Jelajahi eBook
Kategori
Jelajahi Buku audio
Kategori
Jelajahi Majalah
Kategori
Jelajahi Dokumen
Kategori
Disusun Oleh:
RAYMOND GOMGOM SITORUS
RAMZA ANANDA
NAUFAL SAID
RENDI PUTRA YUNAN M.P.
MARTA PERDANA MUGHNIY
115060807111125
115060800111089
115060800111050
115060807111114
105060807111106
BAB I
PENDAHULUAN
1.1.
jaringan
saat
ini
membutuhkan
konfigurasi
manual
dari
operator
secara
terus
menerus
melakukan
pemeliharaan(maintained)
untuk
20
1.2.
Rumusan Masalah
Adapun perumusan masalah yang akan dibahas adalah:
1.3.
Tujuan
Adapun tujuan dari paper ini adalah untuk membangun jaringan Ethane
20
BAB II
PEMBAHASAN
2.1.
Jaringan
harus
diatur
oleh
aturan
atau
kebijakan
yang
paling
pengguna,
host,
mudah
access
dikendalikan
point.
pada
Sebagai
hal
contoh,
entitasnya,
lebih
misalnya,
mudah
untuk
menentukan yang mana sevice untuk pengguna yang boleh digunakan dan
yang mana mesin yang dapat terhubung.
-
20
Jaringan harus menciptakan ikatan yang kuat antara paket dan asalusulnya
Saat ini sangat sulit untuk menemukan asal dari sebuah paket, karena
alamat dinamis sering berubah dan mudah dipalsukan. Kelonggaran sebuah
ikatan antara paket dan asal usulnya ini lah biasanya dijadikan target
serangan dalam jaringan perusahaan. Jika jaringan diatur untuk entitas level
atas (seperti user dan host), maka paket harus diidentifikasikan berasal dari
entitas mana. Hal ini memerlukan ikatan yang kuat antara user, mesin yang
digunakan dan alamat dalam paket yang dihasilkan. Hal ikatan ini harus
konsisten sepanjang waktu, dengan memantau user dan mesin ketika
mereka beroperasi.
2.2.
antara end-host tanpa izin yang jelas. Hal ini menyebabkan Ethane harus
memiliki 2 komponen utama. Komponen utama dari jaringan Ethane antara lain:
Controller Pusat
Komponen yang berisi aturan / kebijakan jaringan global yang menentukan
nasib semua paket yang ada. Ketika paket memasuki Controller, maka
akan diputuskan apakah paket diperbolehkan melewati jalur yang dituju.
Controller mengetahui topologi jaringan global dan melakukan komputasi
dalam perizinan rute untu aliran paket. Ini memberikan akses secara
20
kinerja sistem.
Switch Ethane.
Berbeda dengan Controller, Switch itu bersifat sederhana dan penurut.
Terdiri dari flow table sederhana dan hubungan yang aman ke Controller,
sehingga switch hanya meneruskan paket dibawah arahan dari Controller.
Ketika paket tiba dan tidak tercantum pada flow table, switch akan
mengarahkan paket ke Controller, bersama dengan keterangan tentang
port dimana paket tersebut masuk. Ketika paket tiba dan tercantum pada
flow table, maka akan diteruskan sesuai arahan dari Controller. TIdak
harus setiap switch yang berada dalam jaringan Ethane harus beralih
menjadi switch Ethane. Desain kami memungkinkan switch bisa ditambah
bertahap sesuai kebutuhan dan jaringan menjadi lebih mudah dikelola
dengan setiap switch tambahan.
2.3.
20
20
2.4.
Desain Ethane
20
Switch
dimana
mereka
tiba.
Controller
mengautentikasi
host
dan
dan
paket
Ethernet
tampilan
seperti
Secara
internal,
20
Controller
mungkin
bisa
mencabut
satu,
atau
mungkin
berubah.
Local Switch Manager : Switch membutuhkan local manager yang kecil
untuk membangun dan merawat secure channel ke Controller, untuk
memonitor status link, dan untuk menyediakan tampilan untuk setiap
penambahan
manajemen
spesifikasi
Switch
dan
diagnose.
(kami
Secara
singkat,
komponen
bekerja
sebagai
berikut.
Authentication
component melewatkan semua traffic dari yang tidak berkepentingan atau tidak
terikat dengan MAC address. komponen mengautentikasi user dan host
menggunakan perintah yang tersimpan dalam database registrasi. Sekali host
atau user melakukan autentikasi, Controller akan mengingat yang mana port
Switch yang telah terhubung.
20
Registration : Semua entitas yang telah dinamai oleh jaringan (yaitu, host,
protocol, Switch, user, dan access point) harus sudah terdaftar. Kumpulan
entitas yang telah didaftarkan membuat kebijakan namespace dan
digunakan
untuk
memeriksa
kebijakan
statis
(bagian
IV)
untuk
melakukan
autentikasi
mekanisme
dengan
jaringan.
Ethane
tidak
menetukan
yang
menentukan
jalur yang
diberi
oleh
policy
constraint.
20
Controller
dapat
menghitung
broadcast
atau
multicast
tree
dan
dihasilkan.
20
adalah
bahasa
yang
digunakan
untuk
kebijakan/aturan(policy).
Contoh FSL
Dalam
Prakteknya,
kebijakan
aturan
FSL
ini
dinyantakan
sebagai
serangkaian aturan, yang masing masing terdiri dari kondisi dan tindakan
yang sesuai. Misalnya, aturan untuk menentukan user bob diperbolehkan
melakukan komunikasi dengan web server menggunakan HTTP adalah :
[allow () <= usrc(bob)tpdst(http)
hdst (websrv)]
Hal ini merupakan sebuah kondisi dimana merupakan gabungan dari satu
atau
lebih
literal
yang
menggambarkan
suatu
tindakan
yang
harus
20
BAB III
PROTYPE DAN DEPLOYMENT
20
kedua ialah pada jaringan di bisnis kecil yang mengelola lebih dari 30 host. Disini
kami akan menjelaskan prototype dari Ethane dan beberapa aspek yang terkait
didalamnya.
3.1.
Switch
Pada penelitian ini telah dibangun empat switch Ethane berbeda : Sebuah
802.11g wireless access point (berdasarkan komersial access point), sebuah 4port Ethernet Switch Gigabit kabel yang meneruskan paket di line-speed
(berdasarkan pada NetFPGA programmable switch platform dan tertulis di
Verilog), Sebuah 16-port Ethane switch kabel yang bekerja pada perangkat
jaringan, dan 4-port Ethernet Switch kabel di Linux untuk desktop PC.
Berikut
merupakan
pendefinisian
setiap
prototype
switch
yang
Ethane
4-Port
Gigabit
Ethernet
Switch
: Software
Solution.
Penelitian ini juga membangun sebuah sebuah switch dari sebuah desktop
PC biasa (1.6 GHz Celeron CPU dan 512 MB DRAM) dan sebuah 4-port
Gigabit Ethernet card. Jalur terusan dan flow table diimplementasikan
untuk duplikasi (dan
20
3.2.
Controller
server
kami
untuk
mendukung
perrmintaan
dalam
bentuk
shortest
path
algoritm.
Perhitungan
kembali
topologi
pada
rute
itu
sangatlah
cepat.
Contohnya,
biaya
rata-rata
3.3.
Pyton dan menghasilkan sturktur C++ lookup level rendah yang dilalui pada saat
runtime. Pada implementasi kami memungkinkan melakukan perubahan dinamis
dari kebijakan / aturan maupun dari kelompok entitas.
Pada benchmark menggunakan traffic yang telah dibentuk, implementasi
kami
menjalankan
mendukung
file
kebijakan/aturan
pengecekkan
izin
sampai
internal
90.000
yang
kami
aliran/detik.
susun
Selain
yang
itu
20
Gambar 4 adalah daftar (diprioritaskan) set aturan yang berasal dari salah
satu proyek yang sedang kami kerjakan. Dalam kebijakan / aturan ini semua
aliran yang tidak cocok akan ditolak dan tidak diperbolehkan, juga
menerapkan kebijakan / aturan keamanan
ditunjukkan dengan default off.
20
BAB IV
HASIL PENGUJIAN DAN ANALISIS
Membangun Ethane telah mengajarkan banyak hal tentang bagaimana
operasi dari pengaturan jaringan terpusat(centrally managed network), yang
secara tidak langsung memungkinkan kita untuk mengevaluasi banyak aspek
dari segi performance(kinerja) dan skalabilitas, terutama berkenaan dengan
jumlah pengguna, end-host, dan switches. Evaluasi dari performance dan
skalabilitas dimulai dengan bagaimana ethane bekerja pada jaringan, kemudian
dengan membandingkan hasil pengukuran dan data dari sumber lainnya. Hal ini
dilakukan untuk memperkirakan kinerja dari ethane dalam cakupan jaringan
yang besar.
4.1.
Skalabilitas Controller
Prototype yang digunakan dalam penelitian ini menggunakan sekitar 300 host,
dengan rata-rata 120 host yang aktif setiap 5 menit sekali.
20
20
Dari hasil penelitian ini menunjukkan bahwa Controller tunggal bisa dengan
nyaman menangani 10.000 flow request baru per second. Sebenarnya jumlah
flow request ini
dapat ditingkatkan
berkonsentrasi pada
optimalisasi desain. Dengan hasil yang diperoleh ini, ada baiknya untuk
mengetahui berapa banyak end-hosts agar tidak ada beban yang diabaikan.
disimpulkan
bahwa
keadaan
jaringan
selama
pengumpulan
data,
maksimal di bawah 9000 flow request baru per second (Lihat Gambar 7).
Sangat mengejutkan, hasil penelitian ini menunjukkan bahwa Controller tunggal
akan dengan mudah dan nyaman untuk mengelola jaringan dengan jumlah host
lebih dari 5000 host tanpa memerlukan replikasi. Besarnya flow latency untuk
beban secara continue untuk 6000 request per second adalah kurang lebih 0.6
ms, yang tentunya harus equivalent dengan rata-rata latency dari sebuah DNS
request melalui jaringan Stanford University.
Besarnya flow latency untuk beban di bawah 2000 request per second adalah 0.4
ms, setara dengan RTT antara masing-masing host di dalam subnet yang
berbeda pada Stanford University.
4.2.
20
Bagian ini menjelaskan berapa lama waktu yang dibutuhkan dalam menginstal
ulang flows, penelitian ini mengukur untuk penyelesaian 275 kali request HTTP
berturut-turut, menghabiskan total 63 MB. Selama request sedang berlangsung,
Controller mengalami crashed dan melakukan restart beberapa kali. Tabel I
menunjukkan dengan jelas bahwa ada konseskuensi waktu tambahan untuk
masing-masing failures, yakni kenaikan sekitar 10 % untuk waktu penyelesaian
keseluruhan. Hal ini sebenarnya dapat dihilangkan atau diminimalisir, dengan
syarat bahwa controller jaringan yang digunakan mempunyai fitur warm-standby
atau fully-replicated sehingga dapat dengan cepat menangani failure yang
terjadi(lihat bagian III-E).
Link failures dalam Ethane membutuhkan active flows untuk memanggil
controller agar menstabilkan path. Jika link tersebut sering digunakan, maka
Controller akan menerima banyak request sehingga berdampak penurunan
kinerja controller.
Penelitian ini menciptakan topologi dengan menggunakan path yang berlebih,
sehingga jaringan dapat menahan link failures yang terjadi dan mengukur
latency yang dialami oleh paket.
Failures disimulasikan ketika link atau path secara fisik dicabut, yang ditunjukkan
pada Gambar 9. Dalam semua kasus, path dapat bertemu kembali dibawah 40
ms, tetapi sebuah paket dapat mengalami delay dalam beberapa second sampai
controller selesai menangani request yang berlebih.
Pada penelitian ini terdapat kebijakan jaringan untuk mengijinkan beberapa path
yang terputus(disjoint) diatur oleh controller ketika flow dibuat. Dengan cara ini,
konvergensi(penemuan path) dapat dilakukan lebih cepat selama tejadi failures,
terutama jika switches gagal untuk menggunakan backup flow-entry. Kebijakan
ini belum diterapkan dalam prototipe penelitian ini, tapi digunakan untuk
perencanaan ke depannya lagi.
20
4.3.
Pada bagian ini akan membahas seberapa besar ukuran tabel aliran(Flow table)
yang diperlukan oleh Switch. Idealnya, switch dapat menampung semua aliran
aktif(aktif flow).
20
menggunakan tabel entri sejumlah 8192 dan dua fungsi tabel hash, tidak pernah
mengalami tabrakan(collision).
Dalam prakteknya, jumlah flow yang sedang berlangsung tergantung di mana
posisi Switch dalam jaringan. Jika posisi switch lebih dekat dengan edge(ujung
jaringan), maka akan melihat jumlah flow yang sebanding dengan jumlah host
yang terhubung ke fanout. Penelitian ini menggunakan jaringan universitas,
dimana switch yang digunakan memiliki empat fanout dan mampu melihat tidak
lebih dari 500 flow. Sehingga diharapkan dengan menggunakan fanout dengan
jumlah 64 pada switch, maka akan mampu untuk melihat beberapa ribu flow
aktif. Sebuah switch yang berada di pusat jaringan akan mampu melihat
beberapa aktif flow, dan diperkirakan mampu melihat semua aktif flow yang ada
pada jaringan.
Dari angka-angka ini , dapat disimpulkan bahwa Switch untuk cakupan jaringan
di suatu universitas harus memiliki flow table yang mampu menampung 8.00016.000 entry.
membutuhkan
MB
penyimpanan,
atau
sebanyak
MB
jika
4.4.
Kelemahan Ethane
Dari hasil pengujian yang diperoleh terdapat beberapa kelemahan dan
keterbatasan
yang
muncul
ketika
mencoba
untuk
menggunakan
dan
menerapkan arsitektur baru ke dalam jaringan yang sudah ada sebelumnya. Halhal yang menjadi isu utama tersebut adalah sebagai berikut:
20
Untuk
mengatasi
keterbatasan
ini
mungkin
dilakukan
dengan
cara
kebijakan
jaringan.
Ethane
mengontrol
konektivitas
bersamaan
dengan
penemuan
path.(menggunakan
mekanisme
Ethanes waypoint).
-
20
satu host menyamar sebagai host lain yang mempunyai akses di dalam
jaringan.
Cara lain yang mungkin lebih praktis untuk menghadapi masalah ini adalah
dengan menggunakan 802.1X yang di dalamnya menerapkan mekanisme
enkripsi
link-level,
seperti
802.1AE,
atau
untuk
lebih
aman
dengan
BAB III
PENUTUP
20
3.1.
Kesimpulan
Dari hasil penelitian pada paper ini menunjukkan bahwa dengan beralih ke
ethane akan secara signifikan lebih sederhana, lebih mudah, dan daya yang
digunakan lebih rendah bila dibandingkan switch ethernet dan router pada saat
ini.
Dari hasil penelitian paper ini juga ditemukan fakta bahwa keuntungan
yang paling signifikan dari ethane adalah kemudahan untuk berinovasi dan
berevolusi. Hal ini dikarenakan karena ethane lebih mudah untuk menambahkan
fitur baru di dalam suatu jaringan, seperti memperluas aturan(policy language),
menambahkan algortima routing yang baru(seperti mendukung redundant
disjoint path), atau memperkenalkan proxy baru sebagai titik arah(waypoints).
Dari hasil penelitian pada paper ini menunjukkan bahwa controller tunggal
dapat mengelola ribuan mesin, sehingga menjadi pertanda baik bagi siapa pun
yang memiliki wewenang untuk mengelola controller.
DAFTAR PUSTAKA
20
20
[13] L. Lamport, The part-time parliament,Trans. Comput. Syst., vol. 16, no. 2,
pp. 133169, May 1998.
[14] NetFPGA,[Online]. Available: http://NetFPGA.org
[15] OpenWRT,[Online]. Available: http://openwrt.org/
[16] BerkeleyDB,[Online]. Available: http://www.oracle.com/database/berkeleydb.html
[17] A. Z. Broder and M. Mitzenmacher, Using multiple hash functions to
improve IP lookups, in Proc. IEEE INFOCOM, Apr. 2001, pp. 14541463.
[18] R. J. Perlman, Rbridges: Transparent routing, inProc. INFOCOM, Mar. 2004,
pp. 12111218.
[19] A. Myers, E. Ng, and H. Zhang, Rethinking the service model: Scaling
Ethernet to a million nodes, presented at the HotNets, Nov. 2004.
[20] J. Rexford, A. Greenberg, G. Hjalmtysson, D. A. Maltz, A. Myers, G. Xie, J.
Zhan, and H. Zhang, Network-wide decision making: Toward a wafer-thin control
plane, presented at the HotNets, Nov. 2004.
[21] P. Newman, T. L. Lyon, and G. Minshall, Flow labelled IP: A connectionless
approach to ATM, inProc. INFOCOM, 1996, vol. 3, pp. 12511260.
[22] S. Ioannidis, A. D. Keromytis, S. M. Bellovin, and J. M. Smith, Implementing
a distributed firewall, inProc. ACM Conf. Comput. Commun. Security, 2000, pp.
190199.
[23] M. Casado, M. J. Freedman, J. Pettit, J. Luo, N. McKeown, and S. Shenker,
Ethane: Taking control of the enterprise, inProc. SIGCOMM, Kyoto, Japan, Aug.
2007, pp. 112.
[24] Microsoft Network Access Protection, [Online]. Available:
http://www.microsoft.com/technet/network/nap/default.mspx
[25] Cisco Network Admission Control,[Online]. Available: http://www.
cisco.com/
[26] Consentry,[Online]. Available: http://www.consentry.com/
[27] Identity Engines,[Online]. Available: http://www.idengines.com/
20