

Jika diperhatikan, terdapat beberapa SSID nirkabel menggunakan dua "channel" dan mereka memiliki "max rates" lebih tinggi daripada jaringan lain. Skenario dual channel ini dikenal sebagai "channel bonding". Channel bonding ini mengikat dua channel bersama-sama dengan meningkatkan channel width.

Apa itu WiFi channel width?

Channel width pada dasarnya mengontrol seberapa luas sinyalnya untuk mentransfer data. Anggap saja seperti jalan raya. Semakin luas jalan, semakin banyak lalu lintas (data) dapat melintasi. Di sisi lain, semakin banyak mobil (router) yang Anda miliki di jalan, semakin padat lalu lintas.

Dengan meningkatkan channel width, kita dapat meningkatkan kecepatan dan throughput dari siaran nirkabel. Secara default, frekuensi 2,4 GHz menggunakan 20 MHz channel width. Sebuah 20MHz channel width cukup lebar untuk rentang satu channel. 40 MHz channel width mengikat dua 20 MHz channel width bersama-sama, membentuk 40 MHz channel width; Oleh karena itu, memungkinkan terjadinya kecepatan yang lebih tinggi dan kecepatan transfer yang lebih cepat.

Secara teori, dua channel  lebih baik daripada satu, tetapi ini tidak selalu benar jika channel tersebut dikelilingi oleh banyak noise dan gangguan. Di area yang ramai dengan banyak suara frekuensi dan gangguan, satu channel 20MHz akan lebih stabil. 40MHz channel width memungkinkan untuk kecepatan yang lebih tinggi dan kecepatan transfer yang lebih cepat namun ini tidak memberikan perfoma yang sama jika berada di daerah ramai.

Namun, noise dan interference (gangguan) tidak selalu merupakan masalahnya namun jarak juga bisa. Jika jarak yang lebih jauh adalah tujuan utama, preferensi saya adalah band 2.4GHz.

Jika Anda menemukan bahwa semua tetangga Anda menggunakan band 2.4GHz dan kinerja nirkabel Anda tidak stabil, coba mengubah channel. Channel 1,6,11 lebih dipilih untuk band 2.4Ghz.

apa yang dimaksud channel width

Jika setelah mengubah channel, koneksi Anda tetap tidak stabil, maka akan lebih baik jika 'berpindah dari keramaian' dan menggunakan band 5GHz. Dalam gambar berikut (masih menggunakan software inSSIDer dari MetaGeek.net) Anda akan melihat bahwa pada band 5GHz aku sendirian. Tidak ada SSID lain disini.

Oleh karena itu, bahkan jika 5GHz tidak sekuat dalam menembus hambatan, kualitas link sangat baik karena aku satu-satunya pemancar di frekuensi ini. Ini seperti berjalan di jalan raya yang tidak ada orang lain menggunakan jalan tersebut.

jenis tipe saluran wifi wireless

Cara Menggunakan Dua Router Pada Satu Jaringan

Kita bisa menggunakan dua router dalam sebuah jaringan internet. Kita juga bisa menciptakan satu nama untuk sebuah jaringan yang terdiri dari dua router sehingga perangkat lain bisa terhubung ke router yang memiliki sinyal terkuat.

Banyak router model terbaru dilengkapi dengan fitur WDS atau Wireless Distributed Services untuk menciptakan beberapa Access Point pada sebuah jaringan dengan nama yang sama.

Apa itu Wireless Distribution System (WDS)?

Wireless distribution system adalah metode interkoneksi akses point (AP) dalam jaringan area lokal nirkabel (WLAN), ini berarti bahwa mereka tidak memerlukan kabel untuk menghubungkan satu dengan yang lain.

Penggunaan paling umum dari sistem distribusi nirkabel ini adalah untuk menjembatani WLAN mencakup dua bangunan. Yang paling sederhana WDS terdiri dari dua akses point (titik akses) yang dikonfigurasi untuk mengirim pesan satu sama lain secara wireless.

Dalam sistem distribusi kabel, AP (access point/ titik akses) biasanya terhubung melalui switch Ethernet.

jaringan kabel titik akses switch

Jika router Anda tidak memiliki fitur WDS Anda dapat secara manual membuat WDS dengan langkah-langkah sederhana seperti berikut.

Router 1
  • Lakukan setting pada router ini seperti biasa. Dalam pengaturan keamanan nirkabel router, nonaktifkan Automatic Channel Selection (seleksi otomatis Channel) dan secara manual setel channelnya ke 3.
Router 2
konfigurasi dua router perangkat nirkabel
  • Biasanya router ini harus dihubungkan ke router utama dengan kabel. Anda bisa menggunakan Wireless Bridge atau kabel biasa untuk ini.
  • Wireless Bridge menghubungkan dua jaringan berkabel menggunakan Wi-Fi. Wireless Bridge ini berperan sebagai klien, melogin ke router utama untuk memperoleh internet dan menyalurkan ke perangkat yang terhubung ke Lan Jack miliknya.
  • Nonaktifkan server DHCP pada router ini untuk mencegah konflik IP atau masalah konfigurasi jaringan dan biarkan hanya Router 1 yang mengelola jaringan.
  • Rubah secara manual Alamat IP dari router ini ke 1 angka lebih tinggi dari router utama, misalnya jika IP router utama Anda adalah 192.168.1.1, maka rubah IP router ini ke 192.168.1.2.
  • Jadikan alamat IP router pertama sebagai Internet Gateway pada router kedua.
  • Hubungkan dua router menggunakan koneksi kabel dari port 1-4 di router 1 ke port 1-4 di router 2. Anda dapat menggunakan Wireless Media Bridge atau Powerline Ethernet Kit untuk membuat sambungan ini. Jangan menggunakan port WAN pada router 2 ini.
  • Dalam setting keamanan nirkabel pada router ini, nonaktifkan Automatic Channel selection dan rubah channelnya ke 8 secara manual - atau ke channel lain yg tidak digunakan oleh router utama atau router lain pada jaringan ini (karena banyak jaringan yang luas menggunakan lebih dari dua router).
  • Pastikan setelan di wireless security pada router ke 2 dan ke 1 itu sama, agar kedua access point identik dan bisa bekerja secara harmoni.

Jenis WLAN Standar – Mode Pada Teknologi Wireless Router

Pada tahun 1997, Institute of Electrical and Electronics Engineers (IEEE) menciptakan standar WLAN pertama. Mereka menyebutnya 802,11 setelah nama kelompok yang dibentuk untuk mengawasi perkembangannya. Sayangnya, 802.11 hanya mendukung bandwidth jaringan maksimum 2 Mbps - terlalu lambat untuk sebagian besar aplikasi. Untuk alasan ini, produk nirkabel 802.11 tidak lagi diproduksi.

802.11b

IEEE memperluas standar 802.11 pada bulan Juli 1999, menciptakan spesifikasi 802.11b. 802.11b mendukung bandwidth sampai 11 Mbps, sebanding dengan Ethernet tradisional. 802.11b menggunakan unregulated radio signaling frekuensi yang sama (2,4 GHz) seperti standar 802.11. Vendor biasanya lebih memilih menggunakan frekuensi ini untuk menurunkan biaya produksi mereka. Karena unregulated, gear 802.11b dapat menimbulkan gangguan dari oven microwave, telepon tanpa kabel, dan peralatan lain yang menggunakan berbagai 2,4 GHz yang sama. Namun, dengan menginstal 802.11b gear jarak yang wajar dari peralatan lain, interferensi dengan mudah dapat dihindari.

jenis wlan mode wifi nirkabel
802.11a

Selagi 802.11b dalam pengembangan, IEEE membuat ekstensi kedua dari standar 802.11 ini yang disebut 802.11a.

Karena 802.11b mengalami popularitas jauh lebih cepat daripada 802.11a, sebagian orang percaya bahwa 802.11a diciptakan setelah 802.11b. Bahkan, 802.11a diciptakan pada waktu yang sama. Karena biaya yang lebih tinggi, 802.11a biasanya ditemukan pada jaringan bisnis sedangkan 802.11b melayani home market.

802.11a mendukung bandwidth sampai 54 Mbps dan sinyal dalam spektrum frekuensi diatur sekitar 5 GHz. Frekuensi yang lebih tinggi dibandingkan dengan 802.11b ini memperpendek rentang jaringan 802.11a. Frekuensi yang lebih tinggi juga berarti sinyal 802.11a memiliki lebih banyak kesulitan menembus dinding dan penghalang lainnya.

Karena 802.11a dan 802.11b menggunakan frekuensi yang berbeda, kedua teknologi tidak kompatibel satu sama lain. Beberapa vendor menawarkan hybrid 802.11a/b gear jaringan, tetapi produk ini hanya mengimplementasi kedua standar tersebut secara berdampingan (tiap perangkat yang terhubung harus menggunakan salah satunya).

802.11g

Pada tahun 2002 dan 2003, produk WLAN mendukung standar yang lebih baru yang disebut 802.11g muncul di pasar. 802.11g mencoba untuk menggabungkan yang terbaik dari kedua 802.11a dan 802.11b.

802.11g mendukung bandwidth sampai 54 Mbps, dan menggunakan frekuensi 2,4 GHz untuk rentang yang lebih besar. 802.11g kompatibel dengan 802.11b, yang berarti bahwa jalur akses 802.11g akan bekerja dengan adapter jaringan nirkabel 802.11b dan sebaliknya.

802.11n

802.11n (dikenal juga sebagai "N Wireless") dirancang untuk memperbaiki 802.11g dalam jumlah bandwidth yang didukung dengan memanfaatkan beberapa sinyal nirkabel dan antena (disebut MIMO technology).

Kelompok industri standar meratifikasi 802.11n pada tahun 2009 menyediakan hingga 300 Mbps jaringan bandwidth. 802.11n juga memiliki range lebih baik dari Wi-Fi standar sebelumnya dikarenakan atas peningkatan intensitas sinyalnya, selain itu juga kompatibel dengan 802.11b/g gear.

802.11ac

Generasi terbaru dari sinyal Wi-Fi pada penggunaan popular, 802.11ac menggunakan teknologi nirkabel dual-band, mendukung koneksi simultan pada kedua 2,4 GHz dan 5 GHz Wi-Fi band. 802.11ac menawarkan kompatibilitas pada 802.11b/g/n dan bandwidth sampai dengan 1300 Mbps pada band 5 GHz ditambah hingga 450 Mbps pada 2,4 GHz.

Cara Mengaktifkan WiFi di Router - Perbedaan WEP, WPA & WPA2

Jaringan internet nirkabel di rumah-rumah telah menjadi populer meskipun banyak juga yang khawatir soal radiasi, dan banyak juga sang pemilik meninggalkan jaringan mereka terbuka dan rentan terhadap koneksi yang tidak diinginkan. Salah satu cara terbaik untuk menjaga jaringan Anda adalah mengaplikasikan password untuk mengamankan jaringan. Berikut cara memasangnya.

Cara Mencegah Router Terkena Virus Malware

Sebuah router bekerja seperti komputer, dijalankan melalui software kecil yang dirancang untuk tujuan tertentu. Router juga memiliki sistem operasi, antarmuka grafis, dan biasanya terhubung ke Internet. Sama seperti semua komputer, router dapat terinfeksi oleh malware.

Tahun lalu, para peneliti menemukan worm, yang mereka sebut TheMoon, yang menginfeksi beberapa router Linksys. Linksys kemudian segera mengatasi masalah ini. Walaupun ini bukan serangan yang pertama, namun hal ini juga pastinya bukan serangan yang terakhir. TheMoon hanya menginfeksi router Linksys, namun serangan serupa juga terjadi terhadap router D-Link atau Netgear. Itulah sifat malware semacam ini - bertergantungan pada produsen-spesifik. Jadi kemungkinan bahwa worm yang mencoba untuk menyerang router Anda tidak akan kompatibel - dan Anda bisa bersyukur karena ketidakcocokkan ini.

mengatasi router terinfeksi virus

Penyerang mengambil keuntungan dari produsen lesu dan menyerang router dalam jumlah yang besar. Market di home router banyak sama seperti pasar smartphone Android. Produsen memproduksi perangkat yang berbeda dalam jumlah besar namun jarang untuk mengupdate atau memperbarui mereka sehingga membiarkan mereka terbuka dan rentan akan serangan-serangan.

Berikut adalah tindakan pencegahan dasar yang dapat dilakukan untuk mencegah serangan-serangan worm tersebut:
  • Instal Firmware Update: Pastikan firmware terbaru terinstal pada router anda. Aktifkan update firmware otomatis jika router anda terdapat fitur tersebut - sayangnya, kebanyakan router tidak memiliki fitur ini.
  • Masuk ke halaman pengaturan router Anda dan pastikan bahwa remote administration (administrasi remote) dimatikan. (Jika alamat IP adalah 0.0.0.0, itu merupakan off).
  • Mengubah nama jaringan nirkabel Anda.
  • Mengubah password router ke password yang sangat rumit. Saya tidak berbicara tentang password Wi-Fi, tetapi password router setup.
  • DNS server yang telah diubah tanpa sepengetahuan juga bisa menandakan bahwa ruter tersebut telah dihack. Coba periksa settingan DNS nya, biasanya terletak di bagian WAN atau Internet Connection Settings. Jika disetting ke "Otomatis" seharusnya tidak bermasalah tapi jika di set ke "Manual" dan terdapat custom DNS servers yang dimasukkan disini, maka hal ini mencurigakan.
  • Nonaktifkan UPnP: UPnP bisa sangat rentan. Bahkan jika UPnP tidak rentan pada router Anda, sepotong malware yang berproses di suatu tempat dalam jaringan lokal dapat menggunakan UPnP untuk mengubah server DNS Anda. Itu salah satu cara UPnP bekerja, yaitu mempercayai semua permintaan yang datang dalam jaringan lokal Anda.

memperbaiki router dari jenis malware
Penyerang atau hacker sering berusaha untuk mengubah pengaturan DNS server pada router Anda, dan mengarahkannya pada server DNS berbahaya. Ketika Anda mencoba untuk terhubung ke situs web - misalnya, situs web bank Anda - server DNS jahat ini malah akan menyuruh ke sebuah situs phishing. Tampilan di address bar anda tetap terlihat sama, seperti contoh: bankofamerica.com namun anda sebenarnya berada di phishing site.

Inilah sebabnya mengapa penting untuk memeriksa di browser Anda apakah situs yang anda kunjungi merupakan situs asli, terutama jika mengunjungi website bank atau lembaga keuangan lainnya. Situs tersebut biasanya memiliki https:// di awal alamat URL mereka dan browser Anda juga harus terdapat simbol gembok.

Alamat IP sering dijadikan rahasia, namun setiap website yang Anda kunjungi bisa mendapatkan nomor tersebut. Dan dari alamat IP, mereka dapat menemukan ISP Anda dan lokasi umum Anda (daerah Anda, tetapi bukan alamat Anda). Tapi bisakah mereka menginfeksi router Anda dengan malware?

DNS server berbahaya tidak selalu menanggapi semua permintaan dan hanya menyatakan time out pada kebanyakan request lalu me-redirect query anda ke server DNS default ISP Anda. DNS request yang tidak biasa lambatnya menandakan bahwa router anda terkena infeksi. Jika anda perhatikan, situs phishing tidak memiliki HTTPS namun hal ini tidak diperhatikan oleh kebanyakan orang. Serangan SSL-stripping pun dapat mengupas enkripsi dalam transit.

router bermasalah serangan hacker

Penyerang juga bisa menyuntikkan iklan, mengarahkan hasil pencarian, atau mencoba untuk menginstal drive-by downloads. Mereka dapat menangkap permintaan script untuk Google Analytics atau script lainnya di setiap situs dan mengarahkan mereka ke server yang menyediakan sebuah script yang kemudian akan menyuntikkan iklan sebagai penggantinya. Jika Anda melihat iklan jorok di situs terkenal seperti New York Times dll, sudah hampir dipastikan bahwa router atau komputer anda telah terinfeksi virus, malware atau sejenisnya.

Banyak serangan menggunakan cross-site request forgery (CSRF). Si hacker tersebut menyisipkan JavaScript nakal ke sebuah halaman web, dan JavaScript tersebut akan otomatis mencoba masuk ke router di halaman administrasi berbasis web kemudian mengubah pengaturan atau settingan di router tersebut.

Ketika JavaScript sedang berproses di perangkat yang berada dalam jaringan lokal, kode tersebut dapat mengakses web interface yang hanya terdapat dalam jaringan Anda. Remote administration di beberapa router mungkin dapat diaktifkan melalui username dan password default mereka sehingga para hacker bisa menggunakan bot untuk mencari router-router seperti ini dalam jaringan Internet.