Anda di halaman 1dari 27

Keamanan Versi 3

Legalitas Dokumen

Dasar-DasarHak Cipta © 2010, The FORESEC Academy. Seluruh hak cipta. Seluruh isi
publikasi ini adalah milik Akademi KEHUTANAN. Pengguna tidak boleh menyalin,
mereproduksi, mendistribusikan, menampilkan, memodifikasi, atau membuat karya
turunan berdasarkan semua atau sebagian dari publikasi ini dalam media apapun, baik
cetak, elektronik, atau lainnya, tanpa persetujuan tertulis dari FORESEC Academy.
Tanpa membatasi ketentuan di atas, pengguna tidak boleh mereproduksi,
mendistribusikan, menerbitkan ulang, menampilkan, memodifikasi, atau membuat karya
turunan berdasarkan semua atau sebagian dari publikasi ini untuk tujuan mengajarkan
komputer atau kursus keamanan elektronik kepada pihak ketiga mana pun tanpa
mengungkapkan. persetujuan tertulis dari FORESEC Academy.

Peringatan dan Penafian


Setiap upaya telah dilakukan untuk membuat buku ini selengkap dan seakurat
mungkin, tetapi tidak ada jaminan kesesuaian yang tersirat. Informasi yang
diberikan adalah berdasarkan ias isi. Penulis dan penerbit tidak memiliki
kewajiban atau tanggung jawab kepada orang atau entitas mana pun sehubungan
dengan kehilangan atau kerusakan yang timbul dari informasi yang terkandung
dalam buku ini.
Dasar-dasar Jaringan

Selamat datang di buku ini. Dalam halaman-halamannya, kami berusaha keras untuk
memberi Anda pengetahuan dan keterampilan yang penting untuk melaksanakan
tanggung jawab keamanan di organisasi Anda. Beberapa bab pertama meletakkan
dasar untuk topik keamanan khusus yang akan dibahas nanti. Kami memulai Bagian I
dengan dasar-dasar operasi dan desain jaringan dan kemudian melanjutkan dengan
membahas rincian rangkaian protokol TCP / IP. Dalam konteks ini, kami
memperkenalkan Anda pada pemindaian port dan mendemonstrasikan cara
menganalisis lalu lintas jaringan menggunakan sniffer. Kami juga mencermati peran
yang dimainkan router di jaringan dan menyimpulkan bagian buku ini dengan berfokus
pada keamanan fisik. Konsep-konsep ini sangat penting untuk keamanan karena,
bagaimanapun, jaringan menawarkan latar belakang untuk melakukan aktivitas bisnis.
Secara kebetulan, ini juga merupakan media untuk menyerang sistem yang
memungkinkan kegiatan yang sah. Untuk dapat melindungi jaringan, Anda harus
terlebih dahulu memahami cara kerjanya.

Bab ini membahas prinsip-prinsip dasar yang perlu Anda ketahui untuk membangun
jaringan yang aman. Kami meninjau beberapa topologi Local Area Network (LAN) - bus,
ring, dan star dan menjelaskan bagaimana mereka berhubungan dengan protokol
komunikasi tingkat rendah seperti Ethernet, Token Ring, dan Asynchronous Transfer
Mode (ATM). Kami juga memperkenalkan Anda pada teknologi Wide Area Network
(WAN) seperti Frame Relay dan X.25. Selanjutnya, kami melihat perangkat jaringan
yang mungkin Anda temukan di jaringan: hub, jembatan, sakelar, dan router. Di akhir
bab ini kami memandu Anda melalui proses perancangan arsitektur jaringan dasar,
yang dibangun dengan mempertimbangkan keamanan. Saat merancang jaringan
sampel, kami membahas konsep pemisahan sumber daya dan pertahanan secara
mendalam. Kami juga membahas penggunaan Virtual Local Area Network (VLAN) saat
mengimplementasikan infrastruktur jaringan.

Jenis Jaringan Komputer

Local Area Network (LAN) adalah jaringan yang relatif kecil yang terbatas pada area
geografis kecil, seperti satu kantor atau gedung. Laptop, desktop, server, printer, dan
perangkat jaringan lainnya yang membentuk LAN terletak relatif dekat satu sama
lain.

Dari konteks keamanan, LAN adalah titik di mana pengguna tepercaya biasanya
mengakses jaringan dan sumber daya server Anda. Seringkali, perusahaan
memberikan terlalu banyak kepercayaan kepada pengguna di LAN yang memiliki akses
tidak terbatas ke sumber daya informasi. Pertimbangkan keadaan buruk organisasi
yang memecat karyawan, tetapi mengizinkan karyawan untuk kembali ke komputer
mereka dengan kedok menghapus data pribadi. Dengan akses tidak terbatas ke
sumber daya jaringan, karyawan yang tidak puas memiliki kemampuan untuk
menghapus atau merusak informasi yang penting bagi organisasi. Bahkan karyawan
yang bahagia dan dapat dipercaya bisa menjadi ancaman kritis bagi keamanan
informasi. Seorang karyawan yang tertipu untuk menginstal perangkat lunak berbahaya
atau secara tidak sengaja memasukkan virus atau worm komputer ke suatu organisasi
dapat menyebabkan kerusakan yang tak terukur jika ia diberi akses ke sistem kritis.

Pada tanggal 31 Juli 1996, seorang karyawan Omega Engineering (AS) masuk ke
komputer mereka dan meledakkan bom logika yang menghapus semua program yang
menjalankan operasi teknik perusahaan. Mantan administrator sistem menjadi
karyawan yang tidak puas, Timothy Lloyd, yang telah dipecat dari perusahaan sesaat
sebelum melaksanakan serangannya, menanam bom logika. Hasilnya: perusahaan
kehilangan pendapatan $ 12 juta dan harus memberhentikan 80 karyawan karena
kerugian mereka. Omega Engineering tidak dapat

memulihkan informasi yang hilang dari serangan orang dalam ini (sumber: http: // www.
Nwfusion.com/news/2002/0304lloyd.html).

Mudah untuk mengidentifikasi karyawan sebagai potensi ancaman orang dalam,


dengan semua orang lain dalam kategori ancaman eksternal. Masalah dengan metode
klasifikasi ini adalah bahwa pengguna LAN tidak selalu merupakan karyawan.
Kontraktor, mitra bisnis, vendor, dan pelajar adalah contoh orang yang mungkin
menggunakan LAN perusahaan tetapi tidak dipercaya dengan akses tanpa batas ke
sumber daya informasi. Penting untuk mempertimbangkan semua akses ke sumber
daya LAN - tidak hanya pengguna tradisional - saat mengevaluasi ancaman internal
terhadap suatu organisasi.

Istilah Metropolitan Area Network (MAN) biasanya digunakan untuk menggambarkan


jaringan yang mencakup area kota atau kota. MAN lebih besar dari LAN tradisional dan
sebagian besar menggunakan media berkecepatan tinggi, seperti kabel serat optik,
untuk tulang punggungnya. MAN biasa terjadi dalam organisasi yang perlu
menghubungkan beberapa fasilitas yang lebih kecil bersama-sama untuk berbagi
informasi. Hal ini sering terjadi pada rumah sakit yang perlu menghubungkan fasilitas
perawatan, fasilitas rawat jalan, kantor dokter, laboratorium, dan kantor penelitian untuk
mengakses informasi pasien dan perawatan yang terpusat. MAN berbagi banyak
ancaman keamanan yang sama dengan LAN, tetapi dalam skala yang lebih besar.
Nasib administrator di lokasi pusat yang memberikan akses ke kantor yang tak terhitung
jumlahnya yang tersebar di dalam kota adalah hal yang sulit yang menuntut mekanisme
kontrol akses yang ketat untuk melindungi dari akses informasi yang tidak sah.

Salah satu contohnya adalah proyek Healthlink Miami Valley di Montgomery Valley,
Ohio (AS). Bertugas menyediakan jaringan informasi komunitas yang luas untuk
memberikan perawatan universal kepada pasien yang tidak diasuransikan dan sedikit
diasuransikan, tim Healthlink mengembangkan MAN untuk menghubungkan rumah
sakit mitra, klinik, dan kantor dokter untuk memberikan perawatan terkoordinasi kepada
pasien melalui sistem informasi terpusat, sambil tetap sesuai dengan peraturan federal
tentang kerahasiaan informasi pasien. Informasi lebih lanjut tentang proyek Healthlink
Miami Valley tersedia di http: // www. med.wright.edu/healthlink/.

Wide Area Network (WAN) mencakup area geografis yang jauh lebih luas daripada LAN
atau MAN. Sebuah WAN menggunakan jaringan publik, saluran telepon, dan leased
line untuk mengikat jaringan yang lebih kecil seperti LAN dan MAN melalui area yang
tersebar secara geografis. Menghubungkan perangkat di area geografis yang berbeda
bersama-sama untuk berbagi informasi, WAN adalah bagian penting dari jaringan
perusahaan. Misalnya, pertimbangkan jaringan global VisaNet yang digunakan oleh
Visa International. Jaringan VisaNet menghubungkan lokasi di 150 negara untuk
memvalidasi dan mendebit transaksi kartu kredit di lebih dari 24 juta lokasi. Dengan
memberikan keamanan dan kesederhanaan pada arsitektur WAN berbasis standar,
Visa International mengandalkan infrastruktur jaringan mereka untuk menyediakan
akses yang andal ke pedagang yang menerima kartu kredit Visa untuk bertransaksi.
Untuk informasi lebih lanjut tentang jaringan VisaNet, kunjungi
http://www.corporate.visa.com/mc/facts/corporate/ visanet.shtml.

Internet adalah contoh jaringan yang menghubungkan banyak WAN, MAN, dan LAN ke
jaringan global terbesar di dunia. Penyedia Layanan Internet (ISP), seperti UUNet dan
QWest menghubungkan jaringan. Penyedia ini bertanggung jawab untuk menjaga
integritas Internet sambil menyediakan konektivitas antara WAN, MAN, dan LAN di
seluruh dunia. ISP menyediakan akses ke Internet kepada pelanggan melalui
penggunaan titik kehadiran (POP), juga disebut titik akses jaringan (NAP), di kota-kota
di seluruh dunia. Pelanggan menyediakan akses ke POP dari WAN, MAN, dan LAN
mereka sendiri ke akses Internet ke pengguna mereka.

Selain menyediakan akses pelanggan ke Internet, ISP juga menyediakan konektivitas


antara satu sama lain di ìpoin peering .î Titik peering yang besar disebut pertukaran
area metropolitan (MAE, diucapkan ìmayî), di mana ISP dapat bertukar lalu lintas yang
berasal dari satu ISP yaitu untuk dikirim ke ISP lain. Tiga titik intip utama ada di
Amerika Serikat; mereka adalah MAE-East di Washington DC, MAE-Central di Dallas,
Texas, dan MAE-West di San Jose, California.

Peta Jaringan IP Qwest:

http://www.qwest.com/largebusiness/hosting/QwestCyberCenters/QwestIPNetwork050701.jpg

Peta Jaringan IP MCI / UUNet: http://global.mci.com/about/network/maps/


Topologi Fisik

Topologi fisik menjelaskan bagaimana jaringan dihubungkan bersama. Ini adalah tata
letak bagaimana sistem dihubungkan melalui kabel atau perangkat nirkabel. Topologi
fisik berbasis kawat mudah divisualisasikan karena saling berhubungan menurut pola
geometris sederhana. Bagian ini membahas beberapa topologi paling umum yang
mungkin Anda lihat di
LAN: jaringan bus, ring, dan star.

Topologi Bus

Kesederhanaan topologi bus fisik, mungkin, merupakan keuntungan terbesarnya -


terutama jika digunakan pada jaringan kecil. Semua sistem dalam topologi bus
dipasang ke segmen kabel yang sama. Topologi bus jarang digunakan saat ini karena
menawarkan toleransi kesalahan yang rendah, keandalan yang buruk, kemampuan
isolasi lalu lintas yang buruk, dan skalabilitas yang terbatas.

Implikasi keamanan dari jaringan topologi bus termasuk ketidakmampuan untuk


menyediakan akses yang andal dan aman ke sumber informasi. Karena semua
workstation berkomunikasi pada kabel jaringan yang sama, workstation lain yang
terhubung dapat memantau aktivitas pengguna lain. Terlepas dari protokol transport
yang digunakan, pengguna di jaringan bus tidak dapat dijamin bahwa lalu lintas jaringan
mereka bersifat rahasia dan hanya diakses oleh penerima yang dituju.
Topologi

Ring Jaringan topologi ring memiliki banyak kekurangan yang sama seperti jaringan
topologi bus. Dalam topologi ring, setiap sistem memiliki dua koneksi ke jaringan.
Sistem mengirimkan pesan di satu sisi dan menerima pesan di sisi lain. Pesan berjalan
di sekitar ring dalam loop tertutup dari node ke node. Sayangnya, jika salah satu kabel
di loop mengalami masalah, kemungkinan akan mengganggu komunikasi seluruh
segmen jaringan berbasis ring.

Topologi ring memiliki banyak kekurangan kerahasiaan data yang sama seperti jaringan
bus. Lalu lintas pada jaringan ring harus melintasi seluruh ring untuk komunikasi dua
arah antara dua host. Setiap host yang terhubung ke jaringan antara dua host yang
berkomunikasi dapat menguping setidaknya setengah dari percakapan yang diberikan
dan menangkaprahasia
informasidari jaringan.

Topologi Bintang

Bintang adalah topologi fisik yang paling umum digunakan saat ini. Semua sistem
dalam topologi ini terhubung langsung ke perangkat pusat seperti hub atau sakelar.
Node yang ingin mengirim pesan ke sistem lain di jaringan bintang mengarahkan pesan
ke titik koneksi pusat yang biasanya berupa hub atau sakelar, yang menyampaikannya
ke penerima yang sesuai.

Pola kabel-bintang membantu menyediakan isolasi kesalahan; jika kabel yang menuju
ke sistem individu rusak, sistem lain masih dapat bertukar data. Ini adalah peningkatan
yang signifikan atas bus fisik dan topologi ring, yang dapat rusak karena masalah
dengan satu kabel. Namun, ini hanya memberikan toleransi kesalahan dari kabel yang
rusak. Jika komputer memiliki NIC (kartu antarmuka jaringan) yang salah, seluruh
segmen masih bisa dibanjiri. Ketergantungan pada perangkat pusat di topologi star
menciptakan satu titik kegagalan; namun, kegagalan hub umumnya lebih mudah untuk
dipecahkan daripada masalah terkait kabel yang dapat merusak topologi bus dan ring.

Kerugian utama dari topologi star mungkin adalah kebutuhan segmen kabel khusus
untuk setiap sistem. Total biaya perkabelan dapat menjadi sangat jelas jika sistem
jaringan terletak jauh dari sakelar atau hub. Untuk setiap sistem yang perlu
berkomunikasi melalui jaringan, kabel harus dijalankan dari node baru ke lokasi pusat.
Namun, dalam praktiknya, biaya menjalankan kabel baru dalam topologi star biasanya
tidak cukup besar untuk melebihi kemudahan penambahan node baru ke jaringan dan
toleransi kesalahan yang disediakan pola ini.

Dari konteks keamanan, jaringan bintang yang diaktifkan adalah satu-satunya topologi
yang dapat mencegah pengguna lain menguping lalu lintas yang dikirim antara dua host
karena setiap host memiliki segmen kabel khusus yang dapat digunakan untuk
berkomunikasi. Ini memberikan dasar bagi protokol lapisan atas untuk memastikan
bahwa hanya penerima yang dituju yang menerima lalu lintas yang dikirim dari satu
sistem.

Kemampuan kontrol lalu lintas dalam jaringan bintang lebih baik daripada topologi fisik
lain yang telah kita bahas. Karena semua sirkuit bintang terikat pada satu perangkat,
perangkat dapat mengatur aliran data antara sistem yang terhubung dengannya. Untuk
meringkas, keunggulan topologi star berikut ini menempatkannya di atasfisik lain yang
topologidisebutkan sebelumnya:

• Toleransi kesalahan yang wajar


• Skalabilitas dan kemudahan perluasan
• Dukungan untuk isolasi lalu lintas
• Kerahasiaan untuk pengiriman lalu lintas

Setelah Anda terbiasa dengan cara umum pemasangan kabel sistem komputer
menggunakan beberapa topologi fisik, mari kita lihat opsi yang tersedia untuk mengirim
sinyal melalui kabel.
Topologi Logika

Setelah sistem saling berhubungan, mereka harus mengetahui aturan untuk mengirim
sinyal satu sama lain. Aturan ini ditentukan oleh protokol akses media, yang kami
periksa di bagian ini:

• Ethernet
• Cincin Token
• FDDI
• ATM
Protokol ini bertanggung jawab untuk memastikan bahwa sinyal yang dikirim oleh
sistem menemukan jalannya ke tujuannya. Proses yang diikuti oleh protokol untuk
mengirim data melalui kabel, terlepas dari bagaimana cara itu kabel secara fisik, dapat
dijelaskan menggunakan topologi logis.

Catatan

Sebuah topologi logis menjelaskan bagaimana sebuah sinyal bergerak melintasi kabel,
yang telah diatur menurut beberapa topologi fisik.

Topologi fisik dan logis umumnya tidak bergantung satu sama lain. Seperti yang akan
Anda lihat, jaringan Token Ring, yang menggunakan topologi ring logis, biasanya
dihubungkan dengan topologi fisik bintang. Seringkali ada hubungan antara topologi
fisik dan logika yang mengakibatkan beberapa pasangan digunakan lebih sering
daripada yang lain.

Catatan

Terlepas dari pilihan topologi logis, topologi fisik yang mendasari yang menjelaskan
bagaimana kabel dihubungkan bisa berbeda.

Untuk lebih memahami perbedaan antara topologi fisik dan logis, pertimbangkan
bagaimana manusia berkomunikasi. Dalam kebanyakan kasus, interaksi verbal kita
dipandu oleh tata bahasa bahasa tertentu - Inggris, misalnya. Bahasa Inggris memiliki
banyak aturan yang mengatur bagaimana kita harus membentuk kata dan kalimat untuk
membantu memberikan makna pada apa yang kita katakan. Tata bahasa Inggris adalah
topologi logis kami, yang menjelaskan protokol komunikasi kami. Topologi fisik dari
interaksi manusia menentukan sistem yang kita gunakan untuk berkomunikasi.
Misalnya, telepon adalah salah satu topologi fisik; surat pos adalah hal lain. Sebuah
topologi logis (Inggris) dapat digunakan dengan beberapa topologi fisik (telepon, surat).
Demikian pula, setiap sistem komunikasi dapat bertindak sebagai pembawa bahasa
manusia yang berbeda.

Penyusup dapat memanfaatkan properti tertentu dari topologi logis untuk menyerang
sistem di jaringan. Misalnya, serangan seperti keracunan cache Address Resolution
Protocol (ARP) dapat digunakan untuk mencegat lalu lintas Ethernet di LAN atau
mengganggu fungsi jaringan normal. (Kita akan membahas peran ARP pada jaringan
Ethernet nanti dalam buku ini.) Memahami atribut fisik dan logis dari protokol akses
media membantu dalam menilai kekuatan dan kelemahan jaringan.

Ethernet

Ethernet sejauh ini merupakan protokol akses media paling populer yang saat ini
digunakan di LAN. Sepotong data yang ditransmisikan oleh Ethernet melalui kabel
disebut bingkai. Pada jaringan Ethernet, hanya satu node yang mengirimkan frame
pada satu waktu. Jika beberapa sistem mentransmisikan secara bersamaan, tabrakan
terjadi yang dapat menyebabkan kedua sinyal gagal dan memerlukan sistem untuk
mengirimkan kembali bingkainya.

Untuk meminimalkan jumlah tabrakan, sistem diperlukan untuk memeriksa apakah ada
orang lain yang sudah melakukan transmisi sebelum memasang bingkai pada kabel.
Jika sinyal sistem lain sudah ada di kabel, sistem diharapkan menunggu, menurut
algoritme yang dirancang, untuk memberikan kesempatan yang adil pada setiap node
dalam menggunakan jaringan. Jika jalurnya jelas, sistem menghasilkan sinyal dan
memantau transmisi untuk memastikan tidak ada tabrakan yang terjadi. Properti ini
diringkas di bawah penunjukan Ethernets sebagai protokol Carrier Sense Multiple
Access / Collision Detection (CSMA / CD).

Spesifikasi Ethernet sebenarnya mendefinisikan lebih dari sekedar protokol untuk


mengirim sinyal melalui kabel. Properti lainnya termasuk persyaratan kabel untuk
mentransfer data pada tingkat yang diinginkan dan panjang maksimum segmen kabel.
Selain itu, standar Ethernet menentukan topologi fisik mana yang harus digunakan
untuk jenis komunikasi Ethernet tertentu. Tabel 1.1 menyajikan karakteristik kategori
paling populer dari teknologi Ethernet.

TechFest.com. Ringkasan Teknis TechFest Ethernet.


URL: http://www.techfest.com/networking/lan/ethernet4.htm (22 Juni 2002).
Ethernet 10Base5 sudah usang dan oleh karena itu jarang terlihat di jaringan modern.
Ini mendukung kecepatan transfer data 10 Mbps dan menggunakan kabel koaksial
yang diatur sesuai dengan topologi bus fisik. Standar Ethernet yang lebih kontemporer,
seperti 100BaseTX, mendukung kecepatan 100 Mbps dan mengandalkan kabel
unshielded twisted pair (UTP) yang membentuk topologi fisik bintang. (Kami memeriksa
opsi pemasangan kabel UTP di bagian Perangkat Keras jaringan pada bab ini.)
Jaringan Gigabit Ethernet, biasanya disebut sebagai GIG-E, menawarkan tarif 1000
Mbps melalui kabel serat optik dan Kategori 5e. Beberapa switch jaringan optik kelas
atas menawarkan kecepatan 10.000 Mbps, yang digunakan untuk konektivitas tulang
punggung jaringan.
Risiko terhadap Jaringan Gigabit Bingkai Besar yang Dioptimalkan

Jaringan Ethernet telah menggunakan ukuran bingkai maksimum yang konsisten yaitu
1500 byte sejak jaringan 10 Mbps pertama. Saat kecepatan jaringan Ethernet
meningkat, ukuran bingkai kecil ini menjadi kurang efisien. Untuk memanfaatkan
bandwidth gigabyte dan jaringan Ethernet 10-gigabyte dengan lebih baik, jaringan ini
menggunakan pengaturan waktu yang dioptimalkan untuk beroperasi dengan frame
berukuran jumbo untuk efisiensi bandwidth maksimum. Sayangnya, jaringan ini
cenderung menjadi korban serangan yang menggunakan banyak ukuran frame yang
sangat kecil. Karena jaringan ini direkayasa untuk beroperasi dengan baik dengan
bingkai yang sangat besar, secara alami mereka tidak dioptimalkan untuk bekerja
dengan baik dengan bingkai sangat kecil dalam jumlah besar.
Alamat MAC di Jaringan Ethernet

Setiap node pada jaringan Ethernet diharapkan memiliki alamat Media Access Control
(MAC) yang digunakan Ethernet untuk mengirimkan frame ke tujuan yang diinginkan.
Alamat MAC biasanya disematkan ke Kartu Antarmuka Jaringan (NIC) yang digunakan
oleh sistem untuk dihubungkan ke jaringan. Alamat MAC tipikal terlihat seperti 00-D1-
57-81-C7-E1 dan dirancang untuk mengidentifikasi node di jaringan secara unik.
Namun, penyerang mungkin dapat memalsukan alamat MAC sistemnya untuk
mencegat frame Ethernet yang ditujukan untuk orang lain di LAN. Program seperti
arpwatch memungkinkan Anda untuk melacak alamat MAC yang digunakan di jaringan
Anda dan dapat memperingatkan Anda ketika pemetaan MAC ke IP tiba-tiba berubah.

Jangan bingung dengan alamat MAC dan IP. Alamat MAC adalah alamat perangkat
keras fisik yang dibakar oleh pabrikan ke antarmuka jaringan. Ethernet
menggunakannya pada lapisan Data Link (2)

untuk mengirimkan bingkai pada LAN. Alamat IP, di sisi lain, adalah alamat logis yang
digunakan oleh protokol tingkat yang lebih tinggi untuk mengidentifikasi sistem di LAN
dan di Internet. Kami jarang menggunakan alamat MAC saat merujuk ke sistem jarak
jauh karena informasi ini tidak dirutekan, tetapi dapat dijembatani dan dialihkan dalam
jaringan lokal. Namun, peralatan jaringan lokal pada akhirnya harus memetakan alamat
IP ke alamat MAC tujuan untuk Ethernet untuk mengirimkan datagram IP ke sistem
yang tepat.

Untuk melihat daftar alamat MAC yang saat ini dapat dipetakan oleh sistem Anda ke
alamat IP, gunakan perintah arp –a, yang bekerja dengan cara yang sama pada sistem
Unix dan Windows:

C: \> arp -a

Antarmuka: 192.168.1.200 pada Antarmuka 2

Alamat Internet Alamat Fisik Jenis


192.168.10.1 00-03-31-ce-41-00 dinamis
192.168.10.102 00-01-02-63-eb-83 dinamis

Sistem biasanya memperbarui tabel ini secara dinamis melalui penggunaan protokol
ARP. Bab 2, ìProtocol Stacks and Numbering Systemsî membahas ASP dan skema
pengalamatan jaringan secara lebih rinci.

Model tumpukan protokol Open Systems Interconnect (OSI) Organisasi Standar


Internasional (ISO), termasuk Lapisan Data Link, dibahas lebih lanjut dalam Bab
berikut.
Token Ring dan FDDI

Token Ring menawarkan metode alternatif untuk mengirim sinyal melalui media
jaringan. Awalnya dikembangkan oleh IBM pada tahun 1970-an, ini masih digunakan di
beberapa jaringan, tetapi tidak sepopuler Ethernet. Token Ring dijelaskan sebagai
topologi ring logis di mana sistem hanya dapat berkomunikasi dengan tetangga
terdekatnya, dan data berjalan "satu arah" dalam satu loop tertutup. Bingkai khusus
yang disebut token membawa data di sekitar jaringan Token Ring. Untuk mencegah
tabrakan, hanya sistem yang memiliki token yang diizinkan untuk mengirimkan ke
jaringan. (Ini sangat berbeda dari teknik CSMA / CD yang digunakan oleh Ethernet.)
Setiap sistem menerima dan memeriksa token untuk melihat apakah itu berisi data
untuk sistem itu. Jika ada data seperti itu, sistem akan memprosesnya dan meneruskan
token tersebut ke tetangga terdekatnya. Jika konten token tidak diperuntukkan bagi
sistem, itu hanya mengirimkan token ke node berikutnya.

Catatan

Setiap node di jaringan Token Ring memperkuat token saat melewati sepanjang loop.

Untuk mulai berkomunikasi di jaringan Token Ring, sistem memasukkan data ke dalam
token kosong dan meneruskannya ke tetangga. Akhirnya, token sampai ke tujuan dan
berputar kembali ke pengirim. Sistem asal kemudian menghapus data, menandai token
sebagai kosong, dan meneruskannya di sepanjang ring. Ketika sebuah node menerima
token kosong, ia dapat mengisinya jika ia perlu mengirim data, atau ia dapat dengan
mudah meneruskannya ke sistem tetangga. Meskipun Token Ring secara logis
merupakan topologi cincin, kabelnya biasanya mengikuti topologi fisik bintang. Dalam
konfigurasi ini, sistem yang membentuk jaringan Token Ring dihubungkan ke perangkat
pusat yang disebut unit akses multi-stasiun (MAU). Stasiun kerja terhubung ke MAU
seperti halnya sakelar. Secara internal, MAU meneruskan token secara serial dari
workstation ke workstation, satu arah dan secara berurutan, akhirnya menyelesaikan
sirkuit LAN dalam "cincin logis". Untuk meneruskan token ke node tetangga, sistem
sebenarnya mengirimkan sinyal ke MAU, yang mengirimkannya kembali ke tetangga
pembuatnya. Mesin utama dalam loop, "monitor aktif", secara konsisten memeriksa
node yang tidak berfungsi di ring dengan mengumpulkannya sekitar 7 kali setiap detik.

Fiber Distributed Data Interface (FDDI) mirip dengan Token Ring karena menggunakan
token untuk meneruskan data di sepanjang cincin logis. FDDI juga memiliki ring kedua
untuk tujuan redundansi. Dering kedua tidak digunakan untuk komunikasi normal jika
dering primer beroperasi dengan benar. Jika dering utama gagal, FDDI dapat beralih
menggunakan dering kedua. Dering kedua yang redundan biasanya tidak aktif, dengan
tujuan membangun kembali komunikasi yang disebabkan oleh kerusakan pada
arsitektur. Loop redundan dipasang untuk menutup loop jalur data jika terjadi
pemutusan pada cincin utama. Data pada cincin cadangan bergerak berlawanan arah
dari cincin utama. Integritas dipulihkan ketika break dalam loop terdeteksi. Kemudian
node di kedua sisi break melintasi loop primer dan loop redundan, secara efektif
menutup loop pada node yang berdekatan dengan lokasi break. Bagaimanapun, hanya
satu dering yang digunakan untuk komunikasi pada waktu tertentu.

Terlepas dari jumlah dering, baik Token Ring dan FDDI memiliki tingkat toleransi
kesalahan yang dibangun langsung. Ketika sistem tidak melihat token dalam jangka
waktu tertentu, sistem mulai mengirim bingkai suar. Sebuah suar hanyalah cara sistem
untuk mengatakan, ìHei, saya belum melihat token itu dalam beberapa saat; mungkin
ada masalah di hilir dari lokasi saya. ”Hal ini memungkinkan node di jaringan secara
otomatis mengisolasi area masalah dan mencoba untuk mengambil beberapa bentuk
tindakan korektif. Misalnya, dalam lingkungan Token Ring, sistem yang diidentifikasi
memiliki masalah akan menarik dirinya keluar dari ring dan melakukan prosedur
diagnostik mandiri. Jika menemukan masalah, sistem akan tetap berada di luar ring,
memungkinkan node lain untuk terus berkomunikasi secara normal. Jika pemeriksaan
mandiri berhasil, sistem akan kembali ke ring.

Salah satu atribut bagus dari FDDI adalah ia melakukan validasi terhadap pemeriksaan
mandiri ini. Pikirkan tentang ini sejenak: kartu jaringan yang mungkin tidak berfungsi
sedang menjalankan pemeriksaan untuk melihat apakah itu rusak. Apakah ini terdengar
seperti ide yang bagus? Dalam kasus FDDI, ada rencana cadangan. Jika sistem
upstream dan downstream menyadari bahwa ring gagal setiap kali sistem yang salah
masuk, sistem lain dapat mengambil alih dirinya sendiri untuk mengisolasi sistem yang
melanggar. Ini sangat meningkatkan ketersediaan jaringan FDDI.

Tidak seperti jaringan Token Ring, yang biasanya dihubungkan dengan kabel
menggunakan topologi fisik bintang, FDDI dapat disambungkan menggunakan topologi
cincin fisik. Jika jaringan FDDI tersebut hanya menggunakan satu cincin fisik,
kurangnya MAU pusat dalam topologi cincin fisik tidak akan memungkinkan
implementasi FDDI tersebut untuk melewati area bermasalah. (MAU memungkinkan
jaringan Token Ring dan FDDI berbasis bintang untuk secara otomatis melewati port
yang terputus atau yang memiliki kesalahan kabel .3) Oleh karena itu, keberadaan cincin
cadangan paling penting untuk konfigurasi FDDI yang menggunakan topologi cincin
fisik.

Pondok Data. Bantuan Kabel Jaringan - Cincin Token. URL:


http://www.datacottage.com/nch/troperation.htm (23 Juni 2002).

ATM

ATM menyediakan cara lain untuk mengirim sinyal melalui kabel. Karena ATM relatif
mahal untuk dipasang, ATM jarang terlihat di LAN. Namun, prediktabilitas lalu lintas dan
dukungan untuk bandwidth tinggi membuatnya cocok untuk jaringan yang perlu
membawa lalu lintas latensi rendah seperti streaming video. ATM lebih umum
digunakan untuk membangun tulang punggung berkecepatan tinggi yang
menghubungkan jaringan yang lebih kecil dan dapat membawa sinyal melalui jarak
yang signifikan, seperti yang kita diskusikan di bagian "Teknologi WAN".

ATM memiliki properti yang dapat dikaitkan dengan teknologi akses media seperti
Ethernet dan Token Ring, dan properti protokol tingkat yang lebih tinggi seperti IP dan
IPX. Jika Anda tidak memiliki lingkungan ATM murni, Anda masih dapat
menggunakannya untuk merangkum lalu lintas berdasarkan protokol lain. Kemampuan
ATM untuk merangkum berbagai protokol jaringan memungkinkannya untuk
diintegrasikan dengan sebagian besar implementasi WAN dan LAN yang ada.

ATM berorientasi pada koneksi; oleh karena itu, sebelum sistem dapat berkomunikasi
melalui jaringan ATM, sistem harus membuat sirkuit virtual antara satu sama lain.
Sirkuit ini dapat menjangkau beberapa sakelar ATM yang juga menangani komunikasi
untuk sistem lain pada saat yang bersamaan. Rangkaian ini dianggap "virtual" karena
saluran komunikasinya melintasi media jaringan bersama.

Sirkuit virtual dirobohkan di akhir koneksi. Konsep ini mirip dengan cara melakukan
panggilan telepon. Saat Anda menghubungi nomor, perusahaan telepon menyiapkan
sirkuit virtual dari telepon Anda ke telepon orang yang Anda panggil. Sirkuit telepon
antara kedua telepon tidak ada lagi saat panggilan selesai.

Jenis Sirkuit Virtual

ATM ATM mendukung dua jenis sirkuit virtual: Permanent Virtual Circuit (PVC)
dan Switched Virtual Circuit (SVC). PVC dipasang terlebih dahulu, biasanya secara
manual. Di satu sisi, saat menyiapkan PVC, sakelar di sepanjang jalurnya dikonfigurasi
dengan informasi sirkuit yang sesuai. SVC, di sisi lain, dibuat secara otomatis melalui
protokol pensinyalan dan dapat dibuat dengan cepat .4

Membangun saluran untuk setiap koneksi memungkinkan ATM untuk memberikan


jaminan Quality of Service (QoS) untuk lalu lintasnya. Saat menyiapkan sirkuit virtual,
sakelar di sepanjang jalur dapat diminta untuk mengalokasikan jumlah bandwidth yang
diinginkan: ìSaya perlu 512 Kbps untuk mendukung konferensi video. Apakah Anda
memiliki banyak bandwidth yang tersedia? Î Jika jawabannya "ya," rangkaian virtual
diatur melalui sakelar ATM. Jika jawabannya "tidak", rangkaian masih dapat dibuat
dengan mengikuti jalur melalui sakelar lain.

Sebuah unit data yang diangkut melalui jaringan ATM disebut sel. Sel ATM berukuran
konstan, untuk memfasilitasi fungsionalitas QoS. Akibatnya, sel ATM selalu 53 byte, 48
di antaranya ditempati oleh muatan sel (data yang diangkut sel), dan sisanya berisi
informasi header (untuk memungkinkan sel mencapai tujuannya). Ukuran sel tetap
membuat lalu lintas ATM lebih deterministik daripada, katakanlah, Ethernet, yang dapat
memvariasikan ukuran bingkainya. Mengetahui bahwa ukuran sel konstan membantu
ATM mengelola bandwidth koneksi untuk memenuhi persyaratan QoS-nya.

ATM menggunakan pengenal untuk menghubungkan sel dengan koneksi virtual melalui
jaringan ATM. Pengenal ini terdiri dari dua bidang: Pengenal Saluran Virtual (VCI) dan
Pengenal Jalur Virtual (VPI). VCI dan VPI digunakan untuk merutekan sel dari satu
sakelar ATM ke sakelar ATM lainnya. Pengidentifikasi ini ditetapkan ketika koneksi
dibuat dan dapat digunakan kembali setelah koneksi diakhiri. VCI digunakan untuk
mengidentifikasi koneksi antara dua sakelar ATM. VPI digunakan untuk memberi label
kumpulan koneksi semacam itu yang dikelompokkan ke dalam jalur virtual. Bundling
koneksi yang berbagi jalur yang sama di seluruh jaringan ATM membantu manajemen
koneksi. Misalnya, lebih sederhana dan lebih efisien untuk merutekan ulang beberapa
koneksi jika mereka dikelompokkan ke dalam jalur virtual umum .5

4
Alles, Anthony. Cisco Systems, Inc. ATM Internetworking Mei 1995. URL:
http://www.cisco.com/warp/public/614/12.html (23 Juni 2002).
5
Cisco Systems, Inc. ATM Internetworking. Mei 1995. URL:
http://www.cisco.com/warp/public/614/12.html (31 Agustus 2003).
802.11

Situs Web www.extremetech.com menyediakan pengenalan yang baik tentang 802.11.


Informasi di bawah ini direproduksi dari beberapa makalah yang ditemukan di sana.
The 802.11b protocol is the most common protocol in use on wireless LANs, although
802.11a and 802.11g networks are becoming increasingly popular.

"IEEE 802.11b, referred to as the IEEE 802.11b standard, is the most common and
established wireless network protocol in use today. The 802.11b standard defines,
among other things, the radio frequency bandwidth wireless signals can use, throughput
rates over that signal, and how wireless endpoints communicate with one another.

802.11b signals function in the 2.4000 GHz to 2.4835 GHz range, and have a maximum
theoretical throughput of 11 Mbps (though testing suggests that actual throughput is
more like 4-6 Mbps) and can even step down to 5.5 Mbps, 2 Mbps, and 1 Mbps to allow
a more robust signal. 802.11b uses only Direct Sequence Spread Spectrum (DSSS)
radio signaling, as opposed to Frequency Hopping Spread Spectrum (FHSS), which
was part of the original 802.11 specifications. DSSS allows for greater throughput, but is
more susceptible to radio signal interference. Interestingly, many DSSS-based 802.11
products are inter-operable with current 802.11b networks, but only at 802.11's 2 Mbps
or 1 Mbps. Wireless endpoints have a coverage area that depends on antenna strength
and the ability and clarity of the local environment to transmit radio signals, typically
ranging from 75 to 150 feet for an office environment."
http://www.extremetech.com/article/0,3396,s%253D1034%2
526a%253D13521,00.asp

"Tests of products that use the new 802.11a standard shows that 802.11a networks are
as much as five times faster than 802.11b nets, providing an average throughput of 28
Mbps in practice. The problem with 802.11a is that it is not interoperable with previously
deployed 802.11b products due to the difference in frequency bands."

http://www.eweek.com/article/0,3658,s%253D714%2526a%25
3D21038,00.asp

Anda mungkin juga menyukai