Mengenal Berbagai Menu di cPanel

Kalau Anda baru mulai menggunakan hosting berbasis cPanel, besar kemungkinan reaksi pertama Anda adalah:
“Ini tombolnya banyak banget, fungsinya apa aja sih?”
Tenang, itu wajar.  cPanel memang dirancang sebagai control panel all-in-one untuk mengelola website, domain, email, database, keamanan, sampai statistik server — semuanya dari satu dashboard.

Di artikel ini, kita akan membahas menu-menu di cPanel secara lengkap, dikelompokkan persis seperti yang tampil di cPanel, tapi dengan bahasa yang lebih santai dan mudah dipahami, tanpa menghilangkan sisi teknisnya.


1. Files (Manajemen File Website)

Bagian Files adalah “jantung” pengelolaan website Anda. Hampir semua hal yang berkaitan dengan file ada di sini.

🔹 File Manager

Ini adalah menu yang paling sering dibuka. Fungsi utamanya adalah:

  • Mengelola file website (upload, edit, delete)
  • Mengatur permission file (chmod)
  • Mengedit file langsung (HTML, CSS, PHP, dll)
  • Mengekstrak file ZIP / TAR

Biasanya file website berada di:

  • /public_html → domain utama
  • /public_html/nama-domain → addon domain

🔹 Directory Privacy

Digunakan untuk Mengunci folder dengan username & password danMemberi proteksi dasar (Basic Auth). Cocok untuk:

  • Folder admin
  • Folder testing
  • Area private client

🔹 Disk Usage

Menampilkan:

  • Penggunaan disk secara visual
  • Folder mana yang paling besar
  • File apa yang memakan banyak storage

Sangat berguna saat hosting hampir penuh.

🔹 Web Disk

Mengakses file hosting seperti network drive (FTP berbasis WebDAV).
Biasanya dipakai untuk workflow lama atau kebutuhan khusus.

Tampilan Standar File Manager di cPanel



2. Domains (Pengelolaan Domain)

Bagian ini khusus untuk urusan domain dan subdomain.

🔹 Domains

Menu gabungan untuk:

  • Menambah domain
  • Mengatur document root
  • Menghapus domain
  • Mengatur redirect domain

Pada cPanel versi baru, menu Addon Domain dan Parked Domain sudah dilebur ke sini.

🔹 Subdomains

Membuat subdomain seperti:

blog.domainanda.com
dev.domainanda.com
api.domainanda.com

Setiap subdomain punya document root sendiri.

🔹 Redirects

Digunakan untuk:

Redirect 301 (permanent)
Redirect 302 (temporary)
Redirect domain ke URL lain

Contoh:

domainlama.com → domainbaru.com

3. Email (Manajemen Email Hosting)

Salah satu fitur favorit cPanel: email dengan domain sendiri.

🔹 Email Accounts

Digunakan untuk:

Membuat email (nama@domain.com)
Mengatur password
Mengatur kuota email

🔹 Forwarders

Meneruskan email ke alamat lain.

Contoh:

info@domain.com → gmail@gmail.com

🔹 Email Routing

Menentukan apakah domain email:

  • Local Mail Exchanger

  • Remote Mail Exchanger

Penting saat menggunakan email eksternal seperti Google Workspace.

🔹 Global Email Filters

Filter email untuk semua akun.

Contoh:

Blokir email spam
Redirect email tertentu
Auto delete berdasarkan rule

🔹 Email Filters

Mirip Global Filter, tapi khusus satu akun email saja.

🔹 Spam Filters (SpamAssassin)

Digunakan untuk:

  • Mengatur tingkat sensitivitas spam
  • Auto delete spam
  • Menandai spam di subject

🔹 Email Deliverability

Menu penting untuk email tidak masuk spam.

Digunakan untuk Mengatur SPFDKIM dan DMARC

Menu ini sering jadi penyelamat saat email gagal terkirim.

🔹 Track Delivery

Untuk troubleshooting email:

  • Cek status pengiriman

  • Lihat error SMTP

  • Mengetahui kenapa email gagal terkirim


4. Metrics (Statistik & Analitik)

Digunakan untuk melihat performa website.

🔹 Visitors

Menampilkan:

  • IP pengunjung

  • Browser

  • Waktu akses

  • Halaman yang dibuka

🔹 Errors

Menampilkan error HTTP:

  • 404

  • 500

  • Permission denied

Sangat membantu debugging website.

🔹 Bandwidth

Melihat penggunaan bandwidth:

  • Harian

  • Mingguan

  • Bulanan

🔹 Raw Access

Download log mentah server (Apache/Nginx).

Biasanya dipakai untuk:

  • Analisis lanjutan

  • Import ke tool analitik

🔹 Awstats / Webalizer

Statistik visual website: Visitor, Page view, Referer dan User agent

5. Security (Keamanan Hosting)

Bagian ini krusial untuk menjaga website tetap aman.

🔹 SSL/TLS

Digunakan untuk menginstall SSL, Mengelola sertifikat dan Private keyj uga CSR

Biasanya terhubung dengan Let’s Encrypt / AutoSSL.

🔹 SSH Access

Akses server via terminal:

  • Generate SSH key
  • Authorize key
  • Akses via command line

Cocok untuk user yang sudah advance.

🔹 IP Blocker

Memblokir IP tertentu agar tidak bisa mengakses website.

🔹 Hotlink Protection

Mencegah website lain Mengambil gambar atau Menggunakan resource tanpa izin

🔹 Leech Protection

Mencegah akun sharing:
Membatasi login berulang
Proteksi directory tertentu

6. Software (Aplikasi & Bahasa Pemrograman)

Bagian ini berhubungan dengan software yang berjalan di hosting.

🔹 PHP Selector / MultiPHP Manager

Digunakan untuk:

  • Memilih versi PHP per domain
  • Mengatur extension PHP
  • Konfigurasi php.ini

🔹 Softaculous Apps Installer

Untuk menginstal otomatis CMS misal WordPress, Joomla, Laravel dan CMS lainnya
Sangat memudahkan instalasi website.

🔹 Optimize Website

Mengaktifkan:

  • Gzip compression

  • Deflate

  • Kompresi konten

Membantu meningkatkan kecepatan website.


7. Databases (Database Management)

Semua urusan database ada di sini.

🔹 MySQL Databases

Digunakan untuk:

  • Membuat database
  • Membuat user database
  • Memberi privilege

🔹 phpMyAdmin

Interface web untuk:

  • Mengelola tabel
  • Menjalankan query SQL
  • Import / export database
Contoh Tampilan phpmyadmin



8. Advanced (Fitur Lanjutan)

Biasanya dipakai oleh user yang lebih teknis.

🔹 Cron Jobs

Menjalankan perintah otomatis berdasarkan waktu.

Contoh:

  • Backup otomatis

  • Script maintenance

  • Scheduled task Laravel

🔹 Terminal

Akses shell langsung dari browser.

🔹 Error Pages

Custom halaman error:

  • 404

  • 403

  • 500

🔹 MIME Types

Mengatur tipe file tertentu agar dikenali browser.


9. Preferences (Pengaturan Akun)

Bagian ini bersifat personal.

🔹 Password & Security

Mengganti password cPanel.

🔹 User Manager

Mengatur user tambahan:

  • FTP

  • Email

  • Akses shell

🔹 Change Language

Mengganti bahasa cPanel.


Penutup

cPanel memang terlihat ramai dan penuh menu, tapi setelah dipahami, semuanya sebenarnya sudah dikelompokkan dengan rapi berdasarkan fungsi:

  • Files → file website

  • Domains → domain & subdomain

  • Email → email hosting

  • Metrics → statistik

  • Security → keamanan

  • Software → aplikasi & PHP

  • Databases → database

  • Advanced → fitur lanjutan

Kalau Anda mengelola website sendiri, memahami menu-menu ini bukan cuma bikin kerja lebih cepat, tapi juga mengurangi risiko error dan masalah keamanan.

Continue Reading →

Network Security untuk Pengguna Internet PART 2

Part 2

Jika belum baca Part 1 silahkan KLIK DISINI

Bagaimana Data Bergerak di Internet

Pada artikel pertama, kita telah membahas mengapa keamanan jaringan (network security) menjadi fondasi utama dalam keamanan digital dan mengapa jaringan merupakan target yang sangat menarik bagi penyerang. Pada artikel kedua ini, kita akan melangkah satu tingkat lebih teknis dengan membahas bagaimana sebenarnya data bergerak di internet.

Memahami alur pergerakan data adalah kunci untuk memahami keamanan jaringan. Tanpa pemahaman ini, konsep seperti penyadapan, spoofing, atau serangan Man-in-the-Middle (MitM) hanya akan terdengar sebagai istilah abstrak. Dengan memahami jalur data, kita dapat melihat dengan jelas di mana saja serangan bisa terjadi dan mengapa perlindungan jaringan menjadi sangat penting.

Artikel ini akan membahas perjalanan data dari perangkat pengguna hingga ke server tujuan, protokol-protokol utama yang terlibat, serta titik-titik rawan serangan pada setiap tahap komunikasi.


Dari Perangkat ke Internet: Titik Awal Komunikasi

Setiap aktivitas online selalu dimulai dari perangkat pengguna, baik itu laptop, smartphone, maupun tablet. Ketika Anda membuka browser dan mengakses sebuah website, perangkat Anda akan melakukan serangkaian proses jaringan secara otomatis.

Langkah awal ini melibatkan:

  • Network Interface (Wi-Fi atau Ethernet)
  • Alamat MAC dan IP lokal
  • Router atau access point sebagai gerbang keluar

Pada tahap ini, data belum benar-benar berada di internet global. Ia masih berada di dalam jaringan lokal (Local Area Network / LAN).

Risiko di Jaringan Lokal

Banyak pengguna menganggap jaringan lokal aman secara otomatis. Padahal, pada tahap ini:

  • ARP spoofing dapat terjadi
  • Packet sniffing dalam LAN sangat mungkin dilakukan
  • Perangkat lain dalam jaringan bisa menjadi ancaman

Inilah alasan mengapa keamanan Wi-Fi dan segmentasi jaringan sangat krusial.


Peran DNS: Mengubah Nama Menjadi Alamat

Manusia mengingat nama domain, bukan alamat IP. Di sinilah peran DNS (Domain Name System) menjadi sangat penting.

Ketika Anda mengetik:

www.contoh-website.com

Perangkat Anda akan menanyakan ke DNS server: "Alamat IP mana yang sesuai dengan nama domain ini?"

DNS server kemudian menjawab dengan alamat IP tujuan.

Titik Serangan pada DNS

Proses ini terlihat sederhana, tetapi sangat rawan diserang:

  • DNS spoofing

  • DNS hijacking

  • Manipulasi DNS oleh pihak ketiga

Jika DNS berhasil dimanipulasi, pengguna bisa diarahkan ke server palsu meskipun alamat website terlihat benar.


Membangun Koneksi: TCP dan UDP

Setelah alamat IP diketahui, perangkat akan membangun koneksi ke server tujuan menggunakan protokol transport.

Dua protokol utama di layer ini adalah:

  • TCP (Transmission Control Protocol)

  • UDP (User Datagram Protocol)

TCP: Koneksi yang Terstruktur

TCP menggunakan mekanisme three-way handshake:

1.SYN   >   2.SYN-ACK   >   3.ACK

Proses ini memastikan bahwa kedua pihak siap berkomunikasi.

Namun, di sinilah potensi serangan muncul:

  • SYN flood (DoS)

  • Session hijacking

  • Port scanning

UDP: Cepat tapi Minim Proteksi

UDP tidak memiliki mekanisme handshake. Ia digunakan untuk aplikasi yang membutuhkan kecepatan tinggi seperti streaming dan VoIP.

Konsekuensinya:

  • Lebih sulit memverifikasi sumber data

  • Lebih rentan terhadap spoofing


Paket Data dan Perjalanannya

Data tidak dikirim sebagai satu kesatuan besar. Ia dipecah menjadi paket-paket kecil.

Setiap paket berisi:

  • Alamat IP sumber

  • Alamat IP tujuan

  • Port

  • Potongan data

Paket-paket ini kemudian:

  • Melewati router lokal

  • Masuk ke jaringan ISP

  • Diteruskan ke berbagai router di internet

  • Sampai ke server tujuan

Setiap router yang dilewati adalah milik pihak lain dan secara teoritis dapat menjadi titik observasi lalu lintas.


Peran ISP dan Infrastruktur Publik

ISP (Internet Service Provider) adalah pihak yang menghubungkan jaringan lokal ke internet global.

Di sinilah:

  • Lalu lintas dapat dimonitor

  • Kebijakan filtering diterapkan

  • Deep Packet Inspection (DPI) dapat dilakukan

Tanpa enkripsi, ISP dapat melihat isi komunikasi secara detail.


Enkripsi dan Perlindungan Data in Transit

Jika koneksi menggunakan HTTPS atau protokol terenkripsi lainnya, maka:

  • Paket tetap bisa dilihat

  • Tetapi isinya tidak dapat dibaca

Inilah konsep data in transit protection.

Tanpa enkripsi:

  • Password dapat terbaca

  • Cookie dapat dicuri

  • Session dapat diambil alih


Titik-Titik Rawan Serangan dalam Jalur Data

Secara ringkas, titik rawan serangan meliputi:

  1. Perangkat pengguna (malware, spyware)

  2. Jaringan lokal (ARP spoofing, sniffing)

  3. DNS resolution (DNS spoofing)

  4. Transport layer (session hijacking, DoS)

  5. Infrastruktur ISP

  6. Jaringan publik internet

Keamanan jaringan bertujuan memperkecil risiko pada setiap titik ini.


Mengapa Pemahaman Alur Data Sangat Penting?

Tanpa memahami bagaimana data bergerak:

  • Pengguna sulit memahami risiko Wi-Fi publik

  • Penggunaan VPN sering disalahartikan

  • Konsep HTTPS dianggap sekadar ikon gembok

Pemahaman ini akan menjadi dasar untuk artikel-artikel lanjutan dalam seri ini.


Penutup

Data di internet tidak bergerak secara ajaib. Ia melewati jalur panjang yang melibatkan banyak perangkat, protokol, dan pihak ketiga. Setiap titik dalam jalur tersebut menyimpan potensi risiko keamanan.

Dengan memahami bagaimana data bergerak di internet, kita dapat memahami mengapa enkripsi, firewall, VPN, dan konfigurasi jaringan yang baik bukanlah fitur tambahan, melainkan kebutuhan.

Pada artikel selanjutnya, kita akan membahas secara lebih mendalam jenis-jenis serangan jaringan yang paling umum, seperti Man-in-the-Middle, packet sniffing, dan spoofing, serta bagaimana serangan tersebut bekerja secara teknis.

Continue Reading →

Memahami SSL/TLS: Fondasi Keamanan Website Modern

Dalam ekosistem internet modern, keamanan komunikasi data bukan lagi fitur tambahan, melainkan kebutuhan dasar. Setiap kali pengguna membuka website, mengisi formulir login, mengirim data pribadi, atau melakukan transaksi, terjadi pertukaran informasi antara browser dan server. Tanpa mekanisme pengamanan yang tepat, data tersebut berpotensi disadap, dimodifikasi, atau dipalsukan oleh pihak yang tidak berwenang.

Di sinilah SSL/TLS, HTTPS, dan sertifikat digital memainkan peran penting. Ketiganya saling berkaitan dan menjadi fondasi utama keamanan web saat ini. Artikel ini akan membahas konsep SSL/TLS secara teknis namun tetap nyaman dibaca, menjelaskan hubungan HTTPS dengan TLS, peran Certificate Authority (CA) seperti Let’s Encrypt, serta mengenalkan jenis-jenis sertifikat dan istilah teknis yang umum ditemui, termasuk nama sertifikat seperti R3, ISRG Root X1, atau WE1.

Artikel ini ditujukan bagi pemilik website, administrator server, pengembang web, maupun siapa saja yang ingin memahami keamanan web secara lebih mendalam.


1. Evolusi Keamanan Web: Dari HTTP ke HTTPS

1.1 HTTP: Protokol Tanpa Enkripsi

HTTP (HyperText Transfer Protocol) adalah protokol dasar komunikasi web. Pada HTTP data dikirim dalam bentuk plaintext.  Siapa pun yang berada di jalur komunikasi dapat membaca data dan Tidak ada verifikasi identitas server. Artinya, username, password, cookie sesi, hingga data formulir dapat dengan mudah disadap melalui teknik seperti packet sniffing atau man-in-the-middle attack.

1.2 HTTPS: HTTP yang Diamankan

HTTPS (HyperText Transfer Protocol Secure) adalah versi aman dari HTTP. Perbedaannya terletak pada penggunaan TLS sebagai lapisan keamanan. Secara sederhana:

HTTPS = HTTP + TLS (SSL)

Dengan HTTPS:

  • Data terenkripsi
  • Integritas data terjaga
  • Identitas server diverifikasi

Inilah alasan browser modern menandai website HTTP sebagai “Not Secure”.


2. Apa Itu SSL dan TLS?

2.1 SSL (Secure Sockets Layer)

SSL adalah protokol keamanan yang dikembangkan pada era awal internet untuk mengamankan komunikasi data. Versi-versi SSL (SSL 2.0 dan SSL 3.0) kini sudah tidak aman dan tidak digunakan lagi.

Meskipun demikian, istilah "SSL" masih sering dipakai secara umum untuk menyebut keamanan HTTPS.

2.2 TLS (Transport Layer Security)

TLS adalah penerus resmi SSL dan merupakan standar keamanan yang digunakan saat ini. Versi TLS yang umum digunakan adalah TLS 1.2 dan TLS 1.3

TLS menyediakan tiga fungsi utama:

  • Enkripsi (Confidentiality) Data yang dikirim tidak dapat dibaca oleh pihak ketiga.
  • Integritas Data (Integrity) Data tidak dapat diubah selama transmisi tanpa terdeteksi.
  • Autentikasi (Authentication) Browser dapat memastikan bahwa server benar-benar milik domain yang dituju.

3. Cara Kerja TLS Secara Teknis

Saat pengguna mengakses website HTTPS, terjadi proses yang disebut TLS Handshake.

3.1 Tahapan TLS Handshake (Disederhanakan)

  1. Client Hello Browser mengirim permintaan koneksi aman, termasuk versi TLS dan cipher yang didukung.
  2. Server Hello Server merespons dengan memilih cipher dan mengirimkan sertifikat TLS.
  3. Verifikasi Sertifikat Browser memverifikasi sertifikat:
  4.     Apakah diterbitkan CA tepercaya
        Apakah domain cocok
        Apakah masih berlaku
  5. Key ExchangeBrowser dan server membuat session key.

  6. Secure CommunicationSeluruh komunikasi selanjutnya dienkripsi.

Pada TLS 1.3, proses ini lebih cepat dan efisien dibanding versi sebelumnya.


4. Sertifikat SSL/TLS: Identitas Digital Website

4.1 Apa Itu Sertifikat Digital?

Sertifikat SSL/TLS adalah file digital yang berfungsi sebagai kartu identitas website. Sertifikat ini berisi:

  • Nama domain
  • Public key
  • Informasi pemilik (tergantung jenis sertifikat)
  • Masa berlaku
  • Tanda tangan digital dari CA

4.2 Peran Certificate Authority (CA)

Certificate Authority adalah lembaga tepercaya yang:

  • Memverifikasi identitas pemilik domain
  • Menerbitkan sertifikat digital
  • Menjadi dasar kepercayaan browser

Contoh CA:

  • Let’s Encrypt
  • DigiCert
  • Sectigo
  • GlobalSign
  • Google Trust Services

5. Let’s Encrypt: Revolusi Sertifikat Gratis

5.1 Apa Itu Let’s Encrypt?

Let’s Encrypt adalah Certificate Authority nonprofit yang menyediakan Sertifikat SSL/TLS gratis dan Dukungan penuh untuk HTTPS modern

Let’s Encrypt dikelola oleh Internet Security Research Group (ISRG).

5.2 Karakteristik Sertifikat Let’s Encrypt

  • Jenis: Domain Validation (DV)
  • Masa berlaku: 90 hari
  • Mendukung wildcard
  • Dipercaya oleh semua browser modern

5.3 Kenapa Masa Berlaku Pendek?

Masa berlaku 90 hari bertujuan untuk:

  • Mengurangi risiko sertifikat bocor
  • Mendorong otomatisasi
  • Meningkatkan keamanan ekosistem web

Dengan auto-renew, masa berlaku pendek bukanlah masalah.


6. Jenis-Jenis Sertifikat SSL/TLS

6.1 Domain Validation (DV)

  • Verifikasi kepemilikan domain saja

  • Paling cepat dan murah

  • Umum digunakan untuk blog, website pribadi, dan API

6.2 Organization Validation (OV)

  • Memverifikasi domain dan organisasi

  • Informasi perusahaan tercantum dalam sertifikat

  • Cocok untuk website bisnis

6.3 Extended Validation (EV)

  • Verifikasi paling ketat

  • Audit legal dan operasional

  • Digunakan oleh institusi besar

Catatan: Tampilan khusus EV di browser kini sudah tidak terlalu ditonjolkan, namun validasi tetap lebih kuat.


7. Rantai Kepercayaan (Certificate Chain)

7.1 Root Certificate

Root certificate adalah sertifikat induk yang sudah tertanam di:

  • Browser

  • Sistem operasi

Contoh:

  • ISRG Root X1 (Let’s Encrypt)

7.2 Intermediate Certificate

Intermediate certificate menjembatani root dan sertifikat server.

Contoh intermediate:

  • R3 (Let’s Encrypt)

  • E1 / E5 (Let’s Encrypt generasi baru)

  • WE1 (nama intermediate yang bisa ditemui pada CA tertentu, tergantung vendor dan periode penerbitan)

Nama seperti R3 atau WE1 bukan standar global, melainkan penamaan internal CA.

7.3 Server Certificate

Sertifikat ini terpasang langsung di server dan digunakan oleh domain.


8. Enkripsi Asimetris dan Simetris

8.1 Enkripsi Asimetris

Digunakan saat handshake TLS:

  • Public key

  • Private key

Lebih aman tetapi lebih lambat.

8.2 Enkripsi Simetris

Digunakan setelah handshake:

  • Menggunakan session key

  • Lebih cepat dan efisien

TLS menggabungkan keduanya untuk performa optimal.


9. Konfigurasi SSL/TLS di Server

9.1 Lokasi Sertifikat

Umumnya terdiri dari:

  • Certificate (CRT)

  • Private Key (KEY)

  • CA Bundle / Chain

9.2 Panel Hosting

  • cPanel: AutoSSL / Let’s Encrypt

  • Plesk: Let’s Encrypt extension

  • Nginx/Apache manual: Certbot

9.3 Force HTTPS

Pengalihan HTTP ke HTTPS sangat disarankan untuk:

  • Konsistensi

  • Keamanan

  • SEO


10. Kesalahan Umum SSL/TLS

Beberapa error yang sering ditemui:

  • Mixed Content

  • Certificate Expired

  • Invalid Certificate Chain

  • Domain mismatch

Sebagian besar dapat diatasi dengan konfigurasi yang benar.


11. Dampak SSL/TLS pada SEO dan Kepercayaan Pengguna

Google secara resmi menjadikan HTTPS sebagai faktor peringkat.

Manfaat lain:

  • Kepercayaan pengguna meningkat

  • Form tidak diblokir browser

  • Integrasi API lebih mudah


12. Contoh Konfigurasi SSL/TLS di cPanel

Bagian ini membahas contoh praktis konfigurasi SSL/TLS menggunakan cPanel, yang merupakan panel hosting paling umum pada shared hosting dan VPS berbasis WHM.

12.1 Konfigurasi SSL/TLS Menggunakan Let’s Encrypt (AutoSSL)

Sebagian besar cPanel modern sudah dilengkapi fitur AutoSSL yang terintegrasi dengan Let’s Encrypt atau penyedia CA lain.

Langkah-langkah umum:

  1. Login ke cPanel

  2. Masuk ke menu SSL/TLS Status

  3. Pilih domain yang ingin diaktifkan SSL

  4. Klik Run AutoSSL

Jika validasi berhasil:

  • Sertifikat akan otomatis terpasang

  • Certificate, Private Key, dan CA Bundle diatur otomatis

  • HTTPS langsung aktif

AutoSSL juga akan melakukan perpanjangan otomatis sebelum masa berlaku sertifikat habis.


12.2 Instalasi SSL Manual di cPanel

Pada kondisi tertentu (misalnya menggunakan sertifikat berbayar), instalasi dilakukan secara manual.

File yang dibutuhkan:

  • Certificate (CRT)

  • Private Key (KEY)

  • CA Bundle

Langkah-langkah:

  1. Masuk ke cPanel → SSL/TLS

  2. Pilih Manage SSL Sites

  3. Pilih domain

  4. Tempel:

    • Certificate (CRT)

    • Private Key

    • CA Bundle

  5. Klik Install Certificate

cPanel akan memverifikasi kecocokan sertifikat dan private key sebelum instalasi.


12.3 Force HTTPS di cPanel

Agar seluruh trafik HTTP dialihkan ke HTTPS:

  • Masuk ke Domains

  • Aktifkan opsi Force HTTPS Redirect

Atau secara manual melalui .htaccess:

RewriteEngine On
RewriteCond %{HTTPS} off
RewriteRule ^ https://%{HTTP_HOST}%{REQUEST_URI} [L,R=301]

13. Contoh Konfigurasi SSL/TLS di Plesk

Plesk banyak digunakan pada VPS, dedicated server, dan hosting berbasis Windows maupun Linux.

13.1 Mengaktifkan Let’s Encrypt di Plesk

Plesk menyediakan ekstensi resmi Let’s Encrypt.

Langkah-langkah:

  1. Login ke Plesk Panel

  2. Pilih Websites & Domains

  3. Klik domain yang diinginkan

  4. Pilih Let’s Encrypt

  5. Centang:

    • Secure the domain

    • Include www (opsional)

    • Secure webmail (opsional)

  6. Klik Get it free

Jika sukses:

  • Sertifikat otomatis terpasang

  • Auto-renew aktif


13.2 Mengatur Hosting Settings di Plesk

Setelah SSL aktif:

  1. Masuk ke Hosting & DNS → Hosting Settings

  2. Atur:

    • Preferred domain: HTTPS

    • Permanent SEO-safe 301 redirect from HTTP to HTTPS

Ini memastikan semua akses menggunakan HTTPS.


13.3 Instalasi Sertifikat Manual di Plesk

Untuk sertifikat non–Let’s Encrypt:

  1. Masuk ke Websites & Domains → SSL/TLS Certificates

  2. Klik Add SSL/TLS Certificate

  3. Masukkan:

    • Certificate name

    • Private key

    • Certificate

    • CA Certificate

  4. Simpan

  5. Pilih sertifikat tersebut pada domain

Continue Reading →

Network Security untuk Pengguna Internet PART 1

PART 1

Ancaman Nyata di Balik Koneksi Internet

Di era digital modern, koneksi internet telah menjadi kebutuhan primer, sejajar dengan listrik dan air. Hampir seluruh aktivitas manusia—komunikasi, pekerjaan, hiburan, transaksi keuangan, hingga pengelolaan infrastruktur—bergantung pada jaringan internet. Namun di balik kemudahan dan kecepatan tersebut, terdapat realitas yang sering luput dari perhatian: internet adalah lingkungan yang tidak sepenuhnya aman.

Banyak pengguna beranggapan bahwa selama mereka menggunakan password yang kuat, mengaktifkan two-factor authentication (2FA), dan memasang antivirus, maka keamanan sudah terjamin. Anggapan ini tidak sepenuhnya salah, tetapi sangat tidak lengkap. Semua mekanisme tersebut berada di level aplikasi dan akun. Padahal, sebelum data sampai ke aplikasi, ia harus melewati sebuah jalur utama: jaringan internet.

Network security atau keamanan jaringan berfokus pada perlindungan jalur komunikasi data. Artikel pertama dalam seri ini akan membahas konsep dasar network security, alasan mengapa jaringan menjadi target utama serangan, serta gambaran umum ancaman nyata yang mengintai di balik koneksi internet sehari-hari.


Apa Itu Network Security?

Secara sederhana, network security adalah serangkaian kebijakan, praktik, dan teknologi yang dirancang untuk melindungi jaringan komputer dan data yang melewatinya dari akses tidak sah, penyalahgunaan, gangguan, atau kerusakan.

Berbeda dengan keamanan aplikasi yang berfokus pada software tertentu (misalnya keamanan akun email atau media sosial), network security bekerja pada level infrastruktur komunikasi. Ia mengamankan:

  • Jalur pengiriman data
  • Perangkat jaringan (router, switch, access point)
  • Protokol komunikasi
  • Lalu lintas data masuk dan keluar

Jika dianalogikan, aplikasi adalah rumah, sementara jaringan adalah jalan raya menuju rumah tersebut. Rumah boleh memiliki kunci terbaik, tetapi jika jalan menuju rumah tidak aman dan dipenuhi perampok, maka risiko tetap tinggi.


Mengapa Jaringan Menjadi Target Utama Serangan?

Ada beberapa alasan mengapa jaringan menjadi sasaran empuk bagi penyerang:

1. Semua Data Pasti Melewati Jaringan

Baik itu login ke email, mengirim pesan WhatsApp, membuka website, atau melakukan transaksi perbankan, semuanya melibatkan pertukaran data melalui jaringan. Artinya, jaringan adalah titik temu seluruh aktivitas digital.

Penyerang yang berhasil menguasai atau menyusupi jaringan tidak perlu menyerang aplikasi satu per satu. Mereka cukup mengintai jalur komunikasi untuk:

  • Menyadap data
  • Memodifikasi paket
  • Mengalihkan koneksi

2. Banyak Pengguna Tidak Sadar Risiko Jaringan

Sebagian besar pengguna:

  • Menggunakan Wi-Fi publik tanpa perlindungan
  • Tidak memahami arti HTTPS
  • Tidak tahu bagaimana data mereka berpindah dari perangkat ke server

Kurangnya kesadaran ini membuat serangan jaringan sering terjadi tanpa disadari korban.

3. Serangan Jaringan Sulit Dideteksi

Serangan di level jaringan sering kali tidak menimbulkan gejala langsung. Tidak ada notifikasi, tidak ada pop-up peringatan. Data bisa disadap selama berminggu-minggu tanpa pengguna menyadarinya.


Gambaran Singkat Cara Kerja Internet

Untuk memahami network security, kita perlu memahami secara garis besar bagaimana data bergerak di internet.

Ketika Anda mengetik alamat website di browser:

  • Perangkat Anda meminta alamat IP ke DNS server
  • Browser membangun koneksi ke server tujuan
  • Data dikirim dalam bentuk paket-paket kecil
  • Paket melewati router lokal, jaringan ISP, hingga server tujuan

Setiap titik ini adalah potensi celah keamanan. Data tidak berpindah secara langsung, melainkan melewati banyak perangkat milik pihak lain.


OSI Model dan Relevansinya terhadap Network Security

Dalam dunia jaringan, OSI Model sering digunakan sebagai kerangka kerja untuk memahami di mana sebuah serangan terjadi.

Secara singkat:

  • Layer 1–2: Fisik & Data Link (kabel, Wi-Fi, MAC, ARP)
  • Layer 3: Network (IP, routing)
  • Layer 4: Transport (TCP, UDP)
  • Layer 7: Application (HTTP, HTTPS, SMTP)

Banyak serangan network security terjadi di:

  • Layer 2 (ARP spoofing)
  • Layer 3 (IP spoofing)
  • Layer 4 (port scanning, DoS)

Serangan di layer-layer ini sering tidak terlihat oleh aplikasi.


Ancaman Nyata pada Keamanan Jaringan

Berikut gambaran singkat ancaman jaringan yang umum terjadi dan akan dibahas lebih dalam di artikel seri berikutnya.

1. Man-in-the-Middle (MitM)

Dalam serangan MitM, penyerang berada di tengah komunikasi antara dua pihak. Ia dapat membaca, memodifikasi, bahkan menyisipkan data tanpa disadari korban.

Contoh umum terjadi pada Wi-Fi publik.

2. Packet Sniffing

Packet sniffing adalah teknik menangkap paket data yang lewat di jaringan. Jika data tidak terenkripsi, informasi sensitif dapat terbaca dengan mudah.

3. DNS Spoofing

Serangan ini memanipulasi proses penerjemahan domain ke IP, sehingga pengguna diarahkan ke server palsu meskipun alamat website terlihat benar.

4. Rogue Access Point

Penyerang membuat Wi-Fi palsu dengan nama menyerupai jaringan resmi untuk menjebak pengguna.


Keamanan Jaringan vs Keamanan Aplikasi

Banyak orang mengira keamanan akun sudah cukup. Padahal keduanya berbeda:

Keamanan AplikasiKeamanan Jaringan
Fokus pada akun dan softwareFokus pada jalur komunikasi
Melindungi loginMelindungi data in transit
Bergantung pada userBergantung pada infrastruktur

Keamanan jaringan adalah lapisan yang bekerja bahkan sebelum aplikasi berjalan.


Studi Kasus Sederhana: Wi-Fi Publik

Bayangkan Anda sedang berada di kafe dan terhubung ke Wi-Fi gratis. Anda membuka email dan login ke akun pribadi.

Jika:

  • Wi-Fi tidak terenkripsi dengan baik
  • Website tidak menggunakan HTTPS

Maka data login Anda dapat disadap oleh siapa pun di jaringan yang sama.

Kasus seperti ini bukan teori. Ini adalah praktik umum dalam dunia keamanan jaringan.


Mengapa Artikel Seri Network Security Ini Penting?

Seri ini dirancang untuk:

  • Meningkatkan kesadaran pengguna tentang risiko jaringan
  • Memberikan pemahaman teknis secara bertahap
  • Membantu pembaca membuat keputusan keamanan yang lebih baik

Artikel ini tidak bertujuan menjadikan pembaca hacker, tetapi pengguna internet yang lebih sadar dan defensif.

Network security adalah fondasi utama dalam keamanan digital. Tanpa jaringan yang aman, perlindungan di level aplikasi menjadi kurang efektif. Ancaman jaringan bersifat nyata, aktif, dan sering kali tidak terlihat.

Artikel pertama ini menjadi pengantar untuk memahami mengapa keamanan jaringan layak mendapatkan perhatian serius. Pada artikel berikutnya, kita akan membahas bagaimana data bergerak di internet secara lebih teknis dan di titik mana serangan paling sering terjadi.

Memahami jaringan bukan hanya urusan profesional IT. Di dunia yang sepenuhnya terhubung, pemahaman dasar tentang network security adalah bentuk literasi digital yang wajib dimiliki.
Continue Reading →

Mengenal Ubuntu: Distro Linux Dengan Komunitas yang Besar

Ubuntu adalah salah satu sistem operasi berbasis Linux yang paling populer di dunia. Baik digunakan oleh pemula, profesional IT, pengembang perangkat lunak, hingga administrator server, Ubuntu dikenal sebagai sistem operasi yang stabil, aman, dan ramah pengguna. Dalam artikel ini, kita akan membahas Ubuntu secara komprehensif, mulai dari sejarahnya, kelebihan, aspek keamanan, fitur-fitur utama, hingga berbagai aspek lain yang umumnya dibahas dalam sebuah blog teknologi.


Sejarah Singkat

Ubuntu pertama kali dirilis pada tahun 2004 oleh Canonical Ltd., sebuah perusahaan yang didirikan oleh Mark Shuttleworth, seorang pengusaha asal Afrika Selatan. Nama Ubuntu sendiri berasal dari filosofi Afrika yang berarti "I am because we are", yang mencerminkan semangat kolaborasi dan keterbukaan dalam komunitas open-source.

Ubuntu dikembangkan berbasis Debian GNU/Linux, namun dengan fokus utama pada kemudahan penggunaan, siklus rilis yang teratur, serta dukungan yang lebih ramah bagi pengguna desktop. Sejak awal kemunculannya, Ubuntu langsung menarik perhatian karena menawarkan instalasi yang mudah dan pengalaman pengguna yang lebih sederhana dibandingkan distribusi Linux lain pada masa itu.

Canonical merilis Ubuntu dengan pola rilis setiap 6 bulan, serta versi LTS (Long Term Support) setiap 2 tahun. Versi LTS mendapatkan dukungan pembaruan keamanan dan pemeliharaan jangka panjang, sehingga sangat cocok untuk penggunaan di lingkungan produksi dan server.


Kelebihan Ubuntu

1. Open Source dan Gratis

Ubuntu adalah sistem operasi open-source yang dapat digunakan secara gratis. Pengguna bebas mengunduh, memodifikasi, dan mendistribusikannya sesuai dengan lisensi open-source. Hal ini menjadikan Ubuntu solusi yang ekonomis, baik untuk individu maupun organisasi.

2. Mudah Digunakan

Salah satu keunggulan utama Ubuntu adalah antarmuka yang relatif mudah dipahami, bahkan bagi pengguna yang baru berpindah dari Windows atau macOS. Proses instalasi yang sederhana serta lingkungan desktop yang intuitif membuat kurva pembelajaran menjadi lebih landai.

3. Stabil dan Andal

Ubuntu dikenal memiliki stabilitas yang baik, terutama pada versi LTS. Sistem jarang mengalami crash, dan manajemen paket yang solid membuat pembaruan sistem lebih terkontrol.

4. Dukungan Komunitas yang Kuat

Ubuntu memiliki komunitas global yang sangat besar. Forum, dokumentasi resmi, blog, dan tutorial tersedia melimpah, sehingga memudahkan pengguna untuk mencari solusi ketika menghadapi masalah.

5. Kompatibilitas Perangkat Keras

Dibandingkan banyak distribusi Linux lainnya, Ubuntu memiliki dukungan driver yang cukup luas. Banyak perangkat keras modern dapat langsung dikenali tanpa perlu konfigurasi tambahan.


Aspek Keamanan Ubuntu

Keamanan merupakan salah satu aspek penting yang menjadi keunggulan Ubuntu.

1. Arsitektur Linux yang Aman

Ubuntu mewarisi arsitektur keamanan Linux, di mana pemisahan hak akses antara pengguna biasa dan administrator (root) diterapkan dengan ketat. Hal ini mencegah aplikasi berbahaya melakukan perubahan sistem tanpa izin.

2. Sistem Permission dan User Management

Setiap file dan direktori di Ubuntu memiliki hak akses yang jelas (read, write, execute). Mekanisme ini membantu membatasi dampak jika suatu aplikasi atau skrip berbahaya dijalankan.

3. Pembaruan Keamanan Rutin

Canonical secara rutin merilis pembaruan keamanan untuk menutup celah kerentanan. Pengguna dapat dengan mudah melakukan update melalui package manager seperti APT.

4. AppArmor

Ubuntu menggunakan AppArmor, sebuah sistem mandatory access control (MAC) yang membatasi apa saja yang dapat dilakukan oleh aplikasi tertentu. Dengan AppArmor, dampak dari eksploitasi aplikasi dapat diminimalkan.

5. Risiko Malware yang Lebih Rendah

Meskipun tidak sepenuhnya kebal, Ubuntu relatif lebih aman dari malware yang umum menyerang sistem operasi lain, terutama karena struktur sistem dan model distribusi aplikasinya.


Fitur-Fitur Utama Ubuntu

1. Lingkungan Desktop GNOME

Ubuntu versi modern menggunakan GNOME sebagai desktop environment default. GNOME menawarkan tampilan minimalis, fokus pada produktivitas, serta dukungan fitur-fitur modern seperti workspace, hot corner, dan integrasi aplikasi yang rapi.

2. APT dan Snap

Ubuntu menggunakan APT (Advanced Package Tool) sebagai sistem manajemen paket utama, yang terkenal stabil dan efisien. Selain itu, Ubuntu juga mengadopsi Snap, format paket modern yang bersifat sandbox dan memudahkan distribusi aplikasi lintas versi.

3. Software Center

Ubuntu menyediakan Ubuntu Software Center yang memudahkan pengguna dalam mencari, menginstal, dan menghapus aplikasi tanpa perlu menggunakan terminal.

4. Dukungan Cloud dan Server

Ubuntu sangat populer di lingkungan server dan cloud. Banyak penyedia layanan cloud menggunakan Ubuntu sebagai sistem operasi default karena stabilitas, keamanan, dan dukungan jangka panjangnya.

5. Terminal yang Kuat

Bagi pengguna tingkat lanjut, terminal Ubuntu menawarkan fleksibilitas dan kontrol penuh terhadap sistem. Banyak tugas administrasi dan pengembangan dapat dilakukan dengan lebih efisien melalui command line.


Aspek Lain yang Perlu Diketahui

1. Varian Ubuntu (Flavors)

Selain versi utama, Ubuntu juga memiliki berbagai flavor resmi (Silahkan cek Disini) seperti Kubuntu (KDE), Xubuntu (XFCE), Lubuntu (LXQt), dan lainnya. Masing-masing ditujukan untuk kebutuhan dan preferensi pengguna yang berbeda.

2. Performa dan Efisiensi

Ubuntu dapat berjalan pada berbagai spesifikasi perangkat keras, mulai dari komputer lama hingga mesin modern. Dengan memilih flavor yang tepat, Ubuntu dapat dioptimalkan untuk perangkat dengan sumber daya terbatas.

3. Cocok untuk Pengembangan dan DevOps

Ubuntu banyak digunakan oleh pengembang karena dukungan yang sangat baik terhadap berbagai bahasa pemrograman, framework, container (Docker), dan alat DevOps lainnya.

4. Legalitas dan Lisensi

Karena bersifat open-source, Ubuntu dapat digunakan secara legal tanpa biaya lisensi. Ini menjadi nilai tambah besar bagi institusi pendidikan, UMKM, dan organisasi dengan anggaran terbatas.


Perbandingan Ubuntu dengan Windows

Ubuntu dan Windows adalah dua sistem operasi yang paling sering dibandingkan, terutama bagi pengguna yang ingin beralih dari ekosistem proprietary ke open-source. Keduanya memiliki kelebihan dan kekurangan masing-masing, tergantung pada kebutuhan pengguna.

Tabel Perbandingan Ubuntu vs Windows

AspekUbuntuWindows
LisensiOpen-source, gratisProprietary, berbayar (OEM/Retail)
Basis SistemLinux (Debian-based)Windows NT
Kebutuhan ResourceRelatif ringan dan efisienLebih berat, terutama versi terbaru
KeamananSangat kuat, permission ketat, AppArmorBaik, namun lebih sering jadi target malware
Update SistemTerkontrol, bisa dijadwalkanOtomatis, kadang sulit ditunda
Ketersediaan AplikasiBanyak open-source, aplikasi tertentu terbatasSangat lengkap, software komersial dominan
GamingTerbatas, meningkat dengan Steam ProtonSangat unggul dan kompatibel
Penggunaan ServerSangat populer dan dominanDigunakan di enterprise tertentu
KustomisasiSangat fleksibelTerbatas
Cocok untuk Laptop LamaSangat cocok (terutama flavor ringan)Kurang optimal

Sudut Pandang Opini Pribadi

Jika kita berbicara secara realistis, perbandingan Ubuntu dan Windows bukan soal mana yang paling hebat, melainkan mana yang paling sesuai dengan kebutuhan pengguna. Windows unggul karena ekosistemnya sudah matang dan familier. Hampir semua orang pernah menggunakannya, dan hampir semua software populer tersedia di sana.

Namun, keunggulan Windows tersebut datang dengan konsekuensi: kebutuhan resource yang lebih besar, ketergantungan pada lisensi, serta kontrol pengguna yang relatif terbatas terhadap sistem. Bagi sebagian orang, hal ini tidak menjadi masalah. Tetapi bagi pengguna yang menyukai kontrol penuh dan efisiensi, ini bisa terasa membatasi.

Ubuntu hadir sebagai alternatif yang menawarkan kebebasan. Kebebasan untuk mengatur sistem sesuai kebutuhan, memilih desktop environment, mengontrol update, dan menjalankan sistem tanpa biaya lisensi. Dari sudut pandang produktivitas dan kestabilan jangka panjang, Ubuntu sering kali terasa lebih "tenang" untuk digunakan, terutama pada perangkat keras lama atau lingkungan kerja teknis.

Di sisi lain, Ubuntu memang menuntut sedikit usaha adaptasi. Pengguna harus siap belajar, terutama dalam memahami konsep Linux dan penggunaan terminal. Namun justru di sinilah nilai tambahnya: pengguna tidak hanya memakai sistem operasi, tetapi juga memahami bagaimana sistem tersebut bekerja.

Secara editorial, Ubuntu lebih cocok untuk pengguna yang ingin mandiri, efisien, dan memahami sistem secara lebih mendalam. Windows tetap menjadi pilihan aman bagi mereka yang membutuhkan kompatibilitas luas tanpa ingin repot melakukan penyesuaian teknis.

Pada akhirnya, memilih sistem operasi adalah keputusan personal. Ubuntu dan Windows sama-sama kuat di wilayahnya masing-masing, dan keduanya bisa menjadi pilihan tepat jika digunakan pada konteks yang tepat.


Kesimpulan

Ubuntu adalah sistem operasi Linux yang dirancang dengan keseimbangan antara kemudahan penggunaan, stabilitas, dan keamanan. Dengan sejarah yang kuat, komunitas yang besar, fitur yang lengkap, serta dukungan jangka panjang melalui versi LTS, Ubuntu menjadi pilihan ideal untuk pengguna desktop maupun server.

Bagi pengguna yang ingin beralih ke sistem operasi yang bebas biaya, aman, dan fleksibel, Ubuntu merupakan salah satu pilihan terbaik yang layak dipertimbangkan.

Continue Reading →

Ketika Email Domain Sendiri Ditolak rSPAM

Studi Kasus zorin.my.id

Menggunakan email dengan domain sendiri (@namadomain) sering dianggap sudah otomatis profesional dan aman. Namun pada praktiknya, konfigurasi email domain yang kurang tepat justru bisa membuat email ditolak mentah-mentah, bahkan sebelum mencapai inbox atau folder spam penerima.

Artikel ini membahas kasus nyata yang terjadi pada domain zorin.my.id, di mana email ditolak dengan status rSPAM, lengkap dengan penyebab dan solusi akhirnya.


1. Kondisi Awal: Email Ditolak, Bukan Masuk Spam

Kasus bermula ketika email dikirim dari alamat:

  • From: budi@zorin.my.id
  • To: akun Gmail

Email dikirim menggunakan SMTP relay pihak ketiga (MailBaby).
Alih-alih masuk inbox atau spam, email langsung ditolak dengan pesan:

550 This message was classified as rSPAM and may not be delivered

Ini adalah error permanen, artinya email sama sekali tidak diterima oleh Gmail.

Error yang Terjadi di zorin.my.id



2. Gejala yang Mengarah ke Masalah Validasi Domain

Beberapa indikator penting dari kasus ini:

  • Email tidak muncul di inbox
  • Tidak masuk ke folder spam
  • Gmail tidak pernah “melihat” email tersebut
  • Penolakan terjadi setelah isi email dianalisis

Kondisi ini mengarah pada satu kesimpulan awal:
masalah bukan di konten email, melainkan pada validasi dan reputasi domain pengirim.


3. Pemeriksaan DKIM: Aman dan Bukan Penyebab

Langkah pertama adalah memeriksa DKIM (DomainKeys Identified Mail). Hasilnya:
  • DKIM aktif
  • Public key valid
  • Selector sesuai dengan domain

DKIM berfungsi sebagai tanda tangan digital email, dan pada kasus ini berjalan dengan benar. Dengan demikian, DKIM dapat dikesampingkan sebagai sumber masalah.


4. Pemeriksaan SPF: Valid, Tapi Perlu Dirapikan

SPF (Sender Policy Framework) juga telah dikonfigurasi dan mengizinkan:

  • Server lokal
  • IP tertentu
  • SMTP relay MailBaby

Secara teknis SPF valid dan tidak menyebabkan penolakan, meskipun masih bisa dirapikan secara sintaks. SPF bukan faktor utama yang memicu rSPAM pada kasus ini.


5. DMARC: Kesalahan Kecil dengan Dampak Besar

Akar masalah akhirnya ditemukan pada DMARC (Domain-based Message Authentication, Reporting & Conformance).

Pada domain zorin.my.id terdapat  Dua record DMARC aktif sekaligus

Padahal, sesuai standar RFC:

DMARC hanya boleh memiliki satu record TXT

Akibatnya:

  • Server penerima tidak dapat menentukan kebijakan DMARC yang valid
  • DMARC dianggap invalid
  • Skor spam meningkat drastis

6. Dampak DMARC Duplikat terhadap Deliverability

Kesalahan DMARC ini menyebabkan efek serius:

  • SMTP relay menganggap domain tidak patuh standar
  • Email ditolak sebelum dikirim ke Gmail
  • Status p=none tidak membantu karena record-nya sendiri tidak valid
Ini menunjukkan bahwa: DMARC yang salah lebih berbahaya daripada DMARC yang tidak ada.

7. Langkah Perbaikan: Menghapus Duplikasi DMARC

Solusi dilakukan dengan:

Menghapus salah satu record DMARC
Menyisakan satu record DMARC yang lengkap dan valid
Menggunakan kebijakan p=none (aman untuk domain baru)

Setelah itu, dilakukan verifikasi menggunakan perintah terminal untuk memastikan hanya satu record DMARC yang terdeteksi.

Konfigurasi zone editor yang benar



8. Pengujian Ulang Pengiriman Email

Setelah DNS terpropagasi (5 sampai 10 menit):

  • Email dikirim ulang
  • Subject dan isi email dibuat baru
  • Tidak menggunakan attachment

Hasilnya:

  • Email berhasil terkirim
  • Masuk ke Inbox Gmail
  • Tidak masuk folder Spam

Ini menandakan bahwa masalah sudah sepenuhnya teratasi.


9. Pelajaran Penting dari Kasus Ini

Beberapa poin krusial yang bisa dipetik:

  1. DMARC hanya boleh satu record
  2. DMARC invalid bisa menyebabkan email ditolak langsung
  3. DKIM dan SPF saja tidak cukup
  4. Domain baru sangat sensitif terhadap kesalahan kecil
  5. SMTP relay lebih ketat dibanding mail server lokal
  6. p=none tidak menjamin aman jika konfigurasi salah

Penutup

Kasus zorin.my.id menunjukkan bahwa masalah email deliverability sering kali bukan disebabkan oleh spam konten, melainkan detail teknis kecil pada DNS email. Dengan memahami cara kerja SPF, DKIM, dan terutama DMARC, kita dapat menghindari penolakan email yang sering membingungkan, terutama saat menggunakan domain sendiri.

Jika Anda baru membangun email domain, pastikan konfigurasi dilakukan dengan benar sejak awal—karena dalam dunia email, kesalahan kecil bisa berdampak besar.


Continue Reading →

Zorin OS Review (2025)

Keluarga Ubuntu