Cisco adalah perusahaan telekomunikasi dan jaringan yang berlokasi di San José, California, Amerika Serikat. Cisco didirikan oleh Len Bosack, Sandy Lerner dan Richard Troiano pada tahun 1984 dan bergerak untuk skala internasional.
Produk Cisco digunakan oleh banyak orang diseluruh dunia. Beberapa produk dari Cisco adalah Networking Device, Network Management, Cisco IOS and NX-OS Software, Interface dan Modul, Optical networking, Storage area networks, Wireless, Telepresence, VOIP, Security, Datacenter.
Sebagian besar perangkat jaringan yang digunakan oleh perusahaan-perusahaan menggunakan produk dari Cisco. Cisco memang berfokus untuk mengembangkan perangkat-perangkat jaringan yang berkulitas. Cisco mengenalkan beberapa produk diantaranya,Ethernet,gigabit Ethernet,10-gigabit Ethernet,sikronis transfer data,SONET (packet over synchronous optical network).dan multi-protocol label switching.
Deretan kata-kata
blog ini cuma deretan-deretan kata dari coretan-coretan iseng saya
Sabtu, 05 Januari 2013
Senin, 21 Mei 2012
Pertemuan 14
Autentikasi
Autentikasi adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang biasanya adalah untuk memverifikasi identitasnya. Pada suatu sistem komputer, autentikasi biasanya terjadi pada saat login atau permintaan akses.
Proses otentifikasi pada prinsipnya berfungsi sebagai kesempatan pengguna dan pemberi layanan dalam proses pengaksesan resource. Pihak pengguna harus mampu memberikan informasi yang dibutuhkan pemberi layanan untuk berhak mendapatkan resourcenya. Sedang pihak pemberi layanan harus mampu menjamin bahwa pihak yang tidak berhak tidak akan dapat mengakses resource ini.
Metode-Metode Autentikasi
Autentikasi bertujuan untuk membuktika siapa anda sebenarnya, apakah anda benar-benar orang yang anda klaim sebagai dia (who you claim to be). Ada banyak cara untuk membuktikan siapa anda.
Metode autentikasi bisa dilihat dalam 4 kategori metode:
a. Something you know
Ini adalah metode autentikasi yang paling umum. Cara ini mengandalkan kerahasiaan informasi, contohnya adalah password dan PIN. Cara ini berasumsi bahwa tidak ada seorangpun yang mengetahui rahasia itu kecuali anda seorang.
b. Something you have
Cara ini biasanya merupakan faktor tambahan untuk membuat autentikasi menjadi lebih aman. Cara ini mengandalkan barang yang sifatnya unik, contohnya adalah kartu magnetic/smartcard, hardware token, USB token dan sebagainya. Cara ini berasumsi bahwa tidak ada seorangpun yang memiliki barang tersebut kecuali anda seorang.
c. Something you are
Ini adalah metode yang paling jarang dipakai karena faktor teknologi dan manusia juga. Cara ini menghandalkan keunikan bagian-bagian tubuh anda yang tidak mungkin ada pada orang lain seperti sidik jari, suara atau sidik retina. Cara ini berasumsi bahwa bagian tubuh anda seperti sidik jari dan sidik retina, tidak mungkin sama dengan orang lain.
d. Something you do
Melibatkan bahwa setiap user dalam melakukan sesuatu dengan cara yang berbeda. Contoh : Penggunaan analisis suara (voice recognation), dan analisis tulisan tangan.
Ada beberapa metode untuk melakukan autentikasi, salah satunya dan yang paling umum adalah menggunakan password. Metode autentikasi dengan menggunakan password statis adalah yang paling banyak digunakan. Tetapi jika user menggunakan password yang sama (password statis) beberapa kali untuk masuk ke dalam suatu sistem, password tersebut akan menjadi rentan terhadap sniffer jaringan. Salah satu bentuk serangan ke sistem komputer jaringan adalah seseorang mencoba masuk ke dalam suatu koneksi jaringan untuk mendapatkan informasi autentikasi, seperti ID login dan password yang berbeda setiap kali user akan masuk ke sistem. Sistem autentikasi One Time Password (OTP) dibuat untuk mengatasi serangan seperti diatas.
Untuk menghindari pencurian password dan pemakaian sistem secara illegal, akan bijaksana bila jaringan kita dilengkapi sistem password sekali pakai. Cara penerapan sistem password sekali pakai yaitu dengan cara:
Menggunakan sistem perangko terenkripsi. Dengan cara ini, password baru dikirimkan setelah terlebih dulu dimodifikasi berdasarkan waktu saat itu.
Menggunakan sistem challenge-response (CR), dimana password yang kita berikan tergantung challenge dari server. Dapat dianalogikan kita menyiapkan suatu daftar jawaban/response yang berbeda bagi pertanyaan/challenge yang diberikan oleh server. Untuk menghafal sekian banyak password bukanlah mudah, sehingga akan lebih mudah jika yang dihafal itu adalah aturan untuk mengubah challenge yang diberikan menjadi response (jadi tidak random). Misalnnya aturan kita adalah : “kapitalkan huruf kelima dan hapus huruf keempat”, maka password yang kita berikan adalah MxyPtlk1W2 untuk challenge sistem Mxyzptlk1W2.
Autentikasi adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang biasanya adalah untuk memverifikasi identitasnya. Pada suatu sistem komputer, autentikasi biasanya terjadi pada saat login atau permintaan akses.
Proses otentifikasi pada prinsipnya berfungsi sebagai kesempatan pengguna dan pemberi layanan dalam proses pengaksesan resource. Pihak pengguna harus mampu memberikan informasi yang dibutuhkan pemberi layanan untuk berhak mendapatkan resourcenya. Sedang pihak pemberi layanan harus mampu menjamin bahwa pihak yang tidak berhak tidak akan dapat mengakses resource ini.
Metode-Metode Autentikasi
Autentikasi bertujuan untuk membuktika siapa anda sebenarnya, apakah anda benar-benar orang yang anda klaim sebagai dia (who you claim to be). Ada banyak cara untuk membuktikan siapa anda.
Metode autentikasi bisa dilihat dalam 4 kategori metode:
a. Something you know
Ini adalah metode autentikasi yang paling umum. Cara ini mengandalkan kerahasiaan informasi, contohnya adalah password dan PIN. Cara ini berasumsi bahwa tidak ada seorangpun yang mengetahui rahasia itu kecuali anda seorang.
b. Something you have
Cara ini biasanya merupakan faktor tambahan untuk membuat autentikasi menjadi lebih aman. Cara ini mengandalkan barang yang sifatnya unik, contohnya adalah kartu magnetic/smartcard, hardware token, USB token dan sebagainya. Cara ini berasumsi bahwa tidak ada seorangpun yang memiliki barang tersebut kecuali anda seorang.
c. Something you are
Ini adalah metode yang paling jarang dipakai karena faktor teknologi dan manusia juga. Cara ini menghandalkan keunikan bagian-bagian tubuh anda yang tidak mungkin ada pada orang lain seperti sidik jari, suara atau sidik retina. Cara ini berasumsi bahwa bagian tubuh anda seperti sidik jari dan sidik retina, tidak mungkin sama dengan orang lain.
d. Something you do
Melibatkan bahwa setiap user dalam melakukan sesuatu dengan cara yang berbeda. Contoh : Penggunaan analisis suara (voice recognation), dan analisis tulisan tangan.
Ada beberapa metode untuk melakukan autentikasi, salah satunya dan yang paling umum adalah menggunakan password. Metode autentikasi dengan menggunakan password statis adalah yang paling banyak digunakan. Tetapi jika user menggunakan password yang sama (password statis) beberapa kali untuk masuk ke dalam suatu sistem, password tersebut akan menjadi rentan terhadap sniffer jaringan. Salah satu bentuk serangan ke sistem komputer jaringan adalah seseorang mencoba masuk ke dalam suatu koneksi jaringan untuk mendapatkan informasi autentikasi, seperti ID login dan password yang berbeda setiap kali user akan masuk ke sistem. Sistem autentikasi One Time Password (OTP) dibuat untuk mengatasi serangan seperti diatas.
Untuk menghindari pencurian password dan pemakaian sistem secara illegal, akan bijaksana bila jaringan kita dilengkapi sistem password sekali pakai. Cara penerapan sistem password sekali pakai yaitu dengan cara:
Menggunakan sistem perangko terenkripsi. Dengan cara ini, password baru dikirimkan setelah terlebih dulu dimodifikasi berdasarkan waktu saat itu.
Menggunakan sistem challenge-response (CR), dimana password yang kita berikan tergantung challenge dari server. Dapat dianalogikan kita menyiapkan suatu daftar jawaban/response yang berbeda bagi pertanyaan/challenge yang diberikan oleh server. Untuk menghafal sekian banyak password bukanlah mudah, sehingga akan lebih mudah jika yang dihafal itu adalah aturan untuk mengubah challenge yang diberikan menjadi response (jadi tidak random). Misalnnya aturan kita adalah : “kapitalkan huruf kelima dan hapus huruf keempat”, maka password yang kita berikan adalah MxyPtlk1W2 untuk challenge sistem Mxyzptlk1W2.
pertemuan 13
POE (power Over Ethernet)
sebuah Wireless Access Point yang dipasang pada tiang antena
yang terpancang setinggi 20 meter misalnya tentu memerlukan kabel yang panjang
baik kabel data (UTP) untuk koneksi ke switch di bawah dan juga kabel power
untuk mencatu Wireless Access Point tsb. Memasang kabel power sepanjang 20
meter lebih untuk mencatu switch bukanlah cara yang tepat untuk mencatu
Wireless Access Point di atas sono. Lalu bagaimana? Yah saat ini sih udah ngga
bingung lagi. Pake aja PoE.
Power over Ethernet (PoE) teknologi adalah sistem yang
memanfaatkan kabel UTP twisted pair untuk mentransmisikan daya (power) melalui
pair yang tidak terpakai. Seperti kita ketahui Kabel UTP Cat-5 misalnya hanya menggunakan
2 pair (4 urat) saja untuk Tx (+ dan -) dan Rx (+ dan -). Sementara dalam 1
kabel UTP (Unshielded Twisted Pair) terdapat 4 pair (8 urat) yang disediakan.
Nah dua pair inilah yang bisa kita manfaatkan untuk mentransmisi power.
Teknologi PoE seperti ini telah banyak di dukung oleh
perangkat-perangkat jaringan saat ini, seperti Switch dan Wireless Access
Point. Sehingga tidak diperlukan lagi Catu daya terpisah. Cukup sebuah kabel
UTP saja yang terpasang antara switch dan access point. Produsen seperti
D-Link, Linksys, NetGear, Cisco, dll juga mempunyai produk-produk switch
ataupun access point yang terdapat fasilitas PoE.
Minggu, 13 Mei 2012
PERTEMUAN 12
IP VERSI 6
Alamat IP versi 6 (sering disebut sebagai alamat IPv6) adalah sebuah jenis pengalamatan jaringan yang digunakan di dalam protokol jaringan TCP/IP yang menggunakan protokol Internet versi 6. Panjang totalnya adalah 128-bit, dan secara teoritis dapat mengalamati hingga 2128=3,4 x 1038 host komputer di seluruh dunia.
Internet Protocol versi 6 (IPv6) adalah generasi berikutnya dari Internet Protocol yang ditunjuk sebagai penerus IPv4. IPv6 didefinisikan pada bulan Desember 1998 olehInternet Engineering Task Force (IETF) dengan penerbitan sebuah Internet standard spesifikasi, RFC 2460.
Internet Protocol versi 6 (IPv6) adalah generasi berikutnya dari Internet Protocol yang ditunjuk sebagai penerus IPv4. IPv6 didefinisikan pada bulan Desember 1998 olehInternet Engineering Task Force (IETF) dengan penerbitan sebuah Internet standard spesifikasi, RFC 2460.
Sama seperti halnya IPv4, IPv6 juga mengizinkan adanya DHCP Server
sebagai pengatur alamat otomatis.Jika dalam IPv4 terdapat dynamic address
dan static address, maka dalam IPv6, konfigurasi alamat dengan menggunakan
DHCP Server dinamakan dengan stateful address configuration, sementara
jika konfigurasi alamat IPv6 tanpa DHCP Server dinamakan stateless address
configuration. Dalam IPv6, bit-bit pada tingkat tinggi akan digunakan sebagai
tanda pengenal jenis alamat IPv6, yang disebut dengan Format Prefix (FP).
Dalam IPv6, tidak ada subnet mask, yang ada hanyalah Format Prefix.
Contoh dari IPv6 adalah :
00100001110110100000000011010011000000000000000000101111001110110000001010101010000000001111111111111110001010001001110001011010
Untuk menerjemahkannya ke dalam bentuk notasi colon-hexadecimal
format, angka-angka biner di atas harus dibagi ke dalam 8 buah blok
berukuran 16-bit:
0010.0001.1101.1010 0000.0000.1101.0011 0000.0000.0000.0000
2.1.D.A 0.0.D.8 0.0.0.0
0010.1111.0011.1011
0000.0010.1010.1010 0000.0000.1111.1111
2.F.8.B 0.2.A.A 0.0.F.F
1111.1110.0010.1000 1001.1100.0101.1010
F.E.2.8 9.C.5.A
Penyederhanaan bentuk alamat ;
Alamat di atas juga dapat
disederhanakan lagi dengan membuang angka 0 pada awal setiap blok yang
berukuran 16-bit di atas, dengan menyisakan satu digit terakhir. Dengan
membuang angka 0, alamat di atas disederhanakan menjadi
21DA:D3:0:2F3B:2AA:FF:FE28:9C5A
berikut mengilustrasikan
cara penggunaan hal ini.
Alamat asli
FE80:0000:0000:0000:02AA:00FF:FE9A:4CA2
Alamat disederhanakan FE80:0:0:0:2AA:FF:FE9A:4CA2
Alamat dikompres FE80::2AA:FF:FE9A:4CA2
Allokasi
IPv6
a.
IPv6 Ready: 3Com, Epilogue,
Ericsson/Telebit, IBM, Hitachi, KAME, Nortel, Trumpet
b.
Beta Testing: Apple, Cisco,
Compaq, HP, Linux community, Sun, Microsoft.
c.
Implementing: Bull, BSDI,
FreeBSD, Mentat, NovelL,SGI, dan lain sebagainya.
Pada
saat ini terdapat 3 Regional Internet Registries (RIR) yang telah mengalokasikan
49 allocate IPv6 dengan perincian sebagai berikut :
a.
APNIC telah mengalokasikan
19 allokasi IPv6.
b.
RIPE NCC telah mengalokasi
21 allokasi IPv6.
c.
ARIN telah mengalokasikan 9
allokasi IPv6.
Pada
IPv6 bagian kontrol routing pada address field disebut prefix, yang dapat
dianggap setara dengan jaringan address pada IPv4. Address IPv6 dapat dibagi
menjadi 4 jenis, yaitu :
-
Unicast Address
(one-to-one) digunakan untuk komunikasi satu lawan satu, dengan menunjuk satu
host.
Pada Unicast address ini terdiri
dari :
- Global, address yang digunakan misalnya untuk address provider
atau address geografis.
- Link Local Address adalah address yang dipakai di dalam satu link
saja. Yang dimaksud link di sini adalah jaringan lokal yang saling tersambung
pada satu level.
Senin, 07 Mei 2012
pertemuan 11
VLAN
Dari bahasan diatas kita dapat menarik bebearapa kesimpulan
keuntungan menggunakan VLAN:
1. security, bag. HRD tidak akan bisa mengakses data-data
bag. IT dsb.
2. segmentasi, memudahkan maintain jaringan
3. menanggulangi masalah broadcast, mengurangi load jaringan
(pembagian broadcast domain)
4. cost reduction, kita tidak perlu menggunakan router untuk
membagi jaringan tersebut, mengingat port yg disediakan router pun tidak
sebanyak switch, serta harga router yang cenderung jauh lebih mahal.
Senin, 23 April 2012
pertemuan 10
Switch Layer 2
Layer 2 switch adalah sebuah bentuk switch
Ethernet yang melakukan switching terhadap paket dengan melihat alamat fisiknya
(MAC address). Switch jenis ini bekerja pada lapisan data-link (atau lapisan
kedua) dalam OSI Reference Model. Switch-switch tersebut juga dapat melakukan
fungsi sebagai bridge antara segmen-segmen jaringan LAN, karena mereka
meneruskan frame Ethernet berdasarkan alamat tujuannya tanpa mengetahui
protokol jaringan apa yang digunakan.
Layer 2 Switch juga merupakan sebuah pengembangan
dari HUB. Perbedaannya dengan HUB adalah Layer 2 Switch memiliki lebih dari
satu collusion domain. Collusion domainpada Layer 2 Switch tergantung pada
jumlah port yang dimiliki. Semakin banyak port yang dimiliki, semakin banyak
pula collusion domain-nya. Sebagai contoh jika kita memiliki lima port, maka
lima orang dapat mengirim dan menerima pada waktu yang bersamaan. oleh karena
itu pada dasarnya Layer 2 Switch sudah mengaplikasikan sistemfull duplex.
Fungsi Switch Layer 2;
“ untuk menentukan
bagaimana bit-bit data dikelompokkan menjadi format yang disebut sebagai frame.
Selain itu, pada level ini terjadi koreksi kesalahan, flow control,
pengalamatan perangkat keras (seperti halnya Media Access Control Address (MAC
Address)), dan menetukan bagaimana perangkat-perangkat jaringan seperti hub,
bridge, repeater, dan switch layer 2 beroperasi. Spesifikasi IEEE 802, membagi
level ini menjadi dua level anak, yaitu lapisan Logical Link Control (LLC) dan
lapisan Media Access Control (MAC).”
Layer 2 switch dapat dipasang secara transparan
di dalam sebuah jaringan. Perangkat-perangkat tersebut tidak akan mengganggu
komunikasi antara host dengan router. Sekali terpasang, sebuah layer 2 switch
akan mengetahui host-host dan jaringan yang terhubung dengan melihat field
Source Address pada frame yang diterimanya. Layer 2 switch juga dapat membangun
sebuah basis data dari alamat-alamat MAC address dan port di mana kartu
jaringan terhubung yang disimpan di dalam memori cache milik switch.
Ketika sebuah frame datang ke sebuah port di
dalam switch, layer 2 switch akan menguji frame tersebut dengan melihat field
Destination Address, dan kemudian akan meneruskan frame tersebut ke tujuannya
yang masih terhubung ke switch yang sama, dengan mengirimkannya kepada port di mana
tujuannya terhubung. Jika field Source Address dari frame tersebut tidak
dikenali, maka switch tersebut akan mengirimkan frame tersebut ke semua port
kecuali port di mana frame tersebut masuk.
Sabtu, 14 April 2012
Langganan:
Komentar (Atom)
