This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

Thursday, October 29, 2009

cara install ufs3 HWK (pemula)

Hal yang perlu disiapkan dalam penginstallan UFS hwk:

1. Master installer versi terakhir (saat ini) HWK_Support_Suite_Setup_v02.09.000.exe
link download.



2. Master installer versi terakhir (saat ini) HWK_Suite_Setup_v02.09.000.exe
link download.



langkah-langkah instalasi:

Tahap pertama
1. Matikan antivirusnya
2. Install hwk support yg besarnya kurang lebih 4,8MB

Sewaktu install hwk support nanti ditengah jalan ada pertanyaan kamu klik yes atau ok aja

sebelum selesai nanti ada pertanyaan lagi kayak " IF YOU CONNECT YOUR BOX, PLEASE DISCONNECT AND CONNECT AGAIN" Klo gue gak salah..

Nah pada saat itu kamu pasang boxnya. Trus tekan ok
Kamu tunggu aja, nanti dia install sendiri box drivernya. Pokoknya tekan ok aja.
Jangan cabut boxnya ya.
Nanti sampai terakhir, setelah finish ada pertanyaan lagi kayak " Launch update client" tekan ok/yes
Artinya software sudah terinstall
Setelah pertanyaan terakhir td, kamu akan masuk ke "HWK upgrade Wizzard" ini untuk updated box kamu.

1. Klik "Next"
Oh ya ini butuh koneksi internet
setelah klik next, kemudian kamu tgu, biar software identifikasi box kamu. Setelah selesai, dibawah pojok kanan ada tulisan "Start HWK update"
Jika berhasil identifikasi, atau tab "Start HWK update" sudah nonggol, kamu langsung klik aja.
Tgu proses sampai selesai
Nanti kalau sudah selesai akan ada konfirmasinya. Kayak update sucsess atau semacamnya.
Jika pada saat update kamu gagal..., maka coba sekali lagi, dan bila masih gagal, kamu harus tgu 2 hari lagi
untuk itu koneksi internet harus betul betul dipastikan.
ok.. Kita anggap sudah sukses...


Ingat jangan coba coba melanjutkan ke tahap 2 kalau tahap 1 belum sempurna alias suksess
nanti malah tambah repot



Tahap kedua

1.install support suitenya sampai dengan selesai
yang ukurannya s/d 79MB
HWK_Suite_Setup_v02.09.000.exe ini nama filenya
HWK_Suite_Setup_v02.09.000.exe ini ukuran filenya 86MB
2.biar pasti instalasinya da bener, coba kamu klik "DCTxBB5" yang ada didesktop
3.setelah itu klik connect
nanti waktu buka software DCTxBB5 didalamnya ada tulisan connect
setelah selesai baru install firmwarenya

perlu diingat:
Usahakan jgn pindah port untuk colok usb box
soalnya klo gak nanti dia minta drivernya lagi.
Drivernya ada di C:\Program Files\SarasSoft\UFS\UFS_USB_DriverDedy Sutanto: Jadi klo kebanyakan install drivernya, nanti bisa bentrok dan akhirnya mesti format kompi lagi
saran gue, tuk HP bb5 and dct4 type baru agak hati hati tuk softwarenya.
Salah software bisa melayang.


tetap semangat, jangan menyerah walaupun belum berhasil kamu nggak sendirian koq. tanya dan terus tanya itu akan membuat kamu cepat bisa.
keep smiley..

sementara sekian dulu kapan-kapan dilanjut okey..





thank's to: dedy sutanto
Share:

Sunday, October 25, 2009

Cadar bukan ajaran islam

Al azhar: cadar bukan ajaran islam
By Republika Newsroom
Selasa, 06 Oktober 2009 pukul 13:21:00

ISLAMONLINE.NET KAIRO--Pimpinan Al-Azhar, institusi pendidikan tertinggi di dunia Sunni, telah memerintahkan para siswi untuk melepas niqab (cadar) selama kunjungan mereka ke sekolah Al-Azhar dan akan membuat larangan resmi pemakaian penutup wajah (cadar) di sekolah-sekolah. Demikian dilaporkan surat kabar Al-Masri Al-Youm pada hari Senin (5/10).

"Kenapa kamu mengenakan cadar ketika duduk di kelas sementara semua temanmu wanita?" tanya Imam Besar Al-Azhar, Syekh Mohamed Sayyid Tantawi, kepada seorang siswi kelas 8.


Gadis muda itu terkejut dengan pertanyaan yang datang dari ulama pimpinan Al-Azhar tersebut. Seorang guru berusaha untuk menjelaskannya. "Dia melepaskan niqabnya di dalam kelas, tetapi ia hanya memakainya di saat Anda masuk dengan rombongan Anda."

Namun Syekh Tantawi tidak puas dan bersikeras bahwa gadis muda tersebut harus melepas cadar yang menutup wajahnya. "Niqab adalah sebuah tradisi dan tidak ada hubungannya dengan Islam."

Setelah gadis itu menuruti perintahnya untuk membuka niqab, Syekh Tantawi kemudian meminta supaya gadis tersebut tidak memakainya lagi. "Saya berkata kepadamu lagi bahwa niqab itu tidak ada hubungannya dengan Islam dan hanya sekadar kebiasaan. Saya memahami agama lebih baik daripada kamu dan orang tuamu."

Sebagian besar perempuan Muslim di Mesir mengenakan jilbab, yang merupakan aturan wajib berpakaian dalam Islam. Namun fenomena makin maraknya wanita mengenakan cadar rupanya telah menggelisahkan pemerintah dan beberapa kalangan intelektual Al-Azhar.

Kementerian pelayanan wakaf dan agama baru-baru ini telah menyebar buklet di masjid-masjid yang berisi penentangan terhadap praktik penggunaan cadar. Mayoritas ulama Islam pun meyakini bahwa seorang wanita tidak wajib untuk menutupi wajah atau tangannya. Mereka percaya bahwa hal tersebut merupakan hak setiap wanita untuk memutuskan apakah akan menutup wajah dengan cadar atau tidak.

Imam Besar Al-Azhar berjanji untuk mengeluarkan larangan terhadap cadar di semua sekolah yang terkait dengan Al-Azhar. "Saya berniat untuk mengeluarkan peraturan yang melarang niqab di sekolah-sekolah Al-Azhar. Tidak ada siswa atau guru yang akan diizinkan masuk ke sekolah dengan mengenakan niqab," kata Syekh Tantawi.

Didirikan pada tahun 359 H (971 M), Masjid Al-Azhar menarik cendekiawan dari dunia Muslim dan tumbuh menjadi sebuah universitas ternama dan terpandang di seluruh penjuru dunia. Universitas Al-Azhar telah menjadi kiblat ilmu agama Islam selama berabad-abad. Kelas pertama di Al-Azhar diberikan pada tahun 975 M dan kampus pertama dibangun 13 tahun kemudian.

Al-Azhar pertama kali menerima kehadiran murid wanita pada tahun 1961, namun ditempatkan dalam kelas terpisah hingga sekarang. Di tahun yang sama, subyek-subyek tentang teknik dan kedokteran mulai ditambahkan pada kelas-kelas syariah, Alquran, dan bahasa Arab. iol/taq


Diposkan oleh Manbaul Ulum di 12:05:00 AM
Label: Zona Informasi
Share:

Saturday, October 24, 2009

Standar Antarmuka Optik Pada Jaringan NGN

Abstrak: Perkembangan teknologi NGN yang memisahkan fungsi layer-layer jaringan (4 layer) telah mendorong pula kebutuhan antarmuka (dan protocol) yang akan menjadi mediator hubungan komunikasi dan pertukaran data diantara fungsi layer jaringan tersebut. Perkembangan ini tentu perlu menjadi perhatian agar tidak terjadi perbedaan standar antarmuka antar perangkat yang digelar dilapangan. Salah satu antarmuka yang perlu dilakukan standarisasi adalah antarmuka optik.

Dalam implementasinya jaringan NGN memisahkan fungsi-fungsi layer jaringan (4 layer) ke dalam elemen-elemen jaringan yang saling berinteraksi. Adapun fungsional dari keempat layer tersebut adalah: Manajemen Plane, Transport Plane, Call Control & Signaling Plane dan Service & Aplication Plane.

Transport Plane merupakan bagian jaringan yang berfungsi sebagai media transport bagi semua message di jaringan, seperti: signaling, call & media setup atau media. Transport Plane dibagi dalam 3 (tiga) domain, yaitu; IP Transport Domain (Router, switches,dll), Interworking Domain (Trunk Gateway, Signaling Gateway), dan Non-IP Access Domain (Access Gateway (wireline, mobile), Integrated Access Device, Cable modem/MM Terminal Adaptor-MTA, dll). Pada layer ini dikenal dan diimplementasi perangkat media gateway dan IP router.

IP Router berfungsi sebagai media transport yang melewatkan paket-paket IP dari satu node ke node lainnya dalam format packet switch.

Dalam jaringan NGN dikenal dua jenis perangkat media gateway yaitu: Trunk Gateway dan Access Gateway. Trunk Gateway berfungsi sebagai antarmuka dari sistem softswitch ke jaringan non Softswitch, misalnya PSTN, jaringan mobile (PLMN) atau jaringan VoIP H.323. Trunk Gateway akan mengkonversi signaling/protokol (SIP atau H.323) dan format (IP) yang berlaku di jaringan berbasis softswitch ke signaling/protokol dan format yang berlaku di jaringan yang menjadi lawannya. Access Gateway, berfungsi sebagai antarmuka untuk menghubungkan sistem softswitch dengan perangkat disisi pelanggan baik melalui perangkat akses (misalnya, DSLAM, CMTS) atau ke terminal langsung (misalnya, terminal H.323 atau SIP). Access GW berfungsi mentransfer (traffic route) dan mengkonversi format trafik paket IP ke format sesuai jenis terminal pelanggan.

A. Konsep Jaringan Transport Terpadu

Pada jaringan transport, target akhirnya adalah full IP network. Integrasi teknologi IP dengan optik (Optical IP) diyakini akan dapat meningkatkan nilai ekonomis dari kedua teknologi. Pada tahap awal, trend ini ditandai dengan kemajuan teknologi IP dan transmisi optik khususnya DWDM (dense wavelength division multiplexing) yang telah memberikan kapasitas sangat besar pada jaringan serat optik eksisting serta meningkatkan jarak tempuh transmisi.

Gambar 1. Konsep Jaringan Transport Terpadu

Dengan memperhatikan konsep diatas dan mengingat fungsi layer transport plane pada jaringan NGN, terutama terkait dengan 3 domain Transport Plane yaitu: IP Transport Domain (Router, switches,dll), Interworking Domain (Trunk Gateway, Signaling Gateway), dan Non-IP Access Domain, maka standarisasi antarmuka pada ketiga domain tersebut sangatlah penting untuk menjamin terjadinya interoperabilitas antar elemen jaringan. Elemen-elemen jaringan yang dominan pada jaringan transport adalah: Router dan trunk gateway. Dengan konsep terpadu seperti pada gambar 1 diatas terlihat dengan jelas pentingnya jaringan optik (dalam hal ini khususnya antarmuka optik) pada konsep jaringan NGN.

B. Posisi Antarmuka Optik Pada Transport Layer

Karena memiliki peran dominan dan menjadi elemen interoperability yang penting dalam lingkungan jaringan NGN, router dan trunk gateway menjadi target standarisasi antarmuka optik yang tepat untuk ditinjau. Posisi kedua elemen jaringan tersebut dan interkoneksinya ke lingkungan jaringan NGN adalah seperti diperlihatkan pada gambar berikut dibawah ini.

Gambar 2. Posisi Antarmuka Optik pada jaringan NGN

Dengan memperhatikan konfigurasi diatas maka posisi antarmuka optik yang perlu menjadi perhatian sebagai dampak posisi trunk gateway dan router pada jaringan NGN adalah sebagai berikut:

1. Antar muka optik antara Router dengan Terminal Transmisi (SDH)

2. Antar muka optik antara trunk gateway dengan Terminal Transmisi (SDH)

3. Antar muka optik antara trunk gateway dengan PSTN (walaupun dominasinya masih E1)

Jika ditinjau lebih jauh maka hubungan dan posisi ketiga perangkat yang disebut diatas (Terminal Transmisi, Router dan Trunk Gateway) biasanya terjadi pada area metro dan kemungkinan co-located dalam satu area gedung. Sehingga dapat diperkirakan bahwa jaraknya kemungkinan dibawah 15 km. Dengan pernyataan-pernyatan tersebut dapat ditarik suatu garis besar tentang antarmuka optik yang dibutuhkan adalah sebagai berikut:

1. Dimensi barrier/aggregate bersesuaian antar komponen

2. Daya transmit untuk jarak dibawah 15km

3. Jenis antarmuka Transmisi SDH (yang biasanya sudah eksis) dapat menjadi referensi

C. Standar Antarmuka Optik

Sistem SDH eksisting saat ini yang umumnya ada di jaringan telekomunikasi di Indonesia adalah mengacu pada standard internasional rekomendasi ITU-T. Untuk jenis antarmuka optik, rekomendasi ITU-T yang sesuai adalah rekomendasi ITU-T Seri. G.957. Didalam rekomendasi ITU-T seri G.957 telah diatur seperti tabel dibawah ini.

Tabel 1. Klasifikasi Antar Muka Optik dan Kode Aplikasinya sesuai ITU-T seri G.957

Dalam tabel diatas sesuai ITU-T seri G.957 tersebut telah diatur kode aplikasi dari antarmuka optik dengan L x y. Dimana L adalah aplikasi, x adalah level STM-1 dan y adalah jenis sumber panjang gelombang, dengan variasinya sebagai berikut:

1. Aplikasi: Intra office (< 2km), Short-haul (< 15 km) dan Long Haul (sampai dengan 80 km).

2. Level STM: STM-1 s/d STM-16.

3. Sumber panjang gelombang: 1310 nm atau 1510 nm.

Maka tipe antar muka yang sesuai untuk kondisi jaringan antar elemen NGN adalah dengan aplikasi Intra Office atau Short Haul dengan level STM-1 dan panjag gelombang sesuai kode aplikasinya (I.1, I.4, I.16, S.1.1, S.4.1, S.16.1, S.1.2, S.4.1, S.16.2). Implementasinya dilapangan sangat dipengaruhi oleh keadaan dilapangan, terutama jarak, perangkat eksisting dan kebutuhan implementasi.

Pada umumnya koneksi yang mungkin terjadi pada dua dari tiga hubungan seperti yang telah disebutkan diatas, yaitu: Router-Terminal Transmisi (SDH) dan trunk gateway-Terminal Transmisi (SDH) pada level optik terjadi pada level STM-1.

C. Spesifikasi Teknis Antarmuka Optik STM-1

Spesifikasi Teknis antar muka optik yang dipersyaratkan untuk aplikasi seperti yang tersebut diatas, khususnya untuk level STM-1 (S.1.1 dan S.1.2), pada rekomendasi ITU-T seri G.957 dinyatakan seperti pada tabel berikut dibawah ini.

Tabel 2. Spesifikasi Teknis STM-1 (Short Haul) sesuai ITU-T seri G.957

Pada spesifikasi diatas telah diatur parameter transmit dan receive sinyal optik yang menjadi referensi pada saat implementasi dilapangan. Antara satu aplikasi dengan aplikasi yang lainnya akan membutuhkan nilai parameter yang berbeda tergantung kebutuhan aplikasinya di lapangan. Pengukuran parameter diatas umumnya dilakukan dengan perangkat ukur sinyal optik (spectrum analyzer, optical analyzer, dll).

Spesifikasi diatas diantaranya juga mempersyaratkan jenis sumber optic yang dipergunakan yaitu Multi Longitude Mode (MLM) dan Single Longitude Mode (SLM). Perbedaan keduanya adalah pada spectrum pemancarnya, seperti diperlihatkan pada gambar berikut dibawah ini.

Gambar 3. Perbandingan Spektrum MLM dan SLM

Dengan mengacu pada referensi yang sama, sesuai dengan jenis kode aplikasi yang diterapkan pada badan standard internasional yang diakui, ITU-T, terutama pada referensi rekomendasi ITU-T seri G.957 untuk antarmuka optik, maka resiko kompleksitas dan kesulitan interoperabilitas di lapangan dapat dihindari.

Dan sebagai jaringan yang masuk ke lingkungan eksisting, perangkat router maupun trunk gateway (NGN) seharusnya menyesuaikan dengan spesifikasi teknis perangkat eksisting yang bersesuaian, yaitu transmisi SDH.

Kesimpulan

Berdasarkan uraian diatas, maka standar antarmuka optik jaringan NGN (router dan trunk gateway) sangatlah penting, dan bergantung pada standar dan spesifikasi teknis jaringan transmisi SDH eksisting. Dimana spesifikasi teknis antarmuka optik transmisi SDH eksisting adalah mengikuti rekomendasi ITU-T Seri G.957. Dengan menerapkan standar antarmuka optik yang sama maka kompleksitas dan kesulitan interoperabilitas di lapangan dapat diminimisasi bahkan dihindari.

Akhmad Ludfy, Adalah salah seorang engineer lab transport – TELKOM RisTI- PT TELKOM yang terlibat dalam kegiatan assessment teknologi jaringan transport, khususnya jaringan optik dan jaringan data. Dilibatkan dalam beberapa proyek antara lain: strategi Implementasi softswitch TELKOM, Penyusunan Standard System dan Rilis Teknologi Softswitch.

Referensi:

1. Rekomendasi ITU-T Seri G.957.

2. Mencapai Reliability Five Nine’s Untuk Softswitch, Akhmad Ludfy, Gematel 2005

3. Sistem Proteksi Transmisi NGN, Akhmad Ludfy, Gematel 2005

4. Mike Sexton & Andy Reid, Transmission Networking: SONET and The Synchronous Digital Hierarchy, Artech House Boston London, 1992.

5. Riset Strategi Evolusi PSTN Ke NGN, 2002, RisTI-ITB
Share:

Aplikasi Bantu Pemilihan Topologi Jaringan Transport Optik Masa Depan

A. Pendekatan dan Asumsi

Untuk mempermudah analisa, maka disusun beberapa pendekatan dan asumsi. Asumsi-asumsi yang terkait dengan biaya dari perangkat antara lain adalah:

· Signal Barrier/Aggregate STM-16 (OC-48)
· Biaya startup DXC (startup cost)
· Biaya startup ADM
· Biaya terminasi per-STM-1 untuk kedua sistem
· Biaya material serat dan penyambungan (fiber material dan splicing cost) per km per fiber pair
· Biaya placement per km per fiber pair

Dan asumsi-asumsi teknis yang diambil adalah seperti dibawah ini:

· Jumlah node (n)
· Panjang setiap link (km)
· Pola demand (d) mesh dan ring untuk setiap pasangan demand
· Jumlah total pasangan demand mesh ditentukan dengan rumus n(n-1)/2
· Jumlah core fiber dalam satu kabel
· Rasio spare dan proteksi (p/q)

Untuk menghitung Total equipment cost dari mesh DXC network, dilambangkan dengan CDCS, digunakan rumus sebagai berikut :

CDCS = n x { CDg + CDt x [ (1+q) x (n-1) x (d) x (1+p) ] }

Dan untuk menghitung total biaya equipment dengan topologi ring digunakan rumus sebagai berikut :

CR = NR x n x [CNRg + CRt x ( d x (n-1) / NR ) ]

Dengan NR adalah:

NR = | (d) x n x (n-1) / ( 2 x N) |

Dengan menggunakan rumus diatas akan diperoleh proyeksi perbandingan antara topologi mesh dan ring dengan menggunakan asumsi yang ada. Lebih lanjut dapat pula dibangun aplikasi yang dapat mempermudah analisa diantara kedua topologi dalam berbagai kondisi.

B. Persyaratan Teknis

Untuk melakukan evaluasi perbandingan topologi mesh dan ring, maka bantuan suatu aplikasi dibutuhkan terutama untuk mempercepat proses evaluasi. Aplikasi yang akan diterangkan saat ini dibangun dengan menggunakan Microsoft Excel. Oleh karenanya ketentuan dan prasyarat untuk menjalankan aplikasi ini, baik untuk perangkat lunak maupun perangkat keras adalah sama dengan kebutuhan minimum untuk menjalankan Microsoft Excel.

Pengembangan aplikasi dilakukan dengan mengimplementasikan ketentuan-ketentuan dari topologi mesh dan ring yang telah baku, dan ketentuan dari proses penyusunan kajian bisnis untuk mendukung analisa kelayakan investasi dari topologi yang terpilih setelah dilakuan evaluasi. Dalam aplikasinya sendiri, pengembangan dengan Microsoft Excel tersebut dipadukan dengan objek visual basic yang terintegrasi dalam Microsoft excel.

C. Penjelasan Aplikasi

Aplikasi yang dibangun ini dilengkapi dengan tabel referensi harga yang akan dipergunakan dalam perhitungan simulasi. Pada bagian ini juga berisi tentang nilai parameter teknis span, jarak tempuh sinyal maksimum antara elemen jaringan. Tabel referensi harga yang masuk antara lain berisi:

* Harga perangkat ADM
* Harga perangkat DXC
* Harga modul
* Harga struktur dan kabel

Gambar 1. Contoh Form Tabel Referensi Harga

Sedangkan nilai span yang masuk dalam form ini adalah:

· Nilai span dengan Optical Amplifier
· Nilai span dengan regenerator

Nilai span ini akan menentukan jumlah elemen penguat (optical amplifier) atau regenerator yang diperlukan untuk merealisasikan sistem. Dimana jarak tempuh maksimum sinyal tersebut akan diperlukan untuk menghitung jumlah elemen jaringan penguat atau regenerator pada suatu link yang panjangnya melebihi nilai jarak tempuh maksimum sinyal dalam satu hop.

Pada bagian ini juga ditentukan jenis struktur dan kabel yang akan dipergunakan. Jenis struktur dan kabel terdiri dari tiga pilihan:

· Aerial; merupakan kabel yang digelar menggantung di udara
· Buired: merupakan kabel yang digelar dengan ditanam langsung
· Conduit: merupakan kabel yang digelar dengan ditanam dan menggunakan sistem duct.

Komponen biaya lainnya adalah fiber + shealth, dan biaya penggelaran. Dari komponen biaya tersebut dapat dihitung biaya struktur dan kabel per meternya(perkilometer).

Harga ADM yang masuk dalam perhitungan adalah:

· Basic configuration
· Harga Optical Amplifier/Regenerator
· Harga Modul STM-1

Ketiga harga ini berperan dalam perhitungan simulasi yang akan dilakukan. Untuk kebutuhan satu link dengan panjang lebih besar dari kemungkinan jarak tempuh sinyal maksimum maka diimplementasikan elemen jaringan optical amplifier. Sedangkan modul STM-1 dipergunakan sebagai elemen sistem yang menjadi add/drop signal di suatu node. Seperti halnya pada ADM, pada DXC ada beberapa referensi harga yang masuk dalam perhitungan simulasi. Beberapa elemen tersebut antara lain:

· Basic configuration
· Modul Interface STM-1
· Regenerator/Optical Amplifier

Ketiga elemen jaringan diatas merupakan referensi dasar untuk membuat perhitungan simulasi DXC. Pada bagian yang lain, data sistem merupakan form yang digunakan untuk mengidentifikasi:

· Jumlah node, yang akan diperhitungkan dalam simulasi
· Asumsi alokasi demand STM-1 yang diimplementasikan antara 2 node.
· Kapasitas sistem yang dipakai (STM-4, STM-16, atau STM-64)

Dalam form ini juga dapat dilihat asumsi yang diapakai untuk kedua jenis topologi dengan menggunakan perhitungan seperti yang telah diterangkan pada bab sebelumnya. Asumsi link yang dipakai pada form ini adalah asumsi rata-rata untuk tiap link dalam sejumlah node yang ditentukan oleh pengguna. Sehingga perhitungan banyaknya elemen penguat yang akan diimplementasikan tergantung dari rata-rata Km rata-rata per span. Dan pasti kebutuhan elemen penguat pada tiap link akan sama jumlahnya.

Gambar 2. Contoh Bagian Data Sistem

Setelah seluruh data kebutuhan untuk analisa telah dikumpulkan, maka langkah selanjutnya adalah masuk ke bagian perhitungan. Pada form ini simulasi mulai dilakukan dengan menggunakan asumsi-sumsi yang telah ditetapkan pada langkah sebelumnya. Hasil simulasi dapat terlihat dalam form kesimpulan, yang akan menunjukkan topologi mana yang lebih ekonomis dibanding topologi lawannya.

Gambar 3. Contoh Form Perhitungan

Paramater yang akan membedakan form ini dengan form selanjutnya (Perhitungan Detail) adalah parameter untuk mengkaji topologi mesh, yaitu parameter q (demand transit). Dalam aplikasi ini digunakan 3 jenis nilai q, yaitu q1, q2 dan q3. Nilai q1 dianalisa pada form perhitungan. Dan nilai q2 dan q3 dianalisa pada form perhitungan detail. Pada form perhitungan detail hasil simulasi ring dan mesh dengan q1 juga ditampilkan kembali dengan maksud untuk mempermudah melakukan perbandingan. Hal ini juga dibantu dengan tampilan grafis yang memperbandingkan keempat hasil yang diperoleh.

Tujuan dari memperbandingkan topologi mesh dengan nilai berbeda-beda adalah untuk mendapatkan nilai q yang paling ekonomis, yang berarti mencari besarnya rasio transit demand pada node DXC yang paling ekonomis.

Pada form selanjutnya dilakukan perbandingan keempat hasil yang telah diperoleh, yaitu:

· Ring
· mesh dengan q1
· mesh dengan q2
· dan mesh dengan q3.

Tampilan grafik seluruh solusi dan kebutuhan biaya untuk mesh dengan q2 dan mesh dengan q3 akan membantu untuk melakukan analisa. Kesimpulan perbandingan keempat hasil tersebut diperlihatkan pada bagian kanan bawah dari form (Kesimpulan antara solusi ring dan mesh (q1, q2 dan q3)). Beberapa asumsi dan nilai kembali bisa diakses dari form ini dengan maksud untuk mempermudah melakukan evaluasi.

Gambar 4. Contoh Form Perhitungan Detail

Selanjutnya untuk melengkapi analisa dan simulasi aplikasi ini juga memiliki form kajian bisnis yang disediakan, agar simulasi dan kajian yang dilakukan menjadi lengkap dengan didukung data yang ada. Kajian bisnis dibuat dengan terlebih dahulu menetapkan nilai-nilai asumsi seperti:

· Persentase Biaya operasi dan pemeliharaan
· Persentase biaya pemasaran
· Persentase biaya karyawan
· Persantese biaya administrasi dan umum
· Bunga bank dan Pajak
· Asumsi biaya terhadap total proyek

Sumber revenue/pendapatan adalah dari biaya sewa akses tiap STM-1 dengan perbandingan harga adalah biaya sewa yang ditetapkan untuk tiap akses STM-1 tiap tahunnya.

Melalui form ini dapat diakses nilai panjang gelombang dan mensimulasikan parameter kajian bisnisnya.

Seperti umumnya kajian bisnis, proyek akan dinyatakan layak jika parameter-parameter dan syaratnya untuk kajian bisnis dipenuhi. Parameter yang dipedomani adalah Net Present Value (NPV), Internal Rate Return (IRR) dan Pay Back Periode (PB).

Gambar 5. Contoh Kajian Bisnis

Dengan penjelasan seperti telah disampaikan diatas, maka dapat dinyatakan bahwa aplikasi ini akan sangat membantu dari sisi perencanaan dengan dukungan analisa teknis dan kajian bisnis yang bisa mewakili berbagai kondisi

Kesimpulan

Dengan menggunakan tool ini tentu perencana jaringan akan sangat terbantu dalam memutuskan solusi topologi mana yang lebih baik dengan menggunakan waktu analisa yang lebih pendek dibandingkan dengan jika dilakukan secara manual. Berbagai skenario dan alternatif pun bisa disimulasikan dalam waktu yang relatif singkat.

Akhmad Ludfy, Penulis adalah salah seorang engineer lab transport – TELKOM RisTI- PT TELKOM yang terlibat dalam kegiatan assessment teknologi jaringan transport, khususnya jaringan optik dan jaringan data. Dilibatkan dalam beberapa proyek antara lain: strategi Implementasi softswitch TELKOM, Penyusunan Standard System dan Rilis Teknologi Softswitch.

Referensi:

1. Rekomendasi ITU-T Seri G.957.
2. Rekomendasi ITU-T Seri G.692.
3. Mencapai Reliability Five Nine’s Untuk Softswitch, Akhmad Ludfy, Gematel 2005
4. Sistem Proteksi Transmisi NGN, Akhmad Ludfy, Gematel 2005
5. Perbandingan Teknologi Mesh & Ring, Akhmad Ludfy & Mustapa Wangsaatmadja, 2002
6. Mike Sexton & Andy Reid, Transmission Networking: SONET and The Synchronous Digital Hierarchy, Artech House Boston London, 1992.
7. Riset Strategi Evolusi PSTN Ke NGN, 2002, RisTI-ITB
Share:

Analisa Topologi Mesh dan Ring pada Jaringan Transport Optik Masa Depan

Kedua alternatif topologi ini memiliki kelebihan dan kekurangan masing-masing. Oleh karena itu perlu dilakukan analisa dan kajian agar pilihan topologi yang akan diterapkan dilapangan tepat dan memiliki kemampuan untuk memenuhi kebutuhan jangka panjang dengan biaya yang efisien. Dalam menentukan proteksi yang tepat di antara arsitektur ring dan mesh pada jaringan jaringan transport optik masa depan sangat tergantung pada strategi perencanaan. Bagaimana Perbandingan diantara keduanya?

Menentukan proteksi yang tepat di antara topologi ring dan mesh pada jaringan dengan teknologi DWDM sangat ditentukan oleh strategi perencanaan yang akan diterapkan. Pada suatu disain atau perencanaan jaringan perlu dianalisa dalam kondisi seperti bagaimana jaringan mesh dengan DXC/OXC Self-Healing menjadi lebih menarik dibandingkan sistem ring dengan SHR, atau sebaliknya.

A. Aspek Teknis

Arsitektur ring pada jaringan transport optik masa depan dimungkinkan dengan adanya perangkat OADM yang memiliki fungsi yang mirip dengan perangkat ADM pada jaringan SDH. Arsitektur ring memungkinkan penerapan fungsi self healing sehingga tingkat survivabilitas jaringan dapat mencapai 100 %, terutama jika diterapkan pada arsitektur dua fiber (unidirectional). Arsitektur ring ini secara otomatis akan menyiapkan path alternatif dalam konfigurasi ring, dan akan digunakan untuk menyalurkan trafik bila terjadi kegagalan pada fiber di jalur utama.

Gambar 1. Topologi DWDM Ring

Arsitektur mesh dimungkinkan melalui perangkat OXC yang memiliki fungsi mirip dengan perangkat DXC. Dengan Arsitektur mesh, fungsi dan restorasi sinyal-sinyal optik yang melalui titik simpul dapat juga diatur melalui jalur alternatif dengan menggunakan sistem ruting dan manajemen jaringan (perangkat lunak). Dengan arsitektur ini jumlah perangkat yang diperlukan di suatu tempat menjadi lebih sedikit, terutama di posisi/lokasi yang menjadi titik simpul. Ada berbagai macam kombinasi arsitektur mesh, salah satunya adalah kombinasi arsitektur mesh, ring, dan point-to-point, dimana titik cross connect berfungsi sebagai penghubung antar ring, dan atau antara sistem point-to-point ke ring.

Gambar 2. Topologi Mesh DWDM

Perbandingan relatif di antara arsitektur SHR dan DXC/OXC Self-Healing pada jaringan transport optik masa depan, terutama jika dilihat dari karakteristiknya adalah sebagai berikut:

· Ukuran jaringan.

Jaringan ring (SHR) merupakan jaringan dengan kapasitas terbatas, sedangkan ukuran jaringan mesh (DXC/OXC Self-Healing) dapat lebih besar dibandingkan SHR.

· Perangkat.

Perangkat yang digunakan dalam arsitektur ring adalah ADM/OADM, sedangkan untuk arsitektur mesh adalah DXC/OXC.

· Kapasitas

Secara umum, SHR mempunyai reliabilitas sistem yang lebih tinggi (mengacu pada kegagalan software), tetapi fleksibilitasnya kurang dalam penggunaan kapasitas spare dibandingkan DXC/OXC Self-Healing yang memerlukan kapasitas spare proteksi yang lebih sedikit. Hal ini berkaitan dengan tingkat penggunaan bersama kapasitas spare pada DCS Self-Healing.

· Konektivitas jaringan.

Untuk mencapai tingkat yang tinggi pada penggunaan bersama kapasitas spare, jaringan DXC/OXC Self-Healing memerlukan konektivitas jaringan yang lebih tinggi (yaitu mesh), tetapi biaya perangkatnya lebih tinggi (yaitu DXC/OXC) dibandingkan SHR yang menggunakan ADM.

· Waktu restorasi.

Sebelumnya Jaringan mesh memiliki kemampuan mekanisme self healing melalui perangkat cross connect < 200 ms. Saat ini baik ring maupun DXC Self-Healing dapat mencapai waktu restorasi sekitar 50 ms.

· Kompleksitas.

Teknik restorasi DXC tidak memerlukan fasilitas terdedikasi untuk proteksi, tetapi memerlukan skema kontrol untuk sistem operasi dan perencanaan yang lebih rumit serta membutuhkan waktu lebih lama untuk mencapai efisiensi dan restorasi sesudah kerusakan komponen jaringan.

Dilihat dari keunggulan dan kekurangannnya, maka keunggulan arsitektur ring akan merupakan kekurangan bagi arsitektur mesh, dan sebaliknya. Keunggulan arsitektur ring terletak pada:

· waktu restorasi jaringan hanya sekitar 50 ms, dan

· kompleksitas jaringan yang lebih rendah, karena tersedia fasilitas proteksi yang terdedikasi.

Keunggulan arsitektur mesh terdiri atas:

· ukuran jaringan yang bisa lebih besar, yaitu dengan adanya perangkat DXC, dibandingkan menggunakan arsitektur ring dengan ADM,

· kapasitas spare yang dapat digunakan secara efektif,

· konektivitas jaringan yang tinggi, karena adanya penggunaan bersama kapasitas spare, dan

· keandalan jaringan, yang relatif lama untuk memasuki masa exchausting.

Dengan keunggulan dan kekurangannya masing-masing, maka penerapan topologi mesh maupun ring haruslah didekati dari kebutuhan akan jaringan dan jenis proteksi yang akan dikembangkan agar didapat topologi yang efektif dan esifien dengan orientasi pemenuhan kebutuhan jangka panjang.

B. Aspek Populasi

Pemilihan metoda proteksi dalam Jaringan Transport Optik Masa Depan dapat didekati dengan cara pengelompokan daerah berdasarkan densitas dalam suatu target area implementasi.

Pendekatan tersebut adalah sebagai berikut:

1. Daerah yang memiliki densitas populasi berlevel menengah dapat diterapkan proteksi berbasis ring

2. Daerah yang memiliki densitas populasi berlevel tinggi dapat diterapkan mekanisme proteksi berbasis mesh

3. Daerah yang memiliki densitas populasi berlevel rendah dapat diterapkan mekanisme proteksi berbasis point-to-point (linear).

Gambar 3. Topologi Jaringan Berdasarkan Populasi

C. Aspek Biaya

Salah satu aspek lain yang dapat menjadi pertimbangan dalam menentukan topologi mesh atau ring yang akan diimplementasikan adalah aspek biaya dan ekonomi. Untuk mempermudah analisa dan simulasi umumnya digunakan tools yang akan mempermudah dan mempersingkat waktu yang dibutuhkan untuk mensimulasi. Dengan menggunakan asumsi-asumsi biaya dari perangkat:

· Signal Barrier/Aggregate STM-16 (OC-48).

· Biaya startup DXC (startup cost).

· Biaya startup ADM

· Biaya terminasi per-STM-1 untuk kedua sistem

· Biaya material serat dan penyambungan (fiber material dan splicing cost) per km per fiber pair.

· Biaya placement per km per fiber pair .

Dan asumsi-asumsi teknis seperti dibawah ini:

· jumlah node (n)

· Panjang setiap link (km).

· Pola demand (d) mesh dan ring untuk setiap pasangan demand.

· Jumlah total pasangan demand mesh ditentukan dengan rumus n(n-1)/2

· Jumlah core fiber dalam satu kabel

· Rasio spare dan proteksi

Sedangkan Total equipment cost dari mesh DXC network, dilambangkan dengan CDCS, mempunyai rumus sebagai berikut :

CDCS = n x { CDg + CDt x [ (1+q) x (n-1) x (d) x (1+p) ] }

Dan untuk ring:

CR = NR x n x [CNRg + CRt x ( d x (n-1) / NR ) ]

Dengan NR adalah:

NR = | (d) x n x (n-1) / ( 2 x N) |

Dengan menggunakan rumus diatas telah diperoleh proyeksi perbandingan antara kedua topologi menggunakan asumsi yang ada. Gambaran yang diperoleh adalah seperti pada gambar 4. Ditunjukkan bahwa bahwa rasio biaya mesh dibanding ring akan semakin mengecil seiring bertambahnya jumlah node. Dengan kata lain toplogi mesh akan semakin efisien dari sisi harga jika jumlah nodenya semakin besar. Sedangkan hubungannya terhadap faktor d (alokasi demand antara node) dari gambar tersebut jelas terlihat bahwa semakin besar nilai d, maka rasio Mesh terhadap ring akan semakin kecil, yang berarti pula biaya akan semakin efisien dengan menggunakan topologi mesh.

Gambar 4. Rasio Biaya Mesh/Ring

Hasil diatas diperoleh dengan menggunakan berbagai asumsi dan pendekatan, lalu bagaimana dengan jaringan real, apakah akan berlaku sama seperti kesimpulan diatas?. Tentu hal ini memerlukan analisa dan simulasi lebih lanjut. Untuk itu tentu diperlukan tool yang baik untuk melakukan perencanaan dan analisa topologi jaringan yang tepat.

Kesimpulan

Kedua alternatif topologi ini memiliki spesifikasi masing-masing dilihat dari aspek teknis, popoulasi dan implementasi yang sangat dipengaruhi pula oleh jumlah node dan pola trafik yang direncanakan. Faktor-faktor tersebut akan berimplikasi pada biaya yang tidak kecil. Untuk meminimisasi implementasi dengan toplogi yang membutuhkan biaya yang sangat besar faktor perencanaan terutama secara teknis harus baik dan mempertimbangkan: jumlah node (n), Panjang setiap link (km), Pola demand, Jumlah total pasangan demand, Jumlah core fiber dalam satu kabel dan Rasio spare dan proteksi.

Akhmad Ludfy, Penulis adalah salah seorang engineer lab transport – TELKOM RisTI- PT TELKOM yang terlibat dalam kegiatan assessment teknologi jaringan transport, khususnya jaringan optik dan jaringan data. Dilibatkan dalam beberapa proyek antara lain: strategi Implementasi softswitch TELKOM, Penyusunan Standard System dan Rilis Teknologi Softswitch.

Referensi:

1. Rekomendasi ITU-T Seri G.957.

2. Rekomendasi ITU-T Seri G.692.

3. Mencapai Reliability Five Nine’s Untuk Softswitch, Akhmad Ludfy, Gematel 2005

4. Sistem Proteksi Transmisi NGN, Akhmad Ludfy, Gematel 2005

5. Perbandingan Teknologi Mesh & Ring, Akhmad Ludfy & Mustapa Wangsaatmadja, 2002

6. Mike Sexton & Andy Reid, Transmission Networking: SONET and The Synchronous Digital Hierarchy, Artech House Boston London, 1992.

7. Riset Strategi Evolusi PSTN Ke NGN, 2002, RisTI-ITB
Share:

SSL VPN (Secure Socket Layer Virtual Private Network)

Abstrak:

Dalam lingkungan bisnis yang bergerak cepat saat ini, suatu perusahaan membutuhkan sarana komunikasi yang memiliki cakupan dan tingkat ketersediaan yang tinggi. SSL VPN merupakan salah satu solusi dengan menggunakan jaringan internet yang sudah tersedia. Dibandingkan jaringan leased lines atau frame relay, SSL VPN menggunakan infrastruktur yang sudah ada di internet untuk melakukan pertukaran data antara kantor pusat sebuah perusahaan dan kantor cabangnya.

1. LATAR BELAKANG

Kebutuhan bisnis dimasa sekarang menuntut persyaratan variasi jaringan komunikasi yang luas. Para karyawan di suatu perusahaan memiliki kebutuhan untuk mengakses sumberdaya perusahaan dalam rangka mendukung pekerjaan mereka melalui jaringan komunikasi yang dimiliki oleh perusahaan. Disamping itu ada pula rekanan bisnis perusahaan yang turut mengakses sumberdaya perusahaan dengan jaringan yang lain dalam rangka kerja sama membagi informasi bisnis, perencanaan bisnis bersama, dan lainnya. Beberapa aplikasi yang dapat diberikan oleh SSL VPN diantaranya Web-based e-mail, bisnis dan direktorat pemerintahan government directories, databases for educational institutions, file sharing, remote backup, remote system management and consumer-level e-commerce.

Pada umumnya perusahaan menggunakan jaringan komunikasi berbasis leased lines atau sirkit frame relay untuk menghubungkan kantor pusat dengan kantor cabang yang ada. Hal ini dinilai tidak fleksibel mengingat kebutuhan mobilitas yang sangat tinggi dalam berkomunikasi dengan rekanan bisnis atau untuk mendukung karyawan yang sedang bekerja mengerjakan proyek di lokasi lain (di lapangan).

2. KONSEP SSL VPN

SSL adalah suatu protokol komunikasi pada Internet yang menyediakan fasilitas keamanan seperti kerahasiaan, keutuhan dan keabsahan. Lapisan aplikasi diatasnya dapat memanfaatkan kunci yang telah dinegosiasikan oleh SSL.

Konsep dan Teknologi SSL (Secure Socket Layer) VPN dapat menjawab kebutuhan untuk mengakses sumberdaya perusahaan melalui penggunaan jaringan internet yang sudah tersedia dan bercakupan luas. Dibandingkan jaringan leased lines atau frame relay, SSL VPN menggunakan infrastruktur publik yang sudah ada di internet untuk melakukan pertukaran data antara kantor pusat sebuah perusahaan dan kantor cabangnya. Deskripsi singkat mengenai SSL VPN dapat dilihat pada gambar 1 dan gambar 2 dibawah ini.

Gambar 1. Jaringan Private Melalui Leased Line

Gambar 2. Jaringan Privat Melalui Internet

Karena dilewatkan pada jaringan internet publik, permasalahan konsep SSL VPN muncul sama seperti jaringan IP pada umumnya. Salah satu masalah jaringan internet (IP public) adalah tidak mempunyai dukungan yang baik terhadap keamanan. SSL VPN muncul untuk mengatasi persoalan tersebut

.

Dasar dari konsep SSL VPN ini adalah penggunaan infrastruktur IP untuk hubungan suatu perusahaan dengan kantor cabangnya dengan cara pengalamatan secara private dengan melakukan pengamanan terhadap transmisi paket data.

3. SPESIFIKASI TEKNIS SSL VPN

SSL juga digunakan sebagai protokol kriptografi yang digunakan sebagai protokol keamanan komunikasi data di internet. Di dalam proses kerjanya, SSL terdiri dari beberapa fase yakni:

  • Negosiasi antar peer terhadap algoritma yang didukung oleh masing-masing peer/endpoint tersebut.
  • Pertukaran Public key (PKI) untuk mekanisme enkripsi dan autentifikasi berbasis sertifikat.
  • Enkripsi simetris enkripsi.

SSL VPN gateway memegang peranan penting untuk pengawasan transaksi pertukaran data/ akses sehingga harus mempunyai mekanisme untuk memblokir akses ke jaringan privat perusahaan ketika jumlah akses bersamaan melebihi batas yang telah ditentukan (tersedia dalam profil pelanggan korporasi). Disamping itu, SSL VPN gateway harus mempunyai mekanisme sehingga setiap pelanggan korporasi memiliki administratornya sendiri yang mempunyai kewenangan seperti mengkastemisasi halaman situs web, mengatur akses user pada sumber daya mereka. Tujuan pengawasan tersebut agar mencegah serangan yang dilakukan terhadap pesan yang disandikan, serta dibobolnya public key oleh pihak yang tidak berkepentingan. Klien perlu memeriksa sertifikat yang diterimanya agar lebih yakin bahwa dia sedang berkomunikasi dengan provider yang diinginkan. Klien memeriksa sertifikat digital itu dengan membandingkan tanda tangan OS (otoritas sertifikat) pada sertifikat digital itu dengan daftar OS yang dimiliki. Penyertaan serfikat digital OS utama pada browser akan menghindarkan klien dari pemalsuan sertifikat OS utama.

SSL memanfaatkan teknologi kunci publik 40-bit dari RSA, yang ternyata dapat dijebol dalam waktu 1,3 hari dengan 100 komputer menggunakan brute-force attack. Ini tidak berarti teknologi SSL tidak bermanfaat. Tujuannya jelas, yakni agar biaya yang dikeluarkan oleh pihak penyerang lebih besar dari pada 'harga' informasi yang dienkripsi melalui SSL, sehingga secara ekonomi tidak menguntungkan.

Adapun mekanisme profiling terhadap remote access, SSL VPN berdasarkan pada previledge access per pelanggan korporasi. SSL VPN bersama dengan sistem sekuriti harus mampu mengolah dan menerapkan kebijakan yang sesuai terhadap akses incoming berdasarkan pada pilihan IP address (source, destination address), protokol yang digunakan oleh trafik (TCP, UDP).

Adapun algoritma kriptografi yang saat ini umumnya digunakan adalah:

  • Untuk kriptografi Public Key: RSA, Diffie-Hellman, DSA atau Fortezza;
  • Untuk enkripsi simetris: RC2, RC4, IDEA, DES, Triple DES atau AES;
  • Untuk fungsi hash searah: MD5 atau SHA.

3.1 Protokol

Ada empat protokol yang biasa digunakan untuk mendukung implementasi SSL VPN di internet, yaitu:

  • Point-to-point tunneling protocol (PPTP)
  • Layer-2 forwarding (L2F)
  • Layer-2 tunneling protocol (L2TP)
  • IP security protocol

Berbeda dengan penerapan masing-masing protokol di atas secara stand alone, penerapan SSL VPN lebih menberikan kebijakan security di dalam setiap koneksi yang dibangun untuk dapat melakukan akses ke sumber daya yang spesifik sesuai dengan kebutuhan, lokasi dan perangkat user, tanpa keharusan untuk menginstall software tertentu di sisi client.

3.2 Fungsi

Beberapa Spesifikasi Fungsi yang umumnya ada dalam perangkat SSL VPN antara lain adalah:

1. Mode Operasi

Ada dua mode operasi yang biasanya ada pada perangkat SSL VPN yaitu:

  • Static routes : untuk mendukung pembentukan VPN dengan menggunakan rute statis yang di assign oleh admin secara permanent dengan software operasi.
  • Unrestricted : untuk mendukung pembentukan VPN dengan menggunakan mode berdasarkan kebutuhan support dari user, biasanya dilakukan secara dinamis dan on demand.

2. Atribut SSL VPN

Beberapa atribut yang dimiliki secara umum oleh perangkat SSL VPN yang menunjukkan kapabilitas system tersebut adalah:

  • Kapabilitas kreasi jumlah tunnel SSL VPN Tunnels
  • Kemampuan mendukung Versi SSL
  • Kemampuan melakukan Encryption dan dukungannya terhadap meotde enkripsi yang saat ini ada.
  • SSL Message Integrity
  • Certificate Support

3. Mode Akses

Dalam mendukung kerja SSL VPN beberapa mode akses dimiliki oleh perangkat SSL VPN secara umum, yaitu:

  • Browser Support
  • Full Network Access Support
  • Port Forwarding
  • Support for Terminal Services and VNC
  • WebCIFS, Telnet, FTP, SSH, WebFTP
  • User- and group-level
  • Supports automatic cache cleanup after session termination

4. User Repository Support, yang diantaranya adalah kemampuan untuk:

  • Local user database
  • Microsoft Active Directory
  • LDAP directory
  • NT domains
  • RADIUS (PAP, CHAP, MSCHAP, MSCHAPv2)

5. System Management, yang mendukung pengoperasian dan pemeliharaan system yang diantaranya adalah fungsi-fungsi sebagai berikut: o E-mail notification o NTP support o Remote logging o Telnet o Web GUI

4. REFERENSI STANDAR

Standar untuk SSL didefinisikan oleh IETF melalui RFC 2246 (TLS Protocol), RFC 2818 (HTTP Over TLS), RFC 3546 (TLS Extensions). TLS adalah teknologi awal yang kemudian dikembangkan menjadi SSL. Layer kerja SSL berada diantara layer transport (TCP/UDP) dan layer aplikasi (HTTP, FTP, SMTP).

5. DUKUNGAN PEMASOK

Dalam hal dukungan pemasok, beberapa pemasok utama produk perangkat berbasis IP telah memiliki produk perangkat untuk solusi SSL VPN. Beberapa diantaranya adalah:

5.1 Juniper

Juniper network secure access 700 (SA 700) SSL VPN, menyediakannya dari kapasitas kecil ke kapasitas sedang ke dalam suatu perusahaan secure access, cara hemat biaya untuk menyebar akses remote kepada jaringan perusahaan. Sebab SA 700 Secure access Secure Sockets Layer (SSL) untuk menyediakan transport encrypted, itu memungkinkan akses remote hanya dari suatu web browser. Arsitektur yang tanpa klien ini menghapuskan biaya yang mahal untuk menginstall, konfigurasi, dan memelihara perangkat lunak klien pada tiap-tiap alat, yang dengan mantap mengurangi total biaya kepemilikan VPN solusi tradisional. Penyerahan SSL juga menghapuskan Network Address Translation (NAT) dan firewall traversal dengan produk akses remote tradisional, membiarkan user remote yang dapat dipercaya dan diakses ada dimana mana dari jaringan eksternal seperti rumah atau hotel. SA 700 datang dengan Juniper, jaringan yang menghubungkan metode akses, yang menciptakan suatu secure access network-layer koneksi via, cross-platform download dinamis. SA 700 juga diupgrade untuk meliputi Juniper's metode akses tanpa klien, Yang memungkinkan koneksi dari manapun di manapun PC ke aplikasi Web-enabled, mencakup mereka yang mempunyai XML dan isi kilat, File, e-mail standards-based, dan telnet/SSH sesi. yang dibangun pada juniper's market-leading IVE platform, Secure access Akses 700 mengirimkan enterprise-strength AAA (authentication, authorization, auditing) endpoint pertahanan, dan suatu arsitektur keamanan inti yang telah teraudit oleh CyberTrust dan yang bersertifikat oleh ICSA laboratorium.

5.2 Cisco

Cisco IOS SSL VPN adalah solusi untuk suatu router-based yang menawarkan SSL VPN remote-access konektifitas yang mengintegrasikan dengan keamanan industry-leading dan menaklukkan corak pada suatu data pusat, suara, dan platform wireless. SSL VPN akan mengaktifkan keamanan transparan kepada pemakai akhir dan gampang untuk para IT untuk mengurusnya.

Cisco IOS SSL VPN mendukung mode tanpa klien dan full-network-access SSL VPN, yang mana kemampuan akses tanpa klien menggunakan suatu Web browser untuk menghubungkan ke aplikasi seperti intranet yang mengisi HTML-based, e-mail, dan lainnya. Suatu alat bantu aplikasi Java-based menyediakan dukungan untuk aplikasi TCP-based tambahan yang memungkinkan Web-enabled. Cisco IOS SSL VPN juga mendukung cisco SSL VPN klien, membantu memungkinkan akses jaringan penuh yang dinamis untuk setiap manapun aplikasi. Sebagai bagian dari cisco IOS SSL VPN, cisco secure desktop menyediakan endpoint bantuan dan keamanan untuk mencegah data seperti cookies, browser, file temporer, dan isi downloaded dari suatu SSL VPN sesi akhir. Penyebaran cisco IOS SSL VPN sederhana dengan cisco router dan security device manager (SDM). Cisco SDM juga melaksanakan real-time yang memonitoring dan memanajemen sesi SSL VPN.

Cisco IOS SSL VPN adalah suatu single-box solusi, tidak sama dengan produk lain yang memerlukan berbagai alat dan sistem manajemen. Suatu solusi terintegrasi lebih mudah untuk pembelajaran, penggelaran, provisioning, pengelolaan, pemeliharaan, dan mempunyai ketersediaan lebih tinggi. Solusi terintegrasi ini mempunyai pengeluaran modal awal, menurunkan biaya-biaya penyebaran, dan menurunkan biaya operasi seumur hidup pada solusi itu. Juga menyediakan investasi yang protection-existing cisco mengintegrasikan dukungan penerus jasa cisco IOS SSL VPN melalui suatu skema untuk meningkatkan mutu lisensi dan perangkat lunak.

5.3 Alcatel-Lucent

Alcatel-Lucent 7250 Service Akses Switch (SAS) menetapkan suatu skema baru dengan menyediakan akses lebih mengedepankan bisnis Ethernet jasa VPN ke perusahaan. Alcatel-Lucent 7250 SAS menyediakan provider jasa dan kabel MSO suatu harga kompetitif juga secara efektif memperpanjang kecerdasan layanan kepada pelanggan. Dengan ditingkatkannya kecerdasan pendapat pelanggan, Alcatel-Lucent 7250 SAS menyediakan akses ke berbagai jasa virtuan private LAN (VPLS) dan virtual private wire service (VPWS). Sebagai tambahan, Alcatel-Lucent 7250 SAS mendukung jasa cirkuit emulation service (CES) untuk mengijinkan penyedia layanan untuk dengan jelas membawa aplikasi data dan suara TDM-based ke jalur IP/MPLS backbone.

Untuk pelanggan perusahaan, Alcatel-Lucent 7250 SAS memberikan suatu manfaat kompetisi dengan mengurangi biaya-biaya garis sewa mereka jika koneksi mereka dilakukan dengan atau kabel MSO seperti halnya meningkatkan jasa yang mereka dapat sediakan ke pelanggan internal mereka sendiri.

Dengan MPLS, cirkuit emulator, mutu jasa hirarkis (H-QoS), IEEE 802.1q LAN virtual (VLAN) dan arsitektur wire-speed non blocking, Alcatel-Lucent 7250 SAS mampu memberikan yang fleksibilitas dan keandalan untuk menyediakan akses, serta membuka pendapatan baru untuk penyedia jasa dan peningkatan corak akses ke jaringan private. Kemampuan lebih lanjut dari Alcatel-Lucent 7250 SAS dikembangkan ke Alcatel-Lucent 7450 Ethernet service sitch (ESS), Alcatel-Lucent 7710 service router (SR) dan Alcatel-Lucent 7750 service router (SR) lokasi titik dimana ditempatkan di core IP/MPLS, bridge dan jaringan akses.

6. MODEL IMPLEMENTASI

Salah satu contoh model implementasi SSL VPN adalah sebagai berikut dibawah ini.

Gambar 3. Contoh Implementasi SSL VPN

Konfigurasi diatas menujukkan bagaimana mobile employee dapat memanfaatkan sumber daya internet untuk menjadi jalan melakukan akses ke jaringan internal perusahaannya (VPN A dan VPN B) dengan aman, karena didukung oleh kapabilitas SSL GW yang mengatur enkripsi dan kriptografi untuk mengakses resource internal secara aman melalui jaringan publik.

SSL VPN menggunakan algoritma cryptographic untuk mengencrypt data sehingga hanya dua komputer yang berkomunikasi yang dapat membaca dan mengerti message. SSL mendukung berbagai algoritma encryption, tergantung versi SSL, kebijakan perusahaan, dan batasan pemerintahan.

Pada umumnya ada dua tipe cryptography yang sering digunakan di setiap sesi SSL, yakni Symmetric dan Asymmetric. Dimana Symmetric digunakan untuk encrypting semua komunikasi di dalam sesi SSL. Adapun Asymmetricc digunakan untuk mensharing key sesi symmetric secara aman antara user dan SSL VPN.

6.1 Symmetric Cryptography : Data Confidentiality

Algoritma symmetric menggunakan key/ kunci yang sama untuk encryption dan decryption, sehingga kedua belah pihak yang berkomunikasi harus menshare common key. Gambar 4 berikut memperlihatkan algoritma symmetric.

Gambar 4. Symmetric Cryptography

6.2 Asymmetric Cryptography : Data Confidentiality

Asymmetric cryptography mengatasi masalah pertukaran key. Asymmetric cryptography menggunakan sepasang key/ kunci, satu dalam pasangan tersebut dinamakan public key dan yang lain dinamakan private key.

Gambar 5. Asymmetric Cryptography

Bagaimanapun asymmetric cryptography sangat tergantung kepada processor dan kurang praktis untuk melakukan encrypting data dalam jumlah yang cukup besar. Asymmetric cryptography juga tidak dapat digunakan untuk melakukan encrypt keseluruhan sesi SSL, akan tetapi asymmetric cryptography ideal digunakan sebagai mekanisme untuk mentransfer symmetric key dengan aman melintasi jaringan yang tidak terjamin keamanannya (insecure), untuk hal inilah SSL digunakan. Oleh sebab itu SSL menggunakan metode asymmetric cryptograpy untuk menshare secret kiey antara remote user dan server, kemudian menggunakan key tersebut untuk mengaktifkan symmetric encryption/ decryption di dalam pengiriman data selama sesi SSL. Hal ini ditunjukkan dengan gambar 6.

Gambar 6. Asymmetric Cryptography - Symmetric Key

6.3 Asymmetric Cryptography : Server Authentication

Selain encryption, asymmetric cryptography juga memberikan kemampuan untuk menandai message. Apabila user melakukan encrypt message dengan private key-nya, siapa saja yang mendecrypt message tersebut dengan menggunakan public key pengirim, akan yakin bahwa pengirimlah yang betul-betul berhak mengirimkan message. Tidak ada orang lain yang dapat mengirimkan message yang dapat didecrypt dengan public key tersebut. Sertifikasi SSL diatur di web server, atau dapat juga pihak ketiga yang dipercaya yang menyediakan sertikat untuk public key, terkait dengan perusahaan yang bekerjasama.

6.4 Asymmetric Cryptography : Client Authentication

Sebagaimana telah disebutkan sebelumnya bahwa SSL adalah untuk authentication pelanggan ke server melalui penggunaan sertifikat. Untuk membuktikan identitas pelanggan, maka digunakanlah sertifikat.

7. REKOMENDASI

Teknologi SSL VPN merupakan teknologi yang memungkinkan bagi pengguna/remote site dalam bentuk PC (personal computer, termasuk PDA dengan kapabilitas SSL). Dengan diimplementasikannya teknologi SSL maka operator IP perlu melakuan kajian dan analisa terhadap peluang pendapatan dan keuntungan terhadap kebutuhan investasi teknologi tersebut, melalui beberapa informasi vendor (RFI), trial performansi sistem ataupun POC (Prove of Concept) untuk kebutuhan implementasi akan berjalan dengan baik.

8. REFERENSI

Share:

TRIPLE PLAY SERVICES untuk Pelanggan Residensial

mengingat bahwa revenue dari voice sudah terganggu oleh persaingan harga yang sangat ketat dari para kompetitor dan bahkan mengalami penurunan yang cukup signifikan, sehingga penyelenggara telekomunikasi memerlukan cara-cara baru untuk menarik, mempertahankan pelanggan serta memperbarui revenue-nya. Layanan Triple-Play yakni bundling layanan voice, data dan video bagi pelanggan residensial menjadi salah satu harapan baru operator untuk menarik, mempertahankan pelanggan sekaligus memperbarui pertumbuhan revenue mereka.

Introduksi

Sudah bertahun-tahun lamanya, penyelenggara telekomunikasi dunia berusaha memigrasi network mereka dari suatu network yang hanya berorientasi pada layanan voice saja menuju suatu infrastuktur yang memungkinkan penyediaan aplikasi-aplikasi maju (advanced applications) dan layanan-layanan lain yang kaya akan konten (content-rich services). Hal ini mereka lakukan mengingat bahwa revenue dari voice sudah terganggu oleh persaingan harga yang sangat ketat dari para kompetitor dan bahkan mengalami penurunan yang cukup signifikan, sehingga penyelenggara telekomunikasi memerlukan cara-cara baru untuk menarik, mempertahankan pelanggan serta memperbarui revenue-nya.

Beberapa studi menunjukan bahwa service bundling adalah salah satu kunci untuk menarik dan mempertahankan pelanggan. Pelanggan yang membeli lebih dari satu layanan dari suatu penyedia jasa telekomunikasi akan lebih lama bertahan dibandingkan pelanggan dengan layanan tunggal. Lebih lagi bagi pelanggan dengan tiga atau lebih layanan akan sangat sulit untuk diambil oleh kompetitor. Oleh karena itu keberadaan layanan “triple-play” yang merupakan bundle layanan voice, data dan video untuk pelanggan residensial menjadi sangat atraktif bagi para penyelenggara telekomikasi dunia.

Pendapat tersebut juga didukung oleh sebuah survey yang dilakukan oleh Telecom Asia yang menunjukan bahwa beberapa area seperti layanan broadband multimedia dan triple play, layanan whole-saling dan managed services, serta layanan mobile yang inovatif, merupakan area dimana Operator Telekomunimasi mungkin masih dapat menemukan pertumbuhan.

Paper ini akan memaparkan berbagai aspek tentang triple-play services yang diyakini akan mampu menarik dan mempertahankan pelanggan (residensial) dan bahkan akan menjadi kontributor revenue penting bagi penyelenggara telekomunikasi. Pembahasannya akan dimulai dengan berbagai definisi layanan triple-play. Kemudian dilanjutkan dengan paparan tentang bagaimana penyelenggara telekomunikasi dan kompetitornya menyediakan layanan ini. Paper ini dilengkapi dengan paparan tentang salah alternative arsitektur yang diyakini mampu menjadi solusi bagi penyelenggara telekomunikasi dalam menyediakan layanan triple-play bagi para pelanggannya, utamanya pelanggan residensial.

Triple Play Services

Walapun sudah relatif lama dikenal, namun beberapa macam perspektif yang berbeda tentang definisi layanan triple-play masih ada. Beberapa pihak sepakat bahwa layanan ini didefinisikan sebagai penyelenggaraan layanan yang meliputi voice, data dan video melalui suatu link DSL (digital subscriber line). Pendapat lain mendefinisikan sebagai suatu konvergensi atau bundling layanan voice, data dan on-demand video pada suatu infrastruktur network akses tunggal.

ITU-T, melalui Study Group 16 dengan Full-Service VDSL (very high-speed digital subscriber line) Focus Group Technical Specification pada Juni 2002, mendefinisikan layanan triple-play sebagai penyelenggaraan layanan berbasis TV yang rakus bandwidth dan layanan berbasis PC yang dinamis, secara bersamaan tanpa mengganggu penyediaan layanan telephony termasuk fitur-fitur yang menyertainya pada suatu infrastruktur network akses DSL (digital subscriber line) dengan kualitas layanan sesuai permintaan pelanggan.

Penyediakan Triple Play Services

Perseteruan sengit penyediaan layanan triple-play terjadi di Amerika Utara antara operator TV Kabel dengan operator telekomunikasi, walaupun pendekatan keduanya berlawanan arah. Operator TV Kabel mulai dengan video kemudian menambahkannya dengan data kecepatan tinggi, bahkan beberapa sudah mulai menambahkan layanan voice di dalamnya. Dilain pihak operator telekomunikasi mulai dengan voice dan kemudian menambahkan data. Langkah berikut bagi operator telekomunikasi adalah penambahan video-on demand.

Dalam beberapa hal operator telekomunikasi dinilai lebih siap untuk masuk ke video. Operator TV Kabel telah bersusah payah mengupgrade kabelnya dengan mahal agar mampu menyediakan layanan video maju, internet akses dan teleponi. Sebaliknya operator telekomunikasi dapat memanfaatkan akses tembaga eksisting untuk menyediakan streaming video on demand menggunakan DSLAM (DSL access multiplexer) berbasis IP.

Kenyataannya, banyak operator TV kabel yang telah siap menyediakan layanan triple-play, namun belum ada operator telekomunikasi di Amerika Utara yang telah secara masal menyediakan layanan triple-play hingga sekarang.

Mengambil pelajaran dari Amerika Utara, penyelenggara telekomunikasi di Asia Timur bahkan telah mendeploy layanan triple-play. Sebagai contoh, di Jepang, Yahoo! BB, sebuah CLEC (competitive local exchange carrier), telah membangun triple-play dari arah sebaliknya. Yahoo! BB memulainya degan menawarkan layanan Broadband DSL pada September 2001, menambah dengan voice pada awal 2002 dan terakhir layanan VoD (video on demand) pada bulan Maret 2003.

Hal ini telah menhantarkan Yahoo! BB menjadi penyedia layanan Broadband DSL 12 Mbps, layanan VoIP dan TV/ VoD melalui DLS dan sekaligus layanan-layanan premium lain, di Jepang. Jumlah palanggannya meledak dari nol hingga mencapai 3,4 juta pelanggan hanya dalam waktu lebih dari dua tahun.

Hampir semua operator di Amerika Utara memulai menyediakan layanan triple-play menggunakan network berbasis ATM. Untuk skema provisioning ini dibutuhkan tersedianya permanent virtual circuits (PVCs) end-to-end untuk setiap layanan bagi setiap pelanggan agar QoSnya tetap dapat dimaintain. Akibatnya kebutuhan PVC tumbuh secara eksponensial yang menimbulkan tantangan luar biasa untuk memanagenya. Yahoo!BB terhindar dari masalah ini karena mereka mendeploy DSLAM pada network aksesnya, sehingga memungkin mereka memprovisi multi layanan berbasis IP untuk para penggunanya melalui suatu shared high-speed Ethernet link menggunakan teknologi VLAN yang predictable dan secure.

Hal ini membuktikan bahwa IP DSLAM memang mampu menawarkan solusi yang rendah investasi, operasi yang mudah dan murah serta mampu memperpendek time to market. Lebih dari itu, IP and Ethernet juga cocok untuk layanan video karena end-user equipment, seperti DSL CPE dan PC (personal computer) dilengkapi dengan Ethernet.

Arsitektur Triple Play

Bagian ini akan memaparan tentang salah alternative arsitektur berbasis IP dan Ethernet yang diyakini mampu menjadi solusi bagi penyelenggara telekomunikasi dalam menyediakan layanan triple-play bagi para pelanggannya, utamanya pelanggan residensial.

Dalam arsitektur triple-play local-loop, seperti terlihat pada Gambar 1, suatu sistem loop tunggal membawa informasi/ trafik voice, data dan video mengalir dari pelanggan residensial menuju RT (remote terminal) menggunakan interface teleponi dan DSL standard. Beberapa remote terminal diinterkoneksikan oleh pengumpan (feeder) network akses sentral terminal atau COT (central office terminal). Pelanggan yang tersambung langsung melalui kawat tembaga (cooper pairs) ke sentral atau central office (CO) dapat menerima semua services yang sama langsung dari COT. COT memberi akses ke PSTN (public switch telephone network) melalui switch kelas 5 tradisional atau softswitch kelas 5 (menggunakan VoIP dengan signalling softswitch), menyediakan akses internet melalui suatu router dan menyediakan akses layanan video melalui interkoneksi dengan suatu head-end video.

Gambar1. Arsitektur Triple Play

Broadband Loop Carrier (BLC) sebagai contoh, mempunyai pendekatan menggabungkan dua teknologi inovatif yang memungkinkan penyelenggara telekomunikasi menyediakan triple play services secara cost-effective, scalable dengan arsitektur yang fleksibel.

Pertama, solusi ini memanfaatkan standard teknologi IP dan Ethernet. Secara teknis, pendekatan ini akan menghilangkan kompleksitas layer-layer. Secara ekonomis, solusi ini akan mengurangi biaya pembangunan dan biaya operasional sutau network akses bandwidth tinggi secara dramatis. Pada network akses BLC ini, semua trafik antara remote terminals dan central office di bawa sebagai paket-paket IP melalui jaringan bandwidth tinggi, link Ethernet berbasis fiber.

Kedua, solusi ini menggabungkan jaringan akses dan fungsi-fungsi aggregation dalam satu perangkat. Khususnya, RT dan COT mengintegrasi fungsi-fungsi DLC (digital loop carrier), transport optic, DSLAM (DSL access multiplexer), dan access gateway (misal, gateway VoIP softswitch) ke dalam suatu elemen network.

Gambar 2. Aliran Trafik pada Arsitektur Triple Play pada BLC

Aliran trafik pada arsitektur Triple Play ini ditunjukan oleh gambar 2. Pelanggan residensial dikoneksikan ke suatu BLC yang dideploy dalam suatu RT atau CO melalui interface-interface tradisional, seperti jaringan analog/ POTS, T1/E1 atau koneksi DSL. Semua trafik non-IP dikonversi ke dalam paket pada RT; sebagai contoh, voice analog dikonversi ke VoIP. Beberapa RT dikoneksikan ke CO via link Ethernet berbasis fiber dalam topologi apapun – ring, string atau tree – yang sudah diimplementasikan oleh penyelenggara telekomunikasi. Trafik berbasis IP mengalir dari BLC menuju BLC COT dalam CO. BLC COT mengkoneksi ke switch kelas 5 melalui intreface TR-08 atau GR-303 dan mengkoneksi ke router Internet akses, softswitch dan head-end video melalui Ethernet.

Seperti terlihat pada gambar 2, integrasi dari fungsi-fungsi kunci dari akses dan aggregation dalam suatu elemen network tunggal menyederhanakan desain dan implementasi network dan mengurangi biaya operasional secara signifikan. Dengan arsitektur ini pula, memungkinkan penyelenggara telekomunikasi berpindah pada mrket yang baru, seperti penyediaan service video untuk pelanggan residensial. Hal ini memungkinkan penyelenggara telekomunikasi menawarkan layanan data dan voice analog yang kompetitif untuk hari ini dan secara bersamaan membuat mereka mampu untuk mengambil posisi untuk berkompetisi dengan menyediakan triple-play services secara penuh termasuk VoIP, layanan data dan berbagai macam layanan video dalam waktu yang tidak terlalu lama.

Penutup

Operator telekomunikasi perlu menawarkan suatu kombinasi layanan voice, data dan video bagi para pelanggannya untuk tetap kompetitif dan untuk membangun stream revenue yang lebih berjangka panjang. Pemilihan arsitektur network akses yang tepat dalam penyediakan layanan triple-play (bagi pelanggan residensial) menjadi pertimbangan penting bagi para operator.

Ethernet diyakini menjadi suatu solusi penyediaan bandwidth yang dibutuhkan oleh layanan broadband untuk konsumsi pasar yang bersifat masal dengan harga murah dan mudah dikembangkan. IP menjanjikan efisiensi penyediaan layanan video dan data. IP memungkinkan transisi dari basis circuit ke basis paket pada softswitch. Network akses IP juga diharapkan mampu mengeleminasi kemungkinan investasi berlebihan, misalnya jika dibandingkan dengan terus menerus begantung pada teknologi ATM.

Agung Sutanto, adalah peneliti pada Laboratorium Pengembangan Layanan Berbasis Jaringan Data & Jaringan Multimedia TELKOM R&D Center.

Referensi

Bob Howard-Anderson. 2004. The triple play factors, Occam Networks, Agustus 2004.

Hong Lu, Founder. 2003. For a triple play over copper, just add IP, UTStarcom, September 2003.

ITU-T. 2002. Full-Service VDSL Focus Group Technical Specification, Part 1 operator requirements, ITU-T, Juni 2002.

Web ProForum Tutorials. 2003. Broadband loop carrier: enabling video in a triple-play architecture, The International Engineering Consortium, Maret 2003.
Share:

Sekilas Mengenai Session Initiation Protocol (SIP)

Abstrak: SIP merupakan kepanjangan dari Session Initiation Protocol, yaitu protocol call setup yang beroperasi pada layer aplikasi. Protokol lain dengan fungsi yang sama adalah H.323 yang dikeluarkan oleh ITU. SIP berbasis teks dan sangat fleksible dan mendukung semua layanan, dan hampir semua perangkat telekomunikasi saat ini sudah support SIP. Artikel ini menguraikan apa dan bagaimana SIP.

A. Umum

SIP merupakan kepanjangan dari Session Initiation Protocol, yaitu protocol yang dikeluarkan oleh IETF (International Engineering Task Force). Di dalam IP dan telephone tradisional, selalu dibedakan dengan jelas dua tahap panggilan voice. Tahap pertama adalah “Call Setup” yang mencakup semua detail keperluan agar dua perangkat telephone dapat berkomunikasi. Tahap selanjutnya adalah “transfer data” dimana call setup sudah terbentuk. Di dalam VoIP, SIP adalah protocol call setup yang beroperasi pada layer aplikasi. Protokol lain dengan fungsi yang sama adalah H.323 yang dikeluarkan oleh ITU.

SIP sangat fleksibel dan didesain secara general untuk setup real-time multimedia sessions antara group participants. Sebagai contoh, selain untuk call telephone yang sederhana, SIP dapat juga digunakan untuk set-up conference video dan audio atau instant messaging.

SIP tidak hanya meng-handle call setup, tetapi juga memiliki kemampuan fungsi-fungsi lain untuk mendukung layanan VoIP.

Fungsi Keterangan
Registrasi dan identifikasi lokasi User End points (IP Phones) melakukan notifikasi lokasi ke SIP proxies. SIP juga menentukan end point mana yang akan berpartisipasi dalam panggilan.
Ketersediaan User SIP digunakan oleh end point untuk menentukan apakah panggilan yang datang dijawab atau tidak.
Kemampuan User SIP digunakan end point melakukan negosiasi dengan kemampuan network, seperti penggunaan voice codec.
Set–up Session SIP memberitahu ke end point bahwa end point harus ringing, hal ini terkit dengan fitur seperti conference.
Management Session SIP digunakan untuk transfer calls, memutuskan calls, dan merubah parameter panggilan di tengah session.

Satu yang istimewa dari SIP adalah penggunaan text-based model pada request/response di HTTP. Ini akan memudahkan debug karena messages mudah untuk dilakukan rekonstrusi dan mudah dilihat dan dianalisa (bagi network manager). Kontras dengan H.323, SIP adalah protocol yang sangat simple, namun demikian mempunyai fitur yang cukup powerfull untuk lingkungan telephone PBX. SIP dapat berjalan diatas IPv4 and IPv6 dan dapat menggunakan TCP atau UDP. Implementasi pada umumnya menggunakan IPv4 dan UDP.

B. Call Set-up pada SIP

Meskipun dua perangkat SIP dapat bicara secara langsung, namun pada umumnya menggunakan intermediasi sistem sebagai SIP Proxy. SIP proxy hanya berpartisipasi dalam melakukan set-up, sekali call set-up terbentuk, perangkat dapat mengirimkan voice traffic secara langsung tanpa melibatkan proxy lagi. SIP Proxies sangat membantu dalam membagi task dan memudahkan dalam implementasi. Sebagai contoh SIP phones ingin melakukan panggilan ke telephone lain dengan extension 4094. Tugas SIP proxy adalah mengetahui apa sesungguhnya 4094, apakah dia telephone, extension, beberapa telephone atau yang lain.

Dalam system telephony, secara umum telephone mempunyai alamat secara numerik. Di dalam SIP di user mempunyai SIP URI (Uniform Resource Identifier) sebagai identitas yang digunakan SIP protocol. Karena pada umumnya terminal telephone mempunyai keypads numeric, maka terminal bertanggung jawab melakukan translasi numerik (contoh 4094) yang di dial ke SIP URL (sip:4094@sip.ilabs.interop.net).

Diagram dibawah menggambarkan dialog SIP yang melibatkan 2 partisipan dan SIP Proxy server. Dalam kasus ini message dalam SIP telah disederhanakan untuk memudahkan melihat aliran traffic.


Gambar 1. Set-up Flow of Signaling SIP

Meskipun dalam diagram menunjukkan bahwa proxies tidak berperan lagi setelah call set-up terbentuk, namun demikian hal ini tidak berlaku untuk semua panggilan. Proxy tetap dipertahankan sebagai media perantara untuk mengakomodasi beberapa mid-call features, seperti layanan conference dan accounting.

Operasi SIP yang umum lainnya adalah Registration, hal ini terkait dengan bagaimana mengidentifikasi lokasi user. Kemampuan registrasi khususnya berguna di lingkungan dimana end terminal tidak memiliki IP address yang statis.

Dalam SIP registration server dapat dijadikan satu dengan proxy server atau dapat juga dengan sistem terpisah. Registrasi user juga tidak terbatas dalam satu lokasi tetapi dapat dari berbagai lokasi, dan proxy server bertanggung jawab memutuskan user mana yang akan ”ring” ketika panggilan datang. Dengan SIP dapat memilih salah satu user yang akan ”ring” atau semua user.

Karena SIP digunakan sebagai call control, maka fitur seperti voice mail and auto response bukan merupakan bagian dari SIP protocol itu sendiri. Untuk memberikan gambaran bagaimana SIP berjalan, berikut adalah SIP message antara User A sebagai original invite kepada User B. Format SIP sangat mudah dibaca sehingga memudahkan dalam implementasi dan debugging.

INVITE sip:UserB@biloxi.com SIP/2.0
Via: SIP/2.0/UDP pc33.atlanta.com;branch=z9hG4bK77ds
Max-Forwards: 70
To: User B
From: Alice ;tag=1928301774
Call-ID: a84b4c76e66710@pc33.atlanta.com
CSeq: 314159 INVITE
Contact:
Content-Type: application/sdp
Content-Length: 142

C. Migrasi ke SIP

Meskipun banyak perusahaan ingin mengadopsi SIP, mereka masih mempertimbangkan banyak hal terutama dari sisi cost savings dan fitur-fitur yang akan dikembangkan kedepan. Pada umumnya ada 3 tahapan implementasi SIP yang dapat dijelaskan sebagai berikut :

  1. Menghubungkan SIP Proxy ke existing PBX
  2. Migrasi User dan terminal ke SIP Proxy
  3. Migrasi koneksi ke PSTN dari existing PBX ke SIP

Step 1: Tahap pertama adalah menghubungkan SIP proxy dengan PBX system existing sebagai gateway ke PSTN. Untuk menghubungkan dari IP Network ke PSTN, SIP proxy akan me-routing-kan seluruh panggilan dari panggilan VoIP ke PSTN. Link koneksi bisa menggunakan PRI ISDN maupun T1. Pertama yang harus dilakukan adalah setup SIP proxy (SIP call manager), setelah set-up berjalan dengan baik, selanjutnya tinggal menghubungkan ke PBX existing dengan link ISDN, E1 atau T1.

Step 2 : Tahap selanjutnya adalah migrasi existing user dan services ke SIP. Migrasi semua handset ke SIP baik menggunakan gateway maupun mengganti dengan handset yang native SIP. Pendekatan dengan menggabungkan keduanya biasanya menjadi pilihan yang baik. Selanjutnya adalah set-up SIP application server untuk mengakomodasi fitur-fitur yang dibutuhkan user seperti voice mail, multi-party conferencing, IVR, fine me follow me dan masih banyak lagi fitur yang disupport SIP.

Step 3 : Tahap 3 adalah melakukan routing panggilan ke luar melalui koneksi internet. Banyak operator memulai menjual SIP based dengan menawarkan layanan long distance dengan harga yang lebih murah. Yang perlu diantisipasi adalah nature network internet yang unpredictable (seperti jitter dan error rate) dan tentu saja security. Sebagai tahap awal SIP dapat digunakan sebagai alternatif untuk melakukan panggilan ketika diluar kantor atau teleworkers.

D. Terminologi SIP

SIP Proxy : berfungsi menyediakan call routing dan juga sebagai SIP gateway ke PBX existing. SIP gateway bisa juga di lakukan oleh perangkat lain.

SIP Gateway : disebut juga analog telephone adaptor yang melakukan konversi panggilan dari analog ke SIP. Ini menjadi solusi dimana perangkat end point existing masih dapat digunakan dalam SIP sistem.

SIP Phones : Dengan menggunakan end point yang native SIP akan memberikan keuntungan dari sisi fleksibilitas dimana end point dapat dihubungkan dengan jaringan data dimana saja. SIP phone juga menyediakan berbagai fitur yang tidak disediakan oleh analog phone seperti multiple line appearances, hold buttons, conferencing options, dll. Harga end point masih merupakan hambatan implementasi SIP terminal Phone.

E. Kesimpulan

SIP sangat fleksibel dan didesain secara general tidak hanya untuk real-time voice tetapi juga untuk set-up real-time multimedia sessions antara group participant seperti conference. SIP juga mempunyai kemampuan seperti registrasi & identifikasi user, ketersediaan user, kemampuan user, set-up session dan management session. Format SIP adalah text-based sehingga sangat mudah dibaca dan memudahkan dalam implementasi dan debugging. Dalam implementasinya tahapan yang umum dipakai adalah pendekatan secara bertahap mulai dari menghubungkan SIP Proxy ke sistem existing, migrasi user dan integrasi.

Karno Budiono, penulis adalah engineer lab transport – TELKOM RisTI- PT TELKOM yang terlibat dalam kegiatan assessment teknologi jaringan transport, Pengembangan Hosted IP PBX, Vidoe onference, NGN Posting.

Referensi:

  1. SIP Introduction, FhG Fokus - 2003
  2. Putting VoIP to work Softswitch Network Design and Testing , Bill Douskalis,PH PTR
  3. Softswitch, Architecture for VoIP, Mc Graw Hill-2002
Share:

Beda memori DDR dan DDR2

Perbedaan memori DDR dengan varian DDR2 dapat dengan mudah dilihat dari segi fisiknya. Tentunya selain perbedaan pada bentuk rupa fisiknya, perbedaan juga jelas terdapat pada kecepatan dan kinrjanya.

Adapun perbedaan pada fisik antara memori jenis DDR dengan jenis DDR2 yang pertama adalah pada jenis chip memori yang digunakan. Pada memori jenis DDR, chip memori (IC)yang digunakan pada board modul memori adalah adalah jenis TSOP (Thin Small-Outline Packege). Bentuknya adalah empat persegi panjag dengan kaki-kaki di sisi kiri dan kanannya. Jarang sekali modul memori DDR yang menggunakan chip memori jenis BGA.

Pada memori jenis DDR2, jenis chip memori yang digunakan adalah tipe BGA (Ball Grid Away). Bentuknya ada yang empat persei panjang, adapula yang berbentuk bujur sangkar. Tetapi, tidak seperti chip memori jenis TSOP, kaki-kaki pada memori jenis BGA tidak terlihat mata karena terletak dibawah chip dan langsung dan langsung ditancapkan ke board modul memori.

Perbedaan secara fisik lainnya yang dapat dilihat secara kasat mata adalah pada notch yang tersedia di board memori di bagian golden finger alias konektor slot memori di motherboard. Pada jenis memori DDR2, notch ini terletak sedikit lebih ke tengah board modul memori, sedangkan pada memori DDR, notch ini terletak sedikit ke arah sisi kanan.

Perbedaan secara fisik terakhir yang dapat dilihat dengan mudah adalah jumlah pin yang digunakan. Memori DDR memiliki pin sebanyak 184 buah (92-pin di setiap sisinya), sedangkan memori jenis DDR2 memiliki pin yang lebih kecil dan padat Jumlahnya 240 buah (120-pin di setiap sisi).


Dari sisi kecepatan, memori jenis DDR2 yang terendah adalah yang memiliki clock speed 200MHz (DDR2 400 atau PC-3200), sedangkan memori jenis DDR adalah yang memiliki clock speed 100MHz (DDR 200 atau PC-1600). Memori jenis DDR tertinggi yang didukung resmi oleh JEDEC (Joint Electron Divice Engineering Council) atau badan standarisasi industri elektronik dan semikonduktor adalah DDR 400 (PC-3200) sedangkan memori DDR2 yang saat ini sudah tercatat sebagai standar memori DDR2 adalah DDR2 400 (PC-3200), DDR2 533 (PC-4300), DDR2 667 (PC-5300), dan DDR2 800 (PC-6400).

Dari sisi kinerja, dengan clock speed yang yang sama, sistem yang menggunakan jenis memori DDR biasanya memiliki kinerja yang relatif sama dengan sistem yang menggunakan memori DDR2. Pada banyak kasus, malah kinerja yang menggunakan memori DDR lebih baik dari pada DDR2. Hal ini dimungkinkan karena latency dan timing memori DDR lebih baik dibandingkan dengan memori DDR2. Tetapi kembali lagi. Memori jenis DDR tidak ada yang diproduksi dengan kecepatan melebihi 600MHz, sedangkan DDR2 masih bsa dipatok pada kcepatan jauh di atas itu. Saat ini ada varian baru lagi dari memori RAM, yakni DDR3 yang memiliki clock speed yang lebih besar dibandingkan dengan DDR2.
Share:

Don’t Code Today What You Can’t Debug Tomorrow

Membuat suatu program aplikasi memiliki seni tersendiri. Ada yang mengatakan bahwa programming merupakan “seni mendebug selembar kertas kosong”. Mendebug selembar kertas kosong ternyata lebih mudah, karena yang kita pikirkan adalah bagaimana cara menulisi kertas kosong itu dengan ide-ide program yang ada pada otak kita. Tidak ada desain yang jelek, tidak ada masalah legal (misal ketika membuka kode orang). Semuanya dimulai dari nol.
In the other hand, ketika suatu aplikasi harus dirawat, mau tidak mau kita akan melalui suatu perkara yang disebut sebagai debugging.

Membaca ulang kode dan memperbaiki kesalahan-kesalahan yang ada adalah hal yang cukup pelik. Masih mending kalau kita membaca ulang kode yang kita buat sendiri sebelumnya. Kalau kita membaca ulang kode orang lain, kadang ketidakcocokan gaya penulisan kode dapat membuat kita terjerumus ke dalam hal-hal yang menyesatkan, semacam ‘mengeluarkan sebagian isi kebun binatang‘, karena bisa dibuat puyeng oleh gaya penulisan yang berbeda tersebut.

Ternyata, merawat program cenderung memerlukan otak yang lebih encer daripada membuatnya, karena pada fase ini, programmer tunag debug harus mereview dan membaca alur program melalui kode-kodenya, dan harus mengetahui setiap elemen-elemen di dalamnya. Pada perkembangannya perawatan program aplikasi akan menuntut kepada kebutuhan yang bermacam-macam. Tak jarang permintaan tambahan semacam tambal sulam, sehingga program aplikasi yang dibuat semakin berkembang karena adanya permintaan penambahan fasilitas.

Kalau kita membuat aplikasi dari awal dan memerlukan semacam API, seandainya kita tidak mengerti, kita bisa diberi pilihan untuk mempelajarinya atau mencari API lain yang kita mengerti. Kalau kita mengelola aplikasi yang sudah ada, mau tidak mau kita harus mengerti cara kerja API yang telah diimplementasikan di dalam kode program atau kalau kita tidak mau mempelajarinya kita harus membuat aplikasinya dari awal dengan API yang kita mengerti. It’s complicated!

Belum lagi customer tidak mau tahu dengan permasalahan seperti ini. Apabila pada hari ini aplikasi yang dibuat dapat berjalan baik, tetapi kita sebagai programmer tukang debugnya tidak tahu mengapa program bisa berjalan dengan lancar, maka pada suatu hari nanti akan terjadi permasalahan yang lebih besar ketika progam aplikasi yang dikelola tersebut menjadi macet. Jadi, tugas utama dari programmer pengelola aplikasi adalah mengetahui semua seluk beluk aplikasi yang dibangun.

Keuntungan mengelola program aplikasi:

  1. Belajar mengerti orang lain, terutama untuk program aplikasi yang dibangun oleh orang lain, tukang debug harus memahami alur kerja yang telah dibuat oleh orang lain. Kalau program aplikasi itu dibuat sejak awal oleh tukang debugnya sendiri, mungkin akan lebih mudah.
  2. Belajar berkolaborasi. Programmer lain belum tentu memiliki gaya penulisan program yang sama dengan tukang debugnya. Melalui hal ini masing-masing individu dapat belajar untuk mau mengerti gaya orang lain.

Memang boleh dikatakan bila menjadi tukang debug perangkat lunak tidak secemerlang menjadi arsitek perangkat lunak yang membuatnya dari nol. Namun demikian, kunci dari keberhasilan suatu program aplikasi terletak pada bagaimana progam tersebut digunakan, sehingga peran dari tukang debug yang mengelola aplikasi menjadi sangat penting. Bukan tidak mungkin seiring berjalannya waktu, program aplikasi yang dibuat berkembang di luar rancangan awal karena harus menyesuaikan kebutuhan, dan hal itu menjadi tanggungjawab dari tukang debugnya.

Saya kira tidak salah apabila tukang debug adalah seorang pahlawan di bidangnya, karena jalannya suatu sistem salah satunya tergantung pada siapa yang mengelolanya.
Share:

Followers

Total Pageviews

Definition List

Unordered List

Support