Dalam jaringan P2P, klien menyediakan sumber daya, yang mungkin termasuk
bandwidth, ruang penyimpanan, dan daya komputasi. Sebagai node tiba dan
permintaan pada sistem meningkat, total kapasitas sistem juga meningkat.
Sebaliknya, dalam sebuah arsitektur client-server biasa, klien hanya berbagi tuntutan
mereka dengan sistem, tetapi tidak sumber daya mereka. Dalam hal ini, sebagai klien
lebih bergabung dengan sistem, sumber daya kurang tersedia untuk melayani setiap
klien.
Sifat terdistribusi jaringan P2P juga meningkatkan ketahanan, Dan-dalam sistem P2P
murni-dengan memungkinkan rekan-rekan untuk mencari data tanpa bergantung
pada server indeks terpusat .Dalam kasus terakhir, tidak ada satu titik kegagalan dalam sistem.
Seperti dengan sistem jaringan yang paling, aman dan kode unsigned
memungkinkan akses jarak jauh ke file di komputer korban atau bahkan kompromi
seluruh jaringan. Di masa lalu ini telah terjadi misalnya untuk jaringan FastTrack
ketika anti P2P perusahaan yang dikelola untuk memperkenalkan potongan palsu ke
download dan file didownload (kebanyakan file MP3) yang dapat digunakan kode
berbahaya setelah atau bahkan yang terkandung. Akibatnya, jaringan P2P hari ini
telah melihat peningkatan besar keamanan mereka dan mekanisme file verifikasi.
Modern hashing, chunk verifikasi dan metode enkripsi yang berbeda telah membuat
jaringan yang paling resisten terhadap hampir semua jenis serangan, bahkan ketika
bagian utama dari jaringan masing-masing telah digantikan oleh host palsu atau
berfungsi.
penyedia layanan Internet (ISP) telah dikenal untuk mencekik trafik P2P file-sharing
karena penggunaan bandwidth tinggi Dibandingkan dengan browsing Web, e-mail
atau banyak kegunaan lain dari internet, dimana data hanya ditransfer dengan
interval pendek dan jumlah relatif kecil, P2P file-sharing sering terdiri dari
penggunaan bandwidth yang relatif berat karena transfer file berlangsung dan
kawanan / koordinasi jaringan paket. Sebagai reaksi terhadap bandwidth throttling ini
beberapa aplikasi P2P mulai kebingungan menerapkan protokol, seperti enkripsi
protokol BitTorrent. Teknik untuk mencapai "kebingungan protokol" melibatkan
menghapus properti dinyatakan mudah diidentifikasi dari protokol, seperti urutan byte
deterministik dan ukuran paket, dengan membuat data tampak seolah-olah itu acak .
Sebuah solusi untuk ini disebut P2P caching, dimana toko-toko ISP bagian dari file
yang paling diakses oleh klien P2P untuk menyelamatkan akses ke Internet.
Sekarang kita akan membahas bagaimana merencanakan suatu LAN yang
baik. Tujuan utamanya untuk merancang LAN yang memenuhi kebutuhan pengguna
saat ini dan dapat dikembangkan di masa yang akan datang sejalan dengan
peningkatan kebutuhan jaringan yang lebih besar.
Desain sebuah LAN meliputi perencanaan secara fisik dan logic .
Perencanaan fisik meliputi media yang digunakan bersama dan infrastruktur LAN
yakni pengkabelan sebagai jalur fisik komunikasi setiap devais jaringan. Infrastruktur
yang dirancang dengan baik cukup fleksibel untuk memenuhi kebutuhan sekarang
dan masa datang.
Metode perencanaan LAN meliputi :
Seorang administrator network yang bertanggung jawab terhadap jaringan.
Pengalokasian IP address dengan subnetting.
Peta letak komputer dari LAN dan topologi yang hendak kita gunakan.
Persiapan fisik yang meliputi pengkabelan dan peralatan lainnya.
Di ant...
Comments
Post a Comment