Rangkuman Sistem Terdistribusi
*Karena tidak terdapat gambar unduh file lengkap di akhir halaman .
Server
Server
adalah suatu sistem komputer yang menyediakan layanan tertentu untuk client
Client
Client adalah pemakai layanan yang
disediakan oleh penyedia layanan (server).
Gambar di atas adalah gambaran dari server dan
client (server berfungsi sebagai penyedia layanan dan client adalah yang
mengunakan layanan)
Middleware
Middleware
diggunakan untuk menghubungkan dua perangkat, memungkinkan komunikasi di antara
perangkat yang terhubung (atau juga bisa juga di jadikan sebagai translator
dalam ilustrasi jaringan pada Bank/ATM)
Keternagan
dari gambar diatas adalah middleware sebagai alat untuk translator dari atm
yang ingin mengambil data ke server / mengakses data dari data personal user
sehingga mendapatkan data yang sesuai dari server.
Backup
Backup adakah proses untuk
mengamankan data dari kehilangan atau kerusakan dari sistem, jadi apabila data
yang ada di database error atau crash maka masih ada cadangan dari database
backup sebagai contohnya seperti pada gambar di bawah ini, kalau ingin membuat
suatu sistem lebih baik langsung membuat backupannya
Model OSI
1.
Pysical
layer
Pada layer ini berkaitan dengan electrical
sebagai contoh kabel, transceiver dan konektor
yang berkaitan dengan layer Physical. Peralatan seperti repeater, hub dan
network card adalah berada pada layer ini.
2.
Data
Link layer
Sebagai penghubung antara
media network dan layer protocol yang lebih high-level, layer data link
bertanggung-jawab pada paket akhir dari data binari yang berasal dari level
yang lebih tinggi ke paket diskrit sebelum ke layer physical.
3.
Network
layer
Menyediakan fungsi routing sehingga paket dapat dikirim
keluar dari segment network lokal ke suatu tujuan yang berada pada suatu
network lain. IP, Internet Protocol, umumnya digunakan untuk tugas ini.
4.
Transport
layer
Layer transport adalah
pusat dari mode-OSI. Layer ini menyediakan transfer yang reliable dan
transparan antara kedua titik akhir, layer ini juga menyediakan multiplexing,
kendali aliran dan pemeriksaan error serta memperbaikinya.
5.
Session
layer
Layer ini menyediakan
layanan ke dua layer diatasnya, Melakukan koordinasi komunikasi antara entiti
layer yang diwakilinya. Beberapa protocol pada layer ini: NETBIOS: suatu
session interface dan protocol, dikembangkan oleh IBM, yang menyediakan layanan
ke layer presentation dan layer application.
6.
Presentation
layer
Koneksi antara PC dan
mainframe membutuhkan konversi dari EBCDIC character-encoding format ke ASCII
dan banyak faktor yang perlu dipertimbangkan. Kompresi data (dan enkripsi yang
mungkin) ditangani oleh layer ini. Layer ini berfungsi untuk mentranslasikan data yang hendak
ditransmisikan oleh aplikasi ke dalam format yang dapat ditransmisikan melalui
jaringan.
7.
Application
layer
Layer Application adalah
penghubung utama antara aplikasi yang berjalan pada satu komputer dan resources
network yang membutuhkan akses padanya. Layer Application adalah layer dimana
user akan beroperasi padanya, protocol seperti FTP, telnet, SMTP, HTTP, POP3
berada pada layer Application. Layer ini Berfungsi sebagai antarmuka dengan aplikasi
dengan fungsionalitas jaringan, mengatur bagaimana aplikasi dapat mengakses
jaringan, dan kemudian membuat pesan-pesan kesalahan.
Karakteristik
Sistem Terdistribusi
·
Transparansi
Data
yang dapat di akses tetapi tidak di ketahui keberadaan data tersebut
·
Komunikasi
Client
– server : pertukaran pesan antara dua proses : dimana satu proses (client)
menggunakan / meminta layanan pada server dan server menyediakan hasil dari
proses tersebut.
·
Performance
Kecepatan
kehandalan dalam mengakases sistem
·
Heterogen
Aplikasi
yang terdistribusi biasa berjalan dalam keberagaman :
-
Hardware : mainframes, workstations, PC’s, server dll.
-
Software : UNIX, MS Windows, IMB OS/2, LINUX dll.
-
Devices : teller machine, robot, sistem manufacturing dll.
-
Network dan Protocol : Ethernet, FDDI, ATM, TCP/IP dll
Melihat
keanekaragaman di atas maka salah satu solusi yang bisa di terapkan adalah
Middleware : berfungsi sebagai jembatan untuk komunikasi dan proses.
·
Open
(Keterbukaan)
Setiap
layanan (services) harus dapat di akses oleh semua user
·
Reliability
dan Fault Tolerance
Intinya
adalah perkiraan semua kegagalan dalam membuat sistem.
Availability
: kalau mesin mati (down), sistem tetap harus berjalan dengan jumlah layananan
yang tersisa.
Data
dalam sistem tidak boleh hilang, copy dari file tersebut disimpan pada secara
redundan pada server lain, tapi tetap harus dijaga konsistensi datanya.
Fault
Tolerance : Sistemharus bisa mendeteksi kegagalan dan melakukan tindakan dengan
dasar sebagai berikut
-
Mask the fault (menutupi kegagalan) : tugas harus dapat dilanjutkan dengan
menurunkan kinerja tapi tanpa terjadi kehilangan data atau informasi.
·
Security
Kemamanan untuk mencegah
sistem dari serangan hacker dan cracker
-
Confidentiality : keamanan terhadap data yang di akses oleh user yang tidak di
perbolehkan (unauthorizes user)
-
Integrty : keamanan terhadap kelengkapan dan autentikasi data.
-
Availability : Menjaga agar resource dapat selalu di akses.
Tread
One To One
One
to one disini jika di ilustrasikan dalam jaringan yaitu peer to peer, karena
pada satu komputer hanya dapat terhubung ke satu komputer lainnya
One
To Many
One
to many jika di ilustrasikan dalam jaringan yaitu satu server memiliki banyak
client dan hanya server yang dapat mengirimkan data kepada client.
Many To Many
Many
to many jika di ilustrasikan ke dalam sebuah jaringan yaitu setiap server bisa
terhubung ke client begitupun sebaliknya setiap client juga bisa terhhubung ke
server, tetapi setiap server tidak bisa terhubung ke server dan client tidak
bisa terhubung ke client.
Ancaman
Keamanan Pada Sistem Terdistribusi.
Beberapa ancama yang dapat mengancam
suatu sistem adalah leakcage (pengambilan informasi oleh penerima yang tidak
berhak), Tampering (pengubahan informasi yang tidak legal), Vandalism(gangguan
operasi sistem tertentu, dimana pelaku tidak mengharapkan keuntungan apapun)
Ada beberapa kemungkinan serangan yang dapat dilakukan oleh pihak lain diantaranya adalah :
Ada beberapa kemungkinan serangan yang dapat dilakukan oleh pihak lain diantaranya adalah :
·
Intrusion : penyerangan jenis ini seseorang penyerang akan dapat
menggunakan sistem komputer yang kita miliki.
·
Denail of
services : penyerangan ini
mengakibatkan pengguna yang sah tidak dapat mengakses sistem.
·
Joyrider : penyerangan jenis ini disebabkan oleh orang yang
merasa iseng dan ingin memperoleh kesenangan dengan cara menyerang suatu
sistem.
·
Vandal : jenis serangan ini bertujuan untuk merusak sistem
yang sering dituju untuk site-site besar.
·
Scorekeeper: jenis serangan ini hanyalah bertujuan untuk mendapatkan
reputasi dengan cara mengacak-acak system sebanyak mungkin.
·
Mata-mata : jenis serangan ini bertujuan untuk memperoleh data
atau informsi rahasia dari pihak pesaing. Tujuan utama adanya sistem keamanan
adalah untuk membatasi akses informasi dan resources hanya untuk pemakai yang
memiliki hak.
Beberapa ancaman
keamanan yang dapat mengancam suatu sistem adalah :
1. Leakgace : pengambilan informasi oleh penerima
yang tidak berhak.
2. Tampering : pengubahan informasi yang tidak
legal.
3. Vandalism : gangguan operasi sistem tertentu,
dimana pelaku tidak mengharapkan kuntungan apapun.
Perbedaan Sistem
terdistribusi dengan sistem jaringan
Perbedaan
utama antara jaringan komputer dan sistem terdistribusi lebih terletak pada
perangkat lunaknya (khususnya sistem operasi) bukan pada perangkat kerasnya,
karena perangkat lunaklah yang menentukan tingkat keterpaduan dan transparansi
jaringan yang bersangkutan
File Service
Dari sisi client terdapat interface
untuk file service dalam hal operasi, seperti membuat file (create), menghapus
(delete) dan read / write file. Komponen perangkat keras utama yang mana file
server mengontrolnya adalah sebuah local storage (umumnya disk drive / HDD).
Penguraian Naming
Domains untuk mengakses resource dari URL
Penjelasan
dari gambar di atas yaitu
2.
8888
dalam url dimaksudkan port pada Recource ID
3.
Selanjutnya
adalah WebExamples/earth.html itu adalah path dimana pembuat website meletakan
file (folder WebExample > earth.html )
4.
Dengan
resolusi ARP maka Ip di konversi lagi menjadi network adrress yaitu
2:60:8c:2:b0:5a dan sebelum di tampilkan ke dalam bentuk web server harus
melewati socket terlebih dahulu
5.
Sedangkan
untuk port number langsung ke socket sebelum ditampilkan ke dalam web server
6.
Dan
pathname (destinasi folder tempat di letakan web tersebut) langsung di
tampilkan ke dalam web server tanpa melalui socket terlebih dahulu
Enkripsi
Simetris
Algoritma
simetris (symmetric algorithm) , adalah suatu algoritma dimana kunci enkripsi
yang digunakan sama dengan kunci dekripsi sehingga algoritma ini disebut juga
sebagai single-key algorithm.
Sebelum melakukan pengiriman pesan, pengirim dan penerima harus memilih suatu suatu kunci tertentu yang sama untuk dipakai bersama, dan kunci ini haruslah rahasia bagi pihak yang tidak berkepentingan sehingga algoritma ini disebut juga algoritma kunci rahasia (secret-key algorithm).
Sebelum melakukan pengiriman pesan, pengirim dan penerima harus memilih suatu suatu kunci tertentu yang sama untuk dipakai bersama, dan kunci ini haruslah rahasia bagi pihak yang tidak berkepentingan sehingga algoritma ini disebut juga algoritma kunci rahasia (secret-key algorithm).
Kelebihan :
• Kecepatan operasi lebih tinggi bila dibandingkan dengan algoritma asimetrik.
• Karena kecepatannya yang cukup tinggi, maka dapat digunakan pada sistem real-time
• Kecepatan operasi lebih tinggi bila dibandingkan dengan algoritma asimetrik.
• Karena kecepatannya yang cukup tinggi, maka dapat digunakan pada sistem real-time
Contoh:
Penjelasan gambar enkripsi di atas adalah
misalnya kita ilustrasikan gambar di atas menjadi sebuah file yang di
compress(di jadikan win.zip atau win.rar), misalnya kita mempunyai sebuah file
mp3, lalu kita compress dengan menjadikannya sebuah zip/rar , sebelum memproses
ke tahap pembuatan file zip/rar, dibuatlah password agar terjaga kerahasiaan
file tersebut. Untuk membuka file tersebut gunakan kunci yang telah dibuat
sebelumnya.
Penjelasannya, (A) plaintext tersebut di
enkripsi dengan kunci dan menghasilkan kode chipertext dan untuk membuka
deskripsi chipertext tersebut adalah dengan kunci yang sebelumnya di buat, maka
hasil deskripsi akan menghasilkan plaintext (B) yang sebelumnya di buat.
Enkripsi Asimetris
Algoritma
asimetris (asymmetric algorithm) , adalah suatu algoritma dimana kunci enkripsi
yang digunakan tidak sama dengan kunci dekripsi. Pada algoritma ini menggunakan
dua kunci yakni kunci publik (public key) dan kunci privat (private key). Kunci
publik disebarkan secara umum sedangkan kunci privat disimpan secara rahasia
oleh si pengguna. Walau kunci publik telah diketahui namun akan sangat sukar
mengetahui kunci privat yang digunakan. Pada umumnya kunci publik (public key)
digunakan sebagai kunci enkripsi sementara kunci privat (private key) digunakan
sebagai kunci dekripsi.
Kelebihan
:
•Masalah
keamanan pada distribusi kunci dapat lebih baik
•
Masalah manajemen kunci yang lebih baik karena jumlah kunci yang lebih
Time
and Coordination
Ansyncronous
Syncronous / Timing
Terimakasih.
Karena tidak terdapat gambar unduh file lengkap di bawah ini :
0 komentar:
Posting Komentar