Senin, 04 April 2022

quiz dhcp hdist

 

A. Tugas

1.Apakah yang dimaksud dengan DHCP?

DHCP (Dynamic Configuration Protocol) adalah layanan yang secara otomatis memberikan nomor IP kepada komputer yang memintanya. Komputer yang memberikan nomor IP disebut sebagai DHCP server, sedangkan komputer yang meminta nomor IP disebut sebagai DHCP Client.

2.Mengapa DHCP digunakan?

kemudahannya dalam pemberian alamat IP kepada komputer client/ perangkat jaringan (walau dalam jumlah yang banyak) secara otomatis. Jadi kita tidak perlu memberikan alamat IP secara manual kepada setiap komputer satu per satu.

3.Bagaimana cara kerja DHCP?

Pada saat user menghidupkan komputernya dan menghubungkannya ke server yang menggunakan layanan DHCP, maka komputer tersebut otomatis meminta (request) alamat IP ke server. Kemudian server menjawab permintaan komputer tersebut dan memberikannya sebuah alamat IP.

4.Mengapa DHCP mempunyai batas waktu?

DHCP mengatur agar IP bias digunakan berulang-ulang. Ada batas penyewaan waktu yang harus disetujui oleh host. Jadi ketika waktu penyewaan habis, maka host bisa menentukan apakah dia ingin menyewa IP lagi atau berhenti supaya DHCP server bias memberikan IP tersebut ke host lainya.

5.Apa kelebihan DHCP dibanding IP manual?

kelebihan DHCP adalah kita tidak perlu daftar IP sendiri setiap kita masuk sebuah jaringan komputer. karena DHCP akan meminjamkan IP yang tidak konflik pada sebuah jaringan agar kita bisa langsung dapat mengakses jaringan tersebut. bayangkan kalau tidak ada DHCP maka setiap hot spot wifi kita harus register IP dulu di jaringan itu, tanya ke admin IP berapa yang masih kosong dan kalau pindah tempat ke jaringan baru register lagi

6.Apakah DHCP mungkin memberikan alamat IP yang sama pada dua host? Jelaskan!

DHCP Server tidak mungkin memberikan IP yang sama kepada 2 host yang berbeda, karena DHCP Server memiliki tabel IP lease yang setiap IP akan dipinjamkan kepada host yang berbeda. IP yang diberikan biasanya dicarikan mulai dari yang paling atas.

7.Bagaimana cara DHCP mengatur agar IP tidak sama?

DHCP server memiliki tabel IP Leases (IP yang dipinjamkan), sehingga apabila ada permintaan DHCP, maka DHCP server tidak akan menggunakan ip yang ada pada tabel IP Leases sebagai ip yang akan dipinjamkan lagi, DHCP akan mencarikan ip yang belum pernah dipinjamkan

8.Apa nama DHCP server di Linux Debian?

DHCP3-Server

9.Apabila subnet dengan IP router berbeda, apakah DHCP bisa berjalan? Jelaskan!

Subnet dan IP router harus sama dengan Subnet dan IP yang dimiliki oleh komputer DHCP Server. Apabila berbeda, maka service DHCP tidak akan berjalan karena tidak ada kesamaan dengan IP maupun subnet milik komputer DHCP Server

10.Apa saja yang diberikan oleh DHCP server?

DHCP Server memberikan pinjaman IP yang didalamnya berisi:

·         IP Address

·         IP Netmask

·         IP Gateway

·         DNS

 

 

B. Test Formatif

1. DHCP merupakan kependekan dari ...

a) Dynamic Host Content Provider

b) Dynamic Host Control Provider

c) Dynamic Host Control Protocol

d) Dynamic Host Content Periode

e) Dynamic Host Control Path

 

2. DHCP digunakan supaya ...

a) Pembagian konten ke pengguna tersebar

b) Pembagian alamat web ke pengguna tersebar

c) Pembagian alamat IP ke pengguna teratur

d) Pembagian konten ke pengguna secara periodik

e) Semua salah

 

 

 

 

 

 

 

 

 

3. DHCP cocok diterapan di ...

a) Perusahaan besar

b) Perusahaan kecil

c) Kantor

d) Semua benar

e) Semua salah

 

4. DHCP merupakan layanan dengan model komunikasi ...

a) Client Server

b) Peer to Peer

c) SaaS

d) Local Workstation

e) Semua salah

 

5. Apa yang terjadi apabila waktu kadaluarsa sudah tercapai?

a) Pengguna meminta konten baru

b) Pengguna meminta IP baru

c) Server mempromosikan alamat tersebut tersedia

d) Server mempromosikan kontent tersebut tersedia

e) Semua salah

 

6. Nama DHCP server di sistem operasi Linux Debian adalah ...

a) DHCP-Server

b) DHCP3-Server

c) DHCP2-Server

d) DHCP3

e) DHCP2

 

 

7. Tempat konfigurasi DHCP Debian ada di ...

a) /etc/dhcp

b) etc/dhcp

c) /etc/conf/dhcp

d) /bin/dhcp

e) /conf/dhcp

 

8. Konfigurasi DHCP Server Debian ada di ...

a) dhcpd.conf

b) dhcpx.conf

c) dhcpserver.conf

d) dhclient.conf

e) Semua salah

 

9. Waktu kadaluarsa DHCP dihitung dalam satuan ...

a) Mikrodetik

b) Detik

c) Menit

d) Jam

e) hari

 

10. DHCP server tidak akan berfungsi apabila ...

a) Jumlah host terlalu banyak

b) Jumlah network terlalu banyak

c) Kapasitas jaringan rendah

d) Semua benar

e) Semua salah

11. Versi kernel dari HTTP mempunyai kelebihan dari HTTP versi user, yaitu ....


Kernel mode tidak mempunyai pipe 10 terbagi


Kernel mode bisa berinteraksi dengan sumber daya


tingkat rendah Kernel mode tidak dilengkapi dengan managed memory, sehingga akses langsung ke hardware


Kernel mode terpisah dari OS, sehingga bisa menghemat ruang OS


Kernel mode dilengkapi dengan managed memory, sehingga akses bisa dibatasi

12. Waktu kadaluarsa DHCP dihitung dalam satuan....

Detik

Menit

hari

Mikrodetik

Jam

13. Web server dibatasi oleh salah satu dari faktor berikut, kecuali ....

Jenis konten

Konfigurasi web server 

Konfigurasi jaringan

Batas hardware atau software

Jenis HTTP request

Minggu, 03 April 2022

Pengertian dan Manfaat Load Balancing

 sc : http://unwidha-koe.blogspot.com/2013/07/pengertian-dan-manfaat-load-balancing.html

Load balancing adalah teknik untuk mendistribusikan beban trafik pada dua atau lebih jalur koneksi secara seimbang, agar trafik dapat berjalan optimal, memaksimalkan throughput, memperkecil waktu tanggap dan menghindari overload pada salah satu jalur koneksi. Load balancing digunakan pada saat sebuah server telah memiliki jumlah user yang telah melebihi maksimal kapasitasnya. Load balancing juga mendistribusikan beban kerja secara merata di dua atau lebih komputer, link jaringan, CPU, hard drive, atau sumber daya lainnya, untuk mendapatkan pemanfaatan sumber daya yang optimal.

Mengapa Menggunakan Load Balancer?

Ada banyak alasan mengapa menggunakan load balancing untuk website atau aplikasi berbasis web lainnya. Dua alasan yang utama adalah:

Waktu Respon. Salah satu manfaat terbesar adalah untuk meningkatkan kecepatan akses website saat dibuka. Dengan dua atau lebih server yang saling berbagi beban lalu lintas web, masing-masing akan berjalan lebih cepat karena beban tidak berada pada 1 server saja. Ini berarti ada lebih banyak sumber daya untuk memenuhi permintaan halaman website.

Redundansi. Dengan load balancing, akan mewarisi sedikit redundansi. Sebagai contoh, jika website kita berjalan seimbang di 3 server dan salah satu server bermasalah, maka dua server lainnya dapat terus berjalan dan pengunjung website kita tidak akan menyadarinya downtime apapun.

Cara Kerja Load Balancing

Load Balancer (perangkat load balancing) menggunakan beberapa peralatan yang sama untuk menjalankan tugas yang sama. Hal ini memungkinkan pekerjaan dilakukan dengan lebih cepat dibandingkan apabila dikerjakan oleh hanya 1 peralatan saja dan dapat meringankan beban kerja peralatan, serta mempercepat waktu respons. Load Balancer bertindak sebagai penengah diatara layanan utama dan pengguna, dimana layanan utama merupakan sekumpulan server/mesin yang siap melayani banyak pengguna.

Disaat Load Balancer menerima permintaan layanan dari user, maka permintaan tersebut akan diteruskan ke server utama. Biasanya Load Balancer dengan pintar dapat menentukan server mana yang memiliki load yang lebih rendah dan respons yang lebih cepat. Bahkan bisa menghentikan akses ke server yang sedang mengalami masalah dan hanya meneruskannya ke server yang dapat memberikan layanan. Hal ini salah satu kelebihan yang umumnya dimiliki load balancer, sehingga layanan seolah olah tidak ada gangguan di mata pengguna.

Algoritma Load Balancing

Round Robin. Algoritma Round Robin merupakan algoritma yang paling sederhana dan banyak digunakan oleh perangkat load balancing. Algoritma ini membagi beban secara bergiliran dan berurutan dari satu server ke server lain sehingga membentuk putaran.

Ratio. Ratio (rasio) sebenarnya merupakan sebuah parameter yang diberikan untuk masing-masing server yang akan dimasukkan kedalam sistem load balancing. Dari parameter Ratio ini, akan dilakukan pembagian beban terhadap server-server yang diberi rasio. Server dengan rasio terbesar diberi beban besar, begitu juga dengan server dengan rasio kecil akan lebih sedikit diberi beban.

Fastest. Algoritma yang satu ini melakukan pembagian beban dengan mengutamakan server-server yang memiliki respon yang paling cepat. Server di dalam jaringan yang memiliki respon paling cepat merupakan server yang akan mengambil beban pada saat permintaan masuk.

Least Connection. Algoritma Least connection akan melakukan pembagian beban berdasarkan banyaknya koneksi yang sedang dilayani oleh sebuah server. Server dengan pelayanan koneksi yang paling sedikit akan diberikan beban yang berikutnya akan masuk.

Fitur Load Balancing

Beberapa fitur yang ada pada baik load balancer hardware maupun load balancer software, yaitu:

Asymmetric load. rasio dapat dibuat dengan menentukan koneksi yang menjadi primary yang dianggap paling baik backbonenya dan terbaik dalam path routingnya, jadi kita dapat membuat mesin untuk mencari best path determination dan routing yang terpendek dan terbaik untuk sampai ketujuan.

Aktivitas berdasarkan prioritas. Disaat load jaringan lagi peek, server akan dapat membagi aktivitas berdasarkan prioritas dan ke link cadangan.

Proteksi dari serangan DDoS. karena kita dapat membuat fiturseperti SYN Cookies dan delayed-binding (suatu metode di back-end server pada saat terjadi proses TCP handshake) pada saat terjadi serangan SYN Flood.

Kompresi HTTP. Memungkinkan data untuk bisa mentransfer objek HTTP dengan dimungkinkannya penggunaan utilisasi kompresi gzip yang berada di semua web browser yang modern.

TCP Buffering. dapat membuat respon buffer dari server dan berakibat dapat memungkinkan task akses lebih cepat.

HTTP Caching. dapat menyimpan content yang static, dengan demikian request dapat di handel tanpa harus melakukan kontak ke web server diluar jaringan yang berakibat akses terasa semakin cepat.

Content Filtering. Beberapa load balancing dapat melakukan perubahan trafik pada saat dijalankan.

HTTP Security. beberapa system load balancing dapat menyembunyikan HTTP error pages, menghapus identifikasi header server dari respon HTTP, dan melakukan enkripsi cookies agar user tidak dapat memanipulasinya.

Priority Queuing. berguna untuk memberikan perbedaan prioritas traffic paket.

Spam Filtering. Spam istilah lainnya junk mail merupakan penyalahgunaan dalam pengiriman berita elektronik untuk menampilkan berita iklan dan keperluan lainnya yang mengakibatkan ketidaknyamanan bagi para pengguna web. Bentuk berita spam yang umum dikenal meliputi: spam surat elektronik, spam instant messaging, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam berita pada telepon genggam, spam forum Internet, dan lain lain. Spam ini biasanya datang bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya. Beberapa contoh lain dari spam ini bisa berupa surat elektronik berisi iklan, sms pada telepon genggam, berita yang masuk dalam suatu forum newsgroup berisi promosi barang yang tidak terkait dengan aktifitas newsgroup tersebut, spamdexing yang mendominir suatu mesin pencari (search engine) untuk mencari popularitas bagi suatu URL tertentu, ataupun bisa berupa berita yang tak berguna dan masuk dalam suatu blog, buku tamu situs web, dan lain-lain.

Tipe Load Balancer

Dalam dunia load-balancing, ada dua pilihan untuk dipertimbangkan ketika merancang solusi load-balancing. Pilihan solusinya adalah menggunakan software load balancing atau hardware load balancing. Setiap pilihan memiliki persyaratan, kelebihan, dan kelemahan tersendiri. Terserah kepada kita untuk mengevaluasi kebutuhan bisnis kita, konfigurasi, dan jalur pertumbuhan sehingga kita dapat mengidentifikasi solusi optimal untuk memenuhi kebutuhan. Dan dari tipenya Load Balancing dapat dibedakan menjadi 2 tipe, yaitu:

Software Load Balancing. Dimana Load Balancing berjalan disebuah PC/Server, dan aplikasi Load Balancing di install dan perlu dikonfigurasi sebelum dapat berfungsi. Keuntungannya adalah jika ada penambahan fitur atau fasilitas tambahan tidak perlu mengganti keseluruhan perangkat load balancing. Performa proses load balancing dipengaruhi oleh prangkat komputer yang digunakan, tidak bisa hanya mengandalkan kemampuan software yang canggih saja. Perangkat keras yang dapat mempengaruhi performa metode ini adalah kartu jaringan (Network Interface Card) yang digunakan, besarnya RAM pada perangkat, media penyimpanan yang besar dan cepat, dsb. Sehingga performa metode ini sulit untuk bisa diperkirakan. Ada banyak sekali Load Balancer Software, beberapa diantaranya yang paling banyak digunakan adalah: Linux Virtual Server, Ultra Monkey,  dan Network Load Balancing.

Hardware Load Balancing. Dimana Load Balancing berjalan disebuah device/alat yang sudah disiapkan dari pabrik dan siap digunakan. Tipe Hardware Load Balancing banyak digunakan karena kemudahannya. Beberapa Load Balancer Hardware diantaranya adalah: Cisco System Catalyst, Coyote Point, F5 Network BIG-IP, Baraccuda Load Balancer.

Penggunaan Load Balancer

Pada umumnya Load Balancer digunakan oleh perusahaan/pemilik layanan yang menginginkan layanannya selalu tersedia setiap saat (high availability) walaupun secara kenyataan terdapat kendala yang membuat layanan tidak dapat diakses. Misalnya untuk layanan web server/email server. Dengan load balancer, apabila ada 2 mail server dengan konfigurasi dan tugas yang sama, maka load balancer akan membagi beban ke 2 mail server tersebut. Dan apabila salah satu Mail server tersebut down/tidak dapat diakses/mengalami gangguan, maka Mail server yang lain dapat terus melayani layanan yang diakses oleh user.

Untuk jaringan komputer, Load Balancer digunakan di ISP/Internet provider dimana memungkinkan tersedianya akses internet selama 24x7x365 tanpa ada down time. Tentu hal ini yang diinginkan oleh pelanggan yang menggunakan layanan akses internet ISP tersebut. ISP/Provider hanya perlu memiliki 2 Link internet yang memiliki jalur berbeda, agar disaat salah satu link down, masih ada 1 link yang dapat melayani akses internet ke pelanggannya. Dan ISP menggunakan Load Balancer untuk membagi beban akses internet tersebut sehingga kedua Link Internet tersebut maximal penggunaannya dan beban terbagi dengan baik.

Perbandingan Software vs Hardware Load Balancer

Kelebihan Load Balancer Software:

Lebih murah.

Beberapa software aplikasi memiliki banyak pilihan konfigurasi yang dapat disesuaikan dengan kebutuhan kita.

Kekurangan Load Balancer Software:

Sebagian besar aplikasi tidak dapat menangani situs besar atau jaringan kompleks.

Paket aplikasi yang akan mendukung sistem yang lebih besar memerlukan jumlah hardware lebih banyak.

Kelebihan Load Balancer Hardware:

Pendekatan biasanya lebih kuat dari pilihan perangkat lunak.

Proses lalu lintas pada tingkat jaringan, yang secara nominal lebih efisien daripada dekripsi perangkat lunak.

Bekerja dengan banyak OS atau platform.

Kekurangan Load Balancer Hardware:

Biaya lebih tinggi dibandingkan menggunakan software load balancer.

Teknologi load balancing dapat menjadi salah satu solusi yang efektif dan efisien untuk menciptakan sistem yang handal dengan tingkat ketersediaan tinggi (high availability), khususnya sebagai web server. Untuk pemanfaatan teknologi load balancing menggunakan software load balancing saat ini memang lebih banyak digunakan pada sistem operasi open souce seperti linux. :-)

Referensi

http://en.wikipedia.org/wiki/Load_balancing_(computing)

http://www.linuxvirtualserver.org

http://www.ultramonkey.org

Pengertian Protokol Jaringan Serta Fungsi dan Jenisnya sc: https://www.niagahoster.co.id/blog/protokol-komunikasi/

 sc: https://www.niagahoster.co.id/blog/protokol-komunikasi/



Protokol adalah bagian yang penting dalam proses pertukaran informasi antar komputer yang mengatur proses pertukaran data antar komputer. 

Pengertian Protokol Jaringan

Protokol adalah sistem peraturan yang memungkinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua komputer atau lebih. Aturan ini harus dipenuhi oleh pengirim dan penerima agar komunikasi dapat berlangsung dengan baik.

Sederhananya, protokol adalah media yang digunakan untuk menghubungkan pengirim dan penerima. Protokol dapat diterapkan pada perangkat keras dan perangkat lunak. Jadi hampir semua komunikasi yang terjadi pada jaringan komputer pasti melibatkan protokol.

Sebagai contoh, seperti orang yang mengirimkan email. Email dalam komputer bisa disebut dengan sebuah data. Sehingga email yang dikirimkan pada seseorang dari komputer satu ke komputer lain sebenarnya adalah pengiriman data.

Setiap orang mengirimkan email, pasti email akan melewati beberapa protokol. Semua protokol  harus dilalui agar email bisa keluar dan diterima komputer lain pada jaringan yang sama atau berbeda.

Fungsi Protokol Jaringan

Protokol memegang peran yang cukup vital dalam perpindahan data di internet. Secara umum fungsi protokol adalah untuk menghubungkan antara pengirim dan penerima agar bisa berkomunikasi. Secara lebih khusus, berikut ini adalah fungsi-fungsi protokol:

1. Addressing

Header IP paket mengandung alamat yang memberikan identifikasi ke komputer pengirim dan penerima. Router menggunakan informasi ini untuk menuntun setiap paket melewati network komunikasi dan menghubungkan antara komputer pengirim dan penerima.

2. Reassembly

Kegunana internet protokol adalah memastikan pesan dipecah menjadi paket. Hal ini dikarenakan sebagian besar pesan terlalu besar untuk dimasukan ke dalam satu paket, dan karena paket tidak dikirimkan dalam urutan yang benar. Paket harus tersusun ulang saat tiba di penerima.

3. Timeouts

Setiap IP paket mengandung self-destructive counter yang membatasi umur dari paket. Jika paket sudah kadaluarsa, paket dihancurkan sehingga jaringan internet tidak mengalami overloaded dengan paket yang rusak.

4. Options

IP terdapat fitur tambahan yang mengizinkan komputer pengirim untuk memutuskan paket bagian mana yang didapatkan komputer penerima. Untuk menemukan bagian yang diambil maka perlu ditambahkan keamanan pada paket.

Jenis-Jenis Protokol Jaringan

Pada jaringan komputer di seluruh dunia, ada beberapa jenis protokol yang digunakan untuk berhubungan. Beberapa jenis protokol yaitu:

1. TCP/IP

Transmission Control Protocol (TCP) dan Internet Protocol (IP) merupakan standar dari komunikasi data yang dipakai oleh komunitas internet. Standar ini mengatur dalam proses tukar-menukar data atau informasi dari satu komputer ke komputer lain di dalam jaringan internet.

2. User Datagram Protokol (UDP)

User Datagram Protocol (UDP) adalah transport TCP/IP yang dapat mendukung komunikasi yang unreliable, tanpa adanya koneksi antar host di dalam suatu jaringan.

3. Domain Name System (DNS)

Domain Name Server (DNS) adalah distribute database yang dipakai dalam pencarian nama komputer di dalam jaringan menggunakan TCP/IP. DNS dapat bekerja pada jaringan dengan skala kecil sampai dengan global. Terkadang DNS juga digunakan pada aplikasi yang terhubung langsung dengan internet.

4. HTTPS

Protokol HTTPS pasti sudah sering Anda dengar. Kata HTTPS bisa dilihat di browser pada saat mengakses halaman website yang menggunakan SSL. Apalagi HTTPS sudah banyak digunakan di beberapa website.

HTTPS berasal dar Hypertext Transfer Protocol (HTTP) yang merupakan protokol untuk mengatur komunikasi antara client dan server. Sedangkan HTTPS merupakan versi aman dari HTTP biasa.

HTTPS merupakan kombinasi dari komunikasi HTTP biasa melalui Socket Secure Layer (SSL) atau Transport Layer Security (TLS), jadi bukan merupakan protokol yang berbeda. Sehingga, ada dua jenis lapisan enkripsi.

Kombinasi dilakukan untuk menjaga keamanan beberapa serangan pihak ketiga. Biasanya serangan yang dilakukan adalah menyadap informasi dari komunikasi yang terjadi.

5. SSH (Secure Shell)

SSH adalah sebuah protocol jaringan yang memungkinkan terjadinya pertukaran data antara dua komputer dengan aman. Mulai dari mengirim file, mengendalakan pada jarak yg jauh dan lain sebagainya. Dibanding dengan Telnet, FT, protokol ini mempunyai tingkat keamanan yang unggul.

6. Telnet (Telecommunication network)

Dikembangkan pada 1969, Telnet memiliki standarisasi sebagai IETF STD 8 yang merupakan standar internet pertama kali. Protokol ini berjalan pada koneksi Internet atau LAN. Namun sayangnya Telnet mempunyai keterbatasan keamanan yang masih beresiko.

7. OSI Layer

protokol komunikasi

OSI Layer merupakan standar komunikasi yang diterapkan untuk jaringan komputer. Standar ini digunakan untuk menentukan aturan sehingga seluruh alat komunikasi bisa saling terkoneksi melalui jaringan internet.

OSI Layer dikembangkan untuk komputer agar dapat berkomunikasi pada jaringan yang berbeda secara efisien. Protokol ini digambarkan sebagai informasi dari suatu aplikasi komputer yang berpindah melalui jaringan internet ke komputer yang lainnya. OSI Layer secara konseptual terbagi ke dalam tujuh lapisan dimana masing-masing lapisan memiliki tugas yang spesifik.

Ketujuh lapisan OSI Layer adalah sebagai berikut:

1. Application Layer

Layer OSI ini paling berdekatan dengan end user. Layer ini bertanggung-jawab atas pertukaran informasi antara program komputer, seperti program e-mail, dan service lain yang jalan di jaringan, seperti server printer atau aplikasi komputer lainnya.

2. Presentation Layer

Layer OSI ini bertanggung jawab dalam pengkodean dan konversi data dari application layer. Presentation later bertanggung jawab untuk memastikan semua data yang berasal dari application layer dapat dibaca pada sistem lainnya.

3. Session Layer

Layer OSI ini mempunyai tugas untuk menentukan bagaimana dua terminal menjaga, memelihara dan mengatur koneksi. Selain itu layer ini berfungsi untuk membentuk, me-manage, dan memutuskan session komunikasi antara entitas presentation layer.

4. Transport Layer

Layer OSI ini bertanggung jawab untuk membagi data menjadi segmen, menjaga koneksi logika antar terminal, dan menyediakan penanganan error.

5. Network Layer

Layer OSI ini bertanggung jawab untuk menentukan alamat jaringan, menentukan rute yang harus diambil selama perjalanan, dan menhaga antrian trafik di jaringan.

Layer OSI ini mempunyai tugas untuk menyediakan link untu data dan memaketkannya menjadi frame yang berhubungan dengan hardware kemudian didistribusikan melalui media.

7. Physical Layer

Layer OSI yang terakhir ini bertugas untuk mengirimkan dan menerima data mentah pada media fisik.

Tujuan utama penggunaan OSI Layer adalah untuk membantu desainer jaringan memahami fungsi dari tiap-tiap layer yang berhubungan dengan aliran komunikasi data. Termasuk jenis-jenis protokol jaringan dan metode transmisi.

TCP/IP

TCP/IP merupakan standar komunikasi data dari komputer satu ke komputer yang lain di dalam jaringan internet. Protokol ini banyak digunakan oleh komunitas untuk standarisasi komunikasi yang digunakan.

Protokol jaringan ini berupa kumpulan protokol (protocol suite) atau kumpulan protokol. Jadi protokol ini tidak dapat berdiri sendiri. Protokol TCP/IP paling banyak digunakan pada saat ini.

Pada TCP/IP terdapat protokol sub yang menangani masalah komunikasi antar komputer. TCP/IP diimplementasikan arsitektur berlapis yang terdiri dari empat lapis, yaitu: Application Layer, Transport Layer, Internet Layer,  dan Network Access Layer

Istilah Penting di Protokol Jaringan

Istilah-istilah yang harus diperhatikan saat berhubungan dengan protokol adalah sebagai berikut:

1. Syntax

Merupakan format data atau struktur data yang sudah diubah bentuknya menjadi kode. Sebagai contoh, sebuah protokol sederhana akan memiliki urutan pada delapan bit pertama adalah alamat pengirim, delapan bit kedua adalah alamat penerima dan bit stream sisanya merupakan informasinya sendiri.

2. Semantics

Digunakan untuk mengetahui maksud dari informasi yang dikirim dan mengoreksi kesalahan yang terjadi dari informasi tadi. Semantics bisa diartikan sebagai setiap section bit.

3. Timing

Digunakan untuk mengetahui kecepatan transmisi data. Timing juga digunakan untuk mengetahui karakteristik data harus dikirim dan seberapa cepat data tersebut dikirim.

sc: https://www.niagahoster.co.id/blog/protokol-komunikasi/

Senin, 28 Maret 2022

LATIHAN UJIAN AKHIR SEMESTER bindo

 1. Bacalah teks berikut!

Industri komponen otomotif Indonesia belum mampu bersaing dengan industri komponen luar

negeri. Kondisi ini terjadi karena kurangnya kepercayaan masyarakat pengguna komponen

otomotif dalam negeri. Kita masih terhambat dalam pengembangan teknologi. Kita belum bisa

menyamai posisi Singapura, Vietnam, dan India yang telah mengembangkan berbagai teknologi.

Ide pokok teks tersebut adalah ....

A. negara berbasisproduksi industri

B. persaingan industri komponen otomatif

C. hambatan pengembangan industri otomotif

D. negara resembling dan adopting

E. keunggulan industri otomotif Indonesia

2. Cermati teks berikut!


Makna istilah yang bercetak miring pada teks tersebut adalah ….

A. dunia maya, penerbitan

B. dunia bebas, penulisan

C. dunia maya, penulisan

D. dunia luar, pendokumentasian

E. dunia bebas, pendokumentasian

3. Bacalah teks berikut!

Salah satu indikator pendidikan yang berkualitas di sebuah negara adalah adanya kurikulum,

sistem penilaian, dan buku teks pelajaran yang berbasis standar.

Inti kalimat tersebut adalah ....

A. standar buku teks pelajaran

B. kurikulum indikator pendidikan

C. indikator pendidikan berkualitas

D. pendidikan berkualitas di Indonesia

E. sistem penilaian pendidikan berkualitas

4. Cermati teks berikut!

Sosialisasi Peraturan Walikota (Perwali) tentang kawasan dilarang merokok belum dilakukan

secara luas. Sebagian besar masyarakat belum mengetahui meski pun Perwali tersebut telah

terbit sejak 10 Agustus 2010. Apalagi belum semua kecamatan dan kelurahan menindaklanjuti

Perwali tersebut.

Kemunculan sastra siber  seputar tahun 2001 seiring dengan merebaknya internet di

Indonesia adalah sebuah keniscayaan.  Sastra siber adalah aktivitas sastra yang

memanfaatkan fasilitas komputer dan internet, yang dapat dikatakan suatu revolusi,

sekaligus transformasi dalam dunia sastra.  Sebelum dikenal sastra siber, publikasi karya

sastra sebenarnya sudah memanfaatkan teknologi yang ada. Kita   mengenalnya dengan

sebutan sastra koran, sastra majalah, atau    sastra buku, yang menggunakan koran,

majalah, atau buku sebagai media penyebarannya.  


Tanggapan logis terhadap isi teks tersebut adalah ...

A. Peraturan larangan merokok belum ada sehingga masyarakat bebas merokok dimana saja mereka

mau.

B. Pemerintah tidak berkepentingan melakukan sosialisasi berbagai peraturan yang dibuatnya.

C. Tanpa sosialisasi masyarakat sudah tahu kalau merokok di tempat umum dilarang pemerintah.

D. Sosialisasi peraturan kawasan dilarang merokok perlu digalakkan sehingga peraturan tersebut

berjalan efektif.

E. Larangan merokok memang banyak ditentang, khususnya oleh pecandu rokok, pemerintah harus

waspada kemungkinan kudeta.


5. Cermati Paragraf berikut !


Simpulan Paragraf tersebut yang tepat adalah . . . .

A. Sakit tenggorokan disebakan oleh virus

B. Tanda-tanda penyakit tenggorokan adalah hidung tersumbat.

C. Usaha meringankan rasa sakit ketika menderita sakit tenggorokan

D. Sakit tenggorokan dapat dikurangi dengan minum air perasan jeruk lemon dan madu

E. Sakit tenggorokan dapat sembuh dengan sendirinya.

6. Pemberitahuan yang bertujuan mendorong atau membujuk khalayak untuk melakukan sesuatu,

disebut ….

A. teks iklan

B. teks anekdot

C. teks berita

D. teks negosiasi

E. teks argumentasi

7. Struktur isi teks iklan yang benar adalah ….

A. butir utama, badan, penutup

B. butir utama, penutup, badan

C. badan,butir utama, penutup

D. awal, akhir, tengah

E. pembuka, isi, penutup

8. Struktur bahasa teks iklan yang benar adalah ….

A. penggugah, pemaksa, persuasif

B. penggugah, informatif, persuasif

C. informatif, persuasif, diskriminatif

D. elit, diskriminatif, kompetitif

E. penggugah, informatif, elit

Pada umumnya, sakit tenggorokan disebabkan oleh virus. Biasanya, terkait

dengan tanda-tanda penyakit lainnya. Seperti, hidung tersumbat atau batuk. Kebanyakan

sakit tenggorokan dapat sembuh dengan sendirinya. Untuk membantu agar lebih nyaman

ketika sakit, dapat dilakukan dengan minum air hangat yang diberi air perasan jeruk

lemon dan madu.


9. Berikut ini ciri-ciri struktur iklan yang baik, kecuali ….

A. bersifat persuasif atau memengaruhi

B. bahasanya berupa rayuan, ajakan, atau anjuran

C. terkadang bahasanya tidak bernalar

D. tidak harus menggunakan bahasa yang baku

E. harus menggunakan bahasa yang baku

10. Berikut ini merupakan jenis-jenis iklan secara umum, kecuali ….

A. iklan keluarga

B. iklan pembelaan

C. iklan bantahan

D. iklan tanggung jawab social

E. iklan internet

11. Berikut ini penggolongan iklan berdasarkan jenis media cetak, kecuali ….

A. iklan baris

B. iklan kolom

C. iklan radio

D. iklan display

E. iklan advertorial

12. Iklan berdasarkan tujuannya terbagi atas ….

A. iklan umum dan khusus

B. iklan radio dan televise

C. iklan komersial dan nonkomersial

D. iklan cetak dan elektronik

E. iklan baris dan kolom

13. Berikut ini penggolongan iklan berdasarkan isi pesan yang akan disampaikan, kecuali ….

A. iklan politik

B. iklan pendidikan

C. iklan televise

D. iklan kesehatan

E. iklan pariwisata

14. Iklan yang cakupan/ wilayah sasarannya terbatas hanya di pedesaan, perkotaan, atau kabupaten saja

disebut iklan ….

A. lokal

B. regional

C. nasional

D. internasional

E. mancanegara

15. Iklan yang cakupan/ wilayah sasarannya lebih luas dari iklan lokal, disebut iklan ….

A. lokal

B. regional

C. nasional

D. internasional

E. mancanegara


16. Iklan yang cakupan/ wilayah sasarannya meliputi satu Negara, disebut iklan ….

A. lokal

B. regional

C. nasional

D. internasional

E. mancanegara

17. Iklan yang cakupan/ wilayah sasarannya lebih dari satu Negara, disebut iklan

A. lokal

B. regional

C. nasional

D. internasional

E. mancanegara

18. Iklan pentingnya membuang sampah pada tempatnya, merupakan contoh dari fungsi iklan ….

A. informasi

B. persuasi

C. mendidik

D. politik

E. pariwisata

19. Iklan tentang larangan merokok atau menjauhi narkoba, merupakan contoh dari fungsi iklan ….

A. informasi

B. persuasi

C. mendidik

D. politik

E. pariwisata

20. Iklan mengenai edukasi penyakit menular, merupakan contoh dari fungsi iklan ….

A. informasi

B. persuasi

C. mendidik

D. politik

E. pariwisata

Kamis, 17 Maret 2022

Pengertian 12 doko

 Pengertian VoIP beserta fungsi, contoh dan cara kerja dari VoIP

Pada jaringan telepon suara konvensional, pesawat telepon terkoneksi dengan PABX (Privat Automated Branch Exchange) atau STO

(Sentral Telepon Otomat) seperti milik Telkom. Pada STO tersebut terdapat daftar nomor-nomor telepon yang disusun secara hirarkial

sesuai dengan wilayah jangkauannya.

Cara kerjanya, jika pesawat telepon menghubungi suatu nomor, maka saat tuts telepon ditekan ia akan mengirimkan informasi mengenai

lokasi tujuan melalui nada-nada DTMF, lalu secara otomatis menghubungkan kedua titik tersebut dalam jaringan.

Pada perkembangannya, teknologi internet semakin marak penggunannya, telepon konvensional menjadi jarang digunakan kecuali sebagai

nomor hotline atau contact person utama dari suatu perusahaan / instansi. Orang cenderung menggunakan teknologi chatting dan instant

messenger menggunakan paket data koneksi internet, karena dinilai lebih praktis dan murah.

Pengertian VoIP

VoIP merupakan akronim dari Voice over Internet Protocol, disebut juga IP Telephony, Internet Telephony, atau Digital Phone. Merupakan

teknologi yang memanfaatkan teknologi internet untuk melakukan percakapan suara jarak jauh. Melalui media internet data suara dikonversi

menjadi kode digital untuk kemudian diteruskan sebagai paket-paket data di dalam jaringan, tidak melalui sirkuit analog telepon seperti

biasanya.

Jadi sederhananya, definisi singkat dari VoIP adalah suara yang ditransfer melalui Internet Protocol (IP).

VoIP telah diimplementasikan ke dalam berbagai macam cara memanfaatkan standar serta protokol open source. Berikut ini beberapa

contoh protokol yang sudah dipakai dalam mengimplementasikan VoIP.

1. 323

2. MGCP (Media Gateway Control Protocol)

3. SIP (Session Initiation Protocol)

4. RTP (Real-time Transport Protocol)

5. SDP (Session Description Protocol)

6. IAX (Inter-Asterisk eXchange) 


Fungsi Firewall pada jaringan VoIP

A. Fungsi Firewall pada Jaringan Komputer

1. Pengertian Firewall pada Jaringan Komputer

Firewall merupakan suatu cara atau mekanisme yang diterapkan, baik terhadap hardware, software atau suatu sistem dengan tujuan melindungi, baik dengan menyaring, membatasi bahkan menolak suatu atau semua hubungan atau kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Firewall disebut juga sebuah pembatas antara suatu jaringan lokal dengan jaringan lainnya yang sifatnya publik (dapat diakses oleh siapa saja sehingga setiap data yang masuk dapat diidentifikasi dan dilakukan penyaringan supaya aliran data dapat dikendalikan mencegah bahaya atau ancaman yang datang dari jaringan publik).



 



2. Karakteristik dan Fungsi Firewall secara umum



Ada beberapa karakteristik firewall, yaitu sebagai berikut.

a. Semua jaringan komunikasi melewati firewall 

b. Hanya lalu lintas resmi yang diperbolehkan oleh firewall 

c. Memiliki kemampuan untuk menahan serangan internet



Selain beberapa karakteristik diatas, firewall juga memiliki karakteristik sebagai pengontrol dan mengawasi arus paket data yang mengalir di jaringan. Artinya, firewall berfungsi mengatur, memfilter, dan mengontrol lalu lintas data yang diizinkan untuk mengakses jaringan privat yang dilindungi. Ada beberapa kriteria yang dilakukan firewall apakah memperbolehkan paket data mengalir atau tidak, yaitu sebagai berikut.

a. Alamat ip dari komputer sumber

b. Port TCP/UDP sumber dari sumber

c. Alamat ip dari komputer tujuan 

d. Port TCP/UDP tujuan data pada komputer tujuan.

e. Informasi dari header yang disimpan dalam paket data



Beberapa fungsi dari firewall yaitu sebagai berikut.

a. Mengontrol dan mengawasi paket data yang ada di dalam jaringan

b. Melakukan proses autentefikasi terhadap akses di dalam jaringan

c. Melakukan recording dan pencatatan dari setiap arus transaksi yang dilakukan pada satu sesi



3. Manfaat Firewall pada Jaringan Komputer

a. Menjaga informasi rahasia dan berharga yang menyelinap keluar tanpa sepengetahuan

b. Sebagai filter juga digunakan untuk mencegah lalu lintas tertentu mengalir ke subnet jaringan

c. Memodifikasi paket data yang datang di firewall 

d. Akurasi data


4. Prinsip dan cara kerja Firewall pada Jaringan Komputer

Firewall dapat berupa perangkat keras atau perangkat lunak. Namun, cara kerja firewall optimal bila kedua jenis perangkat digabungkan. Selain membatasi akses ke jaringan komputer, firewall juga memungkinkan akses remote ke jaringan privat melalui secure autentification sertificates and logins (sertifikat keamanan autentifikasi dan login).

Guna mengatur lalu lintas perpindahan data komputer dan internet, firewall dapat menggunakan salah satu atau gabungan dari dua metode, yaitu metode packet filtering dan inspeksi stateful.



a. Packet filtering

Packet filtering merupakan cara kerja firewall dengan memonitor paket yang masuk dan keluar, mengizinkannya untuk lewat atau tertahan berdasarkan alamat internet protocol (ip), protokol, dan portnya. Packet filtering disebut juga firewall statis. 





 

b. Inspeksi stateful

Inspeksi stateful dikenal sebagai firewall dinamis. Inspeksi stateful secara besar besaran telah mengganti packet filtering. Pada firewall statis hanya header dan paket yang di cek. Artinya, seorang hacker dapat mengambil informasi melalui firewall dengan sederhana yaitu mengindikasikan "reply" melalui header. Sementara dengan firewall dinamis sebuah paket dianalisis hingga ke dalam lapisan-lapisannya dengan cara merekam alamat ip dan juga nomor portnya sehingga keamanannya lebih ketat dibandingkan packet filtering.



5. Arsitektur Firewall pada Jaringan Komputer 

a. Arsiterktur Dual-Homed Host

Arsiterktur Dual-Homed Host yaitu, komputer yang memiliki paling sedikit dua interface jaringan. 



 

b. Arsitektur Screened Host

Arsitektur Screened Host menyediakan servis dari sebuah host pada jaringan internal dengn menggunakan route yang terpisah. Pengamanan pada arsitektur ini dilakukan dengan menggunakan packet filtering. Dimana, tiap sistem eksternal yang mencoba untuk mengakses sistem internal harus berhubungan dengan bastion host. Bastion host diperlukan untuk tingkat keamanan yang tinggi. Bastion host berada dalam jaringan internal. 



 

c. Arsitektur Screened Subnet

Arsitektur Screened Subnet menambahkan sebuan layer pengamanan tambahan pada arsitektur Arsitektur Screened Host, yaitu dengan menambahkan sebuah jaringan parameter yang lebih mengisolasi jaringan internal dari jaringan internet. Jaringan parameter mengisolasi bastion host sehingga tidak langsung terhubung ke jaringan internal. Arsitektur ini yang paling sederhana memiliki dua buah screening router yang masing-masing terhubung ke jaringan parameter. Router pertama terletak diantara jaringan parameter dan jaringan internal, dan router kedua terletak diantara jaringan prameter dan jaringan eksternal (biasanya internet).

 

6. Teknologi Firewall pada Jaringan Komputer

a. Service Control (Kendali terhadap layanan)

b. Direction Control (Kendali terhadap arah)

c. User Control (Kendali terhadap pengguna)

d. Behavior Control (Kendali terhadap perlakuan)



7. Karakteristik Firewall pada Jaringan Komputer

a. Firewall harus lebih kuat dan kebal terhadap serangan dari komputer luar.

b. Hanya aktivitas atau kegiatan yang dikenal atau terdaftar saja yang dapat melalui atau melakukan hubungan firewall

c. Semua aktivitas atau kegiatan dari dalam ke luar harus melalui firewall begitu pun sebaliknya.



8. Firewall Policies

Demilitarized Zone (DMZ) merupakan mekanisme untuk melindungi sistem internal dari serangan hacker atau pihak-pihak lain yang ingin memasuki sistem jaringan tanpa mempunyai hak akses.

a. Sebagai post keamanan jaringan

b. Mencegah informasi berharga bocor tanpa sepengetahuan 

c. Mencatat aktivitas pengguna

d. Memodifikasi paket data yang datang

e. Mencegah memodifikasi data pihak lain



 

9. Keuntungan dan kelemahan Firewall pada Jaringan Komputer

a. Keuntungan:

1. Firewall merupakan fokus dari segala keputusan sekuritas

2. Firewall dapat menerapkan suatu kebijaksanaan sekuritas

3. Firewall dapat mencatat segala aktivitas yang berkaitan dengan alur data secara efisien

4. Firewll dapat digunakan untuk membatasi penggunaan sumber daya informasi



b. Kelemahan:

1. Firewall tidak dapatmelindungi network dari serangan koneksi yang tidak melaluinya

2. Firewall tidak dapat melindungi dari serangan dengan metode baru yang belum dikenal oleh firewall

3. Firewall tidak dapat melindungi dari serangan virus



10. IPTables pada Jaringan Komputer

Iptables adalah tools atau alat yang digunakan pada sistem operasi linux yang berfungsi sebagai alat untuk melakukan penyaringan atau filter terhadap lalu lintas atau traffic data dalam sebuah server. 



11. IP firewall pada Jaringan Komputer

Adapun format IP Firewall yaitu sebagai berikut.

CMD RULE_NUMBER ACTION LOGGING SELECTION STATEFUL

a. CMD = /sbin/ipfw

b. RULE _NUMBER= 0001,0002,0003,0004,dst.

c. ACTION = pass,permit,allow,accept,deny atau drop

d. LOGGING= optional

e. SELECTION = tcp,udp atau ucme (daftar protokol ada di /etc/protocols), from src to dst, port number in out , via IF.

f. STATEFUL = optional



12. Intrusion Detection System pada Jaringan Komputer

IDS Merupakan sebuahmetode yang digunakan untuk mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan.

a. Tipe dasar IDS

1. Rule based system yaitu salah satu tipe data IDS yang mempergunakan database sebagai tanda penyusupan atau serangan yang telah dikenal.

2. Adaptive system yaitu salah satu tipe dasar IDS yang mempergunakan metode yang lebih canggih



b. Jenis-jenis IDS

1. Network-based intrusion detection system (NIDS) adalah jenis IDS yang bertanggung jawab untuk mendeteksi serangan yang berkaitan dengan jaringan

2. Host-based intrusion detection system (HIDS)



c. Cara kerja IDS

Cara kerja IDS yang paling populer adalah menggunakan pendeteksian berbasis signature yang melibatkan pencocokan lalu lintas jaringan dengan basis data yang berisi syarat-syarat serangan dan penyusupan yang sering dilakukan oleh penyerang



d. Kelebihan dan kekurangan penggunaan IDS

1. Kelebihan :

a. IDS dapat mendeteksi "eksternal hacker" dan serangan jaringan internal

b. IDS dapat disesuaikan dengan mudah dalam menyediakan perlindungan untuk keseluruhan jaringan

c. IDS dapat dikelola secara terpusat

d. IDS menyediakan pertahanan pada bagian dalam

e. IDS menyediakan layer tambahan untuk perlindungan



2. Kekurangan :

a. Lebih bereaksi pada serangan daripada mencegahnya

b. Menghasilakan data yang besar untuk dianalisis

c. Rentan terhadap serangan yang rendah dan lambat

d. Tidak dapat menangani traffic jaringan yang terenkripsi

e. IDS hanya melindungi dari karakteristik yang dikenal





B. Fungsi Firewall pada Jaringan VoIP



1. Konsep Firewall pada Jaringan VoIP

Jaringan Voip ialah jaringan yang menyediakan layanan multimedia internet aplikasi dan memiliki struktur yang cukup rumit dibanding dengan jaringan komputer



2. Segmentasi Jaringan

Segmentasi jaringan merupakan salah satu upaya mitigasi untuk mengurangi risiko terjadinya hacker. Keamanan jaringan Voip mencakup beberapa segmentasi jaringan yang tepat yaitu sebagai berikut.

a. Network Segmentation 

Network segmentation atau segmentasi jaringan memberikan kemampuan untuk merampingkan dan mengontrol lalu lintas yang mengalir diantara komponen voip. Segmentasi jaringan berfungsi untuk mengetahui kelompok yang biasa disebut network dari suatu ip.

b. Out of band network management 

Out of band network management adalah konfigurasi yang dilakukan dengan cara menghubungkan komputer secara langsung dengan port console atau dengan port auxiliary (AUX) dari router yang akan dikonfigurasikan. 

c. Private addressing

Private addressing merupakan segmentasi jaringan atau suatu mekanisme yang digunakan untuk melindungi serangan eksternal.



3. Fungsi Firewall pada Jaringan VoIP 

a. Kemanan pada jaringan

1. Confidentiality, yaitu memberi persyaratan bahwa informasi atau data hanya bisa diakses oleh pihak yang memiliki wewenang 

2. Integrity, yaitu memberi persyaratan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang

3. Availability, yaitu memberi persyaratan bahwa informasi yang tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan

4. Autentification, yaitu memberi persyaratan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu

5. Nonrepidiation, yaitu memberi persyaratan bahwa baik pengirim maupun penerima pesan informasi tidak dapat menyangkal pengiriman pesan



b. Mencegah gangguan sistem

Ada 4 kategori utama bentuk gangguan pada sistem fungsi firewall pada jaringan voip yaitu sebagai berikut.

1. Interruption, yaitu aset dari suatu sistem diserang sehingga tidak tersedia atau tidak dapat dipakai oleh yang berwenang 

2. Interception, yaitu pihak yang tidak berwenang mendapatkan akses pada suatu aset

3. Modification, yaitu pihak yang tidak  berwenang tetapi dapat melakukan perubahan terhadap suatu aset

4. Fabrication, yaitu suatu pihak yang  tidak berwenang menyisipkan objek palsu kedalam sistem 



c. Mencegah gangguan internetworking

1. Hacking, adalah kerusakan pada infrastruktur jaringan yang sudah ada

2. Physing, yaitu pemalsuan terhadap data resmi untuk hal yang berkaitan dengan pemanfaatannya

3. Deface, yaitu perubahan terhadap tampilan suatu website secara ilegal 

4. Carding, yaitu pencurian data terhadap identitas perbankan seseorang 

5. Penyangga antar jaringan

Januar Ismail

XII TKJ

 

TEKNOLOGI LAYANAN JARINGAN

PERTANYAAN & JAWABAN:

1. Apa perbedaan data & informasi?

Data adalah suatu kesimpulan terhadap suatu kejadian yang akan di ubah/proses menjadi sebuah informasi yang akurat. Sedangkan informasi adalah data/suatu rangkuman lengkap terhadap suatu data yang telah di proses untuk di sampaikan.

2. Apakah karakteristik komunikasi data?

Efektivitas dari setiap sistem komunikasi data tergantung pada empat

karakteristik mendasar berikut:

·         Pengiriman: Data harus disampaikan ketujuan yang benar dan

pengguna yang benar.

·         Akurasi: Sistem komunikasi harus memberikan data yang akurat, tanpa

memperkenalkan kesalahan. Data mungkin rusak selama transmisi

mempengaruhi keakuratan data yang disampaikan.

·         Ketepatan waktu: Audio dan Video data harus disampaikan pada waktu

yang tepat tanpa penundaan; seperti pengiriman data disebut transmisi

real time data.

·         Jitter: Ini adalah variasi dalam waktu kedatangan paket. Jitter tidak

merata dapat mempengaruhi ketepatan waktu data yang dikirim.

3. Apa saja komponen dari sistem komunikasi data?

·         Pesan (Message) Pesan adalah informasi yang akan disampaikan oleh pengirim kepenerima. informasi yang akan dipindahkan bias berupa apa saja, teks, angka, gambar, suara, video, atau kombinasi dari semuanya.

·         Pengirim (Sender) Pengirim adalah perangkat yang mampu mengirim data (message).piranti yang mengirimkan data, berupa komputer, alat lainnya seperti handphone, video kamera, dan lainnya yang sejenis. 2 Teknologi Layanan Jaringan

·         Penerima (Receiver ) Penerima adalah perangkat yang pengirim ingin berkomunikasi data (pesan). Piranti yang menerima data, juga bias berupa komputer, alat lainnya seperti handphone, video kamera, dan lainnya yang sejenis.

·         Media Transmisi Ini adalah jalan dengan mana pesanperjalanan dari pengirim ke penerima.Media atau saluran yang digunakan untuk mengirimkan data, bias berupa kabel, cahaya maupun gelombang magnetik.

·         Protokol Ini adalah disepakati set atau aturan yang digunakan oleh pengirim dan penerima untuk berkomunikasi data. Protokol adalah seperangkat aturan yang mengatur komunikasi data. Sebuah Protocol adalah suatu keharusan dalam komunikasi data tanpa mana entitas berkomunikasi seperti dua orang mencoba untuk berbicara satu sama lain dalam bahasa yang berbeda tanpa mengetahui bahasa lain.Tanpa protocol, dua alat atau lebih mungkin saja bias saling terhubung tetapi tidak dapat saling berkomunikasi, sehingga message yang dikirim tidak dapat diterima oleh alat yang dituju.

4. Beberapa bentuk dari data yang digunakan dalam komunikasi?

Beberapa bentuk dari data yang digunakan dalam komunikasi adalah sebagai

berikut:

·         Text

Text mencakup kombinasi huruf dalam kasus kecil maupun huruf.

Hal ini disimpan sebagai pola bit. Lazim system pengkodean: ASCII,

Unicode

·         Nomor

Nomor mencakup kombinasi angka dari 0 sampai 9. Disimpan

sebagai pola bit. Lazim system pengkodean: ASCII, Unicode

·         Gambar

Sebuah gambar bernilai seribu words‖ adalah pepatah yang sangat

terkenal.Pada komputer gambar disimpan secara digital.

Sebuah Pixel adalah elemen terkecil dari suatu gambar.Untuk

memasukkannya kedalam istilah yang sederhana, gambar atau

image adalah matriks elemen pixel.

Pixel yang direpresentasikan dalam bentuk bit. Tergantung pada

jenis gambar (hitam n putih atau warna) setiap pixel akan

membutuhkan jumlah yang berbeda dari bit untuk mewakili nilai

piksel.

Ukuran gambar tergantung pada jumlah pixel (juga disebut resolusi)

dan pola bit yang digunakan untuk menunjukkan nilai dari setiap

pixel. Contoh: jika gambar adalah murni hitam dan putih (dua warna)

setiap pixel dapat diwakili oleh nilai 0 atau 1, sehingga gambar yang

terdiridari 10 x 10 elemen pixel hanya membutuhkan 100 bit dalam

memori untuk disimpan. Di sisi lain gambar yang mencakup abuabu mungkin memerlukan 2 bit untuk mewakili setiap nilai piksel

(00 - hitam, 01 - abu-abugelap, 10- Abu-abumuda, 11-putih). Jadi

image pixel 10 x 10 sama sekarang akan membutuhkan 200 bit

memori untuk disimpan.

Umumnya digunakan Format gambar: jpg, png, bmp, dll

·         Audio

Data juga bias dalam bentuk suara yang dapat direkam dan

disiarkan.Contoh: Apa yang kita dengar di radio adalah sumber data

atau informasi. data audio kontinu, tidak terpisah.

·         Video

Video mengacu pada penyiaran data dalambentuk gambar atau film.

5. Data dapat mengalir antara dua perangkat dengan cara

berikut.

A. Simplex

B. Half Duplex

C. Full Duplex

Jelaskan masing-masing cara di atas ?

A.      Simplex

komunikasi Dalam Simplex, komunikasi searah Hanya salah satu perangkat mengirimkan data dan yang lain hanya menerima data. Contoh: dalam diagram di atas: sebuahcpumengirim data sementara monitor hanya menerima data.

B.      Half Duplex

Dalam setengah duplex kedua stasiun dapat mengirimkan serta menerima,

tapi tidak pada saat yang sama. Ketika salah satu perangkat pengirim lainnya

hanya bias menerima dan sebaliknya Contoh (seperti yang ditunjukkan pada

gambar di atas.): Sebuah walkie-talkie.

C.      Full Duplex

Dalam mode duplex penuh, kedua stasiun dapat mengirim dan menerima

pada waktu yang sama. Contoh: ponsel.

 

NB.

TULISKAN LANGKAH-LANGKAH MEMBUAT KABEL STRAIGHT

DAN CROSS.

Mulai alat dan bahan yang di butuhkan, gambar urutan warna

kabel, dan pemasangan nya.

Uraikan secara terperinci.

JAWAB:

Alat dan Bahan:

1.       Kabel UTP dan connector Rj-45

2.       Crimping tools

3.       RJ-45 LAN Tester

Kabel UTP tipe straight

Cara pemasangannya. Yang pertama adalah cara memasang kabel UTP tipe straight. Untuk itu, lakukan langkah-langkah berikut:

1. Kupas ujung kabel sekitar 2 cm, sehingga kabel kecil-kecil yang ada didalamnya kelihatan.

2. Pisahkan kabel-kabel tersebut dan luruskan. Kemudian susun dan rapikan berdasarkan warnanya yaitu Orange Putih, Orange, Hijau Putih, Biru, Biru Putih, Hijau, Coklat Putih, dan Coklat. Setelah itu potong bagian ujungnya sehingga rata satu sama lain.

 

3. Susunan kabel UTP tipe straight sesuai dengan urutan yaitu sebagai berikut:

Orange Putih pada Pin 1

o Orange pada Pin 2

o Hijau Putih pada Pin 3

o Biru pada Pin 4

o Biru Putih pada Pin 5

o Hijau pada Pin 6

o Coklat Putih pada Pin 7

o Coklat pada Pin 8

4. Masukkan kabel tersebut hingga bagian ujungnya mentok di dalam jack. Masukan Jack RJ-45 yang sudah terpasang dengan kabel tadi ke dalam mulut tang crimping yang sesuai sampai bagian pin Jack RJ-45 berada didalam mulut tang. Sekarang jepit jack tadi dengan tang crimping hingga seluruh pin menancap pada kabel. Biasanya jika pin jack sudah menancap akan mengeluarkan suara “klik”. Sekarang Anda sudah selesai memasang jack RJ-45 pada ujung kabel pertama. Untuk ujung kabel yang kedua, langkah-langkahnya sama dengan pemasangan ujung kabel pertama tadi. Untuk itu, ulangi langkah-langkah tadi untuk memasang Jack RJ-45 pada ujung kabel yang kedua.

5. Kalau sudah kemudian kita test menggunakan LAN tester. Masukkan ujung ujung kabel ke alatnya, kemudian nyalakan, kalau lampu led yang pada LAN tester menyala semua, dari nomor 1 sampai 8 berarti Anda telah sukses. Kalau ada salah satu yang tidak menyala berarti kemungkinan pada pin nomor tersebut ada masalah. Cara paling mudah yaitu Anda tekan (press) lagi menggunakan tang. Kemungkinan pinnya belum tembus. Kalau sudah Anda tekan tetapi masih tidak nyambung, maka coba periksa korespondensinya antar pin udah 1-1 atau belum.

 

Kabel UTP tipe cross

Cara memasang kabel UTP tipe straight sudah saya jelaskan tadi. Sekarang saya bahas mengenai cara memasang kabel UTP tipe cross. Cara pemasangan kabel UTP tipe cross hampir sama dengan memasang kabel UTP tipe straight. Mengenai teknis pemasanganya sama seperti tadi. Perbedaanya adalah urutan warna kabel pada ujung kabel yang kedua. Untuk ujung kabel pertama, susunan kabel sama dengan susunan kabel UTP tipe straight

Untuk ujung kabel yang pertama:

o Orange Putih pada Pin 1

o Orange pada Pin 2

o Hijau Putih pada Pin 3

o Biru pada Pin 4

o Biru Putih pada Pin 5

o Hijau pada Pin 6

o Coklat Putih pada Pin 7

o Coklat pada Pin 8.

Untuk ujung kabel yang kedua, susunan warnanya berbeda dengan ujung pertama. Adapaun susunan warnanya adalah sebagi berikut:

· Hijau Putih pada Pin 1

· Hijau pada Pin 2

· Orange Putih pada Pin 3

· Biru pada Pin 4

· Biru Putih pada Pin 5

· Orange pada Pin 6

· Coklat Putih pada Pin 7

· Coklat pada Pin 8.

 

Kesimpulannya adalah jika Anda memasang kabel UTP tipe straight maka susunan

warna pada kedua ujung kabel adalah sama. Sedangkan cara pemasangan UTP tipe cross, susunan warna ujung kabel pertama berbeda dengan unjung kabel kedua.

Nanti jika dites menggunakan LAN tester, maka nantinya led 1, 2, 3 dan 6 akan

saling bertukar. Kalau tipe straight menyalanya urutan, sedangkan tipe cross ada

yang lompat-lompat. Tapi yang pasti harus menyala semua setiap led dari nomor 1

sampai 8.

================================================

1. Protokol yang digunakan untuk inisiasi, modifikasi, dan terminasi sesi komunikasi VoIP adalah...

UTP

SIP

H.323

TCP/IP

RTP


2.  Voip merupakan singkatan dari ....

Video over inter protocoler

Video Over Internet Protokol

Voice Internet Protocoler

Voiceover Internet Protocol

Voice Internet Protocol


3. Salah satu aplikasi penerapan Session Initiation Protocol (SIP) adalah...

Switch

Dial Plan

Softswitch

VoIP

Priority


4. Yang dibutuhkan dalam prosedur pengamatan keselamatan kerja telekomunikasi VOIP yang benar adalah..

Semua benar

Transmission Control Protocol (TCP) dan User Datagram Protocol (UDP)

Local Area Network dan Internet Protocol (IP)

Internet Protocol (IP) dan Private Branch exchange (PBX)

User Datagram Protocol (UDP) dan Local are network

(LAN)


5. Sebelum melakukan penginstalan server softswitch berbasis SIP, sebaiknya mempersiapkan peralatan yang digunakan, kecuali...

Telepon seluler

Sambungan Internet

Sebuah PC Linux

Sambungan LAM

Semua benar


6. Perintah untuk mendaftar lokasi pengguna saat ini yang berada pada Session Initiation Protocol (SIP) adalah perintah.…...

Enter

Register

Option

Acknowledgement

Cancel


7. Berikut ini merupakan protokol penunjang jaringan VoIP, kecuali...

SIP

H.323

Real Time-Transport Protocol (RTP)

FTP

TCP/IP


8. Fasilitas internet yang dapat melakukan telepon dengan menggunakan internet adalah.......

Chat

POP

Voip

E-mail

FTP


9. Contoh Aplikasi yang berbasis VoIP yang dapat digunakan di smartphone, kecuali.....

Zoiper

Termux

CSipSimple

Skype

SIPdroid


10. Bagian-bagian dari softswitch dapat di bedakan menjadi dua, yaitu...

Windows dan Linux

Elastix dan Briker

Debian dan Linux

Software dan Hardware 

VMware dan Malware


11.  Adapun manfaat dari firewall yaitu kecuali...

mencegah lalu lintas tertentu mengalir ke subnet jaringan 

mengontrol semua sesi layanan komunikasi

menjaga informasi rahasia dan berharga yang menyelinap keluar tanpa sepengetahuan

memodifikasi paket data yang datang di firewall

akurasi data


12. Cara kerja firewall adalah menyaring lalu lintas jaringan yang menggunakan...

Password

Username

IP Address

Domain

Alamat email


13. Keuntungan menggunakan Voip, kecuali.......

Biaya lebih tinggi untuk sambungan langsung jarak jauh 

Memungkinkan digabung dengan jaringan telepon lokal yang sudah ada

Penggunaan bandwith yang lebih kecil daripada telepon biada

Memanfaatkan infrastruktur jaringan data yang sudah ada untuk suara

Berbagai bentuk jaringan VoIP bisa digabungkan menjadi jaringan yang besar


14. yang bukan komponen dari sistem jaringan VoIP adalah...

distribution point

router

ip telepon

msan

ktb


15. Komunikasi telepon atau suara melalui jaringan internet sehingga komunikasi SLJJ maupun SLI dapat dilakukan dengan biaya lokal. Pengertian dari...

VoIP (Voice Over Internet Protocol)

WAP (Wireless Application Protocol)

SMS (Short Message Service)

Tele Conference

Mailing Lists


16. sebuah sentral privat dengan fitur seperti sentral public yang di gunakan oleh suatu lembaga/perusahaan dalam melayani komunikasi internet perusahaan tersebut. Pengertian Darisebuah sentral privat dengan fitur seperti sentral public yang di gunakan oleh suatu lembaga/perusahaan dalam melayani komunikasi internet perusahaan tersebut. Pengertian Dari

Semua Benar

Internet

VOIP

HUB

PBX


17. Apa fungsi dari VoIP?

Voip dapat berkomunikasi melalui internet

VoIP berfungsi untuk melakukan panggilan melalui perantara jalur internet yang nanti sinyal tersebut akan masuk ke dalam ruang penerima dan diteruskan kepada nomor yang dituju oleh si pengguna

Voip berfungsi sebagai alat menelepon

Voip lebih canggih dari yang lain

Voip berfungsi sebagai media menelepot menggunakan

internet


18. Komponen-komponen yang membangun tahap perintah Extentions atau Command Line adalah terdiri atas lima komponen, kecuali...

Priority

Extentions

Parameter

Contex

Dial Plan


19. Kelemahan menggunakan VoIP adalah, kecuali......

Tidak pernah ada jaminan kualitas jika VoIP melewati Internet.

Peralatan relatif mahal

Berpotensi menyebabkan jaringan terhambat/ stuck.

Tidak ada jeda dalam berkomunikasi. 

Regulasi terbatas.


20. Aplikasi yang berbasis VoIP yang dapat digunakan pada PC/Laptop adalah......

Netframework

Vmware

X Lite

Zoiper

Termux


21. menumpangkan sinyal suara pada paket dapat jaringan komunikasi internet merupakan prinsip prinsip kerja dari...

id user

dial trunk

ip pbx

voip

dial plan


22. Tiap gateway terhubung ke LAN dan mendapatkan sebuah alamat..

DNS

User

Admin

Host

IP


23. data client VoIP bisa disebut...

parameter

ekstensi

context

perintah priority


24. Salah satu peralatan untuk mempersiapkan penginstallan server softswitch adalah...

Monitor

Keyboard

LAN card

Sambungan LAN

Mouse


25. Di bawah ini yang termasuk peralatan yang dibutuhkan sebelum server softswitch berbasis SIP yaitu....

Sebuah PC Windows

Sambungan Internet

VoIP

Switch

Router

26. Sebuah program yang menangkap data dari paket yang melewati jaringan seperti username, password, dan informasi penting lainnya disebut

ip spoofing 

dos

malicious code

hacking

packet snifer

27. Firewall akan memonitor paket yang masuk dan keluar, mengizinkan paket tersebut untuk lewat atau tertahan berdasarkan alamat IP, protokol, dan port merupakan cara kerja rewall dengan metode....

inspeksi stateful

behavior control

packet Itering

recording

screen host rewall

28. Suatu perangkat keras elektronik telekomunikasi yang berfungsi sebagai pembagi atau pengatur antara bagian internal (extension to extension) dengan eksternal (out going dan incoming) adalah....

IVR

PBX

ACD

Switch

Softswitch

29. Aseth data account yang digunakan agar dapat terhubung dengan ip pbx disebut dengan

sip

command

dial plan 

gateway

extension

30. Suatu proses yang membuat satu jenis paket data jaringan menjadi jenis data lainya

kapitulasi

reingkarnasi

presentasi

enkapsulasi

rekapitulasi

31. Proses dimana pengguna harus memberikan password yang sudah diatur sebelumnya didalam sebuah sistem agar pengguna dapat menggunakan suatu jaringan disebut

filtering 

login

autentifikasi

recording

user control

32. Suatu perangkat keras elektronik telekomunikasi yang berfungsi sebagai pembagi atau pengatur antara bagian internal (extension to extension) dengan eksternal (out going dan incoming) adalah....

IVR

PBX

ACD

Switch

Softswitch

33. Fungsi firewall di dalam jaringan adalah 

menghubungkan jaringan lan dengan internet

bertindak sebagai protokol jaringan

mengontrol serta mengawasi arus paket data yang mengalir pada jaringan

mengganti fungsi dari nat gateway

menerima sinyal dari sebuah komputer yang berada di dalam jaringan

34. Serangan keamanan jaringan pada sisi sosial dengan memanfaatkan kepercayaan pengguna disebut

deface

request flooding

traffic flooding 

social engineering

spyware

35. Serangan keamanan jaringan pada sisi sosial dengan memanfaatkan kepercayaan pengguna disebut

deface

request flooding

traffic flooding 

social engineering

spyware

sc fajar dragneel. blogspot komdat 3 lanjutan 2

  Komunikasi Data 3 (Lanjutan dari Komunikasi Data 2) -  April 15, 2018 C. Kabel Serat Optik (Fiber Optic Cable) Fiber Optic adalah sebuah t...