zwani.com myspace graphic comments

School



Al Qur'an

zwani.com myspace graphic comments

Metode Enkripsi Untuk Pemrograman

Metode Enkripsi Untuk Pemrograman

Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus.
Keuntungan dari enkripsi adalah kode asli kita tidak dapat dibaca oleh orang lain.
Berikut ada beberapa macam metode enkripsi yang dapat anda digunakan pada pemrograman website seperti PHP, ASP dan yang lainnya.

1. Metode Enkripsi MD2
Message-Digest algortihm 2 (MD2) adalah fungsi hash cryptographic yang dikembangkan oleh Ronald Rivest pada tahun 1989.
Algoritma dioptimalkan untuk komputer 8-bit. MD2 yang ditetapkan dalam RFC 1319.
Meskipun algoritma lainnya telah diusulkan sejak dulu, seperti MD4, MD5 dan SHA, bahkan sampai dengan 2004 [update] MD2 tetap digunakan dalam infrastruktur kunci publik sebagai bagian dari sertifikat yang dihasilkan dengan MD2 dan RSA.

2. Metode Enkripsi MD4
Message-Digest algortihm 4(seri ke-4) yang dirancang oleh Profesor Ronald Rivest dari MIT pada tahun 1990.
Panjangnya adalah 128 bit.
MD4 juga digunakan untuk menghitung NT-hash ringkasan password pada Microsoft Windows NT, XP dan Vista.

3. Metode Enkripsi MD5
MD5 adalah salah satu dari serangkaian algortima message digest yang didesain oleh Profesor Ronald Rivest dari MIT (Rivest, 1994).
Saat kerja analitik menunjukkan bahwa pendahulu MD5 yaitu MD4 mulai tidak aman, MD5 kemudian didesain pada tahun 1991 sebagai pengganti dari MD4 (kelemahan MD4 ditemukan oleh Hans Dobbertin).
Dalam kriptografi, MD5 (Message-Digest algortihm 5) ialah fungsi hash kriptografik yang digunakan secara luas dengan hash value 128-bit.
Pada standart Internet (RFC 1321), MD5 telah dimanfaatkan secara bermacam-macam pada aplikasi keamanan, dan MD5 juga umum digunakan untuk melakukan pengujian integritas sebuah file.

4. Metode Enkripsi SHA
SHA adalah serangkaian fungsi cryptographic hash yang dirancang oleh National Security Agency (NSA) dan diterbitkan oleh NIST sebagai US Federal Information Processing Standard.
SHA adalah Secure Hash Algoritma. Jenis-jenis SHA yaitu SHA-0, SHA-1, dan SHA-2.
Untuk SHA-2 menggunakan algoritma yang identik dengan ringkasan ukuran variabel yang terkenal sebagai SHA-224, SHA-256, SHA-384, dan SHA-512.

5. Metode Enkripsi RC4
RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Unit atau data pada umumnya sebuah byte atau bahkan kadang kadang bit (byte dalam hal RC4).
Dengan cara ini enkripsi atau dekripsi dapat dilaksanakan pada panjang yang variabel.
RC4 adalah penyandian stream cipher yang dibuat oleh Ron Riverst pada tahun 1987 untuk pengamanan RSA.
Algoritmanya didasarkan pada permutasi acak.

6. Metode Enkripsi Base64
Base64 adalah sistem untuk mewakili data mentah byte sebagai karakter ASCII.
Base64 menyediakan 6-bit encoding 8-bit ASCII karakter.
Base64 merupakan format yang dicetak menggunakan karakter, memungkinkan binari data yang akan dikirim dalam bentuk dan email, dan akan disimpan di database atau file.

Read Users' Comments (0)

MAC Address

MAC Address (Media Access Control Address) adalah sebuah alamat jaringan yang diimplementasikan pada lapisan data-link dalam tujuh lapisan model OSI, yang merepresentasikan sebuah node tertentu dalam jaringan. Dalam sebuah jaringan berbasis Ethernet, MAC address merupakan alamat yang unik yang memiliki panjang 48-bit (6 byte) yang mengidentifikasikan sebuah komputer, interface dalam sebuah router, atau node lainnya dalam jaringan. MAC Address juga sering disebut sebagai Ethernet address, physical address, atau hardware address.

MAC Address mengizinkan perangkat-perangkat dalam jaringan agar dapat berkomunikasi antara satu dengan yang lainnya. Sebagai contoh, dalam sebuah jaringan berbasis teknologi Ethernet, setiap header dalam frame Ethernet mengandung informasi mengenai MAC address dari komputer sumber (source) dan MAC address dari komputer tujuan (destination). Beberapa perangkat, seperti halnya bridge dan switch Layer-2 akan melihat pada informasi MAC address dari komputer sumber dari setiap frame yang ia terima dan menggunakan informasi MAC address ini untuk membuat "tabel routing" internal secara dinamis. Perangkat-perangkat tersebut pun kemudian menggunakan tabel yang baru dibuat itu untuk meneruskan frame yang ia terima ke sebuah port atau segmen jaringan tertentu di mana komputer atau node yang memiliki MAC address tujuan berada.

Dalam sebuah komputer, MAC address ditetapkan ke sebuah kartu jaringan (network interface card/NIC) yang digunakan untuk menghubungkan komputer yang bersangkutan ke jaringan. MAC Address umumnya tidak dapat diubah karena telah dimasukkan ke dalam ROM. Beberapa kartu jaringan menyediakan utilitas yang mengizinkan pengguna untuk mengubah MAC address, meski hal ini kurang disarankan. Jika dalam sebuah jaringan terdapat dua kartu jaringan yang memiliki MAC address yang sama, maka akan terjadi konflik alamat dan komputer pun tidak dapat saling berkomunikasi antara satu dengan lainnya. Beberapa kartu jaringan, seperti halnya kartu Token Ring mengharuskan pengguna untuk mengatur MAC address (tidak dimasukkan ke dalam ROM), sebelum dapat digunakan.

MAC address memang harus unik, dan untuk itulah, Institute of Electrical and Electronics Engineers (IEEE) mengalokasikan blok-blok dalam MAC address. 24 bit pertama dari MAC address merepresentasikan siapa pembuat kartu tersebut, dan 24 bit sisanya merepresentasikan nomor kartu tersebut. Setiap kelompok 24 bit tersebut dapat direpresentasikan dengan menggunakan enam digit bilangan heksadesimal, sehingga menjadikan total 12 digit bilangan heksadesimal yang merepresentasikan keseluruhan MAC address. Berikut merupakan tabel beberapa pembuat kartu jaringan populer dan nomor identifikasi dalam MAC Address.

Nama vendor Alamat MAC
Cisco Systems 00 00 0C
Cabletron Systems 00 00 1D
International Business Machine Corporation 00 04 AC
3Com Corporation 00 20 AF
GVC Corporation 00 C0 A8
Apple Computer 08 00 07
Hewlett-Packard Company 08 00 09

Agar antara komputer dapat saling berkomunikasi satu dengan lainnya, frame-frame jaringan harus diberi alamat dengan menggunakan alamat Layer-2 atau MAC address. Tetapi, untuk menyederhanakan komunikasi jaringan, digunakanlah alamat Layer-3 yang merupakan alamat IP yang digunakan oleh jaringan TCP/IP. Protokol dalam TCP/IP yang disebut sebagai Address Resolution Protocol (ARP) dapat menerjemahkan alamat Layer-3 menjadi alamat Layer-2, sehingga komputer pun dapat saling berkomunikasi.

Beberapa utilitas jaringan dapat menampilkan MAC Address, yakni sebagai berikut:

Berikut ini adalah contoh output dari perintah ipconfig dalam Windows XP Professional:

C:\>ipconfig /all

Windows IP Configuration
Host Name . . . . . . . . . . . . : karma
Primary Dns Suffix . . . . . . . :
Node Type . . . . . . . . . . . . : Unknown
IP Routing Enabled. . . . . . . . : No
WINS Proxy Enabled. . . . . . . . : No


Ethernet adapter loopback:

Connection-specific DNS Suffix . :
Description . . . . . . . . . . . : Microsoft Loopback Adapter
Physical Address. . . . . . . . . : 02-00-4C-4F-4F-50
DHCP Enabled. . . . . . . . . . . : No
IP Address. . . . . . . . . . . . : 192.168.0.1
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.0.7

Berikut ini adalah contoh output dari perintah ifconfig di Linux

$ ifconfig eth0
eth0      Link encap:Ethernet  HWaddr 00:13:d3:f1:37:8e 
inet addr:192.168.0.254 Bcast:192.168.0.255 Mask:255.255.255.0
BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
Interrupt:27 Base address:0xa000

MAC address adalah angka di samping parameter HWaddr

Read Users' Comments (0)

802.16 : Standar Wireless Networking

802.16 : Standar Wireless Networking

IEEE 802.16 adalah draft untuk standarisasi untuk network acces control berbasis port, yang menyediakan akses ke jaringan cable-less atau yang lebih familiar dengan nama wireless networks. Standarisasi ini dilakukan oleh Institute of Electrical and Electronics Engineers (IEEE) yang merupakan badan yang menentukan draft spesifikasi standar untuk berbagai peralatan teknologi. Teknologi wireless memungkinkan penggunaan akses yang luas dan akses jarak jauh antar device (peralatan komunikasi) untuk saling melakukan komunikasi atau pertukaran informasi darimana saja dan kemana saja. Jaringan wireless mengurangi atau menghilangkan pengeluaran biaya yang mahal dalam investasi pemasangan kabel dan menyediakan fungsi backup untuk wire networks (jaringan dengan memakai kabel.

Penetapan Standarisasi

Untuk menjamin bahwa jaringan wireless dan device yang compatible, cost-effective, interoperabilitas, keamanan dan meningkatkan pemakaian yang luas dalam pemanfaatan teknologi wireless, beberapa organisasi bekerja dalam mengembangkan standar untuk komunikasi wireless, seperti Institute of Electrical and Electronics Engineers ( IEEE ), Internet Engineering Task Force ( IETF ), Wireless Ethernet Compatibility Alliance ( WECA ), dan International Telecommunication Union ( ITU ) berpartisipasi dalam sebagian besar usaha standarisasi. Misalnya, group kerja IEEE mendefinisikan bagaimana informasi ditransmisikan dari sebuah device ke device (baik menggunakan gelombang radio atau infrared) serta bagaimana dan kapan sebuah media transmisi harus digunakan dalam membangun komunikasi Dalam pengembangan standar jaringan. wireless, organisasi seperti IEEE menyediakan pengalamatan manajemen daya, bandwidth, security, dan informasi yang khusus untuk jaringan wireless.

Tentang Wireless Network

Teknologi jaringan wireless tersusun dari global voice dan data networks, yang memungkinkan user untuk membangun koneksi wireless antar lintas jarak jauh, baik menggunakan teknologi infrared atau frekuensi radio yang lebih optimal daripada koneksi wireless jarak dekat. Devices yang biasanya digunakan untuk jaringan wireless termasuk komputer portable, komputer desktop, komputer genggam, personal digital assistants (PDA), telepon selular, komputer pen-based, dan pagers. Teknologi wireless melayani banyak tujuan praktis. Misalnya, pengguna mobile dapat menggunakan telepon selularnya untuk mengakses e-mail. Para pelancong dapat menggunakan komputer portablenya untuk melakukan koneksi dengan internet melalui base station yang terpasang di bandara, stasiun kereta api, dan ruang publik lainnya. Di rumah, user dapat mengkoneksikan suatu device pada komputernya untuk melakukan sinkronisasi data dan transfer file.

Berbagai macam Jaringan Wireless

Sama halnya dengan jaringan kabel (wired), jaringan wireless dapat diklasifikasikan ke dalam beberapa tipe berdasarkan jarak dimana antar data ditransmisikanan.

Pengklasifikasian ini antara lain :

Wireless wide area networks (WWAN)

Teknologi wireless wide area networks (WWAN) memungkinkan user untuk membangun koneksi wireless diatas jaringan remote public atau private. Jenis koneksi ini dapat mengcoverage area geografis yang luas seperti antar-kota atau antar-negara. melalui penggunaan berbagai lokasi dengan multiple antenna atau sistem satelit yang dikelola oleh wireless service providers. Penggunaan jaringan jenis ini telah ditinggalkan, sekarang, teknologi WWAN lebih dikenal sebagai sistem second-generation (2G). Kunci sistem 2G termasuk Global System untuk Mobile Communications (GSM), Cellular Digital Packet Data (CDPD), dan Code Division Multiple Access (CDMA). Berbagai usaha telah dilakukan dalam transisi dari 2G networks, yang beberapa kemampuannya roamingnya dibatasi dan tidak compatible satu sama lain untuk melakukan koneksi ke teknologi third-generation (3G) yang dapat mengikuti standar global dan penyediaan kemampuan worldwide roaming. Organisasi bernama ITU adalah salah satu yang secara aktif melakukan pengembangan standard global untuk 3G.

Wireless metropolitan area networks (WMAN)

Teknologi wireless metropolitan area network (WMAN) memungkinkan user untuk membangun koneksi wireless antara beberapa lokasi dalam sebuah area kota metropolitan ( misalnya, antara beberapa bangunan kantor dalam sebuah kota atau dalam sebuah universitas ), tanpa mengeluarkan biaya yang mahal dalam membangun jaringan kabel fiber atau tembaga dan penyewaan saluran komunikasi ( leased-lines ). Sebagai tambahan, WMAN dapat melayani backups untuk jaringan wired, yang disebabkan jaringan wired leased lined utama tidak tersedia. WMAN menggunakan baik gelombang radio ataupun gelombang infrared untuk melakukan transmisi. Sekarang ini, akses jaringan wireless secara Broadband, yang menyediakan koneksi dengan akses kecepatan tinggi ke Internet, permintaanya meningkat. Walaupun menggunakan teknologi yang berbeda, seperti multichannel multipoint distribution service (MMDS) dan local multipoint distribution services (LMDS), telah digunakan, group kerja IEEE 802.16 untuk standar akses wireless broadband wireless masih dikembangkan.

Wireless local area networks (WLAN)

Teknologi wireless local area network (WLAN) memungkinkan user untuk membangun koneksi wireless dalam sebuah lokal ( misalnya, dalam sebuah corporate atau bangunan kampus, atau di sebuah ruang publik, seperti di bandara, stasiun, sekolah dll. ). WLAN dapat digunakan dalam sebuah kantor atau ruang lannya dimana pemasangan kabel secara luas menjadi penghalang, atau untuk penambahan LAN yang telah ada jadi user dapat bekerja pada lokasi yang berbeda dalam satu gedung pada satu waktu. WLAN dapat beroperasi dalam dua cara yang berbeda. Dalam infrastruktur WLAN, base-station jaringan wireless (device dengan radio network cards atau external modems) terkoneksi ke wireless access points ( AP ) yang berfungsi sebagai bridge antara station dan jaringan backbone yang telah ada. Pada peer-to-peer (ad hoc) WLAN, beberapa user dalam area yang terbatas, seperti ruang pertemuan, dapat membentuk jaringan sementara tanpa menggunakan sebuah, jika tidak memerlukan akses ke resource jaringan.

Pada tahun 1997, IEEE mengeluarkan standar 802.16 untuk WLAN, yang menspesifikasikan data transfer rate dari 1-2 megabits per second (Mbps). Pada 802.16b, yang menjadi standar dominan, data ditransfer pada maximum rate 11 Mbps diatas sebuah band frekuensi 2.4 gigahertz (GHz). Standar terbaru 802.16a, yang transfer data transfer pada maximum rate 54 Mbps diatas band frekuensi 5 GHz.

Wireless Fidelity ( Wi-Fi )

Wi-Fi (wireless fidelity) adalah istilah untuk jenis khusus dari dari WLAN yang menggunakan spesifikasi family 802.16. Istilah Wi-Fi diperkenalkan oleh suatu organisasi yang bernama WI-Fi Alliance, yang melakukan test untuk sertifikasi produk interoperability. Suatu produk yang melewati test Aliances diberi label “Wi-Fi certified” ( a registered trademark ).

Wi-Fi telah menerima beberapa pengakuan dalam banyak operasional bisnis, agensi, sekolah, dan rumah sebagai alternatif wired LAN. Banyak bandara, hotel, dan fasilitas fast-food menyediakan akses public ke jaringan Wi-Fi. Lokasi seperti ini yang disebut hotspots. Beberapa diantaranya menyediakan akses gratis. Kumpulan dari hot spots dan network access points yang terhubung disebut hotzone. Untuk user yang memakai komputer portable yang dilengkapi wireless, hotspot adalah node wireless LAN (local area network) yang menyediakan koneksi internet dan akses virtual private network (VPN) diakses dari lokasi yang tersedia.

Standar WiFi

Sebenarnya, sertifikasi Wi-Fi hanya diaplikasikan untuk produk yang menggunakan standar 802.16. Sekarang, Wi-Fi dapat digunakan untuk produk yang menggunakan salah satu standar 802.16 sebagai bagian dari standar untuk family 802.16.

Berikut adalah perbandingan dari standar family 802.16 :

Wireless Standar

802.16b

802.16a

802.16g

Wireless personal area networks (WPANs)

Teknologi WPAN memungkinkan user membangun komunikasi wireless untuk devices ( seperti PDA, telepon selular, atau laptop ) yang menggunakan personal operating space (POS). POS adalah ruangan yang ditempati oleh seorang user, dalam jarak / radius 10 meters. Sekarang ini, dua kunci teknologi WPAN adalah Bluetooth and sinar infrared. Bluetooth adalah pengganti teknologi kabel yang menggunakan gelombang radio untuk mentransmisikan data sampai jarak 30 kaki. Data Bluetooth dapat ditransfer melewati tembok, saku, dan koper. Pengembangan teknologi Bluetooth dikontrol oleh Bluetooth Special Interest Group ( SIG ), yang mempublikasikan spesifikasi Bluetooth versi 1.0 pada 1999. Sebagai alternatif, untuk mengkoneksikan device pada rentang area yang sangat kecil (kurang dari 1 meter) , user dapat menggunakan infrared link.

Untuk menstandarisasikan pengembangan WPAN, IEEE telah membangun group kerja 802.15 untuk WPAN. Group kerja ini bertugas membangun standar WPAN, berdasarkan pada spesifikasi Bluetooth versi 1.0. Tujuan utama dari draft standar ini adalah untuk menciptakan complexity yang rendah, konsumsi daya yang rendah, interoperability, dan coexistence dengan jaringan 802.16.

802.16 Authentication

Network acces control berbasis port menggunakan karakteristik fisik dari switched infrastruktur local area network (LAN) untuk otentikasi peralatan yang terpasang pada LAN port dan untuk mencegah akses ke port yang menyebabkan proses otentikasi mengalami kegagalan.

Selama proses interaksi tersebut, sebuah LAN port menggunakan satu dari dua aturan:: authenticator atau supplicant. Dalam aturan authenticator, LAN port melakukan authentication sebelum ia mengijinkan user mengakses sebuah services yang dapat diakses melalui port tersebut. Sedang pada aturan supplicant, sebuah LAN port meminta akses ke sebuah services yang dapat diakses melalui port authenticator. Terdapat sebuah authentication server, yang berfungsi untuk merespon request supplicant, yang ditandai ketika supplicant terotorisasi untuk mengakses authenticator services.

Authenticator port-based network access control mendefinisikan dua logical access points pada LAN, melalui sebuah physical LAN port. Logical access point yang pertama, uncontrolled port, memungkinkan pertukaran data antara authenticator dan komputer lain pada LAN. Logical access point yang kedua, controlled port, memungkinkan pertukaran data antara user authenticated LAN dan authenticator.

IEEE 802.16 menggunakan protokol security standar, seperti RADIUS, yang melayani proses terpusat identifikasi user, otentikasi, management key dinamics, and accounting.

Macam Infrastuktur Jaringan Wireless

Beberapa jenis infrastuktur yang dapat diterapkan untuk membangun sebuah jaringan wireless antara lain :

Access point (infrastructure)

Pada jaringan access point wireless, wireless station (beberapa device dengan radio network cards, seperti komputer portable atau personal digital assistant) terhubung ke sebuah wireless access points. Fungsi access points sebagai bridges (jembatan) antara wireless stations dan sistem distribusi jaringan yang tersedia (network backbone). Ketika berpindah dari satu lokasi ke lokasi lain, dan ketika sinyak sebuah wireless access point melemah, atau access point menjadi sibuk, dapat dialihkan ke access point baru yang lain.

Misalnya, pada saat bekerja dengan perusahaan besar, wireless device dapat terhubung ke beberapa ke beberapa access points yang berbeda saat berpindah dari satu lantai dari sebuah gedung atau beberapa gedung.

Computer-to-computer (ad hoc)

Pada jaringan wireless komputer-ke-komputer, wireless stations terhubung satu sama lain secara langsung, daripada melalui wireless access points. Misalnya, ketika meeting dengan co-workers, dan tidak perlu medapatkan akses ke network resources, wireless device dapat terhubung ke wireless devices dari co-workers.

Any available network (access point preferred)

Pada sebuah access point yang berada pada suatu jaringan wireless, koneksi pada sebuah access point pada jaringan lain dicoba pada suatu wireless network yang tersedia. Jika koneksi ke access point tidak memungkinkan, maka dilakukan koneksi computer-to-computer. Misalnya, jika menggunakan laptop pada saat kerja pada sebuah access point jaringan wireless, kemudian membawa laptop kembali ke rumah untuk digunakan pada sebuah jaringan computer-to-computer home, secara otomatis konfigurasi jaringan wireless akan mengubah setting jaringan sesuai kebutuhan, sehingga dapat langsung dikoneksikan dengan jaringan di rumah.

802.16 security

Pemilihan keamanan untuk 802.16 termasuk authentication services dan encryption services berbasis pada algoritma Wired Equivalent Privacy (WEP). WEP adalah kumpulan security services yang digunakan untuk melindungi jaringan 802.16 dari akses yang tidak ter-authorized, seperti eavesdropping (pengambilan informasi trafik jaringan wireless ). Dengan otomatisasi konfigurasi jaringan wireless, dapat disimpulkan bahwa network key dapat digunakan untuk authentication jaringan. Dpat juga dikatakan bahwa network key bias ddigunakan untuk enkripsi data yang ditransmisikan diatas jaringan. Ketika data enkripsi tersedia, kunci rahasia shared encryption keys digenerate dan digunakan oleh source station dan destination station untuk menambah bits frame, and used by the source station and the destination station to alter frame bits.

Open System and Shared Key authentication

802.16 mendukung 2 jenis services authentication jaringan: Open System dan Shared Key. Pada Open System authentication, wireless station manapun dapat meminta authentication. Sebuah station yang butuh di authenticate dengan wireless station lainnya yang mengirim frame pengelolaan authentication yang berisi identitas station pengirim. Station penerima kemudian mengirim kembali sebuah frame yang mengidentifikasikan apakah identitas tersebut dikenali oleh station penerima. Pada Shared Key authentication, setiap wireless station diasumsikan telah menerima sebuah key shared rahasia diatas channel aman yang independent dari 802.16 channel wireless communications. Untuk menggunakan authentication Shared Key, seseorang harus memiliki sebuah key network.

Network keys

Ketika menggunakan fasilitas WEP, dapat dikatakan bahwa sebuah network key bisa digunakan untuk encryption. Sebuah network key dapat disediakan secara otomatis (misalnya, sudah tersedia pada wireless network adapter), atau dengan mengetik sendiri key. Dengan menulis sendiri key-nya, dapat dibuat panjang key-nya (40 bits atau 104 bits), key format (ASCII characters atau hexadecimal digits), dan key index (lokasi dimana key disimpan). Semakin panjang key, semakin aman key-nya. Setiap kali panjang karakter bertambah satu bit, jumlah kemungkinan key bertambah 2 kali lipat.


Read Users' Comments (0)

Membuat Router pada Linux Debian

Membuat ROUTER pada LINUX DEBIAN

• Yang paling penting computer udah ter’install LINUX DEBIAN, pake’ mode text jangan yang grafik
• Truz pasti’in juga computer punya 2 LAN Card yang siap pake’
• First step, setting IP buat 2 LAN Card, 1 LAN Card (eth0) di sambung’in ke client, yang 1 lagi (eth1) di sambung’in ke internet (192.168.10.1).
• Untuk setting IP, haruz masuk ke /etc/network/interfaces, yang isinya :
auto eth0
iface eth0 inet static
address 192.168.1.1
netmask 255.255.255.0
broadcast 192.168.10.255
network 192.168.1.0

auto eth1
iface eth1 inet static
address 192.168.10.2
netmask 255.255.255.0
gateway 192.168.10.1
broadcast 192.168.10.255
network 192.168.10.0

auto lo
iface lo inet loopback
• Kalo’ udah setting tadi wajib di simpen
• Teruz restart network pake’ perintah /etc/init.d/networking restart
• Untuk nge-check setting ip tadi ketik perintah ifconfig
• Aktifkan ipforward dengan cara masuk ke /etc/sysctl.conf teruz aktifkan ipforward dengan menghilangkan tanda kres (#)
• Kalo’langkah-langkah di atas udah, sekarang tinggal routing aja, caranya ketik :
#iptables –t nat –A POSTROUTING –s 192.168.1.0/24 –j MASQUERADE
#iptables-save
• Untuk nge-check proses routing itu ketik :
#iptables-t nat –n -L

Read Users' Comments (0)

Virus Terbaru Komputer yang Meresehkan Dunia


Firma keamanan komputer dan Internet, NetWitness menyatakan bahwa ada satu jenis virus baru komputer yang saat ini sedang muncul dan meresahkan dunia. Virus yang dinamakan ‘kneber botnet' itu mampu mengumpulkan password untuk mengakses finansial online, situs jejaring sosial dan sistem email dari komputer bervirus dan melaporkan informasi yang didapatnya ke hacker.

Menurut Chief Executive Officer NetWitness Amit Yoran, ada sekitar 75.000 komputer milik 2.500 organisasi yang berada di seluruh dunia yang telah terinfeksi virus botnet.

Virus ini sendiri ditemukan pada Januari 2010 dan dikategorikan sangat berbahaya karena perlindungan terhadap virus cara konvensional tidak cukup untuk menangkal botnet bekerja di komputer-komputer yang sehat.

Perlombaan para hacker untuk membuat virus-virus terbaru komputer sepertinya masih terus berlanjut dan telah memakan korban yang tidak sedikit. Entah sudah berapa banyak perusahaan atau organisasi yang dibobol oleh karena mereka dan sepertinya "peperangan" ini belum menunjukkan tanda-tanda akan berakhir.

Read Users' Comments (0)

Stoned virus Rootkit Open Source.

Sebagian pengguna komputer pasti pernah mendengar nama virus komputer Stoned. Virus ini pernah muncul pada tahun 1987 yang lalu. Nah yang muncul baru-baru ini juga Stoned, tetapi dia bukan jenis virus melainkan Rootkit, Rootkit ini oleh pembuatnya (mungkin) diberi nama Stoned karena pola penyerangannya sama-sama ke boot sector komputer anda.

Sebenarnya Stoned lebih pas jika dikelompokkan atau dikategorikan kedalam bootkit, sejenis rootkit yang langsung bekerja saat komputer booting, bahkan sebelum komputer memasuki tahap loading.

Bahaya yang ditimbulkan oleh rootkit ini adalah, kendali komputer sepenuhnya diambil alih oleh sang Stoned dan kita tidak bisa hanya membuangnya melalui daftar startup services system komputer.

Menurut pembuatnya, Peter Kleissner, rootkit memiliki kemampuan menembus sistem operasi mulai dari Windows XP sampai Windows Seven. Bahkan sampai kepada versi serverpun dapat ditembus dengan mudah.

Dari presentasi yang disampaikan oleh Peter Kleissner, Aplikasi enkripsi TrueCrypt yang berbasis open source, dengan mudah dibypass oleh Stoned, Sistem FAT dan NTFS yang menggunakan Full Volume Encription juga gampang ditembus. Hal ini dimungkinkan karena Master Boot Record ( MBR ) tempat Stoned menaruh dirinya tidak dienkripsi. Padahal pada MBR ini terpasang aplikasi/software dekripsi yang akan menanyakan password dan mendekripsi drive.

Dengan menggunakan Stoned, kita dapat memasukan program apapun pada komputer yang berbasis Windows.

Cara kerja stoned sebenarnya tergolong mudah, hanya dengan mencuri start (karena stoned bersemayam di MBR ). Dan stoned sudah bekerja pada saat komputer booting, itu artinya stoned sudah bekerja sebelum sistem windows itu sendiri bekerja. Dengan cara ini, dengan mudah stoned akan mengakses seluruh sistem layaknya seorang administrator.

Pada tubuh stoned sendiri terkandung program File system driver, windows pwning tools, plugin engine dan boot apllication. Rootkit ini menjadi berbahaya, karena kabarnya bisa juga diunduh pada web site ( sudah coba dicari tapi tidak ketemu ).

Namun dibalik ini semua, sejatinya Peter Kleissner sendiri sebagai orang yang membuat rootkit tersebut menyarankan agar rootkit ini digunakan oleh para penegak hukum, pengguna Black Hat dan Microsoft sendiri.

Masalahnya sekarang, terlalu banyak orang yang suka iseng dengan kemampuan teknologi, sehingga tidak menutup kemungkinan rootkit ini disalah gunakan. Dan hati-hati, siapa tahu ternyata dikomputer anda malah sudah tertanam rootkit ini.

Jika penasaran dan ingin tahu lebih banyak mengenai si Stoned ini, terutama mengenai cara kerja stoned silahkan download filenya di www.blackhat.com. Ini adalah file presentasi Peter Kleissner mengenai rootkit tersebut di Black Hat. Atau jika ingin lebih spesifik silahkan kunjungi Stoned Vienna

Read Users' Comments (0)

virus

worm_virus.jpgPengklasifikasian Virus Komputer

Pengelompokan virus komputer atau klasifikasinya sebenarnya banyak, tergantung dari sudut mana kita melihatnya, antara lain klasifikasi umum, klasifikasi cara penularan atau penyebarannya, klasifikasi menurut tehnik pemprogramannya, dan klasifikasi mengenai rtin-rutin yang dikerjakan oleh Virus Komputer tersebut.

Klasifikasi Virus Komputer Secara Umum

Pengklasifikasian Virus Komputer sebenarnya tidak begitu jelas, tergantung dari programer virus itu sendiri, tapi secara garis besar / pada umumnya virus komputer itu dibedakan memjadi 3 yaitu :

1. Virus Boot Sector

Virus Boot Sector merupakan virus yg memanfaatkan gerbang hubungan antara komputer dam media penyimpanan, sebagai tempat penyebarannya. Pada suatu disket boot sector merupakan gerbang penghubung antara komputer dengan media penyimpanan, pada boot sector ini biasanya diletakan System Operasi yang berfungsi sebagai pengatur antara komputer dengan user, apabila pada boot sector terdapat suatu program yang mampu menyebarkan diri dan mampu tinggal di memory maka program tersebut dapat disebut virus. Begitu juga pada partisi hard disk, dengan demikian virus boot sector dapat dibedakan menjadi 2 jenis virus yaitu Virus Komputer yang menyerang disket dan Virus Komputer yang menyerang partisi dan disket, yang umumnya disebut virus MBR (Master Boot Record). Pekerjaan pokok yang harus dilakukan virus boot sector secara umum mencakup 3 hal yaitu :

1. Virus harus menyimpan boot sector atau partisi asli ke suatu tempat pada disket atau hardisk dan mengganti data-data pada boot sector dengan program virus itu sendiri, yang kemudian setelah virus boot sector itu dijalankan baru dia akan memanggil data-data boot sector asli atau data-data system.

2. Virus harus tinggal di memory setelah system berjalan dan akan memperbanyak dirinya pada setiap kondisi tertentu, kondisi ini biasanya kalau ada proses baca atau tulis pada disket

3. Virus umumnya mempunyai Routine / tugas khusus yang disertakan oleh pembuatnya seperti menampilkan kata-kata, gambar atau juga logic Bom seperti melakukan pemformatan terhadap Hard Disk pada tanggal tertentu dan lain sebagainya.

Contohnya virus Stoned , yang akan menampilkan kalimat

Your PC is Stoned
Legalize MARIJUANA

Yang disertai dengan bunyi Bell Pada setiap kali dilakukan booting dari disket yang tertular Virus Stoned ini.juga menyerang tabel partisi Hard Disk dengan meletakan partisi asli pada track 0, side 0, sector 7, atau pada disket meletakan BootRecord asli pada Root Directory terakhir dalam disket, virus ini adalalah virus Boot sector yang sudah cukup tua, yang masih banyak beredar dikalangan pemakai komputer.

2 . Virus File

Virus file adalah virus yang paling banyak versi dan jenisnya sehingga banyak klasifikasi untuk Virus Komputer ini. Dalam penyebarannya virus ini memanfaatkan file-file exekusi yang dapat diproses langsung dalam dos command line, seperti file-file COM, File EXE, File BAT, selain itu virus file juga dapat menyerang file-file SYS, dan beberapa file Overlay, pada tehnologi baru pembuatan Virus Komputer, virus-Virus Komputer ini juga dapat menyerang file Document dalam Windows dengan extensi DOC, yang biasa disebut Virus Macro, selain itu virus-virus file baru banyak yang diprogram dibawah sistem operasi windows, dan sudah tidak menggunakan Low Level Language (Assembly), melainkan dengan High Level Language (HLL). Virus Komputer ini biasa ditulis dengan Visual Basic, Java Script, VB Script, Visual C++ dan lain sebagainya. Biasanya virus yang diprogram dengan HLL ini dapat disebarkan melalui Internet dalam bentuk E-mail Attachment, Virus Komputer jenis ini lebih luas dan lebih cepat perkembangannya di bandingkan virus file yang beroperasi dalam lingkungan DOS

3. Virus Hybrid

Virus Komputer jenis ini disebut juga Virus Komputer automodifikasi yang mempunyai dua kemampuan sekaligus, diantaranya mempunyai kemampuan untuk menyerang atau menginfeksi Boot record, juga dapat menginfeksi file-file dalam disket. Virus-virus ini biasanya mempunyai kemampuan untuk bersembunyi yang lebih baik dari pada virus boot record atau pun virus file. Dan biasanya Virus Komputer jenis Hybrid ini lebih susah untuk dibasmi, karena dalam pembasmiannya harus digunakan dua metode pencarian dan pembasmian, yaitu pencarian dan pembasmian virus pada Boot sector juga pencarian dan pembasmian pada file-file yang terinfeksi.

Klasifikasi Menurut Cara Penularan Atau Penyebaran

Menurut cara penularan atau penyebarannya virus dibagi menjadi 3 bagian umum yaitu

1. Appending ( Menempel )

Virus jenis ini dalam penularannya akan menempelkan dirinya pada file korban biasanya pada akhir file. Pada virus ini bagian awal dari file akan dirubah menunjuk pada bagian badan virus. Langkah langkah Penularannya sebagai berikut :

V1

V2

P1

P2

V1

P1

P2

V2

Ket :

V1 = Header Virus

P1 = Header Program

V2 = Badan Virus P2 = Badan Program

Gambar Logika Virus Appending

Dimana V1 Biasanya berisi Perintah JMP Ke alamat Badan Virus, V2 Adalah Badan Virus Yang mempunyai prosedur / rutin-rutin penularan runtin penyembuhan program asli, maupun rutin-rutin manipulasi, sedangkan P1 adalah Header Program yang pada file COM berisi Instruksi JMP, sedangkan pada file EXE berisi Extension file atau keterangan mengenai file tersebut. Sedangkan P2 adalah badan program asli. Disana bisa dilihat kalau program tersebut akan bertambah panjang dikarenakan virus menambahkan panjang dirinya kedalam file-tersebut yaitu :

Panjang Program = Program asli + Kode Virus

Panjang Program = V1 + P1 + P2 + V2

2. Overwriting (Menimpa)

Virus jenis ini biasanya lebih sederhana dari virus dengan tehnik Appending, karena dia hanya menimpa bagian pertama program dengan kode virus sendiri, sehingga file yang sudah terkena virus ini sudah pasti rusak dan tidak dapat dipakai lagi, dan untuk penyembuhan terhadap file yang terinfeksi virus jenis ini tidak bisa dilakukan, karena data awal program tersebut, yaitu sepanjang kode virus hilang, digantikan oleh kode virus , dan sewaktu program dijalankan sebenarnya hanya program virusnya yang jalan, sedangkan program aslinya sendiri tidak akan jalan.

Dibawah ini contoh logika dari Virus yang OverWriting target File

V1

V2

Virus

P1

P2

Program asli

V1

V2

P2

Setelah terinfeksi

Gambar Logika Virus OverWriting

Diatas dapat kita lihat bahwa Panjang dari program tidak akan berubah dikarenakan virus hanya menimpa bagian awal dari program sepanjang kode virus itu sendiri, dimana Panjang Program terinfeksi = Panjang program asli – Panjang Kode Virus

3. Spawning / Companion

Cara kerja virus ini lain dari pada virus Appending dan virus Overwriting, dikarenakan virus ini tidak menulari file targetnya, dan file ini hanya berlaku untuk file target dengan Extension EXE, cara kerja virus ini adalah dengan cara membuat sebuah file baru dengan nama sama dengan file korban, hanya dengan Extension COM, karena dalam sistim operasi MS-DOS apabila ada dua file dengan nama yang sama dan extension yang berbeda satu EXE dan File Satunya COM, maka yang akan dijalankan terlebih dahulu adalah file dengan extension COM, sehingga virus ini menciptakan suatu file COM dalam direktory, yang biasanya menggunakan attribute Hidden / Tersembunyi, sehingga tidak terlihat oleh User., dan umumnya Virus Komputer jenis ini menggunakan tehnik TSR (Terminate And Stay Resident ), atau menetap dalam memori dan melakukan pengecekan terhadap file yang dieksekusi atau file yang dijalankan. Apabila yang dijankan ternyata file EXE maka virus ini akan menulis sebuah file baru dengan nama yang sama dengan file yang dijalankan, namun dengan extensionnya COM, yang berisi kode virus itu sendiri, sehingga sewaktu user menjalankan program EXE nya, maka yang dijankan adalah program virus itu sendiri, setelah virus dijalankan dia akan menetap dimemori Terminate and Stay Resident ( TSR ), dan akan memantau setiap file yang dijalankan, untuk mengecek apakah yang dijalankan file EXE atau bukan.

Pada Virus ini dapat diletakkan rutin rutin khusus yang akan dilakukan oleh virus tersebut, sebagai contohnya virus PERKASA yang dibuat oleh salah seorang mahasiswa Gunadarma yang akan menampilkan tulisan dan kotak persegi yang dibuat dalam bentuk grafik apabila setiap file-file bervirus dijalankan, setelah menampilkan tulisan maka program aslinya yang akan berjalan, dan virus PERKASA tersebut sudah menetap di memory, memantau setiap file yang dijalankan, dan apabila file yang dijalankan adalah program antivirus maka virus PERKASA Ini akan menghapus program antivirus tersebut, disertai dengan tampilan animasi yang berbentuk pagar besi yang menjepit di tengah layar.

Klasifikasi Menurut Rutin Aktivasi

Berdasarkan rutin-rutinnya Virus Komputer dapat dibedakan menjadi 3 kelompok besar, yang dimasukan ke dalam kategori tingkat bahaya / keganasan dari virus yaitu virus jinak, ganas, dan virus destruktif, yang didalamnya masing-masing dibagi lagi menjadi beberapa bagian yaitu :

1. Virus Jinak

Virus dengan rutin / tugas yang dibebankan kepadanya tidak melakuan aksi-aksi destruktif, maka akan disebut virus junak, biasannya virus jenis ini melakukan hal-hal seperti dibawah ini :

1. Rutin untuk menampilkan gambar atau tulisan kelayar

2. Rutin untuk membunyikan port untuk speaker dengan nada-nada tertentu, seperti irama lagu ( Virus Mozzart ), tembakan ( VCL Based Virus ).

3. Rutin untuk mempause / menghentikan komputer setelah beberapa jam komputer yang terinfeksi dipakai.Contohnya Virus Ambulance

4. Rutin untuk mengurangi Ram (memori), sehingga komputer berjalan lebih lambat, yaitu walaupun memakai Prosesor P.II 233 Mhz akan seperti Proc. 486

5. Rutin untuk merestart komputer pada waktu-waktu tertentu (NRLG Based Virus)

6. Rutin untuk mengacaukan keyboard, seperti mengacaukan letak huruf pada keyboard (Virus KeyPress), atau memindahkan susunan tombol kyboard 1 tombol disebelahnya (Virus Typo COM)

2. Virus Ganas

Yang termasuk dari jenis virus ini adalah virus-virus yang mempunyai aksi-aksi yang merugikan, dan biasanya kerugian yang diakibatkan oleh jenis virus ini tidak dapat dipulihkan. Yang termasuk rutin / aksi yang merugikan atau berbahaya dari virus ini adalah :

1. Rutin untuk menghapus file, atau seluruh file dalam disket maka data pada disket tersebut akan hilang, contoh dari virus ini BLODY Virus.

2. Rutin untuk memformat hard disk, maka otomatis data yang ada pada hard disk juga akan ikut hilang, contoh dari virus ini adalah virus AIDS II

3. Overwriting file target, rutin ini akan merusak program yang ditulari, sehingga program tidak dapat dipakai lagi, sebagai contoh dari virus ini adalah VOOTIE.B.66 virus, yang akan meng-overwrite permulaan file targetnya sebanyak panjang badan virus, yaitu 66 Bytes.

4. Rutin untuk Mengacaukan kerja printer, yang akan merusak dokumen yang akan dicetak atau diprint, contohnya virus SUPERNOVA.

5. Rutin untuk membebani Server atau attachment E-Mail, rutin ini biasanya digunakan oleh virus yang bekerja dibawah file operasi Windows, atau unix , sebagai contoh virus Melissa & virus Prilissa.

Dan juga virus-virus yang mempunyai kombinasi dari rutin-rutin yang berbahaya seperti diatas.

3. Virus Destruktif

Virus Komputer jenis destruktif Ini yang biasanya paling ditakuti orang, karena daya rusaknya yang besar dan juga dapat menghancurkan sofware maupun hardware, sehingga kerugian yang diakibatkan oleh Virus Komputer jenis ini sangat besar, karena mereka banyak melakukan perusakan terhadap hardware, contoh rutin yang termasuk kategori destruktif antara lain:

1. Rutin penghancuran FAT dan atau Directory pada hard disk , dengan cara melakukan pemformatan pada track 2, sector 0, sampai track 3 sector 1 pada side 0 sehingga harddisk tidak akan bisa dipakai, atau membuat Bad Sector Pada side 0, tarck 0, sector 0 (Pada boot record), sehingga harddisk tidak dapat diformat. Contoh dari virus ini adalah DEVIL DANCE Virus.

2. Rutin menghancurkan BIOS, sehingga komputer tidak mengenali lagi peripherial yang dipasang pada komputer tersebut, sehingga akan merusak hard disk, Main board, contoh virus ini adalah virus CIH yang dibuat oleh Cheng Ing Hau.

3. Virus A Virtual Card for You (masih dalam penelitian penulis)

Diantara ketiga jenis virus menurut rutin aktivasinya yang merupakan virus dalam kategori Destruktif, hanya sekitar 5 persen dari seluruh jumlah virus yang ada

Virus jinak jauh lebih banyak (72.6 %), daripada virus ganas (19,6 %) atau destruktif (7,8 %) mungkin dikarenakan adanya kode etik dari para pembuat virus untuk tidak membuat virus yang sifatnya merusak, karena apabila ciptaannya merugikan orang lain maka orang akan mencap Negative pada para pembuat virus. Dan juga pada umumnya virus dengan aksi Destruktif atau merusak akan cepat diketahui kehadirannya dan lebih mudah dibasmi, karena mereka meninggalkan jejak yang cukup jelas, akibat aksi pengrusakkannya., sedangkan untuk Virus Komputer yang tidak merusak, walaupun mereka cukup megganggu tapi lebih susah untuk diketahui kehadirannya, karena pada umumnya Virus Komputer sekarang ini lebih canggih dan lebih rumit dari Virus Komputer terdahulu, dikarenakan Virus Komputer masa kini telah menerapkan tehnik encryption, mutation engine, maupun Polymorpic engine, yang menjadi standard pembuatan Virus Komputer masa kini, walaupun pemrogram virus komputer yang masih baru dan belum berpengalaman, dapat membuat virus yang sangat canggih, dikarenakan banyak program-program bantu yang dapat membuat virus DOS sederhana menjadi sangat canggih dan tidak dapat dideteksi oleh Scaner AntiVirus. Contohnya Program CrptCom yang akan membuat Virus sederhana menjadi Ter-Enkripsi menggunakan metode XOR, atau TPE (Trident Polymorphic Engine) yaitu suatu program yang akan menghasilkan virus-virus yang dapat bermutasi menghasilkan varian baru, dan dalam setiap infeksi akan merubah rutin enkripsinya, dan akan sulit untuk di deteksi oleh AntiVirus biasa.

Read Users' Comments (0)

Peta Jaringan Komputer














GAMBAR: Peta Jaringan Komputer

Apa sebenarnya yang membentuk jaringan komputer? Jawabannya jelas, komputer. Tapi bagaimana komputer-komputer tersebut saling terhubung? Ada dua macam perlengkapan yang dibutuhkan untuk itu, perangkat keras (peripheral) dan perangkat lunak (software). Perangkat lunak misalnya sistem operasi yang mendukung jaringan dan berbagai aplikasi jaringan, sementara perangkat keras yang dimaksud di sini mencakup:

* Media Transmisi (kabel / nirkabel)
* Network interface card (NIC),
* Konektor
* Concentrator/Hub
* Bridge & Switch
* Router

Sebagai gambaran awal, dapat dilihat Gambar Peta Jaringan Komputer yang melengkapi tulisan ini untuk mengetahui posisi/kedudukan setiap komponen. Komponen standar sebuah jaringan sederhana adalah network interface card (NIC), hub dan kabel. Dengan ketiga komponen ini, kita sudah dapat membuat suatu jaringan komputer sederhana. Untuk lebih jelasnya lihat artikel berikutnya yang menguraikan komponen-komponen yang dibutuhkan untuk membangun sebuah jaringan komputer berdasarkan gambar peta jaringan komputer di atas.

Read Users' Comments (0)

Model Referensi TCP/IP



GAMBAR: Susunan model OSI dan TCP/IP empat lapis

TCP/IP dikembangkan sebelum model OSI ada. Namun demikian lapisan-lapisan pada TCP/IP tidaklah cocok seluruhnya dengan lapisan-lapisan OSI. Protokol TCP/IP hanya dibuat atas lima lapisan saja: physical, data link, network, transport dan application. Hanya lapisan aplikasi pada TCP/IP mencakupi tiga lapisan OSI teratas, sebagaimana dapat dilihat pada Gambar berikut. Khusus layer keempat, Protokol TCP/IP mendefinisikan 2 buah protokol yakni Transmission Control Protocol (TCP) dan User Datagram Protocol Protocol (UDP). Sementara itu pada lapisan ketiga, TCP/IP mendefiniskan sebagai Internetworking Protocol (IP), namun ada beberapa protokol lain yang mendukung pergerakan data pada lapisan ini.

GAMBAR: Susunan model OSI dan TCP/IP lima lapis

  1. Physical Layer. Pada lapisan ini TCP/IP tidak mendefinisikan protokol yang spesifik. Artinya TCP/IP mendukung semua standar dan proprietary protokol lain. Pada lapisan ini ditentukan karakteristik media transmisi, rata-rata pensinyalan, serta skema pengkodean sinyal dan sarana sistem pengiriman data ke device yang terhubung ke network
  2. Data Link Layer. Berkaitan dengan logical-interface diantara satu ujung sistem dan jaringan dan melakukan fragmentasi atau defragmentasi datagram. Ada juga beberapa pendapat yang menggabungkan lapisan ini dengan lapisan fisik sehingga kedua lapisan ini dianggap sebagai satu lapisan, sehingga TCP/IP dianggap hanya terdiri dari empat lapis. Perhatikan perbandingannya pada kedua gambar di atas.
  3. Network Layer Internet Protocol (IP). Berkaitan dengan routing data dari sumber ke tujuan. Pelayanan pengiriman paket elementer. Definisikan datagram (jika alamat tujuan tidak dalam jaringan lokal, diberi gateway = device yang menswitch paket antara jaringan fisik yang beda; memutuskan gateway yang digunakan). Pada lapisan ini TCP/IP mendukung IP dan didukung oleh protokol lain yaitu RARP, ICMP, ARP dan IGMP.
    1. Internetworking Protocol (IP) Adalah mekanisme transmisi yang digunakan oleh TCP/IP. IP disebut juga unreliable dan connectionless datagram protocol-a besteffort delivery service. IP mentransportasikan data dalam paket-paket yang disebut datagram.
    2. Address Resolution Protocol (ARP) ARP digunakan untuk menyesuaikan alamat IP dengan alamatfisik (Physical address).
    3. Reverse Address Resolution Protocol (RARP) RARP membolehkan host menemukan alamat IP nya jika dia sudah tahu alamat fiskinya. Ini berlaku pada saat host baru terkoneksi ke jaringan.
    4. Internet Control Message Protocol (ICMP) ICMP adalah suatu mekanisme yang digunakan oleh sejumlah host dan gateway untuk mengirim notifikasi datagram yang mengalami masalah kepada host pengirim.Internet
    5. Group Message Protocol (IGMP) IGMP digunakan untuk memfasilitasi transmisi message yang simultan kepasa kelompok/group penerima.
  4. Transport Layer. Pada lapisan ini terbagi menjadi dua, UDP dan TCP
    1. User Datagram Protocol (UDP) UDP adalah protokol process-to-process yang menambahakan hanya alamat port, check-sum error control, dan panjang informasi data dari lapisan di atasnya. (Connectionless)
    2. Transmission Control Protocol (TCP) TCP menyediakan layanan penuh lapisan transpor untuk aplikasi. TCP juga dikatakan protokol transport untuk stream yang reliabel. Dalam konteks ini artinya TCP bermakna connectionoriented, dengan kata lain: koneksi end-to-end harus dibangun dulu di kedua ujung terminal sebelum kedua ujung terminal mengirimkan data. (Connection Oriented)
  5. Application Layer. Layer dalam TCP/IP adalah kombinasi lapisan-lapisan session, presentation dan application pada OSI yang menyediakan komunikasi diantara proses atau aplikasi-aplikasi pada host yang berbeda: telnet, ftp, http, dll.

GAMBAR: Protocol Data Unit (PDU) pada arsitektur TCP/IP

Untuk mengontrol operasi pertukaran data, informasi kontrol serta data user harus ditransmisikan, sebagaimana digambarkan pada gambar di bawah. Dapat dikatakan bahwa proses pengiriman menggerakkan satu blok data dan meneruskannya ke TCP. TCP memecah blok data ini menjadi bagian-bagian kecil agar mudah disusun. Untuk setiap bagian-bagian kecil ini, TCP menyisipkan informasi kontrol yang disebut sebagai TCP header, yang akhirnya membentuk segmen TCP. Informasi kontrol dipergunakan oleh pasangan (peer) entiti protokol TCP pada host lainnya. Contoh item-item yang termasuk dalam header ini adalah sebagai berikut:

  • Destination port: saat entiti penerima TCP menerima segmen TCP, harus diketahui kepada siapa data tersebut dikirimkan.
  • Sequence number: TCP memberikan nomor yang dikirim secara bertahap ke port tujuan, sehingga jika destination menerima tidak sesuai dengan urutannya, maka entiti destination akan meminta untuk dikirim kembali.
  • Checksum: pada pengiriman segmen TCP diikutkan pula suatu kode yang yang disebut dengan segment remainder. Remainder TCP yang diterima akan dikalkulasi dan dibandingkan hasilnya dengan kode yang datang. Jika terjadi ketidasesuaian, berarti telah terjadi kesalahan transmisi.



Read Users' Comments (0)

zwani.com myspace graphic comments
zwani.com myspace graphic comments