SELAMAT MENYALAKAN KARBURATOR ANDA

Let's Skankin

Let's Skankin

Migoo

Migoo

COAXIAL CABLE LOSS

Rabu

Kabel Coaxial

Kabel koaksial atau lebih di kenal dengan transmission line, adalah sebuah kabel listrik dengan konduktor dalam dikelilingi oleh tubular, lapisan isolasi fleksibel, dikelilingi oleh perisai tabung. Istilah koaksial konduktor berasal dari dalam dan luar perisai berbagi sumbu geometris yang sama. Kabel koaksial diciptakan oleh insinyur Inggris dan matematika Oliver Heaviside , yang pertama kali dipatenkan pada tahun 1880 desain.


Kabel koaksial ini, sangat popular pada era tahun 1940 atau masa masa perang dunia ke II adalah jenis open wire, yaitu dua kabel terbuka yang secara sejajar dengan jarak tertentu mengalirkan RF (Radio Frekwensi) menuju feed point antenna. Open Wire cukup baik sebagai transmission line, namun Open Wire di rentang dengan jarak kedua kabel sejajar dan tidak boleh berubah, kondisi penempatan harus jauh dari metal dan tidak dapat fleksibel seperti Coax terbungkus rapi seperti transmission line masa kini, namun Open Wire akan menimbulkan masalah jika dipergunakan untuk antenna jenis pengarah, Antenna harus selalu dapat berputar sesuai arah yang diinginkan pengguna, dalam hal ini open wire kurang dapat fleksibel dan agak rumit untuk memakainya.

Kabel Coax (Transmission Line) jika terlalu panjang bisa menyebabkan losses Power energi yang di pancarkan ke antenna, Radio Frekwensi yang disalurkan terhambat, sebaiknya lebih teliti dalam memilih type coax terutama merk dan pastikan jenis material kabel (kandungan metal yang dipergunakan), diameter coax (Jarak Inner dan Outer coax serta coaxial Jacket), panjang Coax yang dipergunakan, Jenis Connector, Korosi yang disebabkan cuaca dan lainnya.

Losses Power akan berkurang jika Transmitter, kabel dan antenna match impedansi nya, Loses akan bertambah jika SWR lebih besar dari 1:1. Setiap energi yang disalurkan melalui Coax dari transmitter ke antenna (Load) dan kembali ke Transmitter dinamakan Reflected Power dan selalu mengakibatkan Losses pada Power yang di transmisikan, efeknya arus gelombang balik (SWR) akan membesar nilai perbandingan current, voltage dan frekwensi menghambat aliran gelombang dari transmitter untuk dilepaskan ke antenna.

Kabel Coaxial digunakan sebagai jalur transmisi untuk frekuensi radio sinyal, dalam aplikasi seperti menghubungkan radio pemancar dan penerima dengan antena mereka, jaringan komputer ( internet ) koneksi, dan mendistribusikan sinyal televisi kabel. Satu keuntungan nya adalah bahwa dalam sebuah kabel coaxial ideal medan elektromagnetik membawa sinyal hanya ada di ruang antara bagian dalam dan luar konduktor . Hal ini memungkinkan kabel koaksial berjalan untuk diinstal di samping benda logam seperti talang tanpa rugi daya yang terjadi dalam jalur transmisi lain, dan memberikan perlindungan dari sinyal dari eksternal gangguan elektromagnetik .

Kabel Coaxial berbeda dari yang lain yaitu, digunakan untuk membawa sinyal frekuensi yang lebih rendah seperti sinyal audio , dalam dimensi kabel dikendalikan untuk menghasilkan konduktor repeatable dan dapat diprediksi jarak diperlukan untuk berfungsi secara efisien sebagai radio frekuensi saluran transmisi

Cable Loss

Cable LossCable loss adalah insertion loss total Anda kabel transmisi sistem. Ini biasanya akan mencakup penyisipan hilangnya kabel transmisi, jumper kabel, konektor dan perlindungan petir. Catatan, hilangnya komponen lain (misalnya VSWR / monitor power, duplekser, combiner atau filter) juga bisa ikut bermain. Sebagai contoh, sistem transmisi kabel untuk antena 800 MHz terpasang di 200 ft (61 m) tingkat menara dapat mencakup sebagai berikut:
Kabel Transmisi: 7 / 8 "Andrew LDF5-50, 1,13 dB/100 ft (3,69 dB / 100 m) @ 824 MHz Kabel Jumper: 1 / 2 Andrew "FSJ4-50B, 3,23 dB/100 ft (10,6 dB / 100 m) @ 824 MHz 230 ft (70 m) dari kabel transmisi = 2,60 dB 20 ft (6 m) jumper pada pemancar = 0,65 dB 10 ft (3 m) jumper pada antena = 0,32 dB Koneksi pasang x 4 = 0,1 x 4 = 0,4 dB Proteksi petir = 0,1 dB rugi kabel (insertion loss total) = 4,07 dB Dalam hal ini, sebuah VSWR 1,17 (-22,1 dB RL) diukur pada akhir kabel pemancar akan menunjukkan bahwa pengukuran antena sebenarnya 1,50 VSWR (-14,0 RL dB). Ini akan diterima sebagai antena khas dirancang untuk beroperasi pada 1,50 VSWR (-14,0 dB RL) atau lebih baik. Demikian pula, VSWR 1,50 (-14,0 dB RL) diukur pada pemancar akan menyamakan ke VSWR 3,09 (-5,8 dB RL) pada antena. Ini akan menunjukkan bahwa antena dalam tidak melakukan ke VSWR 1,50 (-14,0 dB RL) spesifikasi. Akhirnya, VSWR 2,29 (-8,1 RL dB) pada menghasilkan sebuah antena pemancar dengan 100 + VSWR (0,0 dB RL). Pengukuran ini harus waspada pengguna yang antena telah gagal dan membutuhkan segera

Mengukur Cable LossCable rugi dapat diukur dengan sama peralatan yang digunakan untuk mengukur VSWR antena atau tingkat return loss. Sebuah jaringan vektor penganalisis (VNA) dengan modus kehilangan kabel arus ini pengukuran.Cukup menghubungkan salah satu ujung kabel Anda ke VNA, tempat terbuka atau pendek pada ujung kabel, dan melakukan uji rugi kabel.
Sebuah VNA dengan kesalahan-jarak ke-(DTF) atau kesalahan Cara lokasi secara otomatis akan mengoreksi kerugian kabel. Hilangnya kabel per meter atau parameter kaki dimasukkan saat membuat pengukuran DTF. Sekali setup, hubungkan salah satu ujung kabel ke VNA dengan antena yang terhubung pada ujung kabel dan melaksanakan uji DTF. Hasilnya adalah sebuah antena VSWR atau pengukuran return loss dikoreksi untuk kabel rugi. Sebuah meteran listrik juga dapat digunakan untuk menghitung kabel rugi. Mengukur tingkat daya pada masukan dan output kabel Anda, dikonversi ke unit dBm, dan menghitung perbedaannya. Sebagai contoh, masukan daya 100 W (50 dBm) dan output 50 W (47 dBm) menghasilkan loss kabel dari 3 dB (50 dBm - 47 dBm). Kabel rugi mungkin juga diperkirakan seperti yang kita lakukan dalam bagian sebelumnya dari makalah ini. Jumlah kerugian penyisipan parameter untuk setiap komponen transmisi Anda kabel pada frekuensi sistem operasi Anda. Catatan, rugi penyisipan meningkat seiring dengan meningkatnya frekuensi.


Free Template Blogger collection template Hot Deals BERITA_wongANteng SEO theproperty-developer

VIRTUAL HOSTING

Jumat

PRA-KBM ADMIN SERVER

VIRTUAL HOST

Virtual Host merupakan cara untuk mengatur banyak website atau URL di dalam satu mesin atau satu IP. Misalkan kita mempunyai banyak domain tapi hanya mempunyai 1 IP public atau 1 server. Cara untuk mengatasi masalah itu adalah dengan cara membuat virtualhost yang ada di settingan apachenya. Virtual Host bisa anda gunakan setelah anda menginstall package-package apache dan sudah pasti web server anda sudah berjalan dengan baik.




Sekarang kita langsung saja masuk ke dalah konfigurasi. Misalkan saya mempunya 2 buah domain [aminudin.net dan kelelawar.net] saya kebingungan karena saya hanya mempunyai 1 server, solusinya adalah anda harus mengarahkan domain tersebut ke IP server kita untuk contoh silahkan baca http://aminudin.net/?p=230 . kemudian seterusnya konfigurasi di sisi server nya kita lakukan konfigurasi virtualhost anda edit file yang berada di /etc/apache2/http.conf. anda masukan text virual host,sebagai contoh begini :


ServerAdmin webmaster@aminudin.net
ServerName aminudin.net
DocumentRoot /home/amin
CustomLog /hom/amin/log/aminudin.net.log combined



ServerAdmin webmaster@kelelawar.net
ServerName kelelawar.net
DocumentRoot /home/kelelawar
CustomLog /home/kelelawar.net/log/kelelawar.net.log combined


Penjelasan:

<<–Awal dari virtual host :D ServerAdmin webmaster@kelelawar.net <<– Nama admin domain ServerName kelelawar.net <<– Nama domain yang akan masuk ke server kita DocumentRoot /home/kelelawar <– File domain kelelawar.net :D CustomLog /home/kelelawar.net/log/kelelawar.net.log combined <<– Dimana File Log website diletakan <<– Penutup VirtualHost # untuk file log, anda membuat terlebih dahulu file kosong # ex: amin@root~#touch /home/kelelawar/log/kelelawar.net.log Berikutnya yang harus anda lakukan adalah restart apache: amin@root~#/etc/init.d/apache2 restart Jadi secara simple adalah VirtualHost itu adalah belokan dimana directory masing2 domain tersebut. Jika anda mempunya 1 domain atau 2 masih bisa dibilang belum memusingkan untuk configurasi file http.conf-nya. Tetapi jika anda sudah mempunya banyak domain diarahkan ke 1 server, misal anda mempunya 10 domain hayoooo gimana? saya juga pernah mengalami hal serupa, file di http.conf itu banyak sekali nama domain dan hampir serupa bentuknya, bisa lelah mata kita melihatnya. Untuk masalah seperti itu anda sebaiknya membuat file configuration yang baru. Coba anda membuat directory dimana file konfigurasi domain tersebut berada. ex: /home/vhost/aminudin.net.conf /home/vhost/kelelawar.net.conf Setelah itu coba anda pindahkan semua konfigurasi masing2 domain ke file konfigurasi domain tersebut, misal vhost aminudin.net di pindah ke /home/vhost/aminudin.net.conf. Setelah itu anda edit file yang bernama apache2.conf yang berada di /etc/apache2/apache2.conf kemudian anda cari baris yang ada text Include /etc/apache2/http.conf kemudian anda tambahkan baris di bawahnya itu sebagai contoh anda masukan Include /home/vhost/aminudin.net.conf dan Include /home/vhost/kelelawar.net.conf. kemudian karena file http.conf itu sudah kosong filenya maka anda kasih # di text Include /etc/apache2/http.conf menjadi #Include /etc/apache2/http.conf. tanda # itu menandakan bahwa yang berada di baris tersebut hanya komentar jadi tidak di tanggapi oleh apache tersebut. Kemudian setelah anda beres ini itu maka tinggal anda melakukan restart apache nya [amin@root~#/etc/init.d/apache2 restart].


Free Template Blogger collection template Hot Deals BERITA_wongANteng SEO theproperty-developer

HTTPS

PRA-KBM ADMIN SERVER

PENGERTIAN HTTPS

HTTPS adalah protokol untuk mentransfer data dienkripsi melalui Web. versi aman dari HTTP, protokol komunikasi dari World Wide Web. Ditemukan oleh Netscape Communications Corporation untuk menyediakan autentikasi dan komunikasi tersandi dan penggunaan dalam komersi elektris.

PERBEDAAN HTTPS dan HTTP

Ada dua perbedaan utama antara HTTPS dan HTTP:

* HTTPS terhubung pada port 443, sedangkan HTTP pada port 80
* HTTPS mengenkripsi data yang dikirim dan diterima dengan SSL, sementara HTTP mengirimkan semua teks biasa

CONTOH KONFIGURASI HTTPS

PERCOBAAN

1. Cek apakah httpd sudah terinstall di pc anda.

# rpm -qa | grep httpd

2. Jika sudah, cek apakah bind sudah terinstall di pc anda.

# rpm -qa | grep bind

Paling tidah paket-paket ini harus sudah terinstall di pc anda : bind-9.4.2-0.4.rc1.fc7

, bind-libs-9.4.2-0.4.rc1.fc7

, ypbind-1.19-9.fc7

, bind-chroot-9.4.2-0.4.rc1.fc7

, rpcbind-0.1.4-6.fc7

, bind-utils-9.4.2-0.4.rc1.fc7

3. Rencanakan lah suatu dns server dg nama domain terserah anda. Misalkan pada contoh disini digunakan jerapah.com dan nama web server www.jerapah.com

4. Setting DNS server.

l Copykan file named.conf ke folder /var/named/chroot/etc. Tanyakan pada instruktur ttg file named.conf

l Editlah file named.conf, tambahkan baris berikut :

l Carilah baris : include “/etc/rndc.key”;

l

l Tambahkan baris ini diatas baris diatas :

l

zone “jerapah.com” {

type master;

file “jerapah.com.zone.db”;

};

zone “105.252.10.in-addr.arpa” {

type master;

file “jerapah.com.zone.local”;

};

l Buatlah file jerapah.com.zone.db dan simpan di /var/named/chroot/var/named/ jerapah.com.zone.db

Isi filenya :

$TTL 86400

@ IN SOA ns.jerapah.com. hostmaster.jerapah.com. (

2001031102 ; serial

10800 ; refresh

3600 ;retry

604800 ;expire

86400 ;

)

jerapah.com. IN NS ns.jerapah.com.

ns IN A 10.252.102.110

mail IN CNAME ns

www IN CNAME ns

ftp IN CNAME ns

l Buatlah file jerapah.com.zone.local dan simpan di /var/named/chroot/var/named/ jerapah.com.zone.local

$TTL 86400

@ IN SOA ns.jerapah.com. hostmaster.jerapah.com. (

42 ; serial (d. adams)

3H ; refresh

15M ;retry

1W ; expire

1D ;minimum

)

@ IN NS ns.jerapah.com.

@ IN A 10.252.102.110

110 IN PTR ns.jerapah.com.

l Copykan named.root ke folder /var/named/chroot/var/named/ named.root

l Tanyakan mengenai file ini kepada instruktur anda.

l Buat link file dari file jerapah.com.zone.db, jerapah.com.zone.local, named.root dan named.conf di folder /var/named

# ln -s /var/named/chroot/etc/named.conf /var/named/named.conf

# ln-s /var/named/chroot/var/named/jerapah.com.zone.db

\

/var/named/jerapah.com.zone.db

# ln -s /var/named/chroot/var/named/jerapah.com.zone.local

\

/var/named/jerapah.com.zone.local

# ln -s /var/named/chroot/var/named/named.root

\

/var/named/named.root

l Nyalakan service named dg perintah

service named start

5. Coba lihat /etc/httpd/conf/httpd.conf. Gantilah konfigurasi file httpd.conf sebagai berikut

ServerAdmin hostmaster@jerapah.com

ServerName www.jerapah.com:443

DocumentRoot "/var/www/html"

DirectoryIndex index.html index.html.var

6. Tambahkan baris berikut pada bagian log format dari /etc/httpd/conf/httpd.conf.

#https

log format

LogFormat "%h %l %u %t \"%r\" %>s %b" clf

7. Pada /etc/httpd/conf/httpd.conf, pada bagian virtual hosting tambahkan :

NameVirtualHost *:443

ServerName www.kijang.com

DocumentRoot /var/www/html

CustomLog /var/log/httpd/www.log clf

# Minimal SSL configuration

SSLEngine On

SSLCertificateFile /etc/pki/tls/certs/localhost.crt

SSLCertificateKeyFile /etc/pki/tls/private/localhost.key

SetEnvIf User-Agent ".*MSIE.*" no keepalive ssl-unclean-shutdown

8. Ubah agar PC anda mengarahkan dnsnya ke server yang baru anda buat. Edit file /etc/resolv.conf. Isikan baris berikut :

search jerapah.com

nameserver 10.252.102.110

9. Sekarang buka browser anda, cari settingan proxy dan masukkan *.jerapah.com dalam baris no proxy for.

10. Buka browser anda dan masukkan https://www.jerapah.com. Berhasilkah. Capture hasilenya.

11. Buka browser anda dan masukkan http://www.jerapah.com. Berhasilkah ?

12. Edit lagi file http.conf. Carilah seksi 1, dan cari bagian konfigurasi listen. Masukkan baris ini :

listen 80

13. Lihat bagian konfigurasi virtual hosting, tambahkan baris berikut :

NameVirtualHost *:80

ServerName www.kijang.com

RedirectPermanent / https://www.kijang.com/

Buka browser anda dan masukkan http://www.jerapah.com


Free Template Blogger collection template Hot Deals BERITA_wongANteng SEO theproperty-developer

SECURITY DNS

NAMA: FIRMA HAFIZ TRIAJI

KELAS: 3 TKJ-A
MATA PELAJARAN: ADMIN SERVER

SECURITY DNS

Pada tingkat mikro, layanan DNS sangat penting untuk pengoperasian Internet. Pada mikro atau ditingkat lokal, layanan DNS sangat penting bagi operasi suatu perusahaan atau dalam pencarian website tercinta. Dalam semua kasus, investasi yang tepat dalam keamanan harus dilakukan untuk memastikan efektivitas dan keamanan dari sistem DNS. DNS yang bersifat publik system. Artikel ini memperkenalkan keamanan DNS, dengan tujuan memungkinkan pembaca untuk memilih teknik yang sesuai untuk tingkatan yang dianggap merupakan ancaman. Sayangnya, istilah DNSSEC (DNS Security) memiliki reputasi buruk karena kompleksitas yang dirasakan, dan sering digunakan untuk menutupi seluruh baigan keamanan DNS. Ada banyak aspek DNS keamanan, mulai dari yang relatif sederhana untuk mengimplementasikan untuk yang lebih kompleks. artikel ini membagi keamanan menjadi empat bagian:

1. Administrative Security: bagian dari artikel ini yang mencakup penggunaan hak akses file, konfigurasi server, konfigurasi BIND, dan sandboxes (atau chroot jail’s).

2. Transfer Zone: Kecuali sistem konfigurasi multimaster yang sedang digunakan, transfer Zone sangat penting untuk beroprasi secara Normal.

3. Dynamic Updates: selalu update mengekspos file master zone dari kemungkinan terjadi korup, kehancuran, atau keracunan.

4. Zona integrity: sangat penting, bahwa zona data yang digunakan oleh salah satu DNS lain atau end User(klient) benar (yaitu, tanggapan query belum dirusak dan kembali data hanya berasal dari pemilik zona), maka DNSSEC diperlukan.

Setiap alur data merupakan sumber potensial ancaman.

DNS Aliran Data Normal

Setiap aliran data -yaitu, setiap nomor baris dalam Gambar merupakan sumber potensi ancaman.

Dalam Tabel mendefinisikan hasil potensi ancaman pada setiap titik dan kemungkinnan solusinya.



Klasifikasi Keamanan

1. Local threats

2. Server-Server

3. Server-Client

4. Client-Clinet

Deny All, Allow Selectively

Sewaktu mengijinkan Oprasi, misal dalam notifikasi atau Zone Transfer, itu mungkin menjadi berharga dalam melarang serentak oprasi dan meng-Enable kan dengan selektif

options {

....

allow-transfer {none;}; // no transfer by default

....

};

....

zone "example.com in{

....

allow-transfer {10.0.1.2;}; // this host only

....

};

Melihat apakah Proses Bind telah beroprasi

# PS aux |grep named

Mensetting Bind untuk beroprasi secara Runtime

# groupadd -r named

# useradd -c 'Bind daemon' -d /var/named -s /sbin/nologin -g named -r named


Untuk membuat dan mengatur hak akses serta menulis file run time (log dan PID), gunakan berikut
perintah:

# cd /var/log

# mkdir named

# touch named/example.log

# chown named:dnsadmin named/*

# chmod 0660 named/*

# cd /var/run

# mkdir named

# touch named/named.pid

# chown named:named/*

# chmod 0664 named/*

Set hak akses pada setiap direktori kunci, seperti ditunjukkan pada berikut

# cd /var/named

# chown named:named keys/*

# chmod 04000 keys/*

Set hak akses pada setiap file zona pribadi

# cd /var/named

# chown -R dnsadmin:root master/private/*

# chmod -R 0660 master/private/*

Set hak akses pada setiap file zona DDNS:

# cd /var/named

# chown -R named:root masters/ddns/*

# chmod -R 0660 masters/ddns

Set hak akses pada tampilan-private menyertakan file:

#cd /var/named

#chown -R dnsadmin:root views/*

#chmod -R 0660 views/*

DNSSEC

DNSSEC mendefinisikan sebuah proses dimana name server dikonfigurasi secara suitably configured yang dapat memverifikasi dan integritas hasil query dari sebuah signed zone.

DNSKEY, dan Next Secure (NSEC) RRs, digunakan oleh DNSSEC. Untuk mengaktifkan security-aware, menerima name server untuk melakukan hal berikut :

  • Authentication bahwa data yang diterima hanya bisa berasal dari zona yang diminta.
  • Verifikasi integritas data. Data yang diterima di server nama query adalah data yang dikirim dari tanya bernama server. Isi data yang dilindungi, bukan saluran komunikasi.
  • Verifikasi bahwa jika sebuah respons negatif (NXDOMAIN) diterima untuk permintaan tuan rumah, yang menargetkan catatan tidak ada.

Island of Security


Chains of Trust


Implementasi DNSSEC

Untuk mengilustrasikan proses pelaksanaan DNSSEC, prosedur berikut ini akan dijelaskan dengan contoh:

  • Mengamankan example.com zona menggunakan ZSK terpisah dan KSK
  • Membuat terpercaya jangkar untuk example.com di server nama di ns1.example.net
  • Mengamankan zona sub.example.comMenambahkan RR DS untuk sub.example.com ke example.com untuk menciptakan zona aman delegasi dalam rantai kepercayaan
  • Rolling yang ZSK dan KSK untuk example.com

Mengamankan Zona example.com

Zona example.com, yang akan ditandai selama proses ini, adalah sebuah Island Security dan file zone seperti yang ditunjukkan di sini :




Free Template Blogger collection template Hot Deals BERITA_wongANteng SEO theproperty-developer