Arsip

Archive for the ‘Internet’ Category

FTP (File Transfer Protocol)

11 Mei 2009 1 komentar

FTP adalah sebuah protokol Internet yang berjalan di dalam lapisan aplikasi yang merupakan standar untuk pentransferan berkas (file) komputer antar mesin-mesin dalam sebuah internetwork. FTP merupakan salah satu protokol Internet yang paling awal dikembangkan, dan masih digunakan hingga saat ini untuk melakukan pengunduhan (download) dan penggugahan (upload) berkas-berkas komputer antara klien FTP dan server FTP. Sebuah Klien FTP merupakan aplikasi yang dapat mengeluarkan perintah-perintah FTP ke sebuah server FTP, sementara server FTP adalah sebuah Windows Service atau daemon yang berjalan di atas sebuah komputer yang merespons perintah-perintah dari sebuah klien FTP. Perintah-perintah FTP dapat digunakan untuk mengubah direktori, mengubah modus transfer antara biner dan ASCII, menggugah berkas komputer ke server FTP, serta mengunduh berkas dari server FTP.

FTP menggunakan protokol Transmission Control Protocol (TCP) untuk komunikasi data antara klien dan server, sehingga di antara kedua komponen tersebut akan dibuatlah sebuah sesi komunikasi sebelum transfer data dimulai. Sebelum membuat koneksi, port TCP nomor 21 di sisi server akan “mendengarkan” percobaan koneksi dari sebuah klien FTP dan kemudian akan digunakan sebagai port pengatur (control port) untuk (1) membuat sebuah koneksi antara klien dan server, (2) untuk mengizinkan klien untuk mengirimkan sebuah perintah FTP kepada server dan juga (3) mengembalikan respons server ke perintah tersebut. Sekali koneksi kontrol telah dibuat, maka server akan mulai membuka port TCP nomor 20 untuk membentuk sebuah koneksi baru dengan klien untuk mentransfer data aktual yang sedang dipertukarkan saat melakukan pengunduhan dan penggugahan.

FTP hanya menggunakan metode autentikasi standar, yakni menggunakan username dan password yang dikirim dalam bentuk tidak terenkripsi. Pengguna terdaftar dapat menggunakan username dan password-nya untuk mengakses, men-download, dan meng-upload berkas-berkas yang ia kehendaki. Umumnya, para pengguna terdaftar memiliki akses penuh terhadap beberapa direktori, sehingga mereka dapat membuat berkas, membuat direktori, dan bahkan menghapus berkas. Pengguna yang belum terdaftar dapat juga menggunakan metode anonymous login, yakni dengan menggunakan nama pengguna anonymous dan password yang diisi dengan menggunakan alamat e-mail.

FTP terdiri dari beberapa jaringan, di antaranya:

Saya informasikan kepada pembaca, jika anda membeli perangkat telekomunikasi, sebaiknya yang sudah di sertifikasi atau yang sudah bersertifikat resmi dari postel, untuk menjaga agar anda tidak berurusan dengan pihak yang berwajib. Dan perangkat yang sudah di sertifikasi tentunya sudah lulus pengujian di balai uji, sehingga mutu dan kualitasnya terjamin.

Kategori:Internet Tag:

Penjadwalan paket secara hierarcical

1 Mei 2009 1 komentar

Alokasi link-sharing bisa dikonfigurasi statis atau dinamis. Tujuan pertama dari penerapan linksharing adalah setiap kelas akan mendapat bandwidth yang dialokasikan, dalam beberapa interval waktu tertentu, saat waktu congestion. Untuk kelas dengan alokasi link-sharing 0 seperti FTP, bandwidth yang diterima ditentukan oleh mekanisme penjadwal pada gateway dan mekanisme link-sharing tidak “menjamin” bandwidth untuk kelas tersebut dalam kondisi trafik penuh. Tujuan kedua adalah ketika beberapa kelas tidak menggunakan alokasi bandwidth, distribusi dari kelebihan bandwidth antar kelas lain tidak boleh berubah-ubah tetapi mengikuti aturan tertentu. Floyd dan Jacobson mendefinisikan tujuan dari link-sharing:

  1. Setiap interior class atau leaf class harus menerima link-sharing sesuai alokasi yang diberikan dalam interval waktu tertentu, sehingga terpenuhi kebutuhannya.
  2. Jika semua leaf dan interior class yang memiliki permintaan telah menerima sedikitnya link-sharing bandwidth yang dialokasikan, distribusi dari kelebihan banwidth tidak berubah-ubah tetapi harus mengikuti aturan yang ditentukan.

Pada sistem operasi Linux yang difungsikan sebagai router, semua paket dimasukkan dalam antrian sebelum paket-paket tersebut diteruskan. Mekanisme dalam antrian tersebut diatur oleh traffic controller sesuai kebutuhan QoS. Traffic Controller hanya memanajemen paket-paket yang akan keluar dari sistem.

Penjadwalan Paket Hierarchical Token Bucket (HTB)

Hierarchical Token Bucket merupakan teknik penjadwalan paket yang dikembangkan pertama kali oleh Martin Devera dan sering digunakan bagi router yang menggunakan sistm operasi Linux. General Scheduler HTB menggunakan mekanisme Deficit Round Robin(DRR) dan pada blok umpan baliknya, Estimator HTB menggunakan Token Bucket Filter (TBF).

  • Token Bucket Filter (TBF)

Token Bucket Filter (TBF) merupakan qdisc yang sederhana dimana qdisc ini hanya meneruskan paket yang datang pada sebuah rate yang tidak melebihi ketentuan rate yang diberikan. Token bucket merupakan suatu definisi formal dari suatu transfer rate. Antrian ini memiliki tiga buah komponen: ukuran burst, mean rate, dan interval waktu (tc). Implementasi TBF terdiri dari sebuah buffer (bucket), yang secara konstan diisi oleh beberapa informasi virtual yang dinamakan token pada rate yang spesifik (token rate). Parameter paling pentingdari bucket adalah ukurannya, yaitu banyaknya token yang dapat disimpan. Setiap token yang masuk mengumpulkan satu paket yang datang dari antrian data dan kemudian dihapus dari bucket. Denganmenghubungkan algoritma ini dengan dua aliran – token dan data, maka akan didapatkan tiga buah kemungkinan skenario:

  • Data yang datang pada TBF memiliki rate yang sama dengan masuknya token. Dalam hal ini, setiap paket yang masuk memiliki token-nya masing-masing dan akan melewati antrian tanpa adanya delay.
  • Data yang datang pada TBF memiliki rate yang lebih kecil daripada rate token. Hanya sebagian dari token yang dihapus pada output pada tiap paket data yang dikirim ke antrian, sehingga token akan menumpuk, memenuhi ukuran bucket. Token yang tidak digunakan kemudianakan dapat digunakan untuk mengirimkan data pada kecepatan yang melampaui rate token standar, ini terjadi jika ada ledakan data yang pendek.
  • Data yang datang pada TBF memiliki rate yang lebih besar daripada rate token. Hal ini berarti bucket akan segera kosong dari token, yang akan menyebabkan TBF akan menutup alirannya untuk sementara. Hal inilah yang dinamakan situasi overlimit. Jika paket-paket tetap datang, maka paket-paket akan segera di-drop.

Skenario terakhir ini sangatlah penting, karena dengan skenario tersebut, dapat diterapkan shaping bandwidth yang tersedia terhadap data yang melewati filter. Akumulasi dari semua token mengijinkan sebuah short burst dari data yang overlimit untuk tetap bisa lewat tanpa ada loss tetapi mengakibatkan delay. Perlu diketahui bahwa token pada kernel dalam sistem operasi Linux hanya sesuai dengan satuan bytes, bukan packet.

Mekanisme Kerja Hierarchical Token Bucket

Hierarchical Token Bucket (HTB) menggunakan Token Bucket Filter (TBF) sebagai estimator idle time sehingga hanya rate dan burstsaja yang harus ditentukan. Pada HTB terdapat parameter ceil sehingga kelas akan selalu mendapatkan bandwidth di antara base link dan nilai ceil linknya. Parameter ini dapat dianggap sebagai Estimator kedua, sehingga setiap kelas dapat meminjam bandwidth selama bandwidth total yang diperoleh memiliki nilai di bawah nilai ceil. Hal ini mudah diimplementasikan dengan cara tidak mengijinkan proses peminjaman bandwidth pada saat kelas telah melampaui link ini (keduanya leaves dan interior dapat memiliki ceil). Apabila nilai ceil sama dengan nilai base rate, maka kelas-kelas tidak diijinkan untuk meminjam bandwidth. Sedangkan jika nilai ceil diset dengannilai tak terbatas atau dengan nilai yang lebih tinggi seperti kecepatan link yang dimiliki, makaakan didapat fungsi yang sama seperti kelas nonbounded. Sebagai contoh, seseorang dapatmenjamin bandwidth 1 Mbit untuk suatu kelas, dan mengijinkan penggunaan bandwidth sampai dengan 2 Mbit pada kelas tersebut apabila link dalam keadaan idle.

  • Penjadwalan Paket Hierarchical Fair Service Curve (HFSC)

Hierarchical Fair Service Curve (HFSC) adalah disiplin antrian atau penjadwalan paket yang bekerja berdasarkan pada konsep dari sebuah service curve yang mendefiniskan persyaratan QoS dari satu kelas trafik atau satu sesi dalam hal bandwidth dan prioritas (delay). Service curve merupakan grafik linear yang merepresentasikan hubungan antara service dengan waktu.

Service Curve berdasarkan model QoS

Dalam teori algoritma Hierarchical Fair Service Curve (HFSC), service curve bisa memiliki beberapa bentuk, karena HFSC didesain untuk bekerja dengan dua buah linear service curve. Dua buah linear service curve terbentuk dari dua segmen garis lurus. Jika dua buah slope dari dua segmen garis memiliki tingkatkecenderungan derajat yang berbeda, maka akan didapatkan dua buah grafik service curve berbeda yang disebut concave (cembung) dan convex (cekung). Secara umum, sebuah service curve cekung (convex) menghasilkan rata-rata yang rendah dan worst case delay daripada sebuah service curve cembung (concave) dengan rate asimtotik yang sama.

Mekanisme Kerja Hierarchical Fair Service Curve

HFSC bekerja berdasarkan pada konsep “service curve” yang mendefinisikan persyaratan QoS dari sebuah kelas trafik atau single sesi dalam bentuk bandwidth dan prioritas (delay). Setiap kelas diberikan sebuah service curve yang menentukan jumlah mimimal layanan yang harus diterima. Service curve terjamin apabila untuk jumlah service curve semua node subordinat harus kurang dari atau sama dengan root/parent node, aturan ini diaplikasikan secara rekursif dari node root. HFSC menggunakan service curve non-linear agar bandwidth dan komponen delay terpisahkan. Namun dengan service curve non-linear tidak memungkinkan untuk menjamin service curvesecara simultan maka HFSC menggunakan dua kriteria curve dalam pemilihan paket yaitu:

  • Kriteria real-time untuk menjaminan service curve untuk semua kelas cabang.
  • Kriteria link-sharing untuk menjamin service curve untuk kelas interior danmendisitribusikan kelebihan bandwidth secara adil.

Dalam suatu hierarchy hanya kelas leaf saja yang menjamin layanan terhadap suatu aplikasi,oleh karena itu tiap cabang kelas mempunyai 3 komponen ( ei , di , vi ) yang mewakili eligible time, deadline, dan virtual time. Sedangkan kelasinterior hanya terdiri dari komponen virtual time vi . Konsep utama dalam mekanisme ini adalah pada paket deadline time yang diturunkan dari service curve. Eligible dan deadline mengacu pada kepala suatu paket dalam kelas antrian I sedangkan virtual time meangacu pada suatu kelas i.

Deadline digunakan untuk mencapai tujuan real-time. Deadline time digunakan sebagai perwakilan waktu dari sebuah paket harus memulai pengiriman karena suatu kelas service curve tidak terancam. Suatu deadline time dihitung dari sebuah curve yang menandakan bahwa suatu kelas terjamin secara service curve. Kemudian diset dengan nilai mimimum dari deadline curve sebelumnya dan kelas service curve (dengan nilai jumlah service yang telah diterima dan waktu sebelumnya). Virtual time digunakan untuk mencapai tujuan link sharing. Nilainya mewakili jumlah service suatu node yang telah diterima ketika terjadi penjadwalan dengan kriteria link-sharing. Service yang diberikan kriteria real-time tidak termasuk dalam perhitungan. Virtual time dihitung juga dari kurva yang berkaitan. Kemudian ditentukan ke nilai minimum dari virtual curve sebelumnya dan suatu service curve (dengan nilai dari virtual time dikurangi virtual time parent dantotal service yang diterima oleh link-sharing dan kriteria real-time). Virtual time diperbarui secara rekursif dalam hierarchy sampai mencapai sebuahkelas yang aktif. Virtual curve diperbarui ketika sebuah kelas menjadi aktif. Eligible time digunakan sebagai penengahantara kedua tujuan tersebut yaitu untuk memilih satu dari dua kriteria penjadwal tersebut untuk digunakan dalam paket berikutnya. Ketika ada paket eligible maka kriteria real-time digunakan untuk memastikan bahwa tidak ada service curve yang terancam untuk pengiriman berikutnya. Jika ada kelas-kelas yang eligible maka penjadwal memilih suatu kelas yang mempunyai deadline minimum diatara kelas-kelas eligible. Jika tidak ada kelas eligible maka diterapkan algoritma dengan kriteria link-sharing. Algoritma menerapakan kriteria link-sharing secara rekursif, dimulai dari bagian root dan berhenti pada cabang kelas, memilih pada tiap level kelas dengan virtual time terkecil. Eligible time dihitung berdasarkan eligible curve. Eligible curve dalamkasus HFSC cukup sederhana, akan bernilai sama dengan deadline curve pada kasus concave curve atau segaris dengan segmen kedua untuk kasus convex curve.

Saya informasikan kepada pembaca, jika anda membeli perangkat telekomunikasi, sebaiknya yang sudah di sertifikasi atau yang sudah bersertifikat resmi dari postel, untuk menjaga agar anda tidak berurusan dengan pihak yang berwajib. Dan perangkat yang sudah di sertifikasi tentunya sudah lulus pengujian di balai uji, sehingga mutu dan kualitasnya terjamin.

Jaringan HONEYPOT

1 Mei 2009 3 komentar

Ada beberapa definisi honeypot yang disampaikan oleh beberapa peneliti honeypot pada makalah sistem kemanan yang mereka buat maupun dari halaman web. Menurut Lance Spitzner, seorang arsitek sistem keamanan Sun Microsystems, ”A honeypot is security resource whose value lies in being probed, attacked, or compromised.” Definisi ini menjadi acuan beberapa makalah lainnya. Dari definisi itu dapat diambil kesimpulan bahwa honeypot baru dikatakan suatu sistem keamanan jika honeypot  tersebut disusupi, diserang, atau dikendalikan oleh penyerang. Ada juga seorang insinyur berkebangsaan Swiss bernama Reto Baumann menyikapi interpretasi yang diberikan oleh Lance Spitzner. Menurut Baumann melalui tugas akhir diplomanya, ” A honeypot is a resource which pretends to be a real target. A honeypot is expected to be attacked or compromised. The main goals are the distraction of an attacker and the gain of information about an attack and the attacker.Jadi menurut Baumann, honeypot adalah sebuah sumber daya sistem keamanan yang dibuat sebagai tujuan utama penyerang yang sebenarnya merupakan sistem yang palsu untuk menjebak penyerang. Sistem honeypot biasanya hanya sebuah sistem yang dihubungkan dengan jaringan produktif, atau sistem yang asli, yang ada dengan tujuan untuk menjebak penyerang.

Konsep serupa honeypot (sebelumnya belum diberi istilah seperti itu) dipercaya sudah cukup lama ada, walaupun tidak ada literatur yang membahasnya sebelum tahun 1990. Tahun 1990 Clifford Stoll menerbitkan buku The Cuckoo’s Egg, yang lebih mirip cerita  detektif. Penerbitnya Pocket Books, yang lebih dikenal dengan novel. Inilah penerbitan pertama yang menguraikan konsep honeypot. Buku ini menceritakan kejadian sesungguhnya selama periode sepuluh bulan di tahun 1986-1987. Stoll adalah astronom pada Lawrence Berkeley Lab yang menjadi admin berbagai komputer untuk komunitas astronom. Selisih akuntansi senilai 75 sen membuatnya menyadari akan adanya hacker bernama Hunter, yang telah menyusup ke dalam sistem.

Bukannya menutup account penyusup ini, Stoll malah membiarkannya berada dalam sistem, agar dapat mempelajarinya lebih jauh dan memburunya. Tanpa disadari penyerang, Stoll menyiapkan direktori SDINET (Strategic Defence Initiave Network) dan mengisinya dengan file-file yang pura-pura berisi berbagai file keuangan dan rahasia negara. Hacker ini ternyata tidak tertarik pada file-file keuangan. Makalah teknis pertama mengenai honeypot terbit pada tahun 1990 itu juga, tulisan Bill Cheswick berjudul ‘An Eve-ning with Berfeld in Which a Cracker Is Lured, Endured and Studied’ . Berbeda dengan yang pertama, Cheswick memang menyiapkan suatu sistem yang memang untuk diserang, menjadikannya kasus pertama dari honeypot yang sesungguhnya. Pada makalah ini Cheswick bukan saja membahas cara membangun dan menggunakan honeypot, melainkan juga menceritakan bagaimana seorang hacker Belanda dipelajari sewaktu dia menyerang dan menguasai sistem. Cheswick pertamatama membangun suatu sistem dengan beberapa kelemahan (termasuk Sendmail) untuk mendapatkan ancaman apa saja yang ada dan bagaimana cara kerjanya. Tujuannya bukanlah untuk menangkap orang tertentu, melainkan untuk mempelajari kegiatan membahayakan apa saja yang bisa terjadi terhadap network dan sistemnya. Cheswick menciptakan suatu lingkungan terkontrol yang disebutnya sebagai jail (ia tidak menyebutnya sebagai honeypot), yang mengurung kegiatan sang penyerang. Hacker Belanda dengan nickname Berfeld ini memasuki sistem dengan memanfaatkan  kelemahan pada Sendmail sampai mendapatkan kendali terhadap sistem. Secara umum, honeypot dapat didefinisikan sebagai sebua sumber daya sistem informasi dimana nilai guna dari sumber daya tersebut justru berdasar kepada terdeteksinya kasus penggunaan yang tidak terotorisasi atau tidak diperbolehkan secara hukum dari sumber daya tersebut. Atau dengan kata lain, honeypot adalah sebuah sumber daya yang bersifat seakan-akan target yang sebenarnya, yang dengan sengaja disediakan untuk diserang atau diambil alih. Oleh karena itu, honeypot akan diamati, diserang bahkan dieksploitasi oleh penyerang atau penyusup. Tujuan utama dari honeypot ini adalah untuk mengumpulkan informasi dari suatu serangan dan penyerang yang melakukannya. Intruder atau penyerang merupakan istilah umum yang diberikan untuk menggambarkan seseorang yang berusaha untuk masuk ke dalam sistem dalam arti berusaha menggunakan sistem dimana mereka tidak memiliki autorisasi atau menggunakan sistem untuk maksud yang menyimpang di luar hak-hak yang mereka miliki.

Tipe Honeypot

Honeypot dibagi menjadi dua tipe dasar, yaitu production honeypot dan research honeypot. Tujuan utama dari production honeypot adalah untuk membantu mengurangi resiko keamanan jaringan pada sebuah organisasi. Production honeypot memberikan suatu nilai tambah bagi keamanan jaringan dari suatu organisasi. Tipe kedua, research honeypot, adalah honeypot yang didesain untuk mendapatkan informasi mengenai aktivitas-aktivitas dari komunitas penyerang atau penyusup. Research honeypot tidak memberikan suatu nilai tambah secara langsung kepada suatu organisasi, melainkan digunakan sebagai alat untuk meneliti ancaman-ancaman keamanan yang mungkin  dihadapi dan bagaimana cara untuk melindungi diri dari ancaman tersebut.

KLASIFIKASI HONEYPOT

Honeypot dapat diklasifikasikan berdasarkan pada tingkat interaksi yang dimilikinya. Tingkat interaksi dapat didefinisikan sebagai tingkat aktivitas penyerang atau intruder di dalam sistem yang diperbolehkan maka semakin tinggi pula tingkat interaksi honeypot.

LOW INTERACTION HONEYPOT

Low-interaction honeypot merupakan honeypot dengan tingkat interaksi honeypot, yaitu honeypot yang didesain untuk mengemulasikan service (layanan) seperti pada server yang asli. Penyerang hanya mampu memeriksa dan terkoneksi ke satu atau beberapa port.

Kelebihan low-interaction honeypot yaitu:

  • Mudah di install, dikonfigurasi, deployed, dan dimaintain
  • Mampu mengemulasi suatu layanan seperti http, ftp, telnet, dsb.
  • Difungsikan untuk deteksi serangan, khususnya pada proses scanning atau percobaan

pembukaan koneksi pada suatu layanan. Kekurangan low-interaction honeypot :

  • Layanan yang di berikan hanya berupa emulasi, sehingga penyerang tidak dapat berinteraksi secara penuh dengan layanan yang diberikan atau sistem operasinya secara langsung
  • Informasi yang bisa kita dapatkan dari penyerang sangat minim.
  • Apabila serangan dilakukan oleh “real person” bukan “automated tools” mungkin akan segera menyadari bahwa yang sedang dihadapi merupakan mesin honeypot, karena keterbatasan layanan yang bisa diakses.

MEDIUM INTERACTION HONEYPOT

Kelebihannya Medium Interaction Honeypot:

  • Memiliki kemampuan yang lebih banyak untuk berinteraksi dengan penyerang dibandingkan low-interaction honeypot namun tidak sebanyak high-interaction honeypot.
  • Emulasi layanan dapat ditambahkan berbagai macam fitur tambahan sehingga seakanakan penyerang benar-benar sedang berinteraksi dengan layanan yang sebenarnya.
  • Contoh: script untuk mengemulasikan IIS web server dengan berbagai macam informasi tambahan yang menyertai web server tersebut sehingga benar-benar terlihat seperti aslinya, atau pun juga membuat emulasi IIS yang dapat berinteraksi dengan suatu jenis worm, sehingga kita bisa mendapatkan payload dari worm tersebut untuk dianalisis selanjutnya.
  • Contoh: menggunakan jail atau chroot, yaitu membangun sistem operasi virtual pada partisi yang terpisah didalam sistem operasi yang sebenarnya dimana sistem operasi virtual tersebut sepenuhnya di kontrol oleh sistem operasi yang sebenarnya, cara ini dapat memberikan suasana sistem operasi yang sesungguhnya bagi penyerang.

Kekurangan Medium Interaction Honeypot :

  • Sistem tersebut cukup kompleks.
  • Memerlukan usaha lebih untuk maintain dan deploy sistem tersebut sehingga akses yang diberikan kepada penyerang benar-benar terjamin tingkat keamanannya namun tetap dapat memberikan suasana sistem yang nyata bagi penyerang sehingga penyerang tersebut tidak curiga bahwa aktivitasnya sedang di monitor.

HIGH INTERACTION HONEYPOT

Pada high-interaction honeypot terdapat sistem operasi dimana penyerang dapat berinteraksi langsung dan tidak ada batasan yang membatasi interaksi tersebut. Menghilangkan batasan-batasan tersebut menyebabkan tingkat risiko yang dihadapi semakin tinggi karena penyerang dapat memiliki akses root. Pada saat yang sama, kemungkinan pengumpulan informasi semakin meningkat dikarenakan kemungkinan serangan yang tinggi. Dikarenakan penyerang dapat berinteraksi secara penuh dengan sistem operasi, maka apabila si penyerang telah mendapat akses root.

Kelebihannya :

  • Penyerang berinteraksi langsung dengan sistem yang nyata termasuk diantaranya sistem operasi, network, hingga layanan yang diberikan ( web, ssh service, mail service, dll )
  • Umumnya dibangun suatu sistem khusus dengan topologi yang telah dipersiapkan.
  • Sistem tersebut biasanya terdiri dari berbagai macam implementasi dari teknologi keamanan yang banyak digunakan untuk melindungi suatu sistem, seperti firewall, IDS/IPS, router, dll.
  • Target serangan berupa sistem operasi sebenarnya yang siap untuk berinteraksi secara langsung dengan penyerang.

Kekurangannya :

  • Perencanaan dan implementasi sistem jauh lebih rumit dan dibutuhkan banyak pertimbangan.
  • High-interaction honeypot bersifat tidak efisien karena membutuhkan pengawasan berkala.
  • Apabila telah diambil alih oleh penyerang maka honeypot tersebut dapat menjadi ancaman bagi jaringan yang ada.

SEJARAH WIRELESS HONEYPOT

Kemajuan teknologi honeypot mulai terlihat ketika Kevin Poulsen pada tahun 2002 mempublikasikan penelitiannya, Wi-Fi Honeypots a New Hacker Trap , penelitian Poulsen ini dianggap beberapa pihak sebagai teknologi wireless honeypot yang pertama. Suatu tim peneliti, WISE ( Wireless Information Security Experiment ) pada tahun 2002 didirikan oleh SAIC ( Science Applications International Corporation ) di Washington DC, Amerika Serikat. Tim peneliti ini meneliti celah keamanan jaringan wireless pada waktu itu, tim tersebut mendapati bahwa kebanyakan jaringan wireless pada saat itu sangat mudah untuk disusupi dan sangat terbuka. Jenis ancaman yang ditemukan adalah akses yang tidak terotorisasi, penggunaan jaringan wireless yang ilegal, mendengarkan proses komunikasi pada wireless secara ilegal ( eavesdropping ). Ancaman kemanan tersebut merupakan ancaman keamanan yang paling utama dan paling sering terjadi saat ini. Pada akhir 2002, sebuah organisasi bernama Tenebris mempublikasikan hasil penelitian mereka, yaitu pengumpulan data dari wireless honeypot yang mereka implementasikan di Ottawa ( Canada ) dan menyimpulkan bahwa sangat banyak terjadi aktivitas war driving saat itu dan apa saja yang sering menjadi target serangan para penyerang di jaringan wireless. Selanjutnya, Tenebris melanjutkan riset mereka di sekitar kota London lalu menuju Adelaide, South Australia.

SKENARIO SERANGAN PADA JARINGAN WIRELESS

Dari beberapa penelitian sebelumnya, ada suatu bentuk pola skenario serangan yang umum terjadi pada sistem keamanan wireless. Setidaknya ada tiga pola skenario serangan, yaitu:

ARSITEKTUR WIRELESS HONEYPOT

Secara umum arsitektur wireless honeypot yang akan diimplementasikan adalah sebagai berikut.

Saya informasikan kepada pembaca, jika anda membeli perangkat telekomunikasi, sebaiknya yang sudah di sertifikasi atau yang sudah bersertifikat resmi dari postel, untuk menjaga agar anda tidak berurusan dengan pihak yang berwajib. Dan perangkat yang sudah di sertifikasi tentunya sudah lulus pengujian di balai uji, sehingga mutu dan kualitasnya terjamin.

Kategori:Internet Tag:

Jaringan Worldwide Interoperability for Microwave Access (WiMAX)

Standar yang digunakan WiMAX mengacu pada standar IEEE 802.16. Varian dari standar 802.16 ini ialah : 802.16, 802.16a, 802.16d dan 802.16e. Varian standar 802.16 yang diadopsi WiMAX untuk penggunaan komunikasi tetap atau Fixed Wireless Access (FWA) adalah 802.16d atau 802.16-2004 yang telah direvisi pada tahun 2004. Selanjutnya, varian yang digunakan untuk komunikasi bergerak (mobile) ialah 802.16e. Dalam jurnal ini akan di bahas jaringan WiMAX dengan standar 802.16-2004 atau 802.16d. Standar 802.16d diperuntukan bagi layanan yang bersifat fixed maupun nomadic. Sistem ini menggunakan OFDM dan mendukung untuk kondisi lingkungan LOS dan NLOS. Perangkat 802.16d akan beroperasi pada band frekuensi 3.5 GHz.

WiMAX adalah teknologi berstandar dasar IEEE 802.16 yang memungkinkan pengiriman data untuk layanan Broadband Wireless Access (BWA) sebagai alternatif dari akses cable atau DSL. Teknologi ini merupakan suatu upaya untuk menjawab kebutuhan akan data rate yang besar, daya jangkau yang luas, serta kompatibilitas antar komponen di dalam jaringan. Throughput yang besar sudah tentu menjadi target awal dari pengembangan suatu teknologi akses. Hal ini didorong oleh semakin beragamnya aplikasi komunikasi yang dilakukan oleh pelanggan. Dengan data rate yang tinggi memungkinkan jaringan tersebut untuk dapat meng-handle berbagai macam transmisi, baik transmisi voice, data, maupun video. WiMAX Forum menyatakan bahwa hanya dengan satu Base Station, secara teori cakupan radius selnya mencapai 50 km dengan kemampuan system dapat mengirimkan data dengan kecepatan sampai 75 Mbps per carrier untuk tipe akses fixed dan portable.

Konfigurasi Jaringan WiMAX

Secara umum, sistem WiMAX terdiri dari Base Station (BS), Subscriber. Station (SS) dan server di belakang BS seperti Network Management System (NMS) serta koneksi ke jaringan. Konfigurasi WiMAX dibagi menjadi 3 bagian yaitu SS, BS dan transport site. Untuk SS terletak di lingkungan pelanggan sedangkan BS biasanya satu lokasi dengan jaringan operator (PSTN/Internet).

Base Station (BS) merupakan perangkat transceiver (transmitter dan receiver) yang biasanya dipasang satu lokasi (colocated) dengan jaringan internet protokol. Dari BS ini akan disambungkan ke beberapa CPE dengan media interface gelombang radio (RF) yang mengikuti standar WiMAX. Antena yang dipakai di BS dapat berupa sektor 600, 900 atau 1200 tergantung dari area yang akan dilayani. Remote Stations atau CPE terdiri dari Outdor Unit (ODU) dan Indoor Unit (IDU), perangkat radionya ada yang terpisah dan ada yang terintegrasi dengan antena.

Struktur Layer WiMAX

Karakteristik standar 802.16 ditentukan oleh spesifikasi teknis dari Physical Layer dan Medium Access Control. Perbedaan karakteristik kedua layer ini akan membedakan varian-variannya. Physical Layer menjalankan fungsi mengalirkan data di level fisik. MAC Layer berfungsi sebagai penerjemah protokolprotokol yang ada di atasnya seperti ATM dan IP. MAC Layer dibagi menjadi tiga sub-layer yaitu : Service-Specific Convergence Sublayer (SS-CS), MAC Common Part Sublayer dan Security Sublayer.

PHY Layer

Fungsi penting yang diatur PHY ialah OFDM, Duplex System, Adaptive Modulation Variable Error Correction dan Adaptive Antenna System (AAS). Dengan teknologi OFDM memungkinkan komunikasi berlangsung dalam kondisi multipath LOS dan NLOS antara Base Station (BS) dan Subscriber Station (SS). Metode OFDM yang digunakan ialah FFT 256. Fitur PHY untuk sistem duplex pada standar WiMAX diterapkan pada Frequency Division Duplexing (FDD) dan TDD atau keduanya. Penggunaan kanalnya dari 1.7 MHz sampai dengan 20 MHz.

MAC Layer

MAC Control didesain untuk aplikasi PMP, dengan mengunakan 2 jalur data berkecepatan tinggi untuk komunikasi dua arah antara BS dan SS, untuk komunikasi dari SS ke BS disebut Uplink sedangkan untuk komunikasi dari BS ke SS disebut Downlink. Secara umum Downlink ditransmisikan secara broadcast dari BS dan semua SS menerima sinyal DL tersebut tanpa koordinasi langsung antar SS yang ada. Pada penggunaan sistem TDD, ditentukan periode transmit untuk downlink dan uplink MAC layer mempunyai karakteristik connection-oriented dan setiap sambungan diidentifikasi oleh 16-bit connection identifiers (CID). CID digunakan untuk membedakan kanal Up Link dan lainnya. Setiap SS memiliki MAC Address dengan lebar standar 48-bit. Dalam mekanisme sambungan antar SS dan BS, terdapat tiga jenis management connection untuk setiap arah, yang masing-masing memerlukan tingkat penanganan QoS yang berbeda. Ketiga sambungan tersebut adalah:

  • Basic Connection, menjalankan transfer yang relatif singkat, melibatkan Radio Link Control (RLC), dan kritis terhadap waktu.
  • Primary Management Connection, menjalankan transfer relatif lama, lebih toleran terhadap delay, digunakan untuk proses authentication dan connection setup.
  • Transport Connection, digunakan untuk pengaturan layanan QoS dan parameter-parameter trafik.

QoS (Quality of Service) pada WiMAX

WiMAX dapat dioptimalisasi secara dinamis untuk mengatasi berbagai macam trafik yang berbeda. Berdasarkan jenisnya, QoS dapat dikelompokkan menjadi 4 jenis service class yang disediakan oleh WiMAX meliputi sebagai berikut :

Unsolicited Grant Service (UGS)

UGS digunakan untuk layanan yang membutuhkan jaminan transfer data dengan prioritas paling utama. UGS dirancang untuk mendukung real-time data stream yang mengandung paketpaket data yang berukuran tetap dengan interval yang bersifat periodik seperti T1/E1 dan VoIP. Efektif untuk layanan yang sensitive terhadap througput, latency dan jitter seperti layanan pada TDM (Time Division Multiplexing).

Real Time Polling Service (rtps)

rtPS di desain untuk mendukung real-time data stream yang mengandung paket-paket data yang ukurannya berubah dengan interval yang bersifat periodic seperti video streaming, video phone, interaktif gaming, VoIP, dan video conference.

Non-Real-Time Polling Service (nrtPS)

nrtPS didesain untuk mendukung data stream dengan toleransi delay tertentu dimana data rate minimum dibutuhkan seperti FTP. Efektif untuk aplikasi yang membutuhkan throughput yang intensif dengan garansi minimal pada latency-nya. Contohnya aplikasi seperti FTP download, media downloading.

Best Effort (BE)

Untuk trafik yang tidak membutuhkan jaminan kecepatan data (best effort). Layanan BE didesain untuk mendukung data stream dimana tidak diperlukan minimum service level namun dapat ditangani oleh sistem dengan basis ruang yang masih tersedia. Contohnya aplikasi internet (web browsing), email, FTP. Setiap layanan membutuhkan persyaratan khusus agar layanan tersebut dapat diterima dengan baik oleh pelanggan. Beberapa parameter khusus yang biasa digunakan sebagai acuannya meliputi throughput, delay, jitter.

Saya informasikan kepada pembaca, jika anda membeli perangkat telekomunikasi, sebaiknya yang sudah di sertifikasi atau yang sudah bersertifikat resmi dari postel, untuk menjaga agar anda tidak berurusan dengan pihak yang berwajib. Dan perangkat yang sudah di sertifikasi tentunya sudah lulus pengujian di balai uji, sehingga mutu dan kualitasnya terjamin.

Kategori:Internet Tag:

QoS pada Jaringan WiMAX

29 April 2009 1 komentar

Pada WiMAX untuk mengatur QoS dapat dijalankan oleh Medium Access Control (MAC). Sebagai contoh pada aplikasi voice dan video diperlukan latency yang rendah sedangkan untuk error data dapat ditoleransi. Tetapi pada aplikasi pengiriman data berlaku sebaliknya, latency dapat ditoleransi tetapi tidak dapat mentoleransi untuk error data. Kemampuan untuk mengalokasikan kanal frekuensi yang tepat pada WiMAX dimungkinkan untuk menurunkan frekuensi dan meningkatkan QoS. Terdapat dua profil sistem duplex yang digunakan pada WiMAX, yaitu FDD dan TDD. Pada FDD dibagi menjadi 2 yaitu continous FDD dan Burst FDD, perbedaan dari keduanya adalah apabila continous FDD dapat menerima dan mengirim secara bersamaan pada SS, sedangkan pada Burst FDD hal tersebut tidak dapat dilakukan, yang dapat melakukannya hanya SS yang memiliki system Full Duplex saja. Pada sistem TDD dapat dilakukan pengalokasian bandwidth secara dinamis sesuai dengan kebutuhan trafik. Salah satu kelebihan TDD dalam penerapan QoS adalah penentuan profile dari burst single carrier-modulation, seperti pemilihan parameter transmisi, tipe modulasi dan coding yang dapat dilakukan sendiri-sendiri pada masing-masing SS.

Tipe-tipe QoS (Class of Service), aspek lain yang tersedia pada QoS yang terdapat di WiMAX adalah data rate manageability dimana ditentukan oleh analisis link (link by link basis) antara Base Station dan Subscriber Station. Kuat sinyal antara Base Station dan Subscriber Station akan menentukan jumlah data rate yang mampu di-deliver ke sisi pelanggan. Besar kecilnya data rate tersebut didasarkan pada jenis modulasi yang tersedia (apakah 64 QAM, 16 QAM atau QPSK). Biasanya semakin jauh pelanggan (subscriber) dari Base Station, maka data rate-nya akan semakin kecil. Modulasi 64 QAM merupakan modulasi terbaik untuk mendukung data rate yang paling besar. WiMAX juga dapat mengoptimalkan data rate di sisi user dengan cara menentukan tipe modulasinya. Bila user-nya cukup dekat ke Base Station, maka modulasinya dapat ditentukan 64 QAM sedangkan yang lebih jauh 16 QAM atau QPSK. Namun demikian WiMAX dapat menentukan tipe modulasinya mana yang berlaku secara otomatis tergantung dari kualitas link antara Base Station dan Subscriber Station. Selain itu juga dapat dibedakan sisi UL (uplink) maupun DL (downlink). Terdapat 4 tipe service class yang disediakan oleh WiMAX (by default), namun beberapa vendor ada yang menyediakan sampai 5 tipe class of service sebagai fitur tambahan. Lima tipe yang dimaksud meliputi UGS (Unsolicited Grant Service) digunakan untuk layanan yang membutuhkan jaminan transfer data dengan prioritas paling utama. Dengan demikian layanan dengan kriteria UGS ini memiliki karakteristik :

  1. Seperti halnya layanan CBR (Constant Bit Rate) pada ATM, yang dapat memberikan transfer data secara periodik dalam ukuran yang sama (burst).
  2. Untuk layanan-layanan yang membutuhkan jaminan real-time.
  3. Efektif utk layanan yang sensitif terhadap througput, latency dan jitter seperti layanan pada TDM (Time Division Multiplexing).
  4. Maximum dan minimum bandwidth yang ditawarkan sama.
  5. Contohnya untuk aplikasi VoIP, T1/E1 atau ATM CBR.

Real Time Polling Service (rtps), efektif untuk layanan yang sensitif terhadap throughput dan latency namun dengan toleransi yang lebih longgar bila dibandingkan dengan UGS.

  1. Untuk real-time service flows, periodic variable size data packets (variable bit rate).
  2. Garansi rate dan syarat delay telah ditentukan.
  3. Contohnya MPEG video, VoIP, video conference.
  4. Parameter service: commited burst, commited time

Non-Real-Time Polling Service (nrtPS)

  1. Efektif untuk aplikasi yang membutuhkan throughput yang intensif dengan garansi minimal pada latency-nya.
  2. Layanan non real-time dengan regular variable size burst.
  3. Layanan mungkin dapat di-expand sampai full bandwidth namun dibatasi pada kecepatan maksimum yang telah ditentukan.
  4. Garansi rate diperlukan namun delay tidak digaransi.
  5. Contohnya aplikasi seperti video dan audio streaming.
  6. Parameter service: committed burst, committed time excess burst.

Best Effort (BE)

  1. Untuk trafik yang tidak membutuhkan jaminan kecepatan data (best effort).
  2. Tidak ada jaminan (requirement) pada rate atau delay-nya.
  3. Contohnya aplikasi internet (web browsing), email, FTP.

Teknik QoS

Terdapat 3 teknik atau metode QoS yang umum dipakai, yaitu: best-effort service, integrated service, dan differentiated service. Ketiga level tersebut akan diuraikan lebih detail dibawah ini:

Best-Effort Service

Best-effort service digunakan untuk melakukan semua usaha agar dapat mengirimkan sebuah paket ke suatu tujuan. Penggunaan best-effort service tidak akan memberikan jaminan agar paket dapat sampai ke tujuan yang dikehendaki. Untuk aplikasi yang sensitif terhadap network delay, fluktuasi bandwidth, dan perubahan kondisi jaringan, penerapan best-effort service tidak dapat dilakukan. Sebagai contohnya aplikasi telepon pada jaringan yang membutuhkan bandwidth yang tetap, agar dapat berfungsi dengan baik dalam hal ini penerapan best-effort akan mengakibatkan panggilan telepon gagal atau terputus.

Integrated Service (IntServ)

Model Integrated service (IntServ) menyediakan aplikasi dengan tingkat jaminan layanan melalui negosiasi parameter jaringan secara end-to-end. Aplikasi akan meminta tingkat layanan yang dibutuhkan untuk dapat beroperasi dan bergantung pada mekanisme QoS untuk menyediakan sumber daya jaringan yang dimulai sejak permulaan transmisi dari aplikasi tersebut. Aplikasi tidak akan mengirimkan trafik, sebelum menerima tanda bahwa jaringan mampu menerima beban yang akan dikirimkan aplikasi dan juga mampu menyediakan QoS yang diminta secara end-to-end. Untuk itulah suatu jaringan akan melakukan suatu proses yang disebut admission control. Admission control adalah suatu mekanisme yang mencegah jaringan mengalami over-loaded. Jika QoS yang diminta tidak dapat disediakan, maka jaringan tidak akan mengirimkan tanda ke aplikasi agar dapat memulai untuk mengirimkan data. Jika aplikasi telah memulai pengiriman data, maka sumber daya pada jaringan yang sudah dipesan aplikasi tersebut akan terus dikelola secara end-to-end sampai aplikasi tersebut selesai. IntServ terutama ditujukan untuk aplikasi yang peka terhadap delay dan keterbatasan bandwidth, seperti pada video conference dan VoIP. Arsitekturnya berdasar pada sistem pencadangan sumber daya per aliran trafik. Setiap aplikasi harus mengajukan permintaan bandwidth, baru kemudian melakukan transmisi data.

Dua model layanan IntServ adalah:

  1. Guaranteed-service, layanan dengan batas bandwidth dan delay yang jelas.
  2. Controlled-load service, layanan dengan persentase delay statistik yang terjaga.

Sistem pemesanan sumber daya memerlukan protokol tersendiri. Salah satu protokol yang sering digunakan adalah RSVP. Masalah dalam IntServ adalah skalabilitas. IntServ hanya menjadi baik untuk voice dan video, tetapi sangat tidak tepat untuk aplikasi semacam web yang aliran trafik datanya banyak tetapi datanya kecil.

Differentiated Service (DiffServ)

Model terakhir dari QoS adalah model differentiated service. Differentiated service menyediakan suatu set perangkat klasifikasi dan mekanisme antrian terhadap protokol atau aplikasi dengan prioritas tertentu di atas jaringan yang berbeda. Differentiated service bergantung kepada kemampuan edge router untuk memberikan klasifikasi dari paket-paket yang berbeda tipenya yang melewati jaringan. Trafik jaringan dapat diklasifikasikan berdasarkan alamat jaringan, protocol dan port, ingress interface, atau klasifikasi lainnya selama masih didukung oleh standard access list atau extended access list.

Keuntungan Diffserv adalah sebagai berikut :

  1. Scalability sangat penting menyangkut sebagai sebuah jaringan inti dapat mempunyai jumlah flow yang besar dan beberapa protocol yang memerlukannya untuk mengurus per flow state atau perhitungan kompleksitas yang tidak diskalakan dengan baik. Diffserv mengumpulkan banyak flow, oleh karena itu dapat menangani jumlah flow yang besar. Bahkan sejak PHB secara esensial menjadi sederhana, Diffserv meminjamkannya dengan baik untuk digunakan pada kecepatan yang tinggi.yang membuatnya scalable dalam kecepatan.
  2. Ease of administering, dalam DS framework, domain diffserv yang berbeda dapat menerapkan PHB, apabila cocok, sejauh terdapat persetujuan terlebih dahulu dengan domain lainnya yang ditemui. Hal ini memberi service provider sebuah kebebasan untuk memilih penerapannya sebagai konsekuensi mereka dapat menyediakan Diffserv dengan perubahan yang minimal pada infrastruktur tersebut.
  3. Simplicity, penerapan Diffserv tidak menyimpang atau berbeda banyak dari dasar IP. Maka Diffserv membentuk kesederhanaan dan kemudahan penerapan di dalamnya.
  4. Measurable, semenjak masing-masing hop berada dalam sebuah domain diffserv, traffic conditioner dan shapers secara konstan melakukan pengukuran kecepatan kedatangan dan link schedulers melakukan monitoring paket yang dikirim, tidak banyak usaha yang diperlukan untuk mendapatkan informasi penting dari tingkah laku jaringan. Service providers dapat menggunakan informasi untuk alokasi bandwidth yang terbaik dan membuat SLA dengan pengguna.

Arsitektur Diffserv memiliki tiga komponen, yaitu:

  1. Policy dan resource manager membuat kebijakan-kebijakan dan mendistribusikannya kepada Diffserv router. Sebuah kebijakan menentukan tingkatan layanan yang akan diberikan untuk suatu paket dalam jaringan. Proses ini akan bergantung pada kelakuan dari flow sumber tersebut (average rate-nya dan burstnessnya).
  2. Edge routers bertanggung jawab untuk memberi tanda paket dengan sebuah code point sesuai dengan kebijakan yang telah dispesifikasikan sebelumnya oleh administrator jaringan yang mereflesikan level layanan yang diinginkan. Dalam prosesnya edge router mengukur parameter input trafik dari setiap flow.
  3. Core routers bertugas memeriksa paket datang yang sebelumnya telah diberi tanda dengan code point oleh edge router. Core router melakukan proses forwarding terhadap paket yang datang sesuai dengan tanda yang telah diberikan (menyediakan reaksi atas tanda yang diberikan edge router pada paket)

Diffserv Field

DiffServ menyediakan diferensiasi layanan dengan membagi trafik berdasar kelas-kelas pada edge router dengan menggunakan DSCP field atau IP precedence field untuk mengidentifikasi kelas-kelas layanan. Pada DiffServ, trafik dibagi kedalam beberapa kelas dan masing-masing ditangani secara berbeda khususnya ketika jumlah resource jaringan terbatas. Header IPv4 mengandung byte ToS dan aplikasi dapat men-set 3 bit di sebelah kiri (IP Precedence) untuk menunjukkan kelas layanan. Kemudian DiffServ menamai ulang byte ToS menjadi Differentiated Services field (DS field). Arsitektur DiffServ menyediakan QoS dengan membagi trafik menjadi beberapa kategori, Menandai tiap paket dengan sebuah kode poin (code point) yang mengindikasikan kategorinya, dan menjadwal paket sesuai dengan code point tersebut. DiffServ dapat mendukung empat kelas trafik, setiap trafiknya memiliki tiga dropping precedences (hak di-drop terlebih dahulu) membolehkan perlakuan yang berbeda dari trafik dalam satu kelas. Paket dalam satu kelas trafik diantrikan ke satu antrian fisik RED yang berhubungan, dimana berisi tiga antrian virtual (satu untuk tiap drop precedence).

Saya informasikan kepada pembaca, jika anda membeli perangkat telekomunikasi, sebaiknya yang sudah di sertifikasi atau yang sudah bersertifikat resmi dari postel, untuk menjaga agar anda tidak berurusan dengan pihak yang berwajib. Dan perangkat yang sudah di sertifikasi tentunya sudah lulus pengujian di balai uji, sehingga mutu dan kualitasnya terjamin

KONSEP DASAR HSDPA

29 April 2009 1 komentar

High Speed Downlink Packet Access (HSDPA) adalah suatu teknologi terbaru dalam sistem telekomunikasi bergerak yang dikeluarkan oleh 3GPP Release 5 dan merupakan teknologi generasi 3,5 (3,5G). Teknologi yang juga merupakan pengembangan dari WCDMA, sama halnya dengan CDMA 2000 yang mengembangkan EV-DO ini didesain untuk meningkatkan kecepatan transfer data 5x lebih tinggi. HSDPA mempunyai layanan berbasis paket data di WCDMA downlink dengan data rate mencapai 14,4 Mbps dan bandwith 5 MHz pada WCDMA downlink. Untuk jenis layanan streaming, dimana layanan data ini lebih banyak pada arah downlink daripada uplink, atau dengan kata lain user lebih banyak men-download daripada meng-upload. Selain dapat meningkatkan kecepatan transfer data, ada beberapa kelebihan dari HSDPA, yaitu :

Sistem Operasi Symbian

27 April 2009 3 komentar

Symbian merupakan sebuah perusahaan patungan antara Nokia, Motorola, Erikson, Matsushita, dan Psion. Symbian didirikan untuk membuat sistem operasi yang optimum untuk perangkat bergerak yang diberi nama sistem operasi Symbian. Semenjak berdiri hingga sekarang, sistem operasi Symbian telah memimpin dalam industri perangkat bergerak seperti communicator dan smartphones. Sistem operasi Symbian dirancang untuk perangkat bergerak yang mengutamakan efisiensi penggunaan sumber daya memori dan baterai. Platform Symbian terbuka untuk umum dengan pustaka API (Application Programming Interface) yang cukup lengkap, sehingga banyak aplikasi-aplikasi yang sudah dibuat untuk sistem operasi ini. Aplikasi dapat dibuat dalam beberapa bahasa seperti C++, Java, atau VC++ dan lain-lain.

Dimana sistem operasi Symbian sendiri dibuat dengan bahasa C++. Sistem operasi Symbian (www.Symbian.com) adalah sistem operasi 32 bit, dengan konsep little endian dan berjalan pada beberapa tipe arsitektur mikroprosesor ARM (Advance RISC Machines). Sistem operasi Symbian bekerja dengan prinsip preemptive multitasking. Dukungan terhadap perangkat-perangkat keras terintegrasi dalam kernel extention yang ditulis dalam Dll (Dynamic linking library) yang terpisah. Kernel berjalan dalam mode privileged dan memberikan layanan ke aplikasi yang berjalan dalam mode unprivileged lewat User Llibrary. Symbian OS juga memberikan kumpulan-kumpulan library seperti networking (TCP/IP, PPP, FTP) communication (Bluethooth, IrDA). Layanan-layanan tersebut dapat diakses dengan menggunakan konsep hubungan client-server. Client mengunakan layanan API yang diberikan oleh server untuk berkomunikasi dengan server. Semua hubungan komunikasi client-server diatur oleh kernel.

Pembangunan Aplikasi dengan Symbian C++
Banyak developer-developer yang membangun aplikasi-aplikasi untuk sistem operasi Symbian didasarkan pada beberapa pertimbangan, diantaranya sebagai berikut:

  • Symbian OS ditulis dalam bahasa C++, sistem operasi seluruhya berbasis sistem object oriented sehingga flexible dan efisien.
  • Adanya API (Application Programming Interface) yang mempermudah pembuatan aplikasi.
  • Menyediakan mekanisme manajemen memori yang dapat dilakukan secara langsung oleh pembuat aplikasi.
  • Proses berdasarkan event driven, sehinggan penghematan memori dapat dilakukan oleh pembuatnya.

Pembangunan aplikasi pada sistem operasi Symbian menggunakan perangkat lunak “series 60 SDK for symbian C++” yang disediakan oleh nokia dan dapat didownload secara gratis. Perangkat lunak ini terdiri dari compiler, emulator, dan dokumentasi bahasa Symbian C++. Pada dasarnya pembangunan aplikasi menggunakan Symbian C++ dapat menghasilkan tiga jenis target aplikasi, yaitu executable (*.exe), dynamic linked library (*.dll) dan, application (*.app). Exe dan dll merupakan aplikasi yang terdiri dari paket-paket binary yang menjalankan suatu proses pada system operasi Symbian Executable (*.exe) dan dijalankan sebagai proses baru yang berupa aplikasi dilevel console, sedangkan dynamic linked libraries (*.dll) dijalankan sebagai bagian dari suatu proses. Berbeda dengan exe dan dll, application (*.app) merupakan aplikasi yang terdiri dari user interface yang dijalankan sebagai proses-proses yang terpisah. App adalah jenis aplikasi yang banyak digunakan untuk berinteraksi dengan menjalankan beberapa proses sekaligus dalam satu atau lebih thread.

Saya informasikan kepada pembaca, jika anda membeli perangkat telekomunikasi, sebaiknya yang sudah di sertifikasi atau yang sudah bersertifikat resmi dari postel, untuk menjaga agar anda tidak berurusan dengan pihak yang berwajib. Dan perangkat yang sudah di sertifikasi tentunya sudah lulus pengujian di balai uji, sehingga mutu dan kualitasnya terjamin.

HTTP (HyperText Transfer Protocol)

Protokol HTTP pertama kali dipergunakan dalam www pada tahun 1990. Pada saat tersebut yang dipakai adalah protokol HTTP versi 0.9. Versi 0.9 ini adalah protokol transfer dokumen secara mentah, maksudnya adalah data dokumen dikirim sesuai dengan isi dari dokumen tersebut tanpa memandang tipe dari dokumen. Kemudian pada tahun 1996 protokol HTTP diperbaiki menjadi HTTP versi 1.0. Perubahan ini untuk mengakomodasi tipe-tipe dokumen yang hendak dikirim beserta enkoding yang dipergunakan dalam pengiriman data dokumen.

Sesuai dengan perkembangan infrastruktur internet maka pada tahun 1999 dikeluarkan HTTP versi 1.1 untuk mengakomodasi proxy, cache dan koneksi yang persisten. HTTP (HyperText Transfer Protocol) adalah protokol yang dipergunakan untuk mentransfer dokumen dalam World Wide Web (WWW). Protokol ini adalah protokol ringan, tidak berstatus dan generik yang dapat dipergunakan berbagai macam tipe dokumen. Pengembangan HTTP dikoordinasi oleh Konsorsium World Wide Web (W3C) dan grup bekerja Internet Engineering Task Force (IETF), bekerja dalam publikasi satu seri RFC, yang paling terkenal RFC 2616, yang menjelaskan HTTP/1.1, versi HTTP yang digunakan umum sekarang ini.

HTTP adalah sebuah protokol meminta atau menjawab antara client dan server. Sebuh client HTTP seperti web browser, biasanya memulai permintaan dengan membuat hubungan TCP/IP ke port tertentu di tuan rumah yang jauh (biasanya port 80). Sebuah server HTTP yang mendengarkan di port tersebut menunggu client mengirim kode permintaan (request), seperti “GET / HTTP/1.1” (yang akan meminta halaman yang sudah ditentukan), diikuti dengan pesan MIME yang memiliki beberapa informasi kode kepala yang menjelaskan aspek dari permintaan tersebut, diikut dengan badan dari data tertentu. Beberapa kepala (header) juga bebas ditulis atau tidak, sementara lainnya (seperti tuan rumah) diperlukan oleh protokol HTTP/1.1. Begitu menerima kode permintaan dan pesan, bila ada, server mengirim kembali kode jawaban, seperti “200 OK”, dan sebuah pesan yang diminta, atau sebuah pesan error atau pesan lainnya.

Saya informasikan kepada pembaca, jika anda membeli perangkat telekomunikasi, sebaiknya yang sudah di sertifikasi atau yang sudah bersertifikat resmi dari postel, untuk menjaga agar anda tidak berurusan dengan pihak yang berwajib. Dan perangkat yang sudah di sertifikasi tentunya sudah lulus pengujian di balai uji, sehingga mutu dan kualitasnya terjamin.

Kategori:Internet Tag:

Jaringan SPEEDY

SPEEDY adalah produk yang dikeluarkan oleh PT Telkom. SPEEDY merupakan layanan internet berkecepatan tinggi berbasis teknologi ADSL yang memungkinkan terjadinya komunikasi voice, data, dan video secara bersamaan pada media jaringan akses kabel tembaga. Secara umum, konfigurasi SPEEDY sama dengan konfigurasi teknologi ADSL, karena SPEEDY merupakan implementasi dari teknologi ADSL. SPEEDY mempunyai beberapa kelebihan dibandingkan dengan layanan internet lain. Kelebihan layanan SPEEDY antara lain:

  • Koneksi Internet lebih cepat disbanding menggunakan analog modem.
  • Koneksi ke internet dapat dilakukan setiap saat (dedicated connection).
  • Saluran dapat dipergunakan untuk pembicaraan telepon dan akses internet pada saat yang bersamaan.
  • Koneksi memiliki sifat highly reliability dan highly secure
  • Memungkinkan dilakukan share line dengan pengguna lainnya

Beberapa contoh layanan SPEEDY antara lain: POTS (analog voice), Internet atau  fast internet, transfer file, interactive service (online game, tele-shoping, tele-medicine, dll), VoIP (Voice over IP), Broadcast TV, VOD, Audio atau video conference, dan lain-lain.

Internet
Internet dapat diartikan sebagai jaringan computer luas dan besar mendunia, yaitu menghubungkan pemakai computer dari suatu Negara ke negara lain diseluruh dunia, dimana di dalamnya terdapat berbagai sumber daya informasi dari mulai yang statis hingga yang dinamis dan interaktif. Sebagai contoh kecil diantaranya:

Internet protokol didesain untuk interkoneksi sistem komunikasi computer pada jaringan packet switched. Secara umum protokol ini bertugas untuk menangani pendeteksian kesalahan pada saat transfer data. Untuk komunikasi datanya, internet protocol mengimplementasikan dua fungsi dasar yaitu addressing dan fragmentasi.

TCP merupakan salah satu protocol yang berada pada lapis transport. Konsep dasar cara kerja TCP adalah mengirim dan menerima segment-segment informasi dengan panjang dan data bervariasi pasa suatu datagram internet. TCP menjamin reliabilitas hubungan komunikasi karena melakukan perbaikan terhadap data yang rusak, hilang atau kesalahan kirim. Data dikirim dalam sesi urutan paket. Tetapi penanganan datanya mengalami keterlambatan.

UDP yang merupakan salah satu protocol utama diatas IP adalah transport protocol yang lebih sederhana disbanding dengan TCP. UDP menyediakan layanan “best effort” (tidak handal), tidak berurutan, unicast atau multicast sehingga segment UDP bisa hilang. Data dikirim sebagai urutan byte-byte (datagram) dalam satu paket saja. Pengiriman data sangat cepat, sehingga delay yang ada hanya delay propagasi saja. UDP digunakan pada DNS, ICMP, VoIP, dan lain-lain.

  • HTTP (Hyper Transport Transfer Protocol)

HTTP merupkan protocol untuk aplikasi web yang menggunakan TCP dengan port server 80. Menggunakan komunikasi 2 arah, model clientserver. Client adalah browser yang melakukan request dan menerima objek web. Server adalah web server yang mengirim objek sebagai respon terhadap request client.

FTP memungkinkan pengiriman paket atau data secara aman antara client dan server. Client maksudnya sisi yang menginisiasi transfer dan Server maksudnya remote host. Client FTP menhubungi server FTP pada port 21, menggunakan TCP sebagai protocol transport, kemudian port 20 juga akan dibuka untuk pertukaran data.

Voice over Internet Protocol (VoIP) merupakan suatu sistem yang menggunakan jaringan internet (IP) untuk mengirimkan paket data suara dari suatu tempat ke tempat lainnya. VoIP mentransmisikan sinyal suara dengan mengubahnya ke dalam bentuk digital, dan dikelompokkan menjadi paket–paket data yang dikirim dengan menggunakan platform IP (Internet Protocol). Standar komunikasi VoIP yang umum digunakan pada saat ini adalah H.323 yang dikeluarkan oleh ITU pada bulan Mei 1996 dan SIP (Session Initiation Protocol) yang dikeluarkan oleh IETF pada bulan Maret tahun 1999 melalui RFC- 2543 dan diperbaharui kembali pada bulan juni 2002 dengan RFC-3261 oleh MMUSIC (Multiparty Multimedia Session Control), salah satu kelompok kerja IETF.

Saya informasikan kepada pembaca, jika anda membeli perangkat telekomunikasi, sebaiknya yang sudah di sertifikasi atau yang sudah bersertifikat resmi dari postel, untuk menjaga agar anda tidak berurusan dengan pihak yang berwajib. Dan perangkat yang sudah di sertifikasi tentunya sudah lulus pengujian di balai uji, sehingga mutu dan kualitasnya terjamin.

Kategori:Internet Tag:

Jaringan Mikrokontroler AVR ATMega 8535

Mikrokontroler AVR merupakan mikrokontroler berbasis arsitektur RISC (Reduced Instruction Set Computing) 8 bit. Berbeda dengan mikrokontroler keluarga 8051 yang mempunyai arsitektur CISC (Complex Instruction Set Computing), AVR menjalankan sebuah instruksi tunggal dalam satu siklus dan memiliki struktur I/O yang cukup lengkap sehingga penggunaan komponen eksternal dapat dikurangi. Mikrokontroler AVR didesain menggunakan arsitektur Harvard, di mana ruang dan jalur bus bagi memori program dipisahkan dengan memori data. Memori program diakses dengan single-level pipelining, di mana ketika sebuah instruksi dijalankan, instruksi lain berikutnya akan di-prefetch dari memori program

AVR ATMega 8535 memiliki bagian sebagai berikut:

  1. Saluran I/O sebanyak 32 buah, yaitu port A, port B, port C, dan port D
  2. CPU yang memiliki 32 buah register
  3. SRAM sebesar 512 byte
  4. Flash memory sebesar 8kb
  5. EEPROM sebesar 512 byte
  6. Tiga buah timer atau counter dengan kemampuan pembanding
  7. Two wire serial Interface
  8. Port antarmuka SPI
  9. Unit interupsi internal dan eksternal
  10. Port USART untuk komunikasi serial

W3100A Embedded Ethernet Chip
Embedded Ethernet adalah implementasi standar jaringan dari Ethernet pada sebuah single-chip. Secara sederhana, dengan menanamkan Ethernet ke sebuah alat, akan memberikan sebuah kemampuan untuk berkomunikasi lewat Ethernet tanpa menggunakan sebuah komputer. Embedded Ethernet berfungsi sebagai interface antara mikrokontroler dengan jaringan komputer yang ada. Pada tugas akhir dipakai chip embedded Ethernet produksi Wiznet dengan seri W3100A. Chip ini terintegrasi dengan ethernet PHY, dan mag jack sebagai soket female RJ45 pada sebuah network module. Chip ini memiliki TCP/IP protokol stack seperti TCP, UDP, IP, ARP dan protokol ICM

Saya informasikan kepada pembaca, jika anda membeli perangkat telekomunikasi, sebaiknya yang sudah di sertifikasi atau yang sudah bersertifikat resmi dari postel, untuk menjaga agar anda tidak berurusan dengan pihak yang berwajib. Dan perangkat yang sudah di sertifikasi tentunya sudah lulus pengujian di balai uji, sehingga mutu dan kualitasnya terjamin.