Pengertian Routing dan Internetworking dalam sebuah jaringan internet


Fungsi utama dari jaringan packet-switched adalah menerima paket dari stasiun pengirim untuk diteruskan ke stasiun penerima. Untuk keperluan ini, suatu jalur atau rute dalam jaringan tersebut harus dipilih, sehingga akan muncul lebih dari satu kemungkinan rute untuk mengalirkan data. Untuk itu fungsi dari routing harus diwujudkan. Fungsi routing sendiri harus mengacu kepada nilai nilai antara lain : tanpa kesalahan, sederhana, kokoh, stabil, adil dan optimal disamping juga harus mengingat perhitungan faktor efisiensi.
Untuk membentuk routing, maka harus mengetahui unsur-unsur routing, antara lain (lebih jelas lihat Stalling, 1994) :
– Kriteria Kinerja :
– Jumlah hop
– Cost
– Delay
– Througput
– Decision Time
-Paket (datagram)
– Session (virtual Circuit)
– Decision Place
– Each Node (terdistribusi)
– Central Node (terpusat )
– Originating Node
– Network Information source
– None
– Local
– Adjacent nodes
-Nodes along route
– All Nodes
– Routing Strategy
– Fixed
– Flooding
– Random
– Adaptive
– Adaptive Routing Update Time
– Continuous
– Periodic
– Major load change
– Topology change

Internetworking
Ketika dua atau lebih jaringan bergabung dalam sebuah aplikasi, biasanya kita sebut ragam kerja antar sistem seperti ini sebagai sebauh internetworking. Penggunaaan istilah internetwork (atau juga internet) mengacu pada perpaduan jaringan, misalnya LAN- WAN-LAN, yang digunakan. Masing-masing jaringan (LAN atau WAN) yang terlibat dalam internetwork disebut sebagai subnetwork atau subnet.

Piranti yang digunakan untuk menghubungkan antara dua jaringan, meminjam istilah ISO, disebut sebagai intermmediate system (IS) atau sebuah internetworking unit (IWU). Selanjutnya apabila fungsi utama dari sebuah intermmediate system adalah melakukan routing, maka piranti dimaksud disebut sebagai router, sedangkan apabila tugas piranti adalah menghubungkan antara dua tipe jaringan, maka disebut sebagai gateway.
Sebuah protocol converter adalah sebuah IS yang menghubungkan dua jaringan yang bekerja dengan susunan protokol yang sangat berlainan, misalnya menghubungkan antara sebuah susunan protokol standar ISO dengan susunan protokol khusus dari vendor dengan susunan tertentu.

Arsitektur internetworking
Arsitektur internetwork diperlihatkan pada gambar berikut ini. Gambar 4.15 memperlihatkan dua contoh dari tipe jaringan tunggal. Yang pertama (gambar 4.15a) adalah site-wide LAN yang menggabungkan LAN satu gedung atau perkantoran yang terhubung lewat sebuah jaringan backbone. Untuk menggabungkan LAN dengan tipe yang sama menggunakan piranti bridge sedangkan untuk jaringan yang bertipe beda menggunakan router.
Contoh yang kedua (gambar 4.15b) adalah sebuah WAN tunggal, seperti jaringan X.25. Pada kasus ini, setiap pertukaran paket (DCE/PSE) melayani set DCE sendiri, yang secara langsung lewat sebuah PAD, dan tiap PSE terinterkoneksi oleh jaringan switching dengan topologi mesh.

Network service
Pada sebuah LAN, Alamat sublayer MAC digunakan untuk mengidentifikasi ES (stasiun / DTE), dengan menggunakan untuk membentuk rute bagi frame antar sistem. Selebihnya, karena tunda transit yang pendek dan laju kesalahan bit yang kecil pada LAN, sebuah protokol jaringan tak terhubung sederhana biasanya digunakan. Artinya, kebanyakan LAN berbasis jaringan connectionless network access (CLNS)
Berbeda dengan LAN, alamat-alamat lapisan link pada kebanyakan WAN lapisan network digunakan untuk mengidentifikasi ED dan membentuk rute bagi paket didalam suatu jaringan. Karena WAN mempunyai transit yang panjang dan rentan terhadap munculnya error, maka protokol yang berorientasi hubungan (koneksi) lebih tepat untuk digunakan. Artinya, kebanyakan WAN menggunakan connection-oriented network service (CONS)

Pengalamatan
Alamat Network Service Access Point (NSAP) dipakai untuk mengidentifikasi sebuah NS_user dalam suatu end system (ES) adalah sebagai alamat network-wide unik yang membuat user teridentifikasi secara unik dalam keseluruhan jaringan. Dalam sebuah LAN atau WAN, alamat NSAP harus unik (dengan suatu batasan) di dalam domain pengalamatan jaringan tunggal. Alamat NSAP dari NS_user dibangun dari alamat point of attachtment (PA) yang digabung dengan LSAP (link) dan selector alamat interlayer NSAP (network) dalam sistem.

Untuk sebuah internet yang terbentuk dari beberapa jaringan dengan tipe yang berlainan, sebgai contoh LAN dengan X.25 WAN, mempunyai fornmat (susunan) dan sintaks yang berbeda dengan alamat PA dari end system atau ES (dalam hal ini juga IS). Apabila terdapat beberapa jaringan yang terhubung, maka alamat network point of attatchment (NPA) tidak bisa digunakan sebagai dasar alamat NSAP dari NS_user. Untuk pembentukan sebuah open system internetworking environment (OSIE), maka NSAP dengan susunan yang berbeda harus digunakan untk mengidentifkasi NS_user. Pengalamatan baru ini bersifat independen dari alamat NPA. Hubungan antara alamat NSAP dan NPA ditunjukkan pada gambar 4.18. Terlihat bahwa terdapat dua alamat yang sama sekali berbeda untuk masing-masing ESyang terhubung ke internet yaitu NPA dan NSAP. Almat NPA memungkinkan sistem melakukan pengiriman dan penerimaan NPDU dilingkungan lokal, sedangkan alamat NSAP berlaku untuk identifikasi NS_user dalam sebuah jaringan yang lebih luas (internetwide atau keseluruhan OSIE). Apabila sebuah IS terhubung ke lebih dari sebuah jaringan, ia harus memiliki alamat sesuai dengan NPA untuk masing-masing jaringan yang dimasukinya.

Susunan Lapisan Network
Aturan dari lapisan jaringan untk tiap-tiap End System adalah untuk membentuk hubungan end to end. Bisa jadi hubgunan ini berbentuk CON atau CLNS. Dalam kedua bentuk tersebut, NS_user akan berhubungan tidak peduli berapa banyak tipe jaingan yang terlibat. Untuk itu diperlukan router.
Untuk mencapai tujuan interkloneksi yang demikian ini, maka sesuai model referensi OSI, lapisan network tiap-tiap ES dan IS tidak hanya terdiri dari sebuah protokol tetapi paling tidak tiga (sublayer) protokol. Masing-=masing protokol ini akan membentuk aturan yang lengkap dalam sistem pelayanan antar lapisan jaringan. Dalm terminologi ISO, masing-masing jaringan yang membangun internet yang dikenal sebagai subnet, memliki tiga protokol penting yaitu :
– Subnetwork independent convergence Protocol (SNICP)
– Subnetwork dependent convergence protocol (SNDCP)
– Subnetwork dependent access protocol (SNDAP)

Standar Protokol Internet
Beragam WAN tipe X.25 dapat diinterkoneksikan dengan gateway berbasis X.75. Penggunaan sebuah standar yang mespesifikasikan operasi protokol lapisan paket X.25 dalam LAN berarti sebuah pendekatan internetworking dengan mengadopsi X.25 sebagai sebuah protokol internetwide yang pada akhirnya dapat bekerja dalam modus connection-oriented atau mode pseudoconnectionless. Pemecahan ini menarik karena fungsi-fungsi internetworking terkurangi. Kerugian pendekatan ini adalah munculnya overhead pada paket X.25 menjadi tinggi dan throughput paket untuk jaringan ini menjadi rendah.
Pemecahan tersebut mengadopsi ISO berdasar pada pelayanan
internet connectionless (connectionles internet service) dan sebuah associated connectionless SNICP. SNICP didefinisikan dalam ISO 8475. Pendekatan ini dikembangkan oleh US Defense Advanced Research Project Agency (DARPA). Internet yang dibangun pada awalnya diberi nama ARPANET, yang digunakan untuk menghubungkan beberapa jaringan komputer dengan beberapa situs penelitian dan situs universitas.

Jenis yang kedua yaitu ISO-IP atau ISO CLNP menggunakan acuan internetwide, connectionless dan subnetwork-independent convergence protocol. Protokol ini didefinisikan secara lengkap di ISO 8473. Dalam sebuah protokol internetworking yang lengkap, terdapat dua subnet yaitu inactive network protocol dan nonsegmenting protocol. Model protokol jaringan modus connectionless biasanya digunakan dalam LAN dan dginakankan untuk aplikasi-aplikasi jaringan tunggal (dalam hal ini sumber dan tujuan tergabung dalam sebuah jaringan. Sedangkan protokol nonsegmenting (dalam terminologi IP disebut nonfragmenting) digunakan dalam internet yang mengandung subnet dengan ukuran paket maksimum yang tidak boleh lebih dari yang dibutuhkan oleh NS_user untuk mentransfer data.

Keamanan Jaringan
Keamanan jaringan saat ini menjadi isu yang sangat penting dan terus berkembang. Beberapa kasus menyangkut keamanan sistem saat ini menjadi suatu garapan yang membutuhkan biaya penanganan dan proteksi yang sedemikian besar. Sistem-sistem vital seperti sistem pertahanan, sistem perbankan dan sistem-sistem setingkat itu, membutuhkan tingkat keamanan yang sedemikian tinggi. Hal ini lebih disebabkan karena kemajuan bidang jaringan komputer dengan konsep open sistemnya sehingga siapapun, di manapun dan kapanpun, mempunyai kesempatan untuk mengakses kawasan-kawasan vital tersebut.
Keamanan jaringan didefinisikan sebagai sebuah perlindungan dari sumber daya daya terhadap upaya penyingkapan, modifikasi, utilisasi, pelarangan dan perusakan oleh person yang tidak diijinkan. Beberapa insinyur jaringan mengatakan bahwa hanya ada satu cara mudah dan ampuh untuk mewujudkan sistem jaringan komputer yang aman yaitu dengan menggunakan pemisah antara komputer dengan jaringan selebar satu inci, dengan kata lain, hanya komputer yang tidak terhubung ke jaringanlah yang mempunyai keamanan yang sempurna. Meskipun ini adalah solusi yang buruk, tetapi ini menjadi trade-off antara pertimbangan fungsionalitas dan memasukan kekebalan terhadap gangguan.

Protokol suatu jaringan sendiri dapat dibuat aman. Server-server baru yang menerapkan protokol-protokol yang sudah dimodifikasi harus diterapkan. Sebuah protokol atau layanan (service) dianggap cukup aman apabila mempunyai kekebalan ITL klas 0 (tentang ITL akan dibahas nanti). Sebagai contoh, protokol seperti FTP atau Telnet, yang sering mengirimkan password secara terbuka melintasi jaringan, dapat dimodifikasi dengan menggunakan teknik enkripsi. Jaringan daemon, seperti sendmail atau fingerd, dapat dibuat lebih aman oleh pihak vendor dengan pemeriksaan kode dan patching. Bagaimanapun, permasalahan mis-konfigurasi, seperti misalnya spesifikasi yang tidak benar dari netgroup, dapat menimbulkan permasalahan kekebalan (menjadi rentan). Demikian juga kebijakan dari departemen teknologi informasi seringkali memunculkan kerumitan pemecahan masalah untuk membuat sistem menjadi kebal.

Tipe Threat
Terdapat dua kategori threat yaitu threat pasif dan threat aktif.
Threat pasif melakukan pemantauan dan atau perekaman data selama data ditranmisikan lewat fasilitas komunikasi. Tujuan penyerang adalah untuk mendapatkan informasi yang sedang dikirimkan. Kategori ini memiliki dua tipe yaitu release of message contain dan traffic analysis. Tipe Release of message contain memungkinan penyusup utnuk mendengar pesan, sedangkan tipe traffic analysis memungkinan penyusup untuk membaca header dari suatu paket sehingga bisa menentukan arah atau alamat tujuan paket dikirimkan. Penyusup dapat pula menentukan panjang dan
frekuensi pesan.

Threat aktif merupakan pengguna gelap suatu peralatan terhubung fasilitas komunikasi untuk mengubah transmisi data atau mengubah isyarat kendali atau memunculkandata atau isyarat kendali palsu. Untuk kategori ini terdapat tida tipe yaitu : message-stream modification, denial of message service dan masquerade. Tipe message-stream modification memungkinan pelaku untuk memilih untuk menghapus, memodifikasi, menunda, melakukan reorder dan menduplikasi pesan asli. Pelaku juga mungkin untuk menambahkan pesan-pesan palsu. Tipe denial of message service memungkinkan pelaku untuk merusak atau menunda sebagian besar atau seluruh pesan. Tipe masquerade memungkinkan pelaku untuk menyamar sebagi host atau switch asli dan berkomunikasi dengan yang host yang lain atau switch untuk mendapatkan data atau pelayanan.
Kebanyakan permasalahan keamanan dapat diklasifikasikan ke dalam 3 kategori utama, tergantung pada kerumitan perilaku ancaman kepada sistem sasaran, yaitu :
– Ancaman-ancaman lokal.
– Ancaman-ancaman remote
– Ancaman-ancaman dari lintas firewall

Selanjutnya klasifikasi ini dapat dipisah dalam derajat yang lebih rinci, yaitu :
• Read access
• Non-root write and execution access
• Root write and execution access

ENKRIPSI
Setiap orang bahwa ketika dikehendaki untuk menyimpan sesuatu secara pribadi, maka kita harus menyembunyikan agar orang lain tidak tahu. Sebagai misal ketika kita megirim surat kepada seseorang, maka kita membungkus surat tersebut dengan amplop agar tidak terbaca oleh orang lain. Untuk menambah kerahasiaan surat tersebut agar tetap tidak secara mudah dibaca orang apabila amplop dibuka, maka kita mengupayakan untuk membuat mekanisme tertentu agar isi surat tidak secara mudah dipahami.

Cara untuk membuat pesan tidak mudah terbaca adalah enkripsi. Dalam hal ini terdapat tiga kategori enkripsi antara lain :
– Kunci enkripsi rahasia, dalam hal ini terdapat sebuah kunci yang digunakan untuk meng-enkripsi dan juga sekaligus men-dekripsi informasi.
– Kunci enksripsi public, dalam hal ini dua kunci digunakan, satu untuk proses enkripsi dan yang lain untuk proses dekripsi.
– Fungsi one-way, di mana informasi di-enkripsi untuk menciptakan “signature” dari informasi asli yang bisa digunakan untuk keperluan autentifikasi.

Enkripsi dibentuk dengan berdasarkan suatu algoritma yang akan mengacak suatu informasi menjadi bentuk yang tidak bisa dibaca atau tak bisa dilihat. Dekripsi adalah proses dengan algoritma yang sama untuk mengembalikan informasi teracak menjadi bentuk aslinya. Algoritma yang digunakan harus terdiri dari susunan prosedur yang direncanakan secara hati-hati yang harus secara efektif menghasilkan sebuah bentuk terenkripsi yang tidak bisa dikembalikan oleh seseorang bahkan sekalipun mereka memiliki algoritma yang sama.

Algoritma sederhana dapat dicontohkan di sini. Sebuah algoritma direncanakan, selanjutnya disebut algoritma (karakter+3), agar mampu mengubah setiap karakter menjadi karakter nomor tiga setelahnya. Artinya setiap menemukan huruf A, maka algoritma kan mengubahnya menjadi D, B menjadi E, C menjadi F dan seterusnya.
Sebuah pesan asli, disebut plaintext dalam bahasa kripto, dikonversikan oleh algoritma karakter+3 menjadi ciphertext (bahasa kripto untuk hasil enkripsi). Sedangkan untuk mendekripsi pesan digunakan algoritma dengan fungsi kebalikannya yaitu karakter-3

Metode enkripsi yang lebih umum adalah menggunakan sebuah algoritma dan sebuah kunci. Pada contoh di atas, algoritma bisa diubah menjadi karakter+x, di mana x adlah variabel yang berlaku sebagai kunci. Kunci bisa bersifat dinamis, artinya kunci dapt berubah-ubah sesuai kesepatan untuk lebih meningkatkan keamanan pesan. Kunci harus diletakkan terpisah dari pesan yang terenkripsi dan dikirimkan secara rahasia. Teknik semacam ini disebut sebagai symmetric (single key) atau secret key cryptography. Selanjutnya akan muncul permasalahn kedua, yaitu bagaimana mengirim kunci tersebut agar kerahasiaannya terjamin. Karena jika kunci dapat diketahui oeleh seseorang maka orang tersebut dapat membongkar pesan yang kita kirim.
Untuk mengatasi permasalahan ini, sepasang ahli masalah keamanan bernama Whitfield Diffie dan Martin Hellman mengembangkan konseppublic-key cryptography. Skema ini, disebut juga sebagai asymmetric encryption, secara konsep sangat sederhana, tetapi bersifat revolusioner dalam cakupannya.

Kunci privat dijaga kerahasiaanya oleh pemiliknya atau diterbitkan pada server kunci publik apabila dihendaki. Apabila kita menginginkan untuk mengirimkan sebuah pesan terenkripsi, maka kunci publik dari penerima pesan harus diberitahukan untuk mengenkripsi pesan. Saat pesan tersebut sampai, maka penerima akan mendekripsi pesan dengan kunci privatnya. Jadi konsep sederhana yang diaplikasikan di sini adalah bahwa sebuah pesan hanya bisa didekripsi dengan sebuah kunci privat hanya apabila ia sebelumnya telah dienskripsi dengan kunci public dari pemilik kunci yang sama.
Enkripsi ini memiliki bersifat one-way function. Artinya proses enkripsi sangat mudah dilakukan, sedangkan proses dekripsi sangat sulit dilakukan apbila kunci tidak diketahui. Artinya untuk membuat suatu pesan terenkripsi hanya dibutuhkan waktu beberapa detik, sedangkan mencoba mendekripsi dengan segala kemungkinan membutuhkan waktu ratusan, tahuanan bahkan jutaan tahun meskipun menggunakan komuter yang handal sekalipun
Enkripsi one-way digunakan untuk bebearap kegunaan. Misalkan kita memliki dokumen yang akan dikirimkan kepada seseorang atau menyimpan untuk kita buka suatu saat, kita bisa menggunakan teknik one-way function yang akan menghasilkan nilai dengan panjang tertentu yang disebut hash.. Hash merupakan suatu signature yang unik dari suatu dokumen di mana kita bisa menaruh atau mengirimkan bersama dengan dokumen kita. Penerima pesan bisa menjalankan one-way function yang sama untuk menghasilkan hash yang lain. Selanjutnya hash tersebut saling dibanding. Apabila cocok, maka dokumen dapat dikembalikan ke bentuk aslinya.

Tujuan Kriptografi
Tujuan dari sistem kriptografi adalah :
• Confidentiality : memberikan kerahasiaan pesan dan menyimpan data dengan menyembuyikan informasi lewat teknik-teknik enkripsi.
• Message Integrity : memberikan jaminan untuk tiap bagian bahwa pesan tidak akan mengalami perubahan dari saat ia dibuat samapai saat ia dibuka.
• Non-repudiation : memberikan cara untuk membuktikan bahwa suatu dokumen datang dari seseorang apabila ia mencoba menyangkal memiliki dokumen tersebut.
• Authentication : Memberikan dua layanan. Pertama mengidentifikasi keaslian suatu pesan dan memberikan jaminan keotentikannya. Kedua untuk menguji identitas seseorang apabila ia kan memasuki sebuah sistem.

Dengan demikian menjadi jelas bahwa kriptografi dapat diterapkan dalam banyak bidang . Beberapa hal di antaranya :
• Certificates (Digital IDs) .
• Digital signatures.
• Secure channels.

Advertisements
  • Halaman

  • September 2010
    M T W T F S S
    « Aug   Oct »
     12345
    6789101112
    13141516171819
    20212223242526
    27282930  
  • RSS 20 Newest Free

  • RSS Brothersoft

  • RSS New Software

  • AntiVirus

  • Status Anda

    IP
  • Pengunjung

    free counters
  • Blog Stats

    • 338,289 hits
  • Add to Google Reader or Homepage Subscribe in NewsGator Online Add to netvibes Subscribe in Bloglines Add to fwicki Add to Webwag Powered by FeedBurner

  • Friends Link

  • RSS Kompas

    • An error has occurred; the feed is probably down. Try again later.
  • RSS Lowongan Kerja Terbaru 2013

    • An error has occurred; the feed is probably down. Try again later.
  • RSS Unknown Feed

    • An error has occurred; the feed is probably down. Try again later.
  • Info Tentang AQ

  • Meta

  • %d bloggers like this: