1.doc

38
KAMUS ISTILAH JARINGAN 1. Three-way Handshake adalah proses pembuatan koneksi TCP yang bertujuan melakukan sinkronisasi terhadap nomor urut dan nomor acknowledgement yang dikirimkan oleh kedua host dan saling bertukar ukuran TCP Window. Prosesnya dapat dijelaskan sebagai berikut: 1. Host pertama (yang ingin membuat koneksi) akan mengirimkan sebuah segmen TCP dengan flag SYN dan diaktifkan kepada host kedua (yang akan diajak komunikasi). 2. Host kedua akan meresponnya dengan mengirimkan segmen dengan acknowledgement dan juga SYN kepada host pertama. 3. Host pertama selanjutnya akan mulai saling bertukar data dengan host kedua. ============================================================= 2.Asynchronous Transfer Mode (disingkat ATM) adalah protokol jaringan yang berbasis sel, yaitu paket-paket kecil yang berukuran tetap (48 byte data + 5 byte header). Protokol lain yang berbasis paket, seperti IP dan Ethernet, menggunakan satuan data paket yang berukuran tidak tetap. Kata asynchronous pada ATM berarti transfer data dilakukan secara asinkron, yaitu masing2 pengirim dan penerima tidak harus memiliki pewaktu (clock) yang tersinkronisasi. Metode lainnya adalah transfer secara sinkron, yang disebut sebagai STM (Synchronous Transfer Mode). ============================================================= 3. Autonomous System atau yang disingkat AS adalah suatu kelompok yang terdiri dari satu atau lebih IP Prefix yang terkoneksi yang

Upload: octa-dhupy

Post on 06-Feb-2016

226 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 1.doc

KAMUS ISTILAH JARINGAN1. Three-way Handshake adalah proses pembuatan koneksi TCP yang bertujuan melakukan

sinkronisasi terhadap nomor urut dan nomor acknowledgement yang dikirimkan oleh kedua

host dan saling bertukar ukuran TCP Window.

Prosesnya dapat dijelaskan sebagai berikut:

1. Host pertama (yang ingin membuat koneksi) akan mengirimkan sebuah segmen TCP

dengan flag SYN dan diaktifkan kepada host kedua (yang akan diajak komunikasi).

2. Host kedua akan meresponnya dengan mengirimkan segmen dengan acknowledgement

dan juga SYN kepada host pertama.

3. Host pertama selanjutnya akan mulai saling bertukar data dengan host kedua.

=============================================================

2.Asynchronous Transfer Mode (disingkat ATM) adalah protokol jaringan yang berbasis

sel, yaitu paket-paket kecil yang berukuran tetap (48 byte data + 5 byte header). Protokol lain

yang berbasis paket, seperti IP dan Ethernet, menggunakan satuan data paket yang berukuran

tidak tetap.

Kata asynchronous pada ATM berarti transfer data dilakukan secara asinkron, yaitu masing2

pengirim dan penerima tidak harus memiliki pewaktu (clock) yang tersinkronisasi. Metode

lainnya adalah transfer secara sinkron, yang disebut sebagai STM (Synchronous Transfer

Mode).

=============================================================

3. Autonomous System atau yang disingkat AS adalah suatu kelompok yang terdiri dari

satu atau lebih IP Prefix yang terkoneksi yang dijalankan oleh satu atau lebih operator

jaringan dibawah satu kebijakan routing yang didefinisikan dengan jelas. AS diperlukan bila

suatu jaringan terhubung ke lebih dari satu AS yang memiliki kebijakan routing yang

berbeda. Contoh yang paling sering dijumpai adalah: jaringan yang terhubung kepada dua

upstream atau lebih ataupun eXchange Point, peering dengan jaringan lokal pada eXchange

Point. Autonomous System Number atau yang disingkat ASN adalah nomor two-byte unik

yang diasosiasikan dengan AS. ASN digunakan sebagai pengidentifikasi yang

memungkinkan AS untuk saling menukar informasi routing dinamik dengan AS yang lain.

Protokol routing eksterior seperti Border Gateway Protocol (BGP) membutuhkan ASN untuk

saling bertukar informasi antara jaringan.

=============================================================

Page 2: 1.doc

4. Bandwidth adalah luas atau lebar cakupan frekuensi yang digunakan oleh sinyal dalam

medium transmisi. Dalam kerangka ini, Bandwidth dapat diartikan sebagai perbedaan antara

komponen sinyal frekuensi tinggi dan sinyal frekuensi rendah.

Bandwidth Komputer Di dalam jaringan Komputer, Bandwidth sering digunakan sebagai

suatu sinonim untuk data transfer rate yaitu jumlah data yang dapat dibawa dari sebuah titik

ke titik lain dalam jangka waktu tertentu (pada umumnya dalam detik). Jenis Bandwidth ini

biasanya diukur dalam bps (bits per second). Adakalanya juga dinyatakan dalam Bps (bytes

per second). Suatu modem yang bekerja pada 57,600 bps mempunyai Bandwidth dua kali

lebih besar dari modem yang bekerja pada 28,800 bps. Secara umum, koneksi dengan

Bandwidth yang besar/tinggi memungkinkan pengiriman informasi yang besar seperti

pengiriman gambar/images dalam video presentation.

Alokasi atau reservasi Bandwidth adalah sebuah proses menentukan jatah Bandwidth kepada

pemakai dan aplikasi dalam sebuah jaringan. Termasuk didalamnya menentukan prioritas

terhadap berbagai jenis aliran data berdasarkan seberapa penting atau krusial dan delay-

sensitive aliran data tersebut. Hal ini memungkinkan penggunaan Bandwidth yang tersedia

secara efisien, dan apabila sewaktu-waktu jaringan menjadi lambat, aliran data yang memiliki

prioritas yang lebih rendah dapat dihentikan, sehingga aplikasi yang penting dapat tetap

berjalan dengan lancar. Besarnya saluran atau Bandwidth akan berdampak pada kecepatan

transmisi. Data dalam jumlah besar akan menempuh saluran yang memiliki Bandwidth kecil

lebih lama dibandingkan melewati saluran yang memiliki Bandwidth yang besar. Kecepatan

transmisi tersebut sangat dibutuhkan untuk aplikasi Komputer yang memerlukan jaringan

terutama aplikasi real-time, seperti videoconferencing. Penggunaan Bandwidth untuk LAN

bergantung pada tipe alat atau medium yang digunakan, umumnya semakin tinggi Bandwidth

yang ditawarkan oleh sebuah alat atau medium, semakin tinggi pula nilai jualnya. Sedangkan

penggunaan Bandwidth untuk WAN bergantung dari kapasitas yang ditawarkan dari pihak

ISP, perusahaan harus membeli Bandwidth dari ISP, dan semakin tinggi Bandwidth yang

diinginkan, semakin tinggi pula harganya. sebuah teknologi jaringan baru dikembangkan dan

infrastruktur jaringan yang ada diperbaharui, aplikasi yang akan digunakan umumnya juga

akan mengalami peningkatan dalam hal konsumsi Bandwidth. Video streaming dan Voice

over IP ([[VoIP]]) adalah beberapa contoh penggunaan teknologi baru yang turut

mengkonsumsi Bandwidth dalam jumlah besar.

=============================================================

5. Border Gateway Protocol disingkat BGP adalah inti dari protokol routing internet.

Protocol ini yang menjadi backbone dari jaringan internet dunia. BGP adalah protokol

Page 3: 1.doc

routing inti dari internet yg digunakan untuk melakukan pertukaran informasi routing antar

jaringan. BGP dijelaskan dalam RFC 4271. RFC 4276 menjelaskan implementasi report pada

BGP-4, RFC 4277 menjelaskan hasil ujicoba penggunaan BGP-4. Ia bekerja dengan cara

memetakan sebuah tabel IP network yang menunjuk ke jaringan yg dapat dicapai antar

Autonomous System (AS). Hal ini digambarkan sebagai sebuah protokol path vector. BGP

tidak menggunakan metrik IGP (Interior Gateway Protocol) tradisional, tapi membuat routing

decision berdasarkan path, network policies, dan atau ruleset. BGP versi 4 masih digunakan

hingga saat ini . BGP mendukung Class Inter-Domain Routing dan menggunakan route

aggregation untuk mengurangi ukuran tabel routing. sejak tahun 1994, BGP-4 telah

digunakan di internet. semua versi dibawahnya sudah tidak digunakan. BGP diciptakan untuk

menggantikan protokol routing EGP yang mengijinkan routing secara tersebar sehingga tidak

harus mengacu pada satu jaringan backbone saja.

=============================================================

6. BIND (singkatan dari bahasa Inggris: Berkeley Internet Name Domain) adalah server

DNS yang paling umum digunakan di Internet, khususnya di sistem operasi bertipe Unix

yang secara de facto merupakan standar. BIND awalnya dibuat oleh empat orang mahasiswa

dengan menggunakan CSRG di Universitas California, Berkeley dan pertama kali dirilis di

dalam 4.3BSD. Paul Vixie kemudian meneruskan pemrogramannya pada tahun 1988 saat

bekerja di DEC.

=============================================================

7. Jalur lebar atau pita lebar (bahasa Inggris: broadband) merupakan sebuah istilah

dalam internet yang merupakan koneksi internet transmisi data kecepatan tinggi. Ada dua

jenis jalur lebar yang umum, yaitu DSL dan kabel modem, yang mampu mentransfer 512

kbps atau lebih, kira-kira 9 kali lebih cepat dari modem yang menggunakan kabel telepon

standar.

=============================================================

8. Proses pengiriman data satu arah. Pengiriman data satu arah ini tidak memerlukan repon

balik dari penerimanya. Biasanya dipakai pada penyiaran gelombang radio, televisi, serta

penyebaran lainnya.

=============================================================

9. Dalam ilmu komputer, cache (diucapkan / / Kash) adalah komponen yang memperbaiki

kinerja dengan transparan menyimpan data seperti masa depan itu permintaan untuk data

yang dapat dilayani lebih cepat. Data yang disimpan dalam cache mungkin nilai-nilai yang

telah dihitung sebelumnya atau duplikasi dari nilai-nilai asli yang disimpan di tempat lain.

Page 4: 1.doc

Jika data yang diminta terdapat dalam cache (cache hit), permintaan ini dapat dilayani dengan

hanya membaca cache, yang comparably lebih cepat. Jika tidak (cache miss), data harus

menghitung ulang atau diambil dari lokasi penyimpanan aslinya, yang comparably lambat.

Oleh karena itu, semakin banyak permintaan dapat dilayani dari cache semakin baik kinerja

sistem secara keseluruhan.

=============================================================

10. Code division multiple access (CDMA) adalah sebuah bentuk pemultipleksan (bukan

sebuah skema pemodulasian) dan sebuah metode akses secara bersama yang membagi kanal

tidak berdasarkan waktu (seperti pada TDMA) atau frekuensi (seperti pada FDMA), namun

dengan cara mengkodekan data dengan sebuah kode khusus yang diasosiasikan dengan tiap

kanal yang ada dan menggunakan sifat-sifat interferensi konstruktif dari kode-kode khusus

itu untuk melakukan pemultipleksan.

=============================================================

11.In data networking and queueing theory, network congestion occurs when a link or

node is carrying so much data that its quality of service deteriorates. Typical effects

include queueing delay, packet loss or the blocking of new connections. A consequence

of these latter two is that incremental increases in offered load lead either only to small

increases in network throughput, or to an actual reduction in network throughput.

Jaringan data dan teori queueing, kemacetan jaringan terjadi ketika sebuah link atau node

membawa begitu banyak data bahwa kualitas layanan akan hancur. Efek khas queueing

delay, packet loss atau menghalangi koneksi baru. Sebagai konsekuensi dari dua terakhir ini

adalah bahwa peningkatan inkremental beban ditawarkan baik menyebabkan hanya untuk

peningkatan kecil throughput jaringan, atau penurunan aktual throughput jaringan.

=============================================================

12. The Distributed Computing Environment (DCE) is a software system developed in

the early 1990s by a consortium that included Apollo Computer (later part of Hewlett-

Packard), IBM, Digital Equipment Corporation, and others. The DCE supplies a

framework and toolkit for developing client/server applications. The framework

includes a remote procedure call (RPC) mechanism known as DCE/RPC, a naming

(directory) service, a time service, an authentication service and a distributed file system

(DFS) known as DCE/DFS. DCE was a big step in direction to standardisation of

architectures, which were manufacturer dependent before. Transforming the concept in

software for different platforms has been given up after a short period. Similar to the

OSI model DCE was not granted success, the underlying concepts however prevailed.

Page 5: 1.doc

The Distributed Computing Environment (DCE) adalah sebuah sistem perangkat lunak

yang dikembangkan pada awal 1990-an oleh sebuah konsorsium yang menyertakan Apollo

Computer (kemudian bagian dari Hewlett-Packard), IBM, Digital Equipment Corporation,

dan lain-lain. Persediaan yang DCE kerangka dan toolkit untuk mengembangkan klien /

server aplikasi. Kerangka prosedur termasuk panggilan jarak jauh (RPC) mekanisme yang

dikenal sebagai DCE / RPC, penamaan (direktori) layanan, waktu layanan, layanan otentikasi

dan sistem file terdistribusi (DFS) yang dikenal sebagai DCE / DFS. DCE adalah langkah

besar arah dengan standarisasi arsitektur, yang tergantung produsen sebelumnya. Mengubah

konsep dalam perangkat lunak untuk platform yang berbeda telah diberikan kembali setelah

jangka pendek. Serupa dengan model OSI DCE tidak diberikan kesuksesan, namun konsep

yang mendasari menang.

=============================================================

13. Server Dial-in digunakan supaya sebuah server dapat diakses secara remote dengan

menggunakan line telepon. Misalnya dengan server di sebuah kantor yang  memiliki

fasilitas dial-in, kita tidak perlu repot-repot ke kantor untuk mengakses server

tersebut, tetapi dapat mengaksesnya melalui line telepon dari rumah.

Syaratnya, tentu  saja  server yang akan difungsikan  sebagai server dial in harus

memiliki modem dan sebuah line telepon.

=============================================================

14. Algoritma Dijkstra, dinamai menurut penemunya, Edsger Dijkstra, adalah sebuah

algoritma rakus (greedy algorithm) dalam memecahkan permasalahan jarak terpendek

(shortest path problem) untuk sebuah graf berarah (directed graph) dengan bobot-bobot sisi

(edge weights) yang bernilai tak-negatif.

Misalnya, bila vertices dari sebuah graf melambangkan kota-kota dan bobot sisi (edge

weights) melambangkan jarak antara kota-kota tersebut, maka algoritma Dijkstra dapat

digunakan untuk menemukan jarak terpendek antara dua kota.

Input algoritma ini adalah sebuah graf berarah yang berbobot (weighted directed graph) G

dan sebuah sumber vertex s dalam G dan V adalah himpunan semua vertices dalam graph G.

Setiap sisi dari graf ini adalah pasangan vertices (u,v) yang melambangkan hubungan dari

vertex u ke vertex v. Himpunan semua tepi disebut E.

Bobot (weights) dari semua sisi dihitung dengan fungsi

w: E -> [0, tak hingga)

jadi w(u,v) adalah jarak tak-negatif dari vertex u ke vertex v.

Page 6: 1.doc

Ongkos (cost) dari sebuah sisi dapat dianggap sebagai jarak antara dua vertex, yaitu jumlah

jarak semua sisi dalam jalur tersebut. Untuk sepasang vertex s dan t dalam V, algoritma ini

menghitung jarak terpendek dari s ke t.

=============================================================

15. A distance-vector routing protocol is one of the two major classes of routing

protocols used in packet-switched networks for computer communications, the other

major class being the link-state protocol. A distance-vector routing protocol uses the

Bellman-Ford algorithm to calculate paths.

Examples of distance-vector routing protocols include RIPv1 and 2 and IGRP. EGP and

BGP are not pure distance-vector routing protocols, because a distance-vector protocol

calculates routes based only on link costs whereas in BGP, for example, the local route

preference value takes priority over the link cost. In many cases, EGP and BGP are

considered DV (distance-vector) routing protocols.

A distance-vector routing protocol requires that a router informs its neighbors of

topology changes periodically and, in some cases, when a change is detected in the

topology of a network. Compared to link-state protocols, which require a router to

inform all the nodes in a network of topology changes, distance-vector routing protocols

have less computational complexity and message overhead.

-------------------------------------------------------------

Sebuah routing vektor jarak-protokol adalah salah satu dari dua kelas utama yang digunakan

dalam protokol routing packet-switched network untuk komunikasi komputer, yang lain kelas

utama menjadi protokol link-state. Sebuah vektor jarak-protokol routing menggunakan

algoritma Bellman-Ford untuk menghitung path.

Contoh vektor jarak-protokol routing termasuk RIPv1 dan 2 dan IGRP. EGP dan BGP tidak

murni routing vektor jarak-protokol, karena protokol vektor jarak-rute menghitung hanya

berdasarkan biaya link sedangkan di BGP, misalnya, nilai pilihan rute lokal menjadi prioritas

di atas link biaya. Dalam banyak kasus, EGP dan BGP dianggap DV (jarak-vektor) routing

protocol.

Sebuah jarak-vektor memerlukan routing protokol yang menginformasikan router

tetangganya dari perubahan topologi secara berkala dan, dalam beberapa kasus, bila ada

perubahan terdeteksi dalam topologi jaringan. Dibandingkan dengan protokol link-state, yang

membutuhkan sebuah router untuk menginformasikan semua node dalam sebuah perubahan

topologi jaringan, jarak-vector routing protocol kurang kompleksitas komputasi dan pesan di

atas kepala.

Page 7: 1.doc

=============================================================

16. DNS (Domain Name System, bahasa Indonesia: Sistem Penamaan Domain) adalah

sebuah sistem yang menyimpan informasi tentang nama host maupun nama domain dalam

bentuk basis data tersebar (distributed database) di dalam jaringan komputer, misalkan:

Internet. DNS menyediakan alamat IP untuk setiap nama host dan mendata setiap server

transmisi surat (mail exchange server) yang menerima surat elektronik (email) untuk setiap

domain.

DNS menyediakan servis yang cukup penting untuk Internet, bilamana perangkat keras

komputer dan jaringan bekerja dengan alamat IP untuk mengerjakan tugas seperti

pengalamatan dan penjaluran (routing), manusia pada umumnya lebih memilih untuk

menggunakan nama host dan nama domain, contohnya adalah penunjukan sumber universal

(URL) dan alamat e-mail. DNS menghubungkan kebutuhan ini.

=============================================================

17. Ethernet merupakan jenis skenario perkabelan dan pemrosesan sinyal untuk data

jaringan komputer yang dikembangkan oleh Robert Metcalfe dan David Boggs di Xerox Palo

Alto Research Center (PARC) pada tahun 1972.

Ethernet merupakan sebuah teknologi jaringan yang menggunakan metode transmisi

Baseband yang mengirim sinyalnya secara serial 1 bit pada satu waktu. Ethernet beroperasi

dalam modus half-duplex, yang berarti setiap station dapat menerima atau mengirim data tapi

tidak dapat melakukan keduanya secara sekaligus. Fast Ethernet serta Gigabit Ethernet dapat

bekerja dalam modus full-duplex atau half-duplex.

=============================================================

18. Firewall atau tembok-api adalah sebuah sistem atau perangkat yang mengizinkan lalu

lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang

tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang

berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Tembok-

api umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki

akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim

yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda.

Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja

jaringan berbadan hukum di dalamnya, maka perlindungan terhadap modal digital perusahaan

tersebut dari serangan para peretas, pemata-mata, ataupun pencuri data lainnya, menjadi

hakikat.

=============================================================

Page 8: 1.doc

19. Frame Relay adalah protokol packet-switching yang menghubungkan perangkat-

perangkat telekomunikasi pada satu Wide Area Network (WAN).[1] Protokol ini bekerja

pada lapisan Fisik dan Data Link pada model referensi OSI.[2] Protokol Frame Relay

menggunakan struktur Frame yang menyerupai LAPD, perbedaannya adalah Frame Header

pada LAPD digantikan oleh field header sebesar 2 bita pada Frame Relay.

=============================================================

20. Half-duplex merupakan sebuah mode komunikasi di mana data dapat ditransmisikan atau

diterima secara dua arah tapi tidak dapat secara bersama-sama. Contoh paling sederhana

adalah walkie-talkie, di mana dua penggunanya harus menekan sebuah tombol untuk

berbicara dan melepaskan tombol tersebut untuk mendengar. Ketika dua orang menggunakan

walkie-talkie untuk berkomunikasi pada satu waktu tertentu, hanya salah satu di antara

mereka yang dapat berbicara sementara pihak lainnya mendengar. Jika kedua-duanya

mencoba untuk berbicara secara serentak, kondisi “collision” (tabrakan) pun terjadi dan

kedua pengguna walkie-talkie tersebut tidak dapat saling mendengarkan apa yang keduanya

kirimkan.

=============================================================

21. In telecommunication, a Hamming code is a linear error-correcting code named

after its inventor, Richard Hamming. Hamming codes can detect up to two

simultaneous bit errors, and correct single-bit errors; thus, reliable communication is

possible when the Hamming distance between the transmitted and received bit patterns

is less than or equal to one. By contrast, the simple parity code cannot correct errors,

and can only detect an odd number of errors.

————————————————————-

Dalam telekomunikasi, sebuah kode Hamming linear mengoreksi kesalahan kode bernama

setelah penemu, Richard Hamming. Kode Hamming dapat mendeteksi hingga dua simultan

sedikit kesalahan, dan mengoreksi single-bit error; demikian, komunikasi dapat diandalkan

mungkin dilakukan ketika jarak Hamming antara bit dikirim dan diterima secara pola kurang

dari atau sama dengan satu. Sebaliknya, kode paritas sederhana tidak dapat memperbaiki

kesalahan, dan hanya dapat mendeteksi ganjil kesalahan.

=============================================================

22. Internet Control Message Protocol (ICMP) adalah salah satu protokol inti dari

keluarga protokol internet. ICMP utamanya digunakan oleh sistem operasi komputer jaringan

untuk mengirim pesan kesalahan yang menyatakan, sebagai contoh, bahwa komputer tujuan

tidak bisa dijangkau.

Page 9: 1.doc

ICMP berbeda tujuan dengan TCP dan UDP dalam hal ICMP tidak digunakan secara

langsung oleh aplikasi jaringan milik pengguna. salah satu pengecualian adalah aplikasi ping

yang mengirim pesan ICMP Echo Request (dan menerima Echo Reply) untuk menentukan

apakah komputer tujuan dapat dijangkau dan berapa lama paket yang dikirimkan dibalas oleh

komputer tujuan.

=============================================================

23. Intrusion Detection System (disingkat IDS) adalah sebuah aplikasi perangkat lunak

atau perangkat keras yang dapat mendeteksi aktivitas yang mencurigakan dalam sebuah

sistem atau jaringan. IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan

outbound dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari

percobaan intrusi (penyusupan).

=============================================================

24. Unit informasi dasar yang lalu lalang didunia internet. Hubungan antar IP Datagram

dengan internet, hampir sama dengan hubungan antara packet hardware dengan jaringan

fisiknya. IP datagram memuat sumber-sumber dan alamat-alamat sekaligus dengan data yang

tersedia. Sebuah pesan yang berukuran besar, akan dibagi-bagi menjadi sejumlah IP

Datagram.

————————————————————-

Unit dasar informasi yang dilewatkan di jaringan yang menggunakan protokol Internet.

Catatan: Sebuah IP datagram mengandung sumber dan alamat tujuan bersama dengan data

dan sejumlah bidang yang menentukan hal-hal seperti panjang datagram, checksum header,

dan bendera yang mengindikasikan apakah datagram dapat (atau telah) terfragmentasi.

=============================================================

25. IPX (bahasa Inggris: Internetwork Packet Exchange) adalah protokol jaringan

komputer yang digunakan oleh sistem operasi Novell NetWare pada akhir dekade 1980an

hingga pertengahan dekade 1990an. IPX adalah protokol komunikasi tanpa koneksi

(connectionless), seperti halnya Internet Protocol dan User Datagram Protocol pada

kumpulan protokol TCP/IP. Selain membutuhkan protokol IPX, Novell Netware juga

membutuhkan protokol tingkat tinggi bernama Sequenced Packet Exchange (SPX) dan

Network Control Protocol (NCP). Protokol ini diturunkan oleh Novell dari protokol IDP yang

terdapat di dalam Xerox Network Services.

IPX digunakan untuk melakukan pemetaan paket-paket data dari satu titik di dalam jaringan

ke titik lainnya melalui sebuah internetwork. IPX beroperasi di lapisan jaringan (lapisan

ketiga pada model OSI), dan dapat digunakan di dalam teknologi Ethernet, Token Ring, dan

Page 10: 1.doc

protokol lapisan data-link lainnya. IPX memang dahulu pernah digunakan pada Local Area

Network (LAN) berbasis Novell NetWare sebelum akhirnya Novell menggantinya dengan

TCP/IP saat merilis NetWare 5.x. Sebelum diganti dengan TCP/IP, protokol ini merupakan

protokol yang sangat populer.

Pada awalnya, penggunaan IPX sangatlah banyak, sebelum munculnya Internet booming

pertengahan dekade 1990an. Pada saat itu, komputer dan jaringan komputer dapat

menjalankan beberapa protokol jaringan, sehingga hampir semua jaringan berbasis IPX juga

menjalankan TCP/IP untuk mengizinkan konektivitas Internet. Sebelum versi NetWare 5.x

IPX merupakan protokol yang wajib, akan tetapi, pada versi 5.x atau yang lebih baru, Novell

mengizinkan penggunanya untuk menjalankan NetWare tanpa IPX.

============================================================

26. ISDN (Integrated Services Digital Network) adalah suatu sistem telekomunikasi di

mana layanan antara data, suara, dan gambar diintegrasikan ke dalam suatu jaringan, yang

menyediakan konektivitas digital ujung ke ujung untuk menunjang suatu ruang lingkup

pelayanan yang luas. Para pemakai ISDN diberikan keuntungan berupa fleksibilitas dan

penghematan biaya, karena biaya untuk sistem yang terintegrasi ini akan jauh lebih murah

apabila menggunakan sistem yang terpisah.

Para pemakai juga memiliki akses standar melalui satu set interface pemakai jaringan

multiguna standar. ISDN merupakan sebuah bentuk evolusi telepon local loop yang

memepertimbangkan jaringan telepon sebagai jaringan terbesar di dunia telekomunikasi.

Di dalam ISDN terdapat dua jenis pelayanan, yaitu:

1. Basic Rate Inteface (BRI)

2. Primary Rate Interface (PRI)

===========================================================

27. Gangguan pada komunikasi digital maupun analog yang disebabkan oleh perubahan

sinyal karena referensi posisi waktu. Adanya jitter ini dapat mengakibatkan hilangnya data,

terutama pada pengiriman data dengan kecepatan tinggi.

=============================================================

28. Alamat IP (IP Address) yang dialokasikan software untuk mengakses host itu sendiri.

Loopback Address (127.0.0.1). Loopback Address tidak mewakili hardware yang tidak

terkoneksi dengan suatu network hanya digunakan untuk menjalankan aplikasi secara lokal

dalam host yang bersangkutan.

============================================================

Page 11: 1.doc

29. MAC Address (Media Access Control Address) adalah sebuah alamat jaringan yang

diimplementasikan pada lapisan data-link dalam tujuh lapisan model OSI, yang

merepresentasikan sebuah node tertentu dalam jaringan. Dalam sebuah jaringan berbasis

Ethernet, MAC address merupakan alamat yang unik yang memiliki panjang 48-bit (6 byte)

yang mengidentifikasikan sebuah komputer, interface dalam sebuah router, atau node lainnya

dalam jaringan. MAC Address juga sering disebut sebagai Ethernet address, physical address,

atau hardware address.

MAC Address mengizinkan perangkat-perangkat dalam jaringan agar dapat berkomunikasi

antara satu dengan yang lainnya. Sebagai contoh, dalam sebuah jaringan berbasis teknologi

Ethernet, setiap header dalam frame Ethernet mengandung informasi mengenai MAC address

dari komputer sumber (source) dan MAC address dari komputer tujuan (destination).

Beberapa perangkat, seperti halnya bridge dan switch Layer-2 akan melihat pada informasi

MAC address dari komputer sumber dari setiap frame yang ia terima dan menggunakan

informasi MAC address ini untuk membuat “tabel routing” internal secara dinamis.

Perangkat-perangkat tersebut pun kemudian menggunakan tabel yang baru dibuat itu untuk

meneruskan frame yang ia terima ke sebuah port atau segmen jaringan tertentu di mana

komputer atau node yang memiliki MAC address tujuan berada.

Dalam sebuah komputer, MAC address ditetapkan ke sebuah kartu jaringan (network

interface card/NIC) yang digunakan untuk menghubungkan komputer yang bersangkutan ke

jaringan. MAC Address umumnya tidak dapat diubah karena telah dimasukkan ke dalam

ROM. Beberapa kartu jaringan menyediakan utilitas yang mengizinkan pengguna untuk

mengubah MAC address, meski hal ini kurang disarankan. Jika dalam sebuah jaringan

terdapat dua kartu jaringan yang memiliki MAC address yang sama, maka akan terjadi

konflik alamat dan komputer pun tidak dapat saling berkomunikasi antara satu dengan

lainnya. Beberapa kartu jaringan, seperti halnya kartu Token Ring mengharuskan pengguna

untuk mengatur MAC address (tidak dimasukkan ke dalam ROM), sebelum dapat digunakan.

MAC address memang harus unik, dan untuk itulah, Institute of Electrical and Electronics

Engineers (IEEE) mengalokasikan blok-blok dalam MAC address. 24 bit pertama dari MAC

address merepresentasikan siapa pembuat kartu tersebut, dan 24 bit sisanya

merepresentasikan nomor kartu tersebut. Setiap kelompok 24 bit tersebut dapat

direpresentasikan dengan menggunakan enam digit bilangan heksadesimal, sehingga

menjadikan total 12 digit bilangan heksadesimal yang merepresentasikan keseluruhan MAC

address. Berikut merupakan tabel beberapa pembuat kartu jaringan populer dan nomor

identifikasi dalam MAC Address.

Page 12: 1.doc

==============================================================

30. Teknik pengkodean digital dimana setiap periode bit dibagi menjadi dua paruhan

komplementer, satu transisi negatif ke positif diengah-tengah periode bit yang menunjukan 1

biner. Teknik pengkodeaan ini bersifat self-clocking.

=============================================================

31. Gateway : Istilah gateway merujuk kepada hardware atau software yang menjembatani dua aplikasi atau jaringan yang tidak kompatibel, sehingga data dapat ditransfer antar komputer yang berbeda-beda. Salah satu contoh penggunaan gateway adalah pada email, sehingga pertukaran email dapat dilakukan pada sistem yang berbeda.

=============================================================

32. Multiplexing adalah suatu teknik mengirimkan lebih dari satu (:banyak) informasi

melalui satu saluran. Istilah ini adalah istilah dalam dunia telekomunikasi. Tujuan utamanya

adalah untuk menghemat jumlah saluran fisik misalnya kabel, pemancar & penerima

(transceiver), atau kabel optik. Contoh aplikasi dari teknik multiplexing ini adalah pada

jaringan transmisi jarak jauh, baik yang menggunakan kabel maupun yang menggunakan

media udara (wireless atau radio). Sebagai contoh, satu helai kabel optik Surabaya-Jakarta

bisa dipakai untuk menyalurkan ribuan percakapan telepon. Idenya adalah bagaimana

menggabungkan ribuan informasi percakapan (voice) yang berasal dari ribuan pelanggan

telepon tanpa saling bercampur satu sama lain.

Teknik multiplexing ada beberapa cara. Yang pertama, multiplexing dengan cara menata tiap

informasi (suara percakapan 1 pelanggan) sedemikian rupa sehingga menempati satu alokasi

frekuensi selebar sekitar 4 kHz. Teknik ini dinamakan Frequency Division Multiplexing

(FDM). Teknologi ini digunakan di Indonesia hingga tahun 90-an pada jaringan telepon

analog dan sistem satelit analog sebelum digantikan dengan teknologi digital.

=============================================================

33. Multicast atau multicasting adalah sebuah teknik di mana sebuah data dikirimkan

melalui jaringan ke sekumpulan komputer yang tergabung ke dalam sebuah grup tertentu,

yang disebut sebagai multicast group. Multicasting merupakan sebuah cara pentransmisian

data secara connectionless (komunikasi dapat terjadi tanpa adanya negosiasi pembuatan

koneksi), dan klien dapat menerima transmisi multicast dengan mencari di mana lokasinya,

seperti halnya ketika kita membuka sebuah stasiun radio untuk mendengarkan siaran radio.

Multicast sebenarnya merupakan mekanisme komunikasi one-to-many, atau point-to-

multipoint, dan berbeda dengan cara transmisi unicast.

Page 13: 1.doc

Sebuah multicast group memiliki sebuah alamat multicast, yaitu kelas D dalam alamat IP

versi 4 atau memang alamat multicast dalam alamat IP versi 6. Pada kelas D alamat IP versi

4, alamat yang direservasikan untuk sebuah multicast group adalah 224.0.0.0 hingga

239.255.255.255.

=============================================================

34. Dalam elektronik, telekomunikasi, dan jaringan komputer, multipleksing adalah

istilah yang digunakan untuk menunjuk ke sebuah proses di mana beberapa sinyal pesan

analog atau aliran data digital digabungkan menjadi satu sinyal. Tujuannya adalah untuk

berbagi sumber daya yang mahal. Contohnya, dalam elektronik, multipleksing mengijinkan

beberapa sinyal analog untuk diproses oleh satu analog-to-digital converter (ADC), dan

dalam telekomunikasi, beberapa panggilan telepon dapat disalurkan menggunakan satu kabel.

Dalam komunikasi, sinyal yang telah dimultipleks disalurkan ke sebuah saluran komunikasi,

yang mungkn juga merupakan medium transmisi fisik. Multipleksing membagi kapasitas

saluran komunikasi tingkat-rendah menjadi beberapa saluran logik tingkat-tinggi, masing-

masing satu untuk setiap sinyal pesan atau aliran data yang ingin disalurkan. Sebuah proses

kebalikannya, dikenal dengan demultipleksing, dapat mengubah data asli di sisi penerima.

Sebuah alat yang melakukan multipleksing disebut multiplekser (MUX) dan alat yang

melakukan proses yang berlawanan disebut demultiplekser, (DEMUX).

Bentuk paling dasar dari multipleksing adalah time-division multipleksing (TDM) dan

frequency-division multiplexing (FDM).

Dalam komunikasi optik, FDM sering disebut sebagai wavelength-division multiplexing

(WDM).

=============================================================

35. In telecommunication, a non-return-to-zero (NRZ) line code is a binary code in which

1′s are represented by one significant condition (usually a positive voltage) and 0′s are

represented by some other significant condition (usually a negative voltage), with no other

neutral or rest condition. The pulses have more energy than a RZ code. Unlike RZ, NRZ does

not have a rest state. NRZ is not inherently a self-synchronizing code, so some additional

synchronization technique (for example a run length limited constraint, or a parallel

synchronization signal) must be used to avoid bit slip.

————————————————————-

Dalam telekomunikasi, non-return-to-zero (NRZ) baris kode program merupakan suatu kode

biner yang 1′s yang diwakili oleh satu kondisi yang signifikan (biasanya tegangan positif) dan

0 yang direpresentasikan oleh beberapa kondisi penting lainnya (biasanya tegangan negatif) ,

Page 14: 1.doc

tanpa lain kondisi netral atau istirahat. Pulsa memiliki lebih banyak energi dari kode RZ.

Tidak seperti RZ, NRZ tidak memiliki keadaan istirahat. NRZ tidak inheren self-kode

sinkronisasi, sehingga beberapa teknik sinkronisasi tambahan (misalnya jangka panjang

kendala terbatas, atau paralel sinyal sinkronisasi) harus digunakan untuk menghindari sedikit

tergelincir.

=============================================================

36. Network File System (NFS) is a network file system protocol originally developed by

Sun Microsystems in 1984,[1] allowing a user on a client computer to access files over a

network in a manner similar to how local storage is accessed. NFS, like many other protocols,

builds on the Open Network Computing Remote Procedure Call (ONC RPC) system. The

Network File System is an open standard defined in RFCs, allowing anyone to implement the

protocol.

————————————————————-

Network File System (NFS) adalah sebuah protokol sistem file jaringan yang awalnya

dikembangkan oleh Sun Microsystems pada tahun 1984, [1] yang memungkinkan pengguna

pada komputer client untuk mengakses file melalui jaringan dengan cara yang sama dengan

bagaimana penyimpanan lokal diakses. NFS, seperti banyak protokol lain, dibangun di atas

Open Network Computing Remote Procedure Call (RPC ONC) sistem. The Network File

System adalah standar terbuka yang didefinisikan dalam RFC, sehingga siapapun untuk

melaksanakan protokol.

=============================================================

37. Open Shortest Path First (OSPF) is a dynamic routing protocol for use in Internet

Protocol (IP) networks. Specifically, it is a link-state routing protocol and falls into the group

of interior gateway protocols, operating within a single autonomous system (AS). It is

defined as OSPF Version 2 in RFC 2328 (1998) for IPv4.[1] The updates for IPv6 are

specified as OSPF Version 3 in RFC 5340 (2008).[2]

OSPF is perhaps the most widely-used interior gateway protocol (IGP) in large enterprise

networks; IS-IS, another link-state routing protocol, is more common in large service

provider networks. The most widely-used exterior gateway protocol is the Border Gateway

Protocol (BGP), the principal routing protocol between autonomous systems on the Internet.

————————————————————-

Open Shortest Path First (OSPF) adalah protokol routing dinamis untuk digunakan dalam

Internet Protocol (IP) jaringan. Secara khusus, ini adalah link-state routing protocol dan jatuh

ke dalam kelompok interior gateway protokol, yang beroperasi dalam satu sistem otonom

Page 15: 1.doc

(AS). Didefinisikan sebagai OSPF Versi 2 dalam RFC 2328 (1998) untuk IPv4. [1] The

update untuk IPv6 ditetapkan sebagai OSPF Versi 3 dalam RFC 5340 (2008). [2]

OSPF adalah mungkin yang paling banyak digunakan interior gateway protocol (IGP) di

perusahaan besar jaringan; IS-IS, lain routing link-state protokol, lebih sering terjadi pada

jaringan penyedia layanan besar. Yang paling banyak digunakan protokol eksterior gateway

adalah Border Gateway Protocol (BGP), routing utama antara sistem-sistem otonom di

Internet.

=============================================================

38. Serangan yang mengirim paket permintaan echo ICMP berukuran terlalu besar

(PING) dengan tujuan membuat buffer masukan pada mesin tujuan mengalami

kelebihan beban dan akhirnya membuat mesin tersebut macet.

————————————————————-

Software di Internet yang dikategorikan sebagai penyerang yang mampu melumpuhkan suatu

server, atau disebut dengan Denial of Service, dimana sistem ini mengirimkan paket ICMP

via program ping dengan data yang cukup besar sehingga mampu membuat beberapa sistem

operasi menjadi hang.

=============================================================

39. Dalam protokol jaringan TCP/IP, sebuah port adalah mekanisme yang mengizinkan

sebuah komputer untuk mendukung beberapa sesi koneksi dengan komputer lainnya dan

program di dalam jaringan. Port dapat mengidentifikasikan aplikasi dan layanan yang

menggunakan koneksi di dalam jaringan TCP/IP. Sehingga, port juga mengidentifikasikan

sebuah proses tertentu di mana sebuah server dapat memberikan sebuah layanan kepada klien

atau bagaimana sebuah klien dapat mengakses sebuah layanan yang ada dalam server. Port

dapat dikenali dengan angka 16-bit (dua byte) yang disebut dengan Port Number dan

diklasifikasikan dengan jenis protokol transport apa yang digunakan, ke dalam Port TCP dan

Port UDP. Karena memiliki angka 16-bit, maka total maksimum jumlah port untuk setiap

protokol transport yang digunakan adalah 65536 buah.

Dilihat dari penomorannya, port UDP dan TCP dibagi menjadi tiga jenis, yakni sebagai

berikut:

* Well-known Port: yang pada awalnya berkisar antara 0 hingga 255 tapi kemudian

diperlebar untuk mendukung antara 0 hingga 1023. Port number yang termasuk ke dalam

well-known port, selalu merepresentasikan layanan jaringan yang sama, dan ditetapkan oleh

Internet Assigned Number Authority (IANA). Beberapa di antara port-port yang berada di

Page 16: 1.doc

dalam range Well-known port masih belum ditetapkan dan direservasikan untuk digunakan

oleh layanan yang bakal ada di masa depan. Well-known port didefinisikan dalam RFC 1060.

* Registered Port: Port-port yang digunakan oleh vendor-vendor komputer atau jaringan yang

berbeda untuk mendukung aplikasi dan sistem operasi yang mereka buat. Registered port

juga diketahui dan didaftarkan oleh IANA tapi tidak dialokasikan secara permanen, sehingga

vendor lainnya dapat menggunakan port number yang sama. Range registered port berkisar

dari 1024 hingga 49151 dan beberapa port di antaranya adalah Dynamically Assigned Port.

* Dynamically Assigned Port: merupakan port-port yang ditetapkan oleh sistem operasi atau

aplikasi yang digunakan untuk melayani request dari pengguna sesuai dengan kebutuhan.

Dynamically Assigned Port berkisar dari 1024 hingga 65536 dan dapat digunakan atau

dilepaskan sesuai kebutuhan.

=============================================================

40. Point-to-Point Protocol (sering disingkat menjadi PPP) adalah sebuah protokol

enkapsulasi paket jaringan yang banyak digunakan pada wide area network (WAN). Protokol

ini merupakan standar industri yang berjalan pada lapisan data-link dan dikembangkan pada

awal tahun 1990-an sebagai respons terhadap masalah-masalah yang terjadi pada protokol

Serial Line Internet Protocol (SLIP), yang hanya mendukung pengalamatan IP statis kepada

para kliennya. Dibandingkan dengan pendahulunya (SLIP), PPP jauh lebih baik, mengingat

kerja protokol ini lebih cepat, menawarkan koreksi kesalahan, dan negosiasi sesi secara

dinamis tanpa adanya intervensi dari pengguna. Selain itu, protokol ini juga mendukung

banyak protokol-protokol jaringan secara simultan. PPP didefinisikan pada RFC 1661 dan

RFC 1662.

=============================================================

41. Kumpulan dari beberapa aturan yang berhubungan dengan komunikasi data

antara beberapa alat komunikasi supaya komunikasi data dapat dilakukan dengan

benar. Protocol adalah yang menspesifikasikan secara detail bagaimana komputer

berinteraksi, termasuk didalamnya format pesan yang mereka tukar dan bagaimana kesalahan

ditangani. Hubungan telekomunikasi mencerminkan banyak aspek dari protokol dalam arti

diplomatik, beberapa sinyal diubah dengan mengirim dan menerima perangkat, misalnya,

diistilahkan dengan berjabat tangan dan berkenalan. Tiga aspek utama komunikasi yang

diperhatikan oleh protokol adalah: bagaimana data direpresentasikan dan dikodekan,

bagaimana ditransmisikan, dan bagaimana kesalahan dan kegagalan diketahui dan ditangani.

============================================================

Page 17: 1.doc

42. Proxy server (peladen proxy) adalah sebuah komputer server atau program komputer

yang dapat bertindak sebagai komputer lainnya untuk melakukan request terhadap content

dari Internet atau intranet.

Proxy Server bertindak sebagai gateway terhadap dunia Internet untuk setiap komputer klien.

Proxy server tidak terlihat oleh komputer klien: seorang pengguna yang berinteraksi dengan

Internet melalui sebuah proxy server tidak akan mengetahui bahwa sebuah proxy server

sedang menangani request yang dilakukannya. Web server yang menerima request dari proxy

server akan menginterpretasikan request-request tersebut seolah-olah request itu datang

secara langsung dari komputer klien, bukan dari proxy server.

Proxy server juga dapat digunakan untuk mengamankan jaringan pribadi yang dihubungkan

ke sebuah jaringan publik (seperti halnya Internet). Proxy server memiliki lebih banyak

fungsi daripada router yang memiliki fitur packet filtering karena memang proxy server

beroperasi pada level yang lebih tinggi dan memiliki kontrol yang lebih menyeluruh terhadap

akses jaringan. Proxy server yang berfungsi sebagai sebuah “agen keamanan” untuk sebuah

jaringan pribadi, umumnya dikenal sebagai firewall.

===========================================================

43. PSTN adalah singkatan dari Public Switched Telephone Network atau yang biasa

disebut jaringan telpon tetap (dengan kabel). PSTN secara umum diatur oleh standar-

standar teknis yang dibuat oleh ITU-T, dan menggunakan pengalamatan E.163/E.164 (secara

umum dikenal dengan nomor telepon).

============================================================

44. Disingkat dengan Reverse ARP atau RARP. Protokol dalam jaringan yang

didefenisikan dalam RFC 903 untuk penyediaan fungsi yang kebalikan dari Address

Resolution Protocol. RARP melakukan melakukan pemetaan dari sebuah perangkat keras

(MAC Address) menjadi sebuah internet address. Protokol ini digunakan terutama untuk

diskless node, ketika inisialisasi awal sistem untuk menemukan internet addressnya.

—————————————————————————-

The Reverse Address Resolution Protocol (RARP) is a computer networking protocol used

by a host computer to request its Internet Protocol (IPv4) address from an administrative host,

when it has available its Link Layer or hardware address, such as a MAC address.

RARP is described in Internet Engineering Task Force (IETF) publication RFC 903.[1] It has

been rendered obsolete by the Bootstrap Protocol (BOOTP) and the modern Dynamic Host

Configuration Protocol (DHCP), which both support a much greater feature set than RARP.

Page 18: 1.doc

RARP requires one or more server hosts to maintain a database of mappings of Link Layer

addresses to their respective protocol addresses. Media Access Control (MAC) addresses

needed to be individually configured on the servers by an administrator. RARP was limited to

serving only IP addresses.

Reverse ARP differs from the Inverse Address Resolution Protocol (InARP) described in

RFC 2390, which is designed to obtain the IP address associated with another host’s MAC

address. InARP is the complement of the Address Resolution Protocol used for the reverse

lookup.

==================================================

45. The Routing Information Protocol (RIP) is a dynamic routing protocol used in local

and wide area networks. As such it is classified as an interior gateway protocol (IGP). It uses

the distance-vector routing algorithm. It was first defined in RFC 1058 (1988). The protocol

has since been extended several times, resulting in RIP Version 2 (RFC 2453). Both versions

are still in use today, however, they are considered to have been made technically obsolete by

more advanced techniques such as Open Shortest Path First (OSPF) and the OSI protocol IS-

IS. RIP has also been adapted for use in IPv6 networks, a standard known as RIPng (RIP next

generation), published in RFC 2080 (1997).

——————————————————————————

Routing Information Protocol (RIP) adalah sebuah protokol routing dinamis yang digunakan

dalam lokal dan wide area network. Karena itu ia diklasifikasikan sebagai interior gateway

protocol (IGP). Ia menggunakan routing vektor jarak-algoritma. Pertama kali didefinisikan

dalam RFC 1058 (1988). Protokol sejak telah diperpanjang beberapa kali, mengakibatkan

RIP Version 2 (RFC 2453). Kedua versi ini masih digunakan saat ini, bagaimanapun, mereka

dianggap telah dibuat secara teknis lebih maju usang oleh teknik seperti Open Shortest Path

First (OSPF) dan OSI protokol IS-IS. RIP juga telah diadaptasi untuk digunakan dalam

jaringan IPv6, yang dikenal sebagai standar RIPng (RIP generasi berikutnya), yang

diterbitkan dalam RFC 2080 (1997).

=====================================================

46. A port scanner is a software application designed to probe a network host for open ports.

This is often used by administrators to verify security policies of their networks and by

attackers to identify running services on a host with the view to compromise it. To portscan

a host is to scan for listening ports on a single target host. To portsweep is to scan multiple

hosts for a specific listening port. The latter is typically used in searching for a specific

Page 19: 1.doc

service, for example, an SQL-based computer worm may portsweep looking for hosts

listening on TCP/UDP port 1433.

———————————————————————————–

Sebuah port scanner adalah sebuah aplikasi perangkat lunak yang dirancang untuk

menyelidiki jaringan untuk membuka port host. Hal ini sering digunakan oleh administrator

untuk memverifikasi kebijakan keamanan jaringan mereka dan oleh penyerang untuk

mengidentifikasi menjalankan layanan pada host dengan pandangan untuk kompromi itu.

Untuk portscan sebuah host yang untuk memindai mendengarkan satu port pada host target.

Untuk portsweep adalah untuk memindai beberapa host untuk mendengarkan port tertentu.

Yang terakhir ini biasanya digunakan dalam mencari layanan tertentu, misalnya, SQL

komputer berbasis mungkin cacing portsweep mencari host mendengarkan pada TCP / UDP

port 1433.

===============================================

47. The Serial Line Internet Protocol (SLIP) is a mostly obsolete encapsulation of the

Internet Protocol designed to work over serial ports and modem connections. It is

documented in RFC 1055. On personal computers, SLIP has been largely replaced by the

Point-to-Point Protocol (PPP), which is better engineered, has more features and does not

require its IP address configuration to be set before it is established. On microcontrollers,

however, SLIP is still the preferred way of encapsulating IP packets due to its very small

overhead.

SLIP modifies a standard TCP/IP datagram by appending a special “SLIP END” character to

it, which distinguishes datagram boundaries in the byte stream. SLIP requires a serial port

configuration of 8 data bits, no parity, and either EIA hardware flow control, or CLOCAL

mode (3-wire null-modem) UART operation settings.

SLIP does not provide error detection, being reliant on upper layer protocols for this.

Therefore SLIP on its own is not satisfactory over an error-prone dial-up connection. It is

however still useful for testing operating systems‘ response capabilities under load (by

looking at flood-ping statistics).

SLIP is also currently used in the BlueCore Serial Protocol for communication between

Bluetooth modules and host computers.

————————————————————————————-

Serial Line Internet Protocol (SLIP) adalah kebanyakan usang enkapsulasi Internet Protocol

yang dirancang untuk bekerja di port serial dan modem koneksi. Hal ini didokumentasikan

dalam RFC 1055. Pada komputer pribadi, SLIP telah digantikan oleh Point-to-Point Protocol

Page 20: 1.doc

(PPP), yang direkayasa lebih baik, memiliki lebih banyak fitur dan tidak memerlukan

konfigurasi alamat IP-nya harus ditetapkan sebelum didirikan. Pada Microcontrollers Namun,

SLIP masih cara yang lebih disukai encapsulating paket IP karena biaya overhead yang

sangat kecil.

SLIP memodifikasi standar TCP / IP datagram dengan menambahkan khusus “SLIP END”

karakter untuk itu, yang membedakan batas-batas datagram dalam byte sungai. SLIP

memerlukan konfigurasi port serial dari 8 data bit, no parity, dan baik hardware EIA kontrol

aliran, atau CLOCAL modus (3-kawat null-modem) UART pengaturan operasi.

SLIP tidak menyediakan deteksi error, karena bergantung pada lapisan atas protokol untuk

ini. Oleh karena itu SLIP sendiri tidak memuaskan atas kesalahan rawan sambungan dial-up.

Meskipun demikian masih berguna untuk menguji sistem operasi ‘kemampuan respon di

bawah beban (dengan melihat banjir-ping statistics).

SLIP juga saat ini digunakan dalam Serial BlueCore Protokol untuk komunikasi antara modul

Bluetooth dan host komputer.

============================================================

48. SMTP (Simple Mail Transfer Protocol) merupakan salah satu protokol yang umum

digunakan untuk pengiriman surat elektronik di Internet. Protokol ini dipergunakan untuk

mengirimkan data dari komputer pengirim surat elektronik ke server surat elektronik

penerima.

Protokol ini timbul karena desain sistem surat elektronik yang mengharuskan adanya server

surat elektronik yang menampung sementara sampai surat elektronik diambil oleh penerima

yang berhak.

========================================================

49. Secure Sockets Layer atau yang disingkat SSL adalah sebuah protokol keamanan data

yang digunakan untuk menjaga pengiriman data antara web server dan pengguna situs web

tersebut. SSL umumnya sudah terinstall didalam mayoritas browser web yang ada (IE,

Netscape, Firefox, dll), sehingga pengguna situs web dapat mengidentifikasi tingkat

keamanan situs web tersebut yang menggunakan protokol keamanan SSL ini.

======================================================

50. Pemalsuan IP Address untuk menyerang sebuah server di internet, kegiatan ini biasanya

dilakukan oleh para hacker/cracker.

================================================================

51. Telnet (Telecommunication network) adalah sebuah protokol jaringan yang digunakan

di koneksi Internet atau Local Area Network. TELNET dikembangkan pada 1969 dan

Page 21: 1.doc

distandarisasi sebagai IETF STD 8, salah satu standar Internet pertama. TELNET memiliki

beberapa keterbatasan yang dianggap sebagai risiko keamanan.

=============================================================

52. Layer 2 Tunneling Protocol (disingkat sebagai L2TP) adalah sebuah standar Internet

Engineering Task Force (IETF) untuk masalah protokol tunneling yang digunakan untuk

melakukan enkapsulasi terhadap frame-frame protokol Point-to-Point Protocol (PPP) untuk

ditransmisikan melalui jaringan TCP/IP, X.25, frame relay atau jaringan Asynchronous

Transfer Mode (ATM). L2TP sering digunakan untuk membuat sebuah Virtual Private

Network (VPN) yang terdapat di dalam sebuah jaringan publik, seperti Internet. Karena

merupakan standar IETF, protokol ini menawarkan interoperabilitas yang sangat tinggi antar

vendor komputer dan jaringan komputer yang bahkan tidak dimiliki oleh protokol tunneling

lainnya seperti halnya protokol Point-to-Point Tunneling Protocol dari Microsoft dan Layer 2

Forwarding (L2F) dari Cisco Systems, meskipun L2TP hanyalah penggabungan dari dua

jenis protokol tersebut dan merupakan ekstensi dari dua protokol yang sudah ada terlebih

dahulu. Pihak-pihak di belakang pengembangan L2TP adalah Microsoft dan Cisco Systems.

Protokol ini juga didukung oleh banyak produk dari Cisco dan sistem operasi Windows NT

5.x.

————————————————————————————-

Computer networks use a tunneling protocol when one network protocol (the delivery

protocol) encapsulates a different payload protocol. By using tunneling one can (for

example) carry a payload over an incompatible delivery-network, or provide a secure path

through an untrusted network.

Tunneling typically contrasts with a layered protocol model such as those of OSI or TCP/IP.

The delivery protocol usually (but not always) operates at a higher level in the model than

does the payload protocol, or at the same level. Protocol encapsulation carried out by

conventional layered protocols, in accordance with the OSI model or TCP/IP model (for

example: HTTP over TCP over IP over PPP over a V.92 modem) does not count as tunneling.

To understand a particular protocol stack, network engineers must understand both the

payload and delivery protocol sets.

As an example of network layer over network layer, Generic Routing Encapsulation (GRE), a

protocol running over IP (IP Protocol Number 47), often serves to carry IP packets, with RFC

1918 private addresses, over the Internet using delivery packets with public IP addresses. In

this case, the delivery and payload protocols are compatible, but the payload addresses are

incompatible with those of the delivery network.

Page 22: 1.doc

In contrast, an IP payload might believe it sees a data link layer delivery when it is carried

inside the Layer 2 Tunneling Protocol (L2TP), which appears to the payload mechanism as a

protocol of the data link layer. L2TP, however, actually runs over the transport layer using

User Datagram Protocol (UDP) over IP. The IP in the delivery protocol could run over any

data-link protocol from IEEE 802.2 over IEEE 802.3 (i.e., standards-based Ethernet) to the

Point-to-Point Protocol (PPP) over a dialup modem link.

Tunneling protocols may use data encryption to transport insecure payload protocols over a

public network (such as the Internet), thereby providing VPN functionality. IPsec has an end-

to-end Transport Mode, but can also operate in a tunneling mode through a trusted security

gateway.

———————————————————————————–

Jaringan komputer menggunakan protokol tunneling ketika salah satu protokol jaringan

(protokol pengiriman) merangkum muatan protokol yang berbeda. Dengan menggunakan

tunneling yang bisa (misalnya) membawa muatan melalui pengiriman-jaringan yang tidak

kompatibel, atau menyediakan jalan yang aman melalui jaringan yang tidak dipercaya.

Biasanya tunneling kontras dengan model protokol berlapis seperti dari OSI atau TCP / IP.

Protokol pengiriman biasanya (tetapi tidak selalu) beroperasi pada tingkat yang lebih tinggi

dalam model dibandingkan dengan payload protokol, atau pada tingkat yang sama. Protokol

enkapsulasi dilakukan oleh protokol berlapis konvensional, sesuai dengan model OSI atau

TCP / IP model (misalnya: HTTP melalui TCP over IP di atas PPP over a V.92 modem) tidak

dihitung sebagai tunneling.

Untuk memahami stack protokol tertentu, network engineer harus mengerti baik dan

pengiriman payload protokol set.

Sebagai contoh jaringan lapisan jaringan lapisan atas, Generic Routing Encapsulation (GRE),

sebuah protokol berjalan melalui IP (IP Protocol Nomor 47), seringkali berfungsi untuk

membawa paket IP, dengan alamat pribadi RFC 1918, melalui internet dengan menggunakan

paket pengiriman publik alamat IP. Dalam kasus ini, pengiriman dan payload protokol yang

kompatibel, tapi alamat muatan tidak sesuai dengan orang-orang dari jaringan pengiriman.

Sebaliknya, muatan IP akan percaya melihat data link layer pengiriman ketika dilakukan di

dalam Layer 2 Tunneling Protocol (L2TP), yang muncul ke mekanisme payload sebagai

protokol data link layer. L2TP Namun, benar-benar berjalan di atas lapisan transport

menggunakan User Datagram Protocol (UDP) over IP. IP dalam protokol pengiriman bisa

berlari di atas data-link protokol dari IEEE 802.2 atas IEEE 802.3 (yaitu, standar berbasis

Ethernet) ke Point-to-Point Protocol (PPP) melalui modem dialup link.

Page 23: 1.doc

Protokol tunneling dapat menggunakan data enkripsi untuk mengangkut muatan protokol

tidak aman melalui jaringan publik (seperti Internet), sehingga memberikan fungsionalitas

VPN. IP Security mempunyai end-to-end Transport Mode, tetapi juga dapat beroperasi dalam

modus tunneling melalui gateway keamanan terpercaya.

=========================================================

53. UDP, singkatan dari User Datagram Protocol, adalah salah satu protokol lapisan

transpor TCP/IP yang mendukung komunikasi yang tidak andal (unreliable), tanpa koneksi

(connectionless) antara host-host dalam jaringan yang menggunakan TCP/IP. Protokol ini

didefinisikan dalam RFC 768

==================================================

54. Unicast adalah komunikasi antara satu pengirim dengan satu penerima di jaringan.

Adalah kontak informasi yang terjadi antar suatu alat dengan satu alat lainnya. Sebagai

analogi, contohnya adalah penggunaan telepon. Ketika satu telepon menghubungi telepon

lainnya, maka yang dapat berkomunikasi adalah dua telepon tersebut.

===========================================

55. Proses pemesanan bandwith atau memori serta perjanjian terlebih dahulu antara pihak

pengirim dan penerima paket TCP.

==================================================

56. A Variable Length Subnet Mask (VLSM) is a means of allocating IP addressing

resources to subnets according to their individual need rather than some

general network-wide rule. Of the IP routing protocols supported by Cisco,

OSPF, Dual IS-IS, BGP-4, and EIGRP support “classless” or VLSM routes.

—————————————————————————–

Sebuah Variabel Length Subnet Mask (VLSM) adalah sarana untuk mengalokasikan alamat

IP

sumber daya untuk subnet sesuai dengan kebutuhan masing-masing daripada beberapa

jaringan umum-aturan lebar. Dari alamat IP routing protokol yang didukung oleh Cisco,

OSPF, Dual IS-IS, BGP-4, dan EIGRP support “tanpa kelas” atau VLSM rute.

=================================================

57. VPN adalah singkatan dari virtual private network, yaitu jaringan pribadi (bukan untuk

akses umum) yang menggunakan medium nonpribadi (misalnya internet) untuk

menghubungkan antar remote-site secara aman. Perlu penerapan teknologi tertentu agar

walaupun menggunakan medium yang umum, tetapi traffic (lalu lintas) antar remote-site

Page 24: 1.doc

tidak dapat disadap dengan mudah, juga tidak memungkinkan pihak lain untuk menyusupkan

traffic yang tidak semestinya ke dalam remote-site.

==================================================

58. Wi-Fi merupakan kependekan dari Wireless Fidelity, yang memiliki pengertian yaitu

sekumpulan standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local Area

Networks – WLAN) yang didasari pada spesifikasi IEEE 802.11. Standar terbaru dari

spesifikasi 802.11a atau b, seperti 802.16 g, saat ini sedang dalam penyusunan, spesifikasi

terbaru tersebut menawarkan banyak peningkatan mulai dari luas cakupan yang lebih jauh

hingga kecepatan transfernya.

Awalnya Wi-Fi ditujukan untuk penggunaan perangkat nirkabel dan Jaringan Area Lokal

(LAN), namun saat ini lebih banyak digunakan untuk mengakses internet. Hal ini

memungkinan seseorang dengan komputer dengan kartu nirkabel (wireless card) atau

personal digital assistant (PDA) untuk terhubung dengan internet dengan menggunakan titik

akses (atau dikenal dengan hotspot) terdekat.

=================================================

59. WiMAX adalah singkatan dari Worldwide Interoperability for Microwave Access,

merupakan teknologi akses nirkabel pita lebar (broadband wireless access atau disingkat

BWA) yang memiliki kecepatan akses yang tinggi dengan jangkauan yang luas. WiMAX

merupakan evolusi dari teknologi BWA sebelumnya dengan fitur-fitur yang lebih menarik.

Disamping kecepatan data yang tinggi mampu diberikan, WiMAX juga merupakan teknologi

dengan open standar. Dalam arti komunikasi perangkat WiMAX diantara beberapa vendor

yang berbeda tetap dapat dilakukan (tidak proprietary). Dengan kecepatan data yang besar

(sampai 70 MBps), WiMAX dapat diaplikasikan untuk koneksi broadband ‘last mile’,

ataupun backhaul.

==================================================

60. a flow control mechanism that provides a method to manage the amount of data that a

machine may transmit on the network without receiving an acknowledgment.

—————————————————————————–

mekanisme kontrol aliran yang menyediakan metode untuk mengelola jumlah data yang

dapat menyampaikan sebuah mesin pada jaringan tanpa menerima pengakuan.