Proses Hidup

Seperti Debu yang sangat cepat Bertebaran saat tertiup kencangnya Angin. Itulah Proses Kehidupan. Kita harus bisa memanfaatkan waktu ini sebaik mungkin sebelum waktu itu sendiri yang memanfaatkan kita. sugik_muhammed

Menjalani Hidup

Sungguh beruntung bagi orang yang saat ini berada diatas. Tapi janganlah terlalu puas dengan apa yang kalian dapatkan saat ini. orang yang berada di bawah justru semakin cepat berlari untuk bisa mendahului. sugik_muhammed

Keyakinan

Dan bagi setiap orang yang selalu mengeluh dan pesimis akan harapan dan tindakan yang akan di lakukan . Selalu ingatlah bahwa kita masih punya Tuhan Allah SWT yang sangat harus kita yakini menjadi solusi untuk kesulitan kita. Always Pray and keep trying. sugik_muhammed

Tujuan Kehidupan

Hidup itu layaknya sebuah Permainan. Dimana kita akan di hadapkan pada keputusan yang nantinya kita menang atau kita kalah. Jadi bekerja keraslah untuk memenangkan permainan itu. Sugik_muhammed

Arti Kesabaran

Bagaimana Perasaan kita saat terjebak dalam kemacetan yang sangat panjang? itu sama halnya dengan mimpi. Sebelum kita sampai di sebuah mimpi, Kita pasti akan melewati serangkaian kemacetan yaitu sebuah Kesabaran panjang yang akhirnya kita menemukan sebuah Kebahagiaan sugik_muhammed

28 Februari, 2011

Media Transmisi (Wired)

Media transmisi Secara garis besar ada dua kategori media transmisi, yakni :

a. Guided media (media terpandu)
b. Unguided media(media tidak terpandu).

Media transmisi yang terpandu maksudnya adalah media yang mampu mentransmisikan besaran-besaran fisik lewat materialnya. Contoh: kabel twisted-pair, kabel coaxial dan serat optik.
1. Twisted Pair

Kabel twisted-pair terdiri atas dua jenis yaitu shielded twisted pair biasa disebut STP dan unshielded twisted pair (tidak memiliki selimut) biasa disebut UTP.

Kabel twisted-pair terdiri atas dua pasang kawat yang terpilin. Twisted-pair lebih tipis, lebih mudah putus, dan mengalami gangguan lain sewaktu kabel terpuntir atau kusut. Keunggulan dari kabel twisted-pair adalah dampaknya terhadap jaringan secara keseluruhan: apabila sebagian kabel twisted-pair rusak, tidak seluruh jaringan terhenti, sebagaimana yang mungkin terjadi pada coaxial. Kabel twisted-pair terbagi atas dua yaitu:

* Shielded Twisted-Pair (STP)
* Unshielded Twisted-Pair (UTP)

Shielded Twisted  Pair (STP)



 

Kabel STP mengkombinasikan teknik-teknik perlindungan dan antisipasi tekukan kabel. STP yang peruntukan bagi instalasi jaringan ethernet, memiliki resistansi atas interferensi elektromagnetik dan frekuensi radio tanpa perlu meningkatkan ukuran fisik kabel. Kabel Shielded Twister-Pair nyaris memiliki kelebihan dan kekurangan yang sama dengan kabel UTP. Satu hal keunggulan STP adalah jaminan proteksi jaringan dari interferensi-interferensi eksternal, sayangnya STP sedikit lebih mahal dibandingkan UTP.
Tidak seperti kabel coaxial, lapisan pelindung kabel STP bukan bagian dari sirkuit data, karena itu perlu diground pada setiap ujungnya. Pada prakteknya, melakukan ground STP memerlukan kejelian. Jika terjadi ketidaktepatan, dapat menjadi sumber masalah karena bisa menyebabkan pelindung bekerja sebagai layaknya sebuah antenna; menghisap sinyal-sinyal elektrik dari kawat-kawat dan sumber-sumber elektris lain disekitarnya. Kabel STP tidak dapat dipakai dengan jarak lebih jauh sebagaimana media-media lain (seperti kabel coaxial) tanpa bantuan device penguat (repeater).
  • Kecepatan dan keluaran: 10-100 Mbps
  • Biaya rata-rata per node: sedikit mahal dibadingkan UTP dan coaxial
  • Media dan ukuran konektor: medium
  • Panjang kabel maksimum yang diizinkan : 100m (pendek).

Unshielded Twisted-Pair

Untuk UTP terdapat pula pembagian jenis yakni:
  • Category 1 : sifatnya mampu mentransmisikan data kecepatan rendah. Contoh: kabel telepon.
  • Category 2 : sifatnya mampu mentransmisikan data lebih cepat dibanding category 1. Dapat digunakan untuk transmisi digital dengan bandwidth hingga 4 MHz.
  • Category 3 : mampu mentransmisikan data hingga 16 MHz.
  • Category 4 : mamu mentransmisikan data hingga 20 MHz.
  • Category 5 : digunakan untuk transmisi data yang memerlukan bandwidth hingga 100 MHz.


Secara fisik, kabel Unshielded Twisted-Pair terdiri atas empat pasang kawat medium. Setiap pasang dipisahkan oleh lapisan pelindung. Tipe kabel ini semata-mata mengandalkan efek konselasi yang diproduksi oleh pasangan-pasangan kawat, untuk membatasi degradasi sinyal. Seperti halnya STP, kabel UTP juga harus mengikuti rule yang benar terhadap beberapa banyak tekukan yang diizinkan perkaki kabel. UTP digunakan sebagai media networking dengan impedansi 100 Ohm. Hal ini berbeda dengan tipe pengkabelan twister-pair lainnya seperti pengkabelan untuk telepon. Karena UTP memiliki diameter eksternal 0,43 cm, ini menjadikannya mudah saat instalasi. UTP juga mensuport arsitektur-arsitektur jaringan pada umumnya sehingga menjadi sangat popular.
  • Kecepatan dan keluaran: 10 – 100 Mbps
  • Biaya rata-rata per node: murah
  • Media dan ukuran: kecil
  • Panjang kabel maksimum yang diizinkan : 100m (pendek).
Kabel UTP memiliki banyak keunggulan. Selain mudah dipasang, ukurannya kecil, juga harganya lebih murah dibanding media lain. Kekurangan kabel UTP adalah rentang terhadap efek interferensi elektris yang berasal dari media atau perangkat-perangkat di sekelilingnya. Meski begitu, pada prakteknya para administrator jaringan banyak menggunakan kabel ini sebagai media yang efektif dan cukup diandalkan.

Kabel Coaxial

Kabel coaxial atau popular disebut “coax” terdiri atas konduktor silindris melingkar, yang menggelilingi sebuah kabel tembaga inti yang konduktif. Untuk LAN, kabel coaxial menawarkan beberapa keunggulan. Diantaranya dapat dijalankan dengan tanpa banyak membutuhkan bantuan repeater sebagai penguat untuk komunikasi jarak jauh diantara node network, dibandingkan kabel STP atau UTP. Repeater juga dapat diikutsertakan untuk meregenerasi sinyal-sinyal dalam jaringan coaxial sehingga dalam instalasi network cukup jauh dapat semakin optimal. Kabel coaxial juga jauh lebih murah dibanding Fiber Optic, coaxial merupakan teknologi yang sudah lama dikenal. Digunakan dalam berbagai tipe komuniksai data sejak bertahun-tahun, baik di jaringan rumah, kampus, maupun perusahaan.

  • Kecepatan dan keluaran: 10 -100 Mbps
  • Biaya rata-rata per node: murah
  • Media dan ukuran konektor: medium
  • Panjang kabel maksimum: 200m (disarankan 180m) untuk thin-coaxial dan 500m untuk thick-coaxial
Saat bekerja dengan kabel, penting bagi kita untuk mempertimbangkan ukurannya; seperti ketebalan, diameter, pertambahan kabel sehingga akan menjadi pertimbangan atas kesulitan saat instalasi dilapangan. Kita juga harus ingat bahwa kabel akan mengalami tarikan-tarikan dan tekukan di dalam pipa. Kabel coaxial datang dalam beragam ukuran. Diameter terbesar diperuntukkan sebagai backbone Ethernet karena secara historis memiliki ketahanan transmisi dan daya tolak interferensi yang lebih besar. Tipe kabel coaxial ini sering disebut dengan thicknet, namun dewasa ini sudah banyak ditinggalkan. Kabel coaxial lebih mahal saat diinstal dibandingkan kabel twisted-pair.

Fiber Optic


Kabel fiber optic merupakan media networking yang mampu digunanakan untuk transmisi-transmisi modulasi. Jika dibandingkan media-media lain, fiber optic memiliki harga lebih mahal, tetapi cukup tahan terhadap interferensi elektromagnetis dan mampu beroperasi dengan kecepatan dan kapasitas data yang tinggi. Kabel fiber optic dapat mentransmisikan puluhan juta bit digital perdetik pada link kabel optic yang beroperasi dalam sebuah jaingan komersial. Ini sudah cukup utnuk mengantarkan ribuan panggilan telepon.
Beberapa keuntungan kabel fiber optic:
  • Kecepatan: jaringan-jaringan fiber optic beroperasi pada kecepatan tinggi, mencapai gigabits per second
  • Bandwidth: fiber optic mampu membawa paket-paket dengan kapasitas besar.
  • Distance: sinyal-sinyal dapat ditransmisikan lebih jauh tanpa memerlukan perlakuan “refresh” atau “diperkuat”.
  • Resistance: daya tahan kuat terhadap imbas elektromagnetik yang dihasilkan perangkat-perangkat elektronik seperti radio, motor, atau bahkan kabel-kabel transmisi lain di sekelilingnya.
Maintenance: kabel-kabel fiber optic memakan biaya perawatan relative murah.
Tipe-tipe kabel fiber optic:
  • Kabel single mode merupakan sebuah serat tunggal dari fiber glass yang memiliki diameter 8.3 hingga 10 micron. (satu micron besarnya sekitar 1/250 tebal rambut manusia)
  • Kabel multimode adalah kabel yang terdiri atas multi serat fiber glass, dengan kombinasi (range) diameter 50 hingga 100 micron. Setiap fiber dalam kabel multimode mampu membawa sinyal independen yang berbeda dari fiber-fiber lain dalam bundel kabel.
  • Plastic Optical Fiber merupakan kabel berbasis plastic terbaru yang memiliki performa familiar dengan kabel single mode, tetapi harganya sedikit murah.
Kontruksi kabel fiber optic
  • Core: bagian ini merupakan medium fisik utama yang mengangkut sinyal-sinyal data optical dari sumber ke device penerima. Core berupa helai tunggal dari glass atau plastik yang kontinyu (dalam micron). Semakin beasr ukuran core, semakin banyak data yang dapat diantarkan. Semua kabel fiber optic diukur mengacu pada diameter core-nya.
  • Cladding: merupakan lapisan tipis yang menyelimuti fiber core.
  • Coating: adalah lapisan plastik yang menyelimuti core dan cladding. Penyangga coating ini diukur dalam micron dan memilki range 250 sampai 900 micron.
  • Strengthening fibers: terdiri atas beberapa komponen yang dapat menolong fiber dari benturan kasar dan daya tekan tak terduga selama instalasi
  • Cable jacket: merupakan lapisan terluar dari keseluruhan badan kabel.
TABEL: Karakteristik titik-ke-titik media terpandu

Rentang frekuensi
Atenuasi khusus
Delay khusus
Jarak repeater
Twisted pair (dengan loading) 0 – 3,5 kHz 0,2 dB/km @ 1kHz 50 µs/Km 2 km
Twisted pair (kabel multipair) 0 – 1 MHz 3 dB/km @ 1kHz 5 µs/Km 2 km
Coaxial 0 – 500 MHz 7 dB/km @ 10kHz 4 µs/Km 1 – 9 km
Fiber Optic 180 – 370 THz 0,2 – 0,5 dB/km 5 µs/Km 40 km

 TABEL: Perbandingan jenis kabel

Karakteristik
Thinnet
Thicknet
Twisted Pair
Fiber Optic
Biaya/harga Lebih mahal dari twisted Lebih mahal dari thinnet Paling murah Paling mahal
Jangkauan 185 meter 500 meter 100 meter 2000 meter
Transmisi 10 Mbps 10 Mbps 1 Gbps > 1 Gbps
Fleksibilitas Cukup fleksibel Kurang fleksibel Paling fleksibel Tidak fleksibel
Kemudahan instalasi Mudah Mudah Sangat mudah Sulit
Resistensi terhadap inferensi Baik Baik Rentan Tidak terpengaruh

25 Februari, 2011

Berbagai Macam Teknik Hacking

Teknik - teknik dibawah ini adalah teknik yang paling banyak digunakan oleh seorang Hacker :

1. IP Spoofing

IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C. IP Spoofing terjadi ketika seorang attacker ‘mengakali’ packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker.

2. FTP Attack

Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang. Tidak pernah atau jarang mengupdate versi server dan mempatchnya adalah kesalahan yang sering dilakukan oleh seorang admin dan inilah yang membuat server FTP menjadi rawan untuk dimasuki. Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang selalu di upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce attack (menggunakan server ftp orang lain untuk melakukan serangan), dan mengetahui atau mensniff informasi yang berada dalam sistem.

3. Unix Finger Exploits

Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact. Utility ini juga menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha cracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap system.

4. Flooding & Broadcasting

Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya menyerah. Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan.

5. Fragmented Packet Attacks

Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol.

6. E-mail Exploits

Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function).

7. DNS and BIND Vulnerabilities

Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation).

8. Password Attacks

Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password. Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, cracking dan sniffing.

9.Proxy Server Attacks

Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai kekuasan untuk membaca dan menulis (read/write) yang berarti apa yang bisa saya lakukan dalam sistem saya akan bisa juga saya lakukan dalam system anda dan sebaliknya.

10. Remote Command Processing Attacks

Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network). Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya.

11. Remote File System Attack

Protocol-protokol untuk tranportasi data –tulang punggung dari internet— adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file.

12. Selective Program Insertions

Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor.

13. Port Scanning

Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack.

14.TCP/IP Sequence Stealing, Passive Port Listening and Packet

Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like.

15. HTTPD Attacks

Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods.
HTTPD Buffer Overflow bisa terjadi karena attacker menambahkan errors pada port yang digunakan untuk web traffic dengan cara memasukan banyak carackter dan string untuk menemukan tempat overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang attacker akan memasukkan string yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan attacker akses ke command prompt.

16. Remote File Inclusion (RFI)
Metode yang memanfaatkan kelemahan script PHP include(), include_once(), require(), require_once() yang variabel nya tidak dideklarasikan dengan sempurna. Dengan RFI seorang attacker dapat menginclude kan file yang berada di luar server yang bersangkutan.


17. Local File Inclusion (LFI)
Metode yang memanfaatkan kelemahan script PHP include(), include_once(), require(), require_once() yang variabel nya tidak dideklarasikan dengan sempurna. Dengan LFI seorang attacker dapat menginclude kan file yang berada di dalam server yang bersangkutan.

18. SQL injection
SQL injection adalah teknik yang memanfaatkan kesalahan penulisan query SQL pada suatu website sehingga seorang hacker bisa menginsert beberapa SQL statement ke ‘query’ dengan cara memanipulasi data input ke aplikasi tersebut. sql injection merupakan teknik lawas namun paling banyak digunakan oleh para dedemit maya.


19. Cross Site Scripting (XSS)
XSS dikenal juga dengan CSS adalah singkatan dari Cross Site Scripting. XSS adalah suatu metode memasukan code atau script HTML kedalam suatu website yang dijalankan melalui browser di client.

Badan Pengatur DNS

Internet sebagai salah satu teknologi, tidak akan mungkin bisa berjalan dengan sendirinya kalau tidak ada badan yang mengaturnya. Badan pengatur internet ini adalah organisasi nirlaba yang dapat diikuti oleh siapa saja sebagai anggotanya. Berikut hirarki dari badan pengatur internet :


1. Internet Society (ISOC) merupakan organisasi paling teratas yang berfungsi untuk mempromosikan internet dan menyetujui protocol-protocol yang akan digunakan sebagai standard protocol di internet dan bertanggung jawab dalam teknologi internetworking beserta aplikasi-aplikasinya. ISOC berdiri pada tahun 1992 yang dikomandani oleh Vinton G. Cerf (penemu konsep TCP/IP dan Bapak Internet). Informasi lengkap tentang ISOC ini dapat diperoleh pada websitenya www.isoc.org

2. Internet Architecture Board (IAB) merupakan badan penasehat bagi ISOC dalam memutuskan suatu standard yang akan diterapkan di Internet. Informasi lengkapnya bisa diperoleh di www.iab.org

3. Internet Assigned Numbers Authority (IANA) adalah unit kerja yang berada di bawah IAB yang bertugas untuk mengatur masalah IP Address, DNS, dan registrasi protocol dan penomoran lainnya yang berlaku pada IP. IANA juga mendelegasikan beberapa wewenang ke beberapa unit kerja yang berada di bawahnya, seperti Internic, ICANN, Apnic, ARIN dan lain-lain. Anda dapat mengunjungi websitenya dengan alamat www.iana.org

4. Internet Research Task Force (IRTF) adalah unit kerja yang berada di bawah IAB yang bertugas untuk melalukan penelitian-penelitian terhadap protocol internet, aplikasi, arsitektur dan teknologi internet, baik untuk jangka pendek maupun jangka panjang serta mempromosikan hasil-hasil penelitian tersebut. Silahkan kunjungi websitenya dengan alamat www.irtf.org

5. Internet Engineering Task Force adalah unit kerja yang berada di bawah IAB yang terdiri dari orang-orang yang berkonsentrasi untuk mengembangkan aplikasi dan arsitektur internet kedepannya. Salah satu tugasnya adalah menerbitkan RFC (request for comment) atas suatu protocol atau standard yang diusulkan oleh seseorang untuk dikomentari oleh publik atas persetujuan dari IAB. Websitenya adalah www.ietf.org

Sumber : http://blog4d1.blogspot.com/

21 Februari, 2011

PENAMAAN DNS ( Domain Name Service)

1.1 Domain Name Service (DNS)
Untuk mengidentifikasi suatu entitas, internet menggunakan alamat IP, yang secara unik mengidentifikasi koneksi dari host ke Internet. Namun, orang lebih suka menggunakan nama daripada alamat numerik. Oleh karena itu, kita membutuhkan sebuah sistem yang dapat memetakan nama ke alamat atau alamat untuk nama. Ketika Internet kecil, pemetaan dilakukan menggunakan file host. File tuan rumah hanya memiliki dua kolom: satu untuk nama dan satu untuk alamat. Setiap host dapat menyimpan file host pada disk dan memperbaruinya secara berkala dari file host master. Ketika sebuah program atau pengguna ingin untuk memetakan nama ke alamat, host berkonsultasi dengan file host dan menemukan pemetaan.

Hari ini, adalah mustahil untuk memiliki satu file host setiap berhubungan satu nama, dan sebaliknya. File tuan rumah akan terlalu besar untuk menyimpan di setiap host. Selain itu, tidak mungkin untuk memperbarui semua file host di dunia setiap kali ada perubahan. Salah satu solusi adalah dengan menyimpan file seluruh host dalam satu komputer dan memungkinkan akses ke informasi yang tersentralisasi untuk setiap komputer yang membutuhkan pemetaan, tetapi kita tahu bahwa ini akan menciptakan sejumlah besar lalu lintas di Internet. Solusi lain, yang digunakan saat ini salah satu, adalah untuk membagi ini sejumlah besar informasi menjadi bagian-bagian yang lebih kecil dan menyimpan setiap bagian pada komputer yang berbeda. Dalam metode ini, host yang perlu pemetaan dapat menghubungi komputer terdekat memegang informasi yang dibutuhkan. Metode ini digunakan oleh Domain Name System (DNS).

1.2 Nama Ruang

Nama ditugaskan untuk mesin harus hati-hati dipilih dari ruang nama dengan kontrol penuh atas pengikatan antara nama dan alamat IP. Nama harus unik karena alamat yang unik. Sebuah ruang nama yang memetakan setiap alamat ke nama yang unik dapat diatur dalam dua cara: datar atau hirarkis.

1.3 Nama Ruang Flat
Dalam ruang nama datar, nama ditugaskan untuk alamat. Sebuah nama dalam ruang ini adalah urutan karakter tanpa struktur. Nama mungkin atau mungkin tidak memiliki bagian umum, jika mereka melakukannya, itu tidak ada artinya. Kelemahan utama dari ruang nama datar adalah bahwa hal itu tidak dapat digunakan dalam suatu sistem besar seperti internet karena harus terpusat dikontrol untuk menghindari ambiguitas dan duplikasi.

1.4 Nama hirarkis Space

Dalam ruang nama hirarki, setiap nama terdiri dari beberapa bagian. Bagian pertama dapat menentukan sifat organisasi, bagian kedua dapat menentukan nama, bagian ketiga dapat menentukan departemen, dan jadi tidak ada. Dalam hal ini, kewenangan untuk menetapkan dan mengontrol ruang nama dapat terdesentralisasi.

Sebuah otoritas pusat dapat menetapkan bagian dari nama yang mendefinisikan sifat organisasi dan nama. Tanggung jawab untuk sisa nama yang dapat diberikan kepada organisasi itu sendiri. Sufiks dapat ditambahkan ke nama host atau menentukan sumber daya. Manajemen organisasi tidak perlu khawatir bahwa awalan dipilih untuk host diambil oleh organisasi lain karena meskipun bagian dari alamat yang sama, alamat seluruh yang berbeda.

Sebagai contoh, asumsikan dua perguruan tinggi dan satu perusahaan panggilan penantang komputer mereka, perguruan tinggi pertama diberi nama oleh otoritas pusat seperti fhda.edu, perguruan tinggi kedua diberi nama berkeley.edu, dan perusahaan diberi smart.com. nama Ketika organisasi-organisasi ini menambahkan penantang nama ke nama yang mereka telah diberikan, hasil akhirnya adalah tiga nama dibedakan:, challenger.berkeley.edu, dan challenger.smart.com. challenger.fhda.edu yang pusat otoritas kontrol hanya bagian dari nama, bukan nama keseluruhan.

1,5 NAMA DOMAIN SPACE
Untuk memiliki ruang nama hirarkis, ruang nama domain dirancang. Dalam desain ini, nama didefinisikan dalam sebuah struktur terbalik-pohon dengan akar di atas. Pohon itu hanya dapat memiliki 128 tingkat: tingkat 0 (root) ke level 127. Sedangkan lem seluruh akar pohon bersama, setiap tingkat pohon mendefinisikan tingkat hirarkis (lihat Gambar. 1).

1.6 Label


Setiap simpul di pohon memiliki label, yang merupakan string dengan maksimum 63 karakter. Label root adalah string kosong (string kosong). DNS mensyaratkan bahwa anak-anak dari sebuah node (node yang cabang dari node yang sama) memiliki label yang berbeda, yang menjamin keunikan nama domain.


1.7 Nama Domain

Setiap simpul di pohon memiliki nama domain. Sebuah nama domain lengkap adalah urutan dari label yang dipisahkan oleh titik (.). Nama domain selalu dibaca dari node sampai akarnya. Label terakhir adalah label dari akar (null). Ini berarti bahwa nama domain lengkap selalu berakhir dengan label null, yang berarti karakter terakhir merupakan titik nol karena string apa-apa. Gbr.2 menunjukkan beberapa nama domain.


1.7.1 Nama Lengkap Domain Berkualitas (FQDN)

Jika label diakhiri dengan string null, disebut nama domain berkualifikasi lengkap (FQDN). Sebuah FQDN adalah nama domain yang berisi nama lengkap dari sebuah host. Ini berisi semua label, dari yang paling spesifik sampai yang paling umum, yang secara unik menentukan nama host.

challenger.atc.fhda.edu.

Misalnya, nama domain adalah FQDN dari sebuah komputer bernama penantang dan diinstal di Advanced Technology Center (ATC) di De Anza College. Sebuah server DNS hanya dapat mencocokkan FQDN ke alamat. Perhatikan bahwa nama harus diakhiri dengan label null, tetapi karena null di sini berarti apa-apa, label diakhiri dengan titik (.).



1.7.2 Sebagian Nama Domain Berkualitas (PQDN)


Jika label tidak diakhiri dengan string null, disebut nama domain berkualifikasi parsial (PQDN),. A PQDN mulai dari node tapi tidak mencapai akar. Hal ini digunakan ketika nama harus diselesaikan termasuk dalam situs yang sama sebagai klien. Berikut resolver bisa menyediakan bagian yang hilang, yang disebut akhiran, untuk menciptakan sebuah FQDN.

Misalnya, jika pengguna di fhda.edu tersebut. Situs ingin mendapatkan alamat IP dari komputer penantang, ia dapat mendefinisikan nama parsial Challenger

Klien DNS atc.fhda.edu menambahkan akhiran. Sebelum melewati alamat untuk server DNS. Klien DNS biasanya memegang daftar akhiran. Berikut dapat beberapa dari daftar sufiks di De Anza College.

1,8 Domain

domain adalah subtree dari ruang nama domain. Nama domain adalah nama domain dari simpul di bagian atas subtree.

1.9 DNS DI INTERNET

DNS adalah protokol yang dapat digunakan di berbagai platform. Di Internet, nama domain ruang (pohon)
dibagi menjadi tiga bagian yang berbeda: domain generik, domain negara, dan domain terbalik.


1.9.1 Generic Domain



Domain generik mendefinisikan host terdaftar sesuai dengan perilaku generik mereka. Setiap simpul di pohon mendefinisikan suatu domain, yang merupakan indeks untuk nama ruang database domain seperti di Gbr.6. Tingkat pertama di bagian domain generik memungkinkan tujuh label tiga-karakter yang menggambarkan jenis organisasi seperti terlihat pada tabel 1. Baru-baru ini beberapa tingkat pertama-label telah dietujui.

1.9.2 Country Domain

Negara bagian menggunakan domain-karakter negara singkatan dua (misalnya, iq untuk Irak).

1.9.3 Invers Domain domain invers digunakan untuk memetakan sebuah alamat ke nama.

1.10 Pemetaan Nama untuk Alamat

Sebagian besar waktu, resolver memberikan nama domain ke server dan meminta alamat yang sesuai. Dalam hal ini, server memeriksa domain generik atau domain negara untuk menemukan pemetaan. Jika domain ini dari bagian domain generik, resolver menerima nama domain seperti tech.atc.edu, jika nama domain dari domain negara bagian, resolver menerima nama domain seperti tech.atc.iq.

1,11 Pemetaan Alamat untuk Nama


Seorang klien dapat mengirim alamat IP ke server untuk dapat dipetakan ke nama domain. Ini disebut pointer query (PTR) DNS. Di sini menggunakan domain terbalik.

1,12 DNS Pesan

DNS memiliki dua jenis pesan: query dan response. Kedua jenis memiliki format yang sama. Pesan query terdiri dari header dan catatan pertanyaan, tanggapan pesan terdiri dari header, catatan pertanyaan, jawaban catatan, catatan berwibawa, dan catatan tambahan.