Selasa, 02 November 2010

DHCP ( Dynamic Host Configuration Protocol )

Dynamic Host Configuration Protocol (DCHP) adalah protokol yang berbasis arsitektur client/server yang dipakai untuk memudahkan pengalokasian alamat IP dalam satu jaringan. Sebuah jaringan lokal yang tidak menggunakan DHCP harus memberikan alamat IP kepada semua komputer secara manual. Jika DHCP dipasang di jaringan lokal, maka semua komputer yang tersambung di jaringan akan mendapatkan alamat IP secara otomatis dari server DHCP. Selain alamat IP, banyak parameter jaringan yang dapat diberikan oleh DHCP, seperti default gateway dan DNS server.

DHCP didefinisikan dalam RFC 2131 dan RFC 2132 yang dipublikasikan oleh Internet Engineering Task Force. DHCP merupakan ekstensi dari protokol Bootstrap Protocol (BOOTP).

Cara Kerja

Karena DHCP merupakan sebuah protokol yang menggunakan arsitektur client/server, maka dalam DHCP terdapat dua pihak yang terlibat, yakni DHCP Server dan DHCP Client.

* DHCP server merupakan sebuah mesin yang menjalankan layanan yang dapat "menyewakan" alamat IP dan informasi TCP/IP lainnya kepada semua klien yang memintanya. Beberapa sistem operasi jaringan seperti Windows NT Server, Windows 2000 Server, Windows Server 2003, atau GNU/Linux memiliki layanan seperti ini.
* DHCP client merupakan mesin klien yang menjalankan perangkat lunak klien DHCP yang memungkinkan mereka untuk dapat berkomunikasi dengan DHCP Server. Sebagian besar sistem operasi klien jaringan (Windows NT Workstation, Windows 2000 Professional, Windows XP, Windows Vista, atau GNU/Linux) memiliki perangkat lunak seperti ini.

DHCP server umumnya memiliki sekumpulan alamat yang diizinkan untuk didistribusikan kepada klien, yang disebut sebagai DHCP Pool. Setiap klien kemudian akan menyewa alamat IP dari DHCP Pool ini untuk waktu yang ditentukan oleh DHCP, biasanya hingga beberapa hari. Manakala waktu penyewaan alamat IP tersebut habis masanya, klien akan meminta kepada server untuk memberikan alamat IP yang baru atau memperpanjangnya.

DHCP Client akan mencoba untuk mendapatkan "penyewaan" alamat IP dari sebuah DHCP server dalam proses empat langkah berikut:

1. DHCPDISCOVER: DHCP client akan menyebarkan request secara broadcast untuk mencari DHCP Server yang aktif.
2. DHCPOFFER: Setelah DHCP Server mendengar broadcast dari DHCP Client, DHCP server kemudian menawarkan sebuah alamat kepada DHCP client.
3. DHCPREQUEST: Client meminta DCHP server untuk menyewakan alamat IP dari salah satu alamat yang tersedia dalam DHCP Pool pada DHCP Server yang bersangkutan.
4. DHCPACK: DHCP server akan merespons permintaan dari klien dengan mengirimkan paket acknowledgment. Kemudian, DHCP Server akan menetapkan sebuah alamat (dan konfigurasi TCP/IP lainnya) kepada klien, dan memperbarui basis data database miliknya. Klien selanjutnya akan memulai proses binding dengan tumpukan protokol TCP/IP dan karena telah memiliki alamat IP, klien pun dapat memulai komunikasi jaringan.

Empat tahap di atas hanya berlaku bagi klien yang belum memiliki alamat. Untuk klien yang sebelumnya pernah meminta alamat kepada DHCP server yang sama, hanya tahap 3 dan tahap 4 yang dilakukan, yakni tahap pembaruan alamat (address renewal), yang jelas lebih cepat prosesnya.

Berbeda dengan sistem DNS yang terdistribusi, DHCP bersifat stand-alone, sehingga jika dalam sebuah jaringan terdapat beberapa DHCP server, basis data alamat IP dalam sebuah DHCP Server tidak akan direplikasi ke DHCP server lainnya. Hal ini dapat menjadi masalah jika konfigurasi antara dua DHCP server tersebut berbenturan, karena protokol IP tidak mengizinkan dua host memiliki alamat yang sama.

Selain dapat menyediakan alamat dinamis kepada klien, DHCP Server juga dapat menetapkan sebuah alamat statik kepada klien, sehingga alamat klien akan tetap dari waktu ke waktu.

Catatan: DHCP server harus memiliki alamat IP yang statis.

DHCP Scope

DHCP Scope adalah alamat-alamat IP yang dapat disewakan kepada DHCP client. Ini juga dapat dikonfigurasikan oleh seorang administrator dengan menggunakan peralatan konfigurasi DHCP server. Biasanya, sebuah alamat IP disewakan dalam jangka waktu tertentu, yang disebut sebagai DHCP Lease, yang umumnya bernilai tiga hari. Informasi mengenai DHCP Scope dan alamat IP yang telah disewakan kemudian disimpan di dalam basis data DHCP dalam DHCP server. Nilai alamat-alamat IP yang dapat disewakan harus diambil dari DHCP Pool yang tersedia yang dialokasikan dalam jaringan. Kesalahan yang sering terjadi dalam konfigurasi DHCP Server adalah kesalahan dalam konfigurasi DHCP Scope.

DHCP Lease

DHCP Lease adalah batas waktu penyewaan alamat IP yang diberikan kepada DHCP client oleh DHCP Server. Umumnya, hal ini dapat dikonfigurasikan sedemikian rupa oleh seorang administrator dengan menggunakan beberapa peralatan konfigurasi (dalam Windows NT Server dapat menggunakan DHCP Manager atau dalam Windows 2000 ke atas dapat menggunakan Microsoft Management Console [MMC]). DHCP Lease juga sering disebut sebagai Reservation.

DHCP Options

DHCP Options adalah tambahan pengaturan alamat IP yang diberikan oleh DHCP ke DHCP client. Ketika sebuah klien meminta alamat IP kepada server, server akan memberikan paling tidak sebuah alamat IP dan alamat subnet jaringan. DHCP server juga dapat dikonfigurasikan sedemikian rupa agar memberikan tambahan informasi kepada klien, yang tentunya dapat dilakukan oleh seorang administrator. DHCP Options ini dapat diaplikasikan kepada semua klien, DHCP Scope tertentu, atau kepada sebuah host tertentu dalam jaringan.

Dalam jaringan berbasis Windows NT, terdapat beberapa DHCP Option yang sering digunakan, yang dapat disusun dalam tabel berikut.

Nomor DHCP      Option Nama DHCP Option                 Apa yang dikonfigurasikannya
003                       Router                                                  Mengonfigurasikan gateway baku dalam
                                                                                         konfigurasi alamat IP. Default gateway merujuk
                                                                                         kepada alamat router.
006                       DNS Servers                                        Mengonfigurasikan alamat IP untuk DNS server
015                       DNS Domain Name                             Mengonfigurasikan alamat IP untuk DNS server
                                                                                         yang menjadi "induk" dari DNS Server yang
                                                                                         bersangkutan.
044                      NetBIOS over TCP/IP Name Server    Mengonfigurasikan alamat IP dari WINS Server
046                      NetBIOS over TCP/IP Node Type      Mengonfigurasikan cara yang digunakan oleh
                                                                                         klien untuk melakukan resolusi nama NetBIOS.
047                      NetBIOS over TCP/IP Scope              Membatasi klien-klien NetBIOS agar hanya
                                                                                     dapat berkomunikasi dengan klien lainnya yang
                                                                                        memiliki alamat DHCP Scope yang sama.

Minggu, 24 Oktober 2010

PERINTAH DASAR MIKROTIK

perintah-perintah dasar di MIKROTIK

ok bro gw coba sharing tentang perintah-perintah dasar di mikrotik karena gw pikir penting untuk belajar ini karena provider-provider besar kebanyakan juga menggunakan mikrotik jadi maksud gw ini dibutuhkan di dunia kerja ok kita mulai

untuk memulai pertama kita masukan kabel konsol ke serial setelah itu buka hyperterminal kalau ada program lain seperti secureCRT atau putty lebih bagus OK setingan hyper terminal yang perlu diperhatikan adalah port di com berapa kita menggunakan konsol lalu baudrate di setting 9600 setelah itu terserah untuk yang lain
setelah masuk kita di hadapkan dengan login dan password .
password default mikrotik login : root password : admin jika sudah masuk akan tampil
di mikrotik perintahnya hampir sama dengan linux sebenarnya jika kita ketik help akan muncul perintah-perintahnya
[admin@Mikrotik] > interface print
Flags: X - disabled, D - dynamic, R - running
# NAME TYPE RX-RATE TX-RATE MTU
0 R ether1 ether 0 0 1500
1 R ether2 ether 0 0 1500

[admin@Mikrotik]>

Jika interfacenya ada tanda X (disabled) setelah nomor (0,1), maka periksa lagi
etherned cardnya, seharusnya R (running).

a. Mengganti nama interface
[admin@Mikrotik] > interface(enter)

b. Untuk mengganti nama Interface ether1 menjadi Public (atau terserah namanya), maka
[admin@Mikrotik] interface> set 0 name=Public

c. Begitu juga untuk ether2, misalkan namanya diganti menjadi Local, maka
[admin@Mikrotik] interface> set 1 name=Local

d. atau langsung saja dari posisi root direktori, memakai tanda “/”, tanpa tanda kutip
[admin@Mikrotik] > /interface set 0 name=Public

e. Cek lagi apakah nama interface sudah diganti.
[admin@Mikrotik] > /interface print

Flags: X - disabled, D - dynamic, R - running
# NAME TYPE RX-RATE TX-RATE MTU
0 R Local ether 0 0 1500
1 R Public ether 0 0 1500

–[2]– Mengganti password default
Untuk keamanan ganti password default
[admin@Mikrotik] > password
old password: *****
new password: *****
retype new password: *****
[admin@ Mikrotik]]>

–[3]– Mengganti nama hostname
Mengganti nama Mikrotik Router untuk memudahkan konfigurasi, pada langkah ini
nama server akan diganti menjadi “routerku”

[admin@Mikrotik] > system identity set name=routerku
[admin@routerku]>

–[4]– Setting IP Address, Gateway, Masqureade dan Name Server

–[4.1]– IP Address

Bentuk Perintah konfigurasi

ip address add address ={ip address/netmask} interface={nama interface}

a. Memberikan IP address pada interface Mikrotik. Misalkan Public akan kita gunakan untuk
koneksi ke Internet dengan IP 192.168.1.2 dan Local akan kita gunakan untuk network LAN
kita dengan IP 192.168.0.30 (Lihat topologi)

[admin@routerku] > ip address add address=192.168.1.2 \
netmask=255.255.255.0 interface=Public comment=”IP ke Internet”

[admin@routerku] > ip address add address=192.168.0.30 \
netmask=255.255.255.224 interface=Local comment = “IP ke LAN”

b. Melihat konfigurasi IP address yang sudah kita berikan

[admin@routerku] >ip address print
Flags: X - disabled, I - invalid, D - dynamic
# ADDRESS NETWORK BROADCAST INTERFACE
0 ;;; IP Address ke Internet
192.168.0.30/27 192.168.0.0 192.168.0.31 Local
1 ;;; IP Address ke LAN
192.168.1.2/24 192.168.0.0 192.168.1.255 Public
[admin@routerku]>

–[4.2]– Gateway

Bentuk Perintah Konfigurasi

ip route add gateway={ip gateway}

a. Memberikan default Gateway, diasumsikan gateway untuk koneksi internet adalah
192.168.1.1

[admin@routerku] > /ip route add gateway=192.168.1.1

b. Melihat Tabel routing pada Mikrotik Routers

[admin@routerku] > ip route print

Flags: X - disabled, A - active, D - dynamic,
C - connect, S - static, r - rip, b - bgp, o - ospf
# DST-ADDRESS PREFSRC G GATEWAY DISTANCE INTERFACE
0 ADC 192.168.0.0/24 192.168.0.30 Local
1 ADC 192.168.0.0/27 192.168.1.2 Public
2 A S 0.0.0.0/0 r 192.168.1.1 Public
[admin@routerku]>

c. Tes Ping ke Gateway untuk memastikan konfigurasi sudah benar

[admin@routerku] > ping 192.168.1.1
192.168.1.1 64 byte ping: ttl=64 time<1 ttl="64" max =" 0/0.0/0">

–[4.3]– NAT (Network Address Translation)

Bentuk Perintah Konfigurasi

ip firewall nat add chain=srcnat action=masquerade out-inteface={ethernet
yang langsung terhubung ke Internet atau Public}

a. Setup Masquerading, Jika Mikrotik akan kita pergunakan sebagai gateway server maka agar
client computer pada network dapat terkoneksi ke internet perlu kita masquerading.

[admin@routerku] > ip firewall nat add chain=scrnat out-interface=Public action=masquerade
[admin@routerku]>

b. Melihat konfigurasi Masquerading

[admin@routerku] ip firewall nat print
Flags: X - disabled, I - invalid, D - dynamic
0 chain=srcnat out-interface=Public action=masquerade
[admin@routerku]>

–[4.4] Name server

Bentuk Perintah Konfigurasi

ip dns set primary-dns={dns utama} secondary-dns={dns ke dua}

a. Setup DNS pada Mikrotik Routers, misalkan DNS dengan Ip Addressnya
Primary = 202.134.0.155, Secondary = 202.134.2.5

[admin@routerku] > ip dns set primary-dns=202.134.0.155 allow-remoterequests=yes
[admin@routerku] > ip dns set secondary-dns=202.134.2.5 allow-remoterequests=yes

b. Melihat konfigurasi DNS

[admin@routerku] > ip dns print
primary-dns: 202.134.0.155
secondary-dns: 202.134.2.5
allow-remote-requests: no
cache-size: 2048KiB
cache-max-ttl: 1w
cache-used: 16KiB

[admin@routerku]>

c. Tes untuk akses domain, misalnya dengan ping nama domain

[admin@routerku] > ping yahoo.com
216.109.112.135 64 byte ping: ttl=48 time=250 ms
10 packets transmitted, 10 packets received, 0% packet loss
round-trip min/avg/max = 571/571.0/571 ms
[admin@routerku]>

Jika sudah berhasil reply berarti seting DNS sudah benar.

Setelah langkah ini bisa dilakukan pemeriksaan untuk koneksi dari jaringan local. Dan jika
berhasil berarti kita sudah berhasil melakukan instalasi Mikrotik Router sebagai Gateway
server. Setelah terkoneksi dengan jaringan Mikrotik dapat dimanage menggunakan WinBox yang
bisa di download dari Mikrotik.com atau dari server mikrotik kita. Misal Ip address server
mikrotik kita 192.168.0.30, via browser buka http://192.168.0.30. Di Browser akan ditampilkan
dalam bentuk web dengan beberapa menu, cari tulisan Download dan download WinBox dari situ.
Simpan di local harddisk. Jalankan Winbox, masukkan Ip address, username dan password.

–[5]– DHCP Server

DHCP merupakan singkatan dari Dynamic Host Configuration Protocol, yaitu suatu program yang
memungkinkan pengaturan IP Address di dalam sebuah jaringan dilakukan terpusat di server,
sehingga PC Client tidak perlu melakukan konfigurasi IP Addres. DHCP memudahkan administrator
untuk melakukan pengalamatan ip address untuk client.

Bentuk perintah konfigurasi

ip dhcp-server setup
dhcp server interface = { interface yang digunakan }
dhcp server space = { network yang akan di dhcp }
gateway for dhcp network = { ip gateway }
address to give out = { range ip address }
dns servers = { name server }
lease time = { waktu sewa yang diberikan }

Jika kita menginginkan client mendapatkan IP address secara otomatis maka perlu kita setup
dhcp server pada Mikrotik. Berikut langkah-langkahnya :

a. Tambahkan IP address pool

/ip pool add name=dhcp-pool ranges=192.168.0.1-192.168.0.30

b. Tambahkan DHCP Network dan gatewaynya yang akan didistribusikan ke client.
Pada contoh ini networknya adalah 192.168.0.0/27 dan gatewaynya 122.168.0.30

/ip dhcp-server network add address=192.168.0.0/27 gateway=192.168.0.30 dns-server=192.168.0.30 \
comment=”"

c. Tambahkan DHCP Server ( pada contoh ini dhcp diterapkan pada interface Local )

/ip dhcp-server add interface=local address-pool=dhcp-pool

d. Lihat status DHCP server

[admin@routerku] > ip dhcp-server print

Flags: X - disabled, I - invalid

# NAME INTERFACE RELAY ADDRESS-POOL LEASE-TIME ADD-ARP

0dhcp1 Local

Tanda X menyatakan bahwa DHCP server belum enable maka perlu dienablekan terlebih
dahulu pada langkah e.

e. Jangan Lupa dibuat enable dulu dhcp servernya

/ip dhcp-server enable 0

kemudian cek kembali dhcp-server seperti langkah 4, jika tanda X sudah tidak ada berarti
sudah aktif

f. Tes Dari client

Misalnya :
D:\>ping www.yahoo.com

–[6]– Transparent Proxy Server

Proxy server merupakan program yang dapat mempercepat akses ke suatu web
yang sudah diakses oleh komputer lain, karena sudah di simpan didalam
caching server.Transparent proxy menguntungkan dalam management client,
karena system administrator tidak perlu lagi melakukan setup proxy di
setiap browser komputer client karena redirection dilakukan otomatis di sisi
server.

Bentuk perintah konfigurasi :
a. Setting web proxy :

- ip proxy set enable=yes
port={ port yang mau digunakan }
maximal-client-connections=1000
maximal-server-connections=1000

- ip proxy direct add src-address={ network yang akan di
NAT} action=allow

- ip web-proxy set parent-proxy={proxy parent/optional}
hostname={ nama host untuk proxy/optional}
port={port yang mau digunakan}
src-address={ address yang akan digunakan untuk koneksi
ke parent proxy/default 0.0.0.0}
transparent-proxy=yes
max-object-size={ ukuran maximal file yang akan disimpan
sebagai cache/default 4096 in Kilobytes}
max-cache-size= { ukuran maximal hardisk yang akan
dipakai sebagai penyimpan file cache/unlimited
| none | 12 in megabytes}
cache-administrator={ email administrator yang akan digunakan
apabila proxy error, status akan dikirim
ke email tersebut}
enable==yes

Contoh konfigurasi
——————-

a. Web proxy setting

/ ip web-proxy
set enabled=yes src-address=0.0.0.0 port=8080 \
hostname=”proxy.routerku.co.id” transparent-proxy=yes \
parent-proxy=0.0.0.0:0 cache-administrator=”support@routerku.co.id” \
max-object-size=131072KiB cache-drive=system max-cache-size=unlimited \
max-ram-cache-size=unlimited

Nat Redirect, perlu ditambahkan yaitu rule REDIRECTING untuk membelokkan
traffic HTTP menuju ke WEB-PROXY.

b. Setting firewall untuk Transparant Proxy

Bentuk perintah konfigurasi :

ip firewall nat add chain=dstnat
protocol=tcp
dst-port=80
action=redirect
to-ports={ port proxy }

Perintahnya:

——————————————————————————–
/ ip firewall nat
add chain=dstnat protocol=tcp dst-port=80 action=redirect to-ports=8080 \
comment=”" disabled=no
add chain=dstnat protocol=tcp dst-port=3128 action=redirect to-ports=8080 \
comment=”" disabled=no
add chain=dstnat protocol=tcp dst-port=8000 action=redirect to-ports=8080 \
——————————————————————————–

perintah diatas dimaksudkan, agar semua trafik yang menuju Port 80,3128,8000
dibelokkan menuju port 8080 yaitu portnya Web-Proxy.

CATATAN:
Perintah

/ip web-proxy print { untuk melihat hasil konfigurasi web-proxy}
/ip web-proxy monitor { untuk monitoring kerja web-proxy}

–[7]– Bandwidth Management

QoS memegang peranan sangat penting dalam hal memberikan pelayanan
yang baik pada client. Untuk itu kita memerlukan bandwidth management
untuk mengatur tiap data yang lewat, sehingga pembagian bandwidth menjadi
adil. Dalam hal ini Mikrotik RouterOs juga menyertakan packet software
untuk memanagement bandwidth.

Bentuk perintah konfigurasi:

queue simple add name={ nama }
target-addresses={ ip address yang dituju }
interface={ interface yang digunakan untuk melewati data }
max-limit={ out/in }

Dibawah ini terdapat konfigurasi Trafik shaping atau bandwidth management
dengan metode Simple Queue, sesuai namanya, Jenis Queue ini memang
sederhana, namun memiliki kelemahan, kadangkala terjadi kebocoran bandwidth
atau bandwidthnya tidak secara real di monitor. Pemakaian untuk 10 Client,
Queue jenis ini tidak masalah.

Diasumsikan Client ada sebanyak 15 client, dan masing-masing client diberi
jatah bandwidth minimum sebanyak 8kbps, dan maksimum 48kbps. Sedangkan
Bandwidth totalnya sebanyak 192kbps. Untuk upstream tidak diberi rule,
berarti masing-masing client dapat menggunakan bandwidth uptream secara
maksimum. Perhatikan perintah priority, range priority di Mikrotik sebanyak
delapan. Berarti dari 1 sampai 8, priority 1 adalah priority tertinggi,
sedangkan priority 8 merupakan priority terendah.

Berikut Contoh kongirufasinya.
——————————————————————————–
/ queue simple
add name=”trafikshaping” target-addresses=192.168.0.0/27 dst-address=0.0.0.0/0 \
interface=all parent=none priority=1 queue=default/default \
limit-at=0/64000 max-limit=0/192000 total-queue=default disabled=no
add name=”01″ target-addresses=192.168.0.1/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”02″ target-addresses=192.168.0.2/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”03″ target-addresses=192.168.0.3/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”04″ target-addresses=192.168.0.4/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”10″ target-addresses=192.168.0.25/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”05″ target-addresses=192.168.0.5/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”06″ target-addresses=192.168.0.6/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”07″ target-addresses=192.168.0.7/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”08″ target-addresses=192.168.0.8/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”09″ target-addresses=192.168.0.9/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”10″ target-addresses=192.168.0.10/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”11″ target-addresses=192.168.0.11/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”12″ target-addresses=192.168.0.12/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”13″ target-addresses=192.168.0.13/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”14″ target-addresses=192.168.0.14/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”15″ target-addresses=192.168.0.15/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no

Perintah diatas karena dalam bentuk command line, bisa juga di copy
paste, selanjutnya di paste saja ke consol mikrotiknya. ingat lihat
dulu path atau direktory aktif. Silahkan dipaste saja, kalau posisi
direktorynya di Root.

——————————————————————-
Terminal vt102 detected, using multiline input mode
[admin@mikrotik] >
——————————————————————

Pilihan lain metode bandwidth manajemen ini, kalau seandainya ingin
bandwidth tersebut dibagi sama rata oleh Mikrotik, seperti bandwidth
256kbps downstream dan 256kbps upstream. Sedangkan client yang akan
mengakses sebanyak 10 client, maka otomatis masing-masing client
mendapat jatah bandwidth upstream dan downstream sebanyak 256kbps
dibagi 10. Jadi masing-masing dapat 25,6kbps. Andaikata hanya 2 Client
yang mengakses maka masing-masing dapat 128kbps.

Untuk itu dipakai type PCQ (Per Connection Queue), yang bisa secara
otomatis membagi trafik per client. Tentang jenis queue di mikrotik
ini dapat dibaca pada manualnya di http://www.mikrotik.com/testdocs/
ros/2.9/root/queue.php.

Sebelumnya perlu dibuat aturan di bagian MANGLE. Seperti :

——————————————————————–
/ip firewall mangle add chain=forward src-address=192.168.0.0/27 \
action=mark-connection new-connection-mark=users-con
/ip firewall mangle add connection-mark=users-con action=mark-packet \
new-packet-mark=users chain=forward
———————————————————————-

Karena type PCQ belum ada, maka perlu ditambah, ada 2 type PCQ ini.
Pertama diberi nama pcq-download, yang akan mengatur semua trafik
melalui alamat tujuan/destination address. Trafik ini melewati
interface Local. Sehingga semua traffik download/downstream yang
datang dari jaringan 192.168.0.0/27 akan dibagi secara otomatis.

Tipe PCQ kedua, dinamakan pcq-upload, untuk mengatur semua trafik upstream
yang berasal dari alamat asal/source address. Trafik ini melewati
interface public. Sehingga semua traffik upload/upstream yang berasal
dari jaringan 192.168.0.0/27 akan dibagi secara otomatis.

Perintah:
————————————————————————-
/queue type add name=pcq-download kind=pcq pcq-classifier=dst-address
/queue type add name=pcq-upload kind=pcq pcq-classifier=src-address
————————————————————————-

Setelah aturan untuk PCQ dan Mangle ditambahkan, sekarang untuk aturan
pembagian trafiknya. Queue yang dipakai adalah Queue Tree, Yaitu:

————————————————————————-
/queue tree add parent=Local queue=pcq-download packet-mark=users
/queue tree add parent=Public queue=pcq-upload packet-mark=users
————————————————————————-

Perintah diatas mengasumsikan, kalau bandwidth yang diterima dari provider
Internet berflukstuasi atau berubah-rubah. Jika kita yakin bahwa bandwidth
yang diterima, misalkan dapat 256kbs downstream, dan 256kbps upstream, maka
ada lagi aturannya, seperti :

Untuk trafik downstreamnya :
————————————————————————
/queue tree add name=Download parent=Local max-limit=256k
/queue tree add parent=Download queue=pcq-download packet-mark=users
————————————————————————-

Dan trafik upstreamnya :
—————————————————————————
/queue tree add name=Upload parent=Public max-limit=256k
/queue tree add parent=Upload queue=pcq-upload packet-mark=users
—————————————————————————

–[8]– Monitor MRTG via Web

Fasilitas ini diperlukan untuk monitoring trafik dalam bentuk grafik, dapat
dilihat dengan menggunakan browser. MRTG (The Multi Router Traffic Grapher)
telah dibuild sedemikian rupa, sehingga memudahkan kita memakainya. Telah
tersedia dipaket dasarnya.

Contoh konfigurasinya

————————————————————————-
/ tool graphing
set store-every=5min
/ tool graphing interface
add interface=all allow-address=0.0.0.0/0 store-on-disk=yes disabled=no
—————————————————————————

Perintah diatas akan menampilkan grafik dari trafik yang melewati interface
jaringan baik berupa Interface Public dan Interface Local, yang dirender
setiap 5 menit sekali. Juga dapat diatur Alamat apa saja yang dapat mengakses
MRTG ini, pada parameter allow-address.

–[9]– Keamanan di Mikrotik

Setelah beberapa Konfigurasi diatas telah disiapkan, tentu tidak lupa kita
perhatikan keamanan dari Mesin gateway Mikrotik ini, ada beberapa fasilitas
yang dipergunakan. Dalam hal ini akan dibahas tentang Firewallnya. Fasilitas
Firewall ini secara pringsip serupa dengan IP TABLES di Gnu/Linux hanya saja
beberapa perintah telah di sederhanakan namun berdaya guna.

Di Mikrotik perintah firewall ini terdapat dalam modus IP, yaitu

[admin@routerku] > /ip firewall

Terdapat beberapa packet filter seperti mangle, nat, dan filter.

————————————————————————-
[admin@routerku] ip firewall> ?

Firewall allows IP packet filtering on per packet basis.

.. — go up to ip
mangle/ — The packet marking management
nat/ — Network Address Translation
connection/ — Active connections
filter/ — Firewall filters
address-list/ –
service-port/ — Service port management
export –
————————————————————————–

Untuk kali ini kita akan lihat konfigurasi pada ip firewall filternya.

Karena Luasnya parameter dari firewall filter ini untuk pembahasan Firewall
Filter selengkapnya dapat dilihat pada manual mikrotik, di
http://www.mikrotik.com/testdocs/ros/2.9/ip/filter.php

Konfigurasi dibawah ini dapat memblokir beberapa Trojan, Virus, Backdoor
yang telah dikenali sebelumnya baik Nomor Port yang dipakai serta Protokolnya.
Juga telah di konfigurasikan untuk menahan Flooding dari Jaringan Publik dan
jaringan Lokal. Serta pemberian rule untuk Access control agar, Rentang
jaringan tertentu saja yang bisa melakukan Remote atau mengakses service
tertentu terhadap Mesin Mikrotik kita.

Contoh Aplikasi Filternya
—————————————————————————–
/ ip firewall filter
add chain=input connection-state=invalid action=drop comment=”Drop Invalid \
connections” disabled=no
add chain=input src-address=!192.168.0.0/27 protocol=tcp src-port=1024-65535 \
dst-port=8080 action=drop comment=”Block to Proxy” disabled=no
add chain=input protocol=udp dst-port=12667 action=drop comment=”Trinoo” \
disabled=no
add chain=input protocol=udp dst-port=27665 action=drop comment=”Trinoo” \
disabled=no
add chain=input protocol=udp dst-port=31335 action=drop comment=”Trinoo” \
disabled=no
add chain=input protocol=udp dst-port=27444 action=drop comment=”Trinoo” \
disabled=no
add chain=input protocol=udp dst-port=34555 action=drop comment=”Trinoo” \
disabled=no
add chain=input protocol=udp dst-port=35555 action=drop comment=”Trinoo” \
disabled=no
add chain=input protocol=tcp dst-port=27444 action=drop comment=”Trinoo” \
disabled=no
add chain=input protocol=tcp dst-port=27665 action=drop comment=”Trinoo” \
disabled=no
add chain=input protocol=tcp dst-port=31335 action=drop comment=”Trinoo” \
disabled=no
add chain=input protocol=tcp dst-port=31846 action=drop comment=”Trinoo” \
disabled=no
add chain=input protocol=tcp dst-port=34555 action=drop comment=”Trinoo” \
disabled=no
add chain=input protocol=tcp dst-port=35555 action=drop comment=”Trinoo” \
disabled=no
add chain=input connection-state=established action=accept comment=”Allow \
Established connections” disabled=no
add chain=input protocol=udp action=accept comment=”Allow UDP” disabled=no
add chain=input protocol=icmp action=accept comment=”Allow ICMP” disabled=no
add chain=input src-address=192.168.0.0/27 action=accept comment=”Allow access \
to router from known network” disabled=no
add chain=input action=drop comment=”Drop anything else” disabled=no
add chain=forward protocol=tcp connection-state=invalid action=drop \
comment=”drop invalid connections” disabled=no
add chain=forward connection-state=established action=accept comment=”allow \
already established connections” disabled=no
add chain=forward connection-state=related action=accept comment=”allow \
related connections” disabled=no
add chain=forward src-address=0.0.0.0/8 action=drop comment=”" disabled=no
add chain=forward dst-address=0.0.0.0/8 action=drop comment=”" disabled=no
add chain=forward src-address=127.0.0.0/8 action=drop comment=”" disabled=no
add chain=forward dst-address=127.0.0.0/8 action=drop comment=”" disabled=no
add chain=forward src-address=224.0.0.0/3 action=drop comment=”" disabled=no
add chain=forward dst-address=224.0.0.0/3 action=drop comment=”" disabled=no
add chain=forward protocol=tcp action=jump jump-target=tcp comment=”" \
disabled=no
add chain=forward protocol=udp action=jump jump-target=udp comment=”" \
disabled=no
add chain=forward protocol=icmp action=jump jump-target=icmp comment=”" \
disabled=no
add chain=tcp protocol=tcp dst-port=69 action=drop comment=”deny TFTP” \
disabled=no
add chain=tcp protocol=tcp dst-port=111 action=drop comment=”deny RPC \
portmapper” disabled=no
add chain=tcp protocol=tcp dst-port=135 action=drop comment=”deny RPC \
portmapper” disabled=no
add chain=tcp protocol=tcp dst-port=137-139 action=drop comment=”deny NBT” \
disabled=no
add chain=tcp protocol=tcp dst-port=445 action=drop comment=”deny cifs” \
disabled=no
add chain=tcp protocol=tcp dst-port=2049 action=drop comment=”deny NFS” \
disabled=no
add chain=tcp protocol=tcp dst-port=12345-12346 action=drop comment=”deny \
NetBus” disabled=no
add chain=tcp protocol=tcp dst-port=20034 action=drop comment=”deny NetBus” \
disabled=no
add chain=tcp protocol=tcp dst-port=3133 action=drop comment=”deny \
BackOriffice” disabled=no
add chain=tcp protocol=tcp dst-port=67-68 action=drop comment=”deny DHCP” \
disabled=no
add chain=udp protocol=udp dst-port=69 action=drop comment=”deny TFTP” \
disabled=no
add chain=udp protocol=udp dst-port=111 action=drop comment=”deny PRC \
portmapper” disabled=no
add chain=udp protocol=udp dst-port=135 action=drop comment=”deny PRC \
portmapper” disabled=no
add chain=udp protocol=udp dst-port=137-139 action=drop comment=”deny NBT” \
disabled=no
add chain=udp protocol=udp dst-port=2049 action=drop comment=”deny NFS” \
disabled=no
add chain=udp protocol=udp dst-port=3133 action=drop comment=”deny \
BackOriffice” disabled=no
add chain=input protocol=tcp psd=21,3s,3,1 action=add-src-to-address-list \
address-list=”port scanners” address-list-timeout=2w comment=”Port \
scanners to list ” disabled=no
add chain=input protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg \
action=add-src-to-address-list address-list=”port scanners” \
address-list-timeout=2w comment=”NMAP FIN Stealth scan” disabled=no
add chain=input protocol=tcp tcp-flags=fin,syn action=add-src-to-address-list \
address-list=”port scanners” address-list-timeout=2w comment=”SYN/FIN \
scan” disabled=no
add chain=input protocol=tcp tcp-flags=syn,rst action=add-src-to-address-list \
address-list=”port scanners” address-list-timeout=2w comment=”SYN/RST \
scan” disabled=no
add chain=input protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack \
action=add-src-to-address-list address-list=”port scanners” \
address-list-timeout=2w comment=”FIN/PSH/URG scan” disabled=no
add chain=input protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg \
action=add-src-to-address-list address-list=”port scanners” \
address-list-timeout=2w comment=”ALL/ALL scan” disabled=no
add chain=input protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg \
action=add-src-to-address-list address-list=”port scanners” \
address-list-timeout=2w comment=”NMAP NULL scan” disabled=no
add chain=input src-address-list=”port scanners” action=drop comment=”dropping \
port scanners” disabled=no
add chain=icmp protocol=icmp icmp-options=0:0 action=accept comment=”drop \
invalid connections” disabled=no
add chain=icmp protocol=icmp icmp-options=3:0 action=accept comment=”allow \
established connections” disabled=no
add chain=icmp protocol=icmp icmp-options=3:1 action=accept comment=”allow \
already established connections” disabled=no
add chain=icmp protocol=icmp icmp-options=4:0 action=accept comment=”allow \
source quench” disabled=no
add chain=icmp protocol=icmp icmp-options=8:0 action=accept comment=”allow \
echo request” disabled=no
add chain=icmp protocol=icmp icmp-options=11:0 action=accept comment=”allow \
time exceed” disabled=no
add chain=icmp protocol=icmp icmp-options=12:0 action=accept comment=”allow \
parameter bad” disabled=no
add chain=icmp action=drop comment=”deny all other types” disabled=no
add chain=tcp protocol=tcp dst-port=25 action=reject \
reject-with=icmp-network-unreachable comment=”Smtp” disabled=no
add chain=tcp protocol=udp dst-port=25 action=reject \
reject-with=icmp-network-unreachable comment=”Smtp” disabled=no
add chain=tcp protocol=tcp dst-port=110 action=reject \
reject-with=icmp-network-unreachable comment=”Smtp” disabled=no
add chain=tcp protocol=udp dst-port=110 action=reject \
reject-with=icmp-network-unreachable comment=”Smtp” disabled=no
add chain=tcp protocol=udp dst-port=110 action=reject \
reject-with=icmp-network-unreachable comment=”Smtp” disabled=no
—————————————————————————–

–[10.1]– Service dan Melihat Service yang Aktif dengan PortScanner

Untuk memastikan Service apa saja yang aktif di Mesin mikrotik, perlu kita
pindai terhadap port tertentu, seandainya ada service yang tidak dibutuhkan,
sebaiknya dimatikan saja.

Untuk menonaktifkan dan mengaktifkan servise, perintah adalah :

Kita periksa dahulu service apa saja yang aktif

———————————————————————————-
[admin@routerku] > ip service
[admin@routerku] ip service> print
Flags: X - disabled, I - invalid
# NAME PORT ADDRESS CERTIFICATE
0 X telnet 23 0.0.0.0/0
1 ftp 21 0.0.0.0/0
2 www 80 0.0.0.0/0
3 ssh 22 0.0.0.0/0
4 www-ssl 443 0.0.0.0/0 none
[admin@routerku] ip service>
———————————————————————————-

Misalkan service FTP akan dinonaktifkan, yaitu di daftar diatas terletak pada
nomor 1 (lihat bagian Flags) maka :

———————————————————————————
[admin@routerku] ip service> set 1 disabled=yes
———————————————————————————

Perlu kita periksa lagi,

———————————————————————————
[admin@routerku] ip service> print
Flags: X - disabled, I - invalid
# NAME PORT ADDRESS CERTIFICATE
0 X telnet 23 0.0.0.0/0
1 X ftp 21 0.0.0.0/0
2 www 80 0.0.0.0/0
3 ssh 22 0.0.0.0/0
4 www-ssl 443 0.0.0.0/0 none
[admin@router.dprd.provinsi] ip service>
———————————————————————————

Sekarang service FTP telah dinonaktifkan.

Dengan memakai tool nmap kita dapat mencek port apa saja yang aktif pada mesin
gateway yang telah dikonfigurasikan.

Perintah : nmap -vv -sS -sV -P0 192.168.0.30

Hasil :

————————————————————————————-
Starting Nmap 4.20 ( http://insecure.org ) at 2007-04-04 19:55 SE Asia Standard Time
Initiating ARP Ping Scan at 19:55
Scanning 192.168.0.30 [1 port]
Completed ARP Ping Scan at 19:55, 0.31s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 19:55
Completed Parallel DNS resolution of 1 host. at 19:55, 0.05s elapsed
Initiating SYN Stealth Scan at 19:55
Scanning 192.168.0.30 [1697 ports]
Discovered open port 22/tcp on 192.168.0.30
Discovered open port 53/tcp on 192.168.0.30
Discovered open port 80/tcp on 192.168.0.30
Discovered open port 21/tcp on 192.168.0.30
Discovered open port 3986/tcp on 192.168.0.30
Discovered open port 2000/tcp on 192.168.0.30
Discovered open port 8080/tcp on 192.168.0.30
Discovered open port 3128/tcp on 192.168.0.30
Completed SYN Stealth Scan at 19:55, 7.42s elapsed (1697 total ports)
Initiating Service scan at 19:55
Scanning 8 services on 192.168.0.30
Completed Service scan at 19:57, 113.80s elapsed (8 services on 1 host)
Host 192.168.0.30 appears to be up … good.
Interesting ports on 192.168.0.30:
Not shown: 1689 closed ports
PORT STATE SERVICE VERSION
21/tcp open ftp MikroTik router ftpd 2.9.27
22/tcp open ssh OpenSSH 2.3.0 mikrotik 2.9.27 (protocol 1.99)
53/tcp open domain?
80/tcp open http MikroTik router http config
2000/tcp open callbook?
3128/tcp open http-proxy Squid webproxy 2.5.STABLE11
3986/tcp open mapper-ws_ethd?
8080/tcp open http-proxy Squid webproxy 2.5.STABLE11
2 services unrecognized despite returning data. If you know the service/version,
please submit the following fingerprints at
http://www.insecure.org/cgi-bin/servicefp-submit.cgi :

==============NEXT SERVICE FINGERPRINT (SUBMIT INDIVIDUALLY)==============
SF-Port53-TCP:V=4.20%I=7%D=4/4%Time=4613A03C%P=i686-pc-windows-windows%r(D
SF:NSVersionBindReq,E,”\0\x0c\0\x06\x81\x84\0\0\0\0\0\0\0\0″)%r(DNSStatusR
SF:equest,E,”\0\x0c\0\0\x90\x84\0\0\0\0\0\0\0\0″);
==============NEXT SERVICE FINGERPRINT (SUBMIT INDIVIDUALLY)==============
SF-Port2000-TCP:V=4.20%I=7%D=4/4%Time=4613A037%P=i686-pc-windows-windows%r
SF:(NULL,4,”\x01\0\0\0″)%r(GenericLines,4,”\x01\0\0\0″)%r(GetRequest,18,”\
SF:x01\0\0\0\x02\0\0\0d\?\xe4{\x9d\x02\x1a\xcc\x8b\xd1V\xb2F\xff9\xb0″)%r(
SF:HTTPOptions,18,”\x01\0\0\0\x02\0\0\0d\?\xe4{\x9d\x02\x1a\xcc\x8b\xd1V\x
SF:b2F\xff9\xb0″)%r(RTSPRequest,18,”\x01\0\0\0\x02\0\0\0d\?\xe4{\x9d\x02\x
SF:1a\xcc\x8b\xd1V\xb2F\xff9\xb0″)%r(RPCCheck,18,”\x01\0\0\0\x02\0\0\0d\?\
SF:xe4{\x9d\x02\x1a\xcc\x8b\xd1V\xb2F\xff9\xb0″)%r(DNSVersionBindReq,18,”\
SF:x01\0\0\0\x02\0\0\0d\?\xe4{\x9d\x02\x1a\xcc\x8b\xd1V\xb2F\xff9\xb0″)%r(
SF:DNSStatusRequest,4,”\x01\0\0\0″)%r(Help,4,”\x01\0\0\0″)%r(X11Probe,4,”\
SF:x01\0\0\0″)%r(FourOhFourRequest,18,”\x01\0\0\0\x02\0\0\0\xb9\x15&\xf1A\
SF:]\+\x11\n\xf6\x9b\xa0,\xb0\xe1\xa5″)%r(LPDString,4,”\x01\0\0\0″)%r(LDAP
SF:BindReq,4,”\x01\0\0\0″)%r(LANDesk-RC,18,”\x01\0\0\0\x02\0\0\0\xb9\x15&\
SF:xf1A\]\+\x11\n\xf6\x9b\xa0,\xb0\xe1\xa5″)%r(TerminalServer,4,”\x01\0\0\
SF:0″)%r(NCP,18,”\x01\0\0\0\x02\0\0\0\xb9\x15&\xf1A\]\+\x11\n\xf6\x9b\xa0,
SF:\xb0\xe1\xa5″)%r(NotesRPC,18,”\x01\0\0\0\x02\0\0\0\xb9\x15&\xf1A\]\+\x1
SF:1\n\xf6\x9b\xa0,\xb0\xe1\xa5″)%r(NessusTPv10,4,”\x01\0\0\0″);
MAC Address: 00:90:4C:91:77:02 (Epigram)
Service Info: Host: routerku; Device: router

Service detection performed. Please report any incorrect results at
http://insecure.org/nmap/submit/ .

Nmap finished: 1 IP address (1 host up) scanned in 123.031 seconds
Raw packets sent: 1706 (75.062KB) | Rcvd: 1722 (79.450KB)

—————————————————————————

Dari hasil scanning tersebut dapat kita ambil kesimpulan, bahwa service dan
port yang aktif adalah FTP dalam versi MikroTik router ftpd 2.9.27. Untuk
SSH dengan versi OpenSSH 2.3.0 mikrotik 2.9.27 (protocol 1.99). Serta Web
proxy memakai Squid dalam versi Squid webproxy 2.5.STABLE11.

Tentu saja pihak vendor mikrotik telah melakukan patch terhadap Hole atau
Vulnerabilities dari Versi Protocol diatas.

–[10.2]– Tool administrasi Jaringan

Secara praktis terdapat beberapa tool yang dapat dimanfaatkan dalam mela
kukan troubleshooting jaringan, seperti tool ping, traceroute, SSH, dll.
Beberapa tool yang sering digunakan nantinya dalam administrasi sehari-hari
adalah :

o Telnet
o SSH
o Traceroute
o Sniffer

a. Telnet
Perintah remote mesin ini hampir sama penggunaan dengan telnet yang ada
di Linux atau Windows.

[admin@routerku] > system telnet ?

Perintah diatas untuk melihat sekilias paramater apa saja yang ada. Misalnya
mesin remote dengan ip address 192.168.0.21 dan port 23. Maka

[admin@routerku] > system telnet 192.168.0.21

Penggunaan telnet sebaiknya dibatasi untuk kondisi tertentu dengan alasan
keamanan, seperti kita ketahui, packet data yang dikirim melalui telnet
belum di enskripsi. Agar lebih amannya kita pergunakan SSH.

b. SSH
Sama dengan telnet perintah ini juga diperlukan dalam remote mesin, serta
pringsipnya sama juga parameternya dengan perintah di Linux dan Windows.

[admin@routerku] > system ssh 192.168.0.21

Parameter SSH diatas, sedikit perbedaan dengan telnet. Jika lihat helpnya
memiliki parameter tambahan yaitu user.

——————————————————————————
[admin@routerku] > system ssh ?
The SSH feature can be used with various SSH Telnet clients to securely connect
to and administrate the router

user — User name
port — Port number

[admin@routerku] >
——————————————————————————

Misalkan kita akan melakukan remote pada suatu mesin dengan sistem
operasinya Linux, yang memiliki Account, username Root dan Password
123456 pada Address 66.213.7.30. Maka perintahnya,

—————————————————————————–
[admin@routerku] > system ssh 66.213.7.30 user=root
root@66.213.7.30’s password:
—————————————————————————-

c. Traceroute

Mengetahui hops atau router apa saja yang dilewati suatu packet sampai packet
itu terkirim ke tujuan, lazimnya kita menggunakan traceroute. Dengan tool ini
dapat di analisa kemana saja route dari jalannya packet.

Misalkan ingin mengetahui jalannya packet yang menuju server yahoo, maka:

—————————————————————————-
[admin@routerku] > tool traceroute yahoo.com ADDRESS STATUS
1 63.219.6.nnn 00:00:00 00:00:00 00:00:00
2 222.124.4.nnn 00:00:00 00:00:00 00:00:00
3 192.168.34.41 00:00:00 00:00:00 00:00:00
4 61.94.1.253 00:00:00 00:00:00 00:00:00
5 203.208.143.173 00:00:00 00:00:00 00:00:00
6 203.208.182.5 00:00:00 00:00:00 00:00:00
7 203.208.182.114 00:00:00 00:00:00 00:00:00
8 203.208.168.118 00:00:00 00:00:00 00:00:00
9 203.208.168.134 timeout 00:00:00 00:00:00
10 216.115.101.34 00:00:00 timeout timeout
11 216.115.101.129 timeout timeout 00:00:00
12 216.115.108.1 timeout timeout 00:00:00
13 216.109.120.249 00:00:00 00:00:00 00:00:00
14 216.109.112.135 00:00:00 timeout timeout
——————————————————————————

d. Sniffer

Kita dapat menangkap dan menyadap packet-packet yang berjalan
di jaringan kita, tool ini telah disediakan oleh Mikrotik yang berguna
dalam menganalisa trafik.

—————————————————————————-
[admin@routerku] > tool sniffer
Packet sniffering

.. — go up to tool
start — Start/reset sniffering
stop — Stop sniffering
save — Save currently sniffed packets
packet/ — Sniffed packets management
protocol/ — Protocol management
host/ — Host management
connection/ — Connection management
print –
get — get value of property
set –
edit — edit value of property
export –
—————————————————————————-

Untuk memulai proses sniffing dapat menggunakan perintah Start, sedangkan
menghentikannya dapat menggunaka perintah Stop.

Minggu, 17 Oktober 2010

cara install ubuntu lewat flashdisk

Jika install Ubuntu / super Ubuntu / Linux lainnya lewat CD/DVD sudah biasa dan mungkin lambat prosesnya karena speed dari CD/DVD-ROM yang kurang cepat, ada solusi lain yang mungkin sangat membantu agar proses install Linux bisa dilakukan dengan cepat. Hal ini sudah saya praktekkan dan berhasil install Ubuntu untuk 10 komputer dalam waktu kurang lebih 2 jam.
semakin cepat speed UFD semakin kelihatan perbedaan kecepatan antara instalasi lewat CD/DVD dengan menggunakan UFD. begini caranya :

1. Download UNetbootin versi Linux / Windows di : http://unetbootin.sourceforge.net/

2. Siapkan file .iso di folder yang anda pilih, misal 'Mydocuments'

3. Colokan Flashdisk / Memory Card anda ke PC

4. Jalankan UNerbootin, pilih Distribution (Jenis Distro Linux yang akan anda install) dan versi dari distro Linux tersebut.

5. Klik 'Disk Image' lalu pilih folder dimana file .iso ditempatkan

6. Cek apakah benar target mengarah ke USB yang akan anda install master Linux (lihat type dan drive )

7. Kalo sudah bener klik ok, untuk memulai proses burning .iso ke Flashdisk / Memory Card anda.

8. Jika selesai berarti indikator progress akan menunjukkan nilai 100% selanjutnya muncul pilihan untuk restart / tidak. pilihan terserah anda. karena tidak akan ada efek apa2.

UNetbootin1
UNetbootin2
UNetbootin3

Inilah Sistem Operasi Linux yang disupport oleh UNetbootin terbaru :

* Ubuntu (and official derivatives)
o 6.06 LTS
o 6.10
o 7.04
o 7.10
o 8.04 LTS
o 8.10
o 9.04
o 9.10
o Daily CD Images
* Debian
o Stable/Lenny
o Testing/Squeeze
o Unstable/Sid
* Linux Mint
o 3.1
o 4.0
o 5-r1
o 6
* openSUSE
o 10.2
o 10.3
o 11.0
o 11.1
o Factory
* Arch Linux
o 2007.08
* Damn Small Linux
o 4.4
* SliTaz
o Stable
o Cooking
* Puppy Linux
o 4.00
* gNewSense
o deltah-2.1
* FreeBSD
o 6.3
o 7.0
o 7.2
o 8.0
* NetBSD
o 4.0

* Fedora
o 7
o 8
o 9
o 10
o 11
o 12
o Rawhide
* PCLinuxOS
o 2007
o 2008
* Sabayon Linux
o 4-LiteMCE
* Gentoo
o 2007.0
o 2008.0
* MEPIS
o SimplyMEPIS 8
o AntiX 8
* Zenwalk
o 5.2
* Slax
o 6
* Dreamlinux
o 3.2
* Elive
o Development
* CentOS
o 4
o 5
* Mandriva
o 2007.1
o 2008.0
o 2008.1
* FaunOS
o 0.5.4
* Frugalware Linux
o Stable
o Testing
o Current
* xPUD
o 0.8.9

Sabtu, 09 Oktober 2010

Membuat jaringan Hospot

Latar belakang hotspot UII

Hotspot sudah banyak tersedia di banyak tempat umum, seperti perguruan tinggi, tempat wisata, mall, perkantoran dan lain-lain.
Sebagai salah satu perguruan tinggi swasta yang memiliki mahasiswa cukup banyak (+/- 20 ribu) dan staff lumayan banyak juga, tentunya hotspot juga menjadi kebutuhan yang keberadaannya sangat dinantikan.
Selama ini hotspot di UII juga sudah ada menggunakan mikrotik, akan tetapi pada aktifitas kali ini akan membahas membuat hotspot dengan mikrotik juga akan tetapi diintegrasikan dengan system uii yang lain.
Bebarapa data akan disamarkan sesuai dengan kebutuhan keamanan.
Disain hotspot seperti gambar berikut :

Keterangan disain hotspot :

  1. Mesin utama hotspot adalah router mikrotik yang OSnya beli berupa DOM dan ada 4 buah LAN Card (2 onboad dan 2 tambahan)
  2. Otentifikasi dan akunting ditangani oleh Radius Server
  3. Integrasi Radius dengan LDAP Server, dimana One Account Policy di UII diintegrasikan melalui LDAP Server ini.
  4. Cache Server, digunakan squid dengan tujuan sebagai cache engine saja (agar hemat bandwidth ke internet)
  5. Router mikrotik disambungkan dengan hotspot dan warnet (akses warnet disamakan dengan hotspot)

Fitur hotspot yang diinginkan yaitu :

  1. Mahasiswa dapat akses hotspot menggunakan password yang sudah dimiliki
  2. Mahasiswa mendapatkan jatah lebar pita dan kuota data tertentu, misalnya mahasiswa dapat bandwidth sebesar 128kbps dan kuota 6giga persemester. Periode dibuat semester karena mengacu pada kegiatan semesteran di kampus.
  3. Akses ke UII bisa dilakukan oleh siapa saja
  4. Akses ke UII kecepatan tidak dibatasai
  5. Pembatasan bandwidth berlaku juka akses internet selain ke UII
  6. Kuota data dihitung dalam periode semester dan akan direset pada semester berikutnya. Apabila kuota terpenuhi sebelum pergantian semester, maka mahasiswa dapat membeli voucher untuk menambah kuota data.
  7. Lebar pita data atau bandwidth jika dirasakan kurang besar, dapat membeli Voucher untuk memperbesar pita data (jika tersedia)
  8. Manajemen warnet seperti hotspot, maksudnya yaitu warnet gratis akan tetapi untuk akses ke internet harus login menggunakan akun hotspot. Dan tentunya kuota data mahasiswa bersangkuta ikut berkurang sesuai aktifitasnya.
  9. Ada user tamu/guest yang terkontrol
Proses pembuatan hotspot
  1. Instalasi Radius menggunakan freeradiusdan support MySQL
  2. Integrasi radius dengan LDAP Server
  3. Instalasi Squid sebagai cache server
  4. Instalasi/setup mikrotik
  5. Setup hotspot dengan otentifikasi Radius Server
  6. Buat disain manajemen (voucher) akses hotspot
  7. Integrasi manajemen akses hotspot dengan radius
  8. Ujicoba
Untuk setiap tahapan diatas akan dijelaskan dalam posting yang berbeda (harap sabar).

MENGATASI REGISTRY RUSAK

Pernahkah anda mengalami masalah dengan registry yang error atau anda sedang mengalami masalah pada  microsoft Word,  atau anda sedang mengalami problem dengan software/ aplikasi di komputer anda, sudah beberapa kali instal ulang tetapi masalah yang anda hadapi tidak kunjung selesai, itu kemungkinan ada yang error atau rusak dengan registry di OS komputer anda. bila anda tidak mahir dalam memperbaiki registry yang rusak. ada salah satu solusi dalam memperbaiki registry yang error tersebut, yaitu dengan software Uniblue RegistryBooster 2010 merupakan salah satu softrware keluaran Uniblue yang dikhususkan untuk memperbaiki registry – registry yang rusak.
Dengan Uniblue RegistryBooster ini semua permasalahan registry di OS komputer anda dapat diperbaiki.  RegistryBooster ini dapat men-scan registry dan memperbaikinya dengan cepat, selain itu dapat juga men-defrag registry sehingga dapat meningkatkan performance pc anda. Software ini secara otomatis akan mem-backup registry yang telah diperbaiki, jadi jika ada kesalahan/kerusakan pada sistem anda dapat me-restore kembali. JADI..jika anda telah selesai merepaire registry OSnya,  selanjutnya install lagi software yang anda butuhkan.
Uniblue RegisryBooster 2010 ini mendapatkan Gold Certified dari Microsoft, jadi anda tidak usah ragu untuk menggunakan software ini. RegistryBooster 2010 dapat berjalan baik pada sistem operasi Windows XP, Windows Vista, dan Windows 7.
untuk mendownload RegistryBooster 2010 v4.6.1.19 (beserta serial key) silahkan klik ke Ziddu
password RAR : izzun17

Selasa, 05 Oktober 2010

Mengatasi Masalah Lupa Password BIOS Notebook

 Mengatasi Masalah Lupa Password BIOS Notebook

Mungkin bagi sebagian orang, artikel kali ini adalah artikel yang tidak penting. Eits. Tunggu dulu. Sebelum Anda berbicara demikian, Anda akan saya beri pertanyaan, “Apakah Anda pernah mengalami corrupt file pada Windows Anda, sehingga menyebabkan Windows harus diinstall ulang?” Mungkin tidak jadi masalah apabila seseorang mengingat passwordnya dengan baik. Tetapi bagaimana jika Anda lupa dan itu menyebabkan Windows tidak bisa diinstall ulang? Untuk menjawab pertanyaan itu simak baik-baik ulasan kali ini.
Pada PC, kita bisa dengan mudah membuka casing dan kemudian mereset jumper BIOSnya. Atau bisa juga dengan mencopot baterai BIOS. Oke. Pada PC memang tak ada masalah. Namun, bagaimana dengan kelupaan BIOS pada notebook? Mungkin kita bisa mengambil baterainya, tetapi hal ini akan bahaya jika orang tersebut tidak biasa membongkar notebook. Apalagi jika masih garansi, otomatis segel akan terbuka yang akan menyebabkan garansi tidak berlaku. Lantas, bagaimankah cara yang aman? Berikut akan dijelaskan solusi kelupaan password BIOS pada notebook. Cara aman ini menggunakan program BIOS_PW yang dapat didownload dengan mengklik disini.
Catatan: Sebelum melakukan perbaikan, sediakan notebook yang kelupaan BIOSnya dan notebook yang normal. Ini dikarenakan program BIOS_PW dijalankan pada notebook yang normal . Jadi dapat dikatakan harus ada 2 notebook untuk memperbaiki masalah ini.
Untuk notebook yang rusak :
  • Restart notebook Anda
  • Cari kodenya, yaitu dengan cara saat mau masuk BIOS tekan F2 lalu tekan ENTER beberapa kali hingga muncul kodenya
  • Tinggalkan notebook ini dan kita beralih ke notebook yang normal
Untuk notebook yang normal :
  • Copy software BIOS_PW di drive D: (jangan letakkan program ini di dalam folder. Jadi letakkan langsung di D: atau bisa disebut folder akar D:). Apabila belum mempunyai programnya klik disini untuk download.
  • Klik start > run > cmd. Ini adalah langkah masuk ke dalam command prompt
  • Ketikkan pada Command Prompt D: lalu tekan ENTER
  • Ketikkan BIOS_PW
  • Coba masukkan salah satu dari kode yang muncul ke password BIOS notebook yang lupa passwornya tadi
sumber : http://mickychiro.wordpress.com

Keamanan Jaringan

Keamanan Jaringan

Keamanan: menjaga agar resource digunakan sebagaimana mestinya oleh pemakai yang berhak.
Pemakaian alat (termasuk program) dapat menyebabkan kerusakan baik disengaja atau tidak. Pembatasan pemakaian bukan untuk mempersulit tetapi supaya efisien dan tidak merusak.
Proteksi:
  • authentication: pemakai harus dapat membuktikan dirinya. Contoh: user dan password. Dalam jaringan UNPAR ditambahkan sumber akses (komputer yang digunakan) dengan asumsi bahwa pada satu saat satu orang hanya dapat/boleh bekerja dengan satu komputer yang sama.
  • gateway: gerbang masuk menuju sistem dengan firewall
  • attack: serangan terhadap sistem.
  • authorization: pemakai diperbolehkan menggunakan pelayanan dan resource sesuai dengan haknya.
  • monitoring: pengawasan terhadap jaringan
  • Komunikasi terenkripsi: menggunakan enkripsi agar data tak dapat diintip

Authentication. Database tentang user.

Informasi umum tentang pemakai disimpan di file /etc/passwd
Enter command # more /etc/passwd
root:*:0:0:Bozz:/root:/bin/sh
toor:*:0:0:Bourne-again Superuser:/root:
daemon:*:1:1:Owner of many system processes:/root:/sbin/nologin
--- dipotong ---
www:*:10000:65533:WebMaster:/nonexistent:/sbin/nologin
nobody:*:65534:65534:Unprivileged user:/nonexistent:/sbin/nologin
gatut:*:21001:21001:Gatut:/home2/gatut:/usr/local/bin/tcsh
wardojo:*:1004:20:Wardojo:/home2/wardojo:/usr/local/bin/tcsh
ari:*:1005:20:Ari Nurcahyo:/home1/ari:/usr/local/bin/tcsh
tres:*:1006:20:Theresia Maria Sri Prihatiningsih:/home2/tres:/usr/local/bin/tcsh
--- dipotong ---
utilitas UNIX: finger
Defaultnya, menampilkan daftar nama pemakai yang sedang aktif atau informasi lain tentang pemakai tertentu.
[gatut@bsd02 gatut]$ finger
[gatut@bsd02 gatut]$ finger gatut
Login    Name                 TTY  Idle  Login Time   Office  Phone
gatut    V Gatut Harijoso     p0         Wed    00:13 PUSKOM  
utilitas UNIX: w dan who
Mengetahui pemakai yang sedang aktif.
[gatut@bsd02 gatut]$ w
[gatut@bsd02 gatut]$ who
utilitas UNIX: last
Menampilkan daftar pemakai terakhir
[gatut@bsd02 gatut]$ last
pemake   ttyp0    10.210.2.51      Tue Jun 29 23:50 - 00:02  (00:11)
yuser    ttyp9    167.205.136.3    Tue Jun 29 23:37 - 23:39  (00:02)
7397023  ttyp1    10.210.2.48      Tue Jun 29 23:07 - 23:24  (00:16)
--- dst -- dipotong --
Pemakai hendaknya selalu memperhatikan pesan "last login from:" pada saat login agar dapat segera diketahui apabila terdapat pemakai lain yang menggunakan user-id tersebut.
Authentikasi melalui sistem (yaitu, password) yang sesungguhnya disimpan dalam bentuk ter-enkripsi dalam file yang tak dapat dilihat oleh pemakai biasa, biasanya /etc/master.passwd atau /etc/shadow.
Authentikasi dapat dilakukan secara terpusat, misalnya dengan Network Information Service (NIS) juga disebut sebagai Yellow Pages (YP), Kerberos (eBones), RADIUS.

Authorization

Pemakai yang sudah terbukti mendapatkan haknya untuk dilayani dan menggunakan resource. Karena pemakai memiliki hak penuh atas file yang dimilikinya, maka pemakai harus mengatur sendiri datanya.
Utilitas UNIX: chmod
Menentukan hak akses file dan directory.
[gatut@bsd02 gatut]$ chmod
[gatut@bsd02 /home]$ ls -l
total 4
drwxr-xr-x  26 gatut    staff        2048 Jun 30 00:03 gatut
drwxr-xr-x   9 pemake   user         1024 May  8 09:41 pemake
drwxr-xr-x   2 noone    nobody       1024 Apr 16 11:53 noone
[gatut@bsd02 /home]$ chmod 0711 gatut
[gatut@bsd02 /home]$ ls -l
total 4
drwx--x--x  26 gatut    staff        2048 Jun 30 00:03 gatut
drwxr-xr-x   9 pemake   user         1024 May  8 09:41 pemake
drwxr-xr-x   2 noone    nobody       1024 Apr 16 11:53 noone
[gatut@bsd02 /home]$
Ada banyak aplikasi yang bekerja di server bekerja atas nama super-user, misalnya agar dapat membaca file password atau menulis data ke dalam sistem (lihat kembali perintah "ps aux"). Semakin kompleks aplikasi, semakin besar kemungkinan terdapat kesalahan (bug). Program yang berjalan atas nama super-user dan salah bisa berakibat fatal. Oleh sebab itu, biasanya aplikasi client-server sebisa mungkin memisahkan akses yang menuntut hak super-user.

Gateway

Gateway yang menghubungkan sistem ke luar dapat menjadi gerbang ke dalam, sehingga ada resiko perusakan atau pencurian data oleh publik yang jauh lebih luas.
Firewall (dinding api) gateway yang menjaga keamanan sistem.
  • Penyaringan packet: hanya paket dari dan ke host, tcp, udp tertentu yang boleh berkomunikasi. Program melakukan pemeriksaan dan penyaringan sehingga hanya pelayanan yang diketahui dan benar yang boleh lewat.
  • Gateway aplikasi: pengiriman dan penerimaan mail gateway untuk mempermudah pemeriksaan dan mengurangi beban jaringan.

Attack

Password terbuka karena: pencurian, catatan yang tercecer, pengamatan (cara mengetik, mengintip paket)
Membelokkan akses: dengan mengganti ip, dns, atau route membelokkan akses ke server palsu untuk menjebak password.
Kesalahan program: tak ada gading yang tak retak Jangan menjalankan program yang tak diketahui. Penyebaran virus melalui email, java script, vb script. Membebani server dengan akses yang besar.
Batu loncatan: biasanya akses dari komputer yang terletak di intranet kurang dibatasi. Apabila akses ke komputer di intranet terbuka, maka pemakai internet dapat masuk ke dalam komputer di intranet, kemudian menggunakan komputer tersebut sebagai batu loncatan.

Monitoring

Mengetahui apa yang terjadi sebagai tindakan preventif dengan membaca catatan system.
UNIX: catatan biasanya disimpan dalam directory /var/log.
/var/log/messages Pesan-pesan dari sistem
/var/log/maillog Transaksi email (SMTP)

Komunikasi Terenkripsi

Komunikasi melalui jaringan publik memungkinkan adanya penyadap ikut mendengarkan percakapan.
Beberapa software:
  • Secure Shell: pengganti telnet dengan enkripsi
  • HTTPS: secure HTTP
Akibat enkripsi, data yang dipertukarkan lebih besar.

Sumber dari : http://www.unhas.ac.id/tahir/bahan_kuliah/

Senin, 04 Oktober 2010

Tips Keamanan Wireless Network

TIPS KEAMANAN WIRELESS

Saat ini banyak orang yang mulai memasang jaringan komputer nirkabel di rumah mereka (wireless home network) yang mana bisa segera digunakan oleh mereka untuk terhubung ke internet. Contohnya si xxxxx, karyawan salah satu perusahaan TI telah berlangganan akses internet ADSL melalui Telkom Speedy.Agung membeli modem ADSL yang dilengkapi pula dengan fasilitas wireless atau Wi-Fi. Dia membeli model itu karena dia memiliki dua buah komputer di rumahnya, sebuah laptop dan desktop PC. Semuanya telah dilengkapi dengan Wi-Fi card dan dia menginginkan semuanya terhubung ke internet melalui access point yang dia buat sendiri. Selain itu Agung juga memiliki sebuah PDA yang mana terkadang dia perlu akses ke internet dari PDA nya ketika dia di rumah. Tepatlah jika ia membangun access point di rumahnya sendiri.Tetapi masalah selalu saja muncul. Sudah amankah jaringan nirkabel atau access point yang dia buat? Jangan-jangan di sebelah rumah ada hacker yang mengintip data Anda atau juga malah ikut menikmati akses internet dengan gratis. Untuk itu melalui tulisan kali ini akan disajikan beberapa tips yang berhubungan dengan jaringan nirkabel di rumah Anda.Ganti Password Administrator default (bila perlu ganti pula usernamenya)Jantung dari jaringan Wi-Fi di rumah Anda adalah access point atau router. Untuk melakukan set up dari peralatan access point ini, maka vendor dari access point device akan memberikan suatu interface yang berbasis web, dimana untuk masuk ke dalam interface ini maka Anda harus mengisikan username dan password. Sementara itu, pada beberapa kasus, peralatan access point tersebut di set oleh vendor dengan suatu username dan password tertentu yang mudah ditebak oleh pengguna. Untuk itu Anda harus mengganti password default dari access point Anda. Bahkan bila perlu Anda juga ubah username yang ada.Aktifkan enkripsiSemua peralatan Wi-Fi pasti mendukung beberapa bentuk dari keamanan data. Intinya enkripsi akan mengacak data yang dikirim pada jaringan nirkabel sehingga tidak mudah dibaca oleh pihak lain. Peralatan Wi-Fi saat ini sudah menyediakan pilihan teknologi security yang bisa Anda gunakan sesuai dengan kebutuhan. Pastikan semua peralatan dalam jaringan nirkabel Anda juga menggunakan setting security yang sama seperti yang digunakan pada access point.Ganti SSID defaultAccess point atau router menggunakan suatu nama jaringan yang disebut dengan SSID. Vendor biasanya memberi nama produk access point mereka dengan suatu default SSID. Sebagai contoh, SSID yang dirilis oleh Linksys biasanya adalah “linksys”. Kenyataannya memang apabila seseorang mengetahui sebuah SSID maka ia belum tentu bisa membobol jaringan tersebut, tetapi paling tidak ini adalah suatu awal baginya. Di mata seorang hacker, apabila melihat suatu SSID yang masih default, maka itu indikasi bahwa access point tersebut tidak dikonfigurasi dengan baik dan ada kemungkinan untuk dibobol. Ganti SSID default Anda segera setelah Anda menset-up access point.Aktifkan MAC Address filteringSetiap peralatan Wi-Fi pastilah memiliki suatu identifikasi yang unik yang dinamakan “physical address” atau MAC address. Access point atau router akan mencatat setiap MAC address dari peranti yang terhubung kepadanya. Anda bisa set bahwa hanya peranti dengan MAC address tertentu saja yang boleh mengakses ke dalam jaringan nirkabel Anda. Misalnya PDA Anda memiliki MAC address tertentu, kemudian Anda masukkan MAC address PDA Anda ke dalam filter MAC address pada access point Anda. Jadi yang bisa terhubung ke jaringan sementara ini hanyalah dari PDA Anda. Tapi Anda juga tetap hati-hati, karena hacker bisa saja membuat MAC address tipuan untuk mengakali filtering ini.Matikan broadcast dari SSIDDalam jaringan Wi-Fi, maka access point atau router biasanya akan membroadcast SSID secara reguler. Fitur ini memang sengaja didesain bagi hotspot area yang mana klien Wi-Fi pada area tersebut bisa saja datang dan pergi dengan cepat. Dalam kondisi di rumah Anda yang mana SSID nya pasti sudah Anda ketahui sendiri, maka fitur ini tidak perlu diaktifkan karena bisa mengundang tetangga sebelah untuk mengetahui SSID Anda atau juga mencegah orang lain menumpang jaringan internet Anda dengan gratis. Anda bisa nonaktifkan fasilitas broadcast SSID ini demi keamanan jaringan Anda.Berikan alamat IP statis kepada peranti Wi-FiSaat ini cenderung orang memanfaatkan DHCP untuk memberikan alamat IP secara otomatis kepada klien yang ingin terhubung ke jaringan nirkabel. Ini memang cara yang cepat dan mudah bagi jaringan Anda, tetapi ingat bahwa ini juga cara mudah bagi hacker untuk mendapatkan alamat IP yang valid pada jaringan nirkabel Anda. Anda bisa mematikan fitur DHCP pada acces point dan set suatu rentang alamat IP yang sudah fix dan set pula peranti Wi-Fi Anda yang ingin terkoneksi ke access point dengan rentang alamat-alamat IP yang fix tadi.Pikirkan lokasi access point atau router yang amanSinyal Wi-Fi secara normal bisa menjangkau sampai keluar rumah Anda. Sinyal yang bocor sampai keluar rumah sangat berisiko tinggi untuk timbulnya eksplotasi terhadap jaringan nirkabel Anda. Anda harus meletakkan peralatan access point Anda pada daerah sekitar ruang tengah dari rumah Anda. Jangan sekali-kali meletakkan access point atau router di dekat jendela, karena akan semakin meningkatkan jangkauan sinyal Wi-Fi Anda ke luar rumah.Matikan saja jaringan nirkabel jika sedang tidak digunakanAturan keamanan yang paling ampuh adalah dengan mematikan peralatan jaringan atau access point ketika sedang tidak digunakan. Misalnya saja, jangan sekali-kali meninggalkan rumah dengan Wi-Fi yang menyala, walaupun itu untuk keperluan download data. Access point yang menyala tanpa ada yang memantau sangat berisiko tinggi terhadap eksploitasi.
Referensiabout.com - Bradley Mitchell - Top 8 Tips for Wireless Home Network Security

sumber: http://cs.uad.ac.id/riadi/2006/04/01/tips-keamanan-wireless/

Jaringan Komputer

Jaringan komputer adalah sebuah sistem yang terdiri atas komputer, software dan perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan yang sama. Tujuan dari jaringan komputer adalah:
Agar dapat mencapai tujuan yang sama, setiap bagian dari jaringan komputer meminta dan memberikan layanan (service). Pihak yang meminta/menerima layanan disebut klien (client) dan yang memberikan/mengirim layanan disebut pelayan (server). Arsitektur ini disebut dengan sistem client-server, dan digunakan pada hampir seluruh aplikasi jaringan komputer.

Klasifikasi

Berdasarkan skala :
  • Local Area Network (LAN): suatu jaringan komputer yang menghubungkan suatu komputer dengan komputer lain dengan jarak yang terbatas.
  • Metropolitant Area Network (MAN): prinsip sama dengan LAN, hanya saja jaraknya lebih luas, yaitu 10-50 km.
  • Wide Area Network (WAN): jaraknya antar kota, negara, dan benua. ini sama dengan internet.
Berdasarkan fungsi : Pada dasarnya setiap jaringan komputer ada yang berfungsi sebagai client dan juga server. Tetapi ada jaringan yang memiliki komputer yang khusus didedikasikan sebagai server sedangkan yang lain sebagai client. Ada juga yang tidak memiliki komputer yang khusus berfungsi sebagai server saja. Karena itu berdasarkan fungsinya maka ada dua jenis jaringan komputer:
  • Client-server
    Yaitu jaringan komputer dengan komputer yang didedikasikan khusus sebagai server. Sebuah service/layanan bisa diberikan oleh sebuah komputer atau lebih. Contohnya adalah sebuah domain seperti www.detik.com yang dilayani oleh banyak komputer web server. Atau bisa juga banyak service/layanan yang diberikan oleh satu komputer. Contohnya adalah server jtk.polban.ac.id yang merupakan satu komputer dengan multi service yaitu mail server, web server, file server, database server dan lainnya.

  • Peer-to-peer
    Yaitu jaringan komputer dimana setiap host dapat menjadi server dan juga menjadi client secara bersamaan. Contohnya dalam file sharing antar komputer di Jaringan Windows Network Neighbourhood ada 5 komputer (kita beri nama A,B,C,D dan E) yang memberi hak akses terhadap file yang dimilikinya. Pada satu saat A mengakses file share dari B bernama data_nilai.xls dan juga memberi akses file soal_uas.doc kepada C. Saat A mengakses file dari B maka A berfungsi sebagai client dan saat A memberi akses file kepada C maka A berfungsi sebagai server. Kedua fungsi itu dilakukan oleh A secara bersamaan maka jaringan seperti ini dinamakan peer to peer.

Berdasarkan topologi jaringan, jaringan komputer dapat dibedakan atas:
Berdasarkan kriterianya, jaringan komputer dibedakan menjadi 4 yaitu:
  1. Berdasarkan distribusi sumber informasi/data
    • Jaringan terpusat
      Jaringan ini terdiri dari komputer klient dan server yang mana komputer klient yang berfungsi sebagai perantara untuk mengakses sumber informasi/data yang berasal dari satu komputer server
    • Jaringan terdistribusi
      Merupakan perpaduan beberapa jaringan terpusat sehingga terdapat beberapa komputer server yang saling berhubungan dengan klient membentuk sistem jaringan tertentu.


  2. Berdasarkan jangkauan geografis dibedakan menjadi:
    • Jaringan LAN
      merupakan jaringan yang menghubungkan 2 komputer atau lebih dalam cakupan seperti laboratorium, kantor, serta dalam 1 warnet.

    • Jaringan MAN
      Merupakan jaringan yang mencakup satu kota besar beserta daerah setempat. Contohnya jaringan telepon lokal, sistem telepon seluler, serta jaringan relay beberapa ISP internet.

    • Jaringan WAN
      Merupakan jaringan dengan cakupan seluruh dunia. Contohnya jaringan PT Telkom, PT. Indosat, serta jaringan GSM Seluler seperti Satelindo, Telkomsel, dan masih banyak lagi.


  3. Berdasarkan peranan dan hubungan tiap komputer dalam memproses data.
    • Jaringan Client-Server
      Pada jaringan ini terdapat 1 atau beberapa komputer server dan komputer client. Komputer yang akan menjadi komputer server maupun menjadi komputer client dan diubah-ubah melalui software jaringan pada protokolnya. Komputer client sebagai perantara untuk dapat mengakses data pada komputer server sedangkan komputer server menyediakan informasi yang diperlukan oleh komputer client.

    • Jaringan Peer-to-peer
      Pada jaringan ini tidak ada komputer client maupun komputer server karena semua komputer dapat melakukan pengiriman maupun penerimaan informasi sehingga semua komputer berfungsi sebagai client sekaligus sebagai server.


  4. Berdasarkan media transmisi data
    • Jaringan Berkabel (Wired Network)
      Pada jaringan ini, untuk menghubungkan satu komputer dengan komputer lain diperlukan penghubung berupa kabel jaringan. Kabel jaringan berfungsi dalam mengirim informasi dalam bentuk sinyal listrik antar komputer jaringan.

    • Jaringan Nirkabel(WI-FI)
      Merupakan jaringan dengan medium berupa gelombang elektromagnetik. Pada jaringan ini tidak diperlukan kabel untuk menghubungkan antar komputer karena menggunakan gelombang elektromagnetik yang akan mengirimkan sinyal informasi antar komputer jaringan.
      sumber dari : http://www.wikipedia.com/jaringan_komputer/


Komunikasi Data dan Jaringan Komputer

KOMUNIKASI DATA
A. Komunikasi Data
Istilah telekomunikasi berarti komunikasi dengan jarak. Kata data mengacu pada informasi yang ditampilkan apapun bentuk yang disetujui oleh pihak yg membuat dan menggunakan. Komunikasi data adalah pertukaran data diantara dua perangkat melalui berbagi bentuk media transmisi seperti kabel.
Topik yg didiskusikan pada bab ini:
  1. Komponen
  2. Representasi Data
  3. Aliran Data
Figure 1.1 Lima komponen dari komunikasi data
Figure 1.2 Aliran Data flow (simplex, half-duplex, and full-duplex)

B. Jaringan
Sebuah jaringan adalah kumpulan perangkat (sering disebut sebagai nodes) yg dihubungkan oleh jalur komunikasi. Sebuah node dapat berupa komputer, printer, atau perangkat apapun yg mampu mengirim dan atau menerima data yang dibuat oleh node lainnya pada jaringan.
Topik yg didiskusikan pada bab ini:
  1. Proses terdistribusi
  2. Kriteria Jaringan
  3. Struktur Fisik
  4. Model Jaringan
  5. Jenis – jenis Jaringan
  6. Interkoneksi pada Jaringan : Internetwork
Figure 1.3 Tipe dari koneksi: point-to-point and multipoint
Figure 1.4 Jenis – jenis topologi
Figure 1.5 Topologi mesh (5 perangkat)
Figure 1.6 Topologi star
Figure 1.7 Topologi bus
Figure 1.8 Topologi ring
Figure 1.9 Topologi hybrid
Figure 1.10 Contoh LAN
Figure 1.11 WAN
Figure 1.12 Jaringan WAN dan LAN

C. Internet
Internet telah merevolusi berbagai aspek dlm hidup kita. Internet adalah sebuah sistem komunikasi yang membawa informasi ke ujung jari kita dan diorganisasikan untuk kita gunakan.
Topik yg didiskusikan pada bab ini:
  1. Sejarah singkat
  2. Internet Hari ini
Figure 1.13 Struktur Internet
D. Protocol dan Standard
Pada bagian ini, kita akan menjelaskan dua hal yang banyak digunakan : protocol dan standard. Pertama, kita jelaskan protocol, dimana sinonim dengan aturan. Kemudian kita diskusikan standard, dimana sinonim dengan aturan yang disepakati.
Topik yg didiskusikan pada bab ini:
  1. Protocol
  2. Standard
  3. Orgranisasi Standards
  4. Standar Internet
MODEL JARINGAN
A. Tugas terlapis
Kita menggunakan konsep lapisan pada kehidupan kita sehari2. Sebagai contoh, mari kita lihat dua orang teman yang berkomunikasi melalui surat pos. Proses untuk mengirimkan surat ke teman akan menjadi komplek jika tidak ada layanan yg tersedia dari kantor pos.
Topik yg didiskusikan di bagian ini:
1.Pengirim, penerima dan pembawa Hirarki
Figure 2.1 Pekerjaan yg terlibat dlm mengirimkan surat
B. Osi Model
Berdiri pada thn 1947, the International Standards Organization (ISO) adalah badan multinational yg mengkhususkan pada persetujuan seluruh dunia pada standar internasional. Sebuah standar ISO yg membahas semua aspek pada jaringan data adalah Open Systems Interconnection (OSI) model. Model ini pertama kali dikenalkan pada akhir 1970.
Topik yg didiskusikan di bagian ini:
  1. ArsitekturBerlapis
  2. Proses Peer-to-Peer
  3. Encapsulation
Figure 2.2 7 lapisan OSI Model
Figure 2.3 Interaksi diantara lapisan pada OSI model
Figure 2.4 An exchange using the OSI model
C. Lapisan pada OSI Model
Pada bagian ini kita akan menjelaskan secara singkat fungsi setiap layer pada OSI model.
Topik yg didiskusikan di bagian ini:
  1. Physical Layer
  2. Data Link Layer
  3. Network Layer
  4. Transport Layer
  5. Session Layer
  6. Presentation Layer
  7. Application Layer
Figure 2.5 Physical layer
Physical layer bertanggung jawab untuk memindahkan bit – bit dari satu hop (node) ke hop berikutnya.
Figure 2.6 Data link layer
Data link layer bertanggung jawab untuk memindahkan frame dari satu hop (node) ke hop berikutnya.
Figure 2.7 Pengantaran dari hop-ke-hop
Figure 2.8 Network layer
Network layer bertanggung jawab untuk mengantarkan paket dari host sumber ke host tujuan.
Figure 2.9 Pengantaran dari sumber-ke-tujuan
Figure 2.10 Transport layer
Transport layer bertanggung jawa untuk mengantarkan sebuah pesan dari satu proses ke proses lainnya.
Figure 2.11 Pengantaran sebuah pesan dari process-ke-process yg tangguh
Figure 2.12 Session layer
Session layer bertanggung jawab untuk kontrol dialog dan sinkronisasi.
Figure 2.13 Presentation layer
Presentation layer bertanggung jawab untuk pengkodean, kompresi dan penyandian.
Figure 2.14 Application layer
Application layer bertanggung jawab untuk menyediakan layanan ke pengguna.
Figure 2.15 Kesimpulan dari masing2 layer
D. TCP/IP Protocol Suite
Layer2 pada TCP/IP protocol suite tidak sama persis dengan OSI model. TCP/IP protocol suite yg asli telah digambarkan memiliki 4 layer : host-to-network (network access), internet, transport, and application.
Topik yg didiskusikan di bagian ini:
  1. Network Access Layer
  2. Internet Layer
  3. Transport Layer
  4. Application Layer
Figure 2.16 TCP/IP and OSI model
E. Pengalamatan
4 tingkatan pada pengalamatn digunakan pada internet menggunakan protokol TCP/IP : physical, logical, port, and specific.
Topik yg didiskusikan di bagian ini:
  1. Physical Addresses
  2. Logical Addresses
  3. Port Addresses
  4. Specific Addresses
Figure 2.17 Pengalamatan pada TCP/IP
Figure 2.18 Relationship of layers and addresses in TCP/IP
Figure 2.19 Physical addresses
Figure 2.20 IP addresses
Physical addresses akan berubah dari satu hop ke hop lainnya, Tetapi logical address biasanya tetap sama
Figure 2.21 Port addresses
DATA DAN SIGNALS
A. Analog dan Digital
Data dapat berupa analog atau digital. Istilah analog data menunjuk pada informasi yg terus menerus; digital data menunjuk pada informasi yg memiliki keadaan diskrit. Analog data memiliki nilai kontinu. Digital data memiliki nilai diskrit.
Topics discussed in this section:
  1. Analog and Digital Data
  2. Analog and Digital Signals
  3. Periodic and Nonperiodic Signals
Signals dapat berupa analog atau digital. Sinyal analog dapat memiliki range jumlah nilai yg tak terhingga; sinyal digital signal hanya dapat memiliki jumlah nilai terbatas.
Figure 3.1 Comparison of analog and digital signals
In data communications, we commonly use periodic analog signals and nonperiodic digital signals.
B. Periodic Analog Signals
Periodic analog signals can be classified as simple or composite. A simple periodic analog signal, a sine wave, cannot be decomposed into simpler signals. A composite periodic analog signal is composed of multiple sine waves.
Topics discussed in this section
  1. Sine Wave
  2. Wavelength
  3. Time and Frequency Domain
  4. Composite Signals
  5. Bandwidth
Figure 3.2 A sine wave
We discuss a mathematical approach to sine waves in Appendix C.
Example 3.1
The power in your house can be represented by a sine wave with a peak amplitude of 155 to 170 V. However, it is common knowledge that the voltage of the power in U.S. homes is 110 to 120 V. This discrepancy is due to the fact that these are root mean square (rms) values. The signal is squared and then the average amplitude is calculated. The peak value is equal to 2½ × rms value.
Figure 3.3 Two signals with the same phase and frequency, but different amplitudes
Example 3.2
The voltage of a battery is a constant; this constant value can be considered a sine wave, as we will see later. For example, the peak value of an AA battery is normally1.5 V.
Frequency and period are the inverse of each other.
Figure 3.4 Two signals with the same amplitude and phase, but different frequencies
Table 3.1 Units of period and frequency
Example 3.3
The power we use at home has a frequency of 60 Hz. The period of this sine wave can be determined as follows:
Example 3.4
Solution
From Table 3.1 we find the equivalents of 1 ms (1 ms is 10−3 s) and 1 s (1 s is 106 μs). We make the following substitutions:.
Example 3.5
The period of a signal is 100 ms. What is its frequency in kilohertz?
Solution
First we change 100 ms to seconds, and then we calculate the frequency from the period (1 Hz = 10−3 kHz).
  1. Frequency is the rate of change with respect to time.
  2. Change in a short span of time means high frequency.
  3. Change over a long span of time means low frequency.
  4. If a signal does not change at all, its frequency is zero.
  5. If a signal changes instantaneously, its frequency is infinite.
  6. Phase describes the position of the waveform relative to time 0.
Figure 3.5 Three sine waves with the same amplitude and frequency, but different phases
Example 3.6
A sine wave is offset 1/6 cycle with respect to time 0. What is its phase in degrees and radians?
Solution
We know that 1 complete cycle is 360°. Therefore, 1/6 cycle is
Figure 3.6 Wavelength and period
Figure 3.7 The time-domain and frequency-domain plots of a sine wave
A complete sine wave in the time domain can be represented by one single spike in the frequency domain.
Example 3.7
The frequency domain is more compact and useful when we are dealing with more than one sine wave. For example, Figure 3.8 shows three sine waves, each with different amplitude and frequency. All can be represented by three spikes in the frequency domain.
Figure 3.8 The time domain and frequency domain of three sine waves
  1. A single-frequency sine wave is not useful in data communications; we need to send a composite signal, a signal made of many simple sine waves.
  2. According to Fourier analysis, any composite signal is a combination of simple sine waves with different frequencies, amplitudes, and phases.
  3. Fourier analysis is discussed in Appendix C.
  4. If the composite signal is periodic, the decomposition gives a series of signals with discrete frequencies;
  5. if the composite signal is nonperiodic, the decomposition gives a combination of sine waves with continuous frequencies.
Example 3.8
Figure 3.9 shows a periodic composite signal with frequency f. This type of signal is not typical of those found in data communications. We can consider it to be three alarm systems, each with a different frequency. The analysis of this signal can give us a good understanding of how to decompose signals.
Figure 3.9 A composite periodic signal
Figure 3.10 Decomposition of a composite periodic signal in the time and frequency domains
Example 3.9
Figure 3.11 shows a nonperiodic composite signal. It can be the signal created by a microphone or a telephone set when a word or two is pronounced. In this case, the composite signal cannot be periodic, because that implies that we are repeating the same word or words with exactly the same tone.
Figure 3.11 The time and frequency domains of a nonperiodic signal
The bandwidth of a composite signal is the difference between the highest and the lowest frequencies contained in that signal.
Figure 3.12 The bandwidth of periodic and nonperiodic composite signals
Example 3.10
If a periodic signal is decomposed into five sine waves with frequencies of 100, 300, 500, 700, and 900 Hz, what is its bandwidth? Draw the spectrum, assuming all components have a maximum amplitude of 10 V.
Solution
Let fh be the highest frequency, fl the lowest frequency, and B the bandwidth. Then
The spectrum has only five spikes, at 100, 300, 500, 700, and 900 Hz (see Figure 3.13).
Figure 3.13 The bandwidth for Example 3.10
Example 3.11
A periodic signal has a bandwidth of 20 Hz. The highest frequency is 60 Hz. What is the lowest frequency? Draw the spectrum if the signal contains all frequencies of the same amplitude.
Solution
Let fh be the highest frequency, fl the lowest frequency, and B the bandwidth. Then
The spectrum contains all integer frequencies. We show this by a series of spikes (see Figure 3.14).
Figure 3.14 The bandwidth for Example 3.11
Example 3.12
A nonperiodic composite signal has a bandwidth of 200 kHz, with a middle frequency of 140 kHz and peak amplitude of 20 V. The two extreme frequencies have an amplitude of 0. Draw the frequency domain of the signal.
Solution
The lowest frequency must be at 40 kHz and the highest at 240 kHz. Figure 3.15 shows the frequency domain and the bandwidth.
Figure 3.15 The bandwidth for Example 3.12
Example 3.13
An example of a nonperiodic composite signal is the signal propagated by an AM radio station. In the United States, each AM radio station is assigned a 10-kHz bandwidth. The total bandwidth dedicated to AM radio ranges from 530 to 1700 kHz. We will show the rationale behind this 10-kHz bandwidth in Chapter 5.
Example 3.14
Another example of a nonperiodic composite signal is the signal propagated by an FM radio station. In the United States, each FM radio station is assigned a 200-kHz bandwidth. The total bandwidth dedicated to FM radio ranges from 88 to 108 MHz. We will show the rationale behind this 200-kHz bandwidth in Chapter 5.
Example 3.15
Another example of a nonperiodic composite signal is the signal received by an old-fashioned analog black-and-white TV. A TV screen is made up of pixels. If we assume a resolution of 525 × 700, we have 367,500 pixels per screen. If we scan the screen 30 times per second, this is 367,500 × 30 = 11,025,000 pixels per second. The worst-case scenario is alternating black and white pixels. We can send 2 pixels per cycle. Therefore, we need 11,025,000 / 2 = 5,512,500 cycles per second, or Hz. The bandwidth needed is 5.5125 MHz.
C. Digital Signals
In addition to being represented by an analog signal, information can also be represented by a digital signal. For example, a 1 can be encoded as a positive voltage and a 0 as zero voltage. A digital signal can have more than two levels. In this case, we can send more than 1 bit for each level.
Topics discussed in this section:
  1. Bit Rate
  2. Bit Length
  3. Digital Signal as a Composite Analog Signal
  4. Application Layer
Figure 3.16 Two digital signals: one with two signal levels and the other with four signal levels
Appendix C reviews information about exponential and logarithmic functions.
Example 3.16
A digital signal has eight levels. How many bits are needed per level? We calculate the number of bits from the formula
Each signal level is represented by 3 bits.
Example 3.17
A digital signal has nine levels. How many bits are needed per level? We calculate the number of bits by using the formula. Each signal level is represented by 3.17 bits. However, this answer is not realistic. The number of bits sent per level needs to be an integer as well as a power of 2. For this example, 4 bits can represent one level.
Example 3.18
Assume we need to download text documents at the rate of 100 pages per minute. What is the required bit rate of the channel?
Solution
A page is an average of 24 lines with 80 characters in each line. If we assume that one character requires 8 bits, the bit rate is
Example 3.19
A digitized voice channel, as we will see in Chapter 4, is made by digitizing a 4-kHz bandwidth analog voice signal. We need to sample the signal at twice the highest frequency (two samples per hertz). We assume that each sample requires 8 bits. What is the required bit rate?
Solution
The bit rate can be calculated as
Example 3.20
What is the bit rate for high-definition TV (HDTV)?
Solution
HDTV uses digital signals to broadcast high quality video signals. The HDTV screen is normally a ratio of 16 : 9. There are 1920 by 1080 pixels per screen, and the screen is renewed 30 times per second. Twenty-four bits represents one color pixel.
The TV stations reduce this rate to 20 to 40 Mbps through compression.
Figure 3.17 The time and frequency domains of periodic and nonperiodic digital signals
Figure 3.18 Baseband transmission
A digital signal is a composite analog signal with an infinite bandwidth.
Figure 3.19 Bandwidths of two low-pass channels
Figure 3.20 Baseband transmission using a dedicated medium
Baseband transmission of a digital signal that preserves the shape of the digital signal is possible only if we have a low-pass channel with an infinite or very wide bandwidth.
Example 3.21
An example of a dedicated channel where the entire bandwidth of the medium is used as one single channel is a LAN. Almost every wired LAN today uses a dedicated channel for two stations communicating with each other. In a bus topology LAN with multipoint connections, only two stations can communicate with each other at each moment in time (timesharing); the other stations need to refrain from sending data. In a star topology LAN, the entire channel between each station and the hub is used for communication between these two entities. We study LANs in Chapter 14.
Figure 3.21 Rough approximation of a digital signal using the first harmonic for worst case
Figure 3.22 Simulating a digital signal with first three harmonics
In baseband transmission, the required bandwidth is proportional to the bit rate;if we need to send bits faster, we need more bandwidth.
Table 3.2 Bandwidth requirements
Example 3.22
What is the required bandwidth of a low-pass channel if we need to send 1 Mbps by using baseband transmission?
Solution
The answer depends on the accuracy desired.
a. The minimum bandwidth, is B = bit rate /2, or 500 kHz.
b. A better solution is to use the first and the third harmonics with B = 3 × 500 kHz = 1.5 MHz.
c. Still a better solution is to use the first, third, and fifth harmonics with B = 5 × 500 kHz = 2.5 MHz.
Example 3.22
We have a low-pass channel with bandwidth 100 kHz. What is the maximum bit rate of this channel?
Solution
The maximum bit rate can be achieved if we use the first harmonic. The bit rate is 2 times the available bandwidth, or 200 kbps.
Figure 3.23 Bandwidth of a bandpass channel
If the available channel is a bandpass channel, we cannot send the digital signal directly to the channel; we need to convert the digital signal to an analog signal before transmission.
Figure 3.24 Modulation of a digital signal for transmission on a bandpass channel
Example 3.24
An example of broadband transmission using modulation is the sending of computer data through a telephone subscriber line, the line connecting a resident to the central telephone office. These lines are designed to carry voice with a limited bandwidth. The channel is considered a bandpass channel. We convert the digital signal from the computer to an analog signal, and send the analog signal. We can install two converters to change the digital signal to analog and vice versa at the receiving end. The converter, in this case, is called a modem which we discuss in detail in Chapter 5.
Example 3.25
A second example is the digital cellular telephone. For better reception, digital cellular phones convert the analog voice signal to a digital signal (see Chapter 16). Although the bandwidth allocated to a company providing digital cellular phone service is very wide, we still cannot send the digital signal without conversion. The reason is that we only have a bandpass channel available between caller and callee. We need to convert the digitized voice to a composite analog signal before sending.
D. Transmission Impairment
Signals travel through transmission media, which are not perfect. The imperfection causes signal impairment. This means that the signal at the beginning of the medium is not the same as the signal at the end of the medium. What is sent is not what is received. Three causes of impairment are attenuation, distortion, and noise.
Topics discussed in this section:
  1. Attenuation
  2. Distortion
  3. Noise
Figure 3.25 Causes of impairment
Figure 3.26 Attenuation
Example 3.26
Suppose a signal travels through a transmission medium and its power is reduced to one-half. This means that P2 is (1/2)P1. In this case, the attenuation (loss of power) can be calculated as
A loss of 3 dB (–3 dB) is equivalent to losing one-half the power.
Example 3.27
A signal travels through an amplifier, and its power is increased 10 times. This means that P2 = 10P1 . In this case, the amplification (gain of power) can be calculated as
Example 3.28
One reason that engineers use the decibel to measure the changes in the strength of a signal is that decibel numbers can be added (or subtracted) when we are measuring several points (cascading) instead of just two. In Figure 3.27 a signal travels from point 1 to point 4. In this case, the decibel value can be calculated as
Figure 3.27 Decibels for Example 3.28
Example 3.29
Sometimes the decibel is used to measure signal power in milliwatts. In this case, it is referred to as dBm and is calculated as dBm = 10 log10 Pm , where Pm is the power in milliwatts. Calculate the power of a signal with dBm = −30.
Solution
We can calculate the power in the signal as
Example 3.30
The loss in a cable is usually defined in decibels per kilometer (dB/km). If the signal at the beginning of a cable with −0.3 dB/km has a power of 2 mW, what is the power of the signal at 5 km?
Solution
The loss in the cable in decibels is 5 × (−0.3) = −1.5 dB. We can calculate the power as
Figure 3.28 Distortion
Figure 3.29 Noise
Example 3.31
The power of a signal is 10 mW and the power of the noise is 1 μW; what are the values of SNR and SNRdB ?
Solution
The values of SNR and SNRdB can be calculated as follows:
Example 3.32
The values of SNR and SNRdB for a noiseless channel are
We can never achieve this ratio in real life; it is an ideal.
Figure 3.30 Two cases of SNR: a high SNR and a low SNR
E. Data Rate Limits
A very important consideration in data communications is how fast we can send data, in bits per second, over a channel. Data rate depends on three factors:
1. The bandwidth available
2. The level of the signals we use
3. The quality of the channel (the level of noise)
Topics discussed in this section:
  1. Noiseless Channel: Nyquist Bit Rate
  2. Noisy Channel: Shannon Capacity
  3. Using Both Limits
Increasing the levels of a signal may reduce the reliability of the system.
Example 3.33
Does the Nyquist theorem bit rate agree with the intuitive bit rate described in baseband transmission?
Solution
They match when we have only two levels. We said, in baseband transmission, the bit rate is 2 times the bandwidth if we use only the first harmonic in the worst case. However, the Nyquist formula is more general than what we derived intuitively; it can be applied to baseband transmission and modulation. Also, it can be applied when we have two or more levels of signals.
Example 3.34
Consider a noiseless channel with a bandwidth of 3000 Hz transmitting a signal with two signal levels. The maximum bit rate can be calculated as
Example 3.35
Consider the same noiseless channel transmitting a signal with four signal levels (for each level, we send 2 bits). The maximum bit rate can be calculated as
Example 3.36
We need to send 265 kbps over a noiseless channel with a bandwidth of 20 kHz. How many signal levels do we need?
Solution
We can use the Nyquist formula as shown:
Since this result is not a power of 2, we need to either increase the number of levels or reduce the bit rate. If we have 128 levels, the bit rate is 280 kbps. If we have 64 levels, the bit rate is 240 kbps.
Example 3.37
Consider an extremely noisy channel in which the value of the signal-to-noise ratio is almost zero. In other words, the noise is so strong that the signal is faint. For this channel the capacity C is calculated as
This means that the capacity of this channel is zero regardless of the bandwidth. In other words, we cannot receive any data through this channel.
Example 3.38
We can calculate the theoretical highest bit rate of a regular telephone line. A telephone line normally has a bandwidth of 3000. The signal-to-noise ratio is usually 3162. For this channel the capacity is calculated as
This means that the highest bit rate for a telephone line is 34.860 kbps. If we want to send data faster than this, we can either increase the bandwidth of the line or improve the signal-to-noise ratio.
Example 3.39
The signal-to-noise ratio is often given in decibels. Assume that SNRdB = 36 and the channel bandwidth is 2 MHz. The theoretical channel capacity can be calculated as
Example 3.40
For practical purposes, when the SNR is very high, we can assume that SNR + 1 is almost the same as SNR. In these cases, the theoretical channel capacity can be simplified to
For example, we can calculate the theoretical capacity of the previous example as
Example 3.41
We have a channel with a 1-MHz bandwidth. The SNR for this channel is 63. What are the appropriate bit rate and signal level?
Solution
First, we use the Shannon formula to find the upper limit.
Example 3.41 (continued)
The Shannon formula gives us 6 Mbps, the upper limit. For better performance we choose something lower, 4 Mbps, for example. Then we use the Nyquist formula to find the number of signal levels.
The Shannon capacity gives us the upper limit; the Nyquist formula tells us how many signal levels we need.
F. PERFORMANCE
One important issue in networking is the performance of the network—how good is it? We discuss quality of service, an overall measurement of network performance, in greater detail in Chapter 24. In this section, we introduce terms that we need for future chapters.
Topics discussed in this section:
  1. Bandwidth
  2. Throughput
  3. Latency (Delay)
  4. Bandwidth-Delay Product
In networking, we use the term bandwidth in two contexts.
Ø The first, bandwidth in hertz, refers to the range of frequencies in a composite signal or the range of frequencies that a channel can pass.
Ø The second, bandwidth in bits persecond, refers to the speed of bit transmission in a channel or link.
Example 3.42
The bandwidth of a subscriber line is 4 kHz for voice or data. The bandwidth of this line for data transmission can be up to 56,000 bps using a sophisticated modem to change the digital signal to analog.
Example 3.43
If the telephone company improves the quality of the line and increases the bandwidth to 8 kHz, we can send 112,000 bps by using the same technology as mentioned in Example 3.42.
Example 3.44
A network with bandwidth of 10 Mbps can pass only an average of 12,000 frames per minute with each frame carrying an average of 10,000 bits. What is the throughput of this network?
Solution
We can calculate the throughput as
The throughput is almost one-fifth of the bandwidth in this case.
Example 3.45
What is the propagation time if the distance between the two points is 12,000 km? Assume the propagation speed to be 2.4 × 108 m/s in cable.
Solution
We can calculate the propagation time as
The example shows that a bit can go over the Atlantic Ocean in only 50 ms if there is a direct cable between the source and the destination.
Example 3.46
What are the propagation time and the transmission time for a 2.5-kbyte message (an e-mail) if the bandwidth of the network is 1 Gbps? Assume that the distance between the sender and the receiver is 12,000 km and that light travels at 2.4 × 108 m/s.
Solution
We can calculate the propagation and transmission time as shown on the next slide:
Example 3.46 (continued)
Note that in this case, because the message is short and the bandwidth is high, the dominant factor is the propagation time, not the transmission time. The transmission time can be ignored.
Example 3.47
What are the propagation time and the transmission time for a 5-Mbyte message (an image) if the bandwidth of the network is 1 Mbps? Assume that the distance between the sender and the receiver is 12,000 km and that light travels at 2.4 × 108 m/s.
Solution
We can calculate the propagation and transmission times as shown on the next slide.
Example 3.47 (continued)
Example 3.47 (continued)
Note that in this case, because the message is very long and the bandwidth is not very high, the dominant factor is the transmission time, not the propagation time. The propagation time can be ignored.
Figure 3.31 Filling the link with bits for case 1
Example 3.48
We can think about the link between two points as a pipe. The cross section of the pipe represents the bandwidth, and the length of the pipe represents the delay. We can say the volume of the pipe defines the bandwidth-delay product, as shown in Figure 3.33.
Figure 3.32 Filling the link with bits in case 2
The bandwidth-delay product defines the number of bits that can fill the link.
Figure 3.33 Concept of bandwidth-delay product
ANALOG TRANSMISSION
A. Digital-To-Analog Conversion
Digital-to-analog conversion is the process of changing one of the characteristics of an analog signal based on the information in digital data.
Topics discussed in this section:
  1. Aspects of Digital-to-Analog Conversion
  2. Amplitude Shift Keying
  3. Frequency Shift Keying
  4. Phase Shift Keying
  5. Quadrature Amplitude Modulation
Figure 5.1 Digital-to-analog conversion
Figure 5.2 Types of digital-to-analog conversion
Bit rate is the number of bits per second. Baud rate is the number of signalelements per second.
In the analog transmission of digital data, the baud rate is less than or equal to the bit rate.
Example 5.1
An analog signal carries 4 bits per signal element. If 1000 signal elements are sent per second, find the bit rate.
Solution
In this case, r = 4, S = 1000, and N is unknown. We can find the value of N from
Example 5.2
An analog signal has a bit rate of 8000 bps and a baud rate of 1000 baud. How many data elements are carried by each signal element? How many signal elements do we need?
Solution
In this example, S = 1000, N = 8000, and r and L are unknown. We find first the value of r and then the value of L.
Figure 5.3 Binary amplitude shift keying
Figure 5.4 Implementation of binary ASK
Example 5.3
We have an available bandwidth of 100 kHz which spans from 200 to 300 kHz. What are the carrier frequency and the bit rate if we modulated our data by using ASK with d = 1?
Solution
The middle of the bandwidth is located at 250 kHz. This means that our carrier frequency can be at fc = 250 kHz. We can use the formula for bandwidth to find the bit rate (with d = 1 and r = 1).
Example 5.4
In data communications, we normally use full-duplex links with communication in both directions. We need to divide the bandwidth into two with two carrier frequencies, as shown in Figure 5.5. The figure shows the positions of two carrier frequencies and the bandwidths. The available bandwidth for each direction is now 50 kHz, which leaves us with a data rate of 25 kbps in each direction.
Figure 5.5 Bandwidth of full-duplex ASK used in Example 5.4
Figure 5.6 Binary frequency shift keying
Example 5.5
We have an available bandwidth of 100 kHz which spans from 200 to 300 kHz. What should be the carrier frequency and the bit rate if we modulated our data by using FSK with d = 1?
Solution
This problem is similar to Example 5.3, but we are modulating by using FSK. The midpoint of the band is at 250 kHz. We choose 2Δf to be 50 kHz; this means
Figure 5.7 Bandwidth of MFSK used in Example 5.6
Example 5.6
We need to send data 3 bits at a time at a bit rate of 3 Mbps. The carrier frequency is 10 MHz. Calculate the number of levels (different frequencies), the baud rate, and the bandwidth.
Solution
We can have L = 23 = 8. The baud rate is S = 3 MHz/3 = 1000 Mbaud. This means that the carrier frequencies must be 1 MHz apart (2Δf = 1 MHz). The bandwidth is B = 8 × 1000 = 8000. Figure 5.8 shows the allocation of frequencies and bandwidth.
Figure 5.8 Bandwidth of MFSK used in Example 5.6
Figure 5.9 Binary phase shift keying
Figure 5.10 Implementation of BASK
Figure 5.11 QPSK and its implementation
Example 5.7
Find the bandwidth for a signal transmitting at 12 Mbps for QPSK. The value of d = 0.
Solution
For QPSK, 2 bits is carried by one signal element. This means that r = 2. So the signal rate (baud rate) is S = N × (1/r) = 6 Mbaud. With a value of d = 0, we have B = S = 6 MHz.
Figure 5.12 Concept of a constellation diagram
Example 5.8
Show the constellation diagrams for an ASK (OOK), BPSK, and QPSK signals.
Solution
Figure 5.13 shows the three constellation diagrams.
Figure 5.13 Three constellation diagrams
Quadrature amplitude modulation is a combination of ASK and PSK.
Figure 5.14 Constellation diagrams for some QAMs
B. Analog and Digital
Analog-to-analog conversion is the representation of analog information by an analog signal. One may ask why we need to modulate an analog signal; it is already analog. Modulation is needed if the medium is bandpass in nature or if only a bandpass channel is available to us.
Topics discussed in this section:
  1. Amplitude Modulation
  2. Frequency Modulation
  3. Phase Modulation
Figure 5.15 Types of analog-to-analog modulation
Figure 5.16 Amplitude modulation

The total bandwidth required for AMcan be determinedfrom the bandwidth of the audio
signal: BAM = 2B.
Figure 5.17 AM band allocation
The total bandwidth required for FM can be determined from the bandwidth of the audio signal: BFM = 2(1 + β)B.
Figure 5.18 Frequency modulation
Figure 5.19 FM band allocation
Figure 5.20 Phase modulation
The total bandwidth required for PM can be determined from the bandwidth and maximum amplitude of the modulating signal:BPM = 2(1 + β)B.
TRANSMISSION MEDIA
Figure 7.1 Transmission medium and physical layer
Figure 7.2 Classes of transmission media
A. Guided Media
Guided media, which are those that provide a conduit from one device to another, include twisted-pair cable, coaxial cable, and fiber-optic cable.
Topics discussed in this section:
  1. Twisted-Pair Cable
  2. Coaxial Cable
  3. Fiber-Optic Cable
Figure 7.3 Twisted-pair cable
Figure 7.4 UTP and STP cables
Table 7.1 Categories of unshielded twisted-pair cables
Figure 7.5 UTP connector
Figure 7.6 UTP performance
Figure 7.7 Coaxial cable
Table 7.2 Categories of coaxial cables
Figure 7.8 BNC connectors
Figure 7.9 Coaxial cable performance
Figure 7.10 Bending of light ray
Figure 7.11 Optical fiber
Figure 7.12 Propagation modes
Figure 7.13 Modes
Table 7.3 Fiber types
Figure 7.14 Fiber construction
Figure 7.15 Fiber-optic cable connectors
Figure 7.16 Optical fiber performance
B. Unguided Media: Wireless
Unguided media transport electromagnetic waves without using a physical conductor. This type of communication is often referred to as wireless communication.
Topics discussed in this section:
1. Radio Waves
2. Microwaves
3. Infrared
Figure 7.17 Electromagnetic spectrum for wireless communication
Figure 7.18 Propagation methods
Table 7.4 Bands
Figure 7.19 Wireless transmission waves
Figure 7.20 Omnidirectional antenna
Radio waves are used for multicast communications, such as radio and television, and paging systems.
Figure 7.21 Unidirectional antennas

Microwaves are used for unicast communication such as cellular telephones, satellite networks,
and wireless LANs.
Infrared signals can be used for short-range communication in a closed area using line-of-sight propagation.
SWITCHING
Figure 8.1 Switched network
Figure 8.2 Taxonomy of switched networks
A. Circuit-Switched Network
A circuit-switched network consists of a set of switches connected by physical links. A connection between two stations is a dedicated path made of one or more links. However, each connection uses only one dedicated channel on each link. Each link is normally divided into n channels by using FDM or TDM.
Topics discussed in this section:
  1. Three Phases
  2. Efficiency
  3. Delay
  4. Circuit-Switched Technology in Telephone Networks
A circuit-switched network is made of a set of switches connected by physical links, in which each link is divided into n channels.
Figure 8.3 A trivial circuit-switched network

In circuit switching, the resources need to be reserved during the setup phase;
the resources remain dedicated for the entire duration of data transfer until the teardown phase.
Example 8.1
As a trivial example, let us use a circuit-switched network to connect eight telephones in a small area. Communication is through 4-kHz voice channels. We assume that each link uses FDM to connect a maximum of two voice channels. The bandwidth of each link is then 8 kHz. Figure 8.4 shows the situation. Telephone 1 is connected to telephone 7; 2 to 5; 3 to 8; and 4 to 6. Of course the situation may change when new connections are made. The switch controls the connections.
Figure 8.4 Circuit-switched network used in Example 8.1
Example 8.2
As another example, consider a circuit-switched network that connects computers in two remote offices of a private company. The offices are connected using a T-1 line leased from a communication service provider. There are two 4 × 8 (4 inputs and 8 outputs) switches in this network. For each switch, four output ports are folded into the input ports to allow communication between computers in the same office. Four other output ports allow communication between the two offices. Figure 8.5 shows the situation.
Figure 8.5 Circuit-switched network used in Example 8.2
Figure 8.6 Delay in a circuit-switched network
Switching at the physical layer in the traditional telephone network uses the circuit-switching approach.
B. Datagram Networks
In data communications, we need to send messages from one end system to another. If the message is going to pass through a packet-switched network, it needs to be divided into packets of fixed or variable size. The size of the packet is determined by the network and the governing protocol.
Topics discussed in this section:
  1. Routing Table
  2. Efficiency
  3. Delay
  4. Datagram Networks in the Internet
In a packet-switched network, there is no resource reservation;resources are allocated on demand.
Figure 8.7 A datagram network with four switches (routers)
Figure 8.8 Routing table in a datagram network
A switch in a datagram network uses a routing table that is based on the destination address.
The destination address in the header of a packet in a datagram network remains the same during the entire journey of the packet.
Figure 8.9 Delay in a datagram network
Switching in the Internet is done by using the datagram approach to packet switching at
the network layer.
C. Virtual-Circuit Networks
A virtual-circuit network is a cross between a circuit-switched network and a datagram network. It has some characteristics of both.
Topics discussed in this section:
  1. Addressing
  2. Three Phases
  3. Efficiency
  4. Delay
  5. Circuit-Switched Technology in WANs
Figure 8.10 Virtual-circuit network
Figure 8.11 Virtual-circuit identifier
Figure 8.12 Switch and tables in a virtual-circuit network
Figure 8.13 Source-to-destination data transfer in a virtual-circuit network
Figure 8.14 Setup request in a virtual-circuit network
Figure 8.15 Setup acknowledgment in a virtual-circuit network
In virtual-circuit switching, all packets belonging to the same source and
destination travel the same path; but the packets may arrive at the destination with different delays
if resource allocation is on demand.
Figure 8.16 Delay in a virtual-circuit network
Switching at the data link layer in a switched WAN is normally implemented by using
virtual-circuit techniques.
D. Structure Of A Switch
We use switches in circuit-switched and packet-switched networks. In this section, we discuss the structures of the switches used in each type of network.
Topics discussed in this section:
  1. Structure of Circuit Switches
  2. Structure of Packet Switches
Figure 8.17 Crossbar switch with three inputs and four outputs
Figure 8.18 Multistage switch
In a three-stage switch, the total number of crosspoints is 2kN + k(N/n)2 which is much smaller than the number of crosspoints in a single-stage switch (N2).
Example 8.3
Design a three-stage, 200 × 200 switch (N = 200) with k = 4 and n = 20.
Solution
In the first stage we have N/n or 10 crossbars, each of size 20 × 4. In the second stage, we have 4 crossbars, each of size 10 × 10. In the third stage, we have 10 crossbars, each of size 4 × 20. The total number of crosspoints is 2kN + k(N/n)2, or 2000 crosspoints. This is 5 percent of the number of crosspoints in a single-stage switch (200 × 200 = 40,000).
According to the Clos criterion:
n = (N/2)1/2
k > 2n – 1
Crosspoints ≥ 4N [(2N)1/2 – 1]
Example 8.4
Redesign the previous three-stage, 200 × 200 switch, using the Clos criteria with a minimum number of crosspoints.
Solution
We let n = (200/2)1/2, or n = 10. We calculate k = 2n − 1 = 19. In the first stage, we have 200/10, or 20, crossbars, each with 10 × 19 crosspoints. In the second stage, we have 19 crossbars, each with 10 × 10 crosspoints. In the third stage, we have 20 crossbars each with 19 × 10 crosspoints. The total number of crosspoints is 20(10 × 19) + 19(10 × 10) + 20(19 ×10) = 9500.
Figure 8.19 Time-slot interchange
Figure 8.20 Time-space-time switch
Figure 8.21 Packet switch components
Figure 8.22 Input port
Figure 8.23 Output port
Figure 8.24 A banyan switch
Figure 8.25 Examples of routing in a banyan switch
Figure 8.26 Batcher-banyan switch
BANDWIDTH UTILIZATION: MULTIPLEXING AND SPREADING
Pendahuluan
Bandwidth utilization is the wise use of available bandwidth to achieve specific goals.
Efficiency can be achieved by multiplexing; privacy and anti-jamming can be achieved by spreading.
A. Multiplexing
Whenever the bandwidth of a medium linking two devices is greater than the bandwidth needs of the devices, the link can be shared. Multiplexing is the set of techniques that allows the simultaneous transmission of multiple signals across a single data link. As data and telecommunications use increases, so does traffic.
Topics discussed in this section:
  1. Frequency-Division Multiplexing
  2. Wavelength-Division Multiplexing
  3. Synchronous Time-Division Multiplexing
  4. Statistical Time-Division Multiplexing
Figure 6.1 Dividing a link into channels
Figure 6.2 Categories of multiplexing
Figure 6.3 Frequency-division multiplexing
FDM is an analog multiplexing technique that combines analog signals.
Figure 6.4 FDM process
Figure 6.5 FDM demultiplexing example
Example 6.1
Assume that a voice channel occupies a bandwidth of 4 kHz. We need to combine three voice channels into a link with a bandwidth of 12 kHz, from 20 to 32 kHz. Show the configuration, using the frequency domain. Assume there are no guard bands.
Solution
We shift (modulate) each of the three voice channels to a different bandwidth, as shown in Figure 6.6. We use the 20- to 24-kHz bandwidth for the first channel, the 24- to 28-kHz bandwidth for the second channel, and the 28- to 32-kHz bandwidth for the third one. Then we combine them as shown in Figure 6.6.
Figure 6.6 Example 6.1
Example 6.2
Five channels, each with a 100-kHz bandwidth, are to be multiplexed together. What is the minimum bandwidth of the link if there is a need for a guard band of 10 kHz between the channels to prevent interference?
Solution
For five channels, we need at least four guard bands. This means that the required bandwidth is at least 5 × 100 + 4 × 10 = 540 kHz, as shown in Figure 6.7.
Figure 6.7 Example 6.2
Example 6.3
Four data channels (digital), each transmitting at 1 Mbps, use a satellite channel of 1 MHz. Design an appropriate configuration, using FDM.
Solution
The satellite channel is analog. We divide it into four channels, each channel having a 250-kHz bandwidth. Each digital channel of 1 Mbps is modulated such that each 4 bits is modulated to 1 Hz. One solution is 16-QAM modulation. Figure 6.8 shows one possible configuration.
Figure 6.8 Example 6.3
Figure 6.9 Analog hierarchy
Example 6.4
The Advanced Mobile Phone System (AMPS) uses two bands. The first band of 824 to 849 MHz is used for sending, and 869 to 894 MHz is used for receiving. Each user has a bandwidth of 30 kHz in each direction. How many people can use their cellular phones simultaneously?
Solution
Each band is 25 MHz. If we divide 25 MHz by 30 kHz, we get 833.33. In reality, the band is divided into 832 channels. Of these, 42 channels are used for control, which means only 790 channels are available for cellular phone users.
Figure 6.10 Wavelength-division multiplexing
WDM is an analog multiplexing technique to combine optical signals.
Figure 6.11 Prisms in wavelength-division multiplexing and demultiplexing
Figure 6.12 TDM

TDM is a digital multiplexing technique for combining several low-rate
channels into one high-rate one.
Figure 6.13 Synchronous time-division multiplexing
In synchronous TDM, the data rate of the link is n times faster, and the unit duration is n times shorter.
Example 6.5
In Figure 6.13, the data rate for each input connection is 3 kbps. If 1 bit at a time is multiplexed (a unit is 1 bit), what is the duration of (a) each input slot, (b) each output slot, and (c) each frame?
Solution
We can answer the questions as follows:
1. The data rate of each input connection is 1 kbps. This means that the bit duration is 1/1000 s or 1 ms. The duration of the input time slot is 1 ms (same as bit duration).
2. The duration of each output time slot is one-third of the input time slot. This means that the duration of the output time slot is 1/3 ms.
3. Each frame carries three output time slots. So the duration of a frame is 3 × 1/3 ms, or 1 ms. The duration of a frame is the same as the duration of an input unit.
Example 6.6
Figure 6.14 shows synchronous TDM with a data stream for each input and one data stream for the output. The unit of data is 1 bit. Find (a) the input bit duration, (b) the output bit duration, (c) the output bit rate, and (d) the output frame rate.
Solution
We can answer the questions as follows:
1. The input bit duration is the inverse of the bit rate 1/1 Mbps = 1 μs.
2. The output bit duration is one-fourth of the input bit duration, or ¼ μs.
3. The output bit rate is the inverse of the output bit duration or 1/(4μs) or 4 Mbps. This can also be deduced from the fact that the output rate is 4 times as fast as any input rate; so the output rate = 4 × 1 Mbps = 4 Mbps.
4. The frame rate is always the same as any input rate. So the frame rate is 1,000,000 frames per second. Because we are sending 4 bits in each frame, we can verify the result of the previous question by multiplying the frame rate by the number of bits per frame.
Figure 6.14 Example 6.6
Example 6.7
Four 1-kbps connections are multiplexed together. A unit is 1 bit. Find (a) the duration of 1 bit before multiplexing, (b) the transmission rate of the link, (c) the duration of a time slot, and (d) the duration of a frame.
Solution
We can answer the questions as follows:
1. The duration of 1 bit before multiplexing is 1 / 1 kbps, or 0.001 s (1 ms).
2. The rate of the link is 4 times the rate of a connection, or 4 kbps.
3. The duration of each time slot is one-fourth of the duration of each bit before multiplexing, or 1/4 ms or 250 μs. Note that we can also calculate this from the data rate of the link, 4 kbps. The bit duration is the inverse of the data rate, or 1/4 kbps or 250 μs.
4. The duration of a frame is always the same as the duration of a unit before multiplexing, or 1 ms. We can also calculate this in another way. Each frame in this case has four time slots. So the duration of a frame is 4 times 250 μs, or 1 ms.
Figure 6.15 Interleaving
Example 6.8
Four channels are multiplexed using TDM. If each channel sends 100 bytes /s and we multiplex 1 byte per channel, show the frame traveling on the link, the size of the frame, the duration of a frame, the frame rate, and the bit rate for the link.
Solution
The multiplexer is shown in Figure 6.16. Each frame carries 1 byte from each channel; the size of each frame, therefore, is 4 bytes, or 32 bits. Because each channel is sending 100 bytes/s and a frame carries 1 byte from each channel, the frame rate must be 100 frames per second. The bit rate is 100 × 32, or 3200 bps.
Figure 6.16 Example 6.8
Example 6.9
A multiplexer combines four 100-kbps channels using a time slot of 2 bits. Show the output with four arbitrary inputs. What is the frame rate? What is the frame duration? What is the bit rate? What is the bit duration?
Solution
Figure 6.17 shows the output for four arbitrary inputs. The link carries 50,000 frames per second. The frame duration is therefore 1/50,000 s or 20 μs. The frame rate is 50,000 frames per second, and each frame carries 8 bits; the bit rate is 50,000 × 8 = 400,000 bits or 400 kbps. The bit duration is 1/400,000 s, or 2.5 μs.
Figure 6.17 Example 6.9
Figure 6.18 Empty slots
Figure 6.19 Multilevel multiplexing
Figure 6.20 Multiple-slot multiplexing
Figure 6.21 Pulse stuffing
Figure 6.22 Framing bits
Example 6.10
We have four sources, each creating 250 characters per second. If the interleaved unit is a character and 1 synchronizing bit is added to each frame, find (a) the data rate of each source, (b) the duration of each character in each source, (c) the frame rate, (d) the duration of each frame, (e) the number of bits in each frame, and (f) the data rate of the link.
Solution
We can answer the questions as follows:
1. The data rate of each source is 250 × 8 = 2000 bps = 2 kbps.
2. Each source sends 250 characters per second; therefore, the duration of a character is 1/250 s, or
4 ms.
3. Each frame has one character from each source, which means the link needs to send 250 frames per second to keep the transmission rate of each source.
4. The duration of each frame is 1/250 s, or 4 ms. Note that the duration of each frame is the same as the duration of each character coming from each source.
5. Each frame carries 4 characters and 1 extra synchronizing bit. This means that each frame is
4 × 8 + 1 = 33 bits.
Example 6.11
Two channels, one with a bit rate of 100 kbps and another with a bit rate of 200 kbps, are to be multiplexed. How this can be achieved? What is the frame rate? What is the frame duration? What is the bit rate of the link?
Solution
We can allocate one slot to the first channel and two slots to the second channel. Each frame carries 3 bits. The frame rate is 100,000 frames per second because it carries 1 bit from the first channel. The bit rate is 100,000 frames/s × 3 bits per frame, or 300 kbps.
Figure 6.23 Digital hierarchy
Table 6.1 DS and T line rates
Figure 6.24 T-1 line for multiplexing telephone lines
Figure 6.25 T-1 frame structure
Table 6.2 E line rates
Figure 6.26 TDM slot comparison
B. Spread Spectrum
In spread spectrum (SS), we combine signals from different sources to fit into a larger bandwidth, but our goals are to prevent eavesdropping and jamming. To achieve these goals, spread spectrum techniques add redundancy.
Topics discussed in this section:
1. Frequency Hopping Spread Spectrum (FHSS)
2. Direct Sequence Spread Spectrum Synchronous (DSSS)
Figure 6.27 Spread spectrum
Figure 6.28 Frequency hopping spread spectrum (FHSS)
Figure 6.29 Frequency selection in FHSS
Figure 6.30 FHSS cycles
Figure 6.31 Bandwidth sharing
Figure 6.32 DSSS

Figure 6.33 DSSS example

Sumber dari : http://4ies.wordpress.com/komunikasi-data/