Kamis, 25 November 2010

Keamanan Jaringan

ARSITEKTUR DAN KEAMANAN JARINGAN


Pendahuluan
Keamanan sistem jaringan komputer adalah bagian tak terpisahkan dari keamanan sistem komputer sebuah organisasi secara keseluruhan, terutama dengan semakin erkembangnya Internet. Semakin banyak aplikasi pengguna yang berbasiskan pada jaringan komputer. Jika sebuah jaringan komputer tidak aman, maka sistem komputer pada organisasi tersebut juga tidak aman.Pada bab ini akan dijelaskan mengenai keamanan sistem jaringan komputer. Pembahasan akan dimulai dengan penjelasan mengenai arsitektur jaringan komputer, yang dilanjutkan dengan pembahasan mengenai mekanisme-mekanisme keamanan yang dimiliki arsitektur jaringan komputer. Setelah itu akan dijelaskan mengenai tools-tools yang bisa digunakan untuk melindungi jaringan komputer dari gangguan. Dijelaskan juga beberapa contoh gangguan yang mungkin dihadapi pengelola dalam melindungi sistem jaringan komputernya. Terakhir akan diberikan dua studi kasus keamanan jaringan komputer sebagai bahan pembelajaran.

I. Arsitektur Jaringan Komputer
Untuk dapat dengan jelas mengerti mengenai keamanan jaringan komputer, kita harus terlebih dahulu mengerti bagaimana jaringan komputer bekerja. Untuk mempermudah pemeliharaan serta meningkatkan kompabilitas antar berbagai pihak yang mungkin terlibat, jaringan komputer terbagi atas beberapa lapisan yang saling independen satu dengan yang lainnya. Menurut standard ISO/OSI, lapisan-lapisan dan tugas yang dimilikinya adalah :

Model OSI
• Layer 1 - Physical
Layer (lapisan) ini berhubungan dengan kabel dan media fisik lainnya yang menghubungkan satu peralatan jaringan komputer dengan peralatan jaringan komputer lainnya. Lapisan ini juga berhubungan dengan sinyal-sinyal listrik, sinar maupun gelombang radio yang digunakan untuk mengirimkan data. Pada lapisan ini juga dijelaskan mengenai jarak terjauh yang mungkin digunakan oleh sebuah media fisik. Pada lapisan ini juga diantur bagaimana cara melakukan collision control.

• Layer 2 - Data Link
Pada sisi pengirim, lapisan ini mengatur bagaimana data yang akan dikirimkan diubah
menjadi deretan angka '1' dan '0' dan mengirimkannya ke media fisik. Sedangkan pada sisi penerima, lapisan ini akan merubah deretan angka '1' dan '0' yang diterima dari media fisik menjadi data yang lebih berarti. Pada lapisan ini juga diatur bagaimana kesalahan-kesalahan yang mungkin terjadi ketika transmisi data diperlakukan.
Lapisan ini terbagi atas dua bagian, yaitu Media Access Control (MAC) yang mengatur
bagaimana sebuah peralatan dapat memiliki akses untuk mengirimkan data dan Logical Link Control (LLC) yang bertanggung jawab atas sinkronisasi frame, flow control dan
pemeriksaan error. Pada MAC terdapat metode-metode yang digunakan untuk menentukan siapa yang berhak untuk melakukan pengiriman data. Pada dasarnya metode-metode itu dapat bersifat terdistribusi (contoh: CSMA/CD atau CSMA/CA) dan bersifat terpusat (contoh: token ring). Secara keseluruhan, lapisan Data Link bertanggung jawab terhadap koneksi dari satu node ke node berikutnya dalam komunikasi data.

Layer 3 - Network
Lapisan Network bertanggung jawab terhadap koneksi dari pengirim sampai dengan
penerima. Lapisan ini akan menterjemahkan alamat lojik sebuah host menjadi sebuah alamat fisik. Lapisan ini juga bertanggung jawab untuk mengatur rute yang akan dilalui sebuah paket yang dikirim agar dapat sampai pada tujuan. Jika dibutuhkan penentuan jalur yang akan dilalui sebuah paket, maka sebuah router akan menentukan jalur 'terbaik' yang akan dilalui paket tersebut. Pemilihan jalur atau rute ini dapat ditentukan secara statik maupun secara dinamis.

Layer 4 – Transport
Lapisan ini bertanggung jawab untuk menyediakan koneksi yang bebas dari gangguan. Ada dua jenis komunikasi data jaringan komputer, yaitu Connection Oriented dan Connectionless. Pada jenis komunikasi Connection Oriented data dipastikan sampai tanpa ada gangguan sedikitpun juga. Apabila ada gangguan, maka data akan dikirimkan kembali. Sedangkan jenis komunikasi Connectionless, tidak ada mekanisme untuk memastikan apabila data yang dikirim telah diterima dengan baik oleh penerima.
Biasanya lapisan ini mengubah layanan yang sangat sederhana dari lapisan Network menjadi sebuah layanan yang lebih lengkap bagi lapisan diatasnya. Misalnya, pada layer ini disediakan fungsi kontrol transmisi yang tidak dimiliki oleh lapisan di bawahnya.

Layer 5 - Session
Lapisan ini bertanggung jawab untuk membangun, memelihara dan memutuskan koneksi
antar aplikasi. Pada kenyataannya lapisan ini sering digabung dengan Application Layer.

• Layer 6 - Presentation
Agar berbagai aplikasi jaringan komputer yang ada di dunia dapat saling terhubung, seluruh aplikasi tersebut harus mempergunakan format data yang sama. Lapisan ini bertanggung jawab atas bentuk format data yang akan digunakan dalam melakukan komunikasi. Pada kenyataannya lapisan ini sering pula digabung dengan Application Layer.

• Layer 7 - Application
Lapisan ini adalah di mana interaksi dengan pengguna dilakukan. Pada lapisan inilah semua jenis program jaringan komputer seperti browser dan email client berjalan.
Pada implementasinya, lapisan jaringan komputer berdasarkan ISO/OSI tidak digunakan karena terlalu kompleks dan ada banyak duplikasi tugas dari setiap lapisan. Lapisan OSI/ISO digunakan hanya sebagai referensi.

Model TCP/IP
Lapisan jaringan komputer yang banyak digunakan adalah lapisan TCP/IP yang terdiri atas empat lapisan yaitu :
• Link (Lapisan OSI 1 dan 2)
Contoh dari lapisan ini adalah Ethernet, Wi-Fi dan MPLS. Implementasi untuk lapisan ini
biasanya terletak pada device driver ataupun chipset firmware.

• Internetwork (Lapisan OSI 3)
Seperti halnya rancangan awal pada lapisan network (lapisan OSI 3), lapisan ini bertanggung-jawab atas sampainya sebuah paket ke tujuan melalui sebuah kelompok jaringan komputer. Lapisan Internetwork pada TCP/IP memiliki tugas tambahan yaitu mengatur bagaimana sebuah paket akan sampai tujuan melalui beberapa kelompok jaringan komputer apabila dibutuhkan.

• Transport (Lapisan OSI 4 dan 5)
Contoh dari lapisan ini adalah TCP, UDP dan RTP

• Applications (Lapisan OSI 5 sampai dengan 7)
Contoh dari lapisan ini adalah HTTP, FTP dan DNS.
Oleh sebab setiap lapisan memiliki tugas yang independen dari lapisan-lapisan lainnya, maka transparansi data akan terjamin. Sebagai contoh, semua jenis browser internet akan tetap digunakan, sekalipun media fisik yang digunakan berubah dari kabel tembaga menjadi sinyal radio misalnya.

II. Tipe-tipe proteksi jaringan komputer
Dikarenakan perbedaan fungsi dalam setiap lapisan jaringan komputer, maka perlindungan yang dapat dilakukan juga berbeda-beda. Pada bagian ini akan dijelaskan mengenai perlindungan terhadap jaringan komputer yang bisa dilakukan pada setiap lapisan jaringan komputer, mulai dari lapisan terbawah sampai dengan lapisan teratas.
– Layer 2
Dalam usaha mengamankan sebuah gedung, tahap yang paling mendasar adalah dengan
menjaga titik akses ke gedung tersebut. Begitu juga dengan pengamanan jaringan komputer, tahap paling mendasar adalah menjaga titik akses yang dapat digunakan seseorang untuk terhubung ke dalam jaringan. Pada umumnya, titik akses jaringan komputer adalah berupa hub atau switch. Dengan berkembangnya wireless network, maka peralatan wireless access-point juga termasuk dalam titik akses jaringan yang perlu untuk dilindungi.
Saat ini ada dua mekanisme umum yang biasa digunakan dalam mengamankan titik akses ke
jaringan komputer, yaitu :
– Protokol 802.1x
Protokol 802.1x adalah sebuah protokol yang dapat melakukan otentikasi pengguna dari peralatan yang akan melakukan hubungan ke sebuah titik-akses. Dengan protokol ini, ketikasebuah komputer melakukan hubungan ke sebuah titik-akses (hub atau switch), maka pengguna komputer tersebut perlu melakukan otentikasi sebelum komputer tersebut terhubung ke jaringan komputer.
Protokol ini sangat berguna untuk melindungi jaringan komputer sekaligus meng-akomodasi pengguna-pengguna yang memiliki peralatan atau komputer yang bersifat mobile seperti notebook atau PDA. Dengan digunakannya protokol ini, dapat dijamin bahwa peralatan komputer yang berusaha melakukan akses ke jaringan komputer sedang dipergunakan oleh pihak yang memang telah diizinkan untuk melakukan akses.Tiga komponen yang terlibat dalam protokol ini adalah peralatan yang akan melakukan akses (supplicant), server yang akan melakukan otentikasi (server RADIUS) dan peralatan yang menjadi titik akses (otentikator). Secara umum, tahapan-tahapan dalam protokol ini adalah :
1. Secara default akses ke jaringan tertutup.
2. Sebuah supplicant melakukan akses dan meminta izin akses ke otentikator, yang kemudian meneruskannya ke server otentikasi.
3. Server otentikasi menjawab dengan memberikan 'tantangan' ke supplicant melalui otentikator.
4. Melalui otentikator, supplicant menjawab 'tantangan' yang diberikan.
5. Apabila jawaban yang diberikan supplicant benar, server otentikasi akan memberitahu ke otentikator yang kemudian akan memberikan akses jaringan ke supplicant.
6. Akses jaringan yang sudah terbuka, akan tetap terbuka sampai ketika terjadi perubahan status koneksi, misalnya koneksi diputus oleh pengguna atau alat yang terhubung berubah. Ketika terjadi perubahan status, akses akan kembali ditutup dan proses otentikasi akan berulang kembali.
Pada perkembangannya, protokol ini digunakan secara lebih mendalam, bukan hanya untuk melakukan otentikasi terhadap pengguna peralatan yang melakukan akses, melainkan juga akan digunakan untuk memeriksa apakah konfigurasi peralatan yang melakukan akses sudah sesuai dengan kebijakan yang berlaku. Misalkan akan dilakukan pemeriksaan apakah program antivirus yang berjalan pada sebuah notebook yang akan melakukan koneksi sudah mempergunakan versi yang terbaru, jika kondisi tersebut tidak terpenuhi maka akses jaringan tidak akan diberikan. Selain itu protokol ini juga dapat digunakan untuk menegakkan sebuah kebijakan pada peralatan-peralatan yang akan melakukan akses jaringan komputer.
Kelemahan dari protokol ini adalah, protokol ini harus diimplementasikan satu per satu pada semua switch/hub yang menjadi titik akses jaringan komputer.
– Mac Address
Mac Address Authentication adalah sebuah mekanisme di mana sebuah peralatan yang akan melakukan akses pada sebuah titik-akses sudah terdaftar terlebih dahulu. Berbeda dengan protokol 802.1x yang memastikan bahwa alat yang melakukan koneksi dipergunakan oleh pihak yang berwenang, metode ini untuk memastikan apakah peralatan yang akan melakukan akses adalah peralatan yang berhak untuk akses tanpa mempedulikan siapa yang mempergunakannya.Pada setiap peralatan jaringan komputer terdapat sebuah identitas yang unik. Berdasarkan identitas tersebutlah metode ini melakukan otentikasi. Pada setiap paket data yang dikirimkan sebuah peralatan akan mengandung informasi mengenai identitas peralatan tersebut, yang akan dibandingkan dengan daftar akses yang dimiliki setiap titik-akses, apabila ternyata identitas peralatan terdapat dalam daftar, paket yang dikirimkannya akan diteruskan apabila tidak, maka paket yang dikirimkannya tidak akan diteruskan.Keuntungan metode ini jika dibandingkan dengan protokol 802.1x adalah metode ini sudah lebih banyak diimplementasikan pada switch/hub yang sering digunakan sebagai titik akses. Selain itu, untuk mempergunakan metode ini, tidak perlu semua switch/hub melakukan
filtering, namun cukup switch/hub utama saja yang melakukannya.Kelemahan utama dari metode ini adalah seseorang dapat dengan mudah memanipulasi identitas unik pada peralatan yang digunakannya, sehingga peralatan tersebut dapat melakukan akses ke sebuah jaringan komputer. Oleh karena itu sangat penting untuk menjaga integritas daftar identitas peralatan yang dapat melakukan akses ke jaringan.Selain kedua protokol otentikasi yang telah disebutkan di atas, ada sebuah metode keamanan yang terletak pada lapisan Data Link tapi tidak berfungsi untuk melakukan otentikasi penggunaan titik-akses jaringan komputer, melainkan untuk melindungi data yang dikirimkan pada jaringan komputer tersebut. Metode tersebut adalah:
– WEP dan WPA
Perkembangan teknologi telah membuat transmisi data melalui media gelombang radio memiliki kualitas yang hampir sama dengan kualitas transmisi data melalui media kabel. Dengan mempegunakan wireless network, koneksi ke sebuah jaringan komputer menjadi sangat mudah karena tidak lagi terhambat oleh penggunaan kabel. Asalkan sebuah peralatan jaringan komputer masih dalam jangkauan gelombang radio komputer penyedia jaringan, peralatan tersebut dapat terhubung ke dalam jaringan komputer.Akan tetapi, penggunaan media gelombang radio untuk transmisi data memiliki berbagai permasalahan keamanan yang cukup serius. Sifat gelombang radio yang menyebar menyebabkan siapa saja yang berada pada jangkauan gelombang radio yang digunakan untuk komunikasi data dapat mencuri data yang dikirimkan oleh sebuah pihak ke pihak lain dengan mudah. Oleh karena itu dikembangkan metode yang disebut dengan Wired Equivalent Privacy (WEP).Tujuan utama dari WEP adalah berusaha untuk memberikan tingkat privasi yang diberikan oleh penggunaan jaringan berbasiskan kabel. Dalam melakukan usaha itu, WEP akan melakukan enkripsi terhadap data-data yang dikirimkan antara dua peralatan jaringan komputer berbasiskan gelombang radio, sehingga data yang dikirimkan tidak dapat dicuri oleh pihak lain. Untuk ini, WEP mempergunakan algoritma stream-cipher RC4 untuk menjaga kerahasiaan data dan CRC-32 sebagai kontrol integritas data yang dikirimkan. Oleh karena ada peraturan pembatasan ekspor teknologi enkripsi oleh pemerintah Amerika Serikat, maka pada awalnya panjang kunci yang dipergunakan hanyalah sepanjang 40 bit. Setelah peraturan tersebut dicabut, maka kunci yang digunakan adalah sepanjang 104 bit.Beberapa analis menemukan bahwa WEP tidak aman dan seseorang dapat dengan mudah menemukan kunci yang digunakan setelah melakukan analisa paket terenkripsi yang dia dapatkan. Oleh karena itu pada tahun 2003 dibuat standar baru yaitu Wi-Fi Protected Access (WPA). Perbedaan antara WEP dengan WPA adalah penggunaan protokol 802.1x untuk melakukan distribusi kunci yang digunakan dalam melakukan proses enkripsi dan dekripsi. Selain itu panjang kunci yang digunakan juga bertambah panjang menjadi 128 bit sehingga menambah tingkat kesulitan dalam menebak kunci yang digunakan. Selain itu untuk meningkatkan keamanan, juga dibuat sebuah sistem yang disebut dengan Temporal Key Integrity Control yang akan melakukan perubahan kunci secara dinamis selama sistem sedang digunakan. Pada perkembangan selanjutnya, yaitu pada tahun 2004 dibuat standard WPA2, dimana algoritma RC4 digantikan oleh algoritma enkripsi baru yaitu Advance Encryption System (AES) dengan panjang kunci sepanjang 256 bit.
– Layer 3
Pada lapisan ini, untuk membedakan sebuah peralatan jaringan komputer dengan peralatan jaringan komputer yang lainnya, digunakan alamat IP (Internet Protocol). Semua peralatan komputer aktif harus memiliki sebuah nomor IP unik yang akan menjadi identitasnya di jaringan komputer. Alamat IP yang saat ini banyak digunakan disebut dengan IPv4, yaitu sebuah deretan angka dengan format :
x.x.x.x
di mana x adalah angka antara 0 sampai dengan 255. Saat ini sedang dalam tahap pengembangan versi baru dari alamat IP yang disebut dengan IPv6. Selain alamat IP, pada lapisan ini juga dikenal istilah Port, yaitu sebuah pintu masuk ke dalam sebuah sistem komputer. Pada pintu inilah aplikasi jaringan komputer yang sedang berjalan dalam sebuah komputer menerima melakukan koneksi dengan pihak lain.Pada lapisan ini, metode perlindungan jaringan komputer akan berdasarkan pada alamat IP dan Port. Pada setiap paket data yang dikirimkan oleh sebuah peralatan jaringan komputer ke peralatan lainnya akan mengandung alamat IP dan Port yang digunakan oleh pengirim serta alamat IP dan Port dari tujuan paket tersebut. Sebuah sistem pengamanan yang biasanya dikenal dengan nama firewall dapat melakukan filtering berdasarkan kedua hal tersebut. Pada umumnya firewall diletakkan pada gerbang masuk maupun keluar sebuah sistem jaringan komputer. Selain itu firewall juga dapat melakukan filtering berdasarakan protokol yang digunakan oleh sebuah paket data, misalnya sebuah firewall dapat dirancang untuk menolak paket jenis udp dan paket jenis icmp
sementara mengizinkan paket jenis tcp.Pada perkembangannya, firewall tidak hanya melakukan filtering berdasarkan alamat IP dan Port, tapi juga berdasarkan informasi lainnya yang tersedia dalam header sebuah paket IP. Sebagai contoh, sebuah firewall dapat melakukan filtering berdasarkan ukuran data sebuah paket data. Sebuah firewall juga bisa melakukan filtering berdasarkan status koneksi antara dua peralatan jaringan komputer, misalnya sebuah firewall dapat dirancang untuk menolak sebuah paket yang akan membuat sebuah koneksi baru dari sebuah alamat IP, tapi mengizinkan paket-paket lainnya dari alamat IP tersebut. Untuk menambah keamanan sistem jaringan komputer, saat ini sebagian besar firewall sudah bersifat statefull dan tidak lagi stateless. Pada statefull firewall, firewall akan membuat daftar sejarah status koneksi antara satu peralatan jaringan komputer dengan peralatan jaringan komputer lainnya. Hal ini untuk mencegah adanya penipuan status koneksi oleh sebuah peralatan jaringan komputer untuk dapat melewati proses filtering sebuah firewall.
Selain diimplementasikan pada gerbang masuk atau gerbang keluar dari sebuah sistemjaringan komputer, firewall juga dapat diimplementasikan pada sebuah host. Ini berguna untukmelindungi host tersebut dari serangan yang berasal dari host lain yang berada pada jaringankomputer yang sama.Pada umumnya, implementasi firewall adalah metoda pengamanan sistem jaringan komputeryang pertama kali dilakukan. Walaupun cukup ampuh dan mudah untuk diimplementasikan, tanpa perencanaan yang baik, implementasi firewall dapat menyebabkan sebuah firewall tersusun atas peraturan-peraturan filtering yang sangat banyak. Hal ini dapat membuat firewall tersebut menjadi sulit untuk dikelola karena dengan banyaknya peraturan-peraturan filtering yang diimplementasikan akan lebih sulit untuk melakukan penelusuran proses penyaringan paket. Selain itu, banyaknya peraturan filtering yang terlalu banyak juga dapat menganggu interaksi koneksi data jaringan komputer, karena semua paket yang lewat harus melalui proses penyaringan yang sangat banyak.

– Layer 4 /5
Pada lapisan ini, metode pengamanan lebih difokuskan dalam mengamankan data yang
dikirimkan. Metode pengamanan yang banyak digunakan adalah :
– VPN
Pada banyak organisasi besar, organisasi tersebut memiliki kantor-kantor cabang yang tersebar di banyak tempat. Kantor cabang-kantor cabang tersebut tentu memiliki kebutuhan untuk saling berhubungan antara satu dengan yang lainnya. Pada masa-masa awal jaringan komputer, solusi yang biasa digunakan adalah dengan membangun jaringan privat yang mengubungkan seluruh kantor cabang yang ada atau yang biasa disebut dengan Wide Area Network (WAN). Dengan berkembangnya jaringan Internet, solusi dengan membangun WAN, menjadi solusi yang sangat mahal dan tidak fleksibel. Dengan berkembangnya Virtual Private Network, sebuah organisasi dapat membangun jaringan privat maya diatas jaringan publik untuk menghubungkan seluruh kantor cabang yang dimilikinya.Kelebihan implementasi VPN dibandingkan dengan implementasi WAN adalah:
• Mempermudah perluasan konektivitas jaringan komputer secara geografis
Untuk menghubungkan beberapa lokasi yang terpisah secara geografis dapat mempergunakan jaringan publik (Internet) yang dimiliki oleh masing-masing lokasi. Koneksi Internet yang digunakan oleh sebuah lokasi bisa saja tidak menggunakan layanan dari service provider yang sama dengan koneksi Internet di lokasi lainnya.
• Peningkatan keamanan data
Data yang dikirimkan akan terlindungi sehingga tidak dapat dicuri oleh pihak lain karena data yang ditransmisikan melalui VPN melalui proses enkripsi.
• Mengurangi biaya operasional
Dengan menggunakan VPN, setiap lokasi hanya perlu memelihara satu buah koneksi Internet untuk seluruh kebutuhannya, baik kebutuhan koneksi Internet maupun kebutuhan koneksi internal organisasi.
• Menyederhanakan Topologi jaringan
Pada dasarnya, VPN adalah perkembangan dari network tunneling. Dengan tunneling, dua kelompok jaringan komputer yang terpisah oleh satu atau lebih kelompok jaringan komputer diantaranya dapat disatukan, sehingga seolah-olah kedua kelompok jaringan komputer tersebut tidak terpisah. Hal ini dapat dilakukan dengan melakukan enkapsulasi terhadap paket jaringan yang dikirimkan. Tunneling ini bersifat transparan bagi pengguna jaringan komputer di kedua sisi kelompok jaringan komputer. Hanya router di kedua sisi kelompok jaringan komputer yang melakukan proses enkapsulasi yang mengetahui adanya tunnel tersebut. Imbal baik dari proses tunneling adalah Maximum Transfer Unit (MTU) setiap paket yang dikirim menjadi lebih kecil, karena diperlukan ruang tambahan untuk menambahkan header IP hasil enkapsulasi paket yang dikirimkan. Berkurangnya MTU dapat menyebabkan berkurangnya kecepatan transfer data antara dua host yang sedang berkomunikasi. Salah satu implementasi dari tunneling adalah mobile IP. Dengan mempergunakan mobile IP, seorang pengguna dapat selalu mempergunakan alamat IP yang dia miliki dimanapun pengguna tersebut berada. Implementasi lainnya adalah dengan menambahkan proses kompresi data yang akan dikirimkan melalui tunnel yang sudah dibuat. Dengan cara ini, makan dengan ukuran bandwidth yang sama, besar data yang dikirimkan dapat lebih besar, sehingga meningkatkan kecepatan transfer data.Seluruh sifat dasar dari network tunneling dimiliki oleh VPN, ditambah dengan proses enkripsi dan dekripsi. Dengan menggunakan VPN, seluruh data yang dikirimkan oleh sebuah pengguna jaringan komputer di sebuah kelompok jaringan komputer ke kelompok jaringan komputer lainnya yang terhubung dengan VPN akan melalui proses enkripsi, sehingga tidak dapat dibaca oleh pihak-pihak lain yang berada pada jalur pengiriman data. Pada sisi penerima data, secara otomatis, data akan melalui proses dekripsi sebelum disampaikan ke pihak penerima. Sama dengan tunneling, proses enkripsi dan dekripsi data terjadi secara transparan tanpa diketahui oleh pengirim maupun penerima. VPN dapat mempergunakan berbagai macam algoritma enkripsi, baik itu yang bertipe symmetric-key-encryption maupun public-key-encryption. Kunci dari seluruh penggunaan VPN adalah pada proses enkripsi dan dekripsi data, dan oleh karena itu, pemilihan algoritma enkripsi menjadi sangat penting dalam implementasi VPN.Selain untuk menghubungkan dua atau lebih lokasi kantor cabang, VPN juga banyak digunakan untuk mengakomodasi kebutuhan pekerja yang bekerja di luar kantor untuk melakukan akses ke sumber daya yang tersedia pada jaringan internal kantor. Hal ini dapat dilakukan dengan menganggap komputer yang digunakan oleh seorang pekerja yang berada di luar kantor sebagai kantor cabang lain yang sedang melakukan koneksi. Cara ini sangat mirip dengan konsep mobile IP yang sudah dijelaskan diatas, perbedaannya selain mempergunakan alamat IP yang dia miliki dimanapun dia berada, data yang dikirimkan akan selalu ter-enkripsi. Dengan cara ini, seorang pekerja yang sedang berada di luar kantor dapat dengan mudah dan aman mempergunakan fasilitas yang ada di jaringan komputer kantornya, asalkan yang bersangkutan dapat terhubung dengan Internet.Kelemahan utama dari VPN adalah tidak adanya sebuah standard baku yang dapat diikuti oleh semua pihak yang berkepentingan. Akibatnya ada banyak implementasi VPN yang dapat digunakan, tapi antara satu implementasi dengan implementasi lainnya tidak dapat saling berhubungan. Oleh karena itu apabila sebuah organisasi memilih untuk mempergunakan sebuah implementasi VPN pada sebuah router, maka seluruh router yang dimiliki organisasi tersebut yang akan digunakan dalam jaringan VPN, harus mempergunakan implementasi VPN yang sama. Selain itu jika layanan VPN akan diberikan kepada para pengguna yang sering berpergian, maka pada setiap host yang digunakan oleh pengguna tersebut juga harus di-install aplikasi VPN yang sesuai. Selain itu, karena harus melalui proses enkripsi dan dekripsi, sehingga waktu yang dibutuhkan untuk melakukan transmisi bertambah, maka kemungkinan VPN tidak cocok untuk digunakan dalam mengirimkan data yang bersifat interaktif, seperti tranmisi suara ataupun transmisi video.

– Layer 7
Lapisan paling atas dari jaringan komputer adalah lapisan aplikasi. Oleh karena itu, keamanan sebuah sistem jaringan komputer tidak terlepas dari keamanan aplikasi yang menggunakan jaringan komputer tersebut, baik itu keamanan data yang dikirimkan dan diterima oleh sebuah aplikasi, maupun keamanan terhadap aplikasi jaringan komputer tersebut. Metode-metode yang digunakan dalam pengamanan aplikasi tersebut antara lain adalah:
– SSL
Secure Socket Layer (SSL) adalah sebuah protokol yang bekerja tepat di bawah sebuah aplikasi jaringan komputer. Protokol ini menjamin keamanan data yang dikirimkan satu host dengan host lainnya dan juga memberikan metode otentikasi, terutama untuk melakukan otentikasi terhadap server yang dihubungi. Untuk keamanan data, SSL menjamin bahwa data yang dikirimkan tidak dapat dicuri dan diubah oleh pihak lain. Selain itu, SSL juga melindungi pengguna dari pesan palsu yang mungkin dikirimkan oleh pihak lain.Tahapan-tahapan yang harus dilalui dalam menggunakan SSL adalah :
1. Negosiasi algoritma yang akan digunakan kedua-belah pihak.
2. Otentikasi menggunakan Public Key Encryption atau Sertifikat elektronik.
3. Komunikasi data dengan menggunakan Symmetric Key Encryption.
Pada tahap negosiasi algoritma yang akan digunakan, pilihan-pilihan algoritma yang bisa digunakan adalah :
• Public Key Encryption : RSA, Diffie-Helman, DSA (Digital Signature Algorithm)atau Fortezza
• Symmetric Key Encryption : RC2, RC4, IDEA (International Data Encryption Algorithm), DES (Data Encryption Standard), Triple DES atau AES
• Untuk fungsi hash 1 arah : MD5 (Message-Digest algorithm 5) atau SHA (Secure Hash Algorithm)
aplikasi yang banyak menggunakan SSL adalah aplikasi perbankan berbasiskan web.Perkembangan lanjutan dari SSL adalah TLS, kepanjangan dari Transport Layer Security.
Kelebihan-kelebihan yang dimiliki oleh TLS adalah :
• Pemberian nomor pada semua data dan menggunakan nomor urut pada Message Authentication Code (MAC)
• Message Digest hanya dapat dipergunakan dengan kunci yang tepat.
• Perlindungan terhadap beberapa serangan yang sudah diketahui (seperti Man in the Middle Attack)
• Pihak yang menghentikan koneksi, mengirimkan resume dari seluruh data yang dipertukarkan oleh kedua belah pihak.
• Membagi data yang dikirimkan menjadi dua bagian, lalu menjalankan fungsi hash yang berbeda pada kedua bagian data.
Pada implementasinya banyak aplikasi di sisi server dapat memfasilitasi koneksi biasa ataupun koneksi dengan TLS, tergantung dengan kemampuan klien yang melakukan koneksi. Apabila klien dapat melakukan koneksi dengan TLS maka data yang dikirimkan akan melalui proses enkripsi. Sebaliknya, apabila klien tidak memiliki kemampuan TLS, maka data akan dikirimkan dalam format plaintext.

– Application Firewall
Selain permasalahan keamanan transaksi data, yang perlu diperhatikan pada lapisan ini adalah aplikasi itu sendiri. Sebuah aplikasi jaringan komputer yang terbuka untuk menerima koneksi dari pihak lain dapat memiliki kelemahan yang dapat dipergunakan oleh pihak yang tidak bertanggung jawab. Sebuah kelemahan pada sebuah aplikasi dapat mengancam keamanan host yang menjalankan aplikasi tersebut juga host-host lain yang berada pada sistem jaringan komputer yang sama.Dengan semakin berkembangnya virus dan worm yang menyerang kelemahan-kelemahan yang ada pada aplikasi jaringan komputer, maka diperlukan keamanan lebih pada lapisan ini. Untuk melindungi aplikasi-aplikasi jaringan komputer yang ada, maka perlu dipastikan bahwa semua data yang diterima oleh aplikasi tersebut dari pihak lain adalah data yang valid dan tidak berbahaya.Sebuah Application Firewall adalah sebuah sistem yang akan memeriksa seluruh data yang akan diterima oleh sebuah aplikasi jaringan komputer. Paket-paket data yang diterima dari pihak lain akan disatukan untuk kemudian diperiksa apakah data yang dikirimkan berbahaya atau tidak. Apabila ditemukan data yang berbahaya untuk sebuah aplikasi, maka data tersebut akan dibuang, sehingga tidak membahayakan sistem jaringan komputer secara keseluruhan.Pada umumnya Application Firewall diletakkan pada setiap host untuk melindungi aplikasi jaringan komputer yang ada pada host tersebut. Kekurangan dari sistem ini adalah diperlukannya sumber daya komputasi yang sangat besar untuk menyatukan kemudian memeriksa seluruh paket yang diterima oleh sebuah host. Selain itu, dengan adanya sistem ini, maka waktu yang dibutuhkan agar sebuah data dapat sampai ke aplikasi yang dituju akan semakin lama, karena harus melalui pemeriksaan terlebih dahulu. Oleh karena itu, sistem ini tidak cocok untuk di-implementasikan pada sistem yang mengharuskan data dikirim dan diterima secara real-time.Bentuk lain dari Application Firewall adalah Network Proxy. Tugas sebuah proxy adalah untuk mewakili klien-klien yang ada untuk melakukan hubungan dengan server-server tujuan. Bagi klien yang akan melakukan koneksi ke sebuah server, proxy adalah server tersebut. Sedangkan bagi server yang dihubungi, proxy adalah klien-nya. Dengan menggunakan proxy akan lebih sulit bagi pihak luar untuk melakukan serangan ke jaringan komputer internal, karena pihak tersebut hanya dapat berhubungan dengan proxy tersebut, sehingga pihak luar tersebut tidak dapat mengetahui lokasi sebenarnya dari server yang dihubunginya. Selain itu sebuah proxy juga dapat memiliki sederetan access-list yang akan mengatur hak akses klien ke server. Network Proxy juga dapat difungsikan terbalik, menjadi sebuah reverse proxy. Dengan reverse proxy tujuan utamanya adalah untuk melindungi server-server di jaringan internal. Karena semua request dari klien eksternal akan diterima oleh reverse proxy, maka paket-paket request yang berbahaya bagi server akan tersaring dan tidak berbahaya bagi server internal organisasi.Kelemahan dari proxy adalah antara klien dan server tidak memiliki hubungan langsung. Oleh karena itu, proxy tidak dapat digunakan pada protokol-protokol ataupun aplikasi yang membutuhkan interaksi langsung antara klien dan server.

III. Mekanisme pertahanan
Metode-metode yang dapat diterapkan untuk membuat jaringan komputer menjadi lebih aman,
antara lain:
– IDS / IPS
Intrusion Detection System (IDS) dan Intrusion Prevention System (IPS) adalah sistem yang banyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan oleh pihak luar maupun dalam. Sebuah IDS dapat berupa IDS berbasiskan jaringan komputer atau berbasiskan host. Pada IDS berbasiskan jaringan komputer, IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk kemudian memeriksa paket-paket tersebut. Apabila ternyata ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa hanyalah salinan dari paket yang asli, maka sekalipun ditemukan paket yang berbahaya, paket tersebut akan tetap mencapai host yang ditujunya.Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan bahwa paket yang dikirimkan adalah paket yang berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data tersebut.Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat mempergunakan metode :
• Signature-based Intrusion Detection System. Pada metode ini, telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak. Sebuah paket data akan dibandingkan dengan daftar yang sudah ada. Metode ini akan melindungi sistem dari jenis-jenis serangan yang sudah diketahui sebelumnya. Oleh karena itu, untuk tetap menjaga keamanan sistem jaringan komputer, data signature yang ada harus tetap ter-update.
• Anomaly-based Intrusion Detection System. Pada metode ini, pengelola jaringan harus melakukan konfigurasi terhadap IDS dan IPS, sehingga IDS dan IPS dapat mengatahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Sebuah paket anomali adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut. Apabila IDS dan IPS menemukan ada anomali pada paket yang diterima atau dikirimkan, maka IDS dan IPS akan memberikan peringatan pada pengelola jaringan (IDS) atau akan menolak paket tersebut untuk diteruskan (IPS). Untuk metode ini, pengelola jaringan harus terus-menerus memberi tahu IDS dan IPS bagaimana lalu lintas data yang normal pada sistem jaringan komputer tersebut, untuk menghindari adanya salah penilaian oleh IDS atau IPS.
Penggunaan IDS dan IPS pada sistem jaringan komputer dapat mempergunakan sumber daya komputasi yang cukup besar, dan khusus untuk IPS, dengan adanya IPS maka waktu yang dibutuhkan sebuah paket untuk dapat mencapai host tujuannya menjadi semakin lama, tidak cocok untuk aplikasi-aplikasi yang membutuhkan pengiriman data secara real-time. Selain itu IDS dan IPS masih membuka kesempatan untuk terjadinya false-postive dimana sebuah paket yang aman dinyatakan berbahaya dan false-negative dimana paket yang berbahaya dinyatakan aman. Untuk mengurangi tingkat false-positive dan false-negative, perlu dilakukan pembaharuan secara rutin terhadap sebuah IDS dan IPS.Dalam implementasinya, IDS adalah sebuah unit host yang terhubung pada sebuah hub/switch dan akan menerima salinan dari paket-paket yang diproses oleh hub/switch tersebut. Sedangkan untuk IPS biasanya diletakkan pada unit yang sama dengan firewall dan akan memproses paket-paket yang lewat melalui firewall tersebut.Sedangkan pada IDS berbasiskan host, IDS akan memeriksa aktivitas system call, catatan kegiatan dan perubahan pada sistem berkas pada host tersebut untuk mencari anomali atau keanehan yang menandakan adanya usaha dari pihak luar untuk menyusup kedalam sistem. IDS berbasiskan host akan membantu pengelola sistem untuk melakukan audit trail terhadap sistem apabila terjadi penyusupan dalam sistem.

– Network Topology
Selain permasalahan aplikasi yang akan mempergunakan jaringan komputer, topologi jaringan komputer juga memiliki peranan yang sangat penting dalam keamanan jaringan komputer. Pembagian kelompok komputer sesuai dengan tugas yang akan diembannya adalah suatu hal yang perlu dilakukan. Dengan adanya pembagian kelompok-kelompok jaringan komputer, apabila terjadi gangguan keamanan pada sebuah kelompok jaringan komputer, tidak akan dengan mudah menyebar ke kelompok jaringan komputer lainnya. Selain itu metode keamanan yang diterapkan pada setiap kelompok jaringan komputer juga bisa berbeda-beda, sesuai dengan peranannya masing-masing.Secara mendasar, sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar), kelompok jaringan internal dan kelompok jaringan diantaranya atau yang biasa disebut sebagai DeMilitarized Zone (DMZ). Komputer-komputer pada jaringan DMZ, adalah komputer-komputer yang perlu dihubungi secara langsung oleh pihak luar. Contohnya adalah web-server, mail exchange server dan name server. Komputer-komputer pada jaringan DMZ harus dipersiapkan secara khusus, karena mereka akan terbuka dari pihak luar. Aplikasi yang dipergunakan pada host-host pada DMZ harus merupakan aplikasi yang aman, terus menerus dipantau dan dilakukan update secara reguler. Aturan-aturan yang berlaku adalah sebagai berikut :
• Pihak luar hanya dapat berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada. Secara default pihak luar tidak bisa melakukan hubungan dengan host-host pada jaringan DMZ.
• Host-host pada jaringan DMZ secara default tidak dapat melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan sesuai dengan kebutuhan.
• Host-host pada jaringan internal dapat melakukan koneksi secara bebas baik ke jaringan luar maupun ke jaringan DMZ. Pada beberapa implementasi, untuk meningkatkan keamanan, host-host pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer internal.
Bentuk topologi jaringan diatas, lebih jelasnya dapat dilihat pada gambar dibawah ini :


Selain meningkatkan keamanan, pembagian seperti ini juga menguntungkan karena enggunaan alamat IP yang lebih sedikit. Hanya host-host pada jaringan DMZ saja yang butuh untuk mempergunakan alamat IP publik internet, sedangkan untuk host-host jaringan internal bisa mempergunakan alamat IP privat. Hal ini terutama sangat menguntungkan bagi organisasi-organisasi yang hanya mendapatkan sedikit alokasi alamat IP yang dapat digunakan oleh organisasi tersebut dari service provider yang digunakan.Kelemahan dari implementasi aturan-aturan yang ketat seperti ini adalah ada beberapa aplikasi yang tidak dapat digunakan. Sebagai contoh, untuk dapat melakukan video-conference ataupun audio-conference diperlukan koneksi langsung antara satu host dengan host lainnya. Dengan implementasi dimana pihak luar tidak dapat berhubungan dengan host pada jaringan internal, maka host pada jaringan internal tidak dapat melakukan video-conference.Selain itu, untuk organisasi yang cukup besar, adanya pembagian lebih lanjut pada jaringan komputer internal akan lebih baik. Perlu dibuat sebuah panduan mengenai interaksi apa saja yang mungkin dilakukan dan dibutuhkan oleh satu bagian organisasi dengan bagian organisasi lainnya melalui jaringan komputer. Setelah panduan dibuat, maka interaksi-interaksi yang tidak diperlukan antar komputer pada jaringan yang berbeda dapat dibatasi. Aturan dasar yang saat ini banyak digunakan adalah untuk menutup semua pintu (port) yang ada dan buka hanya yang dibutuhkan dan aman saja.

Perlu diingat, semakin banyak pembagian kelompok jaringan komputer yang ada, maka akan semakin meningkatkan kompleksitas pemeliharaan jaringan komputer. Selain itu semakin banyak pembagian kelompok juga akan meningkatkan latensi koneksi antara satu host di sebuah kelompok jaringan dengan host lain di kelompok jaringan lainnya.
– Port Scanning
Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Tetapi metode yang sama juga dapat digunakan oleh pengelola jaringan komputer untuk menjaga jaringan komputernya.Sebuah port yang terbuka menandakan adanya aplikasi jaringan komputer yang siap menerima koneksi. Aplikasi ini dapat menjadi pintu masuk penyerang ke dalam sistem jaringan komputer sebuah organisasi. Oleh karena itu sangat penting bagi seorang pengelola jaringan komputer untuk tahu secara pasti, aplikasi jaringan komputer apa saja yang berjalan dan siap menerima koneksi pada sebuah host. Apabila ditemukan bahwa ada port yang terbuka dan tidak sesuai dengan perencanaan yang ada, maka aplikasi yang berjalan pada port tersebut harus segera dimatikan agar tidak menjadi lubang keamanan.Cara kerja port scanner adalah dengan cara mengirimkan paket inisiasi koneksi ke setiap port yang sudah ditentukan sebelumnya. Apabila ternyata port scanner menerima jawaban dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.Port Scanning sebagai bentuk serangan
Karena implementasinya yang cukup mudah dan informasinya yang cukup berguna, maka sering kali port scanning dilakukan sebagai tahap awal sebuah serangan. Untuk dapat melakukan penyerangan, seorang cracker perlu mengetahui aplikasi apa saja yang berjalan dan siap menerima koneksi dari lokasinya berada. Port Scanner dapat meberikan informasi ini.Untuk dapat mendeteksi adanya usaha untuk melakukan scanning jaringan, seorang pengelola jaringan dapat melakukan monitoring dan mencari paket-paket IP yang berasal dari sumber yang sama dan berusaha melakukan akses ke sederetan port, baik yang terbuka maupun yang tertutup. Apabila ditemukan, pengelola jaringan dapat melakukan konfigurasi firewall untuk memblokir IP sumber serangan. Hal ini perlu dilakukan secara berhati-hati, karena apabila dilakukan tanpa ada toleransi, metode ini dapat mengakibatkan seluruh jaringan Internet terblokir oleh firewall organisasi. Oleh sebab itu, perlu ada keseimbangan antara keamanan dan performa dalam usaha mendeteksi kegiatan port scanning dalam sebuah jaringan komputer.

– Packet Fingerprinting
Karena keunikan setiap vendor peralatan jaringan komputer dalam melakukan implementasi protokol TCP/IP, maka paket-paket data yang dikirimkan setiap peralatan menjadi unik peralatan tersebut. Dengan melakukan Packet Fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar dimana terdapat berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan. Setiap peralatan dan sistem operasi memiliki karakteristik serta kelemahannya masing-masing, oleh karena itu, sangat penting bagi pengelola jaringan komputer untuk dapat mengetahui peralatan dan sistem operasi apa saja yang digunakan dalam organisasi tersebut. Dengan mengetahui peralatan jenis apa atau sistem operasi apa saja yang ada pada sebuah organisasi, pengelola jaringan komputer dapat lebih siap dalam melakukan pengamanan jaringan komputer organisasi tersebut.Untuk menentukan tipe peralatan atau sistem operasi ada, sebuah peralatan fingerprinting akan melihat bagaimana peralatan jaringan komputer atau sistem operasi yang bersangkutan memberikan nilai-nilai awal pada beberapa bagian di header IP. Bagian-bagian tersebut adalah:
• Time-to-Live – Setiap peralatan jaringan komputer mempergunakan nilai awal yang berbeda-beda dalam memberikan nilai ke bagian time-to-live pada header IP.
• Window-size - Setiap peralatan jaringan komputer, mempergunakan ukuran TCP windows yang berbeda-beda.
• bit DF pada paket – Apakah peralatan jaringan komputer yang mengirimkan paket tersebut mempergunakan bit DF (dont' t fragment), pada awal koneksi. Tidak terlalu berguna dalam membedakan satu peralatan dengan peralatan lainnya.
• bit Type of Service – Jenis layanan apa yang diberikan oleh sebuah peralatan jaringan komputer pada paket yang dikirimnya. Karena pada banyak implementasi, jenis layanan yang diinginkan, ditentukan oleh protokol atau aplikasi yang sedang berjalan dan bukan oleh sistem operasi atau peralatan yang digunakan, maka penggunaan bit Type of Service tidak terlalu berguna dalam membedakan satu peralatan dengan peralatan lainnya.
Setelah mendapatkan informasi-informasi di atas, peralatan fingerprinting akan melakukan perbandingan dengan data yang sudah dimiliki sebelumnya.Fingerprinting dapat dilakukan secara aktif maupun secara pasif. Jika dilakukan secara aktif, analis akan mengirimkan sebuah paket request yang kemudian akan dibalas oleh host target. Paket balasan dari host target inilah yang kemudian dianalisa. Sedangkan jika dilakukan secara pasif, maka analis akan menunggu host target mengirimkan paket, kemudia paket tersebut akan dianalisa.
Selain dapat digunakan oleh pengelola jaringan komputer untuk mengamankan jaringan komputer organisasi, metode yang sama sering digunakan oleh pihak-pihak yang ingin menganggu sebuah jaringan komputer.

– Security Information Management
Dalam usaha untuk meningkatkan keamanan jaringan komputer, sebuah organisasi mungkin
akan meng-implementasikan beberapa teknologi keamanan jaringan komputer, seperti firewall, IDS dan IPS. Semua usaha tersebut dilakukan sehingga keamanan jaringan komputer organisasi tersebut menjadi lebih terjamin.Namun, dengan semakin banyaknya peralatan jaringan komputer yang di-implementasikan, maka akan semakin banyak pula peralatan yang perlu dikelola. Pengelolaan akan dimulai dari konfigurasi peralatan agar sesuai dengan kebutuhan organisasi. Setelah itu setiap peralatan yang sudah terpasang perlu dipantau, perlu dianalisa apakah sudah berfungsi sesuai dengan rancangan awal. Salah satu bentuk pemantau yang perlu dilakukan adalah memantau log dan alert yang dihasilkan oleh setiap peralatan. Jumlah log dan alert yang dihasilkan oleh semua peralatan keamanan jaringan komputer yang terpasang dapat berukuran sangat besar. Akan membutuhkan banyak waktu pengelola jaringan komputer untuk menganalisa seluruh log dan alert yang ada, termasuk didalamnya adalah melakukan pencarian dimana log atau alert tersebut tersimpan.Salah satu penyebab utama dari kegagalan sistem keamanan jaringan komputer adalah kesalahan pengelola dalam melakukan analisa informasi yang dihasilkan masing-masing perangkat keamanan jaringan komputer. Kesalahan analisa dapat menyebabkan pengelola lambat, salah atau tidak terarah dalam menghadapi serangan yang sedang berlangsung.
Oleh karena itu, salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah Security Information Management (SIM). SIM berfungsi untuk menyediakan seluruh infomasi yang terkait dengan pengamanan jaringan komputer secara terpusat. Dengan menggunakan SIM, pengelola dapat dengan mudah mengetahui kondisi seluruh peralatan yang dimilikinya dan melakukan identifikasi serangan yang ada. Pada fungsi paling dasarnya, SIM akan mengumpulkan semua log dan alert yang dihasilkan oleh semua peralatan keamanan jaringan komputer yang ada ke dalam satu tempat, sehingga mempermudah pengelolaan. Pada perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data-data dari semua peralatan keamanan jaringan komputer tapi juga memiliki kemampuan untuk analisa data melalui teknik korelasi dan query data terbatas sehingga menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing serangan.
Dengan mempergunakan SIM, pengelola jaringan komputer dapat mengetahui secara lebih cepat bahwa sedang ada serangan dan dapat melakukan penanganan yang lebih terarah, sehingga keamanan jaringan komputer organisasi tersebut lebih terjamin.

IV. Jenis-jenis Ancaman
Berikut ini akan dijelaskan beberapa tipe-tipe serangan yang dapat dilancarkan oleh pihak-pihak tertentu terhadap sebuah jaringan komputer:
– DOS/DDOS
Denial of Services dan Distributed Denial of Services adalah sebuah metode serangan yang bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga layanan jaringan komputer menjadi terganggu.Salah satu bentuk serangan ini adalah 'SYN Flood Attack', yang mengandalkan kelemahan dalam sistem 'three-way-handshake'. 'Three-way-handshake' adalah proses awal dalam melakukan koneksi dengan protokol TCP. Proses ini dimulai dengan pihak klien mengirimkan paket dengan tanda SYN. Lalu kemudian pihak server akan menjawab dengan mengirimkan paket dengan tanda SYN dan ACK. Terakhir, pihak klien akan mengirimkan paket ACK. Setelah itu, koneksi akan dinyatakan terbuka, sampai salah satu pihak mengirimkan paket FIN atau paket RST atau terjadi connection time-out. Dalam proses 'three-way-handshake', selain terjadi inisiasi koneksi, juga terjadi pertukaran data-data parameter yang dibutuhkan agar koneksi yang sedang dibuat dalam berjalan dengan baik. Dalam serangan ini, sebuah host akan menerima paket inisiasi koneksi (Paket dengan flag SYN) dalam jumlah yang sangat banyak secara terus menerus. Akibatnya host yang sedang diserang akan melakukan alokasi memori yang akan digunakan untuk menerima koneksi tersebut dan karena paket inisiasi terus-menerus diterima maka ruang memori yang dapat digunakan untuk menerima koneksi akan habis. Karena semua ruang memori yang dapat digunakan untuk menerima koneksi sudah habis, maka ketika ada permintaan baru untuk melakukan inisiasi koneksi, host ini tidak dapat melakukan alokasi memori sehingga permintaan baru ini tidak dapat dilayani oleh host ini. Untuk menghindari pelacakan, biasanya paket serangan yang dikirimkan memiliki alamat IP sumber yang dipalsukan. Untuk menghadapi serangan seperti ini, sistem operasi – sistem operasi modern telah mengimplementasikan metode-metode penanganan, antara lain :
• Micro-blocks. Ketika ada sebuah host menerima paket inisiasi, maka host akan mengalokasikan ruang memori yang sangat kecil, sehingga host tersebut bisa menerima koneksi lebih banyak. Diharapkan ruang memori dapat menampung semua koneksi yang dikirimkan, sampai terjadi connection-time-out, dimana koneksi-koneksi yang stale, yaitu koneksi yang tidak menyelesaikan proses 'three-way-handshake' atau sudah lama tidak ada transaksi data, akan dihapuskan dari memori dan memberikan ruang bagi koneksi-koneksi baru. Metode ini tidak terlalu efektif karena bergantung pada kecepatan serangan dilakukan, apabila ternyata kecepatan paket serangan datang lebih cepat daripada lamanya waktu yang perlu ditunggu agar terjadi connection-time-out pada paket-paket yang stale, make ruang memori yang dapat dialokasikan akan tetap habis.
• SYN Cookies. Ketika menerima paket inisiasi, host penerima akan mengirimkan paket tantangan yang harus dijawab pengirim, sebelum host penerima mengalokasikan memori yang dibutuhkan. Tantangan yang diberikan adalah berupa paket SYN-ACK dengan nomor urut khusus yang merupakan hasil dari fungsi hash dengan input alamat IP pengirim, nomor port, dll. Jawaban dari pengirim akan mengandung nomor urut tersebut. Tetapi untuk melakukan perhitungan hash membutuhkan sumber-daya komputasi yang cukup besar, sehingga banyak server-server yang aplikasinya membutuhkan kemampuan komputasi tinggi tidak mempergunakan metode ini. Metode ini merubah waktu peng-alokasian memori, yang tadinya pada awal dari proses 'three-way-handshake', menjadi diakhir dari proses tersebut. (notes: pada standard TCP/IP yang baru, ditentukan bahwa diperlukan cara yang lebih baik untuk menentukan urut paket, sehingga sulit untuk ditebak. Jadi kemungkinan secara default, metode ini akan digunakan pada seluruh peralatan jaringan komputer atau sistem operasi yang ada).
• RST Cookies. Mirip dengan SYN Cookies, hanya tantangan yang dikirimkan host penerima ke pengirim adalah sebuah paket yang salah. Apabila pengirim adalah pengirim yang valid, maka pengirim akan mengirimkan paket RST lalu mengulang kembali koneksi. Ketika penerima menerima paket RST, host tersebut tahu bahwa pengirim adalah valid dan akan menerima koneksi dari pengirim dengan normal. Karena ada masalah dengan implementasi lapisan TCP/IP, metode ini kemungkinan tidak kompatibel dengan beberapa sistem operasi. Metode ini merubah waktu peng-alokasian memori, yang tadinya pada awal dari proses 'three-way-handshake', menjadi diakhir dari proses tersebut.

Bentuk lain dari serangan DOS adalah 'Smurf Attack' yang mempergunakan paket ping request. Dalam melakukan penyerangan, penyerang akan mengirimkan paket-paket ping request ke banyak host dengan merubah alamat IP sumber menjadi alamat host yang akan diserang. Host-host yang menerima paket ping request tersebut akan mengirimkan paket balasan ke alamat IP host korban serangan. Untuk serangan dapat mengganggu sistem korban, host yang menjawab paket ping request harus cukup banyak. Oleh karena itu, biasanya paket ping request akan dikirimkan ke alamat broadcast dari sebuah kelompok jaringan komputer, sehingga host-host pada kelompok jaringan komputer tersebut secara otomatis akan menjawab paket tersebut.DOS juga dapat dilakukan dengan cara mengirimkan permintaan layanan yang diberikan oleh sebuah host secara berlebihan atau terus menerus. Tujuan dari serangan model ini adalah untuk membuat host menjadi terlalu sibuk atau kehabisan sumber daya komputasi sehingga tidak dapat melayani permintaan-permintaan lainnya.Perkembangan lanjutan dari DOS adalah DDOS, dimana host yang terlibat dalam serangan lebih dari satu dan tersebar di banyak tempat. Banyaknya host yang terlibat dalam serangan akan meningkatkan efek serangan dan mempersulit pihak yang diserang untuk mempertahankan diri ataupun melakukan pelacakan asal serangan. Pada banyak kejadian, host-host yang terlibat dalam serangan, tidak semuanya sadar bahwa mereka terlibat dalam sebuah serangan DDOS. Host-host tersebut telah disusupi terlebih dahulu oleh penyerang, sehingga penyerang dapat mempergunakan host tersebut untuk melakukan serangan Penyusupan dapat dilakukan dengan cara mengirimkan trojan atau worm ke banyak host.

– Packet Sniffing
Packet Sniffing adalah sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang.Hal ini dapat dilakukan karena pada dasarnya semua koneksi ethernet adalah koneksi yang bersifat broadcast, di mana semua host dalam sebuah kelompok jaringan akan menerima paket yang dikirimkan oleh sebuah host. Pada keadaan normal, hanya host yang menjadi tujuan paket yang akan memproses paket tersebut sedangkan host yang lainnya akan mengacuhkan paket-paket tersebut. Namun pada keadaan tertentu, sebuah host bisa merubah konfigurasi sehingga host tersebut akan memproses semua paket yang dikirimkan oleh host lainnya.
Cukup sulit untuk melindungi diri dari gangguan ini karena sifat dari packet sniffing yang merupakan metode pasif (pihak penyerang tidak perlu melakukan apapun, hanya perlu mendengar saja). Namun ada beberapa hal yang bisa dilakukan untuk mengatasi hal ini, yaitu:
• Secara rutin melakukan pemeriksaan apakah ada host di jaringan kita yang sedang dalam mode promiscuous, yaitu sebuah mode dimana host tersebut akan memproses semua paket yang diterima dari media fisik. Akan tetapi hal ini hanya akan melindungi diri kita terhadap packet sniffer yang berada pada satu kelompok jaringan dengan kita. Penyerang yang melakukan sniffing dari luar jaringan komputer kita tidak akan terdeteksi dengan menggunakan metode ini.
• Mempergunakan SSL atau TLS dalam melakukan pengiriman data. Ini tidak akan mencegah packet sniffer untuk mencuri paket yang dikirimkan, akan tetapi paket-paket yang dicuri tidak bisa dipergunakan karena dikirimkan dengan menggunakan format yang terenkripsi.
• Melakukan koneksi VPN, sehingga tetap bisa mempergunakan aplikasi yang tidak mendukung SSL atau TLS dengan aman.

Packet Sniffing sebagai tools pengelola jaringan
Sebenarnya selain sebagai menjadi alat untuk melakukan kejahatan, packet sniffer juga bisa digunakan sebagai alat pertahanan. Dengan melakukan analisa paket-paket yang melalui sebuah media jaringan komputer, pengelola dapat mengetahui apabila ada sebuah host yang mengirimkan paket-paket yang tidak normal, misalnya karena terinfeksi virus. Sebuah IDS juga pada dasarnya adalah sebuah packet sniffer yang bertugas untuk mencari host yang mengirimkan paket-paket yang berbahaya bagi keamanan. Selain itu packet sniffer juga bisa menjadi alat untuk melakukan analisa permasalahan yang sedang dihadapi sebuah jaringan komputer. Misalkan ketika sebuah host tidak dapat berhubungan dengan host lainnya yang berada pada kelompok jaringan yang berbeda, maka dengan packet sniffer, pengelola jaringan komputer dapat melakukan penelusuran dimana permasalahan koneksi itu terletak.

– IP Spoofing
IP Spoofing adalah sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima data. Hal ini dapat dilakukan karena pada dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi host yang mengirimkan paket tersebut. Dengan melakukan raw-socket-programming, seseorang dapat menuliskan isi paket yang akan dikirimkan setiap bit-nya sehingga untuk melakukan pemalsuan data dapat dilakukan dengan mudah.
Salah satu bentuk serangan yang memanfaatkan metode IP Spoofing adalah 'man-in-the-middle-attack'. Pada serangan ini, penyerang akan berperan sebagai orang ditengah antara dua pihak yang sedang berkomunikasi. Misalkan ada dua pihak yaitu pihak A dan pihak B lalu ada penyerang yaitu C. Setiap kali A mengirimkan data ke B, data tersebut akan dicegat oleh C, lalu C akan mengirimkan data buatannya sendiri ke B, dengan menyamar sebagi A. Paket balasan dari B ke A juga dicegat oleh C yang kemudian kembali mengirimkan data 'balasan' buatannya sendiri ke A. Dengan cara ini, C akan mendapatkan seluruh data yang dikirimkan antara A dan B, tanpa diketahui oleh A maupun C.
Untuk mengatasi serangan yang berdasarkan IP Spoofing, sebuah sistem operasi harus dapat memberikan nomor-urut yang acak ketika menjawab inisiasi koneksi dari sebuah host. Dengan nomor urut paket yang acak, akan sangat sulit bagi seorang penyerang untuk dapat melakukan pembajakan transmisi data.Selain itu, untuk mengatasi model serangan 'man-in-the-middle-attack', perlu ada sebuah metode untuk melakukan otentikasi host yang kita hubungi. Otentikasi dapat berupa digital-certificate yang eksklusif dimiliki oleh host tersebut.

Pada gambar 3, Alice dan Bob berpikir bahwa mereka saling berkomunikasi, dimana sebenarnya, mereka berkomunikasi dengan Malice.Konfigurasi firewall yang tepat juga dapat meningkatkan kemampuan jaringan komputer dalam menghadapi IP Spoofing. Firewall harus dibuat agar dapat menolak paket-paket dengan alamat IP sumber jaringan internal yang masuk dari interface yang terhubung dengan jaringan eksternal.

– DNS Forgery
Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan adalah penipuan data-data DNS. DNS adalah sebuah sistem yang akan menterjemahkan nama sebuah situs atau host menjadi alamat IP situs atau host tersebut. Cara kerja DNS cukup sederhana, yaitu sebuah host mengirimkan paket (biasanya dengan tipe UDP) yang pada header paket tersebut berisikan alamat host penanya, alamat DNS resolver, pertanyaan yang diinginkan serta sebuah nomor identitas. DNS resolver akan mengirimkan paket jawaban yang sesuai ke penanya. Pada paket jawaban tersebut terdapat nomor identitas, yang dapat dicocokkan oleh penanya dengan nomor identitas yang dikirimnya. Oleh karena cara kerja yang sederhana dan tidak adanya metode otentikasi dalam sistem komunikasi dengan paket UDP, maka sangat memungkinkan seseorang untuk berpura-pura menjadi DNS resolver dan mengirimkan paket jawaban palsu dengan nomor identitas yang sesuai ke penanya sebelum paket jawaban dari DNS resolver resmi diterima oleh penanya. Dengan cara ini, seorang penyerang dapat dengan mudah mengarahkan seorang pengguna untuk melakukan akses ke sebuah layanan palsu tanpa diketahui pengguna tersebut. Sebagai contoh, seorang penyerang dapat mengarahkan seorang pengguna Internet Banking untuk melakukan akses ke situs Internet Banking palsu yang dibuatnya untuk mendapatkan data-data pribadi dan kartu kredit pengguna tersebut.
Untuk dapat melakukan gangguan dengan memalsukan data DNS, seseorang membutuhkan informasi-informasi di bawah ini :
• Nomor identitas pertanyaan (16 bit)
• Port tujuan pertanyaan
• Alamat IP DNS resolver
• Informasi yang ditanyakan
• Waktu pertanyaan.

DNS Cache Poisoning
Bentuk lain serangan dengan menggunakan DNS adalah DNS Cache Poisoning. Serangan ini memanfaatkan cache dari setiap server DNS yang merupakan tempat penyimpanan sementara data-data domain yang bukan tanggung jawab server DNS tersebut. Sebagai contoh, sebuah organisasi 'X' memiliki server DNS (ns.x.org) yang menyimpan data mengenai domain 'x.org'. Setiap komputer pada organisasi 'X' akan bertanya pada server 'ns.x.org' setiap kali akan melakukan akses Internet. Setiap kali server ns.x.org menerima pertanyaan diluar domain 'x.org', server tersebut akan bertanya pada pihak otoritas domain. Setelah mendapatkan jawaban yang dibutuhkan, jawaban tersebut akan disimpan dalam cache, sehingga jika ada pertanyaan yang sama, server 'ns.x.org' dapat langsung memberikan jawaban yang benar. Dengan tahapan-tahapan tertentu, seorang penyerang dapat mengirimkan data-data palsu mengenai sebuah domain yang kemudian akan disimpan di cache sebuah server DNS, sehingga apabila server tersebut menerima pertanyaan mengenai domain tersebut, server akan memberikan jawaban yang salah. Patut dicatat, bahwa dalam serangan ini, data asli server DNS tidak mengalami perubahan sedikitpun. Perubahan data hanya terjadi pada cache server DNS tersebut.Cara yang paling efektif dalam menghadapi serangan yang merubah DNS server adalah dengan melakukan otentikasi host yang akan kita hubungi. Model otentikasi yang banyak digunakan saat ini adalah dengan mempergunakan digital certificate. Dengan digital certificate, seseorang dapat dengan yakin bahwa host yang dia akses adalah host yang sebenarnya.

( DI AMBIL DARI INTERNET )

Kamis, 07 Oktober 2010

DAFTAR ISTILAH DI TKJ

10 BaseT
Bagian dari standar asli IEEE 802.3, 10 BaseT adalah spesifikasi Ethernet 10Mbps baseband yang menggunakan dua pasang kabel yang salingterbelit (twisted pair), kabel kategori 3, 4 atau5-mengunakan satu pasangkabel yang saling menerima. 10 BaseT mempuyai sebuah batas jarak sekitar 100 meter per segmen.lihat juga: Ethernet dan IEEE 802.3.

100 BaseT
Berdasarkan standar IEEE 802.3u, 10 BaseT adalah spesifikasi Fast Ethernet untuk baseband 100Mbps yang menggunakan kabel UTP.100BaseT mengirimkan link pulses (yang berisi lebih banyak informasi dibandingkan yang digunakan 10BaseT) melalui network ketika tidak ada lalu lintas data. Lihat juga: 10BaseT, Fast Ethernetdan IEEE 802.3.


100 BaseTX

Berdasarkan standar IEEE 802.3u, 100BaseTX adalah spesifikasi Fast Ethernet baseband100Mbps yang menggunakan dua kabel UTP atau STP. Kabel pasangan data menerima data; pasangan kedua mengirim data.Untukmemastikan waktu sinyal yang tepat, sebuah segmen 100BaseTX panjangnya tidak bisa melibihi dari 100 meter.

Acknowledgment

Vertifikasi yang dikirimkan oleh suatu peralatan network ke peralatan lainnya untuk menandakan bahwa sebuah kejadian telah terjadi. Bisa disingkat menjadi ACK. Berlawanan dengan : NAK.

ANSI

American National Standards institute: Organisasi yan tediri dari perusahaan, pemerintahan, dan anggota-anggota sukarela yang mengkordinasikan kegiatan-kegiatan yang berhuungan dengan standar,menyetujui standar nasional Amerika Serika, dan mengembangkan posisi Amerika Serikat dalam organisasi standar internasional. ANSI membantu dalam pembuatan standar internasional dan Amerika Serikat untuk bidang seperti komunikasi, networking, dan berbagai bidang teknik. ANSI telah mempublikasikan lebih dari 13.000 standar, untuk produk-produk rekayasa dan teknologi, mulai dari ulir sekrup sampai protocol networking. ANSI adalah anggota dari the intertational Electrotechnical commission (IEC) dan Intertational Organization for standardization (iso)

Aplication layer Layer Application.

Layer ke-7 dari model network OSI,menyediakan 16-bit tunggal layanan-layanan untuk prosedur-prosedur aplikasi (seperti electronic mail atau transfer file) yang berada diluar model OSI. Layer ini memilih dan menentukan ketersediaan dari partner komunikasi dan juga sumber daya yang diperlukan untk membuat koneksi,mengkordinasikan aplikasi-aplikasi yang berpasangan,dan membentuk sebuah kesepakatan terhadap prosedur-prosedur untuk mengendalikan integritas data dan error recovery. Lihat juga : Data link layer, Network layer, physical layer, Session layer , dan transport layer.

ARP

Address Resolution Protocol. Didefinisikan di RFC 286, merupakan protocol yang melacak alamat IP ke alamat MAC.


ASCII

American standard Code for Information Interchange. Sebuahkode 8-bit untuk merepresentasikan karakter-karakter,terdiri dari 7 bit data ditambah 1 bit parity.
ASICs Application-spesific Integrated Circuit. Digunakan di switch layer 2 untuk membuat keputusan filtering. ASIC melihat ke dalam table filterdari alamat-alamat MAC dan menentukan port mana yang akan dituju oleh alamat hardware tujuan dai sebuah alamat hardware yang diterima.Frame akan diizinkan untuk melaui segmen itu saja. Jika alamat hardware tidak diketahui, frame akan di forward ke semua port.


Auto-detectmechanism

Digunakan di sebuah switch, hub, dan kartu interface Ethernet,untuk menentukan duplex dan kecepatan yang di gunakan.


Auto duplex

Sebuah setting pada peralatan layer 1 dan layer 2 yang menset duplex dari sebuah port pada switch atau hub secara otomatis.


Backbone

Bagian dasar dari network angen menyediakan jalur utama untuk lalu lintas yan dikirimkan ke dan mulai dari network lain.
Bandwidth selisih antara frekuensi tertingi dan terendah yang digunakan oleh sinyal network. Lebih umum, ia mengacu pada kapasitas throughput yang diukur pada sebuah protocol atau media network.


Baseband

Sebuah fitur dari teknologi network yang menggunakan hanya satu pembawa (carrier) fekuensi. Contohnya adalah Ehernet .Juga disebut narrowband (pita sempit) .Bandingkan dengan : broadband.


Baud Sinonim dari bit per second (bps) , jika setiap elemem sinyal menyatakan 1 bit. Baud adalah sebuah satuan dari kecepatan persinyalan yang ekivalen dengan jumlah elemen sinyal yang terpisah yang ditransmisikan per detik.


Binary

Sebuah metode penomoran dengan 2 kharakter yang menggunakan satu dan nol.Sistem penomoran binary mendasari semua pernyataan digital dari informasi.


Bit sebuah digit binary , mempunyai nilai 1 atau 0. delapan bit membetuk sebuah byte.


Bridge

Sebuah alat untuk menghbungka dua segmen dari sebuah network dan mentransmisikannya paket-paket diantaranya. Kedua segmen harus menggunakan protocol yang identik untuk berkomunikasi. Bridge berfungsi pada layer Data Link, layer ke-2 dari model referensi OSI . Tujuan dari sebuah brdge adalah untuk menyaring, mengirmkan atau melakukan broadcast pada setiap frame yang dating, berdasarkan alamat MAC dari frame tersebut.


Broadband

Sebuah metodologi transmisi untuk melakukan multiplexing terhadap beberapa sinyal yang berbeda ke dalam satu kabel. Dalam telekomunikasi, broadband diklarifikasikan sebagai kanal apapun dengan bandwidth lebih dari 4 kHz (atau disebut voice grade dalam teknologi VLAN),ia diklsifikasika sebagai sebuah kabel koaksial dimana snyal analog digunakan. Juga disebut wideband (pita lebar).
Broadcast

Sebuah frame data atau paket yang ditransmisikan ke semua node pada segmen network local (seperti didefinisikan oleh broadcast domain). Broadcast dikenal dari alamat broadcast-nya, yang merupakan sebuah network dan alamat tujuan dengan semua bit di-on-kan (bernilai 1).Juga disebut local broadcast. Badingkan dengan : directed broadcast.

Broadcast address

Digunakan dalam pengalamatan logical dan pengalamatan hardware. Dalam pengalamatan logical, alamat-alamat host akan menjadi 1 semua. Dengan pengalamatan hardware, alamat hardware akan menjadi satu semua dalam binary (atau semua F dalam bilangan hexadecimal).

Broadcast domain

Sebuah group dali peralatan-peralatan yang menerima frame broadcast yang dimlai atau dikirim dari alat apapun di group itu.Karena router tidak memforward frame broadcast, broadcast tidak diforward daro satu broadcast domain ke broadcast domain lain.


Broadcast (multi-access) networks

Network broadcast (multi access) seperti Ethernet memungknkan beberapa alat untuk dihubugkan ke (atau mengakses) network yang sama, dan uga menyediakan sebuah kemampuan broadcast dimana sebuah paket tinggal dikirimkan ke semua node di network tersebut.
Broadcast strom Sebuah kejadian yang tidak diiginkan pada network yang disebabkan ole transmisi secara serentak dari sejumlah broadcast yang melalui segmen network tersebut. Kejadian seperti ini dapat membuat bandwidth network kewalahan, yang mengakibatkan time-out.
Buffer Sebuah area penyimpanan yang menangani data ketika data itu dalam transit. Buffer digunakan ntuk menerima atau menyimpan pengiriman yang sporadic dari data-data yang membesar, basanya diterima dari sebuah alat yang lebih cepat, untk mengkompensasi varias-variasi dalam kecepatan pemrosesan. Informasi yang dating disimpan sampai semuaya diterima sebelum mengirimkan data. Juga dikenal sebagai sebuah information buffer .
Bus topology sebuah arsitektur LAN linear dimana transmisi dari beberapa station pada network dibuat kembali sepanjang sebuah medium dan diterima oleh semua station lain. Bandingkan dengan: ring topology dan star topology
Byte delapan bit. Lihat juga: octet.
CD carrier detect: sebuah sinyal yang mengindikasikan bahwa sebuah interface sedang aktif atau bahwa sebuah koneksi yang dihasilkan oleh sebuah modem telah dibuat.
CDP Cisco Discovery Protocol. Protokol proprietary Cisco yang digunakan untuk memberitahuakan sebuah alat Cisco tetangga tantang type hardware,versi software dan interface aktif yang sedang digunakan oleh alat Cisco. CDP menggunakan sebuah alat frame SNAP di antara eralata dan tidak bisa diroute.
Checksum Sebuah pengujian untuk memastikan integitas dari data yang dikirimkan. Merupakan sebuah angka yang dihitung dari serangkaian nilai yang diambil melalui sederetan fungs-fungsi metematika, secara khusus ditempatkan pada akhir dari data dari mana ia itung, dan kemudian dihitungulang pada ujung penerima untuk verifikasi. Bandingkan dengan: CRC.
compression Sebuah teknik untuk mengirimkan lebih banyak data melalui sebuah link dibandingkan data yang secara normal diperbolehkan dengan cara mempresentasikan string-string data yang berulang dengan sebuah penanda tunggal (single marker).
congestion lalu lintas network yang melampaui kemampuan network menanganinya.
Connectionless Transfer data yang terjadi tanpa menciptakan sebuah rangkaian virtual. Memiliki overhead yang rendah, menggunakan pengiriman best-effort (usaha terbaik), dan tidak dapat diandalkan. Berlawanan dengan:connection-oriented. Lihat juga: virtual circuit.
connection-oriented Metode transfer data yang membuat sebuah rangkaian virtual sebelum data ditransfer. Menggunakan acknowledgmentdan flow control untuk transfer data yang dapat diandalkan. Berlawanan dengan: connectionless. Lihat juga: virtual circuit.
console port Biasanya sebuah port RJ-45 (modular 8-pin) pada sebuah router dan switch Cisco yang memungkinkan kemampuan Command-LineInterface.
core layer Layer inti. Layer teratas dalam model hierarkis tiga-layer Cisco,yang membantu anda merancang, membangun, dan memelihara network hierarkis Cisco. Layer ini melewatkan paket-paket dengan cepat ke alat-alat layer distribusi saja. Tidak ada packet filtering yang akan terjadi pada layer ini.
CRC cyclic redundancy check: Sebuah metodologi yang mendeteksi error,dimana penerima frame membuat sebuah perhitungan dengan cara membagi isi dari frame dengan sebuah pembagi binary utama dan membandingkan sisa pembagian dengan sebuah nilai yang disimpan dalam frame oleh node pengirim. Berlawanan dengan: checksum.
crossover cable Jenis kabel Ethernet yang menghubungkan sebuah switch dengan switch, host dengan host, hub dengan hub, atau switch dengan hub.
CSMA/CD Carrier Sense Multiple Access with Collision Detection: Sebuah teknologi yang didefinisikan oleh komite IEEE 802.3 Ethernet. Setiap alat mendeteksi untuk merasakan sebuah sinyal digital pada kabel sebelum melakukan tranmisi. Juga, CSMA/CD memungkinkan semua alat pada network untuk berbagi kabel yang sama, tetapi hanya memungkinkan satu transmisi pada satu saat. Jika dua alat melakukan transmisi pada saat bersamaan,sebuah tabrakan frae akan terjadi dan sebuah pola jamming (pengacau) akan dikirimkan: alat akan berhenti melakukan transmisi, menunggu selama waktu tertentu atau selama waktu yang ditentukannya sendiri secara acak, dan kemudian mencobanya melakukan transmisi lagi.
CSU channel service unit: Sebuah mekanisme digital yang menghubungkan peralatan pengguna-akhir (end-user) ke loop telepon digital local. Sering disebut bersama dengan data service unit sebagai CSU/DSU. Lihat juga: DSU.
CSU/DSU channel service unit/ data service unit: Alat layer Physical yang digunakan dalam WAN unuk mengkonversi sinyal digital CPE menjadi apa yang dimengerti oleh switch di provider. Sebuah CSU/DSU biasanya adalah sebuah alat yang terhubung ke sebuah jack RJ-45 (modular 8-pin), yang disebut sebagai titik demarkasi.
data circuit-terminating equipment DCE digunakan untuk menyediakan clocking untuk perlengkapan DTE.
data encapsulation Proses dimana informasi pada sebuah protocol dibungkus, atau dimasukkan, dalam bagian data dari protocol lain. Dalam model referensi OSI , setiap layer mengenkapsulasi layer yang berada langsung diatasnya ketika data berpindah menuruni susunan protocol.
data frame Enkapsulasi Protocol Data Unit pada layer Data Link dari model referensi OSI . Mengenkapsulasi paket-paket dari layer Network dan mempersiapkan data untuk trasmisi pada sebuah media network.
datagram Sebuah koleksi logical dari informasi yang ditransmisikan sebagai sebuah unit layer Network diatas sebuah medium tanpa menggunakan sebuah rangkaian virtual yang sudah di buat sebelumnya.Datagram IP telah menjadi unit informasi primer dari internet. Pada layerlayer yang berbeda dari model referensi OSI , istilah cell, frame, message,packet, dan segment juga mendefinisikan pengelompokan informasi logical ini.
Data Link Control Layer Layer 2 dari model arsitektur SNA,bertanggung jawab untuk transmisi data melalui sebuah link fisikal tertentu dan bias dibandingkan dengan layer Data Link pada model OSI.
Data Link layer Layer 2 dari model referensi OSI , ia memastikan transmisi data yang bisa dipercaya melalui sebuah link fisikal dan terutama berkaitan dengan pengalamatan fisikal, disiplin line, topologi network, pemberitahuan error, pengiriman frame yang berurutan, dan flow control. IEEE membagi lebih lanjut layer ini menjadi sublayer MAC dan sublayer LLC. Juga dikenal sebagai link layer. Dapat dibandingkan dengan layer data link control dari model SNA. Lihat juga: Application layer, LLC, MAC, Network layer, Physical Layer, Presentation Layer, Session Layer, dan Transport Layer.
Data terminal equipment Lihat: DTE.
DCE data communications equipment (seperti didefinisikan oleh EIA) atau data circuit-terminating equipment (seperti didefinisikan oleh ITU-T): Mekanisme dan link dari sebuah network komunikasi yang menyusun bagian network dari interface user-ke-network, seperti modem. DCE menyediakan koneksi fisikal ke network, meneruskan lalu lintas network dan menyediakan sebuah sinyal clocking untuk melakukan sinkronisasi transmisi data antara alat-alat DTE dan DCE. Bandingkan dengan: DTE.
de-encapsulation Teknik yang digunakan oleh protocol-protokol ber-layer dimana sebuah layer menghapus informasi header dari Protocol Data Unit dari layer di bawahnya. Lihat: encapsulation.
default route Entri pada routing table statis yang digunakan untuk mengarahkan frame-frame yang hop selanjutnya tidak terdapat di routing table.
delay Waktu yang lewat antara inisiasi transaksi dari pengirim dengan respons pertama yang diterimanya. Juga, waktu yang diperlukan untuk memindahkan sebuah paket dari sumbernya ke tujuannya melalui sebuah jalur. Lihat juga: latency.
demultiplexing Proses mengkonversi sebuah sinyal multiplexed, yang terdiri dari lebih dari satu stream input, kembali menjadi stream output yang terpisah. Lihat juga: multiplexing.
destination address Alamat untuk peralatan network yang akan menerima sebuah paket.
directed broadcast Sebuah frame data atau paket yang ditransmisikan ke sebuah kumpulan node tertentu pada sebuah segmen network remote.Directed broadcast, atau broadcast yang diarahkan, diketauhi dari alamat broadcast-nya, yang merupakan sebuah alamat subnet tujuan dengan semua bit host di-on-kan.
distribution layer Layer tengah dari model hierarkis tiga-layer Cisco, yang membantu Anda merancang, menginstal, dan memelihara network hierarkis Cisco. Layer ini adalah titik dimana peralatan layer Akses melakukan hubungan. Routing dilakukan di layer ini.
DSU data service unit: Alat ini digunakan untuk mengadaptasi interface fisikal pada sebuah mekanisme data terminal equipment (DTE) ke sebuah fasilitas transmisi seperti T1 atau E1, dan juga bertanggung jawab untuk timing atau pengaturan waktu sinyal. Ia biasanya dikelompokkan dengan channel service unit dan disebut sebagai CSU/DSU. Lihat juga: CSU.
DTE data terminal equipment: Semua alat yang berlokasi di sisi user dari sebuah interface user-network yang bertindak sebagai sebuah destinasi,sebuah sumber, atau keduanya. DTE meliputi alat-alat seperti multiplexer,router, penerjemah protocol, dan computer. Koneksi ke sebuah network data dilakukan melalui data communication equipment (DCE) seperti modem,menggunakan sinyal-sinyal clocking yang dihasilkan oleh alat itu. Lihat juga:DCE
encapsulation Teknik yang digunakan oleh protocol ber-layer dimana sebuah layer menambahkan informasi header ke Protocol Data Unit (PDU) dari layer di atasnya. Sebagai contoh, dalam terminology internet, sebuah paket akan berisi sebuah header dari layer Data Link, diikuti oleh sebuah header dari layer Network (IP), diikuti oleh sebuah header dari layer Transport (TCP), kemudian diikuti oleh data protokol aplikasi.
encryption Konversi informasi ke dalam sebuah bentuk yang di acak yang secara efektif menyamarkannya untuk mencegah akses yang tidak diizinkan.Semua skema enkripsi mengunakan beberapa algoritma yang sudah ditentukan dengan baik, yang mana dibalik pada ujung penerima dengan menggunakan algoritma yang berlawanan yang dikenal sebagai decryption.
Ethernet Sebuah spesifikasi LAN baseband yang dibuat oleh Perusahaan Xerox Corporation dan kemudian ditingkatkan melalui usaha gabungan antara Xerox, Digital Equipment Corporation, dan Intel. Ethernet sama dengan standar seri IEEE 802.3 dan, menggunakan CSMA/CD, beroperasi pada beberapa jenis kabel pada 10 Mbps. Juga disebut: Ethernet DIX (Digital/Intel/Xerox). Lihat juga: 10B aseT, Fast Ethernet, dan IEEE.
Fast Ethernet Semua spesifikasi Ethernet yang memliki kecepatan 100 Mbps. Fast Ethernet adalah sepuluh kali lebih cepat dibandingkan dengan10BaseT, dan mempertahankan kualitas-kualitas 10BaseT, seperti mekanisme MAC, MTU, dan format frame. Kemiripan ini memungkinkan aplikasi dan tooltoolmanajemen untuk 10BaseT yang sudah ada, dapat digunakan pada network Fast Ethernet. Fast Ethernet didasarkan pada sebuah kepanjangan dari spesifikasi IEEE 802.3 (IEEE 802.3u). Bandingkan dengan: Ethernet. Lihat juga: 100BaseT, 100BaseTX, dan IEEE.
FDDI Fiber Distributed Data Interface: Sebuah standar LAN, didefinisikan oleh ANSI X3T9.5 yang dapat bekerja pada kecepatan hingga 200 Mbps dan menggunakan media access token-pasing pada kabel serat optic. Untuk redundancy, FDDI dapat menggunakan sebuah arsitektur dual-ring.
flow control Sebuah metodologi yang digunakan untuk memastikan bahwa unit penerima tidak kewalahan dengan data dari alat pengirim. Di network IBM disebut pacing, artnya bahwa ketika buffer di alat penerima sudah penuh, sebuah pesan akan dikirimkan ke unit pengirim untuk sementara waktu menghentikan transmisi sampai semua data di buffer penerima telah diproses dan buffer sudah siap untuk bekrja lagi.
frame Sebuah satuan informasi logical yang dikirimkan oleh layer Data Link melalui sebuah medium transmisi. Istilah ini kadang mengacu pada header dan trailer, yang digunakan untuk sikronisasi dan pengontrolan error,yang mengelilingi data yang tersimpan dalam unit tersebut.
FTP File Transport Protocol: Protokol TCP/ IP yang digunakan untuk mentransmisikan file-file di antara node-node network, mendukung banyak jenis file dan didefinisikan dalam rfc 959. lihat juga :TFTP.
Full duplex Kapasitas untuk mentransmisikan informasi antara sebuah station pengirim dan sebuah unit penerima pada saat bersamaan. Lihat juga :half duplex.
Half duplexKapasitas mentransfer data dalam hanya satu arah saja pada suatu saat antara sebuah unit pengirim dan unit penerima. Lihat juga: full duplex.
Handshake Rangkaian transmisi apa pun yang dipertukarkan di antara dua atau lebih alat pada sebuah network untuk memastikan operasi yang sinkron.
Hierarchical addressing Semua rencana pengalamatan yang menggunakan sebuah rangkaian perintah logical untuk menentukan lokasi.Alamat-alamat IP dibuat dari sebuah hirarki dari nomor-nomor network,nomor-nomor subnet, dan nomor-nomor host untuk mengarahkan paketpaket ke tujuan yang sesuai.
Hierarchy Istilah yang digunakan unuk mendefinisikan pengalamatan IP,dalam pengalamatan hirarki, sejumlah bit digunakan untuk networking dan sejumlah bit lainnya untuk pengalamatan host. Juga digunakan dalam struktur DNS dan model rancangan Cisco.
Hop count Sebuah routing metric yang menghitung jarak antara sebuah sumber dan sebuah tujuan, berdasarkan pada jumlah router di jalur tersebut.RIP menggunakan hop count sebagai metric satu-satunya. Lihat juga: hop dan RIP.
Host address Alamat logical yang dikonfigirasi oleh seorang administrator atau server pada sebuah alat. Secara logical mengidentifikasi alat ini pada sebuah internetwork.
Host-to-host layer Layer dalam susunan Internet Protocol yang sama dengan layer Transport dari model OSI.
Hubs Alat-alat layer Physical yang sebenarnya hanya repeater dengan banyak port. Ketika sebuah sinyal digial elektronik diterima pada sebuah port,sinyal itu akan dikuatkan kembali atau akan dihasilkan ulang an dikirimkan keluar ke semua segmen dari mana sinyal tersebut diterima.
ICMP Internet Control Message Protocol: didokumentasikan dalam RFC 792,merupakan protocol Internet layer network untuk tujuan melaporkan error dan menyediakan informasi mengenai proseur-prosedur paket IP.
IEEE Institute of Electrical and Electronics Engineers: Sebuah oganisasi professional yang, selain aktivitas lain, mendefinisikan standar-standar dalam semlah bidang di computer dan elektrik, termasuk networking dan komunikasi. Standar-standar IEEE banyak digunakan dalam standar LAN dewasa ini. Banyak protocol yang dikenal dengan nomor referensi dari standar IEEE yang terkait.
IEEE 802.1 Spsifikasi komite IEEE yang mendefinisikan grup bridging. Spesifikasi untuk STP ( Spanning Tree Protocol ) adalah IEEE 802.1D. STP menggunakan STA (Spanning-tree Algorithm ) untuk menemukan dan mencegah loop-loop dalam network dalam network bridge. Spesifikasi untuk trunking VLAN adalah IEEE 802.1Q.
IEEE 802. 3Spesifikasi komite IEEE yang mendefinisikan grup Ethernet khususnya standar 10 Mbps yang asli. Ethernet adalah sebuah protocol LAN yang menspesifikasikan layer Physical dan media akses sublayer MAC. IEEE 802. 3 menggunakan CSMA/CD untuk menyediakan akses bagi banyak alat pada network yang sama. Fast Ethernet didefinisikan sebagai 802.3U, dan Gigabit Ethernet didefinisikan sebagai 802.3Q. lihat juga: CSMA/CD.
IEEE 802.5 Komite IEEE yang mendefinisikan media akses Token Ring.
IGMP Internet Group Management Protocol: Digunakan oleh host-host IP,protocol yang melaporkan keanggotaan grup multicast mereka ke sebuah router multicast yang berdekatan.
IGP Interior Gateway Protocol: Semua protocol yang digunakan oleh sebuah internetwork untuk mempertukarkan data routing di dalam sebuah autonomus system. Contohnya termasuk RIP, IGRP, dan OSPF.
IGRP Interior Gateway Routing Protocol: algoritma routing distance vector yang propri etary Cisco. Merupakan perbaikan dari protocol RIP.
Internet Network dari network yang global, yang popularitasnya meledak dalam beberapa tahun terakhir. Asalnya adalah sebuah alat untuk riset akademis gabungan, ia telah menjadi sebuah media untuk pertukaran dan pendistribusian informasi dari semua jenis.kebutuhan Internet untuk menghubungkan platform-platform dan teknologi-teknologi computer yang berbeda telah menyebabkan dikembangkannya protocol-protocol dan standarstandar yang seragam, yang juga digunakan secara luas di LAN perusahaan.Lihat juga: TCP/IP dan MBONE.Internet Sebelum kebangkitan internet, internet dengan huruf kecil ini adalah singkatan dari internetwork dalam konteks yang umum. Sekarang istilah ini sudah jarang digunakan. Lihat juga: internetwork.
Internet layer Layer dalam protocol TCP/ IP yang menyediakan pengalamatan network dan routing melalui sebuah network.
Internet ProtocolSemua protocol yang terdapat dalam susunan TCP/IP.lihat juga: TCP/IP.
Internetworking Secara umum, semua yang berhubungan dengan tugas umum untuk menghubungkan network-network satu sama lain. Istilah ini mencakup teknologi, prosedur dan produk. Ketika anda menghubungkan network-network dengan sebuah router, anda menciptakan sebuah internetwork.
IP Internet Protocol: Didefinisikan dalam RFC 791, merupakan sebuah protocol layer network yang menjadi bagian dari susunan TCP/ IP dan menawarkan koneksi yang connectionless. IP menyediakan banyak fitur untuk pengalamatan, spesifikasi jenis layanan, fragmentasi dan reassembly (perakitan kembali frame), dan keamanan.
IP address Sering isebut alamat internet, ini adalah sebuah alamat yang secara unik mengidentifikasi semua alat (host) pada internet (atau network TCP/ IP lain). Setiap alamat terdiri dari 4 oktet (32 bit), dinyatakan sebagai angka decimal yang dipisahkan oleh titik-titik (sebuah format yang dikenal sebagai dotted-decimal). Semua alamat dibentuk oleh sebuah omor network,sebuah nomor subnetwork opsional, dan sebuah nomor host. Nomor network dan subnetwork digunakan bersama untuk routing, sementara nomor host menunjukkan sebuah host tunggal di dalam network atau subnetwork. Informasi network dan subnetwork diambil dari alamat IP menggunakan subnet mask. Ada lima class alamat IP(A-E), dimana class A-C mengalokasikan jumlah-jumlah yang berbeda dari bit-bit untuk bagian alamat untuk network, subnetwork, dan host. Lihat juga: CIDR, IP dan subnet mask.
IPX Internet Packet eXchange: protocol layer network (layer 3) yang digunakan dalam network Novell Netware ntuk memindahkan informasi dari server ke work station. Sama dengan IP dan XNS.
LAN Local Area Network: secara luas, semua network yang menghubungkan dua atau lebih kmputer dan alat-alat yang terhubung dalam sebuah area geografis yang terbatas (sampai beberapa kilometer). LAN-LAN biasanya adalah network yang berkecepatan tinggi dan memiliki error yang rendah, di dalam sebuah perusahaan. Pengkabelan dan pensinyalan pada layer Physical dan Data Link dari OSI diatur dalam standar-standar LAN.Ethernet, FDDI, dan Token Ring merupakan beberapa teknologi LAN yang paling popular. Bandingkan dengan: MAN.
LAN switch Sebuah mekanisme bridging yang transparan, multi-interface,dan berkecepatan tinggi, mentransmisikan paket-paket antara segmen-segmen dari data link, biasanya mengacu khusus pada sebuah switch Ethernet. Switch LAN memindahkan lalu lintas berdasarkan alamat MAC. Lihat juga: mutilayer switch dan store-and-forward packet switching.
Latency Secara umum, adalah waktu yang diperlukan untuk sebuah paket untuk berpindah dari satu kasi ke lokasi lain. Dalam konteks networking yang khusus, ia dapat berarti: (1) waku yang berlalu (delay) antara pelaksanaan atau eksekusi dari sebuah permintaan untuk mengakses sebuah network oleh sebuah alat dan waktu di mana mekanisme tersebut benar-benar diperbolehkan untuk melaksanakan transmisi tersebut, atau (2) waktu yang berlalu antara ketika sebuah mekanisme menerima sebuah frame dan waktu frame tersebut dikirimkan keluar dari port tujuan.
Layer Istilah yang digunakan dalam networking ntuk mendefinisikan bagaimana modelOSI bekerja untuk meng-enkapsulisasi data untuk ditransmisikan pada network.
Layer 3 switch Lihat: multilayer switch.
Link state protocol Dalam protocol link state, juga disebut protocol shortest-path-first. Masing-masing router membuat tiga buah tabel yang terpisah. Satu dari tabel ini mencatat tetangga-tetangga yang berhubungan langsung, satu menentukan topologi dari internetwork keseluruhan, dan satu digunakan sebagai sebuah routing table. Router link state mengetahui lebih banyak tentang internetwork dibandingkan protocol routing yang distancevector.
LLC Logical Link Control: Didefinisikan ole IEEE, adalah ang lebih tinggi dari kedua sublayer dari data link. LLC bertanggng jawab terhadap deteksi error (tetapi bukan koreksi), flow control, framing, dan pengalamatan sublayer secara software. Protocol LC yang utama, IEEE 802.2,mendefenisikan operasi yang conectionles dan connection-oriented. Lihat juga :Data Link Layer dan MAC.
Logical adresss Alamat-alamat layer network yang mendefinisikan bagaimana data dikirimkan dari satu network lain, contoh dari alamat logical adalah IP dan IPX.
MAC Media Access Control: Sublayer yang lebih rendah dalam layer data link, bertanggung jawab untuk pengalamatan hardware, media akses, dan deteksi error dari frame. Lihat juga: layer data link dan LLC.
MAC address Sebuah alamat hardware layer data link yang diperlukan oleh semua port atau semua alat untuk terhubung ke sebuah segmen LAN.Alamat-alamat ini digunakan oleh bermacam-macam alat dalam network untuk lokasi yang akurat dari alamat logical. Alamat MAC didefinisikan oleh standar IEEE dan panjangnya adalah enam karakter, biasanya menggunakan burned-in address (BIA) dari interfaceLAN local. Sering juga disebut alamat hardware, alamat fisik, alamat burned-in, atau alamat layer MAC.
Media translation Sebuah property router yang memperbolehkan dua jenis LAN yang berbeda untuk berkomunikasi, sebagai contoh, Ethernet untuk Token Ring.
Multicast Secara umum, semua komuniksi antara seorang pengirim tunggal dan beberapa penerima. Tidak seperti pesan broadcast, yang dikirim ke semua alamat pada seuah network, pesan multicast dikirimkan ke sebuah bagian dari alamat network yang didefinisikan: bagian ini memiliki sebuah alamat multicast grup, yang dispesifikasikan dalam field alamat tujuan dalam paket. Lihat juga: broadcast dan directed broadcast.
Multiplexing Proses mengubah beberapa sinyal logic menjadi sebuah sinyal fisik tungal untuk transmisi melalui sebuah kanal fisik. Barlawanan dengan: demultiplexing.
Network layer dalam model referensi OSI , merupakan layer ke3, layer dimana routing diimplementasikan, mengaktifkan koneksi-koneksi dan pemilihan jalur antara dua system akhir. Lihat juga: Application layer, Data Link Layer, Physical layer, Presentation layer, Session layer dan Transport layer.
NI C Network Interface Card: Sebuah board rangkaian elektronik yang ditempatkan dalam sebuah computer. NIC menyediakan komunikasi network melalui sebuah LAN.
OSI Open System Interconnection: Program standarisasi internasional yang dirancang oleh ISO dan ITU-T untuk pengembangan standar-standar networking data yang memungkinkan terjadinya interoperabilitas atau kerja sama antara perlengkapan-perlengkapan multivendor.
OSI referensi model Model referensi Open System Interconnection:Sebuah model konseptual yang didefinisikan oleh International Organization for Standarization (ISO), yang mengambarkan bagaimana kombinasi apapun dari alat-alat network dapat dihubungkan untuk tujuan berkumunikasi. Model OSI membagi pekerjaannya menjadi tujuh layer yang fungsional, membentuk sebuah hirarki dengan aplikasi-aplikasi di atas dan medium fisik di bawah, dan ia mendefinisikan fungsi-fungsi yang harus disediakan oleh setiap layer. Lihat juga: Application layer, Data Link layer, Network layer, Physical layer,Presentation layer, Session layer dan Transport layer.
OSPF Open Shortes Part First: Sebuah algoritma routing yang hierarkis dan link-state yang diturunkan dari sebuah versi sebelumnya dari protocol IS-IS,yang fitur-nya termasuk routing multi jalur, load balancing dan routing dengan cost terendah. OSPF adalah pengganti RIP yang di sarankan dalam lingkungan internet. Lihat juga: Enhanced IGRP, IGP dan IP.
OUI organizationally unique identifier: Kode yang diberikan oleh IEEE kepada sebuah organisasi yang membuat kartu interface network. Organisasi kemudian meletakan OUI ini pada setiap dan semua kartu yang dibuatnya.OUI panjangnya 3 byte (24 bit). Pembuat kartu kemudian menambahkan sebuah identifikasi 3-byte untuk mengidentifikasi host secara unik.Panjangnya total dari alamat tersebut adalah 48 bit (6 byte) dan disebut sebuah alamat hardware atau alamat MAC.
Packet Dalam komunikasi data, adalah satuan logical dasar dari informasi yang dipindahkan. Sebuah paket terdiri dari sejumlah byte data, dibungkus atau dienkapsulasi dalam header dan atau trailer yang mengandung informasi tentang dari mana packet berasal, ke mana tujuannya dan seterusnya.Berbagai protocol yang terlibat dalam mengirimkan sebuah transmisi menambahkan layer informasi header dari mereka sendiri, yang dapat diinterpretasikan oleh protocol yang terkait pada alat yang menerima.
PDU Protokol Data Unit: Proses-Proses pada setiap layer dari medel OSI .PDU pada layer Transort disebut segmen; PDU pada layer network disebut paket atau diagram; dan PDU pada layer Data Link disebut frame. Layer physical menggunakan bit-bit.
Physical layer Layer terendah-layer1-dalam model referensi OSI ,bertanggung jawab untuk mengubak frame-frame data dari layer Data Link (layer 2) menjadi sinyal-sinyal listrik protocol-protokol dan standar-standar layer Physical mendifinisikan, sebagai contoh, jenis kabel dan konektor yang digunakan termasuk pemilihan pn dan skema enconding untuk pensinyalan nilai 0 dan 1. Lihat juga: Application Layer, Data Link Layer, Network Layer,Presentasion Layer, Session Layer Dan Transport Layer.
Presentation layer Layer 6 dari model referensi OSI , mendefinisikan bagaimana data di-format, dinyatakan, di-encode dan diubah untukdigunakan oleh software pada layer Aplikasi. Lihat juga: Application Layer,Data Link Layer, Network Layer, Physical Layer, Session Layer Dan Transport Layer.
Protocol Dalam networking, spesifikasi dari sebuah kumpulan aturan untuk sebuah tipe komunikasi tertentu. Istilah ini juga digunakan untuk mengacu pada software yang mengimplementasikan sebuah protocol.
reliability Seperti IGRP, EIGRP hanya menggunakan bandwidth dan delay dari sambungan untuk menentukan jalur terbaik ke sebuah network remote,secara default. Namun, EIGRP dapat menggunakan sebuah kombinasi dari bandwidth, delay, beban, dan reliability dalam pencarian jalur terbaik ke sebuah network remote. Reliability mengacu pada reliability dari link untuk setiap network remote.
Reliable Transport Protocol (RTP) Protokol ini digunakan dalam protocol routing EIGRP, bertanggung jawab untuk pengiriman paket-paket EIGRP yang teratur dan terjamin ke semua tetangga.
Ring Dua atau lebih stasion yang terhubung dalam sebuah topologi melingkar logic. Dalam topologi ini , yang menjadi dasar untuk Token ring,FDDI , dan CDDI , informasi dipindahkan dari stasion ke stasion secara berurutan.
Ring topology Sebuah topologi logical yang terdiri dari serangkaian repeater yang membentuk sebuah loop tertutup degan menghubungkan linklink transmisi yang satu arah. Setiap stasion pada network dihubungkan dengan network pada sebuah repeater. Secara fisik, topologi ring biasanya diorganisir dalam sebuah topologi bintang loop tertutup (closed-loop star).Bandingkan dengan: bus topology dan star topology.
RI P Routing Information Protocol: Protokol gateway interior yang paling umum digunakan dalam Internet. RIP menggunakan jumlah hop sebagai metric routing. Lihat juga: Enhanced IGRP, IGP, OSPF dan hop count.RJ connector registered jack connector: Digunakan dengan kabel twistedpair untuk menghubungkan kabel tembaga ke kartu interface network,switch, dan hub.
Rolled cable Tipe pengkabelan yang digunakan untuk menghubungkan port COM dari sebuah PC ke port konsol dari sebuah router atau switch.Routed protocol routed protocol (seperti IP dan IPX) digunakan untuk mentransmisikan data user melalui sebuah iternetwork. Berbeda dengan itu,routing protocol (seperti RIP, IGRP DAN OSPF) digunakan untuk meng-update tabel routing antara router-router.
Router Sebuah mekanisme layer network, bisa berupa software atau hardware, yang mengunakan satu atau beberapa metric untuk menentukan jalur terbaik untuk digunakan bagi transmisi dari lalu lintas network.Mengirimkan paket-paket diantara network-network yang dilakukan oleh router, didasarkan pada informasi yang disediakan pada layer Network.Dalam sejarahnya, alat ini kadang disebut sebagai sebuah gateway.
Routing Proses melakukan forwading paket-paket yang memiliki alamat logical dari subnetworkasal paket tersebut, ke tujuan akhirnya. Dalam network yang besar, banyaknya tujuan sementara yang dilalui oleh paket sebelum mencapai tujuan akhirnya dapat mengakibatkan routing menjadi sangat rumit.
Routing protocol protocol apa pun yang mendefinisikan algoritma yang digunakan untuk melakukan update table rounting diantar router-router.Contohnya adalah IGRP, RIP, dan OSPF.
Routing table Sebuah tabel yang disimpan dalam sebuah router atau mekanisme internetwork lainnya yang memelihara sebuah catatan dari hanya rute-rute terbaik yang mungkin, ke tujuan network tertentu and metrik-metrik yang diasosiasikan dengan rute-rute tertentu.
Session layer Layer 5 dari model referensi OSI, bertanggung jawab untuk membuat, mengelola, dan mengakhiri session-session antara aplikasi-aplikasi dan mengawasi pertukaran data antara entitas-entitas layer, Presentation.Lihat uga: Aplication layer, Data Link layer, Network layer, Physical,Presentation layer, dan Transport layer.
Simplex Sebuah mode dimana data atau sinyal digtal ditransmisikan.Simplex adalah sebuah cara melakukan transmisi hanya dalam satuarah. Half duplex melakukan transmisi dalamdua arah tetapi hanya satu arah pada setiap saat. Full duplex melakukan trasmisi dalamdua arah secara brsamaan.
Sliding window Metode flowcontrol yang digunaan oleh TCP, seperti juga beberapa protocol layer data link. Metode ini menempatkan sebuah buffer diantara aplikasi penerima dan aliran data network. Window yang tersedia untuk menerima data adala ukuran bufr dikurangi dengan jumlah data darinya dan berkurang jika data baru dikirim. Penerima mengirimkan pemberitahuan kepada pengirim tentang ukuran window saat itu, dan penerima mungkin menghentikan penerimaan data window meningkat diatas sebuah ambang tertentu.
SMTP Simple Mail Transfer Protocol: Sebuah protocol yang digunakan pada Interne untuk menyediakan layanan mal elektronik.
SNA System Netwok Architecture: Sebuah arsitektur network yang kompleks dan kaya dengan fitur, yang mirip dengan model referensi OSI tetapi dengan beberapa variasi: dibuat oleh IBM pada tahun 1970-an dan pada dasarnya terdiri dari tujuh layer.
SNAP Subnetwork Access Protocol: SNAP adalah sebuah frame yang digunakan dalam LAN Ethernet, Token Ring, dan FDDI. Transferdata,manajemen koneki, dan pemilihan QoS adalah tiga fungsi utama yang dilakukan oleh frame SNAP.
SNMP Simple Network Management Protocol: Protokol ini melakukan polling agen-agen atau ala-alat SNMP untuk data statistik dan environmental . Data ini dapat termasuk temperaur alat, nama, statistic untuk kerja, dan lebih banyak lagi. SNMP bekerja dengan objek-objek MB yang terdapat pada agen-agen SNMP. Informasi ini di-querry dankemudian dikirimkan ke server SNMP.
Star topology Sebuah topolgi Fisikal LAN dengan titik-titik ujug pada network berkumpl pada sbuah alat network pusat (dikenal sebagai sebuah hub) menggunakan link titik-ke-titik. Sebah topologi ring dapat dikonfigurasikan sebagai sebuah topologi bintang fisik menggunakan sebuah topologi bintang loop tertutup satu arah, dari pada menggunakan link titik-ketitik. Koneksi didalam hub diatur dalam sebuah ring internal. Lihat juga: bus topology dan ring topology.
Straight through cable Tipe kabel Ethernet yang menghuungkan sebuah host ke sebuah switch, host ke sebuah hub, atau router k sebuah switch atau hub, atau router ke sebuah switch atau hub.
TCP Transmission control Protocol: sebuah protocol connection-oriented yang didefinisikan pada layer transport dari model refernsi OSI. Menyediakan pengiriman yang dapat diandalkan.
TCP/IP Transmission Control Protocol:
TFTP Trivial File Transfer Protocol: Secara konseptual, sebuah versi FTP yang disederhanakan; merupakan protocol yang dipilih jika Anda mengetahui secara pasti apa yang Anda inginkan dan dimana ada mendapatkannya.TFTP tidak menyediakan sejumlah fungsi seperti di FTP. Secara khusus. TFTP tidak memiliki kemampuan browsing directory; ia tidak bisa melakukan apa-apa kecuali mengirim dan menerima file-file.
Thicknet Juga disebut 10base2. Network bus yang menggunakan kabel koaksial tebal dan menjalankan akses media Ethernet sampai 185 meter.
Thinnet Juga disebut 10Base5. Network bus yang menggunakn kabel koaksial tebal dan mnjalankan Ethernet sampai185 meter.
Three-way handshake Istilah yang digunakan dalam sebua session TCP untuk mendefinisikan bagaimana sbuah rangkaian virtual di set-up. Disebut jabat tangan tiga cara krena menggunakantga buah segmen data.
Token Sebuah frame yang berisi hanya informasi control. Memiliki informasi ontrlini memberikan izin keada sebuah alat network untuk melakuka transmisi data pada ntwork tersebut. Lihat juga: token pasing.
Token ring Teknologi LAN token-pasing dari IBM. Berjalanpada 4 Mbps atau16 Mbps melalui sebuah topologi ring. Didefiisikan secara formal oleh IEEE802.5. Lihat juga: ring tpology dan token passing.
Transparent bridging Skema bridging yang digunakan di network Ethernet dan IEEE 802.3, ia melewatkan frame-frame pada sebuah hop untuk setiap kali, meggunakan ifrmasi bridging yang disimpan dalam tael-tael yang mengasosiasikan alamat-alamat MAC node akhir dnga port-port dari bridge.Tipe bridging ini dianggap trasparan karena node sumber tidak mngetahui bahwa ia telah melewati proses bridging, karena frame-frame ditujukan secara langsung ke node akir. Berlawanan dengan: SRB.
Transport layer Layer 4 dari model refrensi OSI, digunakan untuk komunikasi yang dapat diandalkan antara node-node akhir melalui network.Layer transport menyediakan mekanisme yang dgunakan untkmembuat,memelihara, dan mengakhiri rangkaian-rangkaian virtual, mengangkut deteksi kesalahan dan recovery, dan mengendalikan aliran informasi. Lihat juga:Applicaton layer, Datalink layr, Network layer, Phisiycal layer, Presentation layer, dan Session layer.
UDP User Datagram Protocol: Sebuah protocol layer Transport yang connectionless dalam susunan protocol TCP/IP yang memperbolehkan datagram-datagram untuk dipertukaran tanpa acknowledgment atau jaminan pengiriman, yan mana mebutuhkan protokol-protokol lain untuk menangani pemrosesn error dan transmisi ulang. Udp didefinisikan dalam RFC 768.
UTP unshielded twisted-pair. Pengkabelan tembaga yang digunakan dalam network kecil sampai besar untuk menghubungkan alat-alat host ke hub-hub dan switch-switch. Juga digunakan untuk menghuugkan switch ke switch ke hub.
Virtual circuit (VC) sebuah rangkaian logkal yang dibuat untuk memastikan komunikasi yang dapat diandalakan diantara dua alat pada sebuah network. Didefinisikan oleh sebuah virtual path identifier (VPI/VCI),sebuah rangkaian virtualdignaka dalamframe relay dan x.25. Dikenal sebagai kanal vitual dalam ATM. Lihat juga: PVC dan SVC.
Virtual ring Dalam sebuah network SRB, sebuah koneksi logical anatara ring-ring fisik, baik local maupun remote.
WAN Wide rea Network. Adalah sebuah pengaturan yang digunakan untuk menghubungkan LAN-LAN bersama-sama melali sebuah network DCE ( data communication equipment). Buasanya sebuah WAN adalah sbuah koneksi leased lineatau dial-up yang melalui sebuah netwok PSTN. Contoh-contoh dari protocol WAN trmasuk frame relay, PPP, ISDN dan HDLC.
Windowing Metode flow-control yang digunakan dengan TCP pada layer transport dari model OSI.