pertemuan 11 &12  

Diposting oleh herma0238.blogspot.com

Pertemuan 11

Application Layer

Ø Client dan Server

Aplikasi jaringan secara umum terdiri atas dua bagian, yaitu: Client side dan Server side. Dimana Masing-masing bagian melakukan process secara terpisah. Process yang dimaksud misalnya: request, reply de-el-el.

Diantara client dengan server terdapat proses komunikasi. Adapun proses komunikasi yang terjadi dalam client server adalah:

1. Di dalam jaringan komunikasi dua buah processes dari dua buah terminal yang berbeda saling berinteraksi melalu jaringan.

2. Kedua processes tersebut berkomunikasi dengan cara mengirimkan dan menerima pesan.

3. Sebuah process mengirim dan menerima pesan ke jaringan melalui socket.

Ø Ilustrasi Socket

socket

Karena socket merupakan interface / antar muka antara Application Layer dan Transport Layer di dalam sebuah host, maka Socket dapat juga disebut sebagai API (Application Programmer’s Interface).

Ø Pengalamatan

Agar sebuah process dapat berkomunikasi dengan process yang sama pada host yang lain, setiap process memiliki identifikasi berupa Port Number.

Ø Contoh:

HTTP à Port 80

FTP à Port 21 dan 22

SMTP à Port 25

Pertemuan 12

Introduction to Security

Pada bagian scurity yang kami bahas adalah bagian dalam presentasi kami yaitu IPSec(AH dan ESP)

Definisi IPSec adalah penyedia layanan sekuritas pada IP layer dengan mengizinkan sistem untuk memilih protokol keamanan yang diperlukan, memperkirakan algoritma apa yang akan digunakan pada layanan, dan menempatkan kunci kriptografi yang diperlukan untuk menyediakan layanan yang diminta. IPSec dapat digunakan untuk memproteksi satu atau lebih path antara sepasang Host, antara sepasang security gateway, atau antara security gateway dengan Host (istilah security gateway mengacu pada sistem intermediate yang menggunakan protokol IPSec, misalkan router dan firewall yang mengimplementasikan IPSec).

Cara Kerja IPSec :

IPSec menggunakan dua protokol untuk menyediakan layanan keamanan lalulintas yaitu Authentication Header (AH) and Encapsulating Security Payload (ESP). Implementasi IPSec harus mendukung ESP dan juga AH.

¨ Protokol AH menyediakan integritas hubungan, otentifikasi data asal dan layanan anti jawaban.

¨ Protokol ESP menyediakan kerahasiaan (enkripsi), dan pembatasan aliran lalulintas kerahasiaan. ESP juga menyediakan layanan integritas hubungan, otentifikasi data asal dan layanan anti jawaban.

¨ Kedua protokol ini merupakan pembawa kontrol akses berbasis distribusi kunci kriptografi dan manajemen aliran lalulintas relatif terhadap protokol keamanan.

Security Association

Security Association akan menjelaskan kebutuhan manajemen untuk implementasi Ipv6 dan implementasi Ipv4 yang mengimplementasikan AH, ESP atau keduanya. Konsep “Security Association” adalah pokok dari IPSec. Semua implementasi dari AH dan ESP harus mendukung konsep Security Association.

Definisi Scurity Association

Security Association adalah suatu hubungan simplex yang menghasilkan layanan keamanan lalulintas yang dibawanya. Layanan keamanan ini dihasilkan oleh SA dengan penggunaan AH atau ESP tapi bukan penggunaan keduanya. Jika proteksi AH dan ESP n diterapkan dalam aliran lalulintas, kemudian dua tau lebih SA di-create untuk menghasilkan proteksi dalam aliran lalulintas. Untuk mengamankan komunikasi dua arah antara dua Host, atau antara dua security gateway maka dibutuhkan dua SA (satu di masing-masing arah).

Menggabungkan Security Association

Security Association dapat digabungkan menjadi satu kemasan dengan dua cara, yaitu transport adjacency dan iterated tunneling.

  1. Transport Adjacency

Cara ini mengacu pada penggunaan lebih dari satu protokol security dalam datagram IP yang sama, tanpa melibatkan tunneling.

  1. Iterated Tunneling

Cara ini mengacu pada pengaplikasian multiple layer dari protokol security yang dipengaruhi melalui IP tunneling. Pendekatan ini membolehkan nesting yang multiple level, karena masing-masing tunnel dimulai dan diakhiri pada tempat IPSec yang berbeda sepanjang path (lintasan). Ada tiga basic kasus pada iterated tunneling, yaitu:

¨ Kedua ujung (endpoint) untuk SA adalah sama. Tunnel dalam atau tunnel luar keduanya dapat berupa AH atau ESP.

¨ Salah satu dari ujung SA adalah sama.

¨ Tidak ada ujung yang sama.

Kombinasi Dasar Security Association

Bagian ini membahas empat contoh kombinasi Security Association yang harus didukung oleh Host atau Security Gateway yang memenuhi IPSec. Kombinasi tambahan dari AH dan/atau ESP dalam mode tunnel dan/atau transport dapat disertakan tergantung pada pertimbangan pengimplemntasi (implementor). Implementasi yang mendukung harus mempunyai kemampuan membangkitkan keempat kombinasi dan juga harus dapat menerima dan memroses kombinasi apapun.

Diagram dibawah ini menunjukan kasus-kasus dasar:

Keterangan:

= = = = = satu atau lebih SA (AH atau ESP, transport atau tunnel)

- - - - = Hubungan

Hx = host x

SGx = Security Gateway x

X* = X yang mendukung IPSec

¨ kasus 1 : menyediakan security end-to-end antara 2 host melewati internet atau intranet

mode tunnel atau transport dapat dipilih oleh Host, jadi header paket antara H1 dan H2 dapat terlihat sebagai berikut:

Transport Tunnel

1. [IP1][AH][next] 4. [IP2][AH][IP1][next]

2. [IP1][ESP][next] 5. [IP2][ESP][IP1][next]

3. [IP1][AH][ESP][next]

jika diperhatikan tidak ada persyaratan untuk mendukung general nesting, tapi dalam mode transport, AH dan ESP dapat diterapkan bersama-sama ke dalam paket, prosedur penetapan SA harus memastikan ESP pertama, kemudian AH di terapkan pada paket.

ESP (Encapsulation Security Protocol)

Header protokol (Ipv4, Ipv6 atau ekstension) yang mendahului header ESP berisi nilai 50 dalam field protokol (Ipv4) atau header selanjutnya (Ipv6, Ekstension). Gambar dibawah mengilustrasikan format level atas dari paket ESP. Paket diawali dengan field 4-byte (SPI dan sequence number). Kemudian selanjutnya adalah payload data, yang Mempunyai substruktur bergantung pada pilihan algoritma enkripsi dan modenya, dan penggunaan dari TFC padding. Setelah payload data adalah padding danfield pad length dan field header selanjutnya. Kemudian dilengkapi dengan ICV (Integrity Check Value).

ESP Processing

¨ Transport Mode Processing

Dalam mode transport, ESP dimasukkan setelah header IP dan sebelum protokol layer berikutnya, seperti TCP, UDP, ICMP, dan lain-lain. Diagram berikut mengilustrasikan penempatan mode transport ESP untuk paket Ipv4.

¨ Tunnel Mode Processing

Dalam mode tunnel, header IP “inner” membawa alamat sumber dan tujuan. dalam mode tunnel, ESP melindungi seluruh paket IP inner, termasuk juga header IP inner. Posisi ESP dalam mode tunnel relatif terhada header IP outer, ini sama dengan ESP dalam mode transport. Diagram berikut mengilustrasikan posisi ESP dalam mode tunnel untuk paket IPv4 dan IPv6.

AH (Authentication Header)

¨ Authetication Header Processing :

  1. Mode Transport

Dalam mode transport AH dimasukkan setelah header IP dan sebelum protokol layer selanjutnya, seperti TCP, UDP, ICMP dan lain-lain. Atau sebelum header IPSec lain yang telah dimasukkan.

  1. Mode Tunnel

Dalam mode tunnel, header IP “inner” membawa alamat sumber dan tujuan IP, sedangkan header IP “outer” berisi alamat IPSec “peers”, seperti alamat Security gateway. Dalam mode tunnel, AH melindungi seluruh paket IP inner, meliputi seluruh header IP inner. Posisi AH dalam mode tunnel, relatif pada header IP outer, adalah sama seperi AH dalam mode transport.

Aplikasi

Contoh software yang yang digunakan untuk IP Security salah satunya adalah CIPE (Cryptographic IP Encapsulation).

CIPE (Cryptographic IP Encapsulation)

CIPE merupakan suatu software memberikan fasilitas bagi interkoneksi subnetwork yang aman (menghadapi eavesdropping, termasuk traffic analysis, dan faked message injection) melintasi jaringan paket yang tidak aman seperti Internet. CIPE mengenkripsi data pada level jaringan. Paket-paket yang berjalan antar host pada jaringan dienkripsi. Mesin enkripsi ditempatkan dekat driver yang mengirim dan menerima paket. CIPE dapat digunakan dalam tunnelling, dalam rangka menciptakan Virtual Private Network. Enkripsi level rendah memiliki keuntungan yaitu dapat dibuat transparan antar dua jaringan yang terhubung dalam VPN, tanpa merubah software aplikasi.

pertemuan 8,9,10  

Diposting oleh herma0238.blogspot.com

Pertemuan 8

Classfull : A, B, C

TCP/IP Classless : bitcount

Subnet merupakan pembagian suatu network menjadi beberapa network.

Subnet dilihat dari jumlah jaringan dan jumlah host

Untuk point to point selalu subnet /30

Routing adalah suatu proses me-rute-kan paket data dari network satu ke network yang lain dengan menggunakan router.

Koneksi network ke router

network_router

Untuk mengendalikan aliran paket data dari satu router ke router selanjutnya terdapat 2 macam proses routing, yaitu :

- Static Routing

- Dinamic Routing

Keuntungan Routing :

· Jalur routing mudah diprediksi

· Tidak membutuhkan proses update routing table.

· Mudah dikonfigurasi untuk network kecil.

Kerugian Routing :

· Tidak cocok untuk network berskala besar.

· Tidak dapat beradaptasi terhadap penambahan router karena konfigurasi pada tiap router harus dirubah.

· Tidak dapat beradaptasi terhadap munculnya link failure pada salah satu jalur.

Keuntungan Dinamic Routing :

· Scalability: konfigurasi dilakukan secara dinamis apabila terdapat penambahan/pengurangan router.

· Adaptability: rute dapat berubah secara adaptif terhadap adanya link failure.

Kerugian Dinamic Routing :

· Kompleksitas algoritma routing meningkat. Router menentukan rute berdasarkan, misalnya: bandwidth yang tersedia, jalur terpendek, dll.

· Router harus saling bertukar informasi routing secara periodik.

· Tidak semua router mendukung dynamic routing.

Pertemuan 9

Dynamic routing dikategorikan ke dalam 2 macam yaitu: Exterior Gateway/Routing Protocol (EGP/ERP) dan Interior Gateway/Routing Protocol (IGP/IRP).

Ø Interior Gateway Protocol adalah sebutan untuk protokol-protokol routing yang digunakan di dalam sebuah Autonomous System (AS).

Ø Exterior Gateway Protocol (EGP) adalah protokol yang membawa informasi routing antar 2 buah administrative entities, dalam hal ini 2 buah AS.

RIP adalah protokol routing yang menggunakan algoritma routing distance-vector learning atau Bellman-Ford. Tugas RIP adalah menyediakan mekanisme pertukaran rute, sehingga setiap router dapat melakukan update Table Routing.

- RIPv1 tidak memiliki informasi tentang subnet setiap route. Router harus menganggap setiap route yang diterima memiliki subnet yang sama dengan subnet pada router itu. Dengan demikian, RIP tidak mendukung Variable Length Subnet Masking (VLSM).

- Karena kekurangan RIP asli spesifikasi, RIP versi 2 (RIPv2) dikembangkan pada tahun 1993 dan standar terakhir pada tahun 1998. Ini termasuk kemampuan untuk membawa informasi subnet, sehingga mendukung Classless Inter-Domain Routing (CIDR). Untuk menjaga kompatibilitas, maka batas hop dari 15 tetap. RIPv2 memiliki fasilitas untuk sepenuhnya beroperasi dengan spesifikasi awal jika semua protokol Harus Nol bidang dalam pesan RIPv1 benar ditentukan. Selain itu, aktifkan kompatibilitas fitur memungkinkan interoperabilitas halus penyesuaian.

Dalam upaya untuk menghindari beban yang tidak perlu host yang tidak berpartisipasi dalam routing, RIPv2 me-multicast seluruh tabel routing ke semua router yang berdekatan di alamat 224.0.0.9, sebagai lawan dari RIP yang menggunakan siaran unicast. Alamat 224.0.0.9 ini berada pada alamat IP versi 4 kelas D (range 224.0.0.0 - 239.255.255.255). Pengalamatan unicast masih diperbolehkan untuk aplikasi khusus.

- RIPng (RIP Next Generation / RIP generasi berikutnya), yang didefinisikan dalam RFC 2080, adalah perluasan dari RIPv2 untuk mendukung IPv6, generasi Internet Protocol berikutnya. Perbedaan utama antara RIPv2 dan RIPng adalah:

Ø Dukungan dari jaringan IPv6

Ø RIPv2 mendukung otentikasi RIPv1, sedangkan RIPng tidak. IPv6 router seharusnya sudah menggunakan IP Security (IPsec) untuk otentikasi.

Ø RIPv2 memungkinkan pemberian beragam tag untuk rute, sedangkan RIPng tidak.

Ø RIPv2 meng-encode hop berikutnya (next-hop) ke setiap entry route, RIPng membutuhkan encoding tertentu dari hop berikutnya untuk satu set entry route.

Pertemuan 10

Tranport Layer menyediakan logical communication antar proses aplikasi yang berjalan pada host yang berbeda.

Layanan transport Layer di internet :

ü reliable, in-order unicast delivery (TCP)

v congestion

v flow control

v connection setup

ü unreliable (“best-effort”), unordered unicast atau multicast delivery: UDP

ü Layanan yg tidak tersedia:

v real-time

v bandwidth guarantees

v reliable multicast

Mutiplexing : Mengumpulkan data dari beberapa proses aplikasi, membungkus data dgn header (header digunakan Pada proses demultiplexing).

Demultiplexing: mengirimkan segmen yang diterima ke proses layer aplikasi yang sesuai.