Anda di halaman 1dari 18

TUGAS SISTEM TERDISTRIBUSI NAMA : AZHAR HIDAYAT NOBP : 0510115261595

Access Con !o" #$s s %AC#s& ACL sederhananya digunakan untuk mengijinkan atau tidak paket dari host menuju ke tujuan tertentu. ACL terdiri atas aturan-aturan dan kondisi yang menentukan trafik jaringan dan menentukan proses di router apakah nantinya paket akan dilewatkan atau tidak. Modul ini akan menerangkan standard an extended ACL, penempatan ACL dan beberapa aplikasi dari penggunaan ACL. Setelah melalui modul ini diharapkan mahasiswa mampu - Menggambarkan perbedaan anatar standard an extended ACL - Menjelaskan aturan-aturan untuk penempatan ACL - Membuat dan mengaplikasikan ACL - Menggambarkan fungsi dari firewall - Menggunakan ACL untuk mem-blok akses !irtual terminal 1' D(s(! AC# ". #endahuluan ACL adalah daftar kondisi yang digunakan untuk mengetes trfaik jaringan yang men$oba melewati interfa$e router. %aftar ini memberitahu router paket-paket mana yang akan diterima atau ditolak. #enerimaan dan penolakan berdasarkan kondisi tertentu.

G()*(! 1'1 ACL

&ntuk mem-filter trafik jaringa, ACL menentukan jika paket itu dilewatkan atau diblok pada interfa$e router. 'outer ACL membuat keputusan berdasarkan alamat asal, alamat tujuan, protokol, dan nomor port. ACL harus didefinisikan berdasarkan protokol, arah atau port. &ntuk mengontrol aliran trafik pada interfa$e, ACL harus didefinisikan setiap protokol pada interfa$e. ACL kontrol trafik pada satu arah dalam interfa$e. %ua ACL terpisah harus dibuat untuk mengontrol trafik inbound dan outbound. Setiap interfa$e boleh memiliki banyak protokol dan arah yang sudah didefinisikan. (ika router mempunyai dua interfa$e diberi )#, Apple*alkdan )#+, maka dibutuhkan ", ACL. Minimal harus ada satu ACL setiap interfa$e.

G()*(! 1'2 Cis$o ACL memeriksa paket pada header upper-layer

Gambar 1.3 Grup access list dalam Router -erikut ini adalah fungsi dari ACL

Membatasi trafik jaringan dan meningkatkan unjuk kerja jaringan. Misalnya, ACL memblok trafik !ideo, sehingga dapat menurunkan beban jaringan dan meningkatkan unjuk kerja jaringan.

Mengatur aliran trafik. ACL mampu memblok update routing. (ika update tidak dibutuhkan karena kondisi jaringan, maka bandwidth dapat dihemat. Mampu membrikan dasar keamanan untuk akses ke jaringan. Misalnya, host A tidak diijinkan akses ke jaringan .'% dan host - diijinkan. Memutuskan jenis trafik mana yang akan dilewatkan atau diblok melalui interfa$e router. Misalnya, trafik email dilayani, trafik telnet diblok. Mengontrol daerah-daerah dimana klien dapat mengakses jaringan. Memilih host-hots yang diijinkan atau diblok akses ke segmen jaringan. Misal, ACL mengijinkan atau memblok /*# atau .**#.

2.Cara kerja ACL

Gambar 1.4 Cara kerja ACL

0eputusan dibuat berdasarkan pernyataan1statement $o$ok dalam daftar akses dan kemudian menerima atau menolak sesuai apa yang didefinisikan di daftar pernyataan. #erintah dalam pernyataan ACL adalah sangat penting, kalau ditemukan pernyataan yang $o$ok dengan daftar akses, maka router akan melakukan perintah menerima atau menolak akses. #ada saat frame masuk ke interfa$e, router memeriksa apakah alamat layer , $o$ok atau apakah frame broad$ast. (ika alamat frame diterima, maka informasi frame ditandai dan router memeriksa ACL pada interfa$e inbound. (ika ada ACL, paket diperiksa lagi sesuai dengan daftar akses. (ika paket $o$ok dengan pernyataan, paket akan diterima atau ditolak. (ika paket diterima di interfa$e, ia akan diperiksa sesuai dengan table routing untuk menentukan interfa$e tujuan dan di-swit$h ke interfa$e itu. Selanjutnya router memriksa apakah interfa$e tujuan mempunyai ACL. (ika ya, paket diperiksa sesuai dengan daftar akses. (ika paket $o$ok dengan daftar akses, ia akan diterima atau ditolak. *api jika tidak ada ACL paket diterima dan paket dienkapsulasi di layer , dan di-forward keluar interfa$e de!i$e berikutnya. +' Me)*,( AC# Ada dua tahap untuk membuat ACL. *ahap pertama masuk ke mode global $onfig kemudian memberikan perintah (ccess-"$s dan diikuti dengan parameterparameter. *ahap kedua adalah menentukan ACL ke interfa$e yang ditentukan. %alam *C#1)#, ACL diberikan ke satu atau lebih interfa$e dan dapat memfilter trafik yang masuk atau trafik yang keluar dengan menggunakan perintah $. (ccess-/!o,. pada mode $onfiguration interfa$e. #erintah (ccess-/!o,. dikeluarkan harus jelas dalam interfa$e masuk atau keluar. %an untuk membatalkan perintah $ukup diberikan perintah no (ccess-"$s "$s -n,)*e!. Aturan-aturan yang digunakan untuk membuat a$$ess list .arus memiliki satu a$$ess list per protokol per arah. Standar a$$ess list harus diaplikasikan ke tujuan terdekat. 2xtended a$$ess list harus harus diaplikasikan ke asal terdekat.

)nbound dan outbound interfa$e harus dilihat dari port arah masuk router. #ernyataan akses diproses se$ara se3uen$ial dari atas ke bawah sampai ada yang $o$ok. (ika tidak ada yang $o$ok maka paket ditolak dan dibuang. *erdapat pernyataan 0en1 (n1 pada akhir a$$ess list. %an tidak kelihatan di konfigurasi. A$$ess list yang dimasukkan harus difilter dengan urutan spesifik ke umum. .ost tertentu harus ditolak dulu dan grup atau umum kemudian. 0ondisi $o$ok dijalankan dulu. %iijinkan atau ditolak dijalankan jika ada pernyataan yang $o$ok. *idak pernah bekerja dengan a$$ess list yang dalam kondisi aktif. *eks editor harus digunakan untuk membuat komentar. -aris baru selalu ditambahkan di akhir a$$ess list. #erintah no (ccess-"$s 2 akan menghapus semua daftar. A$$ess list berupa )# akan dikirim sebagai pesan )CM# host unrea$hable ke pengirim dan akan dibuang.

- A$$ess list harus dihapus dengan hati-hati. -eberapa !ersi )4S akan mengaplikasikan default deny any ke interfa$e dan semua trafik akan berhenti. 4utbound filter tidak akan mempengaruhi trafik yang asli berasal dari router lo$al.

Gambar 1.5 protokol dengan ACL berdasar nomor

3 4,n/s$ 0(!$ 5$"0c(!0 )(s6 5ild$ard mask panjangnya 6,-bit yang dibagi menjadi empat o$tet. 5ild$ard mask adalah pasangan )# address. Angka " dan 7 pada mask digunakan untuk mengidentifikasikan bit-bit )# address. 5ild$ard mask mewakili proses yang $o$ok dengan ACL mask-bit. 5ild$ard mask tidak ada hubungannya dengan subnet mask. 5ild$ard mask dan subnet mask dibedakan oleh dua hal. Subnet mask menggunakan biner " dan 7 untuk mengidentifikasi jaringan, subnet dan host. 5ild$ard mask menggunakan biner " atau 7 untuk memfilter )# address indi!idual atau grup untuk diijinkan atau ditolak akses. #ersamaannya hanya satu dua-duanya sama-sama 6,-bit.

Gambar 1.7 any dan host Option

Ada dua kata kun$i di sini yaitu (n1 dan host. An1 berarti mengganti 7.7.7.7 untuk )# address dan ,88.,88.,88.,88 untuk wild$ard mask. Hos berarti mengganti 7.7.7.7 untuk mask. Mask ini membutuhkan semua bit dari alamat ACL dan alamat paket yang $o$ok. 4psi ini akan $o$ok hanya untuk satu alamat saja. 5 '7e!$8$6(s$ AC# &ntuk menampilkan informasi interfa$e )# dan apakah terdapat ACL di interfa$e itu gunakan perintah s9o5 $. $n e!8(ce. #erintah s9o5 (ccess-"$s s untuk menampilkan isi dari ACL dalam router. Sedangkan perintah s9o5 !,nn$n/-con8$/ untuk melihat konfigurasi a$$ess list.

Gambar 1.8 standar ACL

Gambar 1.9 pernyataan standar ACL

2' Access Con !o" #$s s Standar a$$ess-list digunakan untuk mendefinisikan standar ACL dengan nomor antara " sampai 99 :dan juga antara "677 sampai "999 pada )4S yang baru;.

Gambar 2.1 Pernyataan standar ACL

&ntuk Cis$o )4S Software 'elease ",.7.", standar ACL dimulai dengan "677 sampai "999 untuk menyediakan kemungkinan ACL <9=. #ada gambar di atas ACL pertama, menunjukkan tidak ada wild$ard mask. %an default mask 7.7.7.7 diguanakan. Sintak lengkap perintah ACL adalah Router(config)#access-list access-list-number deny permit remark source [source-wildcard] [log] 0ata kun$i remark membuat a$$ess list lebih muda untuk dimengerti. Setiap remark dibatasi sampai "77 karakter. Sebagai $ontoh Router(config)#access-list 1 permit 172.69.2.88 Lebih mudah lagi dengan entri yang lebih spesifik Router(config)#access-list 1 remark ermit onl! "ones #orkstation t$roug$ access-list 1 permit 171.69.2.88 #erintah no untuk menghapus ACL Router(config)#no access-list access-list-number #erintah ip a$$ess-group ACL dihubungkan dengan interfa$e Router(config-if)#ip access-group %access-list-number & access-list-name' %in & out' #enggunaan ACL mempunyai beberapa kesulitan. #ada banyak organisasi pemerintah maupun industri, setiap end user tidak >memiliki? setiap informasi yang mereka akses. )nformasi itu dimiliki oleh organisasi atau perusahaan. %ari pandangan manajemen otorisasi, setiap web ser!er dianggap sebagai >stand alone de!i$e?. 5eb ser!er mempunyai manajemen yang berdiri sendiri tanpa adanya koordinasi antar web ser!er pada satu network. Manajemen ser!er pada kelas perusahaan yang $ukup besar tidak akan men$ukupi jika dilakukan dengan ACL stand alone. 0arena alasan inilah maka organisasi tidak ingin menampilkan informasi yang sensitif pada web ser!er. .al ini akan berpengaruh pada peningkatan kinerja perusahaan. Ro"e-B(se0 Access Con !o" Mandatory a$$ess Control :MAC; sering digunakan pada dunia militer. MAC adalah suatu teknik pembatasan akses terhadap suatu obyek dengan mendefinsikan

berbagai tingkatan sekuriti. %engan adanya tingkatan sekuriti tersebut maka dapat dibuat suatu aturan dalam mengakses suatu obyek. *ingkatan dari hak akses ditandai dengan label seperti *4# S2C'2*, S2C'2*, dan C4@/)%2@*)AL. '-AC adalah bentuk dari Mandatory A$$ess Control, akan tetapi '-AC tidak berdasarkan pada multile!el se$urity, akan tetapi hak akses kontrol berdasakan dari role dari setiap indi!idu yang merupakan bagian dari sebuah organisasi. Policy dari setiap organisasi menentukan keanggotaan role dan alokasi dari hak setiap role. *idak seperti %AC, pada '-AC user tidak dapat mendelegasikan hal akses pada user lainnya. :e,n ,n/(n 0(!$ RBAC 0euntungan utama dari '-AC adalah fleksibilitas dan manajemen yang relatif mudah. /leksibilitas memungkinkan administrator dapat membuat pri!ilege yang seminimal mungkin untuk setiap user, menghindari konflik dari tugas antar user, pemisahan tugas se$ara dinamis maupun statis. Administrator dengan mudah dah mendaftarkan atau menolak seorang user kedalam sebuah role berdasarkan dari tanggung jawab dan tugasnya. #ada organisasi yang besar '-AC dapat membuat tugas administratif menjadi tersebar:decentralised;. .al ini tentu merupakan gambaran dari struktrur dari sebuah organisasiABC 0onsep '-AC dapat digambarkan seperti pada gambar ". Ada beberapa defin)si yang perlu diketahui sebelum pembahasan tentang konsep '-AC lebih lanjut. %efinisi itu adalah ". 'ole :'4L2S; ,. &ser :&S2'S; 6. #ermission :#'MS; B. 4bje$t :4-S; 8. 4peration :4#S; D. Sessions :S2SS)4@S;

:es$).,"(n - ACL adalah daftar urutan pernyataan penerimaan atau penolakan yang dijalankan untuk pengalamatan atau protokol layer atas - #enempatan dan urutan pernyataan ACL adalah hal yang sangat penting untuk unjuk kerja jaringan - Standar ACL digunakan untuk memeriksa alamat asal dari paket yang akan dirutekan - Sedangkan extended ACL digunakan lebih spesifik daripada standar ACL yang menyediakan lebih banyak parameter dan argumen

S$s e) Te!6",s e!
Seiring dengan perkembangan teknologi komputer dan ser!er, mun$ullah trend %%# :distributed data processing;, yaitu prosesor, data, dan aspek-aspek lainnya bisa tersebar dalam lingkup tertentu. Sistem seperti ini melibatkan adanya pembagian proses komputasi, pengendali, dan interaksi dalam jaringan. %alam perusahaan-perushaan besar misalnya, sering digunakan kombinasi antara komputer dan ser!er. 0omputer untuk menjalankan aplikasi-aplikasi seperti pengolah grafis, word processing, spreadsheet, sementara server sebagai back-end mengendalikan database dan sistem informasi perusahaan. .al seperti ini adalah dampak dari perkembangan sistem terdistribusi. *etapi, apakah sistem terdistribusi ituE Sistem terdistribusi adalah koleksi prosesor yang terhubung dalam jaringan serta tidak berbagi memori, yaitu memiliki memori masingmasing. #rosesor-prosesor itu bisa berkomunikasi melalui banyak $ara, misalnya melalui jalur telepon atau high speed bus. 0euntungan a. Resource sharing ' Suatu komputer bisa mengakses sumber daya yang ada di komputer lain. Misalkan, komputer A bisa mengakses database yang ada di komputer -. Sebaliknya, komputer - bisa men$etak dokumen dengan menggunakan printer yang terpasang di komputer A. b. Computation speedup ' (ika suatu proses komputasi bisa dipe$ah-pe$ah menjadi sejumlah bagian yang berjalan se$ara konkuren, dalam sistem terdistribusi bagianbagian komputasi ini bisa terbagi dalam komputer-komputer yang ada. )nilah yang menimbulkan adanya speedup. Lebih jauh lagi, bisa terjadi load sharing, yaitu jika suatu komputer mengerjakan tugas terlalu banyak, sebagian dari tugasnya itu bisa dialihkan ke komputer lain.

$. Reliability ' (ika satu komputer mengalami kegagalan, maka se$ara keseluruhan sistem masih tetap dapat berjalan. Contoh jika sistem terdiri atas komputerkomputer yang tersusun se$ara independen, kegagalan salah satu komputer seharusnya tidak mempengaruhi keseluruhan sistem. *api jika sistem terdiri atas komputer-komputer yang mengatur tugas spesifik seperti terminal )14 atau filesystem, maka kerusakan satu komputer saja bisa menyebabkan keseluruhan sistem mati. *entunya, perlu mekanisme untuk mendeteksi kegagalan seperti ini, sehingga jika ada komputer yang rusak, sumber daya yang ada padanya tidak digunakan dan sebagai gantinya komputer yang lain bisa menangani itu.

d. Communication ' 0arena satu komputer terhubung dengan komputer-komputer laiinya, sangat dimungkinkan terjadi pertukaran informasi. %engan adanya message passing, fungsi fungsi yang ada di suatu komputer misal file transfer, login, web browsing, bisa diperluas dalam sistem terdistribusi. )ni menyebabkan fungsi-fungsi ini bisa diakses se$ara jarak jauh. Misalnya, sejumlah orang yang terlibat dalam satu proyek, walaupun terpisah se$ara geografis, tetap bisa berkolaborasi dalam proyek itu. %alam dunia industri, terjadi downsizing. %ownsiFing adalah mengganti mainframe dengan komputer atau workstation yang terhubung !ia jaringan. %engan itu, mereka bisa mendapatkan fungsionalitas yang sesuai dengan biaya, kemudahan mengatur sumber daya, kemudahan maintenan$e1perawatan, dan lain-lain.

G()*(! S$s e) Te!0$s !$*,s$ 0(n Te!6",s e!

%isamping memiliki beberapa keuntungan, sistem terdistribusi juga memiliki beberapa kelemahan, misalnya

(ika tidak diren$anakan dengan tepat, sistem terdistribusi bisa menurunkan proses komputasi, misalnya jika kegagalan salah satu komputer mempengaruhi komputer-komputer yang lain.

*roubleshooting menjadi lebih rumit, karena bisa memerlukan koneksi ke komputer lain yang terhubung se$ara remote, atau menganalisis komunikasi antar komputer.

*idak semua proses komputasi $o$ok untuk dilakukan dalam sistem terdistribusi, karena besarnya keperluan komunikasi dan sinkronisasi antar komputer. (ika bandwith, latency, atau kebutuhan komunikasi terlalu besar, maka performanya

bisa menjadi lebih jelek daripada sistem yang tidak terdistribusi sama sekali. 0arena itu, lebih baik komputasi dilakukan di sistem yang tidak terdistribusi. Salah satu topik yang sedang hangat dibi$arakan dalam dunia komputer adalah sistem terkluster. Sistem terkluster menjadi alternatif SM# untuk memperoleh performa dan ketersediaan yang tinggi. Saat ini, sistem terkluster populer untuk aplikasi-aplikasi ser!er. Sistem terkluster pada dasarnya adalah sekumpulan komputer independen :bisa berjalan sendiri; yang terhubung satu sama lain untuk menyatukan sumber daya yang ada sehingga seolah-olah menjadi satu komputer saja.

0euntungan a. Absolute scalability ' Adalah mungkin untuk men$iptakan sistem terkluster yang jauh lebih powerful daripada satu komputer standalone yang terbesar sekalipun. Satu kluster bisa terdiri atas puluhan, bahkan ratusan komputer, dan masingmasing adalah multiprosesor. b. Incremental scalability ' 0luster diatur sedemikian rupa sehingga bisa dupgrade sedikit demi sedikit sesuai dengan kebutuhan, tanpa harus mengupgrade keseluruhan sistem sekaligus se$ara besar-besaran. $. High availability ' 0arena setiap komputer yang tergabung adalah standalone :mandiri;, maka kegagalan salah satu komputer tidak menyebabkan kegagalan sistem. d. Superior price/performance ' %engan konfigurasi yang tepat, dimungkinkan untuk membangun sistem yang jauh lebih powerful atau sama dengan komputer standalone, dengan biaya yang lebih rendah

Melaksanakan komputasi se$ara terdistribusi diantara beberapa prosesor. .anya saja komputasinya bersifat loosely coupled system 1($ , se $(. .!oseso! )e).,n1($ "oc(" )e)o!1 sen0$!$' :o),n$6(s$ e!;(0$ )e"(",$ *,s ( (, ;(",! e"e.on' :e,n ,n/(nn1( 9().$! s()( 0en/(n multiprocessor, yaitu adanya pembagian sumber daya dan komputasi lebih $epat. @amun, pada distributed system juga terdapat keuntungan lain, yaitu memungkinkan komunikasi antar komputer. *erdiri atas dua model yaitu Client-Server Systems di mana hampir seluruh proses dilakukan terpusat di server berdasarkan permintaan client. Model ini masih dibagi dua jenis lagi yaitu compute server system di mana ser!er menyediakan sarana komputasi dan file server system di mana ser!er menyediakan tempat penyimpanan data. Model yang lain ialah Peer-to-peer System :#,#; beberapa komputer saling bertukar data. Sistem operasi tersebut diatas, ialah @et4S1%istributed 4S. Contoh penerapan Distributed System Small Area Network SAN!, "ocal Area Network "AN!, #etropolitan Area Network :MA@;, $nline Service $"!%$uternet, &ide Area Network :5A@;1'nternet. G()*(! Distributed System

Se$ara umum, sistem kluster ialah gabungan dari beberapa sistem indi!idual :komputer; yang dikumpulkan pada suatu lokasi, saling berbagi tempat penyimpanan data :storage;, dan saling terhubung dalam jaringan lokal :"ocal Area Network;.

Sistem kluster memiliki persamaan dengan sistem paralel dalam hal menggabungkan beberapa C#& untuk meningkatkan kinerja komputasi. (ika salah satu mesin mengalami masalah dalam menjalankan tugas maka mesin lain dapat mengambil alih pelaksanaan tugas itu. %engan demikian, sistem akan lebih andal dan fault tolerant dalam melakukan komputasi. %alam hal jaringan, sistem kluster mirip dengan sistem terdistribusi : distributed system;. -edanya, jika jaringan pada sistem terdistribusi melingkupi komputer-komputer yang lokasinya tersebar maka jaringan pada sistem kluster menghubungkan banyak komputer yang dikumpulkan dalam satu tempat. %alam ruang lingkup jaringan lokal, sistem kluster memiliki beberapa model dalam pelaksanaannya asimetris dan simetris. 0edua model ini berbeda dalam hal pengawasan mesin yang sedang bekerja. #engawasan dalam model asimetris menempatkan suatu mesin yang tidak melakukan kegiatan apapun selain bersiap-siaga mengawasi mesin yang bekerja. (ika mesin itu mengalami masalah maka pengawas akan segera mengambil alih tugasnya. Mesin yang khusus bertindak pengawas ini tidak diterapkan dalam model simetris. Sebagai gantinya, mesin-mesin yang melakukan komputasi saling mengawasi keadaan mereka. Mesin lain akan mengambil alih tugas mesin yang sedang mengalami masalah. (ika dilihat dari segi efisiensi penggunaan mesin, model simetris lebih unggul daripada model asimetris. .al ini disebabkan terdapat mesin yang tidak melakukan kegiatan apapun selain mengawasi mesin lain pada model asimetris. Mesin yang GmenganggurG ini dimanfaatkan untuk melakukan komputasi pada model simetris. )nilah yang membuat model simetris lebih efisien. )su yang menarik tentang sistem kluster ialah bagaimana mengatur mesin-mesin penyusun sistem dalam berbagi tempat penyimpanan data :storage;. &ntuk saat ini, biasanya sistem kluster hanya terdiri dari , hingga B mesin berhubung kerumitan dalam mengatur akses mesin-mesin ini ke tempat penyimpanan data.

)su di atas juga berkembang menjadi bagaimana menerapkan sistem kluster se$ara paralel atau dalam jaringan yang lebih luas :&ide Area Network;. .al penting yang berkaitan dengan penerapan sistem kluster se$ara paralel ialah kemampuan mesin-mesin penyusun sistem untuk mengakses data di storage se$ara serentak. -erbagai software khusus dikembangkan untuk mendukung kemampuan itu karena kebanyakan sistem operasi tidak menyediakan fasilitas yang memadai. Salah satu $ontoh perangkatlunak-nya-nya ialah $racle Parallel Server yang khusus didesain untuk sistem kluster paralel. Seiring dengan perkembangan pesat teknologi kluster, sistim kluster diharapkan tidak lagi terbatas pada sekumpulan mesin pada satu lokasi yang terhubung dalam jaringan lokal. 'iset dan penelitian sedang dilakukan agar pada suatu saat sistem kluster dapat melingkupi berbagai mesin yang tersebar di seluruh belahan dunia. Sistem terdistribusi merupakan kebalikan dari Sistem 4perasi #rosesor (amak. #ada sistem tersebut, setiap prosesor memiliki memori lokal tersendiri. 0umpulan prosesornya saling berinteraksi melalui saluran komunikasi seperti LA@ dan 5A@ menggunakan protokol standar seperti *C#1)#. 0arena saling berkomunikasi, kumpulan prosesor tersebut mampu saling berbagi beban kerja, data, serta sumber daya lainnya. @amun, keduanya berbagi keunggulan yang serupa seperti dibahas sebelum ini.

Mo0e" S$s e) Te!6",s e! As$)e !$s #engawasan dalam model asimetris menempatkan suatu mesin yang tidak melakukan kegiatan apapun selainbersiapsiaga mengawasi mesin yang bekerja. (ika mesinitu mengalami masalah maka pengawas akan segera mengambil alih tugasnya. S$)e !$s Mesin yang khusus bertindak pengawas ini tidak diterapkan dalam model simetris. Sebagai gantinya,mesin mesin yang melakukan komputasi Mesin lain akan mengambil keadaan mereka.

Anda mungkin juga menyukai