Sabtu, 04 Desember 2010

Sabtu, 20 November 2010

Topologi WAN

Network configuration yang dirancang untuk membawa data pada jarak yang jauh. Tidak seperti LANs, yang dirancang untuk berhubungan dengan komputer yang banyak dan membawa data antar banyak sistem, Topologi WAN biasanya menggunakan Point to Point. Point to Point maksudnya bahwa teknologi yang dikembangkan hanya untuk mendukung dua node dalam mengirim dan menerima data. Dan jika berbagai node/komputer memerlukan akses ke WAN, suatu LAN akan ditempatkan di belakang WAN untuk menyediakan fungsi ini.

Kamis, 18 November 2010

Laporan Konfigurasi STP Dalam Sebuah Network 9 Switch

Tujuan:
  1. Siswa dapat mengenal dengan konfigurasi STP.
  2. Siswa dapat menentukan jalur dalam pengiriman packet data.
  3. Siswa dapat memblok akses dari network yang tidak diinginkan.

Pendahuluan:
Spanning Tree Protocol disingkat menjadi STP, Merupakan bagian dari standard IEEE 802.1 untuk kontrol media akses. Berfungsi sebagai protocol untuk pengaturan koneksi dengan menggunakan algoritma spanning tree.
Kelebihan STP dapat menyediakan system jalur backup & juga mencegah loop yang tidak diinginkan pada jaringan yang memiliki beberapa jalur menuju ke satu tujuan dari satu host.
Loop terjadi bila ada route/jalur alternative diantara host-host. Untuk menyiapkan jalur back up, STP membuat status jalur back up menjadi stand by atau diblock. STP hanya membolehkan satu jalur yang active (fungsi pencegahan loop) diantara dua host namun menyiapkan jalur back up bila jalur utama terputus.
Bila "cost" STP berubah atau ada jalur yang terputus, algoritma spanning tree merubah topology spanning tree dan mengaktifkan jalur yang sebelumnya stand by.
Tanpa spanning tree pun sebenarnya memungkinkan koneksi antara dua host melewati beberapa jalur sekaligus namun dapat juga membuat looping yang tidak pernah akan selesai di dalam jaringan anda. Yang pasti akan menghabiskan kapasitas jalur yang ada hanya untuk melewatkan packet data yang sama secara berulang dan berlipat ganda.
Alat & Bahan:
  1. 1 Unit Komputer/NoteBook(dengan OS)
  2. Software Cisco Packet Tracer 5.3
  3. Software CamStudio

Minggu, 07 November 2010

Konfigurasi STP Pada Topologi Real (UNSRI)

  1. Tujuan
  2. a) Siswa mampu mengkonfigurasi VLAN, VTP, dan STP pada topologi implementasi b) Siswa mampu menggabungkan fungsi dari VLAN, VTP, dan STP pada topologi implementasi c) Siswa dapat memahami konsep, materi dan implementasi dari VLAN, VTP, dan STP
  3. Pendahuluan
    1. Meminimalisir bridging loops
    2. Memberikan jalur redudansi antar dua piranti
    3. Merecovery secara autonomos kegagalan bridge
    1. Blocking
    2. Listening
    3. Learning
    4. Forwading
    5. Disable
    1. Menentukan port bridge
    2. Menentukan leadsed cost path ke root
    3. Menonaktifkan root path lain nya
  4. STP ( Spanning Tree Protocol ) adalah layanan yang memungkin kan Switch Lan di koneksikan secara redudansi dengan memberikan suatu mekanisme untuk mencegah terjadinya suatu bridge loops. Fungsi STP adalah menyediakan system jalur back up dan juga mencegah loop yang tidak di inginkan di jaringan yang memiliki beberapa jalur menuju ke satu tujuan dari host . Keuntungan STP adalah: Status port pada STP Langkah-langkah konfigurasi STP :
  5. Alat dan Bahan
  6. a) PC b) Topologi Implementasi c) Packet Tracert

konfigurasi STP Topologi Implementasi(?) STM


I. TUJUAN
  1. Dapat memahami konsep dasar dari STP
  2. Mampu mengkonfigurasi topologi STP
  3. Siswa mampu mengetahui fungsi dari STP
II. PENDAHULUAN
  1. PENDAHULUAN
STP ( Spanning Tree Protocol ) adalah layanan yang memungkin kan Switch Lan di koneksikan secara redudansi dengan memberikan suatu mekanisme untuk mencegah terjadinya suatu bridge loops.
Fungsi STP adalah menyediakan system jalur back up dan juga mencegah loop yang tidak di inginkan di jaringan yang memiliki beberapa jalur menuju ke satu tujuan dari host .
Keuntungan STP adalah:
  1. Meminimalisir bridging loops
  2. Memberikan jalur redudansi antar dua piranti
  3. Merecovery secara autonomos kegagalan bridge
Status port pada STP
  1. Blocking
  2. Listening
  3. Learning
  4. Forwading
  5. Disable
Langkah-langkah konfigurasi STP :
  1. Menentukan port bridge
  2. Menentukan leadsed cost path ke root
  3. Menonaktifkan root path lain nya
III. ALAT DAN BAHAN
  1. PC
  2. Topologi
  3. Paket tracert

konfigurasi STP pada topologi 8 switch


  1. Tujuan
    1. Dapat memahami konsep dasar dari STP
    2. Dapat mengkonfigurasi topologi STP
    3. Melihat atau mengetahui fungsi dari STP
    4. Menerapkan STP pada sebuah jaringan LAN
  1. Pendahuluan
STP ( Spanning Tree Protocol ) adalah layanan yang memungkin kan Switch Lan di koneksikan secara redudansi dengan memberikan suatu mekanisme untuk mencegah terjadinya suatu bridge loops.
Fungsi STP adalah menyediakan system jalur back up dan juga mencegah loop yang tidak di inginkan di jaringan yang memiliki beberapa jalur menuju ke satu tujuan dari host .
Keuntungan STP adalah:
  1. Meminimalisir bridging loops
  2. Memberikan jalur redudansi antar dua piranti
  3. Merecovery secara autonomos kegagalan bridge
Status port pada STP
  1. Blocking
  2. Listening
  3. Learning
  4. Forwading
  5. Disable
Langkah-langkah konfigurasi STP :
  1. Menentukan port bridge
  2. Menentukan leadsed cost path ke root
  3. Menonaktifkan root path lain nya
III. Alat dan Bahan
  1. PC
  2. Packet Tracert
  3. Topologi yang digunakan.


Senin, 18 Oktober 2010

Menentukan Koordinat Menggunakan GPS Garmin Etrex Legend


Langkah kerja:

  1. Nyalakan GPS yang digunakan
  2. Buka Main Menu
  3. Pilih Mark
  4. Ganti kolom nama untuk menamakan koordinat yang dipilih
  5. pilih ok dan keluar dari Mark
  6. Untuk mengetahui atau mencari koordinat yang telah dibuat

Site Survey

Survey Site

Survey site Radio Frekuensi (RF) adalah peta untuk keberhasilan implementasi jaringan wireless. survey site tidak terlalu susah dan tekniknya cepat. survey site sangat penting dalam implementasi jaringan wireless. survey site digunakan untuk mendefinisikan kontur cakupan radio frekuensi dari sumber radio frekuensi (access point/bridge) dalam banyak fasilitas. site survey digunakan untuk mengetahui cakupan radio frekuensi yang dibutuhkan.

Persiapan untuk survey site meliputi:
  1. Pengumpulan informasi
  2. Pembuatan keputusan
Beberapa topik yang mungkin dibutuhkan sebagai pertanyaan manajemen jaringan sebelum survey site :

  1. Analisa fasilitas
Jenis fasilitas di rumah sakit yang memiliki peralatan radiologi, di real estate dengan kantor sebanyak 25 agen dalam hal ini keamanan sangat penting dimana cakupannya hanya 1 atau 2 central access point dan kebutuhan bandwith akan disebutkan sejak access internet atau transfer file.

  1. Menampilkan jaringan
Apakah jaringan telah siap?,pertanyaan yang biasanya ada pada administrator jaringan adalah sebagai berikut:
a. sistem operasi jaringan apa yanng digunakan
b. berapa banyak penggunanya yang membutuhkan access secara bersama-sama ke jaringan wireless
c. berapa besar kebutuhan bandwith dalam jaringan
d. protokol apa yang digunakan dalam wireless LAN
e. kanal den teknologi spread spectrum apa yang saat ini digunakan
f. pengukuran keamanan wireless LAN apa yang ada dilokasi
g. dimana point koneksi wired LAN diletakkan
h. apakah client menggunakana wireless LAN dalam sebuah organisasi

  1. Penggunaan area dan tower
Apakah Wireless LAN digunakan untuk indoor,outdoor atau kedua-duanya?...
wireless LAN menggunakan tipe outdoor dalam banyak situasi dan potensi rintangan dalam instalasi dan perbaikan wireless LAN.
Tipe tower apa yang digunakan?...
a. apakah butuh perijinan
b. apakah butuh struktur enggineer

  1. Tujuan & kebutuhan bisnis
Apakah tujuan dari wireless LAN?...
site surveyor harus memiliki pengetahuan darimana jaringan yang akan digunakan dan untuk tujuan apa. dengan mengetahui bagaimana effect jaringan wireless untuk tujuan bisnis, site surveyor akan dapat membuatnya lebih baik. site surveyor harus mengetahui kebutuhan bisnis untuk efisiensi survey site

  1. Kebutuhan bandwith dan roaming
Apakah dibutuhkan bandwith dan roaming?...
dengan implementasi teknologi dan penggunaannya saat survey site sebagai contoh jika client di perumahan hanya menggunakan wireless LAN sebagai tujuan untuk scanning data dari box label dan mengirim data ke server maka bandwith yang dibutuhkan sangat kecil. pengumpulan data hanya membutuhkan 2 MBPS.
Berapa banyak pengguna?...
dengan memahami berapa banyak pengguna yang akan dialokasikan dibutuhkan untuk menghitung besar data throughput masing-masing pengguna.
Tipe aplikasi apa yang akan digunakan wireless LAN?...
jaringan digunakan hanya untuk transmit data non-time sensitive atau data time sensitive seperti suara atau video. Aplikasi bandwitdh besar seperti suara atau video membuthkan throughput yang lebih besar tiap pengguna.

  1. Sumber yang digunakan
sumber yang digunakan berdasarkan pada budget project, waktu pengalokasian project, dan apakah administrator pernah ditraining tentang jaringan wireless.


Minggu, 17 Oktober 2010

Spanning Tree Protocol


Spanning Tree Protocol - Bridging Loop
Spanning Tree Protocol disingkat menjadi STP, Merupakan bagian dari standard IEEE 802.1 untuk kontrol media akses. Berfungsi sebagai protocol untuk pengaturan koneksi dengan menggunakan algoritma spanning tree.
Istilah dalam STP :
  • STP - Spanning Tree Protocol adalah sebuah protokol bridge yang menggunakan STA untuk menemukan link redundant (cadangan) secara dinamis dan menciptakan sebuah topologi database spanning-tree. Bridge bertukar pesan BPDU (bridge protocol data unit) dengan bridge lain untuk mendeteksi loop-loop dan kemudian menghilangkan loop-loop itu dengan cara mematikan interface-interface bridge yang dipilihnya.
  • Root Bridge adalah bridge dengan bridge ID terbaik. Dengan STP, kuncinya adalah agar semua switch di network memilih sebuah root bridge yang akan menjadi titik fokus di dalam network tersebut. Semua keputusan lain di network seperti port mana yang akan di blok dan port mana yang akan di tempatkan dalam mode fowarding.
  • BPDU semua switch bertukar informasi yang digunakan dalam pemilihan root switch, seperti halnya dalam konfigurasi selanjutnya dari network. Setiap switch membandingkan parameter-parameter dalam Bridge Protocol Data Unit (BPDU) yang mereka kirim ke satu tetangga dengan yang mereka peroleh dari tetangga lain.
  • Bridge ID adalah bagaimana STP mengidentifikasi semua switch dalam network. ID ini ditentukan oleh sebuah kombinasi dari apa yang disebut bridge priority (yang bernilai 32.768 secara default pada semua switchj Cisco) dan alamat MAC dasar. Bridge dengan bridge ID terendah akan menjadi root bridge dalam network.
  • Nonroot bridge adalah semua bridge yang bukan root bridge. Nonroot bridge bertukar BPDU dengan semua bridge dan mengupdate topologi database STP pada semua switch, mencegah loop-loop dan menyediakan sebuah cara bertahan terhadap kegagalan link.
  • Root port selalu merupakan link yang terhubung secara langsung ke root bridge atau jalur terpendek ke root bridge. Jika lebih dari satu link terhubung ke root bridge maka sebuah cost dari port ditentukan dengan mengecek bandwidth dari setiap link. Port dengan cost paling rendah menjadi root port. Jika banyak link memiliki cost yang sama maka bridge dengan bridge ID diumumkan yang lebih rendah akan di gunakan. Karena berbagai link dapat berasal dari alat yang sama, maka nomor port yang terendahlah yang akan digunakan.
  • Designated port adalah sebuah port yang telah ditentukan sebagai cost yang terbaik (cost lebih rendah) daripada port yang lain. Sebuah designated port akan ditandai sebagai sebuah fowarding port (port yang akan mem forward frame).
  • Port Cost menentukan kapan sebuah link dari beberapa link yang tersedia digunakan di antara dua switch dimana kedua port ini bukan root port. Cost dari sebuah link ditentukan oleh bandwidth dari link.
  • Nondesignated port adalah port dengan sebuah cost yang lebih tinggi daripada designated port, yang akan ditempatkan di mode blocking. Sebuah nondesignated port bukan sebuah fowarding port.
  • Fowarding port meneruskan atau memfoward frame.
  • Blocked port adalah port yang tidak meneruskan frame-frame, untuk menghindari loop-loop. Namun sebuah blocked port akan selalu mendengarkan frame.

Selasa, 05 Oktober 2010

NOC (Network Operation Center)




NOC ( Networking Operating Center) adalah suatu gabungan dari beberapa jaringan yang bertanggung jawab terhadap komunikasi terus menerus dalam jaringan.

NOC dirancang untuk menyediakan tempat aman dari debu, dengan pendinginan dengan baik dari batere dan inverter. NOC dibangun menggunakan metode alami dan dibuat dari bahan-bahan lokal yang tersedia. Bangunan terdiri dari empat kamar: ruang penyimpanan batere, ruang server, ruang kerja dan ruang untuk penyimpanan peralatan.

Laporan analisa SNR Instalasi WAN

Nama : Reza Anditama J.
Menganalisa SNR menggunakan Software NETSTUMBLER
Tanggal : 29 September 2010
Kelas : 3 TKJ A
Instruktor : Pak Rudi H
Pak T. Yogaswara
Absen : 31
Pelajaran: Installasi WAN

I. Tujuan
a. Untuk mengetahui tentang konsep signal, noise dan SNR
b. Untuk memonitoring sinyal, noise dan snr pada suatu perangkat wireless menggunakan aplikasi wavemon.
c. Untuk menganalisa dan menghitung SNR pada suatu sinyal wireless
II. Pendahuluan
Signal to noise ratio (SNR) adalah perbandingan (ratio) antara kekuatan sinyal (signal strength) dengan kekuatan Derau (noise level). Nilai SNR dipakai untuk menunjukan kualitas jalur (medium) koneksi. Makin besar SNR makin tinggi kualitas jalur tersebut, artinya makin besar pula kemungkinan jalur itu dipakai untuk lalu-lintas komunikasi data dan sinyal dalam kecepatan tinggi. Nilai SNR suatu jalur dapat dikatakan pada umumnya tetap, berapapun kecepatan data yang melalui jalur tersebut . SNR tidak sama dengan SNRM, namun keduanya saling berkaitan satu sama lainnya.
Noise merupakan sinyal listrik yang tidak diinginkan. Tambahan sinyal yang tidak diinginkan ini dalam suatu proses komunikasi ini merupakan faktor pembatas utama dalam sistem komunikasi data. Bila noise terjadi dalam suatu sistem komunikasi maka sistem komunikasi akan mengalami gangguan. Gangguan yang terjadi dapat menyebabkan proses komunikasi terganggu atau bahkan dapat memutuskan proses komunikasi.
Berdasarkan sumbernya, noise bisa dibedakan menjadi dua katagori :
1. Noise internal adalah noise yang dibangkitkan oleh komponen-komponen dalam sistem komunikasi.
2. Noise eksternal Dihasilkan oleh sumber di luar sistem komunikasi. Ada dua macam noise eksternal yaitu noise buatan manusia (man-made noise) dan noise alami (ekstra terrestrial).
Noise dalam sistem komunikasi dapat dikelompokkan menjadi empat jenis yaitu:
a. Thermal Noise atau White Noise
b. Intermodulation Noise
c. Crosstalk
d. Impulse Noise.

III. Alat dan Bahan
a. PC atau laptop
b. USB wireless
c. Wireless AP(Access Point) D-Link
d. Kabel straight
e. OS Windows XP
f. Software NetStumbler

Minggu, 03 Oktober 2010

VTP

Definisi

VTP adalah pesan protokol yang menggunakan lapisan 2 frame trunk untuk mengelola penambahan, penghapusan, dan penamaan kembali dari VLAN pada satu domain.VTP dibuat untuk menyelesaikan permasalahan operasional jaringan pada VLAN seperti VTP mempunyai kemampuan melakukan trunk diatas perangkat media campuran seperti Ethernet danFDDI. Berikut atribut dari sebuah VTP Domain :
  • Sebuah switch mungkin hanya terdiri dari sebuah VTP domain
  • A VTP domain may be as small as only one switch
  • Update VTP hanya akan terjadi dengan switch lain dalam domain yang sama
  • Cara pertukaran informasi VLAN antara 2 switch dalam domain yang sama tergantung pada mode VTP dari switch
  • Secara default, sebuah catalyst switch cisco dalam keadaan no-management-domain state hingga ia menerima sebuah advertisement untuk sebuah domain dalam sebuah link trunk, atau hingga sebuah management domain dikonfigurasi.

Switch dalam sebuah single VTP Domain bertukar update VTP untuk mendistribusikan dan mensingkronisasikan informasi VLAN. VTP adalah sebuah pesan protocol layer 2 yang memelihara konfigurasi VLAN secara konsisten dengan mengatur penambahan, penghapusan dan perubahan nama dari VLAN-VLAN pada semua switch dalam sebuah VTP domain. VTP bekerja pada link trunk yang memperbolehkan interkoneksi switch untuk bertukar frame-frame layer 2, mensingkronisasikan sebuah single list dari konfigurasi VLAN. Berikut adalah atribute dari VTP :
  • VTP adalah protokol cisco proprietary
  • VTP hanya akan mengumumkan VLAN 1 – 1005
  • Pertukaran VTP update hanya melalui link trunk

Laporan VLAN - Menu pada level-one


I. Tujuan
1. Siswa mampu memahami materi VLAN
2. Siswa mampu membuat topologi implementasi VLAN
3. Siswa mampu mengkonfigurasi topologi implementasi VLAN
II. Pendahuluan
Virtual Local Area Network (VLAN) adalah metode untuk menciptakan jaringan-jaringan yang secara logika tersusun sendiri-sendiri. VLAN sendiri berada dalam jaringan Local Area Network (LAN), sehingga dalam jaringan (LAN) bisa terdapat satu atau lebih VLAN. Dengan demikian kita dapat mengambil kesimpulan bahwa dalam dalam suatu jaringan, kita dapat membuat lagi satu atau lebih jaringan (jaringan di dalam jaringan).
Konfigurasi VLAN itu sendiri dilakukan melalui perangkat lunak (software), sehingga walaupun komputer tersebut berpindah tempat, tetapi ia tetap berada pada jaringan VLAN yang sama.
Studi Kasus :
Di dalam suatu sekolh akan di buat suatu jaringan VLAN, yaitu :
1. jaringan VLAN untuk Siswa
2. jaringan VLAN untuk guru
Port yang di gunakan untuk VLAN siswa adalah port 0/1 dan 1/1, sedangkan untuk Guru menggunakan port 0/2 dan port 1/2.
Sehingga setelah di bagi VLAN, antar VLAn guru dan VLAN siswa tidak dapat terkoneksi.
III. Alat dan bahan
1. 2 unit switch (1 unit D-link dan 1 unik level-one)
2. Kabel konektor : serial dan twisted pair (straight)
3. 2-3 unit Komputer
4. Aplikasi Hyper Terminal

Laporan VLAN - CLI & Web Base pada D-Link


I. Tujuan
1. Siswa mampu memahami materi VLAN
2. Siswa mampu membuat topologi implementasi VLAN
3. Siswa mampu mengkonfigurasi topologi implementasi VLAN
II. Pendahuluan
Virtual Local Area Network (VLAN) adalah metode untuk menciptakan jaringan-jaringan yang secara logika tersusun sendiri-sendiri. VLAN sendiri berada dalam jaringan Local Area Network (LAN), sehingga dalam jaringan (LAN) bisa terdapat satu atau lebih VLAN. Dengan demikian kita dapat mengambil kesimpulan bahwa dalam dalam suatu jaringan, kita dapat membuat lagi satu atau lebih jaringan (jaringan di dalam jaringan).
Konfigurasi VLAN itu sendiri dilakukan melalui perangkat lunak (software), sehingga walaupun komputer tersebut berpindah tempat, tetapi ia tetap berada pada jaringan VLAN yang sama.
Studi Kasus :
Di dalam suatu sekolh akan di buat suatu jaringan VLAN, yaitu :
1. jaringan VLAN untuk Siswa
2. jaringan VLAN untuk guru
Port yang di gunakan untuk VLAN siswa adalah port 0/1 dan 1/1, sedangkan untuk Guru menggunakan port 0/2 dan port 1/2.
Sehingga setelah di bagi VLAN, antar VLAn guru dan VLAN siswa tidak dapat terkoneksi.
III. Alat dan bahan
1. 2 unit switch (1 unit D-link dan 1 unik level-one)
2. Kabel konektor : serial dan twisted pair (straight)
3. 2-3 unit Komputer
4. Aplikasi Hyper Terminal

Laporan VLAN - Packet Tracer



I. Tujuan

1. Siswa mampu memahami materi VLAN
2. Siswa mampu membuat topologi implementasi VLAN
3. Siswa mampu mengkonfigurasi topologi implementasi VLAN dengan menggunakan CLI, Web Base, ataupun Menu

II. Pendahuluan

VLAN ( Virtual LAN ) merupakan suatu model jaringan yang tidak terbatas pada lokasi fisik seperti LAN, hal ini mengakibatkan suatu network dapat di konfigurasi secara virtual tanpa harus menuruti lokasi fisik peralatan.
Tipe-tipe VLAN :

1. Berdasarkan port
Keanggotaan pada VLAN dapat di dasarkan pada port yang di gunakan oleh VLAN tersebut. sebagai contoh pada Switch dengan 4 port.

2. Berdasarkan MAC Address
Keanggotaan suatu VLAN di dasar kan pada MAC Address dari setiap workstation komputer yang di miliki oleh user.

3. Berdasarkan tipe protokol yang di gunakan
Keanngotaaan VLAN juga bisa berdasarkan protokol yang di gunakan.

4. Berdasarkan aplikasi atau kombinasi
Sangat memungkinkan untuk menentukan suatu VLAN berdasarkan aplikasi yang di jalan kan, atau kombinasi dari semua tipe untuk di terapakan pada suatu jaringan.
Tipe koneksi dari VLAN dapat di bagi menjadi 3 yaitu :
1. Trunk Link 3. Hibrid Link
2. Access Link

5. Berdasarkan Alamat Subnet IP
Suatu subnet IP address pada suatu jaringan routing pada jaringan juga dapat di gunakan untuk mengklasifikasi suatu VLAn Tabel Ip subnet dan VLAN.

III. Alat dan Bahan

1. PC
2. Packet Tracert
3. Topologi Dasar

Selasa, 24 Agustus 2010

Kabel koaksial dan cable loss




KABEL KOAKSIAL
Kabel koaksial merupakan salah satu jenis media transmisi yang digunakan untuk pengiriman daya listrik frekuensi tinggi mulai 300 kHz keatas, oleh karena itu kabel koaksial memiliki kapasitas kanal yang cukup besar.kabel koaksial biasa disebut juga BNC (Bayonet Naur Connector)ATAU COAX kabel ini sering digunakan untuk kabel antena tv dan sering juga digunakan pada jaringan LAN, kabel koaksial juga biasanya digunakan untuk saluran interlokal yang berjarak relatif dekat yakni dengan jarak maksimum 2.000 km.

Bagian-bagian dalam kabel koaksial, yaitu:

1. Konduktor utama

Konduktor kabel harus terbuat dari bahan tembaga padat berbentuk silindris tanpa cacat berkonduktivitas tinggi. Untuk diameter dari kabel tidak diperbolehkan melebihi 0,02 mm dan 1,53 mm. Sedangkan untuk tahanan dari konduktor yang letaknya di dalam ( inner conductor) adalah 1/58 per 1 meter.

2. Isolasi atau isolator

Isolasi kabel terbuat dari bahan polietilena homogen dan melingkari pada konduktor utama. Untuk diameter nominalnya yakni 0,97 mm dan juga tidak diperbolehkan melebihi 0,05 mm.

3. Konduktor bagian luar

terbuat dari pita tembaga yang memiliki tebal 0,25 mm dengan maksimum toleransi 0,2 mm pada posisi memanjang dan sedikit tumpang tindih. Untuk tahanannya adalah sebesar 1/52 per meter. Pada bagian atas pita tembaga ini dibalut secara helikod dengan dua lapis pita baja yang memiliki tebal 0,15 mm yang digunakan sebagai pelindung elektromagnetic.

4. Penggantung

Penggantung di sini terdiri dari tujuh bual lilit kawat baja dengan ukuran 2 mm dan dengan daya kuat tarik sebesar 3,010 kgf.

5. Pembungkus luar

Pembungkus luar kabel terbuat dari polietilena yang dicampur dengan karbon hitam sebanyak 2%. Untuk tebal rata – rata pembungkus tidak diperbolehkan melebihi dari 2 mm dan juga tidak boleh kurang dari 1,6 mm. Sementara untuk tebal dari bagian antara penggantung dengan kabel adalah 3,4 mm dan dengan tinggi 3 – 4,5 mm.

Jumat, 20 Agustus 2010

Web Server & Virtual Host & HTTPS


Web Server
Web server adalah software yang menjadi tulang belakang dari world wide web (www). Web server menunggu permintaan dari client yang menggunakan browser seperti Netscape Navigator, Internet Explorer, Modzilla, dan program browser lainnya.
Jika ada permintaan dari browser, maka web server akan memproses permintaan itu kemudian memberikan hasil prosesnya berupa data yang diinginkan kembali ke browser.
Data ini mempunyai format yang standar, disebut dengan format SGML (standar general markup language). Data yang berupa format ini kemudian akan ditampilkan oleh browser sesuai dengan kemampuan browser tersebut.
Contohnya, bila data yang dikirim berupa gambar, browser yang hanya mampu menampilkan teks (misalnya lynx) tidak akan mampu menampilkan gambar tersebut, dan jika ada akan menampilkan alternatifnya saja. Web server, untuk berkomunikasi dengan client-nya (web browser) mempunyai protokol sendiri, yaitu HTTP (hypertext transfer protocol).

Jumat, 06 Agustus 2010

Security DNS

Pada tingkat jaringan WAN, DNS menjadi sangat penting di internet, Karena memudahkan pengguna internet untuk melakukan browsing. DNS yang bersifat publik system, dalam semua kejadian, keamanan harus dilakukan untuk memastikan efektivitas dari sistem DNS. dalam pengamanannya dapat dibagi menjadi 4 bagian yaitu:
  • Keamanan Administrasi: mencakup penggunaan hak akses file, konfigurasi server, konfigurasi BIND, dan sandboxes (atau chroot jail’s).
  • Zona Transfer: membatasi dan mengendalikan baik sumber dan tujuan operasi transfer dengan keamanan fisik, BIND parameter, atau eksternal
    firewall.
  • Dynamic Update: melakukan pencarian untuk mendeteksi adanya file yang tidak bisa digunakan, hilang, atau terkena virus.
  • Zone Intregrity: sangat penting, bahwa zona data yang digunakan oleh salah satu DNS lain atau end User(klient) benar (yaitu, tanggapan query belum dirusak dan kembali data hanya berasal dari pemilik zona), maka DNSSEC(DNS Security) diperlukan.
DNS Data Flow
Gambar dibawah ini mengingatkan sebagian hal yang dapat menjadi ancaman dalam jalannya data.
Tabel di bawah ini menunjukan apa saja ancaman yang akan terjadi dalam jalur data.

Selasa, 03 Agustus 2010

Modulasi dan Propagansi Gelombang

Modulasi

Modulasi adalah proses perubahan (varying) suatu gelombang periodik sehingga menjadikan suatu sinyal mampu membawa suatu informasi. Dengan proses modulasi, suatu informasi (biasanya berfrekeunsi rendah) bisa dimasukkan ke dalam suatu gelombang pembawa, biasanya berupa gelombang sinus berfrekuensi tinggi. Terdapat tiga parameter kunci pada suatu gelombang sinusiuodal yaitu : amplitudo, fase dan frekuensi. Ketiga parameter tersebut dapat dimodifikasi sesuai dengan sinyal informasi (berfrekuensi rendah) untuk membentuk sinyal yang termodulasi.
Peralatan untuk melaksanakan proses modulasi disebut modulator, sedangkan peralatan untuk memperoleh informasi informasi awal (kebalikan dari dari proses modulasi) disebut demodulator dan peralatan yang melaksanakan kedua proses tersebut disebut modem.

Modulasi Gelombang

Modulasi gelombang merupakan proses yang mengubah karakteristik tertentu dari suatu gelombang menurut pola osilasi gelombang yang lain
Keuntungan utama yang diperoleh dalam teknik modulasi, pada sistem komunikasi adalah :
• Memungkinkan pengiriman sinyal lemah dengan membonceng gelombang pembawa yang berdaya tinggi (dapat diatur).
• Reduksi ukuran antena karena pengiriman sinyal dilakukan melalui gelombang pembawa yang memiliki frekuensi tinggi.
• Memungkinkan pengaturan dan alokasi daerah frekuensi terpisah bagi penyaluran sejumlah sinyal secara serempak melalui sebuah medium yang sama.
• Memungkinkan pergeseran frekuensi sinyal kepada daerah frekuensi yang lebih mudah diolah oleh peralatan tersedia.

Informasi yang dikirim bisa berupa data analog maupun digital sehingga terdapat dua jenis modulasi yaitu:

• Modulasi analaog
• Modulasi digital

Minggu, 01 Agustus 2010


Nama: Reza Anditama J.
Virtual Local Area Network
Tanggal : 01-08-2010
Kelas: 3TKJ A
Mata Pel.: Diagnosa Wan
No. Absen: 31
Pemateri: Bu Neti & Pak Rudi


PENGERTIAN

VLAN merupakan suatu bentuk jaringan yang tidak terbatas pada lokasi fisik seperti LAN , dan suatu network dapat dikonfigurasi secara virtual tanpa menuruti lokasi fisik peralatan. Penggunaan VLAN akan membuat pengaturan jaringan menjadi sangat fleksibel dimana dapat dibuat segmen yang bergantung pada organisasi atau departemen, tanpa bergantung pada lokasi workstation seperti pada gambar dibawah ini

GAMBAR_GAMBAR JARINGAN VLAN




CARA KERJA VLAN

VLAN diklasifikasikan berdasarkan metode (tipe) yang digunakan untuk mengklasifikasikannya, baik menggunakan port, MAC addresses dsb. Semua informasi yang mengandung penandaan/pengalamatan suatu vlan (tagging) di simpan dalam suatu database (tabel), jika penandaannya berdasarkan port yang digunakan maka database harus mengindikasikan port-port yang digunakan oleh VLAN. Untuk mengaturnya maka biasanya digunakan switch/bridge yang manageable atau yang bisa di atur. Switch/bridge inilah yang bertanggung jawab menyimpan semua informasi dan konfigurasi suatu VLAN dan dipastikan semua switch/bridge memiliki informasi yang sama.
Switch akan menentukan kemana data-data akan diteruskan dan sebagainya atau dapat pula digunakan suatu software pengalamatan (bridging software) yang berfungsi mencatat/menandai suatu VLAN beserta workstation yang didalamnya.untuk menghubungkan antar VLAN dibutuhkan router.

Selasa, 27 Juli 2010

Signaling

Signal dan Signaling
signalling adalah pertukaran informasi antar-elemen dalam jaringan yang direalisasikan dalam bentuk kode-kode standar yang telah disepakati, tujuannya untuk membangun/ membentuk hubungan komunikasi, pengaturan, dan pembubaran.
Exchange – exchange Signaling:
  • Channel Associated Signalling (CAS)


pensinyalan kanal yang bersesuaian; yakni tiap kanal voice memiliki 1 kanal signalling yang terasosiasi menggunakan kanal fisik yang sama, tetapi secara timing atau logika terpisah.

Beberapa macam CAS
    • Signalling dilakukan secara bersama pada kanal untuk speech (DC signalling, inband)
    • Signalling dilakukan pada kanal yang sama dengan speech tetapi menggunakan frekuensi yang berbeda (out-band), Contoh: Signalling dilakukan melalui timeslot 16 (PCM signalling)

Minggu, 25 Juli 2010

Protocol2 pada Wide Area Network

Public Switched Telephone Network (PSTN)
Public Switched Telephone Network (PSTN) merupakan saluran koneksi langsung dari pengirim ke penerima melalui jaringan pengirim yang terdiri dari tembaga, fiber optic, satelit, fixed wireless, dan sirkuit mobile nirkabel. Jaringan tersebut memiliki lima komponen utama yang akan kemudian dijelaskan, yaitu :
1. Telepon
Pesawat telepon merupakan alat yang digunakan untuk menghubungkan jaringan komersial dan perumahan dengan kantor pusat perusahaan telepon (Central Office/OC).
2. Network Access
Network access ditentukan oleh seberapa besar partisipan yang terdiri dari Regional Bell Operating Companies (RBOCs), Independent Local Exchange Carriers (IXCs), operator selular, dan Competitive Local Exchange Carriers (CLECs).
3. Central Offices (COs)
Fungsi utama dari kantor pusat adalah menyediakan koneksi dari pengguna akhir, baik berbasis perumahan maupun berbasis bisnis, dengan switched network. Dengan memahami berbagai perbedaan dan fungsi sirkuit, konsumer dapat dengan lebih mudah memilih layanan yang sesuai dengan kebutuhan mereka.
4. Trunks and Special Circuit
Trunk dan sirkuit khusus, terdiri dari :
4.1.Loop Start
Merupakan basis dari seluruh layanan bisnis kecil hingga menengah dan residensial yang tersedia saat ini.
4.2.Ground Start
Digunakan untuk mengkoneksi private automatic branch exchange (PABX atau PBX) dengan kantor pusat. Sirkuit ini diasosiasikan dengan bisnis menengah hingga besar.
4.3.Direct Inward Dial Trunks
Direct Inward Dial Trunks (DID) digunakan bersama dengan private automatic branch exchange (PABX) atau sistem hybrid lain yang lebih canggih pada masa kini.
4.4.E&M Trunks
E&M atau Ear and Mouth pada awalnya di desain untuk mengkoneksi private automatic branch exchange (PABX) dalam jumlah besar dalam area yang besar.
4.5.Centrex
Centrex lebih merupakan perpanjangan dari kantor pusat itu sendiri. Centrex memiliki karakteristik yang mirip dengan private automatic branch exchange (PABX), namun karakteristik tersebut berada dalam switch kantor pusat, bukan berada di perangkat keras yang ada di customer premises.