Legalitas Dokumen
Dasar-DasarHak Cipta © 2010, The FORESEC Academy. Seluruh hak cipta. Seluruh isi
publikasi ini adalah milik Akademi KEHUTANAN. Pengguna tidak boleh menyalin,
mereproduksi, mendistribusikan, menampilkan, memodifikasi, atau membuat karya
turunan berdasarkan semua atau sebagian dari publikasi ini dalam media apapun, baik
cetak, elektronik, atau lainnya, tanpa persetujuan tertulis dari FORESEC Academy.
Tanpa membatasi ketentuan di atas, pengguna tidak boleh mereproduksi,
mendistribusikan, menerbitkan ulang, menampilkan, memodifikasi, atau membuat karya
turunan berdasarkan semua atau sebagian dari publikasi ini untuk tujuan mengajarkan
komputer atau kursus keamanan elektronik kepada pihak ketiga mana pun tanpa
mengungkapkan. persetujuan tertulis dari FORESEC Academy.
Selamat datang di buku ini. Dalam halaman-halamannya, kami berusaha keras untuk
memberi Anda pengetahuan dan keterampilan yang penting untuk melaksanakan
tanggung jawab keamanan di organisasi Anda. Beberapa bab pertama meletakkan
dasar untuk topik keamanan khusus yang akan dibahas nanti. Kami memulai Bagian I
dengan dasar-dasar operasi dan desain jaringan dan kemudian melanjutkan dengan
membahas rincian rangkaian protokol TCP / IP. Dalam konteks ini, kami
memperkenalkan Anda pada pemindaian port dan mendemonstrasikan cara
menganalisis lalu lintas jaringan menggunakan sniffer. Kami juga mencermati peran
yang dimainkan router di jaringan dan menyimpulkan bagian buku ini dengan berfokus
pada keamanan fisik. Konsep-konsep ini sangat penting untuk keamanan karena,
bagaimanapun, jaringan menawarkan latar belakang untuk melakukan aktivitas bisnis.
Secara kebetulan, ini juga merupakan media untuk menyerang sistem yang
memungkinkan kegiatan yang sah. Untuk dapat melindungi jaringan, Anda harus
terlebih dahulu memahami cara kerjanya.
Bab ini membahas prinsip-prinsip dasar yang perlu Anda ketahui untuk membangun
jaringan yang aman. Kami meninjau beberapa topologi Local Area Network (LAN) - bus,
ring, dan star dan menjelaskan bagaimana mereka berhubungan dengan protokol
komunikasi tingkat rendah seperti Ethernet, Token Ring, dan Asynchronous Transfer
Mode (ATM). Kami juga memperkenalkan Anda pada teknologi Wide Area Network
(WAN) seperti Frame Relay dan X.25. Selanjutnya, kami melihat perangkat jaringan
yang mungkin Anda temukan di jaringan: hub, jembatan, sakelar, dan router. Di akhir
bab ini kami memandu Anda melalui proses perancangan arsitektur jaringan dasar,
yang dibangun dengan mempertimbangkan keamanan. Saat merancang jaringan
sampel, kami membahas konsep pemisahan sumber daya dan pertahanan secara
mendalam. Kami juga membahas penggunaan Virtual Local Area Network (VLAN) saat
mengimplementasikan infrastruktur jaringan.
Local Area Network (LAN) adalah jaringan yang relatif kecil yang terbatas pada area
geografis kecil, seperti satu kantor atau gedung. Laptop, desktop, server, printer, dan
perangkat jaringan lainnya yang membentuk LAN terletak relatif dekat satu sama
lain.
Dari konteks keamanan, LAN adalah titik di mana pengguna tepercaya biasanya
mengakses jaringan dan sumber daya server Anda. Seringkali, perusahaan
memberikan terlalu banyak kepercayaan kepada pengguna di LAN yang memiliki akses
tidak terbatas ke sumber daya informasi. Pertimbangkan keadaan buruk organisasi
yang memecat karyawan, tetapi mengizinkan karyawan untuk kembali ke komputer
mereka dengan kedok menghapus data pribadi. Dengan akses tidak terbatas ke
sumber daya jaringan, karyawan yang tidak puas memiliki kemampuan untuk
menghapus atau merusak informasi yang penting bagi organisasi. Bahkan karyawan
yang bahagia dan dapat dipercaya bisa menjadi ancaman kritis bagi keamanan
informasi. Seorang karyawan yang tertipu untuk menginstal perangkat lunak berbahaya
atau secara tidak sengaja memasukkan virus atau worm komputer ke suatu organisasi
dapat menyebabkan kerusakan yang tak terukur jika ia diberi akses ke sistem kritis.
Pada tanggal 31 Juli 1996, seorang karyawan Omega Engineering (AS) masuk ke
komputer mereka dan meledakkan bom logika yang menghapus semua program yang
menjalankan operasi teknik perusahaan. Mantan administrator sistem menjadi
karyawan yang tidak puas, Timothy Lloyd, yang telah dipecat dari perusahaan sesaat
sebelum melaksanakan serangannya, menanam bom logika. Hasilnya: perusahaan
kehilangan pendapatan $ 12 juta dan harus memberhentikan 80 karyawan karena
kerugian mereka. Omega Engineering tidak dapat
memulihkan informasi yang hilang dari serangan orang dalam ini (sumber: http: // www.
Nwfusion.com/news/2002/0304lloyd.html).
Salah satu contohnya adalah proyek Healthlink Miami Valley di Montgomery Valley,
Ohio (AS). Bertugas menyediakan jaringan informasi komunitas yang luas untuk
memberikan perawatan universal kepada pasien yang tidak diasuransikan dan sedikit
diasuransikan, tim Healthlink mengembangkan MAN untuk menghubungkan rumah
sakit mitra, klinik, dan kantor dokter untuk memberikan perawatan terkoordinasi kepada
pasien melalui sistem informasi terpusat, sambil tetap sesuai dengan peraturan federal
tentang kerahasiaan informasi pasien. Informasi lebih lanjut tentang proyek Healthlink
Miami Valley tersedia di http: // www. med.wright.edu/healthlink/.
Wide Area Network (WAN) mencakup area geografis yang jauh lebih luas daripada LAN
atau MAN. Sebuah WAN menggunakan jaringan publik, saluran telepon, dan leased
line untuk mengikat jaringan yang lebih kecil seperti LAN dan MAN melalui area yang
tersebar secara geografis. Menghubungkan perangkat di area geografis yang berbeda
bersama-sama untuk berbagi informasi, WAN adalah bagian penting dari jaringan
perusahaan. Misalnya, pertimbangkan jaringan global VisaNet yang digunakan oleh
Visa International. Jaringan VisaNet menghubungkan lokasi di 150 negara untuk
memvalidasi dan mendebit transaksi kartu kredit di lebih dari 24 juta lokasi. Dengan
memberikan keamanan dan kesederhanaan pada arsitektur WAN berbasis standar,
Visa International mengandalkan infrastruktur jaringan mereka untuk menyediakan
akses yang andal ke pedagang yang menerima kartu kredit Visa untuk bertransaksi.
Untuk informasi lebih lanjut tentang jaringan VisaNet, kunjungi
http://www.corporate.visa.com/mc/facts/corporate/ visanet.shtml.
Internet adalah contoh jaringan yang menghubungkan banyak WAN, MAN, dan LAN ke
jaringan global terbesar di dunia. Penyedia Layanan Internet (ISP), seperti UUNet dan
QWest menghubungkan jaringan. Penyedia ini bertanggung jawab untuk menjaga
integritas Internet sambil menyediakan konektivitas antara WAN, MAN, dan LAN di
seluruh dunia. ISP menyediakan akses ke Internet kepada pelanggan melalui
penggunaan titik kehadiran (POP), juga disebut titik akses jaringan (NAP), di kota-kota
di seluruh dunia. Pelanggan menyediakan akses ke POP dari WAN, MAN, dan LAN
mereka sendiri ke akses Internet ke pengguna mereka.
http://www.qwest.com/largebusiness/hosting/QwestCyberCenters/QwestIPNetwork050701.jpg
Topologi fisik menjelaskan bagaimana jaringan dihubungkan bersama. Ini adalah tata
letak bagaimana sistem dihubungkan melalui kabel atau perangkat nirkabel. Topologi
fisik berbasis kawat mudah divisualisasikan karena saling berhubungan menurut pola
geometris sederhana. Bagian ini membahas beberapa topologi paling umum yang
mungkin Anda lihat di
LAN: jaringan bus, ring, dan star.
Topologi Bus
Ring Jaringan topologi ring memiliki banyak kekurangan yang sama seperti jaringan
topologi bus. Dalam topologi ring, setiap sistem memiliki dua koneksi ke jaringan.
Sistem mengirimkan pesan di satu sisi dan menerima pesan di sisi lain. Pesan berjalan
di sekitar ring dalam loop tertutup dari node ke node. Sayangnya, jika salah satu kabel
di loop mengalami masalah, kemungkinan akan mengganggu komunikasi seluruh
segmen jaringan berbasis ring.
Topologi ring memiliki banyak kekurangan kerahasiaan data yang sama seperti jaringan
bus. Lalu lintas pada jaringan ring harus melintasi seluruh ring untuk komunikasi dua
arah antara dua host. Setiap host yang terhubung ke jaringan antara dua host yang
berkomunikasi dapat menguping setidaknya setengah dari percakapan yang diberikan
dan menangkaprahasia
informasidari jaringan.
Topologi Bintang
Bintang adalah topologi fisik yang paling umum digunakan saat ini. Semua sistem
dalam topologi ini terhubung langsung ke perangkat pusat seperti hub atau sakelar.
Node yang ingin mengirim pesan ke sistem lain di jaringan bintang mengarahkan pesan
ke titik koneksi pusat yang biasanya berupa hub atau sakelar, yang menyampaikannya
ke penerima yang sesuai.
Pola kabel-bintang membantu menyediakan isolasi kesalahan; jika kabel yang menuju
ke sistem individu rusak, sistem lain masih dapat bertukar data. Ini adalah peningkatan
yang signifikan atas bus fisik dan topologi ring, yang dapat rusak karena masalah
dengan satu kabel. Namun, ini hanya memberikan toleransi kesalahan dari kabel yang
rusak. Jika komputer memiliki NIC (kartu antarmuka jaringan) yang salah, seluruh
segmen masih bisa dibanjiri. Ketergantungan pada perangkat pusat di topologi star
menciptakan satu titik kegagalan; namun, kegagalan hub umumnya lebih mudah untuk
dipecahkan daripada masalah terkait kabel yang dapat merusak topologi bus dan ring.
Kerugian utama dari topologi star mungkin adalah kebutuhan segmen kabel khusus
untuk setiap sistem. Total biaya perkabelan dapat menjadi sangat jelas jika sistem
jaringan terletak jauh dari sakelar atau hub. Untuk setiap sistem yang perlu
berkomunikasi melalui jaringan, kabel harus dijalankan dari node baru ke lokasi pusat.
Namun, dalam praktiknya, biaya menjalankan kabel baru dalam topologi star biasanya
tidak cukup besar untuk melebihi kemudahan penambahan node baru ke jaringan dan
toleransi kesalahan yang disediakan pola ini.
Dari konteks keamanan, jaringan bintang yang diaktifkan adalah satu-satunya topologi
yang dapat mencegah pengguna lain menguping lalu lintas yang dikirim antara dua host
karena setiap host memiliki segmen kabel khusus yang dapat digunakan untuk
berkomunikasi. Ini memberikan dasar bagi protokol lapisan atas untuk memastikan
bahwa hanya penerima yang dituju yang menerima lalu lintas yang dikirim dari satu
sistem.
Kemampuan kontrol lalu lintas dalam jaringan bintang lebih baik daripada topologi fisik
lain yang telah kita bahas. Karena semua sirkuit bintang terikat pada satu perangkat,
perangkat dapat mengatur aliran data antara sistem yang terhubung dengannya. Untuk
meringkas, keunggulan topologi star berikut ini menempatkannya di atasfisik lain yang
topologidisebutkan sebelumnya:
Setelah Anda terbiasa dengan cara umum pemasangan kabel sistem komputer
menggunakan beberapa topologi fisik, mari kita lihat opsi yang tersedia untuk mengirim
sinyal melalui kabel.
Topologi Logika
Setelah sistem saling berhubungan, mereka harus mengetahui aturan untuk mengirim
sinyal satu sama lain. Aturan ini ditentukan oleh protokol akses media, yang kami
periksa di bagian ini:
• Ethernet
• Cincin Token
• FDDI
• ATM
Protokol ini bertanggung jawab untuk memastikan bahwa sinyal yang dikirim oleh
sistem menemukan jalannya ke tujuannya. Proses yang diikuti oleh protokol untuk
mengirim data melalui kabel, terlepas dari bagaimana cara itu kabel secara fisik, dapat
dijelaskan menggunakan topologi logis.
Catatan
Sebuah topologi logis menjelaskan bagaimana sebuah sinyal bergerak melintasi kabel,
yang telah diatur menurut beberapa topologi fisik.
Topologi fisik dan logis umumnya tidak bergantung satu sama lain. Seperti yang akan
Anda lihat, jaringan Token Ring, yang menggunakan topologi ring logis, biasanya
dihubungkan dengan topologi fisik bintang. Seringkali ada hubungan antara topologi
fisik dan logika yang mengakibatkan beberapa pasangan digunakan lebih sering
daripada yang lain.
Catatan
Terlepas dari pilihan topologi logis, topologi fisik yang mendasari yang menjelaskan
bagaimana kabel dihubungkan bisa berbeda.
Untuk lebih memahami perbedaan antara topologi fisik dan logis, pertimbangkan
bagaimana manusia berkomunikasi. Dalam kebanyakan kasus, interaksi verbal kita
dipandu oleh tata bahasa bahasa tertentu - Inggris, misalnya. Bahasa Inggris memiliki
banyak aturan yang mengatur bagaimana kita harus membentuk kata dan kalimat untuk
membantu memberikan makna pada apa yang kita katakan. Tata bahasa Inggris adalah
topologi logis kami, yang menjelaskan protokol komunikasi kami. Topologi fisik dari
interaksi manusia menentukan sistem yang kita gunakan untuk berkomunikasi.
Misalnya, telepon adalah salah satu topologi fisik; surat pos adalah hal lain. Sebuah
topologi logis (Inggris) dapat digunakan dengan beberapa topologi fisik (telepon, surat).
Demikian pula, setiap sistem komunikasi dapat bertindak sebagai pembawa bahasa
manusia yang berbeda.
Penyusup dapat memanfaatkan properti tertentu dari topologi logis untuk menyerang
sistem di jaringan. Misalnya, serangan seperti keracunan cache Address Resolution
Protocol (ARP) dapat digunakan untuk mencegat lalu lintas Ethernet di LAN atau
mengganggu fungsi jaringan normal. (Kita akan membahas peran ARP pada jaringan
Ethernet nanti dalam buku ini.) Memahami atribut fisik dan logis dari protokol akses
media membantu dalam menilai kekuatan dan kelemahan jaringan.
Ethernet
Ethernet sejauh ini merupakan protokol akses media paling populer yang saat ini
digunakan di LAN. Sepotong data yang ditransmisikan oleh Ethernet melalui kabel
disebut bingkai. Pada jaringan Ethernet, hanya satu node yang mengirimkan frame
pada satu waktu. Jika beberapa sistem mentransmisikan secara bersamaan, tabrakan
terjadi yang dapat menyebabkan kedua sinyal gagal dan memerlukan sistem untuk
mengirimkan kembali bingkainya.
Untuk meminimalkan jumlah tabrakan, sistem diperlukan untuk memeriksa apakah ada
orang lain yang sudah melakukan transmisi sebelum memasang bingkai pada kabel.
Jika sinyal sistem lain sudah ada di kabel, sistem diharapkan menunggu, menurut
algoritme yang dirancang, untuk memberikan kesempatan yang adil pada setiap node
dalam menggunakan jaringan. Jika jalurnya jelas, sistem menghasilkan sinyal dan
memantau transmisi untuk memastikan tidak ada tabrakan yang terjadi. Properti ini
diringkas di bawah penunjukan Ethernets sebagai protokol Carrier Sense Multiple
Access / Collision Detection (CSMA / CD).
Jaringan Ethernet telah menggunakan ukuran bingkai maksimum yang konsisten yaitu
1500 byte sejak jaringan 10 Mbps pertama. Saat kecepatan jaringan Ethernet
meningkat, ukuran bingkai kecil ini menjadi kurang efisien. Untuk memanfaatkan
bandwidth gigabyte dan jaringan Ethernet 10-gigabyte dengan lebih baik, jaringan ini
menggunakan pengaturan waktu yang dioptimalkan untuk beroperasi dengan frame
berukuran jumbo untuk efisiensi bandwidth maksimum. Sayangnya, jaringan ini
cenderung menjadi korban serangan yang menggunakan banyak ukuran frame yang
sangat kecil. Karena jaringan ini direkayasa untuk beroperasi dengan baik dengan
bingkai yang sangat besar, secara alami mereka tidak dioptimalkan untuk bekerja
dengan baik dengan bingkai sangat kecil dalam jumlah besar.
Alamat MAC di Jaringan Ethernet
Setiap node pada jaringan Ethernet diharapkan memiliki alamat Media Access Control
(MAC) yang digunakan Ethernet untuk mengirimkan frame ke tujuan yang diinginkan.
Alamat MAC biasanya disematkan ke Kartu Antarmuka Jaringan (NIC) yang digunakan
oleh sistem untuk dihubungkan ke jaringan. Alamat MAC tipikal terlihat seperti 00-D1-
57-81-C7-E1 dan dirancang untuk mengidentifikasi node di jaringan secara unik.
Namun, penyerang mungkin dapat memalsukan alamat MAC sistemnya untuk
mencegat frame Ethernet yang ditujukan untuk orang lain di LAN. Program seperti
arpwatch memungkinkan Anda untuk melacak alamat MAC yang digunakan di jaringan
Anda dan dapat memperingatkan Anda ketika pemetaan MAC ke IP tiba-tiba berubah.
Jangan bingung dengan alamat MAC dan IP. Alamat MAC adalah alamat perangkat
keras fisik yang dibakar oleh pabrikan ke antarmuka jaringan. Ethernet
menggunakannya pada lapisan Data Link (2)
untuk mengirimkan bingkai pada LAN. Alamat IP, di sisi lain, adalah alamat logis yang
digunakan oleh protokol tingkat yang lebih tinggi untuk mengidentifikasi sistem di LAN
dan di Internet. Kami jarang menggunakan alamat MAC saat merujuk ke sistem jarak
jauh karena informasi ini tidak dirutekan, tetapi dapat dijembatani dan dialihkan dalam
jaringan lokal. Namun, peralatan jaringan lokal pada akhirnya harus memetakan alamat
IP ke alamat MAC tujuan untuk Ethernet untuk mengirimkan datagram IP ke sistem
yang tepat.
Untuk melihat daftar alamat MAC yang saat ini dapat dipetakan oleh sistem Anda ke
alamat IP, gunakan perintah arp –a, yang bekerja dengan cara yang sama pada sistem
Unix dan Windows:
C: \> arp -a
Sistem biasanya memperbarui tabel ini secara dinamis melalui penggunaan protokol
ARP. Bab 2, ìProtocol Stacks and Numbering Systemsî membahas ASP dan skema
pengalamatan jaringan secara lebih rinci.
Token Ring menawarkan metode alternatif untuk mengirim sinyal melalui media
jaringan. Awalnya dikembangkan oleh IBM pada tahun 1970-an, ini masih digunakan di
beberapa jaringan, tetapi tidak sepopuler Ethernet. Token Ring dijelaskan sebagai
topologi ring logis di mana sistem hanya dapat berkomunikasi dengan tetangga
terdekatnya, dan data berjalan "satu arah" dalam satu loop tertutup. Bingkai khusus
yang disebut token membawa data di sekitar jaringan Token Ring. Untuk mencegah
tabrakan, hanya sistem yang memiliki token yang diizinkan untuk mengirimkan ke
jaringan. (Ini sangat berbeda dari teknik CSMA / CD yang digunakan oleh Ethernet.)
Setiap sistem menerima dan memeriksa token untuk melihat apakah itu berisi data
untuk sistem itu. Jika ada data seperti itu, sistem akan memprosesnya dan meneruskan
token tersebut ke tetangga terdekatnya. Jika konten token tidak diperuntukkan bagi
sistem, itu hanya mengirimkan token ke node berikutnya.
Catatan
Setiap node di jaringan Token Ring memperkuat token saat melewati sepanjang loop.
Untuk mulai berkomunikasi di jaringan Token Ring, sistem memasukkan data ke dalam
token kosong dan meneruskannya ke tetangga. Akhirnya, token sampai ke tujuan dan
berputar kembali ke pengirim. Sistem asal kemudian menghapus data, menandai token
sebagai kosong, dan meneruskannya di sepanjang ring. Ketika sebuah node menerima
token kosong, ia dapat mengisinya jika ia perlu mengirim data, atau ia dapat dengan
mudah meneruskannya ke sistem tetangga. Meskipun Token Ring secara logis
merupakan topologi cincin, kabelnya biasanya mengikuti topologi fisik bintang. Dalam
konfigurasi ini, sistem yang membentuk jaringan Token Ring dihubungkan ke perangkat
pusat yang disebut unit akses multi-stasiun (MAU). Stasiun kerja terhubung ke MAU
seperti halnya sakelar. Secara internal, MAU meneruskan token secara serial dari
workstation ke workstation, satu arah dan secara berurutan, akhirnya menyelesaikan
sirkuit LAN dalam "cincin logis". Untuk meneruskan token ke node tetangga, sistem
sebenarnya mengirimkan sinyal ke MAU, yang mengirimkannya kembali ke tetangga
pembuatnya. Mesin utama dalam loop, "monitor aktif", secara konsisten memeriksa
node yang tidak berfungsi di ring dengan mengumpulkannya sekitar 7 kali setiap detik.
Fiber Distributed Data Interface (FDDI) mirip dengan Token Ring karena menggunakan
token untuk meneruskan data di sepanjang cincin logis. FDDI juga memiliki ring kedua
untuk tujuan redundansi. Dering kedua tidak digunakan untuk komunikasi normal jika
dering primer beroperasi dengan benar. Jika dering utama gagal, FDDI dapat beralih
menggunakan dering kedua. Dering kedua yang redundan biasanya tidak aktif, dengan
tujuan membangun kembali komunikasi yang disebabkan oleh kerusakan pada
arsitektur. Loop redundan dipasang untuk menutup loop jalur data jika terjadi
pemutusan pada cincin utama. Data pada cincin cadangan bergerak berlawanan arah
dari cincin utama. Integritas dipulihkan ketika break dalam loop terdeteksi. Kemudian
node di kedua sisi break melintasi loop primer dan loop redundan, secara efektif
menutup loop pada node yang berdekatan dengan lokasi break. Bagaimanapun, hanya
satu dering yang digunakan untuk komunikasi pada waktu tertentu.
Terlepas dari jumlah dering, baik Token Ring dan FDDI memiliki tingkat toleransi
kesalahan yang dibangun langsung. Ketika sistem tidak melihat token dalam jangka
waktu tertentu, sistem mulai mengirim bingkai suar. Sebuah suar hanyalah cara sistem
untuk mengatakan, ìHei, saya belum melihat token itu dalam beberapa saat; mungkin
ada masalah di hilir dari lokasi saya. ”Hal ini memungkinkan node di jaringan secara
otomatis mengisolasi area masalah dan mencoba untuk mengambil beberapa bentuk
tindakan korektif. Misalnya, dalam lingkungan Token Ring, sistem yang diidentifikasi
memiliki masalah akan menarik dirinya keluar dari ring dan melakukan prosedur
diagnostik mandiri. Jika menemukan masalah, sistem akan tetap berada di luar ring,
memungkinkan node lain untuk terus berkomunikasi secara normal. Jika pemeriksaan
mandiri berhasil, sistem akan kembali ke ring.
Salah satu atribut bagus dari FDDI adalah ia melakukan validasi terhadap pemeriksaan
mandiri ini. Pikirkan tentang ini sejenak: kartu jaringan yang mungkin tidak berfungsi
sedang menjalankan pemeriksaan untuk melihat apakah itu rusak. Apakah ini terdengar
seperti ide yang bagus? Dalam kasus FDDI, ada rencana cadangan. Jika sistem
upstream dan downstream menyadari bahwa ring gagal setiap kali sistem yang salah
masuk, sistem lain dapat mengambil alih dirinya sendiri untuk mengisolasi sistem yang
melanggar. Ini sangat meningkatkan ketersediaan jaringan FDDI.
Tidak seperti jaringan Token Ring, yang biasanya dihubungkan dengan kabel
menggunakan topologi fisik bintang, FDDI dapat disambungkan menggunakan topologi
cincin fisik. Jika jaringan FDDI tersebut hanya menggunakan satu cincin fisik,
kurangnya MAU pusat dalam topologi cincin fisik tidak akan memungkinkan
implementasi FDDI tersebut untuk melewati area bermasalah. (MAU memungkinkan
jaringan Token Ring dan FDDI berbasis bintang untuk secara otomatis melewati port
yang terputus atau yang memiliki kesalahan kabel .3) Oleh karena itu, keberadaan cincin
cadangan paling penting untuk konfigurasi FDDI yang menggunakan topologi cincin
fisik.
ATM
ATM menyediakan cara lain untuk mengirim sinyal melalui kabel. Karena ATM relatif
mahal untuk dipasang, ATM jarang terlihat di LAN. Namun, prediktabilitas lalu lintas dan
dukungan untuk bandwidth tinggi membuatnya cocok untuk jaringan yang perlu
membawa lalu lintas latensi rendah seperti streaming video. ATM lebih umum
digunakan untuk membangun tulang punggung berkecepatan tinggi yang
menghubungkan jaringan yang lebih kecil dan dapat membawa sinyal melalui jarak
yang signifikan, seperti yang kita diskusikan di bagian "Teknologi WAN".
ATM memiliki properti yang dapat dikaitkan dengan teknologi akses media seperti
Ethernet dan Token Ring, dan properti protokol tingkat yang lebih tinggi seperti IP dan
IPX. Jika Anda tidak memiliki lingkungan ATM murni, Anda masih dapat
menggunakannya untuk merangkum lalu lintas berdasarkan protokol lain. Kemampuan
ATM untuk merangkum berbagai protokol jaringan memungkinkannya untuk
diintegrasikan dengan sebagian besar implementasi WAN dan LAN yang ada.
ATM berorientasi pada koneksi; oleh karena itu, sebelum sistem dapat berkomunikasi
melalui jaringan ATM, sistem harus membuat sirkuit virtual antara satu sama lain.
Sirkuit ini dapat menjangkau beberapa sakelar ATM yang juga menangani komunikasi
untuk sistem lain pada saat yang bersamaan. Rangkaian ini dianggap "virtual" karena
saluran komunikasinya melintasi media jaringan bersama.
Sirkuit virtual dirobohkan di akhir koneksi. Konsep ini mirip dengan cara melakukan
panggilan telepon. Saat Anda menghubungi nomor, perusahaan telepon menyiapkan
sirkuit virtual dari telepon Anda ke telepon orang yang Anda panggil. Sirkuit telepon
antara kedua telepon tidak ada lagi saat panggilan selesai.
ATM ATM mendukung dua jenis sirkuit virtual: Permanent Virtual Circuit (PVC)
dan Switched Virtual Circuit (SVC). PVC dipasang terlebih dahulu, biasanya secara
manual. Di satu sisi, saat menyiapkan PVC, sakelar di sepanjang jalurnya dikonfigurasi
dengan informasi sirkuit yang sesuai. SVC, di sisi lain, dibuat secara otomatis melalui
protokol pensinyalan dan dapat dibuat dengan cepat .4
Sebuah unit data yang diangkut melalui jaringan ATM disebut sel. Sel ATM berukuran
konstan, untuk memfasilitasi fungsionalitas QoS. Akibatnya, sel ATM selalu 53 byte, 48
di antaranya ditempati oleh muatan sel (data yang diangkut sel), dan sisanya berisi
informasi header (untuk memungkinkan sel mencapai tujuannya). Ukuran sel tetap
membuat lalu lintas ATM lebih deterministik daripada, katakanlah, Ethernet, yang dapat
memvariasikan ukuran bingkainya. Mengetahui bahwa ukuran sel konstan membantu
ATM mengelola bandwidth koneksi untuk memenuhi persyaratan QoS-nya.
ATM menggunakan pengenal untuk menghubungkan sel dengan koneksi virtual melalui
jaringan ATM. Pengenal ini terdiri dari dua bidang: Pengenal Saluran Virtual (VCI) dan
Pengenal Jalur Virtual (VPI). VCI dan VPI digunakan untuk merutekan sel dari satu
sakelar ATM ke sakelar ATM lainnya. Pengidentifikasi ini ditetapkan ketika koneksi
dibuat dan dapat digunakan kembali setelah koneksi diakhiri. VCI digunakan untuk
mengidentifikasi koneksi antara dua sakelar ATM. VPI digunakan untuk memberi label
kumpulan koneksi semacam itu yang dikelompokkan ke dalam jalur virtual. Bundling
koneksi yang berbagi jalur yang sama di seluruh jaringan ATM membantu manajemen
koneksi. Misalnya, lebih sederhana dan lebih efisien untuk merutekan ulang beberapa
koneksi jika mereka dikelompokkan ke dalam jalur virtual umum .5
4
Alles, Anthony. Cisco Systems, Inc. ATM Internetworking Mei 1995. URL:
http://www.cisco.com/warp/public/614/12.html (23 Juni 2002).
5
Cisco Systems, Inc. ATM Internetworking. Mei 1995. URL:
http://www.cisco.com/warp/public/614/12.html (31 Agustus 2003).
802.11
"IEEE 802.11b, referred to as the IEEE 802.11b standard, is the most common and
established wireless network protocol in use today. The 802.11b standard defines,
among other things, the radio frequency bandwidth wireless signals can use, throughput
rates over that signal, and how wireless endpoints communicate with one another.
802.11b signals function in the 2.4000 GHz to 2.4835 GHz range, and have a maximum
theoretical throughput of 11 Mbps (though testing suggests that actual throughput is
more like 4-6 Mbps) and can even step down to 5.5 Mbps, 2 Mbps, and 1 Mbps to allow
a more robust signal. 802.11b uses only Direct Sequence Spread Spectrum (DSSS)
radio signaling, as opposed to Frequency Hopping Spread Spectrum (FHSS), which
was part of the original 802.11 specifications. DSSS allows for greater throughput, but is
more susceptible to radio signal interference. Interestingly, many DSSS-based 802.11
products are inter-operable with current 802.11b networks, but only at 802.11's 2 Mbps
or 1 Mbps. Wireless endpoints have a coverage area that depends on antenna strength
and the ability and clarity of the local environment to transmit radio signals, typically
ranging from 75 to 150 feet for an office environment."
http://www.extremetech.com/article/0,3396,s%253D1034%2
526a%253D13521,00.asp
"Tests of products that use the new 802.11a standard shows that 802.11a networks are
as much as five times faster than 802.11b nets, providing an average throughput of 28
Mbps in practice. The problem with 802.11a is that it is not interoperable with previously
deployed 802.11b products due to the difference in frequency bands."
http://www.eweek.com/article/0,3658,s%253D714%2526a%25
3D21038,00.asp