Information Technology and Methodology for Human Networks

Showing posts with label NetWork'sFundamental's. Show all posts
Showing posts with label NetWork'sFundamental's. Show all posts

Thursday, April 1, 2010

DNS Amplification Variation Used in Recent DDoS Attacks

A variant of DNS amplification is gaining favor among the operators of commercial DDoS botnet operators. Additional best practices have been suggested to mitigate the risk of attackers using one's nameserver to target victims.
Analysis

DDoS (distributed denial-of-service) attacks attempt to overwhelm the target by sending an overwhelming amount of traffic to it from host computers -- typically members of a botnet -- that are distributed among various locations, making it difficult or infeasible to block the traffic simply by source address. Various types of traffic are sent: floods of TCP SYN (a "SYN flood" can exhaust available connections on a target), UDP, and ICMP packets. Attacks on services at a higher network layer, especially DNS, HTTP (web), and SMTP (mail) are common as well, and newer techniques have been developed for newer services, such as SIP floods designed to take down VoIP phone services.

DDoS attacks are carried out against web servers and other Internet services every day. Only the most severe attacks or the most prominent targets will make the news. There is an underground economy centered around the commercial operation of botnets designed to carry out DDoS attacks for hire or to extort money from the targets. Anyone who relies on their Internet presence to generate revenue can be a target; however, attackers often go after sites that will garner the least public support, particularly pornography sites (the less mainstream the better) and online gaming sites (gaming, in this sense, being the politically correct term for gambling).

Amplification
When faced with a large target, or a small number of available bots, the DDoS attacker may make use of amplification techniques. These use bot to send a relatively small
amount of traffic to other computers that in turn send more traffic towards the actual target. A traditional way of doing this is by sending an ICMP echo request from the spoofed IP address of the intended target to a bystander (or the target's) network's broadcast address. Hosts on the network that receive and respond the request will echo the ICMP payload to the actual target, thereby hitting it with many response packets per each request sent by the attacker. Best practices in network configuration and traffic filtering have largely mitigated risks from this type of amplification. However, a newer type called "DNS amplification" made headlines in 2006. Best practices can help address this as well.

Using DNS to amplify attacks
In early 2006, DNS amplification attacks were studied by Randal Vaughn and Gadi Evron, founding members of the anti-cyber crime group Internet Security Operations Task Force (ISOTF). Their paper presented findings regarding the underlying mechanism of these attacks (spoofed UDP DNS queries), enabling configurations (allowing answers to recursive queries from arbitrary sources), and evasion tactics (packet fragmentation). The paper also studies the effects: attacks resulting in traffic peaks as high as 10 Gbps using more than 140,000 misconfigured (or too loosely configured) publicly available nameservers. Restricting who can perform recursive queries, and queries in general, has mitigated this risk.

DNS amplification without recursion
A new form of DNS amplification is gaining favor with commercial DDoS operators because it does not rely on recursive queries. This new tactic uses a very short query, asking simply for the nameservers for the "." domain. This domain is the root server domain, so the answer is large. A list of all the root domain nameservers is sent back in response. Small input and large output make this form of amplification. To direct the amplified traffic to the intended target, the attacker spoofs the source, inserting the IP address of the target system, so that the long responses will be sent "back" to it. DNS can be used over TCP, and the three-way TCP "handshake" can make it nearly impossible to spoof the IP address. However, DNS can also be used over the UDP protocol, which has no handshake and makes spoofing the IP address straightforward.

Again, the characteristics of this type of attack amplification are:
1. DNS over UDP (typically port 53/udp)
2. An NS (nameserver) query for "." (a single dot)
3. A spoofed IP address (that of the intended target).

Solutions
For an authoritative only nameserver that does not use recursion, answering with the list of root nameservers when queried for a domain for which it is not authoritative is normal behavior. The NS type query isn't asking for an address, just the nameserver(s), so no recursion is implied and the list of root nameservers are typically served from a cache or hints file.

It's difficult, often infeasible, to detect spoofed IP addresses for UDP traffic, and the query is valid. Therefore, best practices designed to mitigate the risks of one's nameserver being used as an amplifier should focus on filtering the queries, limiting the responses, and perhaps even limiting the use of UDP for DNS.

UDP requires less overhead and has a smaller impact on DNS servers. In fact many administrators of heavily loaded DNS servers tend to turn off TCP. TCP may also result in higher latency, a delay while the three-way handshake is being performed. Load balancing and caching nameservers can help alleviate the load, and QoS (quality of service) and other traffic management techniques can reduce the impact of increased latency, but even then it's not always feasible to exclusively use TCP for DNS. Testing should be done according to one's environment before implementing this option.

If one can configure the nameserver so that the answers are smaller than (or the same size as) the queries, then it is by definition no longer able to be used in amplification. A relatively large input resulting in a smaller output is attenuation. This is not of any use to the DDoS attacker.

One can limit the queries and responses by nameserver configuration. This will vary according to one's environment. Following are some mitigation strategies for BIND nameservers.

First, let's comply with generally accepted best practices and disable recursion on authoritative nameservers with the global BIND configuration option "recursion no;".

Using BIND 9, one can configure the nameserver to limit allow-recursive and allow-query-cache with IP ranges to limit the queries used in these attacks to a known subset of hosts. In this case, the target will still receive the answer that the "recursive query was refused", which is the same length as the query, but at least it does not result in amplification.

Nameserver is a "master"
If one's nameserver is a "master" for some zones, the root hints are required to correctly send NOTIFY messages to the slave nameservers. To prevent upward referral responses, the global BIND configuration option "additional-from-cache no;" can be used, so that a query like ". IN NS" will result in a REFUSED response, which is much smaller than the answer containing all of the hint information for the root nameservers.

Alternatively, you can use access controls to accomplish the same thing by denying all queries globally and then allowing queries for each zone.

Using dedicated "views" with ACLs, one can globally deny queries and recursion in the options section, and then allow queries in each zone definition (the ones for which the nameserver is authoritative). Queries for the "." hint zone are implicitly denied. Following is an example. In this case, we'll use a fictional domain "example.com" whose nameserver, ns1.example.com, typically services queries for their other *.example.com hosts only, for which we'll use a made-up 192.168.1.* address range (192.168.1.0/24). Here's the pertinent configuration definition:

acl CLIENT {
    localhost;
    192.168.1.0/24;
[...]
};
 
options {
[...]
    allow-query { CLIENT; };
};
 
zone "example.com" {
...
    allow-query { any; };
};
Here is an example of the query and the answer before the changes (recursion is already off):
$ dig @ns1.example.com -t ns .
; <<>DiG 9.4.2-P2 <<>@ ns1.example.com -t ns .
; (1 server found)
;; global options:  printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 15478
;; flags: qr rd; QUERY: 1, ANSWER: 13, AUTHORITY: 0, ADDITIONAL: 14
;; WARNING: recursion requested but not available
;; QUESTION SECTION:
;.                              IN      NS
;; ANSWER SECTION:
.                       518333  IN      NS      l.root-servers.net.
.                       518333  IN      NS      m.root-servers.net.
.                       518333  IN      NS      a.root-servers.net.
.                       518333  IN      NS      b.root-servers.net.
.                       518333  IN      NS      c.root-servers.net.
.                       518333  IN      NS      d.root-servers.net.
.                       518333  IN      NS      e.root-servers.net.
.                       518333  IN      NS      f.root-servers.net.
.                       518333  IN      NS      g.root-servers.net.
.                       518333  IN      NS      h.root-servers.net.
.                       518333  IN      NS      i.root-servers.net.
.                       518333  IN      NS      j.root-servers.net.
.                       518333  IN      NS      k.root-servers.net.
;; ADDITIONAL SECTION:
a.root-servers.net.     518333  IN      A       198.41.0.4
a.root-servers.net.     518333  IN      AAAA    2001:503:ba3e::2:30
b.root-servers.net.     518333  IN      A       192.228.79.201
c.root-servers.net.     518333  IN      A       192.33.4.12
d.root-servers.net.     518333  IN      A       128.8.10.90
e.root-servers.net.     518333  IN      A       192.203.230.10
f.root-servers.net.     518333  IN      A       192.5.5.241
f.root-servers.net.     518333  IN      AAAA    2001:500:2f::f
g.root-servers.net.     518333  IN      A       192.112.36.4
h.root-servers.net.     518333  IN      A       128.63.2.53
h.root-servers.net.     518333  IN      AAAA    2001:500:1::803f:235
i.root-servers.net.     518333  IN      A       192.36.148.17
j.root-servers.net.     518333  IN      A       192.58.128.30
j.root-servers.net.     518333  IN      AAAA    2001:503:c27::2:30
;; Query time: 73 msec
;; SERVER: 192.168.1.2#53(192.168.1.2)
;; WHEN: Fri Jan 30 10:56:15 2009
;; MSG SIZE  rcvd: 500
... and here is the same query and answer (as it would appear to an attacker) after the proposed fix:
$ dig @ns1.example.com -t ns .
; <<>> DiG 9.4.2-P2 <<>> @ns1.example.com -t ns .
; (1 server found)
;; global options:  printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: REFUSED, id: 20784
;; flags: qr rd; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 0
;; WARNING: recursion requested but not available
;; QUESTION SECTION:
;.                              IN      NS
;; Query time: 66 msec
;; SERVER: 192.168.1.2#53(192.168.1.2)
;; WHEN: Fri Jan 30 11:14:54 2009
;; MSG SIZE  rcvd: 17



Nameserver is authoritative but is operating as a slave only 
Root hints are not required because NOTIFY messages are not required. One cannot simply remove the root hints from the configuration. BIND comes with the root hints built into the source code, so that will not solve this problem. One of the above techniques should be used instead. Nameserver is both authoritative and caching These two function should be separated! Caching nameservers are susceptible to poisoning and other types of attacks. This will make you authoritative nameserver susceptible to the same attacks. Separate hardware is not required, only a separate IP address and nameserver configuration. Additionally, it may be advised to configure the authoritative nameserver to use an external address while configuring the caching nameserver to use an internal address, typically a suitable private, non-routable (RFC 1918) address. 

Nameserver is caching-only 
Implement proper access controls to prevent abuse by external users. Best practices for caching-only nameservers are well documented. Failure to follow them results in significant risk exposure. These changes will mitigate risk and prevent one's nameserver from being used to amplify DDoS traffic. However, it still results in some traffic -- an attenuated amount -- still being directed at the DDoS target. Firewall ACLs are not good countermeasures for distributed denial-of-service attacks, including any DNS amplification traffic. An IPS device (such as a snort inline box) can be given a rule to block queries used in these attacks entirely (although, this is not intended as a substitute for the above advice on nameserver configuration, which remains sound if the IPS should fail). An example snort inline "drop" rule that blocks NS queries for "." over UDP is: drop udp any any -> $HOME_NET 53 (msg:"DNS query for single dot, possible DDoS amplification INBOUND"; content:"|01 00 00 01 00 00 00 00 00 00 00 00 02 00 01|"; classtype:attempted-dos; reference:url,isc.sans.org/diary.html?storyid=5713; sid:9999999; rev:1;)

This may result in a high number of alerts because, of course, it may be DDoS traffic and high volume is part of its nature. If you do not wish to log each time this rule blocks traffic, change the leading "drop" in the rule to "sdrop" (silent drop).


.:READ MORE:.

Tuesday, March 30, 2010

Configuring OSPF with multiple areas

Open Shortest Path First (OSPF) is a fast, strong routing protocol that can be used effectively in large, multivendor routed networks. Remember from my last Daily Drill Down ”Getting to know OSPF” that if you have all Cisco routers, you’ll be better off running Enhanced IGRP (EIGRP). EIGRP is a Cisco proprietary protocol that runs great in very small to very large Cisco networks, but it will not work in networks with multivendor routers.


As hard as this may be to believe, not all networks have all Cisco routers (no!), and a routing protocol must be used that can work in a large internetwork with multiple router vendors. OSPF has this capability, but unfortunately, it is much harder to configure than EIGRP in a larger network.


OSPF in multiple areas

“Getting to know OSPF” focused on the basics of OSPF and how to configure OSPF in a single area. Remember that OSPF must have an area 0 and that any other area must connect to area 0.

I’ll use the same network here I used in that Daily Drill Down. See Figure A for a review of the network. We’ll use the same IP addresses, but each Ethernet network will be in a different OSPF area (except the Ethernet network off of the 1005A router, since that router does not run OSPF).




Typically, you will not use your WAN network as area 0, but this network will still work as an example of a multiple area OSPF network.

Configuring multiple area OSPF networks
Since we are still using the same IP addresses from my last Daily Drill Down, I’ll just remove OSPF on the 2500C, D, and E routers and then reconfigure OSPF. This is the easiest option. The 1005A and 2500B routers do not need to be configured since they are already running EIGRP between each other and we have already redistributed OSPF
into EIGRP and EIGRP into OSPF on the 2500B router.

Let’s start by reconfiguring the 2500C router. Interface Ethernet0 is now going to be in area 1, and serial0 will be in area 0. We need to be careful here and use a granular approach when configuring each interface.

Notice the wildcard 0.0.0.0, which tells the OSPF process 1 to find the IPaddress listed on an active interface and place the found interface into the area listed in the command string.This is the best approach when configuring multiple areas since it would prevent us from accidentally configuring a network range into the wrong area with an overlap.

To configure the 2500D router, we’ll remove OSPF and then place Ethernet0 into area 2 and serial0 into area 0.

I did not have to use the process ID of 34 again; I could have used any number. Remember that the process ID in OSPF is irrelevant. The only time it matters is if you have an Autonomous System Boundary Router (ASBR) (which means that the router connects to two or more Autonomous Systems).

Now, I’ll configure the last router. Router 2500E places Ethernet0 into area 3 and serial0 into the backbone area 0.

Now, let’s take a look at the routing table of the 2500B router, which should show any OSPF inter-area routes.

Cool. Notice that the O IA areas are what the 2500B router is receiving. Here is the 1005A routing table, which looks the same as when we had only one OSPF area. The D EX is a route received from an external AS.

Verifying OSPF
It is important to understand the command used to verify OSPF. The first command you typically will use is the show ip route command, but since we already covered that in the previous Daily Drill Down, we will use the more advanced OSPF commands here instead.

From the 2500B router, the command show ip ospf neighbor command will show us this.

Notice the first thing shown is the RID of each neighbor. This is the highest IP address of each router. This is important because the highest RID decides which router is the Designated Router (DR) for each area.

From the 2500C router, here is the show ip ospf interface command. Notice that it shows the RID of the router under each interface as well as the area each interface is assigned. The hello time is shown as 10 and the dead time as 40 seconds. If the 2500B does not hear a hello message from a neighbor router in four update periods, it will consider that neighbor dead.

Another thing to notice from this output is the network type. By default, a LAN interface will be broadcast network type and a WAN interface will be point-to-point.

OSPF area types
The reason you would create multiple area types is to avoid overwhelming routers with a huge routing table and topology database when they do not need to understand this information.

To reduce router overhead in a large OSPF network, you can create different types of areas. In the example above, I created what was called a standard area. This is an area that is connected to the backbone, and the Area Border Router (ABR) communicates to the routers in the internal area.

Another type of area that can be used is called a stub area. This reduces router overhead since the ABR will only send a default route to the internal routers in the area.

If you have an entirely Cisco network, you can use what is called a totally stubby area, which will reduce the overhead associated with OSPF further. The totally stubby area does not receive type 5 LSAs, which means that external routes will not be advertised into the area, only a default route, just like a stub route. However, the totally stub area will not receive summary routes from the ABR; the stub network will. (Understand that this is Cisco proprietary.)

If you wanted to create a stub network that does not receive summary routes but that does receive external redistributed routes, then you would use the not-so-stubby area (NSSA).

Configuring area types
In this section, I will show you how to configure each type of area. Configuring a stub area is pretty simple. From the ABR, just use the area 1 stub command. For example, on the 2500C router, you would use this command.

We cannot verify this command, because we would need another router within area 1 to check the routing table. If we did have a router in area 1, that router would now only receive a default route to the ABR. This is used to save memory on internal area routers because the internal routers will not have to have all routes to all networks in the routing table. They only need the path out of the area.

To configure a totally stubby area, where a summary route will not be advertised to internal routers in an area, we use this command, demonstrated on 2500D.

The internal routers that would be in area 2 would now receive a default route out of the area, but they would not receive any summary routes, while area 1 would still receive summary routes.

The last type of area to configure is an NSSA. Basically, we are trying to get an OSPF area to receive only redistributed routes from another protocol. By default, it would receive summary route updates and redistributed routes. There are some circumstances when we want to only receive either a summary route or a redistributed route. Here is the configuration, as demonstrated on the 2500E router.

Any router in the internal area 3 would now receive a default route with a path out of the area, as well as any redistributed routes being advertised on the network.

Creating a totally stubby area is the most common choice in a Cisco environment since receiving redistributed routes is not going to provide you anything that a totally stubbed area won’t provide.

Conclusion
OSPF can work well in a large network environment where you have multiple router vendors (a typical situation when you have a large network environment). It would be hard to find a huge network that has only Cisco routers. If you did have only Cisco routers, then EIGRP would be the better choice since it can now create stub areas like OSPF and is very easy to configure and run.

Remember that creating stub areas is very important in large networks because the memory involved in large OSPF configurations is immense. By creating a stub network, you can effectively have smaller routers with low memory participate in a very large OSPF network.
Reblog this post [with Zemanta]

.:READ MORE:.

Sunday, August 24, 2008

Shorewall " IpTables Made Easy " Let's Check

Setelah sekian lama tidak menulis tentang linux, ada juga keinginan untuk ngebahas Shorewall yang merupakan Daemon Firewall yang berjalan di linux ...... , [ tapi udah ngantuk .. nanti aja ya : -D heheheheh ] keep Watch's .....!

Ok's lanjut .. .. setelah di desain kita dapat kayak <------ gini.
ternyata ada pihak yang mau menyelesaikan masalah ini .. [Mengatur Firewall Policy-Rules dengan menggunakan Shorewall]

keee Watch's :-D
[Thank's All - ZuRigColl]
Reblog this post [with Zemanta]

.:READ MORE:.

Saturday, August 9, 2008

GSM Network (Global System for Mobile communication)

1. Sejarah dan Perkembangan GSM
Pada awal tahun 80-an, teknologi telekomunikasi seluler mulai berkembang dan banyak digunakan. Tapi teknologinya masih analog, seperti AMPS, TACS, dan NMT. Tapi karena menggunakan teknologi yang masih analog, beberapa system yang dikembangkan di beberapa negara yang berbeda tidak saling kompatibel satu dengan yang lainnya, sehingga mobilitas user sangat terbatas pada suatu area system teknologi tertentu saja.
Untuk mengatasi keterbatasan yang terdapat pada sistem-sistem analog sebelumnya, pada tahun 1982, negara – negara Eropa membentuk sebuah organisasi bertujuan untuk menentukan standard-standard telekomunikasi mobile yang dapat dipakai di semua Negara Eropa. Organisasi ini diberi nama Group Speciale Mobile (GSM). Pembentukan organisasi ini dilatarbelakangi oleh keadaan di tiap-tiap negara Eropa pada ssat itu yang masih menggunakan system telekomunikasi wireless yang analog dan tidak compatible antara negara, sehingga tidak memungkinkan dilakukannya roaming antar negara. Organisasi ini kemudian menghasilkan standard-standard telekomunikasi bergerak yang kemudian dikenal dengan GSM (Global System for Mobile communication).
GSM sendiri mulai diimplementasikan di negara eropa pada awal tahun 1990-an. Pemakaian GSM kemudian meluas ke Asia dan benua Amerika. Pada saat ini GSM merupaka teknologi komunikasi bergerak yang paling banyak digunakan di seluruh dunia. Pada akhir tahun 2005, pelanggan GSM di dunia sudah mencapai 1,5 billion pelanggan dan merupakan teknologi yang paling banyak digunakan. Tabel di bawah ini menujukan perkembangan-perkembangan penting yang terkait dengan pengimplementasian GSM dan juga perkembangan teknologi seluler lainnya.

GSM adalah sebuah teknologi komunikasi bergerak yang tergolong dalam generasi kedua (2G). Perbedaan utama sistem 2G dengan teknologi sebelumnya (1G) terletak pada teknologi digital yang digunakan. Keuntungan teknologi generasi kedua dibanding dengan teknologi generasi pertama antara lain sebagai berikut :
Kapasitas sistem lebih besar, karena menggunkan teknologi TDMA (digital), dimana penggunaan sebuah kanal tidak diperuntukan bagi satu user saja. Sehingga pada saat user tersebut tidak mengirimkan informasi, kanal dapat digunakan oleh user lain. Hal ini berlawanan dengan teknologi FDMA yang digunakan pada generasi pertama.
Teknologi yang dikembangkan di negara-negara yang berbeda merujuk pada standard intrenasional sehingga sistem pada negara – negara yang berbeda tersebut masih tetap kompatible satu dengan lainnya sehingga dimungkinkannya roaming antara negara.
Dengan menggunakan teknologi digital, service yang ditawarkan menjadi lebih beragam, dan bukan hanya sebatas suara saja, dapi juga memungkinkan diimplementasikannya service-service yang berbasis data, seperti SMS dan juga pengiriman data dengan kecepatan rendah.
Penggunaan teknologi digital juga menjadikan keamanan sistem lebih baik. Dimana dimungkinkan utk melakukan encripsi dan chipering informasi.


2. Spesifikas
i Teknis GSM
Di Eropa, pada awalnya GSM didesign untuk beroperasi pada band frekwensi 900 MHz, dimana untuk frekwensi uplinknya d
igunakan frekwensi 890-915 MHz, dan frekwensi downlinknya menggunakan frewkwensi 935 – 960 MHz. Dengan bandwidth sebesar 25 MHZ yang digunakan ini (915 - 890 = 960 – 935 = 25 MHz), dan lebar kanal sebasar 200 kHz, maka akan didapat 125 kanal, dimana 124 kanal digunakan untuk voice dan 1 kanal untuk signaling.
Pada perkembangannya, jumlah kanal sebanyak 124 kanal tidak mencukupi un
tuk memenuhi kebutuhan yang disebabkan pesatnya pertambahan jumlah subscriber. Untuk memenuhi kebutuhan kanal yang lebih banyak ini, maka regulator GSM di Eropa mencoba menggunakan tambahan frekwensi untuk GSM pada band frekwensi di range 1800 MHZ, yaitu band frekwensi pada 1710-1785 MHz sebagai frekwensi uplink dan frekwensi 1805-1880 MHZ sebagai frekwensi downlinknya. Kemudian GSM dengan band frekwensi 1800 MHZ ini dikenal dengan sebutan GSM 1800. Pada GSM 1800 ini tersedia bandwidth sebesar 75 MHz (1880-1805 = 1785-1710 = 75 MHz). Dengan lebar kanal tetap sama seperti GSM 900, yaitu 200 KHz, maka pada GSM 1900 akan tersedia kanal sebanyak 375 kanal.
GSM yang awalnya hanya digunakan di Eropa, kemudian meluas ke Asia dan Amerika. Di Amerika Utara, dimana sebel
umnya sudah berkembang teknologi lain yang menggunakan frekwensi 900 MHZ dan juga 1800 MHz, sehingga frekwensi ini tidak dapat lagi digunakan untuk GSM. Maka regulator telekomunikasi di sini memberikan alokasi frekwensi 1900 MHZ untuk peng-implementasian GSM di Amerika Utara. Pada GSM 1900 ini, digunakan frekwensi 1930-1990 MHz sebagai frewkwensi downlink dan frekwensi 1850-1910 MHz sebagai frewkwensi uplinknya. Spesifikasi lengkap tentang GSM 900, GSM 1800, dan GSM 1800 dapat dilihat di table di bawah,

Di Eropa, standard-standard GSM kemudian juga digunakan untuk komunikasi railway, yang kemudian dikenal dengan nama GSM-R.

[Thank's All - ZuRigColl]




.:READ MORE:.

TCP/IP History

Internet Protocol dikembangkan pertama kali oleh Defense Advanced Research Projects Agency ( DARPA) pada tahun 1970 sebagai awal dari usaha untuk mengembangkan protokol yang dapat melakukan interkoneksi berbagai jaringan komputer yang terpisah, yang masing-masing jaringan tersebut menggunakan teknologi yang berbeda. Protokol utama yang dihasilkan proyek ini adalah Internet Protocol (IP). Riset yang sama dikembangkan pula yaitu beberapa protokol level tinggi yang didesain dapat bekerja dengan IP. Yang paling penting dari proyek tersebut adalah Transmission Control Protocol (TCP), dan semua grup protocol diganti dengan TCP/IP suite. Pertamakali TCP/IP diterapkan di ARPANET, dan mulai berkembang setelah Universitas California di Berkeley mulai menggunakan TCP/IP dengan sistem operasi UNIX. Selain Defense Advanced Research Projects Agency (DARPA) ini yang mengembangkan Internet Protocol, yang juga mengembangkan TCP/IP adalah Department of defense (DOD).

Istilah-istilah didalam Internet Protocol

Ada beberapa istilah yang sering ditemukan didalam pembicaraan mengenai TCP/IP, yaitu diantaranya :
Host atau end-system, Seorang pelanggan pada layanan jaringan komunikasi. Host biasanya berupa individual workstation atau personal computers (PC) dimana tugas dari Host ini biasanya adalah menjalankan applikasi dan program software server yang berfungsi sebagai user dan pelaksana pelayanan jaringan komunikasi.
Internet, yaitu merupakan suatu kumpulan dari jaringan (network of networks) yang menyeluruh dan menggunakan protokol TCP/IP untuk berhubungan seperti virtual networks.
Node, adalah istilah yang diterapkan untuk router dan host.protocol, yaitu merupakan sebuah prosedur standar atau aturan untuk pendefinisian dan pengaturan transmisi data antara komputer-komputer.
Router, adalah suatu devais yang digunakan sebagai penghubung antara dua network atau lebih. Router berbeda dengan host karena router bisanya bukan berupa tujuan atau data traffic. Routing dari datagram IP biasanya telah dilakukan dengan software. Jadi fungsi routing dapat dilakukan oleh host yang mempunyai dua networks connection atau lebih.

Overview TCP/IP

Sebagaimana yang telah dikemukakan di atas, TCP/IP juga dikembangkan oleh Department of Defense (DOD). DOD telah melakukan proyek penelitian untuk menghubungkan beberapa jaringan yang didesain oleh berbagai vendor untuk menjadi sebuah networks of networks (Internet). Pada awalnya hal ini berhasil karena hanya menyediakan pelayanan dasar seperti file transfer, electronic mail, remote logon. Beberapa komputer dalam sebuah departemen dapat menggunakan TCP/IP (bersamaan dengan protokol lain) dalam suatu LAN tunggal. Komponen IP menyediakan routing dari departmen ke network enterprise, kemudian ke jaringan regional dan akhirnya ke global internet. Hal ini dapat menjadikan jaringan komunikasi dapat rusak, sehingga untuk mengatasinya maka kemudian DOD mendesain TCP/IP yang dapat memperbaiki dengan otomatis apabila ada node atau saluran telepon yang gagal. Hasil rancangan ini memungkinkan untuk membangun jaringan yang sangat besar dengan pengaturan pusat yang sedikit. Karena adanya perbaikan otomatis maka masalah dalam jaringan tidak diperiksa dan tak diperbaiki untuk waktu yang lama.


Þ IP (internet protocol) yang berperan dalam pentransmisian paket data dari node ke node. IP mendahului setiap paket data berdasarkan 4 byte (untuk versi IPv4) alamat tujuan (nomor IP). Internet authorities menciptakan range angka untuk organisasi yang berbeda. Organisasi menciptakan grup dengan nomornya untuk departemen. IP bekerja pada mesin gateaway yang memindahkan data dari departemen ke organisasi kemudian ke region dan kemudian ke seluruh dunia.


Þ TCP (transmission transfer protocol) berperan didalam memperbaiki pengiriman data yang benar dari suatu klien ke server. Data dapat hilang di tengah-tengah jaringan. TCP dapat mendeteksi error atau data yang hilang dan kemudian melakukan transmisi ulang sampai data diterima dengan benar dan lengkap.


Þ Sockets yaitu merupakan nama yang diberikan kepada subrutin paket yang menyediakan akses ke TCP/IP pada kebanyakan sistem.


Bebrapa hal penting didalam TCP/IP



1. Jaringan Peminta Terendah (Network of Lowest Bidders)

IP dikembangkan untuk membuat sebuah network of networks (Internet). Individual machine dihubungkan ke LAN (ethernet atau Token ring). TCP/IP membagi LAN dengan user yang lain (Novell file server, windows dll). Satu devais menyediakan TCP/IP menghubungkan antara LAN dengan dunia luar.
Untuk meyakinkan bahwa semua tipe sistem dari berbagai vendor dapat berkomunikasi, maka penggunaan TCP/IP distandarkan pada LAN. Dengan bertambahnya kecepatan mikroprossesor, fiber optics, dan saluran telepon digital maka telah menciptakan beberapa pilihan teknologi baru diantaranya yaitu ISDN, frame relay, FDDI, Asynchronous Transfer Mode (ATM).
Rancangan asli dari TCP/IP adalah sebagai sebuah network of networks yang cocok dengan penggunaan teknologi sekarang ini. Data TCP/IP dapat dikirimkan melalui sebuah LAN, atau dapat dibawa dengan sebuah jaringan internal corporate SNA, atau data dapat terhubung pada TV kabel . Lebih jauh lagi, mesin-mesin yang berhubungan pada salah satu jaringan tersebut dapat berkomunikasi dengan jaringan yang lain melalui gateways yang disediakan vendor jaringan .

2. Masalah Pengalamatan



Dalam sebuah jaringan SNA , setiap mesin mempunyai Logical Units dengan alamat jaringan masing-masing. DECNET, Appletalk, dan Novell IPX mempunyai rancangan untuk membuat nomor untuk setiap jaringan lokal dan untuk setiap workstation yang terhubung ke jaringan.
Pada bagian utama pengalamatan lokal network, TCP/IP membuat nomor unik untuk setiap workstation di seluruh dunia. Nomor IP adalah nilai 4 byte (IPv4) dengan konvensi merubah setiap byte ke dalam nomor desimal (0 sampai 255 untuk IP yang digunakan sekarang) dan memisahkan setiap bytes dengan periode. Sebagai contoh misalnya 130.132.59.234.
Sebuah organisasi dimulai dengan mengirimkan electronic mail ke Hostmaster@INTERNIC.NET meminta untuk pembuatan nomor jaringan. Hal ini dimungkinkan bagi hampir setiap orang untuk memperoleh nomor untuk jaringan "small class C" dengan 3 bytes pertama meyatakan jaringan dan byte terakhir menyatakan individual komputer. Organisasi yang lebih besar dapat memperoleh jaringan "Class B" dengan 2 bytes pertama menyatakan jaringan dan 2 bytes terakhir menyatakan menyatakan masing-masing workstation sampai mencapai 64.000 individual workstation. Contoh Jaringan Class B Yale adalah 130.132, jadi semua komputer dengan IP address 130.132.*.* adalah dihubungkan melalui Yale.
Kemudian organisasi berhubungan dengan intenet melalui satu dari beberapa jaringan regional atau jaringan khusus. vendor jaringan diberi nomor pelanggan networks dan ditambahkan ke dalam konfigurasi routing dalam masing-masing mesin.

Tidak ada rumus matematika yang mengubah nomor 192.35.91 atau 130.132 menjadi "Yale University" atau "New Haven". Mesin-mesin yang mengatur jaringan regional yang besar atau routers Internet pusat dapat menentukan lokasi jaringan-jaringan tersebut dengan mencari setiap nomor jaringan tersebut dalam tabel. Diperkirakan ada ribuan jaringan class B dan jutaan jaringan class C. Pelanggan yang terhubung dengan Internet, bahkan perusahaan besar seperti IBM tidak perlu untuk memelihara informasi pada jaringan-jatingan yang lain. Mereka mengirim semua eksternal data ke regional carrier yang mereka langgan, dan regional carrier mengamati dan memelihara tabel dan melakukan routing yang tepat.

3. Subnets



Meskipun pelanggan individual tidak membutuhkan nomor tabel jaringan atau menyediakan eksplisit routing, tapi untuk kebanyakan jaringan class B dapat diatur secara internal sehingga lebih kecil dan versi organisasi jaringan yang lebih sederhana. Biasanya membagi dua byte internal assignment menjadi satu byte nomor departmen dan satu byte Workstation ID.
Enterprise network dibangun dengan menggunakan TCP/IP router box secara komersial. setiap router mempunyai tabel dengan 255 masukan untuk mengubah satu byte nomor departmen menjadi pilihan tujuan ethernet yang terhubung ke salah satu router. Misalnya, pesan ke 130.132.59.234 melalui jaringan regional National dan New England berdasarkan bagian nomor 130.132. Tiba di Yale, 59 department ID memilih ethernet connector . 234 memilih workstation tertentu pada LAN. Jaringan Yale harus diupdate sebagai ethernet baru dan departemen ditambahkan, tapi tidak dipengaruhi oleh perubahan dari luar atau perpindahan mesin dalam departemen.

4. Jalur-jalur tak tentu



Setiap kali sebuah pesan tiba pada sebuah IP router, maka router akan membuat keputusan ke mana berikutnya pesan tersebut akan dikirimkan. Ada konsep satu waktu tertentu dengan preselected path untuk semua traffic. Misalkan sebuah perusahaan dengan fasilitas di New York, Los Angles, Chicago dan Atlanta. Dapat dibuat jaringan dari empat jalur telepon membentuk sebuah loop (NY ke Chicago ke LA ke Atlanta ke NY). Sebuah pesan tiba di router NY dapat pergi ke LA melalui Chicago atau melalui Atlanta. jawaban dapat kembali ke jalan lain.
Bagaimana sebuah router dapat membuat keputusan antara router dengan router? tidak ada jawaban yang benar. Traffic dapat dipetakan dengan algoritma "clockwise" (pergi ke NY ke Atlanta, LA ke chicago). Router dapat menentukan, mengirimkan pesan ke Atlanta kemudian selanjutnya ke ke Chicago. Routing yang lebih baik adalah dengan mengukur pola traffic dan mengirimkan data melalui link yang paling tidak sibuk.
Jika satu saluran telepon dalam satu jaringan rusak, pesan dapat tetap mencapai tujuannya melalui jalur yang lain. Setelah kehilangan jalur dari NY ke Chicago, data dapat dikirim dari NY ke Atlanta ke LA ke Chicago. Dengan begitu maka jalur akan berlanjut meskipun dengan kerugian performance menurun.


Perbaikan seperti ini merupakan bagian tambahan pada desain IP.
5. Masalah yang Tidak Diperiksa (Undiagnosed Problem)

Jika ada error terjadi, maka dilaporkan ke network authorities. Error tersebut harus dibenarkan atau diperbaiki. IP, didesain untuk dapat tahan dan kuat. Kehilangan node atau jalur adalah hal biasa, tetapi jaringan harus tetap jalan. Jadi IP secara otomatis menkonfigurasi ulang dirinya sendiri bila terjadi sesuatu yang salah. Jika banyak redundancy yang dibangun ke dalam sistem maka komuniksi tetap berlangsung dan terjaga. TCP dirancang untuk memulihkan node atau saluran yang gagal dimana propagasi routing table berubah untuk semua node router. Karena proses updating memerlukan waktu yang lama , TCP agak lambat untuk menginisiasi pemulihan.


6. Mengenai Nomor IP



Setiap perusahaan besar atau perguruan tinggi yang terhubung ke internet harus mempunyai level intermediet network. beberapa router mungkin dikonfigurasi untuk berhubungan dengan bebarapa department LAN. Semua traffic di luar organisasi dihubungkan dengan koneksi tunggal ke jaringan provider regional.
Jadi, pemakai akhir dapat menginstall TCP/IP pada PC tanpa harus tahu jaringan regional . Tiga bagian informasi dibutuhkan :

Þ IP address dibuat pada PC


Þ Bagian dari IP address (subnet mask) yang membedakan mesin lain dalam LAN yang sama (pesan dapat dikirim secara langsung ) dengan mesin-mesin di departemen lain atao dimanapun di seluruh dunia ( yang dikirimkan ke router mesin)


Þ IP address dari router mesin yang menghubungkan LAN tersebut dengan dunia luar.


7. Susunan TCP/IP protocol



Internet pada mulanya didesain dengan dua kriteria utama. Dua kriteria ini mempengaruhi dan membentuk hardware dan software yang digunakan sekarang. Kriteria tersebut : Jaringan harus melakukan komunikasi antara para peneliti di belahan dunia yang berbeda, memungkinkan meraka dapat berbagi dan berkomunikasi mengenai penelitian mereka satu sama lain. Sayangnya, riset memerlukan berbagai komputer dari beragam platform dan arsitektur jaringan yang berbeda untuk keperluan keilmuan. Maka untuk itu diperlukan protocol suite untuk dapat berhubungan dengan berbagai platforms hardware yang berbeda dan bahkan sistem jaringan yang berbeda. Lebih jauh lagi, network harus merupakan jaringan komunikasi yang kuat yang mempunyai kemampuan dapat bertahan dari serangan nuklir. Rancangan ini memebawa ke arah desentralisasi jaringan yang terdiri dari jaringan yang terpisah, lebih kecil, jaringan yang diisolasi yang mempunyai kemampuan otomatis bila diperlukan.
Layer menyediakan level abstrsaksi untuk software dan menaikkan kemampuan menggunakan kembali dan kebebasan platform. Layer-layer tersebut dimaksudkan untuk benar-benar terpisah dari satu sama lain dan juga independen. Layer tersebut tidak mengandalkan informasi detail dari layer yang lain. Arsitektur rancangan ini membuat lebih mudah untuk melakukan pemeliharaan karena layer dapat didesain ulang atau dikembangkan tanpa merusak integritas protokol stack.
TCP/IP protocol suite terdiri dari 4 layers: Applikasi, Transport, Internetwork, dan network interface. Layer tersebut dapat dilihat sebagai hirarki seperti di bawah ini :

Layer Applikasi adalah sebuah aplikasi yang mengirimkan data ke transport layer. Misalnya FTP, email programs dan web browsers.
Layer Transport bertanggung jawab untuk komunikasi antara aplikasi. Layer ini mengatur aluran informasi dan mungkin menyediakan pemeriksaan error. Data dibagi kedalam beberapa paket yang dikirim ke internet layer dengan sebuah header. Header mengandung alamat tujuan, alamat sumber dan checksum. Checksum diperiksa oleh mesin penerima untuk melihat apakah paket tersebut ada yang hilang pada rute.
Layer Internetwork bertanggung jawab untuk komunikasi antara mesin. Layer ini meg-engcapsul paket dari transport layer ke dalam IP datagrams dan menggunakan algoritma routing untuk menentukan kemana datagaram harus dikirim. Masuknya datagram diproses dan diperiksa kesahannya sebelum melewatinya pada Transport layer.
Layer networks interface adalah level yang paling bawah dari susunan TCP/IP. Layer ini adalah device driver yang memungkinkan datagaram IP dikirim ke atau dari pisikal network. Jaringan dapaat berupa sebuah kabel, Ethernet, frame relay, Token ring, ISDN, ATM jaringan, radio, satelit atau alat lain yang dapat mentransfer data dari sistem ke sistem. Layer network interface adalah abstraksi yang memudahkan komunikasi antara multitude arsitektur network.

[Thank's All - ZuRigColl]

.:READ MORE:.

UTP Cable (khususnya CAT5 / CAT5e)


Connector yang bisa digunakan untuk UTP Cable CAT5 adalah RJ-45. Untuk penggunaan koneksi komputer, dikenal 2 buah tipe penyambungan kabel UTP ini, yaitu straight cable dan crossover cable. Fungsi masing-masing jenis koneksi ini berbeda, straight cable digunakan untuk menghubungkan client ke hub/router, sedangkan crossover cable digunakan untuk menghubungkan client ke client atau dalam kasus tertentu digunakan untuk menghubungkan hub ke hub.



STRAIGHT CABLE
Menghubungkan ujung satu dengan ujung lain dengan satu warna, dalam artian ujung nomor satu merupakan ujung nomor dua di ujung lain. Sebenarnya urutan warna dari masing-masing kabel tidak menjadi masalah, namun ada standard secara internasional yang digunakan untuk straight cable ini, yaitu : Koneksi minimum berdasarkan standar EIA/TIA-568B RJ-45 Wiring Scheme :

Pair#2 is connected to pins 1 and 2 like this:
Pin 1 wire color: white/orange
Pin 2 wire color: orange
Pair#3 is connected to pins 3 and 6 like this:
Pin 3 wire color: white/green
Pin 6 wire color: green
Sedangkan sisa kabel-nya dihubungkan sebagai berikut:
Pair#1
Pin 4 wire color: blue
Pin 5 wire color: white/blue
Pair#4
Pin 7 wire color: white/brown
Pin 8 wire color: brown

CROSSOVER CABLE
Dasar Koneksi untuk UTP Crossover Cable
Connector 1 Pinout Connector 2 Pinout
1-----------------------3
2-----------------------6
3-----------------------1
4-----------------------4(OPEN)
5-----------------------4(OPEN)
6-----------------------2
7-----------------------7(OPEN)
8-----------------------8(OPEN)
pin 1 -> pin 3, pin 2 -> pin 6, pin 3 -> pin 1, and pin 6 -> pin 2.


[Thank's All - ZuRigColl]
Reblog this post [with Zemanta]

.:READ MORE:.