1.12k likes | 1.29k Views
By Henny. CAPTER 20 PROTOKOL TRANSPOR. PROTOKOL TRANSPOR.
E N D
By Henny CAPTER 20PROTOKOLTRANSPOR
PROTOKOLTRANSPOR Protokol transpor berada dalam jaringan atau dalam lapisan internetwork, yang menyediakan layanan-layanan yang berhubungan dengan jaringan dan hanya dibawah aplikasi dan protokol-protokol pada lapisan yang lebih tinggilainnya. Protokol transpor menyediakan layanan-layanan bagi pemakai layanan transpor (LT),seperti FTP, SMTP, dan TELNET.Etentitas transpor lokal berkomunikasi dengan beberapa itensitas transpor yang berjauhan, dengan menggunakan layanan dari beberapa lapisan yang lebih rendah, seperti protokol internet.
Mekanisme Protokol Transpor yang Berorientasi Koneksi Dua jenis transpor dasar adalah layanan berorientasi koneksi Layanan nirkoneksi atau layanan datagram.
Pengalamatan Hal sederhana yang berkaitan dengan pengalamatan adalah, pemakai dari entitas transpor tertentu ingin menetapkan sebuah koneksi atau ingin membuat data tranfer kepemakai dari beberapa entitas transpor lainnya. Pemakai sasarannya perlu ditentukan dengan cara sebagai berikut. • Identifikasi pemakai • Identifikasi entitas transpor • Alamat host • Nomor jaringan
Multiplexing Entitas transpor juga bisa menampilkan fungsi multiplexing dengan mempertimbangkan layanan-layanan jaringan yang digunakan , multipel pada suatu koneksi tunggal pada level yang mengingat bahwa kita menetapkan upward multiplexing sebagai koneksi multiplexing dari koneksi-koneksi lebih rendah , dan downward multiplexing sebagai pemisah suatu koneksi tunggal di antara koneksi-koneksi multipel pada level yang lebih rendah.
Kontrol Aliran • Mekanisme kontrol aliran merupakan mekanisme yang relatif sederhana pada lapisan link, namun merupakan mekanisme yang rumit pada lapisan transpor, hal ini disebabkan oleh hal-hal berikut. • Penundaan transmisi diantara entitas transpor umumnya panjang bila dibandingkan dengan waktu transmisi aktual. • Karena lapisan transpor berorientasi pada jaringan atau internet, jumlah penundaan transmisi sangat mudah berubah-ubah
Penetapan dan Pengakhiran Koneksi suatu layanan jaringan yang andal sekalipun, prosedur-prosedur penetapan dan pengakhiran koneksi tetap diperlukan. Penetapan koneksi memilikitiga tujuan utama,sebagai berikut. • Memungkinkan setiap pihak memastikan bahwa pihak yang lainnya eksis. • Memungkinkan negoisasi dalam hal parameter-parameter pilihan (misalnya ,ukuran segmen maksimum,ukuran jendela maksimum ,dan mutu layanan). • Menggerakan pengalokasian sumber daya entitas transpor ( misalnya ruang penyangga dan masukkan untuk tabel koneksi ).
Layanan Jaringan yang Tidak Andal • Internetwork yang menggunakan IP. • Jaringan frame relay yang hanya menggunakan protokol inti LAPF. • LAN IEEE 802.3 yang menggunakan layanan LLC nirkoneksi tampa balasan. • Problemnya tidak hanya segmen-segmen kadangkala hilang,namun segmen –segmen tersebut tidaj sesuai urutan akibat dari penundaan transit yang berupa variabel.
Strategi Transmisi Ulang Terdapat dua peristiwa yang memerlukan transmisi ulang segmen.Pertama, segmen bisa rusak saat transit namun tetap tiba di tujuan.Kontigensi kedua adalah saat segmen gagal tiba di tujuan. Untuk mengatasi kontigensi ini ,kita perlu menggunakan skema balasan positif.
Pendeteksian Duplikat Bila sebuah segmen hilang dan kemudian dilakukan transmisi ulang, jika ACK hilang,, maka satu segmen akan ditransmisikan ulang dan bila mereka tiba dengan baik, kan menjadi duplikat segmen-segmen sebelumnya yang sudah diterima.
Penetapan Koneksi Penetapan koneksi menghendaki pertukaran SYN, suatu prosedur yang kadang-kadang disebut sebagai jabat tangan dua arah. Anggap bahwa A mengeluarkan sebuah SYN ke B. A mengharapkan bisa mendapat sebuah SYN kembali, mengonfirmasikan koneksi tersebut. Dua hal yang bisa salah dalam hal ini, SYN A hilang atau SYN jawaban B yang hilang. Kedua kasus ini bisa ditangani dengan menggunakan pewaktu SYN transmisi ulang (Tabel 17.1). Setelah A mengeluarkan sebuah SYN, ia akan mengeluarkan SYN kembali bila pewaktu berakhir.
Pemulihan Tabrakan Bila sistem berdasarkan atas entitas transpor mengalami kegagalan dan berturut-turut melakukan start ulang, informasi status dari seluruh koneksi aktif hilang. Koneksi yang terpengaruh menjadi setengah terbuka karena pihak yang tidak mengalami kegagalan belum menyadari problem tersebut.
TCP Dua protokol level transpor yang umumnya digunakan sebagai bagian dari suite TCP/ IP, yakni: Transmission Control Protocol (TCP), yang berorientasi koneksi, serta User Datagram Protocol (UDP), yang nirkoneksi. Di bagian ini kita mengamati TCP (yang ditetapkan dalarn RFC 793), pertama-tarna pada layanan yang tersedia bagi para pemakai dan kemudian beralih pada detail-detail protokol internal.
Layanan TCP TCP' dirancang sedemikian rupa agar mampu menyediakan komunikasi yang andal di antara sepasang proses (para pemakai TCP) pada berbagai jenis internet dan jaringan yang andal maupun yang tidak andal. TCP menyediakan dua fasilitas yang sangat berguna untuk pelabelan data, yaitu paksa dan desak. • Paksa deretan data • Pensinyalan data mendesak
Format Header TCP TCP hanya menggunakan sebuah jenis tunggal protocol data unit, yang disebut segmen TCP. Headernya ditunjukkan dalam Gambar 17.11. Karenanya satu header harus mampu menampilkan seluruh mekanisme protokol yang cukup besar, dengan panjang minimum sebesar 20 octet. Bidang-bidangnya adalah sebagai berikut. • Port sumber(16 bit): pemakai TCP sumber • Port tujuan (16 bit): pemakai ICP tujuan • Nomor urut (32 bit): nomor urut octet data pertama di dalam segmen ini kecuali bila tanda SYN diset, ini merupakan nomor urut awal (initial sequence number (ISN) dan octet data pertamanya ialah ISN + 1. • Nomor balasan (32 bit): balasan yang berlebihan. Memuat nomor urut octet data berikutnya tempat entitas TCP berharap menerima.
Format Header TCP • Data offset (4 bit): berjumlah 32 bit kata di dalam header. • Reserved (6 bit) : dimaksudkan untuk penggunaan-penggunaan selanjutnya. • Tanda-tanda (6 bit) : • URG : bidang penunjuk urgen yang signifikan • ACK : hidang balasan yang signifikan • PSH: fungsi push • RST: reset koneksi • SYN : menyinkronkan nomor unit • FIN : tidak ada data lagi darl pengirim • Jendela (16 bit): pengalokasian kredit kontrol aliran, dalam octet. Memuat sejumlah octet data yang dimulai dengan satu yang ditunjukkan di dalam bidang balasan bahwa pengirim ingin menerima. • Checksum (16 bit): bidang ones complements dari sum modulo 216 – 1 dari seluruh word 16 bit di dalam segmen ditambah dengan pseudoheader, yang akan dijelaskan kemudian. • Pointer Urgen (16 bit): menunjuk pada octet terakhir dalam urutan data urgen. Ini memungkinkan receiver bisa mengetahui berapa banyaknya data urgen yang datang. • Pilihan (Variabel): contoh pilihan yang menentukan ukuran segmen maksimum yang akan diterima
Mekanisme TCP Kita dapat mengelompokkan mekanisme-mekanisme TCP ke dalam kategori penetapan koneksi, dan pengakhiran koneksi. Penetapan Koneksi Koneksi di dalam ICP selalu menggunakan jabat tangan tiga arah. Bila tanda SYN diset, pada intinya segmen berupa permintaan akan koneksi dan berfungsi seperti yang dijelaskan dalam Bagian 17.1.
Mekanisme TCP Transfer Data Meskipun data ditransfer di dalam segmen-segmen selama koneksi transpor, transfer data secara logik dipandang terdiri dan aliran octet-octet. Karenanva, setiap octet diberi nomor modulo 232. Setiap segmen berisikan nomor urut octet pertama di dalam bidang data. Kontrol aliran diamati dengan menggunakan skema pengalokasian kredit tempat kredit diberi nomor octet dan bukannya nomor segmen, seperti yang dijelaskan di Bagian 17.1.
Pengakhiran Koneksi : Arti yang biasa dari pemutusan koneksi adalah penutupan secara halus. Setiap pemakai TCP harus mengeluarkan sebuah primitive CLOSE Pilihan Kebijakan Implementasi TCP : Standar-standar TCP menyediakan spesifikasi yang tepat mengenai protokol yang digunakan di antara entitas-entitas TCP. Daerah-daerah rancangan tempat pilihan-pilihan tersebut ditetapkan adalah sebagai berikut. • Kebijakan kirim • Kebijakan penyampai • Kebijakan terima • Kebijakan transmisi ulang • Kebijakan balas
KONTROL KONGESTI TCP Mekanisme kontrol aliran berbasis kredit TCP dirancang sedemikian rupa sehingga memungkinkan bagi tujuan membatasi aliran segmen dari sumber untuk menghindarkan agar penyangga tidak sampai kebanjiran pada tujuan. Mekanisme kontrol aliran yang sama ini saat ini juga digunakan dalam berbagai macam cara untuk menyediakan kontrol kongesti pada internet di antara sumber dan tujuan. Manajemen Pewaktu Transmisi Ulang Saat kondisi internet atau jaringan berubah, pewaktu transmisi ulang statis kemungkinan tampak terlalu panjang atau bahkan terlalu singkat
Manajemen Pewaktu Transmisi Ulang Saat kondisi internet atau jaringan berubah, pewaktu transmisi ulang statis kemungkinan tampak terlalu panjang atau bahkan terlalu singkat. Karenanya, secara virtual semua implementasi TCP berupaya memperkirakan penundaan round-trip yang ada dengan cara mengamati pola penundaan untuk segmen-segmen yang ada, dan kemudian mernasang pewaktu pada nilai yang lebih besar dari penundaan round-trip yang diperkirakan.
Rata-rata Sederhana : Satu pendekatan sederhana yang dilakukan adalah dengan membuat rata-rata waktu roud-trip yang diamati pada sejumlah segmen. Estimasi Variasi RTT (Algoritma Jacobson) Teknik yang ditetapkan dalam standar ICP, dan digambarkan dalam Persamaan (17.3) dan (17.4), memungkinkan entitas TCP beradaptasi dengan perubahan-perubahan dalam waktu round-trip.
Backoff RTO Eksponesial Kebijakan yang lebih baik menyatakan bahwa sumber TCP meningkatkan RTO nya setiap segmen yang sama ditransmisikan ulang disebut backoff . Teknik sederhana dalam menerapkan RTO backoff adalah dengan mengalikan RTO untuk segmen dengan nilai konstanta untuk setiap transmisi ulang. RTO = q x RTO
Algoritma Karn Bila tidak terdapat segmen yang harus ditransmisikan ulang ,proses pemeriksaanuntuk algoritma Jacobson tampak jelas.RTT untuk setiap segmen bisa dimasukkan ke dalam perhitungan. Akan tetapi anggap saja waktu segmen habis dan harus ditransmisikan ulang. Bila balasan diterima secara berturut-turut, kemungkinan yang terjadi adalah sebagai berikut. • Ini merupakan ACK untuk pentransmisian pertama segmen. Dalam hal ini, RTT lebih panjang daripada yang diharapkan namun merupakan refleksi kondisi jaringan yang akurat. • Ini merupakan ACK untuk pentransmisian kedua.
Manajemen Jendela: Sebagai tambahan teknik untuk meningkatkan keefektifan pewaktu transmisi ulang, ditetapkan sejumlah pendekatan untuk menangani pengiriman jendela. Permulaan yang Pelan: Semakin besar pengiriman jendela yang digunakan dalam TCP, semakin banyak segmen sumber TCP bisa melakukan pengiriman sebelum menunggu balasan. Pengukuran Jendela Dinamik untuk Kongesti Algoritma permulaan yang pelan ( slow start ) dianggap sangat efektif untuk mengawali suatu koneksi. Algoritma tersebut juga memungkinkan pengirim TCP menentukan ukuran jendela yang sesuai dengan cepat untuk koneksi yang dimaksud. UDP: Sebagai tambahan untuk TCP, terdapat satu protokol level transpor lainnya yang umum digunakan sebagai bagian dari suite protokol TCP/IP yaitu User Datagram Protokol ( UDP ), yang diterapkan dalam RFC 768.
APLIKASI-APLIKASI TERDISTRIBUSIby Yuni CHAPTER 21
ASN.1 adalah suatu bahasa dan notasi penting yang digunakan dalam beberapa standar networking level atas. ASN.1 biasa digunakan untuk menentukan format protokol serta semantik dan struktur basis data. ABSTRACK SYNTAX NOTATION ONE (ASN.1)
Sintaks Abstrak mengambarkan struktur generic data yang terpisah dari teknik encoding yang digunakan untuk menampilkan data. Sintaks memungkinkan tipe-tipe data ditetapkan dan nilai-nilai dari tipe-tipe tersebut ditentukan SINTAKS ABSTRAK
Abstract & Transfer Syntaxes User User user presentation mapping user presentation mapping Local storage (e.g, MIB) Local storage (e.g, MIB) Application component Application component local mapping local mapping Abstract Syntax (e.g., ASN.1) encoding rules encoding rules data transfer component (e.g, TCP, OSI session) data transfer component (e.g, TCP, OSI session) Transfer Syntax (e.g., BER) 31 Manajemen Jaringan, Sukiswo ST, MT
KONSEP ASN.1 Blok bangunan dasar dari spesifikasi ASN.1 adalah modul. contoh bentuk dasar modul : <modulereference> DEFINITIONS ::= BEGIN EXPORTS IMPORTS AssignmentList END Suatu nama modul yang diikuti dgn pengenal objek yg bersifat pilihan untuk mengidentifikasi modul Definisi-definisi di dalam modul yang dapat diimpor oleh modul lain Definisi nilai dan tipe modul lain yg diimpor ke modul ini. 32 Manajemen Jaringan, Sukiswo ST, MT
Tipe Sederhana Tipe Terstruktur Tipe Tertanda Tipe Lain-lain (CHOICE dan ANY) TIPE DATA ABSTRAK
Adalah tipe yang ditetapkan dengan caramenentukan susunan nilai-nilainya secara langsung (berupa tipe atomik, tanpa komponen-komponen). Contoh nama tipe : boolean, integer, bit string, real,dll. Tipe Sederhana
Adalah tipe-tipe yang terdiri dari bbagai komponen. ASN.1 menyediakan empat tipe terstruktur untuk membentuk tipe data lengkap dari tipe data sederhana. • SEQUENCE • SEQUENCE OF • SET • SET OF Tipe Terstruktur
Adalah suatu tipe yang misnomer karena semua tipe data di dalam ASN.1 memiliki sebuah tanda berasosiasi • Tipe bertanda implisit : menganti tanda (nama kelas lama, jumlah tanda lama) • Tipe bertanda eksplesit : menambahkan suatu tanda baru pada tipe yang mendasarinya. Tipe Bertanda
Adalah tipe-tipe data tanpa tanda. Alasan di balik ini ialah bahwa suatu tipe bisa dipandang ssebagai kumpulan nilai • Tipe CHOICE adalah perpaduan kelompok nilai-nilai dari semua tipe-tipe komponen yang terdaftar dalam tipe CHOICE • Tipe ANY mengambarkan niali berubah-ubah dari tipe yang juga berubah-ubah. Tipe CHOICE dan ANY
Subtipe, diperoleh dari suatu tipe induk dengan cara membatasi kelompok nilai-nilai yang ditetapkan untuk tipe induk • Subtipe nilai tunggal • Subtipe bermuatan • Subtipe rentang nilai • Pembetasan abjad yang diperbolehkan • Pembatas ukuran • Pembatas subtipe inner SUBTIPE
Merupakan skema standarisasi terpenting untuk mendukung aplikasi manajemen jaringan MANAJEMEN JARINGAN – SNMP
Adalah sekumpulan perangkat untuk memantau dan mengontrol jaringan yang terintegrasi dalam beberapa hal berikut : • Interface operator tunggal dengan serangkaian perintah yang sangat kuat namun mudah digunakan untuk menampilkan sebagian atau seluruh tugas manajeman jaringan. • Peralatan terpisah dari jumlah minimal. Maksudnya, sebagian besar hardware dan software yang diperlukan untuk manajemen jaringan digabungkan ke dalam peralatan pemakai yang sudah ada. Sistem Manajemen Jaringan
Mengabungkan elemen-elemen dasar berikut : • Stasiun manajemen atau manajer • Agen • Basis informasi manajemen • Protokol manajemen jaringan Sistem Manajemen Jaringan
Versi asli SNMP tersedia pada produk-produk terluas dan paling banyak digunakan. SNMPv2 menganti fungsi SNMP sekaligus memuat sejumlah pengembangan fungsionalnya. Sedangakna SNMPv3 menambah bentuk-bentuk pengamanan untuk SNMPv2. Perkembangan SNMP
SMTP : Adalah protokol standar untuk mentransfer surat antar host dalam suite TCP/IP yang ditetapkan dalam RFC 821 MIME : merupakan perluasan kerangkan kerja RFC 822 yang dimaksudkan untuk mengarahkan beberapa problem dan pembatasan penggunaan SMTP dan RFC 822 Surat Elektronik – SMTP dan MIME
Aliran surat SMTP Operasi Surat Elektronik Dasar
Spesifikasi MIME mencakup elemen-elemen berikut : • Lima bidang header pesan yang baru ditetapkan, yang termasuk dalam header RFC 822. bidang ini menyediakan informasi mengenai tubuh pesan. • Sejumlah format isi ditetapkan, sehingga menstandarkan gambaran-gambaran yang mendukung surat elektronik multimedia. • Pengkodean transfer ditetapkan sehingga memungkinkan pengkonvensionalan format isi menjadi bentuk yang terlindung dari berbagai pergantian lewat system mail. Gambaran MIME
MIME Version Content Type Content-Transfer-Encoding Content-ID Content-Description Lima bidang header yang ditetapkan dalam MIME
Komponen utama lainnya dari spesifikasi MIME, sebagai tambahan terhadap spesifikasi tipe isi, adalah definisi pengkodean transfer untuk batang tubuh pesan. Tujuannya adalah untuk menyediakan pengiriman yang andal pada lingkungan yang luas MIME Transfer Encoding
CHAPTER 22KEAMANANJARINGAN By Zul
Persyaratan Keamann Jaringan Dan Jenis Serangan • Syarat keamananjaringandankomputer : • Kerahasiaan • Integritas • Ketersediaan • Macam-macam serangan : - Serangan pasif - Serangan aktif
Kerahasiaan dengan Enkripsi Konvensional • Enkripsi konvensional • Algoritma enkripsi • Lokasi perangkat enkripsi • Distribusi Kunci • Pelapisan lalu Lintas