Rabu, 13 September 2017

Troubleshooting Jaringan

1. Sebutkan 7 Osi Layer dan Jelaskan!
2. Sebutkan Layer TCP/IP dan Jelaskan!
3. Data Link Layer
    a. Bagaimana Cara Mendeteksi Kesalahan Pada Data Link Layer?
    b. Jelaskan apa yang dimaksud IEEE lapisan MAC 48-bit addressing?
    c. Jelaskan transparan bridging dan swithcing operasi!
    d. Apa yang dimaksud switch sebagai multiport jembatan?
4. Network Layer
    a. Pengertian router dan jenis-jenis router!
    b. Protokol yang ada pada network layer dan jelaskan fungsinya!
    c. Jelaskan apa itu internet kontrol message protokol (ICMP)!
    d. Apa itu tracerout dan cara penggunaan nya?

Jawaban

1.- Physical layer
   - Data link layer
   - Network layer
   - Transport layer
   - Session layer
   - Presentation layer
   - Application layer

 -Physical layer
  Untuk Mendefinisikan Media Transmisi,sinkronisasi bit,arsitektur dan topologi jaringan 

 -Data link layer
  Mengelompokan bit-bit data menjadi sebuah Frame

-Network Layer
  Untuk Mendefinisikan Alamat IP dan menyediakan fungsi routing sehingga paket data dapat dikirim keluar dari network lokal ketujuan yang berada dinetwork lain

-Transport layer
  Memiliki Fungsi memecah data menjadi sebuah paket data dan memberikan penomoran secara urut sehingga dapat dengan mudah tersusun ditempat tujuan pada waktu diterima

-Session layer
  ialah memiliki fungsi mendefinisikan sebuah koneksi terbuat ,dijaga atau dihapuskan

-Presentation Layer
 berfungsi tunggal sebagai penerjemah yang melakukan translasi dari berbagai tipe data syntax system

-application layer
 sebagai penghubung antara aplikasi yang berjalan dikomputer dengan network yang membutuh kan akses


2.Layer TCP/IP

- Layer Physical
Ini adalah layer yang paling sederhana; berkaitan dengan electrical (dan optical) koneksi antar peralatan.

- Layer Data-link
Layer ini sedikit lebih “cerdas” dibandingkan dengan layer physical, karena menyediakan transfer data yang lebih nyata. Sebagai penghubung antara media network dan layer protocol yang lebih high-level.

- Layer Network
Tugas utama dari layer network adalah menyediakan fungsi routing sehingga paket dapat dikirim keluar dari segment network lokal ke suatu tujuan yang berada pada suatu network lain. IP, Internet Protocol, umumnya digunakan untuk tugas ini.

- Layer transport adalah pusat dari mode-OSI. Layer ini menyediakan transfer yang reliable dan transparan antara kedua titik akhir, layer ini juga menyediakan multiplexing, kendali aliran dan pemeriksaan error serta memperbaikinya.

- Layer Session
Layer Session, sesuai dengan namanya, sering disalah artikan sebagai prosedur logon pada network dan berkaitan dengan keamanan. Layer ini menyediakan layanan ke dua layer diatasnya, Melakukan koordinasi komunikasi antara entiti layer yang diwakilinya.

-Layer Presentation
Layer presentation dari model OSI melakukan hanya suatu fungsi tunggal: translasi dari berbagai tipe pada syntax sistem. Sebagai contoh, suatu koneksi antara PC dan mainframe membutuhkan konversi dari EBCDIC character-encoding format ke ASCII dan banyak faktor yang perlu dipertimbangkan.

-Layer Application adalah penghubung utama antara aplikasi yang berjalan pada satu komputer dan resources network yang membutuhkan akses padanya. Layer Application adalah layer dimana user akan beroperasi padanya, protocol seperti FTP, telnet, SMTP, HTTP, POP3 berada pada layer Application.


3.A.
1.forward error control
    dimana setiap karakter yang ditransmisikan atau frame berisi informasi tambahan (rendundent)
    sehingga bila penerima tidak hanya dapat mendeteksi dimana error terjadi,tetapi juga menjelaskan
    dimna aliran bit yang diterima error

 2.feedback(backward)error control
  dimana setiap karakter atau frame memiliki informasi yang cukup untuk memperbolehkan penerima
  mendeteksi bila menemukan kesalahan tetapi tidak lokasinya.
  feedback error control terbagi menjadi 2 bagian yakni 
 -echo metode sederhana dengan sistem interaktif
 -error otomatis metode dengan tambahan bit pariti


B. IEEE lapisan MAC 48-bit addressing adalah alamat fisik suatu interface jaringan (seperti ethernet cara pada komputer ,interface/port pada router ,dan node jaringan lain) yang bersifat unik dan berfungsi sebagai identitas perangkat tersebut.

C.-bridge adalah sebuah perangkat antar jaringan yang merelay frame-frame data dari satu segmen jaringan kesegmen jaringan lain sehingga segmen -segmen jaringan tersebut muncul sebgai sebuah LAN tunggal yang besar, yang disebut sebagai extended LAN atau Bridged LAN

 -Switch jaringan  (atau  switch  untuk singkatnya) adalah sebuah alat jaringan yang melakukan  bridging  transparan (penghubung segementasi banyak jaringan dengan forwarding berdasarkan alamat MAC).


-Switch Sebagai Multiport Jembatan 
Switch adalah komponen jaringan yang di gunakan untuk menghubungkan beberapa HUB untuk membentuk jaringan yang lebih besar atau menghubungkan komputer2 yang mempunyai kebutuhan bandwidth yang besar. Switch memberikan unjuk kerja yang jauh lebih baik dari pada HUB dengan harga yang sama atau sedikit lebih mahal.

4.A. Router adalah System perangkat jaringan yang berfungsi untuk mengirimkan sejumlah paket data dari suatu jaringan internet menuju ke tujuannya dengan melalui sebuah proses yang biasa disebut routing. Router tersebut menghubungkan dua jaringan atau lebih, sehingga berbeda dengan switch.

 Jenis-jenis router

-Router PC adalah Sistem Operasi yang memiliki fasilitas untuk mensharing atau membagi IP Address. Router PC merupakan computer yang dibuat sedemikian rupa sehingga bisa berfungsi sebagai router.

-Router Hardware adalah sistem perangkat yang memiliki kemampuan seperti halnya router, sehingga hardware atau perangkat keras tersebut bisa membagi, memancarkan, serta juga mensharing IP Address.

-Router Aplikasi adalah aplikasi yang dapat diinstal pada Sistem Operasi sehingga bisa membuat Sistem Operasi bersangkutan memiliki kemampuan seperti halnya router, contohnya WinProxy, WinRoute, SpyGate dan juga WinGate.


 B.
1. IP (Internetworking Protocol)
Mekanisme transmisi yang digunakan untuk menstransportasikan data dalam-dalam paket yang disebut datagram.
2. ARP (Address Resulotion Protocol)
Protokol yang digunakan untuk mengetahui alamat IP berdasarkan alamat fisik dari sebuah komputer.
3. RARP (Reverse Address Resulotion Protocol)
Protokol yang digunakan untuk mengetahui alamat fisik melalui IP komputer.
4. ICMP (Internet Control Message Protocol)
Mekanisme yang digunakan oleh sejumlah host untuk mengirim notifikasi datagram yang mengalami masalah pada hostnya.
5. IGMP (Internet Group Message Protocol)
Protokol yang digunakan untuk memberi fasilitas message yang simultan kepada group penerima.

C. ICMP adalah kependekan dari Internet Control Message Protocol. ICMP merupakan bagian dari Internet Protocol. ICMP digunakan peralatan-peralatan yg terhubung melalui jaringan internet untuk keperluan analisa jaringan. Penggunaan ICMP yang terkenal adalah ping dan traceroute.

D. Traceroute (Tracert) adalah perintah untuk menunjukkan rute yang dilewati paket untuk mencapai tujuan. Ini dilakukan dengan mengirim pesan Internet Control Message Protocol (ICMP) Echo Request Ke tujuan dengan nilai Time to Live yang semakin meningkat.

  1. Klik “Start” –> Run
  2. Setelah muncul pop up lalu anda tinggal ketikkan –> CMD
  3. Lalu munculah gambar seperti di bawah ini , kemudian anda  tinggal ketikkan –> tracert (spasi) “namadomainanda
contoh



Dengan traceroute, kita dapat menganalisis informasi mengenai lokasi router, tipe dan kapasitas interface, tipe dan fungsi router, serta batas-batas network yang dilalui, berdasarkan DNS interface yang dilalui. Untuk lebih memperjelas, berikut ini adalah contoh hasil traceroute ke rumahweb.com

Hasil tracert diatas menunjukkan bahwa koneksi yang digunakan cukup stabil, terlihat 12 Hops (loncatan). Waktu dalam satuan ms (millisecond) sama seperti halnya Hops, semakin kecil waktu perpindahan data, maka akan semakin baik /cepat  anda mengakses situs yang anda traceroute  tadi.
Tetapi jika anda melihat pada hasil tracert ada tanda  *  atau pesan “request timed out” pada hasil tracert anda, maka disitulah masalah yang ada pada koneksi internet anda.
Secara practical, traceroute digunakan sebagai bahan untuk menganalisa kemungkinan-kemungkinan penyebab Anda tidak bisa mengakses suatu website.

Minggu, 10 September 2017

KEAMANAN JARINGAN

 1.      Pengertian Keamanan Jaringan

Keamanan jaringan adalah bentuk pencegahan atau deteksi pada hal yang bersifat gangguan dan akses tak seharusnya pada Sistem Jaringan Komputer. Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari sistem jaringan komputer . Tujuan Keamanan jaringan computer adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan computer.
Keamanan jaringan sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan. Segi-segi keamanan didefinisikan dari kelima point ini.
  1. Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
  2. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
  3. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
  4. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu. e. Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.

       2.      Kebijakan Organisasi
Adalah suatu kebijakan organisasi, istansi atau lembaga dalam ruang lingkup keamanan jaringanuntuk akses pada sistem jaringan di tempat tersebut. Diantara contoh dari kebijakan organisasi adalah :
  1. Tata kelola sistem komputer
  2. Pengaturan kerapian pengkabelan
  3. Pengaturan akses wi-fi
  4. Manajemen data organisasi
  5. Sinkronisasi antar sub-organ
  6. Manajemen Sumber Daya
  7. Maintenance & Checking berkala



       3.      Etika Menggunakan Jaringan Komputer
Setiap kita melakukan suatu kegiatan pasti ada aturan atau etika yang harus dilakukan, karena jika tidak bisa berdampak negative bagi kita sendiri maupun orang lain. Begitu juga saat menggunakan jaringan kita juga harus memperhatikan etika- etika yang berlaku. Diantaranya etika tersebut adalah:
  1. Memahami Akses Pengguna
  2. Memahami kualitas daya Organisasi
  3. Pengaturan penempatan sub-organ
       4.      Kebijakan Mengakses Komputer
Dalam suatu kebijakan pengguna jaringan, tidak jarang juga terdapat kebijakan pengguna saat mengakses computer, diantaranya adalah :
  1. Manajemen pengguna
  2. Manajemen sistem komputer
  3. Manajemen waktu akses
      5.      Kemungkinan Ancaman dan Serangan Terhadap Keamanan jaringan
Saat kita saling terhubung dalam suatu jaringan baik jaringan kecil maupun besar, pasti terdapat ancaman ataupun seranagan yang bisa terjadi. Sehingga kita diharuskan untuk lebih berhati- hati saat berkomunikasi menggunakan jaringan. Diantara ancaman atau serangan yang bisa terjadi darikeamanan jaringan adalah :
§  Serangan Fisik Terhadap Keamanan Jaringan
Kebanyakan orang beranggapan bahwa serangan terhadap keamanan jaringan cenderung pada non-hardwarenya saja, tetapi sebenarnya serangan tersebut bisa terjadi pada hardware itu sendiri. Sebagai contoh saat jaringan kita dihack oleh orang lain, maka software baik data, file ataupun aplikasi akan rusak yang bisa juga menyebabkan hardware kita tidak bekerja secara normal, sehinggan hardware kita akan mengalami kerusakan.

Serangan fisik terhadap keamanan jaringan dapat menyebabkan beberapa kerugian, diantaranya :

  1. Terjadi gangguan pada Kabel
  2. Kerusakan Harddisk
  3. Konsleting
  4. Data tak tersalur dengan baik
  5. Koneksi tak terdeteksi
  6. Akses bukan pengguna
§  Serangan Logik Terhadap Keamanan jaringan
Serangan logic pada keamanan jaringan adalah hal yang paling rawan terjadi, sehingga kita harus lebih memperhatikan lagi security dalam jaringan kita. Diantara serangan yang bisa terjadi adalah :
  1. SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem
  2. DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan Resource pada Sistem.
  3. Traffic Flooding adalah Serangan pada keamanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan.
  4. Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut.
  5. Deface adalah Serangan pada perubahan tampilan
  6. Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalam socialmedia.
  7. Malicious Code adalah Serangan dengan menggunakan kode
berbahaya dengan menyisipkan virus, worm atau Trojan Horse.
  • Virus: Program merusak yang mereplikasi dirinya pada boot sector atau dokumen.
  • Worm: Virus yang mereplikasi diri tidak merubah fle tapi ada di memory aktif.
  • Trojan HorseProgram yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt perintah yang membuat sistem rentan gangguan.
  1. Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah Jaringan.
  6. Aplikasi Keamanan Jaringan

       a)      Netcat : The network Swiss army knife 

Netcat adalah jaringan komputer layanan untuk membaca dan menulis koneksi jaringan menggunakan TCP atau UDP . Netcat dirancang untuk menjadi diandalkan “back-end” perangkat yang dapat digunakan secara langsung atau mudah didorong oleh program lain dan skrip. Pada saat yang sama, itu adalah kaya fitur jaringan debugging dan alat investigasi, karena dapat menghasilkan hampir semua jenis korelasi yang Anda perlukan dan memiliki sejumlah built-in kemampuan.

Beberapa fitur utama netcat adalah: 

a. Outbound atau inbound koneksi, TCP atau UDP, ke atau dari port 
b. DNS penuh maju / mundur pemeriksaan, dengan peringatan yang tepat 
c. Kemampuan untuk menggunakan port sumber lokal 
d. Kemampuan untuk menggunakan alamat jaringan sumber lokal dikonfigurasi 
e. Built-in port-scanning kemampuan, dengan pengacakan 
f. Built-in longgar source-routing kemampuan 
g. Dapat membaca argumen baris perintah dari input standar 
h. Lambat-kirim modus, satu baris setiap N detik 
i. Hex dump dari data yang dikirim dan diterima 
j. Opsional kemampuan untuk membiarkan layanan lain program yang dibentuk koneksi 
k.Opsional telnet-pilihan responden 

Fitur modus tunneling yang memungkinkan juga khusus tunneling seperti UDP ke TCP, dengan kemungkinan menentukan parameter jaringan semua (port sumber / antarmuka, mendengarkan port / interface, dan remote host diperbolehkan untuk terhubung ke terowongan.) 



Wireshark
Wireshark merupakan software untuk melakukan analisa lalu-lintas jaringan komputer, yang memiliki fungsi-fungsi yang amat berguna bagi profesional jaringan, administrator jaringan, peneliti, hingga pengembang piranti lunak jaringan. Wireshark dapat membaca data secara langsung dari Ethernet, Token-Ring, FDDI, serial (PPP dan SLIP), 802.11 wireless LAN, dan koneksi ATM. Program ini juga sering digunakan oleh chatters untuk mengetahui ip korban maupun para chatter lainnya lewat typingan room. Tool wireshark dapat menganalisa transmisi paket data dalam jaringan, proses koneksi dan transmisi data antar komputer. 

      a)      Nessus – Remote Network Security Auditor 



Nessus adalah scanner untuk mengetahui celah keamanan komputer, baik komputer anda atau komputer siapapun. Kemampuannya yang lengkap sebagai Vulnerability Scanner sangat bisa diandalkan karena didukung dengan fitur high speed discovery, configuration auditing, asset profiling, sensitive data discovery, dan vulnerability analysis of our security posture. 

       a)      Ad-Aware 

Ad-Aware adalah aplikasi lain freeware (juga tersedia dalam versi berbayar) yang memberikan perlindungan real time dari virus. Anda dapat menginstalnya sebagai program Anti-spyware yang melindungi komputer dengan cara yang berbeda. Versi freeware dari AD-Aware mendukung sejumlah fitur keamanan termasuk Game Mode, Safe Browsing, Scanning Direct, Perlindungan Download dan banyak fitur keamanan lainnya. Waktu perlindungan nyata yang ditawarkan oleh program ini melindungi Anda dan teman Anda saat pesan, chatting, atau berkomunikasi di situs jejaring sosial. 

        b)      Glary Utilities 


Glary Utilities adalah freeware dengan membersihkan registry dan disk, perlindungan privasi, akselerator kinerja dan alat multifungsi menakjubkan. Hal ini dapat memperbaiki kesalahan registri mantap, menyeka mengacaukan, mengoptimalkan kecepatan internet, mengamankan file rahasia dan mempertahankan kinerja maksimum. Ini adalah aplikasi user friendly dengan arah yang jelas dan rinci. Sebagian besar tugas dapat dilakukan dalam satu atau dua langkah. Ini memiliki lima kategori yang berbeda – Clean Up & Perbaikan, Optimalkan & Meningkatkan, Privasi & Keamanan, File & Folder dan System Tools sehingga membuat aplikasi ini sangat kuat. Versi berbayar aplikasi ini juga tersedia dan mendukung beberapa fitur yang lebih canggih.







Senin, 07 Agustus 2017

SOAL PELAJARAN TROUBLESHOOTING JARINGAN KELAS XII BESERTA JAWABAN - Standar Pengkabelan EIA 586

Standar Pengkabelan EIA 586


Soal Pelajaran:

1.buat bagan kabel UTP(contoh yang ada outer jaket)
2.susunan standar pengkabelan EIA 586 berdasarkan warna kabel untuk straight dan crossover
3.istilah kotak yang kosong lebih tepat nya menggunakan kabel straight/crossover\




XXXXXXXX
HUB
Switch
Router
Workstation
HUB




SWITCH




ROUTER




WORKSTATION





4.buatlah urutan cara pemasangan kabel UTP ke RJ 45



jawaban :


1Kabel UTP memiliki empat pasang dengan ukuran kawat tembaga 22 atau 24 gauge (gauge merupakan standart pengurkuran kabel). Salah satu faktor yang membedakan kabel UTP dengan kabel lain salah satunya kabel UTP memiliki impedansi 100 ohm. meskipun dahulu kabel UTP dikatakan memiliki kecepatan transfer yang lambat, namun dalam perkembangannya sekarang mampu melewatkan trafik hingga 1 Gbps. Maksimal panjang kabel UTP adalah 100 meter.
STP
Hampir sama dengan UTP hanya saja setiap pasang kawat dibungkus dengan foil logam. Keempat pasang kawan akan dibungkus lagi dengan foil logam atau serabut logam. Tujuannya adaalh untuk mengurangi gangguan seperti electric noise, medan magnet, dll. STP bisa dikombinasikan dengan STP Data Connector atau bisa juga dengan RJ45. Maksimal panjang kabel STP adalah 100 meter. Karena lebih tahan dari noise, kabel STP ini lebih banyak digunakan untuk pengaplikasian outdoor, seperti kabel yang menuju AP di tower.



2.Standart Pengkabelan EIA 586

Setiap kawat didalam kabel jaringan memiliki fungsi yang berbeda sehingga kita tidak bisa asal crimping. Ada dua standart pengkabelan yang paling sering digunakan yaitu : EIA/TIA 586A dan EIA/TIA 586B, dengan cara mengurutkan sususan kabel berdasarkan warna.


EIA/TIA 586A

Susunan kabel dengan standart EIA/TIA 568A dimulai dengan kabel berwarna putih hijau. maka susunan kabel akan menjadi seperti dibawah ini:





1:putih hijau,hijau
2.putih orange,biru
3.putih biru,orange
4.putih coklat,coklat



EIA/TIA 586B

Susunan kabel dengan standart EIA/TIA 586B dimulai dengan warna putih orange. Urutan lengkap kabel dengan standart seperti dibawah ini 


1.putih orange,orange
2.putih hijau,biru
3.putih biru ,hijau
4.putih coklat,coklat


Kabel Cross & Straight

Pada saat kita bicara tentang pengurutan pin kabel jaringan, tentu sebutan crossover dan Straight sering kita dengar. Kabel straight merupakan kabel yang ujung awal dengan ujung akhir kabel memiliki urutan pin yang sama. Contoh kabel straight dengan standart pengurutan pin EIA/TIA 586B 





(Sumber :http://www.cyber-meong.net/2012/05/)


3.  Tabel device yang akan dihubungkan dan kabel yang dibutuhkan : 

XXXXXXXX
HUB
Switch
Router
Workstation
HUB
 Crossover
 Crossover
 Straight
 Straight
SWITCH
 Crossover
 Crossover
 Straight
 Straight
ROUTER
 Straight
 Straight
 Crossover
 Crossover
WORKSTATION
 Straight
 Straight
 Crossover
 Crossover


4. Urutan cara pemasangan kabel UTP ke RJ 45 :

Langkah 1 :


Kelupas bagian luar kabel UTP sepanjang kira-kira 2 cm dengan menggunakan pisau tang krimping sehingga nampak bagian  dalam kabel yang berjumlah  sebanyak 8 buah.

Langkah 2 :

Urutkan dan rapikan kabel sesuai dengan
warna dibawah ini :
1. Hijau Putih
2. Hijau
3. Orange Putih
4. Biru
5. Biru Putih
6. Orange
7. Coklat Putih
8. Coklat

Langkah 3 :

Potong rapi ujung kabel secara bersamaan sedemikian sehigga ujungnya berjajar dengan rata.

Langkah 4 :

Masukkan ujung kabel UTP tadi ke dalam konektor RJ-45. Pastikan urutannya benar sesuai dengan jalur-jalur yang sudah disediakan di dalam konektor tadi.
Dan juga pastikan ujung masing-masing kabel sudah mentok di bagian dalam konektor RJ-45.

Langkah 5 :

Masukkan konektor RJ-45 yang sudah terpasangi kabel UTP tadi ke salah satu mulut tang crimping yang memiliki bentuk dan ukuran cocok dengan konektor RJ-45. Tekan bagian pangkal konektor dengan tang krimping. Penekanan ini akan membuat pin-pin yang ada di ujung konektor menancap di masing-masing kabel.

Langkah 6 :

Uji dengan kabel tester. Colokkan salah satu ujung ke induk tester ( yg besar ) ke port Tx. Dan colokkan ujung lain ke anak tester (yg kecil) ke port Rx. Nyalakan kabel tester dengan menggeser saklar ke posisi auto.
di tester Induk :
Lampu indikator akan menyala secara berurutan dari lampu indikator 1 s/d 8 dan juga G ( ground)
Perhatikan di tester anak :
  • jika lampu indikator juga menyala pada posisi lampu indikator induk menyala, maka kabel tersebut tidak ada masalah.
  • Jika lampu indikator tester induk menyala pada nomor tertentu sedangkan lampu indikator pada tester anak pada nomor tersebut tidak menyala, berarti kabel dengan warna yang bersangkutan mengalami masalah.
  • Jika lampu indikator tester induk menyala pada nomor tertentu sedangkan lampu indikator pada tester anak menyala pada nomor yang lain bearti urutan pemasangan yang tidak benar. (kecuali untuk jenis cross )
Masalah yang mungkin timbul :
  • kabel putus di tengah
  • kualitas konektor yg kurang baik
  • cara pemasangan yang tidak baik, misal : ada ujung kanel yang tidak mentok di dalam konektor sehingga tidak tertancap oleh pin konektor  (Sumber : https://abdulrachmanharytz.wordpress.com