3 COAXIAL CABLE LOSS

Kabel koaksial atau lebih di kenal dengan transmission line, adalah sebuah kabel listrik dengan konduktor dalam dikelilingi oleh tubular, lapisan isolasi fleksibel, dikelilingi oleh perisai tabung. Istilah koaksial konduktor berasal dari dalam dan luar perisai berbagi sumbu geometris yang sama. Kabel koaksial diciptakan oleh insinyur Inggris dan matematika Oliver Heaviside , yang pertama kali dipatenkan pada tahun 1880 desain.

Kabel koaksial ini, sangat popular pada era tahun 1940 atau masa masa perang dunia ke II adalah jenis open wire, yaitu dua kabel terbuka yang secara sejajar dengan jarak tertentu mengalirkan RF (Radio Frekwensi) menuju feed point antenna. Open Wire cukup baik sebagai transmission line, namun Open Wire di rentang dengan jarak kedua kabel sejajar dan tidak boleh berubah, kondisi penempatan harus jauh dari metal dan tidak dapat fleksibel seperti Coax terbungkus rapi seperti transmission line masa kini, namun Open Wire akan menimbulkan masalah jika dipergunakan untuk antenna jenis pengarah, Antenna harus selalu dapat berputar sesuai arah yang diinginkan pengguna, dalam hal ini open wire kurang dapat fleksibel dan agak rumit untuk memakainya.

Kabel Coax (Transmission Line) jika terlalu panjang bisa menyebabkan losses Power energi yang di pancarkan ke antenna, Radio Frekwensi yang disalurkan terhambat, sebaiknya lebih teliti dalam memilih type coax terutama merk dan pastikan jenis material kabel (kandungan metal yang dipergunakan), diameter coax (Jarak Inner dan Outer coax serta coaxial Jacket), panjang Coax yang dipergunakan, Jenis Connector, Korosi yang disebabkan cuaca dan lainnya.

Losses Power akan berkurang jika Transmitter, kabel dan antenna match impedansi nya, Loses akan bertambah jika SWR lebih besar dari 1:1. Setiap energi yang disalurkan melalui Coax dari transmitter ke antenna (Load) dan kembali ke Transmitter dinamakan Reflected Power dan selalu mengakibatkan Losses pada Power yang di transmisikan, efeknya arus gelombang balik (SWR) akan membesar nilai perbandingan current, voltage dan frekwensi menghambat aliran gelombang dari transmitter untuk dilepaskan ke antenna.

Kabel Coaxial digunakan sebagai jalur transmisi untuk frekuensi radio sinyal, dalam aplikasi seperti menghubungkan radio pemancar dan penerima dengan antena mereka, jaringan komputer ( internet ) koneksi, dan mendistribusikan sinyal televisi kabel. Satu keuntungan nya adalah bahwa dalam sebuah kabel coaxial ideal medan elektromagnetik membawa sinyal hanya ada di ruang antara bagian dalam dan luar konduktor . Hal ini memungkinkan kabel koaksial berjalan untuk diinstal di samping benda logam seperti talang tanpa rugi daya yang terjadi dalam jalur transmisi lain, dan memberikan perlindungan dari sinyal dari eksternal gangguan elektromagnetik .

Kabel Coaxial berbeda dari yang lain yaitu, digunakan untuk membawa sinyal frekuensi yang lebih rendah seperti sinyal audio , dalam dimensi kabel dikendalikan untuk menghasilkan konduktor repeatable dan dapat diprediksi jarak diperlukan untuk berfungsi secara efisien sebagai radio frekuensi saluran transmisi

• Cara kerja

Kabel Coaxial berbeda dari kabel lain karena dirancang untuk membawa frekuensi radio saat iniIni memiliki frekuensi yang lebih tinggi dari 50 atau 60 Hz digunakan dalam listrik (tenaga listrik) kabel, membalikkan arah jutaan milyaran kali per detik. Seperti jenis radio saluran transmisi , hal ini membutuhkan konstruksi yang khusus untuk mencegah kerugian daya.

Jika sebuah kabel biasa digunakan untuk membawa arus frekuensi tinggi, kawat bertindak sebagai antena , dan arus frekuensi tinggi memancar dari kawat gelombang radio , menyebabkan rugi daya. Untuk mencegah hal ini, dalam satu kabel koaksial konduktor dibentuk ke dalam tabung dan membungkus konduktor lainnya. Ini membatasi gelombang radio dari konduktor pusat ke ruang dalam tabungUntuk mencegah konduktor luar, atau perisai, dari radiasi, sedang dihubungkan dengan tanah listrik , menyimpannya pada potensial konstan.

Dimensi dan jarak dari konduktor harus seragam. Setiap perubahan tiba-tiba dalam jarak dua konduktor sepanjang kabel cenderung untuk mencerminkan kekuatan frekuensi radio kembali ke sumber, menyebabkan kondisi yang disebut gelombang berdiri . Ini bertindak sebagai hambatan, mengurangi jumlah tenaga mencapai tujuan akhir kabel. Untuk terus perisai pada jarak yang seragam dari konduktor pusat, ruang antara kedua diisi dengan plastik semirigid dielektrik . Produsen menentukan minimum sebuah tikungan radius untuk mencegah Kinks yang akan menyebabkan pantulan. Konektor digunakan dengan membujuk dirancang untuk terus jarak yang benar melalui tubuh konektor.

Setiap jenis kabel koaksial memiliki karakteristik impedansi tergantung pada dimensi dan bahan yang digunakan, yang adalah rasio tegangan terhadap arus pada kabel. Untuk mencegah refleksi pada akhir tujuan kabel dari menyebabkan gelombang berdiri, peralatan kabel terpasang harus menyajikan impedansi sama dengan impedansi karakteristik (disebut 'cocok'). Jadi peralatan yang "muncul" elektrik mirip dengan kelanjutan dari kabel, mencegah refleksi. Nilai-nilai umum impedansi karakteristik untuk kabel koaksial adalah 50 dan 75 ohm.

• Sinyal Propagasi

Buka kawat saluran transmisi memiliki properti bahwa gelombang elektromagnetik merambat ke bawah garis memanjang ke dalam ruang di sekitar kawat sejajar. Garis-garis ini memiliki berat yang rendah, tetapi juga memiliki karakteristik yang tidak diinginkan. Mereka tidak dapat menjadi bengkok, memutar atau berbentuk tanpa mengubah mereka impedansi karakteristik , menyebabkan refleksi dari sinyal kembali ke sumbernya. Mereka juga tidak dapat dijalankan bersama atau melekat pada apa pun konduktif , sebagai bidang diperpanjang akan mendorong arus di dekat konduktor yang tidak diinginkan menyebabkan radiasi dan detuning baris. garis Coaxial memecahkan masalah ini dengan membatasi gelombang elektromagnetik ke daerah bagian dalam kabel, antara pusat dan konduktor perisai. Transmisi energi sesuai benar-benar terjadi melalui dielektrik di dalam kabel antara konduktor. Coaxial baris sehingga dapat menjadi bengkok dan agak bengkok tanpa efek negatif, dan mereka dapat terikat untuk mendukung konduktif tanpa inducing arus yang tidak diinginkan di dalamnya.

Dalam aplikasi radio frekuensi sampai beberapa gigahertz , gelombang menyebarkan terutama di magnetik listrik melintang (TEM) modus , yang berarti bahwa medan listrik dan magnetik yang keduanya tegak lurus terhadap arah propagasi. Namun, di atas tertentu frekuensi cutoff , listrik transversal (TE) dan / atau transverse magnetic (TM) mode juga dapat menyebarkan, seperti yang mereka lakukan dalam pandu gelombang Hal ini biasanya tidak diinginkan untuk mengirimkan sinyal di atas frekuensi cutoff, karena dapat menyebabkan beberapa mode dengan berbeda kecepatan fase untuk menyebarkan, mengganggu satu sama lain. Diameter luar kira-kira berbanding terbalik dengan frekuensi cutoff . Sebuah propagasi gelombang permukaan-modus yang tidak melibatkan atau memerlukan perisai luar tetapi hanya satu konduktor pusat juga ada di membujuk tetapi mode ini secara efektif ditekan dalam membujuk geometri konvensional dan impedansi umum. garis-garis medan listrik untuk TM mode memiliki komponen longitudinal dan membutuhkan panjang garis setengah panjang gelombang atau lebih.

Konektor













Konektor Coaxial dirancang untuk mempertahankan bentuk coaxial di koneksi dan memiliki impedansi yang sama baik didefinisikan sebagai kabel terpasang. Konektor sering disepuh dengan logam konduktivitas tinggi seperti perak atau emas. Karena efek kulit, sinyal RF hanya dilakukan oleh plating dan tidak menembus tubuh konektor. Meskipun perak mengoksidasi dengan cepat, oksida perak yang dihasilkan masih konduktif. Meskipun hal ini mungkin menimbulkan masalah kosmetik, tidak menurunkan kinerja.

Contoh Coax losses

Untuk 3 jenis coax yang berlainan type, serta diameter yang berbeda dengan panjang 250 Feet Perbandingan losses tiga jenis coax dan penggunaan frekwensi type diameter lebih kecil seperti RG58a, Medium diameter RG8a, dan + inch OD-50 Q ukuran besar untuk band VHF dan HF. Dapat dilihat pada tabel jika menggunakan coax dengan type diameter lebih kecil akan menimbulkan losses yang besar khususnya pada band VHF, meskipun demikian masih memungkinkan untuk dipergunakan pada frekwensi 3.5 MHZ HF band.3.5 MHz 3.5 MHz 28 MHz 28 MHz 146MHz 146 MHz Matched- Loss, 6:1 Matched- Loss, 6:1 Matched- Loss 6: 1 Xmsn Line Line Loss, dB SWR, dB Line Loss, dB SWR, dB Line Loss, dB SWR, dB RG-58A 1.9 4.0 6.3 9.3 16.5 19.6 RG-8A 0.9 2.2 3.0 5.4 7.8 10.8 3/4" 50- Q Hardline 0.2 0.5 0.7 1.8 2.1 4.2

Fungsi kabel koasial
1. Kabel Coax Sebagai Transformer Impedance
Kabel coax juga dapat dipergunakan untuk penyesuai impedance dari transmitter ke Load Impedance (Antenna) secara konsisten resistans dan reaktans pada ujung kabel yang di transformasi dan disesuaikan input impedance dari transmitter ke antenna seperti Balluns 1:1; 1:4 bisa dibuat dari material coax secara mudah, dengan cara menyesuaikan panjang gelombang, panjang fisik material coax dan karakteristik impedance coax.12 --34-

2. Kabel Coax Digunakan Sebagai Antenna

Beberapa jenis coax dapat dipergunakan sebagai antenna terutama untuk HF/VHF/UHF band, Jenis antenna bazooka adalah satu jenis antenna yang banyak menggunakan material dari kabel coax, atau jenis lain adalah collinear vertical antenna seperti beberapa skema antenna berikut:12



































































0 VIRTUAL HOST


Virtual Host merupakan cara untuk mengatur banyak website atau URL di dalam satu mesin atau satu IP. Misalkan kita mempunyai banyak domain tapi hanya mempunyai 1 IP public atau 1 server. Cara untuk mengatasi masalah itu adalah dengan cara membuat virtualhost yang ada di settingan apachenya. Virtual Host bisa anda gunakan setelah anda menginstall package-package apache dan sudah pasti web server anda sudah berjalan dengan baik.

Sekarang kita langsung saja masuk ke dalah konfigurasi. Misalkan saya mempunya 2 buah domain [aminudin.net dan kelelawar] saya kebingungan karena saya hanya mempunyai 1 server, solusinya adalah anda harus mengarahkan domain tersebut ke IP server. kemudian seterusnya konfigurasi di sisi server nya kita lakukan konfigurasi virtualhost anda edit file yang berada di /etc/apache2/http.conf. anda masukan text virual host,sebagai contoh begini :



ServerAdmin webmaster@aminudin.net
ServerName aminudin.net
DocumentRoot /home/amin
CustomLog /hom/amin/log/aminudin.net.log combined


ServerAdmin webmaster@kelelawar.net
ServerName kelelawar.net
DocumentRoot /home/kelelawar
CustomLog /home/kelelawar.net/log/kelelawar.net.log combined


Penjelasan:

<<–Awal dari virtual host ServerAdmin webmaster@kelelawar.net <<– Nama admin domain ServerName kelelawar.net <<– Nama domain yang akan masuk ke server kita DocumentRoot /home/kelelawar <– File domain kelelawar.net CustomLog /home/kelelawar.net/log/kelelawar.net.log combined <<– Dimana File Log website diletakan <<– Penutup VirtualHost



# untuk file log, anda membuat terlebih dahulu file kosong
# ex: amin@root~#touch /home/kelelawar/log/kelelawar.net.log

Berikutnya yang harus anda lakukan adalah restart apache:

amin@root~#/etc/init.d/apache2 restart

Jadi secara simple adalah VirtualHost itu adalah belokan dimana directory masing2 domain tersebut.

Jika anda mempunya 1 domain atau 2 masih bisa dibilang belum memusingkan untuk configurasi file http.conf-nya. Tetapi jika anda sudah mempunya banyak domain diarahkan ke 1 server, misal anda mempunya 10 domain hayoooo gimana? saya juga pernah mengalami hal serupa, file di http.conf itu banyak sekali nama domain dan hampir serupa bentuknya, bisa lelah mata kita melihatnya. Untuk masalah seperti itu anda sebaiknya membuat file configuration yang baru. Coba anda membuat directory dimana file konfigurasi domain tersebut berada.

ex: /home/vhost/aminudin.net.conf
/home/vhost/kelelawar.net.conf

Setelah itu coba anda pindahkan semua konfigurasi masing2 domain ke file konfigurasi domain tersebut, misal vhost ainudin.net di pindah ke /home/vhost/aminudin.net.conf. Setelah itu anda edit file yang bernama apache2.conf yang berada di /etc/apache2/apache2.conf kemudian anda cari baris yang ada text Include /etc/apache2/http.conf kemudian anda tambahkan baris di bawahnya itu sebagai contoh anda masukan Include /home/vhost/aminudin.net.conf dan Include /home/vhost/kelelawar.net.conf. kemudian karena file http.conf itu sudah kosong filenya maka anda kasih # di text Include /etc/apache2/http.conf menjadi #Include /etc/apache2/http.conf. tanda # itu menandakan bahwa yang berada di baris tersebut hanya komentar jadi tidak di tanggapi oleh apache tersebut. Kemudian setelah anda beres ini itu maka tinggal anda melakukan restart apache nya [amin@root~#/etc/init.d/apache2 restart].

0 HTTPS

HTTPS (Hypertext Transfer Protocol over Secure Socket Layer) adalah versi aman dari http, protokol komunikasi dari World Wide Web. Ditemukan oleh Netscape Communications Corporation untuk menyediakan autentikasi dan komunikasi tersandi dan penggunaan dalam komersi elektris.
Selain menggunakan komunikasi plain text, HTTPS menyandikan data sesi menggunakan protokol SSL (Secure Socket layer) atau protokol TLS (Transport Layer Security). Kedua protokol tersebut memberikan perlindungan yang memadai dari serangan eavesdroppers, dan man in the middle attacks. Pada umumnya port HTTPS adalah 443.

Tingkat keamanan tergantung pada ketepatan dalam mengimplementasikan pada browser web dan perangkat lunak server dan didukung oleh algorithma penyandian yang aktual.
Oleh karena itu, pada halaman web digunakan HTTPS, dan URL yang digunakan dimulai dengan ‘https://’ bukan dengan ‘http://’

Kesalahpahaman yang sering terjadi pada pengguna kartu kredit di web ialah dengan menganggap HTTPS “sepenuhnya” melindungi transaksi mereka. Sedangkan pada kenyataannya, HTTPS hanya melakukan enkripsi informasi dari kartu mereka antara browser mereka dengan web server yang menerima informasi. Pada web server, informasi kartu mereke secara tipikal tersimpan di database server (kadang-kadang tidak langsung dikirimkan ke pemroses kartu kredit), dan server database inilah yang paling sering menjadi sasaran penyerangan oleh pihak-pihak yang tidak berkepentingan.


Cara Membangun https server di Ubuntu

Buka terminal, login sebagai root

Install apache2 dan modul pendukungnya

apt-get install apache2 openssl ssl-cert libapache2-mod-php5 php5-cli php5-common php5-cgi libapache-mod-ssl libapache-mod-ssl-doc

Aktifkan modul ssl

a2enmod ssl

Aktifkan site default ssl

a2ensite default-ssl

Reload apache

/etc/init.d/apache2 restart

Tes.

Buka browser, ketikan alamatnya https://localhost
Untuk kustomisasi, edit file konfigurasi default-ssl di "/etc/apache2/sites-available/default-ssl"

0 DNS SECURITY



Pada tingkat mikro, layanan DNS sangat penting untuk pengoperasian Internet. Pada mikro atau ditingkat lokal, layanan DNS sangat penting bagi operasi suatu perusahaan atau dalam pencarian website tercinta. Dalam semua kasus, investasi yang tepat dalam keamanan harus dilakukan untuk memastikan efektivitas dan keamanan dari sistem DNS. DNS yang bersifat publik system. Artikel ini memperkenalkan keamanan DNS, dengan tujuan memungkinkan pembaca untuk memilih teknik yang sesuai untuk tingkatan yang dianggap merupakan ancaman. Sayangnya, istilah DNSSEC (DNS Security) memiliki reputasi buruk karena kompleksitas yang dirasakan, dan sering digunakan untuk menutupi seluruh baigan keamanan DNS. Ada banyak aspek DNS keamanan, mulai dari yang relatif sederhana untuk mengimplementasikan untuk yang lebih kompleks. artikel ini membagi keamanan menjadi empat bagian:

1. Administrative Security: bagian dari artikel ini yang mencakup penggunaan hak akses file, konfigurasi server, konfigurasi BIND, dan sandboxes (atau chroot jail’s).

2. Transfer Zone: Kecuali sistem konfigurasi multimaster yang sedang digunakan, transfer Zone sangat penting untuk beroprasi secara Normal.

3. Dynamic Updates: selalu update mengekspos file master zone dari kemungkinan terjadi korup, kehancuran, atau keracunan.

4. Zona integrity: sangat penting, bahwa zona data yang digunakan oleh salah satu DNS lain atau end User(klient) benar (yaitu, tanggapan query belum dirusak dan kembali data hanya berasal dari pemilik zona), maka DNSSEC diperlukan.

Setiap alur data merupakan sumber potensial ancaman.















DNS Aliran Data Normal

Setiap aliran data -yaitu, setiap nomor baris dalam Gambar merupakan sumber potensi ancaman.

Dalam Tabel mendefinisikan hasil potensi ancaman pada setiap titik dan kemungkinnan solusinya.












Klasifikasi Keamanan


1. Local threats

2. Server-Server

3. Server-Client

4. Client-Clinet

Deny All, Allow Selectively

Sewaktu mengijinkan Oprasi, misal dalam notifikasi atau Zone Transfer, itu mungkin menjadi berharga dalam melarang serentak oprasi dan meng-Enable kan dengan selektif

options {

....

allow-transfer {none;}; // no transfer by default

....

};

....

zone "example.com in{

....

allow-transfer {10.0.1.2;}; // this host only

....

};

Melihat apakah Proses Bind telah beroprasi
gunakan perintah :
# PS aux |grep named

Mensetting Bind untuk beroprasi secara Runtime

# groupadd -r named # useradd -c 'Bind daemon' -d /var/named -s /sbin/nologin -g named -r named
Untuk membuat dan mengatur hak akses serta menulis file run time (log dan PID), gunakan berikut perintah:

# cd /var/log
# mkdir named
# touch named/example.log
# chown named:dnsadmin named/*
# chmod 0660 named/*
# cd /var/run
# mkdir named
# touch named/named.pid
# chown named:named/*
# chmod 0664 named/*

Set hak akses pada setiap direktori kunci, seperti ditunjukkan pada berikut

# cd /var/named
# chown named:named keys/*
# chmod 04000 keys/*

Set hak akses pada setiap file zona pribadi

# cd /var/named
# chown -R dnsadmin:root master/private/*
# chmod -R 0660 master/private/*

Set hak akses pada setiap file zona DDNS:

# cd /var/named
# chown -R named:root masters/ddns/*
# chmod -R 0660 masters/ddns

Set hak akses pada tampilan-private menyertakan file:

#cd /var/named
#chown -R dnsadmin:root views/*
#chmod -R 0660 views/*

DNSSEC

DNSSEC mendefinisikan sebuah proses dimana name server dikonfigurasi secara suitably configured yang dapat memverifikasi dan integritas hasil query dari sebuah signed zone.

DNSKEY, dan Next Secure (NSEC) RRs, digunakan oleh DNSSEC. Untuk mengaktifkan security-aware, menerima name server untuk melakukan hal berikut :

1. Authentication bahwa data yang diterima hanya bisa berasal dari zona yang diminta.
2. Verifikasi integritas data. Data yang diterima di server nama query adalah data yang dikirim dari tanya bernama server. Isi data yang dilindungi, bukan saluran komunikasi.
3. Verifikasi bahwa jika sebuah respons negatif (NXDOMAIN) diterima untuk permintaan tuan rumah, yang menargetkan catatan tidak ada.



Island of Security













Implementasi DNSSEC

Untuk mengilustrasikan proses pelaksanaan DNSSEC, prosedur berikut ini akan dijelaskan dengan contoh:

1.Mengamankan example.com zona menggunakan ZSK terpisah dan KSK
2.Membuat terpercaya jangkar untuk example.com di server nama di ns1.example.net
3.Mengamankan zona sub.example.comMenambahkan RR DS untuk sub.example.com ke example.com untuk menciptakan zona aman delegasi dalam rantai kepercayaan
4. Rolling yang ZSK dan KSK untuk example.com


Mengamankan Zona example.com
Zona example.com, yang akan ditandai selama proses ini, adalah sebuah Island Security dan file zone seperti yang ditunjukkan di sini :

1 PROPAGASI GELOMBANG



Propagasi adalah transmisi atau penyebaran sinyal dari suatu tempat ke tempat lain.

Media perambatan atau biasa juga disebut saluran transmisi gelombang dapat berupa fisik yaitu sepasang kawat konduktor, kabel koaksial dan berupa non fisik yaitu gelombang radio atau sinar laser. Pada Gambar merupakan gambaran singkat tentang propagasi gelombang (J, Herman, 1986: 1.4)














Propagasi terdiri dari 3 metode yaitu:

- Propagasi Gelombang Ground (Ground Wave Propagation)
Karakteristiknya:
-
Frekuensinya dibawah 2MHz
-
Muka gelombang yang melambat dikarenakan arus EM
-
Di induksikan ke bumi (miring ke bawah)
-
Mengalami difraksi dan penyebaran dari atmosfir

- Propagasi Gelombang Udara (Sky Wave Propagation)
Aplikasi ini biasanya digunakan untuk aplikasi radio amatir.
Karakteristiknya:
-
Frekuensinya 2 - 30 MHz
-
Transmisi sinyal dibiaskan oleh ionosfir dipantulkan ke bumi
-
Pantulan mengakibatkab sinyal diambil ribuan kilometer dari transmisi

- Line of Sight
Karakteristiknya:
-
Frekuensi di bawah 30 MHz, dimana gelombang ground dan udara tidak beroperasi
-
Tidak ada pembiasan dari ionosfir

0 MODULASI DIGITAL



Perbedaan utama antara modulasi digital dan modulasi analog adalah bahwa pesan yang ditransmisikan untuk sistem modulasi digital mewakili seperangkat simbol­simbol abstrak. Misalnya 0 s dan l s untuk sistem transmisi biner), sedangkan dalam sistem modulasi analog, sinyal pesan adalah gelombang kontinyu. Untuk mengirim pesan digital, modulasi digital mengalokasikan sepotong waktu yang disebut interval sinyal dan menghasilkan fungsi kontinyu yang mewakili simbol.
– Modulasi adalah proses modifikasi sinyal carrier terhadap sinyal input.
– Sinyal informasi (suara, gambar, data), agar dapat dikirim ke tempat lain, sinyal tersebut harus ditumpangkan pada sinyal lain.
– Dalam konteks radio siaran, sinyal yang menumpang adalah sinyal suara, sedangkan yang ditumpangi adalah sinyal radio yang disebut sinyal pembawa (carrier).
– Jenis dan cara penumpangan sangat beragam. Yaitu untuk jenis penumpangan sinyal analog akan berbeda dengan sinyal digital. Penumpangan sinyal suara juga akan berbeda dengan penumpangan sinyal gambar, sinyal film, atau sinyal lain.

TUJUAN MODULASI
– Transmisi menjadi efisien atau memudahkan pemancaran.
– Masalah perangkat keras menjadi lebih mudah, jika f / fc ~ 1 – 10 %
– Menekan derau atau interferensi
– Untuk memudahkan pengaturan alokasi frekuensi radio ( diterbitkan oleh ITU­T )
– Untuk multiplexing : proses penggabungan beberapa sinyal informasi untuk disalurkan secara bersama­sama melalui satu kanal transmisi.

Teknik modulasi digital pada prinsipnya merupakan variant dari metode modulasi analog
– Teknik Dasar:
Amplitude shift keying (ASK)
Frequency shift keying (FSK)
Phase shift keying (PSK)
– Varian dari teknik dasar di atas:
4 Pulse Amplitude Modulation (4­PAM
Quadrature Phase Shift Keying (QPSK)
Quadrature Amplitude Modulation (QAM)

BASK, BFSK dan BPSK

Binary Amplitude Shift Keying (BASK)
Sinyal di representasikan dalam dua kondisi perubahan amlitudo gelombang pembawa
– Sinyal "1" ­­> direpresentasikan dengan status "ON" (ada gelombang pembawa)
– Sinyal "0" ­­> direpresentasikan dengan status "OFF" (tidak ada gelombang pembawa)

Binary Frequency Shift Keying (BFSK)
Sinyal di representasikan dalam perubahan frekuensi gelombang pembawa
– Sinyal "1" ­­> direpresentasikan dengan frekuensi tinggi
– Sinyal "0" ­­> direpresentasikan dengan frekuensi rendah

Binary Phase Shift Keying (BPSK)
Sinyal di representasikan dalam perubahan phase gelombang pembawa
– Sinyal "1" ­­> Phase gelombang pembawa tidak bergeser (pergeseran phase 0 derajat)
– Sinyal "0" ­­> Phase gelombang pembawa bergeser 180 derajat (berlawanan)


































































1 VLAN (Virtual LAN)







Teknologi VLAN (Virtual Local Area Network) bekerja dengan cara melakukan
pembagian network secara logika ke dalam beberapa subnet. VLAN adalah kelompok device dalam sebuah LAN yang dikonfigurasi (menggunakan software manajemen) sehingga mereka dapat saling berkomunikasi asalkan dihubungkan dengan jaringan yang sama walaupun secara fisikal mereka berada pada segmen LAN yang berbeda. Jadi VLAN dibuat bukan berdasarkan koneksi fisikal namun lebih pada koneksi logikal, yang tentunya lebih fleksibel. Secara logika, VLAN membagi jaringan ke dalam beberapa subnetwork. VLAN mengijinkan banyak subnet dalam jaringan yang menggunakan switch yang sama.














Beberapa keuntungan penggunaan VLAN antara lain:
1. Security – keamanan data dari setiap divisi dapat dibuat tersendiri, karena
segmennya bisa dipisah secara logika. Lalu lintas data dibatasi segmennya.
2. Cost reduction – penghematan dari penggunaan bandwidth yang ada dan
dari upgrade perluasan network yang bisa jadi mahal.
3. Higher performance – pembagian jaringan layer 2 ke dalam beberapa
kelompok broadcast domain yang lebih kecil, yang tentunya akan mengurangi
lalu lintas packet yang tidak dibutuhkan dalam jaringan.
4. Broadcast storm mitigation – pembagian jaringan ke dalam VLAN-VLAN akan
mengurangi banyaknya device yang berpartisipasi dalam pembuatan broadcast storm. Hal ini terjadinya karena adanya pembatasan broadcast domain.
5. Improved IT staff efficiency – VLAN memudahkan manajemen jaringan karena
pengguna yang membutuhkan sumber daya yang dibutuhkan berbagi dalam segmen yang sama.
6. Simpler project or application management – VLAN menggabungkan para pengguna jaringan dan peralatan jaringan untuk mendukung perusahaan dan menangani permasalahan kondisi geografis.

BAGAIMANA VLAN BEKERJA
VLAN diklasifikasikan berdasarkan metode (tipe) yang digunakan untuk
mengklasifikasikannya, baik menggunakan port, MAC addresses dsb. Semua
informasi yang mengandung penandaan/pengalamatan suatu vlan (tagging)
di simpan dalam suatu database (tabel), jika penandaannya berdasarkan
port yang digunakan maka database harus mengindikasikan port-port yang
digunakan oleh VLAN. Untuk mengaturnya maka biasanya digunakan
switch/bridge yang manageable atau yang bisa di atur. Switch/bridge
inilah yang bertanggung jawab menyimpan semua informasi dan konfigurasi
suatu VLAN dan dipastikan semua switch/bridge memiliki informasi yang sama.
Switch akan menentukan kemana data-data akan diteruskan dan sebagainya.
atau dapat pula digunakan suatu software pengalamatan (bridging software)
yang berfungsi mencatat/menandai suatu VLAN beserta workstation yang
didalamnya.untuk menghubungkan antar VLAN dibutuhkan router.


Untuk memberi identitas sebuah VLAN digunakan nomor identitas VLAN yang
dinamakan VLAN ID. Digunakan untuk menandai VLAN yang terkait. Dua range
VLAN ID adalah:
Normal Range VLAN (1-1005)
digunakan untuk jaringan skala kecil dan menengah
Nomor ID 1002 s.d. 1005 dicadangkan untuk Token Ring dan FDDI VLAN
ID 1, 1002 - 1005 secara default sudah ada dan tidak dapat dihilangkan
Konfigurasi disimpan di dalam file database VLAN, yaitu vlan.dat. file ini disimpan
dalam memori flash milkik switch
VLAN trunking protocol (VTP), yang membantu manaejemn VLAN, hanya dapat bekerja pada normal range VLAN dan menyimpannya dalam
file database VLAN
Extended Range VLANs (1006-4094)
Memampukan para seervice provider untuk memperluas infrastrukturnya kepada
konsumen yang lebih banyak. Dibutuhkan untuk perusahaan skala besar yang
membutuhkan jumlah VLAN lebih dari normal
Memiliki fitur yang lebih sedikit dibandingakn VLAN normal range
Disimpan dalam NVRAM (file running configuration)
VTP tidak bekerja di sini


Berikut ini diberikan beberapa terminologi di dalam VLAN.
a. VLAN Data
VLAN Data adalah VLAN yang dikonfigurasi hanya untuk membawa data-data
yang digunakan oleh user. Dipisahkan dengan lalu lintas data suara atau pun
manajemen switch. Seringkali disebut dengan VLAN pengguna, User VLAN.
b. VLAN Default
Semua port switch pada awalnya menjadi anggota VLAN Default. VLAN Default
untuk Switch Cisco adalah VLAN 1. VLAN 1 tidak dapat diberi nama dan
tidak dapat dihapus.
c. Native VLAN
Native VLAN dikeluarkan untuk port trunking 802.1Q. port trunking 802.1Q
mendukung lalu lintas jaringan yang datang dari banyak VLAN (tagged traffic)
sama baiknya dengan yang datang dari sebuah VLAN (untagged traffic).
Port trunking 802.1Q menempatkan untagged traffic pada Native VLAN.
d. VLAN Manajemen
VLAN Manajemen adalah VLAN yang dikonfigurasi untuk memanajemen switch.
VLAN 1 akan bekerja sebagai Management VLAN jika kita tidak mendefinisikan
VLAN khusus sebagai VLAN Manajemen. Kita dapat memberi IP address dan
subnet mask pada VLAN Manajemen, sehingga switch dapat dikelola melalui
HTTP, Telnet, SSH, atau SNMP.
e. VLAN Voice
VLAN yang dapat mendukung Voice over IP (VoIP). VLAN yang dikhusukan
untuk komunikasi data suara.


Terdapat 3 tipe VLAN dalam konfigurasi, yaitu:
a. Static VLAN – port switch dikonfigurasi secara manual.
Konfigurasi:
SwUtama#config Terminal
Enter configuration commands, one per line. End with CNTL/Z.
SwUtama(config)#VLAN 10
SwUtama(config-vlan)#name VLAN_Mahasiswa
SwUtama(config-vlan)#exit
SwUtama(config)#Interface fastEthernet 0/2
SwUtama(config-if)#switchport mode access
SwUtama(config-if)#switchport access VLAN 10

b. Dynamic VLAN – Mode ini digunakan secara luas di jaringan skala besar.
Keanggotaan port Dynamic VLAN dibuat dengan menggunakan server khusus
yang disebut VLAN Membership Policy Server (VMPS). Dengan menggunakan VMPS, kita dapat menandai port switch dengan VLAN? secara dinamis berdasar pada MAC Address sumber yang terhubung dengan port.

c. Voice VLAN - port dikonfigurasi dalam mode voice sehingga dapat mendukung IP phone yang terhubung.
Konfigurasi:
SwUtama(config)#VLAN 120
SwUtama(config-vlan)#name VLAN_Voice
SwUtama(config-vlan)#exit
SwUtama(config)#Interface fastEthernet 0/3
SwUtama(config-if)#switchport voice VLAN 120


Tipe-tipe VLAN

1. Berdasarkan Port
Keanggotaan pada suatu VLAN dapat di dasarkan pada port yang di gunakan oleh
VLAN tersebut. Sebagai contoh, pada bridge/switch dengan 4 port, port 1, 2, dan 4 merupakan VLAN 1 sedang port 3 dimiliki oleh VLAN 2, lihat tabel:
Tabel port dan VLAN
Port 1 2 3 4
VLAN 2 2 1 2

Kelemahannya adalah user tidak bisa untuk berpindah pindah, apabila harus berpindah maka Network administrator harus mengkonfigurasikan ulang.

2. Berdasarkan MAC Address
Keanggotaan suatu VLAN didasarkan pada MAC address dari setiap workstation
/komputer yang dimiliki oleh user. Switch mendeteksi/mencatat semua MAC address yang dimiliki oleh setiap Virtual LAN. MAC address merupakan suatu bagian yang dimiliki oleh NIC (Network Interface Card) di setiap workstation.

Kelebihannya apabila user berpindah pindah maka dia akan tetap terkonfigurasi sebagai anggota dari VLAN tersebut.Sedangkan kekurangannya bahwa setiap mesin harus di konfigurasikan secara manual , dan untuk jaringan yang memiliki ratusan workstation maka tipe ini kurang efissien untuk dilakukan.
Tabel MAC address dan VLAN
MAC address 132516617738 272389579355 536666337777 24444125556
VLAN 1 2 2 1

3. Berdasarkan tipe protokol yang digunakan
Keanggotaan VLAN juga bisa berdasarkan protocol yang digunakan, lihat tabel.
Tabel Protokol dan VLAN
Protokol IP IPX
VLAN 1 2

4. Berdasarkan Alamat Subnet IP
Subnet IP address pada suatu jaringan juga dapat digunakan untuk mengklasifikasi suatu VLAN
Tabel IP Subnet dan VLAN
IP subnet 22.3.24 46.20.45
VLAN 1 2

Konfigurasi ini tidak berhubungan dengan routing pada jaringan dan juga tidak
mempermasalahkan funggsi router.IP address digunakan untuk memetakan keanggotaan VLAN.Keuntungannya seorang user tidak perlu mengkonfigurasikan ulang alamatnya di jaringan apabila berpindah tempat, hanya saja karena bekerja di layer yang lebih tinggi maka akan sedikit lebih lambat untuk meneruskan paket di banding menggunakan MAC addresses.

5. Berdasarkan aplikasi atau kombinasi lain
Sangat dimungkinkan untuk menentukan suatu VLAN berdasarkan aplikasi yang
dijalankan, atau kombinasi dari semua tipe di atas untuk diterapkan pada suatu jaringan. Misalkan: aplikasi FTP (file transfer protocol) hanya bias digunakan oleh VLAN 1 dan Telnet hanya bisa digunakan pada VLAN 2.