Minggu, 08 September 2013

INTERNET WORKING

Internetworking adalah praktek menghubungkan jaringan komputer dengan jaringan lain melalui penggunaan gateway yang menyediakan metode umum dari routing informasi paket antara jaringan. The resulting system of interconnected networks is called an internetwork , or simply an internet . Sistem yang dihasilkan dari jaringan interkoneksi disebut internetwork, atau hanya internet.
Internetworking adalah praktek menghubungkan jaringan komputer dengan jaringan lain melalui penggunaan gateway yang menyediakan metode umum dari routing informasi paket antara jaringan. The resulting system of interconnected networks is called an internetwork , or simply an internet . Sistem yang dihasilkan dari jaringan interkoneksi disebut internetwork, atau hanya internet.
Yang penting Contoh yang paling dari internetworking adalah Internet , jaringan dari jaringan berdasarkan banyak teknologi perangkat keras yang mendasarinya, tetapi disatukan oleh standar protokol internetworking, dari Internet Protocol Suite , sering juga disebut sebagai TCP / IP .
Internetworking dimulai sebagai sebuah cara untuk terhubung jenis teknologi jaringan yang berbeda, tetapi menjadi luas melalui kebutuhan berkembang untuk menghubungkan dua atau lebih jaringan area lokal melalui beberapa jenis wide area network . The original term for an internetwork was catenet . Istilah asli untuk internetwork adalah catenet

Internetworking merupakan suatu abstraksi yang kuat yang memperbolehkan pembahasan kompleksitas dari teknologi komunikasi beragam di bawahnya.

·         Tujuan Internetworking
     Tujuan utama dari internetworking adalah interoperabilitas yang maksimun, yaitu memaksimalkan kemampuan program pada sistem komputer yang berbeda dan sistem jaringan yang berbeda untuk berkomunikasi secara handal dan efisien.

BEBERAPA PROTOKOL PENTING DALAM INTERNETWORKING
1.       ICMP (Internet Control Message Protocol)
Merupakan standart protocol yang menyediakan kemampuan pengiriman pesan dalam IP.
CONTOH ICMP MESSAGES
Ø   Echo dan Echo reply
·      Merupakan ICMP messages yang digunakan untuk mendeteksi host tersebut online pada jaringan atau tidak. Contoh: PING command.
·      Ilustrasi
Echo Echo reply host host destination
FORMAT PING COMMAND
ping [-switches] host [size [packets]]
Keterangan:
• switches: Merupakan macam – macam pilihan ping.
• host: Tujuan, bisa berupa IP address atau yang lainnya.
• size: Ukuran data dalam 1 packet.
• packets: Jumlah packet yang dikirim.


Ø   Destination Unreachable
·         Merupakan ICMP messages yang digunakan untuk memberi informasi ke host asal bahwa tidak tersambung ke host tujuan.
·         Ilustrasi
host host destination Destination Unreachable Echo

Ø  Time Exceded
·         Merupakan ICMP messages yang digunakan untuk memberi informasi berapa router yang dilewati agar sampai host tujuan.
·         Pesan ini akan dikirim jika waktu yang ditentukan telah habis sebelum sampai pada tujuan.

Ø  Parameter Problem
  • Merupakan ICMP messages yang digunakan untuk memberi informasi apabila ada kerusakan selama proses pengiriman data.
·         Pesan ini akan dikirim jika pada proses pengiriman data terdapat kerusakan.

Ø  Redirect
·         Merupakan ICMP messages yang berfungsi untuk memilih jalur pengiriman data jika ada salah satu jalur yang rusak.
·         Pesan ini akan dikirim jika terjadi perpindahan jalur dari jalur sebelumnya karena adanya kerusakan jalur sebelumnya.

2.      IGMP (Internet Group Management Protocol)
Merupakan standart IP multicast yang digunakan untuk membangun keanggotaan host pada network.
Ø  CARA PENGIRIMAN DATA
·         Unicast
·         Broadcast
·         Anycast
·         Multicast
Ø  CARA PENGIRIMAN DATA
·         Unicast
·         Data dikirim dari 1 host ke 1 host.
3.       CARA PENGIRIMAN DATA
·         Broadcast
·         Data dikirim dari 1 host langsung disebarkan ke banyak host.
Ø  CARA PENGIRIMAN DATA
·         Anycast
·         Data dikirim dari 1 host langsung disebarkan ke host tertentu saja.
4.      CARA PENGIRIMAN DATA
·         Multicast
·         Data dikirim dari 1 host langsung disebarkan ke dalam group host.
3.        ARP (Address Resolution Protocol)
Merupakan standart protocol yang bertugas mengkonversi protocol address menjadi hardware address.
4.        RARP (Reverse Address Resolution protocol)
Merupakan standart protocol yang bertugas mengkonversi hardware address menjadi protocol address.
5.        BOOTP (Bootstrap Protocol)
Protokol yang digunakan untuk proses boot dari dikless workstation.
Bootp dapat digunakan pada jaringan jika server dan client tsb terdapat pada LAN yang sama.
Proses Bootp:
·         Client memeriksa address hardware
·         Client BOOTP mengirim hardware address dalam UDP datagram ke server
·         Server menerima datagram tsb dan memeriksa hardware address tsb untuk mengetahui IP address.Server mengirim informasi tsb ke client(udp port 68).
Metode:
a)       Jika Client mengetahui IP addressnya , server akan kembali mengirim hardware address ke client.
b)       Jika client tidak tahu IP address maka server akan konsentrasi pada ARP cache nya.
c)       ARP pada server tidak dapat berfungsi jika client tidak tahu IP Address, maka tidak dapat reply ARP request.
d)       Ketika sudah reply request tsb,client bootp akan mencatat IP addressnya dan proses bootstrap dilakukan.
6.      DHCP (Dynamic Host Configuration Protocol)
·         Definisi
·         Protokol Standart yang digunakan untuk membagi alamat IP secara otomatis.
·         DHCP berbasis pada server DHCP dan Client DHCP.
·         Satu server DHCP dapat melayani pemberian alamat pada beberapa jaringan. Scope adalah range alamat IP yang dipakai oleh client.
·         Client DHCP meminta dan diberi lease
·         untuk menggunakan alamat IP dari scope yang ada.
·         Client DHCP tidak diberi fasilitas menggunakan alamat IP secara permanen, dan leas diterima dalam jangka waktu tertentu.
·         Client yang pindah jaringan diberi IP yang sesuai dengan jaringan tsb.
Lanjutan
·         Pemasangan server DHCP pada PC yang menjalankan Windows NT Server.
·         Sistem Operasi yang berfungsi sebagai client DHCP
·         1.Seluruh versi Windows NT
·         2.Windows 95
·         3.Windows 3.11 dengan client TCP/IP 32 bit
·         4.MS DOS workgroup connection 3.0
Sistem Kerja DHCP
·         Host client DHCP memulai initializing state dan broadcast discover message pada jaringan lokal.Dapat ke jaringan lain untuk ke DHCP Server.
·         Server DHCP menerima discover message dan melayani permintaan dengan respon offer message.
·         Offer message berisi alamat IP dan informasi konfigurasi yang sesuai
·         3. Client DHCP masuk tahap selecting state dan
·         memeriksa offer message tsb.
Lanjutan
·         4. Client DHCP memilih tawaran, mengirim request message ke server DHCP, meminta konfigurasi yang ditawarkan
·         5. Server DHCP memberikan konfigurasi tsb

·         dengan acknowledge message berisi alamat IP dan konfigurasi serta lease selama periode tertentu.Administrator jaringan lokal mengatur lease ini.

Referensi:

Network Security??

Informasi adalah aset yang berharga. Internet di satu sisi menyedikan akses dan pertukaran informasi yang cepat antar organisasi. Di sisi lain, terbukanya akses merupakan tempat bagi kriminal dan pelaku kejahatan untuk mengambil kesempatan dalam aktifitas ilegal. Integritas dari suatu organisasi dapat terganggu apabila tidak menerapkan perlindungan keamanan untuk asetnya.

Security makin penting saat makin banyak data yang ditransmisikan melalui Internet. Saat user menggunakan Internet, dia mengharapkan kerahasiaan dan integritas data. Juga kemampuan untuk mengenali pengirim pesan, dan membuktikan bahwa pesan tersebut dikirim oleh pengirim tertentu, bahkan jika si pengirim menyangkalnya.

Pada dasarnya network security (keamanan jaringan data) terdiri atas beberapa kondisi yaitu privacy, authentification(otentifikasi), integrity dan nonrepudiation.
1. Privacy (privasi)
Yaitu pengirim dan penerima membutuhkan kerahasiaan. Data yang dikirimkan hanya akan terkirim dan dimengerti oleh penerima, bukan yang lain.
2. Authentification (otentifikasi) 
Yaitu penerima yakin akan identitas pengirim dan bukan penipu yang mengirimkan pesan tersebut.
3. Integrity (integritas)
Data harus sampai di penerima sama persis seperti saat ia dikirimkan. Tidak boleh ada perubahan data dalam pengiriman.
4. Nonrepudiation 
Yaitu penerima harus dapat membuktikan bahwa pesan yang diterima datang dari pengirim tertentu. Si pengirim tidak bisa menyangkal pesan yang dikirimkannya.

Security di Internet
Secara umum, aplikasi security di Internet dapat dilakukan pada level application layer, transport layer dan IP layer.
1. Application Layer Security
Pada level ini tiap aplikasi bertanggung jawab dalam menyediakan keamanan. Implementasi pada level ini hanya menyangkut client dan server. Security pada level ini lebih sederhana hanya komunikasi via Internet hanya menyangkut dua pihak yaitu pengirim dan penerima (misalnya pada aplikasi email. Si pengirim dan penerima dapat setuju untuk menggunakan protokol yang sama dan menggunakan berbagai tipe security service yang tersedia.

2. Transport Layer Security
Pada level ini security yang terapkan lebih rumit. Salah satu metodenya adalah  Transport Layer Security (TLS). TSL merupakan salah satu protokol yang dikembangkan oleh Netscape untuk security di Internet.

Untuk transaksi di Internet, security meliputi:
- Pelanggan perlu yakin bahwa server yang dituju adalah milik vendor sebenarnya, bukan penipu
- Pelanggan perlu yakin bahwa isi dari pesan yang dikirimkannya tidak dimodifikasi selama transaksi. Integritas pesan harus dipertahankan
- Pelanggan perlu yakin bahwa tidak ada orang yang tidak berkepentingan yang dapat menerima informasi sensitif yang dikirimkannya, misalnya nomor kartu kredit
Selain tiga hal di atas, TLS juga dapat menyediakan fitur untuk vendor (penerima) mengotentifikasi pelanggan.

3. Security at the IP Layer
Pada IP layer, implementasi fitur keamanan (security) sangat kompleks karena banyak piranti yang terlibat. Security pada level ini menggunakan IP Security (IPSec). IPSec adalah sekumpulan protokol yang didesain oleh IETF (Internet Engineering Task Force) untuk menyediakan keamanan pada paket-paket data yang dikirim via Internet. IPSec tidak mendefinisikan metode enkripsi atau otentifikasi tertentu, melainkan menyedikan framework dan mekanisme security. Sedangkan user yang memilih metode enkripsi/otentifikasinya.

Firewall
Suatu organisasi dapat melindungi darinya dari dunia luar dengan firewall. Firewall adalah suatu router yang dipasang antara jaringan internal suatu organisasi, dan Internet. Firewall didesain untuk melewatkan paket-paket data tertentu dan memfilter (memblok) yang lainnya.

Ada 2 macam Firewall sebagai berikut:
1. Packet-filter Firewall
Yaitu melewatkan atau memblok paket data berdasarkan informasi pada heder di network-layer atau transport layer, IP address pengirim dan penerima, port address pengirim dan penerima, dan tipe protokol yang digunakan (misalnya TCP atau UDP). Suatu packet-filter firewall adalah sebuah router yang menggunakan suatu table untuk menentukan paket yang harus dibuang.
2. Proxy firewall
Packet-filter firewall membatasi paket data berdasarkan informasi pada header., tapi tidak bisa memilih berdasarkan apa sebenarnya isi pesan tertentu. Misalnya suatu organisasi menerapkan kebijaksanaan bahwa hanya mitra kerja yang bisa mengirimkan data, sedangkan data yang berasal dari luar mitra kerja akan ditolak. Hal ini tidak dapat dilakukan oleh packet-filter firewall karena tidak mampu membedakan semua paket data yang datang pada TCP port 80 (port default yang digunakan untuk Internet)

Sousinya adalah dengan memasang suatu proxy pada komputer (dikenal juga sebagai gateway) yang beada antara komputer klien dan server perusahaan. Saat seseorang mengirimkan pesan, proxy tersebut akan mengirimkan pesan kepada server untuk menerima pesan tersebut. Server akan melewatkan paket pada level aplikasi dan mencari tahu apakah paket tersebut dapat diterima. Jika tidak maka pesan akan dibuang dan suatu error message akan dikirimkan.

Access Control
Access control adalah suatu usaha preventif untuk menyediakan keamanan pada suatu jaringan data. Suatu organisasi membutuhkan aturan access control untuk melindungi sumber dayanya dari user yang tidak berkepentingan. Ada tiga metode yang bisa digunakan untuk access control yaitu password, tokendan biometrics.

Password
Teknik yang uum digunakan untuk otorisasi adalah penggunaanpassword. Setiap user memerlukan password untuk mengakses sistem. Password yang efektif memiliki kriteria sebagai berikut:
1. Memiliki panjang paling sedikit 6 karakter
2. Ditentukan oleh administrator karena user dapat memilihpassword yang mudah ditebak
3. Password sebaiknya diubah secara berkala

Token
Token adalah piranti kecil (misalnya kartu, kunci dll) yang berisi sirkuit elektronik untuk security control

Biometric
Yaitu beberapa karakteristik user yang digunakan untuk mendapatkan akses ke suatu sistem. Bisa berupa suara, sidik jari, pola retina atau struktur wajah.


referensi:

Minggu, 25 Agustus 2013

MEMORI

Memori adalah bagian dari komputer tempat program – program dan data – data disimpan.  
 
Istilah store atau storage untuk memori, meskipun kata storage sering digunakan untuk menunjuk ke penyimpanan disket. Memori internal adalah memori yang dapat diakses langsung oleh prosesorregister yang terdapat di dalam prosesor, chace memori dan memori utama berada di luar prosesor.
 
Karakteristik Sistem Memori (secara umum)
1.    Lokasi 
  • Memori Lokal   
o    Memori ini built-in berada dalam CPU (mikroprosesor),  
o    Memori ini diperlukan untuk semua kegiatan CPU,  
o    Memori ini disebut register.
  •  Internal (main)  
o    Berada di luar CPU tetapi bersifat internal terhadap sistem komputer, 
o    Diperlukan oleh CPU untuk proses eksekusi (operasi) program, sehingga dapat diakses secara langsung oleh prosesor (CPU) tanpa modul perantara, 
o   Memori internal sering juga disebut sebagai memori primer atau memori utama. 
o    Memori internal biasanya menggunakan media RAM
  • External (secondary)
o    Bersifat eksternal terhadap sistem komputer dan tentu saja berada di luar CPU,  
o    Diperlukan untuk menyimpan data atau instruksi secara permanen.  
o      Tidak diperlukan di dalam proses eksekusi sehingga tidak dapat diakses secara langsung oleh prosesor (CPU).  Untuk akses memori eksternal ini oleh CPU harus melalui pengontrol/ modul I/O.  
o   Memori eksternal sering juga disebut sebagai memori sekunder.  
o    Memori ini terdiri atas perangkat storage peripheral seperti : disk, pita magnetik, dl .
 

2.    Kapasitas  
->Ukuran word 
->Banyaknya word  
  • Kapasitas register (memori lokal) dinyatakan dalam bit.  
  • Kapasitas memori internal biasanya dinyatakan dalam bentuk byte         (1 byte = 8 bit) atau word. Panjang word umum adalah 8, 16, dan 32 bit.  
  • Kapasitas memori eksternal biasanya dinyatakan dalam byte. 
3.    Satuan Transfer 
  • Word
  • Block
Satuan Transfer (Unit of Transfer)  
  • Satuan transfer sama dengan jumlah saluran data yang masuk ke dan keluar dari modul memori.   
  •  Bagi memori internal (memori utama), satuan transfer merupakan jumlah bit yang dibaca atau yang dituliskan ke dalam memori pada suatu saat.
  • Bagi memori eksternal, data ditransfer dalam jumlah yang jauh lebih besar dari word, dalam hal ini dikenal sebagai block.
Word
  • Ukuran word biasanya sama dengan jumlah bit yang digunakan untuk representasi bilangan dan panjang instruksi, kecuali CRAY-1 dan VAX. 
  • CRAY-1 memiliki panjang word 64 bit, memakai representasi integer 24 bit. 
  • VAX memiliki panjang instruksi yang beragam, ukuran wordnya adalah 32 bit. 
Addressable Units Pada sejumlah sistem, addressable unit adalah word. Hubungan antara panjang suatu alamat (A) dengan jumlah addressable unit (N) adalah 2A = N  
4.    Metode Akses  
  • Sequential access 
    Memori diorganisasikan menjadi unit-unit data, yang disebut record.
   Akses dibuat dalam bentuk urutan linier yang spesifik. 
     Informasi pengalamatan dipakai untuk memisahkan record-record dan untuk membantu proses pencarian. 
     Mekanisme   baca/tulis   digunakan   secara   bersama   (shared   read/write   mechanism), dengan cara berjalan menuju lokasi yang di nginkan untuk mengeluarkan record. 
     Waktu access record sangat bervariasi. 
     Contoh sequential access adalah akses pada pita magnetik.  
  • Direct access 
     Seperti sequential access, direct access juga menggunaka shared read/write mechanism, tetapi setiap blok dan record memiliki alamat yang unik berdasarkan lokasi fisik. 
     Akses   dilakukan   secara   langsung   terhadap   kisaran   umum   (general   vicinity)   untuk  mencapai lokasi akhir. 
     Waktu aksesnya bervariasi. 
     Contoh direct access adalah akses pada disk.  
  • Random access 
     Setiap lokasi dapat dipilih secara random dan diakses serta dialamati secara langsung. 
     Waktu untuk mengakses lokasi tertentu tidak tergantung pada urutan akses sebelumnya dan bersifat konstan. 
     Contoh random access adalah sistem memori utama.  
  • Associative access 
     Setiap word dapat dicari berdasarkan pada isinya dan bukan berdasarkan alamatnya. 
     Seperti pada RAM, setiap lokasi memiliki mekanisme pengalamatannya sendiri. 
     Waktu pencariannya tidak bergantung secara konstan terhadap lokasi atau pola access sebelumnya. 
     Contoh associative access adalah memori cache.  
5.    Kinerja
  • Access time
  • Cycle time
  • Transfer rate
6.    Tipe Fisik
Ada dua tipe fisik memori, yaitu :
  • Memori   semikonduktor,   memori   ini   memakai   teknologi   LSI   atau   VLSI   (very   large   scale integration). Memori ini banyak digunakan untuk memori internal misalnya RAM. 
  • Memori permukaan magnetik, memori ini banyak digunakan untuk memori eksternal yaitu untuk disk atau pita magnetik.
7.    Karakteristik Fisik  
Ada dua kriteria yang mencerminkan karakteristik fisik memori, yaitu:
  • Volatile dan Non-volatile   
o    Pada memori volatile, informasi akan rusak secara alami atau hilang bila daya listriknya dimatikan.  
o    Pada   memori   non-volatile,   sekali   informasi   direkam   akan   tetap   berada   di   sana   tanpa mengalami kerusakan sebelum  dilakukan perubahan.  Pada memori ini daya listrik tidak diperlukan untuk mempertahankan informasi tersebut. Memori permukaan magnetik adalah non volatile. Memori semikonduktor dapat berupa volatile atau non volatile.  
  • Erasable dan Non-erasable  
o    Erasable artinya isi memori dapat dihapus dan diganti dengan informasi lain.  
o    Memori semikonduktor yang tidak terhapuskan dan non volatile adalah ROM.
 
8.    Organisasi Setiap spektrum teknologi mempunyai hubungan sbb.:
  • Semakin kecil waktu access, semakin besar harga per bit.
  •  Semakin besar kapasitas, semakin kecil harga per bit.