Arnedy Abu Saib

Arnedy Abu Saib
Arnedy No BP : 07101152610516
Hallo Teman-teman Semua Apa KabarnyaĆ¢�¦???... jangan lupa follow blog ini & tinggalkan komentx.... terima kasih

Senin, 03 Januari 2011

“Metode-metode Enkripsi Modern”

Metode-metode Enkripsi Modern
  1. Data Encryption Standard (DES) : standar bagi USA Government, didukung ANSI dan IETF, popular untuk metode secret key, terdiri dari : 40-bit, 56-bit dan 3×56-bit (Triple DES)
  2. Advanced Encryption Standard (AES) : untuk menggantikan DES (launching akhir 2001), menggunakan variable length block chipper, key length : 128-bit, 192-bit, 256-bit, dapat diterapkan untuksmart card.
  3. Digital Certificate Server (DCS) : verifikasi untuk digital signature, autentikasi user, menggunakan public dan private key, contoh : Netscape Certificate Server
  4. IP Security (IPSec) : enkripsi public/private key , dirancang oleh CISCO System, menggunakan DES 40-bit dan authentication, built-in pada produk CISCO, solusi tepat untuk Virtual Private Network (VPN) dan Remote Network Access
  5. Kerberos : solusi untuk user authentication, dapat menangani multiple platform/system, free charge (open source), IBM menyediakan versi komersial : Global Sign On (GSO)
  6. Point to point Tunneling Protocol(PPTP) : Layer Two Tunneling Protocol (L2TP), dirancang oleh Microsoft, autentication berdasarkan PPP(Point to point protocol), enkripsi berdasarkan algoritm Microsoft (tidak terbuka), terintegrasi dengan NOS Microsoft (NT, 2000, XP)
  7. Remote Access Dial-in User Service (RADIUS), multiple remote access device menggunakan 1 database untuk authentication, didukung oleh 3com, CISCO, Ascend, tidak menggunakan encryption
  8. RSA Encryption : dirancang oleh Rivest, Shamir, Adleman tahun 1977, standar de facto dalam enkripsi public/private key , didukung oleh Microsoft, apple, novell, sun, lotus, mendukung proses authentication, multi platform
  9. Secure Hash Algoritm (SHA), dirancang oleh National Institute of Standard and Technology (NIST) USA., bagian dari standar DSS(Decision Support System) USA dan bekerja sama dengan DES untuk digital signature., SHA-1 menyediakan 160-bit message digest, Versi : SHA-256, SHA-384, SHA-512 (terintegrasi dengan AES)
  10. MD5 : dirancang oleh Prof. Robert Rivest (RSA, MIT) tahun 1991, menghasilkan 128-bit digest., cepat tapi kurang aman
  11. Secure Shell (SSH) : digunakan untuk client side authentication antara 2 sistem, mendukung UNIX, windows, OS/2, melindungi telnet dan ftp (file transfer protocol
  12. Secure Socket Layer (SSL) : dirancang oleh Netscape, menyediakan enkripsi RSA pada layes session dari model OSI., independen terhadap servise yang digunakan., melindungi system secure web e-commerce, metode public/private key dan dapat melakukan authentication, terintegrasi dalam produk browser dan web server Netscape.
  13. Security Token, aplikasi penyimpanan password dan data user dismart card
  14. Simple Key Management for Internet Protocol : seperti SSL bekerja pada level session model OSI., menghasilkan key yang static, mudah bobol.

MD5 (Message Digest algorithm 5)ialah fungsi hash kriptografik yang digunakan secara luas dengan hash value 128-bit. Pada standart Internet (RFC 1321), MD5 telah dimanfaatkan secara bermacam-macam pada aplikasi keamanan, dan MD5 juga umum digunkan untuk melakukan pengujian integritas sebuah file. MD5 di desain oleh Ronald Rivest pada tahun 1991 untuk menggantikan hash function sebelumnya yaitu MD4.
MD5 banyak digunakan oleh CMS-CMS besar seperti Joomla dan Mambo untuk melakukan enkripsi password.

MD5 Hash
Hash-hash MD5 sepanjang 128-bit (16-byte), yang dikenal juga sebagai ringkasan pesan, secara tipikal ditampilkan dalam bilangan heksadesimal 32-digit. Berikut ini merupakan contoh pesan ASCII sepanjang 43-byte sebagai masukan dan hash MD5 terkait:
MD5(“The quick brown fox jumps over the lazy dog”) = 9e107d9d372bb6826bd81d3542a419d6
Bahkan perubahan yang kecil pada pesan akan (dengan probabilitas lebih) menghasilkan hash yang benar-benar berbeda, misalnya pada kata “dog”, huruf d diganti menjadi c:
MD5(“The quick brown fox jumps over the lazy cog”) = 1055d3e698d289f2af8663725127bd4b
anda bisa menggunakan program-program komputer yang bisa mengubah MD5 Hash menjadi plain text. Contoh program-program tersebut salahsatunya adalah Cain & Able. Selain itu ada beberapa website yang juga menyediakan fasilitas untuk melakukan cracking MD5 Hash. Website-website tersebut antara lain adalah
http://passcracking.com/

http://milw0rm.com/cracker/insert.php

Dalam kriptografi, MD5 (Message-Digest algortihm 5) ialah fungsi hash kriptografik yang digunakan secara luas dengan hash value 128-bit. Pada standart Internet (RFC 1321), MD5 telah dimanfaatkan secara bermacam-macam pada aplikasi keamanan, dan MD5 juga umum digunakan untuk melakukan pengujian integritas sebuah file.

KRIPTOGRAFI

Di bidang kriptografienkripsi ialah proses mengamankan suatuinformasiorganisasi-organisasi1970-an, enkripsi kuat dimanfaatkan untuk pengamanan oleh sekretariat agen pemerintah Amerika Serikat pada domain publik, dan saat ini enkripsi telah digunakan pada sistem secara luas, sepertiInternet e-commerce, jaringan Telepon bergerak dan ATM pada bank. dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. Dikarenakan enkripsi telah digunakan untuk mengamankan komunikasi di berbagai negara, hanya tertentu dan individu yang memiliki kepentingan yang sangat mendesak akan kerahasiaan yang menggunakan enkripsi. Di pertengahan tahun
Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih diperlukan untuk membuat komunikasi yang aman, terutama untuk memastikan integritas dan autentikasi dari sebuah pesan. Contohnya,Message Authentication Code (MAC) atau digital signature. Penggunaan yang lain yaitu untuk melindungi dari analisis jaringan komputer.

Ciphers

Sebuah cipher adalah sebuah algoritma untuk menampilkan enkripsi dan kebalikannya dekripsi, serangkaian langkah yang terdefinisi yang diikuti sebagai prosedur. Alternatif lain ialah encipherment. Informasi yang asli disebuh sebagai plaintext, dan bentuk yang sudah dienkripsi disebut sebagaichiphertext. Pesan chipertext berisi seluruh informasi dari pesan plaintext, tetapi tidak dalam format yang didapat dibaca manusia ataupun komputer tanpa menggunakan mekasnisme yang tepat untuk melakukan dekripsi.
Cipher pada biasanya memiliki parameter dari sebagian dari informasi utama, disebut sebagai kunci. Prosedur enkripsi sangat bervariasi tergantung pada kunci yang akan mengubah rincian dari operasi algoritma. Tanpa menggunakan kunci, chiper tidak dapat digunakan untuk dienkirpsi ataupun didekripsi.

Cipher versus code

Pada penggunaan non teknis, sebuah secret code merupakan hal yang sama dengan cipher. Berdasar pada diskusi secara teknis, bagaimanapun juga,codecipher dijelaskan dengan dua konsep. Code bekerja pada tingkat pemahaman, yaitu, kata atau frasa diubah menjadi sesuatu yang lain.Cipher, dilain pihak, bekerja pada tingkat yang lebih rendah, yaitu, pada tingkat masing-masing huruf, sekelompok huruf, pada skema yang modern, pada tiap-tiap bit. Beberapa sistem menggunakan baik code dan cipherdalam sistem yang sama, menggunakan superencipherment untuk meningkatkan keamanan. dan
Menurut sejarahnya, kriptografi dipisah menjadi dikotomi code dan cipher, dan penggunaan code memiliki terminologi sendiri, hal yang sama pun juga terjadi pada cipher: "encodingcodetextdecoding" dan lain sebagainya. Bagaimanapun juga, code memiliki berbagai macam cara untuk dikembalikan, termasuk kerapuhan terhadap kriptoanalisis dan kesulitan untuk mengatur daftar kode yang susah. Oleh karena itu, code tidak lagi digunakan pada kriptografi modern, dan cipher menjadi teknik yang lebih dominan.

Tipe-tipe cipher

ADa banyak sekali variasi pada tipe enkripsi yang berbeda. Algoritma yang digunakan pada awal sejarah kriptografi sudah sangat berbeda dengan metode modern, dan cipher modern dan diklasifikasikan berdasar pada bagaimana cipher tersebut beroperasi dan cipher tersebut menggunakan sebuah atau dua buah kunci.
Taksonomi dari cipher
Sejarah Cipher pena dan kertas pada waktu lampau sering disebut sebagaicipher klasikCipher klasik termasuk juga cipher pengganti dan ciphertransposisi. Pada awal abad 20, mesin-mesin yang lebih mutakhir digunakan untuk kepentingan enkripsi, mesin rotor, merupkan skema awal yang lebih kompleks.
Metode enkripsi dibagi menjadi algoritma symmetric key dan algoritmaasymmetric key. pada algoritma symmetric key (misalkan, DES dan AES), pengirim dan penerima harus memiliki kunci yang digunakan bersama dan dijaga kerahasiaanya. Pengirim menggunkan kunci ini untuk enkripsi dan penerima menggunakan kunci yang sama untuk dekripsi. Pada algoritmaasymmetric key (misalkan, RSA), terdapat dua kunci terpisah, sebuah public key diterbitkan dan membolehkan siapapun pengirimnya untuk melakukan enkripsi, sedangkan sebuah private key dijaga kerahasiannya oleh penerima dan digunakan untuk melakukan dekripsi.
Cipher symmetric key dapat dibedakan dalam dua tipe, tergantung pada bagaimana cipher tersebut bekerja pada blok simbol pada ukuran yang tetap (block ciphers), atau pada aliran simbol terus-menerus (stream ciphers).

LAYER 2 dan 3

LAyer

switch Layer 2 sering dipasang di perusahaan untuk konektivitas kecepatan tinggi antara stasiun akhir pada lapisan data link. Layer 3 switch adalah fenomena yang relatif baru, dipopulerkan oleh (antara lain) pers perdagangan. Artikel ini menjelaskan beberapa masalah dalam evolusi Layer 2 dan Layer 3 switch. Kami berhipotesis bahwa teknologi itu evolusi dan asal-usulnya dalam produk sebelumnya.


Layer 2 Switch 


Menjembatani teknologi telah ada sejak tahun 1980-an (dan bahkan mungkin sebelumnya). Bridging melibatkan segmentasi jaringan area lokal (LAN) pada Layer 2 tingkat. Sebuah jembatan multiport biasanya belajar tentang Media Access Control (MAC) alamat di setiap pelabuhan dan transparan melewati frame MAC ditakdirkan untuk orang-port. Jembatan ini juga memastikan bahwa frame ditakdirkan untuk alamat MAC yang terletak pada port yang sama sebagai stasiun yang berasal tidak diteruskan ke port lain. Untuk kepentingan diskusi ini, kami hanya mempertimbangkan Ethernet LAN.
Layer 2 switch secara efektif memberikan fungsi yang sama. Mereka mirip dengan multiport jembatan di bahwa mereka belajar dan bingkai maju pada port masing-masing. Perbedaan utama adalah keterlibatan perangkat keras yang memastikan bahwa beberapa switching path di dalam saklar dapat diaktifkan pada waktu yang sama. Sebagai contoh, perhatikan Gambar 1, yang merinci suatu saklar empat-port dengan stasiun A pada port 1, B di port 2, C pada port 3 dan D pada 4 port. Asumsikan bahwa A keinginan untuk berkomunikasi dengan B, dan C keinginan untuk berkomunikasi dengan D. Di jembatan CPU tunggal, forwarding ini biasanya akan dilakukan dalam perangkat lunak, di mana CPU akan mengambil frame dari masing-masing pelabuhan secara berurutan dan ke depan mereka sesuai output port. Proses ini sangat efisien dalam skenario seperti yang ditunjukkan sebelumnya, di mana lalu lintas antara A dan B tidak ada hubungannya dengan lalu lintas antara C dan D.
Gambar 1: Layer 2 saklar eksternal dengan Router untuk lalu lintas Inter-VLAN dan menghubungkan ke Internet
(Klik pada gambar untuk memperbesar.)
Masukkan hardware berbasis Layer 2 switching. Layer 2 switch dengan dukungan hardware mereka bisa maju bingkai secara paralel sehingga A dan B dan C dan D dapat melakukan percakapan simultan. Sejajar-isme memiliki banyak keuntungan. Asumsikan bahwa A dan B adalah NetBIOS stasiun, sedangkan C dan D adalah Internet Protocol (IP) stasiun. Mungkin tidak ada rea-anak untuk komunikasi antara A dan C dan A dan D. Layer 2 switching memungkinkan ini hidup berdampingan tanpa mengorbankan efisiensi.
Virtual LAN
Namun dalam kenyataannya, LAN jarang sangat bersih. Asumsikan situasi dimana A, B, C, dan D adalah semua stasiun IP. A dan B termasuk ke dalam subnet IP yang sama, sedangkan C dan D milik subnet yang berbeda. Layer 2 switching baik-baik saja, selama hanya A dan B atau C dan D berkomunikasi. Jika A dan C, yang pada dua subnet IP yang berbeda, perlu berkomunikasi, Layer 2 switching tidak memadai? Komunikasi yang membutuhkan router IP. Sebuah konsekuensi dari ini adalah bahwa A dan B dan C dan D milik domain siaran yang berbeda yaitu, A dan B tidak boleh?? Lihat? siaran lapisan MAC dari C dan D, dan sebaliknya. Namun, suatu Layer 2 saklar tidak dapat membedakan antara siaran menjembatani melibatkan teknologi broadcast forwarding ke semua port lain,? Dan tidak dapat mengetahui bahwa suatu siaran terbatas pada subnet IP yang sama.
Virtual LAN (VLAN) berlaku dalam situasi ini. Singkatnya, VLAN adalah Layer 2 Layer 2 domain penyiaran. MAC siaran terbatas pada VLAN yang dikonfigurasi ke stasiun. Bagaimana Layer 2 saklar membuat perbedaan ini? Dengan konfigurasi. VLAN melibatkan konfigurasi port atau alamat MAC. Port-based VLAN menunjukkan bahwa semua frame yang berasal dari pelabuhan milik VLAN yang sama, sementara alamat MAC VLAN berbasis menggunakan alamat MAC untuk menentukan keanggotaan VLAN. Dalam Gambar 1, port 1 dan 2 milik VLAN yang sama, sedangkan 3 dan 4 milik port ke VLAN yang berbeda. Perlu diketahui bahwa ada hubungan implisit antara VLAN dan IP subnet Namun,? Konfigurasi dari Layer 2 VLAN tidak melibatkan menentukan parameter Layer 3.
Kami menunjukkan sebelumnya bahwa stasiun pada dua VLAN yang berbeda dapat com-municate hanya melalui router. Router biasanya terhubung ke salah satu port switch (Gambar 1). router ini kadang-kadang disebut sebagai router satu-bersenjata karena ke depan menerima dan lalu lintas ke port yang sama. Pada kenyataannya, tentu saja, router tersebut terhubung ke switch lain atau untuk jaringan yang luas (WAN). Beberapa Layer 2 switch menyediakan fungsi Layer 3 routing dalam kotak yang sama untuk menghindari router exter-nal dan bebas lain port switch. Skenario ini mengingatkan pada router Multiprotocol besar awal 90-an,? yang menawarkan fungsi routing dan bridging.
Sebuah klasifikasi yang populer Layer 2 switch adalah? Dipotong-melalui? versus toko-dan-maju.?? Potong-melalui switch membuat keputusan forwarding sebagai frame yang diterima dengan hanya melihat header dari frame. Store-dan-forward switch menerima seluruh Layer 2 frame sebelum membuat keputusan forwarding. switch Hybrid beradaptasi yang mengadaptasi dari cut-sampai toko-dan-maju berdasarkan tingkat kesalahan dalam frame MAC yang sangat populer.
Karakteristik
Layer 2 switch sendiri bertindak sebagai akhir node IP untuk Wikipedia Network Management Protocol (SNMP) manajemen, Telnet, dan manajemen berbasis web. fungsi manajemen tersebut melibatkan kehadiran IP stack pada router bersama dengan User Datagram Protocol (UDP), Transmission Control Protocol (TCP), Telnet, dan fungsi SNMP. Akan aktif sendiri memiliki alamat MAC sehingga mereka dapat diatasi sebagai node Layer 2 akhir sementara juga menyediakan fungsi switch transparan. Layer 2 switching tidak, pada umumnya, melibatkan mengubah bingkai MAC. Namun, ada beberapa situasi ketika switch mengubah bingkai MAC. IEEE 802.1Q Komite ini bekerja pada standar VLAN yang melibatkan? Penandaan? bingkai MAC dengan VLAN itu milik; proses penandaan ini melibatkan perubahan frame MAC. Menjembatani teknologi juga melibatkan Protokol Spanning-Tree. Hal ini diperlukan dalam jaringan multibridge untuk menghindari loop.
Prinsip yang sama juga berlaku terhadap Layer 2 switch, dan yang paling komersial Layer 2 switch mendukung Protokol Spanning-Tree. Pembahasan sebelumnya memberikan garis besar Layer 2 switching func-tions. Layer 2 switching adalah berdasarkan MAC frame, tidak melibatkan mengubah bingkai MAC, secara umum, dan menyediakan switching transparan dalam nominal-alel dengan bingkai MAC. Karena switch beroperasi pada Layer 2, mereka adalah protokol independen. Namun, Layer 2 switching skala tidak baik karena siaran. Meskipun VLAN mengatasi masalah ini sampai batas tertentu, pasti ada kebutuhan untuk mesin pada VLAN yang berbeda untuk berkomunikasi. Salah satu contoh adalah situasi di mana sebuah orga-nization memiliki beberapa server intranet pada subnet yang terpisah (dan karenanya VLAN), menyebabkan banyak lalu lintas intersubnet. Dalam kasus tersebut, penggunaan router yang tidak dapat dihindari; Layer 3 switch masukkan pada saat ini.
Layer 3 Switch

Layer 3 switching adalah istilah yang relatif baru, yang telah? Diperpanjang? oleh berbagai vendor untuk menggambarkan produk mereka. Misalnya, satu sekolah menggunakan istilah ini untuk menggambarkan IP routing cepat melalui perangkat keras, sedangkan sekolah lain menggunakannya untuk menggambarkan Multi Protokol Lebih dari ATM (MPOA). Untuk tujuan diskusi ini, Layer 3 switch superfast kekalahan-ers yang Layer 3 forwarding di hardware. Pada artikel ini, kita terutama akan membahas Layer 3 switching dalam konteks IP routing cepat, dengan diskusi singkat dari daerah lain dari aplikasi.
Evolusi
Pertimbangkan konteks Layer 2 switching ditunjukkan pada Gambar 1. Layer 2 switch beroperasi dengan baik ketika ada lalu lintas yang sangat sedikit antara VLAN. Seperti lalu lintas VLAN akan memerlukan router baik?? Tergantung off? salah satu pelabuhan sebagai router satu-bersenjata atau hadir dalam internal switch. Untuk menambah fungsi Layer 2, kita membutuhkan sebuah router? Yang mengakibatkan hilangnya kinerja karena router biasanya lebih lambat daripada switch. Skenario ini mengarah ke pertanyaan: Mengapa tidak menerapkan sebuah router di dalam saklar itu sendiri, seperti dijelaskan pada bagian sebelumnya, dan melakukan forwarding di hardware?
Meskipun konfigurasi ini adalah mungkin, memiliki satu batasan: Layer 2 switch perlu beroperasi hanya pada frame Ethernet MAC. Skenario ini pada gilirannya menyebabkan algoritma forwarding yang jelas yang dapat diimplementasikan dalam perangkat keras. Algoritma ini tidak dapat diperpanjang dengan mudah untuk layer 3 protokol karena ada beberapa Layer 3 routable protokol seperti IP, IPX, AppleTalk, dan seterusnya, dan kedua, keputusan forwarding di protokol seperti biasanya lebih rumit daripada Layer 2 keputusan forwarding.
Apa kompromi rekayasa? Karena IP adalah yang paling umum di antara semua protokol Layer 3 hari ini, sebagian besar switch Layer 3 hari ini melakukan IP switching di tingkat hardware dan meneruskan protokol lain di layer 2 (yaitu, jembatan mereka). Isu kedua yang rumit 3 keputusan Layer forwarding terbaik diilustrasikan dengan pengolahan opsi IP, yang biasanya menyebabkan panjang header IP bervariasi, rumit membangun mesin forwarding hardware. Namun, sejumlah besar paket IP tidak termasuk opsi IP? Begitu, mungkin memerlukan banyak usaha keras untuk merancang pengolahan ini ke silikon. kompromi adalah bahwa keputusan forwarding paling umum (jalan cepat) dirancang menjadi silikon, sedangkan yang lainnya biasanya ditangani oleh CPU pada Layer 3 switch.
Sebagai rangkuman, Layer 3 switch router dengan cepat forwarding dilakukan melalui perangkat keras. IP forwarding biasanya melibatkan pencarian rute, decrementing Waktu Untuk Live (TTL) menghitung dan menghitung ulang checksum, dan meneruskan frame dengan header MAC sesuai dengan port output yang benar. Lookup dapat dilakukan di perangkat keras, demikian juga decrementing dari TTL dan perhitungan kembali dari checksum. Router menjalankan routing protokol seperti Open Shortest Path First (OSPF) atau Routing Informasi Protocol (RIP) untuk berkomunikasi dengan lainnya Layer 3 switch atau router dan membangun tabel routing mereka. Routing tabel ini dicari untuk menentukan rute untuk paket masuk.
2/Layer Gabungan Layer 3 Switches
Kami telah secara implisit mengasumsikan bahwa Layer 3 switch Layer 2 juga menyediakan fungsionalitas switching, tetapi asumsi ini tidak selalu benar terus. Layer 3 switch dapat bertindak seperti router tradisional menggantung di beberapa Layer 2 switch dan menyediakan konektivitas antar-VLAN. Dalam kasus tersebut, tidak ada Layer 2 fungsi yang diperlukan dalam switch. Konsep ini dapat diilustrasikan dengan memperluas topologi dalam Gambar 1? mempertimbangkan menempatkan Layer murni 3 beralih antara Layer 2 Switch dan router. Layer 3 Switch akan off-load router dari pengolahan antar-VLAN.
Gambar 2:
Beralih Layer2/Layer3 Gabungan menghubungkan langsung ke Internet
(Klik pada gambar untuk memperbesar.)
Gambar 2 mengilustrasikan Layer 3 switching 2/Layer gabungan fungsi-ality. Layer 3 switch gabungan 2/Layer menggantikan router tradisional juga. A dan B milik subnet IP 1, sedangkan C dan D milik subnet IP 2. Karena pertimbangan switch adalah switch Layer 2 juga, itu switch lalu lintas antara A dan B pada Layer 2. Sekarang perhatikan situ-asi jika A ingin berkomunikasi dengan C. mengirimkan paket IP dialamatkan ke alamat MAC dari switch Layer 3, tetapi dengan tujuan alamat IP sama dengan C? Alamat IP. Strip Layer 3 beralih dari MAC header frame dan switch ke C setelah melakukan pencarian itu, decrementing yang TTL, menghitung ulang checksum dan memasukkan C? Alamat MAC di bidang alamat tujuan MAC. Semua langkah-langkah yang dilakukan pada perangkat keras dengan kecepatan yang sangat tinggi.
Sekarang bagaimana mengaktifkan tahu bahwa C? S alamat tujuan IP Port 3? Ketika melakukan pembelajaran pada Layer 2, itu hanya tahu C? Alamat MAC. Ada beberapa cara untuk memecahkan masalah ini. switch ini bisa melakukan Address Resolution Protocol (ARP) lookup pada semua subnet IP 2 port C? s alamat MAC dan menentukan C IP-to-MAC pemetaan dan pelabuhan yang terletak C?. Metode lainnya adalah untuk saklar untuk menentukan C IP-to-MAC pemetaan? Oleh mengintip ke dalam header IP pada penerimaan sebuah frame MAC.
Karakteristik

Konfigurasi dari 3 switch Layer merupakan masalah penting. Ketika switch Layer 3 juga melakukan Layer 2 switching, mereka mempelajari alamat MAC pada port hanya konfigurasi yang diperlukan adalah konfigurasi VLAN?. Untuk Layer 3 switching, itu switch dapat dikonfigurasi dengan port sesuai dengan masing-masing subnet atau alamat IP dapat melakukan belajar. Proses ini melibatkan mengintip ke dalam header IP dari frame MAC dan menentukan subnet pada port dari sumber alamat IP. Ketika tindakan Layer 3 switch seperti router satu-bersenjata untuk switch Layer 2, port yang sama dapat terdiri dari beberapa IP subnet.
Manajemen Layer 3 switch biasanya dilakukan melalui SNMP. Layer 3 switch juga memiliki alamat MAC untuk pelabuhan mereka? Konfigurasi ini dapat menjadi salah satu per port, atau semua port dapat menggunakan alamat MAC yang sama. Layer 3 switch biasanya menggunakan alamat MAC untuk SNMP, Telnet, dan komunikasi Web manajemen.
Secara konseptual, Forum ATM? S LAN Emulation (LANE) specificat-ion lebih dekat dengan Layer 2 switching model, sedangkan MPOA lebih dekat dengan Layer 3 switching model. Sejumlah Layer 2 switch dilengkapi dengan antarmuka ATM dan menyediakan fungsi klien LANE pada antarmuka ATM. Skenario ini memungkinkan bridging dari frame MAC di seluruh jaringan ATM dari beralih ke switch. MPOA ini lebih dekat dengan gabungan 3 switching Layer2/Layer, meskipun MPOA klien tidak memiliki protokol routing berjalan di atasnya. (Routing adalah kiri ke server MPOA bawah model Router Virtual.)
Apakah Layer 3 switch sepenuhnya menghilangkan kebutuhan untuk router tradisional? Tidak, router masih diperlukan, terutama di mana koneksi ke area yang luas dibutuhkan. Layer 3 switch masih dapat terhubung ke router tersebut untuk belajar meja mereka dan paket rute untuk mereka ketika paket tersebut harus dikirim melalui WAN. Akan aktif akan sangat efektif pada workgroup dan tulang punggung di dalam perusahaan, tetapi kemungkinan besar tidak akan mengganti router di tepi WAN (baca internet dalam banyak kasus). Router melakukan berbagai fungsi lainnya seperti penyaringan dengan daftar akses, antar Autonomous System (AS) dengan protokol routing seperti Border Gateway Protocol (BGP), dan seterusnya. Beberapa Layer 3 switch sepenuhnya dapat menggantikan kebutuhan penerus jika mereka dapat memberikan semua fungsi ini (lihat Gambar 2).
Referensi
[1 Jaringan Komputer], 3rd Edition, Andrew S. Tanenbaum, ISBN 0-13 - 349945-6, Prentice-Hall, 1996.
[2] Interkoneksi: Jembatan dan Routers, Radia Perlman, ISBN 0-201 - 56332-0, Addison-Wesley, 1992.
[3] "Jembatan MAC," ISO / IEC 10038, ANSI / IEEE Standar 802,1 D-1993.
[4] "Draf Standar untuk Virtual Bridged Jaringan Area Lokal," IEEE P802.1Q/D6, Mei 1997.
[5] "Protokol Internet," Jon Postel, RFC 791, 1981.
[6] "Persyaratan untuk Versi 4 IP Router," Fred Baker, RFC 1812, Juni 1995.
[7] "LAN Emulation di atas ATM Versi 1.0," af-jalur-0.021,000, ATM Forum, Januari 1995.
[8] "Multiprotocol atas ATM (MPOA) Specication Versi 1.0" af-mpoa-0.087,000, ATM Forum, Juli 1997.
SRIDHAR THAYUMANAVAN adalah Direktur Teknik di Perangkat Lunak Komunikasi Masa Depan di Santa Clara, CA. Dia menerima gelar BE dalam Elektronika dan Komunikasi Teknik dari Fakultas Teknik, Guindy, Anna University, Madras, India, gelar Master of Science di bidang Teknik Elektro dan Komputer dari University of Texas di Austin. Dia dapat dihubungi di sridhar@futsoft.com

Tugas Keamanan Komputer

Perbedaan antara RISC dan CISC

RISC Sejarah
Reduced Instruction Set Computing (RISC) atau “Komputasi set instruksi yang disederhanakan” pertama kali digagas oleh John Cocke, peneliti dari IBM di Yorktown, New York pada tahun 1974 saat ia membuktikan bahwa sekitar 20% instruksi pada sebuah prosesor ternyata menangani sekitar 80% dari keseluruhan kerjanya. Komputer pertama yang menggunakan konsep RISC ini adalah IBM PC/XT pada era 1980-an. Istilah RISC sendiri pertama kali dipopulerkan oleh David Patterson, pengajar pada University of California di Berkely.

Definisi

RISC, yang jika diterjemahkan berarti “Komputasi Kumpulan Instruksi yang Disederhanakan”, merupakan sebuah arsitektur komputer atau arsitektur komputasi modern dengan instruksi-instruksi dan jenis eksekusi yang paling sederhana. Arsitektur ini digunakan pada komputer dengan kinerja tinggi, seperti komputer vektor. Selain digunakan dalam komputer vektor, desain ini juga diimplementasikan pada prosesor komputer lain, seperti pada beberapa mikroprosesor Intel 960Itanium(IA64) dari Intel CorporationAlpha AXP dari DECR4x00 dari MIPS CorporationPowerPC dan Arsitektur POWER dari International Business Machine. Selain itu, RISC juga umum dipakai pada Advanced RISC Machine (ARM)dan StrongARM (termasuk di antaranya adalah Intel XScale), SPARC dan UltraSPARCdari Sun Microsystems, serta PA-RISC dari Hewlett-Packard.
Selain RISC, desain Central Processing Unit yang lain adalah CISC (Complex Instruction Set Computing), yang jika diterjemahkan ke dalam Bahasa Indonesia berarti Komputasi Kumpulan Instruksi yang kompleks atau rumit.
CISC

Definisi

Complex instruction-set computing atau Complex Instruction-Set Computer (CISC; “Kumpulan instruksi komputasi kompleks”) adalah sebuah arsitektur dari set instruksi dimana setiap instruksi akan menjalankan beberapa operasi tingkat rendah, seperti pengambilan dari memory, operasi aritmetika, dan penyimpanan ke dalam memory, semuanya sekaligus hanya di dalam sebuah instruksi. Karakteristik CISC dapat dikatakan bertolak-belakang dengan RISC.
Sebelum proses RISC didesain untuk pertama kalinya, banyak arsitek komputer mencoba menjembatani celah semantik”, yaitu bagaimana cara untuk membuat set-set instruksi untuk mempermudah pemrograman level tinggi dengan menyediakan instruksi “level tinggi” seperti pemanggilan procedure, proses pengulangan dan mode-mode pengalamatan kompleks sehingga struktur data dan akses array dapat dikombinasikan dengan sebuah instruksi. Karakteristik CISC yg “sarat informasi” ini memberikan keuntungan di mana ukuran program-program yang dihasilkan akan menjadi relatif lebih kecil, dan penggunaan memory akan semakin berkurang. Karena CISC inilah biaya pembuatan komputer pada saat itu (tahun 1960) menjadi jauh lebih hemat.
Memang setelah itu banyak desain yang memberikan hasil yang lebih baik dengan biaya yang lebih rendah, dan juga mengakibatkan pemrograman level tinggi menjadi lebih sederhana, tetapi pada kenyataannya tidaklah selalu demikian. Contohnya, arsitektur kompleks yang didesain dengan kurang baik (yang menggunakan kode-kode mikro untuk mengakses fungsi-fungsi hardware), akan berada pada situasi di mana akan lebih mudah untuk meningkatkan performansi dengan tidak menggunakan instruksi yang kompleks (seperti instruksi pemanggilan procedure), tetapi dengan menggunakan urutan instruksi yang sederhana.
Satu alasan mengenai hal ini adalah karena set-set instruksi level-tinggi, yang sering disandikan (untuk kode-kode yang kompleks), akan menjadi cukup sulit untuk diterjemahkan kembali dan dijalankan secara efektif dengan jumlah transistor yang terbatas. Oleh karena itu arsitektur -arsitektur ini memerlukan penanganan yang lebih terfokus pada desain prosesor. Pada saat itu di mana jumlah transistor cukup terbatas, mengakibatkan semakin sempitnya peluang ditemukannya cara-cara alternatif untuk optimisasi perkembangan prosesor. Oleh karena itulah, pemikiran untuk menggunakan desain RISC muncul pada pertengahan tahun 1970 (Pusat Penelitian Watson IBM 801 – IBMs)
Contoh-contoh prosesor CISC adalah System/360, VAX, PDP-11, varian Motorola 68000 , dan CPU AMD dan Intel x86.
Istilah RISC dan CISC saat ini kurang dikenal, setelah melihat perkembangan lebih lanjut dari desain dan implementasi baik CISC dan CISC. Implementasi CISC paralel untuk pertama kalinya, seperti 486 dari Intel, AMD, Cyrix, dan IBM telah mendukung setiap instruksi yang digunakan oleh prosesor-prosesor sebelumnya, meskipun efisiensi tertingginya hanya saat digunakan pada subset x86 yang sederhana (mirip dengan set instruksi RISC, tetapi tanpa batasan penyimpanan/pengambilan data dari RISC). Prosesor-prosesor modern x86 juga telah menyandikan dan membagi lebih banyak lagi instruksi-instruksi kompleks menjadi beberapa “operasi-mikro” internal yang lebih kecil sehingga dapat instruksi-instruksi tersebut dapat dilakukan secara paralel, sehingga mencapai performansi tinggi pada subset instruksi yang lebih besar.

sumber :
http://id.wikipedia.org/wiki/Kategori:Pemrosesan_instruksi
http://students.ee.itb.ac.id/~stefanus/RISC%20VS%20CISC.html

http://derwan.wordpress.com/2010/02/25/perbedaan-antara-risc-dan-cisc/

KOMPONEN JARINGAN KOMPUTER

1. Komputer
    adalah alat atau mesin otomatik yang bisa menerima masukan, memproses masukan tersebut serta menyimpan masukan tersebut dan kemudian mengeluarkan satu keputusan.
Input adalah cara komputer mengendalikan masukan berupa data, teks, audio, video
Proses adalah tugas utama dari sebuah komputer, meliputi pengawalan semua operasi komputer, pengiraan, perbandingan logik .
Ada 2 Ingatan / memori pada komputer :
- RAM (Random Access Memory) dan RAM (Read Only Memory) 
Output adalah cara komputer memberitahu keputusan pemprosesan untuk tindakan selanjutnya. Contoh alat output : monitor, speaker, printer dll

Komponen Komputer :
1. Monitor
    2 macam monitor :
    a. CRT
CRT singkatan dari Tabung Sinar Katoda, menggambarkan teknologi analog dalam komputer monitor atau televisi. Mudah dikenali karna bentuknya yang besar








b. LCD
LCD (Liquid Crystal Display) mengacu pada dibalik monitor panel datar populer. biasanya mempunyai ketebalan 1-3 inci dan berat kurang dari 4,5 kkilogram





2. CPU (Central processing Unit)
    bagian dari sistem komputer yang melakukan instruksi dari program komputer
    Data dalam instruksi memberitahukan prosesor apa yang harus dilakukan.sehingga akan diproses dengan cepat.

Macam-macam Prosesor :
a. Advance Micro Device (AMD)
 pertama kali mulai mengembangkan seri prosesor AMD pada tahun 1982
    - Prosesor pertama K5, K6 prosesor Avalon
    - Athlon 64 (K8)
    - Dual Core athlon 64 X2
    - Phenom K10


b. Intel
- Debut Intel dimulai dari prosesor MCS4 yang merupakan cikal bakal i4040 (prosesor 4 bit)
- direvisi ke i440
- prosesor 8 bit pertama yaitu i8008 namun kurang disukai karna multivoltage barulah muncul prosesor i8080 dengan tripelvoltage
- muncul 8085 merupakan cikal bakal singlevoltage + 5V
- prosesor 16 bit, i8086
- prosesor i8088
- muncul 80186 dan i80188
- Pentium
- Pentium ODP

Nehalem adalah nama kode untuk intel prosesor mikroarsitektur penerus mikroarsitektur Core. prosesor pertama yang dirilis dengan arsitektur desktop Nehalem adalah Core i7 diikuti prosesor Xeon. Komputer pertama yang menggunakan nehalem berbasis Xeon adalah prosesor Apple Mac Pro workstation.

c. IBM
IBM meluncurkan prosesor tercepat didunia. Prosesor Dual-Core Power6 berjalan pada 4,7 Ghz memiliki 8Mb L2 cache dan 790.000.000 transistor dalam skala 65nm.






d. Cyrix
Cyrix Corporation adalah perusahaan pengembang mikroposesor yang berdiri tahun 1988 di Ricardson.
Produk :
- x87 kompatibel FPU Coprosesor
- Cyrix FasMath 83D87 dan 83S87 merupakan coprosesor 386 kompatibel tercepat
- merilis 486pin kompatibel dengan Intel Counterpart
- merilis Cx5X86
- prosesor 6x86 (M1)
- Media GX CPU

c. Keyboard
Benda tipis, lebar, ringan dan berharga relative murah, memiliki 80-110 tombol yang terdiri dari tombol huruf, angka, fungsi dan kontrol dan dilengkapi tombol Shift, Enter, Tab, Backspace dan tombol anak panah untuk emmindahkan kursor.



Susunan tombol keyboard :
- QWERTY
 paling banyak digunakan diciptakan Christoper Latham Sholes 1870an.




- DVORAK
menempatkan huruf hidup disebelah kiri dan huruf mati di sebelah kanan. Diciptakan August Devorak dan Wilian L Dealay th 1936



d. Mouse
Mouse Optic menggunakan light-emitting dioda dan dioda mendetksi gerakan relatif terhadap permukaan yang mendasari.









3. NIC (Network Interface Card)
    adalah perangkat keras yang menangani antarmuka jaringan ke komputer hingga perangkat yang memiliki jaringann bisa mengakses.

* Ethernet
   keluarga bingkai berbasis jaringan teknologi komputer untuk jaringan LAN, berkecepatan 10 mbps
* Fast Ethernet
   istilah kolektif untuk sejumlah ethernet standar yang membawa lalulintas ditingkat nominal 100 mbps
* Gigabit Ethernet (Gb E atau 1 GigE)
   menggambarkan berbagai teknologi untuk transmisi ethernet pada tingkat gigabit/s
* 10 GigaBit Ethernet (10 GE, 10 GbE, 10 GigE)
   versi ethernet dengan data rate nominal 10 Gbit/s, 10 kali cepat Gigabit Ethernet

Beberapa BIT




(Symbol)
StandardSI
Name
(Symbol)
Value
kilobit (kbit)
103
210
kibibit (Kibit)
210
megabit (Mbit)
106
220
mebibit (Mibit)
220
gigabit (Gbit)
109
230
gibibit (Gibit)
230
terabit (Tbit)
1012
240
tebibit (Tibit)
240
petabit (Pbit)
1015
250
pebibit (Pibit)
250
exabit (Ebit)
1018
260
exbibit (Eibit)
260
zettabit (Zbit)
1021
270
zebibit (Zibit)
270
yottabit (Ybit)
1024
280
yobibit (Yibit)
280

3. HUB, SWITCH, ROUTER, BRIDGE
* HUB
suatu device yang secara konseptual beroperasi pada layer 1 (physical layer) maksudnya hub mengirim sinyal paket data ke seluruh port pada hub sehingga paket data tersebut diterima seluruh komputer yang berhubungan dengan hub

* SWITCH
device jaringan yang secara konseptual berada pada layer 2 (DataLink Layer) maksudnya switch saat pengiriman data mengikuti MAC address pada NIC sehingga switch mengetahui kepada siapa paket akan diterima.

* BRIDGE
adalah relay atau interconnecting device yang bisa digunakan untuk menyediakan beberapa kemampuan :
- memperluas jarak network
- mengurangi kemacetan trafic
- menyediakan koneksi ke network berbeda
- memindahkan data melalaui intemediate ethernet
- network dengan protokol berbeda

* ROUTER
relaying yang digunakan untuk menghubungkan dua atau lebih network LAN ataupun WAN. Kelebihan router adalah kemampuan untuk menentukan path terpendek ke tujuan. Router melihat IP address buakn MAC address.

7 layer OSI
layer 1 : physical layer
             mendefenisikan hubungan antar perangkat dan media tansmisi
 Fungsi uatama dan layanan layer fisik :
- pendirian dan pemutusan dari koneksi ke komunikasi media
- partisipasi dalam proses dimana sumber daya komunikasi secara efektif dibagi diantara beberapa pengguna

layer 2 : datalink layer
             menyediakan sarana fungsional dan prosedural untuk mentransfer data antara jaringan dan untuk mendeteksi kemungkinan kesalahan pada layer fisik

layer 3 : network layer
menyediakan dan prosedural berarti fungsional dari panjang variabel mentransfer data sekuens dari sumber ke tujuan melalui satu atau lebih jaringan dengan tetap menjaga kualitas layanan yang diminta layer transport. Router beroperasi pada lapisan ini mngirim data melalui jaringan diperpanjang dan membuat internet.

layer 4 : transport layer
menyediakan transfer antara pengguna akhir, menyediakan layanan transfer data yang dapat dipercaya ke lapisan atas. Transfer layer mengendalikan keandalan link yang diberikan melalui flowcontrol dan kontrol kesalahan.

layer 5 : session alyer
             mengendalikan dialog koneksi antar komputer

layer 6 : layer persentasi
             menetapkan koneksi antara entitas layer aplikasi dimana lapisan entitas yang lebih tinggi dapat menggunakan sintaks dan semantik yang berbeda selama layanan presentasi memahami

layer 7 : layer aplikasi
             lapisan paling dekat dengan end user yang berarti bahwa baik aplikasi OSI layer dan pengguna berinteraksi langsung dengan aplikasi perangkat lunak. Lapisan ini berinteraksi dengan aplikasi perangkat lunak yang mengimplemantasikan komponen komunikasi program aplikasi tersebut berada diluar lingkup model OSI. Fungsi lapisan aplikasi termasuk mengidentifikasi mitra komunikasi, menentukan ketersediaan sumber daya.