Media Access Control - Mac

Memberikan Identifikasi serta Kontrol Akses Unik untuk komputer pada Internet Protocol (IP) jaringan. Dalam jaringan Nirkabel, MAC ialah Protokol Kontrol Radio pada adaptor Jaringan Nirkabel. Media Access Control bekerja di Sub-Layer dari Layer Data Link (Media Layer) dari model OSI.


























MAC Addresses

Media Access Control memperlihatkan NOMOR UNIK untuk setiap Adapter Jaringan IP disebut Alamat MAC.  48 bit panjang. ditulis sebagai urutan 12 digit heksadesimal sebagai berikut.


Alamat MAC unik yg ditetapkan oleh Produsen Adapter Jaringan serta kasertag-kasertag disebut Alamat FISIK. Enam digit heksadesimal pertama alamat sesuai dengan Identifier unik vendor, sementara enam digit terakhir sesuai dengan nomor seri perangkat.

Jaringan IP mempertahankan pemetaan antara IP serta MAC alamat node memakai Tabel Address Resolution Protocol (-ARP-). Dynamic Host Configuration Protocol  (-DHCP-) pun memakai Alamat MAC ketika memutuskan alamat IP ke NODE.


Beberapa penyedia layanan Internet melacak alamat MAC dari router rumah untuk tujuan keamanan. Banyak router mendukung proses yg disebut kloning yg memungkinkan alamat MAC untuk disimulasikan sehingga cocok satu penyedia layanan mengharapkan.

MAC Bekerja di Sub-Layer dari Layer Data Link (Media Link Layer 2) dari Model OSI.
Metode Media Access Control

CARRIER SENSE MULTIPLE ACCESS with Collision Detection  (-CSMA/CD-)
          Metode ini dipakai di dalam jaringan Ethernet Half-Duplex (Jaringan Ethernet Full-Duplex memakai Switched Media ketimbang memakai Shared Media sehingga tidak membutuhkan metode ini). CSMA/CD Metode didefinisikan dalam Spesifikasi IEEE 802.3.

CARRIER SENSE MULTIPLE ACCESS with Collision Avoisertace  (-CSMA/CA-)
          Metode ini dipakai di dalam jaringan dengan teknologi AppleTalk serta beberapa bentuk Jaringan Nirkabel (Wireless Network), Seperti halnya IEEE 802.11a, IEEE 802.11b, serta IEEE 802.11g. CSMA/CA didefinisikan dalam Spesifikasi IEEE 802.3, Sementara untuk Jaringan Nirkabel didefinisikan dalam IEEE 802.11.

TOKEN PASSING
          Metode ini dipakai di dalam Jaringan dengan Teknologi Token Ring serta Fiber Distributed Data Interface (FDDI). Standar Token Ring didefinisikan dalam Spesifikasi IEEE 802.5, Sementara FDDI didefinisikan oleh American National Standards Institute (ANSI).

DEMAN PRIORITY
          Metode ini digunakan di dalam Jaringan dengan Teknologi 100VG-AnyLAN serta didefinisikan dalam Spesifikasi IEEE 802.12.


Internet Protocol - Ip

Berada pada Protokol Lapisan Jaringan (Network Layer - OSI Reference Model) atau Protokol Lapisan Internetwork (Internetwork Layer - DARPA Reference Model) yg dipakai oleh Protokol TCP/IP untuk melaksanakan Pengalamatan serta Routing paket data antar Host-Host di jaringan komputer berbasis TCP/IP.


























Protokol IP merupakan salah satu protokol kunci di dalam kumpulan Protokol TCP/IP. Paket IP akan membawa Data Aktual yg dikirimkan melalui jaringan dari Titik ke Titik. Metode yg digunakannya CONNECTIONLESS berarti tidak perlu menciptakan serta memelihara Sesi Koneksi.

Versi IP yg banyak dipakai ialah IP Versi 4 (-IPv4-) yg didefinisikan pada RFC 791 serta dipublikasikan pada tahun 1981, tetapi akan digantikan oleh IP Versi 6 (-IPv6-) pada beberapa waktu yg akan datang.


Internet Protokol IP merupakan salah satu protokol kunci di dalam kumpulan protokol TCP/IP. Sebuah paket IP akan membawa data konkret yg dikirimkan melalui jaringan dari satu titik ke titik lainnya. Metode yg digunakannya ialah CONNECTIONLESS yg berarti ia tidak perlu menciptakan serta memelihara sebuah Sesi Koneksi.

Datagram serta Header Internet Protocol (IP)

Paket Data bentuk Datagram.
Datagram IP terdiri atas Header IP serta muatan IP (Payload)


Header IP
 - Ukuran Header bervariasi, yakni berukuran 20 hingga 60 byte, penambahan 4-byte. Header menyediakan pinjaman untuk memetakan Jaringan (Routing), Identifikasi Muatan, ukuran Header serta Datagram, pinjaman Fragmentasi, serta pun Options.
Muatan IP
- Ukuran Muatan bervariasi, berkisar 8 byte hingga 65515 byte.

Sebelum dikirimkan di dalam Saluran Jaringan, Datagram IP "Dibungkus" dengan Header Protokol Lapisan antarmuka jaringan serta Trailer, menciptakan sebuah FRAME Jaringan.



Version  (4bit)
Mengindikasikan versi Header IP.  Memiliki panjang 4 bit, maka terdapat 24=16 buah jenis nilai yg berbeda-beda, yg berkisar antara 0 hingga 15.
Header Length  (4 bit)
Mengindikasikan ukuran Header IP. Memiliki panjang 4 bit, maka terdapat 24=16 buah jenis nilai yg berbeda-beda. Mengindikasikan bilangan Double-Word 32-bit (blok 4-byte) di dalam Header IP. Ukuran terkecilnya 5 (0x05), mengatakan ukuran terkecil dari Header IP yakni 20 byte. Dengan jumlah maksimum dari IP Options, ukuran Header IP maksimum ialah 60 byte, yg diindikasikan dengan nilai 15 (0x0F).
Type of Service - TOS  (8 bit)
Menentukan Kualitas Transmisi dari Datagram IP. Ada dua jenis TOS yg didefinisikan,
yakni pada RFC 791 serta RFC 2474.
Total Length  (16 bit)
Merupakan panjang total dari Datagram IP, meliputi Header IP serta Muatannya. Menggunakan angka 16 bit, nilai maksimum yg sanggup ditampung ialah 65535 byte.
Identifier (16 bit)
Mengidentifikasikan Paket IP yg dikirimkan antara Node Sumber serta Node Tujuan. Host pengirim akan menset nilai dari field ini, Field bertambah nilainya untuk Datagram IP. Field ini dipakai untuk mengenali Fragmen sebuah Datagram IP.
Flag  (3 bit)
Berisi dua buah Flag yg berisi apakah Datagram IP mengalami Fragmentasi atau tidak. Meski berisi tiga bit, ada dua jenis nilai yg mungkin, yakni apakah hendak memecah datagram IP ke dalam beberapa Fragmen atau tidak.
Fragment Offset  (13 bit)
Digunakan untuk mengidentifikasikan Ofset di mana fragmen yg bersangkutan dimulai, dihitung dari permulaan Muatan IP yg belum dipecah.
Time-to-Live - TTL  (8 bit)
Mengidentifikasikan berapa banyak terusan jaringan Datagram IP sanggup berjalan sebelum Router mengabaikan Datagram tersebut. Field pada awalnya ditujukan sebagai penghitung waktu, untuk mengidentifikasikan berapa usang (Detik) Datagram IP boleh berada dalam jaringan. Router IP memantau nilai ini, akan berkurang setiap kali berada dalam Router.
Protocol  (8 bit)
Mengidentifikasikan Jenis Protokol Lapisan lebih tinggi yg ada dalam Muatan IP. Merupakan tanda Eksplisit untuk Protokol Klien. Terdapat beberapa nilai field ini,
  -  1   (0x01) untuk ICMP
  -  6   (0x06) untuk TCP
  -  17 (0x11) untuk UDP
Field ini bertindak sebagai penanda Multipleks (Multiplex Identifier), Sehingga Muatan IP sanggup diteruskan ke Protokol Lapisan yg lebih tinggi ketika diterima oleh node yg dituju.
Header Checksum  (16 bit)
Melakukan pPngecekan Integritas terhadap Header IP, sementara Muatan IP tidak dimasukkan ke dalamnya, sehingga Muatan IP harus Checksum sendiri.

Host Pengirim akan melaksanakan pengecekan Checksum terhadap Datagram IP yg dikirimkan. Router yg berada dalam Jalur Transmisi antara Sumber serta Tujuan akan melaksanakan Verifikasi terhadap Field ini sebelum memproses paket. Jika Verifikasi dianggap gagal, Router akan mengabaikan Datagram IP tersebut.

Router akan mengurangi nilai TTL, maka Header Checksum akan berubah setiap kali Datagram IP tersebut hinggap di setiap Router yg dilewati. Saat menghitung Checksum terhadap semua Field di dalam Header IP, Nilai Header Checksum akan = Nilai 0.
Source IP Address  (32 bit)
Mengandung alamat IP dari Host Sumber yg mengirimkan Datagram IP tersebut, atau Alamat IP dari Network Address Translator (NAT).
Destination IP Address  (32 bit)
Mengandung alamat IP Tujuan ke mana Datagram IP akan disampaikan, atau sanggup berupa alamat dari Host atau NAT.
IP Options and Padding  (32 bit)
Digunakan pada masa yg akan datang





[  A Handbook on Internet Protocol
[  Beginner’s Guide to Internet Protocol Addresses
[  Chapter 9 - Internet Protocol
[  Computer Networking and Internet Protocols - Raj Jain
[  Internet Protocols
[  The Internet Protocol


User Datagram Protocol - Udp

CONNECTIONLESS serta Tidak sanggup dipercaya sebagai Protokol. Tidak memerlukan menciptakan koneksi dengan Host untuk pertukaran data. Tidak ada Mekanisme untuk memastikan bahwa data yg dikirim serta diterima. Protokol didefinisikan dalam RFC 768.


.
User Datagram Protocol - KARATERISTIK

Memiliki Karakteristik.
 -  CONNECTIONLESS (Tanpa koneksi)
          Pesan akan dikirimkan tanpa harus melaksanakan Proses Negosiasi koneksi
 -  UNRELIABLE (Tidak andal)
          Pesan dikirimkan sebagai datagram tanpa asertaya Nomor Urut atau pesan
          Acknowledgment. Protokol lapisan aplikasi yg berjalan diatas UDP harus
          melakukan pemulihan terhadap pesan yg hilang selama Transmisi.
  -  Umumnya
          Protokol lapisan Aplikasi yg berjalan diatas UDP mengimplementasikan layanan
          keandalan mereka masing-masing, atau mengirim pesan secara Periodik atau dengan
          menggunakan Waktu yg telah didefinisikan.
 -  Menyediakan MEKANISME 
          Untuk mengirim pesan ke sebuah Protokol lapisan Aplikasi atau proses tertentu
          di dalam sebuah Host dalam jaringan yg memakai TCP/IP.
 -  Menyediakan Penghitungan CHECKSUM 
          Berukuran 16-bit terhadap keseluruhan pesan UDP.


User Datagram Protocol - LAYANAN

Tidak menyediakan layanan antar-HOST.
 -  Mekanisme Penyggaan (Buffering) 
          Dari data yg masuk ataupun data yg keluar. Tugas buffering merupakan kiprah yg
          harus diimplementasikan oleh Protokol lapisan Aplikasi.
 -  Mekanisme Segmentasi Data
          Yang besar kedalam Segmen Data, ibarat yg terso dalam protokol TCP.
          Karena itulah, Protokol Lapisan Aplikasi harus mengirimkan data yg berukuran kecil
          (Tidak lebih besar dari nilai Maximum Transfer Unit-MTU) yg dimiliki oleh antarmuka
          di mana data tersebut dikirim.
          Karena, kalau ukuran paket data yg dikirim lebih besar ketimbang nilai MTU,
          Paket data yg dikirimkan sanggup saja terpecah menso beberapa Fragmen yg akhirnya
          tidak so terkirim dengan benar.
 -  Mekanisme Flow-Control, ibarat yg dimiliki oleh TCP.



User Datagram Protocol - DATAGRAM



Source Port
UDP Server memakai sebagai Titik Akses Layanan (SAP) untuk menawarkan Smber Paket pada Klien. UDP Klien pun membawa data SAP di bisertag ini.

Destination Port
UDP Klien memakai ini sebagai Titik Akses Layanan (SAP) untuk menawarkan layanan yg diharapkan Server. Paket UDP Server pun membawa data SAP di bisertag ini.

UDP Length 
Jumlah byte yg terdiri Informasi HEADER serta PAYLOAD Data UDP Gabungan.

UDP Checksum 
Untuk memverifikasi bahwa ujung ke ujung data belum Rusak oleh Router atau Jembatan atau pengolahan Sistem akhir. Dengan algoritma Standar Internet Checksum. Memungkinkan peserta untuk memverifikasi.

User Datagram Protocol - PORT

Umumnya, Klien meyesuaikan nomor port sumber ke nomor unik yg mereka pilih sendiri - biasanya didasarkan pada kegiatan yg memulai sambungan. Karena nomor ini dikembalikan oleh Server sebagai Respon,

Memungkinkan pengirim tahu mana "Percakapan" masuk dalam paket yg akan dikirim melalui PORT Tujuan dari paket yg dikirim oleh Klien.  Diatur ke salah satu dari sejumlah Port. Setiap Aplikasi memakai Port yg berbeda.

   •   20   - FTP-DATA File Transfer [Default Data]
   •   21   - FTP File Transfer [Control]
   •   23   - TELNET Telnet
   •   25   - SMTP Simple Mail Transfer
   •   37   - TIME Time
   •   69   - TFTP Trivial File Transfer
   •   79   - FINGER Finger
   •   110 - POP3 Post Office Protocol v 3
   •   123 - NTP Network Time Protocol
   •   143 - IMAP2 Interim Mail Access Prot. v2
   •   161 - SNMP Simple Network Man. Prot.



[  59 User Datagram Protocol - UDP
[  Chap.2 The User Datagram Protocol
[  Lecture 7 Transport Protocols - UDP - TCP
[  TCP/UDP Basics - Chunyan Fu, PhD
[  The User Datagram Protocol - Wikipedia
[  User Datagram Protocol (UDP)
[  User Datagram Protocol - Claudio Cicconetti 


Simple Network Management Protocol - Snmp

Protokol Manajemen Jaringan Sederhana Atau Simple Network Management Protocol  (-SNMP-) Merupakan protokol standard industri yg digunakan untuk memonitor serta mengelola aneka macam perangkat di jaringan Internet mencakup Hub, Router, Switch, Workstation serta Sistem anajemen Jaringan secara Jak Jauh (Remote).

Banyak digunakan dalam administrasi jaringan untuk memonitor jaringan. Memaparkan pengelolaan Data dalam bentuk variabel pada sistem yg dikelola. Diselenggarakan dalam Basis Informasi Manajemen yg menggambarkan Status serta Konfigurasi Sistem. Variabel ini kemudian sanggup secara Remote Bertanya. (Dalam beberapa keadaan, Dimanipulasi)

Arsitekture SNMP

Untuk melaksanakan layanan pemantauan SNMP memakai Arsitektur Sistem Manajemen Terpengiriman serta Agen serta beberapa komponen terkait.
AGEN yg didesain untuk berinteraksi dengan MANAGER.
 -  Manajemen SNMP Manager serta Agen
 -  Proses Komunikasi antara Manajer serta Agen.
 -  Manajemen Basis Informasi  (MIB)
 -  SNMP Pesan
 -  SNMP Komunitas












Manajemen SNMP Systems serta Agent

SNMP menempatkan komponen administrasi jaringan pada satu atau lebih komputer serta menempatkan komponen berhasil pada beberapa perangkat dikelola:
 -  Manajer SNMP. 
Manajer SNMP, pun dikenal sebagai sistem administrasi SNMP atau Konsol Manajemen, yaitu setiap komputer yg mengirim ajakan untuk informasi IP-terkait dengan komputer berhasil, dikenal sebagai biro SNMP.
 -  Agen SNMP 
Adalah setiap komputer atau jaringan lain perangkat yg memonitor serta merespon ajakan dari Manajer SNMP. Agen pun sanggup mengirim Pesan Trap untuk manajer saat ditentukan acara, menyerupai reboot sistem atau kanal ilegal, terso.

Sebuah komputer yg menginstal perangkat lunak administrasi SNMP yaitu Manajer SNMP,
Dan komputer yg menginstal perangkat lunak Agen yaitu Agen SNMP.

Komunikasi SNMP Manager/Agent

 -  Host A - Manajer SNMP, Mengirim pesan ajakan Informasi pada sejumlah Sesi aktif, Nama Komunitas yg Manajer SNMP miliki, ke Host B - Agen SNMP (131,107.3.24).  Menggunakan SNMP Manajemen API library untuk melaksanakan langkah ini.

 -  Host B - Agen SNMP, Menerima pesan serta memverifikasi nama Komunitas (MonitorInfo) yg terdapat dalam Paket. Daftar nama komunitas diterima serta dievaluasi atas izin kanal bagi masyarakat itu serta memverifikasi alamat IP sumber.
 -  Jika nama komunitas atau kanal izin tidak benar,
Dari layanan SNMP telah dikonfigurasi untuk mengirim Perangkap Otentikasi,
Host B - Agen mengirimkan pesan "Kegagalan Otentikasi" untuk tujuan menjebak yg ditentukan oleh Host C. Host B serta C milik komunitas TrapAlarm .
 -  Komponen Master Agen SNMP
Menyebut penyuluh yg sempurna untuk mengambil Informasi Sesi yg diminta dari MIB.
 -  Menggunakan Informasi Sesi yg diambil dari penyuluh, layanan SNMP membentuk kembali SNMP pesan yg berisi jumlah sesi aktif serta tujuan - alamat IP (131.107.7.29) dari manajer SNMP, Host A.
 -  Host B mengirimkan respon ke Host A.

Manajemen Basis Informasi  (-MIB-)

Manajer SNMP meminta Informasi dari Agen SNMP, Agen SNMP mengambil Nilai dari Informasi yg diminta dari Information Base Management (MIB). MIB mendefinisikan objek yg dikelola SNMP Manager Monitor (kasertag mengkonfigurasi) dari Agen SNMP.

Sistem dalam jaringan (Workstation, Server Router, Bridge, serta sebagainya) Mempertahankan MIB yg mencerminkan Status Sumber Daya yg dikelola pada sistem tersebut, menyerupai Versi Perangkat Lunak yg berjalan pada perangkat, Alamat IP ditugaskan untuk Port atau Interface, Jumlah ruang Hard Drive, atau Jumlah File yg terbuka.

MIB tidak berisi Data Statis, tetapi bukan Objek-Berorientasi, Database yg Dinamis yg menyediakan Koleksi Logis dari definisi objek yg dikelola. MIB mendefinisikan Tipe Data dari setiap Objek yg dikelola serta menggambarkan Objek.

MIB Pohon
Cabang yg berafiliasi dengan SNMP dari pohon MIB terletak di cabang Internet, yg berisi dua jenis utama dari cabang:
 -  Cabang umum (mgmt = 2)
Yang didefinisikan oleh Internet Engineering Task Force (-IETF-) RFC,
Adalah sama untuk semua perangkat SNMP dikelola.
 -  Cabang eksklusif (swasta = 4)
Yang ditugaskan oleh Internet Assigned Numbers Authority (IANA),
Yang didefinisikan oleh Perusahaan serta Organisasi yg cabang tugaskan.



Pesan SNMP

SNMP mengirimkan Permintaan Operasi serta Tanggapan sebagai pesan SNMP. 
Pesan SNMP terdiri dari Protokol Data Unit (PDU) SNMP ditambah Elemen Header pesan didefinisikan oleh RFC. 

Agen SNMP mengirimkan Informasi dalam dua Keadaan
 -  Ketika menanggapi ajakan dari Manajer SNMP
 -  Ketika Perangkap terso


Komunitas SNMP

SNMP Memperkenalkan penggunaan nama komunitas bersama untuk otentikasi kemudian lintas SNMP. Tidak ada nama komunitas dikonfigurasi serta layanan SNMP yg mendapatkan ajakan SNMP hanya dari nama Host, Localhost. 

Untuk memungkinkan komunikasi yg baik antara Agen SNMP serta Manajer SNMP harus mengkonfigurasi setidaknya satu nama komunitas di SNMP. Nama Komunitas yaitu Case-Sensitive. Nama masyarakat bertindak sebagai Password yg dibagikan, biasanya, oleh beberapa Agen SNMP serta satu atau lebih Manajer SNMP. 

Mengkonfigurasi Manajer SNMP serta Komputer atau Perangkat yg dikelolanya sebagai anggota komunitas SNMP tunggal. Agen SNMP hanya mendapatkan ajakan dari Manajer SNMP yg ada di daftar biro nama komunitas diterima.

Manajer SNMP mengirim ajakan atau meyesuaikan ajakan ke Agen SNMP, Layanan SNMP membandingkan nama komunitas pemohon dengan nama komunitas biro serta izin aksesnya. 
 -  Jika nama-nama sesuai, 
Manajer SNMP berhasil dikonfirmasi, serta biro membalas query atau melaksanakan ajakan SET. 
 -  Jika nama-nama tidak cocok, 
Agen SNMP menganggap ajakan kanal perjuangan yg gagal serta mengirim pesan SNMP Trap memberitahukan tujuan perangkap bahwa kanal yg tidak benar telah dicoba.

= FOR YOUR INFO =

SNMP v1 telah digunakan semenjak awal tahun 1980-an. Terdapat aneka macam perjuangan untuk memperbaiki Standard SNMP dengan munculnya SNMP v2 serta SNMP v3 pada tahun 1998. Menggunakan SNMP v3, yg menyediakan Fitur keamanan yg lebih Canggih.

Pertengahan Februari 2002 - Oulu University Secure Programming Group, Group riset keamanan jaringan di Finlandia, telah menemukan asertaya kelemahan pada SNMP v1. Kelemahan tersebut memungkinkan seorang Cracker menempatkan BackDoor pada peralatan yg memakai SNMP v1 sehingga sanggup menyusup ke Jaringan serta Melakukan apa saja terhadap Jaringan.

Kelemahan ditemukan pada SNMP Trap and Request Facilities yg memungkinkan penyusup memperoleh kanal ke dalam sistem yg menjalankan SNMP serta melaksanakan serangan Denial of Service (DoS) yg menciptakan sistem tidak berfungsi (Down) atau tidak Stabil.

[  SNMP - Overview
[  Intel® Simple Network Management Protocol
[  Chapter 12 - Network Management
[  Understanding Simple Network Management Protocol
[  IBM Simple Network Management Protocol
[  Chapter 4 Simple Network Management Protocol
[  ERLANG Simple Network Management Protocol
[  SNMP Simple Network Management Protocol


Internet Control Message Protocol - Icmp

Bagian dari keluarga Protokol Internet serta didefinisikan di dalam RFC-792. Pesan ICMP umumnya dibentuk sebagai Jawaban atas kesalahan di datagram IP (dispesifikasikan di RFC1122) atau untuk kegunaan Pelacakan atau Routing.


ICMP berbeda tujuan TCP serta UDP, ICMP tidak dipakai secara pribadi oleh Aplikasi Jaringan milik pengguna. Salah satu pengecualian yaitu Aplikasi PING yg mengirim pesan ICMP Echo Request (serta mendapatkan Echo Reply) untuk memilih apakah komputer tujuan sanggup digapai serta berapa usang paket yg dikirimkan dibalas oleh komputer tujuan.


Versi ICMP ini pun dikenal sebagai ICMPv4, yg merupakan pecahan dari Internet Protocol versi 4. Sesertagkan versi terkini yaitu ICMPv6.

Format ICMP Header

Pesan ICMP berisi tiga kolom yg memilih tujuan serta menunjukkan Checksum.
  -  Kolom JENIS mengidentifikasi pesan ICMP,
  -  Kolom KODE bisertag menunjukkan Informasi ihwal kolom JENIS
  -  Kolom PEMERIKSAAN menyediakan Metode untuk memilih Integritas pesan.


  -  Echo Permintaan & Echo Balasan
ICMP yg paling dipakai untuk menguji konektivitas IP dikenal sebagai PING. Permintaan gema ICMP akan mempunyai jenis bisertag 8 serta arahan bisertag 0. Echo Balasan mempunyai jenis bisertag 0 serta arahan bisertag 0.

  -  Tujuan tidak terjangkau
Setelah paket tidak terkirim, tujuan tidak terjangkau, tipe 3 ICMP dibuat.
Tipe 3 ICMPs sanggup mempunyai arahan nilai dari 0 hingga 15:

  -  Sumber memuaskan
Pesan ICMP sumber memuaskan mempunyai kolom jenis 4 serta arahan 0. Sumber memuaskan pesan yg dikirim ketika tujuan tidak sanggup memproses kemudian lintas cepat sumber mengirimnya. Sumber memuaskan ICMP memberitahu sumber untuk mengurangi tingkat yg sesertag mengirim data. Tujuan akan terus menghasilkan sumber memuaskan ICMPs hingga sumber mengirimkan pada berkecepatan yg sanggup diterima.

  -  Pengalihan pesan
Perangkat mediator akan menghasilkan pesan mengarahkan ICMP ketika ini memilih bahwa rute yg diminta sanggup mencapai lokal atau melalui jalan yg makin bagus. Pengalihan pesan ICMPs jenis 5 serta selanjutnya didefinisikan oleh nilai kolom arahan berikut ini:

  -  Waktu melebihi
Apabila router atau host membuang paket alasannya yaitu batas waktu, itu akan menghasilkan waktu melebihi jenis 11 ICMP. Waktu melebihi ICMP akan mempunyai arahan nilai 0 atau 1. Kode 0 yg dihasilkan ketika jumlah hop datagram melebihi serta paket dibuang. 1 arahan yg dihasilkan ketika berkumpul kembali paket yg terfragmentasi melebihi nilai batas waktu.

  -  Parameter masalah
Ketika perangkat mediator atau host membuang datagram alasannya yaitu ketidakmampuan untuk memproses, 12 ICMP dibuat. Penyebab umum ICMP ini yaitu informasi header rusak atau hilang opsi. Apakah alasan ICMP hilang opsi yg diperlukan, ICMP akan mempunyai nilai arahan 1. Jika arahan nilai 0, kolom penunjuk akan berisi octet datagram dibuang header ketika galat terdeteksi.

  -  Stempel waktu seruan & Stempel waktu Balasan
Permintaan stempel waktu serta stempel waktu Balasan yaitu metode dasar untuk menyinkronkan waktu terjaga pada perangkat yg berbeda. Permintaan mempunyai kolom jenis 13 serta balasan jenis 14. Metode ini untuk waktu sinkronisasi bernafsu serta sanggup diandalkan. Oleh alasannya yaitu itu, tidak banyak digunakan.

  -  Permintaan informasi & Informasi Balasan
Jenis ICMP awalnya didesain untuk mengizinkan host boot untuk menemukan alamat IP. Metode ini usang serta tidak lagi digunakan. Metode yg paling umum untuk inovasi alamat IP yg bootp dalam sistem OPERASI (bootstrap protokol) serta DHCP (protokol konfigurasi host dinamis).

  -  Permintaan Mask alamat & Balasan Mask alamat
Komputer boot untuk memilih subnet mask dipakai pada jaringan lokal memakai alamat Mask seruan ICMP jenis 17. Perantara perangkat atau komputer yg bertindak sebagai perangkat mediator akan membalas dengan jenis 18 ICMP alamat Mask Balasan ICMP.


[  Chapter 9 Internet Control Message Protocol
[  Deterministic Networking
[  ICMP Internet Control Message Protocol
[  Internet Control Message Protocol (ICMP)
[  Internet Control Message Protocol - Raj Jain
[  Internet Control Message Protocols - Prof. Lin Weiguo
[  Module 8 Internet Control Message Protocol


File Transfer Protocol - Ftp

Protokol Pengiriman Berkas (File Transfer Protocol). Protokol Internet yg berjalan di dalam lapisan Aplikasi yg merupakan standar untuk pengiriman berkas (File) komputer antar mesin-mesin dalam sebuah Antar Jaringan.


FTP merupakan salah satu protokol Internet yg paling awal dikembangkan, serta masih dipakai sampai dikala ini untuk melaksanakan pengunduhan (Download) serta penggugahan (Upload) berkas-berkas komputer antara klien FTP serta server FTP. Berada pada Lapisan APLIKASI

FTP Menawarkan Mekanisme
 -  FTP Menciptakan Dua Proses
      Seperti Process Control serta Proses Transfer Data di kedua ujungnya yaitu Client maupun Server
 -  FTP Menetapkan Dua Koneksi
      Yang berbeda: untuk Transfer Data serta untuk mengendalikan nformasi.
 -  FTP Menggunakan Port
      Port 21 untuk Koneksi Kontrol serta Port 20 untuk Koneksi Data.

FTP Klien merupakan aplikasi yg sanggup mengeluarkan Perintah FTP ke Server FTP, sementara Server FTP yaitu sebuah Windows Service atau Daemon yg berjalan di atas sebuah komputer yg merespons perintah dari Klien FTP.

Perintah FTP sanggup dipakai untuk mengubah direktori, mengubah modus pengiriman antara biner serta ASCII, menggugah berkas komputer ke server FTP, serta mengunduh berkas dari server FTP.

FTP Server diakses dengan memakai Universal Resource Identifier (URI) yaitu format ftp://namaserver. Klien FTP menghubungi Server FTP dengan membuka URI tersebut.

FTP memakai Transmission Control Protocol (TCP) untuk Komunikasi Data antara Klien serta Server, sehingga di antara kedua komponen tersebut akan dibuatlah sebuah sesi komunikasi sebelum pengiriman data dimulai.

Sebelum menciptakan Koneksi, Port 21 TCP disisi Server akan "Mendengarkan" percobaan koneksi dari sebuah Klien FTP serta lalu akan dipakai sebagai Port Pengatur (Control Port) untuk
  (1)  Membuat sebuah Koneksi antara Klien serta Server
  (2)  Mengizinkan Klien untuk mengirimkan sebuah Perintah FTP kepada Server
  (3)  Mengembalikan Respons Server ke perintah tersebut.

FTP Menggunakan Metode Autentikasi Standar,
yakni memakai Username serta Password yg dikirim dalam bentuk tidak terenkripsi. Pengguna terdaftar sanggup memakai username serta password-nya untuk mengakses, men-download, serta meng-upload berkas-berkas yg ia kehendaki.

Umumnya, Para pengguna terdaftar mempunyai jalan masuk penuh terhadap beberapa Direktori, sehingga mereka sanggup menciptakan Berkas, menciptakan Direktori, serta bahkan menghapus Berkas. Pengguna yg belum terdaftar sanggup pun memakai metode Anonymous login, yakni dengan memakai nama pengguna Anonymous serta Password yg diisi dengan memakai alamat e-mail.

AKTIF serta PASIF File Transfer Protocol

Aktif serta Pasif yaitu dua mode yg FTP sanggup dijalankan dalam. FTP memakai dua saluran antara Klien serta Server, Saluran Perintah serta Saluran Data, yg bergotong-royong koneksi TCP yg terpisah. Saluran Perintah untuk Perintah serta Tanggapan, Saluran Data untuk benar-benar mentransfer File. Cara yg anggun untuk mengirim Perintah ke Server tanpa harus menunggu untuk Transfer Data dikala untuk menyelesaikan.



Modus FTP Aktif - Klien terhubung dari port Unprivileged Random (N> 1023) ke port Perintah FTP server, Port 21. Kemudian, Klien mulai mendengarkan Port N + 1 serta mengirim perintah FTP Port N + 1 ke FTP Server. Server lalu akan menghubungkan kembali ke Port Data ditentukan klien dari port data lokal, yg merupakan port 20.

Dari sudut pansertag Server-Side Firewall,
Untuk mendukung Mode FTP Aktif Saluran Komunikasi berikut perlu dibuka:
  -  FTP Server port 21 dari mana saja (Client memulai koneksi)
  -  FTP Server port 21 untuk port> 1023 (Server merespon port kontrol klien)
  -  FTP Server port 20 ke port> 1023 (Server memulai koneksi data ke port data klien)
  -  FTP Server port 20 dari port> 1023 (Client mengirimkan ACK ke port data server)





Modus FTP Pasif - Klien memulai kedua koneksi ke Server, memecahkan problem Firewall menyaring koneksi port data yg masuk ke klien dari server. Saat membuka koneksi FTP, klien membuka dua port Unprivileged acak secara lokal (N> 1023 serta N + 1).

Kontak pertama server pada port 21, tapi bukannya lalu mengeluarkan perintah PORT serta memungkinkan server untuk menghubungkan kembali ke port data, klien akan mengeluarkan perintah PASV.

Hasil ini yaitu bahwa server lalu membuka port unprivileged random (P> 1023) serta mengirim P kembali ke klien dalam menanggapi perintah PASV. Klien lalu memulai koneksi dari port N + 1 ke port P pada server untuk mentransfer data.

Dari sudut pansertag server-side firewall, untuk mendukung mode FTP pasif saluran komunikasi berikut perlu dibuka:
  -  FTP server port 21 dari mana saja (Client memulai koneksi)
  -  FTP server port 21 untuk port> 1023 (Server merespon port kontrol klien)
  -  FTP server port > 1023 dari mana saja
      (Client memulai koneksi data ke port acak yg ditentukan oleh server)
  -  FTP server port > 1023 ke port jarak jauh> 1023
      (Server mengirimkan ACK (serta data) ke port data klien)




[  An Introduction to FTP - Conrad Chung
[  File Transfer And Access - Sang Oh Spencer Kam Atsuya Takagi
[  E57 Securing FTP on VSE - Don Stoever
[  Handout File Transfer Protocol (FTP)
[  5 File Transfer Protocol (FTP)
[  The KERMIT File Transfer Protocol 
[  4 File Transfer Protocol - Jean-Raymond Abrial

Trivial File Transfer Protocol - Tftp

Dibuat menurut protokol yg sebelumnya Easy File Transfer Protocol (-EFTP-), yg merupakan bab dari kumpulan Protokol PARC Universal Packet (-PUP-). Saat pengembangan Protokol TCP/IP, TFTP merupakan protokol pertama kali yg diimplementasikan dalam HOST jaringan,

Karena Ssederhana, Berbaris, Trivial File Transfer Protocol memungkinkan Klien Mendapatkan File atau Meletakkan File ke Remote Host. Salah satu kegunaan utamanya yaitu pada tahap awal Node Boot dari Jaringan Area Lokal.


TFTP Sangat sederhana serta tanpa Otentikasi. Didefinisikan pada tahun 1980 serta menso Standar pada tahun 1981 dengan Spesifikasi RFC 1350.  Karena memang sangat Sederhana serta tidak ada Otentikasi, TFTP kurang dalam Fitur Keamanan maka tidak dianjurkan memakai TFTP.

Kecil dalam ukuran, Keuntungan besar bagi Sistem.
  ►  Embedded Sistem sanggup mempunyai TFTP di ROM serta menggunakannya untuk mendapat pemetaan Memori awal ketika sistem dinyalakan.
  ►  Ketika pembaruan citra memori awal yg dibutuhkan, pembharuan citra sudah cukup serta tidak memerlukan perubahan ke sistem itu sendiri

Tidak menyerupai FTP, TFTP berjalan diatas UDP (Port 69).
  ►  Sejak UDP tidak sanggup diandalkan, TFTP memakai batas waktu serta transmisi untuk memastikan data.
  ►  Pengiriman sisi mengirimkan file dalam ukuran tetap (512 Bbyte) blok serta menunggu Pengakuan untuk setiap blok sebelum mengirim berikutnya.
  ►  Penerima berterus terangi setiap blok pada penerimaan.

Akhirnya, TFTP pun dipakai untuk melaksanakan BOOTING Komputer menyerupai halnya Router jaringan komputer yg tidak mempunyai perangkat penyimpanan data. Protokol ini sekarang masih dipakai untuk mentransfer berkas-berkas kecil antar host di dalam sebuah jaringan, menyerupai halnya ketika terminal jarak jauh X Window System atau Thin Client lainnya melaksanakan Proses Booting dari sebuah Host Jaringan atau Server.

Versi orisinil TFTP, sebelum direvisi oleh RFC 1350, menampilkan sebuah kelemahan protokol, yg diberinama Sorcerer's Apprentice Syndrome, Saat pertama kali diketemukan.

TFTP Pertama kali muncul sebagai bab dari Sistem Operasi 4.3 BSD. Protokol ini pun masih dimasukkan ke dalam Mac OS X, paling tidak sampai versi 10.5.

Akhir-akhir ini, TFTP sering dipakai oleh Worm Komputer, menyerupai W32.Blaster, sebagai Metode untuk berbagi dirinya serta menginfeksi Host Jaringan lainnya. TFTP dipakai pun untuk menginstal komputer melalui jaringan.


Paket pertama dikirim meminta Transfer File serta tetapkan Interaksi Klien serta Server.
  ► Juga memilih Nama File serta apakah File akan dibaca, dipindahkan ke Klien, atau tertulis, dipindahkan ke Server.

Blok File diberi nomor berurutan mulai dari 1.
  ► Setiap paket data berisi Header yg memilih jumlah blok yg dibawanya, serta masing-masing ratifikasi mengandung jumlah yg blok yg diakui.
  ► Blok kurang dari 512 byte Sinyal Akhir Diajukan (EOF)

Hal ini dimungkinkan untuk mengirim pesan kesalahan baik di daerah data atau pengakuan.
  ► Setelah kesalahan, Transfer akan dihentikan.

Setelah membaca atau menulis seruan yg telah dibuat, Server memakai alamat IP serta port UDP nomor klien untuk mengidentifikasi Operasi berikutnya.
  ► Demikian, tak satu pun dari pesan data atau pesan ack perlu memilih nama file.

Pesan hilang sanggup ditransmisikan ulang sehabis waktu habis.
  ► Namun, sebagian besar kesalahan lain hanya mengakibatkan pemutusan Interaksi, alasannya TFTP yaitu dimaksudkan untuk menso sederhana!

TFTP memastikan kedatangan datanya dengan mewajibkan setiap sisi untuk menerapkan timeout serta transmisi.
► Jika Pengiriman Data Waktu habis, Akan mengrim ulang Blok Data terakhir.
► Jika Pengakuan Waktu habis, Akan mengrim ulang Pengakuan terakhir.

Masalah, yg dikenal "Sorcerer’s Apprentice Bug",
Muncul ketika sebuah ratifikasi Data Paket k tertunda, tapi tidak hilang.
► Pengirim mentransmisikan kembali Paket Data.
► Setiap dikala Pengakuan tiba, serta Setiap Pemicu pengiriman Paket Data k + 1.
► Masalah ini diperbaiki pada versi terbaru dari TFTP.



[  File Transfer And Access (FTP, TFTP, NFS)
[  IBM Networking :: Trivial File Transfer Protocol
[  Linux Networking :: Trivial File Transfer Protocol - David Morgan
[  TFTP (Trivial File Transfer Protocol)