This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

Saturday, June 18, 2011

Antisipasi DDOS / Ping flood dg menutup port ICMP

Tutup port ICMP melalu sysctl, cek dengan menjalankan perintah ini
/sbin/sysctl -A|grep icmp
net.ipv6.icmp.ratelimit = 1000
net.ipv4.icmp_ratemask = 6168
net.ipv4.icmp_ratelimit = 1000
net.ipv4.icmp_errors_use_inbound_ifaddr = 0
net.ipv4.icmp_ignore_bogus_error_responses = 1
net.ipv4.icmp_echo_ignore_broadcasts = 1
net.ipv4.icmp_echo_ignore_all = 0

Kemudian ubah atau tambahkan settingan:
net.ipv4.icmp_echo_ignore_all = 0, menjadi net.ipv4.icmp_echo_ignore_all = 1
pada /etc/sysctl.conf

kemudian reboot network #/etc/init.d/network restart
coba PING bisa tidak ??
Share:

Anti DDOS dengan DDOS-Deflate

Pada saat server terasa berat ada kemungkinan anda terkena serangan DDOS. klo masih sempet kebuka sih masih bisa banned ip yang melakukan bad request ke server kita .. kita bisa cek dengan perintah :

netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n

DDOS-Deflate di mana tools ini akan membantu anda dalam pengamanan dari serangan DDOS.

download toolnya disini http://www.inetbase.com/scripts/ddos/install.sh
tentunya melalui root console

setelah di download kita ubah chmod nya dulu agar dapat di esekusi
#chmod 0700 install.sh
./install.sh

setelah terinstall di edit file-file configurasi sesuai kehendak..

Untuk whitelist IP
vim /usr/local/ddos/ignore.ip.list

Untuk konfigurasi utamanya ada di
vim /usr/local/ddos/ddos.conf

kira - kira seperti ini defaultnya

##### Paths of the script and other files
PROGDIR="/usr/local/ddos"
PROG="/usr/local/ddos/ddos.sh"
IGNORE_IP_LIST="/usr/local/ddos/ignore.ip.list"
CRON="/etc/cron.d/ddos.cron"
APF="/etc/apf/apf"
IPT="/sbin/iptables"

##### frequency in minutes for running the script
##### Caution: Every time this setting is changed, run the script with --cron
##### option so that the new frequency takes effect
FREQ=1

##### How many connections define a bad IP? Indicate that below.
NO_OF_CONNECTIONS=150

##### APF_BAN=1 (Make sure your APF version is atleast 0.96)
##### APF_BAN=0 (Uses iptables for banning ips instead of APF)
APF_BAN=1

##### KILL=0 (Bad IPs are'nt banned, good for interactive execution of script)
##### KILL=1 (Recommended setting)
KILL=1

##### An email is sent to the following address when an IP is banned.
##### Blank would suppress sending of mails
EMAIL_TO="root"

##### Number of seconds the banned ip should remain in blacklist.
BAN_PERIOD=600
Share:

Script untuk mengamankan MikroTik dari port scanner, DDOS dan netcut

Scriptnya:

/ip firewall filter

add action=add-src-to-address-list address-list=DDOS address-list-timeout=15s \ chain=input comment="" disabled=no dst-port=1337 protocol=tcp

add action=add-src-to-address-list address-list=DDOS address-list-timeout=15m \ chain=input comment="" disabled=no dst-port=7331 protocol=tcp src-address-list=knock

add action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w \ chain=input comment="Port scanners to list " disabled=no protocol=tcp psd=21,3s,3,1

add action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w \ chain=input comment="SYN/FIN scan" disabled=no protocol=tcp tcp-flags=fin,syn

add action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w \ chain=input comment="SYN/RST scan" disabled=no protocol=tcp tcp-flags=syn,rst

add action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w \ chain=input disabled=no tcp-flags=fin,psh,urg,!syn,!rst,!ack protocol=tcp \ comment="FIN/PSH/URG scan"

add action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w \ chain=input disabled=no protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg \
comment="ALL/ALL scan"

add action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w \ chain=input tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg comment="NMAP NULL scan" \ disabled=no protocol=tcp

add action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w \ chain=input comment="NMAP FIN Stealth scan" disabled=no protocol=tcp

add action=accept chain=input comment="ANTI NETCUT" disabled=no dst-port=0-65535 \ protocol=tcp src-address=61.213.183.1-61.213.183.254

add action=accept chain=input comment="ANTI NETCUT" disabled=no dst-port=0-65535 \ protocol=tcp src-address=67.195.134.1-67.195.134.254

add action=accept chain=input comment="ANTI NETCUT" disabled=no dst-port=0-65535 \ protocol=tcp src-address=68.142.233.1-68.142.233.254

add action=accept chain=input comment="ANTI NETCUT" disabled=no dst-port=0-65535 \ protocol=tcp src-address=68.180.217.1-68.180.217.254

add action=accept chain=input comment="ANTI NETCUT" disabled=no dst-port=0-65535 \ protocol=tcp src-address=203.84.204.1-203.84.204.254

add action=accept chain=input comment="ANTI NETCUT" disabled=no dst-port=0-65535 \ protocol=tcp src-address=69.63.176.1-69.63.176.254

add action=accept chain=input comment="ANTI NETCUT" disabled=no dst-port=0-65535 \ protocol=tcp src-address=69.63.181.1-69.63.181.254

add action=accept chain=input comment="ANTI NETCUT" disabled=no dst-port=0-65535 \ protocol=tcp src-address=63.245.209.1-63.245.209.254

add action=accept chain=input comment="ANTI NETCUT" disabled=no dst-port=0-65535 \ protocol=tcp src-address=63.245.213.1-63.245.213.254
Share:

Mencegah serangan Syn & Ping Flood Attack (DOS)

Syn Flooding dan ping flooding merupakan jenis serangan pada sebuah situs atau jaringan internet, lebih tepatnya DOS (Denial Of Service) kadang juga ada yang bilang DDOS (Distributed Denial Of Service). Bedanya yaitu DOS dilakukan dengan satu mesin sedangkan DDOS dilakukan oleh lebih dari satu mesin komputer. Syn Flooding adalah serangan yang dilakukan dengan cara memanfaatkan loophole pada saat koneksi TCP/IP terbentuk, tepatnya memanfaatkan three way handsake pada TCP/IP.

Ok langsung aja, disini saya menggunakan Linux, karena kebanyakan server menggunakannya sebagai layanan jaringan :
1. Mencegah paket Syn Flood Attack
Buat sebuah file bernama closesyn.sh yang isinya sebagai berikut untuk mencegah serangan syn flood
#!bin/sh
#Menghapus semua Rule
iptables -F
iptables -X
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
#blok paket syn yang dicurigai jahat
iptables -N synjahat
iptables -A INPUT -p tcp --syn -j synjahat
iptables -A synjahat -m limit --limit 1/s --limit-burst 3 -j ACCEPT
iptables -A synjahat -j DROP

root@3xpl01ts:~# sh closesyn.sh

2. Mencegah Ping Flood attack
Buat sebuah file bernama closeping.sh yang isinya sebagai berikut untuk mencegah serangan ping flood
#!bin/sh
#Menghapus semua Rule
iptables -F
iptables -X
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
#blok paket ping(icmp) yang dicurigai jahat
iptables -N pingjahat
iptables -A INPUT -p icmp -j pingjahat
iptables -A pingjahat -m limit --limit 1/s --limit-burst 2 -j ACCEPT
iptables -A pingjahat -j DROP

root@3xpl01ts:~#sh closeping.sh

coba lakukan testing dengan perintah

ping [target] -s 6500
Share:

Anti DDoS di Mikrotik

ip firewall filter add chain=input protocol=tcp dst-port=1337 action= add-src-to-address-list address-list=DDOS address-list-timeout=15s comment=”" disabled=no
ip firewall filter add chain=input protocol=tcp dst-port=7331 src-address-list=knock action= add-src-to-address-list address-list=DDOS address-list-timeout=15m comment=”" disabled=no

ip firewall filter add chain=input connection-state=established action=accept comment=”accept established connection packets” disabled=no
ip firewall filter add chain=input connection-state=related action=accept comment=”accept related connection packets” disabled=no
ip firewall filter add chain=input connection-state=invalid action=drop comment=”drop Paket Invalid” disabled=no

ip firewall filter add chain=input protocol=tcp psd=21,3s,3,1 action=drop comment=”Mendetek serangan Port Scaner” disabled=no
ip firewall filter add chain=input protocol=tcp connection-limit=3,32 src-address-list=black_list action=tarpit comment=”Bikin kejutan ke ip penyerang” disabled=no
ip firewall filter add chain=input protocol=tcp connection-limit=10,32 action=add-src-to-address-list address-list=black_list address-list-timeout=1d comment=”Masukin ke karung Ip penyerang” disabled=no

ip firewall filter add chain=input protocol=icmp action=jump jump-target=ICMP comment=”jump chain ICMP” disabled=no
ip firewall filter add chain=input action=jump jump-target=services comment=”jump chain service” disabled=no

ip firewall filter add chain=input dst-address-type=broadcast action=accept comment=”Allow Broadcast Traffic” disabled=no

ip firewall filter add chain=input action=log log-prefix=”Filter:” comment=”Catat kegiatan penyerang” disabled=no

ip firewall filter add chain=input src-address=Subnet WAN action=accept comment=”List Ip yang boleh akses ke router”
ip firewall filter add chain=input src-address=Subnet Lan action=accept
ip firewall filter add chain=input src-address=Subnet DMZ action=accept
ip firewall filter add chain=input action=drop comment=”Blok Semua yang aneh2″ disabled=no

ip firewall filter add chain=ICMP protocol=icmp icmp-options=0:0-255 limit=5,5 action=accept comment=”0:0 dan limit utk 5pac/s” disabled=no
ip firewall filter add chain=ICMP protocol=icmp icmp-options=3:3 limit=5,5 action=accept comment=”3:3 dan limit utk 5pac/s” disabled=no
ip firewall filter add chain=ICMP protocol=icmp icmp-options=3:4 limit=5,5 action=accept comment=”3:4 dan limit for 5pac/s” disabled=no
ip firewall filter add chain=ICMP protocol=icmp icmp-options=8:0-255 limit=5,5 action=accept comment=”8:0 and limit utk 5pac/s” disabled=no
ip firewall filter add chain=ICMP protocol=icmp icmp-options=11:0-255 limit=5,5 action=accept comment=”11:0 and limit utk 5pac/s” disabled=no
ip firewall filter add chain=ICMP protocol=icmp action=drop comment=”Blok semua yang aneh2″ disabled=no

ip firewall filter add chain=forward protocol=icmp comment=”Perbolehkan ping”
ip firewall filter add chain=forward protocol=udp comment=”Perbolehkan ke udp”
ip firewall filter add chain=forward src-address=Subnet WAN action=accept comment=”Akses hanya dari ip terdaftar”
ip firewall filter add chain=forward src-address=Subnet LAN action=accept
ip firewall filter add chain=forward src-address=Subnet DMZ action=accept
ip firewall filter add chain=forward action=drop comment=”blok semua yang aneh2″
Share:

Saturday, February 19, 2011

Cara Mencegah DDOS attack dengan mod_evassive Centos/WHM

Sedikit penjelasan tentang DDOS attack atau (Distributed Denial of Service (DDOS) Attacks). adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut. Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:

* Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas
jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke
dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
* Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan
yang disedakan oleh sebuah host sehingga request yang datang dari pengguna
terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut
sebagai request flooding.
* Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan
menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem
atau bahkan perusakan fisik terhadap komponen dan server.

Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash.

Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop. Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.

Tidak seperti akibatnya yang menjadi suatu kerumitan yang sangat tinggi (bagi para administrator jaringan dan server yang melakukan perbaikan server akibat dari serangan), teori dan praktek untuk melakukan serangan DDoS justru sederhana, yakni sebagai berikut:

1. Menjalankan tool (biasanya berupa program (perangkat lunak) kecil) yang secara
otomatis akan memindai jaringan untuk menemukan host-host yang rentan
(vulnerable) yang terkoneksi ke Internet. Setelah host yang rentan ditemukan,
tool tersebut dapat menginstalasikan salah satu jenis dari Trojan Horse yang
disebut sebagai DDoS Trojan, yang akan mengakibatkan host tersebut menjadi
zombie yang dapat dikontrol secara jarak jauh atau remote oleh sebuah komputer
master yang digunakan oleh si penyerang asli untuk melancarkan serangan.
Beberapa tool software yang digunakan untuk melakukan serangan serperti ini
adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diunduh secara bebas
di Internet.
2. Ketika si penyerang merasa telah mendapatkan jumlah host yang cukup (sebagai
zombie) untuk melakukan penyerangan, penyerang akan menggunakan komputer
master untuk memberikan sinyal penyerangan terhadap jaringan target atau host
target. Serangan ini umumnya dilakukan dengan menggunakan beberapa bentuk SYN
Flood atau skema serangan DoS yang sederhana, tapi karena dilakukan oleh
banyak host zombie, maka jumlah lalu lintas jaringan yang diciptakan oleh
mereka adalah sangat besar, sehingga “memakan habis” semua sumber daya
Transmission Control Protocol yang terdapat di dalam komputer atau jaringan
target dan dapat mengakibatkan host atau jaringan tersebut mengalami
“downtime”.

Hampir semua platform komputer dapat dibajak sebagai sebuah zombie untuk melakukan serangan seperti ini. Sistem-sistem populer, semacam Solaris, Linux, Microsoft Windows dan beberapa varian UNIX dapat menjadi zombie, jika memang sistem tersebut atau aplikasi yang berjalan di atasnya memiliki kelemahan yang dieksploitasi oleh penyerang.

Beberapa contoh Serangan DoS lainnya adalah adalah:

* Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistim,
misalnya paket ICMP yang berukuran sangat besar.
* Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
* Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.
* Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.
* ICMP Flooding

Nah Begitulah sedikit Pengertian tentang Distributed Denial of Service (DDOS) Attacks
Sedikit berbagi bagaimana cara mengatasinya atau lebih tepatnya mencegahnya berikut saya sertakan Tutorialnya Cara Install Mod Evasive :

Akses VPS/DS anda menggunakan ssh client (putty/tunnelier)
Chdir ke /usr/local/src dengan perintah
#cd /usr/local/src

Download paket mod_evasive dengan cara lakukan perintah berikut :
#wget http://www.sfr-fresh.com/unix/privat/mod_evasive_1.10.1.tar.gz

Lakukan Extract Paket Tersebut dengan menjalankan perintah berikut :
#tar -xzf mod_evasive_1.10.1.tar.gz

Lalu Pindah ke direktory yang sudah kita extract tadi :
#cd mod_evasive

Lakukan Build modulnya dengan cara sebagai berikut :
#/usr/bin/apxs -cia mod_evasive20.c

Done

Selanjutnya lakukan konfigurasi terhadap httpd.conf anda bila anda menggunakan cPanel/WHM file httpd.conf terletak di /usr/local/apache/conf/.
#vi /usr/local/apache/conf/httpd.conf atau nano /usr/local/apache/conf/httpd.conf

Tambahkan baris berikut ke file tersebut :
1.
2. DOSHashTableSize 3097
3. DOSPageCount 2
4. DOSSiteCount 50
5. DOSPageInterval 1
6. DOSSiteInterval 1
7. DOSBlockingPeriod 10
8. DOSEmailNotify webmaster@yourdomain.com
9.


Kemudian simpan dan jalankan perintah berikut untuk mengupdate konfigurasi httpd (cPanel/WHM only):
# /usr/local/cpanel/bin/apache_conf_distiller --update

# /usr/local/cpanel/bin/build_apache_conf

Selanjutnya Restart webserver anda dengan perintah:
#service httpd restart

Selesai Sudah saatnya kita lakukan test apakah modul sudah berjalan atau belum dengan cara masuk ke directori scr mod_evasive yang kita install tadi dengan cara sebagai berikut :
#cd /usr/local/src/mod_evasive

Beri akses executable pada file test.pl
#chmod +x test.pl

Jalankan File Tersebut dengan cara :
#./test.pl

Bila anda mendapatkan hasil seperti di bawah ini maka installasi sukses :
1. HTTP/1.1 200 OK
2. HTTP/1.1 200 OK
3. HTTP/1.1 200 OK
4. HTTP/1.1 200 OK
5. .........dipotong........
6. HTTP/1.1 200 OK
7. HTTP/1.1 200 OK
8. HTTP/1.1 200 OK
9. HTTP/1.1 403 Forbidden
10. HTTP/1.1 403 Forbidden
11. .........dipotong........
12. HTTP/1.1 403 Forbidden
13. HTTP/1.1 403 Forbidden



sumber asli :
http://zerocode.web.id/
Share:

Friday, February 11, 2011

Hash MD5 di java

dalam database biasanya udah ada fungsi Hashnya, Hash yang paling terkenal adalah MD5. di java juga ada method untuk mendapatkan Hash. Yaitu MessageDigest. cara pengunaanya cukup mudah. berikut adalah contoh function untuk mendapatakan Hash tipe MD5 dengan java :


public static String getMD5_Hash(String text) throws NoSuchAlgorithmException, UnsupportedEncodingException{
String retval = null;
MessageDigest md;
md = MessageDigest.getInstance("MD5");
byte[] md5hash = new byte[32];
md.update(text.getBytes("iso-8859-1"), 0, text.length());
md5hash = md.digest();
return convertToHex(md5hash);
}


Dalam MessageDigest dikenal beberapa Hash antara lain : MD5, MD2, SHA-1, SHA-256, SHA-384, SHA-512.
Jadi kalo mau ganti method / program di atas menjadi Hash SHA-1 tinggal ganti aja


md = MessageDigest.getInstance("MD5");

Menjadi


md = MessageDigest.getInstance("SHA-1");


Begitu juga kalo memakai jenis Hash Yang lain
Share:

Algoritma hash MD5

Dalam ilmu kriptografi, MD5 (Message Digest Algorithm version 5) adalah salah satu algoritma hash yang paling populer. Hash atau hashing sendiri adalah proses perubahan suatu data menjadi data lain dengan panjang tertentu, sedemikian sehingga data itu tidak dapat dipulihkan kembali. Teknik ini biasa digunakan dalam enkripsi data, misalnya untuk menyimpan password agar tidak ada yang dapat mengetahuinya meskipun dia dapat melihat hash dari password itu.

Sebenarnya istilah “enkripsi” tidaklah tepat karena jika data itu dienkripsi, pastilah ada cara untuk dekripsi untuk mendapatkan kembali data yang disembunyikan itu. Sedangkan hash, seperti disebutkan di atas, adalah proses yang irreversibel (tidak ada istilah de-hash atau un-hash). Artinya data yang sudah di-hash tidak dapat dipulihkan kembali menjadi seperti data awal. Ibaratnya, jika data dianggap sebagai kayu, maka algoritma hash adalah proses membakar kayu itu menjadi abu. Tentu saja kita tidak dapat mengubah abu itu menjadi kayu kembali.

Algoritma hash MD5 sendiri menerima input berupa data dengan panjang bebas, dan menghasilkan output heksadesimal sepanjang 32 karakter. Jadi, seberapapun panjang data input, output yang dihasilkan akan selalu sepanjang 32 karakter. Perubahan sedikit saja di input akan mengubah output dengan drastis. Sebagai contoh:

Input: Test
Output: 0cbc6611f5540bd0809a388dc95a615b

Misalkan kita ubah input dengan huruf kecil:

Input: test
Output: 098f6bcd4621d373cade4e832627b4f6

Terlihat bahwa perubahan input sedikit saja akan mengubah output secara keseluruhan. Karena sifat ini, algoritma ini sering dimanfaatkan untuk mengecek integritas atau keutuhan suatu data. Mungkin saat kita hendak men-download file-file besar sering juga disertai “MD5 checksum” dari file itu. Ya, dengan mengecek MD5 hash dari file yang kita download, kita dapat mengetahui apakah file yang kita peroleh sempurna atau rusak, karena kerusakan paling kecil saja akan mengubah MD5 checksum dari file itu.

Manfaat lainnya adalah dalam penyimpanan password. Seperti disebutkan di awal, bahwa MD5 sudah menjadi standar de facto untuk pengamanan password. Password yang tersimpan di database adalah dalam bentuk MD5 hash-nya, sehingga meskipun seseorang bisa menerobos masuk ke database untuk mencuri password, mereka tidak dapat melihat password aslinya karena yang mereka dapatkan hanyalah hash-nya.

Namun demikian, algoritma ini bukanlah yang paling aman. Beberapa sumber menyebutkan bahwa algoritma ini dapat ditembus (walaupun tidak dengan mudah) dengan metode collision dengan rainbow table. Saya juga tidak tahu persis, yang jelas dengan cara ini seseorang dapat mencari data lain yang memiliki nilai hash yang sama. Karena itu, sekarang dikembangkan algoritma hashing baru yang disebut SHA (Secure Hash Algorithm). Namun, bagaimanapun juga, MD5 tetap yang paling banyak digunakan saat ini.

Sejarah
MD5 adalah salah satu dari serangkaian algortima message digest yang didesain oleh Profesor Ronald Rivest dari MIT (Rivest, 1994). Saat kerja analitik menunjukkan bahwa pendahulu MD5 — MD4 — mulai tidak aman, MD5 kemudian didesain pada tahun 1991 sebagai pengganti dari MD4 (kelemahan MD4 ditemukan oleh Hans Dobbertin).

Pada tahun 1993, den Boer dan Bosselaers memberikan awal, bahkan terbatas, hasil dari penemuan pseudo-collision dari fungsi kompresi MD5. Dua vektor inisialisasi berbeda I dan J dengan beda 4-bit diantara keduanya.

MD5compress(I,X) = MD5compress(J,X)

Pada tahun 1996 Dobbertin mengumumkan sebuah kerusakan pada fungsi kompresi MD5. Dikarenakan hal ini bukanlah serangan terhadap fungsi hash MD5 sepenuhnya, hal ini menyebabkan para pengguna kriptografi menganjurkan pengganti seperti WHIRLPOOL, SHA-1 atau RIPEMD-160.

Ukuran dari hash — 128-bit — cukup kecil untuk terjadinya serangan brute force birthday attack. MD5CRK adalah proyek distribusi mulai Maret 2004 dengan tujuan untuk menunjukka kelemahan dari MD5 dengan menemukan kerusakan kompresi menggunakan brute force attack.

info lebih lanjut buisa merujuk kesini
Share:

Tunneling protocol

jaringan komputer menggunakan protokol tunneling ketika salah satu protokol jaringan (protokol pengiriman) merangkum muatan protokol yang berbeda. By using tunneling one can (for example) carry a payload over an incompatible delivery-network, or provide a secure path through an untrusted network. Dengan menggunakan tunneling seseorang dapat (misalnya) membawa muatan di atas jaringan-pengiriman yang tidak kompatibel, atau menyediakan jalan yang aman melalui jaringan terpercaya.

Tunneling typically contrasts with a layered protocol model such as those of OSI or TCP/IP . Tunneling biasanya kontras dengan model protokol berlapis seperti dari OSI atau TCP / IP . The delivery protocol usually (but not always) operates at a higher level in the model than does the payload protocol, or at the same level. Protokol pengiriman biasanya (tetapi tidak selalu) beroperasi pada tingkat yang lebih tinggi dalam model daripada protokol muatan, atau pada tingkat yang sama. Protocol encapsulation carried out by conventional layered protocols, in accordance with the OSI model or TCP/IP model (for example: HTTP over TCP over IP over PPP over a V.92 modem) is not considered tunneling. Protokol enkapsulasi dilakukan oleh protokol lapisan konvensional, sesuai dengan model OSI atau TCP / IP model (misalnya: HTTP melalui TCP over IP melalui PPP over modem V.92) tidak dianggap tunneling.

To understand a particular protocol stack, network engineers must understand both the payload and delivery protocol sets. Untuk memahami protokol tertentu stack, network engineer harus mengerti baik muatan dan set protokol pengiriman.

As an example of network layer over network layer, Generic Routing Encapsulation (GRE), a protocol running over IP ( IP Protocol Number 47), often serves to carry IP packets, with RFC 1918 private addresses, over the Internet using delivery packets with public IP addresses. Sebagai contoh lapisan jaringan melalui lapisan jaringan, Generic Routing Encapsulation (GRE), sebuah protokol yang berjalan di atas IP ( IP Protokol Nomor 47), sering berfungsi untuk membawa paket IP, dengan RFC 1918 alamat pribadi, melalui Internet menggunakan paket pengiriman dengan publik alamat IP. In this case, the delivery and payload protocols are compatible, but the payload addresses are incompatible with those of the delivery network. Dalam hal ini, protokol pengiriman dan payload yang kompatibel, tetapi alamat muatan tidak sesuai dengan orang-orang dari jaringan pengiriman.

In contrast, an IP payload might believe it sees a data link layer delivery when it is carried inside the Layer 2 Tunneling Protocol (L2TP), which appears to the payload mechanism as a protocol of the data link layer . Sebaliknya, sebuah muatan IP mungkin percaya melihat pengiriman data link layer ketika dilakukan di dalam Layer 2 Tunneling Protocol (L2TP), yang tampaknya mekanisme payload sebagai protokol layer data link . L2TP, however, actually runs over the transport layer using User Datagram Protocol (UDP) over IP. L2TP, bagaimanapun, sebenarnya berjalan di atas lapisan transport menggunakan User Datagram Protocol (UDP) over IP. The IP in the delivery protocol could run over any data-link protocol from IEEE 802.2 over IEEE 802.3 (ie, standards-based Ethernet ) to the Point-to-Point Protocol (PPP) over a dialup modem link. IP dalam protokol pengiriman dapat berjalan atas setiap-link protokol data dari IEEE 802.2 atas IEEE 802.3 (misalnya, standar berbasis Ethernet ) ke -Point to-Point Protocol PPP) melalui link modem dialup (.

Tunneling protocols may use data encryption to transport insecure payload protocols over a public network (such as the Internet), thereby providing VPN functionality. IPsec has an end-to-end Transport Mode, but can also operate in a tunneling mode through a trusted security gateway. protokol Tunneling dapat menggunakan data enkripsi untuk mengangkut muatan protokol tidak aman melalui jaringan publik (seperti Internet), sehingga memberikan VPN fungsi. IPsec memiliki end-to-end Transport Mode, tetapi juga dapat beroperasi dalam mode tunneling melalui keamanan terpercaya gateway.

Secure Shell tunneling
A Secure Shell (SSH) terowongan terdiri dari sebuah terowongan dienkripsi diciptakan melalui protokol SSH koneksi. Users may set up SSH tunnels to transfer unencrypted traffic over a network through an encrypted channel. Pengguna dapat mengatur terowongan SSH untuk mentransfer tidak terenkripsi melalui jaringan lalu lintas melalui terenkripsi saluran. For example, Windows machines can share files using the Server Message Block (SMB) protocol, a non-encrypted protocol. Sebagai contoh, mesin Windows dapat berbagi file dengan menggunakan Server Message Block (SMB) protocol, sebuah protokol non-terenkripsi. If one were to mount a Microsoft Windows file-system remotely through the Internet, someone snooping on the connection could see transferred files. Kalau orang untuk me-mount Microsoft Windows file sistem dari jarak jauh melalui Internet, seseorang mengintai pada koneksi bisa melihat file yang ditransfer. To mount the Windows file-system securely, one can establish an SSH tunnel that routes all SMB traffic to the remote fileserver through an encrypted channel. Untuk me-mount file sistem Windows-aman, seseorang dapat membangun sebuah terowongan SSH yang rute semua lalu lintas SMB ke fileserver remote melalui saluran terenkripsi. Even though the SMB protocol itself contains no encryption, the encrypted SSH channel through which it travels offers security. Meskipun protokol SMB sendiri tidak mengandung enkripsi, saluran SSH dienkripsi melalui perjalanan yang menawarkan keamanan.

To set up an SSH tunnel, one configures an SSH client to forward a specified local port to a port on the remote machine. Untuk mengatur sebuah terowongan SSH, salah mengkonfigurasi klien SSH untuk meneruskan port lokal tertentu ke port pada mesin remote. Once the SSH tunnel has been established, the user can connect to the specified local port to access the network service. Setelah terowongan SSH telah ditetapkan, pengguna dapat terhubung ke port lokal tertentu untuk mengakses layanan jaringan. The local port need not have the same port number as the remote port. Port lokal tidak perlu memiliki nomor port yang sama seperti port remote.

SSH tunnels provide a means to bypass firewalls that prohibit certain Internet services — so long as a site allows outgoing connections. terowongan SSH menyediakan sarana untuk bypass firewall yang melarang layanan Internet tertentu - asalkan situs memungkinkan koneksi keluar. For example, an organization may prohibit a user from accessing Internet web pages (port 80) directly without passing through the organization's proxy filter (which provides the organization with a means of monitoring and controlling what the user sees through the web). Sebagai contoh, sebuah organisasi dapat melarang pengguna dari web mengakses halaman internet (port 80) secara langsung tanpa melalui organisasi proxy filter (yang menyediakan organisasi dengan cara pengawasan dan pengendalian apa yang user melihat melalui web). But users may not wish to have their web traffic monitored or blocked by the organization's proxy filter. Tapi pengguna tidak boleh ingin memiliki lalu lintas web mereka dimonitor atau diblokir oleh proxy filter organisasi. If users can connect to an external SSH server , they can create an SSH tunnel to forward a given port on their local machine to port 80 on a remote web server. Jika pengguna dapat terhubung ke SSH eksternal server , mereka dapat membuat terowongan SSH untuk mem-forward sebuah port yang diberikan pada mesin lokal ke port 80 di web server remote. To access the remote web server users would point their browser to http://localhost/. Untuk mengakses pengguna web server jauh akan menunjukkan mereka browser ke http://localhost/.

Some SSH clients support dynamic port forwarding that allows the user to create a SOCKS 4/5 proxy. Beberapa klien SSH dukungan port forwarding dinamis yang memungkinkan pengguna untuk membuat SOCKS / 5 proxy 4. In this case users can configure their applications to use their local SOCKS proxy server. Dalam hal ini pengguna dapat mengkonfigurasi aplikasi mereka untuk menggunakan server lokal mereka SOCKS proxy. This gives more flexibility than creating an SSH tunnel to a single port as previously described. Ini memberikan fleksibilitas lebih dari menciptakan terowongan SSH ke port tunggal seperti telah dijelaskan sebelumnya. SOCKS can free the user from the limitations of connecting only to a predefined remote port and server. SOCKS dapat membebaskan pengguna dari keterbatasan menghubungkan hanya untuk port remote standar dan server.

Tunneling untuk menghindari kebijakan firewall
Pengguna juga dapat menggunakan tunneling untuk "menyelinap melalui" firewall, menggunakan protokol yang firewall biasanya akan memblokir, tapi "dibungkus" dalam sebuah protokol yang firewall tidak menghalangi, seperti HTTP . If the firewall policy does not specifically exclude this kind of "wrapping", this trick can function to get around the intended firewall policy. Jika kebijakan firewall tidak secara khusus mengecualikan ini semacam "pembungkus", trik ini dapat berfungsi untuk berkeliling kebijakan firewall dimaksudkan.

Another HTTP-based tunneling method uses the HTTP CONNECT method/command. Lain berdasarkan metode tunneling-HTTP menggunakan HTTP metode CONNECT / perintah. A client issues the HTTP CONNECT command to a HTTP proxy. Seorang klien mengeluarkan perintah HTTP CONNECT ke proxy HTTP. The proxy then makes a TCP connection to a particular server:port, and relays data between that server:port and the client connection. proxy kemudian membuat sebuah koneksi TCP ke server tertentu: port, dan relay data antara server: port dan koneksi klien. Because this creates a security hole, CONNECT-capable HTTP proxies commonly restrict access to the CONNECT method. Karena ini menciptakan lubang keamanan, CONNECT-HTTP proxy umumnya mampu membatasi akses ke metode CONNECT. The proxy allows access only to a whitelist of specific authorized servers. proxy ini memungkinkan akses hanya untuk daftar putih dari server resmi tertentu.




diterjemahkan dari wikipedia
Share:

Thursday, February 10, 2011

Delay pools squid

Delay pools adalah fitur dari squid, fungsinya untuk limit bandwidht patut diperhatikan karena dia fungsi dari squid maka dia ikut aturan squid dalam arti yang bisa dibatasi adalah port 80/http atau dalam bahasa awam adalah browsing dan download aja. oke, jadi patut diperhatikan bahwa squid bekerja hanya untuk http/port 80/ web/browsing jadi squid ga bisa membatasi ftp, dan protokol lainnya, termsuk https
teknik squid adalah pelambatan dari server ke client topologinya seperti ini:

internet --- server ---- client. server -> client = ini bagian squid delaypools

internet -> server = no limit


untuk setting delay pools diperlukan dua hal,
1. ACL
untuk menentukan kategori apa saja yg mengalami pelimitan dan ip mana saja
2. Delay Pools
untuk mengatur berapa besaran bw yang ditentukan

Untuk ACL bermacam-macam banyak sekali jenisnya silahkan dibaca disini mengenai ACL

Bentuk dari squid.conf adalah Penjelasan, contoh, baru kemudian isi dari konfigurasi squid.
contoh, kalo mau rubah cache_dir disana sudah ada tempatnya ada penjelasan dan kemudian #default. kemudian ada contohnya
#cache_dir ufs /var/spool/squid 100 16 256
nah kalo mau kita modif kita tinggal tulis dibawah contoh itu, jadi begini
#default
#cache_dir ufs /var/spool/squid 100 16 256
cache_dir aufs /cache 9216 16 256
gampang kan? tinggal ikuti contoh, dan rubah parametertempatnya dibawah contoh tanpa tanda #.
kalo contohnya yg ada tanda # artinya tipe file ufs, cache squid ditempatkan di direktori /var/spool/squid dengan besar 100MB. kemudian dibawahnya saya modif tipe file saya ganti aufs direktory cache saya ganti di /cache besar cache saya ganti 9GB =9216

Lanjut ke ACL
di file squid ada bagian
#ACCESS CONTROL
dibawahnya ada keterangan apa itu, fungsi, dan kode modifikasi apa saja yg bisa kita terapkan.
setelah ketemu judul diatas kita kebawah ada kode seperti ini
#examples:
#acl.....
#acl....
#recommended ....

setelah itu ada kode
acl to_localhost dst 127.0.0.0/8
........... disinilah kita bisa taruh kode acl kita
jadi misal kita taruh
acl lokal src 192.168.1.1/24
acl ekstensiblok .....
dst...

Setelah acl kita masukkan ditempat tadi saatnya kita isi kode delay pools kode delay pools ada tempat tersendiri cari judulnya ini
#DELAY POOL PARAMETERS
dibawah ada kode begini
#default :
#delay_initial_bucket_level 50
taruh kode delaypools kita setelah kode diatas misal tambahi

delay_pools 1
delay_parameters....
dst

itu dia tempat2 seharusnya kita taruh kode baik acl maupun delaypools.

Parameter delay pools itu ada 4
1. kode : delay_pools x
kode ini ditulis cuma sekali diawal delaypools yg kita buat mendifinisikan berapa buah pool yg akan kita buat contoh : delay_pools 2
berarti nanti ada dua pool
delay_class x y
delay_class -> mengawali sebuah pool
delay_class x y
x = no urut pool
y= jenis class

Jadi kalo kita tulis delay_class 1 2
berarti ini awal pool 1, dengan tipe class 2. tipe class ada 3 class 1 semua akses dibatasi dengan single bucket, artinya hanya bisa mendefinisikan overall bandwidth untuk suatu ACL saja, tidak bisa mendefinisikan bandwidth dengan lebih mendetail
class berhubungan dengan cara kita mengkodekan parameter ke tiga yaitu
delay_parameters

jadi penulisan delay_parameters tergantung class yg kita pilih
contoh diatas
class 1
cara penulisannya :

delay_parameters x aturan
x= no urut pool
aturan= aturan sesuai class
kalo class 1 nulisnya gini :
delay_parameters 1 32000/32000

artinya itu parameter untuk pool 1 denga aturan pembatasan untuk tiap acl adalah download max 32KBps
ingat delaypools satuannya adalah Byte bukan bit speedy satuannya bit, dimana 1byte = 8 bit

kalo class2
delay_parameters 1 64000/64000 32000/32000
class 2: Semua akses dibatasi dengan single agregate dengan dua parameter bandwidth. Parameter pertama mendefinisikan berapa bandwidth maksimal yang didapatkan ACL, parameter kedua mendefinisikan berapa bandwidth overall untuk ACL yang spesifik yang ada pada network tersebut. artinya
jika kita punya katakanlah bw total 1Megabyte
terus kita buat untuk proxy 64KBps, dan tiap2 client dapat 32KBps maka
delay_parameters 1 64000/64000 32000/32000
dua parameter karena class2

kemudian class3:
Kelompok yang definisi bandwidth-nya paling mendetail. Parameter pertama mendefinisikan berapa bandwidth maksimal yang didapatkan ACL, parameter kedua mendefinisikan berapa bandwidth normal yang didapatkan ACL secara umum, dan parameter yang ketiga adalah mendefinisikan bandwidth yang didapatkan ACL jika mengakses ACL-ACL tertentu yang spesifik, misalnya file mp3.
delay_parameters 1 64000/64000 32000/32000 10000/10000
parameter terakhir 10000/10000 adalah limit bw jika kita mendownload file berdasarkan ekstensi tertentu.

kode berikutnya
delay_access

penulisannya
delay_access x allow acl1 acl2 acl3 ...dst
x= no pool
acl=ya acl yg kita buat diawal tadi

contoh
delay_access 1 lokal
delay_access 1 allow lokal
lokal=acl
kode terakhir:
delay_access x deny all
x= no pool
jadi yg dimaksud 1 pool itu adalah :
delay_class 1 2
delay_parameters 1 xxxxx
delay_access 1 allow acl...
delay_access 1 deny all

itu hitungannya 1 pool
jadi kalo kita tulis diawal: delay_pools 2
ya ada dua bagian seperti itu berurutan
mulai delay_class sampai deny all => 1 pool
delay_pools 2
delay_class 1 3
delay_parameters 1 32000/32000 8000/8000 250/250
delay_access 1 allow lokal filegede
delay_access 1 deny all
delay_class 2 2
delay_parameters 2 32000/32000 8000/8000
delay_access 2 allow lokal
delay_access 2 deny all

jika kita definisikan delay parameter -1/-1
sama artinya itu dengan no limit ato ga dibatasi sama sekali kalo kita tulis 10000/2100000
artinya jika kita download file dibawah 2,1MB maka dapat bw full/ga dibatasi, jika diatas 2,1 MB maka kecepatan download akan turun sampai 10KB. berarti batas berlakunya limit bw adalah 2100000 atau 2,1mb

Harap diperhatikan, bahwa angka limit tidak bisa spesifik 2,1mb bisa jadi dalam kenyataan adalah setelah 2,5 atau 2,6 ini akibat konversi desimal ke biner, jadi selalu meleset dikit bahkan bisa jadi 2,1 => 2,8 ga pas ini ga aneh, tidak ada yg pasti didunia ini, apalagi squid hahahahahaha ......

akhirnya penurunan kecepatan tidak signifikan langsung turun artinya ga sekonyong-konyong anjlok ke 10KBps dia turun bertahap jadi setelah mencapai 2,1 atau 2,8 dia turun bertahap sampai mendekati 10KBps dan fluktuasi antara 7KBps - 14KBps cuma ga jauh dari angka kita tetapkan tadi.


disadur dari CF COSI oleh: ANDI MICRO
dan di edit ulang sesuai kondisi oleh penulis
Share:

Apa sih ClearOS itu?

ClearOS Enterprise adalah linux khusus server, yang bersifat free dan opensource. Diturunkan langsung dari CentOS yang merupakan "clonningan" RHEL (RedHat Enterprise Linux) membuat ClearOS mempunyai Base system yang kuat.

Intinya adalah: ClearOs = router/network+server
router meliputi pengaturan trafik jaringan yg masuk dan keluar system, termasuk bw manager,firewall,content/protocol filter, etc. fungsi sebenarnya andalan COS adalah server. server itu meliputi web,mail,datacenter/sql, groupware, sampe cloudcomputing.

Bedanya, beberapa fitur centOS dikemas dalam bentuk module di ClearOs jadi ga perlu install satu2, misal mau install LAMP langsung aja install module web server.
keistimewaannya ada dukungan penuh dari perusahaan yaitu ClearCenter, so kalo mau update /upgrade module kita bisa via webconfig, hubungi ke Clearcenter,lakukan update/upgrade dan ... sistem kita terupdate otomatis secara online free and simple. ClearOs is free and opensource andimicro : ClearOs >> free and opensource gratis OS linuxnya bayar kalo mau technicall support resminya. technical supportnya namanya ClearSDN dan ClearCARE. lisensi ClearOS adalah GPL v2 dan v3 jadi ga ada bayar2an untuk semua fitur ClearOS.

Keistimewaan ClearOS terletak di webconfig yang sama dengan webmin. andimicro : webconfig disini adalah module yang terintegrated ke semua fitur ClearOS dan menghandle hampir 80% settingan di ClearOS (20% kita setting manual CLI ).
ClearOS punya fitur yg namanya flexshare fitur ini menggabungkan pengaturan user untuk webserver,mailserver,VPN,samba,dan LDAP+FTP satu user permission untuk semua itu satu folder bisa untuk semua itu lagi2 tinggal klak klik doank.

ClearOS bisa dibilang hybrid OS karena ClearOS terintergrated system dengan ClearSDN koneksi utamanya adalah melewati webconfig tadi jadi ClearOS tidak berdiri sendiri.
jika kita mau, kita registerkan ke Clearcenter (gratis) maka sistem COS kita akan terpantau dan terupdate otomatis dari server Clearcenter dengan koneksi full enscript
alias sambungan aman jadi sistem ClearOS bs digabung dengan layanan ClearSDN tanpa perlu tambahan software lagi all integrated.

Untuk layanan ClearSDN dibedakan menjadi dua bagian ada yg gratis dan ada yg bayar. untuk registrasi basic dapet gratis 2 layanan yaitu domain gratis seperti www.serverkita.poweredbyclear.com dimana domain ini adalah DDNS system.Layanan satunya adalah update/upgrade online. cukup pilih modulenya -> update atau jika kita ga mau pusing bisa juga dipilih autoupdate.

ClearOS bisa dipelajari juga oleh mereka yang belum mengenal linux sama sekali, dengan satu syarat bisa memahami ilmu jaringan komputer.




disadur dari percakapan online komunitas COSI di CF beberapa waktu lalu, sebagaimana ANDI MICRO sebagai tutornya.
Share:

Dasar-dasar jaringan

buku ini didedikasikan oleh semua yang ingin belajar tentang jaringan
satu buku lagi yang ditulis ANDI MICRO ini juga bisa didownload di forum clearos-indonesia



untuk download buku ini bisa disini dan disini
Share:

Instalasi ClearOS 5.2

disini di ulas lengkap cara-cara instalasi clearos secara lengkap, kulai dari instalasi awal sampai cara konfigurasinya yang ditulis oleh ANDI MICRO
langsung aja ke lokasi ya


link download :
link 1
link 2
ISO file lokal download:
disini
Share:

Wednesday, February 9, 2011

Konfigurasi Dynamic Nat

Perlu diingat bahwa static NAT menyediakan pemetaan yang permanent antara internal address ke publik address tertentu, dynamic NAT memetakan alamat IP privat ke alamat IP publik. IP publik pada dynamic NAT berasal dari NAT Pool.Konfigurasi dynamic NAT berbeda dari satic NAT, tetapi juga memiliki beberapa kesamaan. Pada static NAT,membutuhkan konfigurasi untuk mengidentifikasi setiap interface sebagai inside atau outside interface. Namun, daripada membuat static map ke satu alamat IP, maka sebuah pool inside global address digunakan.

Untuk mengkonfigurasi dynamic NAT, anda perlu menggunakan ACL untuk medefinisikan IP address mana saja yang diijinkan untuk diterjemahkan. Ketika menggunakan ACL, ingat bahwa ada perintah “deny all” di akhir perintah ACL.


Konfigurasi berikut menerjemahkan semua host di jaringan 192.168.10.0 dan 192.168.11.0 ketika ada IP packet memasuki S0/0/0 dan keluar melalui S0/1/0. host tersebut akan di terjemahkan IP address yang tersedia dari rentang 209.165.200.226 – 209.165.200.240.
Share:

Manfaat Nat ( Network Address Translation )

NAT memberikan banyak manfaat dan keuntungan. Namun, ada beberapa drawbacks menggunakan NAT, termasuk kurangnya dukungan untuk beberapa jenis traffic.
Manfaat menggunakan NAT adalah sebagai berikut:
NAT dapat menghemat IP public dengan mengijinkan penggunaan privasi jaringan pribadi dari intranet. NAT dapat menghemat IP public dengan menggunakan multiplexing pada level port. Dengan NAT overload, internal host dapat berbagi satu alamat IP publik untuk semua komunikasi eksternal. Dalam konfigurasi ini , sangat sedikit alamat eksternal yang diperlukan untuk mendukung konektifitas dari banyak internal host.
NAT meningkatkan fleksibilitas koneksi ke jaringan publik. Beberapa pool, , backup pools, and load-balancing pools dapat diterapkan untuk memastikan kehandalan konektifitas jaringan publik.
NAT memberikan konsistensi dalam skema pengalamatan jaringan internal. Pada sebuah jaringan tanpa IP private dan NAT, mengubah alamat IP publik membutuhkan penomoran ulang pada semua host di jaringan. Biaya pengalamatan ulang host dapat sangat besar. NAT memungkinkan skema yang ada untuk tetap mendukung apabila ada perubahan pada skema IP publik. Ini berarti suatu organisasi dapat mengubah ISP dan tidak perlu mengubah apa pun di dalam host klien.
NAT menyediakan keamanan jaringan. Karena jaringan private tidak meng- advertise alamat atau topologi jaringan internal, jaringan internal akan tetap aman bila digunakan menggunakan NAT untuk mendapatkan akses kontrol dari eksternal network. Namun NAT tidak menggantikan firewall.
Manfaat NAT
* Menghemat IP public.
* Meningkatkan fleksibilitas koneksi ke jaringan public.
* Menyediakan keamanan jaringan
* Konsistensi terhadap skema pengalamatan jaringan internal.
NAT Drawbacks
* Kinerja direndahkan.
* Fungsi End-to-end direndahkan
* Pelacakan End-to-end terputus
* Tunneling menjadi lebih rumit.
* Inisialisasi koneksi TCP dapat terganggu.
* Arsitektur harus dibangun ulang apabila ada perubahan
Share:

NAT (Network Address Translation)

Semua IP publik harus terdaftar di Regional Internet Regiestry (RIR). Kita dapat menyewa IP public dari sebuah ISP.
Tidak seperti IP publik, IP private adalah blok-blok IP yang dapat digunakan oleh siapa pun. Itu berarti dua jaringan, atau jutaan jaringan, masing-masing dapat menggunakan alamat yang sama.



IP Private
Namun, karena Anda tidak dapat me-rute alamat pribadi melalui Internet, dan tidak cukup IP publik untuk diberikan kepada setiap host pada suatu organisasi.Oleh karena itu dibutuhkan sebuah mekanisme untuk menterjemahkan IP publik dari jaringan mereka yang bekerja di kedua arah (dari luar dan dari dalam ). Tanpa penerjemahan IP private, host di belakang router di dalam jaringan suatu perusahaan tidak dapat terhubung dengan host lain di belakang router pada organisasi lain melalui Internet.
Network Address Translation (NAT) memberikan mekanisme ini. Sebelum menggunakan NAT, host IP Pivate tidak dapat mengakses internet. Setelah menggunakan NAT, setiap perusahaan dapat memberikan IP private pada mereka host dan menggunakan NAT untuk penerjemah IP private menjadi IP public sehingga dapat mempunyai akses ke Internet.

Apa itu NAT (Network Address Translation) ?

suatu metode untuk menghubungkan lebih dari satu komputer yang mempunyai IP private ke jaringan internet dengan menggunakan IP public.

Banyaknya penggunaan metode ini disebabkan karena ketersediaan alamat IP yang terbatas, kebutuhan akan keamanan (security), dan kemudahan serta fleksibilitas dalam administrasi jaringan.

NAT menterjemahkan IP internal (private) ke IP external (public) . NAT memiliki manfaat tambahan seperti meningkatkan privasi dan keamanan ke jaringan karena menyembunyikan alamat IP internal dari luar jaringan.




NAT Terminologi
Terminology di atas menggambarkan interface yang dikonfigurasi menggunakan NAT. Router R2 telah dikonfigurasi dengan fitur NAT. Router R2 Memiliki pool alamat ip public untuk dipinjamkan ke setiap host.
Inside local address : network yang menggunakan ip private .
Inside global address : ip public yang diberikan ketika ketika host keluar melalui NAT router.
Ketika traffic dari Pc1 menuju ke web server pada 209.165.201.1, router R2 menerjemahkan ip address yang digunakan pada pc1 dalam hal ini IP 209.165.200.226 akan di gunakan oleh pc1 sebagai inside global address.
Outside global address : IP yang dituju pada sebuah host di Internet. Misalnya, sebuah web server bisa diakses di alamat IP 209.165.201.1.
Outside local address : IP lokal yang dimiliki oleh host di luar jaringan. Pada kebanyakan situasi, IP ini akan sama dengan Outside global address.
NAT overload
Overloading NAT (kadang-kadang disebut Port Address Translation atau PAT). Memetakan beberapa alamat IP private menjadi satu atau beberapa alamat IP publik dengan port number yang berbeda. Ini dilakukan oleh router. ISP memberikan satu IP address pada router anda, namun beberapa host pada jaringan anda dapat surfing Internet secara bersamaan.
Dengan NAT overloading, beberapa IP private dapat dipetakan ke satu atau beberapa alamat IP public karena setiap IP private yang akan dipetakan diberikan pelacak berupa sebuah port number. Ketika klien memulai TCP / IP session, NAT router akan memberikan port number kepada source IP address. NAT overload memastikan bahwa setiap klien menggunakan port number TCP yang berbeda pada saat berhubungan ke sebuah host server di internet. Ketika datang respon kembali dari host server, source port number pada router akan menjadi port number tujuan pada perjalanan pulang dari server ke klient, dan kemudian router merute packet ke host klien yang menggunakan port tersebut saat session dimulai. Router juga memvalidasi paket yang tersebut, sehingga menambah tingkat keamanan pada session tersebut.

PAT
Perbedaan Antara NAT dan NAT overload

Umumnya NAT hanya menterjemahkan alamat IP 1:1 antara IP address publik dan IP Address private. Sedangkan NAT overload memodifikasi port number pada IP address pengirim. NAT overload memilih port number yang terlihat oleh host pada jaringan publik.

Share:

Tuesday, February 8, 2011

What is IPv6

IPv6 adalah singkatan "Internet Protocol Version 6". IPv6 adalah "next generation" protokol yang didesain oleh IETF (Internet Engineering Task Force) untuk menggantikan versi Internet Protocol, IP Version 4 ("IPv4").

Sebagian besar internet saat ini menggunakan IPv4, yang kini usianya hampir dua puluh tahun. IPv4 telah sangat kuat meskipun usianya sudah tua, tetapi itu adalah awal masalah. Yang paling penting, ada kekurangan alamat IPv4 yang berkembang, yang dibutuhkan oleh semua mesin baru yang ditambahkan ke Internet.

IPv6 memperbaiki sejumlah masalah dalam IPv4, seperti terbatasnya jumlah alamat IPv4 yang tersedia. Ia juga menambahkan banyak perbaikan ke IPv4 di berbagai bidang seperti routing dan konfigurasi otomatis jaringan. IPv6 diharapkan dapat berangsur-angsur menggantikan IPv4, dengan hidup berdampingan untuk beberapa tahun selama periode transisi.

IPv6 adalah lapisan baru 3 protokol yang akan menggantikan IPv4 (yang biasa kita kenal dengan IP). IPv4 dirancang sudah lama (RFC 760 / Internet Protocol dari Januari 1980). RFC terbaru adalah RFC 2460 / Internet Protocol Version 6. Perubahan besar dalam IPv6 adalah desain ulang header, termasuk peningkatan ukuran alamat dari 32 bit hingga 128 bit. Karena lapisan 3 bertanggung jawab untuk end-to-end paket transportasi menggunakan routing paket berdasarkan alamat, hal itu harus menyertakan alamat IPv6 baru (source and destination), seperti IPv4.

Seperti yang disebutkan sebelumnya, alamat IPv6 adalah 128 bit panjangnya. Ini menghasilkan jumlah bit angka desimal yang sangat tinggi sampai dengan 39 digit:

2^128-1: 340282366920938463463374607431768211455


Nomor tersebut benar-benar alamat yang tidak mudah dihafal. Juga skema alamat IPv6 adalah berorientasi bitwise (seperti IPv4, akan tetapi itu tidak benar2 sama). Oleh karena itu lebih baik notasi angka besar tersebut heksadesimal. Dalam heksadesimal, 4 bit (juga dikenal sebagai “nibble”) diwakili oleh nibble atau karakter dari 0-9 dan af (10-15). Format ini mengurangi panjang dari alamat IPv6 untuk 32 karakter.

2^128-1: 0xffffffffffffffffffffffffffffffff


Representasi ini masih sangat tidak nyaman (mungkin mix-up atau hilangnya digit heksadesimal tunggal), sehingga desainer IPv6 memilih format heksadesimal dengan tanda titik sebagai pemisah setelah setiap blok 16 bit. Selain itu, didepan "0x" (adalah sebuah signifier untuk nilai heksadesimal yang digunakan dalam bahasa pemrograman) dihapus:

2^128-1: ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff


Sebuah alamat yang digunakan (lihat alamat penulisan) adalah misalnya:

2001:0db8:0100:f101:0210:a4ff:fee3:9566


Untuk penyederhanaan, nol paling depan setiap blok 16 bit dapat dihilangkan:

2001:0db8:0100:f101:0210:a4ff:fee3:9566 ->
¬ 2001:db8:100:f101:210:a4ff:fee3:9566


Salah satu urutan 16 blok bit yang mengandung nol hanya dapat diganti dengan "::". Tetapi tidak lebih dari satu pada satu waktu, jika tidak maka tidak ada lagi representasi yang unik.

2001:0db8:100:f101:0:0:0:1 -> 2001:db8:100:f101::1


The biggest reduction is seen by the IPv6 localhost address:

0000:0000:0000:0000:0000:0000:0000:0001 -> ::1


Ada juga representasi apa yang disebut compact (dikodekan base85) didefinisikan RFC 1924 / A Representasi Compact IPv6 Addresses (diterbitkan pada tanggal 1 April 1996)di sini adalah contohnya:

# ipv6calc --addr_to_base85 2001:0db8:0100:f101:0210:a4ff:fee3:9566
9R}vSQZ1W=9A_Q74Lz&R


Info: ipv6calc adalah penghitung format alamat IPv6 dan program converter yang ada di sini:
ipv6calc homepage (Mirror)
Share:

Monday, February 7, 2011

Bikin Efek Gitar Listrik dengan guitar fx

anda punya gitar ???? bisa main gitar ???? suka main gitar ??? gitar apa yang anda pakai???apakah gitar klasik ???atau gitar listrik ???permainan gitar seperti apa yang anda sukai???

mungkin itu hanya gambaran pertanyaan yang akan saya ajukan apabila anda ingin menjadikan komputer anda sebagai alternatif pengganti amplifier gitar yang katanya MAHAL....

dengan bermodalkan sebuah gitar (gitar klasik ataupun gitar listrik) dan sebuah komputer (PC atau laptop) serta kabel penghubung (bisa dibeli atau bikin sendiri sesuai kebutuhan), maka komputer anda sudah bisa jadi amplifier serta efek gitar yang sering anda dengar di acara konser (konser rock atau alternative).

ya... Guitar FX BOX 2.6 dan Guitar FX 3... merupakan software untuk menghasilkan efek gitar yang bisa dibilang WAH....karena tanpa menggunakan alat apapun, kita sudah bisa membuat dan memainkan gitar dengan berbagai efek seperti band rock....


mau coba ???

yang dibutuhkan :
Software :
1. Guitar FX Box 2.6
2. Guitar FX 3
masing masing punya efek yang unik.....silahkan pilih salah satu.kalo mau dua-duanya boleh juga....

Hardware :
1. Gitar listrik / gitar klasik yang di lengkapi spul gitar
2. kabel penghubung dari gitar ke komputer. (bisa di sesuaikan ukuran konektornya)


untuk memasangnya sangat gampang....tinggal colok colok setel...
kabel di colok di gitar, ujung satu nya lagi di colok di komputer (Colokan yang biasa dipake untuk Mic yang warna merah), trus jalankan program guitar fx3 atau guitar fx box 2.6 kalau saya menyarankan pake aja guitar fx 3, soalnya efeknya banyak dan bagus bagus...lebih enak main nya.


Guitar fx box 2.6

Guitar FX 3

kalo semuanya sudah terpasang, bisa langsung klik start.....setelah itu coba petik senar gitar....apa yang anda dengar???
kalo tidak kedengaran apa-apa, coba setting recording control dengan menyeleksi microphone sebagai sumber recording nya.....

trus dicoba lagi....pasti bisa.....

silahkan bersenandung dengan efek gitar baru yang unik dan tidak membuang banyak biaya.
sekian dulu....sampai jumpa di tulisan berikutnya...

Link untuk download software..... :

1. Guitar FX Box 2.6
2. Guitar FX 3.04
3. Guitar FX 3 butuh Crack
Share:

Perangkat-Perangkat LAN

1. Router

Router adalah sebuah alat jaringan komputer yang mengirimkan paket data melalui sebuah jaringan atau Internet menuju tujuannya, melalui sebuah proses yang dikenal sebagai routing. Proses routing terjadi pada lapisan 3 (Lapisan jaringan seperti Internet Protocol) dari stack protokol tujuh-lapis OSI.
Router adalah perangkat keras yang dapat menghubungkan dua atau lebih jaringan yang memiliki subnet berbeda. Router juga berfungsi sebagai pengatur lalu lintas traffic jaringan memiliki tugas sangat fital dalam menentukan kondisi sebuah Network.

Router adalah peningkatan kemampuan dari bridge. Router mampu menunjukkan rute/jalur (route) dan memfilter informasi pada jaringan yang berbeda. Beberapa router mampu secara otomatis mendeteksi masalah dan mengalihkan jalur informasi dari area yang bermasalah.

Fungsi
Router berfungsi sebagai penghubung antar dua atau lebih jaringan untuk meneruskan data dari satu jaringan ke jaringan lainnya. Router berbeda dengan switch. Switch merupakan penghubung beberapa alat untuk membentuk suatu Local Area Network (LAN).

Sebagai ilustrasi perbedaan fungsi dari router dan switch adalah switch merupakan suatu jalanan, dan router merupakan penghubung antar jalan. Masing-masing rumah berada pada jalan yang memiliki alamat dalam suatu urutan tertentu. Dengan cara yang sama, switch menghubungkan berbagai macam alat, dimana masing-masing alat memiliki alamat IP sendiri pada sebuah LAN.

Router sangat banyak digunakan dalam jaringan berbasis teknologi protokol TCP/IP, dan router jenis itu disebut juga dengan IP Router. Selain IP Router, ada lagi AppleTalk Router, dan masih ada beberapa jenis router lainnya. Internet merupakan contoh utama dari sebuah jaringan yang memiliki banyak router IP. Router dapat digunakan untuk menghubungkan banyak jaringan kecil ke sebuah jaringan yang lebih besar, yang disebut dengan internetwork, atau untuk membagi sebuah jaringan besar ke dalam beberapa subnetwork untuk meningkatkan kinerja dan juga mempermudah manajemennya. Router juga kadang digunakan untuk mengoneksikan dua buah jaringan yang menggunakan media yang berbeda (seperti halnya router wireless yang pada umumnya selain ia dapat menghubungkan komputer dengan menggunakan radio, ia juga mendukung penghubungan komputer dengan kabel UTP), atau berbeda arsitektur jaringan, seperti halnya dari Ethernet ke Token Ring.

Jenis-Jenis Router
Secara umum, router dibagi menjadi dua buah jenis, yakni:
• Static router (router statis) : adalah sebuah router yang memiliki tabel routing statis yang
diset secara manual oleh para administrator jaringan.
• Dynamic router (router dinamis) : adalah sebuah router yang memiliki dab membuat tabel
routing dinamis, dengan mendengarkan lalu lintas jaringan dan juga dengan saling
berhubungan dengan router lainnya.
• PC Router : Sebuah Personal Computer (PC) yang digunakan sebagai router(Routing)
biasanya menggunakan komputer yang memiliki lebih dari 1 NIC (Network Interface Card)
dengan menggunakan Operating Sistem yang mendukung untuk dijadikan router dan
ditugaskan untuk menangani tugas sebuah router.
• Instant Router : Dilihat dari namanya saja sudah bisa ditebak bahwa jenis router ini adalah
suatu alat buatan dari suatu perusahaan yang didesain untuk menjadi router secara instant.
Sehingga settingnya pun lebih mudah, hanya saja sayangnya menu yang ada didalamnya
sangat terbatas. Dan biasanya jenis router ini memiliki fungsi ganda sebagai switch/hub.
• Router Hardware (Cisco) : Sebuah alat jaringan komputer yang mengirimkan paket data
melalui sebuah jaringan atau Internet menuju tujuannya, melalui sebuah proses yang dikenal
sebagai routing.

Router adalah suatu alat pada dunia komputer yang berguna untuk membelokkan data dari suatu sistem jaringan ke sistem yang lain. Logikanya sebuah sistem jaringan tidak dapat berpindah ke sistem yang lain. Contohnya, Sis A, menggunakan IP 192.168.1.1 dan Sis B menggunakan IP 192.168.2.1. Maka Komputer yang menggunakan Sis A tidak dapat melakukan komunikasi dengan Sis B tanpa Router.


2. Switch

Switch LAN adalah perangkat yang secara tipikal mempunyai beberapa port yang menghubungkan beberapa segmen LAN lain dan port pada switch ini berkecepatan tinggi. Switch LAN digunakan untuk menghubungkan segmen LAN yang banyak, menyediakan media dedicated dengan komunikasi yang bebas dari tumbukan (collision) antar perangkat jaringan dan mendukung komunikasi simultan, serta dirancang untuk akses kecepatan tinggi. Biasanya switch banyak digunakan untuk jaringan LAN token star.

Switch menghubungkan semua komputer yang terhubung ke LAN, sama seperti hub. Perbedaannya adalah switch dapat beroperasi dengan mode full-duplex dan mampu mengalihkan jalur dan memfilter informasi ke dan dari tujuan yang spesifik.
Switch adalah perangkat jaringan yang bekerja di lapisan data-link, mirip dengan bridge, switch bekerja atas dasar informasi MAC address. Switch mempunyai kemampuan dan kinerja yang lebih baik dibandingkan dengan bridge, karena switch selain bekerja secara software juga bekerja diatas hardware. Switch menggunkan algoritma store and forward dan cut through pada saat melakukan pengiriman data.

Jenis switch yang sering dipakai adalah LAN switch, ATM switch dan gabungan switch dengan teknologi routing. Switch Asynchronous Transfer Mode (ATM) memberikan kecepatan tinggi yang bersifat scaleable untuk workgroup, WAN sampai enterprise backbone. Switch ATM juga bisa mengkombinasikan aplikasi suara, gambar dan data dalam satu jaringan yang sama. Switch ATM menggunakan metode switch paket yang fix-size, paket ini biasa disebut dengan sel (cell).

Dan switch ini digunakan sebagai repeater/penguat. Berfungsi untuk menghubungkan kabel-kabel UTP (Kategori 5/5e) komputer yang satu dengan komputer yang lain. Dalam switch biasanya terdapat routing, routing sendiri berfungsi untuk batu loncat untuk melakukan koneksi dengan komputer lain dalamLAN.

Dalam mengolah data switch dapat digolongkan dalam tiga jenis :
• Store and Forward - switch akan meneruskan frame setelah data di terima secara lengkap.
• Cut-Through Switch Meneruskan Frame tanpa menunggu penerimaan frame secara lengkap.
• Fragment Free ( Hybrid ) merupakan gabungan dari kedua jenis switch diatas.

Switch juga diperkuat oleh teknologi VLAN (Virtual LAN) dimana dia mampu mensegmentasi jaringan LAN secara logika tanpa harus menuruti lokasi fisik peralatan.

Switch juga dapat berfungsi sebagai Spanning Tree protokol yang bersifat redundant jika dia menilai suatu jalur itu sibuk maka dia ( switch ) akan memilih jalur lain yang tidak sibuk.

Cara Kerja Switch
Jika akan menggunakan switching hub, diperlukan beberapa informasi dasar untuk menentukan pilihan switch, yaitu dengan mengetahui cara kerjanya.

• Cut through
Yaitu menentukan route paket yang diterima langsung ke alamat port tujuan. Tentu saja hal ini akan meningkatkan throughput koneksi dan mengurangi latency pengiriman paket. Pengiriman dilakukan tanpa terlebih dahulu mengumpulkan seluruh paket. Tetapi ketika alamat tujuan diketahui, langsung route dan pengiriman dilakukan ke alamat itu. Untuk satu paket Ethernet (1518 byte) proses ini memerlukan waktu hanya selama 40 microsecond. Dalam keadaan koneksi tujuan sedang digunakan, switch akan menampung paket data yang diterima untuk dimasukkan ke dalam buffer. Dan paket data akan dikirim dari buffer jika koneksi tujuan telah kosong.

• Store and forward
Cara kerjanya dilakukan dengan mengumpulkan seluruh paket hingga lengkap ke dalam memory switch dan melakukan pemeriksaan kesalahan dengan metode CRC (Cyclic Redundancy Check). Waktu yang diperlukan untuk melakukan proses untuk setiap paket Ethernet adalah 1,2 milidetik. Karena diperlukan memory yang cukup, ada potensi terjadinya latency dalam store and forward switch ini yang disebabkan oleh penuhnya memory yang ada untuk menampung seluruh paket dan tabel dari ntwork address.

Walaupun cara cut through akan mengurangi terjadinya latency, tetapi konsekuensinya, paket data yang rusak juga akan juga sampai ke alamat tujuan. Kebalikannya, hal ini tidak terjadi pada store and forward switch.

Dari kedua cara di atas, ada pula switch yang menggabungkan kedua cara tersebut yang disebut hybrids. Pada saat awal menggunakan cara cut through switching, dan melakukan pemeriksaan CRC, kemudian menghitung jumlah error yang ada. Jika jumlah error telah sampai pada batas tertentu, switch akan bekerja dengan cara store and forward sampai dengan kondisi jumlah error telah berkurang. Selanjutnya switch akan kembali bekerja dengan cara cut through. Cara termudah untuk mengetahui adanya kemampuan ini adalah dengan melihat ada atau tidaknya keterangan threshold detection atau adaptive switch dalam spesifikasi teknisnya.


3. Hub

Hub menghubungkan semua komputer yang terhubung ke LAN. Hub adalah repeater dengan jumlah port banyak (multiport repeater). Hub tidak mampu menentukan tujuan; Hub hanya mentrasmisikan sinyal ke setiap line yang terkoneksi dengannya, menggunakan mode half-duplex.

Sama seperti switch, tetapi perbedaannya adalah hub tidak memiliki faslitas routing. Sehingga semua informasi yang datang akan dikirimkan ke semua komputer (broadcast).

Hub adalah istilah umum yang digunakan untuk menerangkan sebuah central connection point untuk komputer pada network. Fungsi dasar yang dilakukan oleh hub adalah menerima sinyal dari satu komputer dan mentransmisikannya ke komputer yang lain.
Hub digunakan untuk sebuah bentuk jaringan yang sederhana (misal hanya untuk menyambungkan beberapa komputer di satu group IP lokal). Ketika ada satu paket yang masuk ke satu port di hub, maka akan tersalin ke port lainnya di hub yg sama dan semua komputer yang tersambung di hub yang sama dapat membaca paket tersebut.

Sebuah hub bisa active atau passive. Active hub bertindak sebagai repeater; ia meregenerasi dan mengirimkan sinyal yang diperkuat. Passive hub hanya bertindak sebagai kotak sambungan; ia membagi/memisahkan sinyal yang masuk untuk ditransmisikan ke seluruh network.Hub adalah central utnuk topologi star dan mengijinkan komputer untuk ditambahkan atau dipindahkan pada network dengan relatif mudah.

Kapabilitas yang disediakan hub central utnuk topologi star dan mengijinkan computer untuk ditambahkan atau dipindahkan pada network dengan relatif mudah.

Fungsi tambahan selain sebagai central connection point, hub menyediakan kemampuan berikut:
• Memfasilitasikan penambahan, penghilangan atau pemindahan workstation.
• Menambah jarak network (fungsi sebagai repeater).
• Menyediakan fleksibilitas dengan mensupport interface yang berbeda (Ethernet, Token Ring, FDDI).
• Menawarkan feature yang fault tolerance (isolasi kerusakan)
• Memberikan manajemen service yang tersentralisasi (koleksi informasi, diagnostic).

Kekurangannya, hub cukup mahal, membutuhkan kabel tersendiri untuk berjalan, dan akan mematikan seluruh network jika ia tidak berfungsi.

Cara kerja Hub

Pada dasarnya adalah sebuah pemisah sinyal (signal splitter). Ia mengambil bit-bit yang datang dari satu port dan mengirimkan copynya ke tiap-tiap port yang lain. Setiap host yang tersambung ke hub akan melihat paket ini tapi hanya host yang ditujukan saja yang akan memprosesnya. Ini dapat menyebabkan masalah network traffic karena paket yang ditujukan ke satu host sebenarnya dikirimkan ke semua host (meskipun ia hanya diproses oleh salah satu yang ditujukannya saja).


4. Bridge

Bridge adalah “intelligent repeater”. Bridge menguatkan sinyal yang ditransmisikannya, tetapi tidak seperti repeater, Brigde mampu menentukan tujuan.

Bridge adalah peralatan jaringan yang digunakan untuk memperluas atau memecah jaringan. Bridge berfungsi untuk menghubungkan dan menggabungkan media jaringan yang tidak sama seperti kabel unshielded twisted pair (UTP) dan kabel fiber-optic, dan untuk menggabungkan arsitektur jaringan yang berbeda seperti Token Ring dan Ethernet. Bridge meregenerate sinyal tetapi tidak melakukan konversi protocol, jadi protocol jaringan yang sama (seperti TCP/IP) harus berjalan kepada kedua segemen jaringan yang terkoneksi ke bridge. Bridge dapat juga mendukung Simple Network Management Protocol (SNMP), serta memiliki kemampuan diagnosa jaringan.
Bridge secara umum dibedakan atas dua bagian, yaitu: Bridge Lokal dan Bridge Remote. Bridge lokal menghubungkan dua jaringan LAN secara langsung pada area yang sama secara fisik, misalnya bridging pada gedung yang berdekatan. Bridge remote menghubungkan dua jaringan yang secara fisik berjauhan. Implementasi yang dilakukan biasanya menggunakan kabel telepon dan modem atau perangkat nirkabel (wireless LAN). Perangkat nirkabel yang paling banyak digunakan adalah yang berkerja pada frekuensi bebas ISM (Industrial Scientific Manufacture) 2,4 GHz. Brigde lokal jauh lebih cepat dan reliable dalam transfer data, selain biaya yang lebih murah dibandingkan Brodge remote.

Bridge hadir dalam tiga tipe dasar yaitu Local, Remote, dan Wireless.

Bridge local secara langsung menghubungkan Local Area Network (LAN). Bridge remote yang dapat digunakan untuk membuat sebuah Wide Area Network (WAN) menghubungkan dua atau lebih LAN. Sedangkan wireless bridge dapat digunakan untuk menggabungkan LAN atau menghubungkan mesin-mesin yang jauh ke suatu LAN.

Bridge beroperasi mengenali alamat MAC address node asal yang mentransmisi data ke jaringan dan secara automatis membangun sebuah table routing internal. Table ini digunakan untuk menentukan ke segmen mana paket akan di route dan menyediakan kemampuan penyaringan (filtering). Setelah mengetahui ke segmen mana suatu paket hendak disampaikan, bridge akan melanjutkan pengiriman paket secara langsung ke segmen tersebut. Jika bride tidak mengenali alamat tujuan paket, maka paket akan di forward ke semua segmen yang terkoneksi kecuali segmen alamat asalanya. Dan jika alamat tujuan berada dalam segmen yang sama dengan alamat asal, bridge akan menolak paket. Bridge juga melanjutkan paket-paket broadcast ke semua segmen kecuali segmen asalnya.


5. Repeater

Bekerja pada layer fisik jaringan, menguatkan sinyal dan mengirimkan dari satu repeater ke repeater lain. Repeater tidak merubah informasi yang ditransmisikan dan repeater tidak dapat memfilter informasi. Repeater hanya berfungsi membantu menguatkan sinyal yang melemah akibat jarak, sehingga sinyal dapat ditransmisikan ke jarak yang lebih jauh.Digunakan untuk mengatasi keterbatasan (jarak, kualitas sinyal) fisik suatu segmen jaringan.

Dapat juga digunakan untuk menggabungkan beberapa segmen suatu jaringan yang besar (misalnya Ethernet to Ethernet).
Namun dalam membangun jaringan fisik yang besar, perlu diperhatikan bahwa aturan panjang kabel maksimum tidak dapat dilampaui dengan menggunakan repeater ini. Contohnya, kabel coaxial 50 ohm pada Ethernet hanya bisa total sampai 2,3 km dan batasan ini tidak dapat diatasi dengan menggunakan repeater.

Karena bekerja pada physical layer, repeater tidak dapat menghubungkan misalnya antara protokol data link layer yang berbeda (misalnya Ethernet dengan Token Ring). Hal ini disebabkan karena repeater mempunyai bit korespondensi dengan data link atau network layer.

Hub mempunyai fungsi sebagai repeater, oleh karena itu hub kadang juga disebut sebagai multiport/modular repeater.

Harap diperhatikan, penggabungan dua atau lebih segmen network dengan menggunakan repeater akan mengakibatkan seluruh traffic data akan menyebar ke seluruh jaringan, tanpa memandang apakah traffic data tsb diperlukan atau tidak di seluruh jaringan. Jika jumlah station semakin banyak, dan traffic data sangat tinggi, maka beban pada backbone jaringan tentunya akan menjadi berat. Akhirnya kinerja jaringan akan menurun, dan kelambatan akses akan terasa.

6. Network Interface Card ( NIC )

Network Interface Card (NIC), juga disebut sebagai Network Adapter,digunakan untuk menghubungkan computer ke kabel yang digunakan pada local area network (LAN). Umumnya, NIC ditempatkan pada computer expansion bus melalui slot ISA (8 bit atau 16 bit) atau PCI (32 bit atau 64 bit) juga biasanya portnya juga sudah terintegrasi dengan motherboard (onboard). NIC mempunyai satu atau lebih port eksternal yang digunakan untuk menempatkan kabel networknya.

Fungsi utama dari NIC adalah mengijinkan komputer untuk berkomunikasi dalam network. Ia melakukan hal ini dengan mengirim/menerima dan mengontrol traffic dengan komputer atau peralatan lain yang ada pada network. Saat mengirim, NIC mengkonvert data dari pararel ke serial, mengencode dan mengompresinya, dan kemudian menempatkannya pada kawat dalam bentuk sinyal listrik atau optik. Proses ini terjadi sebaliknya pada saat menerima. NIC mentranslate sinyal listrik yang diterimanya menjadi bit-bit yang bisa dibaca oleh komputer.
Setiap NIC mempunyai identifikasi unik yang disebut MAC Address yang telah dihard-coded pada cardnya. Sebagai tambahan, setiap NIC harus mempunyai network adapter driver yang mengijinkan ia untuk berkomunikasi dengan network protokolnya. Sebuah NIC spesifik untuk arsitektur LAN tertentu (misalnya, Ethernet, Token Ring, atau Fiber-Optic). Ada kemungkinginan untuk menginstall lebih dari satu NIC pada komputer yang sama.

Bagaimana NIC dihubungkan ke kabelnya ?
Sebuah konektor interface adalah koneksi fisik antara NIC dan kabelnya. Ada tiga tipe interface konektor yang umum yang digunakan pada LAN:

• BNC (British Naval Connector). Digunakan dengan kabel koaksial.
• RJ-45. Sebuah 8-kawat konektor modular yang terlihat mirip dengan konektor jack telepon
(RJ-11). Digunakan dengan kabel twisted-pair. (RJ-11 hanya mempunyai 6 pins, sedangkan
RJ-45 mempunyai 8 pin).
• AUI (Attachment Unite Interface). Umumnya sebuah 15-pin interface yang digunakan
dengan kabel koaksial thicknet. Juga disebut sebagai DIX (Digital Intel Xerox) interface.
Sudah tidak umum lagi.

Beberapa NIC mempunyai lebih dari satu interface konektor (misalnya, satu RJ-45 dan satu BNC).


7. Kabel UTP (RJ-45)

UTP, singkatan dari “Unshielded Twisted Pair”. Disebut unshielded karena kurang tahan terhadap interferensi elektromagnetik. Dan disebut twisted pair karena di dalamnya terdapat pasangan kabel yang disusun spiral alias saling berlilitan. Ada 5 kategori kabel UTP. Dari kategori 1 sampai kategori 5. Untuk jaringan komputer yang terkenal adalah kategori 3 dan kategori 5.

Kategori 3 bisa untuk transmisi data sampai 10 mbps, sedang kategori 5 sampai 100 mbps. Kalau hanya buat misalnya jaringan komputer di kantor atau kampus atau warnet, paling hemat menggunakan yang kategori 3. Itu sudah lebih dari cukup.
Secara umum, pemasangan kabel UTP tersebut ada dua tipe, yaitu tipe straight dan tipe cross. Disebut tipe straight karena masing-masing kabel yang jumlahnya 8 itu berkorespondensi 1-1 langsung. Sedangkan disebut cross karena ada persilangan pada susunan kabelnya.
Share:

Followers

Total Pageviews

Definition List

Unordered List

Support