Exercise 3

 1. SQL Injection

SQL injection adalah serangan di mana kode berbahaya dimasukkan ke dalam string yang kemudian diteruskan ke sebuah contoh dari SQL Server untuk parsing dan eksekusi. A malicious hacker can do a lot of harm using these attacks. Seorang hacker berbahaya dapat melakukan banyak merugikan menggunakan serangan. In India According to Indian Cyber Crime dept malicious hackers usually attack govt sites, as they are open to it. Di India Menurut India Cyber ​​Crime dept hacker jahat biasanya menyerang situs govt, karena mereka terbuka untuk itu.

Kosakata:

  • SQL: Server Query Language-digunakan dalam aplikasi web untuk berinteraksi dengan database.
  • SQL Injection: Metode pemanfaatan aplikasi web dengan menyediakan input pengguna yang dirancang untuk memanipulasi database SQL query.
  • Injection: Anda memasukkan injeksi ke dalam bentuk html yang dikirim ke aplikasi web.Aplikasi kemudian menempatkan Anda masukan langsung ke sebuah query SQL.Dalam advertantly, ini memungkinkan Anda untuk memanipulasi untuk query.

Aplikasi :

Hacking SQL server database-driven (biasanya hanya orang-orang yang menggunakan unparsed input pengguna dalam query database). Masih ada jumlah yang mengejutkan aplikasi web berbasis data di internet yang rentan terhadap jenis ini memanfaatkan.Menjadi yang khas sebagai metode semua, frekuensi target yang mungkin menurun dari waktu ke waktu sebagai metode menjadi lebih dikenal. Ini adalah salah satu orang eksploitasi yang tidak mudah dicegah dengan patch yang sederhana namun oleh seorang programmer yang kompeten.

2. DoS

Denial Of Service atau sering disingkat dengan DOS adalah salah satu bentuk serangan dalam dunia networking yang bertujuan mematikan pelayanan dari komputer atau jaringan komputer yang diserang. Serangan DOS ini pada dasarnya sulit di deteksi, kecuali jika sang penyerang menggunakan dengan alamat IP yang sama secara berulang-ulang. Sedangkan DDOS adalah Distributed Denial Of Service adalah hampir sama dengan DOS hanya saja penyereng menggunakan lebih dari satu provider sehingga serangannya lebih besar. Tapi, untuk saat ini, serangan DOS sudah bisa di atasi oleh provider-provider besar dengan cara terus meng-upgrade patch-patch yang bolong dan juga menambah bandwidth mereka.

Ada beberapa tipe serangan DOS yang pernah ada, diantaranya :

  • Ping Of Death. Serangan ini menggunakan utility ping pada sebuah sistem operasi. Ping digunakan untuk memeriksa sebuah host atau alamat IP. Data yang dikirim secara default adalah 32 bytes, namun kenyataannya bisa mencapai 65 kilobytes data.
  • Syn Flooding. Serangan ini dilakukan dengan menggunakan kelemahan protokol pada proses handshake. Saat dua komputer berinteraksi, komputer penyerang akan mengirimkan syn, komputer target dengan otomatis akan menjawab dengan mengirim syn ack. Seharusnya penyerang mengirimkan ack untuk proses handshake, tapi penyerang malahmengirimkan banyak paket syn, sehinggan target harus terus menjawab permintaan dari peyerang, dan tentu saja akhirnya komputer target akan ‘stres’.
  • Remote Controled Attack. Pada dasarnya adalah mengendalikan beberapa jaringan lain untuk menyerang. Peyerangan ini akan berdampak besar karena serangannya akan memakan bandwidth yang besar.
  • UDP Flood. Serangan ini dilakukan dengan cara mendapatkan paket data yang besar dan korban akan terkejut dan tidak siap sehinggan komputer korban akan hang.
  • Smurf Attack. Smurf Attack ini memanfaatkan ICMP echo request yang digunakan saat broadcast identitas kepada broadcast address dalam sebuah jaringan. Saat melakukan broadcast pada broadcast address, semua komputer yang terhubung dalam jaringan akan ikut menjawab request itu. Hal ini tentu memadatkan trafik satu jaringan karena komputer yang tidak ditanya juga akan memberikan jawaban pada request tersebut.

3. Social Enginering

Menurut definisi, “social engineering” adalah suatu teknik ‘pencurian’ atau pengambilan data atau informasi penting/krusial/rahasia dari seseorang dengan cara menggunakan pendekatan manusiawi melalui mekanisme interaksi sosial. Atau dengan kata lain social engineering adalah suatu teknik memperoleh data/informasi rahasia dengan cara mengeksploitasi kelemahan manusia.

Contohnya kelemahan manusia yang dimaksud misalnya:

  • Rasa Takut – jika seorang pegawai atau karyawan dimintai data atau informasi dari atasannya, polisi, atau penegak hukum yang lain, biasanya yang bersangkutan akan langsung memberikan tanpa merasa sungkan;
  • Rasa Percaya – jika seorang individu dimintai data atau informasi dari teman baik, rekan sejawat, sanak saudara, atau sekretaris, biasanya yang bersangkutan akan langsung memberikannya tanpa harus merasa curiga; dan
  • Rasa Ingin Menolong – jika seseorang dimintai data atau informasi dari orang yang sedang tertimpa musibah, dalam kesedihan yang mendalam, menjadi korban bencana, atau berada dalam duka, biasanya yang bersangkutan akan langsung memberikan data atau informasi yang diinginkan tanpa bertanya lebih dahulu.

Tipe Social Engineering
Pada dasarnya teknik social engineering dapat dibagi menjadi dua jenis, yaitu: berbasis interaksi sosial dan berbasis interaksi komputer. Berikut adalah sejumlah teknik social engineering yang biasa dipergunakan oleh kriminal, musuh, penjahat, penipu, atau mereka yang memiliki intensi tidak baik. Dalam skenario ini yang menjadi sasaran penipuan adalah individu yang bekerja di divisi teknologi informasi perusahaan. Modus operandinya sama, yaitu melalui medium telepon.

Sementara itu untuk jenis kedua, yaitu menggunakan komputer atau piranti elektronik/digital lain sebagai alat bantu, cukup banyak modus operandi yang sering dipergunakan seperti:
Skenario 1 (Teknik Phishing – melalui Email)
Strategi ini adalah yang paling banyak dilakukan di negara berkembang seperti Indonesia.
Biasanya si penjahat menyamar sebagai pegawai atau karyawan sah yang merepresentasikan bank. Email yang dimaksud berbunyi misalnya sebagai berikut:
“Pelanggan Yth. Sehubungan sedang dilakukannya upgrade sistem teknologi informasi di bank ini, maka agar anda tetap mendapatkan pelayanan perbankan yang prima, mohon disampaikan kepada kami nomor rekening, username, dan password anda untuk kami perbaharui. Agar aman, lakukanlah dengan cara me-reply electronic mail ini. Terima kasih atas perhatian dan koordinasi anda sebagai pelanggan setia kami.
Wassalam,
Manajer Teknologi Informasi”
Bagaimana caranya si penjahat tahu alamat email yang bersangkutan? Banyak cara yang dapat diambil, seperti: melakukan searching di internet, mendapatkan keterangan dari kartu nama, melihatnya dari anggota mailing list, dan lain sebagainya.
Skenario 2 (Teknik Phishing – melalui SMS)
Pengguna telepon genggam di Indonesia naik secara pesat. Sudah lebih dari 100 juta nomor terjual pada akhir tahun 2008. Pelaku kriminal kerap memanfaatkan fitur-fitur yang ada pada telepon genggam atau sejenisnya untuk melakukan social engineering seperti yang terlihat
pada contoh SMS berikut ini:
“Selamat. Anda baru saja memenangkan hadiah sebesar Rp 25,000,000 dari Bank X yang bekerjasama dengan provider telekomunikasi Y. Agar kami dapat segera mentransfer uang tunai kemenangan ke rekening bank anda, mohon diinformasikan user name dan passoword internet bank anda kepada kami. Sekali lagi kami atas nama Manajemen Bank X mengucapkan selamat atas kemenangan anda…”
Skenario 3 (Teknik Phishing – melalui Pop Up Windows)
Ketika seseorang sedang berselancar di internet, tiba-tiba muncul sebuah “pop up window” yang bertuliskan sebagai berikut: “Komputer anda telah terjangkiti virus yang sangat berbahaya. Untuk membersihkannya, tekanlah tombol BERSIHKAN di bawah ini.”
Tentu saja para awam tanpa pikir panjang langsung menekan tombol BERSIHKAN yang akibatnya justru sebaliknya, dimana penjahat berhasil mengambil alih komputer terkait yang dapat dimasukkan virus atau program mata-mata lainnya.
Jenis Social Engineering Lainnya Karena sifatnya yang sangat “manusiawi” dan memanfaatkan interaksi sosial, teknik-teknik
memperoleh informasi rahasia berkembang secara sangat variatif. Beberapa contoh adalah sebagai berikut:

  • Ketika seseorang memasukkan password di ATM atau di PC, yang bersangkutan “mengintip” dari belakang bahu sang korban, sehingga karakter passwordnya dapat terlihat;
  • Mengaduk-ngaduk tong sampah tempat pembuangan kertas atau dokumen kerja perusahaan untuk mendapatkan sejumlah informasi penting atau rahasia lainnya;
  • Menyamar menjadi “office boy” untuk dapat masuk bekerja ke dalam kantor manajemen atau pimpinan puncak perusahaan guna mencari informasi rahasia;
  • Ikut masuk ke dalam ruangan melalui pintu keamanan dengan cara “menguntit” individu atau mereka yang memiliki akses legal;
  • Mengatakan secara meyakinkan bahwa yang bersangkutan terlupa membawa ID-Card yang berfungsi sebagai kunci akses sehingga diberikan bantuan oleh satpam;
  • Membantu membawakan dokumen atau tas atau notebook dari pimpinan dan manajemen dimana pada saat lalai yang bersangkutan dapat memperoleh sejumlah informasi berharga;
  • Melalui chatting di dunia maya, si penjahat mengajak ngobrol calon korban sambil pelan-pelan berusaha menguak sejumlah informasi berharga darinya;
  • Dengan menggunakan situs social networking – seperti facebook, myspace, friendster, dsb. – melakukan diskursus dan komunikasi yang pelan-pelan mengarah pada proses “penelanjangan” informasi rahasia; dan lain sebagainya.

Target Korban Social Engineering
Statistik memperlihatkan, bahwa ada 4 (empat) kelompok individu di perusahaan yang kerap menjadi korban tindakan social engineering, yaitu:
1. Receptionist dan/atau Help Desk sebuah perusahaan, karena merupakan pintu masuk ke dalam organisasi yang relatif memiliki data/informasi lengkap mengenai personel yang bekerja dalam lingkungan dimaksud;
2. Pendukung teknis dari divisi teknologi informasi – khususnya yang melayani pimpinan dan manajemen perusahaan, karena mereka biasanya memegang kunci
akses penting ke data dan informasi rahasia, berharga, dan strategis;
3. Administrator sistem dan pengguna komputer, karena mereka memiliki otoritas untuk mengelola manajemen password dan account semua pengguna teknologi informasi di perusahaan;
4. Mitra kerja atau vendor perusahaan yang menjadi target, karena mereka adalah pihak yang menyediakan berbagai teknologi beserta fitur dan kapabilitasnya yang dipergunakan oleh segenap manajemen dan karyawan perusahaan; dan
5. Karyawan baru yang masih belum begitu paham mengenai prosedur standar keamanan informasi di perusahaan. Solusi Menghindari Resiko Setelah mengetahui isu social engineering di atas, timbul pertanyaan mengenai bagaimana cara menghindarinya. Berdasarkan sejumlah pengalaman, berikut adalah hal-hal yang biasa disarankan kepada mereka yang merupakan pemangku kepentingan aset-aset informasi penting perusahaan, yaitu:

  • Selalu hati-hati dan mawas diri dalam melakukan interaksi di dunia nyata maupun di dunia maya. Tidak ada salahnya perilaku “ekstra hati-hati” diterapkan di sini mengingat informasi merupakan aset sangat berharga yang dimiliki oleh organisasi atau perusahaan;
  • Organisasi atau perusahaan mengeluarkan sebuah buku saku berisi panduan mengamankan informasi yang mudah dimengerti dan diterapkan oleh pegawainya, untuk mengurangi insiden-insiden yang tidak diinginkan;
  • Belajar dari buku, seminar, televisi, internet, maupun pengalaman orang lain agar terhindar dari berbagai penipuan dengan menggunakan modus social engineering;
  • Pelatihan dan sosialisasi dari perusahaan ke karyawan dan unit-unit terkait mengenai pentingnya mengelola keamanan informasi melalui berbagai cara dan kiat;
  • Memasukkan unsur-unsur keamanan informasi dalam standar prosedur operasional sehari-hari – misalnya “clear table and monitor policy” – untuk memastikan semua pegawai melaksanakannya; dan lain sebagainya. Selain usaha yang dilakukan individu tersebut, perusahaan atau organisasi yang bersangkutan perlu pula melakukan sejumlah usaha, seperti:
  • Melakukan analisa kerawanan sistem keamanan informasi yang ada di perusahaannya (baca: vulnerability analysis);
  • Mencoba melakukan uji coba ketangguhan keamanan dengan cara melakukan “penetration test”;
  • Mengembangkan kebijakan, peraturan, prosedur, proses, mekanisme, dan standar yang harus dipatuhi seluruh pemangku kepentingan dalam wilayah organisasi;
  • Menjalin kerjasama dengan pihak ketiga seperti vendor, ahli keamanan informasi, institusi penanganan insiden, dan lain sebagainya untuk menyelenggarakan berbagai program dan aktivitas bersama yang mempromosikan kebiasaan perduli pada keamanan informasi;
  • Membuat standar klasifikasi aset informasi berdasarkan tingkat kerahasiaan dan nilainya;
  • Melakukan audit secara berkala dan berkesinambungan terhadap infrastruktur dan suprastruktur perusahaan dalam menjalankan keamanan inforamsi; dan lain sebagainya.

4. Deface

Deface adalah kegiatan mengubah halaman website orang lain tanpa sepengetahuanorang tersebut pastilanya ini adalah kejahatan dunia cyber. Deface terkenal juga dengan sebutan cybergraditti yaitu corat-coret website tertentu. Deface itu dilakukan dengan memanfaatkan kelemahan dari website tersebut.
Google digunakan sebagai salah satu mesin pencari yang powerfull untuk mencari informasi yang tepat dan akurat. Pencarian informasi secara akurat, cepat dan tepat didasari oleh berbagai macam motif dan tujuan, terlepas dari tujuan itu baik atau buruk. Di bawah ini akan dijelaskan tentang perintah khusus pada Google, dan akan dijelaskan pengertian dan penggunaan dari tiap – tiap perintah untuk mendapatkan informasi tersembunyi dan sangat penting. Perintah – perintah tersebut antara lain :

1. intitle:
”intitle:” ialah sintaks perintah untuk membatasi pencarian yang hanya menghasilkan judul yang mengandung informasi pada topik yang dimaksud.
Sebagai contoh pada pencarian, ”intitle: password admin” (tanpa tanda kutip). Pencarian akan mencari page yang mengandung kata ”password” sebagai judulnya dengan prioritas utama ”admin”.

Jika pada pencarian terdapat dua query pencarian utama, digunakan sintaks ”allintitle:” untuk pencarian secara lengkap. Sebagai contoh pada pencarian ”allintitle:admin mdb”. Maka pencarian akan dibatasi pada dua subjek utama judul yaitu ”admin” dan ”mdb”.

2. inurl:
”inurl:” ialah sintaks perintah untuk membatasi pencarian yang hanya menghasilkan semua URL yang hanya berisi kata kunci informasi yang dimaksudkan. Sebagai contoh pencarian dalam pencarian,”inurl: database mdb”.

Pencarian akan menghasilkan semua URL yang hanya mengandung informasi tentang ”database mdb”. Hal yang sama juga berlaku pada sintaks ini, jika terdapat dua query pencarian utama, digunakan sintaks ”allinurl:” untuk mendapatkan list url tersebut.

Sebagai contoh pencarian ”allinurl: etc/passwd” , pencarian akan menghasilkan URL yang mengandung informasi tentang ”etc” dan ”passwd”. Tanda garis miring slash (/) diantara dua kata etc dan passwd akan diabaikan oleh mesin pencari Google.

3. site:
”site:” ialah sintaks perintah untuk membatasi pencarian suatu query informasi berdasarkan pada suatu situs atau domain tertentu. Sebagai contoh pada pencarian informasi: ”waveguide site:ugm.ac.id” (tanpa tanda kutip). Pencarian akan mencari topik tentang waveguide pada semua halaman yang tersedia pada domain ugm.ac.id.

4. cache:
”cache:” akan menunjukkan daftar web yang telah masuk ke dalam indeks database Google, yang berhasil didapatkan oleh Google Crawler. Sebagai contoh:
”cache:detik.com”, pencarian akan memperlihatkan list yang disimpan pada Google untuk page detik.com.

5. filetype:
”filetype:” ialah sintaks perintah pada Google untuk pencarian data pada internet dengan ekstensi tertentu (i.e. doc, pdf or ppt etc). Sebagai contoh pada pencarian : ”filetype:pdf” ”Linux Hacking” (tanpa tanda kutip). Pencarian akan menghasilkan file data dengan ekstensi ”.pdf” yang mengandung kata Linux dan Hacking.

6. link:
”link:” ialah sintaks perintah pada Google yang akan menunjukkan daftar list web pages yang memiliki link pada web page special. Sebagai contoh: ”link:www.detik.com” akan menunjukkan daftar web page yang memiliki point link pada halaman situs Detik.

7. related:
Sintaks ini akan memberikan daftar web pages yang serupa dengan web page yang di indikasikan.Sebagai contoh: ”related:www.detik.com”, pencarian akan memberi daftar web page yang serupa dengan homepage Detik.

8. intext:
Sintaks perintah ini akan mencari kata kata pada website tertentu. Perintah ini mengabaikan link atau URL dan judul halaman. Sebagai contoh :
”intext:admin” (tanpa tanda kutip), pencarian akan menghasilkan link pada web page yang memiliki keyword yang memiliki keyword admin.

Dengan menggunakan beberapa kata kunci di atas, Google akan menjadi ”pedang” yang bisa dimanfaatkan untuk menggali informasi yang tersembunyi, tak terduga, bahkan sangat penting bagi suatu pihak. Beberapa pihak yang rajin melakukan auditing (pemeriksaan) keamanan suatu sistem melalui jaringan internet biasanya menggunakan google sebagai sarana praktis untuk footprinting (penggalian data sistem yang akan diaudit). Pada kesempatan mendatang, akan kita coba menguak beberapa rahasia yang bisa didapat, hanya dengan google dan kecerdasan otak kanan kita.

5. Firewall

Firewall adalah seperangkat software atau hardware yang menyaring data yang keluar dan masuk dalam sebuah jaringan komputer. Jika ada data yang dicurigai membawa hal berbahaya dan dapat merusak, seperti virus, spyware, dan trojan, firewall akan melarangnya untuk keluar atau masuk ke dalam jaringan. Dulu, firewall bertugas seperti keamanan hotel atau bandara yang hanya menyaring data masuk, dan mengabaikan data yang keluar dari jaringan. Tapi, seiring dengan meningkatnya ancaman keamanan di dunia maya, kini firewall pun dirancang untuk mengecek data yang keluar dari sebuah jaringan.

Tanpa firewall, semua komputer yang berada dalam jaringan tersebut dapat diakses oleh siapa saja melalui Internet. Seseorang yang mengetahui apa yang dilakukan oleh para karyawan kantor dengan komputernya dapat memeriksa port apa saja yang terbuka di komputer tersebut, kemudian mencoba melakukan koneksi FTP, telnet, dan sebagainya.

Lain lagi ceritanya jika kantor tersebut mengimplementasikan firewall untuk mengatur lalu lintas data dari dan ke Internet. Firewall dapat membuat kebijakan security, misalnya, dari 100 komputer yang ada, hanya 1 komputer yang boleh menerima akses FTP dari Internet, dan melarang sisanya.

Firewall dapat membuat kebijakan serupa untuk web server, e-mail server, telnet server, dan lain-lain. Lebih jauh lagi, firewall dapat menyaring website apa saja yang boleh dan yang tidak boleh diakses oleh komputer karyawan, apakah file-file boleh dikirimkan ke luar melalui jaringan, dan lain sebagainya.

 

Firewall memberikan wewenang kepada administrator perusahaan untuk mengontrol tingkah laku karyawannya selama berinternet. Dalam mengontrol lalu lintas keluar masuk data dalam jaringan, firewall menggunakan salah satu atau ketiga metode berikut ini:

 

 

Packet filtering – Paket data diperiksa menggunakan seperangkat aturan penyaringan. Paket yang lulus proses penyaringan diizinkan untuk meneruskan perjalanannya, sedangkan yang tidak lulus penyaringan akan dihapus.

Proxy service – Data yang berasal dari Internet diterima oleh firewall kemudian diteruskan kepada komputer yang merequestnya, begitu juga sebaliknya.

Stateful inspection – Metode membandingkan bagian kunci dari paket data tersebut dengan database data-data terpercaya. Data yang keluar dari firewall ditandai dengan ciri-ciri khusus, selanjutnya data yang masuk akan dibandingkan dengan ciri-ciri khusus tersebut. Jika dalam proses perbandingan terdapat kecocokan, data diizinkan masuk. Jika terdapat ketidakcocokan, firewall akan menghapus data tersebut.

 

Cara Mengatur Setting Firewall

 

Bagaimana cara mengatur setting firewall guna mendapatkan system proteksi yang lebih aman dan tentunya sebagai antisipasi awal agar kegiatan computer anda semakin lancar.Administrator jaringan dapat menambah dan mengurangi saringan yang digunakan pada firewall, antara lain:

 

Alamat IP – Setiap mesin, tidak hanya komputer, yang terhubung dengan Internet memiliki alamat unik yang dinamakan IP. Jika sebuah alamat IP terlalu banyak mengirimkan paket data yang mencurigakan, firewall dapat memblokir semua paket data dari alamat IP tersebut.

Nama domain – Semua server di Internet memiliki nama domain untuk memudahkan kita menghapalnya daripada harus menggunakan sederetan alamat IP, misalnya Anda tentu lebih mudah menghapal nama domain sobatpc.com daripada angka 202.222.22.222, bukan? Firewall dapat memblokir semua akses menuju nama domain tertentu, atau hanya mengizinkan akses kepada beberapa nama domain tertentu.

Protocol – Dalam berkomunikasi, sesama komputer menggunakan jalur-jalur tertentu. Jalur-jalur komunikasi tersebut dikenal dengan nama protokol. Sebagai contoh, untuk berkomunikasi dengan web server, web browser menggunakan jalur HTTP. Firewall dapat menyaring lalu lintas data pada beberapa protokol yang jamak digunakan semisal HTTP, FTP, UDP, ICMP, SMTP, SNMP, telnet, dan lain-lain.

Port – Setiap server menggunakan port-port bernomor untuk menyediakan layanan di Internet. Satu port untuk satu layanan. Sebagai contoh, jika sebuah server menjalankan web server dan FTP server, biasanya web server akan menggunakan port 80, dan FTP server menggunakan port 21. Firewall dapat memblokir akses ke port 21 untuk melarang akses FTP dari dan ke komputer yang dilindunginya.

Kata-kata atau frase tertentu – Firewall dapat memblokir setiap data keluar dan masuk yang mengandung kata atau frase tertentu dengan cara mengendus (sniff) setiap paket data dan mencocokkan setiap kata atau frase yang ada di dalamnya dengan daftar black list. Sebagai contoh, administrator dapat memasukkan kata-kata porn, sex, nude, dan kata-kata berbau pornografi lainnya untuk melarang setiap komputer mengakses website porno.

6. Routing

Pengertian routing adalah proses penerusan paket data dari suatu jaringan menuju jaringan lainnya. Pengiriman paket pada jaringan dapat diteruskan ke jaringan lainnya melalui mekanisme routing.
Algoritma routing merupakan bagian perangkat lunak dan lapisan network yang bertanggung jawab terhadap saluran keluaran bagi paket masuk dan harus ditransmisikan. Proses routing paket data diperlukan syarat berikut:
a. Alamat tujuan yang jelas, memilih jalur-jalur terbaik dan cepat.
b. Mengidentifikasi informasi dan sumber yaitu router mempelajari dari mana informasi berasal, serta jalur-jalur yang dipilih selanjutnya.
c. Menentukan jalur-jalur yang mungkin dilewati yaitu lalu lintas yang dapat ditempuh untuk sampai ke tujuan.
d. Mengatur dan mengkonfirmasikan informasi routing yaitu jalur yang digunakan biasanya terpercaya atau tidak.

Tujuan utama routing adalah router-router tidak mempelajari jalur-jalur terhubung langsung dengannya, tetapi mengatur bagaimana meneruskan paket data ke jalur yang terhubung tidak langsung. Routing harus mampu mengatasi perubahan topologi jaringan serta lalu lintas jalur tanpa pembatalan proses pada host, selain itu jaringan tidak memerlukan reboot jika router mengalami tabrakan.

Routing merupakan fungsi yang bertanggung jawab membawa data melewati sekumpulan jaringan dengan cara memilih jalur terbaik untuk dilewati data. Terdapat dua cara membangun tabel routing :
a. Routing Statik
Dibangun berdasarkan definisi dari administrator. Seorang administrator harus cermat, jika terjadi kesalahan salah satu tabel routing maka jaringan tidak terkoneksi. Routing statik merupakan algoritma non-adaptif dimana jalur-jalur ke tujuan ditentukan langsung oleh administrator secara manual. Default route sama dengan statik, tetapi digunakan pada saat alamat sumber ke tujuan tidak diketahui atau pada waktu tabel routing tidak bisa menyimpan informasi ke dalam tabelnya lagi.
b. Routing Dinamis
Pengertian routing dinamik “Cara untuk membuat suatu tabel routing secara dinamis berubah-ubah secara otomatis jika topologi jaringan berubah”. Routing dinamik merupakan algoritma adaptif dimana pemilihan jalur ditentukan oleh sebuah protokol secara otomatis apalagi pada saat topologi jaringan berubah, ini sangat tergantung pada pengaturan tabel dan penjadwalan waktu distribusi informasi ke semua router. Pada Routing Dinamis jalur routing-nya terbentuk secara otomatis. Jalur routing terbentuk dengan cara bertukar informasi antar router menggunakan protokol TFTP. Kategori algoritma dinamis : Distance Vector, Link State, dan Hybrid.

Routing dinamik terbagi tiga yaitu: vektor jarak, berdasarkan keadaan link, dan berdasarkan host bergerak. Keunggulan-keunggulan dari routing dinamik antara lain:
• Distribusi yaitu memperbolehkan simpul menerima beberapa informasi dan satu router tetangga atau lebih yang terhubung langsung.
• Iterasi yaitu proses perubahan informasi diteruskan sampai pada keadaan tidak ada informasi yang diberitakan lagi.
• Asinkronisasi yaitu tidak memerlukan langkah keamanan satu dengan lainnya.

Tabel routing adalah tabel berisi informasi yang digunakan untuk meneruskan paket ke tujuan dan tersimpan dalam setiap router. Semua protokol untuk routing mengatur tabel-tabel routing melalui algoritma, dimana setiap tabel routing diatur protokol lapisan network. Tabel routing umumnya adalah sebuah matrik yang terdiri dari beberapa elemen. Adapun elemen-elemen yang menyusun tabel routing adalah: delay untuk mengirim paket (ukuran paket rata-rata), bandwidth, link utilization, stabilitas (tanda suatu link/lintasan up atau down).

 

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s