1 BAB II TINJAUAN PUSTAKA 2.1 Linux Linux adalah nama dari sebuah sistem operasi yang berbasis Unix yang disebarluaskan ke masyarakat secara gratis dan berada di bawah lisensi GNU General Public License (GPL), yang berarti bahwa Linux didistribusikan berikut dengan source code-nya. Ketersediaan akses kode sumber memungkinkan para pengguna untuk memodifikasi sistem operasi ini yang kemudian diperbolehkan juga untuk digunakan dan didistribusikan kembali secara bebas. Nama Linux sendiri diambil dari nama si penciptanya yaitu Linus Torvalds, untuk lebih jauh tentang sejarah Linux akan kami bahas pada artikel berikutnya. Yang menjadi perbedaan paling utama antara sistem operasi Linux dengan sistem operasi populer lainnya adalah terletak pada kernel Linux dan komponen-komponen yang menyususnnya yang bida diakses secara bebas dan terbuka. Namun perlu pembaca ketahui, linux bukanlah satusatunya sistem operasi yang berada pada kategori open source, masih terdapat beberapa sistem operasi lain yang bersifat sama dengan Linux. Akan tetapi Linux menjadi contoh terbaik dan sistem operasi open source yang paling banyak digunakan. Pengembangan sistem operasi Linux dilakukan dengan cara mendistribusikannya secara bebas sehingga setiap calon pengguna dapat mendownload sistem operasi ini di internet atau mendapatkannya dari forum-forum khusus. Forum pengguna Linux biasanya membentuk sebuah komunitas khusus untuk memodifikasi sistem, setelah itu kode sumber yang telah dimodifikasi dan dikembangkan tersebut kembali dibagikan melalui internet atau media lainnya. Siapapun bebas untuk bergabung dengan komunitas dalam pengembangan sistem operasi Linux. 2.2 Android Android merupakan sistem operasi berbasis Linux dengan interface Java. Menyediakan alat-alat compiler, debugger dan perangkat emulator seperti Java Virtual Machine (JVM) yaitu Dalvik Virtual Machine (DVM). Android menggunakan DVM yang berbasis pada implementasi Apache Harmony Java. Dalvik menggunakan bytecode khusus. Oleh karena itu bytecode standart java tidakdapatdijalankan pada Android tapi harus menggunakan kompiler Android untuk membuat spesific bytecode Android. Android mendukung tampilan 2-D dan 3-D menggunakan librari OpenGL dan mendukung penyimpanan data pada database SQLLite. (Alfa Satyaputra & Eva Maulina, 2014). 1 2 Untuk pengembangan Android, Google menyediakan Android Development Tools (ADT) bagi Eclipse untuk mengembagkan aplikasi Android. Setiap aplikasi Android berjalan pada prosesnya sendiri dan terisolasi dari aplikasi lain yang sedang berjalan. Oleh karena itu aplikasi yang kurang menguntungkan tidak dapat merusak aplikasi Android yang lain. Smack merupakan salah satu librari XMPP (Jabber) yang bersifat open source dan merupakan salah satu library yang berbasis Java yang sangat populer dalam membuat aplikasi pesan instan seperti clients, bots, dan aplikasi lainnya. Smack diproduksi oleh developer yang sama dengan server openfire. 2.3 Interusion Detectio System (IDS) IDS (Intrution Detection System) adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap kegiatan-kegiatan yang mencurigakan didalam sebuah sistem jaringan. Jika ditemukan kegiatan-kegiatan yang mencurigakan berhubungan dengan traffic jaringan maka IDS akan memberikan peringatan kepada sistem atau administrator jaringan. Dalam banyak kasus IDS juga merespon terhadap traffic yang tidak normal/ anomali melalui aksi pemblokiran seorang user atau alamat IP (Internet Protocol) sumber dari usaha pengaksesan jaringan. IDS sendiri muncul dengan beberapa jenis dan pendekatan yang berbeda yang intinya berfungsi untuk mendeteksi traffic yang mencurigakan didalam sebuah jaringan. (Muhammad Rianto Arief Makalah STMIK AMIKOM Yogyakarta.) Beberapa jenis IDS adalah : yang berbasis jaringan (NIDS) dan berbasis host (HIDS). Ada IDS yang bekerja dengan cara mendeteksi berdasarkan pada pencarian ciri-ciri khusus dari percobaan yang sering dilakukan. Cara ini hampir sama dengan cara kerja perangkat lunak antivirus dalam mendeteksi dan melindungi sistem terhadap ancaman. Kemudian ada juga IDS yang bekerja dengan cara mendeteksi berdasarkan pada pembandingan pola traffic normal yang ada dan kemudian mencari ketidaknormalan traffic yang ada. Ada IDS yang fungsinya hanya sebagai pengawas dan pemberi peringatan ketika terjadi serangan dan ada juga IDS yang bekerja tidak hanya sebagai pengawas dan pemberi peringatan melainkan juga dapat melakukan sebuah kegiatan yang merespon adanya percobaan serangan terhadap sistem jaringan dan komputer. Adapun jenis-jenis IDS antara lain : 1. NIDS (Network Intrusion Detection System) Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan. NIDS umumnya terletak di 2 3 dalam segmen jaringan penting di mana server berada atau terdapat pada "pintu masuk" jaringan. Kelemahan NIDS adalah bahwa NIDS agak rumit diimplementasikan dalam sebuah jaringan yang menggunakan switch Ethernet, meskipun beberapa vendor switch Ethernet sekarang telah menerapkan fungsi IDS di dalam switch buatannya untuk memonitor port atau koneksi. 2. HIDS (Host Intrution Detection System) IDS jenis ini berjalan pada host yang berdiri sendiri atau perlengkapan dalam sebuah jaringan. Sebuah HIDS melakukan pengawasan terhadap paket-paket yang berasal dari dalam maupun dari luar hanya pada satu alat saja dan kemudian memberi peringatan kepada user atau administrator sistem jaringan akan adanya kegiatan-kegiatan yang mencurigakan yang terdeteksi oleh HIDS. 3. Signature Based IDS yang berbasis pada signature akan melakukan pengawasan terhadap paket-paket dalam jaringan dan melakukan pembandingan terhadap paket-paket tersebut dengan basis data signature yang dimiliki oleh sistem IDS ini atau atribut yang dimiliki oleh percobaan serangan yang pernah diketahui. Cara ini hampir sama dengan cara kerja aplikasi antivirus dalam melakukan deteksi terhadap malware. Intinya adalah akan terjadi keterlambatan antara terdeteksinya sebuah serangan di internet dengan signature yang digunakan untuk melakukan deteksi yang di implementasikan didalam basis data IDS yang digunakan. Jadi bisa saja basis data signature yang digunakan dalam sistem IDS ini tidak mampu mendeteksi adanya sebuah percobaan serangan terhadap jaringan karena informasi jenis serangan ini tidak terdapat dalam basis dat signature sistem IDS ini. Selama waktu keterlambatan tersebut sistem IDS tidak dapat mendeteksi adanya jenis serangan baru. 4. Anomaly Based IDS jenis ini akan mengawasi traffic dalam jaringan dan melakukan perbandingan traffic yang terjadi dengan rata-rata traffic yang ada (stabil). Sistem akan melakukan identifikasi apa yang dimaksud dengan jaringan “normal” dalam jaringan tersebut, berapa banyak bandwidth yang biasanya digunakan di jaringan tersebut, protolkol apa yang digunakan, port-port dan alat-alat apa saja yang biasanya saling berhubungan satu sama lain didalam jaringan tersebut, dan memberi peringatan kepada administrator ketika dideteksi ada yang tidak normal, atau secara signifikan berbeda dari kebiasaan yang ada. 3 4 5. Passive IDS IDS jenis ini hanya berfungsi sebagai pendeteksi dan pemberi peringatan. Ketika traffic yang mencurigakan atau membahayakan terdeteksi oleh IDS maka IDS akan membangkitkan sistem pemberi peringatan yang dimiliki dan dikirimkan ke administrator atau user dan selanjutnya terserah kepada administrator apa tindakan yang akan dilakukan terhadap hasil laporan IDS. 6. Reactive IDS IDS jenis ini tidak hanya melakukan deteksi terhadap traffic yang mencurigakan dan membahayakan kemudian memberi peringatan kepada administrator tetapi juga mengambil tindakan pro aktif untuk merespon terhadap serangan yang ada. Biasanya dengan melakukan pemblokiran terhadap traffic jaringan selanjutnya dari alamat IP sumber atau user jika alamat IP sumber atau user tersebut mencoba untuk melakukan serangan lagi terhadap sistem jaringan di waktu selanjutnya.. 2.3.1 Fungsi IDS Beberapa alasan untuk memperoleh dan menggunakan IDS (intrusion detection system) (Ariyus, 2007), diantaranya adalah: 1. Mencegah resiko keamanan yang terus meningkat, karena banyak ditemukan kegiatan ilegal yang diperbuat oleh orang-orang yang tidak bertanggung jawab dan hukuman yang diberikan atas kegiatan tersebut. 2. Mendeteksi serangan dan pelanggaran keamanan sistem jaringan yang tidak bisa dicegah oleh sistem umum pakai, seperti firewall. Sehingga banyak menyebabkan adanya lubang keamanan, seperti: a. Banyak dari legacy sistem, sistem operasi tidak patch maupun update. Patch tidak diperhatikan dengan baik, sehingga menimbulkan masalah baru dalam hal keamanan. b. User yang tidak memahami sistem, sehingga jaringan dan protokol yang mereka gunakan memiliki celah dari keamanannya. c. User dan administrator membuat kesalahan dalam konfigurasi dan dalam menggunakan sistem. 3. Mencegah resiko keamanan yang terus meningkat, karena banyak ditemukan kegiatan ilegal yang diperbuat oleh orang - orang yang tidak bertanggung jawab. 4 5 4. Mengamankan file yang keluar dari jaringan sebagai pengendali untuk rancangan keamanan dan administrator, terutama bagi perusahaan yang besar Menyediakan informasi yang akurat terhadap ganguan secara langsung, meningkatkan diagnosis, recovery, dan mengoreksi faktor-faktor penyebab serangan.enkripsi. 2.4 Snort Snort merupakan sebuah perangkat lunak yang bersifat open source yang berbasis jaringan sistem deteksi intrusi (NIDS) yang memiliki kemampuan untuk melakukan analisis terhadap paket data yang melintas pada jaringan secara real - time dan paket logging pada jaringan Internet Protocol (IP). Snort melakukan analisis protokol, mencari konten, dan pencocokan konten. Snort juga dapat digunakan untuk mendeteksi serangan yang berasal dari luar jaringan. Snort bisa di operasikan dengan tiga mode (Ariyus,2007:145) yaitu: 1. Paket sniffer : Untuk melihat paket yang lewat di jaringan 2. Paket logger : Untuk mencatat semua paket yang lewat di jaringan 3. Network Intrusion Detection System (NIDS.) : deteksi penyusupan pada netwaork : pada mode ini snort akan berfungsi untuk mendeteksi serangan yang dilakukan melalui jaringan computer Cara kerja Snort adalah dengan menggunakan deteksi signature pada lalu lintas jaringan mencocokkan lalu lintas jaringan dengan daftar signature serangan yang disebut Snort rules. Jika aksi atau paket yang melintasi jaringan itu sesuai dengan rules, maka Snort engine akan menganggapnya sebagai intrusi dan dicatat pada log kemudian disimpan di database. 2.4.1 Komponen Pada Snort Snort memiliki komponen yang bekerja saling berhubungan satu dengan yang lainnya seperti berikut ini. (Ariyus, 2007:146) : 1. Rule Snort. Merupakan database yang berisi pola-pola serangan berupa signature jenis-jenis serangan. Rule Snort IDS ini, harus di update secara rutin agar, ketika ada suatu teknik serangan yang baru Snort bisa mendeteksi karena jenis atau pola serangan tersebut sudah ada pada rule snort. 2. Snort Engine. Merupakan program yang berjalan sebagai proses yang selalu bekerja untuk membaca paket data dan kemudian membandingkannya dengan rule Snort. 5 6 3. Alert. Merupakan catatan serangan pada deteksi penyusupan, jika snort engine menyatakan paket data yang lewat sebagai serangan, maka snort engine akan mengirimkan alert berupa log file. Untuk kebutuhan analisa, alert dapat disimpan di dalam database. 4. Preprocessors. Merupakan suatu saringan yang mengidentifikasi berbagai hal yang harus diperiksa seperti Snort Engine. Preprocessors berfungsi mengambil paket yang berpotensi membahayakan, kemudian dikirim ke Snort engine untuk dikenali polanya. Output Plug - ins : suatu modul yang mengatur format dari keluaran untuk alert dan file logs yang bisa diakses dengan berbagai cara, seperti console, extern files, database, dan sebagainya. 2.4.2 Rule Snort Snort Rules merupakan database yang berisi pola-pola serangan berupa signature jenisjenis serangan. Snort Rules IDS ini, harus diupdate secara rutin agar ketika ada suatu teknik serangan yang baru, serangan tersebut dapat terdeteksi. Sebagai contoh rule pada Snort sebagai berikut : alert tcp $EXTERNAL NET alert tcp $EXTERNAL NET any -> $HTTP SERVERS $HTTP PORTS (msg:"WEB-IIS unicode directory traversal attempt"; flow:to server, established; content:¨/..%c0%af../"; nocase; classtype:web-application-attack; reference:cve, CVE-2000-0884; sid:981; rev:6;) Rule di atas terdiri dari 2 bagian: header dan option. Bagian ”alert tcp $EXTERNAL NET any -¿ $HTTP SERVERS $HTTP PORTS” adalah header dan selebihnya merupakan option. Dari rule-rule seperti di ataslah IDS Snort menghukumi apakah sebuah paket data dianggap sebagai penyusupan / serangan atau bukan, paket data dibandingkan dengan rule IDS, jika terdapat dalam rule, maka paket data tersebut dianggap sebagai penyusupan / serangan dan demikian juga sebaliknya jika tidak ada dalam rule maka dianggap bukan penyusupan / serangan. Setelah menginstal Snort engine dan rulesnya, maka langkah selanjutnya adalah mengkonfigurasi Snort engine. Snort engine dimodifikasi sesuai kebutuhan dan spesifikasi jaringan yang akan dipindai oleh Snort. Cara kerja Snort rules dengan membacabaca rules ke dalam struktur atau rantai data internal kemudian dicocokkan dengan paket yang ada. Jika paket sesuai dengan rules yang ada, tindakan akan diambil, jika tidak paket akan dibuang. Tindakan yang diambil dapat berupa logging paket atau mengaktifkan alert 6 7 2.5 BASE (Basic Analysis Security Engine) BASE adalah sebuah interface web untuk melakukan analisis dari intrusi yang snort telah deteksi pada jaringan. (Orebaugh, 2008:217) BASE ditulis oleh kevin johnson adalah program analisis sistem jaringan berbasis PHP yang mencari dan memproses database dari security event yang dihasilkan oleh berbagai program monitoring jaringan, firewall, atau sensor IDS. Berikut ini adalah beberapa kelebihan dari BASE yaitu : a. Program berbasis web yang memungkinkan implementasi antar platform. b. Log - log yang sulit untuk dibaca akan menjadi mudah untuk dibaca. c. Data - data dapat dicari sesuai dengan kriteria tertentu. d. Open source yang merupakan perintis antarmuka GUI untuk snort dan paling banyak digunakan oleh pengguna IDS. BASE merupakan rekomendasi dari Snort.org sendiri. e. Multi language, antarmuka memilki beberapa bahasa selain bahasa Inggris dan layanan peringatan yang real time. f. Dapat diimplementasikan pada IDS manapun selain snort. BASE merupakan PHP based analysis engine yang berfungsi untuk mencari dan mengolah database dari alert network security yang dibangkitkan oleh perangkat lunak pendeteksi intrusi (IDS). Dapat diimplementasikan pada sistem yang mendukung PHP seperti linux, BSD, Solaris dan OS lainnya. BASE adalah perangkat lunak yang open - source. Namun untuk menginstall BASE ini dibutuhkan beberapa software pendukung yaitu MySQL, PHP, dan Apache. Berikut ini adalah beberapa Fitur yang ada pada BASE (Basic Analysis Security Engine) : 1. Ditulis dalam bahasa PHP 2. Menganalisa log intrusi 3. Mendisplay informasi database dalam bentuk web 4. Mengenerate graph dan alert berdasarkan sensor, waktu rule dan protocol 5. Mendisplay summary log dari semua alert dan link untuk graph 6. Dapat diatur berdasarkan kategori grup alert, false positif dan email 2.6 Deniel of Service (Dos) Denial of service (DoS) adalah sebuah metode serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber daya (resource) sebuah peralatan jaringan komputer sehingga layanan jaringan komputer menjadi terganggu. Serangan 7 8 ini bertujuan untuk mencegah pengguna mendapatkan layanan dari sistem. Serangan DoS dapat terjadi dalam banyak bentuk.(Sumarno, 2010 ) a. Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistem, misalnya paket ICMP yang berukuran sangat besar. b. Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu. c. Serangan Teardrop, mengirimkan paket IP dengan nilai offset yang membingungkan. d. Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain. e. Internet Control Message Protocol (ICMP) Flooding. Bentuk serangan Denial of Service mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu, termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan DDos. Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.diperkuat. 1. Ping of Death Ping of Death adalah salah satu bentuk serangan “ping attack”. Pada internet, bentuk serangan ini adalah bentuk serangan DoS (denial of service attack) yang disebabkan oleh penyerang yang dengan sengaja mengirimkan sebuah paket IP yang ukurannya lebih besar dari yang diijinkan oleh protokol IP yaitu 65.536 byte. Salah satu fitur dari TCP/IP adalah fragmentation, yang mengijinkan sebuah paket IP tunggal dipecah ke dalam bagian yang lebih kecil. Pada tahun 1996, para penyerang mulai mengambil keuntungan dari fitur ini, yaitu saat mereka menemukan bahwa sebuah paket yang dipecah menjadi bagian-bagian kecil dapat ditambah menjadi lebih besar dari yang diijinkan yaitu 65.536 byte. Banyak sistem operasi 8 9 tidak tahu apa yang harus dilakukan ketika menerima paket dengan ukuran yang berlebihan tersebut, sehingga akhirnya sistem operasi tersebut berhenti bekerja, crashed, atau rebooted. Serangan ping of death sangat tidak menyenangkan karena tanda-tanda atau identitas penyerang saat mengirim paket dengan ukuran yang berlebihan dapat dengan mudah disamarkan, dan karena para penyerang tidak perlu mengetahui apapun tentang mesin yang akan mereka serang kecuali IP Addressnya. Pada akhir tahun 1997, vendor-vendor sistem operasi telah membuat sejumlah patch yang memungkinkan untuk menghindari serangan ini. Beberapa Web site melakukan blok terhadap pesan ping ICMP pada firewall yang mereka miliki untuk mencegah berbagai variasi berikutnya dari serangan jenis ini. Ping of death juga dikenal sebagai “long ICMP”. Variasi dari serangan ini termasuk jolt, sPING, ICMP bug, dan IceNewk . 2. DDos DDoS (Distributed Denial of Service). Pada teknik ini serangan dilakukan dengan banyak komputer yang telah terinfeksi oleh penyerang dan dijadikan zombie yang bisa diperintah secara remote untuk bersama-sama melakukan serangan DoS. Sehingga DDoS merupakan serangan DoS yang terdistribusi dengan menyertakan lebih dari satu komputer untuk melakukan serangan. Serangan DDoS sangat merugikan bukan hanya karena serangannya terhadap sebuah system komputer tetapi juga merugikan komputer yang terinfeksi dan dijadikan zombie untuk bisa diperintah secara langsung oleh penyerang. Dampak serangan DDoS akan semakin parah jika ternyata website yang diserang menggunakan shared IP Address sehingga dapat menimbulkan kekacauan kepada website lain yang juga menggunakan IP tersebut pada server hosting yang sama dibandingkan bila menggunakan private IP. Software tools untuk menjalankan serangan DDoS kenyataannya sangat banyak, contohnya adalah: Tribe Flood Network (TFN), TFN2K, Shaft, Trinity, Knight, Mstream, Kaiten dan lainnya. Ada beberapa hal yang bisa dijadikan indikasi bahwa sebuah komputer telah dimanfaatkan untuk menjadi zombie sekalipun kebenarannya masih harus dideteksi lebih dalam lagi. Serangan DDoS sering terjadi secara tiba-tiba tanpa ada indikasi awal yang signifikan, dibutuhkan pengawasan yang cermat dan koordinasi yang baik antar pihak yang saling berkaitan untuk mengantisipasi serangan yang merugikan ini. Dampak serangan tergolong cukup fatal karena system yang sudah crash mungkin akan menjadi tidak bisa lagi untuk diperbaiki. Kerugian juga datang dari pihak user yang mengakibatkan tidak 9 10 bisa dilayani requestnya terhadap website yang diserang DDoS. Terlebih lagi bila website yang terserang merupakan website perusahaan bergengsi atau juga website e-commerce. 2.7 IP Addres IP address digunakan sebagai alamat dalam hubungan antar host di internet karena merupakan metode pengalamatan yang telah diterima di seluruh dunia. Dengan menentukan IP address berarti kita telah memberikan identitas yang universal bagi setiap interadce komputer. Jika suatu komputer memiliki lebih dari satu interface (misalkan menggunakan dua ethernet) maka kita harus memberi dua IP address untuk komputer tersebut masing-masing untuk setiap interfacenya. Alamat IP (Internet Protocol Address atau sering disingkat IP) adalah deretan angka biner antar 32-bit sampai 128-bit yang dipakai sebagai alamat identifikasi untuk tiap komputer host dalam jaringan Internet. Panjang dari angka ini adalah 32-bit (untuk IPv4 atau IP versi 4), dan 128-bit (untuk IPv6 atau IP versi 6) yang menunjukkan alamat dari komputer tersebut pada jaringan Internet berbasis TCP/IP. Yang penting adalah bahwa untuk berkomunikasi di Internet, komputer harus memiliki IP address yang legal. Legal dalam hal ini artinya adalah bahwa alamat tersebut dikenali oleh semua router di dunia dan diketahui bahwa alamat tersebut tidak ada duplikatnya di tempat lain. IP address legal biasanya diperoleh dengan menghubungi InterNIC. Dalam berkomunikasi di Internet/antar jaringan komputer dibutuhkan gateway/router sebagai jembatan yang menghubungkan simpul-simpul antar jaringan sehingga paket data bisa diantar sampai ke tujuan. 1. Fungsi IP address Fungsi IP address diilustrasikan sebagai “Sebuah nama untuk mengetahui siapa dia". Sebuah alamat untuk mengetahui di mana dia. Sebuah rute agar bisa sampai ke alamat tersebut.” 2. Fungsi IP address dibagi menjadi dua fungsi Sebagai alat identifikasi host atau antarmuka jaringan. Sebagai alamat lokasi jaringan 3. Kelas IP address Jumlah IP address yang tersedia secara teoritis adalah 255x255x255x255 atau sekitar 4 milyar lebih yang harus dibagikan ke seluruh pengguna jaringan internet di seluruh dunia. Pembagian kelas-kelas ini ditujukan untuk mempermudah alokasi IP Address, IP address dibagi ke dalam lima kelas, yaitu kelas A, kelas B, kelas C, kelas D dan kelas E 10 11 2.7.1 Port Algoritma Port adalah mekanisme yang mengizinkan sebuah komputer untuk mendukung beberapa sesi koneksi dengan komputer lainnya dan program di dalam jaringan. Port dapat mengidentifikasikan aplikasi dan layanan yang menggunakan koneksi di dalam jaringan TCP/IP. Sehingga, port juga mengidentifikasikan sebuah proses tertentu di mana sebuah server dapat memberikan sebuah layanan kepada klien atau bagaimana sebuah klien dapat mengakses sebuah layanan yang ada dalam server. Port dapat dikenali dengan angka 16-bit (dua byte) yang disebut dengan Port Number dan diklasifikasikan dengan jenis protokol transport apa yang digunakan, ke dalam Port TCP dan Port UDP. Karena memiliki angka 16-bit, maka total maksimum jumlah port untuk setiap protokol transport yang digunakan adalah 65536 buah. Port ini dibagi-bagi ,menjadi 3, dan mempunyai fungsi khusus. Fungsi dari TCP Port : Dilihat dari penomorannya. Nomor port digunakan untuk melacak pembicaraan yang berbeda didalam network pada saat bersamaa, port UDP dan TCP dibagi menjadi tiga jenis, yakni sebagai berikut: 1. Well-known Port : yang pada awalnya berkisar antara 0 hingga 255 tapi kemudian diperlebar untuk mendukung antara 0 hingga 1023. Port number yang termasuk ke dalam well-known port, selalu merepresentasikan layanan jaringan yang sama, dan ditetapkan oleh Internet Assigned Number Authority (IANA). 2. Registered Port : Merupakan Port-port yang digunakan oleh vendor-vendor komputer atau jaringan yang berbeda untuk mendukung aplikasi dan sistem operasi yang mereka buat. Range registered port berkisar dari 1024 hingga 49151 dan beberapa port di antaranya adalah Dynamically Assigned Port. 3. Dynamically Assigned Port : merupakan port-port yang ditetapkan oleh sistem operasi atau aplikasi yang digunakan untuk melayani request dari pengguna sesuai dengan kebutuhan. Dynamically Assigned Port berkisar dari 1024 hingga 65536 dan dapat digunakan atau dilepaskan sesuai kebutuha 11 12 2.7.2 Name Service Dalam sistem terdistribusi, name service digunakan untuk menunjuk ke suatu sesumber yang beragam dan tersebar seperti komputer, layanan (services), file, remotecobject, use yang dapat memudahkan pengguna. Contoh penamaan pada aplikasi sistem terdistribusi padamURL untuk mengakses suatu halaman web. Alamat e-mail utk komunikasi antar pemakai. Selain itu name service juga merupakan layanan penamaan yang berfungsi untuk menyimpan naming context, yakni kumpulan binding nama dengan objek, tugasnya untuk meresolve nama. Kebutuhan akan penamaan juga memicu munculnya layanan penamaan (Naming Services) yang menyediakan mekanisme dan struktur penamaan objek itu sendiri. Contohnya DNS (Domain Name Service), X.500, COBRA, dan GNS:. Gambar 2.1 : Contoh naming domain 12