Kamis, 01 Oktober 2015

GARIS BESAR KONTEN KULIAH JARINGAN KOMPUTER



1.Jaringan Komputer

Jaringan komputer (jaringan) adalah sebuah sistem yang terdiri atas komputer-komputer yang didesain untuk dapat berbagi sumber daya (printer, CPU), berkomunikasi (surel, pesan instan), dan dapat mengakses informasi(peramban web). Tujuan dari jaringan komputer adalah agar dapat mencapai tujuannya, setiap bagian dari jaringan komputer dapat meminta dan memberikan layanan (service). Pihak yang meminta/menerima layanan disebut klien (client) dan yang memberikan/mengirim layanan disebut peladen (server). Desain ini disebut dengan sistem client-server, dan digunakan pada hampir seluruh aplikasi jaringan komputer.
Dua buah komputer yang masing-masing memiliki sebuah kartu jaringan, kemudian dihubungkan melalui kabel maupun nirkabel sebagai medium transmisi data, dan terdapat perangkat lunak sistem operasi jaringan akan membentuk sebuah jaringan komputer yang sederhana.: Apabila ingin membuat jaringan komputer yang lebih luas lagi jangkauannya, maka diperlukan peralatan tambahan seperti Hub, Bridge, Switch, Router, Gateway sebagai peralatan interkoneksinya. 



2. Aplication Layer
Application layer adalah lapisan yang menyediakan interface antara aplikasi yang digunakan untuk berkomunikasi dan jaringan yang mendasarinya di mana pesan akan dikirim. Protokol Application Layer digunakan untuk pertukaran data antara program yang berjalan pada source dan host tujuan.
Protokol yang berada dalam lapisan ini adalah web server, mail, FTP, DHCP, TELNET, DNS, SNMP. 
2.1. Web Server (HTTP, HTTPS)
HTTP (Hypertext Transfer Protocol, adalah protokol yang dipergunakan untuk mentransfer dokumen dalam World Wide Web(WWW).
Funsinya antara lain :
a.    menjawab antara clientdan server.
b.   membuat hubungan TCP/IP ke port tertentu di host yang jauh (biasanya port 80).        Jaringan Komputer, Pertemuan 9   Sistem Informasi-UG
c.    HTTPS adalah versi aman dari HTTP, protokol komunikasi dari World Wide Web. HTTPS menyandikan data sesi menggunakan protokol SSL (Secure Socket layer) atau protokol TLS (Transport Layer Security). Pada umumnya port HTTPS adalah 443.
Fungsi : HTTPS melakukan enkripsi informasi antara browser dengan web server yang menerima  informasi. Memberikan perlindungan yang memadai dari serangan eavesdroppers (penguping), dan man in the middle attack.
2.2.  Mail (SMTP, POP3, IMAP)
SMTP (Simple Mail Transfer Protocol) merupakan salah satu protokol yang umum digunakan untuk pengiriman surat elektronik (e-mail) di  Internet. MenggunakanTCP, port 25.
Fungsi : digunakan untuk mengirimkan pesan-pesan e-mail dari e-mail klien ke email server, mengirimkan e-mail kepada lokal account, dan menyiarkan ulang email antara server-server SMTP.
a.    POP3 (Post Office Protocol version 3) sesuai dengan namanya merupakan protokol yang digunakan untuk pengelolaan mail.
Fungsi : digunakan untuk mengambil surat elektronik (email) dari server email. Menggunakan TCP, port 110.
b.    IMAP(Internet Message Access Protocol)
adalah protokol standar untuk mengakses/mengambil e-mail dari server. Lebih kompleks daripada POP3.
Fungsi : memilih pesan e-mail yang akan di ambil, membuat folder di server,  mencari pesan e-mail tertentu, menghapus pesan e-mail yang ada.  
2.3. FTP (File Transfer Protocol) 
adalah sebuah protokol Internet yang merupakan standar untuk pentransferan berkas (file) komputer antar mesin-mesin dalam sebuah internetwork. FTP menggunakan protocol TCP port 21.
Fungsi :
Untuk melakukan pengunduhan (download) dan penggugahan (upload) berkas berkas komputer antara klien FTP dan server FTP. Perintah-perintah FTP dapat digunakan untuk mengubah direktori, mengubah modus transfer antara biner dan ASCII, menggugah berkas komputer ke server FTP, serta  mengunduh berkas dari server FTP.  
2.4. DHCP (Dynamic Host Configuration Protocol)
adalah protokol yang berbasis arsitektur client/server yang dipakai untuk memudahkan pengalokasian alamat IP dalam satu jaringan. DHCP bersifat stand-alone, sehingga jika dalam sebuah jaringan terdapat beberapa DHCP server, basis data alamat IP dalam  Jaringan Komputer, Pertemuan 9   Sistem Informasi-UG sebuah DHCP Server tidak akan direplikasi ke DHCP server lainnya, artinya DHCP tersebut berbenturan, karena potokol IP tidak mengizinkan 2 host memiliki IP yang sama.
Fungsi :
a.    Jika DHCP dipasang di jaringan lokal, maka semua komputer yang tersambung di
b.    jaringan akan mendapatkan alamat IPsecara otomatis dari serverDHCP.
c.    memberikan framework untuk disampaikan kepada client yang berisikan informasi tentang konfigurasi jaringan. 
2.5. TELNET(Telecommunication Network)
Adalah terminal interaktif untuk mengakses suatu remote pada internet.
Fungsi : digunakan untuk mengakses remote host melalui terminal yang interaktif  
2.6. DNS (Domain Name System)
Merupakan database terdistribusi yang diimplementasikan secara hirarkis dari sejumlah name servers .
Fungsi :
a.    menyimpan informasi tentang nama host maupun nama domain dalam bentuk basis  data tersebar(distributed database) di dalam jaringan komputer, misalkan: Internet.
b.    address/name translation
c.    DNS menyediakan alamat IP untuk setiap nama host dan mendata setiap server  transmisi surat (mail exchange server) yang menerima surat elektronik (email) untuk setiap domain. 
2.7. SNMP (Simple Network Management Protocol)
adalah standar manajemen jaringan pada TCP/IP.
Fungsi :
supaya informasi yang dibutuhkan untuk manajemen jaringan bisa dikirim menggunakan TCP/IP. Protokol tersebut memungkinkan administrator jaringan untuk menggunakan perangkat jaringan khusus yang berhubungan dengan perangkat jaringan    yang lain untuk mengumpulkan informasi dari mereka, dan mengatur bagaimana mereka beroperasi.



3.Pengertian Over The Top Service (OTT)
OTT (Over The Top) definisinya adalah penyampaian content atau layanan melalui infrastruktur jaringan. Dalam konteks yang aplikatif, OTT Application adalah aplikasi/ layanan yang dilewatkan melalui infrastruktur/jaringan telekomunikasi. OTT application ini sangat sensitif dengan bandwidth. OTT application tentu sudah sangat familiar dengan kita. Sehari-hari kita pasti menggunakan facebook, twitter, google, skype, Video On Demand, youtube. Ini adalah salah satu contoh OTT Application. Dan tentu kita menggunakannya kebanyakan dari small screen/gadgets. Adapun pengertian lainnya yaitu layanan disampaikan melalui jaringan operator, tetapi tidak secara langsung melibatkan operator.  Beberapa  contoh layanan OTT yang banyak kita tahu adalah Google, Yahoo, MySpace, Facebook, YouTube dan iTunes.


4. Pengertian Peer to Peer (P2P)

Peer to peer merupakan sebuah paradigma, teknologi, dan pemodelan jaringan dimana setiap peer (sebutan untuk setiap node atau komputer di dalamnya) saling terhubung dan saling berkontribusi di dalam penyediaan layanan dan pertukaran data, tanpa adanya client dan server, karena semua peer bertindak sebagai client sekaligus server (saling member dan menerima). Semua data dan konten di sharing di dalam internal jaringan P2P untuk semua atau beberapa node yang memerlukan saja. Atau dapat juga dikatakan bahwa peer to peer (P2P) meminimalisisr ketergantungan terhadap komputer server.




5.Pengertian Cloud Computing 


cloud computing (komputasi awan) merupakan gabungan pemanfaatan teknologi komputer (komputasi) dalam suatu jaringan dengan pengembangan berbasis internet (awan) yang mempunyai fungsi untuk menjalankan program atau aplikasi melalui komputer – komputer yang terkoneksi pada waktu yang sama, tetapi tak semua yang terkonekasi melalui internet menggunakan cloud computing. Teknologi komputer berbasis sistem Cloud ini merupakan sebuah teknologi yang menjadikan internet sebagai pusat server untuk mengelola data dan juga aplikasi pengguna. Teknologi ini mengizinkan para pengguna untuk menjalankan program tanpa instalasi dan mengizinkan pengguna untuk mengakses data pribadi mereka melalui komputer dengan akses internet.  


Manfaat Cloud Computing Serta Penerapan Dalam Kehidupan Sehari – hari

Setelah penjabaran definisi singkat diatas tentu penggunaan teknologi dengan sistem cloud cukup memudahkan pengguna selain dalam hal efisiensi data, juga penghematan biaya. Berikut manfaat manfaat yang dapat dipetik lewat teknologi berbasis sistem cloud.

1.    Semua Data Tersimpan di Server Secara Terpusat
Salah satu keunggulan teknologi cloud adalah memungkinkan pengguna untuk menyimpan data secara terpusat di satu server berdasarkan layanan yang disediakan oleh penyedia layanan Cloud Computing itu sendiri. Selain itu, pengguna juga tak perlu repot repot lagi menyediakan infrastruktur seperti data center, media penyimpanan/storage dll karena semua telah tersedia secara virtual.

2.    Keamanan Data
Keamanan data pengguna dapat disimpan dengan aman lewat server yang disediakan oleh penyedia layanan Cloud Computing seperti jaminan platform teknologi, jaminan ISO, data pribadi, dll.

3.    Fleksibilitas dan Skalabilitas yang Tinggi
Teknologi Cloud menawarkan fleksibilitas dengan kemudahan data akses, kapan dan dimanapun kita berada dengan catatan bahwa pengguna (user) terkoneksi dengan internet. Selain itu, pengguna dapat dengan mudah meningkatkan atau mengurangi kapasitas penyimpanan data tanpa perlu membeli peralatan tambahan seperti hardisk. Bahkan salah satu praktisi IT kenamaan dunia, mendiang Steve Jobs mengatakan bahwa membeli memori fisik untuk menyimpan data seperti hardisk merupakan hal yang percuma jika kita dapat menyimpan nya secara virtual/melalui internet.

4.    Investasi Jangka Panjang
Penghematan biaya akan pembelian inventaris seperti infrastruktur, hardisk, dll akan berkurang dikarenakan pengguna akan dikenakan biaya kompensasi rutin per bulan sesuai dengan paket layanan yang telah disepakati dengan penyedia layanan Cloud Computing. Biaya royalti atas lisensi software juga bisa dikurangi karena semua telah dijalankan lewat komputasi berbasis Cloud.

Penerapan Cloud Computing telah dilakukan oleh beberapa perusahaan IT ternama dunia seperti Google lewat aplikasi Google Drive, IBM lewat Blue Cord Initiative, Microsoft melalui sistem operasi nya yang berbasis Cloud Computing, Windows Azure dsb. Di kancah nasional sendiri penerapan teknologi Cloud juga dapat dilihat melalui penggunaan Point of Sale/program kasir.


Salah satu perusahaan yang mengembangkan produknya berbasis dengan sistem Cloud adalah DealPOS. Metode kerja Point of Sale (POS) ini adalah dengan mendistribusikan data penjualan toko retail yang telah diinput oleh kasir ke pemilik toko retail melalui internet dimanapun pemilik toko berada.  Selain itu, perusahaan telekomunikasi ternama nasional, Telkom juga turut mengembangkan sistem komputasi berbasis Cloud ini melalui Telkom Cloud dengan program Telkom VPS dan Telkom Collaboration yang diarahkan untuk pelanggan UKM (Usaha Kecil-Menengah).



6.Wireles Sensor Network (WSN)


Secara umum Wireless Sensor Network (WSN) didefinisikan sebagai salah satu jenis jaringan wireless (nirkabel) terdistribusi, yang memanfaatkan teknologi Embedded System ( Sistem benam ) dan perangkat node sensor untuk melakukan proses sensor, monitoring, pengiriman data, dan penyajian informasi ke pengguna, melalui komunikasi di internet. Sensor meliputi banyak jenis, antara lain kelembaban, radiasi, temperature, tekanan, mekanik, gerakan, getaran, posisi, dan lain –lain. Setiap jenis sensor memiliki masing – masing, perangkat lunak (aplikasi, sistem operasi) dan perangkat keras masing – masing, yang kemudian akan digabungkan dan dijalankan ke dalam sistem Wireless Sensor Network (WSN).

Sebagai contoh, untuk melakukan sensor terhadap posisi atau lokasi, digunakan perangkat berupa GPS (Global Positioning System) yang mencangkup perangkat keras GPS ( misalkan digabung ke dalam smartphone), sebuah sistem operasi (misalkan berbasis Android yang menggunakan kernel Linux), dan aplikasi aplikasipendukung GPS( beserta modul-modul di dalamnya). Kemudian di dekat sebuah sungai dan laut diletakan sejumlah komputer kecil hemat daya dan bertenaga batere, yang saling berkomunikasi satu sama lain, untuk melakukan pemindaian dan pemberitahuan terhadap penggunanya apabila terjadi luapan air sungai atau air laut (sebagai indikasi terjadinya banjir) maupun tsunami.


7.Transport Layer 

Lapisan transpor bertanggung jawab untuk menyediakan layanan-layanan yang dapat diandalkan kepada protokol-protokol yang terletak di atasnya. Layanan yang dimaksud antara lain: 

- Mengatur alur (flow control) untuk menjamin bahwa perangkat yang mentransmisikan data tidak mengirimkan lebih banyak data daripada yang dapat ditangani oleh perangkat yang menerimanya. 

-Mengurutkan paket (packet sequencing), yang dilakukan untuk mengubah data yang hendak dikirimkan menjadi segmen-segmen data (proses ini disebut dengan proses segmentasi/segmentation), dan tentunya memiliki fitur untuk menyusunnya kembali. 

-Penanganan kesalahan dan fitur acknowledgment untuk menjamin bahwa data telah dikirimkan dengan benar dan akan dikirimkan lagi ketika memang data tidak sampai ke tujuan. 
-Multiplexing, yang dapat digunakan untuk menggabungkan data dari bebeberapa sumber untuk mengirimkannya melalui satu jalur data saja. 
-Pembentukan sirkuit virtual, yang dilakukan dalam rangka membuat sesi koneksi antara dua node yang hendak berkomunikasi.

Contoh dari protokol yang bekerja pada lapisan transport adalah Transmission Control Protocol (TCP) dan User Datagram Protocol (UDP) yang tersedia dari kumpulan protokol TCP/IP. Pada ulasan tentang Internet Layer dan Subnetting, kita mengenal banyak protokol yang sangat effektif dalam menyediakan keperluan informasi addressing dan routing sehingga data bisa sampai ke tujuan dengan sempurna. Addressing dan routing hanyalah satu bagian dari perjalanan data didalam network. Para developer membutuhkan layer yang lain diatas Internet Layer yang bisa menyediakan fitur-fitur yang dibutuhkan yang tidak terdapat pada Internet Layer. Secara spesifik, para developer TCP/IP menginginkan transport layer untuk menyediakan hal-hal berikut :
•              Sebuah interface untuk network applications : dengan kata lain, menyediakan cara agar aplikasi bisa mengakses network. Desainer ingin bisa mengarahkan data tidak hanya pada komputer tujuan saja, tapi juga pada aplikasi spesifik pada komputer tujuan.
•              Mekanisme multiplexing/demultiplexing. Multiplexing, dalam hal ini, berarti menerima data dari aplikasi-aplikasi dan mesin yang berbeda dan mengarahkan data-data tersebut pada satu aplikasi tertentu yang berjalan pada komputer tujuan. Dengan kata lain, transport layer harus mampu mendukung beberapa aplikasi network secara simultan dan mengatur alur data kepada Internet Layer. Pada komputer penerima, transport layer harus mampumenerima data dari Internet Layer dan mengarahkan data-data tersebut pada beberapa aplikasi yang berbeda. Fitur yang dikenal sebagai demultiplexing ini, memungkinkan sebuah komputer untuk men-support jalannya beberapa aplikasi network secara simultan, seperti web browser, email client, dan file-sharing. Aspek lain dari multiplexing/demultiplexing adalah satu aplikasi tunggal dapat me-maintain koneksi-koneksi dengan lebih dari satu komputer lain secara simultan.
•              Error checking, flow control, dan verification.
Karenanya, Transport layer, menyediakan dua jalur bagi aplikasi network untuk mengakses network, masing-masing dilengkapi dengan fitur-fitur interfacing dan multiplexing/demultiplexing yang dibutuhkan untuk mendukung aplikasi network, namun keduanya memiliki pendekatan jaminan kualitas yang sangat berbeda:
•              Transport Control Protocol (TCP): TCP menyediakan fitur error control dan flow control yang diperluas untuk memastikan data terkirim dengan sempurna. TCP termasuk connection-oriented protocol.
•              User Datagram Protocol (UDP): UDP menyediakan fitur error checking yang sangat remeh dan di desain untuk situasi dimana fitur-fitur tambahan pada TCP tidak diperlukan. UDP termasuk connectionless protocol.
Konsep Transport Layer
Beberapa konsep penting transport layer antara lain :
•              Connection-oriented dan connectionless protocols
•              Ports dan sockets
•              Multiplexing
Connection-Oriented dan Connectionless Protocols
             Protokol connection-oriented membangun dan me-maintain koneksi antar komputer yang sedang berkomunikasi dan memonitor status koneksi tersebut setelah proses transmisi data. Dengan kata lain, untuk setiap paket data yang dikirimkan kedalam network harus ada acknowledgment yang diterima, dan mesin pengirim merekam status informasi untuk memastikan setiap paket diterima tanpa ada error, mengulang proses transmisi jika diperlukan. Pada akhir proses transmisi, mesin pengirim dan penerima memutuskan koneksi secara formal.
             Protokol connectionless mengirimkan datagram ke mesin tujuan dengan jalur searah dan tidak memberikan notifikasi pada mesin tujuan sebelum mengirimkan data. Mesin tujuan menerima data dan tidak memberikan konfirmasi pada pengirim tentang status data yang diterimanya.
Ports  dan  Sockets
Transport layer berfungsi sebagai interface antara network applications dengan network dan juga menyediakan metode untuk mengarahkan data-data yang diterima dari network kepada aplikasi-aplikasi tertentu secara spesifik. Dalam sistem TCP/IP, aplikasi-aplikasi bisa mengalamatkan data kepada salah satu modul protokol TCP atau UDP menggunakan nomor port. Port adalah internal address yang berfungsi sebagai jalur kecil dari aplikasi menuju transport layer dan sebaliknya. Misalnya, sebuah klien biasanya melakukan koneksi dengan aplikasi FTP pada server melalui TCP port 21.



Dengan memperhatikan lebih teliti, metode transport layer untuk pengalamatan data-data dari network pada aplikasi spesifik menunjukkan bahwa data-data TCP dan UDP sebenarnya dialamatkan kepada apa yang dikenal sebagai socket. Socket adalah sebuah address yang dibentuk dari gabungan IP address dan angka port. Misalnya socket 111.121.131.141.21menunjukkan port 21 pada komputer dengan IP address 111.121.131.141.
Contoh berikut menunjukkan bagaimana komputer mengakses aplikasi pada mesin tujuan melewatu socket:
1. Komputer A menginisiasi koneksi dengan aplikasi pada komputer B melalui sebuah well-known port. Well-known port adalah nomor port yang sudah di assign pada aplikasi tertentu oleh ICANN dan menjadi standard. Well-known port tersebut digabungkan dengan IP address menjadi socket tujuan untuk komputer A. request yang dilakukan oleh komputer A juga mencantumkan data yang menunjukkan alamat socket yang bisa digunakan oleh komputer B untuk menjawab request komputer A.
2. Komputer B menerima request dari komputer A melalui well-known port dan memberikan respond yang ditujukan pada socket komputer A. Socket ini menjadi address tujuan untuk data yang dikirimkan dari aplikasi komputer B untuk aplikasi kokmputer A.

Multiplexing/Demultiplexing

Sistem pengalamatan socket ini memungkinkan TCP dan UDP menjalankan tugas penting yang lain: multiplexing and demultiplexing. Sudah disebutkan sebelumnya, multiplexing adalah membundel input dari beberapa sumber menjadi satu output tunggal, sedangkan demultiplexing adalah menerima input dari satu sumber dan mengirimkannya pada beberapa output.
Multiplexing/demultiplexing memungkinkan level bawah TCP/IP stack untuk memproses data tanpa memperhatikan aplikasi yang mana yang menginisiasi data tersebut. Semua yang berhubungan dengan aplikasi diselesaikan pada transport layer, dan data ditransfer dari dan ke internet layer sebagai satu entitas tunggal.




 8. Network Layer
Network layer berfungsi untuk pengendalian operasi subnet. Masalah desain yang penting adalah bagaimana caranya menentukan route pengiriman paket dari sumber ke tujuannya. Route dapat didasarkan pada table statik yang “dihubungkan ke” network. Route juga dapat ditentukan pada saat awal percakapan misalnya session terminal. Terakhir, route dapat juga sangat dinamik, dapat berbeda bagi setiap paketnya. Oleh karena itu, route pengiriman sebuah paket tergantung beban jaringan saat itu. Bila pada saat  yang sama dalam sebuah subnet terdapat terlalu banyak paket, maka ada kemungkinan paket-paket tersebut tiba pada saat yang bersamaan. Hal ini dapat menyebabkan terjadinya bottleneck. Pengendalian kemacetan seperti itu juga merupakan tugas network layer.


Contoh penggunaan dari Lapisan Network Layer  




 B-Router:

 



     Network components :
     - Brouter
     - Router
     -  Frame Relay Device 
     - ATM switch
     - Advanced Cable Tester 

Protocols :

     - IP; ARP; RARP, ICMP; RIP; OSFP;

     - IGMP

     - IPX

 Network layer berfungsi untuk pengendalian operasi subnet. Masalah desain yang penting adalah bagaimana caranya menentukan route pengiriman paket dari sumber ke tujuannya. Route dapat didasarkan pada table statik yang “dihubungkan ke” network. Route juga dapat ditentukan pada saat awal percakapan misalnya session terminal. Terakhir, route dapat juga sangat dinamik, dapat berbeda bagi setiap paketnya. Oleh karena itu, route pengiriman sebuah paket tergantung beban jaringan saat itu. Arti istilah Brouter dianggap berkaitan erat dengan pengertian berikut :
 Suatu alat penghubung jaringan yang mengkombinasikan fungsi router dan bridge. Alat ini mengatur lewatnya data sesuai dengan protokol yang dipakai dan menjembatani semua lalu lintas data lain.



9. Data Link Layer
Data Link Layer bertugas melakukan konversi frame-frame jaringan yang berisi data yang dikirimkan menjadi bit-bit mentah agar dapat diproses oleh lapisan fisik. Lapisan ini merupakan lapisan yang akan melakukan transmisi data antara perangkat-perangkat jaringan yang saling berdekatan di dalam sebuah wide area network (WAN), atau antara node di dalam sebuah segmen local area network (LAN) yang sama. Lapisan ini bertanggungjawab dalam membuat frame, flow control, koreksi kesalahan dan pentransmisian ulang terhadap frame yang dianggap gagal. Lapisan ini juga berhubungan dengan frame dan MAC (Media Access Control). Layer Datalink memiliki dua buah sublayer, yaitu Media Acces Control (MAC) 802.3 dan Logical Link Control (LLC) 802.2. Switch berada pada lapisan ini. Contoh: PPP, SLIP, MTU, Ethernet.
Tugas Link Layer
  • memindahkan datagram dari satu node ke node berikutnya melalui individual link dalam bentuk frame
  • individual link; link antar node mungkin berbeda protokol, misalnya link pertama adalah ethernet,  berikutnya frame relay
Layanan Link layer
  • Framing; membungkus (encapsulate) datagram ke bentuk frame sebelum ditransmisi
  • Physical addressing; Jika frame-frame didistribusikan ke sistem lainpada jaringan, maka data link akan menambahkan sebuah header di muka frame untuk mendefinisikan pengirim dan/atau penerima.
  • Flow control; Setiap node memiliki keterbatasan buffer, link layer menjamin pengiriman frame tidak lebih cepat dari pemrosesan frame pada penerima. Jika rate atau laju bit stream berlebih atau berkurang maka flow control akan melakukan tindakan yang menstabilkan laju bit.
  • Access control; Jika 2 atau lebih device dikoneksi dalam link yang sama, lapisan data link perlu menentukan device yang mana yang harus dikendalikan pada saat tertentu.
  • Link Access; protokol Media Access Control (MAC) mengatur bagaimana frame ditransmisikan ke dalam link, seperti point-to-point atau broadcast
  • Reliable Delivery; menjamin pengiriman datagram melalui link tanpa error
  • Error control;  Data link menambah reliabilitas lapisan fisik dengan penambahan mekanisme deteksi dan retransmisi frame-frame yang gagal terkirim.
  • Error Detection; kesalahan bit akibat atenuasi sinyal atau noise dalam link, tetapi tidak meminta pengiriman ulang frame, dan frame yg salah akan dibuang
  • Error Correction; link layer tidak hanya mendeteksi, tetapi juga mengkoreksi kesalahan, tidak semua protokol mampu melayani, tergantung protokol yang digunakan. 



10. Physical Layer
 Physical layer adalah layer terbawah dari layer OSI model dari jaringan komputer. Physical layer terdiri dari perangkat keras dasar jaringan. Ini adalah layer yang mendasari struktur data logical dari level fungsi yang lebih tinggi dari sebuah jaringan. Karena kebanyakan teknologi perangkat keras yang tersedia dengan karakteristik yang sangat beragam, kemungkinan physical layer adalah layer yang paling rumit di arsitektur OSI. Physical layer menjelaskan cara-cara mengirimkan bit-bit raw dari paket data logical melewati link fisikal yang menghubungkan node-node jaringan. Bit stream dapat dikelompokkan ke code-code atau symbol-symbol dan diubah ke sinyal fisik yang dikirimkan melewati sebuah perangkat keras media transmisi. Pysical layer menyediakan elekris, mekanikal, dan procedural interface ke media transmisi. Bentuk dan sifat dari konektor listrik, frekuensi untuk dibroadcast, skema modulasi yang digunakan dan paramater low-level serupa, ditentukan di sini.
Physical layer menerjemahkan permintaan komunikasi logik dari Layer Data Link ke operasi hardware-spesific yang mempengaruhi pengiriman dan permintaan sinyal. 
 

11.Network Scurity
Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi adalah sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan begi penggunanya. Sistem harus dilindungi dari segala macam serangan dan usaha penyusupan atau pemindaian oleh pihak yang tidak berhak.
Komputer yang terhubung ke jaringan mengalami ancaman keamanan yang lebih besar daripada host yang tidak terhubung kemana-mana. Dengan mengendalikan network security, resiko tersebut dapat dikurangi. Namun network security biasanya bertentangan dengan network acces, karena bila network acces semakin mudah, network security makin rawan. Bila network security makin baik, network acces semakin tidak nyaman. Suatu jaringan didesain sebagai komunikasi data highway dengan tujuan meningkatkan akses ke sistem komputer, sementara keamanan didesain untuk mengontrol akses. Penyediaan network security adalah sebagai aksi penyeimbang antara open acces dengan security.
Prinsip Keamanan Jaringan
Prinsip keamanan jaringan dapat dibedakan menjadi tiga, yaitu :
a. Kerahasiaan (secrecy)
Secrecy berhubungan dengan hak akses untuk membaca data ,informasi dan suatu sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat dibaca oleh pihak yang telah diberi wewenang secara legal.
b. Integritas (integrity)
Integrity berhubungan dengan hak akses untuk mengubah data atau informasi dari
suatu sistem komputer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat diubah oleh pihak yang telah diberi hak.
c. Ketersediaan (availability)
Availability berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak.
d. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul- betul asli, orang yang mengakses dan memberikan informasi adalah benar orang yang dimaksud, atau server yang kita hubungi adalah server yang asli.
e. Akses Kontrol
Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user berkomunikasi dengan sistem. Akses kontrol melindungi sistem dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.

Jenis Serangan Terhadap Keamanan Jaringan
Pada dasarnya serangan terhadap suatu data dalam suatu jaringan dapat dikategorikan menjadi dua, yaitu:

1. Serangan Aktif
Merupakan serangan yang mencoba memodifikasi data dan mendapatkan autentikasi dengan mengirimkan paket-paket data yang salah ke dalam data stream atau dengan memodifikasi paket-paket yang melewati data stream. serangan aktif sulit untuk dicegah karena untuk melakukannya dibutuhkan perlindungan fisik untuk semua fasilitas komunikasi dan jalur-jalurnya setiap saat. Yang dapat dilakukan adalah mendeteksi dan memulihkan keadaan yang disebabkan oleh serangan ini

2. Serangan Pasif
Merupakan serangan pada sistem autentikasi yang tidak menyisipkan data pada aliran data, tetapi hanya memonitor pengiriman informasi ke tujuan. Informasi ini dapat digunakan oleh pihak yang tidak bertanggung jawab. Serangan pasif yang mengambil suatu unit data kemudian menggunakannya untuk memasuki sesi autentikasi dengan berpura-pura menjadi user asli yang disebut sebagai replay attack. Beberapa informasi autentikasi seperti password atau data biometric yang dikirim melalui transmisi elektronik dapat direkam dan kemudian digunakan untuk memalsukann data yang sebenarnya. Serangan pasif ini sulit dideteksi karena penyerang tidak melakukan perubahan data. Oleh sebab itu untuk mengatasi serangan pasif ini lebih ditekankan pada pencegahan daripada pendeteksiannya.

Bentuk-bentuk Ancaman
Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute Force and
Dictionary, serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang aktif untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf, atau simbol.
Untuk mengatasi serangan keamanan jaringan dari jenis ini anda seharusnya mempunyai suatu policy tentang pemakaian password yang kuat diantaranya untuk tidak memakai password yang dekat dengan kita misal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan.

1. Denial of Services (DoS)
Deniel of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi macet, serangan yang membuat jaringan anda tidak bisa diakses dan membuat sistem anda tidak bisa merespon terhadap trafik atau permintaan layanan terhadap objek dan resource jaringan.
Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat besar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan Denial of Services ini adalah memanfaatkan celah yang rentan dari suatu operating system, layanan-layanan, atau aplikasi. Exploitasi terhadap celah atau titik lemah sistem ini bisa sering menyebabkan system crash.
Ada beberapa jenis DoS seperti:
Distributed Denial of Services (DDoS), terjadi saat penyerang berhasil meng- kompromi dengan layanan system dan menggunakannya sebagai pusat untuk menyebarkan serangan terhadap korban lain.
Distributed refelective deniel of service (DRDoS) memanfaatkan layanan Internet, seperti protocol update DNS dan router. DRDoS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban.
Membanjiri sinyal SYN system yang menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui, sebuah client mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepada client tadi, kemudian client merespon balik dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake yang dipakai untuk transfer data sampai sesi tersebut berakhir..
 Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah. Server atau jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan cara mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon.
Ping of Death, adalah serangan ping oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized kepada korban. Dalam banyak kasus sistem yang diserang mencoba memproses data tersebut, error terjadi menyebabkan system crash, freeze atau reboot. Ping of Death ini semacam serangan Buffer overflow akan tetapi karena sistem yang diserang sering jadi down, maka disebut DoS attack.
Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada sistem korban.

2. Spoofing
Spoofing attack terdiri dari IP address dan node source.

3. Serangan Man-in-the-middle
Man-in-the-middle terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi.
Para penyerang ini tidak tampak pada kedua sisi link komunikasi dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap logon credensial bahkan mampu mengubah isi pesan dari kedua titik komunikasi ini.

4. Spamming
Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi Trojan horse. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.

5. Sniffer
Sniffer (snooping attack) merupakan kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut. Sniffer sering merupakan program penangkap paket yang bisa menduplikasikan isi paket yang lewat media jaringan kedalam file. Serangan Sniffer sering difokuskan pada koneksi awal antara client dan server untuk mendapatkan logon credensial dan password.

6. Crackers
Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang suatu sistem .Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan.

 



Tidak ada komentar:

Posting Komentar