Selasa, 28 Desember 2010

Cara install Back Track dalam Satu Partisi dengan Ubuntu

Saya begitu ingin menginstall ke harddisk supaya tidak perlu repot booting cd (yang saya duga penggunaan cd mendukung percepatan habisnya baterai laptop) dan bisa langsung berlama-lama main-main dengan hotspot-hotspot. Sedikit basa-basi, pada awalnya saya membuat partisi tersendiri untuk bt3 sebesar satu giga, dan itu benar-benar mengacaukan susunan partisi di harddisk macbook yang cuma 60GB ini. Saya mempelajari isi file menu.lst dari grub dan slax.cfg di cd distribusi slax. Ternyata bukan partisinya yang penting, tapi keberadaan file kernelnya (atau apa mungkin, saya nggak ngerti) yang biasanya bernama vmlinuz dan initrid. Kita harus mendefinisikan letaknya dengan benar dimanapun kumpulan file itu berada. Nah, anda perlu sebuah partisi ubuntu dengan space kosong lebih dari 1GB, karena backtrack menghabiskan seukuran 1 CD.
Anda install dulu ubuntu kalau belum install. Tidak mesti ubuntu sih, yang penting boot loadernya grub, kalo lilo saya agak bingung.
Selanjutnya, booting dengan cd backtrack, pada saat pemilihan mode boot, tekan tab untuk melihat cheatcode (parameter boot). Catat yang lengkap. Saya memilih yang BT3 Graphics Mode (KDE). Kalau anda suka fluxbox, pilih yang fluxbox.

/boot/vmlinuz vga=0x317 initrd=/boot/initrd.gz ramdisk_size=6666 root=/dev/ram0 rw autoexec=xconf;kde
Kalau sudah selesai dicatat, restart komputer dan masuk ke ubuntu.
Loginlah sebagai root agar lebih mudah, ketimbang melalui terminal. Copy isi cd backtrack 3 yaitu folder boot dan BT3 ke direktori root ( / ). Tabrakan dong dengan folder boot-nya ubuntu? Rename folder boot backtrack, misal btboot. Hmm, sekarang isi di bawah / jadi semakin kotor, tak apa. Apakah kita perlu menjalankan bootinst.sh di btboot tersebut sebagaimana menginstall ke flashdisk? Tidak perlu, karena itu tindakan bodoh dan akan menghapus MBR harddisk.
Sekarang, buka file /boot/grub/menu.lst, cari pada baris ini :
title Ubuntu 8.10 Intrepid Ibex, kernel 2.6.27-7-generic
uuid xxxxxxxxxxxxxxxxxxxxxxx
kernel /boot/vmlinuz-2.6.27-7-generic root=xxxxxxxxxxxxxxxxxxx ro quiet splash
initrd /boot/initrd.img-2.6.27-7-generic
quiet
copy tulisan ini dan letakkan dua baris di bawahnya. Lalu ganti berdasarkan informasi dari boot parameter backtrack.
title Back|Track 3 Final [ ngoprek mode ]
kernel /btboot/vmlinuz root=/dev/ram0 ramdisk_size=6666 rw autoexec=xconf;kde
initrd /btboot/initrd.gz
tulisan xxx dst yang saya tulis itu sebenarnya kumpulan acak angka dan huruf sebagai identitas partisi. Anda bisa ganti dengan /dev/sda1 misalnya, dan menghapus baris uuid. Saya melihat bahwa parameter-parameter dikumpulkan di baris kernel, maka saya meletakkan parameter boot backtrack di baris yang sama. Anda lihat kan kesamaannya? vmlinuz-2.6.27-7generic milik ubuntu dan vmlinuz milik slax. Pasti itu sesuatu yang sama. Tulis sesuai letaknya, misal tadi di bawah folder btboot. Demikian juga pada file initrd, backtrack juga punya yang sama namanya. Saya tetap menulis ramdisk_size=6666 karena backtrack ini tetap akan jalan sebagai sebuah livecd.
Sekarang coba restart dan booting melalui pilihan baru tersebut. Anda akan mendapatkan sebuah backtrack live cd sedang berjalan tanpa cd. Kalau gagal misal kernel panic, jangan panik, mungkin anda salah mengetiknya, periksa kembali. Hal yang sama bisa dilakukan dengan distribusi slax, ayah dari backtrack.

Rabu, 22 Desember 2010

port 80 : sevice http/ web
port 433 :nservice https / web
port 23 : sevice telnet remotenjarak jauh (remote login)

BACKTRACK LINUX

SEJARAH

The BackTrack distribusi berasal dari penggabungan dua bersaing distribusi sebelumnya yang berfokus pada pengujian penetrasi :
  • WHAX : a Slax based Linux distribution developed by Mati Aharoni, an Israeli security consultant. WHAX: sebuah SLAX berbasis distribusi Linux yang dikembangkan oleh Mati Aharoni, konsultan keamanan Israel.
  • Auditor Security Collection : a Live CD based on Knoppix developed by Max Moser which included over 300 tools organized in a user-friendly hierarchy. Auditor Security Collection: sebuah Live CD berdasarkan Knoppix yang dikembangkan oleh Max Moser yang mencakup lebih dari 300 alat yang terorganisir dalam hirarki yang ramah pengguna.
The overlap with Auditor and WHAX in purpose and tools collection partly led to the merger. Tumpang tindih dengan Auditor dan WHAX dalam tujuan dan koleksi alat sebagian mengarah ke merger.
sumber : http://translate.google.co.id/translate?hl=id&sl=en&u=http://en.wikipedia.org/wiki/BackTrack&ei=Q_0RTY6kA8zirAfB_L2FDA&sa=X&oi=translate&ct=result&resnum=4&ved=0CEMQ7gEwAw&prev=/search%3Fq%3Dbacktrack%2Blinux%26hl%3Did%26prmd%3Divns 

Backtrack dibuat oleh Mati Aharoni yang merupakan konsultan security dari Israel dan max mosser jadi merupakan kolaborasi komunitas, backtrack sendiri merupakan merger dari whax yang mana whax ini adalah salah satu distro linux yang digunakan untuk test keamanan yang asal dari whax sendiri dari knoppix. Ketika knoppix mencapi versi 3.0 maka dinamakan dengan whax. Dengan whax kita bisa melakukan test securtity dari berbagai jaringan dimana saja . Max mosser merupakan auditor security collection yang menghususkan dirinya untuk melakukan penetrasi keamanan di linux, gabungan dari auditor dan whax ini sendiri menghasilakan 300 tool yang digunakan untuk testing security jaringan. Auditor security collection juga terdapat pada knoppix.

Fitur-fitur yang ada pada Linux Backtrack


Linux backtrack juga memiliki banyak fitur looh. Ini beberapa tool yang terdapat dalam Linux backtrack :

• Metasploit integration
• RFMON wireless drivers
• Kismet
• AutoScan-Network - AutoScan-Network is a network discovering and managing application
• Nmap
• Ettercap
• Wireshark (formerly known as Ethereal)
• Enumeration
• Exploit Archives
• Scanners
• Password Attacks
• Fuzzers
• Spoofing
• Sniffers
• Tunneling
• Wireless Tools
• Bluetooth
• Cisco Tools
• Database Tools
• Forensic Tools
• BackTrack Services
• Reversing
• Misc

Tapi disamping tool-tool jaringan, backtrack memasukkan mozilla, pidgin, k3b, xmms dll.

Sumber : http://id-backtrack.blogspot.com

MD 5

A. Pengertian

MD5 ialah fungsi hash kriptografik yang digunakan secara luas dengan hash value 128-bit. Pada standard Internet (RFC 1321), MD5 telah dimanfaatkan secara bermacam-macam pada aplikasi keamanan, dan MD5 juga umum digunkan untuk melakukan pengujian integritas sebuah file.
MD5 di desain oleh Ronald Rivest pada tahun 1991 untuk menggantikan hash function sebelumnya, yaitu MD4 yang berhasil diserang oleh kriptanalis. Algoritma MD5 menerima masukan berupa pesan dengan ukuran sembarang dan menghasilkan message digest yang panjangnya 128 bit.
MD-5 adalah salah satu aplikasi yang digunakan untuk mengetahui bahwa pesan yang dikirim tidak ada perubahan sewaktu berada di jaringan. Algoritma MD-5 secara garis besar adalah mengambil pesan yang mempunyai panjang variable diubah menjadi ‘sidik jari’ atau ‘intisari pesan’ yang mempunyai panjang tetap yaitu 128 bit. ‘Sidik jari’ ini tidak dapat dibalik untuk mendapatkan pesan, dengan kata lain tidak ada orang yang dapat melihat pesan dari ‘sidik jari’ MD-5
Message Digest 5 (MD-5) adalah salah satu penggunaan fungsi hash satu arah yang paling banyak digunakan. MD-5 merupakan fungsi hash kelima yang dirancang oleh Ron Rivest dan didefinisikan pada RFC 1321[10]. MD-5 merupakan pengembangan dari MD-4 dimana terjadi penambahan satu ronde[1,3,10]. MD-5 memproses teks masukan ke dalam blok-blok bit sebanyak 512 bit, kemudian dibagi ke dalam 32 bit sub blok sebanyak 16 buah. Keluaran dari MD-5 berupa 4 buah blok
yang masing-masing 32 bit yang mana akan menjadi 128 bit yang biasa disebut nilai hash[3,10]. Simpul utama MD5 mempunyai blok pesan dengan panjang 512 bit yang masuk ke dalam 4 buah ronde. Hasil keluaran dari MD-5 adalah berupa 128 bit dari byte terendah A dan tertinggi byte D.

B. Algoritma Dan Cara Kerja

a. Penjelasan Algoritma MD5
Setiap pesan yang akan dienkripsi, terlebih dahulu dicari berapa banyak bit yang terdapat pada pesan. Kita anggap sebanyak b bit. Di sini b adalah bit non negatif integer, b bisa saja nol dan tidak harus selalu kelipatan delapan.

b. Cara Kerja MD5
Langkah-langkah pembuatan message digest secara garis besar:
1. Penambahan bit-bit pengganjal (padding bits).
2. Penambahan nilai panjang pesan semula.
3. Inisialisasi penyangga (buffer) MD.
4. Pengolahan pesan dalam blok berukuran 512 bit.

1. Penambahan Bit-bit Pengganjal
1. Pesan ditambah dengan sejumlah bit pengganjal sedemikian sehingga panjang pesan (dalam satuan bit) kongruen dengan 448 modulo 512.
2. Jika panjang pesan 448 bit, maka pesan tersebut ditambah dengan 512 bit menjadi 960 bit. Jadi, panjang bit-bit pengganjal adalah antara 1 sampai 512.
3. Bit-bit pengganjal terdiri dari sebuah bit 1 diikuti dengan sisanya bit 0.
2. Penambahan Nilai Panjang Pesan
1. Pesan yang telah diberi bit-bit pengganjal selanjutnya ditambah lagi dengan 64 bit yang menyatakan panjang pesan semula.
2. Jika panjang pesan > 264 maka yang diambil adalah panjangnya dalam modulo 264. Dengan kata lain, jika panjang pesan semula adalah K bit, maka 64 bit yang ditambahkan menyatakan K modulo 264.
3. Setelah ditambah dengan 64 bit, panjang pesan sekarang menjadi kelipatan 512 bit.
3. Inisialisai Penyangga MD
1. MD5 membutuhkan 4 buah penyangga (buffer) yang masing-masing panjangnya 32 bit. Total panjang penyangga adalah 4  32 = 128 bit. Keempat penyangga ini menampung hasil antara dan hasil akhir.
2. Keempat penyangga ini diberi nama A, B, C, dan D. Setiap penyangga diinisialisasi dengan nilai-nilai (dalam notasi HEX) sebagai berikut:
A = 01234567
B = 89ABCDEF
C = FEDCBA98
D = 76543210
4. Pengolahan Pesan dalam Blok Berukuran 512 bit.
1. Pesan dibagi menjadi L buah blok yang masing-masing panjangnya 512 bit (Y0 sampai YL – 1).
2. Setiap blok 512-bit diproses bersama dengan penyangga MD menjadi keluaran 128-bit, dan ini disebut proses HMD5.

c. Inisialisasi MD5
Pada MD-5 terdapat empat buah word 32 bit register yang berguna untuk menginisialisasi message digest pertama kali. Register-register ini di inisialisasikan dengan bilangan hexadesimal.
word A: 01 23 45 67
word B: 89 AB CD EF
word C: FE DC BA 98
word D: 76 54 32 10
Register-register ini biasa disebut dengan nama Chain variabel atau variabel rantai.


d. Proses Pesan di Dalam Blok 16 word
Pada MD-5 juga terdapat 4 (empat) buah fungsi nonlinear yang masing-masing digunakan pada tiap operasinya (satu fungsi untuk satu blok), yaitu:
F(X,Y,Z) = (X Ù Y) Ú ((Ø X) Ù Z)
G(X,Y,Z) = (X Ù Z) Ú (Y Ù (Ø Z))
H(X,Y,Z) = X Å Y Å Z
I (X,Y,Z) = Y Å (X Ú (Ø Z))

Senin, 04 Oktober 2010

Pertemuan ke VI Keamanan KOmputer

Enkripsi Data selain ROT 13

1. Cipher Substitusi - Caesar Cipher
 Tiap huruf alfabet digeser 3 huruf ke kanan

pi : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
ci : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

 Contoh:
Plainteks: AWASI ASTERIX DAN TEMANNYA OBELIX
Cipherteks: DZDVL DVWHULA GDQ WHPDQQBA REHOLA

2. Cipher Substitusi - Vigènere Cipher


Cipher Substitusi - Vigènere Cipher
 Contoh penerapan Vigènere Cipher :
Plainteks : THIS PLAINTEXT
Kunci : sony sonysonys
Cipherteks : LVVQ HZNGFHRVL

3. Cipher Transposisi

 Cipherteks diperoleh dengan mengubah posisi huruf di dalam plainteks.
 Dengan kata lain, algoritma ini melakukan transpose terhadap rangkaian huruf di dalam plainteks.
 Nama lain untuk metode ini adalah permutasi, karena transpose setiap karakter di dalam teks sama dengan mempermutasikan karakter-karakter tersebut.
contoh: Misalkan plainteks adalah
POLITEKNIK ELEKTRONIKA NEGERI SURABAYA

Enkripsi:
POLITEK
NIKELEK
TRONIKA
NEGERIS
URABAYA

Cipherteks: (baca secara vertikal)
PNTNUOIRERLKOGAIENEBTLIRAEEKIYKKASA
PNTN UOIR ERLK OGAI ENEB TLIR AEEK IYKK ASA

Sumber : Materi Keamanan Data "ALGORITMA KRIPTOGRAFI KLASIK"

Selasa, 28 September 2010

Pertemuan V Kemanan Komputer

ENKRIPSI SEDERHANA

Enkripsi adalah proses penyandian data.Pada dasarnya kita dapat melakukan proses enkripsi. Nah, berikut ini cara dan langkah peng ekripsiannya.. lihat dulu yuk..
1.Click start lalu pilih Control Panel
2.Pada Control Panel terdapat user account, lalu click user account tsb
3. Pada area user account akan tampil user account kita yang berfungsi sebagai admin



3.kebanyakan kita pada komputer kita masing2 sudah memiliki user account dimana kita dapat login sebagai administrator.tetapi bagi yg komputernya masih belum dikasih password sebagian admin maka buat dulu
4.untuk melakukan proses enkripsi itu maka kita perlu buat satu akun lagi dengan cara klik create new akun kemudian isi dengan nama akun anda Lalu next
5.pada pick an akun type pilih limited lalu klik create new account
Ini adalah hasil dari akun yang kita buat tadi barupa akun h. dan pada gambar terlihat bahwa h berfungsi sebagai limited account.


6.kemudian masuk ke drive E: lalu buat new folder dengan nama misalkan haha kemudian isi folder tersebut dengan file yg anda inginkan.
7.klik kanan pada folder haha tersebut lalu pilih properties dan klik advanced.kemudian centang encrypt contents to secure data.lalu klik OK.


8.setelah itu log off komputer anda kemudian login sebagai administrator.

AT-9900 SERIES
Multilayer IPv4 and IPv6 Gigabit Switches
AT-9924T
24 x 10/100/1000BASE-T copper ports and
4 x 1000BASE-X SFP combo ports
AT-9924SP
24 x 100/1000BASE-X SFP ports
Industry Leading Features
The AT-9900 series delivers performance,
flexibility, and reliability. Packaged in a 1RU
standard rack mount chassis, all AT-9900 switches
incorporate a switching core that yields wirespeed
Layer 3 IPv4 routing, exceptional Quality of
Service (QoS) features, and a robust hardware
design with dual hot-swappable power supplies.
Policy-based Quality of Service
Comprehensive, low latency QoS features
operating at wire-speed provide flow-based
traffic management with full classification,
prioritization, traffic shaping and min/max
bandwidth profiles. The AT-9924 QoS features
are ideal for service providers wanting to ensure
maximum availability of premium voice, video
and data services, and at the same time manage
customer service level agreements (SLAs). For
enterprise customers, the AT-9924 QoS features
protect productivity by guaranteeing
performance of business-critical applications
including VoIP services, and help restore and
maintain responsiveness of enterprise
applications in the networked workplace.
EPSR
Ethernet Protection Switched Rings prevents
loops in ring-based Ethernet networks. EPSR
provides high availability for mission critical
traffic, preventing loss of video, voice, or data
packets in the event of device failure.
Management Stacking
Stacking provides CLI-based management of up
to nine switches with the same effort as for one
switch.The Allied Telesis solution uses open
standards interfaces as stacking links so that
many switches can be stacked across different
sites, which is not possible using the proprietary
stacking cable solutions. Also, the use of open
standards interfaces avoids the use of expensive
specialized hardware with limited topologies.
Reliability
Dual internal hot-swappable load-sharing power
supplies provide ultimate space-saving reliability and
redundancy for maximum service uptime. Both
110/240V AC and 48V DC PSU versions are
available. There is no requirement for an external
RPS, and combined with front-to-back cooling and
a 1RU height, the AT-9924 is perfect for the highdensity
rack environment where conditions are
demanding and space is at a premium.
Power to Perform
The AT-9924 top-of-the-line multilayer switch is
part of a series built to meet the needs of high
performance network services. Together with
Allied Telesis' advanced software feature set,
AlliedWare, the AT-9924 is a superior highdensity
gigabit switching solution, bringing true
intelligence to the network.
Key Features


• 1RU form factor
• Non-blocking Layer 2 and 3 IPv4 switching
and routing at wire-speed
• Provides up to 256K Layer 3 IPv4 address
table entries
• Supports full 4096 VLANS
• Supports 4096 Layer 3 interfaces
• Supports VLAN double tagging
• Private VLANs, providing security and port
isolation of multiple customers using the same
VLAN
• 802.1x support for network security
• Supports 9KByte Jumbo frame size1
• 100MB SFP support (AT-9924SP-V2 only)
• Full environmental monitoring, with alerts to
network manager in case of failure
• Extensive wire-speed traffic classification
• Comprehensive wirespeed QoS features
• Low switching latency, ideal for voice and
multi-media applications
• Advanced routing protocols OSPF, BGP-4, RIP
and RIPv2, DVMRP, PIM-SM, PIM-DM
• STP, RSTP, MSTP (802.1s)
• DHCP Snooping
• DHCP Option 82
• Port trunking (802.3ad LACP)
• Port mirroring
• Asynchronous management port
• SSH for secure management
• SNMPv3
• GUI
• EPSR
• VRRP
1 When Jumbo frame support is enabled, the MRU is
9710 bytes for ports operating at 10/100Mbps, and
10,240 bytes at 1Gbps, however maximum layer 3
supported frame size is 9198 bytes.
Allied Telesis www.alliedtelesis.com
AT-9900 SERIES | Multilayer IPv4 and IPv6 Gigabit Switches
Performance
• Switching Capacity 48Gbps
• Forwarding Rate 36Mpps
Up to 256K IPv4 routes
Up to 16K MAC addresses
Up to 80K BGP routes
4K VLANs
Packet buffer memory:
64MB
160MB
16MB Flash Memory
Reliability
MTBF
1 PSU: 130,000 hours2
2 PSUs: 240,000 hours2
Acoustic Noise
51.0 dB
Power Characteristics
AC:
Voltage: 100-240V AC (10% auto ranging)
Frequency: 47-63Hz
DC:
Voltage: 40-60V DC
Power Consumption
75Watts (256 BTU/hour) maximum
Environmental Specifications
Operating Temp:
0°C to 50°C (32°F to 122°F)
Storage Temp:
-25°C to 70°C (-13°F to 158°F)
Operating Humidity:
5% to 80% non-condensing
Storage Humidity:
5% to 95% non-condensing
Operating Altitude:10,000ft
Physical Dimensions
Height: 44.5mm (1.75")3
Width: 440mm (16.7")
Depth: 440mm (16.7")4
Mounting 19" rack mountable, 1 RU form-factor
Weight
AT-9924T: 6.8kg (15.0 lbs) or 7.7kg
(17.0 lbs) packaged5
AT-9924SP: 6.8kg (15.0 lbs) or 7.7kg
(17.0 lbs) packaged5
AT-PWR01 (AC or DC): 1.0 kg (2.2 lbs) or 1.8
kg (4.0 lbs) packaged
Electrical Approvals and
Compliances
EMC
EN55022 class A, FCC class A,VCCI class A,
AS/NZS CISPR22 class A
Immunity: EN55024, EN61000-3-2/3, CNS
13438 Class A.
Safety
UL60950-1, CAN/CSA-C22.2 No. 60950-1-03,
EN60950-1, EN60825-1, AS/NZS 60950
Certification: UL, cUL,TUV
Restrictions on Hazardous
Substances (RoHS) Compliance
EU RoHS compliant
Country of Origin
Singapore
2 MTBF is measured and calculated according to the
Telcordia methodology, for data-path components only,
with AC PSU(s) installed.
3 With rubber feet height is 51mm (2.00").
4 This depth measurement excludes the PSU handles.
5 One PSU.
Standards and Protocols
Software Release 2.9.1
BGP-4
RFC 1771 Border Gateway Protocol 4
RFC 1966 BGP Router Reflection
RFC 1997 BGP Communities Attribute
RFC 1998 Multi-home Routing
RFC 2385 Protection of BGP Sessions via the TCP MD5
Signature Option
RFC 2439 BGP Route Flap Damping
RFC 2858 Multiprotocol Extensions for BGP-4
RFC 2918 Route Refresh Capability for BGP-4
RFC 3065 Autonomous System Confederations for BGP
RFC 3392 Capabilities Advertisement with BGP-4
Encryption
RFC 1321 MD5
RFC 2104 HMAC
FIPS 180 SHA-1
FIPS 186 RSA
FIPS 46-3 DES
FIPS 46-3 3DES
Ethernet
RFC 894 Ethernet II Encapsulation
IEEE 802.1D MAC Bridges
IEEE 802.1Q Virtual LANs
IEEE 802.1v VLAN Classification by Protocol and Port
IEEE 802.2 Logical Link Control
IEEE 802.3ab 1000BASE-T
IEEE 802.3ac VLAN TAG
IEEE 802.3ad (LACP) Link Aggregation
IEEE 802.3u 100BASE-T
IEEE 802.3x Full Duplex Operation
IEEE 802.3z Gigabit ethernet
GARP
GVRP
General Routing
RFC 768 UDP
RFC 791 IP
RFC 792 ICMP
RFC 793 TCP
RFC 826 ARP
RFC 903 Reverse ARP
RFC 925 Multi-LAN ARP
RFC 950 Subnetting, ICMP
RFC 1027 Proxy ARP
RFC 1035 DNS
RFC 1122 Internet Host Requirements
RFC 1256 ICMP Router Discovery Messages
RFC 1288 Finger
RFC 1332 The PPP Internet Protocol Control Protocol
(IPCP)
RFC 1518 CIDR
RFC 1519 CIDR
RFC 1542 BootP
RFC 1552 The PPP Internetworking Packet Exchange
Control Protocol (IPXCP)
RFC 1570 PPP LCP Extensions
RFC 1661 The Point-to-Point Protocol (PPP)
RFC 1762 The PPP DECnet Phase IV Control Protocol
(DNCP)
RFC 1812 Router Requirements
RFC 1877 PPP Internet Protocol Control Protocol
Extensions for Name Server Addresses
RFC 1918 IP Addressing
Allied Telesis www.alliedtelesis.com
AT-9900 SERIES | Multilayer IPv4 and IPv6 Gigabit Switches
RFC 1962 The PPP Compression Control Protocol (CCP)
RFC 1968 The PPP Encryption Control Protocol (ECP)
RFC 1974 PPP Stac LZS Compression Protocol
RFC 1978 PPP Predictor Compression Protocol
RFC 1990 The PPP Multilink Protocol (MP)
RFC 2125 The PPP Bandwidth Allocation Protocol (BAP)
/ The PPP Bandwidth Allocation Control Protocol (BACP)
RFC 2131 DHCP
RFC 2132 DHCP Options and BOOTP Vendor Extensions
RFC 2390 Inverse Address Resolution Protocol
RFC 2516 A Method for Transmitting PPP Over Ethernet
(PPPoE)
RFC 2661 L2TP
RFC 2822 Internet Message Format
RFC 3046 DHCP Relay Agent Information Option
RFC 3232 Assigned Numbers
RFC 3993 Subscriber-ID Sub-option for DHCP Relay
Agent Option
http://www.iana.org/assignments/bootp-dhcp-parameters
BootP and DHCP parameters
IP Multicasting
RFC 1075 DVMRP
RFC 1112 Host Extensions
RFC 2236 IGMPv2
RFC 2362 PIM-SM
RFC 2715 Interoperability Rules for Multicast Routing
Protocols
RFC 3973 PIM-DM
draft-ietf-idmr-dvmrp-v3-9 DVMRP
draft-ietf-magma-snoop-02 IGMP and MLD snooping
switches
IPv6
RFC 1981 Path MTU Discovery for IPv6
RFC 2080 RIPng for IPv6
RFC 2365 Administratively Scoped IP Multicast
RFC 2375 IPv6 Multicast Address Assignments
RFC 2460 IPv6
RFC 2461 Neighbour Discovery for IPv6
RFC 2462 IPv6 Stateless Address Autoconfiguration
RFC 2463 ICMPv6
RFC 2464 Transmission of IPv6 Packets over Ethernet
Networks
RFC 2465 Allocation Guidelines for Ipv6 Multicast
Addresses Management Information Base for IP Version
6: Textual Conventions and General Group
RFC 2466 Management Information Base for IP Version
6: ICMPv6 Group
RFC 2472 IPv6 over PPP
RFC 2526 Reserved IPv6 Subnet Anycast Addresses
RFC 2529 Transmission of IPv6 over IPv4 Domains
without Explicit Tunnels
RFC 2710 Multicast Listener Discovery (MLD) for IPv6
RFC 2711 IPv6 Router Alert Option
RFC 2851 Textual Conventions for Internet Network
Addresses
RFC 2893 Transition Mechanisms for IPv6 Hosts and
Routers
RFC 3056 Connection of IPv6 Domains via IPv4 Clouds
RFC 3307 Allocation Guidelines for IPv6 Multicast
Addresses
RFC 3315 DHCPv6
RFC 3484 Default Address Selection for IPv6
RFC 3513 IPv6 Addressing Architecture
RFC 3587 IPv6 Global Unicast Address Format
RFC 3596 DNS Extensions to support IPv6
RFC 3810 Multicast Listener Discovery Version 2 (MLDv2)
for IPv6
Management
RFC 1155 MIB
RFC 1157 SNMP
RFC 1212 Concise MIB definitions
RFC 1213 MIB-II
RFC 1493 Bridge MIB
RFC 1643 Ethernet MIB
RFC 1657 Definitions of Managed Objects for BGP-4
using SMIv2
RFC 2011 SNMPv2 MIB for IP using SMIv2
RFC 2012 SNMPv2 MIB for TCP using SMIv2
RFC 2096 IP Forwarding Table MIB
RFC 2576 Coexistence between V1, V2, and V3 of the
Internet-standard Network Management Framework
RFC 2578 Structure of Management Information Version
2 (SMIv2)
RFC 2579 Textual Conventions for SMIv2
RFC 2580 Conformance Statements for SMIv2
RFC 2665 Definitions of Managed Objects for the
Ethernet-like Interface Types
RFC 2674 Definitions of Managed Objects for Bridges
with Traffic Classes, Multicast Filtering and Virtual LAN
Extensions (VLAN)
RFC 2790 Host MIB
RFC 2819 RMON (groups 1,2,3 and 9)
RFC 2856 Textual Conventions for Additional High
Capacity Data Types
RFC 2863 The Interfaces Group MIB
RFC 3164 Syslog Protocol
RFC 3410 Introduction and Applicability Statements for
Internet-Standard Management Framework
RFC 3411 An Architecture for Describing SNMP
Management Frameworks
RFC 3412 Message Processing and Dispatching for the
SNMP
RFC 3413 SNMP Applications
RFC 3414 User-based Security Model (USM) for SNMPv3
RFC 3415 View-based Access Control Model (VACM) for
the SNMP
RFC 3416 Version 2 of the Protocol Operations for
SNMP
RFC 3417 Transport Mappings for the SNMP
RFC 3418 MIB for SNMP
RFC 3636 Definitions of Managed Objects for IEEE
802.3 MAUs
RFC 3768 VRRP
draft-ietf-bridge-8021x-00.txt Port Access Control MIB
EPSR
IEEE 802.1AB LLDP
OSPF
RFC 1245 OSPF protocol analysis
RFC 1246 Experience with the OSPF protocol
RFC 2328 OSPFv2
RFC 3101 The OSPF Not-So-Stubby Area (NSSA) Option
QoS
RFC 2205 Reservation Protocol
RFC 2211 Controlled-Load
RFC 2474 DSCP
RFC 2475 An Architecture for Differentiated Services
RFC 2597 Assured Forwarding PHB
RFC 2697 A Single Rate Three Color Marker
RFC 2698 A Two Rate Three Color Marker
RFC 3246 Expedited Forwarding PHB
IEEE 802.1p Priority Tagging
RIP
RFC 1058 RIPv1
RFC 2082 RIP-2MD5 Authentication
RFC 2453 RIPv2
Security
RFC 1492 TACACS
RFC 1779 X.500 String Representation of Distinguished
Names
RFC 1858 Fragmentation
RFC 2284 EAP
RFC 2510 PKI X.509 Certificate Management Protocols
RFC 2511 X.509 Certificate Request Message Format
RFC 2559 PKI X.509 LDAPv2
RFC 2585 PKI X.509 Operational Protocols
RFC 2587 PKI X.509 LDAPv2 Schema
RFC 2865 RADIUS
RFC 2866 RADIUS Accounting
RFC 2868 RADIUS Attributes for Tunnel Protocol Support
RFC 3280 X.509 Certificate and CRL profile
RFC 3580 IEEE 802.1X Remote Authentication Dial In
User Service (RADIUS) Usage Guidelines
draft-grant-tacacs-02.txt TACACS+
Draft-IETF-PKIX-CMP-Transport-Protocols-01 Transport
Protocols for CMP
draft-ylonen-ssh-protocol-00.txt SSH Remote Login
Protocol
IEEE 802.1x Port Based Network Access Control
PKCS #10 Certificate Request Syntax Standard
Diffie-Hellman
Services
RFC RFC 854 Telnet Protocol Specification
RFC 855 Telnet Option Specifications
RFC 856 Telnet Binary Transmission
RFC 857 Telnet Echo Option
RFC 858 Telnet Suppress Go Ahead Option
RFC 932 Subnetwork addressing scheme
RFC 951 BootP
RFC 1091 Telnet terminal-type option
RFC 1179 Line printer daemon protocol
RFC 1305 NTPv3
RFC 1350 TFTP
RFC 1510 Network Authentication
RFC 1542 Clarifications and Extensions for the Bootstrap
protocol
RFC 1945 HTTP/1.0
RFC 1985 SMTP Service Extension
RFC 2049 MIME
RFC 2068 HTTP/1.1
RFC 2156 MIXER
RFC 2821 SMTP
SSL
RFC 2246 The TLS Protocol Version 1.0
draft-freier-ssl-version3-02.txt SSLv3
STP / RSTP / MSTP
IEEE 802.1Q - 2003 MSTP (802.1s)
IEEE 802.1t - 2001 802.1D maintenance
IEEE 802.1w - 2001 RSTP
Allied Telesis www.alliedtelesis.com
AT-9900 SERIES | Multilayer IPv4 and IPv6 Gigabit Switches
Ordering Information
AT-9924T
24 x 10/100/1000BASE-T and 4 x 1000BASE-X SFP
combo ports and 256MB of SDRAM factory fitted.
1 PSU and blanking plate
AT-9924T-xx
Order number: 990-001077-xx
2 PSUs
AT-9924T-DP-zz
Order number: 990-002072-zz
AT-9924SP
24 x 100/1000BASE-X SFP ports and 256MB of SDRAM
factory fitted.
Note: V2 supports 100MB SFPs
1 PSU and blanking plate
AT-9924SP-v2-xx
Order number: 990-002215-xx
2 PSUs
AT-9924SP-DP-v2-zz
Order number: 990-002214-zz
Where xx = 00 for all power cords
20 for no power cord
60 for all power cords (AT-9924SP-v2)
80 for 48V DC power supply
Where zz = 10 for U.S. power cord
20 for no power cord
30 for U.K. power cord
40 for Asia/Pacific power cord
50 for European power cord
80 for 48V DC power supply
Compact Flash
AT-CF128A-00
128MB CF Card
Order number: 990-000819-00
100 MB SFP modules (AT-9924SP
only)
AT-SPFXBD-LC-13
100BASE-BX Bi-Di (1310nm Tx, 1550 Rx) fiber up to
15km
AT-SPFXBD-LC-15
100BASE-BX Bi-Di (1550nm Tx, 1310 Rx) fiber up to
15km
AT-SPFX/2
100BASE-FX 1310nm fiber up to 2km
AT-SPFX/15
100BASE-FX 1310nm fiber up to 15km
AT-SPFX/40
100BASE-FX 1310nm fiber up to 40km
GbE SFP modules6
AT-SPTX
1000T 100m Copper
AT-SPSX
GbE multi-mode 850nm fiber
AT-SPLX10
GbE single-mode 1310nm fiber up to 10km
AT-SPLX40
GbE single-mode 1310nm fiber up to 40km
AT-SPLX40/1550
GbE single-mode 1550nm fiber up to 40km
AT-SPZX80
GbE single-mode 1550nm fiber up to 80km
Power Supply Units
AT-PWR01-xx
Power supply module
Spare hot-swappable load-sharing power supply modules
for the AT-9924 series of switches
Order number: 990-001084-xx
Where xx = 10 for U.S. power cord
20 for no power cord
30 for U.K. power cord
40 for Asia/Pacific power cord
50 for European power cord
80 for 48V DC power supply
6 Please check with your sales representative, for RoHS
compliance on SFP modules.
Software Options
AT-9900FL3UPGRD
AT-9924 full Layer 3 upgrade:
· RSVP
· DVMRP
· VRRP
· PIM SM
· PIM DM
Order number: 980-000001-00
AT-9900ADVL3UPGRD
AT-9924 series advanced Layer 3 upgrade:
· IPv6
· BGP-4
Order number: 980-000009-00
AT-AR-VLANDTAG
AT-9924 VLAN double tagging (Q-in-Q / Nested VLANs) upgrade:
Order number: 980-10041-00
AT-AR-3DES (for SSL)
AT-9924 3DES upgrade:
Order number: 980-10000-yyy
Where yyy= 00 for 1 shot
01 for 1 licence
05 for 5 licences
10 for 10 licences
25 for 25 licences
50 for 50 licences
100 for 100 licences
250 for 250 licences
USA Headquarters | 19800 North Creek Parkway | Suite 100 | Bothell |WA 98011 | USA | T: +1 800 424 4284 | F: +1 425 481 3895
European Headquarters | Via Motta 24 | 6830 Chiasso | Switzerland | T: +41 91 69769.00 | F: +41 91 69769.11
Asia-Pacific Headquarters | 11 Tai Seng Link | Singapore | 534182 | T: +65 6383 3832 | F: +65 6383 3830
www.alliedtelesis.com
© 2010 Allied Telesis Inc. All rights reserved. Information in this document is subject to change without notice. All company names, logos, and product designs that are trademarks or registered trademarks are the property of their respective owners. 617-006150 RevO
AT-9900 SERIES | Multilayer IPv4 and IPv6 Gigabit Switches
About Allied Telesis
Allied Telesis is part of the Allied Telesis Group.
Founded in 1987, the company is a global
provider of secure Ethernet/IP access solutions
and an industry leader in the deployment of
IP Triple Play networks over copper and fiber
access infrastructure. Our POTS-to-10G iMAP
integrated Multiservice Access Platform and
iMG intelligent Multiservice Gateways, in
conjunction with advanced switching, routing
and WDM-based transport solutions, enable
public and private network operators and
service providers of all sizes to deploy scalable,
carrier-grade networks for the cost-effective
delivery of packet-based voice, video and data
services.
Visit us online at www.alliedtelesis.com.
Service & Support
Allied Telesis provides value-added support
services for its customers under its Net.Cover
programs. For more information on Net.Cover
support programs available in your area, contact
your Allied Telesis sales representative or visit

Referensi : www.alliedtelesis.com

Jumat, 27 Agustus 2010

Pertemuan IV

Enkripsi adalah proses mengacak data sehingga data tidak dapat dibaca oleh pihak lain. Model penggantian huruf sebagai bentuk enkripsi sederhana ini sekarang tidak dipergunakan secara serius dalam penyembunyian data. ROT-13 adalah program yang masih suka dipergunakan. Intinya adalah mengubah huruf menjadi 23 huruf didepannya. Misalnya b menjadi o dan seterusnya. Pembahasan enkripsi akan terfokus pada enkripsi password dan enkripsi komunikasi data.
Sumber : http://komo-ng.padi.net.id/free/v04/org/vlsm/sangam/share/ServerLinux/node165.html

Sebagai contohnya ;
A B C D E F G H I J K L M
N O P Q R S T U V W X Y Z

Plaintext    : UPI YPTK
Chipertext : HCU LCGX

Kriptografi yaitu : Seni merubah informasi kedalam bentuk yang tidak dapat dimengerti, dengan cara yang sedemikian hingga memungkinkan mengembalikannya ke dalam bentuk semula.

Macam-macam fungsi kriptografi 
1. HASH FUNCTION, adalah tanpa melibatkan penggunaan kunci
2. SECRET KEY FUNCTION, adalah hanya melibatkan penggunaan satu kunci
3. PUBLIC KEY FUNCTION, adalah melibatkan penggunaan dua kunci

Dimana komponen dari Kriptografi :
a. Plaintext adalah Sumber berita atau text asli. text yang bisa dibaca manusia tetapi belum di enkripsi








b. Chipertext adalah Text yang sudah diproses (diacak atau digantikan) atau juga hasil data dari enkripsi
Sumber : Materi Keamanan Data

Selasa, 24 Agustus 2010

Pertemuan II dan III Keamanan Komputer

Tugas Keamanan Komputer

1.  Perbedaan RISC dengan CISC yaitu
RISC singkatan dari Reduced Instruction Set Komputer
CISC singkatan dari Complex Instruction Set Komputer

Dimana Pengertian RISC adalah : prosessor tersebut memiliki set instruksi program yang lebih sedikit
dan CISC adalah : prosessor tersebut memiliki set instruksi program yang lebih complex dan lengkap

CISC dan RISC perbedaannya tidak signifikan jika hanya dilihat dari terminologi set instruksinya yang kompleks atau tidak (reduced). Lebih dari itu, RISC dan CISC berbeda dalam filosofi arsitekturnya. Filosofi arsitektur CISC adalah memindahkan kerumitan software ke dalam hardware. Teknologi pembuatan IC saat ini memungkinkan untuk menamam ribuan bahkan jutaan transistor di dalam satu dice. Bermacam-macam instruksi yang mendekati bahasa pemrogram tingkat tinggi dapat dibuat dengan tujuan untuk memudahkan programmer membuat programnya. Beberapa prosesor CISC umumnya memiliki microcode berupa firmware internal di dalam chip-nya yang berguna untuk menterjemahkan instruksi makro. Mekanisme ini bisa memperlambat eksekusi instruksi, namun efektif untuk membuat instruksi-instruksi yang kompleks. Untuk aplikasi-aplikasi tertentu yang membutuhkan singlechip komputer, prosesor CISC bisa menjadi pilihan.
Sebaliknya, filosofi arsitektur RISC adalah arsitektur prosesor yang tidak rumit dengan membatasi jumlah instruksi hanya pada instruksi dasar yang diperlukan saja. Kerumitan membuat program dalam bahasa mesin diatasi dengan membuat bahasa program tingkat tinggi dan compiler yang sesuai. Karena tidak rumit, teorinya mikroprosesor RISC adalah mikroprosesor yang low-cost dalam arti yang sebenarnya. Namun demikian, kelebihan ruang pada prosesor RISC dimanfaatkan untuk membuat sistem-sistem tambahan yang ada pada prosesor modern saat ini. Banyak prosesor RISC yang di dalam chip-nya dilengkapi dengan sistem superscalar, pipelining, caches memory, register-register dan sebagainya, yang tujuannya untuk membuat prosesor itu menjadi semakin cepat.  

dan, inilah tabel perbandingannya :

Tabel Perbandingan RICS dengan CISC
Fitur RICS PC/Desktop CISC
Daya Sedikit ratusan miliwatt Banyak watt
Kecepatan Komputasi 200-520 MHz 2-5 GHz
Manajemen Memori Direct, 32 bit Mappped
I/O Custom PC berbasis pilihan via BIOS
Environment High Temp, Low EM Emissions Need Fans, FCC/CE approval an issue
Struktur Interupsi Custom, efisien, dan sangat cepat Seperti PC
Port Sistem Operasi Sulit, membutuhkan BSP level rendah. Load and Go
Referensi :

Pengertian Nehalem : Mikroprosesor berbasis mikroarsitektur Nehalem memiliki banyak tambahan fitur-fitur baru yang berbeda atau bahkan belum terdapat pada mikroprosesor pendahulunya (brand Intel Core2). Fitur-fitur tersebut berperanan penting dalam upaya peningkatan performa komputer. Sebagian diantaranya telah diaplikasikan pada mikroprosesor Intel Core i7.

2.  diatas Terabyte adalah :
Petabytes (PB) = 1 Exabytes
Exabytes = 1 Zettabytes
Zettabytes = 1 Yottabytes
sumber :
http://tanyasaja.detik.com/pertanyaan/84000-diatas-tera-byte-ada-

3. Data Sheet adalah : data lembar kerja

Layer 2 : Layer 2, Paket Data dari IP addres di kirimkan oleh Ethernet
Data Link, layer ini lebih menspesifikan pada bagaimana paket data didistribusikan / ditransfer data melalui media particular, atau lebih yang kita kenal seperti Ethernet, hub dan switches

Layer 3 : Layer 3, komputer mencari IP addres dari SMTP Server dengan melihat routing table yang diberikan OS Router jika tidak ditemukan akan memberikan pesan.
Network, layer yang mendefinisikan akhir pengiriman paket data dimana computer mengidentifikasi logical address sepert IP Adreses bagaimana menuruskan / routing (oleh router) untuk siapa pengiriman paket data.Layer ini juga mendefinisikan fragmentasi dari sebuah paket dengan ukuran unit yang lebih kecil. Router adalah contoh yang tepat dari definisi layer ini.

MATERI


Komponen Jaringan Komputer terdiri dari :
1. Komputer
2. NIC (Network Interface Card)
3. HUB, SWITCH, ROUTER, BRIDGE
4. Media transmisi
5. NOS (software)

Mari kita pelajari dan penjelasannya, yuuuuk..
1. Komputer
Komputer adalah : sebuah perangkat elektronik yang dapat menerima input (masukan), bisa melakukan proses dan menghasilkan output (keluaran).
atau juga sebuah perangkat elektronik yang bisa menghasilkan data menjadi informasi.
Komputer Terdiri dari : CPU, Monitor, Keyboard, Mouse

Jenis monitor ada dua:
- CRT (tabung)

- LCD


CPU terdiri dari :
- Memori
- MainBud (komponen dasar)

Jenis-jenis processor :
- Intel tdd : Pentium, Pentium I, Pentium II, Pentium III, Pentium IV, Dual Core, Core 2 Duo, Centrino, Core 2 Kuat
- Amd
- Rover PC
- Cyric (c3, c5, c7)

Perbedaan RISC dengan CISC yaitu
RISC singkatan dari Reduced Instruction Set Komputer
CISC singkatan dari Complex Instruction Set Komputer

Dimana Pengertian RISC adalah : prosessor tersebut memiliki set instruksi program yang lebih sedikit
dan CISC adalah : prosessor tersebut memiliki set instruksi program yang lebih complex dan lengkap

CISC dan RISC perbedaannya tidak signifikan jika hanya dilihat dari terminologi set instruksinya yang kompleks atau tidak (reduced). Lebih dari itu, RISC dan CISC berbeda dalam filosofi arsitekturnya. Filosofi arsitektur CISC adalah memindahkan kerumitan software ke dalam hardware. Teknologi pembuatan IC saat ini memungkinkan untuk menamam ribuan bahkan jutaan transistor di dalam satu dice. Bermacam-macam instruksi yang mendekati bahasa pemrogram tingkat tinggi dapat dibuat dengan tujuan untuk memudahkan programmer membuat programnya. Beberapa prosesor CISC umumnya memiliki microcode berupa firmware internal di dalam chip-nya yang berguna untuk menterjemahkan instruksi makro. Mekanisme ini bisa memperlambat eksekusi instruksi, namun efektif untuk membuat instruksi-instruksi yang kompleks. Untuk aplikasi-aplikasi tertentu yang membutuhkan singlechip komputer, prosesor CISC bisa menjadi pilihan.
Sebaliknya, filosofi arsitektur RISC adalah arsitektur prosesor yang tidak rumit dengan membatasi jumlah instruksi hanya pada instruksi dasar yang diperlukan saja. Kerumitan membuat program dalam bahasa mesin diatasi dengan membuat bahasa program tingkat tinggi dan compiler yang sesuai. Karena tidak rumit, teorinya mikroprosesor RISC adalah mikroprosesor yang low-cost dalam arti yang sebenarnya. Namun demikian, kelebihan ruang pada prosesor RISC dimanfaatkan untuk membuat sistem-sistem tambahan yang ada pada prosesor modern saat ini. Banyak prosesor RISC yang di dalam chip-nya dilengkapi dengan sistem superscalar, pipelining, caches memory, register-register dan sebagainya, yang tujuannya untuk membuat prosesor itu menjadi semakin cepat.  

dan, inilah tabel perbandingannya :

Tabel Perbandingan RICS dengan CISC
Fitur RICS PC/Desktop CISC
Daya Sedikit ratusan miliwatt Banyak watt
Kecepatan Komputasi 200-520 MHz 2-5 GHz
Manajemen Memori Direct, 32 bit Mappped
I/O Custom PC berbasis pilihan via BIOS
Environment High Temp, Low EM Emissions Need Fans, FCC/CE approval an issue
Struktur Interupsi Custom, efisien, dan sangat cepat Seperti PC
Port Sistem Operasi Sulit, membutuhkan BSP level rendah. Load and Go
Referensi :

Pengertian Nehalem : Mikroprosesor berbasis mikroarsitektur Nehalem memiliki banyak tambahan fitur-fitur baru yang berbeda atau bahkan belum terdapat pada mikroprosesor pendahulunya (brand Intel Core2). Fitur-fitur tersebut berperanan penting dalam upaya peningkatan performa komputer. Sebagian diantaranya telah diaplikasikan pada mikroprosesor Intel Core i7.


2. NIC (Network Interface Card)
NIC biasanya terdapat dikomputer disebut juga ethernet dengan kecepatan 10 Mbps
- Fast Ethernet kecepatannya 100 Mbps
- GigaBit Ethernet kecepatannya 1000 Mbps
- 10 GigaBit kecepatannya 10000 Mbps

Oya,,
1 Byte = 8 Bit
Kilobyte = 1024 Bit
Mbbyte = 1024 Kbyte
Gigabyte = 1024 Mbyte
Terabyte = 1024 Gbyte

Dan diatas Terabyte adalah :
Petabytes (PB) = 1 Exabytes
Exabytes = 1 Zettabytes
Zettabytes = 1 Yottabytes
sumber :

3. HUB, SWITCH, ROUTER, BRIDGE
Pengertian HUB : Semua data yang dikirimkan kekomputer lain, akan dikirimkan kekomputer sebelumnya dengan memerlukan jaringan komputer

Pengertian SWITCH : Data yang dikirimkan ke komputer lain, langsung menuju ke komputer tersebut sehingga yang lain tidak mendapatkan informasi, kenapa demikian? karena dalam switch terdapat ROM  

Pengetian ROUTER : Suatu alat pada komputer yang berguna untuk membelokkan data dari suatu sistem jaringan ke sistem yang lain. Logikanya sebuah sistem jaringan tidak dapat berpindah ke sistem yang lain.
sumber : http://organisasi.org/pengertian-definisi-router-dedicated-or-pc-router-dan-informasi-penjelasan-ilmu-pengetahuan-komputer

Pengertian BRIDGE : Menjembatani, mempertemukan, jembatan. Sesuai dengan namanya, alat ini dipergunakan untuk menjembatani 2 jaringan. Tetapi berbeda dengan repeater yang hanya berfungsi sebagai jembatan fisik, bridge dapat berfungsi juga sebagai jembatan nalar (logical) seperti pembongkaran dan penyusunan paket, penyelematan, buffering dan lain-lain. Dengan demikian bridge dapat dipakai untuk menghubungkan 2 macam jaringan yang berbeda format paketnya ataupun yang berbeda kecepatan transmisinya. Misal dua kantor menggunakan dua jenis sistem jaringan yang berbeda, yang satu menggunakan sistem ethernet dan yang lainnya menggunakan sistem Arcnet, maka kedua sistem tersebut dapat digabung dengan menggunakan bridge.

Make address adalah : alamat fisik yang terdapat pada network interface card

Data Sheet adalah : data lembar kerja



(gambar : roseindia.net)

7. Application, layer yang mendefinisikan pelayanan komunikasi jaringan dalam bentuk aplikasi seperti : Telnet, FTP, HTTP, SMTP, SNMP, SSH
6. Presentation, layer yang mendefinisikan format data seperti ASCII, HTML, JPG dan lainnya yang dikirimkan ke jaringan yang dapat dimanipulasi sehingga bisa di mengerti oleh penerima / kita contohnya anda menerima email tapi tidak bisa tertampil secara sempurna karena ada format yang tidak dikenali. Hal ini merupakan kegagalan dari layer presentasi
5. Session, layer yang mendefinisikan bagaimana memulai mengontrol dan menghentikan sebuah conversation/komunikasi antar mesin, contohnya kalo kita ambil uang di mesin ATM dari memasukan pin sampai dengan mengambil uang yang sebelumnya mesin berkomunikasi dengan server dahulu tentang saldo rekening anda dan jumlah yang anda minta. Dalam Session kita bisa menjumpai SQL, NFS, RPC dan lain-lainnya
4.Transport, layer yang mendefinisikan managemen dari virtual circuit antar host dalam jaringan yang mengandung rangkain protocol dan permasalahan transprotasi data. Dilayer ini mengatur arus koneksi dan pengendalian error dalam proses pengiriman paket data seperti TCP, UDP dan SPX
3. Network, layer yang mendefinisikan akhir pengiriman paket data dimana computer mengidentifikasi logical address sepert IP Adreses bagaimana menuruskan / routing (oleh router) untuk siapa pengiriman paket data.Layer ini juga mendefinisikan fragmentasi dari sebuah paket dengan ukuran unit yang lebih kecil. Router adalah contoh yang tepat dari definisi layer ini.
2. Data Link, layer ini lebih menspesifikan pada bagaimana paket data didistribusikan / ditransfer data melalui media particular, atau lebih yang kita kenal seperti Ethernet, hub dan switches
1. Physical, Layer terendah ini mendefinisikan media fisik dari transmisi paket data dimana protocol digunakan seperti Ethernet pinout, Kabel UTP (RJ45, RJ48 dsb) kita bisa perkirakan layer ini tentang kabel dan konektornya.
[edit] Contoh praktis OSI Model

4. Media Transmisi
terbagi 2 :
- Wire
- Wireless

Wire terdiri dari 3:
a. Kabel UTP tdd: - cat 5 -> 100
                             - cat 5e -> 100
                             - cat 6 -> 1000

Warna Kabel UTP
OP : Orange Putih
O : Orange
HP : Hijau Putih
H : Hijau
BP : Biru Putih
B : Biru
CP : Coklat Putih
C : Coklat

dimana untuk kabel Straight :
OP  - OP
O     - O
HP   - HP
B     - B
BP   - BP
H     - H
CP   - CP
C     - C
Model Straight ini digunakan untuk perangkat berbeda (komputer ke hub atau sebaliknya)

Dan untuk kabel Cross :
OP - HP
O   - H
HP - OP
B    - B
BP  - BP
H    - O
CP  - CP
C    - C
Model cross ini digunakan untuk perangkat / device sejenis (hub ke hub atau komputer ke komputer)

b. Kabel Koaksial
c. Fiber Optic

Fiber Optis terbagi 2 :
  • (MM) MultiMud yaitu : Dalam satu kabel dilewati banyak sinar
  • (SM) SingleMud yaitu : Dalam satu kabel dilewati satu sinar, lebih cepat dari multimud
5. NOS (Software)
ada 2:
a. Windows XP, 2007, 2003, seven, azure, dll
b. Linux

Rabu, 18 Agustus 2010

Pertemuan I Keamanan Komputer

I. Mengapa kita perlu mempelajari keamanan komputer?
1. Karena hampir semua garis kehidupan sudah menggunakan komputer
contohnya saja : dunia bisnis yang menggunakan jaringan komputer

2. Perlu Rasa Aman
Mengapa perlu rasa Aman karena :

1. Data Penting Anda, sesuatu yang tidak bisa dimunculkan dan dikerjakan ulang
secepatnya.
2. Mengakibatkan Kerusakan pada Software dan system operasi Anda.
3. Tidak semua orang bisa masuk dan merusak data Anda, sengaja ataupun tidak sengaja.

II. Jenis - Jenis Ancaman Keamanan Komputer

Dalam Hal ini Saya akan mencoba membagi ke beberapa bagian :

A. Jenis Ancaman Menurut Lingkungan
- Ancaman Dari Orang Dalam
- Ancaman Dari Orang Luar

B. Jenis Ancaman Menurut Jenis Person
- Individu yang tidak tahu menggunakan komputer.
- Individu yang sedikit tahu tentang komputer.
- Individu yang sok tahu tentang komputer.
- Individu yang sangat mengetahui komputer.

C. Jenis Ancaman Menurut Tujuan Person.
- Individu yang bertujuan mencuri dan merusak data Anda.Profesional Cracker
- Individu yang bertujuan untuk test kemampuan. Anda atau Dirinya sendiri.
- Individu yang bertujuan bukan untuk data, tapi untuk men-diskredit-kan Anda.


sumber : http://www.bion.cz.cc/etubeonline/sistem-keamanan-komputer.htm

Dikti : Direktorat Perguruan Tinggi
Menurut Dikti ada 3 sks :
- 3 jam tatap muka
- 3 jam di labor
- 3 jam persiapan mandiri

a. Review Netwrok
b. Enkripsi
c. Monitoring Network
d. Pengamanan Komputer