Kamis, 26 Desember 2013

Bagaimana Masyarakat bisa dikatakan masyarakat IT

Masyarakat yang melek teknologi informasi adalah masyarakat yang dapat dikatan sudah siap untuk  menuju masyarakat informasi. Masyarakat yang bisa dikatakan sebagai masyarakat informasi bila bercirikan sbb :
1) Adanya kebutuhan informasi yang tinggi dalam kehidupansehari-hari.
2) Penggunaan teknologi informasi untk kegiatan sosial, pengajaran dan bisnis serta kegiatan lainnya.
3) Kemampuan perukaran data digital yang cepat dalam jarak yang jauh.

Masyarakat informasi berbeda dengan masyarakat industri atau agraris.Pada masyarakat informasi semua kegiatan hampir tidak lepas dari komputer dan telekomunikasi. Informasi menjadi suatu hal yang penting, informasi menjadi sebuah produk yang ditawarkan dan informasi juga merupakan bahan baku yang akan diolah menjadi suatu informasi baru yang lebih berguna.

Akan tetapi setidaknya kita bisa menggolongkan lima faktor penentu yang membentuk masyarakat informasi, yaitu:
1) Kemajuan dalam pendidikan.Dengan pendidikan orang bisa membaca, menulis, menghitung dan menguasai pengetahuan. Melalui pendidikan SDM yang berkualitas bisa diperoleh;
2) Perubahan karakteristik pola kerja. Evolusi pola kerja membuat orang mencari
informasi atau pengetahuan tentang cara-cara paling efisien, efektif, praktis dan
mudah melakukan suatu pekerjaan;
3) Perubahan dalam menyebarkan pengetahuan dari cara primitif dari mulut ke mulut sampai penggunaan alat yang canggih;
4) Perubahan dalam cara-cara orang mencari pengetahuan. Rasa ingin tahu yang besar dari orang-orang terhadap suatu pengetahuan yang baru menyebabkan evolusi ataupun revolusi dalam cara-cara orang mencari pengetahuan;
5) Kemajuan dalam penciptaan alat-alat untuk menyebarkan dan mengakses pengetahuan baru (www.geocities.com)



Rabu, 04 Desember 2013

ETIKA DIDALAM DUNIA IT


ETIKA PROFESI DAN TANGGUNG JAWAB PROFESI IT

Kode etik profesi Informatikawan merupakan bagian dari etika profesi.Kode etik profesi merupakan lanjutan dari norma-norma yang lebih umum yang telah dibahas dan dirumuskan dalam etika profesi. Kode etik ini lebih memperjelas,mempertegas dan merinci norma-norma ke bentuk yang lebih sempurna walaupun sebenarnya norma-norma terebut sudah tersirat dalam etika profesi. Dengan demikian kode etik profesi adalah sistem norma atau aturan yang ditulis secara jelas dan tegas serta terperinci tentang apa yang baik dan tidak baik, apa yang benar dan apa yang salah dan perbuatan apa yang harus dilakukan dan tidak boleh dilakukan oleh seorang profesional. Tujuan utama dari kode etik adalah memberi pelayanan khusus dalam masyarakat tanpa mementingkan kepentingan pribadi atau kelompok. Adapun fungsi dari kode etik profesi adalah :
1. Memberikan pedoman bagi setiap anggota profesi tentang prinsip profesionalitas yang digariskan.
2. Sebagai sarana kontrol sosial bagi masyarakat atas profesi yang bersangkutan
3. Mencegah campur tangan pihak diluar organisasi profesi tentang hubungan etika dalam keanggotaan profesi.

Etika profesi sangatlah dibutuhkan dalam berbagai bidang khususnya bidang teknologi informasi.Kode etik sangat dibutuhkan dalam bidang TI karena kode etik tersebut dapat menentukan apa yang baik dan yang tidak baik serta apakah suatu kegiatan yang dilakukan oleh IT-er itu dapat dikatakan bertanggung jawab atau tidak. Pada jaman sekarang banyak sekali orang di bidang TI menyalahgunakan profesinya untuk merugikan orang lain, contohnya hacker yang sering mencuri uang,password leat computer dengan menggunakan keahlian mereka. Contoh seperti itu harus dijatuhi hukuman yang berlaku sesuai dengan kode etik yang telah disepakati. Dan banyak pula tindakan kejahatan dilakukan di internet selain hacker yaitu cracker, dll. Oleh sebab itu kode etik bagi pengguna internet sangat dibutuhkan pada jaman sekarang ini.
Adapun kode etik yang diharapkan bagi para pengguna internet adalah :

1. Menghindari dan tidak mempublikasi informasi yang secara langsung berkaitan dengan masalah pornografi dan nudisme dalam segala bentuk.

2. Menghindari dan tidak mempublikasi informasi yang memiliki tendensi menyinggung secara langsung dan negatif masalah suku, agama dan ras (SARA), termasuk di dalamnya usaha penghinaan, pelecehan, pendiskreditan, penyiksaan serta segala bentuk pelanggaran hak atas perseorangan, kelompok / lembaga / institusi lain.

3. Menghindari dan tidak mempublikasikan informasi yang berisi instruksi untuk melakukan perbuatan melawan hukum (illegal) positif di Indonesia dan ketentuan internasional umumnya.

4. Tidak menampilkan segala bentuk eksploitasi terhadap anak-anak dibawah umur.

5. Tidak mempergunakan, mempublikasikan dan atau saling bertukar materi dan informasi yang memiliki korelasi terhadap kegiatan pirating, hacking dan cracking.

6. Bila mempergunakan script, program, tulisan, gambar / foto, animasi, suara atau bentuk materi dan informasi lainnya yang bukan hasil karya sendiri harus mencantumkan identitas sumber dan pemilik hak cipta bila ada dan bersedia untuk melakukan pencabutan bila ada yang mengajukan keberatan serta bertanggung jawab atas segala konsekuensi yang mungkin timbul karenanya.

7. Tidak berusaha atau melakukan serangan teknis terhadap produk, sumber daya (resource) dan peralatan yang dimiliki pihak lain.

8. Menghormati etika dan segala macam peraturan yang berlaku di masyarakat internet umumnya dan bertanggung jawab sepenuhnya terhadap segala muatan / isi situsnya.

9. Untuk kasus pelanggaran yang dilakukan oleh pengelola, anggota dapat melakukan teguran secara langsung.

Dan walaupun sudah ada kode etik diatas tetapi tidak semua para pengguna internet dan IT-er mematuhi kode etik tersebut diatas. Selain itu juga sanksi UU Teknik Informatika bagi para pelanggar kode etik profesi dalam bidang TI belum begitu tegas dan jelas

Rabu, 16 Oktober 2013

ARTIKEL CYBERCRIME





DEFINISI
Cybercrime  adalah  tindakan  pidana  kriminal  yang  dilakukan  pada  teknologi  internet (cyberspace),   baik   yang  menyerang  fasilitas  umum  di  dalam  cyberspace  ataupun kepemilikan pribadi. Secara teknik tindak pidana tersebut dapat dibedakan menjadi off- line crime, semi on-line crime, dan  cybercrime. Masing-masing memiliki karakteristik tersendiri,  namun  perbedaan  utama  antara   ketiganya  adalah  keterhubungan  dengan jaringan informasi publik (internet).

Cybercrime  dapat  didefinisikan  sebagai  perbuatan  melawan  hukum  yang  dilakukan dengan menggu- nakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi. The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal :

1.  Cybercrime dalam arti sempit disebut computer crime, yaitu prilaku ilegal/ melanggar yang  secara langsung  menyerang  sistem  keamanan  komputer  dan/atau  data  yang diproses oleh komputer.

2.  Cybercrime  dalam  arti  luas  disebut  computer  related  crime,  yaitu  prilaku  ilegal/ melanggar yang berkaitan dengan sistem komputer atau jaringan.

Dari beberapa pengertian di atas, cybercrime dirumuskan sebagai perbuatan melawan hukum yang di lakukan dengan memakai jaringan komputer sebagai sarana/ alat atau komputer  sebagai  objek,  baik  untuk memperoleh  keuntungan  ataupun  tidak,  dengan merugikan pihak lain.


Karakter cybercrime
Didalam dunia nyata sring kita jumpai kejahatan yang bervariatif ,akan tetapi hal itu tidak hanya ditemukan dalam dunia nyata saja didalam dunia maya kejahatan atau cybercrime ini juga memiliki varian yang berbeda atau karakter yang berbeda-beda,berikut ini saya akan menejelaskan varian yang terdapat didunia maya ,yaitu:

1. Kejahatan kerah biru (blue collar crime)
kejahatan ini merupakan jenis tindakan criminal yang dilakukan secara konvensional seperti prampokan,pencurian,pembunuhan dan lain-lain

2. Kejahatan kerah putih (white collar crime)
dalam jenis ini kejahatannya terbagi atas empat klompok ,yaitu kejahatan korporasi,kejahatan birokrat,kejahatan malpraktek,dan kejahatan individu
Dari beberapa karakteristik diatas,mulai bermunculan karakter-karakter baru dari jenis kejahatan didunia maya yang menyangkut beberapa hal berikut :
  • Ruang lingkup kejahatan
  • Sifat kejahatan
  • Pelaku kejahatan
  • Modus kejahatan
  • Dan jenis kerugian yang ditimbulkan
Dalam bahasan kali ini kami tidak dapat memunculkan data atau artikel secara lengkap karena akan dibahas dan dijelaskan dalampersentasi yang akan dating ,dan masih banyak lagi aspek aspek yang perlu ditinjau dari kejahatan didunia maya .
jadi gunakanlah ilmu yang sudah dipelajari untuk hal yang positif dan jangan pernah bernegosiasi dengan kejahatan ,karena akan berakhir fatal .

MOTIF CYBERCRIME
Motif pelaku kejahatan di dunia maya (cybercrime) pada umumnya dapat dikelompokkan menjadi dua kategori, yaitu :

1. Motif intelektual, yaitu kejahatan yang dilakukan hanya untuk kepuasan pribadi dan menunjukkan bahwa dirinya telah mampu untuk merekayasa dan mengimplementasikan bidang teknologi informasi. Kejahatan dengan motif ini pada umumnya dilakukan oleh seseorang secara individual.

2. Motif  ekonomi,  politik,  dan  kriminal,  yaitu  kejahatan  yang  dilakukan  untuk keuntungan  pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain. Karena memiliki tujuan yang dapat berdampak besar, kejahatan dengan motif ini pada umumnya dilakukan oleh sebuah korporasi.

http://daniarpratama.blogspot.com/2013/06/membahas-tentang-definisi-cybercrime.html

Contoh Kasus Cybercrime di Indonesia dan UU ITE terkait

Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan Cybercrime atau kejahatan melalui jaringan Internet. Adanya Cybercrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya pada jaringan internet.
Berikut beberapa contoh kasus Kejahatan cyber yang ada di Indonesia :


Kasus1
Hacker, adalah mengacu pada seseorang yang mempunyai minat besar untuk mempelajari sistem komputer secara detail dan
bagaimana meningkatkan kapabilitasnya untuk dimanfaatkan kemampuannya kepada hal-hal yang negatif atau melakukan perusakan internet. pada kasus ini telah melanggar Undang - Undang ITE BAB VII Pasal 30 Ayat 3 yaitu  yang mengakses komputer pihak lain tanpa ijin dan atau membuat sistem milik orang lain seperti website atau program menjadi tidak berfungsi atau tidak dapat digunakan sebagaimana mestinya.

Kasus 2
Pencurian kartu kredit ( Carding ), hal ini adalah salah satu jenis Cybercrime yang terjadi di Bandung sekitar Tahun 2003. Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. Kejahatan seperti ini masuk ke dalam pelanggaran Pasal 378 KUHP tentang penipuan, Pasal 363 tentang Pencurian dan Pasal 263 tentang Pemalsuan Identitas.
Kasus 3

Memasukan data atau informasi ke internet tentang sesuatu hal yang tidak benar, contoh kasus semacam ini yaitu menyebarkan video pornografi ke dalam internet dimana si pelaku akan terseret ke dalam UU RI No. 44 th 2008, Pasal 56 tentang Pornografi dengan hukuman minimal 6 bulan sampai 12 tahun. Atau dengan denda minimal Rp 250 juta hingga Rp 6 milyar. Dan melanggar UU ITE BAB VII Pasal 27 Ayat 1 yang berbunyi "Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan yang melanggar kesusilaan".
Kasus 4

Perjudian online, pada kasus ini pelaku menggunakan sarana internet untuk melakukan perjudian. Contohnya seperti yang terjadi di Semarang, Desember 2006. Para pelaku melakukan praktiknya dengan menggunakan system member yang semua anggotanya mendaftar ke admin situs itu, para pelaku bermain judi online atau taruhan adalah untuk mendapatkan uang dengan cara instan.Dalam kasus ini telah melanggar UU ITE BAB VII Pasal 27 Ayat 2 yang berbunyi
"Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki  muatan  perjudian".



Kasus 5

Denial of Service (DoS) dan Distributed DoS (DDos) attack
DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.

http://profesionalismeakun.blogspot.com/2012/10/ciri-ciri-profesionalisme-dan-ancaman.html

Karakteristik dan Ciri CyberCrime

Description: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjOV8no-WbqomXcBY4Bh1kKoabLOrHLDaN7A6crVGHeYWvZMrRMNdiN1pxAiKJJdqRGURiBXKJXxJzYVt7anRkF_6YOn19Bq0_Uv6f2c_-7Jl4Fos5zsTa2ie82ZiTazFDgSuZWz7Sa_KB8/s0/date.png00.25 Description: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjJBtdhUuw5rl53mGkGjl9n94lRE5cJ1zAE_64zTKEU-ht4F5UEiSWtF_Nl4ODwpN4Zcnkn_1AODYsNu_9OFvEn9tmSyTFIePd4lllVvgQU4nFjcK5ogyVPMC8-XWwa2UU_FEI-xKuiH4-a/s0/user.pngcemara's family
Karakteristik Cybercrime

Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:

 1.      Ruang lingkup kejahatan



 2.      Sifat kejahatan

 3.      Pelaku kejahatan

 4.      Modus Kejahatan

 5.      Jenis kerugian yang ditimbulkan



Ciri-Ciri Cyber Crime

  1.   Non-Violence (tanpa kekerasan).

  2.   Sedikit melibatkan kontak fisik (minimize of physical contact).

  3.   Menggunakan peralatan (equipment) dan teknologi.

  4.   Memanfaatkan jaringan telematika (telekomunikasi, media, dan informatika) global.

            Apabila melihat ciri ke-3 da ke-4 yaitu menggunakan peralatan dan teknologi serta memanfaatkan jaringan telematika global, Nampak jelas bahwa cyber Crime dapat dilakukan dimana saja, kapan saja serta berdampak kemana saja, seakan-akan tanpa batas (borderless). Keadaan ini mengakibatkan pelaku kejahatan, korban, tempat terjadinya perbuatan pidana (locus delicti) serta akibat yang ditimbulkannya dapat terjadi pada beberapa negara, disinilah salah satu aspek transnasional/internasional dari kejahatan itu.
http://keluargacemarapunya.blogspot.com/2013/05/karakteristik-dan-ciri-cybercrime.html

Kamis, 27 Juni 2013

TOPOLOGI 5 OSPF


LAPORAN
Jaringan Komputer
Topologi 5 Dengan Routing OSPF









Disusun oleh:


Rosya Khoirunnisa
(1110652015)




JURUSAN TEKNIK INFORMATIKA
FAKULTAS TEKNIK
UNIVERSITAS MUHAMMADIYAH JEMBER
2013





DASAR TEORI

Routing Open Shortest Path First (OSPF) adalah sebuah routing protocol standard terbuka yang telah diimplementasikan oleh sejumlah besar vendor jaringan. Alasan untuk mengkonfigurasi OSPF dalam sebuah topologi adalah untuk mengurangi overhead (waktu pemrosesan) routing, mempercepat convergance,serta membatasi ketidakstabilan network disebuah area dalam suatu network.


OSPF Message Encapsulation terjadi pada lapisan data-link dengan nomor protocol 89. Data field ini dapat berisi salah satu dari lima tipe paket OSPF. Pada IP packet header, alamat tujuannya mempunyai dua alamat multicast yaitu 224.0.0.5 dan 224.0.0.6 namun yang diset cukup salah satu dari alamat tersebut. Bila paket OSPF diencapsulasi di sebuah frame Ethernet, alamat tujuan dari MAC address juga merupakan sebuah alamat multicast, yaitu 01-00-5E-00-00-05 dan 01-00-5E-00-00-06. Semua paket OSPF mempunyai 24 byte yang berisikan informasi yang diperlukan. Packet header ini terdiri dari berbagai bidang seperti jenis-jenis paket OSPF, router ID serta alamat IP dari router yang mengirimkan paket.


Ada 5 tipe paket yang digunakan OSPF, yaitu :

*. Hello packet -> untuk menemukan serta membangun hubungan antar tetangga router OSPF. 
*. Database Description (DBD)-> untuk mengecek singkronisasi database antar router.
*. Link-State Request (LSR) -> meminta spesifikasi link-state records antara router satu dengan yang lain.
*. Link-State Update (LSU) -> mengirimkan permintaan spesifikasi link-state records.
*. Link-State Acknowledgement (LSAck) -> menerima paket link-state.


Hello Packet

Hello Packet digunakan untuk menemukan serta membentuk suatu hubungan tetangga antara router OSPF. Untuk membentuk hubungan ini router OSPF akan mengirimkan paket berukuran kecil secara berkala ke jaringan. Paket inilah yang disebut dengan Hello packet. Paket ini juga mengadpertensikan router mana saja yang akan menjadi tetangganya. Pada jaringan multi-access Hello Packet digunakan untuk memilih Designated Router (DR) dan Back-up Designated Router (BDR). DR dan BDR akan menjadi pusat komunikasi seputar informasi OSPF dalam jaringan tersebut.

Network Mask pada format Hello packet merupakan mask dari interface jaringan dari OSPF yang sedang berjalan. Subnet-Mask nya 0.0.0.0 (4 byte). 
Hello Interval biasanya multicast (224.0.0.5). Merupakan jumlah detik antara hello packet, biasanya 10 detik pada link point-to-point dan 30 detik pada NBMA / link broadcast.
Options merupakan kemampuan opsional yang dimiliki router.

RTR Prio digunakan dalam pemilihan DR dan BDR. Router dengan nilai priority tertinggi akan menjadi DR. Router dengan nilai poriotity di urutan kedua sebagai BDR. Secara default semua router OSPF memiliki nilai priority 1. Dengan Range priority mulai dai 0 hingga 255. Bila prioritasnya 0 berarti router tersebut tidak memenuhi syarat dalam pemilihan DR dab BDR, sedangkan nilai 255 menjamin sebuah router menjadi DR. Jjika dua buah router memiliki nilai priority sama, maka yang menjadi DR dan BDR adalah router yang memiliki nilai router ID tertinggi dalam jaringan.

Router Dead Interval merupakan jumlah dalam hitungan detik sebelum tetangga dinyatakan down. Secara default dead interval adalah 4 kali hello interval. 
Designated Router bertujuan untuk mengurangi jumlah flooding pada media multiaccess.
Backup Designated Router bertujuan sebagai cadangan dari DR. Selama flooding berlangsung, BDR tetap pasif.
Neighbor berisi ID dari setiap router tetangga.


Database Description (DBD)
DBD digunakan selama pertukaran database. Paket DBD pertama digunakan untuk memilih hubungan master dan slave serta menetapkan urutan yang dipilih oleh master. Pemilihan master dan slave berdasarkan router ID tertinggi dari salah satu router. Router dengan router ID tertinggi akan menjadi master dan memulai sinkronisasi database. Router yang menjadi master akan melakukan pengiriman lebih dulu ke router slave. Peristiwa ini di istilahkan fase Exstart State. Setelah fase Exstart State lewat, selanjutnya adalah fase Exchange. Pada fase ini kedua router akan saling mengirimkan Database Description Packet. Bila si penerima belum memiliki informasi yang terdapat dalam paket tersebut, maka router pengirim akan memasuki fase Loading State. Dimana fase ini router akan mengirimkan informasi state secara lengkap ke router tetangganya. Setelah selesai router-router OSPF akan memiliki informasi state yang lengkap dalam databasenya, ini disebut fase Full State.


Link-State Request (LSR)
LSR akan dikirim jika bagian dari database hilang atau out of date. LSR juga digunakan setelah pertukaran DBD selesai untuk meminta LSAs yang telah terjadi selama pertukaran DBD.

Link-State Update (LSU)
LSU mengimplementasikan flooding dari LSAs yang berisi routing dan informasi metric. LSU dikirim sebagai tanggapan dari LSR. 

Link-State Acknowledgement (LSAck)
OSPF membutuhkan pengakuan untuk menerima setiap LSA. Beberapa LSA dapat diakui dalam sebuah paket single link-state acknowledgement. Paket ini dikirim sebagai jawaban dari packet update link state serta memverifikasi bahwa paket update telah diterima dengan sukses. LSAck akan dikirim sebagai multicast. Jika router dalam keadaan DR atau BDR maka pengakukan dikirim ke alamat multicast router OSPF dari 224.0.0.5 sedangkan bila router dalam keadaan tidak DR atau BDR pengakuan akan dikirim kesemua alamat multicast router DR dari 224.0.0.6


Cara Kerja OSPF

OSPF bekerja dengan sebuah algoritma yang disebut ..
Dijkstra. Pertama, sebuah pohon jalur terpendek (shortest path tree) akan dibangun, dan kemudian routing table akan diisi dengan jalur terbaik yang dihasilkan dari pohon tersebut. OSPF melakukan converge dengan cepat, meskipun tidak secepat EIGRP, dan OSPF mendukung multiple route dengan biaya (cost) yang sama, ketujuan yang sama.
OSPF merupakan sebuah routing protokol berjenis IGP yang hanya dapat bekerja dalam jaringan internal suatu ogranisasi atau perusahaan. Jaringan internal maksudnya adalah jaringan di mana Anda masih memiliki hak untuk menggunakan, mengatur, dan memodifikasinya. Atau dengan kata lain, Anda masih memiliki hak administrasi terhadap jaringan tersebut. Jika Anda sudah tidak memiliki hak untuk menggunakan dan mengaturnya, maka jaringan tersebut dapat dikategorikan sebagai jaringan eksternal. Selain itu, OSPF juga merupakan routing protokol yang berstandar terbuka. Maksudnya adalah routing protokol ini bukan ciptaan dari vendor manapun. Dengan demikian, siapapun dapat menggunakannya, perangkat manapun dapat kompatibel dengannya, dan di manapun routing protokol ini dapat diimplementasikan. OSPF merupakan routing protokol yang menggunakan konsep hirarki routing, artinya OSPF membagi-bagi jaringan menjadi beberapa tingkatan. Tingkatan-tingkatan ini diwujudkan dengan menggunakan sistem pengelompokan area.

Dengan menggunakan konsep hirarki routing ini sistem penyebaran informasinya menjadi lebih teratur dan tersegmentasi, tidak menyebar ke sana ke mari dengan sembarangan. Efek dari keteraturan distribusi routing ini adalah jaringan yang penggunaan bandwidth-nya lebih efisien, lebih cepat mencapai konvergensi, dan lebih presisi dalam menentukan rute-rute terbaik menuju ke sebuah lokasi. OSPF merupakan salah satu routing protokol yang selalu berusaha untuk bekerja demikian. Teknologi yang digunakan oleh routing protokol ini adalah teknologi linkstate yang memang didesain untuk bekerja dengan sangat efisien dalam proses pengiriman update informasi rute. Hal ini membuat routing protokol OSPF menjadi sangat cocok untuk terus dikembangkan menjadi network berskala besar. Pengguna OSPF biasanya adalah para administrator jaringan berskala sedang sampai besar. Jaringan dengan jumlah router lebih dari sepuluh buah, dengan banyak lokasi-lokasi remote yang perlu juga dijangkau dari pusat, dengan jumlah pengguna jaringan lebih dari lima ratus perangkat komputer, mungkin sudah layak menggunakan routing protocol ini.

Cara OSPF Membentuk Hubungan dengan Router Lain
Untuk memulai semua aktivitas OSPF dalam menjalankan pertukaran informasi routing, hal pertama yang harus dilakukannya adalah membentuk sebuah komunikasi dengan para router lain. Router lain yang berhubungan langsung atau yang berada di dalam satu jaringan dengan router OSPF tersebut disebut dengan neighbour router atau router tetangga. Langkah pertama yang harus dilakukan sebuah router OSPF adalah harus membentuk hubungan dengan neighbor router. Router OSPF mempunyai sebuah mekanisme untuk dapat menemukan router tetangganya dan dapat membuka hubungan. Mekanisme tersebut disebut dengan istilah Hello protocol. Dalam membentuk hubungan dengan tetangganya, router OSPF akan mengirimkan sebuah paket berukuran kecil secara periodik ke dalam jaringan atau ke sebuah perangkat yang terhubung langsung dengannya. Paket kecil tersebut dinamai dengan istilah Hello packet. Pada kondisi standar, Hello packet dikirimkan berkala setiap 10 detik sekali (dalam media broadcast multiaccess) dan 30 detik sekali dalam media Point-to-Point. Hello packet berisikan informasi seputar pernak-pernik yang ada pada router pengirim. Hello packet pada umumnya dikirim dengan menggunakan multicast address untuk menuju ke semua router yang menjalankan OSPF (IP multicast 224.0.0.5). Semua router yang menjalankan OSPF pasti akan mendengarkan protocol hello ini dan juga akan mengirimkan hello packet-nya secara berkala. Cara kerja dari Hello protocol dan pembentukan neighbour router terdiri dari beberapa jenis, tergantung dari jenis media di mana router OSPF berjalan.



Topologi 5 dengan Routing OSPF
Gambarnya seperti ini ^_^




 


KETERANGAN
0_0 Keterangan PC

>> PC-0


>> PC-1
 

 >> PC 2


>> PC-3


 >> PC-4



>> PC-5
 


>> PC-6



>> PC-7



>> PC-8



>> PC-9


 >> PC-10



>>  PC-11



>> PC-12

>> PC-13



 >> PC-14


 KETERANGAN ROUTER

^ ROUTER 0


 ^ ROUTER 1


 ^ ROUTER 2

 
^ ROUTER 3


ROUTER 4


 ^ ROUTER 5



ROUTER 6



 

 KETERANGAN SWITCH

) SWITCH 1


 ) SWITCH 2


 ) SWITCH 3


 
 TABEL ROUTING

^^> TABEL ROUTING ROUTER 0



 ^^> TABEL ROUTING ROUTER 1




^^> TABEL ROUTING ROUTER 2




 ^^> TABEL ROUTING ROUTER 3




 ^^> TABEL ROUTING ROUTER 4




 ^^> TABEL ROUTING ROUTER 5


 

 ^^> TABEL ROUTING ROUTER 6


 




KESIMPULAN

OSPF (Open Shortest Path First)
OSPF bekerja berdasarkan algoritma Shortest Path First yang dikembangkan berdasarkan algoritma Dijkstra. Sebagai Interior Gateway protocol (IGP). Interior Gateway protocol atau Interior Routing Protokol dikembangkan untuk menghubungkan router-router dibawah kendali administrator jaringan (Sofana, 2008). OSPF mendistribusikan informasi routing-nya di dalam router-router yang tergabung ke dalam suatu AS. AS adalah jaringan yang dikelola oleh administrator setempat. OSPF menggunakan protokol routing link-state, didesain untuk bekerja dengan sangat efisien dalam proses pengiriman update informasi rute. OSPF merupakan protokol alternatif untuk menutupi kelemahan RIP. OSPF juga merupakan protokol routing yang menggunakan prinsip multipath (multi path protokol) dapat mempelajari berbagai rute dan memilih lebih dari satu rute ke host tujuan.
OSPF digunakan bersamaan dengan IP, maksudnya paket OSPF dikirim bersamaan dengan header paket data IP. Setiap router OSPF mempunyai database yang identik yang menggambarkan topologi suatu Autonomous System yang disebut dengan Link State database (Topological database). Dari database ini, perhitungan Shortest Path First dilakukan untuk membentuk Routing Table. Perhitungan ulang terhadap Shortest Path First dilakukan apabila terjadi perubahan pada topologi jaringan. OSPF memungkinkan beberapa jaringan untuk dikelompokkan bersama. Pengelompokkan seperti ini dinamakan dengan area dan topologinya tersembunyi dari seluruh AS. Informasi yang tersembunyi ini memungkinkan penurunan traffic routing. Dengan menggunakan konsep area sistem penyebaran informasinya menjadi lebih teratur dan tersegmentasi. Dengan adanya distribusi routing yang teratur, maka penggunaan bandwidth akan lebih efisien, lebih cepat mencapai konvergensi, dan lebih presisi dalam menentukan rute terbaik dalam mengirim paket.

Ini nih yang penting kelebihan dan kekurangan dari Open Shortest Path First (OSPF) :

1. Kelebihan
tidak menghasilkan routing loop
mendukung penggunaan beberapa metrik sekaligus
dapat menghasilkan banyak jalur ke sebuah tujuan
membagi jaringan yang besar mejadi beberapa area.
waktu yang diperlukan untuk konvergen lebih cepat

2. Kekurangan
Membutuhkan basis data yang besar
Lebih rumit


Sekian posting pelajaran topologi dengan routing OSPF , semoga bermanfaat reader :D


Terimakasih ^^