Wednesday, March 14, 2012

Firewall

Firewall
Fungsi Firewall
Secara mendasar, firewall dapat melakukan hal-hal berikut:
 Mengatur dan mengontrol lalu lintas jaringan
 Melakukan autentikasi terhadap akses
 Melindungi sumber daya dalam jaringan privat
 Mencatat semua kejadian, dan melaporkan kepada administrator

Mengatur dan mengontrol Jaringan
Fungsi pertama yang dapat dilakukan oleh firewall adalah firewall harus dapat mengatur dan mengontrol lalu lintas jaringan yang diizinkan untuk mengakses jaringan privat atau komputer yang dilindungi oleh firewall. Firewall melakukan hal yang demikian, dengan melakukan inspeksi terhadap paket-paket dan memantau koneksi yang sedang dibuat, lalu melakukan penapisan (filtering) terhadap koneksi berdasarkan hasil inspeksi paket dan koneksi tersebut.

Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dengan jaringan Internet.
Tembok-api digunakan untuk membatasi atau mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua macam jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan terhadap perangkat digital perusahaan tersebut dari serangan para peretas, pemata-mata, ataupun pencuri data lainnya, menjadi kenyataan.

Jenis Jenis Firewall
Firewall terbagi menjadi dua jenis, yakni sebagai berikut
 Personal Firewall: Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi dengan fungsi pendeteksian gangguan keamanan jaringan (Intrusion Detection System). Contoh dari firewall jenis ini adalah MicrosoftWindows Firewall (yang telah terintegrasi dalam sistem operasi Windows XP Service Pack 2, Windows Vista dan Windows Server 2003 Service Pack 1),Symantec Norton Personal Firewall, Kerio Personal Firewall, dan lain-lain. Personal Firewall secara umum hanya memiliki dua fitur utama, yakni Packet Filter Firewall dan Stateful Firewall.
 Network Firewall: Network ‘‘’’Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasiatau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah Microsoft Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam sistem operasi GNU/Linux, pf dalam keluarga sistem operasi Unix BSD, serta SunScreen dari Sun Microsystems, Inc. yang dibundel dalam sistem operasi Solaris. Network Firewall secara umum memiliki beberapa fitur utama, yakni apa yang dimiliki oleh personal firewall (packet filter firewall dan stateful firewall), Circuit Level Gateway, Application Level Gateway, dan juga NAT Firewall. Network Firewall umumnya bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi routing untuk menentukan paket mana yang diizinkan, dan mana paket yang akan ditolak.

Proses inspeksi Paket
Inspeksi paket ('packet inspection) merupakan proses yang dilakukan oleh firewall untuk 'menghadang' dan memproses data dalam sebuah paket untuk menentukan bahwa paket tersebut diizinkan atau ditolak, berdasarkan kebijakan akses (access policy) yang diterapkan oleh seorang administrator. Firewall, sebelum menentukan keputusan apakah hendak menolak atau menerima komunikasi dari luar, ia harus melakukan inspeksi terhadap setiap paket (baik yang masuk ataupun yang keluar) di setiap antarmuka dan membandingkannya dengan daftar kebijakan akses. Inspeksi paket dapat dilakukan dengan melihat elemen-elemen berikut, ketika menentukan apakah hendak menolak atau menerima komunikasi:
 Alamat IP dari komputer sumber
 Port sumber pada komputer sumber
 Alamat IP dari komputer tujuan
 Port tujuan data pada komputer tujuan
 Protokol IP
 Informasi header-header yang disimpan dalam paket
[sunting]Koneksi dan Keadaan Koneksi
Agar dua host TCP/IP dapat saling berkomunikasi, mereka harus saling membuat koneksi antara satu dengan lainnya. Koneksi ini memiliki dua tujuan:
1. Komputer dapat menggunakan koneksi tersebut untuk mengidentifikasikan dirinya kepada komputer lain, yang meyakinkan bahwa sistem lain yang tidak membuat koneksi tidak dapat mengirimkan data ke komputer tersebut. Firewall juga dapat menggunakan informasi koneksi untuk menentukan koneksi apa yang diizinkan oleh kebijakan akses dan menggunakannya untuk menentukan apakah paket data tersebut akan diterima atau ditolak.
2. Koneksi digunakan untuk menentukan bagaimana cara dua host tersebut akan berkomunikasi antara satu dengan yang lainnya (apakah dengan menggunakan koneksi connection-oriented, atau connectionless).

Kedua tujuan tersebut dapat digunakan untuk menentukan keadaan koneksi antara dua host tersebut, seperti halnya cara manusia bercakap-cakap. Jika Amir bertanya kepada Aminah mengenai sesuatu, maka Aminah akan meresponsnya dengan jawaban yang sesuai dengan pertanyaan yang diajukan oleh Amir; Pada saat Amir melontarkan pertanyaannya kepada Aminah, keadaan percakapan tersebut adalah Amir menunggu respons dari Aminah. Komunikasi di jaringan juga mengikuti cara yang sama untuk memantau keadaan percakapan komunikasi yang terjadi.
Firewall dapat memantau informasi keadaan koneksi untuk menentukan apakah ia hendak mengizinkan lalu lintas jaringan. Umumnya hal ini dilakukan dengan memelihara sebuah tabel keadaan koneksi (dalam istilah firewall: state table) yang memantau keadaan semua komunikasi yang melewati firewall. Dengan memantau keadaan koneksi ini, firewall dapat menentukan apakah data yang melewati firewall sedang "ditunggu" oleh host yang dituju, dan jika ya, aka mengizinkannya. Jika data yang melewati firewall tidak cocok dengan keadaan koneksi yang didefinisikan oleh tabel keadaan koneksi, maka data tersebut akan ditolak. Hal ini umumnya disebut sebagai Stateful Inspection.

Melakukan autentikasi terhadap akses
Fungsi fundamental firewall yang kedua adalah firewall dapat melakukan autentikasi terhadap akses.
Protokol TCP/IP dibangun dengan premis bahwa protokol tersebut mendukung komunikasi yang terbuka. Jika dua host saling mengetahui alamat IP satu sama lainnya, maka mereka diizinkan untuk saling berkomunikasi. Pada awal-awal perkembangan Internet, hal ini boleh dianggap sebagai suatu berkah. Tapi saat ini, di saat semakin banyak yang terhubung ke Internet, mungkin kita tidak mau siapa saja yang dapat berkomunikasi dengan sistem yang kita miliki. Karenanya, firewall dilengkapi dengan fungsi autentikasi dengan menggunakan beberapa mekanisme autentikasi, sebagai berikut:
 Firewall dapat meminta input dari pengguna mengenai nama pengguna (user name) serta kata kunci (password). Metode ini sering disebut sebagai extended authentication atau xauth. Menggunakan xauth pengguna yang mencoba untuk membuat sebuah koneksi akan diminta input mengenai nama dan kata kuncinya sebelum akhirnya diizinkan oleh firewall. Umumnya, setelah koneksi diizinkan oleh kebijakan keamanan dalam firewall, firewall pun tidak perlu lagi mengisikan input password dan namanya, kecuali jika koneksi terputus dan pengguna mencoba menghubungkan dirinya kembali.
 Metode kedua adalah dengan menggunakan sertifikat digital dan kunci publik. Keunggulan metode ini dibandingkan dengan metode pertama adalah proses autentikasi dapat terjadi tanpa intervensi pengguna. Selain itu, metode ini lebih cepat dalam rangka melakukan proses autentikasi. Meskipun demikian, metode ini lebih rumit implementasinya karena membutuhkan banyak komponen seperti halnya implementasi infrastruktur kunci publik.
 Metode selanjutnya adalah dengan menggunakan Pre-Shared Key (PSK) atau kunci yang telah diberitahu kepada pengguna. Jika dibandingkan dengan sertifikat digital, PSK lebih mudah diimplenentasikan karena lebih sederhana, tetapi PSK juga mengizinkan proses autentikasi terjadi tanpa intervensi pengguna. Dengan menggunakan PSK, setiap host akan diberikan sebuah kunci yang telah ditentukan sebelumnya yang kemudian digunakan untuk proses autentikasi. Kelemahan metode ini adalah kunci PSK jarang sekali diperbarui dan banyak organisasi sering sekali menggunakan kunci yang sama untuk melakukan koneksi terhadap host-host yang berada pada jarak jauh, sehingga hal ini sama saja meruntuhkan proses autentikasi. Agar tercapai sebuah derajat keamanan yang tinggi, umumnya beberapa organisasi juga menggunakan gabungan antara metode PSK dengan xauth atau PSK dengan sertifikat digital.
Dengan mengimplementasikan proses autentikasi, firewall dapat menjamin bahwa koneksi dapat diizinkan atau tidak. Meskipun jika paket telah diizinkan dengan menggunakan inspeksi paket (PI) atau berdasarkan keadaan koneksi (SPI), jika host tersebut tidak lolos proses autentikasi, paket tersebut akan dibuang.
Sumber : http://id.wikipedia.org/wiki/Tembok_api

Fungsi Port Jaringan Pada Komputer

MACAM MACAM PORT KOMPUTER BESERTA FUNGSI MASING MASING
1. Port 80, Web Server
Port ini biasanya digunakan untuk web server, jadi pada saat user mengetikan alamat IP atau hostname di web broeser maka web browser akan melihat IP tsb pada port 80,
2. Port 81, Web Server Alternatif
sewaktu port 80 diblok maka port 81 ini akan digunakan sebagai port altenatif hosting website
3. Port 21, FTP Server
Ketika seseorang mengakses FTP server, maka ftp client secara default akan melakukan koneksi melalui port 21 dengan ftp server
4. Port 22, SSH Secure Shell
Port ini digunakan untuk port SSH (Secure Shell)
5. Port 23, Telnet
Digunakan client telnet untuk hubungan dengan server telnet
6. Port 25, SMTP(Simple Mail Transport Protokol)
proses pengiriman email ke server SMTP,port yg digunakan adalah port 25
7. Port 2525 SMTP Alternate Server
Port 2525 adalah port alternatifi aktif dari TZO untuk menservice forwarding email. Port ini bukan standard port, namun dapat diguunakan apabila port smtp terkena blok.
8. Port 110, POP Server
Jika anda menggunakan Mail server, user jika log ke dalam mesin tersebut via POP3 (Post Office Protokol) atau IMAP4 (Internet Message Access Protocol) untuk menerima emailnya, POP3 merupakan protokol untuk mengakses mail box
9. Port 119, News (NNTP) Server
10. Port 3389, Remote Desktop
Port ini adalah untuk remote desktop di WinXP
11. Port 389, LDAP Server
LDAP Directory Access Protocol menjadi populer untuk mengakses Direktori, atau Nama, Telepon, Alamat direktori. Contoh untuk LDAP: / / LDAP.Bigfoot.Com adalaha LDAP directory server.
12. Port 143, IMAP4 Server
IMAP4 atau Pesan Akses Internet Protocol semakin populer dan digunakan untuk mengambil Internet Mail dari server jauh.Disk lebih intensif, karena semua pesan yang disimpan di server, namun memungkinkan untuk mudah online, offline dan diputuskan digunakan. 13. Port 443, Secure Sockets Layer (SSL) Server
Ketika Anda menjalankan server yang aman, SSL Klien ingin melakukan koneksi ke server Anda Aman akan menyambung pada port
.This port needs to be open to run your own Secure Transaction server.
14. Port 445, SMB over IP, File Sharing
Kelemahan windows yg membuka port ini. biasanya port ini digunakan sebagai port file sharing termasuk printer sharing, port inin mudah dimasukin virus atau worm dan sebangsanya

15. Ports 1503 and 1720 Microsoft NetMeeting and VOIP
MS NetMeeting dan VOIP memungkinkan Anda untuk meng-host Internet panggilan video atau lainnya dengan.
16. Port 5631, PCAnywhere
17. Port 5900, Virtual Network Computing (VNC)
Bila Anda menjalankan VNC server remote kontrol ke PC Anda, menggunakan port 5900. VNC berguna jika anda ingin mengontrol remote server.
18. Port 111, Portmap
19. Port 3306, Mysql
20. Port 981/TCP
Sumber : http://chyshenzha.blogspot.com/2011/11/macam-macam-port-komputer-beserta.html

Tuesday, March 6, 2012

Analisa Perancangan Jaringan Komputer (Instalasi kabel dan strukturnya)



Pemasangan kabel terstruktur adalah gedung atau kampus infrastruktur telekomunikasikabel yang terdiri dari sejumlah elemen yang lebih kecil standar (maka terstruktur) yang disebut subsistem.
Kabel terstruktur jatuh ke dalam enam subsistem:
• Demarkasi-titik adalah titik di mana jaringan perusahaan telepon berakhir dan menghubungkan dengan kabel lokal di tempat pelanggan.
• Peralatan atau Telekomunikasi Kamar peralatan rumah dan titik konsolidasi kabel yang melayani pengguna di dalam gedung atau kampus.
• Vertikal atau Riser Kabel menghubungkan antara peralatan / kamar telekomunikasi, dinamakan demikian karena kamar yang biasanya di lantai yang berbeda.
• Kabel horizontal dapat IW (di dalam kabel) atau Kabel Plenum dan menghubungkankamar telekomunikasi untuk outlet individu atau area kerja di lantai, biasanya melalui, saluran wireways atau ruang langit-langit setiap lantai.
• Kerja-Area Komponen menghubungkan pengguna akhir peralatan untuk outlet dari sistem pengkabelan horisontal.

Kabel desain terstruktur dan instalasi diatur oleh seperangkat standar yang menentukan Data kabel pusat, kantor, dan bangunan apartemen untuk data atau komunikasi suara dengan menggunakan berbagai jenis kabel, paling sering kategori5e (CAT-5e), kategori 6 (CAT-6 ), dan kabel serat optik dan konektor modular. Standar ini menetapkan cara untuk meletakkan kabel di berbagai topologi untuk memenuhi kebutuhan pelanggan, biasanya menggunakan patch panel pusat (yang biasanya 19rak mount inci), dari mana setiap koneksi modular dapat digunakan sesuai kebutuhan.Setiap outlet ini kemudian ditambal ke switch jaringan (biasanya juga rack-mount) untuk penggunaan jaringan atau ke sebuah IP atau PBX (private branch exchange) teleponpanel sistem patch.

Garis ditambal sebagai data port ke switch jaringan memerlukan sederhana lurus-melalui kabel patch di setiap akhir untuk menghubungkan komputer. Suara patch untukPBXs di negara-negara yang paling membutuhkan adaptor pada akhir remote untukmenerjemahkan konfigurasi pada konektor modular 8P8C ke telepon soket standar lokal dinding. Adaptor tidak diperlukan di Amerika Serikat sebagai colokan 6P2C dan6P4C paling commomly digunakan dengan RJ11 dan RJ14 sambungan teleponsecara fisik dan elektrik yang kompatibel dengan soket 8P8C lebih besar. RJ25 danRJ61 koneksi secara fisik namun tidak elektrik yang kompatibel, dan tidak dapat digunakan. Di Inggris, adaptor harus hadir pada akhir remote sebagai soket 6-pin BTsecara fisik tidak sesuai dengan 8P8C.
Hal ini umum untuk kabel patch kode warna panel untuk mengidentifikasi jenis koneksi, meskipun standar kabel terstruktur tidak memerlukan itu kecuali di bidang demarkasidinding. Kabel permintaan standar yang semua delapan konduktor di Cat5/5e/6 kabel yang terhubung, menahan godaan untuk 'ganda-up' atau menggunakan satu kabel untuksuara dan data. Sistem telepon IP, bagaimanapun, dapat menjalankan telepon dankomputer pada kabel tunggal yang sama.

Sistem Horizontal Cabling Struktur Panduan


Sistem pengkabelan horisontal memanjang dari stopkontak telekomunikasi di area kerjaterhadap horizontal cross-menyambung di ruang telekomunikasi. Ini termasuk outlettelekomunikasi, sebuah titik konsolidasi opsional atau konektor transisi titik, kabelhorisontal, dan penghentian mesin dan kabel patch (atau jumper) yang terdiri dari horisontal silang terhubung.Uang saku dari 10m (33 kaki) telah disediakan untuk panjang gabungan patchcords /lintas menghubungkan jumper dan kabel peralatan / kabel di HC, termasuk kabelperalatan WA. Dalam ISO / IEC 11801:2002, elemen kabel setara terhadap horizontal lintas menghubungkan (HC) disebut distributor lantai (FD).


Backbone Struktur Sistem Kabel



Sistem kabel backbone menyediakan interkoneksi antara kamar telekomunikasi, ruangperalatan, ruang terminal utama, dan fasilitas pintu masuk. Ini termasuk kabel backbone,menengah dan utama lintas menghubungkan, penghentian mesin, dan kabel patch ataujumper digunakan untuk tulang punggung ke tulang punggung lintas koneksi. Backbone ini juga meluas antara bangunan di lingkungan kampus.


Sumber :
http://www.siemon.com/us/standards/13-05_backbone_cabling_system_structure.asp
http://www.siemon.com/us/standards/13-04_horizontal_cabling_system_structure.asp

Analisa Perancangan Jaringan Komputer (Fiber Optik Lanjutan..)

Kabel Parameter Dan Nilai Tipikal


Untuk benar-benar menentukan kabel serat optik, Anda perlu menentukan setidaknya 38 spesifikasi. Kami membagi spesifikasi kabel menjadi dua, instalasi subkelompok spesifikasi dan lingkungan, atau jangka panjang, spesifikasi paling dari ini spesifikasi memiliki teknik tes standar yang parameter diuji. Perhatikan bahwa tidak semua spesifikasi berlaku untuk semua situasi. Anda harus meninjau aplikasi Anda untuk menentukan mana dari spesifikasi di bagian ini diperlukan. Misalnya, kabel dipasang di media atau di lokasi yang dilindungi akan tidak perlu memenuhi spesifikasi naksir beban.
Spesifikasi Instalasi
Spesifikasi instalasi adalah mereka yang harus dipenuhi untuk menjamin sukses
instalasi kabel. Ada enam spesifikasi seperti:
1. Maksimum yang disarankan instalasi beban, beban instalasi, atau instalasi kekuatan (dalam kg atau pound-force-force, atau N)
2. Instalasi minimum yang disarankan tikungan radius, instalasi radius tikungan,
jangka pendek tikungan radius, radius tikungan atau dimuat (dalam inci atau mm)
3. Diameter kabel
4. Diameter tabung subcable dan buffer
5. Direkomendasikan Kisaran suhu untuk instalasi (dalam derajat celcius)
6. Direkomendasikan Kisaran suhu untuk penyimpanan (dalam derajat celcius)
Batas Maksimum beban instalasi yang direkomendasikan
Beban instalasi maksimum yang disarankan adalah beban tarik maksimum yang dapat diterapkan ke kabel tanpa menyebabkan perubahan permanen dalam atenuasiatau kerusakan serat. Karakteristik ini harus selalu ditentukan. Hal ini terutama penting dalam instalasi yang panjang, di luar ruangan, atau dalam saluran, melainkanyang kurang pentingnya ketika kabel diletakkan dalam nampan kabel atau dipasang di atas plafon gantung.
Kami menyajikan nilai-nilai khas dan berlaku umum beban instalasi di Tabel 5-1. Pilih nilai yang paling sesuai dengan aplikasi Anda. Jika Anda yakin bahwa aplikasi Anda akan membutuhkan kekuatan yang lebih tinggidaripada mereka biasanya ditentukan, maka Anda akan ingin menentukan kekuatan yang lebih tinggidaripada yang di Tabel 5- 1. Kenaikan biaya tersebut menentukan kekuatan yang lebih tinggi adalah persentase kecil,
biasanya 5 sampai 10 persen, dari biaya kabel.
Instalasi Radius Minimum Bends
The minimum yang disarankan instalasi tikungan radius adalah jari-jari minimum untuk
kabel mana yang bisa ditekuk sementara dimuat ke instalasi maksimum yang dianjurkan
load. Jari-jari ini lebih dibatasi oleh bahan kabel dibandingkan dengan radius tikungan
serat. Ini lentur dapat dilakukan tanpa menyebabkan perubahan permanen dalam
redaman, kerusakan serat, atau pecah atas setiap bagian dari struktur kabel.
Ini radius tikungan biasanya, namun tidak selalu, ditentukan sebagai tidak kurang dari 20
kali diameter kabel yang membungkuk. Menentukan radius tikungan penting
ketika menarik dengan mesin atau tangan melalui saluran, atau dengan panjangmenarik.

Diameter Tabung kabel dan Subkabel
Kabel harus sesuai di lokasi di mana ia akan diinstal. Hal ini terutama benar jika kabel yang akan dipasang di saluran terisi sebagian. Ini tidak akan menjadi penting jika itu kabel adalah langsung
dikuburkan, diinstal di atas tergantung langit-langit, atau di kabel baki. jika itu diameter adalah terbatas oleh itu ruang tersedia, itu diameter batas mungkin menjadi itu hanya factor bahwa menentukan yang dari itu lima desain dari itu kabel anda harus pilih. Jika kabel diameter harus
menjadi terbatas, itu pita desain akan menjadi itu terkecil. Diameter dari subcable dan tabung penyangga kabel juga bisa menjadi faktor pembatas. Dalam kasus kabel "pelarian" gaya, diameter subcable harus lebih kecil dari diameter maksimum boot konektor sehingga boot akan muat di subcable. Selain itu, diameter elemen harus kurang dari diameter maksimum yang shell belakang konektor akan menerima.
Sumber :
http://masanton.webs.com/tutorialfiberoptic.html
http://myblogiky.blogspot.com/2011/09/hal-yang-perlu-diperhatikan-dalam.html

Thursday, February 23, 2012

Analisa Perancangan Jaringan Komputer (Fiber Optik)



Cara Kerja Fiber Optik
Fiber optik adalah sebuah kaca murni yang panjang dan tipis serta berdiameter sebesar rambut manusia. Dan dalam pengunaannya beberapa fiber optik dijadikan satu dalam sebuah tempat yang dinamakan kabel optik dan digunakan untuk mengantarkan data digital yang berupa sinar dalam jarak yang sangat jauh. Core adalah kaca tipis yang merupakan bagian inti dari fiber optik yang dimana pengiriman sinar dilakukan.
Cladding adalah materi yang mengelilingi inti yang berfungsi memantulkan sinar kembali ke dalam inti(core). Buffer Coating adalah plastic pelapis yang melindungi fiber dari kerusakan.


A. Jenis Fiber Optik
1. Single Mode fiber
Mempunyai inti yang kecil (berdiameter 0.00035 inch atau 9 micron) dan berfungsi mengirimkan sinar laser inframerah (panjang gelombang 1300- 1550 nanometer)
2. Multi Mode fiber
Mempunyai inti yang lebih besar(berdiameter 0.0025 inch atau 62.5 micron) dan berfungsi mengirimkan sinar laser inframerah (panjang gelombang 850-1300 nanometer).

Fiber Optik merupakan salah satu pilihan media transmisi pengiriman data antar jaringan yang terbaik setidaknya untuk jaman sekarang, karena memiliki lebih banyak kelebihan dan sedikit kukurangan.Sinar dalam fiber optik berjalan melalui inti dengan secara memantul dari cladding, dan hal ini disebut total internal reflection, karena cladding sama sekali tidak menyerap sinar dari inti. Akan tetapi dikarenakan ketidakmurnian kaca sinyal cahaya akan terdegradasi, ketahanan sinyal tergantung pada kemurnian kaca dan panjang gelombang sinyal.
B. Keuntungan Fiber Optik
• Murah : jika dibandingkan dengan kabel tembaga dalam panjang yang sama.
• Lebih tipis: mempunyai diameter yang lebih kecil daripada kabel tembaga.
• Kapasitas lebih besar.
• Sinyal degradasi lebih kecil.
• Tidak mudah terbakar : tidak mengalirkan listrik.
• Fleksibel.
• Sinyal digital.
C. kelemahannya yaitu :
• Untuk segi biaya fo lebih mahal.
• Dibutuhan tenaga atau teknisi khusus baik saat dr penarikan kabel,pengalian,instalasi.
• kabel fo harus stabil dlm (db) standar iso.
• faktor alam (tekena pohon tumbang, kebakaran, kebel di gigit tikus dll)dan faktor manusia ( pencurian dll).
• untuk kesehatan, jika terkena sepihan fiber’nya sgt berbahaya karena berukuran mikro bisa menyebar ke saluran peredaran darah.so ati2 bgt dlm penyambungan
• jika fo putus harus mengunakan alat khusus penyambungan dan mencari titik putus mengunakan alat khusus (Optical Time Domain Reflectometer)OTDR (mahal).
Catatan :
berdasarkan pengalaman sampai saat ini ada juga OTDR yang bisa melihat dimana putusnya secara fisual kalo meragukan kita menggunakan OTDR lenght jadi rusak ato putusnya Fo kelihatan dari cahaya sinar yang keluar, kita tau apakah di konektor ato di Cord Fo yang bermasalah. cahaya yang keluar berarti putus atau rusak anda akan dapat melihat langsung. apakah benar2 bagus system penyambungan Fo anda? ini akan kelihatan

-bercahaya sedikit ada yang pecah core Fo tapi tetap nyambung.
-bercahaya banyak putus
-yang sempurna tidak ada bercahaya diantara Fo yang disambung
Sumber :
https://dedenthea.wordpress.com/2007/02/17/apa-itu-fiber-optik/
http://img.directindustry.com/images_di/photo-m2/fiber-optic-cable-assembly-624692.jpg
http://www.eaccu-tech.com/product_images/v/964/bflcdmcxaq-O__94553_zoom.jpg

Monday, February 20, 2012

Analisa Perancangan Jaringan Komputer I



Komponen Jaringan Komputer
1. Komputer
2. NIC
3. Network Device
4. Media Transmisi
5. NOS (Network Operating System)
Cloud Computing : Teknologi dimana server/ komputer bisa mengakses dimana saja



Cloud computing adalah pengiriman komputasi sebagai layanan bukan produk, dimana sumber daya bersama, perangkat lunak, dan informasi disediakan untuk komputer dan perangkat lain sebagai layanan meteran melalui jaringan (biasanya internet).Cloud computing menyediakan komputasi, perangkat lunak, akses data, dan sumber daya penyimpanan tanpa mengharuskan pengguna awan untuk mengetahui lokasi dan rincian lainnya dari infrastruktur komputasi.
Pengguna akhir aplikasi awan berbasis akses melalui web browser atau desktop ringan atau aplikasi mobile sedangkan perangkat lunak bisnis dan data disimpan di server di lokasi yang jauh. Awan penyedia aplikasi berusaha untuk memberikan layanan yang sama atau lebih baik dan kinerja seolah-olah program perangkat lunak yang diinstal secara lokal pada komputer pengguna akhir.
Pada dasar komputasi awan adalah konsep yang lebih luas dari konvergensi infrastruktur (atau Converged Infrastruktur) dan layanan bersama. Jenis lingkungan pusat data memungkinkan perusahaan untuk mendapatkan aplikasi mereka dan berjalan lebih cepat, dengan pengelolaan yang lebih mudah dan pemeliharaan kurang, dan memungkinkan TI untuk lebih cepat menyesuaikan sumber daya TI (seperti server, storage, dan jaringan) untuk memenuhi permintaan bisnis yang fluktuatif dan tak terduga.




Server



Server adalah sebuah sistem komputer yang menyediakan jenis layanan tertentu dalam sebuah jaringan komputer. Server didukung dengan prosesor yang bersifat scalable dan RAM yang besar, juga dilengkapi dengan sistem operasi khusus, yang disebut sebagai sistem operasi jaringan atau network operating system. Server juga menjalankan perangkat lunak administratif yang mengontrol akses terhadap jaringan dan sumber daya yang terdapat di dalamnya, seperti halnya berkas atau alat pencetak (printer), dan memberikan akses kepada workstation anggota jaringan.
Terminal Server : aplikasi / sumber daya terdapat pada satu server (dumb server) dan ditampilkan pada komputer masing-masing

Media Transmisi
1. Wired
a. Cooper (tembaga) : UTP(unshielded twisted pair)/STP (shielded twisted pair)
Dibagi menjadi beberapa kategori :
1. kategori 5 : jarak maksimal 10 m
2. kategori 5e : jarak maks 100 m
3. kategori 6 : jarak maks 1000 m
4. kategori 6a : jarak maks 10 000 m
Ethernet :
• 10Mbps ethernet
• 100 Mbps fast ethernet
• 1000 Mbps Gbit
• 10 000 Mbps 10 Gbit


Source :
http://bincang.net/forum/showthread.php?17706-jenis-server
http://adibowo.com/komputer-server-pengertian-jenis-dan-fungsi-server/

Friday, February 3, 2012

Jujitsu (Defence Martial Art)

Jujutsu (pengucapan Inggris: / dʒudʒʌtsu /; Jepang: 柔 术, Jujitsu Tentang suara ini mendengarkan (bantuan • info), pengucapan Jepang: [dʑɯɯ.dʑi.tsɯ]), juga dikenal sebagai jujitsu, ju-jitsu, atau jiu-jitsu Jepang , adalah seni bela diri Jepang dan metode pertempuran jarak dekat untuk mengalahkan lawan bersenjata dan lapis baja di mana seseorang menggunakan senjata, atau hanya senjata pendek [1] [2].

"Ju" dapat diterjemahkan berarti "lembut, lentur, fleksibel, lentur, atau menghasilkan." "Jutsu" dapat diterjemahkan berarti "seni" atau "teknik" dan merupakan memanipulasi kekuatan lawan melawan dirinya sendiri daripada menghadapi itu dengan kekuatan sendiri. [1] Jujutsu berkembang di kalangan samurai Jepang feodal sebagai metode untuk mengalahkan seorang bersenjata dan lapis baja lawan yang satu tidak menggunakan senjata, atau hanya senjata pendek [3]. karena mencolok terhadap lawan lapis baja terbukti tidak efektif, praktisi belajar bahwa metode yang paling efisien untuk menetralisir musuh berupa pin, kunci bersama, dan melemparkan . Teknik-teknik ini dikembangkan sekitar prinsip menggunakan energi penyerang melawan dia, bukan langsung menentangnya. [4]

Ada banyak variasi dari seni, yang mengarah pada keragaman pendekatan. Jujitsu sekolah (ryu) dapat memanfaatkan segala bentuk bergulat teknik untuk beberapa derajat (yaitu melempar, menjebak, kunci bersama, memegang, gouging, menggigit, disengagements, mencolok, dan menendang). Selain jiu-jitsu, banyak sekolah mengajarkan penggunaan senjata.

Hari ini, jujutsu dipraktekkan dalam berbagai bentuk olahraga tradisional dan modern. Bentuk olahraga Berasal termasuk olahraga Olimpiade dan seni bela diri judo, yang dikembangkan oleh Kano Jigoro di akhir abad 19 dari gaya tradisional beberapa jiu-jitsu, dan Brazilian Jiu-Jitsu, yang pada gilirannya berasal dari sebelumnya (pra-Perang Dunia II ) versi Kodokan judo.

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Facebook Themes