2. Routing decision pada internet di handle oleh routers, yang mengatur routing table
mereka.
4. Strategi routing :
Fixed rute bersifat tetap. Merupakan cara routing paling sederhana.
Flooding paket dikirim dari suatu sumber ke semua node tetangganya.
Random pemilihan jalur / rute bersifat acak. Hanya ada 1 jalur keluaran.
Adaptive tidak punya reaksi terhadapan perubahan kondisi pada jaringan.
5. Internetworking terms :
End system :
Device di attach ke suatu jaringan pada internet.
Support aplikasi end – user / service.
Intermediate system :
Device digunakan untuk menghubungkan 2 jaringan.
Mengizinkan komunikasi 2 end system yang di attach ke jaringan yang
berbeda.
6. Internetworking device :
Router :
Memilih untuk setiap source – destination pair.
Memberi rute alternative load balancing dan fault tolerant.
Melakukan pemrosesan pada IP – level di software.
Layer 2 switch bentuk switch Ethernet yang melakukan switching terhadap
paket dengan melihat alamat fisiknya (MAC address).
Layer 3 switch :
Ada 2 kategori Packet by Packet, Flow base.
Packet by Packet:
o Beroperasi dengan cara yang sama seperti router biasa.
o Urutan magnitude meningkat dalam performa.
Flow base :
12. Echo request request yang dikirim dari host / router yang digunakan network manager
untuk mengecek operasi IP protocol.
13. Echo – reply message dikirim oleh host / router yang menerima echo request untuk
mengecek operasi IP protocol.
14. Echo request dan echo reply juga digunakan untuk test apakah host bisa dicapai.
20. Port number digunakan untuk mengidentifikasi suatu proses tertentu yang memberi
alamat pada internet atau pesan jaringan lainnya untuk diteruskan ke alamat yang benar
ketika tiba di server.
21. Socket penghubung aplikasi ke hardware. Digunakan oleh sebuah proses untuk
meminta layanan jaringan dari sistem informasi.
28. Domain Name Systems adalah sistem yang menyimpan informasi tentang nama host
maupun nama domain dalam bentuk distributed database di dalam jaringan komputer.
33. DNS Resolver program client yang berjalan di komputer pengguna, yang membuat
permintaan DNS dari program aplikasi.
34. Name – address resolution mapping sebuah nama ke sebuah alamat atau sebuah
alamat ke sebuah nama.
Mapping nama ke alamat resolver memberikan nama domain ke server dan
meminta alamat yang sesuai. Server mengecek generic domain atau country
domain untuk menemukan mapping.
Mapping alamat ke nama client mengirim alamat IP ke server untuk di map ke
nama domain. DNS menggunakan inverse domain.
35. Recursive resolution Client meminta jawaban rekursif dari server, yang berarti
resolver mengharapkan server untuk memberikan jawaban akhir. Jika server adalah
authority untuk nama, server mengecek database – nya dan merespon. Jika bukan, maka
akan mencari ke server lain. Ketika resolved, dikembalikan sampai menuju client yang
meminta.
37. DNS cache database sementara yang mengandung records dari kunjungan yang baru –
baru dilakukan dan kunjungan yang dicoba ke website atau domain internet lainnya.
48. Keamanan jaringan suatu proses guna melindungi semua komponen yang berada pada
jaringan. Keamanan bertumpu pada kerahasiaan, keaslian, integritas, dan ketersediaan.
50. Availability layanan dapat dengan mudah dipantau oleh pengguna layanan. Jika tidak,
maka akan menjadi halangan untuk maju. Hal ini penting untuk sebuah sistem agar terus
berjalan dengan benar.
52. Integrity sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi.
53. Ancaman pelanggaran potensi keamanan. Disebabkan Karena kelemahan pada design,
implementasi, dan operasi. Umumnya berupa :
Mengintip / menguping
Perubahan
Spoofing
Penolakan asal
Penolakan penerimaan
Keterlambatan
Penolakan layanan
54. Serangan tindakan yang melanggar keamanan. Dilakukan oleh musuh aktif.
Klasifikasi serangan :
Serangan aktif :
Sistem diubah, lebih mudah untuk dideteksi.
Modifikasi aliran data untuk:
Menyamar dari satu entitas sebagai beberapa lainnya.
Memutar ulang pesan sebelumnya.
Memodifikasi pesan dalam transit.
Penolakan layanan.
Serangan pasif :
Sistem tidak berubah, sulit untuk dideteksi.
Menguping atau pemantauan.
Memperoleh isi pesan.
Lalu lintas memantau arus.
57. Enkripsi :
58. Pada enkripsi dibutuhkan 5 bahan : plaintext, algoritma enkripsi, kunci rahasia,
ciphertext, algoritma dekripsi. Keamanan tergantung pada kerahasiaan kunci.
59. Kriptografi studi proses enkripsi / metode yang ditandai dengan jumlah tombol yang
digunakan (single key / public key), jenis operasi enkripsi (pengganti, transposisi,
produk), cara dimana plaintext diproses (blok, aliran).