Minimal Design

Lorem Ipsum is simply dummy text of the printing and typesetting industry. Lorem Ipsum has been the industry's standard dummy text ever since the 1500s, when an unknown printer took a galley of type and scrambled it ...

Easy to use theme’s admin panel

Lorem Ipsum is simply dummy text of the printing and typesetting industry. Lorem Ipsum has been the industry's standard dummy text ever since the 1500s, when an unknown printer took a galley of type and scrambled it ...

Featured posts

Lorem Ipsum is simply dummy text of the printing and typesetting industry. Lorem Ipsum has been the industry's standard dummy text ever since the 1500s, when an unknown printer took a galley of type and scrambled it ...

Archive for Agustus 2010

• Kabel koaksial

Kabel koaksial atau lebih di kenal dengan transmission line, adalah sebuah kabel listrik dengan konduktor dalam dikelilingi oleh tubular, lapisan isolasi fleksibel, dikelilingi oleh perisai tabung. Istilah koaksial konduktor berasal dari dalam dan luar perisai berbagi sumbu geometris yang sama. Kabel koaksial diciptakan oleh insinyur Inggris dan matematika Oliver Heaviside , yang pertama kali dipatenkan design-nya pada tahun 1880.

Kabel koaksial ini, sangat popular pada era tahun 1940 atau masa masa perang dunia ke II adalah jenis open wire, yaitu dua kabel terbuka yang secara sejajar dengan jarak tertentu mengalirkan RF (Radio Frekwensi) menuju feed point antenna. Open Wire cukup baik sebagai transmission line, namun Open Wire di rentang dengan jarak kedua kabel sejajar dan tidak boleh berubah, kondisi penempatan harus jauh dari metal dan tidak dapat fleksibel seperti Coax terbungkus rapi seperti transmission line masa kini, namun Open Wire akan menimbulkan masalah jika dipergunakan untuk antenna jenis pengarah, Antenna harus selalu dapat berputar sesuai arah yang diinginkan pengguna, dalam hal ini open wire kurang dapat fleksibel dan agak rumit untuk memakainya.

Kabel Coax (Transmission Line) jika terlalu panjang bisa menyebabkan losses Power energi yang di pancarkan ke antenna, Radio Frekwensi yang disalurkan terhambat, sebaiknya lebih teliti dalam memilih type coax terutama merk dan pastikan jenis material kabel (kandungan metal yang dipergunakan), diameter coax (Jarak Inner dan Outer coax serta coaxial Jacket), panjang Coax yang dipergunakan, Jenis Connector, Korosi yang disebabkan cuaca dan lainnya.

Losses Power akan berkurang jika Transmitter, kabel dan antenna match impedansi nya, Loses akan bertambah jika SWR lebih besar dari 1:1. Setiap energi yang disalurkan melalui Coax dari transmitter ke antenna (Load) dan kembali ke Transmitter dinamakan Reflected Power dan selalu mengakibatkan Losses pada Power yang di transmisikan, efeknya arus gelombang balik (SWR) akan membesar nilai perbandingan current, voltage dan frekwensi menghambat aliran gelombang dari transmitter untuk dilepaskan ke antenna.

Kabel Coaxial digunakan sebagai jalur transmisi untuk frekuensi radio sinyal, dalam aplikasi seperti menghubungkan radio pemancar dan penerima dengan antena mereka, jaringan komputer ( internet ) koneksi, dan mendistribusikan sinyal televisi kabel. Satu keuntungan nya adalah bahwa dalam sebuah kabel coaxial ideal medan elektromagnetik membawa sinyal hanya ada di ruang antara bagian dalam dan luar konduktor . Hal ini memungkinkan kabel koaksial berjalan untuk diinstal di samping benda logam seperti talang tanpa rugi daya yang terjadi dalam jalur transmisi lain, dan memberikan perlindungan dari sinyal dari eksternal gangguan elektromagnetik .

Kabel Coaxial berbeda dari yang lain yaitu, digunakan untuk membawa sinyal frekuensi yang lebih rendah seperti sinyal audio , dalam dimensi kabel dikendalikan untuk menghasilkan konduktor repeatable dan dapat diprediksi jarak diperlukan untuk berfungsi secara efisien sebagai radio frekuensi saluran transmisi

• Sinyal Propagasi

Buka kawat saluran transmisi memiliki properti bahwa gelombang elektromagnetik merambat ke bawah garis memanjang ke dalam ruang di sekitar kawat sejajar. Garis-garis ini memiliki berat yang rendah, tetapi juga memiliki karakteristik yang tidak diinginkan. Mereka tidak dapat menjadi bengkok, memutar atau berbentuk tanpa mengubah mereka impedansi karakteristik , menyebabkan refleksi dari sinyal kembali ke sumbernya. Mereka juga tidak dapat dijalankan bersama atau melekat pada apa pun konduktif , sebagai bidang diperpanjang akan mendorong arus di dekat konduktor yang tidak diinginkan menyebabkan radiasi dan detuning baris. garis Coaxial memecahkan masalah ini dengan membatasi gelombang elektromagnetik ke daerah bagian dalam kabel, antara pusat dan konduktor perisai. Transmisi energi sesuai benar-benar terjadi melalui dielektrik di dalam kabel antara konduktor. Coaxial baris sehingga dapat menjadi bengkok dan agak bengkok tanpa efek negatif, dan mereka dapat terikat untuk mendukung konduktif tanpa inducing arus yang tidak diinginkan di dalamnya.

Dalam aplikasi radio frekuensi sampai beberapa gigahertz , gelombang menyebarkan terutama di magnetik listrik melintang (TEM) modus , yang berarti bahwa medan listrik dan magnetik yang keduanya tegak lurus terhadap arah propagasi. Namun, di atas tertentu frekuensi cutoff , listrik transversal (TE) dan / atau transverse magnetic (TM) mode juga dapat menyebarkan, seperti yang mereka lakukan dalam pandu gelombang Hal ini biasanya tidak diinginkan untuk mengirimkan sinyal di atas frekuensi cutoff, karena dapat menyebabkan beberapa mode dengan berbeda kecepatan fase untuk menyebarkan, mengganggu satu sama lain. Diameter luar kira-kira berbanding terbalik dengan frekuensi cutoff .

Sebuah propagasi gelombang permukaan-modus yang tidak melibatkan atau memerlukan perisai luar tetapi hanya satu konduktor pusat juga ada di membujuk tetapi mode ini secara efektif ditekan dalam membujuk geometri konvensional dan impedansi umum. garis-garis medan listrik untuk TM mode memiliki komponen longitudinal dan membutuhkan panjang garis setengah panjang gelombang atau lebih.

• Cara kerja

Kabel Coaxial berbeda dari kabel lain karena dirancang untuk membawa frekuensi radio saat iniIni memiliki frekuensi yang lebih tinggi dari 50 atau 60 Hz digunakan dalam listrik (tenaga listrik) kabel, membalikkan arah jutaan milyaran kali per detik. Seperti jenis radio saluran transmisi , hal ini membutuhkan konstruksi yang khusus untuk mencegah kerugian daya.

Jika sebuah kabel biasa digunakan untuk membawa arus frekuensi tinggi, kawat bertindak sebagai antena , dan arus frekuensi tinggi memancar dari kawat gelombang radio , menyebabkan rugi daya. Untuk mencegah hal ini, dalam satu kabel koaksial konduktor dibentuk ke dalam tabung dan membungkus konduktor lainnya. Ini membatasi gelombang radio dari konduktor pusat ke ruang dalam tabungUntuk mencegah konduktor luar, atau perisai, dari radiasi, sedang dihubungkan dengan tanah listrik , menyimpannya pada potensial konstan.

Dimensi dan jarak dari konduktor harus seragam. Setiap perubahan tiba-tiba dalam jarak dua konduktor sepanjang kabel cenderung untuk mencerminkan kekuatan frekuensi radio kembali ke sumber, menyebabkan kondisi yang disebut gelombang berdiri . Ini bertindak sebagai hambatan, mengurangi jumlah tenaga mencapai tujuan akhir kabel. Untuk terus perisai pada jarak yang seragam dari konduktor pusat, ruang antara kedua diisi dengan plastik semirigid dielektrik . Produsen menentukan minimum sebuah tikungan radius untuk mencegah Kinks yang akan menyebabkan pantulan. Konektor digunakan dengan membujuk dirancang untuk terus jarak yang benar melalui tubuh konektor.

•Konektor


Contoh konektor RG-8


Contoh konektor RG-11

Contoh konektor RG-58

Setiap jenis kabel koaksial memiliki karakteristik impedansi tergantung pada dimensi dan bahan yang digunakan, yang adalah rasio tegangan terhadap arus pada kabel. Untuk mencegah refleksi pada akhir tujuan kabel dari menyebabkan gelombang berdiri, peralatan kabel terpasang harus menyajikan impedansi sama dengan impedansi karakteristik (disebut 'cocok'). Jadi peralatan yang "muncul" elektrik mirip dengan kelanjutan dari kabel, mencegah refleksi. Nilai-nilai umum impedansi karakteristik untuk kabel koaksial adalah 50 ohm (untuk baseband) dan 75 ohm (untuk broadband).

Konektor Coaxial dirancang untuk mempertahankan bentuk coaxial di koneksi dan memiliki impedansi yang sama baik didefinisikan sebagai kabel terpasang. Konektor sering disepuh dengan logam konduktivitas tinggi seperti perak atau emas. Karena efek kulit, sinyal RF hanya dilakukan oleh plating dan tidak menembus tubuh konektor. Meskipun perak mengoksidasi dengan cepat, oksida perak yang dihasilkan masih konduktif. Meskipun hal ini mungkin menimbulkan masalah kosmetik, tidak menurunkan kinerja.

• Fungsi kabel koasial

1. Kabel Coax Sebagai Transformer Impedance
Kabel coax juga dapat dipergunakan untuk penyesuai impedance dari transmitter ke Load Impedance (Antenna) secara konsisten resistans dan reaktans pada ujung kabel yang di transformasi dan disesuaikan input impedance dari transmitter ke antenna seperti Balluns 1:1; 1:4 bisa dibuat dari material coax secara mudah, dengan cara menyesuaikan panjang gelombang, panjang fisik material coax dan karakteristik impedance coax.12 --34-

2. Kabel Coax Digunakan Sebagai Antenna
Beberapa jenis coax dapat dipergunakan sebagai antenna terutama untuk HF/VHF/UHF band, Jenis antenna bazooka adalah satu jenis antenna yang banyak menggunakan material dari kabel coax, atau jenis lain adalah collinear vertical antenna seperti beberapa skema antenna berikut:12



Contoh Coax losses

Untuk 3 jenis coax yang berlainan type, serta diameter yang berbeda dengan panjang 250 Feet Perbandingan losses tiga jenis coax dan penggunaan frekwensi type diameter lebih kecil seperti RG58a, Medium diameter RG8a, dan + inch OD-50 Q ukuran besar untuk band VHF dan HF. Dapat dilihat pada tabel jika menggunakan coax dengan type diameter lebih kecil akan menimbulkan losses yang besar khususnya pada band VHF, meskipun demikian masih memungkinkan untuk dipergunakan pada frekwensi 3.5 MHZ HF band.3.5 MHz 3.5 MHz 28 MHz 28 MHz 146MHz 146 MHz Matched- Loss, 6:1 Matched- Loss, 6:1 Matched- Loss 6: 1 Xmsn Line Line Loss, dB SWR, dB Line Loss, dB SWR, dB Line Loss, dB SWR, dB RG-58A 1.9 4.0 6.3 9.3 16.5 19.6 RG-8A 0.9 2.2 3.0 5.4 7.8 10.8 3/4" 50- Q Hardline 0.2 0.5 0.7 1.8 2.1 4.2

Cable Loss VS Cable Cost

Gambar di bawah ini menunjukkan hilangnya kabel untuk kabel yang khas, sedangkan Tabel membandingkan biaya dari beberapa kabel relatif terhadap kerugian mereka.


Gambar 5. Kabel kerugian untuk berbagai kabel.

Tabel Biaya per Feet untuk Berbagai Kabel Coaxial Fleksibel dari Satu Dipilih












Jadi kita dapat menyimpulkan bahwa kabel yang digunakan dalam alat uji kecepatan tinggi dapat berdampak pada kinerja secara keseluruhan tester dan pada akhirnya akan membatasi kinerjanya

read more

https adalah versi aman dari HTTP, protokol komunikasi dari World Wide Web. Ditemukan oleh Netscape Communications Corporation untuk menyediakan autentikasi dan komunikasi tersandi dan penggunaan dalam komersi elektris.

Selain menggunakan komunikasi plain text, HTTPS menyandikan data sesi menggunakan protokol SSL (Secure Socket Layer) atau protokol TLS (Transport Layer Security). Kedua protokol tersebut memberikan perlindungan yang memadai dari serangan eavesdroppers, dan man in the middle attacks. Pada umumnya port HTTPS adalah 443.

Tingkat keamanan tergantung pada ketepatan dalam mengimplementasikan pada browser web dan perangkat lunak server dan didukung oleh algorithma penyandian yang aktual.

Oleh karena itu, pada halaman web digunakan HTTPS, dan URL yang digunakan dimulai dengan ‘https://’ bukan dengan ‘http://’

Kesalahpahaman yang sering terjadi pada pengguna kartu kredit di web ialah dengan menganggap HTTPS “sepenuhnya” melindungi transaksi mereka. Sedangkan pada kenyataannya, HTTPS hanya melakukan enkripsi informasi dari kartu mereka antara browser mereka dengan web server yang menerima informasi. Pada web server, informasi kartu mereke secara tipikal tersimpan di database server (kadang-kadang tidak langsung dikirimkan ke pemroses kartu kredit), dan server database inilah yang paling sering menjadi sasaran penyerangan oleh pihak-pihak yang tidak berkepentingan

Untuk Instalasi, https dapat diintegrasikan
langsung pada aplikasi web server http, seperti apache, nginx, cherokee atau aplikasi web server yang lain.

Selain paket apache2 sebagai web server, Paket-paket SSL yang perlu diinstall (dapat menggunakan apt-get) adalah :

  • openssl
  • ssl-cert

Setelah paket-paket tersebut terinstall pada server perlu dilakukan konfigurasi untuk membuat sertifikat yang berisi kunci publik, dan kunci private. Dengan Langkah-langkah sebagai berikut :
a. Pembuatan kunci private dengan metode enkripsi pengiriman 3des

 #openssl genrsa -des3 -out server.key 1024

b. Membuat permintaan penandatanganan sertifikat dengan kunci yang dihasilkan pada langkah a. Pada langkah ini masukkan atribut dari sertifikat sesuai keadaan sebenarnya begitupula pada kolom CN(common name) harus diisikan dengan alamat web yang akan digunakan.

 #openssl req -new -key server.key -out server.csr

c. Membuat sertifikat dan diatur masa berlakunya

 #openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt

d. Membuat sertifikat insecure agar apache dapat berjalan dengan mudah

 #openssl rsa -in server.key -out server.key.insecure
#mv server.key server.key.secure
#mv server.key.insecure server.key

Baris-baris perintah di atas akan menghasilkan file-file sebagai berikut :
server.crt : sertifikat yang dihasilkan oleh server
server.csr : Permintaan penandatanganan sertifikat server.
server.key : kunci pribadi (Private) server, yang tidak memerlukan password ketika memulai apache.
server.key.secure: kunci pribadi server, yang memerlukan password ketika memulai apache.

e. menggandakan atau memindahkan file server.key dan server.crt ke dalam folder yang mudah diakses oleh Apache.

 #mv server.crt /etc/apache2/ssl/certs/
#mv server.key /etc/apache2/ssl/keys/

f. Mengaktifkan modul SSL

 #a2enmod ssl

g. membuat satu situs khusus untuk akses HTTPS

 #cp /etc/apache2/sites-available/default /etc/apache2/sites-available/ssl
#mkdir /var/secure

h. Edit berkas /etc/apache2/sites-available/ssl, ubah 3 baris teratas menjadi seperti snippet berikut ini:

NameVirtualHost *:443

ServerAdmin webmaster@localhost
SSLEngine on
SSLCertificateFile /etc/apache2/ssl/cert/server.crt
SSLCertificateKeyFile /etc/apache2/ssl/keys/server.key
DocumentRoot /var/secure/
#baris selanjutnya biarkan saja .....

i. Enable situs SSL yang baru dibuat tadi kemudian
# a2ensite ssl

j. Ubah 2 baris teratas berkas /etc/apache2/sites-available/default menjadi seperti snippet berikut ini:

NameVirtualHost *:80

#baris berikutnya biarkan saja.....

k. Apache juga harus mendengarkan port 443 untuk menerima permintaan HTTP, untuk itu ubah isi berkas /etc/apache2/ports.conf menjadi:

 Listen 80
Listen 443

l. reload Apache:

 #/etc/init.d/apache2 force-reload

m. Buka alamat web dengan url diawali https lalu install sertifikat, jika halaman web tidak muncul jalankan perintah berikut

 #/etc/init.d/apache2 reload
#/etc/init.d/apache2 restart

Dengan menggunakan protokol HTTPS maka saat pengguna mengirimkan data, data tersebut akan dienkripsi.

read more


Virtual Host merupakan cara untuk mengatur banyak website atau URL di dalam satu mesin atau satu IP. Misalkan kita mempunyai banyak domain tapi hanya mempunyai 1 IP public atau 1 server. Cara untuk mengatasi masalah itu adalah dengan cara membuat virtualhost yang ada di settingan apachenya. Virtual Host bisa anda gunakan setelah anda menginstall package-package apache dan sudah pasti web server anda sudah berjalan dengan baik.

Sekarang kita langsung saja masuk ke dalah konfigurasi. Misalkan saya mempunya 2 buah domain [aminudin.net dan kelelawar.net] saya kebingungan karena saya hanya mempunyai 1 server, solusinya adalah anda harus mengarahkan domain tersebut ke IP server kita untuk contoh silahkan baca http://aminudin.net/?p=230 . kemudian seterusnya konfigurasi di sisi server nya kita lakukan konfigurasi virtualhost anda edit file yang berada di /etc/apache2/http.conf. anda masukan text virual host,sebagai contoh begini :


ServerAdmin webmaster@aminudin.net
ServerName aminudin.net
DocumentRoot /home/amin
CustomLog /hom/amin/log/aminudin.net.log combined


ServerAdmin webmaster@kelelawar.net
ServerName kelelawar.net
DocumentRoot /home/kelelawar
CustomLog /home/kelelawar.net/log/kelelawar.net.log combined

Penjelasan:

<<–Awal dari virtual host ServerAdmin webmaster@kelelawar.net <<– Nama admin domain ServerName kelelawar.net <<– Nama domain yang akan masuk ke server kita DocumentRoot /home/kelelawar <– File domain kelelawar.net
CustomLog /home/kelelawar.net/log/kelelawar.net.log combined <<– Dimana File Log website diletakan
<<– Penutup VirtualHost

# untuk file log, anda membuat terlebih dahulu file kosong
# ex: amin@root~#touch /home/kelelawar/log/kelelawar.net.log

Berikutnya yang harus anda lakukan adalah restart apache:

amin@root~#/etc/init.d/apache2 restart

Jadi secara simple adalah VirtualHost itu adalah belokan dimana directory masing2 domain tersebut.

Jika anda mempunya 1 domain atau 2 masih bisa dibilang belum memusingkan untuk configurasi file http.conf-nya. Tetapi jika anda sudah mempunya banyak domain diarahkan ke 1 server, misal anda mempunya 10 domain hayoooo gimana? saya juga pernah mengalami hal serupa, file di http.conf itu banyak sekali nama domain dan hampir serupa bentuknya, bisa lelah mata kita melihatnya. Untuk masalah seperti itu anda sebaiknya membuat file configuration yang baru. Coba anda membuat directory dimana file konfigurasi domain tersebut berada.

ex: /home/vhost/aminudin.net.conf
/home/vhost/kelelawar.net.conf

Setelah itu coba anda pindahkan semua konfigurasi masing2 domain ke file konfigurasi domain tersebut, misal vhost aminudin.net di pindah ke /home/vhost/aminudin.net.conf. Setelah itu anda edit file yang bernama apache2.conf yang berada di /etc/apache2/apache2.conf kemudian anda cari baris yang ada text Include /etc/apache2/http.conf kemudian anda tambahkan baris di bawahnya itu sebagai contoh anda masukan Include /home/vhost/aminudin.net.conf dan Include /home/vhost/kelelawar.net.conf. kemudian karena file http.conf itu sudah kosong filenya maka anda kasih # di text Include /etc/apache2/http.conf menjadi #Include /etc/apache2/http.conf. tanda # itu menandakan bahwa yang berada di baris tersebut hanya komentar jadi tidak di tanggapi oleh apache tersebut. Kemudian setelah anda beres ini itu maka tinggal anda melakukan restart apache nya [amin@root~#/etc/init.d/apache2 restart].

Selesai….. Sekarang file virtualhost anda telah tersusun dengan baik. Jika anda ingin konfigurasi ga perlu pusing2 lagi tinggal pilih aja file konfigurasi salah satu domain.


Adapun Cara Lain membangun sebuah virtual host adalah sebagai berikut:

(Langkah ini dijalankan dengan tujuan untuk membuat sub domain dari website awal yang sudah kita miliki. MIsalnya dari website www.agungprasetyo.net, kita ingin menambah sub domain websiteku.agungprasetyo.net dan seterusnya.)

1. pertama-tama, buatlah folder untuk menampung file-file html yang nantinya akan diupload.

root@library:~#mkdir /var/www/website

2. Selanjutnya, kita akan melakukan konfirgurasi di apache. Masuk ke direktori sites-available

root@library:~#cd /etc/apache2/sites-available

3. Jika dilihat, disana ada file default dan default-ssl yang merupakan file awal terbantuknya apache2. Sekarang buat file baru

root@library:/etc/apache2/sites-available#nano websiteku


4. Tambahkan isi file berikut :

ServerAdmin admin@agungprasetyo.net
ServerName website.agungprasetyo.
ServerAlias website.agungprasetyo.net
DocumentRoot /var/www/website
ErrorLog /var/log/apache2/error-website.log
CustomLog /var/log/apache2/access-website.log combined


Options -Indexes FollowSymLinks MultiViews
AllowOverride None
Order allow,deny
allow from all

5. Lakukan penyimpanan pada file tersebut

6. Karena kita ingin menambahkan nama baru, maka kita tidak perlu menonaktifkan yang lama. Kita tinggal mengaktifkan saja nama yang baru saja kita buat.

root@library:/etc/apache2/sites-available#a2ensite websiteku
Enabling site website.
Run ‘/etc/init.d/apache2 reload’ to activate new configuration!

7. Hasilnya bisa anda lihat dengan perintah

root@library:/etc/apache2/sites-available#ls -l ../sites-enabled/
lrwxrwxrwx 1 root root 26 2009-03-23 11:39 000-default -> ../sites-available/default
lrwxrwxrwx 1 root root 24 2009-03-23 14:35 websiteku -> ../sites-available/websiteku

8. Jika sudah tampak, maka sekarang lakukan perintah

root@library:/etc/apache2/sites-available#/etc/init.d/apache2 reload
* Reloading web server config apache2 [Mon Mar 23 14:48:08 2009] [warn] VirtualHost 212.166.10.230:80 overlaps with VirtualHost 212.166.10.230:80, the first has precedence, perhaps you need a NameVirtualHost directive
[Mon Mar 23 14:48:08 2009] [warn] VirtualHost 212.166.10.230:80 overlaps with VirtualHost 212.166.10.230:80, the first has precedence, perhaps you need a NameVirtualHost directive
[Mon Mar 23 14:48:08 2009] [warn] NameVirtualHost *:80 has no VirtualHosts

9. Ternyata muncul masalah, yaitu ada error spt diatas. Saya juga sempat mengalami hal ini, hingga sekitar 5 jam. Akhirnya soluasi dari masalah ini ketemu, yaitu anda harus mengeset juga ports.conf.

10. Sekarang menuju halaman apache2 dan buka file ports.conf

root@library:/etc/apache2/sites-available#cd ..

root@library:/etc/apache2/sites-available#nano ports.conf

# If you just change the port or add more ports here, you will likely also
# have to change the VirtualHost statement in
# /etc/apache2/sites-enabled/000-default

NameVirtualHost *:80
Listen 80


# SSL name based virtual hosts are not yet supported, therefore no
# NameVirtualHost statement here
Listen 443

11. Gantilah NameVirtualHost *:80 menjadi 212.166.10.230:80 sehingga hasilnya seperti dibawah ini

# If you just change the port or add more ports here, you will likely also
# have to change the VirtualHost statement in
# /etc/apache2/sites-enabled/000-default

NameVirtualHost 212.166.10.230:80
Listen 80


# SSL name based virtual hosts are not yet supported, therefore no
# NameVirtualHost statement here
Listen 443

12. Lakukan penyimpanan dan lakukan kembali perintah reload apache :

root@library:/etc/apache2# /etc/init.d/apache2 reload
* Reloading web server config apache2 [ OK ]

13. Oke, proses sudah tidak ada error lagi, sub domain anda sudah berhasil

14. Sekarang buka browser dan ketikkan : http://websiteku.agungprasetyo.net pada browser anda.

read more

DNS

Nama : Aly Dzulfikar

Resume Security DNS

Tanggal : 6 Agustus 2010

Kelas : 3 TKJ A

Admin Server

SMKN 1 CIMAHI

Instruktur: Bpk Nusirwan H

  1. Pengertian

Pada skala kecil, DNS adalah hal-hal yang diperlukan dalam pengoperasian internet . DNS bisa diperlukan dalam berbagai level perusahaan.

2. Jenis Security

Pada bahasan ini, akan dijelaskan beberapa macam security . Terbagi dalam 4 macam, yaitu :


1. Administrative security
Bagian ini menggunakan file permission, konfigurasi server, BIND konfigurasi, dan DMZ. Semua itu adalah teknik yang relative simple dan bias di aplikasikan pada DNS server yang berdiri sendiri

2. Zona transfer
Zona transfer bekerja menggunakan physical security, parameter pada BIND, atau eksternal firewall. Autentifikasi secara aman dari sumber dan tujuan dari zona transfer dapat atau tidak dapat di usahakan

3. Dynamic update
Dynamic update

4. Zona integritas
Hal – hal yang diperlukan zona data yang digunakan oleh salah satu DNS yang lain.


Karena itu, DNS sangat kritis dan penuh dengan perhitungan yang rumit dan termasuk mitos yang besar. Titik kritis dalam mendefinisikan kebijakan keamanan dan prosedur untuk memahami apa yang harus dijamin-atau tepatnya apa tingkat ancaman harus dijamin terhadap dan apa ancaman yang dapat diterima. Jawaban atas dua hal akan berbeda jika DNS adalah berjalan sebagai root-server versus berjalan sebagai-rumah sederhana di DNS yang melayani beberapa volume rendah web situs. Tidak ada aturan yang keras dan cepat; mendefinisikan kebijakan Anda adalah masalah paranoid pencampuran dengan penilaian.

3. DNS Normal Data Flow

Tahap pertama dari setiap review keamanan adalah ancaman audit yang berlaku dan bagaimana mereka dinilai serius dalam situasi organisasi tertentu. Sebagai contoh, jika dynamicupdates tidak didukung (modus default BIND's), tidak akan ada ancaman update dinamis.


4.Klasifikasi Keamanan
Klasifikasi keamanan merupakan sarana untuk memungkinkan pemilihan solusi yang tepat dan strategi untuk menghindari risiko tersirat. Banyak metode-metode berikut ini dijelaskan.


• Ancaman Lokal (1): ancaman Lokal biasanya yang paling sederhana untuk mencegah, dan biasanya diimplementasikan hanya dengan menjaga kebijakan administrasi sistem suara. zona Semua file dan file konfigurasi lainnya DNS harus memiliki tepat membaca dan menulis akses, dan harus aman didukung atau diselenggarakan dalam repositori CVS. Stealth (atau Split) server DNS dapat digunakan untuk meminimalkan akses publik, dan BIND dapat dijalankan di kotak pasir atau penjara chroot (dijelaskan di bagian "BIND dalam Chroot Penjara" kemudian dalam bab ini).
• Server-server (2): Jika sebuah organisasi budak menjalankan DNS server, perlu untuk melaksanakan zona transfer. Seperti disebutkan sebelumnya, adalah mungkin untuk menjalankan beberapa-master server DNS, bukan dari server master-budak, dan dengan demikian menghindari masalah yang terkait. Jika zona transfer diperlukan, BIND menawarkan beberapa parameter konfigurasi yang dapat digunakan untuk mini-
mize risiko yang melekat dalam proses. TSIG dan Transaksi KEY (TKEY) juga menawarkan aman metode untuk otentikasi meminta sumber-sumber dan tujuan.Transfer fisik dapat diamankan dengan menggunakan Secure Socket Layer (SSL) atau Transport Layer Security (TLS).
Server-server (3): default BIND adalah untuk menyangkal Dynamic DNS (DDNS) dari semua sumber. Jika sebuah organisasi memerlukan fitur ini, maka BIND menyediakan sejumlah konfigurasi parameter untuk meminimalkan risiko yang terkait; ini dijelaskan secara rinci nanti dalam bab. Jaringan desain arsitektur-yaitu, semua sistem yang terlibat dalam terpercaya perimeter-lebih lanjut dapat mengurangi eksposur tersebut. TSIG dan SIG (0) dapat digunakan untuk mengamankan transaksi dari sumber eksternal.
Server-klien (4): Kemungkinan keracunan cache jauh karena spoofing IP, data antar- ception, dan hacks lainnya mungkin sangat rendah dengan situs web sederhana. Namun, jika situs tersebut profil tinggi, volume tinggi, terbuka untuk ancaman kompetitif, atau merupakan penghasil pendapatan yang tinggi, maka biaya dan kompleksitas penerapan solusi DNSSEC skala penuh mungkin bernilai-sementara. Upaya yang signifikan sedang diinvestasikan oleh pengembang perangkat lunak, Registry Operator, yang RIR, dan operator root-server, antara lain banyak, ke DNSSEC. Kita cenderung melihat signifikan trickle-down efek dalam waktu dekat dalam domain publik, serta dalam kelompok dikontrol seperti intranet dan extranet.
Klien-klien (5): standar DNSSEC.bis mendefinisikan konsep keamanan sadar
penyelesai-suatu saat entitas-mitos yang dapat memilih untuk menangani semua validasi keamanan
langsung, dengan nama lokal server bertindak sebagai gateway komunikasi pasif.

5. Konfigurasi defensif
Sebuah konfigurasi defensif adalah satu di mana semua, besar khususnya yang berkaitan dengan keamanan, fitur eksplisit diidentifikasi sebagai diaktifkan atau dinonaktifkan. Konfigurasi seperti mengabaikan semua pengaturan default dan nilai-nilai. Dibutuhkan sebagai titik awal situs kebutuhan, dan setiap mendefinisikan kebutuhan, positif atau negatif, dengan menggunakan laporan konfigurasi yang sesuai atau parameter lainnya. Default adalah orang malas besar bagi kami, tetapi mereka juga dapat berbahaya jika mereka berubah. Sebagai contoh, skrg sewa BIND versi Menonaktifkan DDNS secara default. Namun, banyak DNS administrator suka menambahkan pernyataan itu memungkinkan-update ("none";); secara eksplisit dalam klausul opsi global, baik sebagai jelas indikasi bahwa fitur tersebut tidak digunakan, dan sebagai perlindungan terhadap masa depan yang rilis dapat mengubah default. Sebuah file konfigurasi yang defensif mengidentifikasi semua persyaratan juga secara eksplisit mendefinisikan diri. Yaitu, dengan memeriksa file-tanpa perlu menemukan manual atau referensi dokumentasi-fungsi tersebut adalah jelas. Pada 03:00 saat pan-demonium terjadi, file diri terdefinisi tersebut dapat efek samping berguna.

6. Deny All, Allow Selectively
Bahkan ketika operasi diperbolehkan, misalnya di NOTIFY atau zona transfer, itu mungkin bernilai
global menyangkal operasi dan selektif memungkinkan, seperti dalam fragmen berikut:


7. Remote Access
BIND rilis datang dengan alat administrasi yang disebut rndc (dijelaskan dalam Bab 9) yang mungkin
digunakan secara lokal atau jarak jauh. Di satu sisi, rndc adalah tool yang berguna, sementara di sisi lain, jika
Anda bisa masuk, sehingga dapat orang lain. BIND default adalah mengaktifkan rndc dari loopback tersebut alamat saja (127.0.0.1). Jika rndc tidak akan digunakan, harus secara eksplisit dinonaktifkan menggunakan null
klausa kontrol, seperti yang ditunjukkan di sini:

// named.conf fragment
controls {};
....

Jika rndc digunakan, maka dianjurkan bahwa klausa kontrol eksplisit digunakan, bahkan jika
akses hanya diijinkan dari localhost, seperti yang ditunjukkan di sini:
// named.conf fragment
controls {
inet 127.0.0.1 allow {localhost;} keys {"rndc-key"};
};

Menciptakan Chain Trust

Cara Menciptakan Chain Trust adalah sebagai berikut:
edit dsset-sub.example.com.

Isi filenya seperti berikut:

$TTL 86400 ; 1 day

$ORIGIN example.com.

@ IN SOA ns1.example.com. hostmaster.example.com. (

2005032902 ; serial

10800 ; refresh (3 hours)

15 ; retry (15 seconds)

604800 ; expire (1 week)

10800 ; minimum (3 hours)

)

IN NS ns1.example.com.

IN NS ns2.example.com.

IN MX 10 mail.example.com.

IN MX 10 mail1.example.com.

_ldap._tcp IN SRV 5 2 235 www

ns1 IN A 192.168.2.6

ns2 IN A 192.168.23.23

www IN A 10.1.2.1

IN A 172.16.2.1

mail IN A 192.168.2.3

mail1 IN A 192.168.2.4

$ORIGIN sub.example.com.

@ IN NS ns3.sub.example.com.

IN NS ns4.sub.example.com.

ns3 IN A 10.2.3.4 ; glue RR

ns4 IN A 10.2.3.5 ; glue RR

$INCLUDE keys/Kexample.com.+005+12513.key ; KSK

$INCLUDE keys/Kexample.com.+005+03977.key ; ZSK

$INCLUDE dsset-sub.example.com. ; DS RR


Lakukan Resign seperti berikut:


# dnssec-signzone -o example.com -t -k Kexample.com.+005+12513 \

master.example.com Kexample.com.+005+03977

master.example.com.signed

Signatures generated: 20

Signatures retained: 0

Signatures dropped: 0

Signatures successfully verified: 0

Signatures unsuccessfully verified: 0

Runtime in seconds: 0.357

Signatures per second: 53.079


Ini adalah chain trust untuk sub.example.com


sub.example.com. 86400 IN NS ns3.sub.example.com.

86400 IN NS ns4.sub.example.com.

86400 DS 64536 5 1 (

CE0711D34D21C069A4C91215C50B4F38E3D5

65D1 )

86400 RRSIG DS 5 3 86400 20050518171727 (

20050418171727 3977 example.com.

RRApmGQ3fKmzbAF7ev4G6eRpWOI= )

10800 NSEC www.example.com. (NS DS RRSIG

NSEC)

10800 RRSIG NSEC 5 3 10800 20050518171727 (

20050418171727 3977 example.com.

gNp5LyMVZ8wcH5lNgGpKNJSsfcs= )

ns3.sub.example.com. 86400 IN A 10.2.3.4

ns4.sub.example.com. 86400 IN A 10.2.3.5

www.example.com. 86400 IN A 10.1.2.1

86400 IN A 172.16.2.1

86400 RRSIG A 5 3 86400 20050518171727 (

20050418171727 3977 example.com.

srHGYT4F2T8IRQTRctl/ZzQa494= )

10800 NSEC example.com. A RRSIG NSEC

10800 RRSIG NSEC 5 3 10800 20050518171727 (

20050418171727 3977 example.com.

5dkPy1jAM2izam5W9Eri/7PdaXI= )

read more

Modulasi adalah proses perubahan (varying) suatu gelombang periodik sehingga menjadikan suatu sinyal mampu membawa suatu informasi. Dengan proses modulasi, suatu informasi (biasanya berfrekeunsi rendah) bisa dimasukkan ke dalam suatu gelombang pembawa, biasanya berupa gelombang sinus berfrekuensi tinggi. Terdapat tiga parameter kunci pada suatu gelombang sinusiuodal yaitu :amplitudo, Fase, Frekuensi Ketiga parameter tersebut dapat dimodifikasi sesuai dengan sinyal informasi (berfrekuensi rendah) untuk membentuk sinyal yang termodulasi.

Peralatan untuk melaksanakan proses modulasi disebut modulator, sedangkan peralatan untuk memperoleh informasi informasi awal (kebalikan dari dari proses modulasi) disebut demodulator dan peralatan yang melaksanakan kedua proses tersebut disebut modem.

Informasi yang dikirim bisa berupa data analog maupun digital sehingga terdapat dua jenis modulasi yaitu

  • modulasi analaog
  • modulasi digital

Modulasi Analog

Dalam modulasi analog, proses modulasi merupakan respon atas informasi sinyal analog.

Teknik umum yang dipakai dalam modulasi analog :

  • Modulasi berdasarkan sudut
    • Modulasi Fase (Phase Modulation - PM)
    • Modulasi Frekuensi (Frequency Modulatio - FM)
  • Modulasi Amplitudo (Amplitudo Modulation - AM)
    • Double-sideband modulation with unsuppressed carrier (used on the radio AM band)
    • Double-sideband suppressed-carrier transmission (DSB-SC)
    • Double-sideband reduced carrier transmission (DSB-RC)
    • Single-sideband modulation (SSB, or SSB-AM), very similar to single-sideband suppressed carrier modulation (SSB-SC)
    • Vestigial-sideband modulation (VSB, or VSB-AM)
    • Quadrature amplitude modulation (QAM)

Modulasi Digital

Dalam modulasi digital, suatu sinyal analog di-modulasi berdasarkan aliran data digital.

Perubahan sinyal pembawa dipilih dari jumlah terbatas simbol alternatif. Teknik yang umum dipakai adalah :

  • Phase Shift Keying (PSK), digunakan suatu jumlah terbatas berdasarkan fase.
  • Frekeunsi Shift Keying (FSK), digunakan suatu jumlah terbatas berdasarkan frekuensi.
  • Amplitudo Shift Keying (ASK), digunakan suatu jumlah terbatas amplitudo.

read more






Teknologi VLAN (Virtual Local Area Network) bekerja dengan cara melakukan
pembagian network secara logika ke dalam beberapa subnet. VLAN adalah kelompok device dalam sebuah LAN yang dikonfigurasi (menggunakan software manajemen) sehingga mereka dapat saling berkomunikasi asalkan dihubungkan dengan jaringan yang sama walaupun secara fisikal mereka berada pada segmen LAN yang berbeda. Jadi VLAN dibuat bukan berdasarkan koneksi fisikal namun lebih pada koneksi logikal, yang tentunya lebih fleksibel. Secara logika, VLAN membagi jaringan ke dalam beberapa subnetwork. VLAN mengijinkan banyak subnet dalam jaringan yang menggunakan switch yang sama.














Beberapa keuntungan penggunaan VLAN antara lain:
1. Security – keamanan data dari setiap divisi dapat dibuat tersendiri, karena
segmennya bisa dipisah secara logika. Lalu lintas data dibatasi segmennya.
2. Cost reduction – penghematan dari penggunaan bandwidth yang ada dan
dari upgrade perluasan network yang bisa jadi mahal.
3. Higher performance – pembagian jaringan layer 2 ke dalam beberapa
kelompok broadcast domain yang lebih kecil, yang tentunya akan mengurangi
lalu lintas packet yang tidak dibutuhkan dalam jaringan.
4. Broadcast storm mitigation – pembagian jaringan ke dalam VLAN-VLAN akan
mengurangi banyaknya device yang berpartisipasi dalam pembuatan broadcast storm. Hal ini terjadinya karena adanya pembatasan broadcast domain.
5. Improved IT staff efficiency – VLAN memudahkan manajemen jaringan karena
pengguna yang membutuhkan sumber daya yang dibutuhkan berbagi dalam segmen yang sama.
6. Simpler project or application management – VLAN menggabungkan para pengguna jaringan dan peralatan jaringan untuk mendukung perusahaan dan menangani permasalahan kondisi geografis.

BAGAIMANA VLAN BEKERJA
VLAN diklasifikasikan berdasarkan metode (tipe) yang digunakan untuk
mengklasifikasikannya, baik menggunakan port, MAC addresses dsb. Semua
informasi yang mengandung penandaan/pengalamatan suatu vlan (tagging)
di simpan dalam suatu database (tabel), jika penandaannya berdasarkan
port yang digunakan maka database harus mengindikasikan port-port yang
digunakan oleh VLAN. Untuk mengaturnya maka biasanya digunakan
switch/bridge yang manageable atau yang bisa di atur. Switch/bridge
inilah yang bertanggung jawab menyimpan semua informasi dan konfigurasi
suatu VLAN dan dipastikan semua switch/bridge memiliki informasi yang sama.
Switch akan menentukan kemana data-data akan diteruskan dan sebagainya.
atau dapat pula digunakan suatu software pengalamatan (bridging software)
yang berfungsi mencatat/menandai suatu VLAN beserta workstation yang
didalamnya.untuk menghubungkan antar VLAN dibutuhkan router.


Untuk memberi identitas sebuah VLAN digunakan nomor identitas VLAN yang
dinamakan VLAN ID. Digunakan untuk menandai VLAN yang terkait. Dua range
VLAN ID adalah:
Normal Range VLAN (1-1005)
digunakan untuk jaringan skala kecil dan menengah
Nomor ID 1002 s.d. 1005 dicadangkan untuk Token Ring dan FDDI VLAN
ID 1, 1002 - 1005 secara default sudah ada dan tidak dapat dihilangkan
Konfigurasi disimpan di dalam file database VLAN, yaitu vlan.dat. file ini disimpan
dalam memori flash milkik switch
VLAN trunking protocol (VTP), yang membantu manaejemn VLAN, hanya dapat bekerja pada normal range VLAN dan menyimpannya dalam
file database VLAN
Extended Range VLANs (1006-4094)
Memampukan para seervice provider untuk memperluas infrastrukturnya kepada
konsumen yang lebih banyak. Dibutuhkan untuk perusahaan skala besar yang
membutuhkan jumlah VLAN lebih dari normal
Memiliki fitur yang lebih sedikit dibandingakn VLAN normal range
Disimpan dalam NVRAM (file running configuration)
VTP tidak bekerja di sini


Berikut ini diberikan beberapa terminologi di dalam VLAN.
a. VLAN Data
VLAN Data adalah VLAN yang dikonfigurasi hanya untuk membawa data-data
yang digunakan oleh user. Dipisahkan dengan lalu lintas data suara atau pun
manajemen switch. Seringkali disebut dengan VLAN pengguna, User VLAN.
b. VLAN Default
Semua port switch pada awalnya menjadi anggota VLAN Default. VLAN Default
untuk Switch Cisco adalah VLAN 1. VLAN 1 tidak dapat diberi nama dan
tidak dapat dihapus.
c. Native VLAN
Native VLAN dikeluarkan untuk port trunking 802.1Q. port trunking 802.1Q
mendukung lalu lintas jaringan yang datang dari banyak VLAN (tagged traffic)
sama baiknya dengan yang datang dari sebuah VLAN (untagged traffic).
Port trunking 802.1Q menempatkan untagged traffic pada Native VLAN.
d. VLAN Manajemen
VLAN Manajemen adalah VLAN yang dikonfigurasi untuk memanajemen switch.
VLAN 1 akan bekerja sebagai Management VLAN jika kita tidak mendefinisikan
VLAN khusus sebagai VLAN Manajemen. Kita dapat memberi IP address dan
subnet mask pada VLAN Manajemen, sehingga switch dapat dikelola melalui
HTTP, Telnet, SSH, atau SNMP.
e. VLAN Voice
VLAN yang dapat mendukung Voice over IP (VoIP). VLAN yang dikhusukan
untuk komunikasi data suara.


Terdapat 3 tipe VLAN dalam konfigurasi, yaitu:
a. Static VLAN – port switch dikonfigurasi secara manual.
Konfigurasi:
SwUtama#config Terminal
Enter configuration commands, one per line. End with CNTL/Z.
SwUtama(config)#VLAN 10
SwUtama(config-vlan)#name VLAN_Mahasiswa
SwUtama(config-vlan)#exit
SwUtama(config)#Interface fastEthernet 0/2
SwUtama(config-if)#switchport mode access
SwUtama(config-if)#switchport access VLAN 10

b. Dynamic VLAN – Mode ini digunakan secara luas di jaringan skala besar.
Keanggotaan port Dynamic VLAN dibuat dengan menggunakan server khusus
yang disebut VLAN Membership Policy Server (VMPS). Dengan menggunakan VMPS, kita dapat menandai port switch dengan VLAN? secara dinamis berdasar pada MAC Address sumber yang terhubung dengan port.

c. Voice VLAN - port dikonfigurasi dalam mode voice sehingga dapat mendukung IP phone yang terhubung.
Konfigurasi:
SwUtama(config)#VLAN 120
SwUtama(config-vlan)#name VLAN_Voice
SwUtama(config-vlan)#exit
SwUtama(config)#Interface fastEthernet 0/3
SwUtama(config-if)#switchport voice VLAN 120


Tipe-tipe VLAN

1. Berdasarkan Port
Keanggotaan pada suatu VLAN dapat di dasarkan pada port yang di gunakan oleh
VLAN tersebut. Sebagai contoh, pada bridge/switch dengan 4 port, port 1, 2, dan 4 merupakan VLAN 1 sedang port 3 dimiliki oleh VLAN 2, lihat tabel:
Tabel port dan VLAN
Port 1 2 3 4
VLAN 2 2 1 2

Kelemahannya adalah user tidak bisa untuk berpindah pindah, apabila harus berpindah maka Network administrator harus mengkonfigurasikan ulang.

2. Berdasarkan MAC Address
Keanggotaan suatu VLAN didasarkan pada MAC address dari setiap workstation
/komputer yang dimiliki oleh user. Switch mendeteksi/mencatat semua MAC address yang dimiliki oleh setiap Virtual LAN. MAC address merupakan suatu bagian yang dimiliki oleh NIC (Network Interface Card) di setiap workstation.

Kelebihannya apabila user berpindah pindah maka dia akan tetap terkonfigurasi sebagai anggota dari VLAN tersebut.Sedangkan kekurangannya bahwa setiap mesin harus di konfigurasikan secara manual , dan untuk jaringan yang memiliki ratusan workstation maka tipe ini kurang efissien untuk dilakukan.
Tabel MAC address dan VLAN
MAC address 132516617738 272389579355 536666337777 24444125556
VLAN 1 2 2 1

3. Berdasarkan tipe protokol yang digunakan
Keanggotaan VLAN juga bisa berdasarkan protocol yang digunakan, lihat tabel.
Tabel Protokol dan VLAN
Protokol IP IPX
VLAN 1 2

4. Berdasarkan Alamat Subnet IP
Subnet IP address pada suatu jaringan juga dapat digunakan untuk mengklasifikasi suatu VLAN
Tabel IP Subnet dan VLAN
IP subnet 22.3.24 46.20.45
VLAN 1 2

Konfigurasi ini tidak berhubungan dengan routing pada jaringan dan juga tidak
mempermasalahkan funggsi router.IP address digunakan untuk memetakan keanggotaan VLAN.Keuntungannya seorang user tidak perlu mengkonfigurasikan ulang alamatnya di jaringan apabila berpindah tempat, hanya saja karena bekerja di layer yang lebih tinggi maka akan sedikit lebih lambat untuk meneruskan paket di banding menggunakan MAC addresses.

5. Berdasarkan aplikasi atau kombinasi lain
Sangat dimungkinkan untuk menentukan suatu VLAN berdasarkan aplikasi yang
dijalankan, atau kombinasi dari semua tipe di atas untuk diterapkan pada suatu jaringan. Misalkan: aplikasi FTP (file transfer protocol) hanya bias digunakan oleh VLAN 1 dan Telnet hanya bisa digunakan pada VLAN 2.

read more