About Networking

  • Uploaded by: Nerissa
  • 0
  • 0
  • June 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View About Networking as PDF for free.

More details

  • Words: 1,620
  • Pages: 6
Kelas ipv4 Kelas A Dalam kelas A ini oktet (8 bit) pertama adalah netid. Di mana bit yang tertinggal pada netid kelas A ini adalah nol (0) semua. Secara teori, kelas A ini memiliki 27 jaringan atau 128 jaringan yang tersedia. Secara aktual hanya ada 126 jaringan yang tersedia karena ada 2 alamat yang disisakan untuk tujuan tertentu. Dalam kelas A, 24 bit digunakan sebagai hostid. Jadi secara teori pula setiap netid memiliki 224 host atau 16.777.216 host/router. Kelas A cocok untuk mendisain organisasi komputer yang jumlahnya sangat besar dalam jaringannya. Kelas B Dalam kelas B, 2 oktet digunakan sebagai netid dan 2 oktet sisanya untuk hostid. Secara teori pula, kelas B memiliki 214 netid atau 16.384 jaringan. Sedangkan banyaknya host setiap jaringan adalah 216 host atau 65.536 host/router. Dikarenakan ada 2 alamat yang akan digunakan untuk tujuan khusus, maka hostid yang tersedia efektif adalah sebanyak 65.534. Kelas B ini cocok untuk mendisain organisasi komputer dalam jumlah menengah. Kelas C Dalam kelas C, 3 oktet sudah dimiliki untuk netid dan hanya 1 oktet untuk hostid. Sehingga secara teori banyaknya jaringan yang bisa dibentuk oleh kelas C ini adalah 221atau terdapat 2.097.152 jaringan. Sedangkan banyaknya host/router di setiap jaringan adalah 28host/router atau setara dengan 256 host. Juga dikarenakan penggunaan 2 hostid untuk tujuan khusus maka hostid yang tersedia efektif adalah sebanyak 254 host atau router. Kelas D Khusus kelas D ini digunakan untuk tujuan multicasting. Dalam kelas ini tidak lagi dibahas mengenai netid dan hostid. Kelas E Kelas E disisakan untuk pengunaan khusus, biasanya untuk kepentingan riset. Juga tidak ada dikenal netid dan hostid di sini.

KEUNGGULAN MODEM ADSL Akses Akhir ke Pelanggan (Last Mile) Individual Berbeda dengan akses broadband wireless di mana akses ke pelanggan dishare dari BTS, akses ADSL bersifat individual dari modem pelanggan hingga ke node DSLAM terdekat, di mana setiap pelanggan menduduki port sendiri yang tetap (dedicated port).

1

Koneksi Dapat Dishare Anda dapat menshare koneksi Anda di rumah maupun di kantor dengan menggunakan switch maupun wireless access point (WiFi hotspot). Koneksi Bebas Hambatan di Dalam Backbone Domestik Setiap node DSLAM terhubung langsung dengan koneksi gigabit ke jaringan metro ethernet regional yang berkapasitas hingga 10 Gbps ke BRAS (broadband remote access server) yang merupakan service gateway layanan Speedy. Selanjutnya BRAS akan mengarahkan trafik dari pelanggan Speedy ke arah: Gateway internasional •

Internet dalam negeri melalui peering dengan OpenIXP, ISP lain, maupun penyedia konten dalam dan luar negeri berskala besar

Konten broadband lokal non internet. Koneksi Yang Nyaman ke Gateway Internasional Telkom menyediakan kapasitas gateway internasional yang sangat besar untuk digunakan secara bersama oleh pengguna Speedy dengan pengaturan tertentu tetapi masih terasa nyaman untuk berselancar menikmati berbagai konten internet di seluruh dunia. Line Internet Sekaligus Telepon Teknologi ADSL memungkinkan penyaluran data dan suara secara simultan melalui satu saluran telepon biasa. Selama koneksi internet digunakan, layanan telepon, fax, bahkan internet dial-up tetap dapat dilakukan seperti biasa. •

2

Broadband Content Melalui Intranet Speedy Nikmati akses full broadband full unlimited untuk layanan konten lokal melalui koneksi intranet Speedy (non internet). Anda dapat mengakses konten web TV, game, berbagai konten multimedia, dan share file melalui koneksi khusus yang hanya bisa diakses oleh pelanggan Speedy*). DMZ (komputer) Dalam keamanan komputer, sebuah zona demiliterisasi, yang diberi nama setelah penggunaan militer dari istilah dan biasanya disingkat DMZ; juga dikenal sebagai Data Management Zone atau Zona Demarkasi atau Perimeter Network, adalah fisik atau logis Sub-jaringan yang mengandung dan mengekspos sebuah organisasi layanan eksternal yang lebih besar, jaringan tidak dipercaya, biasanya Internet. The purpose of a DMZ is to add an additional layer of security to an organization's Local Area Network (LAN); an external attacker only has access to equipment in the DMZ, rather than the whole of the network. Tujuan dari DMZ adalah menambahkan lapisan tambahan keamanan untuk sebuah organisasi Local Area Network (LAN); eksternal hanya penyerang yang memiliki akses ke peralatan di DMZ, daripada seluruh jaringan. Dasar pemikiran Dalam sebuah jaringan, maka host paling rentan terhadap serangan adalah mereka yang memberikan layanan kepada pengguna di luar LAN, seperti e-mail, web dan DNS server. Karena peningkatan potensi host ini terganggu, mereka ditempatkan dalam Sub-jaringan mereka sendiri untuk melindungi sisa jaringan jika seorang penyusup adalah untuk berhasil. Host di DMZ memiliki konektivitas terbatas host tertentu dalam jaringan internal, walaupun komunikasi dengan host lain di DMZ dan ke jaringan eksternal diperbolehkan. Hal ini memungkinkan host dalam DMZ untuk menyediakan layanan untuk baik jaringan internal dan eksternal, sedangkan firewall campur tangan mengendalikan lalu lintas antara DMZ server dan klien jaringan internal. Layanan yang termasuk dalam DMZ Umumnya, setiap layanan yang sedang diberikan kepada pengguna di jaringan eksternal dapat ditempatkan dalam DMZ. Yang paling umum dari layanan ini adalah web server, mail server, ftp server, VoIP server dan DNS server. Dalam beberapa situasi, langkahlangkah tambahan perlu diambil untuk dapat memberikan layanan aman. Web server Web server mungkin perlu untuk berkomunikasi dengan database internal untuk menyediakan beberapa layanan khusus. Karena server database tidak dapat diakses publik dan mungkin berisi informasi sensitif, itu tidak boleh di DMZ. Umumnya, ini bukan ide yang baik untuk memungkinkan web server untuk berkomunikasi langsung dengan server database internal. Sebaliknya, sebuah server aplikasi dapat digunakan

3

untuk bertindak sebagai media komunikasi antara web server dan database server. Ini mungkin lebih rumit, tetapi menyediakan layer keamanan lain. E-mail server Karena sifat rahasia e-mail, bukan ide yang bagus untuk menyimpannya dalam DMZ, juga bukan ide yang baik untuk menjaga pengguna database terbuka di zona yang sama. Sebaliknya, e-mail harus disimpan di internal server e-mail diletakkan dalam lemari besi atau daerah tersembunyi di dalam DMZ (itu berarti sebuah zona terjangkau untuk eksternal tapi dengan akses dari / ke server e-mail). Beberapa orang menempatkan internal server e-mail di wilayah LAN, yang beberapa kali bukanlah praktek terbaik, karena tidak memungkinkan untuk mendapatkan performa terbaik dalam hal lalu lintas jaringan. Juga menyiratkan masalah keamanan, karena menganggap keamanan bagi serangan eksternal, tetapi tidak untuk internal (yaitu komunikasi ini dapat mengendus atau palsu). Mail server di DMZ harus masuk melalui mail ke diamankan / internal server mail dan server surat ini harus lewat surat keluar ke server mail eksternal. User database harus berada di tempat lain (yaitu database, LDAP, Server), dalam rangka untuk memeriksa keaslian pengguna on-the-fly. Proxy server Untuk keamanan, penegakan hukum dan juga alasan pemantauan, dalam lingkungan bisnis, juga dianjurkan untuk menginstal sebuah proxy server dalam DMZ. Ini memiliki keuntungan sebagai berikut: •

• •

Mewajibkan pengguna internal (biasanya karyawan) untuk menggunakan proxy khusus ini untuk mendapatkan akses internet. Para pengguna seharusnya tidak diperbolehkan untuk browsing internet secara langsung dan melewati DMZ pertahanan. Memungkinkan perusahaan untuk menghemat bandwidth internet karena beberapa konten web dapat di-cache oleh server proxy. Memungkinkan administrator sistem untuk merekam dan memantau aktivitas pengguna dan pastikan tidak ada konten ilegal di-download atau di-upload oleh para karyawan. Di banyak negara Uni Eropa misalnya, seorang direktur perusahaan yang bertanggung jawab atas aktivitas internet karyawan.

Reverse proxy server Sebuah reverse proxy server yang menyediakan layanan yang sama sebagai server proxy, tetapi sebaliknya. Alih-alih memberikan layanan kepada pengguna internal, tidak langsung memberikan akses ke sumber daya internal dari jaringan eksternal (biasanya Internet). Sebuah aplikasi kantor belakang akses, seperti sistem email, dapat diberikan kepada pengguna eksternal (untuk membaca email sementara di luar perusahaan), tetapi user remote tidak memiliki akses langsung ke server email. Hanya server proxy

4

sebaliknya secara fisik dapat mengakses server email internal. Ini adalah lapisan tambahan keamanan, yang direkomendasikan terutama ketika sumber daya internal yang perlu diakses dari luar. Biasanya mekanisme proxy reverse seperti ini disediakan dengan menggunakan aplikasi firewall lapisan ketika mereka memusatkan perhatian pada bentuk tertentu lalu lintas, bukan spesifik mengontrol akses ke TCP dan UDP port sebagai filter paket firewall tidak. Arsitektur Ada berbagai cara untuk merancang sebuah jaringan dengan DMZ. Dua metode yang paling dasar adalah dengan satu firewall, juga dikenal sebagai model berkaki tiga, dan dengan firewall ganda. Arsitektur-arsitektur ini dapat diperluas untuk menciptakan arsitektur yang sangat kompleks, tergantung pada persyaratan jaringan. Single firewall Sebuah firewall dengan minimal 3 antarmuka jaringan dapat digunakan untuk menciptakan sebuah arsitektur jaringan yang berisi DMZ. Jaringan eksternal terbentuk dari ISP ke firewall pada antarmuka jaringan pertama, jaringan internal yang terbentuk dari kedua antarmuka jaringan, dan DMZ terbentuk dari antarmuka jaringan ketiga. Firewall menjadi titik kegagalan tunggal untuk jaringan dan harus dapat menangani semua lalu lintas akan DMZ serta jaringan internal. Zona biasanya ditandai dengan warna. Hijau untuk LAN, jeruk untuk DMZ, ungu atau biru untuk zona nirkabel dan merah untuk Internet. Perhatikan bahwa gambar di bawah tidak mencerminkan warna yang tepat.

Dual firewall Pendekatan yang lebih aman adalah dengan menggunakan dua firewall untuk menciptakan DMZ. Firewall pertama (juga disebut sebagai "front-end" firewall) harus dikonfigurasi untuk mengizinkan lalu lintas baik ditakdirkan baik kepada DMZ serta jaringan internal. Firewall kedua (juga disebut "back-end" firewall) memungkinkan

5

hanya lalu lintas dari DMZ ke jaringan internal. Menangani firewall pertama yang jauh lebih besar daripada jumlah lalu lintas firewall kedua. Beberapa merekomendasikan bahwa dua firewall disediakan oleh dua vendor yang berbeda. Jika penyerang berhasil menerobos firewall pertama, akan diperlukan lebih banyak waktu untuk menerobos yang kedua jika dibuat oleh vendor yang berbeda. (Arsitektur ini, tentu saja, lebih mahal.) Praktek menggunakan firewall yang berbeda dari vendor yang berbeda kadang-kadang digambarkan sebagai "pertahanan mendalam" atau (dari sudut pandang yang berlawanan) "keamanan melalui ketidakjelasan".

DMZ host Beberapa rumah router merujuk pada DMZ host. Sebuah rumah router DMZ host adalah host di jaringan internal yang memiliki semua port terbuka, kecuali yang port diteruskan sebaliknya. Dengan definisi ini bukan benar DMZ (zona demiliterisasi), karena ia sendiri tidak terpisah host dari jaringan internal Artinya, DMZ host dapat terhubung ke host pada jaringan internal, sedangkan host dalam DMZ nyata dihalangi dari berhubungan dengan jaringan internal oleh firewall yang memisahkan mereka, kecuali firewall memungkinkan sambungan. Firewall dapat mengizinkan ini jika sebuah host pada jaringan internal permintaan pertama sambungan ke host dalam DMZ.

6

Related Documents

About Networking
June 2020 26
Networking
April 2020 32
Networking
November 2019 38
Networking
October 2019 36
Networking
November 2019 19
Networking
June 2020 15

More Documents from "vipin singh"