IKLAN

Online Based Media Learning

Konfigurasi Mikrotik Menggunakan Virtual Box

Langkah-Langkah konfigurasi Mikrotik :

Sistem Keamanan Jaringan Komputer

Keamanan jaringan adalah suatu cara atau suatu system yang digunakan untuk memberikan proteksi atau perlindungan pada suatu jaringan agar terhindar dari berbagai ancaman luar yang mampu merusak jaringan.

Setting VPN Menggunakan Paket Tracer

VPN adalah singkatan dari “Virtual Private Network”, merupakan suatu koneksi antara satu jaringan dengan jaringan lain secara pribadi melalui jaringan Internet (publik).

Softswitch

Softswitch adalah suatu alat yang mampu menghubungkan antara jaringan sirkuit dengan jaringan paket, termasuk di dalamnya adalah jaringan telpon tetap;(PSTN), internet yang berbasis IP, kabel TV dan juga jaringan seluler yang telah ada selama ini..

Konfigurasi VoIP dan Analog Phone

Konfigurasi VoIP dan Analog Phone Menggunakan 2 Router..

Rabu, 19 Februari 2025

Konfigurasi Jaringan Fiber Optic di Cisco Packet Tracer

    Pengertian Fiber Optik adalah suatu jenis kabel yang terbuat dari kaca atau plastik yang sangat halus, dan digunakan sebagai media transmisi karena dapat mentransmisikan sinyal cahaya dari suatu lokasi ke lokasi lainnya dengan kecepatan tinggi.

    fungsi serat optik pada dasarnya sama seperti kabel lainnya, yaitu untuk menghubungkan antar komputer dalam suatu jaringan komputer. Letak perbedaan antara fiber optik dengan jenis kabel lainnya adalah kemampuannya dalam memberikan kecepatan tinggi dalam hal akses dan transfer data. Selain itu, serat optik juga tidak mengalami gangguan elektromagnetik seperti halnya kabel lainnya karena pada kabel ini tidak terdapat arus listrik.
Alat dan Bahan :
1. Aplikasi Cisco Packet Tracer 
2. Laptop
Langkah-langkah mengkonfigurasi jaringan fiber optik di cisco :
1. Pertama buka aplikasi Cisco Packet Tracer 
2. Siapkan Komponen 1 router, 2 PC, 2 Laptop dan buat topologi seperti gambar dibawah ini :
Gambar 1.1 Topologi Jaringan Fiber Optik

3. Ubah port pada router, PC,Laptop dengan jenis port 1FGE, seperti gambar dibawah ini.
       Jangan lupa Tekan tombol ON ke OFF agar bisa mengganti Port tersebut.
Gambar 1.2 Pada Router 

Gambar 1.3 Pada Laptop

Gambar 1.4 Pada PC

4. Hubungkan PC dan Laptop ke Router menggunakan Kabel Fiber dan masukan ke port GigabitEthernet.
5. Atur Ip address di Router,PC dan Laptop. 
Gambar 1.5 Mengatur Ip di router 

    Rincian sebagai berikut :
GigabitEthernet4/0
Ip Address : 192.168.10.10
GigabitEthernet5/0
Ip Address : 192.168.20.10
GigabitEthernet6/0
Ip Address : 192.168.30.10
GigabitEthernet7/0
Ip Address : 192.168.40.10
PC0
Ip Address : 192.168.10.20
PC1
Ip Address : 192.168.20.20
Laptop0
Ip Address : 192.168.30.20
Laptop1
Ip Address : 192.168.40.20

Gateway PC dan Laptop Sama Semua Yaitu 192.168.10.10

6. Jika sudah dihubungkan dan kabel sudah berwarna hijau kita tinggal melakukan pengujian.

Klik PC/Laptop-Desktop-CommandPrompt
Gambar 1.6 Hasil Konfigurasi

Jika Gagal maka akan muncul Tulisan Request time out dan jika berhasil akan muncul tulisan TTL seperti gambar diatas.

Kesimpulan : Ketika hendak membuat Jaringan fiber optic di Cisco Packet Tracer yang harus diperhatikan adalah 
1. Mengganti Port dengan jenis Port yang sesuai yaitu 1FGE
2. Memakai Kabel Fiber 
3. Untuk Menghubungkannya masukan ke Port GigabitEthernet
4. Teliti dalam mengatur Ip address 

Sabtu, 15 Februari 2025

BAB 8. Perawatan sistem komunikasi VoIP

Jenis-jenis perawatan sistem komunikasi VoIP
Perawatan adalah suatu aktivitas untuk memelihara, menjaga, dan mengadakan perbaikan atau penggantian yang diperlukan. Pada bahasan kali ini, kita akan membahas tentang Perawatan Komputer Terapan.
Materi-materi yang akan dibahas, yaitu :
Memeriksa Kinerja Piranti Sesuai Fungsi Pada Manual.
Membersihkan dan Menyimpan Log Kerja Peralatan
Melakukan Backup
Melakukan Pengembalian Konfigurasi/Restore Hasil Backup.
Memeriksa Kinerja Piranti Sesuai Fungsi Pada Manual.
Memeriksa kinerja piranti sesuai fungsi pada manual sudah menjadi kewajiban setiap para pengguna dantidak boleh dilupakan untuk selalu merawat komputer mereka dengan baik agar komputer tidak rusak danhang. Dalam memeriksa kinerja piranti tersebut supaya tidak lemot atau mengalami masalah, Ada dua sisiyang harus kita periksa yaitu dari sisi hardware dan sisi software.

Langkah - Langkah Perawatan Sistem Komunikasi VOIP
A. Memeriksa Kinerja Piranti Sesuai Fungsi Pada Manual.
Dari Sisi Hardware :
Konsentrasi debu pada peralatan/piranti yang menempel di dalam CPU atau di luar CPU khususnya pada komputer (PC). Bersihkan setiap satu minggu sekali secara rutin.
Pemasangan peripheral, apakah benar kokoh atau tidak.
Pemasangan socket yang benar pas atau tidak.
Kondisi Power Supply, apakah masih baik atau tidak serta daya listriknya stabil atau tidak.
Listrik, apakah stabil atau tidak. Sering kali listrik drop/mati sehingga komputer mati mendadak tanpa di shutdown. Gunakan Stavolt/Stabilizer atau UPS.
Dari Sisi Software :
Sistem Operasi, apakah sudah memenuhi spesifikasi dari PC.
Lengkapi antivirus untuk memproteksi PC dari serangan virus-virus. Lakukan Scan secara rutin tiap satu minggu sekali.
Uninstall software yang tidak perlu.
Defrag Harddisk. Lakukan setiap satu minggu sekali rutin.
Instal/Update Driver Piranti.
Hapus File Recycle Bin.
Mengahpus semua file folder prefetch.
Menghapus tumpukan log. Biasanya menggunakan aplikasi CCleaner.


B. Membersihkan dan Menyimpan Log Kerja Peralatan.
Untuk memonitor kinerja komputer secara keseluruhan, dalam Windows dapat dilakukan dengan cara : Klik Start > Search ketik RUN > Ketik Perfmon /report > Enter / OK.
Nanti akan muncul laporan/report setelah scanning selesai.
Windows 7 Performance Monitor berisi banyak informasi yang tidak akan berguna bagi pengguna komputer dengan tingkat pengetahuan rata-rata. Karena ini merupakan kelompok laporan yang logisyang disajikan secara bersama-sama yang mengekspos masalah dan informasi rinci tentang PC yangmungkin Anda tidak tahu, seperti kemacetan di hardware yang mungkin mempengaruhi kinerja dalamkategori Resource Overview atau masalah dengan perlindungan malware di kategori Security.
-Untuk membuka Log Viewer, caranya : Klik Start Button > Search > Ketik Events Viewer > Enter.
-Untuk menyimpan Log Events caranya : Klik kanan pada sub menu application > Save all events. Nanti akan muncuk kotak dialog save ke folder yang anda inginkan.
-Untuk membersihkan Log Events, caranya : Klik Kanan pada sub menu application > Clear Log.

C. Melakukan Back up.
Buka Aplikasi. Klik Start > Komputer, Pilih Drive C: lalu Klik Kanan. Pilih Properties > Tools. KlikBack up Now.

D. Melakukan Pengembalian Konfigurasi/Restore Hasil Back Up.
Masukkan CD/DVD recovery yang telah dibuat pada optical drive, restart komputer. Sebelumnya posisikan boot agar dimulai dari CD/DVDROM yang bisa diatur dari BIOS. Nantinya akan terbuka jendela System Recovery Options, pilih Restore your computer using a system image that you created, klik Next. Jelajah ke posisi dimana file backup tadi dibuat.
Secara otomatis sistem yang ada akan ditimpa dengan sistem operasi dari file backup yang telah kita lakukan sebelumnya. Tunggu hingga proses selesai dan sistem akan kembali kesedia kala.


Minggu, 09 Februari 2025

BAB VII. Sistem Keamanan Jaringan

A. Keamanan Jaringan

Keamanan jaringan adalah suatu cara atau suatu system yang digunakan untuk memberikan proteksi atau perlindungan pada suatu jaringan agar terhindar dari berbagai ancaman luar yang mampu merusak jaringan. Tujuan membuat keamanan jaringan adalah untuk mengantisipasi resiko jaringan berupa bentuk ancaman fisik maupun logic baik langsung ataupun tidak langsung yang dapat mengganggu aktivitas yang sedang berlangsung dalam jaringan. 

Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan yang benar-benar aman. karna sifat jaringan adalah melakukan komuikasi, dan setiap komunikasi dapat jatuh ke tangan orang lain dan di salah gunakan. Oleh sebab itu keamanaan jaringan sangatlah dibutuhkan. 

Yang harus dilakukan ialah mengenal beberapa ancaman keamanan jaringan. Serangan terhadap keamanan sistem informasi (security attack) akhir-akhir ini seringkali terjadi kejahatan komputer/cyber crime pada dunia maya seringkali di lakuka oleh kelompok orang yang ingin menembus suatu keaman sebuah sistem. 

Refleksi 

Ada beberapa kemungkinan tipe dari serangan yang dilakuka oleh penyerang yaitu : 
  1. Interception 
  2. Interruption
  3. Fabrication 
  4. Modification 
Jelaskan pengertian dan berikan contohnya



Metode Keamanan Jaringan 

Dalam merencanakan suatu sistem keamanan jaringan, ada beberapa metode yang dapat di tetapkan, metode-metode tersebut adalah sebagai berikut : 

  1. Pembatasan akses pada suatu jaringan
Ada beberapa konsep dalam pembatasan akses jaringan, yakni sebagai berikut :
  • Internal password authentication : Password local untuk login ke sitem harus merupakan password yang baik serta di jaga dengan baik. Pengguna aplikasi shadow password akan sangat membantu. 
  • Server Based password authentication : termasuk metode ini misalnya sistem kerbros server,TCP-wrapper, dimana setiap service yang di sediakan oleh server tertentu dengan suatu daftar host dan user yang boleh dan tidak boleh menggunakan service tersebut. 
  • Server-based token authentication : metoda ini menggunakan authentication system yang lebih ketat, yaitu dengan menggunakan token / smart card, sehingga untuk akses tertentu hanya bisa dilakukan oleh login tertentu dengan mengggunakan token khusus. 
  • Firewall dan Routing Control : Firewall melindungi host-host pada sebuah network dari berbagai serangan. Dengan adanya firewall semua paket ke sistem di belakang firewall dari jaringan luar tidak dapat dilakukan langsung. Semua hubungan harus dilakukan dengn mesin firewall. 
       2. Menggunakan metode dan mekanisme tertentu
Yakni sebagai berikut :
  • Enkripsi : Salah satu pembatasan akses adalah dengan enkripsi. Proses enkripsi mengcode data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca data. 
  • Terminologi Kriptografi : Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. 
  • Terminology Enskripsi-Deskripsi : Proses yang digunakan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut cipertext) adalah enkripsi (encryption). Chipertext adalah sebuah pesan yang sudah tidak dapat dibaca dengan mudah. 
  • Digital Signature : Digunakan untuk menyediakan authentication, perlindungan, integritas, dan non-repudiation. 
  • Algoritma Checksum/Hash : Digunakan untuk menyediakan perlindungan integritas, dan dapat menyediakan authentication. Satu atau lebih mekanisme dikombinasikan untuk menyediakan security service. 
Dengan adanya pemantauan yang teratur maka penggunaan sistem oleh yang tidak berhak dapat dihindari / cepat diketahui . untuk mendeteksi aktifitas yang tidak normal, maka perlu diketahui aktivitas yang normal. Bila hal-hal yang mencurigakan terjadi , maka perlu dijaga kemungkinan adanya intruder. 

Metodologi keamanan informasi bertujuan untuk meminimalisasi kerusakan dan memelihara keberlangsungan bisnis dengan memerhatikan semua kemungkinan kelemahan dan ancaman terhadap asset informasi. Untuk menjamin keberlangsungan bisnis, metodologi keamanan informasi berusaha memastikan kerahasiaan, integritas dan ketersediaan asset informasi internal. 

Ada dua elemen utama pembentuk keamanan jaringan : 
  1. Tembok pengaman (baik secara fisik maupun maya), yaitu suatu cara untuk memberikan proteksi atau perlindungan pada jaringan, baik secara fisik (kenyataan) maupun maya (menggunakan software). 
  2. Rencana pengamanan, yaitu suatu rancangan yang nantinya akan di implementasikan untuk melindungi jaringan agar terhindar dari berbagai ancaman dalam jaringan. 
Klasifikasi Serangan ke Jaringan Komputer 

Menurut David Icone, dilihat dari lubang keamanan yang ada pada suatu sistem, keamanan dapat diklasifikasikan menjadi empat macam : 
  • Keamanan fisik (Physical Security) Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang digunakan. Biasanya seorang penyerang akan melakukan wiretapping (proses pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki akses).
  • Keamanan Data dan Media Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang digunakan untuk mengolah data.Cara lainya adalah dengan memasang backdoor atau Trojan horse pada sistem target.
  • Keamanan Dari Pihak Luar Memanfaatkan factor kelemahan atau kecerobohan dari orang berpengaruh (memiliki hak akses) merupakan salah satu tindakan yang diambil oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya.
  • Keamanan dalam Operasi Merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan sistem keamanan pasca serangan. Dengan demikian sistem tersebut dapat berjalan baik atau menjadi normal kembali.
Beberapa Alasan keamanan jaringan sangat penting karena : 
  • Dapat menjaga informasi dari orang yang tidak berhak megakses. Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security, number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya).
  • Informasi tidak boleh diubah tanpa seijin pemilik informasi. Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.
  • Berhubungan dengan ketersediaan informasi ketika dibutuhkan. Contoh : dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan lain atau bahkan sampai down, hang, crash.
Syarat-syarat keamanan jaringan : 
  • Prevention (pencegahan). Akses yang tidak diinginkan kedalam jaringan komputer dapat dicegah dengan memilih dan melakukan konfigurasi layanan (services) yang berjalan dengan hati-hati
  • Observation (observasi). Perawatan jaringan komputer harus termasuk melihat isi log yang tidak normal yang dapat merujuk ke masalah keamanan yang tidak terpantau. System IDS dapat digunakan sebagai bagian dari proses observasi tetapi menggunakan IDS seharusnya tidak merujuk kepada ketidak-pedulian pada informasi log yang disediakan.
  • Response (respon). Bila sesuatu yang tidak diinginkan terjadi dan keamanan suatu system telah berhasil sisusupi , maka personil perawatan harus segera mengambil tindakan. Tergantung pada proses produktifitas dan masalah yang menyangkut dengan keamanan maka tindakan yang tepat harus segera dilaksanakan.
Kategori keamanan jaringan : 
  • Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contoh : perusakan/modifikasi terhadap piranti keras atau saluran jaringan 
  • Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa seperti orang, program, atau sistem yang lain.Contoh : penyadapan terhadap data dalam suatu jaringan. 
  • Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh : pengiriman pesan palsu kepada orang lain. 
Aspek-aspek Pada Keamanan Jaringan 
  • Confidentiality : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi. Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan. 
  • Integrity : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi. Secara umum maka integritas ini berarti bahwa informasi yang tepat dimana-mana dalam sistem atau mengikuti istilah “messaging” tidak terjadi cacat maupun terhapus dalam perjalananya dari penyaji kepada para penerima yang berhak. 
  • Availability : adalah punya pencegahan ditahannya informasi atau sumber daya terkait oleh mereka yang tidak berhak. Secara umum maka makna yang dikandung adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan oleh siapapun yang memiliki legitimasi untuk tujuan ini. Berkaitan dengan “messaging system” maka pesan itu harus dapat dibaca oleh siapapun yang dialamatkan atau yang diarahkan, sewaktu mereka ingin membacanya. 
  • Non-repudiation : aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah antraksi. 
  • Authentication : adalah satu langkah yang menentukan atau mengonfirmasi bahwa seseorang (atau suatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap kebenaranya. Sedangkan melakukan autentikasi terhadap seseorang biasanya adalah untuk memverivikasi identitasnya. Pada suatu sistem computer, autentikasi biasanya terjadi pada saat login atau permintaan akses. 
  • Acces Control : adalah sebuah metode untuk mentransmisikan sinyal yang dimiliki oleh node-node yang terhubung ke jaringan tanpa terjadi konflik(hak akses). 
  • Accountability : adalah pembatasan akses untuk memasuki beberapa lokasi. Proses akses Control ditunjukan untuk memastikan bahwa hanya orang-orang yang berwenang dan punya alasan yang absah, terkait dengan operasi dan bisnis, mendapatkan ijin, memahami dan memenuhi persyaratan yang ditentukan untuk masuklah yang dapat memasuki atau bekerja di dalam fasilitas. Hal ini dimaksudkan agar keselamatan dan keamanan fasilitas, dan orang-orang yang berada di dalamnya dapat terjamin 
Manfaat Keamanan Jaringan 
Dibawah ini merupakan beberapa manfaat jaringan. 
  • Resource sharing : dapat menggunakan sumber daya yang secara bersama-sama. Contoh : seorang pengguna yang di 100 km jauhnya dari suatu data, tidak mendapatkan kesulitan dalam menggunakan data tersebut dan seolah-olah data tersebut berada di dekatnya.
  • Reliabilitas tinggi : dengan jaringan komputer kita akan mendapatkan reliabilitas yang tinggi dengan memiliki sumber-sumber alternative persediaan. Contoh : semua file dapat disimpan atau di copy ke dua, ketiga, atau lebih komputer yang terkoneksi ke jaringan. Sehingga bila satu mesin rusak maka salinan di mesin lain bisa digunakan.
  • Menghemat uang : komputer berukuran kecil mempunyai rasio harga/kinerja yang lebih baik dibandingkan dengan komputer yang besar.

Sabtu, 08 Februari 2025

BAB 7. Mengevaluasi kerja sistem komunikasi VoIP

Prosedur Pengamatan Kerja Sistem Telekomunikasi

  1. Proses komunikasi diawali dengan sebuah pesan atau informasi yang harus dikirimkan dari individu/perangkat satu ke perangkat lain.
  2. Pesan/informasi tersebut selanjutnya dikonfersi kedalam bentuk biner atau bit yang selanjutnya bit tersebut di encode menjadi sinyal. Proses ini terjadi pada perangkat encoder.
  3. Sinyal tersebut kemudian oleh transmitter dikirimkan/dipancarkan melalui media yang telah dipilih.
  4. Dibutuhkan media transmisi (radio, optik, coaxial, tembaga) yang baik agar gangguan selama disaluran dapat dikurangi.
  5. Selanjutnya sinyal tersebut diterima oleh stasiun penerima.
  6. Sinyal tersebut didecode kedalam format biner atau bit yang selanjutnya diubah kedalam pesan/informasi asli agar dapat dibaca/didengar oleh perangkat penerima.

Prosedur Pengamatan Kerja Sistem Telekomunikasi Menggunakan VoIP

  1. Transmission Control Protocol (TCP) merupakan protokol yang menjaga reliabilitas hubungan komunikasi end - to - end. Konsep dasar cara kerja TCP adalah mengirim dan menerima segmen-segmen informasi dengan panjang data bervariasi pada suatu datagram internet. Dalam hubungan VoIP, TCP digunakan pada saat signaling, TCP digunakan untuk menjamin setup suatu panggilan pada sesi signalling. TCP tidak digunakan dalam pengiriman data suara karena pada komunikasi data VoIP penanganan data yang mengalami keterlambatan lebih penting daripada penanganan paket yang hilang.

  2. User Datagram Protocol (UDP) merupakan salah satu protocol utama diatas IP, yang lebih sederhana dibandingkan dengan TCP. UDP digunakan untuk situasi yang tidak mementingkan mekanisme reliabilitas. UDP digunakan pada VoIP pada pengiriman audio streaming yang berlangsung terus menerus dan lebih mementingkan kecepatan pengiriman data agar tiba di tujuan tanpa memperhatikan adanya paket yang hilang walaupun mencapai 50% dari jumlah paket yang dikirimkan. Karena UDP mampu mengirimkan data streaming dengan cepat. Untuk mengurangi jumlah paket yang hilang saat pengiriman data (karena tidak terdapat mekanisme pengiriman ulang) maka pada teknologi VoIP pengiriman data banyak dilakukan pada private network.

  3. Internet Protocol (IP) Internet Protocol didesain untuk interkoneksi sistem komunikasi komputer pada jaringan paket switched. Pada jaringan TCP/IP sebuah komputer di identifikasi dengan alamat IP. Tiap-tiap komputer memiliki alamat IP yang unik, masing-masing berbeda satu sama lainnya. Hal ini dilakukan untuk mencegah kesalahan pada transfer data. Terakhir, protokol data akses berhubungan langsung dengan media fisik. Secara umum protokol ini bertugas untuk menangani pendeteksian kesalahan pada saat transfer data. Untuk komunikasi datanya, Internet Protokol mengimplementasikan dua fungsi dasar yaitu adressing dan fragmentasi. Salah satu hal penting dalam IP dalam pengiriman informasi adalah metode pengalamatan pengirim dan penerima.

Konfigurasi Mail Server

 1. Buat layout topologinya seperti ini sebagai contohnya




2. Klik pada servernya. Kemudian isi IP DNS Servernya dengan 192.168.10.10


3. Kemudian, klik pada tab Desktop. Kita akan memberikan IP pada servernya disini. Klik di IP Configuration. Kemudian berikan IP addressnya dengan 192.168.10.10 (sesuai IP di DNS server tadi)


4. Lalu, buka tab Services. Lalu, klik tab EMAIL, serverya. Kemudian pastikan SMTP Service dan POP3 Service-nya dalam keadaan ON Setelah itu, masukkan domain name kamu, lalu masukkan beberapa nama user dengan passwordnya (untuk client ;PC)




5. Konfigurasi DHCP Server, buka tab Services. Lalu, klik tab DHCP, Kemudian pastikan Service-nya dalam keadaan ON


6. Konfigurasi Wireless Router

7. Konfigurasi PC Client


8. Konfigurasi PC Wireless, Klik Tab Dekstop Pilih menu PC Wireless

9. Konfigurasi Mail Client, cari tab Dekstop Menu Email. Kemudian, konfigurasikan emailnya seperti ini



10. Nah, setelah selesai mengatur semua e-mail para klien, kita tes dengan cara, buka tab Desktop. Kemudian cari tab Email. Setelah itu, klik Compose Mail untuk mengirim email dari klien ke klien yg lain.

11. Masukkan alamat email yang dituju pada kotak To. Kemudian masukkan subjek email pada kolom Subject. Kemudian, masukkan emailnya di dalam kolom yang paling luas. Jika sudah, tekan Send untuk mengirim emailnya

12. Kemudian, buka konfigurasi dari klien penerima email, kemudian cek email yang masuk dengan meng-klik pada tombol Receive








Rabu, 05 Februari 2025

Pengertian VOIP Sejarah, Fungsi, Cara kerja, Kelebihan & Kekurangannya


VoIP merupakan salah satu bagian dari metode pengiriman suara menggunakan teknik packet voice. Metode packet voice yang lain adalah Voice over ATM dan Voice over Frame Relay. Semua jaringan packet voice menggunakan prasarana jaringan paket (packet network.

Di sisi jaringan paling luar (edge) terdapat komponen yang disebut “voice agent”. Tugas dari komponen ini adalah untuk merubah informasi suara dari telepon menjadi bentuk data yang dapat ditransmisikan pada jaringan paket. Jaringan kemudian akan mentransmisikan data ke voice agent yang terhubung dengan telepon tujuan.

Fungsi VoIP:

Signalling – Signalling berfungsi untuk menamkap jaringan yang dituju, sehingga dapat melakukan inisialisasi (penyampaian) pesan/percakapan.
Database Service – Layanan database adalah salah satu fungsiVoIP dalam mencari tujuan akhir/endpoint yang harus dituju, sekaligus sebagai penerjemah alamat yang biasanya digunakan dalam duajaringan yang berbeda.
Call Connect/Disconnect (Bearer Control) – Bearer Control memungkinkan si penerima panggilan dapat memutuskan panggilan/menerima panggilan.
Codecs Operations – Berguna sebagai coder ataupun decoderdalam pengubahan/transmitted suara menjadi sinyal digital/paket data ataupun sebaliknya.

Cara Kerja VoIP:

Prinsip kerja VoIP adalah mengubah suara analog yang didapatkan dari speaker pada Komputer menjadi paket data digital, kemudian dari PC diteruskan melalui Hub/ Router/ ADSL Modem dikirimkan melalui jaringan internet dan akan diterima oleh tempat tujuan melalui media yang sama. Atau bisa juga melalui melalui media telepon diteruskan ke phone adapter yang disambungkan ke internet dan bisa diterima oleh telepon tujuan.

Untuk Pengiriman sebuah sinyal ke remote destination dapat dilakukan secara digital yaitu sebelum dikirim data yang berupa sinyal analog diubah ke bentuk data digital dengan ADC (Analog to Digital Converter), kemudian ditransmisikan, dan di penerima dipulihkan kembali menjadi data analog dengan DAC (Digital to Analog Converter). Begitu juga dengan VoIP, digitalisasi voice dalam bentuk packets data, dikirimkan dan di pulihkan kembali dalam bentuk voice di penerima. Format digital lebih mudah dikendaika, dalam hal ini dapat dikompresi, dan dapat diubah ke format yang lebih baik dan data digital lebih tahan terhadap noise daripada analog.

Perbedaan VoIP Dengan PSTN

Jaringan telepon tradisional/PSTN menggunakan jaringan circuit switching, sedangkan VoIP menggunakan jaringan Packet Data.
Circuit Switching = Dikirimkan melalui satusaluran dan harus terhubung dulu ke operator.
Packet Data = Dikrimkan dengan memaketkan suara menjadi beberapa paket data dan dikirimkan secara terpisah, lalu akan kembali disatukan setelah sampai ke tujuan.
Teknologi VoIP memakan biaya yang lebih murah dan lebih efisien dalam berkomunikasi menggunakan suara.
VoIP menggunakan konektivitas jaringan internet – PSTN menggunakan kabel telpon.
PSTN masih bisa digunakan saat listrik padam.
Setiap melakukan panggilan VoIP hanyamembutuhkan sekitar 10 Kbps – PSTN membutuhkan 64 Kbps.

Protokol VoIP

TCP/IP (Transfer Control Protocol/Internet Protocol)
Merupakan sebuah protokol yang digunakan pada jaringan internet. Standarisasi diperlukan agar antar komputer terjadi kesepakatan tentang tatacara pengiriman dan penerimaan data sehingga data dapat dikirimkan dan diterima dengan benar. Protokol ini terdiri dari dua bagian besar, yaitu TCP dan UDP serta dibawah lapisan tsb ada protokol yang bernama IP.

Transmission Control Protocol (TCP)
Merupakan protokol yang menjaga reliabilitas hubungan komunikasi end- Mo-end. Konsep dasar cara kerja TCP adalah mengirim dan menerima segmen–segmen informasi dengan panjang data bervariasi pada suatu datagram internet. Dalam hubungan VoIP, TCP digunakan pada saat signaling, TCP digunakan untuk menjamin setup suatu panggilan pada sesi signaling. TCP tidak digunakan dalam pengiriman data suara karena pada komunikasi data VoIP penanganan data yang mengalami keterlambatan lebih penting daripada penanganan paket yang hilang.

User Datagram Protocol(UDP)
Merupakan salah satu protocol utama diatas IP, yang lebih sederhana dibandingkan dengan TCP. UDP digunakan untuk situasi yang tidak mementingkan mekanisme reliabilitas. UDP digunakan pada VoIP pada pengiriman audio streaming yang berlangsung terus menerus dan lebih mementingkan kecepatan pengiriman data agar tiba di tujuan tanpa memperhatikan adanya paket yang hilang walaupun mencapai 50% dari jumlah paket yang dikirimkan. Karena UDP mampu mengirimkan data streaming dengan cepat.

Internet Protocol (IP)
Internet Protocol didesain untuk interkoneksi sistem komunikasi komputer pada jaringan paket switched. Pada jaringan TCP/IP, sebuah komputer di identifikasi dengan alamat IP. Tiap-tiap komputer memiliki alamat IP yang unik, masing-masing berbeda satu sama lainnya. Hal ini dilakukan untuk mencegah kesalahan pada transfer data. Terakhir, protokol data akses berhubungan langsung dengan media fisik. Secara umum protokol ini bertugas untuk menangani pendeteksian kesalahan pada saat transfer data.

SIP (Session Initiation Protocol)
Yaitu protokol yang digunakan untuk inisiasi, modifikasi dan terminasi sesi komunikasi VoIP. SIP adalah protokol Open Standard yang dipublikasikan oleh IETF, RFC 2543 dan RFC 3261. Selain digunakan untuk negosiasi sesi komunikasi voice, SIP juga dapat digunakan untuk negosiasi sesi komunikasi data media lain seperti video dan text. Disebutkan sebagai hanya melakukan “negosiasi sesi komunikasi” adalah karena SIP merupakan signalling protocol, bukan media transfer protocol. Artinya SIP tidak menghantar data media (voice, video dan text), melainkan hanya melakukan negosiasi sesi komunikasi saja dan memanfaatkan protokol lain seperti RTP sebagai media transfer protocol.

H.323
VoIP dapat berkomunikasi dengan sistem lain yang beroperasi pada jaringan packet-switch. Untuk dapat berkomunikasi dibutuhkan suatu standarisasi sistem komunikasi yang kompatibel satu sama lain. Standar H.323 terdiri dari komponen, protokol, dan prosedur yang menyediakan komunikasi multimedia melalui jaringan packet-based. Bentuk jaringan packet-based yang dapat dilalui antara lain jaringan internet, Internet Packet Exchange (IPX)-based, Local Area Network (LAN), dan Wide Area Network (WAN). H.323 dapat digunakan untuk layanan – layanan multimedia seperti komunikasi suara (IP telephony), komunikasi video dengan suara (video telephony), dan gabungan suara, video dan data.

Komponen VoIP
Call Processing Server/IP PBX – IP PBX adalah perangkat switching packet data komunikasi telepon dan data berbasis teknologi Internet Protocol (IP). IP PBX dapat berjumlah 1 server ataupun lebih, harus disesuaikan dengan kebutuhan.
User-End Device – Perangkat yang digunakan guna mendukung pengoperasian VoIP yang didalamnya terdapat aplikasi yang bisa digunakan sebagai pengatur tambahan untuk konfigurasi VoIP. Contohnya : Handphone, Laptop dan IP Phone.
Media Gateway/Gatekeeper – Digunakan untuk berkomunikasi dengan VoIP Call Processing Server/ IP PBX dan komponen VoIP yang lain.
IP NetworkIP – Network/Jaringan berbasis IP digunakan sebagai infrastruktur jaringan dalam penggunaan VoIP.
 
Voice agent
Voice agent sangat menentukan kualitas suara yang ditransmikan pada jaringan VoIP. Terdapat dua komponen pada voice agent yang perlu diperhatikan, yaitu voice coding dan signalling di dalam jaringan VoIP

Voice Coding
Suara manusia dan semua suara yang bisa kita dengar, secara umum merupakan sinyal analog. PSTN mentransmisikan suara dalam bentuk sinyal digital karena transmisi sinyal analog memiliki banyak kelemahan.

PSTN merubah sinyal suara dari telepon diubah ke format digital yang disebut Pulse Code Modulation (PCM). PCM melakukan sampling sinyal analog dengan rate 8000 sample/detik dan tiap sample direpresentasikan dalam satu kode 8 bit. Dengan ini, untuk satu percakapan dibutuhkan satu kanal dengan kapasitas 64 Kbps. Salah satu pengembangan dari PCM yaitu ADPCM menggunakan pengkodean 4 bit untuk setiap sample sehingga membutuhkan kanal dengan kapasitas 32 Kbps untuk setiap percakapan.
Transmisi digital pada PSTN, baik menggunakan PCM maupun ADPCM harus dilakukan secara sinkron. Akibatnya walaupun tidak terdapat percakapan, selalu terdapat aliran data terus menerus pada kanal yang digunakan, padahal secara statistik 50 % waktu yang digunakan pada saat percakapan telepon merupakan silent period.
Untuk menghemat bandwidth, International Telephony Union (ITU) telah mengeluarkan beberapa standar baru untuk voice coding yang membutuhkan bandwidth lebih kecil. Voice coding tersebut antara lain :
¨ G.711 voice coding PCM dengan bandwidth 64 Kbps
¨ G.726 voice coding ADPCM dengan bandwidth 40, 32, 24, dan 16 Kbps
¨ G.728 voice coding dengan kompresi Code-Excited Linear-Predictive (CELP) dengan bandwidth 16 Kbps.
¨ G.729 voice coding dengan kompresi CELP dengan bandwidth 8 Kbps. Kualitas suara yang dihasilkan menyamai voice coding ADPCM dengan bandwidth 32 Kbps.
¨ G.723.1 yang dapat digunakan untuk kompresi percakapan maupun komponen audio pada aplikasi multimedia dengan bandwidth 5,3 dan 6,3 KBps. Standar ini merupakan komponen dari keluarga H.324.
Untuk melakukan perbandingan kualitas suara yang dihasilkan oleh voice coding diatas, dibuat satu pengukuran yang didasarkan pada skala Mean Opinion Score (MOS). Skala MOS memiliki rentang antara 0 (paling rendah) sampai dengan 5 (paling tinggi). Hasilnya dapat dilihat pada tabel di bawah ini.


Compression Method Bit Rate (kbps) Processing Power (MIPS) Framing Size (ms)
MOS Score
G.711 PCM 64 0.34 0.125 4.1
G.726 ADPCM 32 14 0.125 3.85
G.728 LD-CELP 16 33 0.625 3.61
G.729 CS-ACELP 8 20 10 3.92
G.729 x2 Encoding 8 20 10 3.27
G.729 x3 Encoding 8 20 10 2.68
G.729a CS-ACELP 8 10.5 10 3.7
G.723.1 MPMLQ 6.3 16 30 3.9
G.723.1 ACELP 5.3 16 30 3.65


Dari tabel diatas, juga ditampilkan delay masing-masing voice coding. Delay menunjukkan waktu yang dibutuhkan untuk melakukan decoding dan encoding data menggunakan voice coding tersebut. Delay merupakan salah satu parameter yang harus diperhatikan sebelum kita memilih voice coding yang hendak digunakan karena transmisi suara sangat sensitif terhadap delay. Delay sendiri tidak mempengaruhi kualitas suara yang dihasilkan.

Kata-kata yang diucapkan oleh seseorang memiliki sebuah arti. Arti tersebut dapat terdistorsi apabila pada terdapat delay yang terlalu besar pada saat transmisi. Oleh karenanya jaringan transmisi yang dibuat harus mampu menyampaikan suara yang diucapkan pada saat dilakukan percakapan secara reliable, sinkron, dan sesuai dengan arti kata sebenarnya.

Signalling

Signalling merupakan bagian lain dari voice agent yang bertugas untuk melakukan inisialisasi percakapan. Jaringan VoIP ataupun packet voice application yang fungsional harus mampu menyediakan layanan dimana pemanggil cukup menggunakan mekanisme dialing yang ada untuk terhubung ke voice agent dan kemudian mampu dihubungkan ke telepon tujuan yang terhubung pada voice agent yang lain.

Terdapat dua model signalling pada jaringan packet voice :
¨ Transport model – Pada model ini, dua voice agent saling terhubung satu sama lain dalam konfigurasi point-to-point.
¨ Translate model – Pada model ini, sejumlah voice agent dapat terhubung ke jaringan yang mengerti metode signalling yang digunakan. Voice agent harus mampu melakukan mapping dari nomor telepon menjadi IP, Frame Relay, atau ATM address sesuai dengan teknologi yang digunakan melalui servis lain yang mampu menunjukkan voice agent yang terhubung ke nomor telepon tujuan.
Pada jaringan packet voice, signalling dibagi menjadi dua bagian : external dan internal. External signalling berhubungan dengan signalling antara telepon/PABX dengan voice agent. Sedangkan internal signalling berhubungan dengan signalling antar voice agent di dalam network cloud. Makalah ini hanya akan membahas internal signalling secara lebih spesifik.
Internal signalling harus mampu menyediakan dua kemampuan : kontrol koneksi dan informasi status koneksi. Kontrol koneksi digunakan untuk pembuatan jalur untuk transmisi data antar dua voice agent. Informasi status koneksi bertugas memberikan sinyal busy, ringing dan sebagainya. Untuk VoIP, standar H.323 telah disepakati untuk digunakan pada internal signalling.
H.323 merupakan standard yang dikembangkan oleh International Telephony Union (ITU) untuk transmisi traffic komunikasi multimedia pada jaringan intranet maupun packet network. H.323 mendefinisikan jaringan multimedia secara lengkap, mulai dari peralatan sampai protokol yang digunakan.
Arsitektur jaringan VoIP dengan internal signalling menggunakan standar H.323
Komponen-komponen dari standard H.323 yang digunakan pada jaringan VoIP antara lain :
1. H.323 Gateway
H.323 gateway digunakan sebagai gateway antara telepon (PSTN)/PABX dengan jaringan packet H.323. Gateway menyediakan interface ke PSTN, mengolah sinyal suara dan fax ke format paket yang dapat ditransmisikan di jaringan, dan melakukan komunikasi dengan gatekeeper untuk menjalankan fungsi Registration Admission Status (RAS) untuk routing paket ke tujuannya di dalam jaringan.
2. H.323 Gatekeeper
Gatekeeper digunakan untuk address resolving, menemukan IP address dari gateway yang dituju, dan mengatur bandwidth serta Quality of Service yang dibutuhkan. Gatekeeper mampu melakukan administrasi satu zona yang terdiri dari beberapa H.323 gateway.

Sejarah


Sejarah Perkembangan teknologi VoIP dimulai dari penemuan telepon pada tahun 1876 oleh Alexander Graham Bell. Kemudian dikembangkan lagi teknologi PSTN ( Public Switched Telephone Network ) yang sudah berkembang sampai sekarang. Beberapa tahun kemudian mulai berkembang teknologi yang baru. Pembuatan Personal Computer (PC) secara massal, system komunikasi telepon selular dan terakhir system berdasarkan jaringan internet yang memberikan layanan e-mail, Chat dan lain-lain.

Teknologi VoIP diperkenalkan setelah internet mulai berkembang sekitar tahun 1995. Pada mulanya kemampuan mengirimkan suara melalui internet hanya merupakan eksperimen dari beberapa orang atau perusahaan kecil. Ini dimulai dengan perusahaan seperti Vocaltech dan kemudian pada akhirnya diikuti oleh Microsoft dengan program Netmeeting-nya. Pada saat itu jaringan komputer internet masih sangat lambat. Di rumah-rumah (khususnya di Amerika) masih digunakan dial-up dengan kecepatan 36,6 Kbyte. Backbone Internet pun masih kecil. Aplikasi yang bersifat menghabiskan bandwidth, seperti misalnya suara atau video, masih sangat terbatas penggunaannya di pusat penelitian yang memiliki bandwidth besar.
Untuk di Indonesia komunitas pengguna / pengembang VoIP di masyarakat, berkembang di tahun 2000. Komunitas awal pengguna / pengembang VoIP adalah “VoIP Merdeka” yang dicetuskan oleh pakar internet Indonesia, Onno W. Purbo. Teknologi yang digunakan adalah H.323 yang merupakan teknologi awal VoIP. Sentral VoIP Merdeka di hosting di Indonesia Internet Exchange (IIX) atas dukungan beberapa ISP dan Asossiasi Penyelenggara Jaringan Internet (APJII).
Di tahun 2005, Anton Raharja dan tim dari ICT Center Jakarta mulai mengembangkan VoIP jenis baru berbasis Session Initiation Protocol (SIP). Teknologi SIP merupakan teknologi pengganti H.323 yang sulit menembus proxy server. Di tahun 2006, infrastruktur VoIP SIP di kenal sebagai VoIP Rakyat.

Ada beberapa protokol yang menjadi penunjang jaringan VoIP, antara lain :
Di masa sekarang ini sudah banyak berkembang aplikasi–aplikasi yang berbasiskan VoIP, disini kita akan membahas beberapa aplikasi VoIP yang bisa digunakan, antara lain :

1. Skype
Skype adalah software aplikasi komunikasi suara berbasis IP melalui internet antara sesama pengguna Skype. Pada saat menggunakan Skype maka pengguna yang sedang online akan mencari pengguna Skype lainnya Lalu mulai membangun jaringan untuk menemukan pengguna-pengguna lainnya. Skype memiliki berbagai macam feature yang dapat memudahkan penggunanya. Skype juga dilengkapi dengan SkypeOut dan SkypeIn yang memungkinkan pengguna untuk berhubungan dengan pengguna telepon konvensional dan telepon selular.
Setiap pengguna Skype memiliki sebuah username dan sebuah password. Dan setiap username memiliki sebuah alamat e-mail yang teregistrasi. Untuk masuk ke sistem Skype, pengguna harus menyertakan pasangan username dan passwordnya. Jika pengguna lupa password tersebut maka Skype akan mengubahnya dan mengirimkan password yang baru ke alamat e-mail pengguna yang sudah teregistrasi.

2. Neetmeting
Aplikasi ini dikembangkan oleh Microsoft yang merupakan salah satu aplikasi yang mendukung VoIP dan juga Video Conference. Aplikasi ini menggunakan protocol H.323 untuk Video dan Audio Conference. Sama dengan aplikasi lainnya tetap memerlukan registrasi untuk mendapatkan user id dan password, agar bisa berkomunikasi dengan para pengguna netmeeting lainnya. Aplikasi ini sudah include didalam system windows 95 sampai windows XP.

3. X-Lite
X-Lite adalah sebuah aplikasi opensource pendukung VoIP yang menggunakan teknologi SIP(Session Initiation Protocol). X-Lite di kembangkan pertama sekali oleh CounterPath. ada 2 release yang telah dikeluarkan untuk aplikasi ini yang mempunyai perbedaan feature. X-Lite 2.0 digunakan untuk Macintosh dan Linux yang menggunakan X-Pro code base dan X-Lite 3.0 untuk windows yang menggunakan eveBeam code base. X-lite 2.0 hanya untuk suara saja sedangkan
X-Lite 3.0 sudah memiliki feature suara, video dan instant messaging atau media untuk chatting.

Security yang bisa diterapkan dalam VoIP
 
1. VoIP call private network
Kita dapat mendengarkan dengan jelas teman kita yang sedang berbicara dengan phone tradisional bila kita berada di dalam 1 ruangan yang sama., dari sini kita dapat simpulkan perlukah call privacy ?. VoIP adalah sebuah teknologi paket, menyerupai data packet seperti didalam LAN dan WAN. Paket suara dapat ditangkap oleh sebuah agent, ada beberapa cara untuk memecahkan problem ini, metode yang termudah adalah dengan me –route-kan voice traffic over dengan private network.
Hal yang paling utama adalah bahwa public internet tidak ada yang menjamin dari segi keamanannya dan reliabilitasnya. Ketika menggunakan kekuatan untuk route public internet perusahaan menggunakan IPSec VPNs untuk authentication dan encryption untuk melindungi dari sniffer. Penyadapan voice traffic di internet sangat mungkin tetapi sangat sulit, penangkapan dapat dilakukan didalam VoIP dengan cara memasang Radio shack, maka attacker dengan mudah akan menyadap VoIP call dan men-decode–kan.
Seorang network administrator harus mempunyai resource untuk proteksi terhadap VoIP di jarngan LAN, jika para karyawan perusahaan telah menggunakan softphone, komputer PC enable dengan voice capabilities, seorang admin dapat meng-install VPN client untuk keamanan dengan menggunakan end to end encrypted tunnel, tetapi jika tidak dilakukanpun bisa menggunakan IP handset.
 
2. Firewall dan Packetized Voice
Firewall dengan VoIP mempunyai relasi yang tidak selalu seirama, pada layanan real-time (real time service), VoIP berupaya menekan supaya tidak ada delay, tapi keadaan firewall harus memproses dulu VoIP packet yang dibebankan, maka bisa akan terjadi traffic flow. H.323 dan SIP mempercayakan kepada TCP untuk signaling dan call setup. Dan UDP untuk media paket. Dengan H.323 dan SIP firewall mengerti kapan port akan di open atau di close untuk VoIP traffic, port akan di open selama ada call.
Bagaimanapun juga VoIP akan menggunakan Real Time Protocol (RTP) untuk menyampaikan media paket., kelebihannya disini RTP dapat menggunakan berbagai port sembarang mulai dari 1024 sampai 65,5534. Masalah akan muncul juga jika terjadi pertambahan volume panggilan (call volume). Lacour (Netscreen) berpendapat bahwa voice traffic dapat mempengaruhi kinerja proses load di firewall, disini voice traffic dapat mengetahui voice packet dilakukan H.323 dan pesan dari SIP ( SIP messaging). Jika jumlah call bertambah banyak, firewall akan bekerja keras ( delaying packet) dan kualitas voice akan mengalami degradasi sekitar 50 – 100 millisecond.
Ukuran paket yang dikirimkan juga mempengaruhi performance firewall, ketika peralatan networking cukup comfortable dalam menangani paket yang besar, maka untuk menangani paket yang berukuran lebih kecil akan membuat kolaps, biasanya voice traffic berukuran antara 50 bytes – 200 bytes. Firewall bisa mendukung (support interface) 100Mbit/sec, akan tetapi CPU akan mengalami max outway sebelum 50 byte paket, jika kita merasa ternyata firewall tidak bisa cukup bagus dalam menjalankan jobnya, salah satu solusinya adalah tunnel voice traffic menggunakan IP Sec VPN tunnel, bagaimanapun ini juga memerlukan power di VPN gateway untuk menjamin bahwa enkripsi dan dekripsi tidak memberi kontribusi dal hal call latency.
 
3. VoIP Lockdown
Peralatan dengan IP PBX dan VoIP gateway ( semacam proxy SIP ). Posisi server ibarat hati yang rentan terhadap attack, contoh pada peralatan cisco ‘s windows based mudah terkena NIMDA worm. Sistem operasi rentan terhadap serangan, banyak virus yang dibuat untuk platform microsoft dari pada varian nya UNIX, pada pendekatan standart menggunakan locking down VoIP system antara lain seperti : Removing unnecesarry service untuk mereduksi attack vector , virus update dan isolasi terhadap VoIP server, ada yang lainnya lagi dengan cara scan ulang infrastruktur yang dimiliki, dicari kelemahannya lalu tata ulang arsitekturnya.
Seorang attacker dapat memasang program trojan horse di komputer pc tsb, maka voice network dapat terserang juga, untuk mencegah serangan data network, sebaiknya dipisahkan voice dan data via VLAN, dengan segmentasi yang tangguh, serangan terhadap data network tidak akan mempengaruhi voice traffic dan voice quality. Yang terakhir amankan gateway VoIP anda dari serangan virus.

Kelebihan dan Kelemahan Tekonologi VoIP

Keuntungan VoIP
Biaya lebih rendah untuk sambungan langsung jarak jauh. Penekanan utama dari VoIP adalah biaya. Dengan dua lokasi yang terhubung dengan internet maka biaya percakapan menjadi sangat rendah.
Memanfaatkan infrastruktur jaringan data yang sudah ada untuk suara. Berguna jika perusahaan sudah mempunyai jaringan. Jika memungkinkan jaringan yang ada bisa dibangun jaringan VoIP dengan mudah. Tidak diperlukan tambahan biaya bulanan untuk penambahan komunikasi suara.
Penggunaan bandwidth yang lebih kecil daripada telepon biasa. Dengan majunya teknologi penggunaan bandwidth untuk voice sekarang ini menjadi sangat kecil. Teknik pemampatan data memungkinkan suara hanya membutuhkan sekitar 8kbps bandwidth.
Memungkinkan digabung dengan jaringan telepon lokal yang sudah ada. Dengan adanya gateway bentuk jaringan VoIP bisa disambungkan dengan PABX yang ada dikantor. Komunikasi antar kantor bisa menggunakan pesawat telepon biasa
Berbagai bentuk jaringan VoIP bisa digabungkan menjadi jaringan yang besar. Contoh di Indonesia adalah VoIP Rakyat.
Variasi penggunaan peralatan yang ada, misal dari PC sambung ke telepon biasa, IP phone handset

Kelemahan dari VoIP
Kualitas suara tidak sejernih Telkom. Merupakan efek dari kompresi suara dengan bandwidth kecil maka akan ada penurunan kualitas suara dibandingkan jaringan PSTN konvensional. Namun jika koneksi internet yang digunakan adalah koneksi internet pita-lebar / broadband seperti Telkom Speedy, maka kualitas suara akan jernih – bahkan lebih jernih dari sambungan Telkom dan tidak terputus-putus.
Ada jeda dalam berkomunikasi. Proses perubahan data menjadi suara, jeda jaringan, membuat adanya jeda dalam komunikasi dengan menggunakan VoIP. Kecuali jika menggunakan koneksi Broadband (lihat di poin atas).
Regulasi dari pemerintah RI membatasi penggunaan untuk disambung ke jaringan milik Telkom.
Jika belum terhubung secara 24 jam ke internet perlu janji untuk saling berhubungan.
Jika memakai internet dan komputer di belakang NAT (Network Address Translation), maka dibutuhkan konfigurasi khusus untuk membuat VoIP tersebut berjalan
Tidak pernah ada jaminan kualitas jika VoIP melewati internet.
Peralatan relatif mahal. Peralatan VoIP yang menghubungkan antara VoIP dengan PABX (IP telephony gateway) relatif berharga mahal. Diharapkan dengan makin populernya VoIP ini maka harga peralatan tersebut juga mulai turun harganya.
Berpotensi menyebabkan jaringan terhambat/Stuck. Jika pemakaian VoIP semakin banyak, maka ada potensi jaringan data yang ada menjadi penuh jika tidak diatur dengan baik. Pengaturan bandwidth adalah perlu agar jaringan di perusahaan tidak menjadi jenuh akibat pemakaian VoIP.
Penggabungan jaringan tanpa dikoordinasi dengan baik akan menimbulkan kekacauan dalam sistem penomoran.

KONFIGURASI VOIP 1 ROUTER 2 CLIENT


Router 2811
Switch 2960
IP Phone

Konfigurasi pada SW1

Konfigurasi DHCP pada R1 :


option 150 maksudnya adalah ip TFTP Server, TFTP Server itu server yang menyimpan konfigurasi dalam hal ini yang menyman konfigurasi dial-number adalah R1 maka command nya option 150 ip 192.168.10.1, dengan 192.168.10.1 adalah IP R1

Konfigurasi IP Address pada R1 :
Konfigurasi Telphony Service pada R1 :
ip source address : perintah untuk membuat sumber telephony service
max-dn : maksimal dial number/nomor telepon nya
max-ephone: maksimal IP_Phone atau perangkat voip yang dapat didaftarkan
auto assign : command untuk memberikan dial-number secara automatis kepada IP_Phone atau perangkat VOIP lainya


Minggu, 02 Februari 2025

Cara Kerja Optical Power Meter

Cara Kerja Optical Power Meter

OPM bekerja dengan mendeteksi daya cahaya yang ditransmisikan melalui serat optik. Proses pengukuran melibatkan beberapa langkah:

  1. Deteksi Cahaya: Cahaya dari serat optik diarahkan ke detektor dalam OPM. Detektor ini biasanya berupa fotodioda yang mengubah cahaya menjadi sinyal listrik.
  2. Penguatan Sinyal: Sinyal listrik yang dihasilkan oleh detektor kemudian diperkuat untuk memungkinkan pengukuran yang akurat.
  3. Kalibrasi dan Pengukuran: Sinyal yang diperkuat dibandingkan dengan standar kalibrasi yang telah ditentukan untuk memberikan pembacaan daya optik dalam satuan dBm (desibel-milliwatt).

Penggunaan OPM dalam industri telekomunikasi memiliki beberapa manfaat penting:

  1. Mengukur Kualitas Sinyal: OPM memungkinkan teknisi untuk mengukur daya sinyal optik dengan akurat, memastikan bahwa sinyal berada dalam rentang yang optimal.
  2. Diagnostik Jaringan: Dengan menggunakan OPM, teknisi dapat dengan cepat mengidentifikasi dan mendiagnosis masalah dalam jaringan serat optik, seperti kehilangan daya yang berlebihan atau sambungan yang buruk.
  3. Pemeliharaan Preventif: OPM membantu dalam pemeliharaan preventif dengan memungkinkan pemantauan rutin dari kekuatan sinyal optik, mencegah terjadinya kerusakan atau penurunan kinerja yang tidak terduga.
  4. Validasi Instalasi: Saat menginstal jaringan serat optik baru, OPM digunakan untuk memastikan bahwa semua koneksi dan komponen bekerja dengan benar dan memenuhi standar yang ditetapkan.

Sabtu, 01 Februari 2025

BAB 6. Konfigurasi Subscriber Dial UP Internet di Paket Tracer 2

Perangkat yang digunakan:

3 PC  Client

1 Router

1 Cloud-PT-Empty

Kabel Phone

Pengaturan Modem 

interface Modem0/0/0
ip address 10.10.0.1 255.255.255.0
interface Modem0/0/1
ip address 10.20.0.1 255.255.255.0
interface Modem0/1/0
ip address 10.30.0.1 255.255.255.0

Konfigurasi DHCP pada router:

R1>enable

R1#configure terminal

R1(config)#ip dhcp pool dialup1

R1(dhcp-config)#network 10.10.0.0 255.255.255.0

R1(dhcp-config)#default-router 10.10.0.1

R1(dhcp-config)#ip dhcp pool dialup2

R1(dhcp-config)#network 10.20.0.0 255.255.255.0

R1(dhcp-config)#default-router 10.20.0.1

R1(dhcp-config)#ip dhcp pool dialup3

R1(dhcp-config)#network 10.30.0.0 255.255.255.0

R1(dhcp-config)#default-router 10.30.0.1

R1(dhcp-config)#exit

Konfigurasi authentification pada router.

Sintaks :

R1>enable

R1#configure terminal

R1(config)#username nama password nama123

R1(config)#exit

Konfigurasi Cloud PT

Buka Cloud PT pilih Config

Isikan Phone Number 

Modem 0 = 1000

Modem 1 = 1001

Modem 2 = 1002

Modem 5 = 5000

Modem 6 = 6000

Modem 7 = 7000