Wednesday, 16 November 2011

Network Caculators

http://www.subnetmask.
Network Calculators

help / history / guestbook / email
Subnet Mask Calculator






Enter the TCPIP Network Address:
Force as Class: Default Class A Class B Class C
Enter the required number of sub-networks:
OR enter the required number of nodes/hosts per network (including network & broadcast addresses)***:
Network Class:
Subnet Mask: or
Subnets:
Nodes/Hosts per Network (including network and broadcast addresses)***:
Network/Node Calculator

Enter the Subnet Mask:
Enter the TCPIP Address:
Network:
Node/Host:
Broadcast Address:

IP Address Converter

Enter the dotted decimal TCPIP Address:
or Enter the binary TCPIP Address:
or Enter the hex TCPIP Address:
or Enter the decimal TCPIP Address:


Subnet Mask Converter

Enter the dotted decimal Subnet Mask
or Enter the number of bits in the subnetmask /

Subnet Mask Inverter

Enter the dotted decimal Subnet Mask
Enter inverted Subnet Mask
Visitors since March 1, 2000 Search for more help

Mengetahui IP

Network Calculators
help /history  /guestbook  /  email


Subnet Mask Calculator

  

Enter the TCPIP Network Address:
Force as Class:Default Class A Class B Class C
Enter the required number of sub-networks:
OR enter the required number of nodes/hosts per network(including network & broadcast addresses)***:

Network Class:
Subnet Mask: or 
Subnets:
Nodes/Hosts per Network (including network and broadcast addresses)***:

Network/Node Calculator

Enter the Subnet Mask:
Enter the TCPIP Address:

Network:
Node/Host:
Broadcast Address:


IP Address Converter

Enter the dotted decimal TCPIP Address:
or Enter the binary TCPIP Address:
or Enter the hex TCPIP Address:
or Enter the decimal TCPIP Address:


Subnet Mask Converter

Enter the dotted decimal Subnet Mask
or Enter the number of bits in the subnetmask/


Subnet Mask Inverter

Enter the dotted decimal Subnet Mask
Enter inverted Subnet Mask 


FIREWALL

Dari Wikipedia, ensiklopedia bebas
Sebuah ilustrasi dari mana firewall akan terletak dalam suatu jaringan.
Sebuah contoh dari antarmuka pengguna untuk firewall pada Ubuntu ( Gufw )
Sebuah firewall adalah perangkat atau set perangkat yang dirancang untuk mengizinkan atau menolak transmisi jaringan berdasarkan seperangkat aturan dan sering digunakan untuk melindungi jaringan dari akses yang tidak sah sementara memungkinkan komunikasi yang sah untuk lewat.
Banyak komputer pribadi sistem operasi termasuk perangkat lunak berbasis firewall untuk melindungi terhadap ancaman dari Internet publik. Banyak router yang lulus data antara jaringan mengandung komponen firewall dan, sebaliknya, banyak firewall dapat melakukan fungsi routing dasar. [ 1 ]

Isi

  [ sembunyikan ] 

sunting ]Sejarah

Istilah Firewall awalnya disebut dinding dimaksudkan untuk membatasi api atau kebakaran potensial dalam bangunan. Kemudian menggunakan mengacu pada struktur serupa, seperti lembaran logam yang memisahkan kompartemen mesin dari sebuah kendaraan atau pesawat udara dari kompartemen penumpang.
Teknologi firewall muncul pada akhir 1980-an ketika Internet adalah teknologi yang cukup baru dalam hal penggunaan global dan konektivitas. Para pendahulu untuk firewall untuk keamanan jaringan adalah router yang digunakan di akhir tahun 1980: [ 2 ]
  • Clifford Stoll 's penemuan mata-mata Jerman merusak sistem nya [ 2 ]
  • "Malam dengan Berferd" Bill Cheswick yang 1992 di mana ia mendirikan elektronik sederhana untuk mengamati penyerang [ 2 ]
  • Pada tahun 1988, seorang karyawan di NASA Ames Research Center di California mengirimkan memo dengan email untuk rekan-rekannya[ 3 ] yang berbunyi, "Kami sedang di bawah serangan dari Internet VIRUS ! Ini telah memukul Berkeley , UC San Diego , Lawrence Livermore ,Stanford , dan NASA Ames . "
  • Para Worm Morris menyebarkan dirinya melalui beberapa kerentanan dalam mesin waktu. Meskipun tidak berbahaya dalam niat, Worm Morris adalah serangan skala besar pertama pada keamanan internet;. Komunitas online bukanlah mengharapkan sebuah serangan atau siap untuk berurusan dengan satu [ 4 ]

sunting ]Generasi Pertama: filter paket

Kertas pertama kali diterbitkan pada teknologi firewall pada tahun 1988, ketika insinyur dari Digital Equipment Corporation ( Desember ) mengembangkan sistem filter yang dikenal sebagai paket filter firewall. Ini sistem yang cukup mendasar adalah generasi pertama dari apa yang menjadi fitur keamanan internet sangat terlibat dan teknis. Di AT & T Bell Labs , Bill Cheswick dan Steve Bellovin melanjutkan penelitian mereka adalah dalam packet filtering dan mengembangkan sebuah model kerja untuk perusahaan mereka sendiri berdasarkan arsitektur generasi pertama mereka yang asli. [ 5 ]
Packet filter bertindak dengan memeriksa "paket" yang transfer antara komputer di Internet. Jika sebuah paket cocok dengan mengatur filter paket aturan, filter paket akan turun (diam-diam menghancurkan) paket, atau menolaknya (membuangnya, dan mengirim "tanggapan kesalahan" untuk sumber).
Jenis paket filtering tidak memperhatikan apakah paket adalah bagian dari aliran yang ada lalu lintas (yaitu menyimpan ada informasi pada koneksi "negara"). Sebaliknya, filter setiap paket hanya didasarkan pada informasi yang terkandung dalam paket itu sendiri (paling sering menggunakan kombinasi sumber paket dan alamat tujuan, protokol, dan, untuk TCP dan UDP lalu lintas, nomor port ). [ 6 ]
TCP dan UDP protokol merupakan komunikasi yang paling melalui Internet, dan karena TCP dan UDP lalu lintas oleh konvensi menggunakanport terkenal untuk jenis tertentu lalu lintas, "stateless" packet filter dapat membedakan antara, dan dengan demikian kontrol, jenis-jenis lalu lintas (seperti browsing web percetakan, terpencil, transmisi email, transfer file), kecuali mesin di setiap sisi filter packet baik menggunakan port non-standar yang sama. [ 7 ]
Packet filtering firewall bekerja terutama pada tiga lapisan pertama dari model referensi OSI, yang berarti sebagian besar pekerjaan dilakukan antara jaringan dan lapisan fisik, dengan sedikit mengintip ke dalam lapisan transportasi untuk mengetahui sumber dan nomor port tujuan. [ 8 ]Ketika sebuah paket berasal dari pengirim dan filter melalui firewall, perangkat akan memeriksa untuk pertandingan ke salah satu paket aturan penyaringan yang dikonfigurasi di firewall dan tetes atau menolak paket yang sesuai. Ketika paket melewati firewall, maka filter paket berdasarkan nomor protokol / port (SSU). Sebagai contoh, jika aturan di firewall ada untuk memblokir akses telnet, maka firewall akan memblokir protokol TCP untuk nomor port 23. [ 9 ]

sunting ]Generasi Kedua: "stateful" filter

Dari 1989-1990 tiga rekannya dari AT & T Bell Laboratories , Dave Presetto, Janardan Sharma, dan Kshitij Nigam, mengembangkan generasi kedua dari firewall, menyebut mereka sirkuit tingkat firewall.
Generasi kedua firewall, selain apa yang generasi pertama mencari, bekerja sampai lapisan 4 ( Transport Layer ) dari model OSI . Oleh karena itu mereka menganggap penempatan dari masing-masing paket individu dalam seri paket. Teknologi ini umumnya disebut sebagai inspeksi stateful packet karena mempertahankan catatan dari semua koneksi yang lewat melalui firewall dan mampu menentukan apakah sebuah paket adalah awal dari koneksi baru, bagian dari koneksi yang ada, atau merupakan paket tidak valid . Meskipun masih ada seperangkat aturan statis dalam firewall tersebut, keadaan koneksi itu sendiri dapat menjadi salah satu kriteria yang memicu aturan-aturan tertentu. Sekarang hari filter stateful memiliki kecerdasan untuk menyimpan semua paket dan mencari kode berbahaya dalam bagian data dari semua paket ketika paket digabungkan.
Jenis firewall sebenarnya dapat dimanfaatkan oleh beberapa Denial-of-service serangan yang dapat mengisi tabel koneksi dengan koneksi yang tidak sah.

sunting ]Generasi ketiga: lapisan aplikasi

Manfaat utama dari lapisan aplikasi penyaringan adalah bahwa hal itu dapat "memahami" aplikasi tertentu dan protokol (seperti File Transfer Protocol , DNS , atau web browsing ), dan dapat mendeteksi jika sebuah protokol yang tidak diinginkan adalah menyusup melalui pada port non-standar atau jika protokol disalahgunakan dengan cara apapun yang berbahaya.

Yang ada paket pemeriksaan mendalam fungsi firewall modern dapat dibagi oleh Intrusion-sistem pencegahan (IPS).
Saat ini, Kelompok Kerja Komunikasi Middlebox dari Internet Engineering Task Force (IETF) bekerja pada standardisasi protokol untuk firewall mengelola dan lainnya middleboxes .
Sumbu lain pembangunan adalah tentang mengintegrasikan identitas pengguna dalam aturan firewall. Banyak firewall menyediakan fitur tersebut dengan identitas pengguna mengikat IP atau alamat MAC, yang sangat perkiraan dan dapat dengan mudah berbalik. Para NuFW firewall menyediakan real firewall berbasis identitas, dengan meminta tanda tangan pengguna untuk setiap koneksi. authpf pada BSD aturan firewall sistem beban dinamis per pengguna, setelah otentikasi melalui SSH.

sunting ]Jenis

Ada berbagai jenis firewall tergantung di mana komunikasi berlangsung, di mana komunikasi dicegat dan negara yang sedang dilacak. [ 10 ]

sunting ]Lapisan Jaringan dan filter paket

Firewall lapisan jaringan, paket filter juga disebut, beroperasi pada tingkat yang relatif rendah dari TCP / IP stack protokol , tidak mengizinkan paket melewati firewall kecuali mereka cocok dengan menetapkan aturan ditetapkan. Administrator firewall dapat menentukan aturan, atau aturan default mungkin berlaku. The "packet filter" istilah berasal dalam konteks BSD sistem operasi .
Jaringan lapisan firewall umumnya jatuh ke dalam dua sub-kategori, stateful dan stateless . Stateful firewall mempertahankan konteks tentang sesi aktif, dan menggunakan bahwa "informasi negara" untuk kecepatan pemrosesan paket. Setiap koneksi jaringan yang ada dapat digambarkan oleh beberapa properti, termasuk sumber dan tujuan alamat IP, UDP atau port TCP, dan tahap saat koneksi seumur hidup (termasuk inisiasi sesi, handshaking , data yang mentransfer, atau koneksi selesai). Jika paket tidak cocok dengan koneksi yang ada, maka akan dievaluasi sesuai dengan ruleset untuk koneksi baru. Jika sebuah paket cocok koneksi yang sudah ada berdasarkan perbandingan dengan tabel negara firewall, maka akan dibiarkan berlalu tanpa proses lebih lanjut.
Stateless firewall memerlukan memori kurang, dan dapat lebih cepat untuk filter sederhana yang membutuhkan waktu lebih sedikit untuk menyaring daripada mencari sesi. Mereka juga mungkin diperlukan untuk menyaring protokol jaringan stateless yang tidak memiliki konsep sesi.Namun, mereka tidak dapat membuat keputusan yang lebih kompleks berdasarkan apa tahap komunikasi antara host telah mencapai.
Firewall modern dapat menyaring lalu lintas berdasarkan atribut paket banyak seperti sumber alamat IP , sumber pelabuhan , alamat tujuan IP atau port, tujuan layanan seperti WWW atau FTP . Mereka dapat menyaring berdasarkan protokol, TTL nilai-nilai, netblock dari pencetus, sumber, dan atribut lainnya.
Packet filter biasanya digunakan pada berbagai versi Unix IPF (berbagai), ipfw ( FreeBSD / Mac OS X ), pf ( OpenBSD , dan semua lainnya BSD), iptables / ipchains ( Linux ).

sunting ]Aplikasi-lapisan

Aplikasi-lapisan firewall bekerja pada tingkat aplikasi dari TCP / IP stack (yaitu, semua lalu lintas browser, atau semua telnet atau ftp lalu lintas), dan mungkin mencegat semua paket perjalanan ke atau dari aplikasi. Mereka memblokir paket-paket lainnya (biasanya menjatuhkan mereka tanpa pengakuan ke pengirim). Pada prinsipnya, aplikasi firewall dapat mencegah semua lalu lintas di luar yang tidak diinginkan dari mesin mencapai dilindungi.
Pada memeriksa semua paket untuk konten yang tidak tepat, firewall dapat membatasi atau mencegah penyebaran langsung jaringan cacing komputer dan trojan . Kriteria inspeksi tambahan dapat menambah latency tambahan untuk penerusan paket ke tujuan mereka.
Aplikasi firewall fungsi dengan menentukan apakah suatu proses harus menerima setiap koneksi yang diberikan. Aplikasi firewall mencapai fungsi mereka dengan mengaitkan ke soket panggilan untuk menyaring koneksi antara lapisan aplikasi dan lapisan bawah dari model OSI.Aplikasi firewall yang menghubungkan ke soket panggilan juga disebut sebagai filter soket. Aplikasi firewall bekerja seperti packet filter tapi filter aplikasi menerapkan aturan penyaringan (memungkinkan / blok) pada basis proses per bukannya menyaring koneksi pada basis per pelabuhan.Umumnya, petunjuk yang digunakan untuk mendefinisikan aturan-aturan untuk proses yang belum menerima sambungan. Sangat jarang untuk menemukan aplikasi firewall tidak dikombinasikan atau digunakan bersama dengan filter paket. [ 11 ]
Juga, firewall penyaring koneksi aplikasi lebih lanjut dengan memeriksa proses ID dari paket data terhadap ruleset untuk proses lokal yang terlibat dalam transmisi data. Tingkat penyaringan yang terjadi ditentukan oleh ruleset disediakan. Mengingat berbagai perangkat lunak yang ada, aplikasi firewall hanya memiliki mengetahui aturan yang lebih kompleks untuk layanan standar, seperti layanan berbagi. Mengetahui aturan ini proses per terbatas keberhasilan dalam menyaring setiap asosiasi yang mungkin terjadi dengan proses lainnya. Juga, ini proses per ruleset tidak dapat membela terhadap modifikasi dari proses melalui eksploitasi, seperti eksploitasi korupsi memori. Karena keterbatasan ini, firewall aplikasi mulai akan digantikan oleh generasi baru firewall aplikasi yang bergantung pada kendali akses mandatory (MAC), juga disebut sebagai sandboxing, untuk melindungi layanan rentan. Sebuah contoh dari aplikasi firewall generasi berikutnya adalah AppArmor termasuk dalam beberapa distribusi Linux. [ 12 ]

sunting ]Proxy

Sebuah perangkat proxy (yang berjalan baik pada perangkat keras khusus atau sebagai perangkat lunak pada mesin tujuan umum) dapat bertindak sebagai firewall dengan menanggapi paket masukan (permintaan sambungan, misalnya) dalam cara aplikasi, sementara memblokir paket-paket lain.
Membuat proxy merusak sistem internal dari jaringan eksternal yang lebih sulit dan penyalahgunaan satu sistem internal tidak akan selalu menyebabkan pelanggaran keamanan dieksploitasi dari luar firewall (selama proxy aplikasi tetap utuh dan dikonfigurasi dengan benar).Sebaliknya, penyusup dapat membajak sistem publik terjangkau dan menggunakannya sebagai proxy untuk tujuan mereka sendiri, proxy tersebut kemudian menyamar sebagai sistem yang ke mesin internal lainnya. Sementara penggunaan ruang alamat internal meningkatkan keamanan, cracker mungkin masih menggunakan metode seperti IP spoofing untuk mencoba untuk melewati paket ke jaringan target.

sunting ]terjemahan alamat jaringan

Firewall sering memiliki terjemahan alamat jaringan (NAT) fungsionalitas, dan host terlindungi oleh firewall umumnya memiliki alamat dalam "rentang alamat pribadi", seperti yang didefinisikan dalam RFC 1918 . Firewall sering memiliki fungsi seperti untuk menyembunyikan alamat sebenarnya dari host yang dilindungi. Awalnya, fungsi NAT dikembangkan untuk mengatasi terbatasnya jumlah alamat IPv4 routable yang dapat digunakan atau ditugaskan kepada perusahaan atau individu serta mengurangi baik jumlah dan karenanya biaya memperoleh alamat publik yang cukup untuk setiap komputer dalam sebuah organisasi. Menyembunyikan alamat perangkat dilindungi telah menjadi semakin penting terhadap pertahanan network reconnaissance .

sunting ]Lihat juga

sunting ]Referensi

sunting ]Pranala luar