Selasa, 31 Agustus 2010

Perbedaan antara RISC dan CISC Tugas Keamanan Komputer

Tugas Keamanan Komputer
Tugas
Perbedaan antara RISC dan CISC
RISC SejarahReduced Instruction Set Computing (RISC) atau “Komputasi set instruksi yang disederhanakan” pertama kali digagas oleh John Cocke, peneliti dari IBM di Yorktown, New York pada tahun 1974 saat ia membuktikan bahwa sekitar 20% instruksi pada sebuah prosesor ternyata menangani sekitar 80% dari keseluruhan kerjanya. Komputer pertama yang menggunakan konsep RISC ini adalah IBM PC/XT pada era 1980-an. Istilah RISC sendiri pertama kali dipopulerkan oleh David Patterson, pengajar pada University of California di Berkely.Definisi

RISC, yang jika diterjemahkan berarti “Komputasi Kumpulan Instruksi yang Disederhanakan”, merupakan sebuah arsitektur komputer atau arsitektur komputasi modern dengan instruksi-instruksi dan jenis eksekusi yang paling sederhana. Arsitektur ini digunakan pada komputer dengan kinerja tinggi, seperti komputer vektor. Selain digunakan dalam komputer vektor, desain ini juga diimplementasikan pada prosesor komputer lain, seperti pada beberapa mikroprosesor Intel 960, Itanium(IA64) dari Intel Corporation, Alpha AXP dari DEC, R4x00 dari MIPS Corporation, PowerPC dan Arsitektur POWER dari International Business Machine. Selain itu, RISC juga umum dipakai pada Advanced RISC Machine (ARM)dan StrongARM (termasuk di antaranya adalah Intel XScale), SPARC dan UltraSPARCdari Sun Microsystems, serta PA-RISC dari Hewlett-Packard.
Selain RISC, desain Central Processing Unit yang lain adalah CISC (Complex Instruction Set Computing), yang jika diterjemahkan ke dalam Bahasa Indonesia berarti Komputasi Kumpulan Instruksi yang kompleks atau rumit.CISC
Definisi
Complex instruction-set computing atau Complex Instruction-Set Computer (CISC; “Kumpulan instruksi komputasi kompleks”) adalah sebuah arsitektur dari set instruksi dimana setiap instruksi akan menjalankan beberapa operasi tingkat rendah, seperti pengambilan dari memory, operasi aritmetika, dan penyimpanan ke dalam memory, semuanya sekaligus hanya di dalam sebuah instruksi. Karakteristik CISC dapat dikatakan bertolak-belakang dengan RISC.
Sebelum proses RISC didesain untuk pertama kalinya, banyak arsitek komputer mencoba menjembatani celah semantik”, yaitu bagaimana cara untuk membuat set-set instruksi untuk mempermudah pemrograman level tinggi dengan menyediakan instruksi “level tinggi” seperti pemanggilan procedure, proses pengulangan dan mode-mode pengalamatan kompleks sehingga struktur data dan akses array dapat dikombinasikan dengan sebuah instruksi. Karakteristik CISC yg “sarat informasi” ini memberikan keuntungan di mana ukuran program-program yang dihasilkan akan menjadi relatif lebih kecil, dan penggunaan memory akan semakin berkurang. Karena CISC inilah biaya pembuatan komputer pada saat itu (tahun 1960) menjadi jauh lebih hemat.
Memang setelah itu banyak desain yang memberikan hasil yang lebih baik dengan biaya yang lebih rendah, dan juga mengakibatkan pemrograman level tinggi menjadi lebih sederhana, tetapi pada kenyataannya tidaklah selalu demikian. Contohnya, arsitektur kompleks yang didesain dengan kurang baik (yang menggunakan kode-kode mikro untuk mengakses fungsi-fungsi hardware), akan berada pada situasi di mana akan lebih mudah untuk meningkatkan performansi dengan tidak menggunakan instruksi yang kompleks (seperti instruksi pemanggilan procedure), tetapi dengan menggunakan urutan instruksi yang sederhana.
Satu alasan mengenai hal ini adalah karena set-set instruksi level-tinggi, yang sering disandikan (untuk kode-kode yang kompleks), akan menjadi cukup sulit untuk diterjemahkan kembali dan dijalankan secara efektif dengan jumlah transistor yang terbatas. Oleh karena itu arsitektur -arsitektur ini memerlukan penanganan yang lebih terfokus pada desain prosesor. Pada saat itu di mana jumlah transistor cukup terbatas, mengakibatkan semakin sempitnya peluang ditemukannya cara-cara alternatif untuk optimisasi perkembangan prosesor. Oleh karena itulah, pemikiran untuk menggunakan desain RISC muncul pada pertengahan tahun 1970 (Pusat Penelitian Watson IBM 801 – IBMs)
Contoh-contoh prosesor CISC adalah System/360, VAX, PDP-11, varian Motorola 68000 , dan CPU AMD dan Intel x86.
Istilah RISC dan CISC saat ini kurang dikenal, setelah melihat perkembangan lebih lanjut dari desain dan implementasi baik CISC dan CISC. Implementasi CISC paralel untuk pertama kalinya, seperti 486 dari Intel, AMD, Cyrix, dan IBM telah mendukung setiap instruksi yang digunakan oleh prosesor-prosesor sebelumnya, meskipun efisiensi tertingginya hanya saat digunakan pada subset x86 yang sederhana (mirip dengan set instruksi RISC, tetapi tanpa batasan penyimpanan/pengambilan data dari RISC). Prosesor-prosesor modern x86 juga telah menyandikan dan membagi lebih banyak lagi instruksi-instruksi kompleks menjadi beberapa “operasi-mikro” internal yang lebih kecil sehingga dapat instruksi-instruksi tersebut dapat dilakukan secara paralel, sehingga mencapai performansi tinggi pada subset instruksi yang lebih besar.
sumber :
http://id.wikipedia.org/wiki/Kategori:Pemrosesan_instruksi
http://students.ee.itb.ac.id/~stefanus/RISC%20VS%20CISC.html
http://derwan.wordpress.com/2010/02/25/perbedaan-antara-risc-dan-cisc/

Enkripsi , Dekripsi dan Kriptografi

Enkripsi dan Dekripsi adalah suatu proses penyandian yang menyembuyikan karakter sebenarnya dari suatu kata. Fungsi ini sangat berguna untuk pengamanan data, terutama untuk melindungi password.


ENKRIPSI yaitu: suatu proses penyandian yang menyembuyikan karakter sebenarnya dari suatu kata.
DESKRIPSI yaitu: suatu proses pengembalian data yang disandikan menjadi data yang sebenarnya.
KRIPTOGRAFI yaitu: suatu ilmu yang digunakan dalam proses penyandian data.
PLAINTEXT yaitu: data asli atau data sebenarnya yang akan di enkripsi.
CHIPERTEXT yaitu: data hasil enkripsi / data yang sudah disandikan



Kriptografi (cryptography) berasal dari bahasa Yunani yaitu cryptos artinya rahasia (secret) dan graphein artinya tulisan (writing). Jadi kriptografi berarti tulisan rahasia (secret writing). Kriptografi tidak hanya ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan, integritas data, nirpenyangkalan, otentikasi tetapi juga sekumpulan teknik yang berguna.
Terminologi Kriptografi

a. Pesan, Plainteks dan Cipherteks
Pesan adalah data atau informasi yang dapat dibaca dan dimengerti maknanya. Nama lain untuk pesan adalah plainteks. Agar pesan tidak bisa dimengerti maknanya oleh pihak lain, maka pesan perlu disandikan ke bentuk lain yang tidak dapat dipahami. Bentuk pesan yang tersandi disebut cipherteks
b. Pengirim dan Penerima
Pengirim adalah entitas yang mengirim pesan kepada entitas lainnya. Penerima adalah entitas yang menerima pesan. Entitas di sini dapat berupa orang, mesin (komputer), kartu kredit dan sebagainya.
c. Enkripsi dan dekripsi
Proses menyandikan plainteks menjadi cipherteks disebut enkripsi. Sedangkan proses mengembalikan cipherteks menjadi plainteks semula dinamakan dekripsi
d. Cipher dan kunci
Algoritma kriptografi disebut juga cipher yaitu aturan untuk enciphering dan deciphering, atau fungsi matematika yang digunakan untuk enkripsi dan dekripsi. Konsep matematis yang mendasari algoritma kriptografi adalah relasi antara dua buah himpunan yaitu himpunan yang berisi elemen-elemen plainteks dan himpunan yang berisi cipherteks. Enkripsi dan dekripsi adalah fungsi yang memetakan elemen-elemen antara kedua himpunan tersebut.
e. Sistem kriptografi
Sistem kriptografi merupakan kumpulan yang terdiri dari algoritma kriptografi, semua plainteks dan cipherteks yang mungkin dan kunci.
f. Penyadap
Penyadap adalah orang yang berusaha mencoba menangkap pesan selama ditransmisikan dengan tujuan mendapatkan informasi sebanyak-banyaknya mengenai sistem kriptografi yang digunakan untuk berkomunikasi dengan maksud untuk memecahkan cipherteks.
g. Kriptanalisis dan kriptologi
Kriptanalisis (cryptanalysis) adalah ilmu dan seni untuk memecahkan cipherteks menjadi plainteks tanpa mengetahui kunci yang digunakan. Pelakunya disebut kriptanalis. Kriptologi adalah studi mengenai kriptografi dan kriptanalisis.
Sejarah Kriptografi

Sejarah kriptografi sebagian besar merupakan sejarah kriptografi klasik yaitu metode enkripsi yang menggunakan kertas dan pensil atau mungkin dengan bantuan alat mekanik sederhana. Secara umum algoritma kriptografi klasik dikelompokkan menjadi dua kategori, yaitu algoritma transposisi (transposition cipher) dan algoritma substitusi (substitution cipher). Cipher transposisi mengubah susunan huruf-huruf di dalam pesan, sedangkan cipher substitusi mengganti setiap huruf atau kelompok huruf dengan sebuah huruf atau kelompok huruf lain.
Kriptografi modern dipicu oleh perkembangan peralatan komputer digital. Tidak seperti kriptografi
klasik yang mengenkripsi karakter per karakter (dengan menggunakan alfabet tradisionil), kriptografi modern beroperasi pada string biner. Kriptografi modern tidak hanya memberikan aspek keamanan confidentially, tetapi juga aspek keamanan lain seperti otentikasi, integritas data dan nirpenyangkalan.

Kriptografi Kunci Simetri dan Asimetri

Berdasarkan kunci yang digunakan untuk enkripsi dan dekripsi, kriptografi dapat dibedakan lagi menjadi kriptografi kunci simetri dan kriptografi kunci asimetri. Pada sistem kriptografi kunci simetri, kunci untuk enkripsi sama dengan kunci untuk dekripsi. Jika kunci untuk enkripsi tidak sama dengan kunci untuk dekripsi, maka dinamakan sistem kriptografi asimetri.

Layer 2 dan Layer 3

Layer 2 dan Layer 3 Switch Evolusi


switch Layer 2 sering dipasang di perusahaan untuk konektivitas kecepatan tinggi antara stasiun akhir pada lapisan data link. Layer 3 switch adalah fenomena yang relatif baru, dipopulerkan oleh (antara lain) pers perdagangan. Artikel ini menjelaskan beberapa masalah dalam evolusi Layer 2 dan Layer 3 switch. Kami berhipotesis bahwa teknologi itu evolusi dan asal-usulnya dalam produk sebelumnya.


Layer 2 Switch


Menjembatani teknologi telah ada sejak tahun 1980-an (dan bahkan mungkin sebelumnya). Bridging melibatkan segmentasi jaringan area lokal (LAN) pada Layer 2 tingkat. Sebuah jembatan multiport biasanya belajar tentang Media Access Control (MAC) alamat di setiap pelabuhan dan transparan melewati frame MAC ditakdirkan untuk orang-port. Jembatan ini juga memastikan bahwa frame ditakdirkan untuk alamat MAC yang terletak pada port yang sama sebagai stasiun yang berasal tidak diteruskan ke port lain. Untuk kepentingan diskusi ini, kami hanya mempertimbangkan Ethernet LAN.

Layer 2 switch secara efektif memberikan fungsi yang sama. Mereka mirip dengan multiport jembatan di bahwa mereka belajar dan bingkai maju pada port masing-masing. Perbedaan utama adalah keterlibatan perangkat keras yang memastikan bahwa beberapa switching path di dalam saklar dapat diaktifkan pada waktu yang sama. Sebagai contoh, perhatikan Gambar 1, yang merinci suatu saklar empat-port dengan stasiun A pada port 1, B di port 2, C pada port 3 dan D pada 4 port. Asumsikan bahwa A keinginan untuk berkomunikasi dengan B, dan C keinginan untuk berkomunikasi dengan D. Di jembatan CPU tunggal, forwarding ini biasanya akan dilakukan dalam perangkat lunak, di mana CPU akan mengambil frame dari masing-masing pelabuhan secara berurutan dan ke depan mereka sesuai output port. Proses ini sangat efisien dalam skenario seperti yang ditunjukkan sebelumnya, di mana lalu lintas antara A dan B tidak ada hubungannya dengan lalu lintas antara C dan D.

Gambar 1: Layer 2 saklar eksternal dengan Router untuk lalu lintas Inter-VLAN dan menghubungkan ke Internet
(Klik pada gambar untuk memperbesar.)

Masukkan hardware berbasis Layer 2 switching. Layer 2 switch dengan dukungan hardware mereka bisa maju bingkai secara paralel sehingga A dan B dan C dan D dapat melakukan percakapan simultan. Sejajar-isme memiliki banyak keuntungan. Asumsikan bahwa A dan B adalah NetBIOS stasiun, sedangkan C dan D adalah Internet Protocol (IP) stasiun. Mungkin tidak ada rea-anak untuk komunikasi antara A dan C dan A dan D. Layer 2 switching memungkinkan ini hidup berdampingan tanpa mengorbankan efisiensi.

Virtual LAN
Namun dalam kenyataannya, LAN jarang sangat bersih. Asumsikan situasi dimana A, B, C, dan D adalah semua stasiun IP. A dan B termasuk ke dalam subnet IP yang sama, sedangkan C dan D milik subnet yang berbeda. Layer 2 switching baik-baik saja, selama hanya A dan B atau C dan D berkomunikasi. Jika A dan C, yang pada dua subnet IP yang berbeda, perlu berkomunikasi, Layer 2 switching tidak memadai? Komunikasi yang membutuhkan router IP. Sebuah konsekuensi dari ini adalah bahwa A dan B dan C dan D milik domain siaran yang berbeda yaitu, A dan B tidak boleh?? Lihat? siaran lapisan MAC dari C dan D, dan sebaliknya. Namun, suatu Layer 2 saklar tidak dapat membedakan antara siaran menjembatani melibatkan teknologi broadcast forwarding ke semua port lain,? Dan tidak dapat mengetahui bahwa suatu siaran terbatas pada subnet IP yang sama.

Virtual LAN (VLAN) berlaku dalam situasi ini. Singkatnya, VLAN adalah Layer 2 Layer 2 domain penyiaran. MAC siaran terbatas pada VLAN yang dikonfigurasi ke stasiun. Bagaimana Layer 2 saklar membuat perbedaan ini? Dengan konfigurasi. VLAN melibatkan konfigurasi port atau alamat MAC. Port-based VLAN menunjukkan bahwa semua frame yang berasal dari pelabuhan milik VLAN yang sama, sementara alamat MAC VLAN berbasis menggunakan alamat MAC untuk menentukan keanggotaan VLAN. Dalam Gambar 1, port 1 dan 2 milik VLAN yang sama, sedangkan 3 dan 4 milik port ke VLAN yang berbeda. Perlu diketahui bahwa ada hubungan implisit antara VLAN dan IP subnet Namun,? Konfigurasi dari Layer 2 VLAN tidak melibatkan menentukan parameter Layer 3.

Kami menunjukkan sebelumnya bahwa stasiun pada dua VLAN yang berbeda dapat com-municate hanya melalui router. Router biasanya terhubung ke salah satu port switch (Gambar 1). router ini kadang-kadang disebut sebagai router satu-bersenjata karena ke depan menerima dan lalu lintas ke port yang sama. Pada kenyataannya, tentu saja, router tersebut terhubung ke switch lain atau untuk jaringan yang luas (WAN). Beberapa Layer 2 switch menyediakan fungsi Layer 3 routing dalam kotak yang sama untuk menghindari router exter-nal dan bebas lain port switch. Skenario ini mengingatkan pada router Multiprotocol besar awal 90-an,? yang menawarkan fungsi routing dan bridging.

Sebuah klasifikasi yang populer Layer 2 switch adalah? Dipotong-melalui? versus toko-dan-maju.?? Potong-melalui switch membuat keputusan forwarding sebagai frame yang diterima dengan hanya melihat header dari frame. Store-dan-forward switch menerima seluruh Layer 2 frame sebelum membuat keputusan forwarding. switch Hybrid beradaptasi yang mengadaptasi dari cut-sampai toko-dan-maju berdasarkan tingkat kesalahan dalam frame MAC yang sangat populer.

Karakteristik
Layer 2 switch sendiri bertindak sebagai akhir node IP untuk Wikipedia Network Management Protocol (SNMP) manajemen, Telnet, dan manajemen berbasis web. fungsi manajemen tersebut melibatkan kehadiran IP stack pada router bersama dengan User Datagram Protocol (UDP), Transmission Control Protocol (TCP), Telnet, dan fungsi SNMP. Akan aktif sendiri memiliki alamat MAC sehingga mereka dapat diatasi sebagai node Layer 2 akhir sementara juga menyediakan fungsi switch transparan. Layer 2 switching tidak, pada umumnya, melibatkan mengubah bingkai MAC. Namun, ada beberapa situasi ketika switch mengubah bingkai MAC. IEEE 802.1Q Komite ini bekerja pada standar VLAN yang melibatkan? Penandaan? bingkai MAC dengan VLAN itu milik; proses penandaan ini melibatkan perubahan frame MAC. Menjembatani teknologi juga melibatkan Protokol Spanning-Tree. Hal ini diperlukan dalam jaringan multibridge untuk menghindari loop.

Prinsip yang sama juga berlaku terhadap Layer 2 switch, dan yang paling komersial Layer 2 switch mendukung Protokol Spanning-Tree. Pembahasan sebelumnya memberikan garis besar Layer 2 switching func-tions. Layer 2 switching adalah berdasarkan MAC frame, tidak melibatkan mengubah bingkai MAC, secara umum, dan menyediakan switching transparan dalam nominal-alel dengan bingkai MAC. Karena switch beroperasi pada Layer 2, mereka adalah protokol independen. Namun, Layer 2 switching skala tidak baik karena siaran. Meskipun VLAN mengatasi masalah ini sampai batas tertentu, pasti ada kebutuhan untuk mesin pada VLAN yang berbeda untuk berkomunikasi. Salah satu contoh adalah situasi di mana sebuah orga-nization memiliki beberapa server intranet pada subnet yang terpisah (dan karenanya VLAN), menyebabkan banyak lalu lintas intersubnet. Dalam kasus tersebut, penggunaan router yang tidak dapat dihindari; Layer 3 switch masukkan pada saat ini.

Layer 3 Switch

Layer 3 switching adalah istilah yang relatif baru, yang telah? Diperpanjang? oleh berbagai vendor untuk menggambarkan produk mereka. Misalnya, satu sekolah menggunakan istilah ini untuk menggambarkan IP routing cepat melalui perangkat keras, sedangkan sekolah lain menggunakannya untuk menggambarkan Multi Protokol Lebih dari ATM (MPOA). Untuk tujuan diskusi ini, Layer 3 switch superfast kekalahan-ers yang Layer 3 forwarding di hardware. Pada artikel ini, kita terutama akan membahas Layer 3 switching dalam konteks IP routing cepat, dengan diskusi singkat dari daerah lain dari aplikasi.

Evolusi
Pertimbangkan konteks Layer 2 switching ditunjukkan pada Gambar 1. Layer 2 switch beroperasi dengan baik ketika ada lalu lintas yang sangat sedikit antara VLAN. Seperti lalu lintas VLAN akan memerlukan router baik?? Tergantung off? salah satu pelabuhan sebagai router satu-bersenjata atau hadir dalam internal switch. Untuk menambah fungsi Layer 2, kita membutuhkan sebuah router? Yang mengakibatkan hilangnya kinerja karena router biasanya lebih lambat daripada switch. Skenario ini mengarah ke pertanyaan: Mengapa tidak menerapkan sebuah router di dalam saklar itu sendiri, seperti dijelaskan pada bagian sebelumnya, dan melakukan forwarding di hardware?

Meskipun konfigurasi ini adalah mungkin, memiliki satu batasan: Layer 2 switch perlu beroperasi hanya pada frame Ethernet MAC. Skenario ini pada gilirannya menyebabkan algoritma forwarding yang jelas yang dapat diimplementasikan dalam perangkat keras. Algoritma ini tidak dapat diperpanjang dengan mudah untuk layer 3 protokol karena ada beberapa Layer 3 routable protokol seperti IP, IPX, AppleTalk, dan seterusnya, dan kedua, keputusan forwarding di protokol seperti biasanya lebih rumit daripada Layer 2 keputusan forwarding.

Apa kompromi rekayasa? Karena IP adalah yang paling umum di antara semua protokol Layer 3 hari ini, sebagian besar switch Layer 3 hari ini melakukan IP switching di tingkat hardware dan meneruskan protokol lain di layer 2 (yaitu, jembatan mereka). Isu kedua yang rumit 3 keputusan Layer forwarding terbaik diilustrasikan dengan pengolahan opsi IP, yang biasanya menyebabkan panjang header IP bervariasi, rumit membangun mesin forwarding hardware. Namun, sejumlah besar paket IP tidak termasuk opsi IP? Begitu, mungkin memerlukan banyak usaha keras untuk merancang pengolahan ini ke silikon. kompromi adalah bahwa keputusan forwarding paling umum (jalan cepat) dirancang menjadi silikon, sedangkan yang lainnya biasanya ditangani oleh CPU pada Layer 3 switch.

Sebagai rangkuman, Layer 3 switch router dengan cepat forwarding dilakukan melalui perangkat keras. IP forwarding biasanya melibatkan pencarian rute, decrementing Waktu Untuk Live (TTL) menghitung dan menghitung ulang checksum, dan meneruskan frame dengan header MAC sesuai dengan port output yang benar. Lookup dapat dilakukan di perangkat keras, demikian juga decrementing dari TTL dan perhitungan kembali dari checksum. Router menjalankan routing protokol seperti Open Shortest Path First (OSPF) atau Routing Informasi Protocol (RIP) untuk berkomunikasi dengan lainnya Layer 3 switch atau router dan membangun tabel routing mereka. Routing tabel ini dicari untuk menentukan rute untuk paket masuk.

2/Layer Gabungan Layer 3 Switches
Kami telah secara implisit mengasumsikan bahwa Layer 3 switch Layer 2 juga menyediakan fungsionalitas switching, tetapi asumsi ini tidak selalu benar terus. Layer 3 switch dapat bertindak seperti router tradisional menggantung di beberapa Layer 2 switch dan menyediakan konektivitas antar-VLAN. Dalam kasus tersebut, tidak ada Layer 2 fungsi yang diperlukan dalam switch. Konsep ini dapat diilustrasikan dengan memperluas topologi dalam Gambar 1? mempertimbangkan menempatkan Layer murni 3 beralih antara Layer 2 Switch dan router. Layer 3 Switch akan off-load router dari pengolahan antar-VLAN.

Gambar 2:
Beralih Layer2/Layer3 Gabungan menghubungkan langsung ke Internet
(Klik pada gambar untuk memperbesar.)

Gambar 2 mengilustrasikan Layer 3 switching 2/Layer gabungan fungsi-ality. Layer 3 switch gabungan 2/Layer menggantikan router tradisional juga. A dan B milik subnet IP 1, sedangkan C dan D milik subnet IP 2. Karena pertimbangan switch adalah switch Layer 2 juga, itu switch lalu lintas antara A dan B pada Layer 2. Sekarang perhatikan situ-asi jika A ingin berkomunikasi dengan C. mengirimkan paket IP dialamatkan ke alamat MAC dari switch Layer 3, tetapi dengan tujuan alamat IP sama dengan C? Alamat IP. Strip Layer 3 beralih dari MAC header frame dan switch ke C setelah melakukan pencarian itu, decrementing yang TTL, menghitung ulang checksum dan memasukkan C? Alamat MAC di bidang alamat tujuan MAC. Semua langkah-langkah yang dilakukan pada perangkat keras dengan kecepatan yang sangat tinggi.

Sekarang bagaimana mengaktifkan tahu bahwa C? S alamat tujuan IP Port 3? Ketika melakukan pembelajaran pada Layer 2, itu hanya tahu C? Alamat MAC. Ada beberapa cara untuk memecahkan masalah ini. switch ini bisa melakukan Address Resolution Protocol (ARP) lookup pada semua subnet IP 2 port C? s alamat MAC dan menentukan C IP-to-MAC pemetaan dan pelabuhan yang terletak C?. Metode lainnya adalah untuk saklar untuk menentukan C IP-to-MAC pemetaan? Oleh mengintip ke dalam header IP pada penerimaan sebuah frame MAC.

Karakteristik

Konfigurasi dari 3 switch Layer merupakan masalah penting. Ketika switch Layer 3 juga melakukan Layer 2 switching, mereka mempelajari alamat MAC pada port hanya konfigurasi yang diperlukan adalah konfigurasi VLAN?. Untuk Layer 3 switching, itu switch dapat dikonfigurasi dengan port sesuai dengan masing-masing subnet atau alamat IP dapat melakukan belajar. Proses ini melibatkan mengintip ke dalam header IP dari frame MAC dan menentukan subnet pada port dari sumber alamat IP. Ketika tindakan Layer 3 switch seperti router satu-bersenjata untuk switch Layer 2, port yang sama dapat terdiri dari beberapa IP subnet.

Manajemen Layer 3 switch biasanya dilakukan melalui SNMP. Layer 3 switch juga memiliki alamat MAC untuk pelabuhan mereka? Konfigurasi ini dapat menjadi salah satu per port, atau semua port dapat menggunakan alamat MAC yang sama. Layer 3 switch biasanya menggunakan alamat MAC untuk SNMP, Telnet, dan komunikasi Web manajemen.

Secara konseptual, Forum ATM? S LAN Emulation (LANE) specificat-ion lebih dekat dengan Layer 2 switching model, sedangkan MPOA lebih dekat dengan Layer 3 switching model. Sejumlah Layer 2 switch dilengkapi dengan antarmuka ATM dan menyediakan fungsi klien LANE pada antarmuka ATM. Skenario ini memungkinkan bridging dari frame MAC di seluruh jaringan ATM dari beralih ke switch. MPOA ini lebih dekat dengan gabungan 3 switching Layer2/Layer, meskipun MPOA klien tidak memiliki protokol routing berjalan di atasnya. (Routing adalah kiri ke server MPOA bawah model Router Virtual.)

Apakah Layer 3 switch sepenuhnya menghilangkan kebutuhan untuk router tradisional? Tidak, router masih diperlukan, terutama di mana koneksi ke area yang luas dibutuhkan. Layer 3 switch masih dapat terhubung ke router tersebut untuk belajar meja mereka dan paket rute untuk mereka ketika paket tersebut harus dikirim melalui WAN. Akan aktif akan sangat efektif pada workgroup dan tulang punggung di dalam perusahaan, tetapi kemungkinan besar tidak akan mengganti router di tepi WAN (baca internet dalam banyak kasus). Router melakukan berbagai fungsi lainnya seperti penyaringan dengan daftar akses, antar Autonomous System (AS) dengan protokol routing seperti Border Gateway Protocol (BGP), dan seterusnya. Beberapa Layer 3 switch sepenuhnya dapat menggantikan kebutuhan penerus jika mereka dapat memberikan semua fungsi ini (lihat Gambar 2).

Referensi
[1 Jaringan Komputer], 3rd Edition, Andrew S. Tanenbaum, ISBN 0-13 - 349945-6, Prentice-Hall, 1996.

[2] Interkoneksi: Jembatan dan Routers, Radia Perlman, ISBN 0-201 - 56332-0, Addison-Wesley, 1992.

[3] "Jembatan MAC," ISO / IEC 10038, ANSI / IEEE Standar 802,1 D-1993.

[4] "Draf Standar untuk Virtual Bridged Jaringan Area Lokal," IEEE P802.1Q/D6, Mei 1997.

[5] "Protokol Internet," Jon Postel, RFC 791, 1981.

[6] "Persyaratan untuk Versi 4 IP Router," Fred Baker, RFC 1812, Juni 1995.

[7] "LAN Emulation di atas ATM Versi 1.0," af-jalur-0.021,000, ATM Forum, Januari 1995.

[8] "Multiprotocol atas ATM (MPOA) Specication Versi 1.0" af-mpoa-0.087,000, ATM Forum, Juli 1997.

SRIDHAR THAYUMANAVAN adalah Direktur Teknik di Perangkat Lunak Komunikasi Masa Depan di Santa Clara, CA. Dia menerima gelar BE dalam Elektronika dan Komunikasi Teknik dari Fakultas Teknik, Guindy, Anna University, Madras, India, gelar Master of Science di bidang Teknik Elektro dan Komputer dari University of Texas di Austin. Dia dapat dihubungi di sridhar@futsoft.com

Layer 2 dan Layer 3

Layer 2 dan Layer 3 Switch Evolusi


switch Layer 2 sering dipasang di perusahaan untuk konektivitas kecepatan tinggi antara stasiun akhir pada lapisan data link. Layer 3 switch adalah fenomena yang relatif baru, dipopulerkan oleh (antara lain) pers perdagangan. Artikel ini menjelaskan beberapa masalah dalam evolusi Layer 2 dan Layer 3 switch. Kami berhipotesis bahwa teknologi itu evolusi dan asal-usulnya dalam produk sebelumnya.


Layer 2 Switch


Menjembatani teknologi telah ada sejak tahun 1980-an (dan bahkan mungkin sebelumnya). Bridging melibatkan segmentasi jaringan area lokal (LAN) pada Layer 2 tingkat. Sebuah jembatan multiport biasanya belajar tentang Media Access Control (MAC) alamat di setiap pelabuhan dan transparan melewati frame MAC ditakdirkan untuk orang-port. Jembatan ini juga memastikan bahwa frame ditakdirkan untuk alamat MAC yang terletak pada port yang sama sebagai stasiun yang berasal tidak diteruskan ke port lain. Untuk kepentingan diskusi ini, kami hanya mempertimbangkan Ethernet LAN.

Layer 2 switch secara efektif memberikan fungsi yang sama. Mereka mirip dengan multiport jembatan di bahwa mereka belajar dan bingkai maju pada port masing-masing. Perbedaan utama adalah keterlibatan perangkat keras yang memastikan bahwa beberapa switching path di dalam saklar dapat diaktifkan pada waktu yang sama. Sebagai contoh, perhatikan Gambar 1, yang merinci suatu saklar empat-port dengan stasiun A pada port 1, B di port 2, C pada port 3 dan D pada 4 port. Asumsikan bahwa A keinginan untuk berkomunikasi dengan B, dan C keinginan untuk berkomunikasi dengan D. Di jembatan CPU tunggal, forwarding ini biasanya akan dilakukan dalam perangkat lunak, di mana CPU akan mengambil frame dari masing-masing pelabuhan secara berurutan dan ke depan mereka sesuai output port. Proses ini sangat efisien dalam skenario seperti yang ditunjukkan sebelumnya, di mana lalu lintas antara A dan B tidak ada hubungannya dengan lalu lintas antara C dan D.

Gambar 1: Layer 2 saklar eksternal dengan Router untuk lalu lintas Inter-VLAN dan menghubungkan ke Internet
(Klik pada gambar untuk memperbesar.)

Masukkan hardware berbasis Layer 2 switching. Layer 2 switch dengan dukungan hardware mereka bisa maju bingkai secara paralel sehingga A dan B dan C dan D dapat melakukan percakapan simultan. Sejajar-isme memiliki banyak keuntungan. Asumsikan bahwa A dan B adalah NetBIOS stasiun, sedangkan C dan D adalah Internet Protocol (IP) stasiun. Mungkin tidak ada rea-anak untuk komunikasi antara A dan C dan A dan D. Layer 2 switching memungkinkan ini hidup berdampingan tanpa mengorbankan efisiensi.

Virtual LAN
Namun dalam kenyataannya, LAN jarang sangat bersih. Asumsikan situasi dimana A, B, C, dan D adalah semua stasiun IP. A dan B termasuk ke dalam subnet IP yang sama, sedangkan C dan D milik subnet yang berbeda. Layer 2 switching baik-baik saja, selama hanya A dan B atau C dan D berkomunikasi. Jika A dan C, yang pada dua subnet IP yang berbeda, perlu berkomunikasi, Layer 2 switching tidak memadai? Komunikasi yang membutuhkan router IP. Sebuah konsekuensi dari ini adalah bahwa A dan B dan C dan D milik domain siaran yang berbeda yaitu, A dan B tidak boleh?? Lihat? siaran lapisan MAC dari C dan D, dan sebaliknya. Namun, suatu Layer 2 saklar tidak dapat membedakan antara siaran menjembatani melibatkan teknologi broadcast forwarding ke semua port lain,? Dan tidak dapat mengetahui bahwa suatu siaran terbatas pada subnet IP yang sama.

Virtual LAN (VLAN) berlaku dalam situasi ini. Singkatnya, VLAN adalah Layer 2 Layer 2 domain penyiaran. MAC siaran terbatas pada VLAN yang dikonfigurasi ke stasiun. Bagaimana Layer 2 saklar membuat perbedaan ini? Dengan konfigurasi. VLAN melibatkan konfigurasi port atau alamat MAC. Port-based VLAN menunjukkan bahwa semua frame yang berasal dari pelabuhan milik VLAN yang sama, sementara alamat MAC VLAN berbasis menggunakan alamat MAC untuk menentukan keanggotaan VLAN. Dalam Gambar 1, port 1 dan 2 milik VLAN yang sama, sedangkan 3 dan 4 milik port ke VLAN yang berbeda. Perlu diketahui bahwa ada hubungan implisit antara VLAN dan IP subnet Namun,? Konfigurasi dari Layer 2 VLAN tidak melibatkan menentukan parameter Layer 3.

Kami menunjukkan sebelumnya bahwa stasiun pada dua VLAN yang berbeda dapat com-municate hanya melalui router. Router biasanya terhubung ke salah satu port switch (Gambar 1). router ini kadang-kadang disebut sebagai router satu-bersenjata karena ke depan menerima dan lalu lintas ke port yang sama. Pada kenyataannya, tentu saja, router tersebut terhubung ke switch lain atau untuk jaringan yang luas (WAN). Beberapa Layer 2 switch menyediakan fungsi Layer 3 routing dalam kotak yang sama untuk menghindari router exter-nal dan bebas lain port switch. Skenario ini mengingatkan pada router Multiprotocol besar awal 90-an,? yang menawarkan fungsi routing dan bridging.

Sebuah klasifikasi yang populer Layer 2 switch adalah? Dipotong-melalui? versus toko-dan-maju.?? Potong-melalui switch membuat keputusan forwarding sebagai frame yang diterima dengan hanya melihat header dari frame. Store-dan-forward switch menerima seluruh Layer 2 frame sebelum membuat keputusan forwarding. switch Hybrid beradaptasi yang mengadaptasi dari cut-sampai toko-dan-maju berdasarkan tingkat kesalahan dalam frame MAC yang sangat populer.

Karakteristik
Layer 2 switch sendiri bertindak sebagai akhir node IP untuk Wikipedia Network Management Protocol (SNMP) manajemen, Telnet, dan manajemen berbasis web. fungsi manajemen tersebut melibatkan kehadiran IP stack pada router bersama dengan User Datagram Protocol (UDP), Transmission Control Protocol (TCP), Telnet, dan fungsi SNMP. Akan aktif sendiri memiliki alamat MAC sehingga mereka dapat diatasi sebagai node Layer 2 akhir sementara juga menyediakan fungsi switch transparan. Layer 2 switching tidak, pada umumnya, melibatkan mengubah bingkai MAC. Namun, ada beberapa situasi ketika switch mengubah bingkai MAC. IEEE 802.1Q Komite ini bekerja pada standar VLAN yang melibatkan? Penandaan? bingkai MAC dengan VLAN itu milik; proses penandaan ini melibatkan perubahan frame MAC. Menjembatani teknologi juga melibatkan Protokol Spanning-Tree. Hal ini diperlukan dalam jaringan multibridge untuk menghindari loop.

Prinsip yang sama juga berlaku terhadap Layer 2 switch, dan yang paling komersial Layer 2 switch mendukung Protokol Spanning-Tree. Pembahasan sebelumnya memberikan garis besar Layer 2 switching func-tions. Layer 2 switching adalah berdasarkan MAC frame, tidak melibatkan mengubah bingkai MAC, secara umum, dan menyediakan switching transparan dalam nominal-alel dengan bingkai MAC. Karena switch beroperasi pada Layer 2, mereka adalah protokol independen. Namun, Layer 2 switching skala tidak baik karena siaran. Meskipun VLAN mengatasi masalah ini sampai batas tertentu, pasti ada kebutuhan untuk mesin pada VLAN yang berbeda untuk berkomunikasi. Salah satu contoh adalah situasi di mana sebuah orga-nization memiliki beberapa server intranet pada subnet yang terpisah (dan karenanya VLAN), menyebabkan banyak lalu lintas intersubnet. Dalam kasus tersebut, penggunaan router yang tidak dapat dihindari; Layer 3 switch masukkan pada saat ini.

Layer 3 Switch

Layer 3 switching adalah istilah yang relatif baru, yang telah? Diperpanjang? oleh berbagai vendor untuk menggambarkan produk mereka. Misalnya, satu sekolah menggunakan istilah ini untuk menggambarkan IP routing cepat melalui perangkat keras, sedangkan sekolah lain menggunakannya untuk menggambarkan Multi Protokol Lebih dari ATM (MPOA). Untuk tujuan diskusi ini, Layer 3 switch superfast kekalahan-ers yang Layer 3 forwarding di hardware. Pada artikel ini, kita terutama akan membahas Layer 3 switching dalam konteks IP routing cepat, dengan diskusi singkat dari daerah lain dari aplikasi.

Evolusi
Pertimbangkan konteks Layer 2 switching ditunjukkan pada Gambar 1. Layer 2 switch beroperasi dengan baik ketika ada lalu lintas yang sangat sedikit antara VLAN. Seperti lalu lintas VLAN akan memerlukan router baik?? Tergantung off? salah satu pelabuhan sebagai router satu-bersenjata atau hadir dalam internal switch. Untuk menambah fungsi Layer 2, kita membutuhkan sebuah router? Yang mengakibatkan hilangnya kinerja karena router biasanya lebih lambat daripada switch. Skenario ini mengarah ke pertanyaan: Mengapa tidak menerapkan sebuah router di dalam saklar itu sendiri, seperti dijelaskan pada bagian sebelumnya, dan melakukan forwarding di hardware?

Meskipun konfigurasi ini adalah mungkin, memiliki satu batasan: Layer 2 switch perlu beroperasi hanya pada frame Ethernet MAC. Skenario ini pada gilirannya menyebabkan algoritma forwarding yang jelas yang dapat diimplementasikan dalam perangkat keras. Algoritma ini tidak dapat diperpanjang dengan mudah untuk layer 3 protokol karena ada beberapa Layer 3 routable protokol seperti IP, IPX, AppleTalk, dan seterusnya, dan kedua, keputusan forwarding di protokol seperti biasanya lebih rumit daripada Layer 2 keputusan forwarding.

Apa kompromi rekayasa? Karena IP adalah yang paling umum di antara semua protokol Layer 3 hari ini, sebagian besar switch Layer 3 hari ini melakukan IP switching di tingkat hardware dan meneruskan protokol lain di layer 2 (yaitu, jembatan mereka). Isu kedua yang rumit 3 keputusan Layer forwarding terbaik diilustrasikan dengan pengolahan opsi IP, yang biasanya menyebabkan panjang header IP bervariasi, rumit membangun mesin forwarding hardware. Namun, sejumlah besar paket IP tidak termasuk opsi IP? Begitu, mungkin memerlukan banyak usaha keras untuk merancang pengolahan ini ke silikon. kompromi adalah bahwa keputusan forwarding paling umum (jalan cepat) dirancang menjadi silikon, sedangkan yang lainnya biasanya ditangani oleh CPU pada Layer 3 switch.

Sebagai rangkuman, Layer 3 switch router dengan cepat forwarding dilakukan melalui perangkat keras. IP forwarding biasanya melibatkan pencarian rute, decrementing Waktu Untuk Live (TTL) menghitung dan menghitung ulang checksum, dan meneruskan frame dengan header MAC sesuai dengan port output yang benar. Lookup dapat dilakukan di perangkat keras, demikian juga decrementing dari TTL dan perhitungan kembali dari checksum. Router menjalankan routing protokol seperti Open Shortest Path First (OSPF) atau Routing Informasi Protocol (RIP) untuk berkomunikasi dengan lainnya Layer 3 switch atau router dan membangun tabel routing mereka. Routing tabel ini dicari untuk menentukan rute untuk paket masuk.

2/Layer Gabungan Layer 3 Switches
Kami telah secara implisit mengasumsikan bahwa Layer 3 switch Layer 2 juga menyediakan fungsionalitas switching, tetapi asumsi ini tidak selalu benar terus. Layer 3 switch dapat bertindak seperti router tradisional menggantung di beberapa Layer 2 switch dan menyediakan konektivitas antar-VLAN. Dalam kasus tersebut, tidak ada Layer 2 fungsi yang diperlukan dalam switch. Konsep ini dapat diilustrasikan dengan memperluas topologi dalam Gambar 1? mempertimbangkan menempatkan Layer murni 3 beralih antara Layer 2 Switch dan router. Layer 3 Switch akan off-load router dari pengolahan antar-VLAN.

Gambar 2:
Beralih Layer2/Layer3 Gabungan menghubungkan langsung ke Internet
(Klik pada gambar untuk memperbesar.)

Gambar 2 mengilustrasikan Layer 3 switching 2/Layer gabungan fungsi-ality. Layer 3 switch gabungan 2/Layer menggantikan router tradisional juga. A dan B milik subnet IP 1, sedangkan C dan D milik subnet IP 2. Karena pertimbangan switch adalah switch Layer 2 juga, itu switch lalu lintas antara A dan B pada Layer 2. Sekarang perhatikan situ-asi jika A ingin berkomunikasi dengan C. mengirimkan paket IP dialamatkan ke alamat MAC dari switch Layer 3, tetapi dengan tujuan alamat IP sama dengan C? Alamat IP. Strip Layer 3 beralih dari MAC header frame dan switch ke C setelah melakukan pencarian itu, decrementing yang TTL, menghitung ulang checksum dan memasukkan C? Alamat MAC di bidang alamat tujuan MAC. Semua langkah-langkah yang dilakukan pada perangkat keras dengan kecepatan yang sangat tinggi.

Sekarang bagaimana mengaktifkan tahu bahwa C? S alamat tujuan IP Port 3? Ketika melakukan pembelajaran pada Layer 2, itu hanya tahu C? Alamat MAC. Ada beberapa cara untuk memecahkan masalah ini. switch ini bisa melakukan Address Resolution Protocol (ARP) lookup pada semua subnet IP 2 port C? s alamat MAC dan menentukan C IP-to-MAC pemetaan dan pelabuhan yang terletak C?. Metode lainnya adalah untuk saklar untuk menentukan C IP-to-MAC pemetaan? Oleh mengintip ke dalam header IP pada penerimaan sebuah frame MAC.

Karakteristik

Konfigurasi dari 3 switch Layer merupakan masalah penting. Ketika switch Layer 3 juga melakukan Layer 2 switching, mereka mempelajari alamat MAC pada port hanya konfigurasi yang diperlukan adalah konfigurasi VLAN?. Untuk Layer 3 switching, itu switch dapat dikonfigurasi dengan port sesuai dengan masing-masing subnet atau alamat IP dapat melakukan belajar. Proses ini melibatkan mengintip ke dalam header IP dari frame MAC dan menentukan subnet pada port dari sumber alamat IP. Ketika tindakan Layer 3 switch seperti router satu-bersenjata untuk switch Layer 2, port yang sama dapat terdiri dari beberapa IP subnet.

Manajemen Layer 3 switch biasanya dilakukan melalui SNMP. Layer 3 switch juga memiliki alamat MAC untuk pelabuhan mereka? Konfigurasi ini dapat menjadi salah satu per port, atau semua port dapat menggunakan alamat MAC yang sama. Layer 3 switch biasanya menggunakan alamat MAC untuk SNMP, Telnet, dan komunikasi Web manajemen.

Secara konseptual, Forum ATM? S LAN Emulation (LANE) specificat-ion lebih dekat dengan Layer 2 switching model, sedangkan MPOA lebih dekat dengan Layer 3 switching model. Sejumlah Layer 2 switch dilengkapi dengan antarmuka ATM dan menyediakan fungsi klien LANE pada antarmuka ATM. Skenario ini memungkinkan bridging dari frame MAC di seluruh jaringan ATM dari beralih ke switch. MPOA ini lebih dekat dengan gabungan 3 switching Layer2/Layer, meskipun MPOA klien tidak memiliki protokol routing berjalan di atasnya. (Routing adalah kiri ke server MPOA bawah model Router Virtual.)

Apakah Layer 3 switch sepenuhnya menghilangkan kebutuhan untuk router tradisional? Tidak, router masih diperlukan, terutama di mana koneksi ke area yang luas dibutuhkan. Layer 3 switch masih dapat terhubung ke router tersebut untuk belajar meja mereka dan paket rute untuk mereka ketika paket tersebut harus dikirim melalui WAN. Akan aktif akan sangat efektif pada workgroup dan tulang punggung di dalam perusahaan, tetapi kemungkinan besar tidak akan mengganti router di tepi WAN (baca internet dalam banyak kasus). Router melakukan berbagai fungsi lainnya seperti penyaringan dengan daftar akses, antar Autonomous System (AS) dengan protokol routing seperti Border Gateway Protocol (BGP), dan seterusnya. Beberapa Layer 3 switch sepenuhnya dapat menggantikan kebutuhan penerus jika mereka dapat memberikan semua fungsi ini (lihat Gambar 2).

Referensi
[1 Jaringan Komputer], 3rd Edition, Andrew S. Tanenbaum, ISBN 0-13 - 349945-6, Prentice-Hall, 1996.

[2] Interkoneksi: Jembatan dan Routers, Radia Perlman, ISBN 0-201 - 56332-0, Addison-Wesley, 1992.

[3] "Jembatan MAC," ISO / IEC 10038, ANSI / IEEE Standar 802,1 D-1993.

[4] "Draf Standar untuk Virtual Bridged Jaringan Area Lokal," IEEE P802.1Q/D6, Mei 1997.

[5] "Protokol Internet," Jon Postel, RFC 791, 1981.

[6] "Persyaratan untuk Versi 4 IP Router," Fred Baker, RFC 1812, Juni 1995.

[7] "LAN Emulation di atas ATM Versi 1.0," af-jalur-0.021,000, ATM Forum, Januari 1995.

[8] "Multiprotocol atas ATM (MPOA) Specication Versi 1.0" af-mpoa-0.087,000, ATM Forum, Juli 1997.

SRIDHAR THAYUMANAVAN adalah Direktur Teknik di Perangkat Lunak Komunikasi Masa Depan di Santa Clara, CA. Dia menerima gelar BE dalam Elektronika dan Komunikasi Teknik dari Fakultas Teknik, Guindy, Anna University, Madras, India, gelar Master of Science di bidang Teknik Elektro dan Komputer dari University of Texas di Austin. Dia dapat dihubungi di sridhar@futsoft.com

Rabu, 25 Agustus 2010

Komponen Jaringan Komputer

Jaringan Komputer tersusun dari beberapa elemen dasar yang meliputi komponen hardware dan software, yaitu :
1. Komponen Hardware
Personal Computer (PC), Network Interface Card (NIC), Kabel dan topologi jaringan.
2. Komponen Software
Sistem Operasi Jaringan, Network Adapter Driver, Protokol Jaringan.

A. Perangkat jaringan
1. Repeater
Berfungsi untuk menerima sinyal kemudian meneruskan kembali sinyal yang diterima dengan kekuatan yang sama. Dengan adanya repeter, sinyal dari suatu komputer dapat komputer lain yang letaknya berjauhan.
2. Hub
Fungsinya sama dengan repeater hanya hub terdiri dari beberapa port, sehingga hub disebut juga multiport repeter. Repeater dan hub bekerja di physical layer sehingga tidak mempunyai pengetahuan mengenai alamat yang dituju. Meskipun hub memiliki beberapa port tetapi tetap menggunaka metode broadcast dalam mengirimkan sinyal, sehingga bila salah satu port sibuk maka port yang lain harus menunggu jika ingin mengirimkan sinyal.
3. Bridge
Berfungsi seperti repeater atau hub tetapi lebih pintar karena bekerja pada lapisan data link sehingga mempunyai kemampuan untuk menggunakan MAC address dalam proses pengiriman frame ke alamat yang dituju.

4. Switch
Fungsinya sama dengan bridge hanya switch terdiri dari beberapa port sehingga switch disebut multiport bridge. Dengan kemampuannya tersebut jika salah satu port pada switch sibuk maka port-port lain masih tetap dapat berfungsi. Tetapi bridge dan switch tidak dapat meneruskan paket IP yang ditujukan komputer lain yang secara logic berbeda jaringan.
B. Type , Jenis Kabel dan Pengkabelan
Setiap jenis kabel mempunyai kemampuan dan spesifikasinya yang berbeda, oleh karena itu dibuatlah pengenalan tipe kabel. Ada beberapa jenis kabel yang dikenal secara umum, yaitu twisted pair (UTPunshielded twisted pair dan STP shielded twisted pair), coaxial cable dan fiber optic.
1. Thin Ethernet (Thinnet)
Thin Ethernet atau Thinnet memiliki keunggulan dalam hal biaya yang relatif lebih murah dibandingkan dengan tipe pengkabelan lain, serta pemasangan komponennya lebih mudah. Panjang kabel thin coaxial/RG-58 antara 0.5 – 185 m dan maksimum 30 komputer terhubung.Kabel coaxial jenis ini banyak dipergunakan di kalangan radio amatir, terutama untuk transceiver yang tidak memerlukan output daya yang besar.
Untuk digunakan sebagai perangkat jaringan, kabel coaxial jenis ini harus memenuhi standar IEEE 802.3 10BASE2, dimana diameter rata-rata berkisar 5mm dan biasanya berwarna hitam atau warna gelap lainnya. Setiap perangkat (device) dihubungkan dengan BNC T-connector. Kabel jenis ini juga dikenal sebagai thin Ethernet atau ThinNet. Kabel coaxial jenis ini, misalnya jenis RG-58 A/U atau C/U, jika diimplementasikan dengan Tconnector dan terminator dalam sebuah jaringan, harus mengikuti aturan sebagai berikut:
• Setiap ujung kabel diberi terminator 50-ohm.
• Panjang maksimal kabel adalah 1,000 feet (185 meter) per segment.
• Setiap segment maksimum terkoneksi sebanyak 30 perangkat jaringan (devices)
• Kartu jaringan cukup menggunakan transceiver yang onboard, tidak perlu tambahan transceiver, kecuali untuk repeater.
• Maksimum ada 3 segment terhubung satu sama lain (populated segment).
• Setiap segment sebaiknya dilengkapi dengan satu ground.
• Panjang minimum antar T-Connector adalah 1,5 feet (0.5 meter).
• Maksimum panjang kabel dalam satu segment adalah 1,818 feet (555 meter).
• Setiap segment maksimum mempunyai 30 perangkat terkoneksi.
2. Thick Ethernet (Thicknet)
Dengan thick Ethernet atau thicknet, jumlah komputer yang dapat dihubungkan dalam jaringan akan lebih banyak dan jarak antara komputer dapat diperbesar, tetapi biaya pengadaan pengkabelan ini lebih mahal serta pemasangannya relatif lebih sulit dibandingkan dengan Thinnet. Pada Thicknet digunakan transceiver untuk menghubungkan setiap komputer dengan sistem jaringan dan konektor yang digunakan adalah konektor tipe DIX. Panjang kabel transceiver maksimum 50 m, panjang kabel Thick Ethernet maksimum 500 m dengan maksimum 100 transceiver terhubung. Kabel coaxial jenis ini dispesifikasikan berdasarkan standar IEEE 802.3 10BASE5, dimana kabel ini mempunyai diameter rata-rata 12mm, dan biasanya diberi warna kuning; kabel jenis ini biasa disebut sebagai standard ethernet atau thick Ethernet, atau hanya disingkat ThickNet, atau bahkan cuman disebut sebagai yellow cable.Kabel Coaxial ini (RG-6) jika digunakan dalam jaringan mempunyai spesifikasi dan aturan sebagai berikut:
• Setiap ujung harus diterminasi dengan terminator 50-ohm (dianjurkan menggunakan
terminator yang sudah dirakit, bukan menggunakan satu buah resistor 50-ohm 1 watt, sebab resistor mempunyai disipasi tegangan yang lumayan lebar).
• Maksimum 3 segment dengan peralatan terhubung (attached devices) atau berupa populated segments.
• Setiap kartu jaringan mempunyai pemancar tambahan (external transceiver).Setiap segment maksimum berisi 100 perangkat jaringan, termasuk dalam hal ini repeaters.
• Maksimum panjang kabel per segment adalah 1.640 feet (atau sekitar 500 meter).
• Maksimum jarak antar segment adalah 4.920 feet (atau sekitar 1500 meter).
• Setiap segment harus diberi ground.
• Jarang maksimum antara tap atau pencabang dari kabel utama ke perangkat (device) adalah 16 feet (sekitar 5 meter). Jarang minimum antar tap adalah 8 feet (sekitar 2,5 meter).

Selasa, 24 Agustus 2010

KEAMANAN KOMPUTER

KEAMANAN KOMPUTER

Apa itu keamanan komputer ?

Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu:

1. Availability

2. Confidentiality

3. Data Integrity

4. Control

5. Audit

Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.

Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme padaperangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.

dikutip dari Wikipedia bahasa Indonesia, ensiklopedia bebas

http://id.wikipedia.org/wiki/Keamanan_komputer

Dengan dibangunnya jaringan komputer, suatu komputer akan lebih mudah dan lebih sering diakses. Dengan makin banyaknya akses, otomatis keamanan komputer tersebut makin rentan, apalagi jika ada yang pemakai yang mempunyai niat buruk. Pengaturan keamanan pada jaringan komputer pada intinya adalah mengatur akses software maupun hardware setiap pemakai agar tidak dapat menyebabkan gangguan pada sistem.

1. Keamanan hardware
Keamanan hardware biasanya sering dilupakan padahal merupakan hal utama untuk menjaga jaringan dari perusak. Dalam keamanan hardware, server dan tempat penyimpanan data harus menjadi perhatian utama. Akses secara fisik terhadap server dan data-data penting harus dibatasi semaksimal mungkin. Akan lebih mudah bagi pencuri data untuk mengambil harddisk atau tape backup dari server dan tempat penyimpanannya daripada harus menyadap data secara software dari jaringan. Sampah juga harus diperhatikan karena banyak sekali hacker yang mendatangi tempat sampah perusahaan untuk mencari informasi mengenai jaringan komputernya. Salah satu cara mengamankan hardware adalah menempatkan di ruangan yang memiliki keamanan yang baik. Lubang saluran udara perlu diberi perhatian karena dapat saja orang masuk ke ruangan server melaui saluran tersebut. Kabel-kabel jaringan harus dilindungi agar tidak mudah bagi hacker memotong kabel lalu menyambungkan ke komputernya.

Akses terhadap komputer juga dapat dibatasi dengan mengeset keamanan di level BIOS yang dapat mencegah akses terhadap komputer, memformat harddisk, dan mengubah isi Main Boot Record (tempat informasi partisi) harddisk. Penggunaan hardware autentifikasiseperti smart card dan finger print detector juga layak dipertimbangkan untuk meningkatkan keamanan.

2. Keamanan software
Seperti sudah disebutkan pada bab terdahulu bahwa langkah pertama mengurangi resiko keamanan adalah tidak menginstalasi hal yang tidak perlu pada komputer, khususnya pada server. Contohnya, jika server tersebut hanya bertugas menjadi router, tidak perlu software web server dan FTP server diinstal. Membatasi software yang dipasang akan mengurangi konflik antar software dan membatasi akses, contohnya jika router dipasangi juga dengan FTP server, maka orang dari luar dengan login anonymous mungkin akan dapat mengakses router tersebut. Software yang akan diinstal sebaiknya juga memiliki pengaturan keamanan yang baik. Kemampuan enkripsi (mengacak data) adalah spesifikasi yang harus dimilki ooleh software yang akan digunakan, khusunya enkripsi 128 bit karena enkripsi dengan sisten 56 bit sudah dapat dipecahkan dengan mudah saat ini. Beberapa software yang memiliki lubang keamanan adalah mail server sendmail dan aplikasi telnet. Sendmail memiliki kekurangan yaitu dapat ditelnet tanpa login di port (25) dan pengakses dapat membuat email dengan alamat palsu. Aplikasi telnet memiliki kekurangan mengirimkan data tanpa mengenkripsinya (mengacak data) sehingga bila dapat disadap akan sangat mudah untuk mendapatkan data.

Hal kedua yang perlu diperhatikan adalah password. Sebaiknya diset panjang password minimum unutk mempersulit hacker memcahkan password. Password juga akan semakin baik jika tidak terdiri huruf atau angak saja, huruf kecil atau kapital semua, namun sebaiknya dikombinasi. Enkripsi dapat menambah keamanan jaringan dengan cara mengacak password dan username, baik dalam record di host maupun pada saat password dan username itu dilewatkan jaringan saat melakukan login ke komputer lain.

Untuk user yang tidak perlu mengakses server secara fisik, juga perlu diset agar user tersebut hanya bisa mengakses dari komputer klien. Dalam Windows NT, istilahnya adalah logon locally. User juga perlu dibatasi agar tidak bisa mematikan atau mereboot komputer. Pada sistem UNIX secara default, menekan ontrol-Alt-Delete akan menyebakan sistem mereboot.

Membatasi lalu-lintas TCP/IP merupakan cara yang paling banyak dipakai. Membatasi lalu-lintas disini, misalnya tidak mengijinkan suatu host atau jaringan melewatkan paket melalui router apalagi jika telah mengetahui host tersebut adalah milik hacker. Yang paling banyak dilakukan adalah menutup port tertentu yang tidak dibutuhkan, misalnya port telnet (23) dan port FTP (21).

Routing tidak terlepas pula dari gangguan keamanan. Gangguan yang sering muncul adalah pemberian informasi palsu mengenai jalur routing (source routing pada header IP). Pemberian informasi palsu ini biasanya dimaksudkan agar datagram-datagram dapat disadap. Untuk mencegah hal seperti itu, router harus diset agar tidak mengijinkan source routing dan dalam protokol routing diseertakan autentifikasi atau semacam password agar informasi routing hanya didapat dari router yang terpercaya. Autentifikasi ini terdapat pada RIP versi 2 dan OSPF versi 2.