Senin, Juni 27, 2016

Prinsip Kerja Komunikasi Repeater HT

Diagram Repater HT
Artikel ini menjelaskan Prinsip kerja Komunikasi Repeater HT kepada pembaca dengan harapan bisa lebih paham proses komunikasi yang berjalan pada repeater dan manfaatnya. Artikel ini juga sebagai bahan Ajar Materi Pelajaran Elektronika Komunikasi, Teknologi Nirkabel Kelas 12 Teknik Komputer dan Jaringan.
Kali ini saya akan berbagi ilmu dengan anda dari apa yang saya bisa yaitu Memasang Stasiun Repeater HT Sendiri . Kenapa harus kita pasang Repeater HT ? . Repeater HT (Handy Talky) merupakan sebuah alat untuk memancarkan ulang stasiun radio amatir sehingga jangkauan area (Coverage Area) komunikasi menjadi lebih luas.

Secara teori, kalau kita berkomunikasi dengan menggunakan Handy Talky 2 meteran (frekuensi kerja 137 - 160 Mhz) dengan konsumsi baterai High (maksimal 5 watt TX Power) hanya bisa dijangkau sekitar 1-2 KM dalam kondisi sejajar. Bila menggunakan Repeater maka daya jangkau komunikasi akan menjadi semakin luas bisa puluhan KM tergantur perangkat repeater yang digunakan. 

Perangkat Repeater ini sangat dibutuhkan untuk komunikasi-komunikasi jarak menengah dan jauh menggunakan perangkat ringan (Handy Talky) sehingga komunikasi akan terus terjalin secara kontinyu baik di markas ataupun dilapangan. 

Repeater jenis ini banyak digunakan badan2 sosial maupun non seperti POLRI, TNI, ORARI, RAPI (Radio Antar Pendidik Indonesia), PMI, sampai Pemda (Pemerintah Daerah) dalam komunikasi dengan Kecamatan-kecamatan. Institusi sekolah ataupun lainnya dapat menggunakan repeater untuk komunikasi jarak sedang.

Cara kerja perangkat Repeater HT ini sangat sederhana yaitu ada 2 perangkat utama dalam repeater yaitu Perangkat Transmitter dan Reciever terpisah. Pada alat tertentu yang lebih canggih menggunakan 1 perangkat untuk repeater. 
Perangkat Repeater akan menangkap sinyal pada frekuensi kerja (misalnya : 155Mhz) yang sudah ditentukan dan akan diteruskan oleh perangkat Repeater (COR) untuk mengaktifkan perangkat Transmitter dengan mengirim data audio dari repeater ke Frekuensi tertentu yang berbeda misalnya pada frek 144 Mhz.  Handy Talky harus diset Half Dupplex dengan merubah Jalur Frekuensi Kerja Transmitter dan Jalur Frekuensi Kerja Penerima menjadi FTX = 155 Mhz dan FRX = 144Mhz. 
Ketika HT melakukan PTT (Push To Talk) maka data audio ini akan diterima oleh Reciever dengan frekuensi 155Mhz dan dipancar ulang lagi ke frekuensi 144MHz  sehingga Lawan bicara akan mendengarkan pada frekuensi 144Mhz. Hal itulah kenapa pada repeater selalu diset Dupplex.

Perangkat-perangkat yang dibutuhkan untuk membuat Stasiun Repeater ini adalah sebagai berikut :

  1. Perangkat Transmitter
    Transmitter ini akan melakukan pancar ulang sinyal yang diterima oleh perangkat Reciever. Transimitter pada repeater ini hanya akan melakukan pancar ulang setelah dijalankan oleh COR / perangkat repeater yang mengatur lalu lintas data audio. Ketika ada sinyal audio dari Reciever maka COR ini akan mengaktifkan Transimitter untuk meneruskan data audio dari perangkat Reciever.

    Perangkat Transmitter sangat dipengaruhi oleh Tx Power dan Kualitas Antenna dalam memancarkan sinyal. Tx Power adalah besarnya power / daya untuk mentransmisikan lewat antenna. semakin besar Tx Power maka semakin jauh jaraknya tetapi panas yang timbul dalam perangkat lebih besar. Pengaruh Antenna juga besar karena semakin bagus antenna dan posisinya maka pancar ulangnya akan semakin jauh. Perangkat ini biasanya dipasang di Bukit tinggi atau lereng pegunungan.

  2. Perangkat Reciever
    Perangkat Reciever atau Perangkat penerima ini berfungsi sebagai penerima sinyal komunikasi pada frekuensi tertentu dan akan diteruskan oleh COR menuju perangkat transmitter untuk dilakukan pancar ulang sinyal. Perangkat reciever ini diperngaruhi oleh RX Power dan RX Sensitivty.

    Rx Power adalah besarnya sinyal yang diterima oleh Reciever sedangkan Rx Sensitivity merupakan Derajat gangguan / NOISE dari frekuensi kerja yang digunakan. Semakin besar nilai Noise ini maka sinyal yang diterima semakin kecil (Rx Power).

    Misalnya Noise pada frekuensi 155 Mhz adalah -80dBm dan pada frekuensi 151 Mhz adalah -90dBm dengan Rx Power diterima sebesar -70dBm maka pada frekuensi 155Mhz ini terdapat banyak gangguan dan sinyal yang didapat sedikit (SNR =  -70 - (-80) = 10 dBm) sedangkan jika menggunakan frekuensi 151 Mhz Sinyal yang didapat akan lebih besar (SNR = -70 - (-90) = 20 dBm).  Kemampuan perangkat menerima sinyal yang kecil sangat dipengaruhi oleh kualitas Antenna dan ketinggaan perangkat.

  3. COR / Repeater
    Perangkat COR Repeater
    Alat ini adalah yang menjadi jantungnya repeater. COR ini berfungsi sebagai pemindah data audio yang diterima dan dipancar ulang lagi oleh perangkat Transmitter. Perangkat inilah yang mengatur kapan melakukan pancar ulang dan juga bisa digunakan untuk memfilter masukan apakah dari pancar ulang atau karena gangguan (Spleteran dari stasiun yang lain) Menggunakan perangkat LPF.

  4. Kabel Antena
    Kabel Coaxial 50 Ohm
    Kabel Antenna yang digunakan adalah jenis impedansi 50 ohm. bisa menggunakan RG 8 , RG 58 atau LMR. Kualitas kabel juga sangat berpengaruh terutama pada kemampuan memancarkan dan kemampuan menerima karena Kabel juga merupakan media pembawa sinyal yang juga bisa menghilangkan sinyal dalam perjalanan.

    Banyaknya Sinyal yang hilang dalam kabel disebut sebagai Cable Loss. Biasanya dihitung berdasarkan Frekuensi kerja dan panjang kabel. semakin besar frekuensi kerjanya maka semakin besar hilangnya. Untuk menjamin data / sinyal tidak banya yang hilang, gunakanlah Kabel 50ohm yang berkualitas.
  5. Power Supplay
    Perangkat ini berfungsi sebagai Catu daya pada perangkat COR dan HT Transmitter dan Reciever. Gunakanlah Power Supplay dengan penstabil Tegangan di 2 sisi ( - dan +) sehingga akan lebih awet digunakan.


Semoga Bermanfaat !
Agung Sulistyo
Pengajar TKJ SMK Negeri 2 Temanggung

Instalasi Port Forwarding Multiple Gateway di Mikrotik

Artikel ini menuntun anda melakukan instalasi Port Forwarding pada Jaringan Internet Multiple Gateway menggunakan 2 jalur internet lebih. Artikel ini juga sebagai bahan ajar Materi Pelajaran Rancang Bangun Jaringan dan Jaringan dasar kelas 10, 11, 12 Teknik Komputer dan Jaringan.
Salah satu kebutuhan network ialah akses aplikasi atau peralatan yang terdapat di network lokal melalui jaringan public. Salah satu metode yang dapat digunakan dalam melaksanakan konfigurasi ini yaitu dengan menggunakan Port Forwarding atau pada istilah lain disebut menjadi Port Mapping. 

Metode ini dipakai biasa karena aplikasi atau peralatan tersebut menggunakan IP Private/Local sehingga kita tak dapat secara langsung melakukan akses dari jaringan public. Cara yang paling mudah sejujurnya kita dapat memasang IP Public dalam pelaksanaan atau peralatan itu dan  kita secara langsung dapat melaksanakan remote atau akses dari network Public.

Mungkin terdapat beberapa faktor semisal kurangnya alokasi Internet Protocol Public atau juga penggunaan Internet Protocol Public Dinamic maka kita bisa memakai metode Port Forwarding ini. Untuk metode ini sudah kita bahas dalam artikel sebelumnya disini

Pada artikel itu sudah dibahas Bagaimana cara melakukan konfigurasi Port Forwarding namun  dengan satu gateway internet. Lalu Bagaimana jika kita memiliki lebih dari satu gateway internet keduanya dapat kita fungsikan konfigurasi Port Forwardingnya. 


Instalasi Port Forwarding  Multiple Gateway di Mikrotik
Topologi Jaringan LAN

Dengan terdapat load balance, umumnya akan menghasilkan rule forwarding dst-NAT biasa sebagai tak optimal. Dapat forwarding menjadi putus - putus, atau bahkan tidak dapat sama sekali. Hal ini dikarenakan dengan adanya 2 hubungan, trafik respon dapat saja dilaluikan melalui jalur yang berbeda dengan trafik request. Akibatnya trafik respon tak bisa hingga ke tujuan serta hubungan menjadi time out. 

Dengan masalah  semisal diatas, kita wajib  menghasilkan supaya jika terdapat trafik request yang masuk ke dalam salah satu interface public, maka trafik respon akan keluar melewati interface yang sama dengan interface yang dipakai pada masuk trafik request. Dalam itu kita wajib  menjadikan connection marking dengan memakai mangle.

Pertama, buat mark connection pada chain=prerouting dalam masing-masing traffic masuk dari tiap ISP, dengan mendefinisikan in-interface. Contoh :

Rule connection-mark ISP1
/ip firewall mangle add chain=prerouting in-interface=ether-ISP1 connection-mark=no-mark action=mark-connection new-connection-mark=ISP1_conn 

Rule connection-mark ISP2 

/ip firewall mangle add chain=prerouting in-interface=ether-ISP2 connection-mark=no-mark action=mark-connection new-connection-mark=ISP2_conn 
Usaha 2, dari mark-conn itu, kemudian create mark-routing dalam chain=output. Ini juga akan menyokong agar Router dapat diakses dari internet. 
Rule mark-route ISP1
/ip firewall mangle add chain=output connection-mark=ISP1_conn action=mark-routing new-routing-mark=to_ISP1 
Rule mark-route ISP2
/ip firewall mangle add chain=output connection-mark=ISP2_conn action=mark-routing new-routing-mark=to_ISP2
Setelah mangle selesai dibuat, selanjutnya tambahkan rule routing baru yang digunakan untuk memetakan mark-route sesuai gateway masing - masing.
Rule Routing 
/ip route add distance=1 gateway=1.1.1.1 routing-mark="to_ISP1" add distance=1 gateway=2.2.2.2 routing-mark="to_ISP2"

Dengan anggapan gateway ISP1 yaitu 1.1.1.1 serta gateway ISP2 ialah 2.2.2.2. Dengan konfigurasi diatas, maka trafik yang masuk ke suatu interface public, maka trafik respon juga akan dilaluikan di-interface yang sama. Dengan demikian rule forwarding akan dapat berjalan dengan normal.


Selamat mencoba !

Agung Sulistyo
Pengajar TKJ SMKN 2 Temanggung 

Setting Forwarding Dengan Fitur NAT di Mikrotik

Artikel ini menjelaskan cara Setting IP / Port Forwading pada fitur NAT di Mikrotik untuk bisa meloloskan paket data dari luar ke dalam jaringan atau sebaliknya dari dalam ke luar. Artikel ini merupakan bahan ajar materi pelajaran Rancang Bangun Jaringan kelas 11 dan 12 Teknik Komputer Jaringan.
Terdapat kalanya server yang terdapat di jaringan kita butuh dapat diakses dari network publik. Diantaranya lantaran terdapat karyawan yang bersifat mobile serta wajib  dapat mengakses data yang terdapat di server itu. Yang kita butuhkan yaitu IP publik. 

Internet protocol publik tak aktif lebih direkomandasikan. Kita dapat saja langsung memasang internet protocol publik ke server kita, maka server itu sudah dapat diakses dari internet. Masalahnya adalah sebagaimana jika kita hanya memiliki satu Internet Protocol publik, sebagaimana dengan PC lain yang juga wajib  terkoneksi dengan internet. Berdasarkan juga dengan management keamanan pada traffic yang mengarah ke Server itu ?.

Pada mikrotik, kebutuhan itu dapat diatasi dengan cara port forwading memakai fitur NAT. Supaya bandiwidth dapat di manage dan firewall filtering dapat dilakukan, kita tempatkan server dibawah router mikrotik. Artinya, server berada di network lokal, contoh topologi : 

Topologi Jaringan 

supaya Server bisa diakses dari internet, set fowarding di router mikrotik dengan fitur firewall NAT. Fowarding ini akan membalokkan traffic yang mengarah ke IP publik yang terpasang di router mengarah ke IP lokal server. Dengan cara itu, seolah-olah client dari internet berkomunikasi dengan server meminjam internet protocol public router mikrotik. Usaha pembuatan rule, masuk ke menu ip --> Firewall --> klik tab "NAT", masukkan rule baru dengan menekan tombol "add" atau tanda "+" berwarna merah. 

Setting Forwarding Dengan Fitur NAT di Mikrotik
NAT Table
Sekedar tips, jika tidak yakin dengan port serta protokol yang dipakai oleh server, dapat di kosongkan terlebih dahulu. Dengan cara itu, semua traffic akan difoward ke server. Jika NAT sudah sukses, baru kemudian kita tentukan protokol serta port yang wajib  di foward ke server. Dengan konfigurasi diatas, rule fowarding sudah sehabis. 

Akan tetapi jika kita memiliki lebih dari satu IP public, kita butuh satu rule lagi. Rule yang difungsikan pada mengarahkan traffic respon dari server ke jalur yang sama dengan traffic request. Misal request masih dari IP Public A, maka respon dari server juga harus keluar dari Internet Protocol Public A. Jika ternyata traffic respon keluar dari IP Public B, maka traffic itu tak dikenali oleh cilent yang mencoba mengakses server. Rule yang harus dibuat semisal berikut : 
Setting Forwarding Dengan Fitur NAT di Mikrotik


Rule NAT pada fowarding sudah sehabis, jika kita memiliki lebih dari satu server sedangkan kita hanya memiliki satu Internet Protocol public, kita dapat foward dari port. Misal pada server A dapat diakses melalui port 5678, kemudian server B melalui port 8910. Dengan logika tersebut, ketika router mendapat hubungan dari port 5678, maka koneksi tadi akan diteruskan ke Server A, begitu juga ketika router meraih koneksi dari port 8910, maka akan diteruskan ke server B. Kini   coba akses server dari jaringan internet menggunakan IP public yang terpasang di mikrotik.

Hairpin NAT 
Kemudian kira - kira dapat tidak server diakses dari network Lokal memakai internet protocol public di mikrotik tadi ?. Jawabannya ialah tak dapat. Kenapa ?

Dalam saat diakses dari internet, misal client mempunyai Internet Protocol Public 2.2.2.2, arus trafficnya akan semisal berikut : 


Setting Forwarding Dengan Fitur NAT di Mikrotik

Dari arus informasi diatas, ketika Server diakses dari internet berita dapat dikirim dengan baik oleh router.

Tetapi  lain hal, jika diakses dari jaringan Lokal, misal client mempunyai IP Address 192.168.88.2, maka arus liputan akan menjadi semisal berikut :


Setting Forwarding Dengan Fitur NAT di Mikrotik
Table NAT
Yang terjadi adalah server langsung mengirim traffic respon langsung ke client tanpa melewati router, karena source address terdapat dan  dikenali di jaringan Server (masih pada 1 segmen internet protocol). Traffic respon yang ditransfer dari server akan ditolak oleh client, lantaran sebelumnya client me-request ke router mikrotik terlebih dahulu, bukan langsung ke Server. Client hanya mau meraih respon dari IP yang sebelumnya dituju, adalah 202.123.123.123. Nah solusinya adalah dengan menambahkan Rule NAT untuk traffic dari Lokal menuju Server. 


Setting Forwarding Dengan Fitur NAT di Mikrotik

Rule NAT diatas akan mengubah source Internet Protocol address yang sebelumnya ialah internet protocol PC client, digantikan dengan internet protocol router Mikrotik ketika informasi diteruskan dari router Mikrotik ke server. Maka server akan mengirimkan warta respon ke router Mikrotik, bukan langsung ke komputer clinet. Dengan rule nat baru tersebut, maka arus informasi akan menjadi semisal berikut : 

Setting Forwarding Dengan Fitur NAT di Mikrotik

dengan cara itu, client dari network lokal dapat mengakses ke Server dengan internet protocol Public yang terpasang di router Mikrotik. Konfigurasi diatas disebut dengan Hairpin NAT.

Instalasi VLAN dalam Jaringan Wireless dengan Mikrotik

Artikel ini menjelaskan instalasi VLAN dalam Jaringan Wireless dengan Mikrotik. Artikel ini juga merupakan bahan ajar materi pelajaran Rancang Bangun Jaringan LAN Kelas 11 dan 12 Teknik Komputer dan Jaringan.
VLAN merupakan sebuah metode yang sering dipakai pada mendistribusikan beberapa segment network yang berbeda pada peralatan router dengan interface ethernet fisik yang terbatas. Dengan VLAN ini kita dapat menghasilkan sebanyak 4095 segment LAN dalam sebuah interface. Pada pembuatan VLAN terdapat sebuah parameter utama  yakni Core Port (Tagged) dan Edge Port (Untagged). Mungkin pada istilah lain kedua ukuran itu lebih diketahui menjadi Trunk Port serta Access port.

Dalam Core Port kita membutuhkan sebuah Router pada menjadikan VLAN dan  pada Edge port kita butuh sebuah switch manageable dalam memecah/membagi network yang tadinya terdapat dalam satu interface kedalam beberapa interface yang terpisah dalam relasi ke client. Mengenai VLAN dan juga konfigurasi dasarnya dapat dilihat pada artikel sebelumnya disini.

Pembahasan kita kali ini menurut cara kita menyalurkan VLAN dari Core Port (Tagged) mengarah ke Edge port (Untagged) melalui relasi nirkabel. Semisal yang sudah kita ketahui VLAN dapat berjalan dengan baik ketika Core Port tersetting dalam interface ethernet dan didistribusikan via kabel ke Edge port. Apa dengan menggunakan media nirkabel ini juga dapat dilakukan hal yang serupa?

Pada MikroTik lain daripada itu interface ethernet ternyata kita juga dapat menjadikan VLAN dalam wireless dan  juga maya interface semisal bridge, VAP.

Contoh perkara
Instalasi VLAN dalam Jaringan Wireless dengan Mikrotik
Contoh Gambar Jaringan Wireless

sebagai contoh perkara dalam pembahasan artikel kali ini kita akan menghasilkan sebuah topologi jaringan semisal berikut.

  

VLAN akan kita setting pada core router dan  akan didistribusikan melewati jaringan wireless dengan topologi PTP (Point To Point). Dan  menjadi Edge Port (Access) terdapat sebuah switch manageable yang tersambung langsung ke peralatan Station.

Upaya Pertama, Setting Core Router
Kita setting VLAN terlebih dahulu dalam router utama . Disini kita akan mencoba menambahkan 2 VLAN pada interface ethernet router yang tersambung dengan AP (Access Point) masing-masing VLAN-ID=100 dan VLAN-ID=200.
Instalasi VLAN dalam Jaringan Wireless dengan Mikrotik
Setting Core Router



Selanjutnya kita akan menambahkan Internet Protocol Address dalam masing-masing VLAN. Dalam VLAN1 kita isikan dengan 172.16.1.1/24 serta VLAN2 kita isikan dengan 192.168.10.1/24.
Instalasi VLAN dalam Jaringan Wireless dengan Mikrotik
Menambahkan IP Address dalam Router


Kita juga dapat menambahkan DHCP Server di masing-masing interface VLAN itu dalam distribusi internet protocol Address ke Client secara berkiprah maju.
Instalasi VLAN dalam Jaringan Wireless dengan Mikrotik
Menambahkan DHCP Server pada masing interface LAN



Upaya 2, Konfigurasi AP & Station 
Selanjutnya kita akan melaksanakan konfigurasi dalam peralatan wireless yang dipakai dalam koneksi. Supaya VLAN dapat didistribusikan secara langsung dari Core Router maka pada peralatan wireless (AP & Station) kita setting ke mode Bridge.

Berikut yakni konfigurasi nirkabel disisi AP (Access Point).
Instalasi VLAN dalam Jaringan Wireless dengan Mikrotik
Konfigurasi nirkabel AP
Dalam sisi AP kita setting antara interface WLAN serta Ether1 ke mode bridge. Upaya awalnya kita masukkan terlebih dahulu interface bridge dalam peralatan AP, misal kita beri nama dengan bridge1.
Instalasi VLAN dalam Jaringan Wireless dengan Mikrotik



Habis itu kita masukkan interface WLAN serta Ether1 ke Bridge Port. 

Instalasi VLAN dalam Jaringan Wireless dengan Mikrotik
Setting Vlan di interface WLAN


Setalah konfigurasi dalam AP selesai, selanjutnya kita akan melanjutkan setting dalam sisi Station. Berikut ialah konfigurasi pada interface wireless di sisi Station.

Instalasi VLAN dalam Jaringan Wireless dengan Mikrotik


Semisal halnya peralatan AP, disisi Station kita setting pada interface WLAN serta ether1 ke mode bridge. Pada upaya-langkahnya juga sama. Kita masukkan dahulu interface bridge dalam sisi Station.

Instalasi VLAN dalam Jaringan Wireless dengan Mikrotik


Habis itu kita masukkan interface WLAN dan  Ether1 ke Bridge Port.


Instalasi VLAN dalam Jaringan Wireless dengan Mikrotik


Upaya 3, Konfigurasi Switch Manageable
pada membuat supaya VLAN dari Core Port (Trunk) dapat dipecah ke beberapa network independent maka kita butuh melakukan konfigurasi pada Switch Manageable menjadi Edge Port (Access). Sungai ini perangkat switch yang kita gunakan yaitu RB250GS dengan sistem operasi SwOS.

Kita aktifkan terlebih dahulu fitur VLAN yang terdapat dalam Switch.

Instalasi VLAN dalam Jaringan Wireless dengan Mikrotik
Setup Switch Manageable


Habis diaktifkan kita setting dalam Edge Port. Disini kita akan membagi pada Vlan-ID 100 akan didistribusikan melalui ether2 switch serta Vlan-ID 200 akan di distribusikan melalui ether3 switch. Dan ether1 dari switch terhubung ke Station. 
Instalasi VLAN dalam Jaringan Wireless dengan Mikrotik



Test Koneksi
Nah, menjadi langkah terakhir pada melakukan pengetasan kita akan mengkoneksikan perangkat client ke masing-masing interface Switch yang sudah kita setting sebagai edge port. Kita aktifkan DHCP Client/Obtain IP Address dalam peralatan itu serta kita lihat apa alokasi Internet Protocol Address sudah sejalan dengan segment jaringan dari masing-masing VLAN.

Apabila konfigurasi 'step-by-step' yang kita lakukan sudah benar maka kita cek dalam DHCP Leases di Core Router akan tampil DHCP Leases dari Client yang melaksanakan request IP Address (baik yang terhubung di ether2 switch maupun ether3 switch).
Instalasi VLAN dalam Jaringan Wireless dengan Mikrotik



Semangat Belajar !

Agung Sulistyo
Pengajar TKJ SMKN 2 Temanggung

Mengenal Cara Cracker dan Hacker Membobol Website Part 3

Mengenal Cara Cracker dan Hacker Membobol Website Part 3

Artikel ini untuk Mengenal keamanan Jaringan sehingga diharapkan pembaca dapat lebih berhati-hati dalam menggunakan sistem komputer khususnya para pengelola Web dan Server. Materi ini juga dikhususkan untuk bahan ajar Mapel Keamanan Jaringan kelas XII Teknik Komputer dan Jaringan. 
Kali ini kita akan mengenal Cara Cracker dan Hacker Membobol Website dengan berbagai daya dan upaya. Hacker merupakan seseorang yang mempunyai kemampuan dan ilmu bidang komputer yang sudah tinggi dan menggunakannya untuk menguji sistem komputer untuk didapatkan kelemahan-kelemahan dan melaporkannya kepada pembuat sistem. 

Dengan adanya hacker ini maka teknologi informasi aka terus berkembang karena bug / kelemahan-kelemahan sistem dapat segera secara dini di deteksi dan ditanggulangi. Berikut ini ada Lanjutan ketiga (part 3) Cara Hacker pada Membobol Sistem  dalam Situs atau website yang perlu anda ketahui :

11. Remote arsip System Attack 
Protocol-protokol dalam tranportasi warta –tulang punggung dari internet— ialah tingkat TCP (TCPLevel) yang memiliki kemampuan dengan mekanisme dalam baca/tulis (read/write) Antara network serta  host. Attacker dapat dengan mudah mendapatkan rekord liputan dari mekanisme ini pada mendapatkan akses ke direktori file.

12. Selective Program Insertions 
Selective Program Insertions yaitu serangan yang dilaksanakan ketika attacker menaruh program-program penghancur, semisal virus, worm dan  trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini memiliki kemampuan pada merusak system, pemusnahan arsip, pencurian password hingga dengan membuka backdoor.

13. Port Scanning 
melalui port scanning seorang attacker dapat melihat fungsi dan  cara tak berubah sebuah system dari berbagai macam port. Seorang atacker dapat mendapatkan akses kedalam sistem melewati port yang tak dilindungi. Sebaia contoh, scaning dapat dipakai dalam memilih dimana default SNMP string di buka pada publik, yang artinya warta dapat di extract dalam dipakai pada remote command attack.

14.TCP/IP Sequence Stealing,
Passive Port Listening and PacketInterception TCP/IP Sequence Stealing, Passive Port Listening dan  Packet Interception berjalan pada mengumpulkan fakta yang sensitif dalam mengkases jaringan. Tak semisal serangan aktif maupun brute-force, serangan yang memakai metoda ini memiliki lebih banyak kualitas stealth-like.

15. HTTPD Attacks 
Kerawanan yang terdapat dalam HTTPD ataupun webserver terdapat lima macam: buffer overflows, httpd bypasses, cross scripting, site code vulnerabilities, serta URL floods.HTTPD Buffer Overflow bisa terjadi karena attacker menambahkan errors dalam port yang dipakai dalam site traffic dengan cara memasukan banyak carackter serta string dalam menemukan tempat overflow yang sesuai. Ketika tempat pada overflow dijumpai, seorang attacker akan memasukkan string yang akan sebagai perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan attacker akses ke command prompt.


Semangat Belajar dan semoga bermanfaat !

Agung Sulistyo
Pengajar TKJ SMK N 2 Temanggung

Mengenal Cara Cracker dan Hacker Membobol Website Part 2

Artikel ini untuk Mengenal keamanan Jaringan sehingga diharapkan pembaca dapat lebih berhati-hati dalam menggunakan sistem komputer khususnya para pengelola Web dan Server. Materi ini juga dikhususkan untuk bahan ajar Mapel Keamanan Jaringan kelas XII Teknik Komputer dan Jaringan. 
Kali ini kita akan mengenal Cara Cracker dan Hacker Membobol Website dengan berbagai daya dan upaya. Hacker merupakan seseorang yang mempunyai kemampuan dan ilmu bidang komputer yang sudah tinggi dan menggunakannya untuk menguji sistem komputer untuk didapatkan kelemahan-kelemahan dan melaporkannya kepada pembuat sistem. 

Dengan adanya hacker ini maka teknologi informasi aka terus berkembang karena bug / kelemahan-kelemahan sistem dapat segera secara dini di deteksi dan ditanggulangi. Berikut ini ada Lanjutan kedua (part 2) Cara Hacker pada Membobol Sistem  dalam Situs atau website yang perlu anda ketahui :

6. E-mail Exploits.
Email Exploit
Peng-exploitasian e-mail terjadi dalam lima bentuk adalah: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) serta  social engineering(menggunakan sosialisasi secara fisik). Penyerangan email dapat menghasilkan system menjadi crash, membuka serta menulis ulang bahkan mengeksekusi arsip-file pelaksanaan atau juga menjadikan akses ke kegunaan manfaat perintah (command function).


7. DNS and BIND Vulnerabilities.

DNS Attack
Kabar baru-baru ini tentang kerawanan (vulnerabilities) tentang pelaksanaan Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), adalah krisis yang diarahkan dalam operasi dasar dari Internet (basic internet operation).

8. Password Attacks.
Password adalah sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan angka personal identification number yang mereka miliki, semisal bertransaksi online di warung internet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tak dilengkapi dengan software security semisal SSL serta PGP.

Password Attack Type
Password ialah salah satu mekanisme kemanan yang sangat tidak mudah pada diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun pada kehidupan sosial) hanya dalam membuka sesuatu yang dilindungi oleh password.

Ketika seorang attacker sukses mendapatkan password yang dimiliki oleh seorang user, maka dia akan mempunyai kekuasaan yang sama dengan user itu. Melatih karyawan/user supaya tetap berjaga-jaga pada menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, lain daripada itu berjaga-jaga dari implementasi social enginering organisasi pun wajib  mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password yaitu menebak (guessing), brute force, kracking dan  sniffing.

9.Proxy Server Attacks.
Proxy server Attack diagram
Salah satu kegunaan Proxy server adalah dalam mempercepat waktu response dengan cara menyatukan proses dari beberapa host pada suatu trusted jaringan. Pada kebanyakan masalah , tiap host memiliki kekuasan pada membaca serta menulis (read/write) yang berarti apa yang dapat aku  lakukan dalam sistem aku  akan dapat juga aku  lakukan dalam system anda serta  sebaliknya.

10. Remote Command Processing Attacks
Remote Command Processing Attacks 
Trusted Relationship antara dua atau lebih host menyediakan layanan pertukaran keterangan serta resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan terhadap semua anggota jaringan kekuasaan akses yang sama di satu dan lain system (pada network).Attacker akan menyerang server yang ialah anggota dari trusted system. Sama semisal kerawanan dalam proxy server, ketika akses diraih, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan  mengkases liputan yang tersedia bagi user lainnya.


Bersambung ke Mengenal Cara Cracker dan Hacker Membobol Website Part 3

Mengenal Cara Cracker dan Hacker Membobol Website Part 1


Artikel ini untuk Mengenal keamanan Jaringan sehingga diharapkan pembaca dapat lebih berhati-hati dalam menggunakan sistem komputer khususnya para pengelola Web dan Server. Materi ini juga dikhususkan untuk bahan ajar Mapel Keamanan Jaringan kelas XII Teknik Komputer dan Jaringan. 
Kali ini kita akan mengenal Cara Cracker dan Hacker Membobol Website dengan berbagai daya dan upaya. Hacker merupakan seseorang yang mempunyai kemampuan dan ilmu bidang komputer yang sudah tinggi dan menggunakannya untuk menguji sistem komputer untuk didapatkan kelemahan-kelemahan dan melaporkannya kepada pembuat sistem. 

Dengan adanya hacker ini maka teknologi informasi aka terus berkembang karena bug / kelemahan-kelemahan sistem dapat segera secara dini di deteksi dan ditanggulangi. Berikut ini ada 15 Cara Hacker pada Membobol Sistem  dalam Situs atau website yang perlu anda ketahui :


  1. IP Spoofing.
    Mengenal Cara Cracker dan Hacker Membobol Website Part 1
    Diagram Serangan Menggunakan IP Spoofing

    IP Spoofing juga diketahui menjadi Source Address Spoofing, yakni pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam jaringan bukan dari luar jaringan. 

    Misalkan attacker memiliki IP address type A 66.25.Xx.Xx ketika attacker melakukan serangan jenis ini maka network yang diserang akan menduga IP attacker adalah bagian dari Networknya misal 192.Xx.Xx.Xx adalah IP type C.

    IP Spoofing terjadi ketika seorang attacker ‘mengakali’ packet routing dalam mengubah arah dari warta atau transmisi ke tujuan yang berbeda. Packet pada routing umumnya di transmisikan secara transparan dan  jelas sehingga menjadikan attacker dengan mudah untuk memodifikasi asal informasi ataupun tujuan dari fakta. Teknik ini bukan hanya dipakai oleh attacker namun  juga dipakai oleh para security profesional dalam men tracing identitas dari para attacker.

  2. FTP Attack.
    Mengenal Cara Cracker dan Hacker Membobol Website Part 1
    FTP Attack Diagram
    Salah satu serangan yang dilakukan terhadap arsip transfer Protocol ialah serangan buffer overflow yang disebabkan oleh malformed command. Tujuan menyerang FTP server ini rata-homogen yaitu pada mendapatkan command shell ataupun dalam melaksanakan Denial Of Service.

    Serangan Denial Of Service berakhir dengan  dapat menyebabkan seorang user atau attacker dalam mengambil resource didalam network tanpa terdapat autorisasi, sedangkan command shell dapat menjadikan seorang attacker mendapatkan akses ke sistem server serta arsip-arsip warta yang ending dengan  seorang attacker dapat menghasilkan anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang.

    Tidak pernah atau jarang mengupdate versi server dan mempatchnya yakni kesalahan yang sering dilaksanakan oleh seorang admin serta inilah yang menjadikan server FTP menjadi rawan pada dimasuki.

    Menjadi contoh ialah FTP server yang populer di keluarga UNIX adalah WU-FTPD yang selalu di upgrade dua kali pada sehari dalam memperbaiki keadaan yang mengizinkan terjadinya bufferoverflow Mengexploitasi FTP juga berguna dalam mengetahui password yang terdapat pada sistem, FTP Bounce attack (menggunakan server ftp manusia lain pada melaksanakan serangan), serta mengetahui atau mensniff warta yang berada pada sistem.

  3. Unix Finger Exploits.
    Unix Finger Exploits.
    Dalam masa awal internet, Unix OS finger utility dipakai secara efficient untuk men sharing berita diantara pengguna. Lantaran permintaan warta terhadap warta finger ini tak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali.

    Bagi seorang attacker utility ini sangat berharga dalam melaksanakan fakta tentang footprinting, termasuk nama login dan warta contact.Utility ini juga menyediakan liputan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan  seberapa jauh user merawat sistem.

    Berita yang dihasilkan dari finger ini dapat meminimalisasi langkah kracker dalam menembus sebuah sistem. Fakta pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker pada melakukan social engineering dengan memakai social skillnya dalam menggunakan user supaya ‘menginformasi’ password serta kode akses terhadap system.

  4. Flooding & Broadcasting.
    Seorang attacker dapat menguarangi kecepatan network dan  host-host yang berada di dalamnya secara significant dengan cara terus melaksanakan request/permintaan terhadap suatu warta dari sever yang dapat menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara kebanyakan dinamakan flooding, kadang hal ini juga disebut spraying.

    Ketika permintaan flood ini dikirim ke semua station yang berada dalam jaringan serangan ini dinamakn broadcasting. Tujuan dari 2 serangan ini adalah sama adalah membuat network resource yang menyediakan berita menjadi lemah serta berakhir dengan  menyerah.Serangan dengan cara Flooding mengandalkan terhadap dua faktor adalah: ukuran serta/atau volume (size and/or volume).

    Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar arsip berkapasitas besar atau volume yang besar dari paket yang mini   terhadap sebuah system. Dalam keadaan seperti itu network server akan melawan kemacetan: terlalu banyak warta yang dianjurkan serta tak cukup power dalam meninggikan berita supaya berjalan.

    Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, namun  secara tak normal paket yang mini   serta sama dalam volume yang besar akan menghabiskan resource secara percuma, dan menyebabkan kemacetan.

  5. Fragmented Packet Attacks.
    Informasi-berita internet yang di transmisikan melewati TCP/IP dapat dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa fakta bagian utama ( ketua) dari TCP.

    Beberapa firewall akan mengizinkan pada memroses bagian dari paket-paket yang tak mengandung keterangan alamat asal dalam paket pertamanya, hal ini akan menyebabkan beberapa type system menjadi crash. Contohnya, server NT akan sebagai crash jika paket-paket yang dipecah(fragmented packet) cukup pada menulis ulang kabar paket pertama dari suatu protokol.

Mengenal Jenis-Jenis Diklat Guru Pembelajar

    Mengenal Jenis-Jenis Diklat Guru Pembelajar
    Mengenal Jenis-Jenis Diklat Guru Pembelajar
    Model pendidikan dan pelatihan guru pembelajar terdapat tiga sejalan dengan KCM (Kriteria Capaian Minimum) yang didapat pengajar. KCM ini ialah hasil yang didapat guru dalam UKG thn 2015 kemarin.

    3 (tiga) moda pembelajaran itu, ialah: tatap muka, pembelajaran pada network (daring), serta pembelajaran kombinasi antara tatap muka dengan pembelajaran pada network (daring kombinasi).

    Kriteria Moda Tatap Muka 
    Moda Tatap Muka apabila nilai merah yang dimiliki pendidik jumlahnya 8 sampai dengan. 10. Tatap muka dilaksanakan sebanyak 6 kali.
    1. total modul yang wajib  dipelajari sebesar 8-10 modul. Artinya nilai homogen-sejenis UKG yang belum memenuhi KCM sebesar 8-10 modul. Silakan dilihat pada gambar di atas.
    2. Semua pendidik yang bertugas di wilayah 3T (lantaran kesulitan sambungan internet).
    3. Pengajar yang karena alasan geografis serta/atau pertimbangan lain yang disepakati oleh otoritas terpaut tidak memungkinkan dalam mengikuti Moda pendidikan dan pelatihan Daring.
    4. Pengajar yang nilai UKG nyonya 2015 lalu dibawah standar akan diikutkan dengan metode ini.


    Kriteria Moda Kombinasi.
    Moda Kombinasi apabila nilai merah yang dimiliki pengajar jumlahnya 6 sampai dengan. 7.  Dalam contoh kombinasi ini pendidikan serta pelatihan dilaksanakan secara daring/online dan  tatap muka.
    1. memiliki 6-7 modul yang wajib  dipelajari
    2. pengajar maksimal mengambil/merampungkan 3 KK
    3. pengajar wajib mengikuti aktifitas online pada rentang 6 ahad dengan 10 jam/ahad
    4. pengajar mengikuti pertemuan dengan Mentor dalam bimbingan tatap muka 1 sungai per ahad
    5. habis sehabis pendidikan dan  pelatihan pengajar wajib merampungkan Ujian Kompetensi pengajar
    6. sasaran peningkatan nilai UKG tiap peserta adalah minimal ≥ 65.


    Kriteria Moda Daring.
    Moda Daring apabila nilai merah yang dimiliki guru jumlahnya 3 sampai dengan. 5.  Dalam contoh daring ini pendidikan dan pelatihan dilakukan secara daring/online penuh.
    1. memiliki 3-5 modul yang wajib  dipelajari.
    2. Pengajar maksimal mengambil/merampungkan 3 KK
    3. pengajar wajib mengikuti kegiatan online dalam rentang 6 ahad dengan 10 jam/ahad
    4. Difasilitasi oleh pengajar Pengampu
    5. setelah selesai pendidikan dan pelatihan guru wajib merampungkan Ujian Kompetensi pengajar
    6. UKG dapat dilakukan lebih dari 1 kali diluar keikutsertaannya dalam pendidikan dan pelatihan.
    7. Sasaran peningkatan nilai UKG 2016 tiap peserta ialah minimal ≥ 65.

    Mentor / pelatih
    Apabila nilai merah yang dimiliki guru jumlahnya maksimal 2.  Guru itu dijadikan Mentor / Instrukur Nasional yang menyokong pengajar lainya yang berada di bawahnya. Hal ini bertujuan supaya pengajar dapat meningkatkan kompetensinya.

    Sumber : http://goo.gl/z9tpNY

    Mengenal Service Port dalam Jaringan Komputer

    Artikel ini menjelaskan kepada pembaca bagaimana service port dan cara kerjanya dalam jaringan komputer. Materi ini khusus untuk Mapel Jaringan Dasar kelas 10 TKJ. Semoga bermanfaat (Penulis)
    Dalam jaringan komputer, service port adalah sebuah lubang yang dibuat dalam layer Transport untuk dijadikan sebagai jalan masuk dan keluarnya data jaringan. Service port ini dibagi menjadi 2 bagian yaitu Destination Port dan Source Port .

    Destination port merupakan lubang yang dibuat oleh layer transport tujuan yang berfungsi sebagai Port penerimaan data dari pengirim sedangkan Source port adalah lubang yang dibuat layer transport asal data sebagai jalur penerimaan data balasan dari penerima data awal.

    Untuk memahami secara mudah adalah ketika kita mengirimkan sebuah Surat kepada seseorang maka kita disebut sebagai Pengirim. Ketika saya akan mengirim surat pasti akan keluar dari rumah saya (Host / Alamat Host) melalui lubang yaitu Pintu depan. Pintu depan ini bisa disebut sebagai Source Port / Pintu Asal. 

    Saya juga akan mendefinisikan Port tujuan nanti harus lewat mana. Misalnya saya mengirimkan paket Pupuk Kandang  1 Truk, pasti saya tidak akan menuliskan port tujuan saya adalah lewat pintu depan, tentunya akan lewat pintu belakang. nah berarti pintu belakan penerima data itu akan disebut sebagai Destination Port. 


    Anda bisa melakukan Pengecekan Lubang Port berapa yang dibuka oleh komputer anda cukup dengan menggunakan perintah netstat -ano  dalam Sistem operasi Windows atau menggunakan perintah  netstat -pln | grep (tcp/udp).

    Mengenal Service Port dalam Jaringan Komputer
    gambar mengetahui port yang sedang aktif di Linux

    Mengenal Service Port dalam Jaringan Komputer
    gambar mengetahui port yang sedang aktif di windows


    Setiap Host / Rumah pasti akan mempunyai Lubang Keluar(Destination Port) dan Lubang Masuk(Source Port). Saya akan mengambil contoh antara 2 Host yang saling berkomunikasi mengiriman data, dimana masing2 Host akan mempunyai 2 Port yaitu Source port dan Destination port sebagai berikut :


    1. Ketika HOST A akan mengirim data ke HOST B maka data akan dikirimkan dari HOST A melalui Port 80 (destination Port) dengan Alamat IP 192.168.1.1 menuju 192.168.1.2 dengan port 80.
    2. HOST B akan menerima data dari Port 80 (source Port) dan meneruskan sesuai dengan aplikasi jaringan yang dipakai.
    3. Ketika HOST B mengirim data ke HOST A maka data akan dikirimkan dari HOST B melalui Port 1000 (destination Port) dengan Alamat IP 192.168.1.2 menuju 192.168.1.1 dengan port 1000. 
    4. HOST A akan menerima data dari Port 1000 (source Port) dan meneruskan sesuai dengan aplikasi jaringan yang dipakai.
    Proses pengiriman dan penerimaan data dikendalikan oleh jenis layanan portnya. Dalam Jaringan Komputer secara umum ada 2 Jenis Service port yaitu TCP (Transmission Control Protocol) dan UDP (User Datagram Protocol )

    TCP mempunyai karakteristik utama adalah mempunyai sebuah sistem dan mekanisme untuk mengatur proses pengiriman data dan penerimaan yang terkontrol sehingga data yang dikirimkan dijamin dalam keadaan utuh. Apabila terjadi gangguan jaringan maka akan ada sebuah sistem yang menjamin pengiriman di potongan data yang belum terkirim. TCP juga menggunakan sesi untuk mengatur kapan akan dibuka koneksi dan kapan akan ditutup koneksi menggunakan Sistem Tree Way Handsake. 

    Sedangkan UDP tidak menggunakan mekanisme seperti TCP, sehingga ketika dibuat Service port jenis UDP maka akan terbuka terus menerus tanpa dilakukan cek data sudah sampai atau belum.

    2 Jenis Service port tersebut digunakan sesuai service layanan jaringan. Layanan TCP biasanya digunakan untuk layanan jaringan yang membutuhkan penjaminan data sampai ke tempat tujuan dan keamanan yang lebih terkontrol, sedangkan UDP digunakan untuk kecepatan data dalam berbagai pengukuran atau data-data yang bersifat kontinyu seperti digunakan dalam DNS, SNMP, DHCP, NTP server.

    Perhatikan Gambar tabel Port diatas. Untuk menentukan Host manakah yang mempunyai layanan Service maka dilihat dari Source Portnya. apabila Source Portnya menggunakan port 80 maka dipastikan Host tersebut adalah membuka Layanan Web Service / WWW / Web Server.

    Berikut ini adalah Nomor Source Port  yang sering digunakan dalam berbagai Layanan Service Jaringan komputer :

    Tabel Service Jaringan Komputer

    Semoga Bermanfaat dan memberi Pencerahan !

    Agung Sulistyo
    Pengajar TKJ SMK N 2 Temanggung

    Cara Simulasi Perangkat Jaringan dengan Verax SNMP Simulator

    Cara Simulasi Perangkat Jaringan dengan Verax SNMP Simulator
    Tampilan Simulasi Perangkat Jaringan dengan Verax SNMP Simulator

    Tutorial ini menjelaskan Sebagaimana Anda dapat mensimulasikan perangkat jaringan dalam tujuan pengujian dengan gratis Verax SNMP Simulator. Verax SNMP agent simulator adalah alat yang dapat mensimulasikan beberapa mitra SNMPv1 / V2C pada satu host pada port baku 161 melalui multi-jaring. Materi ini juga merupakan bahan ajar untuk Mapel Administrasi Server kelas 11/12 Teknik Komputer dan Jaringan

    Persyaratan Minimal Perangkat
    Verax SNMP Agent Simulator dapat diinstal pada 32 dan 64 bit distribusi Linux termasuk: SuSE, RedHat Enterprise dan Debian menggunakan i386 dan x64 arsitektur. Hal ini dapat juga dipasang di setiap lingkungan operasi yang mendukung Java 1.6 atau lebih tinggi (AS / 400, FreeBSD dan lain-lain).

    Sebelum instalasi Anda harus memeriksa:
    1. RAM: minimal 128 MB (tergantung pada jumlah agen SNMP).
    2. Disk space: minimal 100 MB (tergantung pada jumlah agen SNMP).
    3. TCP / IP koneksi jaringan.
    Software Simulator yang bisa anda Unduh di :
    1. Monitoring Tool menggunakan Verax NMS Express di sini
    2. Verax SNMP Agent Simulator di sini
    Proses instalasi terdiri dari langkah-langkah berikut:
    1. Download dan unzip file vxsnmpsimulator-1.0.1.zip.
    2. Unzip dan menyalin konten paket ke direktori instalasi mis .: / usr / local / vxsnmpsimulator
    3. Memindahkan file simulator.conf ke: /etc/verax.d/ (membuat direktori / etc jika tidak ada)
    4. Terbuka simulator.conf, menemukan sejalan dengan variabel SIMULATOR_HOME dan mengubah variabel untuk menunjuk ke direktori instalasi yang diperlukan, mis .: SIMULATOR_HOME = "/ usr / local / vxsnmpsimulator"
    5. Jika berjalan di Linux, menyalin file simulatord ke /etc/init.d direktori.
    6. Jika berjalan di Linux, memberikan mengeksekusi izin untuk file:
      chmod +x /etc/init.d/simulatord

    7. Pastikan bahwa java dalam variabel lingkungan PATH (script simulator memanggil java tanpa awalan path).
    Pada simulator tahap ini siap dijalankan, namun disarankan untuk mengedit file device.conf.xml pertama. Jika tidak, konfigurasi default akan digunakan.

    Mengelola Layanan Simulator
    Mulai Simulator Verax SNMP: Mengeluarkan perintah berikut di jendela shell terminal:
    service simulatord start
    Pada Linux, proses simulasi berjalan sebagai daemon latar belakang dan dapat dikelola sebagai layanan lain (misalnya dapat dikonfigurasi untuk memulai pada sistem startup). Pada Windows berjalan sebagai proses latar depan dimulai dengan file batch simulator.bat.

    CATATAN: Setelah simulator adalah mulai file log akan dibuat. file log akan berlokasi di folder instalasi dari simulator.
    Menghentikan Simulator Verax SNMP: Mengeluarkan perintah berikut di jendela shell terminal:
    service simulatord stop
    Membuka konsol manajemen simulator: Mengeluarkan perintah berikut di jendela shell terminal:
    service simulatord console
    Cara Simulasi Perangkat Jaringan dengan Verax SNMP Simulator
    Tampilan Instalasi Simulator SNMP
    Bekerja Dengan Simulator Management Console
    menghubungkan ke fasilitas simulator: habis konsol manajemen sudah dibuka, ia meminta rincian hubungan (konsol dapat terhubung ke beberapa server). Secara default, proses pelayanan simulator berjalan dalam server yang sama dengan konsol manajemen - pada masalah seperti itu mengkonfirmasi parameter default dengan menekan "y" di prompt:
    Read default connection parameters? [y/n]
    Parameter hubungan standar yaitu: 127.0.0.1:43500 (localhost sebagai nama host serta 43500 dalam port TCP).

    Habis terhubung, gunakan perintah BANTUAN dalam melihat pilihan yang tersedia.
    Management Console perintah: Management Console menyediakan dua tingkat manajemen:

    Level 1 - dalam pengelolaan jenis peralatan yang didukung oleh simulator (menambah serta menghapus jenis perangkat, mulai dan berhenti peralatan). Jenis perangkat dianggap menjadi kelompok peralatan yang memakai sama record SNMP file.

    Level 2 - untuk manajemen perangkat (agent contoh) di bawah jenis perangkat sekarang (start, stop, menambah, menghapus peralatan).

    Satu set spesifik perintah yang tersedia untuk setiap tingkat. Untuk melihat semua perintah yang tersedia dalam tingkat saat ini, gunakan perintah BANTUAN.

    Mengelola Antarmuka Virtual
    simulator membutuhkan antarmuka virtual untuk menjalankan perangkat simulasi. Setiap perangkat simulasi memiliki alamat IP yang terpisah ditugaskan untuk antarmuka virtual yang terpisah. antarmuka virtual harus dikonfigurasi sebelum memulai simulator. Saat Verax SNMP Simulator mendukung manajemen antarmuka otomatis untuk Linux saja.
    Mengeluarkan perintah berikut di jendela shell terminal:
    service simulatord console
     SNMP Record File
    Setiap perangkat jaringan simulasi diwakili oleh set objek SNMP yang terkena oleh simulator dan dapat dibaca oleh aplikasi eksternal (misalnya dengan sistem manajemen jaringan). objek SNMP disimpan dalam file yang disebut SNMP record file. Setiap record file SNMP berisi objek SNMP mewakili jenis perangkat tunggal (mis Cisco switch).

    SNMP record file adalah file teks biasa di mana satu baris mewakili satu objek SNMP. baris dalam file ini memiliki format berikut:

    OID = TYPE: NILAI [MODIFIER] Dimana:
    • OID - identifier numerik dari SNMP objek mis ".1.3.6.1.2.1.2.1.0",
    • TYPE - jenis objek didefinisikan oleh SMI (untuk tipe data lihat tabel di bawah),
    • NILAI - nilai objek,
    • MODIFIER - modifier opsional dari nilai objek
    Cara Simulasi Perangkat Jaringan dengan Verax SNMP Simulator
    Tampilan Console SNMP Record File

    Cara Simulasi Perangkat Jaringan dengan Verax SNMP Simulator
    Tampilan IP Address Verax SNMP Simulator

    Selamat Mencoba !
    Agung Sulistyo
    Pengajar TKJ SMKN 2 Temanggung

    Mengenal Sekering dan Cara Mengukurnya

    Mengenal Sekering dan Cara Mengukurnya
    Gambar bentuk Sekering
    Artikel ini menjelaskan dan mengenal Sekering dan cara mengukurnya. Diharapkan pembaca dapat memahami fungsi dan perawatan sekering dalam kehidupan sehari-hari. Artikel ini juga sebagai materi Mapel Arsitektur Komputer dan Komputer Terapan Jurusan Teknik Komputer dan Jaringan kelas 10 dan 11.
    Sekering atau dalam bahasa Indonesia disebut dengan sekring yaitu komponen yang berfungsi menjadi pengaman pada Rangkaian Elektronika maupun perangkat listrik. Sekering (sekring) pada dasarnya terdiri atas sebuah dawai halus pendek yang akan meleleh serta  terputus jika diberi aliran oleh Arus Listrik yang kebanyakan ataupun terjadinya rekanan arus pendek (short circuit) pada sebuah alat-alat listrik / Elektronika. 

    Dengan putusnya sekering (sekring) itu, Arus listrik yang kebanyakan itu tak dapat masuk ke dalam Rangkaian Elektronika sehingga tidak merusak komponen-komponen yang terdapat dalam rangkaian Elektronika yang dituju. Lantaran manfaatnya yang dapat memberi perlindungan alat-alat listrik dan  alat-alat elektronika dari kerusakan akibat arus listrik yang kebanyakan, sekering atau sekering juga sering disebut sebagai Pengaman Listrik.

    Sekering (sekring) terdiri atas 2 Terminal dan  umumnya dipasang secara Seri dengan Rangkaian Elektronika / Listrik yang akan dilindunginya sehingga apabila fuse (sekring) itu tidak tersambung maka akan terjadi “Open Circuit” yang memutuskan relasi arus listrik supaya arus listrik tidak dapat mengalir masuk ke dalam Rangkaian yang dilindunginya.

    Berikut ini ialah Simbol fuse (sekring) dan  kedudukan pemasangan fuse dalam umumnya:
    Mengenal Sekering dan Cara Mengukurnya
    Simbol Gambar Sekering

    Bentuk fuse (sekring) yang paling sering dijumpai ialah berbentuk tabung (silinder) serta  Pisau (Blade Type). Fuse yang berbentuk tabung atau silinder sering dijumpai di alat-alat listrik tempat tinggal   Tangga sedangkan sekering yang berbentuk Pisau (blade) lebih sering dipakai di bidang Otomotif (kendaraan bermotor).

    Nilai sekering umumnya tertera dalam badan fuse itu sendiri ataupun diukir dalam Terminal sekering, nilai fuse diantaranya terdiri atas Arus Listrik (pada satuan Ampere (A) ataupun miliAmpere (mA) dan  Tegangan (dalam satuan Volt (V) ataupun miliVolt (mV).

    Pada Rangkaian Eletronika maupun Listrik, fuse atau sekring ini sering digambarkan dengan alfabet  “F”.

    Cara Mengukur sekering (sekring) dengan multitester Digital
    pada umumnya sekering memiliki bungkusan transparan yang terbuat dari Kaca maupun Plastik sehingga kita dapat melihat langsung apa dawai halus fuse tersebut putus atau tak. Namun  terdapat juga jenis sekering yang bungkusannya menutupi dawai halus di dalamnya sehingga kita tak mudah dalam melihat isi daripada fuse itu. Oleh karenanya, kita butuh mengukur fuse dengan multitester dalam mengetahui apa sekering itu masih baik atau sudah tak tersambung.

    Berikut ini yaitu cara dalam mengukur fuse dengan memakai multitester Digital :
    1. Aturlah kedudukan Saklar multitester dalam kedudukan Ohm (Ω)
    2. Hubungkan Probe multitester dalam masing-masing Terminal sekering / sekring semisal pada gambar berikut ini. Sekering atau sekring tidak mempunyai polaritas, jadi kedudukan Probe Merah serta  Probe Hitam tak dipermasalahkan.
    3. Pastikan nilai yang ditunjukan pada display multitester ialah “0” Ohm. Keadaan itu menandakan fuse itu dalam keadaan baik (Short).
    4. Jika display multitester menampilkan “tak Terhingga”, maka sekering itu dinyatakan sudah putus atau terbakar.
    Mengenal Sekering dan Cara Mengukurnya


    sekering yang sudah putus wajib  diganti dengan sekering yang spesifikasinya yang sama. Apabila spesifikasi fuse yang diganti itu berbeda, maka kegunaan sekering yang menjadi pengaman ini tak dapat berfungsi secara maksimal atau tidak dapat memberi perlindungan Rangkaian / alat-alat elektronika ataupun peralatan listrik dengan baik.


    Sumber : wikipedia


    Semoga bermanfaat !

    Agung Sulistyo
    Pengajar TKJ SMKN 2 Temanggung

     

    Copyright @ 2013 MasAgung Learning Center.

    Designed by Templateiy & CollegeTalks