How To BERTest JDSU


Next..

Alat BERTest JDSU ada 2 tipe
- Tipe BERTest
- Tipe Loopback

sebagai contoh kita akan melakukan BERTest 2 tempat, yaitu Jakarta <<<<<FO>>>>> Bandung. Tentukan terlebih dahulu di site mana yang akan dilakukan konfig nya / BERTest nya, misal di Jakarta. Maka di bandung cukup menjadi Loopback nya saja. Lalu apakah kita akan menggunakan Layer 2 atau Layer 3 (kalau layer 2 tanpa IP Address biasanya dilakukan untuk yang clear channel / dark fiber, kalau layer 3 menggunakan IP Address biasanya dilakukan jika sudah melewati beberapa perangkat seperti switch atau hub, tapi menggunakan layer 2 juga bisa)

Untuk settingan Loopback akan ada menu utama:
- Electrical Ethernet (UTP Layer 2)
- Opctical Ethernet (FO Layer 2) Pilih yang ini
- Electrical IP (UTP Layer 3)
- Electrical IP (FO Layer3)

Lalu pilih saja yang terkait Loopback Mode saya lupa ^_^

Lalu pada sisi Jakarta yang akan melakukan BERTest, setelah dihidupkan alatnya, maka akan masuk ke menu utama alat BERTest JDSU / Home.



Tekan tombol Auto Test (tombol paling kanan diatas angka 3), maka akan masuk ke menu Tes secara Otomatis. Tekan kanan untuk memilih Optical (karna default nya berada pada tab Ethernet / UTP)

Lalu untuk konfigurasi standar BERTest ada 4 macam:

- Throughput
- Latency
- Jitter
- Frame Loss

Nah tinggal dipilih yang akan dilakukan pengetesannya... Kalau saya pernah dengan cara sebagai berikut:

1. Tombol Auto Test
2. RFC 2544 Electrical
3. New Configuration
4. Change
5. Layer 2
6. Speed 1Gbps / 1000Mbps (untuk link diatas 100, jika link dibawah atau sama dengan 100Mbps dapat disesuaikan)
7. Frame yang akan diuji = 64, 254, 1024, jumbo frame
8. Pilihan pengetesan = Throughput, Latency, Jitter, Frame Loss, Back to Back Frame
9. Bandwith 100% jika 1Gbps, 20% jika 200Mbps, 45% jika 45Mbps, sesuaikan dengan link 1Gbps atau 100Mbps
10. Accuracy 1%
11. Throughput Duration 30 seconds
12. Latency Duration 60 seconds
13. Jitter Duration 60 seconds
14. Frame Loss Duration 30 seconds

Dengan konfigurasi diatas akan terlihat waktu 1.5 Jam, dan ini kalau ditunggu bisa sampai 15 Jam dan belum tentu hasil nya PASS bahkan FAIL, saran saya untuk pengetesan agar diperhatikan permintaan client nya, apakah perlu Jitter, Latency, Throughput dll yang bahkan notaben nya client tidak tau terkait hal tersebut.

Kalau saya biasanya konfigurasi standar agar cepat tidak memakan waktu berjam-jam, cukup 4 menit:
1. Tombol Auto Test
2. RFC 2544 Electrical
3. New Configuration
4. Change
5. Layer 2
6. Speed 1Gbps / 1000Mbps (untuk link diatas 100, jika link dibawah atau sama dengan 100Mbps dapat disesuaikan)
7. Frame yang akan diuji = 64, 512 (2 x 4 menit  = 8 menit, jika ingin 4 menit saja gunakan frame 64 atau 512 saja sebagai argumen frame yang akan diuji)
8. Pilihan pengetesan = Throughput (untuk pengujian bandwith, kalau ditambah jitter dll, maka dikalikan saja waktu sebelumnya)
9. Bandwith 100% jika 1Gbps, 20% jika 200Mbps, 45% jika 45Mbps, sesuaikan dengan link 1Gbps atau 100Mbps
10. Accuracy Threshold 5% (ambang batas dikatakan fail, jika kurang maka PASS)
11. Throughput Duration 200 seconds (pengujian dilakukan selama 200 detik)

Related Posts:

Header X-Frame in Private Web Server


Dear All :)



Sintak iframe di website kamu tidak bisa terbuka ? Mungkin ini problem nya...
Pada default nya webserver saat ini (apache) tidak mengizinkan penggunaan iframe pada engine mereka, dikarenakan untuk menghindari ClickJacking pada suatu website.

Cara untuk membukanya cukup masuk ke file httpd.conf lalu aktifkan line berikut

Header set X-Frame-Options "SAMEORIGIN"
Atau pada website yang disimpan di hosting bisa menggunakan .htaccess

Header append X-FRAME-OPTIONS "SAMEORIGIN"
Ini hanya untuk website kita sendiri, namun untuk penggunaan diluar website kita, tergantung webserver disana sudah di allow atau tidak.


Ref: https://geekflare.com/secure-apache-from-clickjacking-with-x-frame-options/

Related Posts:

How To Block IP Address On Local Computer

Next...

# Start -> Run -> MMC -> Ok
# File -> Add/Remove Snap-in
# Add into Snap-ins -> IP Security Policies on Local Computer -> Ok
# Right Click Item (IP Security Policies on Local Computer -> Create IP Security Policy
# Rules -> Add
#  --> IP Security Policy Name = Block IP 10.10.10.8 (Example)
# --> Active the default response rule ...
# --> Active Directory default
# --> Warning -> Yes
# --> Edit Checked -> Finish
# ----> Rules Add
# ----> This rule does not specify a tunnel
# ----> All network connection
# ----> Add -> IP Filter List -> Name = 10.10.10.8, Add IP Filter
# --------> Checked Mirrored. Match Packet with ...
# --------> Source Address = Any IP Address
# --------> Destination Address = A Spesific IP Address or Subnet = 10.10.10.8
# --------> Select a Protocol Type = Any
# --------> Ok
# ----> Checked 10.10.10.8 -> Next
# ----> Add action block
# ----> Next -> Finish
# --> Ok
# Right Click Item Security Policy (Block IP 10.10.10.8) -> Assign to activate it
# Close and save it as "Local-Firewall"

Mode Policy Assigned
Yes = Rule Enabled
No = Rule Disabled



Ref: https://support.managed.com/kb/a482/block-an-ip-or-ip-range-using-windows-ip-security-policy.aspx

Related Posts: