Selasa, 17 November 2009

Frame Relay

Pengertian Frame Relay
"Frame Relay adalah protokol packet-switching yang menghubungkan perangkat-perangkat telekomunikasi pada satu Wide Area Network(WAN). Protokol ini bekerja pada lapisan Fisik dan Data Link pada model referensi OSI. Protokol Frame Relay menggunakan strukturFrame yang menyerupai LAPD, perbedaannya adalah Frame Header pada LAPD digantikan oleh field header sebesar 2 bita pada Frame Relay" dari wikipedia.org.
-----------------------------------------------------------------------------------------------------------------------------------------------------
Keuntungan Frame Relay

Frame Relay menawarkan alternatif bagi teknologi Sirkuit Sewa lain seperti jaringan X.25 dan sirkuit Sewa biasa. Kunci positif teknologi ini adalah:

* Sirkuit Virtual hanya menggunakan lebar pita saat ada data yang lewat di dalamnya, banyak sirkuit virtual dapat dibangun secara bersamaan dalam satu jaringan transmisi.
* Kehandalan saluran komunikasi dan peningkatan kemampuan penanganan error pada perangkat-perangkat telekomunikasi memungkinkan protokol Frame Relay untuk mengacuhkan Frame yang bermasalah (mengandung error) sehingga mengurangi data yang sebelumnya diperlukan untuk memproses penanganan error.

Format Frame Relay

Struktur Frame pada Frame Relay

Format Frame Relay terdiri atas bagian-bagian sebagai berikut:






Flags

Membatasi awal dan akhir suatu frame. Nilai field ini selalu sama dan dinyatakan dengan bilangan hexadesimal 7E atau 0111 1110 dalam formatbiner. Untuk mematikan bilangan tersebut tidak muncul pada bagian frame lainnya, digunakan prosedur Bit-stuffing dan Bit-destuffing
Address

Terdiri dari beberapa informasi:

1. Data Link Connection Identifier (DLCI), terdiri dari 10 bita, bagian pokok dari header Frame Relay dan merepresentasikan koneksi virtual antara DTE dan Switch Frame Relay. Tiap koneksi virtual memiliki 1 DLCI yang unik.
2. Extended Address (EA), menambah kemungkinan pengalamatan transmisi data dengan menambahkan 1 bit untuk pengalamatan
3. C/R, menentukan apakah frame ini termasuk dalam kategori Perintah (Command) atau Tanggapan (Response)
4. FECN (Forward Explicit Congestion Notification), indikasi jumlah frame yang dibuang karena terjadinya kongesti di jaringan tujuan
5. BECN (Backward Explicit Congestion Notification), indikasi jumlah frame yang mengarah ke switch FR tersebut tetapi dibuang karena terjadinya kongesti di jaringan asal
6. Discard Eligibility, menandai frame yang dapat dibuang jika terjadi kongesti di jaringan

Data

Terdiri dari data pada layer di atasnya yang dienkapsulasi. Tiap frame yang panjangnya bervariasi ini dapat mencapai hingga 4096 oktet.
Frame Check Sequence

Bertujuan untuk memastikan integritas data yang ditransmisikan. nilai ini dihitung perangkat sumber dan diverifikasi oleh penerima.

X25

X.25 Protocol

Adalah standar jaringan packet switching yang disetujui pada 1976 oleh CCITT (sekarang ITU). Standar ini mendefinisikan layers 1, 2, and 3 Model Referensi OSI.

Pada 1970 an ada banyak jaringan telekomunikasi publik yang dimiliki oleh perusahaan, organisasi dan pemerintahan yang saling berbeda satu sama lain sehingga diperlukan protocol yang lebih umum untuk menggabungkan semua standar industri tersebut.

Pada 1976 X.25 direkomendasikan sebagai protocol yang dimaksud oleh The International Consultative Committee for Telegraphy and Telephony (CCITT) sekarang International Telecommunication Union (ITU) sejak 1993.

X.25
adalah packet switched data network protocol yang mendefinisikan secara
internasional bagaimana cara melakukan data exchange dan information
control antara user device (host), disebut Data Terminal Equipment
(DTE) dan network node, disebut Data Circuit Terminating Equipment
(DCE).

X.25 adalah Connection Oriented service yang memastikan paket ditransmisikan berurutan.

X.25
mengacu pada tiga layer pertama Open Systems Interconnection(OSI) dalam
arsitektur 7 Later yang ditetapkan oleh International Standard
Organization (ISO).

1. Physical Level adalah interface secara fisik. Sesuai dengan Physical Layer pada OSI model
2. The Link Level bertanggung jawab terhadap komunikasi antara DTE dan DCE. Sesuai dengan Data Link Layer pada OSI model
3.
The Packet Level mendeskripsikan data transfer protocol pada packet
switched network. Sesuai dengan Network Layer pada OSI model.

X.25
disetujui pada 1976 dan direvisi pada 1977, 1980, 1984, 1988 and 1992.
Saat ini digunakan sebagai interfaces data communication networks
terluas di seluruh dunia.

Packet Switching

Adalah
protocol yang mengatur data dibagi menjadi sejumlah paket sebelum
dikirimkan. Setiap paket akan dikirimkan terpisah dan dapat melalui
saluran (routing) yang berbeda. Setelah semua paket dapat diterima oleh
host tujuan, protocol menyusun kembali sehingga bisa ditampilkan utuh
seperti semula.

Sebagian besar Wide Area Network (WAN) protocol
modern, termasuk TCP/IP, X.25 dan Frame Relay, berbasis teknologi
packet switching. Sedangkan layanan telepon umumnya berbasis jaringan
teknologi circuit switching.

Umumnya dedicated line dialokasikan
untuk transmisi antara dua pihak. Circuit switching ideal untuk kondisi
dimana data harus dikirim secepatnya dan harus sampai dengan urutan
yang sama. Misalnya untuk real time data (live audio dan video). Packet
switching lebih efisien untuk jenis data yang dapat mentoleransi
transmisi yang tertunda dan terpisah (tidak bersamaan) seperti misalnya
e-mail dan Web.

Teknologi yang lebih baru, ATM, mengkombinasikan
keduanya. Mampu memberikan garansi akurasi seperti jaringan circuit
switched dan efisiensi dari jaringan packet switching.

Minggu, 01 November 2009

Security Jaringan

Ancaman Jaringan Komputer

Latar Belakang
Apabila bicara masalah keamanan sebuah jaringan, amat sangat rentan terhadap serangan dari berbagai pihak. Alasan dari serangan tersebut tentu saja beragam. Diantaranya yaitu alasan untuk merusak, balas dendam, politik, atau Cuma iseng – iseng saja untuk unjuk gigi. Satatus subkultural dalam dunia hacker, adalah sebuah unjuk gigi atau lebih tepat kita sebut sebagai pencarian jati diri. Adalah sebuah aktifitas umum dikalangan hacker-hacker muda untuk menjukkan kemampuannya dan Denial of Service merupakan aktifitas hacker diawal karirnya. Alasan politik dan ekonomi untuk saat sekarang juga merupakan alasan yang paling relevan. Kita bisa melihat dalam 'perang cyber' (cyber war), serangan DoS bahkan dilakukan secara terdistribusi atau lebih dikenal dengan istilah 'distribute Denial of Service'. Beberapa kasus serangan virus semacam 'code-red' melakukan serangan DoS bahkan secara otomatis dengan memanfaatkan komputer yang terinfeksi, komputer ini disebut 'zombie' dalam jargon.Lebih relevan lagi, keisengan merupakan motif yang paling sering dijumpai. Bukanlah hal sulit untuk mendapatkan program-program DoS, seperti nestea, teardrop, land, boink, jolt dan vadim. Program-program DoS dapat melakukan serangan Denial of Service dengan sangat tepat, dan yang terpenting sangat mudah untuk melakukannya.
DoS merupakan serangan yang cukup menakutkan di dunia internet karena akibat dari serangan ini server akan mati dan tidak dapat beroperasi lagi sehingga otomatis tidak dapat meberikan pelayanan lagi. DoS memiliki beberapa jenis serangan, diantaranya adalah
1. Ping of Death
2. Teardrop
3. SYN Attack
4. Land Attack
5. Smurf Attack
6. UDP Flood
Pada dunia maya terdapat dua istilah yang sudah sangat sering kita dengar, yaitu ”hacker” dan ”krecker”. Hacker merupakan orang yang biasanya melakukan penetrasi/scaning terhadap sebuah situs untuk mencari kelemahan-kelemahan dari situs tersebut. Akan tetapi seorang hacker tidak pernah melakukan pengrusakan ataupun mengubah data. Melainkan mereka akan memberitahukan pada admin bahwa terdapat cela yang harus diperbaiki untuk penjegahan agar tidak terjadi hal-hal yang merugukan. Sementara cracker kebalikan dari hacker, seorang crecker akan melakukan pengrusakan, pengubahan data,penyalah gunaan hak akses dan sebagainya(tindakan kejahatan). Banyak hal yang melatar belakangi seorang crecker berbuat jahat, baik motif balas dendam, mengeruk keuntungan berupa uang, dan sebagainya.

Gambar Serangan DOS

1. Ping of Death
Ping of Death merupakan jenis serangan yang sudah tidak baru lagi, semua vendor sistem operasi sudah memperbaiki sistemnya. Jenis serangan ini menggunakan utility ping yang ada pada sistem operasi komputer. Ping ini digunakan untuk mengecek waktu yang akan diperlukan untuk mengirim data tertentu dari satu komputer ke computer lainnya.
2. Teardrop
Teardrop attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Jenis serangan ini. dikembangkan dengan cara mengeksplotasi proses disassembly-reassembly paket data.
Akibat dari serangan :
Pada waktu server yang tidak terproteksi menerima paket-paket Seringkali, overlapping ini enimbulkan system yang crash, hang & reboot di ujung sebelah sana.
Penanggulangan :
Server bisa diproteksi dari tipe serangan teardrop ini dengan paket filtering melalui firewall yang sudah dikonfigurasi untuk memantau dan memblokir paketpaket yang berbahaya seperti ini.
3. SYN flood Attack
SYN -Flooding merupakan network Denial ofService yang memanfaatkan 'loophole' pada saat koneksi TCP/IP terbentuk.
Akibat dari serangan :
Seandainya server/host tersebut belum terproteksi terhadap jenis serangan ini, server akan crash/ hang.
Penanggulangan :
Cara mencegahnya yaitu dengan cara memproteksi sistem dengan paket filtering atau firewall.
4. Smurf Attack
Smurf attack adalah serangan secara paksa pada fitur spesifikasi IP yang kita kenal sebagai direct broadcast addressing.
Akibat dari serangan :
Jika si hacker ini memilih untuk men-spoof alamat IP sumber permintaan ICMP tersebut, akibatnya ICMP trafik tidak hanya akan memacetkan jaringan komputer perantara saja, tapi jaringan yang alamat IP-nya di spoof – jaringan ini di kenal sebagai jaringan korban (victim). Untuk menjaga agar jaringan kita tidak menjadi perantara bagi serangan Smurf ini, maka broadcast addressing harus di matikan di router kecuali jika kita sangat membutuhkannya untuk keperluan multicast, yang saat ini belum 100% di definikan. Alternatif lain, dengan cara memfilter permohonan ICMP echo pada firewall.
Penanggulangan :
Untuk menghindari agar jaringan kita tidak menjadi korban Smurf attack, ada baiknya kita mempunyai upstream firewall (di hulu) yang di set untuk memfilter ICMP echo atau membatasi trafik echo agar presentasinya kecil dibandingkan trafik jaringan secara keseluruhan.
5. UDP Flood
UDP flood merupakan serangan yang bersifat connectionless, yaitu tidak memperhatikan apakah paket yang dikirim diterima atau tidak. flood attack akan menempel pada servis UDP chargen di salah satu mesin, yang untuk keperluan “percobaan” akan mengirimkan sekelompok karakter ke mesin lain, yang di program untuk meng-echo setiap kiriman karakter yang di terima melalui servis chargen.
Penanggulangan :
Untuk menanggulangi UDP flood, anda dapat men-disable semua servis UDP di semua mesin di jaringan, atau yang lebih mudah memfilter pada firewall semua servis UDP yang masuk.


1. http:// www.jim.geovedi.com
2. http://www.id.wikipedia.org
3. http://www.infokomputer.com
4. http://www.konche.org