Oncom Merah

Oncom adalah makanan khas daerah Jawa barat, yang dijamin Halal, enak, bergizi dan alami tanpa bahan kimia apapun

Showing posts with label jaringan. Show all posts
Showing posts with label jaringan. Show all posts

Wednesday 4 June 2014

Mengenal sedikit tentang 3G & 4G

بِسْــــــــــــــــمِ اﷲِالرَّØ­ْÙ…َÙ†ِ اارَّØ­ِيم





Sering kita melihat atau mendengar istilah 3G & 4G, khususnya kalo menyinggung masalah internet. Dan 3G atau 4G adalah teknologi standart yang dipakai untuk masalah kecepatan internet. Sebenarnya apa sih 3G & 4G itu? Yuk mari, kita cari tau bareng-bareng.....

1. 3G (dari bahasa Inggris: third-generation technology) merupakan sebuah standar yang ditetapkan oleh International Telecommunication Union (ITU) yang diadopsi dari IMT-2000 untuk diaplikasikan pada jaringan telepon selular. Istilah ini umumnya digunakan mengacu kepada perkembangan teknologi telepon nirkabel versi ke-tiga. Melalui 3G, pengguna telepon selular dapat memiliki akses cepat ke internet dengan bandwidth sampai 384 kilobit setiap detik ketika alat tersebut berada pada kondisi diam atau bergerak secepat pejalan kaki. Akses yang cepat ini merupakan andalan dari 3G yang tentunya mampu memberikan fasilitas yang beragam pada pengguna seperti menonton video secara langsung dari internet atau berbicara dengan orang lain menggunakan video. 3G mengalahkan semua pendahulunya, baik GSM maupun GPRS. Beberapa perusahaan seluler dunia akan menjadikan 3G sebagai standar baru jaringan nirkabel yang beredar di pasaran ataupun negara berkembang.

Pada dasarnya perkembangan teknologi komunikasi ini disebabkan oleh keinginan untuk selalu memperbaiki kinerja, kemampuan dan efisiensi dari teknologi generasi sebelumnya. Ada pun perkembangan teknologi nirkabel dapat dirangkum sebagai berikut:
  1. Generasi pertama: analog, kecepatan rendah (low-speed), cukup untuk suara. Contoh: NMT (Nordic Mobile Telephone) dan AMPS (Analog Mobile Phone System). Dimulai pada awal 1980-an sebagai bagian komersil dari AMPS. Menggunakan format FDMA (Frequency Division Multiple Access) yang membawa suara analog sebesar 800 MHz pita frekuensi.
  2. Generasi kedua: digital, kecepatan rendah - menengah. Contoh: GSM dan CDMA2000 1xRTT. Berkembang di awal 1990-an saat operator seluler mengeluarkan 2 macam standar suara digital, GSM dan CDMA, dimana GSM menggunakan sistem TDMA (Time Division Multiple Access) yang mampu mengirimkan panggilan sampai 8 saluran di pita 900 dan 1800 MHz, sedangkan CDMA sendiri adalah singkatan dari (Code Division Multiple Access) yang mampu mengirimkan sinyal panggilan sampai 16 saluran di pita frekuensi 800 MHz.
  3. Generasi ketiga: digital, kecepatan tinggi (high-speed), untuk pita lebar (broadband). Contoh: W-CDMA (atau dikenal juga dengan UMTS) dan CDMA2000 1xEV-DO. 3G merupakan terobosan dalam pengiriman paket data yang memungkinkan berbagai aplikasi jaringan diterapkan. Dengan kata lain, 3G menghadirkan sebuah perubahan evolusioner dalam kecepatan pemindahan data.
Setelah masuk ke Indonesia, 3G menjadi incaran perusahaan telekomunikasi. Setelah melalui perlelangan oleh Direktorat Jenderal Pos dan Telekomunikasi, terpilih 3 perusahaan seluler yang memiliki lisensi untuk mengembangkan 3G di Indonesia, diantaranya:
  • Telkomsel
  • Excelcomindo Pratama
  • Indosat
International Telecommunication Union (ITU) pada tahun 1999 telah mengeluarkan standar yang dikenal sebagai IMT-2000 (International Mobile Telecommunications-2000) yang meliputi GSM, EDGE, UMTS, CDMA, DECT dan WiMAX, dimana 3G berada di bawah standar IMT-2000 tersebut. Secara umum, ITU, sebagaimana dikutip oleh FCC mendefinisikan 3G sebagai sebuah solusi nirkabel yang bisa memberikan kecepatan akses:
  • Sebesar 128 Kbps untuk kondisi bergerak cepat atau menggunakan kendaraan bermotor.
  • Sebesar 384 Kbps untuk kondisi bergerak.
  • Paling sedikit sebesar 2 Mbps untuk kondisi statik atau pengguna stasioner.
  • Penggunaan General Packet Radio Service (GPRS) mencapai 114 Kbps
Teknologi 3G terbagi menjadi GSM dan CDMA. Teknologi 3G sering disebut dengan Mobile broadband karena keunggulannya sebagai modem untuk internet yang dapat dibawa ke mana saja.
Keberhasilan layanan 3G di Eropa dan Jepang ini disebabkan oleh faktor:
  1. Dukungan pemerintah. Pemerintah Jepang tidak mengenakan biaya di muka (upfront fee) atas penggunaan lisensi spektrum 3G atas operator-operator di Jepang (ada tiga operator: NTT Docomo, KDDI dan Vodafone). Sedangkan pemerintah Korea Selatan, walau pun mengenakan biaya di muka, memberikan insentif dan bantuan dalam pengembangan nirkabel pita lebar (Korea Selatan adalah negara yang menggunakan Cisco Gigabit Switch Router terbanyak di dunia) sebagai bagian dalam strategi pengembangan infrastruktur.
  2. Kultur masyarakatnya. Layanan video call, yang diramal menjadi killer application tidak terlalu banyak digunakan di kedua negara tersebut. Namun, layanan seperti download music dan akses Internet sangat digemari. Operator seperti NTT Docomo (Jepang) memberikan layanan Chaku Uta untuk download music. Sedangkan di Korea, layanan web presence seperti Cyworld yang diberikan oleh SK Tel, sangat digemari. Dengan layanan ini, pelanggan bisa mengambil foto dari handset dan langsung memuatnya ke web portal miliknya di Cyworld. Layanan ini kemudian ditiru oleh Flickr dengan handset N73.
  3. Keragaman layanan konten. Docomo dan SKTel tidak menggunakan WAP standar sebagai layanan konten nya. Docomo mengembangkan aplikasi browser yang disebut iMode, sedangkan SKTel mempunyai June dan Nate.
Perkembangan 3G :

- Secara evolusioner
Standar IMT-2000 menerapkan 2 macam evolusi ke 3G, yaitu:
  1. Dari 2G CDMA standard IS-95 (cdmaOne) ke IMT-SC (cdma2000).
  2. Dari 2G TDMA standars (GSM/IS-136) ke IMT-SC (EDGE).
- Secara revolusioner
Ini adalah standar IMT-2000 yang memerlukan alokasi spektrum yang baru, sebagai contoh IMT-DS (W-CDMA) karena saluran yang diperlukan cukup luas (5MHz), dan TMT-TC (TD-SCDMA/UTRA TDD) ditambah dengan IMT-FT (DECT) karena memerlukan frekuensi TDD.

Kemajuan 3G :

- 3G ke 3,5G

Secara evolusioner teknologi 3G telah dikembangkan menjadi 3.5G melalui peningkatan kecepatan transmisi data dengan teknologi berbasis HSDPA (High-Speed Downlink Packet Access).
- 3G ke 4G
Belakangan ini industri nirkabel mulai mengembangkan teknologi 4G, meskipun sebenarnya teknologi 4G ini seperti Long Term Evolution (LTE) hanya merupakan evolusi dari teknologi 3GPP dan Ultra Mobile Broadband (UMB) berasal dari 3GPP2, sehingga sulit untuk membedakan dengan jelas teknologi 3G dan 4 G. Salah satu teknologi 4G yaitu WiMax mobile standard telah diterima oleh ITU untuk ditambahkan pada IMT-2000, sehingga teknologi baru ini masih digolongkan ke dalam keluarga 3G. International Telecommunication Union (ITU) sedang mempelajari kemampuan mobile broadband yang disebut IMT-advanced yang disebut teknologi generasi keempat (4G).

Ada beberapa pemahaman yang salah tentang 3G di dalam masyarakat umum:
  1. Layanan 3G tidak bisa tanpa ada cakupan layanan 3G dari operator. Hanya membeli sebuah handset 3G, tidak berarti bahwa layanan 3G dapat dinikmati. Handset dapat secara otomatis pindah ke jaringan 2G bila, pelanggan tidak menerima cakupan 3G. Sehingga bila seseorang sedang bergerak dan menggunakan layanan video call, kemudian terpaksa berpindah ke jaringan 2G, maka layanan video call akan putus.
  2. Layanan 3G berada pada frekuensi 1.900 Mhz. ITU-T memang mendefinisikan layanan 3G untuk GSM pada frekuensi 1.900 Mhz dengan lebar pita sebesar 60 Mhz. Namun, pada umumnya, teknologi berbasis CDMA2000 menggunakan spektrum di frekuensi 800 Mhz, atau yang biasa dikenal sebagai spektrum PCS (Personal Communication System).

2. 4G adalah singkatan dari istilah dalam bahasa Inggris: fourth-generation technology. Istilah ini umumnya digunakan mengacu kepada standar generasi keempat dari teknologi telepon seluler. 4G merupakan pengembangan dari teknologi 3G dan 2G. Sistem 4G menyediakan jaringan pita lebar ultra untuk berbagai perlengkapan elektronik, contohnya telpon pintar dan laptop menggunakan modem usb.
Terdapat dua kandidat standar untuk 4G yang dikomersilkan di dunia yaitu standar WiMAx (Korea Selatan sejak 2006) dan standar Long Term Evolution (LTE) (Swedia sejak 2009).
Di Indonesia, WiMAX pertama kali diluncurkan oleh PT. FirstMedia dengan merek dagang Sitra WiMAX sejak juni 2010. Kemudian teknologi LTE pertama kali diluncurkan oleh PT. Internux dengan merek dagang Bolt Super 4G LTE sejak 14 November 2013.

Perkembangan teknologi nirkabel dapat dirangkum sebagai berikut:
  • Generasi pertama: hampir seluruh sistem pada generasi ini merupakan sistem analog dengan kecepatan rendah (low-speed) dan suara sebagai objek utama. Contoh: NMT (Nordic Mobile Telephone) dan AMPS (Analog Mobile Phone System).
  • Generasi kedua: dijadikan standar komersial dengan format digital, kecepatan rendah - menengah. Contoh: GSM dan CDMA2000 1xRTT.
  • Generasi ketiga: digital, mampu mentransfer data dengan kecepatan tinggi (high-speed) dan aplikasi multimedia, untuk pita lebar (broadband). Contoh: W-CDMA (atau dikenal juga dengan UMTS) dan CDMA2000 1xEV-DO.
Secara sederhana, dapat diartikan bahwa teknologi 1G adalah telepon analog / PSTN yang menggunakan seluler. Sementara teknologi 2G, 2.5G, dan 3G merupakan ISDN.
Antara generasi kedua dan generasi ketiga, sering disisipkan Generasi 2,5 yaitu digital, kecepatan menengah (hingga 150 Kbps). Teknologi yang masuk kategori 2,5 G adalah layanan berbasis data seperti GPRS (General Packet Radio Service) dan EDGE (Enhance Data rate for GSM Evolution) pada domain GSM dan PDN (Packet Data Network) pada domain CDMA.

Sebelum 4G, High-Speed Downlink Packet Access (HSDPA) yang kadangkala disebut sebagai teknologi 3,5G telah dikembangkan oleh WCDMA sama seperti EV-DO mengembangkan CDMA2000. HSDPA adalah sebuah protokol telepon genggam yang memberikan jalur evolusi untuk jaringan Universal Mobile Telecommunications System (UMTS) yang akan dapat memberikan kapasitas data yang lebih besar (sampai 14,4 Mbit/detik).

Sistem 4G menyediakan solusi IP yang komprehensif dimana suara, data, dan arus multimedia dapat sampai kepada pengguna kapan saja dan dimana saja, pada rata-rata data lebih tinggi dari generasi sebelumnya. Bagaimanapun, terdapat beberapa pendapat yang ditujukan untuk 4G, yakni: 4G akan merupakan sistem berbasis IP terintegrasi penuh. Ini akan dicapai setelah teknologi kabel dan nirkabel dapat dikonversikan dan mampu menghasilkan kecepatan 100Mb/detik dan 1Gb/detik baik dalam maupun luar ruang dengan kualitas premium dan keamanan tinggi. 4G akan menawarkan segala jenis layanan dengan harga yang terjangkau. Setiap handset 4G akan langsung mempunyai nomor IP v6 dilengkapi dengan kemampuan untuk berinteraksi internet telephony yang berbasis Session Initiation Protocol (SIP). Semua jenis radio transmisi seperti GSM, TDMA, EDGE, CDMA 2G, 2.5G akan dapat digunakan, dan dapat berintegrasi dengan mudah dengan radio yang di operasikan tanpa lisensi seperti IEEE 802.11 di frekuensi 2.4 GHz & 5-5.8Ghz, bluetooth dan selular. Integrasi voice dan data dalam channel yang sama. Integrasi voice dan data aplikasi SIP-enabled.

Penerapan 4G di Indonesia

Sitra WiMAX
Sitra WiMAX merupakan operator 4G pertama berbasis WiMAX yang meluncurkan layanan 4G Wireless Broadband di Indonesia pada bulan Juni 2010. Sitra WiMAX adalah bagian dari Lippo Group dan merek dagang terbaru dari PT. Firstmedia Tbk. Sitra WiMAX akan melayani 4G Wireless Broadband pertama di Indonesia di daerah terpadat dan sekaligus memiliki hak izin BWA termahal yaitu di coverage Jakarta, Bogor, Depok, Tangerang, Bekasi, Provinsi Banten, Sumatera Utara, dan Provinsi NAD.

Telkomsel
Selama konfrensi APEC pada tanggal 1–8 oktober 2013 di Bali, Telkomsel melakukan percobaan jaringan 4G LTE. Jaringan Telkomsel 4G LTE dioperasikan pada frekuensi 1800 MHz. Sebagai bagian dari program, simcard bermerek "simPATI LTE Trial Edition" dijual di lokasi tersebut.

Bolt Super 4G LTE
Bolt Super 4G LTE merupakan merek dagang dari PT. Internux yang menyediakan layanan LTE 4G sejak 14 November 2013. Area layanan yang dijangkau untuk pertama kali adalah Jakarta, Bogor, Depok, Tangerang dan Bekasi dengan potensi pasar sekitar 30 juta orang. Teknologi yang diterapkan adalah Time Division Duplex (TDD-LTE) pada frekuensi 2300 MHz.

Sumber :


Thursday 13 June 2013

Wi-Fi

بِسْــــــــــــــــمِ اﷲِالرَّØ­ْÙ…َÙ†ِ اارَّØ­ِيم

Wi-Fi (play /ˈwaɪfaɪ/, juga ditulis Wifi atau WiFi) adalah sebuah teknologi terkenal yang memanfaatkan peralatan elektronik untuk bertukar data secara nirkabel (menggunakan gelombang radio) melalui sebuah jaringan komputer, termasuk koneksi Internet berkecepatan tinggi. Wi-Fi Alliance mendefinisikan Wi-Fi sebagai "produk jaringan wilayah lokal nirkabel (WLAN) apapun yang didasarkan pada standar Institute of Electrical and Electronics Engineers (IEEE) 802.11". Meski begitu, karena kebanyakan WLAN zaman sekarang didasarkan pada standar tersebut, istilah "Wi-Fi" dipakai dalam bahasa Inggris umum sebagai sinonim "WLAN".

Sebuah alat yang dapat memakai Wi-Fi (seperti komputer pribadi, konsol permainan video, telepon pintar, tablet, atau pemutar audio digital) dapat terhubung dengan sumber jaringan seperti Internet melalui sebuah titik akses jaringan nirkabel. Titik akses (atau hotspot) seperti itu mempunyai jangkauan sekitar 20 meter (65 kaki) di dalam ruangan dan lebih luas lagi di luar ruangan. Cakupan hotspot dapat mencakup wilayah seluas kamar dengan dinding yang memblokir gelombang radio atau beberapa mil persegi ini bisa dilakukan dengan memakai beberapa titik akses yang saling tumpang tindih.

"Wi-Fi" adalah merek dagang Wi-Fi Alliance dan nama merek untuk produk-produk yang memakai keluarga standar IEEE 802.11. Hanya produk-produk Wi-Fi yang menyelesaikan uji coba sertifikasi interoperabilitas Wi-Fi Alliance yang boleh memakai nama dan merek dagang "Wi-Fi CERTIFIED".

Wi-Fi mempunyai sejarah keamanan yang berubah-ubah. Sistem enkripsi pertamanya, WEP, terbukti mudah ditembus. Protokol berkualitas lebih tinggi lagi, WPA dan WPA2, kemudian ditambahkan. Tetapi, sebuah fitur opsional yang ditambahkan tahun 2007 bernama Wi-Fi Protected Setup (WPS), memiliki celah yang memungkinkan penyerang mendapatkan kata sandi WPA atau WPA2 router dari jarak jauh dalam beberapa jam saja. Sejumlah perusahaan menyarankan untuk mematikan fitur WPS. Wi-Fi Alliance sejak itu memperbarui rencana pengujian dan program sertifikasinya untuk menjamin semua peralatan yang baru disertifikasi kebal dari serangan AP PIN yang keras.

Sejarah 
- IEEE 802.11
Sejarah teknologi 802.11 berawal pada putusan Komisi Komunikasi Federal AS tahun 1985 yang merilis pita GSM untuk pemakaian tanpa lisensi. Pada tahun 1991, NCR Corporation bersama AT&T menemukan pendahulu 802.11 yang ditujukan untuk sistem kasir. Produk-produk nirkabel pertama berada di bawah nama WaveLAN.

Vic Hayes dijuluki "Bapak Wi-Fi". Ia terlibat dalam perancangan standar pertama IEEE.
Sejumlah besar paten oleh banyak perusahaan memakai standar 802.11. Pada tahun 1992 dan 1996, organisasi Australia CSIRO mendapatkan paten untuk sebuah metode yang kelak dipakai di Wi-Fi untuk menghapus gangguan sinyal. Pada bulan April 2009, 14 perusahaan teknologi setuju membayar $250 juta kepada CSIRO karena melanggar paten-paten mereka. Ini mendorong Wi-Fi disebut-sebut sebagai temuan Australia, meski hal ini telah menjadi topik sejumlah kontroversi. CSIRO memenangkan gugatan senilai $220 juta atas pelanggaran paten Wi-Fi tahun 2012 yang meminta firma-firma global di Amerika Serikat membayar hak lisensi kepada CSIRO senilai $1 miliar.
Tahun 1999, Wi-Fi Alliance dibentuk sebagai sebuah asosiasi dagang untuk memegang merek dagang Wi-Fi yang digunakan oleh banyak produk.

- Nama
Istilah Wi-Fi, pertama dipakai secara komersial pada bulan Agustus 1999, dicetuskan oleh sebuah firma konsultasi merek bernama Interbrand Corporation. Wi-Fi Alliance mempekerjakan Interbrand untuk menentukan nama yang "lebih mudah diucapkan daripada 'IEEE 802.11b Direct Sequence'". Belanger juga mengatakan bahwa Interbrand menciptakan Wi-Fi sebagai plesetan dari Hi-Fi (high fidelity); mereka juga merancang logo Wi-Fi.

Wi-Fi Alliance awalnya memakai slogan periklanan untuk Wi-Fi, "The Standard for Wireless Fidelity", tetapi kemudian menghapusnya dari pemasaran mereka. Meski begitu, sejumlah dokumen dari Alliance tahun 2003 dan 2004 masih menggunakan istilah Wireless Fidelity. Belum ada pernyataan resmi mengenai penghapusan istilah ini.

Logo yin-yang Wi-Fi menandakan sertifikasi interoperabilitas suatu produk. Teknologi non-Wi-Fi yang dibutuhkan untuk titik-titk tetap seperti Motorola Canopy biasanya disebut nirkabel tetap. Teknologi nirkabel alternatif meliputi standar telepon genggam seperti 2G, 3G, atau 4G.

- Sertifikasi Wi-Fi
IEEE tidak menguji peralatan untuk memenuhi standar mereka. Badan nirlaba Wi-Fi Alliance didirikan tahun 1999 untuk mengisi celah ini — untuk menetapkan dan mendorong standar interoperabilitas dan kompatibilitas mundur, serta mempromosikan teknologi jaringan wilayah lokal nirkabel. Pada 2010, Wi-Fi Alliance terdiri dari lebih dari 375 perusahaan di seluruh dunia. Wi-Fi Alliance mendorong pemakaian merek Wi-Fi kepada teknologi yang didasarkan pada standar IEEE 802.11 dari Institute of Electrical and Electronics Engineers. Ini meliputi koneksi jaringan wilayah lokal nirkabel (WLAN), konektivitas alat-ke-alat (seperti Wi-Fi Peer to Peer atau Wi-Fi Direct), jaringan wilayah pribadi (PAN), jaringan wilayah lokal (LAN), dan bahkan sejumlah koneksi jaringan wilayah luas (WAN) terbatas. Perusahaan manufaktur dengan keanggotaan Wi-Fi Alliance, yang produknya berhasil melewati proses sertifikasi, berhak menandai produk tersebut dengan logo Wi-Fi.

Secara spesifik, proses sertifikasi memerlukan pemenuhan standar radio IEEE 802.11, standdar keamanan WPA dan WPA2 dan standar autentikasi EAP. Sertifikasi opsionalnya meliputi pengujian standar draf IEEE 802.11, interaksi dengan teknologi telepon seluler pada peralatan konvergen, dan fitur-fitur keamanan, multimedia, dan penghematan tenaga.

Tidak semua peralatan Wi-Fi dikirim untuk mendapatkan sertifikasi. Kurangnya sertifikasi Wi-Fi tidak berarti bahwa sebuah alat tidak kompatibel dengan alat Wi-Fi lainnya. Jika alat tersebut memenuhi syarat atau setengah kompatibel, Wi-Fi Alliance tidak perlu berkomentar terhadap penyebutannya sebagai sebuah alat Wi-Fi meskipun secara teknis hanya alat yang bersertifikasi yang disetujui. Istilah seperti Super Wi-Fi, yang dicetuskan oleh Komisi Komunikasi Federal (FCC) AS untuk mendeskripsikan rencana jaringan pita TV UHF di Amerika Serikat, dapat disetujui atau tidak.

Penggunaan

Logo sinyal Wi-Fi

Agar terhubung dengan LAN Wi-Fi, sebuah komputer perlu dilengkapi dengan pengontrol antarmuka jaringan nirkabel. Gabungan komputer dan pengontrol antarmuka disebut stasiun. Semua stasiun berbagi satu saluran komunikasi frekuensi radio. Transmisi di saluran ini diterima oleh semua stasiun yang berada dalam jangkauan. Perangkat keras tidak memberitahu pengguna bahwa transmisi berhasil diterima dan ini disebut mekanisme pengiriman terbaik. Sebuah gelombang pengangkut dipakai untuk mengirim data dalam bentuk paket, disebut "bingkai Ethernet". Setiap stasiun terus terhubung dengan saluran komunikasi frekuensi radio untuk mengambil transmisi yang tersedia.

- Akses Internet
Sebuah alat Wi-Fi dapat terhubung ke Internet ketika berada dalam jangkauan sebuah jaringan nirkabel yang terhubung ke Internet. Cakupan satu titik akses atau lebih (interkoneksi) disebut hotspot dapat mencakup wilayah seluas beberapa kamar hingga beberapa mil persegi. Cakupan di wilayah yang lebih luas membutuhkan beberapa titik akses dengan cakupan yang saling tumpang tindih. Teknologi Wi-Fi umum luar ruangan berhasil diterapkan dalam jaringan mesh nirkabel di London, Britania Raya.

Wi-Fi menyediakan layanan di rumah pribadi, jalanan besar dan pertokoan, serta ruang publik melalui hotspot Wi-Fi yang dipasang gratis atau berbayar. Organisasi dan bisnis, seperti bandara, hotel, dan restoran, biasanya menyediakan hotspot gratis untuk menarik pengunjung. Pengguna yang antusias atau otoritas yang ingin memberi layanan atau bahkan mempromosikan bisnis di tempat-tempat tertentu kadang menyediakan akses Wi-Fi gratis.

Router yang melibatkan modem jalur pelanggan digital atau modem kabel dan titik akses WI-Fi, biasanya dipasang di rumah dan bangunan lain, menyediakan akses Internet dan antarjaringan ke semua peralatan yang terhubung dengan router secara nirkabel atau kabel. Dengan kemunculan MiFi dan WiBro (router Wi-Fi portabel), pengguna bisa dengan mudah membuat hotspot Wi-Fi-nya sendiri yang terhubung ke Internet melalui jaringan seluler. Sekarang, peralatan Android, Bada, iOS (iPhone) dan Symbian mampu menciptakan koneksi nirkabel. Wi-Fi juga menghubungkan tempat-tempat yang biasanya tidak punya akses jaringan, seperti dapur dan rumah kebun.

- Wi-Fi kota

Titik akses Wi-Fi terbuka
Pada awal 2000-an, banyak kota di seluruh dunia mengumumkan rencana membangun jaringan Wi-Fi sekota. Contoh usaha yang berhasil yaitu Mysore pada tahun 2004 menjadi kota Wi-Fi pertama di India dan kedua di dunia setelah Jerusalem. Perusahaan WiFiyNet mendirikan beberapa hotspot di Mysore, yang mencakup seluruh kota dan desa-desa sekitarnya.

Tahun 2005, Sunnyvale, California, menjadi kota pertama di Amerika Serikat yang menyediakan Wi-Fi gratis dengan cakupan satu kota dan Minneapolis memperoleh penghasilan $1,2 juta per tahunnya untuk penyedia jasanya. Pada bulan Mei 2010, Walikota London, Britania Raya, Boris Johnson berjanji akan membangun jaringan Wi-Fi yang mencakup seluruh London tahun 2012. Sejumlah borough, termasuk Westminster dan Islington sudah memiliki cakupan Wi-Fi terbuka yang luas.

Para pejabat di ibu kota Korea Selatan, Seoul, berusaha menyediakan akses Internet gratis di lebih dari 10.000 lokasi di seluruh kota, termasuk ruang terbuka publik, jalan utama, dan kawasan permukiman padat penduduk. Seoul akan menyerahkan pengoperasiannya kepada KT, LG Telecom dan SK Telecom. Perusahaan-perusahaan tersebut akan menginvestasikan $44 juta untuk proyek ini, yang akan rampung tahun 2015.

-Wi-Fi kampus
Banyak kampus tradisional di Amerika Serikat memiliki cakupan Internet Wi-Fi nirkabel yang setengah-setengah. Carnegie Mellon University membangun jaringan Internet sekampus pertama bernama Wireless Andrew di kampus Pittsburgh-nya tahun 1993 sebelum merek Wi-Fi muncul. Pada tahun 2000, Drexel University di Philadelphia menjadi universitas besar pertama di Amerika Serikat yang memiliki akses Internet nirkabel di seluruh kampusnya.

- Komunikasi langsung antarkomputer
Wi-Fi juga memungkinkan komunikasi langsung dari satu komputer ke komputer lain tanpa melalui titik akses. Ini disebut transmisi
Wi-Fi
ad hoc. Mode jaringan ad hoc nirkabel ini dipopulerkan oleh konsol permainan genggam multipemain, seperti Nintendo DS, Playstation Portable, kamera digital, dan peralatan elektronik konsumen lainnya. Sejumlah alat juga dapat berbagi koneksi Internetnya menggunakan ad-hoc, menjadi hotspot atau "router virtual".

Sama halnya, Wi-Fi Alliance mempromosikan sebuah spesifikasi bernama Wi-Fi Direct untuk transfer berkas dan berbagi media melalui metodologi pencarian dan keamanan yang abru. Wi-Fi Direct diluncurkan bulan Oktober 2010.

Spesifikasi
Wi-Fi dirancang berdasarkan spesifikasi IEEE 802.11. Sekarang ini ada empat variasi dari 802.11, yaitu:

  • 802.11a
  • 802.11b
  • 802.11g
  • 802.11n
Spesifikasi b merupakan produk pertama Wi-Fi. Variasi g dan n merupakan salah satu produk yang memiliki penjualan terbanyak pada 2005.

Spesifikasi Wi-Fi
Spesifikasi Kecepatan Frekuensi
Band
Cocok
dengan
802.11b 11 Mb/s ~2.4 GHz b
802.11a 54 Mb/s ~5 GHz a
802.11g 54 Mb/s ~2.4 GHz b, g
802.11n 100 Mb/s ~2.4 GHz b, g, n
Di banyak bagian dunia, frekuensi yang digunakan oleh Wi-Fi, pengguna tidak diperlukan untuk mendapatkan izin dari pengatur lokal (misal, Komisi Komunikasi Federal di A.S.). 802.11a menggunakan frekuensi yang lebih tinggi dan oleh sebab itu daya jangkaunya lebih sempit, lainnya sama.
Versi Wi-Fi yang paling luas dalam pasaran AS sekarang ini (berdasarkan dalam IEEE 802.11b/g) beroperasi pada 2.400 MHz sampai 2.483,50 MHz. Dengan begitu mengijinkan operasi dalam 11 channel (masing-masing 5 MHz), berpusat di frekuensi berikut:
  • Channel 1 - 2,412 MHz;
  • Channel 2 - 2,417 MHz;
  • Channel 3 - 2,422 MHz;
  • Channel 4 - 2,427 MHz;
  • Channel 5 - 2,432 MHz;
  • Channel 6 - 2,437 MHz;
  • Channel 7 - 2,442 MHz;
  • Channel 8 - 2,447 MHz;
  • Channel 9 - 2,452 MHz;
  • Channel 10 - 2,457 MHz;
  • Channel 11 - 2,462 MHz
Secara teknis operasional, Wi-Fi merupakan salah satu varian teknologi komunikasi dan informasi yang bekerja pada jaringan dan perangkat WLAN (wireless local area network). Dengan kata lain, Wi-Fi adalah sertifikasi merek dagang yang diberikan pabrikan kepada perangkat telekomunikasi (internet) yang bekerja di jaringan WLAN dan sudah memenuhi kualitas kapasitas interoperasi yang dipersyaratkan.
Teknologi internet berbasis Wi-Fi dibuat dan dikembangkan sekelompok insinyur Amerika Serikat yang bekerja pada Institute of Electrical and Electronis Engineers (IEEE) berdasarkan standar teknis perangkat bernomor 802.11b, 802.11a dan 802.16. Perangkat Wi-Fi sebenarnya tidak hanya mampu bekerja di jaringan WLAN, tetapi juga di jaringan Wireless Metropolitan Area Network (WMAN).
Karena perangkat dengan standar teknis 802.11b diperuntukkan bagi perangkat WLAN yang digunakan di frekuensi 2,4 GHz atau yang lazim disebut frekuensi ISM (Industrial, Scientific dan Medical). Sedang untuk perangkat yang berstandar teknis 802.11a dan 802.16 diperuntukkan bagi perangkat WMAN atau juga disebut Wi-Max, yang bekerja di sekitar pita frekuensi 5 GHz.

Tingginya animo masyarakat khususnya di kalangan komunitas Internet menggunakan teknologi Wi-Fi dikarenakan paling tidak dua faktor. Pertama, kemudahan akses. Artinya, para pengguna dalam satu area dapat mengakses Internet secara bersamaan tanpa perlu direpotkan dengan kabel. Konsekuensinya, pengguna yang ingin melakukan surfing atau browsing berita dan informasi di Internet, cukup membawa PDA (pocket digital assistance) atau laptop berkemampuan Wi-Fi ke tempat dimana terdapat access point atau hotspot.

Menjamurnya hotspot di tempat-tempat tersebut yang dibangun oleh operator telekomunikasi, penyedia jasa Internet bahkan orang perorangan dipicu faktor kedua, yakni karena biaya pembangunannya yang relatif murah atau hanya berkisar 300 dollar Amerika Serikat. Peningkatan kuantitas pengguna Internet berbasis teknologi Wi-Fi yang semakin menggejala di berbagai belahan dunia, telah mendorong Internet service providers (ISP) membangun hotspot yang di kota-kota besar dunia.

Beberapa pengamat bahkan telah memprediksi pada tahun 2006, akan terdapat hotspot sebanyak 800.000 di negara-negara Eropa, 530.000 di Amerika Serikat dan satu juta di negara-negara Asia.
Keseluruhan jumlah penghasilan yang diperoleh Amerika Serikat dan negara-negara Eropa dari bisnis Internet berbasis teknologi Wi-Fi hingga akhir tahun 2003 diperkirakan berjumlah 5.4 trilliun dollar Amerika, atau meningkat sebesar 33 milyar dollar Amerika dari tahun 2002 (www.analysys.com).

Wi-fi Hardware

Wi-Fi dalam bentuk PCI

Wi-fi dalam bentuk USB
Hardware Wi-Fi yang ada di pasaran saat ini ada berupa :
  • PCI
  • USB
  • PCMCIA
  • Compact Flash

Mode Akses Koneksi Wi-fi
Ada 2 mode akses koneksi Wi-fi, yaitu

Ad-Hoc
Mode koneksi ini adalah mode dimana beberapa komputer terhubung secara langsung, atau lebih dikenal dengan istilah Peer-to-Peer. Keuntungannya, lebih murah dan praktis bila yang terkoneksi hanya 2 atau 3 komputer, tanpa harus membeli access point.

Infrastruktur
Menggunakan Access Point yang berfungsi sebagai pengatur lalu lintas data, sehingga memungkinkan banyak Client dapat saling terhubung melalui jaringan (Network).

Popularitas Wi-Fi
Di Indonesia sendiri, penggunaan Internet berbasis Wi-Fi sudah mulai menggejala di beberapa kota besar. Di Jakarta, misalnya, para maniak Internet yang sedang berselancar sambil menunggu pesawat take off di ruang tunggu bandara, sudah bukan merupakan hal yang asing. Fenomena yang sama terlihat diberbagai kafe seperti Kafe Starbucks dan La Moda Cafe di Plaza Indonesia, Coffee Club Senayan, dan Kafe Coffee Bean di Cilandak Town Square dimana pengunjung dapat membuka Internet untuk melihat berita politik atau gosip artis terbaru sembari menyeruput cappucino panas.

Dewasa ini, bisnis telepon berbasis VoIP (Voice over Internet Protocol) juga telah menggunakan teknologi Wi-Fi, dimana panggilan telepon diteruskan melalui jaringan WLAN. Aplikasi tersebut dinamai VoWi-FI (Voice over Wi-Fi). Beberapa waktu lalu, standar teknis hasil kreasi terbaru IEEE telah mampu mendukung pengoperasian layanan video streaming. Bahkan diprediksi, nantinya dapat dibuat kartu (card) berbasis teknologi Wi-Fi yang dapat disisipkan ke dalam peralatan eletronik, mulai dari kamera digital sampai consoles video game (ITU News 8/2003).

Berdasarkan paparan di atas, dapat disimpulkan bahwa bisnis dan kuantitas pengguna teknologi Wi-Fi cenderung meningkat, dan secara ekonomis hal itu berimplikasi positif bagi perekonomian nasional suatu negara, termasuk Indonesia. Meskipun demikian, pemerintah seyogyanya menyikapi fenomena tersebut secara bijak dan hati-hati. Pasalnya, secara teknologis jalur frekuensi baik 2,4 GHz maupun 5 GHz yang menjadi wadah operasional teknologi Wi-Fi tidak bebas dari keterbatasan (Kompas, 5/2/2004).

Pasalnya, pengguna dalam suatu area baru dapat memanfaatkan sistem Internet nirkabel ini dengan optimal, bila semua perangkat yang dipakai pada area itu menggunakan daya pancar yang seragam dan terbatas.
Apabila prasyarat tersebut tidak diindahkan, dapat dipastikan akan terjadi harmful interference bukan hanya antar perangkat pengguna Internet, tetapi juga dengan perangkat sistem telekomunikasi lainnya.
Bila interferensi tersebut berlanjut dikarenakan penggunanya ingin lebih unggul dari pengguna lainnya dan kurangnya pemahaman terhadap keterbatasan teknologinya, pada akhirnya akan membuat jalur frekuensi 2,4 GHz dan 5 GHz tidak dapat dimanfaatkan secara optimal. Keterbatasan lain dari kedua jalur frekuensi nirkabel ini (khususnya 2,4 GHz) ialah karena juga digunakan untuk keperluan ISM (industrial, science and medical).

Konsekuensinya, penggunaan komunikasi radio atau perangkat telekomunikasi lain yang bekerja pada pada pita frekuensi itu harus siap menerima gangguan dari perangkat ISM, sebagaimana tertuang dalam S5.150 dari Radio Regulation. Dalam rekomendasi ITU-R SM.1056, diinformasikan juga karakteristik perangkat ISM yang pada intinya bertujuan mencegah timbulnya interferensi, baik antar perangkat ISM maupun dengan perangkat telekomunikasi lainnnya.

Rekomendasi yang sama menegaskan bahwa setiap anggota ITU bebas menetapkan persyaratan administrasi dan aturan hukum yang terkait dengan keharusan pembatasan daya. Menyadari keterbatasan dan dampak yang mungkin timbul dari penggunaan kedua jalur frekuensi nirkabel tersebut, berbagai negara lalu menetapkan regulasi yang membatasi daya pancar perangkat yang digunakan.

Keselamatan
World Health Organization (WHO) menyatakan, "tidak ada risiko setelah terpapar jaringan Wi-Fi tingkat rendah dan jangka panjang," dan United Kingdom Health Protection Agency melaporkan bahwa terpapar Wi-Fi selama setahun "sama seperti terpapar radiasi dari panggilan telepon genggam selama 20 menit".

Sejumlah kecil pengguna Wi-Fi telah melaporkan masalah kesehatan setelah berkali-kali terpapar dan memakai Wi-Fi, meski belum ada publikasi mengenai dampak apapun dalam studi buta rangkap. Sebuah studi yang melibatkan 725 orang penderita hipersensitivitas elektromagnetik mengaku tidak menemukan bukti atas klaim mereka. Sebuah studi berspekulasi bahwa "laptop (mode Wi-Fi) di pangkuan dekat buah zakar dapat menurunkan fertilitas pria". Studi lainnya menemukan memori kerja yang menurun di kalangan pria saat terpapar Wi-Fi.

Sumber : [http://id.wikipedia.org/wiki/WiFi]

Sunday 1 January 2012

Firewall

بِسْــــــــــــــــمِ اﷲِالرَّØ­ْÙ…َÙ†ِ اارَّØ­ِيم
 
Illustration of the Firewall

A fire wall is a system or device that allow network traffic that is considered safe for through traffic and prevent an insecure network. Generally, a wall-fire applied in a dedicated machine, running on the gateway (gateway) between the local network and other networks. Wall-fire is generally also used to control access to anyone who has access to a private network from outside parties. Today, the term firewall became prevalent that the term refers to systems that manage communication between two different networks. Given today many companies that have access to the Internet and also of course the network incorporated in it, then the protection of digital capital of the company from attacks by hackers, pemata-eye, or other data thieves, into nature.


The types of firewalls


taxonomy Firewall
 
Firewalls are divided into two types, namely as follows

A. Personal Firewall : Personal Firewall designed to protect a computer connected to the network from unwanted access. This type of firewall lately evolved into a collection of programs that aim to secure the computer in total, with the addition of some additional security features such protection devices against viruses, anti-spyware, anti-spam, and others. Even some other firewall product comes with a network security breach detection function (Intrusion Detection System). Examples of this type of firewall is the Microsoft Windows Firewall (which have been integrated in the operating system Windows XP Service Pack 2, Windows Vista and Windows Server 2003 Service Pack 1), Symantec Norton Personal Firewall, Kerio Personal Firewall, and others. Personal Firewall is generally only has two main features, namely the Packet Filter Firewall and Stateful Firewall.
Firewall functions
Basically, a firewall can do the following things:

a. Regulate and control the network traffic
The first function that can be done by the firewall is a firewall should be able to regulate and control the network traffic is allowed to access the private network or computer protected by a firewall. Firewalls do so, by conducting inspections of packages and monitor the connection is made, then do the screening (filtering) of connections based on packet inspection and connection.
 - Package inspection process
Packet inspection ('packet inspection) is a process performed by the firewall to' block 'and process the data in a packet to determine that the packet was permitted or denied, based on access policies (access policy) is applied by an administrator. Firewall, before making a decision whether to reject or accept the communication from the outside, he must perform inspections of each packet (either an incoming or outgoing) at each interface and compare it to the list of access policies. Packet inspection can be done by looking at the following elements, when determining whether to reject or accept the communication:
The IP address of the computer source
• The port on the source computer source
The IP address of the destination computer
The destination port on the destination computer data
IP Protocol
Information headers stored in the package
- Connection and Connection State
In order for two hosts TCP / IP can communicate with each other, they must each make a connection between each other. This connection has two purposes:
1. Computers can use that connection to identify itself to other computers, which assured that the other systems that do not make the connection can not transmit data to the computer. Firewalls can also use the connection information to determine what connections are allowed by the policy of access and use it to determine whether the data packet will be accepted or rejected.
2. Connection is used to determine how these two hosts will communicate with each other (whether by using a connection-oriented connection, or connectionless).
Both of these goals can be used to determine the state of the connection between two hosts, as well as the way humans converse. If Amina Amir asked about something, then Aminah will respond with appropriate answers to the questions posed by the Amir; At the time of asking question to Aminah Amir, Amir's state of the conversation is awaiting a response from Aminah. Communication in the network also follows a similar way to monitor the state of communication conversations that occur.


Illustration of a conversation between two hosts
 
Firewalls can monitor the connection state information to determine whether he would allow the network traffic. Generally this is done by maintaining a connection state table (in terms of firewall: state table) which monitor the state of all communications that pass through the firewall. By monitoring the state of this connection, the firewall can determine whether the data that passes through the firewall is "expected" by the destination host, and if yes, aka permits. If the data that passes through the firewall does not match the connection state of the connection state is defined by the table, then the data will be rejected. This is commonly referred to as Stateful Inspection.
Stateful Packet Inspection
When combining a stateful inspection firewall with packet inspection, then the firewall is called a Stateful Packet Inspection (SPI). SPI packet inspection is a process that is not done using the package structure and the data contained in the package, but also in what circumstances hosts communicate with each other is located. SPI allows the firewall to do the screening is not only based on the contents of the package, but also based on a connection or connection state, which would cause the firewall has the ability to more flexible, manageable, and has the scalability in terms of screening is high.
One of the benefits of SPI as compared to regular inspection package is that when a connection has been recognized and permitted (of course after the inspection), generally a policy (policy) is not required to allow communications replies because the firewall know what response is expected to be received. This allows inspection of the data and commands contained in a data packet to determine whether a connection is allowed or not, then the firewall will automatically monitor the conversations and dynamically allow traffic in accordance with the circumstances. This is a significant increase when compared with normal packet inspection firewall with. Moreover, this process is completed without the need to define a policy to allow the response and subsequent communications. Most modern firewalls have support this function.
b. Perform authentication on access
The second fundamental functions of a firewall is a firewall can perform authentication for access.
Protocol TCP / IP is built with the premise that the protocol allows open communication. If two hosts know each IP address to each other, then they are allowed to communicate with each other. In the early development of the Internet, this may be regarded as a blessing. But today, when more and more connected to the Internet, maybe we do not want anyone who can communicate with the system we have. Therefore, the firewall is equipped with authentication function by using multiple authentication mechanisms, as follows:
Firewalls can request input from the user regarding the user name (user name) and password (password). This method is often referred to as extended or xauth authentication. Using xauth users are trying to make a connection will be asked to input the name and password before being allowed by the firewall. Generally, after the connection is allowed by the security policy in the firewall, the firewall does not need to input a password and fill in his name, unless the connection is lost and the user tries to connect him back.
The second method is to use digital certificates and public key. The advantages of this method compared with the first method is the authentication process can occur without user intervention. In addition, this method is much faster in order to authenticate. However, this method is more complicated implementation because it requires many components such as public key infrastructure implementations.
The next method is to use Pre-Shared Key (PSK) or a key that has been notified to the user. When compared with digital certificates, PSK diimplenentasikan easier because more simple, but prostitutes also allow the authentication process occurs without user intervention. By using PSK, each host will be given a predetermined key is then used for authentication. The weakness of this method is the key PSK is rarely updated and many organizations often use the same key to connect to hosts that are on long-distance, so this is the same as undermining the authentication process. In order to achieve a high degree of security, generally some organizations also use a combination of methods with xauth PSK or PSK with a digital certificate.
c. Protect the resources in the private network
One task of a firewall is to protect resources from threats that might come. This protection can be obtained by using several regulations setting access (access control), the use of SPI, application proxies, or a combination thereof to prevent the protected host can be accessed by the host of suspicious or suspicious network traffic. Even so, the firewall is not the only method of protection to resources, and entrust the protection of resources from the threat to the firewall exclusively is one fatal flaw.
If a host is running a particular operating system that has not yet patched security holes connected to the Internet, the firewall may not be able to prevent the exploitation of the host by other hosts, especially if the exploit is using the traffic has been allowed by the firewall (in configuration). For example, if a packet-inspection firewall allows HTTP traffic to a web server that runs a web service that has security holes that have not patched, then a user is "fun" can only make the exploit to undermine the web server because the web server concerned have not yet patched security holes. In this example, the web server eventually lead to the protection offered by the firewall becomes useless. This is caused by a firewall can not distinguish between suspicious HTTP request or not. Moreover, if the firewall is not an application proxy. Hence, protected resources must be maintained by filling of the security holes, but of course protected by a firewall.
  

How it Works Firewall
 
1. Packet-Filter Firewall

Examples of access arrangements (access control) is implemented in the firewall
 
In its simplest form, a firewall is a router or a computer equipped with two NICs (Network Interface Card, network interface card) that is able to do the screening or filtering of incoming packets. Devices of this type generally referred to as packet-filtering routers.
This type of firewalls work by comparing the source address of these packets by access control policies that are listed in the Access Control List firewall, the router will try to decide whether to forward the incoming packet to its destination or stop it. In a simplified form again, the firewall only perform testing of the IP address or domain name is the source of the packet and will determine whether to continue or reject the package. However, packet-filtering router can not be used to provide access (or reject) by using a base rights owned by the user.


The workings of packet filter firewalls
 
Packet-filtering router can also be configured to stop some types of network traffic and of course allow it. Generally, this is done by enabling / disabling the TCP / IP in the firewall system. For example, port 25 is used by the protocol SMTP (Simple Mail Transfer Protocol) is generally left open by several firewall to allow electronic mail from the Internet into the private network, while other ports such as port 23 is used by the Telnet protocol can be disabled to prevent users Internet to access services available in the private network. Firewalls can also provide a kind of exception (exception) so that multiple applications can pass through the firewall. By using this approach, the security will be stronger but have significant drawbacks that the complexity of firewall configuration: a list of the Access Control List firewall will enlarge as many IP addresses, domain names, or port that is inserted into it, but of course also exceptions that apply.
2. Stateful Firewall


The workings of  Stateful Firewall
 
 Firewall is a stateful firewall that combines the advantages offered by packet-filtering firewall, NAT Firewall, Circuit-Level Proxy Firewall and Firewall in one system. Stateful Firewall can perform filtering of traffic based on packet characteristics, as well as packet-filtering firewall, and also has a connection checks on the session to ensure that the session connection is formed is diizinlan. Unlike a firewall or Circuit Level Proxy Firewall, Stateful Firewalls are generally designed to be more transparent (such as packet-filtering firewall or a NAT firewall). However, stateful firewall also includes some aspects that are owned by the application level firewall, because he also did an inspection of the data coming from the application layer (application layer) by using a particular service. Firewall is only available on some top-class firewall, Cisco PIX kind. Because it combines the benefits other types of firewalls, stateful firewalls become more complex.



B. Network Firewall :''Network Firewall designed to protect the overall network from various attacks. Generally found in two forms, namely a dedicated device or as a software installed in a server. Examples of this firewall is Microsoft Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables in the operating system GNU / Linux, pf in BSD Unix family of operating systems, and sunscreen of Sun Microsystems, Inc.. bundled in the Solaris operating system. Network Firewalls in general has several key features, namely what is owned by a personal firewall (packet filter firewalls and stateful firewalls), Circuit Level Gateway, Application Level Gateway, as well as NAT Firewall. Network Firewalls generally are transparent (not visible) of users and uses routing technology to determine which packets are allowed, and where the package will be rejected.

1. Circuit Level Gateway


 
The workings of circuit-level firewall
 


Another type of firewall is the Circuit-Level Gateway, which is usually a component of a proxy server. This type of firewall operates at a higher level in the seven layer OSI reference model (working at the session layer / session layer) than the Packet Filter Firewall. This modification makes the firewall of this type are useful in order to conceal information about the network being protected, even if the firewall does not perform filtering on individual packages flowing in the connection.
By using this type of firewall, the connection that occurs between the user and the network was hidden from the user. Users will be confronted directly with the firewall during the process of making connections and firewalls also will establish a connection with network resources that would be accessed by the user after changing the IP address of the packet transmitted by the two parties. This resulted in a virtual circuit (virtual circuit) between users and network resources that he had access.
Firewalls are considered more secure than the Packet-Filtering Firewall, because external users can not see the internal network IP addresses in the packets that he receives, but the IP address of the firewall. Popular protocol used as a Circuit-level gateway is SOCKS v5.
2. Application Level Firewall (application proxy or application level gateway)


The workings of  Aplication Level Firewall
 
Another type of firewall is the Application Level Gateway (or Application-Level Firewall or often referred to as Proxy Firewall), which is generally also a component of a proxy server. This firewall does not allow incoming packets to pass through the firewall directly. However, the proxy application running in a computer that is running the firewall will forward the request to the services available in the private network and then forwards the response of the requests to the computer making the request was first located in an insecure public network.
Generally, a firewall of this type will perform prior to user authentication before allowing users to access the network. In addition, these firewalls also implement mechanisms of auditing and recording (logging) as part of security policy implementation. Application Level Firewalls also usually require some configuration that is imposed on the user to allow a client machine in order to function. For example, if an FTP proxy configured on an application layer gateway, the proxy can be configured to mengizinlan some FTP commands, and rejecting several other commands. This species is most often implemented in SMTP proxy so they can receive electronic mail from the outside (without revealing internal e-mail address), and forward e-mails to the e-mail server in the network. However, because of the more complex processing, this type of firewall requires a computer that is configured as an application gateway has a high specification, and of course much slower than the packet-filter firewall.
3. NAT Firewall
NAT (Network Address Translation) Firewall automatically provides protection to systems that are behind a firewall because NAT Firewall to allow incoming connections only from computers that are behind a firewall. The purpose of NAT is to perform multiplexing of traffic from internal network to then present it to the wider network (MAN, WAN or Internet) as if the package is coming from an IP address or multiple IP addresses. NAT Firewalls create a table in memory that contains information about the connection as seen by the firewall. This table will map the internal network address to external address. The ability to put the whole network behind an IP address based on the mapping of ports in NAT firewall.


Another type of firewall

- Virtual Firewall
Virtual Firewall is the name for several logical firewalls that are in a physical device (computer or other firewall software). This arrangement allows multiple networks to be protected by a firewall that is running a unique security policy which is also unique, simply by using a single device. By using a firewall of this type, an ISP (Internet Service Provider) can provide firewall services to its customers, thus securing their network traffic, using only one device. This is clearly a significant cost savings, although this type of firewall is only available on top-class firewall, such as the Cisco PIX 535. 
- Transparent Firewall
Transparent Firewall (also known as a bridging firewall) is not a pure firewall, but he is just a derivative of the stateful firewall. Other than the firewall-firewall that operates at the IP layer to the top, transparent layer firewalls work on the Data-Link Layer, and then he monitors the layers above it. In addition, the transparent firewall can also perform what can be done by the packet-filtering firewall, such as stateful firewall and are not visible to the user (that's why, he referred to as Transparent Firewall).
In essence, the transparent firewall works as a bridge that served to filter the network traffic between two network segments. By using the transparent firewall, the security of a network segment can be strengthened, without having to apply NAT Filter. Transparent Firewall offers three advantages, namely as follows:
Configuring an easy (and even some products claim to be "Zero Configuration"). This is because the transparent firewall is directly connected with the network who want diproteksinya, with or without modifying slightly modifying the firewall configuration. As he worked on data-link layer, changing the IP address was not required. Firewalls can also be configured to perform segmentation of a network between the network subnet that has a low security and high security, or can also be to protect a host, if necessary.
The high performance. This is caused by a firewall running in the data-link layer is simpler than the firewall running in the higher layers. Because the work is more modest, then the processing needs of even smaller compared with the firewall running on a high layer, and finally performance ditunjukannya even higher.
Not visible to the user (stealth). This is because the Transparent Firewall works on data-link layer, and does not require an assigned IP address for him (except for management to it, if indeed the type of managed firewall). Therefore, the transparent firewall can not be seen by the attackers. Because they can not be achieved by the attacker (it has no IP address), the attacker was not able to attack him.

 
Design Downloaded from Free Website Templates Download | Free Textures | Web Design Resources