Hendry Gunawan | Just another Weblog Universitas Esa Unggul site

Mobile Network Layer

IP adalah standar umum untuk komunikasi di Internet dimana merupakan mekanisme pengalamatan di Internet yang digunakan untuk me-route sebuah paket data dari sumber pengirim menuju tujuan yang biasanya melalui perangkat intermediate router. Protokol IP pada awalnya dirancang untuk komputer yang berada pda lokasi yang tetap/fix, sehingga dapat dikatakan bahwa secara implisit alamat internet juga merujuk pada lokasi fisik sebuah komputer.

Secara sederhana, sebuah intermediate router akan menentukan rute selanjutnya yang akan di lalui sebuah paket data dengan bekerjasama/berkomunikasi antara router-router tetangganya, sehingga kemungkinan besar ketika mengiriman sebuah paket data, jalur yang sama akan selalu dipakai kecuali ketika sebuah intermediate router pada jalur tersebut mengalami gangguan semisal congestion atau error lainnya yang mengakibatkan jalur tersebut menjadi bukan pilihan terbaik.

Dengan berkembangnya perangkat seperti notebook dan laptop yang memungkinkan pengguna memiliki mobilitas tinggi pada saat bersamaan perlu untuk tetap terkoneksi ke jaringan menunjukkan bahwa protokol IP tidak mampu mendukung mobilitas tanpa batas/berkelanjutan(seamless mobility). Alamat IP tidak dapat lagi secara implisit menunjukkan lokasi sebuah node. Oleh karenanya, IP perlu dikembangkan lebih jauh lagi untuk dapat mendukung mobilitas berkelanjutan ini dengan baik, dengan dasar pemikiran ini dihasilkanlah sebuah spesifikasi Mobile IP.

Mobile Node

Sebuah node bisa jadi sebuah host atau sebuah router, sebuah mobile node adalah node yang dapat berubah titik koneksinya dari sebuah sub-network ke sub-network lainnya tanpa merubah alamat IP nya.

Node koresponden (correspondent node) adalah sebuah node mobile atau node statis yang sedang melakukan komunikasi dengan mobile node. Sebuah mobile node diasosiasikan dengan sebuah home network, dimana memiliki subnet prefix yang sesuai dengan alamat home mobile node tersebut. Alamat home merupakan sebuah IP address yang di berikan kepada sebuah mobile node untuk periode waktu tertentu. Alamat home ini tidak berubah terlepas dari apakah mobile node ini terhubung ke internet atau tidak.

Home agent adalah sebuah router pada jaringan home sebuah mobile node  yang mengirimkan datagram ke mobile node di jaringan foreign. Home Agent memelihara informasi lokasi saat ini dari setiap node mobile.

Foreign Agent adalah sebuah router di jaringan foreign yang dikunjungi oleh mobile node yang bekerja sama dengan home agent untuk melengkapi pengiriman datagram ke node mobile.

Mobility Agent bisa jadi adalah home agent atau foreign agent.

Visited network adalah jaringan selain jaringan home sebuah mobile node yang mana saat ini sedang terhubung dengan mobile node.

Requirement untuk Mobile IPv4 (RFC 3344, 3220, 2002 , updated by: 4721)

Transparansi

  • End-system mobile mempertahankan alamat IP mereka
  • Memungkinkan untuk keberlanjutan komunikasi setelah gangguan koneksi
  • Titik koneksi ke jaringan yang fix, bisa diubah

Kompabilitas

  • Mendukung protokol layer 2 yang sama seperti IP
  • Tidak diperlukan adanya perubahan pada end-sistem dan router
  • End-sistem mobile dapat berkomunikasi dengan sistem yang fix

Keamanan

  • Autentikasi semua pesan registrasi

Efisiensi dan skalabilitas

  • Hanya membutuhkan tambahan sedikit data pesan kepada sistem mobile (karena biasanya koneksi melalui link radio dengan bandwidth rendah)
  • Dukungan global dari sejumlah besar sistem mobile di seluruh Internet

TERMINOLOGI

Mobile Node (MN)

  • Sistem (node) yang bisa mengubah titik koneksi ke jaringan tanpa mengubah alamat IP-nya

Home Agent (HA)

  • Sistem di jaringan home MN, biasanya router
  • Register lokasi MN, meng-tunnel IP datagram ke COA

Foreign Agent (FA)

  • Sistem di jaringan foreign pada saat itu dari MN, biasanya router
    meneruskan datagram terowongan ke MN, biasanya juga router default untuk MN

Care-of Address (COA)

  • alamat titik akhir terowongan saat ini untuk MN (di FA atau MN)
  • lokasi sebenarnya MN dari sudut pandang IP dapat dipilih, mis., melalui DHCP

Correspondent Node (CN)

  • Partner komunikasi yang sedang melakukan komunikasi dengan mobile node

Sumber:

  1. Othman, M., Principles of Mobile Computing and Communications (Auerbach Publications, 2008); Ch 7
  2. Schiller, Jochen, Mobile Communications : Second Edition (Pearson Education, 2000); Ch 8

Routing in Adhoc Network

MANET environment berkarakterisik: node yang terbatas daya power nya, terkendala bandwidth, kapasitas wireles link yang bervariasi dan topologi yang dinamis, menyebabkan perubahan konektivitas yang sering berubah dan sulit di prediksi.

Karenanya routing tradisional seperti algoritma routing link state dan distance vector yang dirancang dan berjalan baik pada jaringan kabel dan nirkabel sangatlah tidak efektif digunakan dalam lingkungan MANET.

Salah satu tantangan besar dari rancangan protokol routing untuk MANET adalah bahwa sebuah node aling tidak harus mengetahui informasi keterjangkauan ke node tetangganya untuk dapat menentukan rute sebuah paket, pada saat sementara topologi jaringan dapat berubah-rubah cukup sering pada MANET.

Ketika jumlah node dalam jaringan bertambah banyak, menemukan rute ke sebuah node tujuan membutuhkan pertukaran informasi routing protokol yang cukup sering antar nodes. Oleh karenanya, jumlah informasi update dapat menjadi cukup besar, dan bahkan dapat lebih besar lagi ketika hadir node yang mobilitynya meningkat.

Routing protokol tradisional bersifat proaktif, yang mana mempunyai karakteristik:

  • routing tabel sudah di buat sebelum paket dikirimkan (table-routing driven)
  • setiap bode mengetahui rute-rute menuju semua node dalam jaringan

Topology-based Routing Protocol

a.      Proactive Routing

Algoritma ini akan mengelola daftar tujuan dan rute terbaru masing-masing dengan cara mendistribusikan routing table ke seluruh jaringan, sehingga jalur lalu lintas (traffic) akan sering dilalui oleh  routing table tersebut. Hal ini akan memperlambat aliran data jika terjadi restrukturisasi routing table.

Beberapa contoh algoritma proactive routing adalah :

  • Babel
  • B.A.T.M.A.N – Better Approach to Mobile Ad hoc Network
  • DSDV – Highly Dynamic Destination Sequenced Distance Vector routing protocol
  • HSR – Hierarchial State Routing Protocol
  • IARP – Intrazone Routing Protocol
  • LCA – Linked Cluster Architecture
  • WAR – Witness Aided Routing
  • OLSR – Optimized Link State Routing Protocol

b.      Reactive Routing

Tipe ini akan mencari rute (on demand) dengan cara membanjiri jaringan dengan paket router request. Sehingga dapat menyebabkan jaringan akan penuh (clogging).

Beberapa contoh algoritma reactive routing adalah :

  • SENCAST
  • Reliable Ad Hoh On Demand Distance Vector Routing Protocol
  • Ant-Based Routing Algorithm for Mobile Ad Hoc Network
  • Admission Control Enabled On Demand Routing (ACOR)
  • Ariadne
  • Associativity Based Routing
  • Ad Hoc On Demand Distance Vector (AODV)
  • Ad Hoc On Demand Multipath Distance Vector
  • Backup Source Routing
  • Dynamic Source Routing (DSR)
  • Flow State in the Dynamic Source Routing
  • Dynamic MANET On Demand Routing (DYMO)

c.       Flow Oriented Routing

Tipe protokol ini mencari rute dengan mengikuti aliran yang disediakan. Salah satu pilihan adalah dengan unicast secara terus-menerus ketika meneruskan data saat mempromosikan link baru. Beberapa kekurangan tipe protokol ini adalah membutuhkan waktu yang lama untuk mencari rute yang baru. Beberapa protokol yang memiliki tipe ini adalah :

  • Interzone Routing Protocol (IERP)
  • Lightweight Underlay Network Ad Hoc Routing (LUNAR)
  • Signal Stability Routing (SSR)

d.      Hybrid Routing

Tipe protokol ini menggabungkan antara proactive routing dengan reactive routing. Protokol untuk tipe ini adalah :

  • Hybrid Routing Protocol for Large Scale MANET (HRPLS)
  • Hybrid Wireless Mesh Protocol (HWMP)
  • Zone Routing Protocol (ZRP)

 

Bandwidth Utilization: Multiplexing and Spreading

Bandwidh utilisasi adalah penggunaan bandwidth yang tersedia secara bijak untuk mencapai tujuan yang spesifik.

Penggunaan bandwidth secara efektif yang mana merupakan hal yang terbatas merupakan sebuah tantangan tersendiri dalam bidang teknologi komunikasi.

Terdapat 2 kategori untuk utilisasi bandwidth yaitu: multiplexing dan spreading.

Efisiensi dapat di capai dengan multiplexing, sedangkan privacy dan antijamming dapat dicapai dengan spreading.

Multiplexing

Kapan saja ketika sebuah bandwidth pada sebuah media yang menghubungkan 2 device lebih besar daripada bandwidth yang dibutuhkan device tersebut, maka media link tersebut dapat dibagi.

Multiplexing adalah sekumpulan teknik yang memungkinkan transmisi simultan dari multiple(banyak) sinyal melewati sebuah data link.

Ketika data dan telekomunikasi meningkat, demikian juga traffic. Kita dapat mengakomodasikan peningkatan ini dengan menambah link individu secara terus-menerus setiap kali sebuah channel baru diperlukan, atau kita bisa menambah link dengan bandwidth yang lebih besar dan menggunakannya untuk membawa multile signal.

Media teknologi saat ini yang memiliki bandwidth yang besar seperti fiber optik dan microwaves, masingmasing memiliki bandwidth yang jauh melebihi kebutuhan rata-rata signal transmisi. Bila bandwidth yang digunakan melalui link tersebut lebih kecil dari bandwidth maksimal, maka sebenarnya besar maksimum bandwidth tersebut menjadi sia-sia.

Dalam sistem ter-multiplex, n line berbagi bandwidth dari sebuah link.

dividing

Pada diagram diatas, line di kiri secara langsung mengtransmisikan ke multiplexer (MUX), yang mana mengkombinasikannya dalam sebuah stream.

Pada sisi penerima, stream tersebut masuk ke demultplexer (DEMUX), yang mana memisahkan aliran tersebut kembali ke komponen transmisinya dan menyalurkannya kembali ke linenya sendiri.

Dalam diagram di atas, link merujuk ke path fisik dan chanel merujuk ke bagian dari link yang membawa transmisi antara pasangan line. Sebuah link dapat memiliki banyak channel.

Terdapat 3 teknik dasar multiplexing:  frequency-division multiplexing(analog), wavelength-division multiplexing(analog), dan time-division multiplexing(analog).

Frequency-Division Multiplexing
Frequency-division multiplexing (FDM)  adalah teknik analog yang dapat diaplikasikan ketika bandwidth pada sebuah link lebih besar daripada kombinasi bandwidth dari signal yang akan ditransmisikan. Pada FOM, signal yang dihasilkan dari setiap device pengirim memodulasi frekuensi carrier yang berbeda. Signal-signal termodulasi ini kemudian dikombinasikan kedalam komposit tunggal yang dapat di kirimkan melalui link. Frekuesni carrier dipisahkan oleh bandwidth yang cukup untuk mengakmodasi signal yang termodulasi. Range bandwidth ini adalah channel dimana bermacam-macam signal lewat. Channel dapat dipisahkan oleh strip band bandwidth pemisah yang tidak digunakan untuk mencegah signal dari overlapping. Sebagai tambahan, frekuensi carrier harus tidak boleh mengganggu frekuensi data yang original.

 

Spread Spectrum

Dalam spread spectrum, kita mengkombinasikan signal dari sumber yang berbeda untuk muat dalam bandwidth yang lebih besar, tetapi tujuan kita adalah mencegah penyadapan dan jamming. Untuk mencapai tujuan ini, teknik spread spectrum menambahkan redudancy.

Mobile Ad Hoc Networks (MANETs)

A mobile ad hoc network (MANET) is a continuously self-configuring, self-organizing, infrastructure-less network of mobile devices connected without wires. It is sometimes known as “on-the-fly” networks or “spontaneous networks”.

Vehicular ad hoc networks (VANETs)
VANETs are used for communication between vehicles and roadside equipment. Intelligent vehicular ad hoc networks (InVANETs) are a kind of artificial intelligence that helps vehicles to behave in intelligent manners during vehicle-to-vehicle collisions, accidents. Vehicles are using radio waves to communicate with each other, creating communication networks instantly on-the-fly while vehicles are moving on the roads.

Smart phone ad hoc networks (SPANs)
A SPAN leverages existing hardware (primarily Wi-Fi and Bluetooth) and software (protocols) in commercially available smartphones to create peer-to-peer networks without relying on cellular carrier networks, wireless access points, or traditional network infrastructure. Most recently, Apple’s iPhone with version 7.0 iOS and higher have been enabled with multi-peer ad hoc mesh networking capability, in iPhones, allowing millions of smart phones to create ad hoc networks without relying on cellular communications. It has been claimed that this is going to “change the world”.

Wireless mesh networks
Mesh networks have its name taken from the topology of the resultant network. In a fully connected mesh, each node is connected to every other node, forming a “mesh”. A partial mesh, therefore, has a topology where some nodes are not connected to others, although this term is seldom in use. Wireless ad hoc networks can take the form of a mesh networks or others. A wireless ad hoc network does not have fixed topology, and its connectivity among nodes is totally dependent on the behavior of the devices, their mobility patterns, distance with each other, etc. Hence, wireless mesh networks are a descendent of wireless ad hoc networks, with special emphasis on the resultant network topology. Also, most wireless mesh networks have relatively slow or infrequent mobility, and hence link breaks seldom happen. Google Home, Google Wi-Fi, and Google OnHub all support Wi-Fi mesh (i.e., Wi-Fi ad hoc) networking. Apple’s Airport allows the formation of wireless mesh networks at home, connecting various Wi-Fi devices together and providing good wireless coverage and connectivity at home.

Army tactical MANETs
Army has been in need of “on-the-move” communications for a long time. Ad hoc mobile communications come in well to fulfill this need, especially its infrastructureless nature, fast deployment and operation. Military MANETs are used by military units with emphasis on rapid deployment, infrastructureless, all-wireless networks (no fixed radio towers), robustness (link breaks are no problem), security, range, and instant operation. MANETs can be used in army “hopping” mines, in platoons where soldiers communicate in foreign terrains, giving them superiority in the battlefield. Tactical MANETs can be formed automatically during the mission and the network “disappears” when the mission is over or commissioned. It is sometimes called “on-the-fly” wireless tactical network.

Air Force UAV Ad hoc networks
Unmanned aerial vehicle, is an aircraft with no pilot on board. UAVs can be remotely controlled (i.e., flown by a pilot at a ground control station) or can fly autonomously based on pre-programmed flight plans. Civilian usage of UAV include modeling 3D terrains, package delivery (Amazon), etc. UAVs have also been used by US Air Force for data collection and situation sensing, without risking the pilot in a foreign unfriendly environment. With wireless ad hoc network technology embedded into the UAVs, multiple UAVs can communicate with each other and work as a team, collaboratively to complete a task and mission. If a UAV is destroyed by an enemy, its data can be quickly offloaded wirelessly to other neighboring UAVs. The UAV ad hoc communication network is also sometimes referred to UAV instant sky network.

Navy ad hoc networks
Navy ships traditionally use satellite communications and other maritime radios to communicate with each other or with ground station back on land. However, such communications are restricted by delays and limited bandwidth. Wireless ad hoc networks enable ship-area-networks to be formed while at sea, enabling high speed wireless communications among ship, enhancing their sharing of imaging and multimedia data, and better co-ordination in battlefield operations. Some defense companies (such as Rockwell Collins and Rohde & Schwartz) have produced products that enhance ship-to-ship and ship-to-shore communications.

Wireless sensor networks
Sensors are useful devices that collect information related to a specific parameter, such as noise, temperature, humidity, pressure, etc. Sensors are increasingly connected via wireless to allow large scale collection of sensor data. With a large sample of sensor data, analytics processing can be used to make sense out of these data. The connectivity of wireless sensor networks rely on the principles behind wireless ad hoc networks, since sensors can now be deploy without any fixed radio towers, and they can now form networks on-the-fly. “Smart Dust” was one of the early projects done at U C Berkeley, where tiny radios were used to interconnect smart dust. More recently, mobile wireless sensor networks (MWSNs) have also become an area of academic interest.

Ad hoc home smart lighting
ZigBee is a low power form of wireless ad hoc networks that is now finding their way in home automation. Its low power consumption, robustness and extended range inherent in mesh networking can deliver several advantages for smart lighting in homes and in offices. The control includes adjusting dimmable lights, color lights, and color or scene. The networks allow a set or subset of lights to be controlled over a smart phone or via a computer. The home automation market is tipped to exceed $16 billion by 2019.

Ad hoc street light networks
Wireless ad hoc smart street light networks are beginning to evolve. The concept is to use wireless control of city street lights for better energy efficiency, as part of a smart city architectural feature. Multiple street lights form a wireless ad hoc network. A single gateway device can control up to 500 street lights. Using the gateway device, one can turn individual lights ON, OFF or dim them, as well as find out which individual light is faulty and in need of maintenance.

Ad hoc networked of robots
Robots are mechanical systems that drive automation and perform chores that would seem difficult for man. Efforts have been made to co-ordinate and control a group of robots to undertake collaborative work to complete a task. Centralized control is often based on a “star” approach, where robots take turns to talk to the controller station. However, with wireless ad hoc networks, robots can form a communication network on-the-fly, i.e., robots can now “talk” to each other and collaborate in a distributed fashion. With a network of robots, the robots can communicate among themselves, share local
information, and distributively decide how to resolve a task in the most effective and efficient way.

Disaster rescue ad hoc network
Another civilian use of wireless ad hoc network is public safety. At times of disasters (floods, storms, earthquakes, fires, etc.), a quick and instant wireless communication network is necessary. Especially at times of earthquakes when radio towers had collapsed or were destroyed, wireless ad hoc networks can be formed independently. Firemen and rescue workers can use ad hoc networks to communicate and rescue those injured. Commercial radios with such capability are available on the market.

Hospital ad hoc network
Wireless ad hoc networks allow sensors, videos, instruments, and other devices to be deployed and interconnected wirelessly for clinic and hospital patient monitoring, doctor and nurses alert notification, and also making senses of such data quickly at fusion points, so that lives can be saved.

Source: https://en.wikipedia.org/wiki/Wireless_ad_hoc_network

Quality of Services dalam Jaringan Telekomunikasi

Quality of Services adalah deskripsi dari pengukuran terhadap perfomansi pada sebuah layanan.

Contoh penerapan QoS dalam:

  • layanan jaringan telepon
  • layanan jaringan internet
  • layanan cloud computing

Secara khusus pengertian Qos ini adalah kinerja layanan yang diterima oleh user dalam jaringan.

Untuk megukur QoS secara kuantitatif, beberapa aspek terkait layanan jaringan yang biasa dijadikan pertimbangan adalah:

  • Packet loss
  • Bit rate
  • Throughput
  • Transmission delay
  • Ketersediaan layanan
  • Jitter

Dalam bidang Jaringan komputer dan jaringan telekomunikasi packet-switched lainnya, QoS lebih mengacu pada prioritasi traffic dan mekanisme kontrol reservasi sumber daya daripada pencapaian kualitas service.

QoS adalah kemampuan untuk memberikan prioritas berbeda pada aplikasi, pengguna, atau arus data yang berbeda-beda, atau untuk menjamin tingkat kinerja tertentu terhadap flow data.

QoS sangat penting untuk transport traffic yang memiliki kebutuhan khusus. Misalnya pengembangan teknologi Voice over IP untuk memungkinkan jaringan komputer digunakan seperti jaringan telepon untuk percakapan audio, serta mendukung aplikasi baru dengan kebutuhan kinerja jaringan yang lebih baik.

 

Network Security Policy

A security policy is a document that outlines the protections that should be enacted to ensure that the organization’s network stability and assets face minimal risks. It defines how an organization plans to protect the company’s network.

The primary purpose of a network security policy is to inform users and staff the requirements for protecting various assets.
These assets take many forms, including passwords, documents, or even servers. These policies also lay guidelines for acquiring, configuring, and auditing computer systems and networks.

 Controlling Risk

–Threat: a type of action that has the potential to cause harm to a computer network.

–Threat agent: a person or element that has power to carry out a threat.

–Vulnerability: a flaw or weakness in a company’s network security (ex: authentication methods, back door, etc.)

–Risk: likelihood that the threat agent will exploit the vulnerability

Some classifications of network security risks:
1. Compliance – Following a regulation or standard on a network.
2. Strategic – Action that affects long-term goals of organization, such as unauthorized access to intellectual property on a company database.
3. Technical – Events that affect network systems, such as DDoS or SQL injection

Three strategies for controlling risks in an organization…
1. Privilege Management: process of assigning and revoking privileges to users on a network
2. Change Management: methodology for making modifications and keeping track of changes, such as new servers or routers being introduced to a network.
3. Incident Management: framework and functions required to enable incident response

Things companies consider when creating a network security policy include…
1. What do you have on the network that others want?
2. What processes, data, or information systems are critical to your organization?
3. What would stop your company from functioning?

The answers to these questions identify network assets in a wide range.
– Including critical databases
– Vital applications
– Personal data
– Shared network storage
– E-mail servers
– Web servers

Network security policies must consider all entities that deal with your network.  Not only employees, but end users and anyone who has confidential data on your networks.
Employees are considered potential threats in security policies.

This structure of a corporate policy is aimed at effectively meeting the needs of all audiences on the network.
– Governing Policy: Policy is a high-level treatment of security concepts that are important to the company. Managers and technical staff are the intended audience. This policy section controls all security-related interaction among business units and supporting departments in the company.
– End User Policy: This document covers all security topics important to end users. This policy answers the “what”, “who”, “when” and “where” network security policy questions for end users.
– Technical Policies: Security staff members use technical policies as they carry out their security responsibilities for the network or system. These policies are more detailed than the others, and are system or issue specific.

Network Monitoring- SNMP

Dengan berkembangnya jaringan TCP/IP yang sangat pesat, maka diperlukan juga suatu manajemen untuk mengatur jaringan.

Internet Architecture Board (IAB) merekomendasikan RFC 1052 yang berisikan tentang :

  • Simple Network Management Protocol (SNMP)
  • ISO Common Management Information Service / Common Management Information Protocol (CMIS / CMIP)

Simple network Management Protocol (SNMP)

SNMP merupakan salah protokol resmi dari Internet Protocol suite yang dibuat oleh Internet Engineering Task Force (IETF).

SNMP merupakan contoh dari layer 7 aplikasi yang digunakan oleh network management system untuk memonitor perangkat jaringan sehingga dapat memberikan informarsi yang dibutuhkan bagi pengelolanya.

Management Information Base (MIBs)

MIB merupakan database yang digunakan untuk manajemen perangkat pada jaringan. Database tersebut berisikan objek entiti dari perangkat jaringan (seperti router atau switch).

Objek pada MIB didefinisikan menggunakan Abstract Syntax Notation One (ASN 1), dan diberi nama “Structure of Management Information Version 2 (SMIv2).

Software yang digunakan untuk parsing disebut MIB compiler.
RFC yang membahas antara lain RFC1155 – Structure and identification of Management Information for TCP/IP base internets, RFC1213 – Management Information Base for Network Management of TCP/IP-based internets, dan RFC 1157 – A Simple Network Management Protocol.

Komunikasi yang terjadi antara management station (contoh: console) dengan management object (seperti router, gateway dan switch), menggunakan MIB.

Component yang berkerja untuk mengambil data disebut SNMP agent, merupakan software yang dapat berkomunikasi dengan SNMP Manager.

Framework dari SNMP terdiri dari:

  • Master Agent
  • Subagent
  • Management Station

Master Agent

Master agent merupakan perangkat lunak yang berjalan pada perangkat yang mendukung SNMP, dimana bertujuan untuk merespon permintaan dari SNMP dari management station.
Master agent kemudian meneruskan kepada subagent untuk memberikan informasi tentang manajemen dengan fungsi tertentu.

Subagent

Subagent merupakan perangkat lunak yang berjalan pada perangkat yang mendukung SNMP dan mengimplementasikan MIB.

Subagent memiliki kemampuan:

  • Mengumpulkan informasi dari objek yang dimanaj
  • Mengkonfigurasi informasi dari objek yang dimanaj
  • Merespon terhadap permintaan manajer
  • Membangkitkan alarm atau trap

Management Station

Management station merupakan client dan melakukan permintaan dan mendapatkan trap dari SNMP server.

Protokol SNMP

PDU dari SNMP (versi 1) antara lain:

  • GET REQUEST – digunakan untuk mendapatkan informasi manajemen
  • GETNEXT REQUEST – digunakan secara iteratif untuk mendapatkan sekuen dari informasi manajemen
  • GET RESPONSE
  • SET – digunakan untuk melakukan perubahan terhadap subsistem
  • TRAP – digunakan untuk melakukan pelaporan terhadap subsistem manajemen

Untuk versi berikutnya ditambahkan PDU :

  • GETBULK REQUEST – iterasi yang lebih cepat untuk mendapatkan informasi
  • INFORM – acknowledge terhadap TRAP

SNMP menggunakan UDP pada port 161 untuk agent dan 162 untuk manager.
Manager mengirimkan permintaan terhadap agent pada port 161 dan diterima pada manager pada port 162.

Contoh Penggunaan:

  • Memonitoring waktu penggunaan suatu perangkat (sysUpTimeInstance)
  • Inventory dari versi sistem operasi (sysDescr)
  • Mengkoleksi informasi suatu interface (ifName, ifDescr, ifSpeed, ifType, ifPhysAddr)
  • Mengukur throughput interface dari jaringan (ifInOctets,ifOutOctets)
  • Menarik informasi cache dari ARP (ipNetToMedia)

Router Graphing Software

Banyak informasi yang bisa ditampilkan, misal performance, load dan error rate dari suatu jaringan seperti router atau switch. Kemudian dengan fungsi khusus, informasi yang didapat diolah menjadi dalam bentuk grafik.
Contoh aplikasi Multi Router Traffic Grapher dan Cacti

Multi Router Traffic Grapher atau yang disingkat MRTG adalah free software yang digunakan untuk memonitoring traffik load pada link jaringan. Dimana pengguna dapat melihat laporan dalam bentuk grafik.

mrtgMRTG ditulis dalam bentuk perl dan berjalan di UNIX/Linux dan juga pada sistem operasi Windows dan juga pada Netware. MRTG menggunakan lisensi Gnu GPL.

Dikembangkan pertama kali oleh Tobias Oetiker dan Dave Rand, pertama kali digunakan untuk memonitoring router. Sekarang sudah dikembangkan untuk menjadi report berbagai macam. Informasi lengkap dapat dilihat di http://oss.oetiker.ch/mrtg/

MRTG berkembang menjadi RRDTool, yaitu round-robin database tool. Penggunaan RRDTool dapat dikembangkan menjadi berbagai macam aplikasi contohnya cacti, JFFNms dan masih banyak lainnya.

Android Arsitektur

Diagram Arsitektur Androidarsitektur-android

Fitur dan Arsitektur Android

  • Framework aplikasi : memungkinkan pengunaan dan pemindahan dari komponen yang tersedia
  • Dalvik virtual machine : virtual machine yang di optimalkan untuk perangkat mobil
  • Grafik : grafik 2D dan grafik 3D yang didasarkan pada library OpenGL
  • SQLite : untuk penyimpanan data
  • Mendukung media : audio, video, dan berbagai format gambar ( MPEG4, H.264, AAC, AMR,JPG, PNG, GIF )
  • GSM, Bluetooth, EDGE, 3G, dan WiFi ( tergantung hardware )
  • Camera, Global Positioning System ( GPS ), Compas dan Accelerometer ( tergantung hardware )
  • Lingkungan pengembang yang kaya, termasuk emulator, peralatan debugging, dan plugin untuk Eclipse IDE

Linux kernel

–Linux versi 3.6 dengan ±115 patches (Linux versi 2.6 pada Android 4.0 Ice Cream Sandwich dan pendahulunya)

–Menyediakan level abstraksi antar hardware dan berisi semua driver hardware penting seperti camera, keypad, display dll.

–Layanan sistem  inti seperti keamanan, manajemen memori, manajemen proses, Network stack,dan model driver.

–Kernel juga bertindak sebagai lapisan antara hardware dan seluruh software.

Libraries

–Satu set library dalam bahasa C/C++ yang digunakan oleh berbagai komponen pada sistem Android.

–Open-source Web browser engine WebKit, library libc yang biasa dipakai, SQLite database -> repository untuk storage & sharing data aplikasi, library untuk play & record audio & video, SSL libraries untuk Internet security dll.

 

Application Framework

–Menyediakan service higher-level untuk aplikasi dalam bentuk class Java yang dapat dimanfaatkan developer aplikasi

–Semua aplikasi memiliki akses penuh yang sama baik aplikasi inti maupun aplikasi tambahan

–Pengembang dapat dengan mudah mengakses informasi lokasi, mengatur alarm, menambahkan pemberitahuan ke situs bar dan lain sebagainya

Applications

–Serangkaian aplikasi yang terdapat pada perangkat mobile.

–Aplikasi inti yang telah terdapat  pada Android termasuk kalender, kontak, SMS, dan lain sebagainya

–Aplikasi-aplikasi ini ditulis dengan bahasa pemrograman java.

Persiapan Pemograman Android

http://www.androidauthority.com/android-app-development-complete-beginners-658469/

https://developer.android.com/training/basics/firstapp/index.html