COAXIAL CABLE LOSS
Rabu
Kabel koaksial atau lebih di kenal dengan transmission line, adalah sebuah kabel listrik dengan konduktor dalam dikelilingi oleh tubular, lapisan isolasi fleksibel, dikelilingi oleh perisai tabung. Istilah koaksial konduktor berasal dari dalam dan luar perisai berbagi sumbu geometris yang sama. Kabel koaksial diciptakan oleh insinyur Inggris dan matematika Oliver Heaviside , yang pertama kali dipatenkan pada tahun 1880 desain.
Kabel koaksial ini, sangat popular pada era tahun 1940 atau masa masa perang dunia ke II adalah jenis open wire, yaitu dua kabel terbuka yang secara sejajar dengan jarak tertentu mengalirkan RF (Radio Frekwensi) menuju feed point antenna. Open Wire cukup baik sebagai transmission line, namun Open Wire di rentang dengan jarak kedua kabel sejajar dan tidak boleh berubah, kondisi penempatan harus jauh dari metal dan tidak dapat fleksibel seperti Coax terbungkus rapi seperti transmission line masa kini, namun Open Wire akan menimbulkan masalah jika dipergunakan untuk antenna jenis pengarah, Antenna harus selalu dapat berputar sesuai arah yang diinginkan pengguna, dalam hal ini open wire kurang dapat fleksibel dan agak rumit untuk memakainya.
Kabel Coax (Transmission Line) jika terlalu panjang bisa menyebabkan losses Power energi yang di pancarkan ke antenna, Radio Frekwensi yang disalurkan terhambat, sebaiknya lebih teliti dalam memilih type coax terutama merk dan pastikan jenis material kabel (kandungan metal yang dipergunakan), diameter coax (Jarak Inner dan Outer coax serta coaxial Jacket), panjang Coax yang dipergunakan, Jenis Connector, Korosi yang disebabkan cuaca dan lainnya.
Losses Power akan berkurang jika Transmitter, kabel dan antenna match impedansi nya, Loses akan bertambah jika SWR lebih besar dari 1:1. Setiap energi yang disalurkan melalui Coax dari transmitter ke antenna (Load) dan kembali ke Transmitter dinamakan Reflected Power dan selalu mengakibatkan Losses pada Power yang di transmisikan, efeknya arus gelombang balik (SWR) akan membesar nilai perbandingan current, voltage dan frekwensi menghambat aliran gelombang dari transmitter untuk dilepaskan ke antenna.
Kabel Coaxial digunakan sebagai jalur transmisi untuk frekuensi radio sinyal, dalam aplikasi seperti menghubungkan radio pemancar dan penerima dengan antena mereka, jaringan komputer ( internet ) koneksi, dan mendistribusikan sinyal televisi kabel. Satu keuntungan nya adalah bahwa dalam sebuah kabel coaxial ideal medan elektromagnetik membawa sinyal hanya ada di ruang antara bagian dalam dan luar konduktor . Hal ini memungkinkan kabel koaksial berjalan untuk diinstal di samping benda logam seperti talang tanpa rugi daya yang terjadi dalam jalur transmisi lain, dan memberikan perlindungan dari sinyal dari eksternal gangguan elektromagnetik .
Kabel Coaxial berbeda dari yang lain yaitu, digunakan untuk membawa sinyal frekuensi yang lebih rendah seperti sinyal audio , dalam dimensi kabel dikendalikan untuk menghasilkan konduktor repeatable dan dapat diprediksi jarak diperlukan untuk berfungsi secara efisien sebagai radio frekuensi saluran transmisi
Cable Loss
Cable LossCable loss adalah insertion loss total Anda kabel transmisi sistem. Ini biasanya akan mencakup penyisipan hilangnya kabel transmisi, jumper kabel, konektor dan perlindungan petir. Catatan, hilangnya komponen lain (misalnya VSWR / monitor power, duplekser, combiner atau filter) juga bisa ikut bermain. Sebagai contoh, sistem transmisi kabel untuk antena 800 MHz terpasang di 200 ft (61 m) tingkat menara dapat mencakup sebagai berikut:
Kabel Transmisi: 7 / 8 "Andrew LDF5-50, 1,13 dB/100 ft (3,69 dB / 100 m) @ 824 MHz Kabel Jumper: 1 / 2 Andrew "FSJ4-50B, 3,23 dB/100 ft (10,6 dB / 100 m) @ 824 MHz 230 ft (70 m) dari kabel transmisi = 2,60 dB 20 ft (6 m) jumper pada pemancar = 0,65 dB 10 ft (3 m) jumper pada antena = 0,32 dB Koneksi pasang x 4 = 0,1 x 4 = 0,4 dB Proteksi petir = 0,1 dB rugi kabel (insertion loss total) = 4,07 dB Dalam hal ini, sebuah VSWR 1,17 (-22,1 dB RL) diukur pada akhir kabel pemancar akan menunjukkan bahwa pengukuran antena sebenarnya 1,50 VSWR (-14,0 RL dB). Ini akan diterima sebagai antena khas dirancang untuk beroperasi pada 1,50 VSWR (-14,0 dB RL) atau lebih baik. Demikian pula, VSWR 1,50 (-14,0 dB RL) diukur pada pemancar akan menyamakan ke VSWR 3,09 (-5,8 dB RL) pada antena. Ini akan menunjukkan bahwa antena dalam tidak melakukan ke VSWR 1,50 (-14,0 dB RL) spesifikasi. Akhirnya, VSWR 2,29 (-8,1 RL dB) pada menghasilkan sebuah antena pemancar dengan 100 + VSWR (0,0 dB RL). Pengukuran ini harus waspada pengguna yang antena telah gagal dan membutuhkan segera
Mengukur Cable LossCable rugi dapat diukur dengan sama peralatan yang digunakan untuk mengukur VSWR antena atau tingkat return loss. Sebuah jaringan vektor penganalisis (VNA) dengan modus kehilangan kabel arus ini pengukuran.Cukup menghubungkan salah satu ujung kabel Anda ke VNA, tempat terbuka atau pendek pada ujung kabel, dan melakukan uji rugi kabel.
Sebuah VNA dengan kesalahan-jarak ke-(DTF) atau kesalahan Cara lokasi secara otomatis akan mengoreksi kerugian kabel. Hilangnya kabel per meter atau parameter kaki dimasukkan saat membuat pengukuran DTF. Sekali setup, hubungkan salah satu ujung kabel ke VNA dengan antena yang terhubung pada ujung kabel dan melaksanakan uji DTF. Hasilnya adalah sebuah antena VSWR atau pengukuran return loss dikoreksi untuk kabel rugi. Sebuah meteran listrik juga dapat digunakan untuk menghitung kabel rugi. Mengukur tingkat daya pada masukan dan output kabel Anda, dikonversi ke unit dBm, dan menghitung perbedaannya. Sebagai contoh, masukan daya 100 W (50 dBm) dan output 50 W (47 dBm) menghasilkan loss kabel dari 3 dB (50 dBm - 47 dBm). Kabel rugi mungkin juga diperkirakan seperti yang kita lakukan dalam bagian sebelumnya dari makalah ini. Jumlah kerugian penyisipan parameter untuk setiap komponen transmisi Anda kabel pada frekuensi sistem operasi Anda. Catatan, rugi penyisipan meningkat seiring dengan meningkatnya frekuensi.
Free Template Blogger collection template Hot Deals BERITA_wongANteng SEO theproperty-developer
VIRTUAL HOSTING
Jumat
VIRTUAL HOST
Virtual Host merupakan cara untuk mengatur banyak website atau URL di dalam satu mesin atau satu IP. Misalkan kita mempunyai banyak domain tapi hanya mempunyai 1 IP public atau 1 server. Cara untuk mengatasi masalah itu adalah dengan cara membuat virtualhost yang ada di settingan apachenya. Virtual Host bisa anda gunakan setelah anda menginstall package-package apache dan sudah pasti web server anda sudah berjalan dengan baik.
Sekarang kita langsung saja masuk ke dalah konfigurasi. Misalkan saya mempunya 2 buah domain [aminudin.net dan kelelawar.net] saya kebingungan karena saya hanya mempunyai 1 server, solusinya adalah anda harus mengarahkan domain tersebut ke IP server kita untuk contoh silahkan baca http://aminudin.net/?p=230 . kemudian seterusnya konfigurasi di sisi server nya kita lakukan konfigurasi virtualhost anda edit file yang berada di /etc/apache2/http.conf. anda masukan text virual host,sebagai contoh begini :
ServerAdmin webmaster@aminudin.net
ServerName aminudin.net
DocumentRoot /home/amin
CustomLog /hom/amin/log/aminudin.net.log combined
ServerAdmin webmaster@kelelawar.net
ServerName kelelawar.net
DocumentRoot /home/kelelawar
CustomLog /home/kelelawar.net/log/kelelawar.net.log combined
Penjelasan:
Free Template Blogger collection template Hot Deals BERITA_wongANteng SEO theproperty-developer
HTTPS
PENGERTIAN HTTPS
HTTPS adalah protokol untuk mentransfer data dienkripsi melalui Web. versi aman dari HTTP, protokol komunikasi dari World Wide Web. Ditemukan oleh Netscape Communications Corporation untuk menyediakan autentikasi dan komunikasi tersandi dan penggunaan dalam komersi elektris.
PERBEDAAN HTTPS dan HTTPAda dua perbedaan utama antara HTTPS dan HTTP:
* HTTPS terhubung pada port 443, sedangkan HTTP pada port 80
* HTTPS mengenkripsi data yang dikirim dan diterima dengan SSL, sementara HTTP mengirimkan semua teks biasa
CONTOH KONFIGURASI HTTPS
PERCOBAAN
1. Cek apakah httpd sudah terinstall di pc anda.
# rpm -qa | grep httpd
2. Jika sudah, cek apakah bind sudah terinstall di pc anda.
# rpm -qa | grep bind
Paling tidah paket-paket ini harus sudah terinstall di pc anda : bind-9.4.2-0.4.rc1.fc7
, bind-libs-9.4.2-0.4.rc1.fc7
, ypbind-1.19-9.fc7
, bind-chroot-9.4.2-0.4.rc1.fc7
, rpcbind-0.1.4-6.fc7
, bind-utils-9.4.2-0.4.rc1.fc7
3. Rencanakan lah suatu dns server dg nama domain terserah anda. Misalkan pada contoh disini digunakan jerapah.com dan nama web server www.jerapah.com
4. Setting DNS server.
l Copykan file named.conf ke folder /var/named/chroot/etc. Tanyakan pada instruktur ttg file named.conf
l Editlah file named.conf, tambahkan baris berikut :
l Carilah baris : include “/etc/rndc.key”;
l
l Tambahkan baris ini diatas baris diatas :
l
zone “jerapah.com” {
type master;
file “jerapah.com.zone.db”;
};
zone “105.252.10.in-addr.arpa” {
type master;
file “jerapah.com.zone.local”;
};
l Buatlah file jerapah.com.zone.db dan simpan di /var/named/chroot/var/named/ jerapah.com.zone.db
Isi filenya :
$TTL 86400
@ IN SOA ns.jerapah.com. hostmaster.jerapah.com. (
2001031102 ; serial
10800 ; refresh
3600 ;retry
604800 ;expire
86400 ;
)
jerapah.com. IN NS ns.jerapah.com.
ns IN A 10.252.102.110
mail IN CNAME ns
www IN CNAME ns
ftp IN CNAME ns
l Buatlah file jerapah.com.zone.local dan simpan di /var/named/chroot/var/named/ jerapah.com.zone.local
$TTL 86400
@ IN SOA ns.jerapah.com. hostmaster.jerapah.com. (
42 ; serial (d. adams)
3H ; refresh
15M ;retry
1W ; expire
1D ;minimum
)
@ IN NS ns.jerapah.com.
@ IN A 10.252.102.110
110 IN PTR ns.jerapah.com.
l Copykan named.root ke folder /var/named/chroot/var/named/ named.root
l Tanyakan mengenai file ini kepada instruktur anda.
l Buat link file dari file jerapah.com.zone.db, jerapah.com.zone.local, named.root dan named.conf di folder /var/named
# ln -s /var/named/chroot/etc/named.conf /var/named/named.conf
# ln-s /var/named/chroot/var/named/jerapah.com.zone.db
\
/var/named/jerapah.com.zone.db
# ln -s /var/named/chroot/var/named/jerapah.com.zone.local
\
/var/named/jerapah.com.zone.local
# ln -s /var/named/chroot/var/named/named.root
\
/var/named/named.root
l Nyalakan service named dg perintah
� service named start
5. Coba lihat /etc/httpd/conf/httpd.conf. Gantilah konfigurasi file httpd.conf sebagai berikut
ServerAdmin hostmaster@jerapah.com
ServerName www.jerapah.com:443
DocumentRoot "/var/www/html"
DirectoryIndex index.html index.html.var
6. Tambahkan baris berikut pada bagian log format dari /etc/httpd/conf/httpd.conf.
#https
log format
LogFormat "%h %l %u %t \"%r\" %>s %b" clf
7. Pada /etc/httpd/conf/httpd.conf, pada bagian virtual hosting tambahkan :
NameVirtualHost *:443
ServerName www.kijang.com
DocumentRoot /var/www/html
CustomLog /var/log/httpd/www.log clf
# Minimal SSL configuration
SSLEngine On
SSLCertificateFile /etc/pki/tls/certs/localhost.crt
SSLCertificateKeyFile /etc/pki/tls/private/localhost.key
SetEnvIf User-Agent ".*MSIE.*" no keepalive ssl-unclean-shutdown
8. Ubah agar PC anda mengarahkan dnsnya ke server yang baru anda buat. Edit file /etc/resolv.conf. Isikan baris berikut :
search jerapah.com
nameserver 10.252.102.110
9. Sekarang buka browser anda, cari settingan proxy dan masukkan *.jerapah.com dalam baris no proxy for.
10. Buka browser anda dan masukkan https://www.jerapah.com. Berhasilkah. Capture hasilenya.
11. Buka browser anda dan masukkan http://www.jerapah.com. Berhasilkah ?
12. Edit lagi file http.conf. Carilah seksi 1, dan cari bagian konfigurasi listen. Masukkan baris ini :
listen 80
13. Lihat bagian konfigurasi virtual hosting, tambahkan baris berikut :
NameVirtualHost *:80
ServerName www.kijang.com
RedirectPermanent / https://www.kijang.com/
Free Template Blogger collection template Hot Deals BERITA_wongANteng SEO theproperty-developer
SECURITY DNS
NAMA: FIRMA HAFIZ TRIAJI
KELAS: 3 TKJ-AMATA PELAJARAN: ADMIN SERVER
SECURITY DNS
Pada tingkat mikro, layanan DNS sangat penting untuk pengoperasian Internet. Pada mikro atau ditingkat lokal, layanan DNS sangat penting bagi operasi suatu perusahaan atau dalam pencarian website tercinta. Dalam semua kasus, investasi yang tepat dalam keamanan harus dilakukan untuk memastikan efektivitas dan keamanan dari sistem DNS. DNS yang bersifat publik system. Artikel ini memperkenalkan keamanan DNS, dengan tujuan memungkinkan pembaca untuk memilih teknik yang sesuai untuk tingkatan yang dianggap merupakan ancaman. Sayangnya, istilah DNSSEC (DNS Security) memiliki reputasi buruk karena kompleksitas yang dirasakan, dan sering digunakan untuk menutupi seluruh baigan keamanan DNS. Ada banyak aspek DNS keamanan, mulai dari yang relatif sederhana untuk mengimplementasikan untuk yang lebih kompleks. artikel ini membagi keamanan menjadi empat bagian:
1. Administrative Security: bagian dari artikel ini yang mencakup penggunaan hak akses file, konfigurasi server, konfigurasi BIND, dan sandboxes (atau chroot jail’s).
2. Transfer Zone: Kecuali sistem konfigurasi multimaster yang sedang digunakan, transfer Zone sangat penting untuk beroprasi secara Normal.
3. Dynamic Updates: selalu update mengekspos file master zone dari kemungkinan terjadi korup, kehancuran, atau keracunan.
4. Zona integrity: sangat penting, bahwa zona data yang digunakan oleh salah satu DNS lain atau end User(klient) benar (yaitu, tanggapan query belum dirusak dan kembali data hanya berasal dari pemilik zona), maka DNSSEC diperlukan.
Setiap alur data merupakan sumber potensial ancaman.
DNS Aliran Data Normal
Setiap aliran data -yaitu, setiap nomor baris dalam Gambar merupakan sumber potensi ancaman.
Dalam Tabel mendefinisikan hasil potensi ancaman pada setiap titik dan kemungkinnan solusinya.
Klasifikasi Keamanan
1. Local threats
2. Server-Server
3. Server-Client
4. Client-Clinet
Deny All, Allow Selectively
Sewaktu mengijinkan Oprasi, misal dalam notifikasi atau Zone Transfer, itu mungkin menjadi berharga dalam melarang serentak oprasi dan meng-Enable kan dengan selektif
options {
....
allow-transfer {none;}; // no transfer by default
....
};
....
zone "example.com in{
....
allow-transfer {10.0.1.2;}; // this host only
....
};
Melihat apakah Proses Bind telah beroprasi
# PS aux |grep named
Mensetting Bind untuk beroprasi secara Runtime
# groupadd -r named
# useradd -c 'Bind daemon' -d /var/named -s /sbin/nologin -g named -r named
Untuk membuat dan mengatur hak akses serta menulis file run time (log dan PID), gunakan berikut
perintah:
# cd /var/log
# mkdir named
# touch named/example.log
# chown named:dnsadmin named/*
# chmod 0660 named/*
# cd /var/run
# mkdir named
# touch named/named.pid
# chown named:named/*
# chmod 0664 named/*
Set hak akses pada setiap direktori kunci, seperti ditunjukkan pada berikut
# cd /var/named
# chown named:named keys/*
# chmod 04000 keys/*
Set hak akses pada setiap file zona pribadi
# cd /var/named
# chown -R dnsadmin:root master/private/*
# chmod -R 0660 master/private/*
Set hak akses pada setiap file zona DDNS:
# cd /var/named
# chown -R named:root masters/ddns/*
# chmod -R 0660 masters/ddns
Set hak akses pada tampilan-private menyertakan file:
#cd /var/named
#chown -R dnsadmin:root views/*
#chmod -R 0660 views/*
DNSSEC
DNSSEC mendefinisikan sebuah proses dimana name server dikonfigurasi secara suitably configured yang dapat memverifikasi dan integritas hasil query dari sebuah signed zone.
DNSKEY, dan Next Secure (NSEC) RRs, digunakan oleh DNSSEC. Untuk mengaktifkan security-aware, menerima name server untuk melakukan hal berikut :
- Authentication bahwa data yang diterima hanya bisa berasal dari zona yang diminta.
- Verifikasi integritas data. Data yang diterima di server nama query adalah data yang dikirim dari tanya bernama server. Isi data yang dilindungi, bukan saluran komunikasi.
- Verifikasi bahwa jika sebuah respons negatif (NXDOMAIN) diterima untuk permintaan tuan rumah, yang menargetkan catatan tidak ada.
Island of Security
Chains of Trust
Implementasi DNSSEC
Untuk mengilustrasikan proses pelaksanaan DNSSEC, prosedur berikut ini akan dijelaskan dengan contoh:
- Mengamankan example.com zona menggunakan ZSK terpisah dan KSK
- Membuat terpercaya jangkar untuk example.com di server nama di ns1.example.net
- Mengamankan zona sub.example.comMenambahkan RR DS untuk sub.example.com ke example.com untuk menciptakan zona aman delegasi dalam rantai kepercayaan
- Rolling yang ZSK dan KSK untuk example.com
Mengamankan Zona example.com
Zona example.com, yang akan ditandai selama proses ini, adalah sebuah Island Security dan file zone seperti yang ditunjukkan di sini :
Free Template Blogger collection template Hot Deals BERITA_wongANteng SEO theproperty-developer