Pengertian VoIP beserta fungsi, contoh dan cara kerja dari VoIP
Pada jaringan telepon suara konvensional, pesawat telepon terkoneksi dengan PABX (Privat Automated Branch Exchange) atau STO
(Sentral Telepon Otomat) seperti milik Telkom. Pada STO tersebut terdapat daftar nomor-nomor telepon yang disusun secara hirarkial
sesuai dengan wilayah jangkauannya.
Cara kerjanya, jika pesawat telepon menghubungi suatu nomor, maka saat tuts telepon ditekan ia akan mengirimkan informasi mengenai
lokasi tujuan melalui nada-nada DTMF, lalu secara otomatis menghubungkan kedua titik tersebut dalam jaringan.
Pada perkembangannya, teknologi internet semakin marak penggunannya, telepon konvensional menjadi jarang digunakan kecuali sebagai
nomor hotline atau contact person utama dari suatu perusahaan / instansi. Orang cenderung menggunakan teknologi chatting dan instant
messenger menggunakan paket data koneksi internet, karena dinilai lebih praktis dan murah.
Pengertian VoIP
VoIP merupakan akronim dari Voice over Internet Protocol, disebut juga IP Telephony, Internet Telephony, atau Digital Phone. Merupakan
teknologi yang memanfaatkan teknologi internet untuk melakukan percakapan suara jarak jauh. Melalui media internet data suara dikonversi
menjadi kode digital untuk kemudian diteruskan sebagai paket-paket data di dalam jaringan, tidak melalui sirkuit analog telepon seperti
biasanya.
Jadi sederhananya, definisi singkat dari VoIP adalah suara yang ditransfer melalui Internet Protocol (IP).
VoIP telah diimplementasikan ke dalam berbagai macam cara memanfaatkan standar serta protokol open source. Berikut ini beberapa
contoh protokol yang sudah dipakai dalam mengimplementasikan VoIP.
1. 323
2. MGCP (Media Gateway Control Protocol)
3. SIP (Session Initiation Protocol)
4. RTP (Real-time Transport Protocol)
5. SDP (Session Description Protocol)
6. IAX (Inter-Asterisk eXchange)
Fungsi Firewall pada jaringan VoIP
A. Fungsi Firewall pada Jaringan Komputer
1. Pengertian Firewall pada Jaringan Komputer
Firewall merupakan suatu cara atau mekanisme yang diterapkan, baik terhadap hardware, software atau suatu sistem dengan tujuan melindungi, baik dengan menyaring, membatasi bahkan menolak suatu atau semua hubungan atau kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Firewall disebut juga sebuah pembatas antara suatu jaringan lokal dengan jaringan lainnya yang sifatnya publik (dapat diakses oleh siapa saja sehingga setiap data yang masuk dapat diidentifikasi dan dilakukan penyaringan supaya aliran data dapat dikendalikan mencegah bahaya atau ancaman yang datang dari jaringan publik).
2. Karakteristik dan Fungsi Firewall secara umum
Ada beberapa karakteristik firewall, yaitu sebagai berikut.
a. Semua jaringan komunikasi melewati firewall
b. Hanya lalu lintas resmi yang diperbolehkan oleh firewall
c. Memiliki kemampuan untuk menahan serangan internet
Selain beberapa karakteristik diatas, firewall juga memiliki karakteristik sebagai pengontrol dan mengawasi arus paket data yang mengalir di jaringan. Artinya, firewall berfungsi mengatur, memfilter, dan mengontrol lalu lintas data yang diizinkan untuk mengakses jaringan privat yang dilindungi. Ada beberapa kriteria yang dilakukan firewall apakah memperbolehkan paket data mengalir atau tidak, yaitu sebagai berikut.
a. Alamat ip dari komputer sumber
b. Port TCP/UDP sumber dari sumber
c. Alamat ip dari komputer tujuan
d. Port TCP/UDP tujuan data pada komputer tujuan.
e. Informasi dari header yang disimpan dalam paket data
Beberapa fungsi dari firewall yaitu sebagai berikut.
a. Mengontrol dan mengawasi paket data yang ada di dalam jaringan
b. Melakukan proses autentefikasi terhadap akses di dalam jaringan
c. Melakukan recording dan pencatatan dari setiap arus transaksi yang dilakukan pada satu sesi
3. Manfaat Firewall pada Jaringan Komputer
a. Menjaga informasi rahasia dan berharga yang menyelinap keluar tanpa sepengetahuan
b. Sebagai filter juga digunakan untuk mencegah lalu lintas tertentu mengalir ke subnet jaringan
c. Memodifikasi paket data yang datang di firewall
d. Akurasi data
4. Prinsip dan cara kerja Firewall pada Jaringan Komputer
Firewall dapat berupa perangkat keras atau perangkat lunak. Namun, cara kerja firewall optimal bila kedua jenis perangkat digabungkan. Selain membatasi akses ke jaringan komputer, firewall juga memungkinkan akses remote ke jaringan privat melalui secure autentification sertificates and logins (sertifikat keamanan autentifikasi dan login).
Guna mengatur lalu lintas perpindahan data komputer dan internet, firewall dapat menggunakan salah satu atau gabungan dari dua metode, yaitu metode packet filtering dan inspeksi stateful.
a. Packet filtering
Packet filtering merupakan cara kerja firewall dengan memonitor paket yang masuk dan keluar, mengizinkannya untuk lewat atau tertahan berdasarkan alamat internet protocol (ip), protokol, dan portnya. Packet filtering disebut juga firewall statis.
b. Inspeksi stateful
Inspeksi stateful dikenal sebagai firewall dinamis. Inspeksi stateful secara besar besaran telah mengganti packet filtering. Pada firewall statis hanya header dan paket yang di cek. Artinya, seorang hacker dapat mengambil informasi melalui firewall dengan sederhana yaitu mengindikasikan "reply" melalui header. Sementara dengan firewall dinamis sebuah paket dianalisis hingga ke dalam lapisan-lapisannya dengan cara merekam alamat ip dan juga nomor portnya sehingga keamanannya lebih ketat dibandingkan packet filtering.
5. Arsitektur Firewall pada Jaringan Komputer
a. Arsiterktur Dual-Homed Host
Arsiterktur Dual-Homed Host yaitu, komputer yang memiliki paling sedikit dua interface jaringan.
b. Arsitektur Screened Host
Arsitektur Screened Host menyediakan servis dari sebuah host pada jaringan internal dengn menggunakan route yang terpisah. Pengamanan pada arsitektur ini dilakukan dengan menggunakan packet filtering. Dimana, tiap sistem eksternal yang mencoba untuk mengakses sistem internal harus berhubungan dengan bastion host. Bastion host diperlukan untuk tingkat keamanan yang tinggi. Bastion host berada dalam jaringan internal.
c. Arsitektur Screened Subnet
Arsitektur Screened Subnet menambahkan sebuan layer pengamanan tambahan pada arsitektur Arsitektur Screened Host, yaitu dengan menambahkan sebuah jaringan parameter yang lebih mengisolasi jaringan internal dari jaringan internet. Jaringan parameter mengisolasi bastion host sehingga tidak langsung terhubung ke jaringan internal. Arsitektur ini yang paling sederhana memiliki dua buah screening router yang masing-masing terhubung ke jaringan parameter. Router pertama terletak diantara jaringan parameter dan jaringan internal, dan router kedua terletak diantara jaringan prameter dan jaringan eksternal (biasanya internet).
6. Teknologi Firewall pada Jaringan Komputer
a. Service Control (Kendali terhadap layanan)
b. Direction Control (Kendali terhadap arah)
c. User Control (Kendali terhadap pengguna)
d. Behavior Control (Kendali terhadap perlakuan)
7. Karakteristik Firewall pada Jaringan Komputer
a. Firewall harus lebih kuat dan kebal terhadap serangan dari komputer luar.
b. Hanya aktivitas atau kegiatan yang dikenal atau terdaftar saja yang dapat melalui atau melakukan hubungan firewall
c. Semua aktivitas atau kegiatan dari dalam ke luar harus melalui firewall begitu pun sebaliknya.
8. Firewall Policies
Demilitarized Zone (DMZ) merupakan mekanisme untuk melindungi sistem internal dari serangan hacker atau pihak-pihak lain yang ingin memasuki sistem jaringan tanpa mempunyai hak akses.
a. Sebagai post keamanan jaringan
b. Mencegah informasi berharga bocor tanpa sepengetahuan
c. Mencatat aktivitas pengguna
d. Memodifikasi paket data yang datang
e. Mencegah memodifikasi data pihak lain
9. Keuntungan dan kelemahan Firewall pada Jaringan Komputer
a. Keuntungan:
1. Firewall merupakan fokus dari segala keputusan sekuritas
2. Firewall dapat menerapkan suatu kebijaksanaan sekuritas
3. Firewall dapat mencatat segala aktivitas yang berkaitan dengan alur data secara efisien
4. Firewll dapat digunakan untuk membatasi penggunaan sumber daya informasi
b. Kelemahan:
1. Firewall tidak dapatmelindungi network dari serangan koneksi yang tidak melaluinya
2. Firewall tidak dapat melindungi dari serangan dengan metode baru yang belum dikenal oleh firewall
3. Firewall tidak dapat melindungi dari serangan virus
10. IPTables pada Jaringan Komputer
Iptables adalah tools atau alat yang digunakan pada sistem operasi linux yang berfungsi sebagai alat untuk melakukan penyaringan atau filter terhadap lalu lintas atau traffic data dalam sebuah server.
11. IP firewall pada Jaringan Komputer
Adapun format IP Firewall yaitu sebagai berikut.
CMD RULE_NUMBER ACTION LOGGING SELECTION STATEFUL
a. CMD = /sbin/ipfw
b. RULE _NUMBER= 0001,0002,0003,0004,dst.
c. ACTION = pass,permit,allow,accept,deny atau drop
d. LOGGING= optional
e. SELECTION = tcp,udp atau ucme (daftar protokol ada di /etc/protocols), from src to dst, port number in out , via IF.
f. STATEFUL = optional
12. Intrusion Detection System pada Jaringan Komputer
IDS Merupakan sebuahmetode yang digunakan untuk mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan.
a. Tipe dasar IDS
1. Rule based system yaitu salah satu tipe data IDS yang mempergunakan database sebagai tanda penyusupan atau serangan yang telah dikenal.
2. Adaptive system yaitu salah satu tipe dasar IDS yang mempergunakan metode yang lebih canggih
b. Jenis-jenis IDS
1. Network-based intrusion detection system (NIDS) adalah jenis IDS yang bertanggung jawab untuk mendeteksi serangan yang berkaitan dengan jaringan
2. Host-based intrusion detection system (HIDS)
c. Cara kerja IDS
Cara kerja IDS yang paling populer adalah menggunakan pendeteksian berbasis signature yang melibatkan pencocokan lalu lintas jaringan dengan basis data yang berisi syarat-syarat serangan dan penyusupan yang sering dilakukan oleh penyerang
d. Kelebihan dan kekurangan penggunaan IDS
1. Kelebihan :
a. IDS dapat mendeteksi "eksternal hacker" dan serangan jaringan internal
b. IDS dapat disesuaikan dengan mudah dalam menyediakan perlindungan untuk keseluruhan jaringan
c. IDS dapat dikelola secara terpusat
d. IDS menyediakan pertahanan pada bagian dalam
e. IDS menyediakan layer tambahan untuk perlindungan
2. Kekurangan :
a. Lebih bereaksi pada serangan daripada mencegahnya
b. Menghasilakan data yang besar untuk dianalisis
c. Rentan terhadap serangan yang rendah dan lambat
d. Tidak dapat menangani traffic jaringan yang terenkripsi
e. IDS hanya melindungi dari karakteristik yang dikenal
B. Fungsi Firewall pada Jaringan VoIP
1. Konsep Firewall pada Jaringan VoIP
Jaringan Voip ialah jaringan yang menyediakan layanan multimedia internet aplikasi dan memiliki struktur yang cukup rumit dibanding dengan jaringan komputer
2. Segmentasi Jaringan
Segmentasi jaringan merupakan salah satu upaya mitigasi untuk mengurangi risiko terjadinya hacker. Keamanan jaringan Voip mencakup beberapa segmentasi jaringan yang tepat yaitu sebagai berikut.
a. Network Segmentation
Network segmentation atau segmentasi jaringan memberikan kemampuan untuk merampingkan dan mengontrol lalu lintas yang mengalir diantara komponen voip. Segmentasi jaringan berfungsi untuk mengetahui kelompok yang biasa disebut network dari suatu ip.
b. Out of band network management
Out of band network management adalah konfigurasi yang dilakukan dengan cara menghubungkan komputer secara langsung dengan port console atau dengan port auxiliary (AUX) dari router yang akan dikonfigurasikan.
c. Private addressing
Private addressing merupakan segmentasi jaringan atau suatu mekanisme yang digunakan untuk melindungi serangan eksternal.
3. Fungsi Firewall pada Jaringan VoIP
a. Kemanan pada jaringan
1. Confidentiality, yaitu memberi persyaratan bahwa informasi atau data hanya bisa diakses oleh pihak yang memiliki wewenang
2. Integrity, yaitu memberi persyaratan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang
3. Availability, yaitu memberi persyaratan bahwa informasi yang tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan
4. Autentification, yaitu memberi persyaratan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu
5. Nonrepidiation, yaitu memberi persyaratan bahwa baik pengirim maupun penerima pesan informasi tidak dapat menyangkal pengiriman pesan
b. Mencegah gangguan sistem
Ada 4 kategori utama bentuk gangguan pada sistem fungsi firewall pada jaringan voip yaitu sebagai berikut.
1. Interruption, yaitu aset dari suatu sistem diserang sehingga tidak tersedia atau tidak dapat dipakai oleh yang berwenang
2. Interception, yaitu pihak yang tidak berwenang mendapatkan akses pada suatu aset
3. Modification, yaitu pihak yang tidak berwenang tetapi dapat melakukan perubahan terhadap suatu aset
4. Fabrication, yaitu suatu pihak yang tidak berwenang menyisipkan objek palsu kedalam sistem
c. Mencegah gangguan internetworking
1. Hacking, adalah kerusakan pada infrastruktur jaringan yang sudah ada
2. Physing, yaitu pemalsuan terhadap data resmi untuk hal yang berkaitan dengan pemanfaatannya
3. Deface, yaitu perubahan terhadap tampilan suatu website secara ilegal
4. Carding, yaitu pencurian data terhadap identitas perbankan seseorang
5. Penyangga antar jaringan
Januar
Ismail
XII TKJ
TEKNOLOGI LAYANAN JARINGAN
PERTANYAAN & JAWABAN:
1. Apa perbedaan data & informasi?
Data adalah suatu kesimpulan terhadap suatu kejadian yang
akan di ubah/proses menjadi sebuah informasi yang akurat. Sedangkan informasi
adalah data/suatu rangkuman lengkap terhadap suatu data yang telah di proses
untuk di sampaikan.
2. Apakah karakteristik komunikasi data?
Efektivitas dari setiap sistem komunikasi data tergantung
pada empat
karakteristik mendasar berikut:
·
Pengiriman: Data harus disampaikan ketujuan yang
benar dan
pengguna yang benar.
·
Akurasi: Sistem komunikasi harus memberikan data
yang akurat, tanpa
memperkenalkan kesalahan. Data mungkin
rusak selama transmisi
mempengaruhi keakuratan data yang
disampaikan.
·
Ketepatan waktu: Audio dan Video data harus
disampaikan pada waktu
yang tepat tanpa penundaan; seperti
pengiriman data disebut transmisi
real time data.
·
Jitter: Ini adalah variasi dalam waktu
kedatangan paket. Jitter tidak
merata dapat mempengaruhi ketepatan waktu
data yang dikirim.
3. Apa saja komponen dari sistem komunikasi data?
·
Pesan (Message) Pesan adalah informasi yang akan
disampaikan oleh pengirim kepenerima. informasi yang akan dipindahkan bias
berupa apa saja, teks, angka, gambar, suara, video, atau kombinasi dari semuanya.
·
Pengirim (Sender) Pengirim adalah perangkat yang
mampu mengirim data (message).piranti yang mengirimkan data, berupa komputer,
alat lainnya seperti handphone, video kamera, dan lainnya yang sejenis. 2
Teknologi Layanan Jaringan
·
Penerima (Receiver ) Penerima adalah perangkat
yang pengirim ingin berkomunikasi data (pesan). Piranti yang menerima data,
juga bias berupa komputer, alat lainnya seperti handphone, video kamera, dan
lainnya yang sejenis.
·
Media Transmisi Ini adalah jalan dengan mana
pesanperjalanan dari pengirim ke penerima.Media atau saluran yang digunakan
untuk mengirimkan data, bias berupa kabel, cahaya maupun gelombang magnetik.
·
Protokol Ini adalah disepakati set atau aturan
yang digunakan oleh pengirim dan penerima untuk berkomunikasi data. Protokol
adalah seperangkat aturan yang mengatur komunikasi data. Sebuah Protocol adalah
suatu keharusan dalam komunikasi data tanpa mana entitas berkomunikasi seperti
dua orang mencoba untuk berbicara satu sama lain dalam bahasa yang berbeda
tanpa mengetahui bahasa lain.Tanpa protocol, dua alat atau lebih mungkin saja
bias saling terhubung tetapi tidak dapat saling berkomunikasi, sehingga message
yang dikirim tidak dapat diterima oleh alat yang dituju.
4. Beberapa bentuk dari data yang digunakan dalam komunikasi?
Beberapa bentuk dari data yang digunakan dalam komunikasi
adalah sebagai
berikut:
·
Text
Text mencakup kombinasi huruf dalam kasus
kecil maupun huruf.
Hal ini disimpan sebagai pola bit. Lazim
system pengkodean: ASCII,
Unicode
·
Nomor
Nomor mencakup kombinasi angka dari 0
sampai 9. Disimpan
sebagai pola bit. Lazim system pengkodean:
ASCII, Unicode
·
Gambar
Sebuah gambar bernilai seribu words‖ adalah
pepatah yang sangat
terkenal.Pada komputer gambar disimpan
secara digital.
Sebuah Pixel adalah elemen terkecil dari
suatu gambar.Untuk
memasukkannya kedalam istilah yang
sederhana, gambar atau
image adalah matriks elemen pixel.
Pixel yang direpresentasikan dalam bentuk
bit. Tergantung pada
jenis gambar (hitam n putih atau warna)
setiap pixel akan
membutuhkan jumlah yang berbeda dari bit
untuk mewakili nilai
piksel.
Ukuran gambar tergantung pada jumlah pixel
(juga disebut resolusi)
dan pola bit yang digunakan untuk
menunjukkan nilai dari setiap
pixel. Contoh: jika gambar adalah murni
hitam dan putih (dua warna)
setiap pixel dapat diwakili oleh nilai 0
atau 1, sehingga gambar yang
terdiridari 10 x 10 elemen pixel hanya
membutuhkan 100 bit dalam
memori untuk disimpan. Di sisi lain gambar
yang mencakup abuabu mungkin memerlukan 2 bit untuk mewakili setiap nilai
piksel
(00 - hitam, 01 - abu-abugelap, 10-
Abu-abumuda, 11-putih). Jadi
image pixel 10 x 10 sama sekarang akan
membutuhkan 200 bit
memori untuk disimpan.
Umumnya digunakan Format gambar: jpg, png,
bmp, dll
·
Audio
Data juga bias dalam bentuk suara yang
dapat direkam dan
disiarkan.Contoh: Apa yang kita dengar di
radio adalah sumber data
atau informasi. data audio kontinu, tidak
terpisah.
·
Video
Video mengacu pada penyiaran data dalambentuk
gambar atau film.
5. Data dapat mengalir antara dua perangkat dengan cara
berikut.
A. Simplex
B. Half Duplex
C. Full Duplex
Jelaskan masing-masing cara di atas ?
A.
Simplex
komunikasi Dalam Simplex, komunikasi searah Hanya salah satu
perangkat mengirimkan data dan yang lain hanya menerima data. Contoh: dalam
diagram di atas: sebuahcpumengirim data sementara monitor hanya menerima data.
B.
Half Duplex
Dalam setengah duplex kedua stasiun dapat mengirimkan serta
menerima,
tapi tidak pada saat yang sama. Ketika salah satu perangkat
pengirim lainnya
hanya bias menerima dan sebaliknya Contoh (seperti yang
ditunjukkan pada
gambar di atas.): Sebuah walkie-talkie.
C.
Full Duplex
Dalam mode duplex penuh, kedua stasiun dapat mengirim dan
menerima
pada waktu yang sama. Contoh: ponsel.
NB.
TULISKAN LANGKAH-LANGKAH MEMBUAT KABEL STRAIGHT
DAN CROSS.
Mulai alat dan bahan yang di butuhkan, gambar urutan warna
kabel, dan pemasangan nya.
Uraikan secara terperinci.
JAWAB:
Alat dan Bahan:
1.
Kabel UTP dan connector Rj-45
2.
Crimping tools
3.
RJ-45 LAN Tester
Kabel UTP tipe straight
Cara pemasangannya. Yang pertama
adalah cara memasang kabel UTP tipe straight. Untuk itu, lakukan
langkah-langkah berikut:
1. Kupas ujung kabel sekitar 2
cm, sehingga kabel kecil-kecil yang ada didalamnya kelihatan.
2. Pisahkan kabel-kabel tersebut
dan luruskan. Kemudian susun dan rapikan berdasarkan warnanya yaitu Orange
Putih, Orange, Hijau Putih, Biru, Biru Putih, Hijau, Coklat Putih, dan Coklat.
Setelah itu potong bagian ujungnya sehingga rata satu sama lain.
3. Susunan kabel UTP tipe
straight sesuai dengan urutan yaitu sebagai berikut:
Orange Putih pada Pin 1
o Orange pada Pin 2
o Hijau Putih pada Pin 3
o Biru pada Pin 4
o Biru Putih pada Pin 5
o Hijau pada Pin 6
o Coklat Putih pada Pin 7
o Coklat pada Pin 8
4. Masukkan kabel tersebut hingga
bagian ujungnya mentok di dalam jack. Masukan Jack RJ-45 yang sudah terpasang
dengan kabel tadi ke dalam mulut tang crimping yang sesuai sampai bagian pin
Jack RJ-45 berada didalam mulut tang. Sekarang jepit jack tadi dengan tang
crimping hingga seluruh pin menancap pada kabel. Biasanya jika pin jack sudah
menancap akan mengeluarkan suara “klik”. Sekarang Anda sudah selesai memasang
jack RJ-45 pada ujung kabel pertama. Untuk ujung kabel yang kedua,
langkah-langkahnya sama dengan pemasangan ujung kabel pertama tadi. Untuk itu,
ulangi langkah-langkah tadi untuk memasang Jack RJ-45 pada ujung kabel yang
kedua.
5. Kalau sudah kemudian kita test
menggunakan LAN tester. Masukkan ujung ujung kabel ke alatnya, kemudian
nyalakan, kalau lampu led yang pada LAN tester menyala semua, dari nomor 1
sampai 8 berarti Anda telah sukses. Kalau ada salah satu yang tidak menyala
berarti kemungkinan pada pin nomor tersebut ada masalah. Cara paling mudah
yaitu Anda tekan (press) lagi menggunakan tang. Kemungkinan pinnya belum
tembus. Kalau sudah Anda tekan tetapi masih tidak nyambung, maka coba periksa
korespondensinya antar pin udah 1-1 atau belum.
Kabel UTP tipe cross
Cara memasang kabel UTP tipe
straight sudah saya jelaskan tadi. Sekarang saya bahas mengenai cara memasang
kabel UTP tipe cross. Cara pemasangan kabel UTP tipe cross hampir sama dengan
memasang kabel UTP tipe straight. Mengenai teknis pemasanganya sama seperti
tadi. Perbedaanya adalah urutan warna kabel pada ujung kabel yang kedua. Untuk
ujung kabel pertama, susunan kabel sama dengan susunan kabel UTP tipe straight
Untuk ujung kabel yang pertama:
o Orange Putih pada Pin 1
o Orange pada Pin 2
o Hijau Putih pada Pin 3
o Biru pada Pin 4
o Biru Putih pada Pin 5
o Hijau pada Pin 6
o Coklat Putih pada Pin 7
o Coklat pada Pin 8.
Untuk ujung kabel yang kedua,
susunan warnanya berbeda dengan ujung pertama. Adapaun susunan warnanya adalah
sebagi berikut:
·
Hijau Putih pada Pin 1
·
Hijau pada Pin 2
·
Orange Putih pada Pin 3
·
Biru pada Pin 4
·
Biru Putih pada Pin 5
·
Orange pada Pin 6
·
Coklat Putih pada Pin 7
·
Coklat pada Pin 8.
Kesimpulannya adalah jika Anda
memasang kabel UTP tipe straight maka susunan
warna pada kedua ujung kabel
adalah sama. Sedangkan cara pemasangan UTP tipe cross, susunan warna ujung
kabel pertama berbeda dengan unjung kabel kedua.
Nanti jika dites menggunakan LAN
tester, maka nantinya led 1, 2, 3 dan 6 akan
saling bertukar. Kalau tipe
straight menyalanya urutan, sedangkan tipe cross ada
yang lompat-lompat. Tapi yang
pasti harus menyala semua setiap led dari nomor 1
sampai 8.
================================================
1. Protokol yang digunakan untuk inisiasi, modifikasi, dan terminasi sesi komunikasi VoIP adalah...
UTP
SIP
H.323
TCP/IP
RTP
2. Voip merupakan singkatan dari ....
Video over inter protocoler
Video Over Internet Protokol
Voice Internet Protocoler
Voiceover Internet Protocol
Voice Internet Protocol
3. Salah satu aplikasi penerapan Session Initiation Protocol (SIP) adalah...
Switch
Dial Plan
Softswitch
VoIP
Priority
4. Yang dibutuhkan dalam prosedur pengamatan keselamatan kerja telekomunikasi VOIP yang benar adalah..
Semua benar
Transmission Control Protocol (TCP) dan User Datagram Protocol (UDP)
Local Area Network dan Internet Protocol (IP)
Internet Protocol (IP) dan Private Branch exchange (PBX)
User Datagram Protocol (UDP) dan Local are network
(LAN)
5. Sebelum melakukan penginstalan server softswitch berbasis SIP, sebaiknya mempersiapkan peralatan yang digunakan, kecuali...
Telepon seluler
Sambungan Internet
Sebuah PC Linux
Sambungan LAM
Semua benar
6. Perintah untuk mendaftar lokasi pengguna saat ini yang berada pada Session Initiation Protocol (SIP) adalah perintah.…...
Enter
Register
Option
Acknowledgement
Cancel
7. Berikut ini merupakan protokol penunjang jaringan VoIP, kecuali...
SIP
H.323
Real Time-Transport Protocol (RTP)
FTP
TCP/IP
8. Fasilitas internet yang dapat melakukan telepon dengan menggunakan internet adalah.......
Chat
POP
Voip
E-mail
FTP
9. Contoh Aplikasi yang berbasis VoIP yang dapat digunakan di smartphone, kecuali.....
Zoiper
Termux
CSipSimple
Skype
SIPdroid
10. Bagian-bagian dari softswitch dapat di bedakan menjadi dua, yaitu...
Windows dan Linux
Elastix dan Briker
Debian dan Linux
Software dan Hardware
VMware dan Malware
11. Adapun manfaat dari firewall yaitu kecuali...
mencegah lalu lintas tertentu mengalir ke subnet jaringan
mengontrol semua sesi layanan komunikasi
menjaga informasi rahasia dan berharga yang menyelinap keluar tanpa sepengetahuan
memodifikasi paket data yang datang di firewall
akurasi data
12. Cara kerja firewall adalah menyaring lalu lintas jaringan yang menggunakan...
Password
Username
IP Address
Domain
Alamat email
13. Keuntungan menggunakan Voip, kecuali.......
Biaya lebih tinggi untuk sambungan langsung jarak jauh
Memungkinkan digabung dengan jaringan telepon lokal yang sudah ada
Penggunaan bandwith yang lebih kecil daripada telepon biada
Memanfaatkan infrastruktur jaringan data yang sudah ada untuk suara
Berbagai bentuk jaringan VoIP bisa digabungkan menjadi jaringan yang besar
14. yang bukan komponen dari sistem jaringan VoIP adalah...
distribution point
router
ip telepon
msan
ktb
15. Komunikasi telepon atau suara melalui jaringan internet sehingga komunikasi SLJJ maupun SLI dapat dilakukan dengan biaya lokal. Pengertian dari...
VoIP (Voice Over Internet Protocol)
WAP (Wireless Application Protocol)
SMS (Short Message Service)
Tele Conference
Mailing Lists
16. sebuah sentral privat dengan fitur seperti sentral public yang di gunakan oleh suatu lembaga/perusahaan dalam melayani komunikasi internet perusahaan tersebut. Pengertian Darisebuah sentral privat dengan fitur seperti sentral public yang di gunakan oleh suatu lembaga/perusahaan dalam melayani komunikasi internet perusahaan tersebut. Pengertian Dari
Semua Benar
Internet
VOIP
HUB
PBX
17. Apa fungsi dari VoIP?
Voip dapat berkomunikasi melalui internet
VoIP berfungsi untuk melakukan panggilan melalui perantara jalur internet yang nanti sinyal tersebut akan masuk ke dalam ruang penerima dan diteruskan kepada nomor yang dituju oleh si pengguna
Voip berfungsi sebagai alat menelepon
Voip lebih canggih dari yang lain
Voip berfungsi sebagai media menelepot menggunakan
internet
18. Komponen-komponen yang membangun tahap perintah Extentions atau Command Line adalah terdiri atas lima komponen, kecuali...
Priority
Extentions
Parameter
Contex
Dial Plan
19. Kelemahan menggunakan VoIP adalah, kecuali......
Tidak pernah ada jaminan kualitas jika VoIP melewati Internet.
Peralatan relatif mahal
Berpotensi menyebabkan jaringan terhambat/ stuck.
Tidak ada jeda dalam berkomunikasi.
Regulasi terbatas.
20. Aplikasi yang berbasis VoIP yang dapat digunakan pada PC/Laptop adalah......
Netframework
Vmware
X Lite
Zoiper
Termux
21. menumpangkan sinyal suara pada paket dapat jaringan komunikasi internet merupakan prinsip prinsip kerja dari...
id user
dial trunk
ip pbx
voip
dial plan
22. Tiap gateway terhubung ke LAN dan mendapatkan sebuah alamat..
DNS
User
Admin
Host
IP
23. data client VoIP bisa disebut...
parameter
ekstensi
context
perintah priority
24. Salah satu peralatan untuk mempersiapkan penginstallan server softswitch adalah...
Monitor
Keyboard
LAN card
Sambungan LAN
Mouse
25. Di bawah ini yang termasuk peralatan yang dibutuhkan sebelum server softswitch berbasis SIP yaitu....
Sebuah PC Windows
Sambungan Internet
VoIP
Switch
Router
26. Sebuah program yang menangkap data dari paket yang melewati jaringan seperti username, password, dan informasi penting lainnya disebut
ip spoofing
dos
malicious code
hacking
packet snifer
27. Firewall akan memonitor paket yang masuk dan keluar, mengizinkan paket tersebut untuk lewat atau tertahan berdasarkan alamat IP, protokol, dan port merupakan cara kerja rewall dengan metode....
inspeksi stateful
behavior control
packet Itering
recording
screen host rewall
28. Suatu perangkat keras elektronik telekomunikasi yang berfungsi sebagai pembagi atau pengatur antara bagian internal (extension to extension) dengan eksternal (out going dan incoming) adalah....
IVR
PBX
ACD
Switch
Softswitch
29. Aseth data account yang digunakan agar dapat terhubung dengan ip pbx disebut dengan
sip
command
dial plan
gateway
extension
30. Suatu proses yang membuat satu jenis paket data jaringan menjadi jenis data lainya
kapitulasi
reingkarnasi
presentasi
enkapsulasi
rekapitulasi
31. Proses dimana pengguna harus memberikan password yang sudah diatur sebelumnya didalam sebuah sistem agar pengguna dapat menggunakan suatu jaringan disebut
filtering
login
autentifikasi
recording
user control
32. Suatu perangkat keras elektronik telekomunikasi yang berfungsi sebagai pembagi atau pengatur antara bagian internal (extension to extension) dengan eksternal (out going dan incoming) adalah....
IVR
PBX
ACD
Switch
Softswitch
33. Fungsi firewall di dalam jaringan adalah
menghubungkan jaringan lan dengan internet
bertindak sebagai protokol jaringan
mengontrol serta mengawasi arus paket data yang mengalir pada jaringan
mengganti fungsi dari nat gateway
menerima sinyal dari sebuah komputer yang berada di dalam jaringan
34. Serangan keamanan jaringan pada sisi sosial dengan memanfaatkan kepercayaan pengguna disebut
deface
request flooding
traffic flooding
social engineering
spyware
35. Serangan keamanan jaringan pada sisi sosial dengan memanfaatkan kepercayaan pengguna disebut
deface
request flooding
traffic flooding
social engineering
spyware