Anda di halaman 1dari 9

UAS JARINGAN KOMPUTER (JARKOM)

Routing
Protokol Routing (konsep routing)
– Informasi Routing yaitu informasi tentang topologi dan delay internet
– Algoritma Routing yaitu algoritma yang digunakan untuk membuat keputusan routing untuk
datagram khusus, berdasar pada informasi terkini.
– Algoritma Routing diimplementasikan menggunakan routing protocol
Autonomous Systems (AS)
– Kelompok router
– pertukaran informasi
– Protokol routing umum
– Set router dan jaringan yang dikelola oleh organisasi tunggal
– Sebuah jaringan terhubung
Ada setidaknya satu rute antara setiap pasangan node
Interior Routing Protocol
– Routing protokol yang beroperasi dalam jaringan (disebut sistem otonom/autonomous system)
disebut protokol routing interior.
– Melewati informasi routing antara router dalam AS (autonomous system)
– Algoritma routing dan tabel mungkin berbeda antara yang berbeda AS
Exterior Routing Protocol
– Protokol router eksterior (ERP) yang digunakan untuk beroperasi di luar atau antara jaringan
– Karena ada lebih mungkin banyak rute itu jauh lebih kompleks daripada interior routing yang
– Tidak dapat mempertahankan tabel dari setiap satu rute dan harus berkonsentrasi pada rute
utama saja.
– Mungkin ada lebih dari satu AS di internet
– Algoritma routing dan tabel mungkin berbeda antara yang berbeda AS
– Router perlu beberapa info tentang jaringan luar AS mereka
– ERP mendukung ringkasan informasi tentang reachability
Routing Information Protocol (RIP)
– routing protokol yang umum digunakan di Internet.
– Komputer-komputer menggunakan RIP broadcast routing tables setiap menit atau berdasar
keperluan
– Sekarang digunakan pada jaringan sederhana
– jarak asli dari dinamis protokol vector
Open Shortest Path First (OSPF)
– OSPF mendekati RIP sebagai interior routing protocol yang paling popular pada Internet
– OSPF mempunyai kemampuan menggabungkan pengukuran traffic dan error rate dalam
keputusan routing.
– OSPF mengirim update Informasi status pada hanya router-router lainnya (tidak di broadcast)
– Masing masing router memegang daftar status dari local links pada jaringan
– Trafik kecil (less burdensome to the network since) sebagai message adalah kecil dan tidak
sering dikirim.
– Route terhitung berdasar biaya terendah pada user cost metric menggunakan
– Link State Routing Algorithm – RFC 2328
Dynamic Routing Algorithms
Routing Algorithms
• Distance Vector
yang menggunakan sedikitnya jumlah hop untuk memutuskan bagaimana rute paket
• Link State
yang menggunakan berbagai jenis informasi dan memperhitungkan faktor-faktor seperti
kemacetan dan respon waktu untuk memutuskan bagaimana rute paket.
Karena pendekatan yang lebih canggih, Link State menjadi lebih populer daripada Distance
Vector
Distance Vector
– Setiap node (router atau host) pertukaran informasi dengan node tetangga (keduanya langsung
terhubung ke jaringan yang sama)
– Algoritma routing generasi pertama untuk ARPANET
– Node mempertahankan vektor biaya link untuk setiap jaringan terpasang langsung dan vektor
jarak dan next-hop untuk setiap tujuan
– Membutuhkan transmisi banyak informasi oleh masing-masing router
– Jarak vektor ke semua tetangga
– Berisi perkiraan biaya jalan ke semua jaringan di konfigurasi
– Perubahan membutuhkan waktu lama untuk menyebarkan
Link-state
– Dirancang untuk mengatasi kelemahan dari jarak-vector
– Ketika router diinisialisasi, menentukan biaya link di setiap antarmuka
– Mengiklankan mengatur biaya Link ke semua router lain di topologi dan router tidak hanya
tetangga
– Kemudian memantau biaya link, jika secara signifikan berubah, router mengiklankan set baru
biaya link
– Setiap router dapat membangun topologi seluruh konfigurasi dan dapat menghitung jalur
terpendek ke setiap jaringan tujuan
– Router membangun tabel routing, daftar hop pertama yang setiap tujuan
– Router tidak menggunakan algoritma routing terdistribusi tapi dapat menggunakan algoritma
routing untuk menentukan jalur terpendek dan dalam praktek, algoritma Dijkstra
– Terbuka jalur terpendek pertama (OSPF) protokol menggunakan routing link-state.
9 : Network Layer
Network Layer Protocol
Role of ARP
– Internet terbuat dari kombinasi jaringan fisik interkoneksi oleh perangkat jaringan
– Jaringan TCP / IP menggunakan alamat logis (alamat IP) di jaringan
– Untuk melewati paket ke tujuan melalui jaringan fisik, alamat fisik harus digunakan
– Sebuah meja di masing-masing perangkat dibuat untuk memetakan alamat logis ke alamat fisik
– Pemetaan statis harus secara berkala memperbarui tabel nya
– Pemetaan dinamis menggunakan protokol untuk membuat tabel
– Protokol yang ARP (Address Resolution Protocol) dan RARP (Reverse Address Resolution
Protocol)
Role of ICMP
– Internet Protocol tidak memiliki melaporkan kesalahan dan mengoreksi kesalahan mekanisme
– Kemungkinan masalah:
– Membuang paket ketidakmampuan karena menemukan router ke tujuan akhir atau TTL = 0
– Buang semua fragmen karena waktu keluar dari menerima semua fragmen
– Tidak ada mekanisme untuk host dan manajemen permintaan
– ICMP (Internet Control Message Protocol) telah dirancang untuk mengkompensasi kekurangan
di atas
Echo Request and Reply
– Echo-request dan echo-reply pesan dapat digunakan oleh manajer jaringan untuk memeriksa
operasi dari protokol IP.
– Echo-request dan echo-reply pesan dapat menguji reachability dari host.
– Pesan echo-request bisa dikirim oleh host atau router.
– Pesan echo-balasan dikirim oleh host atau router yang menerima pesan echo-request.
– Pesan echo-request dan echo-reply dipanggil oleh perintah ping.
Error Reporting
Poin penting tentang pesan kesalahan ICMP
– Tidak ada pesan kesalahan ICMP untuk datagram membawa pesan kesalahan ICMP
– Tidak ada pesan kesalahan ICMP untuk datagram yang tidak fragmen pertama
– Tidak ada pesan kesalahan ICMP untuk datagram memiliki alamat multicast
– Tidak ada pesan kesalahan ICMP untuk datagram dengan alamat khusus seperti 127.0.0.0 atau
0.0.0.0.
10 : Transport Layer
Transport Layer Duties
Application Addressing
– TCP menggunakan konsep sumber dan port tujuan nomor yang unik mengidentifikasi proses
berkomunikasi tertentu pada host.
– nomor port
– Nomor port juga dikenal (didefinisikan oleh IANA 0-1023)
– Port terdaftar (1024-49151)
– Pelabuhan swasta / Ephemeral (49.152-65.535 49.152-65.535)
Transport Layer Protokol
• Transmission Control Protocol
– Connection oriented
– RFC 793
• User Datagram Protocol (UDP)
– Connectionless
– RFC 768
TCP Mechanisms
– Connection establishment
– Three way handshake
– Between pairs of ports (Antara pasangan port)
– One port can connect to multiple destinations (Satu port dapat terhubung ke beberapa tujuan)
UDP
– UDP adalah connectionless, protokol tidak dapat diandalkan yang tidak memiliki aliran dan
error control
– Menggunakan nomor port data multipleks dari lapisan aplikasi
– Pengiriman dan kontrol duplikasi tidak dijamin
– mengurangi overhead
– UDP adalah protokol transport-layer yang nyaman untuk aplikasi yang menyediakan aliran dan
error control. Hal ini juga digunakan oleh aplikasi multimedia
Application Addresing
• Target user specified by User identification called socket in TCP/IP (Sasaran pengguna
ditentukan oleh identifikasi Pengguna disebut socket di TCP / IP)
• Transport entity identification
• Umumnya hanya satu per host
• Jika lebih dari satu, biasanya menggunakan satu disetiap tipe
– Specify transport protocol (TCP, UDP)
– Host address
• Sebuah perangkat jaringan yang terpasang
• Dalam sebuah internet, alamat internet global
Domain Name System
Role of Name System
– Sebuah aplikasi harus mengetahui IP Address dari pasangannya.
– IP Address yang digunakan untuk routing dan tidak cocok untuk manusia.
– Manusia dapat mengingat nama
– Sebuah nama harus unik.
– Penggunaan nama bukan IP Address disebut Domain Name System (DNS).
– Sebuah nama dibangun dari alfanumerik dan terdiri dari beberapa elemen hirarki untuk
menunjukkan domain dan komputer (host) itu sendiri.
– Domain Name Server (DNS) digunakan untuk mencari IP Adress dari nama domain tertentu
Name Format
– Right elemen disebut tingkat Top ATAU ZONE
– Next segment disebut DOMAIN (domain.zone) dan diatur oleh ICANN. Itu harus pengunjung
unik.
– Ada dua Top-Level Domain (TLD):
– generik TLD
– COM, NET, ORG, EDU, .INT, .mil dan .GOV.
– Baru: .aero, .biz, .coop, .info, dsb.
– Kode negara (.uk, .de, .jp, .us, .tv, dll)
Domain Name System
– Top Level Domain berada di atas dan kedalaman pohon maksimum adalah 158
– Domain adalah sub pohon (.edu, univ.edu, ece.univ.edu)
– Nama collisions harus dihindari.
– Sistem DNS terdiri dari tiga komponen:
– Data DNS (Resource Records)
– Server (Nama server)
– Protokol
– Tidak ada DNS terpusat karena kemungkinan kegagalan satu titik, volume lalu lintas,
pemeliharaan.
– didistribusikan database
DNS data
Database DNS memiliki lebih banyak informasi selain dari nama host-to-address.
– Name server records NS
– Hostname aliases CNAME
– Mail Exchangers MX
– Host Information HINFO
12 : Application Layer
Electronic Mail
• Kebanyakan aplikasi berat yang digunakan pada jaringan
• Simple Mail Transfer Protocol (SMTP)
a. TCP/IP
b. Delivery of simple text messages
• Multi-purpose Internet Mail Extension (MIME)
a. Delivery of other types of data
b. Voice, images, video clips
SMTP
– Tidak peduli dengan format pesan atau data
– SMTP menggunakan info tertulis di amplop surat
– header pesan
– Tidak melihat isi
– Badan Pesan
– Kecuali:
– Standarisasi karakter pesan diatur ke 7 bit ASCII
– Tambahkan log info untuk memulai pesan
– Menunjukkan jalan yang diambil
Basic Operation
– Mail diciptakan oleh program agen pengguna (mail client)
– Pesan terdiri dari:
– Header yang berisi alamat penerima dan info lainnya
– Tubuh berisi data pengguna
– Pesan antri dan dikirim sebagai masukan program pengirim SMTP
– Biasanya proses server (daemon pada UNIX)
SMTP Sender
– Membawa pesan dari antrian
– Mengirim ke host tujuan yang tepat Via transaksi SMTP Selama satu atau lebih koneksi TCP
ke port 25
– Tuan rumah mungkin memiliki beberapa pengirim aktif
– Tuan rumah harus mampu menciptakan penerima pada permintaan
– Ketika pengiriman selesai, sender menghapus tujuan dari daftar pesan yang
– Ketika semua tujuan diproses, pesan dihapus
SMTP Receiver
– Menerima pesan yang tiba
– Tempat di kotak surat pengguna atau salinan ke antrian keluar untuk forwarding
– Receiver harus:
– Verifikasi tujuan surat lokal
– Berurusan dengan kesalahan
– Pengirim bertanggung jawab untuk pesan sampai konfirmasi penerima lengkap Transfer
– Menunjukkan mail telah tiba di tuan rumah, tidak user
HTTP Overview
– Transaksi client / server protokol berorientasi
– Biasanya antara browser Web (client) dan server Web
– Menggunakan koneksi TCP
– tak bernegara (stateless)
– Setiap transaksi diperlakukan secara independen
– Setiap koneksi TCP yang baru untuk setiap transaksi
– Mengakhiri sambungan ketika transaksi selesai
Securitas
Definition
– Keamanan adalah keadaan kesejahteraan informasi dan infrastruktur di mana kemungkinan
pencurian sukses, gangguan, dan gangguan informasi belum terdeteksi dan layanan tetap rendah
atau ditoleransi.
– Keamanan terletak pada kerahasiaan, keaslian, integritas, dan ketersediaan (Security Goals)
Security Goals
– Confidentiality
– Integrity
– Availability
Threats and Attacks
– Ancaman adalah kemungkinan pelanggaran keamanan.
– Kelemahan dalam desain, implementasi, dan operasi.
– Sebuah serangan adalah tindakan yang melanggar keamanan.
– Musuh aktif (Active adversary)
– ancaman umum:
– Mengintip / menguping, perubahan, spoofing, penolakan asal, penolakan penerimaan,
penundaan dan penolakan layanan. (Snooping/eavesdropping, alteration, spoofing, repudiation of
origin, denial of receipt, delay and denial of service.)
Attacks Classification
– Serangan pasif
– Sistem tidak berubah, sulit untuk dideteksi.
– Menguping, atau pemantauan, transmisi ke:
– memperoleh isi pesan, atau
– mengalir lalu lintas memantau.
– Serangan aktif.
– Sistem diubah, lebih mudah untuk dideteksi.
– Modifikasi aliran data ke:
– menyamar dari satu entitas seperti beberapa lainnya.
– memutar ulang pesan sebelumnya.
– memodifikasi pesan dalam transit.
– penolakan layanan.
Impact of Attacks
– Pencurian informasi rahasia.
– penggunaan yang tidak sah dari
– Bandwidth jaringan.
– Sumber daya komputasi.
– Penyebaran informasi palsu.
– Gangguan layanan yang sah.
Semua serangan dapat berhubungan dan berbahaya
Methods of Defence
– Perlindungan Informasi
– Enkripsi.
– Kontrol software
– Keterbatasan akses dalam data base.
– Dalam sistem operasi melindungi setiap pengguna dari pengguna lain.
– Kontrol hardware
– Smart Card, biometrik.
– kebijakan
– Perubahan password secara berkala.
– Kontrol fisik
Cryptography
– Studi prinsip enkripsi / metode yang ditandai dengan:
– Jumlah kunci yang digunakan.
– Single-key or secret key.
– Two-key or public key.
– Jenis operasi enkripsi yang digunakan
– Substitusi.
– Transposisi.
– Produk .
– Cara di mana plaintext diproses
– Blok.
– Aliran.
Conventional Encryption
– Sebuah skema enkripsi memiliki lima bahan:
– Plaintext.
– Algoritma enkripsi.
– Kunci rahasia.
– Ciphertext.
– Algoritma dekripsi.
– Keamanan tergantung pada kerahasiaan kunci, bukan kerahasiaan algoritma.
Secret Key Cryptography
– Para pihak berkomunikasi berbagi kunci yang benar-benar acak dan rahasia.
– Kunci tidak diketahui lawan.
– Harus dibagi dengan aman oleh pihak yang berkomunikasi.
– Harus benar-benar acak.
– Harus dijaga benar-benar rahasia dari lawan.
– Semua classical cryptography adalah private-key berbasis.
– Secara tradisional enkripsi simetris digunakan untuk. memberikan kerahasiaan pesan.
– Bisa juga digunakan untuk penyimpanan yang aman.
Public Key Encryption
– Public-key / two-key / asymmetric cryptographymelibatkan penggunaan two-key:
– Public-key, yang mungkin dikenal oleh siapa saja.
– Private-key, yang hanya diketahui penerima.
– Melengkapi bukan menggantikan kriptografi kunci pribadi.
– Public key cryptography meningkatkan keamanan karena memungkinkan pebuktian keaslian,
integritas, non-repudiation selain kerahasiaan.
– Bahan: Plain text, Encryption algorithm, Public and private key, Cipher text, Decryption
algorithm.
– Jika salah satu kunci digunakan untuk encryption, yang lainnya untuk decryption.
Role of Public Key Cryptography
– Dikembangkan untuk mengatasi isu-isu berikut:
– Distribusi kunci.
– Bagaimana memiliki komunikasi yang aman pada umumnya.
– Tanda tangan digital.
– Cara memverifikasi pesan datang utuh dari pengirim mengklaim

Anda mungkin juga menyukai