Senin, 01 September 2014

Hak akses pada Linux

Hak akses pada linux menjamin tidak semua orang dapat mengakses system jika tidak diberi wewenang . Sekuritas tingkat awal diimplementasikan dengan penggunaan password oleh setiap pemakai yang akan masuk ke system unix / linux . Selain password, untuk sekuritas tingkat kedua pada system unix / linux menerapkan pada file dan direktori. Hal ini dimaksudkan agar seseorang yang dapat menggunakan system tidak dapat masuk dan memodifikasi file dan direktori kerja user lain. Jenis pemakai atau user dapat dikelompokkan ke dalam 3 jenis yaitu : 

1. Owner / User  
Owner adalah istilah untuk user yang membuat file dan direktori.

2. Group
Group adalah kelompok sejumlah user. Pengelompkkan user ini dikelompokkan berdasarkan keamanan akses aplikasi, berdasarkan departemen dll. 


3. Other
Other adalah semua user di luar group dan pemilik ( user ).

Untuk dapat mengetahui hak akses pada linux pada suatu file ketikkan perintah ls -l : Contohnya :
$ ls -l coba


Hak akses terhadap suatu file / direktori ditentukan oleh tanda r , w , x untuk setiap kelompok pemilik / user , group , dan other. Misalnya pada direktori di atas, hak akses pemilik direktori ini adalah rw , berarti pemilik file ini memiliki akses r ( read )  yaitu boleh melihat dan membaca isi file ini , w ( write ) yaitu boleh memodifikasi isi file ini. Hak akses orang-orang yang berada satu group  dengan root ( Group ) adalah r ( read ) yaitu boleh melihat dan membaca isi file ini. Demikian juga dengan Other haknya adalah r ( read ) boleh melihat dan membaca file ini. Jika jenisnya yang dimaksud adalah direktori , maka hak x ( execute ) berarti seseorang dapat masuk ke direktori itu.

Hak Akses pada Linux

Semua berkas dalam sistem Linux mempunyai hak akses yang dapat mengizinkan atau mencegah orang lain dari menilik, mengubah atau mengeksekusi. Pengguna super "root" mempunyai kemampuan untuk mengakses setiap berkas dalam sistem. Setiap berkas memiliki pembatasan akses, pembatasan pengguna, dan memiliki asosiasi pemilik/grup.
Setiap berkas dilindungi oleh tiga lapis hak akses berikut ini:
  • pengguna
    berlaku bagi pengguna yang adalah pemilik dari suatu berkas
  • grup
    berlaku bagi grup yang berhubungan dengan suatu berkas
  • lainnya
    berlaku bagi semua pengguna lainnya
Di dalam setiap dari tiga setelan hak izin ada hak izin sesungguhnya. Hak izin, dan cara penggunaannya untuk berkas dan direktori, diuraikan dibawah ini:
  • baca
    berkas dapat ditampilkan/dibuka
    isi direktori dari ditampilkan
  • tulis
    berkas dapat disunting atau dihapus
    isi direktori dari dimodifikasi
  • eksekusi
    berkas eksekusi dapat dijalankan sebagai program
    direktori dapat dimasuki
Untuk menilik dan menyunting hak izin pada berkas dan direktori, buka Applications->Accessories->Home Folder dan klik kanan di berkas atau direktori. Kemudian pilih Properties. Info hak izin ada di tab Permissions dan Anda dapat mengubah seluruh level hak izin, apabila Anda adalah pemilik dari berkas tersebut.

Owner : penguna yang menciptakan file (pemilik file)
Group: kelompok
Other : penguna di luar owner group
Kepemilikan sutu file dapt di ubah dengan mengunakan perintaha chown yang memiliki syntax sebagai berikut:
Chouwn nama_file
Sedangkan suatu kepemilikan suatu group dapat di ubah dengan menggunakan perentaha chgrp nama_file
Hak akses terhadap suatu file merupakan fasilitas security dalam linux yang berate bahwa setiap file memiliki informasi untuk mengatur siapa yang berhak untuk membaca menjalankan atau mengubah file tersebut. Model akses terhadap sutu file tersebut. Model akses tehadap sutu file dibedakan menjadi 3 yaitu:
Read (r) : file dapat dibaca
Write (w) : file dapat dimodifikasi
Execute (x) : file dapat dieksekusi
Setiap file atau directory mempunyai ketentuan akses other dan kombinasi yang mengatur izin akses terhadap suatu file dapat dilihat pada keterangan berikut:
r w x | r w x | r w x
owner | group | other
contoh:
r w x r w x – - x
menyatakna bahwa owner dan group memiliki izin read, write, execute sedangkan other hanya memilik I izin execute.
Izin akses terhadap suatu file dapat diubah dengan dua cara yaitu dengan mengunakan perintahn chmod dan metide octal.
Perentah chmod dilakukan dengan cara sebgai barikut:
$ chmod <+/)-> nama_file
Notasi digunakan utuk menentukan izin user group atau notasi lain yang inbgin di ubah statusnya.
Notaso <+/-> digunakan untuk menentukan perubahan yang ingin dilakukan yaitu menambah izin atau menghapus izin
Notasi digunakan untuk menentukan status izin yang ingin dilakukan atau dikurangi yaitu red (r), execute (x), write (w)
Perentah mengunakan metode octal dilakukan dengan cara sebgai berikut:
$ chmod — nama_file
Untuk mengubah izin akses suatu file dengan menggunakan octal membutuhkan tiga bilangan yaitu bilangan pertama untuk user bilangan kedua untuk group dan bilangan ketiga untuk user lain. Bilangan yang mewakili karakter izin adalah:
Karakter r diwakili bilangan 4
Karakter w diwakili bilangan 2
Karakter x diwakili bilangan 1
Tanpa izin akses mewakili oleh karakter 0
Contoh:
Jika temen2 ingin memberi akses read, write execute pada user dan tanpa izin akses padda group dan user lain maka:
$ chmoud 700 nama_file [4)(r)+2(w)+1(x) =7]

sumber : http://harlessupit11.blogspot.com/

Senin, 14 Juli 2014

Komputer Server

Rinaldi Darmawis
  XII TKJ 1

     Server adalah sebuah sistem komputer yang menyediakan jenis layanan tertentu dalam sebuah jaringan komputer. Server didukung dengan prosesor yang bersifat scalable dan RAM yang besar, juga dilengkapi dengan sistem operasi khusus, yang disebut sebagai sistem operasi jaringan atau network operating system. Server juga menjalankan perangkat lunak administratif yang mengontrol akses terhadap jaringan dan sumber daya yang terdapat di dalamnya, seperti halnya berkas atau alat pencetak (printer), dan memberikan akses kepada workstation anggota jaringan.

    Umumnya, di atas sistem operasi server terdapat aplikasi-aplikasi yang menggunakan arsitektur klien/server. Contoh dari aplikasi ini adalah DHCP Server, Mail Server, HTTP Server, FTP Server, DNS Server dan lain sebagainya. Setiap sistem operasi server umumnya membundel layanan-layanan tersebut atau layanan tersebut juga dapat diperoleh dari pihak ketiga. Setiap layanan tersebut akan merespons terhadap request dari klien. Sebagai contoh, klien DHCP akan memberikan request kepada server yang menjalankan server DHCP; ketika sebuah klien membutuhkan alamat IP, klien akan memberikan perintah/request kepada server, dengan bahasa yang dipahami oleh server DHCP, yakni protokol DHCP itu sendiri.
Sampai saat ini komputer server memiliki beberapa jenis yakni server aplikasi, server data, server proxy.


Spesifikasi :

Spesifikasi komputer server umumnya memiliki syarat yang harus dipenuhi yaitu :
- memiliki kemampuan proses yang cepat,tinggi,dan amampu mempertahankan kecepatan tersebut meskipun beban kerja berada pada batas maksimum.
- mampu bertahan untuk tidak dimatikan dalam waktu yang lama.
- memiliki keamanan sistem software dan hardware yang bagus
- mudah untuk dirawat agar waktu serta biaya perawatan dapat dihemat.

 spesifikasi minimal untuk komputer server :

Prossesor : Prossesor minimal speed 2,66 Ghz,Fsb 1066, I2 chache 1 MB
Chipset : Syncournized intel chipset with the system
Memory : 2 Gb DDR2PC 5300
Optical Drive : DVD/VCD/Combo drive
Networking : ethernet 10/100 Mbps
Monitor : minimal LCD 15' (merk sama dengan CPU)
VGA : PCI express card x 16 with 256 b support dual view
Audio : intergrated high definition audio
I/O Ports : 6 x USB 2.0 serial,paralel,estate,WLAN,Ethernet ri - 45
Peripheral : keyboard,optical mouse external speaker
Standar Kualitas : ISO901:2000 dan ISO-14001:2004


Jenis-jenis Sistem operasi untuk komputer server :

1.opensource/freeware
- Ubuntu Server
- Debian
- Free BSD
- DLL
2.comersial/licensed
- Windows NT
- Windows 2000 server
- Windows 2003 Server
- Red hat
- DLL

Jenis-jenis Software untuk Server : 
  1. DHCP Server : dhcp3-server, dnsmasq.
  2. Web Server : apache, iis, xitami.
  3. FTP Server : proftpd.
  4. DNS Server : bind9, dnsmasq.
  5. Email Server : postfix, squirrelmail.
  6. Database Server : mysql.
  7. Proxy Server : squid, win-gate.
  8. Sharing Server : samba.
  9. Printer Server : samba.
  10. Remote Server : ssh, telnet.
Ingat! Penggunaan Software dan sistem operasi yang tepat akan meningkatkan kinerja Komputer Server anda.


Kamis, 08 Mei 2014

RSSI dan RSCP

RSSI ( Received Signal Strength Indicator ) merupakan parameter yang menunjukan daya terima dari seluruh sinyal pada band frequency channel pilot yang diukur. Dalam artian semua daya sinyal yang terukur oleh penerima pada satu band frequency wcdma di gabungkan menggunakan proses rake receiver. Parameter ini diukur pada arah downlink dengan acuan pengukuran pada konektor antenna pada penerima (MS). Dalam proses CDMA dijelaskan bahwa pengguna lain pada jaringan yang sama merupakan interferensi , atau disebut dengan istilah self interference dimana hal itu dapat memperkuat daya terima, begitu juga dengan sinyal dari sector lain yang notabene satu band frequency dengan yang melayani MS pada saat itu.
Ilustrasi rake receiver

Daya sinyal yang terukur pada MS pada ilustrasi diatas merupakan penjumlahan dari tiga sector sesuai dengan phasa tegangannya. Dan nilai yang dihasilkan dari penggabungan tersebut ditunjukkan oleh parameter RSSI.

RSCP ( Received Signal Code Power ) , parameter yang menunjukkan daya terima pengukuran dari satu kode pada channel pilot yang utama. Atau bisa diartikan nilai yang ditunjukkan oleh RSCP adalah daya pada sinyal/pilot yang melayani MS (yang utama).


Hubungan kedua parameter ini mengindikasikan kualitas jaringan.


Dimana perbandingan antara RSCP dengan RSSI identik dengan Ec/No (RSCP/RSSI ≡ Ec/No).

Ec/No merupakan perbandingan dalam dB dari Energi chip dengan daya noise total yang diukur pada pilot channel yang utama. Sebenarnya Ec/No sama dengan Ec/Io, hanya saja 3GPP tidak mau menggunakan istilah sama dengan IS-95. Ec/No mengindikasikan kualitas jaringan, yang apabila nilainya semakin kecil berarti tingkat interferensinya tinggi.
sumber : http://membacagratis.blogspot.com/2010/08/rssi-vs-rscp.html

Mounting

Mounting adalah proses mengaitkan sebuah sistem berkas yang baru di temukan pada sebuah piranti ke struktur direktory utama yang sedang di pakai.
Atau lebih jelasnya begini,,!!
Seperti yang kita tahu, kita dapat menyimpan data ke dalam berbagai perangkat penyimpanan fisik, seperti disket, CD-ROM, dan Harddisk Drive.
Nah, jika kita ingin pindah ke Linux dari Microsoft Windows, kita dapat mengakses semua filesystem kita dengan sangat mudah. Kita hanya perlu ke My Computer dan kita dapat menemukan semua partisi windows di sana. Misalnya, jika kita memiliki harddisk ke-2 ( partisi windows ke-2 ), maka secara otomatis muncul sebagai D:/ dan kita dapat langsung mengaksesnya. Namun, hal ini tidak terjadi di Linux.
Kita mungkin bingung pada awalnya, ketika kita memasukkan disket atau CD ke dalam drive dan mulai bertanya-tanya mengapa kita tidak dapat mengaksesnya ! Hal ini karena CD atau perangkat penyimpanan lainnya harus terpasang ke beberapa direktory yang sudah ada di dalam sistem kita sebelum perangkat tersebut dapat di akses. Nah, inilah yang di sebut dengan Mounting, dan direktory dimana perangkat terpasang di sebut Mount Point.
Bagaimana Melakukan Mount?
Mounting di lakukan dengan perintah mount.
Sebagai mount point kita dapat menggunakan sembarang direktory, Namun, Merujuk pada standar linux, mount point biasanya di letakkan di dalam /media/ atau /mnt/.
/bin/mkdir
Perintah tersebut di gunakan untuk membuat direktory baru.


/bin/mount
Setelah mount point di buat dan sistem file sudah ada dalam partisi, maka kita dapat me-mount sistem file pada direktory mount point.

Setelah kita berhasil me-mount file sistemnya maka kita dapat mengaksesnya.
/etc/filesystem
Sebenarnya pilihan eksplisit-t ext2 untuk mengatur sistem file tidak selalu diperlukan. Perintah mount dapat secara otomatis mendeteksi banyak file sistem. Bila memasang sistem file tanpa menentukan secara eksplisit sistem file, kemudian mount pertama akan menyelidiki / etc / filesystem. Mount akan melewatkan baris dengan nodev yang direktif.
$ cat /etc/filesystem

/proc/filesystem
Bila /etc/filesystem tidak ada, atau berakhir dengan tanda * tunggal di baris terakhir, maka mount akan membaca /proc/filesystem.

/bin/umount
Kamu dapat meng-unmount sistem file mount menggunakan perintah umount.

Display Mounted File System
Untuk menampilkan semua file sistem mount, dengan perintah mount atau dengan melihatnya dengan perintah /proc/mounts dan /etc/mtab.
/bin/mount
Cara paling sederhana dan paling umum di gunakan untuk melihat semua mount adalah dengan mengeluarkan perintah mount tanpa argument.

/proc/mounts
Kernel menyediakan info di /proc/mounts dalam bentuk file, tapi /proc/mounts tidak ada sebagai sebuah file di harddisk. Melihat /proc/mounts adalah melihat informasi yang datang langsung dari kernel.

/etc/mtab
File /etc/mtab tidak di perbaharui oleh kernel, tetapi di kelolah oleh perintah mount. Jangan mengedit /etc/mtab secara manual.

/bin/df
Cara yang lebih banyak pengguna gunakan untuk melihat file system yang terpasang adalah df. Df (diskfree) adalah perintah yang memiliki manfaat tambahan untuk menunjukkan kepada kita ruang kosong pada setiap disk mount. Seperti pada linux, df -h mendukung saklar untuk membuat output lebih dapat di baca oleh pengguna.

Berikut contoh df -h agar kita dapat melihat ukuran, ruang bebas, gb yang telah di gunakan, persentasi dan mount pouit dari partisi.

/bin/du
Perintah du dapat meringkas penggunaan disk untuk file dan direktory. Untuk mencegah du agar tidak masuk ke subdirektory dengan opsi -s akan memberikan nilai total untuk direktory tersebut. Pilihan ini sering di gunakan bersama dengan -h, sehingga du -sh pada mount point memberikan jumlah total yang di gunakan partisi tersebut.

Permanent Mounts
Mount sering di gunakan secara manual. Ini dapat bekerja dengan baik sampai reboot. Untungnya ada cara untuk memberitahu komputer kita secara otomatis untuk me-mount file tertentu pada sistem saat boot.
/etc/fstab
Perintah ini digunakan dengan menggunakan tabel sistem file yang terletak pada file /etc/fstab. Dibawah ini adalah contoh file /etc/fstab.

Dengan menambahkan baris berikut, kita dapat mengotomatisasi pemasangan sistem file.
mount/mountpoint
Menambahkan sebuah entry ke /etc/fstab memiliki keuntungan tambahan bahwa kita dapat menyederhanakan perintah mount. Perintah berikut untuk me-mount dan mencari info partisi /etc/fstab.

Securing Mounts
Sistem file dapat di jamin dengan beberapa opsi untuk mount. Berikut adalah beberapa contoh :
ro
Perintah ro akan me-mount sistem file sebagai read only, mencegah orang untuk menambahkan tulisan di dalamnya.

noexec
Perintah noexec akan mencegah terjadinya eksekusi binary dan skrip pada tembolok file sistem.

nosuid
Perintah nosuid akan mengabaikan setuid bit set binary pada sistem file mount. Perhatikan contoh berikut bahwa kita masih dapat mengatur bit setuid pada file.

Namun pengguna tidak dapat menggunakan fitur setuid.

noacl
Untuk mencegah hak akses cluttering dengan acl maka gunakan perintah noacl. Banyak pilihan untuk menemukan opsi mount dengan menggunakan manual mount.


Praktikum
1. Me-mount partisi kecil 200 Mb di /home/project22
Jawab:
 
Analisa :
Pertama kita membuat mount point di dalam direktory home.
Kemudian kita mount sebuah file sistem di dalam direktory project22..Untuk melihat hasilnya gunakan perintah df -h :

Nah, kita bisa melihat hasil dari mount yang telah kita lakukan tadi..
2. Mount partisi utama sebesar 400 Mb di dalam /mnt, kemudian salin beberapa file untuk itu letakkan semuanya di /etc. Kemudian umount dan mount sistem file sebagai read only di /srv/nfs/salesnumbers. Nah, dimanakah file yang di salin?
Jawab:

Pada gambar di atas kita telah memount sebuah file system ke dalam /mnt setelah itu kita salin bebrapa filenya ke dalam /etc.

Kemudian kita mount lalu umount file /mnt kemudian lihat hasil dari tampilan di atas yang mana awalnya total 48 sekarang file totalnya 0.
 
Analisa :
Kemudian kita mount lagi file sistem tersebut ke dalam sebuah direktory yang telah kita buat.
3. Pastikan anda bekerja dengan perintah fdisk, df dan mount. Juga melihat infonya di /etc /mtab dan /proc/mount !
Jawab:







Analisa :
Gambar 1 sampai 3 adalah tampilan dari perintah fdisk,df -h dan mount, setelah itu kita grep salesnumbers ke dalam /etc/mtab, Nah perhatikan gambar di atas file sistemnya berada di dalam /etc/mtab.
4. Membuat dua mount permanent, tes bahwa ia bekerja !
Jawab:

 
Analisa :
Untuk membuat dua mount yang permanent, kita tambahkan 2 file system tadi ke dalam /etc/fstab lalu simpan.
5. Apa yang terjadi ketika kita me-mount sistem file pada sebuah direktory yang berisi beberapa file?
Jawab :
 
Analisa :
Yang terjadi adalah filenya tersembunyi atau tidak dapat di akses dan dapat di akses kembali setelah di umount.
6. Apa yang terjadi ketika kamu me-mount dua sistem file pada mount point yang sama?
Jawab:
Hanya file sistem yang terakhir di pasang yang dapat dilihat.
7. Jelaskan perbedaan antara perintah untuk menemukan file:  find,locate, updatedb, whereis, apropos and which?
Jawab:
-
Whereis = Menampilkan lokasi atau tempat file yang ingin kita gunakan Contoh whereis app (menampilkan tempat dimana aplikasi itu berada)
- Locate = Menemukan semua file yang kita inginkan contoh locate file
- Find = contoh find /nama namafile ( mencari semua file yang bernama namafile)
- Apropos = daftar pengguna halaman untuk subyek.
- Which = Daftar pengguna halaman untuk halaman manual subjectList untuk subjek.
8. Lakukan pemeriksaan file system pada partisi yang di mount di / srv / nfs /salesnumbers !
Jawab:
“Saya mengalami masalah pada saat melakukan hal ini, ini mungkin karena kesalahan saya juga.. Saya menggunakan OS linux yang asli dan tidak menggunakan VB dan pada saat saya menggunakan perintah ini yang terjadi adalah semua aplikasi yang berada pada linux tersebut tidak dapat lagi di gunakan dan pada saat saya merestartnya dan masuk kembali di linux yang muncul adalah layar hitam”…

Jadi saran saya untuk mencoba praktikum di atas gunakanlah Virtual Box atau jika anda merasa tidak akan terjadi hal-hal buruk silahkan saja !

sumber : http://ellenawaty.wordpress.com/2012/06/14/mounting/

Kamis, 17 April 2014

Time To Live (TTL)

 sumber : http://rizkyagung.com/apa-itu-time-to-live-ttl-pengertian-dan-penjelasan-ttl/
Time to Live (TTL) adalah mekanisme yang membatasi umur data dalam komputer atau jaringan. TTL dapat diimplementasikan sebagai counter atau timestamp terpasang atau tertanam dalam data. Setelah hitungan peristiwa atau jangka waktu yang telah berlalu, data akan dibuang. Dalam jaringan komputer, TTL mencegah paket data dari beredar terun menerus (tanpa batas). Dalam aplikasi komputasi, TTL digunakan untuk meningkatkan kinerja caching atau meningkatkan privasi.
TTL adalah nilai waktu termasuk dalam paket yang dikirim melalui TCP / IP berbasis jaringan yang memberitahu penerima berapa lama waktu untuk terus atau menggunakan paket atau data yang dimasukkan sebelum waktunya habis dan membuang paket atau data.
Time-to-Live (TTL) telah diubah namanya  pada IP versi 6. Dalam hal ini disebut hop limit dan memiliki fungsi yang sama seperti pada TTL di IPv4.
Nilai dari TTL akan muncul pada beberapa utilitas jaringan seperti Ping, traceroute, dan utilitas jaringan PathPing  untuk mencoba untuk mencapai komputer host yang diberikan atau untuk melacak rute ke host tersebut.
Default Windows 95/98 nilai TTL adalah 32 hop. Berkut ini adalah daftar Perangkat / Sistem operasi dengan nilai-nilai default TTL :

OS/Device Version Protocol TTL
AIX
TCP 60
AIX
UDP 30
AIX 3.2, 4.1 ICMP 255
BSDI BSD/OS 3.1 and 4.0 ICMP 255
Compa Tru64 v5.0 ICMP 64
Cisco
ICMP 254
DEC Pathworks V5 TCP and UDP 30
Foundry
ICMP 64
FreeBSD 2.1R TCP and UDP 64
FreeBSD 3.4, 4.0 ICMP 255
FreeBSD 5 ICMP 64
HP-UX 9.0x TCP and UDP 30
HP-UX 10.01 TCP and UDP 64
HP-UX 10.2 ICMP 255
HP-UX 11 ICMP 255
HP-UX 11 TCP 64
Irix 5.3 TCP and UDP 60
Irix 6.x TCP and UDP 60
Irix 6.5.3, 6.5.8 ICMP 255
juniper
ICMP 64
MPE/IX (HP)
ICMP 200
Linux 2.0.x kernel ICMP 64
Linux 2.2.14 kernel ICMP 255
Linux 2.4 kernel ICMP 255
Linux Red Hat 9 ICMP and TCP 64
MacOS/MacTCP 2.0.x TCP and UDP 60
MacOS/MacTCP X (10.5.6) ICMP/TCP/UDP 64
NetBSD
ICMP 255
Netgear FVG318
ICMP and UDP 64
OpenBSD 2.6 & 2.7 ICMP 255
OpenVMS 07.01.2002 ICMP 255
OS/2 TCP/IP 3.0
64
OSF/1 V3.2A TCP 60
OSF/1 V3.2A UDP 30
Solaris 2.5.1, 2.6, 2.7, 2.8 ICMP 255
Solaris 2.8 TCP 64
Stratus TCP_OS ICMP 255
Stratus TCP_OS (14.2-) TCP and UDP 30
Stratus TCP_OS (14.3+) TCP and UDP 64
Stratus STCP ICMP/TCP/UDP 60
SunOS 4.1.3/4.1.4 TCP and UDP 60
SunOS 5.7 ICMP and TCP 255
Ultrix V4.1/V4.2A TCP 60
Ultrix V4.1/V4.2A UDP 30
Ultrix V4.2 – 4.5 ICMP 255
VMS/Multinet
TCP and UDP 64
VMS/TCPware
TCP 60
VMS/TCPware
UDP 64
VMS/Wollongong 1.1.1.1 TCP 128
VMS/Wollongong 1.1.1.1 UDP 30
VMS/UCX
TCP and UDP 128
Windows for Workgroups TCP and UDP 32
Windows 95 TCP and UDP 32
Windows 98 ICMP 32
Windows 98, 98 SE ICMP 128
Windows 98 TCP 128

Routing

Routing adalah proses pengiriman data maupun informasi dengan meneruskan paket data yang dikirim dari jaringan satu ke jaringan lainnya.

Konsep dasar routing
Bahwa dalam jaringan WAN kita sering mengenal yang namanya TCP/IP (Transmission Control Protocol/ Internet Protocol) sebagai alamat sehingga pengiriman paket data dapat sampai ke alamat yang dituju (host tujuan). TCP/IP membagi tugas masing-masingmulai dari penerimaan paket data sampai pengiriman paket data dalam sistem sehingga jika terjadi permasalahan dalam pengiriman paket data dapat dipecahkan dengan baik. Berdasarkan pengiriman paket data routing dibedakan menjadi routing lansung dan routing tidak langsung.

  • Routing langsung merupakan sebuah pengalamatan secara langsung menuju alamat tujuan tanpa melalui host lain. Contoh: sebuah komputer dengan alamat 192.168.1.2 mengirimkan data ke komputer dengan alamat 192.168.1.3
  • Routing tidak langsung merupakan sebuah pengalamatan yang harus melalui alamat host lain sebelum menuju alamat hort tujuan. (contoh: komputer dengan alamat 192.168.1.2 mengirim data ke komputer dengan alamat 192.1681.3, akan tetapi sebelum menuju ke komputer dengan alamat 192.168.1.3, data dikirim terlebih dahulu melalui host dengan alamat 192.168.1.5 kemudian dilanjutkan ke alamat host tujuan.
Jenis Konfigurasi Routing
  1. Minimal Routing merupakan proses routing sederhana dan biasanya hanya pemakaian lokal saja.
  2. Static Routing, dibangun pada jaringan yang memiliki banyak gateway. jenis ini hanya memungkinkan untuk jaringan kecil dan stabil.
  3. Dinamic Routing, biasanya digunakan pada jaringan yang memiliki lebih dari satu rute. Dinamic routing memerlukan routing protocol untuk membuat tabel routing yang dapat memakan resource komputer.
sumber : http://tutorial-mj.blogspot.com/2012/11/pengertian-routing.html

Request Time Out (RTO)

Pengertian Request Time Out (RTO) - Requst Time Out adalah ketika Komputer server tidak merespon permintaan koneksi dari klien setelah beberapa lama (jangka waktu timeout bervariasi) antara lain karena:

RTO (request time out) Penyebabnya Bermacam-macam:
1. Utilisasi/pemakaian bandwidth sudah penuh. solusi harus upgrade kecepatan.
2. Kualitas akses jaringan (wireless/wireline) kurang bagus.
3. website yang dituju memiliki delay yang tinggi, sehingga ping timeout.
4. Koneksi ke IP tersebut putus, atau
5. Port di komputer tersebut ditutup.
Penyebab Lainnya Dari Request Timeout :
1. pengerimpingan yang kurang bagus
2. panjang kabel yang over ( dealnya 80M , tapi dibolehkan 100m)
3. jangan melewati kabel yang bertegangan arus kuat ( kabel listrik)
4. perangkat hardware dari switch ato bisa dr NIC na
5. ada kemungkinan virus / worm
6. ada crash dengan program2 yang ad di komputer/ laptop seperti firewall, antivirus. 

Cara Mengatasinya :
Check kembali penulisan IP Tujuan pada sintaks ping
Check kembali apakah pemasangan kabel sudah tepat di Komputer tujuan
Check kembali NetID pada computer tujuan
Matikan Firewall di kedua computer (Cara Matikan Firewall)

sumber : http://dibebaskan.blogspot.com/2012/02/pengertian-request-time-out-rto.html

VOIP (Voice Over Internet Protocol)

VOIP yang disebut juga internet telephony merupakan teknologi yang menawarkan solusi teleponi melalui jaringan paket (IP Network). Teknologi menyimpang dari kelaziman tetapi menjanjikan suatu kelebihan, sehingga banyak pihak yang ikut melibatkan diri.
VOIP mereduksi biaya mereduksi biaya percakapan sampai 60%. Sebagai contoh, tarif percakapan lewat telepon kabel di Amerika Serikat Rp 6.000/menit atau US$ 66 sen, sementara tarif VOIP hanya Rp 1.300/menit atau sekitar  US$ 14 sen. Selain Reduksi biaya, VOIP juga menyederhanakan sistem, memudahkan OAM dan mendukung aplikasi multimedia. Berikut ini gambar sekilas mengenai VOIP


Konfigurasi Jaringan
Untuk melewatkan voice melalui jaringan internet (IP), memerlukan gateway. Gateway mengubah format sinyal suara (analog, T1/E1, BRI maupun PRI) ke paket IP, begitu juga sebaliknya.
Beberapa vendor menye
diakan gateway berkapasitas kecil (SOHO Gateway) yang berbentuk card yang harus diinstal ke sebuah PC, atau berbentuk smart terminal (tidak memerlukan PC).
Bahkan terminal telepon yang dapat langsung dihubungkan dengan jaringan internet (IP Phone) juga tersedia. Gambar di atas menunjukkan konfigurasi VoIP.
Layanan
Dari Gambar 1 tampak VoIP menyediakan layanan voice Phone-to-Phone, Computer-to-Phone atau Computer-to-Computer. Selain layanan voice, VoIP juga dapat digunakan untuk fax (Fax over Internet Protocol). Layanan internet existing juga diperkaya dengan layanan web based voice. VoIP juga mendukung layanan Interactif voice response, Call center integration, dan Video conference

Jaringan Internet (IP Network)
Jaringan Internet (IP Network) yang digunakan adalah internet, Corporate atau Enterprise IP network (Intranet) dan  IP Virtual Private Network (Extranet). Jaringan internet mewakili public internet, memiliki resiko kegagalan yang besar, sedangkan intranet dan PVN sering disebut Managed IP network. Managed IP Network menjamin kualitas VoIP, beberapa provider menyediakan koneksi ke jaringan Managed IP Network-nya.
Masalah utama dalam VoIP adalah Quality of Service seperti Interoperability, Reliability, Availability, Scalability, Accessibility, dan Viability yang belum matang. Beberapa usaha dilakukan untuk mengatasi hal tersebut, seperti membentu protokol komunikasi yang sesuai, menggunakan signalling ss7, MPLS, network management, serta network improvement.
Standar
ITU mengeluarkan standar resmi H.323. Komponen yang disyaratkan oleh H.323 lebih lengkap dan mendukung layanan multimedia. selain H.323, terdapat protokol lain seperti MGCP (Media Gateway Control Protol), SIP (Session Inisialization Protocol), SGCP (Simple Gateway Control Protocol), MMUSIC Multiparty (MUltimedia SessIon Control) dll.
Akibat belum matangnya protokol-protokol di atas, terdapat banyak produk yang memiliki standar yang berbeda.

Teknologi Lain
Selain Voice over IP, dikenal juga teknologi lain seperti Fax over IP (FoIP), Voice over ATM (VoATM), dan Voice over Frame Relay (VoFR) dan Voice Over Wireless (VOW).

Vendor dan Provider
Secara umum vendor terdiri atas penyedia sirkit VoIP tunggal, penyedia gateway dan perangkat pendukung, terminal dan penyedia software. Sedangkan provider menyediakan layanan yang berkenaan dengan jaringan VoIP.
Service provider terdiri dari  Internet Telephony Service Provider (ITSP), Internet Fax Service Provider (IFSP), Interconectivity Provider, Testing Facilities Provider, Directory Service Provider dan Integrator. ITSP dan IFSP menyediakan layanan voice dan fax kepada end user, sedangkan Interconectivity Provider menyediakan Manage IP Network.

Contoh Jaringan VoIP
Contoh sederhana implementasi jaringan VoIP menggunakan produk DSG Technologies Inc. Produknya terdiri dari Gateway (IP2000), SOHO Gateway (IPStar) dan IP Phone (Interphone).
Layanan yang diberikan adalah phone to phone dengan konfigurasi seperti Gambar 2.

InterPhone dapat langsung dihubungkan ke jalur internet ataupun melalui IP PBX atau router. Sedangkan IPStar sebagai media yang menghubungkan telepon biasa dengan jalur internet. Gateway IP2000 dapat menghubungkan 32 jalur telepon analog atau sampai 96 jalur digital E1.
Untuk penggunaan sebagai ITSP, IP2000 dilengkapi dengan billing system.
Tiap perangkat DSG memiliki ID tersendiri, sehingga perangkat satu dengan yang lain dapat saling berhubungan. Kelemahan produk DSG ini adalah tidak kompatibel dengan standar H.323, sehingga hanya dapat berhubungan dengan produk sejenis. Produk DSG telah dipakai di 20 negara dengan jumlah gateway lebih dari 50.
Jaringan internet yang dipakai berupa publik internet atau intranet, sedangkan koneksi melalui Interconnectivity Provider belum tersedia.

sumber : http://a114513-2009-04853.blogspot.com/2011/11/pengertian-voipvoice-over-internet.html

VPN (Virtual Private Network)

VPN adalah singkatan dari virtual private network, yaitu Sebuah cara aman untuk mengakses local area network yang berada pada jangkauan, dengan menggunakan internet atau jaringan umum lainnya untuk melakukan transmisi data paket secara pribadi, dengan enkripsi Perlu penerapan teknologi tertentu agar walaupun menggunakan medium yang umum, tetapi traffic (lalu lintas) antar remote-site tidak dapat disadap dengan mudah, juga tidak memungkinkan pihak lain untuk menyusupkan traffic yang tidak semestinya ke dalam remote-site.
 Menurut IETF, Internet Engineering Task Force, VPN is an emulation of [a]private Wide Area Network(WAN) using shared or public IP facilities, such as the Internet or private IP backbones. VPN merupakan suatu bentuk private internet yang melalui public network(internet), dengan menekankan pada keamanan data dan akses global melalui internet.Hubungan ini dibangun melalui suatu tunnel (terowongan) virtual antara 2 node.
adalah suatu jaringan privat (biasanya untuk instansi atau kelompok tertentu) di dalam jaringan internet (publik), dimana jaringan privat ini seolah-olah sedang mengakses jaringan lokalnya tapi menggunakan jaringan public
VPN adalah sebuah koneksi Virtual yang bersifat privat mengapa disebut demikian karena pada dasarnya jaringan ini tidak ada secara fisik hanya berupa jaringan virtual dan mengapa disebut privat karena jaringan ini merupakan jaringan yang sifatnya privat yang tidak semua orang bisa mengaksesnya. VPN Menghubungkan PC dengan jaringan publik atau internet namun sifatnya privat, karena bersifat privat maka tidak semua orang bisa terkoneksi ke jaringan ini dan mengaksesnya. Oleh karena itu diperlukan keamanan data
Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini
 
Internet <—> VPN Server <—-> VPN Client <—-> Client
 
bila digunakan untuk menghubungkan 2 komputer secara private dengan jaringan internet maka seperti ini:
Komputer A <—> VPN Clinet <—> Internet <—> VPN Server <—> VPN Client <—> Komputer B
Jadi semua koneksi diatur oleh VPN Server sehingga dibutuhkan kemampuan VPN Server yang memadai agar koneksinya bisa lancar.
lalu apa sih yang dilakukan VPN ini?? pertama-tama VPN Server harus dikonfigurasi terlebih dahulu kemudian di client harus diinstall program VPN baru setelah itu bisa dikoneksikan. VPN di sisi client nanti akan membuat semacam koneksi virtual jadi nanti akan muncul VPN adater network semacam network adapter (Lan card) tetapi virtual. Tugas dari VPN Client ini adalah melakukan authentifikasi dan enkripsi/dekripsi.
Nah setelah terhubung maka nanti ketika Client mengakses data katakan client ingin membuka situs www.google.com. Request ini sebelum dikirimkan ke VPN server terlebih dahulu dienkripsi oleh VPN Client misal dienkripsi dengan rumus A sehingga request datanya akan berisi kode-kode. Setelah sampai ke server VPN oleh server data ini di dekrip dengan rumus A, karena sebelumnya sudah dikonfigurasi antara server dengan client maka server akan memiliki algorith yang sama untuk membaca sebuah enkripsi. Begitu juga sebaliknya dari server ke Client.
Keamanan Dengan konsep demikian maka jaringan VPN ini menawarkan keamanan dan untraceable, tidak dapat terdeteksi sehingga IP kita tidak diketahui karena yang digunakan adalah IP Public milik VPN server. Dengan ada enkripsi dan dekripsi maka data yang lewat jaringan internet ini tidak dapat diakses oleh orang lain bahkan oleh client lain yang terhubung ke server VPN yang sama sekalipun. Karena kunci untuk membuka enkripsinya hanya diketahui oleh server VPN dan Client yang terhubung. Enkripsi dan dekripsi menyebabkan data tidak dapat dimodifikasi dan dibaca sehingga keamananya terjamin.
Untuk menjebol data si pembajak data harus melalukan proses dekripsi tentunya untuk mencari rumus yang tepat dibutuhkan waktu yang sangat lama sehingga biasa menggunakan super computing untuk menjebol dan tentunya tidak semua orang memiliki PC dengan kemampuan super ini dan prosesnya rumit dan memakan waktu lama, agen-agen FBI atau CIA biasanya punya komputer semacam ini untuk membaca data-data rahasia yang dikirim melaui VPN.
Apakah Koneksi menggunakan VPN itu lebih cepat????? Hal ini tergantung dari koneksi antara client dengan VPN server karena proses data dilakukan dari VPN otomatis semua data yang masuk ke komputer kita dari jaringan internet akan masuk terlebih dahulu ke VPN server sehingga bila koneksi client ke VPN server bagus maka koneksi juga akan jadi lebih cepat. Biasanya yang terjadi adalah penurunan kecepatan menjadi sedikit lebih lambat karena harus melewati 2 jalur terlebih dahulu temasuk proses enkripsi. VPN ini bisa digunakan untuk mempercepat koneksi luar (internasional) bagaimana caranya???
misal kita punya koneksi lokal (IIX) sebesar 1mbps dan koneksi luar 384kbps kita bisa menggunakan VPN agar koneksi internasional menjadi sama dengan koneksi lokal 1mbps. Cara dengan menggunakan VPN Lokal yang diroute ke VPN Luar
 
Internet <—->VPN Luar<—>VPN lokal <—>Client
 
mengapa model jaringan ini bisa lebih cepat sebab akses ke jaringan luar dilakukan oleh VPN luar lalu kemudian diteruskan oleh VPN lokal nah kita mengakses ke jaringan lokal yang berarti kecepatan aksesnya sebesar 1mbps. Tentunya diperlukan VPN dengan bandwith besar agar koneksinya bisa lancar.

Pembagian VPN
a)     VPN secara pengadaannya terbagi 2, yaitu :
1.     Voluntary tunnel, yaitu tunnel VPN yang dibuat secara sukarela oleh pengguna yang membutuhkan sambungan VPN antar titik pada jaringan komputernya.
2.     Compulsory tunnel, yaitu tunnel VPN yang secara khusus (baca : transparan) oleh ISP bagi pelanggan layanan VPN-nya.
b)     VPN secara bentuk sambungannya terbagi 3, yaitu :
1.     Host-to-Host VPN, yaitu hubungan VPN secara langsung antar komputer.
2.     Site-to-Site VPN, yaitu hubungan VPN dilakukan antar router dari beberapa LAN.
3.     Host-to-Site VPN, yaitu hubungan VPN yang dilakukan oleh sebuah komputer kedalam sebuah jaringan LAN.

c)     VPN secara pengamanannya terbagi 2, yaitu :
1.     Security VPN, yaitu metode sambungan VPN yang menerapkan beberapa hal terkait pengamanan komunikasi data - seperti enkripsi dan sebagainya. Contoh Security VPN : Point-to-Point Tunneling Protocol (atau PPTP), IP Security (atau IPSec), Layer 2 Tunneling Protocol (atau L2TP), Secure Socket Layer (atau SSL) dan sebagainya.
2.     IP VPN, yaitu metode sambungan VPN yang dilakukan oleh ISP melalui media IP secara keseluruhan didalam jaringan internalnya. Contoh IP VPN adalah mekanisme Multi Protocol Label Switching (atau MPLS) dan Virtual Private LAN Service (atau VPLS) dan seterusnya.

d)     Media VPN sendiri dapat dilakukan melalui :
1.     Secara lokal LAN, yaitu berupa sambungan antara 2 titik atau lebih didalam sebuah jaringan lokalnya sendiri.
2.     Media jaringan pribadi WAN, yang biasanya VPN dilakukan langsung oleh pihak ISP.
3.     Media internet, yang biasanya VPN dilakukan secara sukarela oleh pengguna.
(http://opensource.telkomspeedy.com/wiki/index.php/Image:Vpn.jpg)
Gambaran umum Virtual Private Network (VPN) terlihat pada gambar.
Secara umum skenario yang ada adalah sebagai berikut,
1.     User menggunakan komputer / laptop mengakses melalui HotSpot / jaringan LAN / Internet.
2.     User login ke VPN Server.
3.     Laptop user akan terbentuk sambungan tambahan ke VPN Server. Sambungan ini merupakan "tunnel" yang semua paket yang lewat akan di enkripsi.
Melalui "tunnel" yang di bentuk, laptop akan dapat mengakses Server yang ada di jaringan LAN yang ada di belakang VPN Server

sumber : http://a114513-2009-04853.blogspot.com/2011/11/pengertian-tentang-vpn-virtual-private.html

PPPOE (Point To Point Protocol Over Ethernet)

Point-to-Point Protocol over Ethernet (PPPoE) adalah protokol jaringan untuk mengenkapsulasi Point-to-Point Protocol (PPP) frame dalam frame Ethernet. Hal ini digunakan terutama dengan layanan DSL di mana pengguna individu terhubung ke modem DSL over Ethernet dan di dataran jaringan Ethernet Metro. Ini dikembangkan oleh UUNET, Redback Networks dan RouterWare (sekarang Wind River Systems) dan tersedia sebagai informasi RFC 2516.


Jaringan Ethernet berbasis paket dan tidak memiliki konsep sambungan atau sirkuit dan juga kurangnya fitur keamanan dasar untuk melindungi terhadap konflik IP dan MAC dan jahat DHCP server. Dengan menggunakan PPPoE, pengguna hampir dapat "memanggil" dari satu komputer ke komputer lain melalui jaringan Ethernet, membentuk titik ke titik koneksi antara mereka dan kemudian aman transportasi paket data melalui koneksi tersebut. Hal ini terutama digunakan oleh perusahaan telepon, karena PPPoE mudah terintegrasi dengan warisan dial-up sistem AAA dan cocok dengan sempurna ke dalam tulang punggung ATM. Protokol juga memungkinkan unbundling sangat mudah DSLAMs mana yang dipersyaratkan oleh regulator, karena pengguna hanya akan menggunakan login yang berbeda ke dalam PPP, maka sirkuit ATM akan diteruskan ke pengguna ISP. Juga pra-bayar model ember lalu lintas bisnis dapat dibuat dengan PPPoE lebih mudah dibandingkan dengan DHCP atau beberapa pengguna multiplexing dengan tingkatan kecepatan yang berbeda atau QoS melalui 1 modem DSL atau dengan menciptakan login yang berbeda untuk setiap IP statis dibeli oleh pelanggan.

PPPoE menghadapi masa sulit. MPLS / IP backbone dan IP-DSLAMs dianggap norma dan sirkuit beralih teknologi keluarga (ATM / PDH) dipanggil warisan teknologi [kutipan diperlukan]. Pseudowire dan VoIP dapat digunakan untuk berhubungan dengan pelanggan warisan dan peralatan. PPPoE memiliki metode pengiriman biaya overhead tertinggi DSL. Jumlah overhead ditambahkan oleh PPPoE tergantung pada ukuran paket karena PPPoE menambah 8 byte untuk setiap paket [3]. Jika paket besar, katakanlah 1492 byte, biaya overhead hanya 0,54 % ((1500-1492) / 1492). Jika paket kecil sekalipun, seperti lalu lintas yang dibutuhkan oleh aplikasi web tertentu, VoIP atau game online, biaya overhead dapat jauh lebih besar. Sebagai contoh, jika koneksi VoIP khusus yang digunakan ukuran paket 60 byte, koneksi PPPoE menambahkan overhead 15,3%. ATM, karena overhead, adalah juga sedang dibersihkan dan PPPoE pergi keluar dengan itu. Sebagai contoh, Verizon FIOS produk telah dikonversi untuk menggunakan DHCP akses internet bukan pengiriman PPPoE. GPON, upgrade BPON, menambahkan alternatif ke ATM. Jaringan PPPoE menghadapi kesulitan dalam menambahkan multicasting dan tingkat banyak QoS dan overhead terendah untuk kecepatan tertinggi untuk IPTV dalam konvergensi saat ini dan jaringan triple play.

PPP (Point to Point Protocol)


Point-to-Point Protocol (sering disingkat menjadi PPP) adalah sebuah protokol enkapsulasi paket jaringan yang banyak digunakan pada wide area network (WAN).
Protokol ini merupakan standar industri yang berjalan pada lapisan data-link dan dikembangkan pada awal tahun 1990-an sebagai respons terhadap masalah-masalah yang terjadi pada protokol Serial Line Internet Protocol (SLIP), yang hanya mendukung pengalamatan IP statis kepada para kliennya.
Dibandingkan dengan pendahulunya (SLIP), PPP jauh lebih baik, mengingat kerja protokol ini lebih cepat, menawarkan koreksi kesalahan, dan negosiasi sesi secara dinamis tanpa adanya intervensi dari pengguna. Selain itu, protokol ini juga mendukung banyak protokol-protokol jaringan secara simultan.
Point-to-Point Protocol (PPP) awalnya muncul sebagai sebuah protokol enkapsulasi untuk mengangkut lalu lintas IP over-to-point link titik. PPP juga mendirikan sebuah standar untuk tugas dan pengelolaan alamat IP, asinkron (start / stop) dan enkapsulasi sinkron bit-oriented, protokol jaringan multiplexing, konfigurasi link, link pengujian kualitas, deteksi kesalahan, dan pilihan negosiasi untuk kemampuan seperti layer jaringan alamat negosiasi dan negosiasi data-kompresi.
PPP mendukung fungsi tersebut dengan menyediakan extensible Link Control Protocol (LCP) dan keluarga Jaringan Control Protokol (NCPs) untuk menegosiasikan parameter konfigurasi opsional dan fasilitas. Selain IP, PPP mendukung protokol lainnya, termasuk Novell's IPX (IPX) dan DECnet.
 
PPP Komponen
PPP menyediakan metode untuk transmisi datagram lebih link point-to-point serial. PPP terdiri dari tiga komponen utama:Sebuah metode untuk encapsulating datagrams atas link serial. PPP menggunakan Tingkat Tinggi Data Link Control (HDLC) protokol sebagai dasar untuk encapsulating datagrams lebih link point-to-point.(Lihat Bab 16, "Synchronous Data Link Control dan Derivatif," untuk informasi lebih lanjut tentang HDLC.)
  • Sebuah LCP extensible untuk membangun, mengkonfigurasi, dan menguji koneksi data link.
  • Sebuah keluarga NCPs untuk menetapkan dan mengkonfigurasi protokol jaringan lapisan yang berbeda.PPP ini dirancang untuk memungkinkan penggunaan secara simultan beberapa protokol lapisan jaringan
Operasi Umum
Untuk membangun komunikasi melalui link point-to-point, yang berasal PPP pertama mengirim LCP frame untuk mengkonfigurasi dan (opsional) menguji data link.
Setelah link telah ditetapkan dan fasilitas opsional telah dinegosiasikan diperlukan oleh LCP, yang berasal PPP mengirimkan frame NCP untuk memilih dan mengkonfigurasi protokol lapisan satu atau lebih jaringan.
Ketika masing-masing lapisan protokol jaringan yang dipilih telah dikonfigurasi, paket-paket dari masing-masing protokol lapisan jaringan dapat dikirim melalui link.
Link ini akan tetap dikonfigurasi untuk komunikasi sampai frame LCP atau NCP eksplisit menutup link, atau sampai terjadi suatu peristiwa eksternal (misalnya, timer tidak aktif berakhir atau campur tangan pengguna).
 
Persyaratan Lapisan Fisik
PPP mampu beroperasi di semua interface / DTE DCE. Contohnya termasuk EIA/TIA-232-C (sebelumnya RS-232-C), EIA/TIA-422 (sebelumnya RS-422), EIA/TIA-423 (sebelumnya RS-423), dan International Telecommunication Union Sektor Standarisasi Telekomunikasi ( ITU-T) (sebelumnya CCITT) V.35.
Satu-satunya syarat mutlak yang diberlakukan oleh PPP adalah penyediaan sirkuit dupleks, baik khusus atau diaktifkan, yang dapat beroperasi baik dalam mode bit-serial asinkron atau sinkron, transparan untuk layer frame PPP link. PPP tidak memaksakan pembatasan tentang laju transmisi selain yang dikenakan oleh antarmuka DTE tertentu / DCE digunakan.

PPP Link Layer
PPP menggunakan prinsip, istilah, dan struktur rangka Organisasi Internasional untuk Standarisasi (ISO) prosedur HDLC (ISO 3309-1979), sebagaimana telah diubah oleh ISO 3309:1984 / PDAD1 "Addendum 1: Start / Stop Transmisi." ISO 3309-1979 menetapkan struktur bingkai HDLC untuk digunakan dalam lingkungan sinkron. ISO 3309:1984 / PDAD1 menentukan modifikasi yang diusulkan menjadi ISO 3309-1979 untuk memungkinkan penggunaan di lingkungan asynchronous. Prosedur pengendalian PPP menggunakan definisi dan pengkodean bidang kontrol standar dalam ISO 4335-1979 dan ISO 4335-1979/Addendum 1-1979.
 
Link-PPP Control Protocol
LCP PPP menyediakan metode membangun, mengkonfigurasi, memelihara, dan mengakhiri sambungan point-to-point. LCP berjalan melalui empat tahap yang berbeda. Pertama, link pembentukan dan negosiasi konfigurasi terjadi. Sebelum datagrams jaringan lapisan (misalnya, IP) dapat ditukar, LCP pertama-tama harus membuka koneksi dan menegosiasikan parameter konfigurasi. Fase ini selesai ketika kerangka konfigurasi-pengakuan telah baik yang terkirim dan diterima. Ini diikuti dengan penentuan kualitas link. LCP memungkinkan kualitas opsional link penentuan tahap berikutnya pembentukan-link dan konfigurasi-tahap negosiasi. Pada tahap ini, link diuji untuk menentukan apakah kualitas link yang memadai untuk membuka lapisan protokol jaringan. Fase ini adalah opsional. LCP dapat menunda pengiriman informasi jaringan lapisan protokol sampai tahap ini selesai.
Pada titik ini, negosiasi protokol lapisan jaringan konfigurasi terjadi. Setelah selesai LCP fase penentuan kualitas link, lapisan protokol jaringan dapat dikonfigurasi secara terpisah oleh NCP yang tepat dan dapat dibawa dan dibawa turun setiap saat. Jika LCP menutup link tersebut, itu memberitahu protokol lapisan jaringan sehingga mereka dapat mengambil tindakan yang sesuai.
Akhirnya, terjadi pemutusan link. LCP dapat menghentikan link setiap saat. Hal ini biasanya dilakukan atas permintaan pengguna tetapi dapat terjadi karena peristiwa fisik, seperti hilangnya carrier atau berakhirnya sebuah timer idle-titik.
Tiga kelas dari LCP frame ada. Link-pendirian frame yang digunakan untuk menetapkan dan mengkonfigurasi link. Link-terminasi frame digunakan untuk mengakhiri suatu link, dan link-pemeliharaan frame ini digunakan untuk mengelola dan debug link. Frame ini digunakan untuk menyelesaikan pekerjaan setiap LCP fase
Point-to-Point Protocol (PPP) awalnya muncul sebagai sebuah protokol enkapsulasi untuk mengangkut lalu lintas IP melalui link point-to-point. PPP juga mendirikan standar untuk menetapkan dan mengelola alamat IP, enkapsulasi sinkron dan asinkron yang berorientasi bit, jaringan protokol multiplexing, konfigurasi link, link pengujian kualitas, deteksi kesalahan, dan pilihan negosiasi untuk kemampuan jaringan ditambahkan.
PPP menyediakan metode untuk transmisi datagram lebih link point-to-point serial, yang meliputi tiga komponen berikut:
  • Sebuah metode untuk encapsulating datagrams atas link serial
  • Sebuah LCP extensible untuk membangun, mengkonfigurasi, dan uji koneksi
  • Sebuah keluarga NCPs untuk menetapkan dan mengkonfigurasi jaringan lapisan protokol yang berbeda.

PPP mampu beroperasi di semua interface(DTE atau DCE). PPP tidak memaksakan pembatasan apapun tentang laju transmisi selain yang dikenakan oleh antarmuka DTE tertentu / DCE digunakan.
 
Enam bidang membentuk frame PPP. LCP PPP menyediakan metode membangun, mengkonfigurasi, memelihara, dan mengakhiri sambungan point-to-point.

sumber : http://a114513-2009-04853.blogspot.com/2011/11/pengertian-tentang-ppp-point-to-point.html