Kamis, 16 Desember 2010

MD5

A. Pengertian

MD5 ialah fungsi hash kriptografik yang digunakan secara luas dengan hash value 128-bit. Pada standard Internet (RFC 1321), MD5 telah dimanfaatkan secara bermacam-macam pada aplikasi keamanan, dan MD5 juga umum digunkan untuk melakukan pengujian integritas sebuah file.
MD5 di desain oleh Ronald Rivest pada tahun 1991 untuk menggantikan hash function sebelumnya, yaitu MD4 yang berhasil diserang oleh kriptanalis. Algoritma MD5 menerima masukan berupa pesan dengan ukuran sembarang dan menghasilkan message digest yang panjangnya 128 bit.
MD-5 adalah salah satu aplikasi yang digunakan untuk mengetahui bahwa pesan yang dikirim tidak ada perubahan sewaktu berada di jaringan. Algoritma MD-5 secara garis besar adalah mengambil pesan yang mempunyai panjang variable diubah menjadi ‘sidik jari’ atau ‘intisari pesan’ yang mempunyai panjang tetap yaitu 128 bit. ‘Sidik jari’ ini tidak dapat dibalik untuk mendapatkan pesan, dengan kata lain tidak ada orang yang dapat melihat pesan dari ‘sidik jari’ MD-5
Message Digest 5 (MD-5) adalah salah satu penggunaan fungsi hash satu arah yang paling banyak digunakan. MD-5 merupakan fungsi hash kelima yang dirancang oleh Ron Rivest dan didefinisikan pada RFC 1321[10]. MD-5 merupakan pengembangan dari MD-4 dimana terjadi penambahan satu ronde[1,3,10]. MD-5 memproses teks masukan ke dalam blok-blok bit sebanyak 512 bit, kemudian dibagi ke dalam 32 bit sub blok sebanyak 16 buah. Keluaran dari MD-5 berupa 4 buah blok
yang masing-masing 32 bit yang mana akan menjadi 128 bit yang biasa disebut nilai hash[3,10]. Simpul utama MD5 mempunyai blok pesan dengan panjang 512 bit yang masuk ke dalam 4 buah ronde. Hasil keluaran dari MD-5 adalah berupa 128 bit dari byte terendah A dan tertinggi byte D.

B. Algoritma Dan Cara Kerja

a. Penjelasan Algoritma MD5
Setiap pesan yang akan dienkripsi, terlebih dahulu dicari berapa banyak bit yang terdapat pada pesan. Kita anggap sebanyak b bit. Di sini b adalah bit non negatif integer, b bisa saja nol dan tidak harus selalu kelipatan delapan.

b. Cara Kerja MD5
Langkah-langkah pembuatan message digest secara garis besar:
1. Penambahan bit-bit pengganjal (padding bits).
2. Penambahan nilai panjang pesan semula.
3. Inisialisasi penyangga (buffer) MD.
4. Pengolahan pesan dalam blok berukuran 512 bit.

1. Penambahan Bit-bit Pengganjal
1. Pesan ditambah dengan sejumlah bit pengganjal sedemikian sehingga panjang pesan (dalam satuan bit) kongruen dengan 448 modulo 512.
2. Jika panjang pesan 448 bit, maka pesan tersebut ditambah dengan 512 bit menjadi 960 bit. Jadi, panjang bit-bit pengganjal adalah antara 1 sampai 512.
3. Bit-bit pengganjal terdiri dari sebuah bit 1 diikuti dengan sisanya bit 0.
2. Penambahan Nilai Panjang Pesan
1. Pesan yang telah diberi bit-bit pengganjal selanjutnya ditambah lagi dengan 64 bit yang menyatakan panjang pesan semula.
2. Jika panjang pesan > 264 maka yang diambil adalah panjangnya dalam modulo 264. Dengan kata lain, jika panjang pesan semula adalah K bit, maka 64 bit yang ditambahkan menyatakan K modulo 264.
3. Setelah ditambah dengan 64 bit, panjang pesan sekarang menjadi kelipatan 512 bit.
3. Inisialisai Penyangga MD
1. MD5 membutuhkan 4 buah penyangga (buffer) yang masing-masing panjangnya 32 bit. Total panjang penyangga adalah 4  32 = 128 bit. Keempat penyangga ini menampung hasil antara dan hasil akhir.
2. Keempat penyangga ini diberi nama A, B, C, dan D. Setiap penyangga diinisialisasi dengan nilai-nilai (dalam notasi HEX) sebagai berikut:
A = 01234567
B = 89ABCDEF
C = FEDCBA98
D = 76543210
4. Pengolahan Pesan dalam Blok Berukuran 512 bit.
1. Pesan dibagi menjadi L buah blok yang masing-masing panjangnya 512 bit (Y0 sampai YL – 1).
2. Setiap blok 512-bit diproses bersama dengan penyangga MD menjadi keluaran 128-bit, dan ini disebut proses HMD5. Gambaran proses HMD5 diperlihatkan pada Gambar berikut ini.












c. Inisialisasi MD5
Pada MD-5 terdapat empat buah word 32 bit register yang berguna untuk menginisialisasi message digest pertama kali. Register-register ini di inisialisasikan dengan bilangan hexadesimal.
word A: 01 23 45 67
word B: 89 AB CD EF
word C: FE DC BA 98
word D: 76 54 32 10
Register-register ini biasa disebut dengan nama Chain variabel atau variabel rantai.

d. Proses Pesan di Dalam Blok 16 word
Pada MD-5 juga terdapat 4 (empat) buah fungsi nonlinear yang masing-masing digunakan pada tiap operasinya (satu fungsi untuk satu blok), yaitu:
F(X,Y,Z) = (X Ù Y) Ú ((Ø X) Ù Z)
G(X,Y,Z) = (X Ù Z) Ú (Y Ù (Ø Z))
H(X,Y,Z) = X Å Y Å Z
I (X,Y,Z) = Y Å (X Ú (Ø Z))
(Å untuk XOR, Ù untuk AND, Ú untuk OR dan Ø untuk NOT).
Pada Gambar 3.2 dapat dilihat satu buah operasi dari MD-5 dengan operasi yang dipakai sebagai contoh adalah FF(a,b,c,d,Mj,s,ti) menunjukan a = b + ((a + F(b,c,d) + Mj + ti) <<< s) Bila Mj menggambarkan pesan ke-j dari sub blok (dari 0 sampai 15) dan <<
FF(a,b,c,d,Mj,s,ti) menunjukan a = b + ((a + F(b,c,d) + Mj + ti) <<< s)
GG(a,b,c,d,Mj,s,ti) menunjukan a = b + ((a + G(b,c,d) + Mj + ti) <<< s)
HH(a,b,c,d,Mj,s,ti) menunjukan a = b + ((a + H(b,c,d) + Mj + ti) <<< s)
II(a,b,c,d,Mj,s,ti) menunjukan a = b + ((a + I(b,c,d) + Mj + ti) <<< s)

C. Kesimpulan
Beberapa kesimpulan yang dapat diperoleh adalah:
1. Message Digest 5 (MD5) adalah sebuah fungsi hash satu arah yang mengubah masukan dengan panjang variabel menjadi keluaran dengan panjang tetap yaitu 128 bit.
2.Rerata kecepatan dari program aplikasi MD-5 adalah 7,1633 Mbytes/detik
3. Aplikasi yang dibuat hanya efektif digunakan untuk ukuran file kurang dari 40 Mbytes.
4. Sumber daya komputer berpengaruh terhadap kecepatan enkripsi.

Senin, 13 Desember 2010

LINUX BACK TRACK

Sejarah Linux BackTrack

Backtrack dibuat oleh Mati Aharoni yang merupakan konsultan security dari Israel dan max mosser jadi merupakan kolaborasi komunitas, backtrack sendiri merupakan merger dari whax yang mana whax ini adalah salah satu distro linux yang digunakan untuk test keamanan yang asal dari whax sendiri dari knoppix. Ketika knoppix mencapi versi 3.0 maka dinamakan dengan whax. Dengan whax kita bisa melakukan test securtity dari berbagai jaringan dimana saja . Max mosser merupakan auditor security collection yang menghususkan dirinya untuk melakukan penetrasi keamanan di linux, gabungan dari auditor dan whax ini sendiri menghasilakan 300 tool yang digunakan untuk testing security jaringan. Auditor security collection juga terdapat pada knoppix.

Fitur-fitur yang ada pada Linux Backtrack


Linux backtrack juga memiliki banyak fitur looh. Ini beberapa tool yang terdapat dalam Linux backtrack : 

• Metasploit integration
• RFMON wireless drivers
• Kismet
• AutoScan-Network - AutoScan-Network is a network discovering and managing application
• Nmap
• Ettercap
• Wireshark (formerly known as Ethereal)
• Enumeration
• Exploit Archives
• Scanners
• Password Attacks
• Fuzzers
• Spoofing
• Sniffers
• Tunneling
• Wireless Tools
• Bluetooth
• Cisco Tools
• Database Tools
• Forensic Tools
• BackTrack Services
• Reversing
• Misc

Tapi disamping tool-tool jaringan, backtrack memasukkan mozilla, pidgin, k3b, xmms dll.


Sumber : http://id-backtrack.blogspot.com

 

Cara install Back Track dalam Satu Partisi dengan Ubuntu

Saya begitu ingin menginstall ke harddisk supaya tidak perlu repot booting cd (yang saya duga penggunaan cd mendukung percepatan habisnya baterai laptop) dan bisa langsung berlama-lama main-main dengan hotspot-hotspot. Sedikit basa-basi, pada awalnya saya membuat partisi tersendiri untuk bt3 sebesar satu giga, dan itu benar-benar mengacaukan susunan partisi di harddisk macbook yang cuma 60GB ini. Saya mempelajari isi file menu.lst dari grub dan slax.cfg di cd distribusi slax. Ternyata bukan partisinya yang penting, tapi keberadaan file kernelnya (atau apa mungkin, saya nggak ngerti) yang biasanya bernama vmlinuz dan initrid. Kita harus mendefinisikan letaknya dengan benar dimanapun kumpulan file itu berada. Nah, anda perlu sebuah partisi ubuntu dengan space kosong lebih dari 1GB, karena backtrack menghabiskan seukuran 1 CD.
Anda install dulu ubuntu kalau belum install. Tidak mesti ubuntu sih, yang penting boot loadernya grub, kalo lilo saya agak bingung.
Selanjutnya, booting dengan cd backtrack, pada saat pemilihan mode boot, tekan tab untuk melihat cheatcode (parameter boot). Catat yang lengkap. Saya memilih yang BT3 Graphics Mode (KDE). Kalau anda suka fluxbox, pilih yang fluxbox.

/boot/vmlinuz vga=0x317 initrd=/boot/initrd.gz ramdisk_size=6666 root=/dev/ram0 rw autoexec=xconf;kde
Kalau sudah selesai dicatat, restart komputer dan masuk ke ubuntu.
Loginlah sebagai root agar lebih mudah, ketimbang melalui terminal. Copy isi cd backtrack 3 yaitu folder boot dan BT3 ke direktori root ( / ). Tabrakan dong dengan folder boot-nya ubuntu? Rename folder boot backtrack, misal btboot. Hmm, sekarang isi di bawah / jadi semakin kotor, tak apa. Apakah kita perlu menjalankan bootinst.sh di btboot tersebut sebagaimana menginstall ke flashdisk? Tidak perlu, karena itu tindakan bodoh dan akan menghapus MBR harddisk.
Sekarang, buka file /boot/grub/menu.lst, cari pada baris ini :
title Ubuntu 8.10 Intrepid Ibex, kernel 2.6.27-7-generic
uuid xxxxxxxxxxxxxxxxxxxxxxx
kernel /boot/vmlinuz-2.6.27-7-generic root=xxxxxxxxxxxxxxxxxxx ro quiet splash
initrd /boot/initrd.img-2.6.27-7-generic
quiet
copy tulisan ini dan letakkan dua baris di bawahnya. Lalu ganti berdasarkan informasi dari boot parameter backtrack.
title Back|Track 3 Final [ ngoprek mode ]
kernel /btboot/vmlinuz root=/dev/ram0 ramdisk_size=6666 rw autoexec=xconf;kde
initrd /btboot/initrd.gz
tulisan xxx dst yang saya tulis itu sebenarnya kumpulan acak angka dan huruf sebagai identitas partisi. Anda bisa ganti dengan /dev/sda1 misalnya, dan menghapus baris uuid. Saya melihat bahwa parameter-parameter dikumpulkan di baris kernel, maka saya meletakkan parameter boot backtrack di baris yang sama. Anda lihat kan kesamaannya? vmlinuz-2.6.27-7generic milik ubuntu dan vmlinuz milik slax. Pasti itu sesuatu yang sama. Tulis sesuai letaknya, misal tadi di bawah folder btboot. Demikian juga pada file initrd, backtrack juga punya yang sama namanya. Saya tetap menulis ramdisk_size=6666 karena backtrack ini tetap akan jalan sebagai sebuah livecd.
Sekarang coba restart dan booting melalui pilihan baru tersebut. Anda akan mendapatkan sebuah backtrack live cd sedang berjalan tanpa cd. Kalau gagal misal kernel panic, jangan panik, mungkin anda salah mengetiknya, periksa kembali. Hal yang sama bisa dilakukan dengan distribusi slax, ayah dari backtrack.

 

Anatomy of a hacking versi McClure and Scambray 2001





Diagram 1: Anatomy of a Hacking versi McClure and Scambray 2001

1. Footprinting.
Mencari rincian informasi terhadap sistem-sistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine, whois, dan DNS zone transfer.

2. Scanning.
Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan port scan.

3. Enumeration.
Telaah intensif terhadap sasaran, yang mencari user account absah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.

4. Gaining Access.
Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputi mengintip dan merampas password, menebak password, serta melakukan buffer overflow.

5. Escalating Privilege.
Bila baru mendapatkan user password di tahap sebelumnya, di tahap ini diusahakan mendapat privilese admin jaringan dengan password cracking atau exploit sejenis getadmin, sechole, atau lc_messages.

6. Pilfering.
Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data.

7. Covering Tracks.
Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas. Meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming.

8. Creating Backdoors.
Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu, menjadwalkan batch job, mengubah startup file, menanamkan servis pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan trojan.

9. Denial of Service.
Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir. Meliputi SYN flood, teknik-teknik ICMP, Supernuke, land/latierra, teardrop, bonk, newtear, trincoo, smurf, dan lain-lain.

Kompilasi by yerianto@yahoo.com


METODE-METODE ENKRIPSI MODERN


  1. Data Encryption Standard (DES) : standar bagi USA Government, didukung ANSI dan IETF, popular untuk metode secret key, terdiri dari : 40-bit, 56-bit dan 3×56-bit (Triple DES)
  2. Advanced Encryption Standard (AES) : untuk menggantikan DES (launching akhir 2001), menggunakan variable length block chipper, key length : 128-bit, 192-bit, 256-bit, dapat diterapkan untuksmart card.
  3. Digital Certificate Server (DCS) : verifikasi untuk digital signature, autentikasi user, menggunakan public dan private key, contoh : Netscape Certificate Server
  4. IP Security (IPSec) : enkripsi public/private key , dirancang oleh CISCO System, menggunakan DES 40-bit dan authentication, built-in pada produk CISCO, solusi tepat untuk Virtual Private Network (VPN) dan Remote Network Access
  5. Kerberos : solusi untuk user authentication, dapat menangani multiple platform/system, free charge (open source), IBM menyediakan versi komersial : Global Sign On (GSO)
  6. Point to point Tunneling Protocol(PPTP) : Layer Two Tunneling Protocol (L2TP), dirancang oleh Microsoft, autentication berdasarkan PPP(Point to point protocol), enkripsi berdasarkan algoritm Microsoft (tidak terbuka), terintegrasi dengan NOS Microsoft (NT, 2000, XP)
  7. Remote Access Dial-in User Service (RADIUS), multiple remote access device menggunakan 1 database untuk authentication, didukung oleh 3com, CISCO, Ascend, tidak menggunakan encryption
  8. RSA Encryption : dirancang oleh Rivest, Shamir, Adleman tahun 1977, standar de facto dalam enkripsi public/private key , didukung oleh Microsoft, apple, novell, sun, lotus, mendukung proses authentication, multi platform
  9. Secure Hash Algoritm (SHA), dirancang oleh National Institute of Standard and Technology (NIST) USA., bagian dari standar DSS(Decision Support System) USA dan bekerja sama dengan DES untuk digital signature., SHA-1 menyediakan 160-bit message digest, Versi : SHA-256, SHA-384, SHA-512 (terintegrasi dengan AES)
  10. MD5 : dirancang oleh Prof. Robert Rivest (RSA, MIT) tahun 1991, menghasilkan 128-bit digest., cepat tapi kurang aman
  11. Secure Shell (SSH) : digunakan untuk client side authentication antara 2 sistem, mendukung UNIX, windows, OS/2, melindungi telnet dan ftp (file transfer protocol
  12. Secure Socket Layer (SSL) : dirancang oleh Netscape, menyediakan enkripsi RSA pada layes session dari model OSI., independen terhadap servise yang digunakan., melindungi system secure web e-commerce, metode public/private key dan dapat melakukan authentication, terintegrasi dalam produk browser dan web server Netscape.
  13. Security Token, aplikasi penyimpanan password dan data user dismart card
  14. Simple Key Management for Internet Protocol : seperti SSL bekerja pada level session model OSI., menghasilkan key yang static, mudah bobol.

MD5 (Message Digest algorithm 5)ialah fungsi hash kriptografik yang digunakan secara luas dengan hash value 128-bit. Pada standart Internet (RFC 1321), MD5 telah dimanfaatkan secara bermacam-macam pada aplikasi keamanan, dan MD5 juga umum digunkan untuk melakukan pengujian integritas sebuah file. MD5 di desain oleh Ronald Rivest pada tahun 1991 untuk menggantikan hash function sebelumnya yaitu MD4.
MD5 banyak digunakan oleh CMS-CMS besar seperti Joomla dan Mambo untuk melakukan enkripsi password.

MD5 Hash
Hash-hash MD5 sepanjang 128-bit (16-byte), yang dikenal juga sebagai ringkasan pesan, secara tipikal ditampilkan dalam bilangan heksadesimal 32-digit. Berikut ini merupakan contoh pesan ASCII sepanjang 43-byte sebagai masukan dan hash MD5 terkait:
MD5(“The quick brown fox jumps over the lazy dog”) = 9e107d9d372bb6826bd81d3542a419d6
Bahkan perubahan yang kecil pada pesan akan (dengan probabilitas lebih) menghasilkan hash yang benar-benar berbeda, misalnya pada kata “dog”, huruf d diganti menjadi c:
MD5(“The quick brown fox jumps over the lazy cog”) = 1055d3e698d289f2af8663725127bd4b
anda bisa menggunakan program-program komputer yang bisa mengubah MD5 Hash menjadi plain text. Contoh program-program tersebut salahsatunya adalah Cain & Able. Selain itu ada beberapa website yang juga menyediakan fasilitas untuk melakukan cracking MD5 Hash. Website-website tersebut antara lain adalah
http://passcracking.com/

http://milw0rm.com/cracker/insert.php

Dalam kriptografi, MD5 (Message-Digest algortihm 5) ialah fungsi hash kriptografik yang digunakan secara luas dengan hash value 128-bit. Pada standart Internet (RFC 1321), MD5 telah dimanfaatkan secara bermacam-macam pada aplikasi keamanan, dan MD5 juga umum digunakan untuk melakukan pengujian integritas sebuah file.

 

Senin, 22 November 2010

Pertemuan V Kemanan Komputer

ENKRIPSI SEDERHANA

Enkripsi adalah proses penyandian data.Pada dasarnya kita dapat melakukan proses enkripsi. Nah, berikut ini cara dan langkah peng ekripsiannya.. lihat dulu yuk..
1.Click start lalu pilih Control Panel
2.Pada Control Panel terdapat user account, lalu click user account tsb
3. Pada area user account akan tampil user account kita yang berfungsi sebagai admin



3.kebanyakan kita pada komputer kita masing2 sudah memiliki user account dimana kita dapat login sebagai administrator.tetapi bagi yg komputernya masih belum dikasih password sebagian admin maka buat dulu
4.untuk melakukan proses enkripsi itu maka kita perlu buat satu akun lagi dengan cara klik create new akun kemudian isi dengan nama akun anda Lalu next
5.pada pick an akun type pilih limited lalu klik create new account
Ini adalah hasil dari akun yang kita buat tadi barupa akun h. dan pada gambar terlihat bahwa h berfungsi sebagai limited account.


6.kemudian masuk ke drive E: lalu buat new folder dengan nama misalkan haha kemudian isi folder tersebut dengan file yg anda inginkan.
7.klik kanan pada folder haha tersebut lalu pilih properties dan klik advanced.kemudian centang encrypt contents to secure data.lalu klik OK.


8.setelah itu log off komputer anda kemudian login sebagai administrator.

Pertemuan ke VI Keamanan KOmputer

Enkripsi Data selain ROT 13

1. Cipher Substitusi - Caesar Cipher
 Tiap huruf alfabet digeser 3 huruf ke kanan

pi : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
ci : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

 Contoh:
Plainteks: AWASI ASTERIX DAN TEMANNYA OBELIX
Cipherteks: DZDVL DVWHULA GDQ WHPDQQBA REHOLA

2. Cipher Substitusi - Vigènere Cipher



Cipher Substitusi - Vigènere Cipher
 Contoh penerapan Vigènere Cipher :
Plainteks : THIS PLAINTEXT
Kunci : sony sonysonys
Cipherteks : LVVQ HZNGFHRVL

3. Cipher Transposisi

 Cipherteks diperoleh dengan mengubah posisi huruf di dalam plainteks.
 Dengan kata lain, algoritma ini melakukan transpose terhadap rangkaian huruf di dalam plainteks.
 Nama lain untuk metode ini adalah permutasi, karena transpose setiap karakter di dalam teks sama dengan mempermutasikan karakter-karakter tersebut.
contoh: Misalkan plainteks adalah
POLITEKNIK ELEKTRONIKA NEGERI SURABAYA

Enkripsi:
POLITEK
NIKELEK
TRONIKA
NEGERIS
URABAYA

Cipherteks: (baca secara vertikal)
PNTNUOIRERLKOGAIENEBTLIRAEEKIYKKASA
PNTN UOIR ERLK OGAI ENEB TLIR AEEK IYKK ASA

Sumber : Materi Keamanan Data "ALGORITMA KRIPTOGRAFI KLASIK"

Senin, 27 September 2010

datasheet switch

Allied Telesis www.alliedtelesis.com

Datasheet | Switches
AT-9900 SERIES
Multilayer IPv4 and IPv6 Gigabit Switches
AT-9924T
24 x 10/100/1000BASE-T copper ports and
4 x 1000BASE-X SFP combo ports
AT-9924SP
24 x 100/1000BASE-X SFP ports
Industry Leading Features
The AT-9900 series delivers performance,
flexibility, and reliability. Packaged in a 1RU
standard rack mount chassis, all AT-9900 switches
incorporate a switching core that yields wirespeed
Layer 3 IPv4 routing, exceptional Quality of
Service (QoS) features, and a robust hardware
design with dual hot-swappable power supplies.
Policy-based Quality of Service
Comprehensive, low latency QoS features
operating at wire-speed provide flow-based
traffic management with full classification,
prioritization, traffic shaping and min/max
bandwidth profiles. The AT-9924 QoS features
are ideal for service providers wanting to ensure
maximum availability of premium voice, video
and data services, and at the same time manage
customer service level agreements (SLAs). For
enterprise customers, the AT-9924 QoS features
protect productivity by guaranteeing
performance of business-critical applications
including VoIP services, and help restore and
maintain responsiveness of enterprise
applications in the networked workplace.
EPSR
Ethernet Protection Switched Rings prevents
loops in ring-based Ethernet networks. EPSR
provides high availability for mission critical
traffic, preventing loss of video, voice, or data
packets in the event of device failure.
Management Stacking
Stacking provides CLI-based management of up
to nine switches with the same effort as for one
switch.The Allied Telesis solution uses open
standards interfaces as stacking links so that
many switches can be stacked across different
sites, which is not possible using the proprietary
stacking cable solutions. Also, the use of open
standards interfaces avoids the use of expensive
specialized hardware with limited topologies.
Reliability
Dual internal hot-swappable load-sharing power
supplies provide ultimate space-saving reliability and
redundancy for maximum service uptime. Both
110/240V AC and 48V DC PSU versions are
available. There is no requirement for an external
RPS, and combined with front-to-back cooling and
a 1RU height, the AT-9924 is perfect for the highdensity
rack environment where conditions are
demanding and space is at a premium.
Power to Perform
The AT-9924 top-of-the-line multilayer switch is
part of a series built to meet the needs of high
performance network services. Together with
Allied Telesis' advanced software feature set,
AlliedWare, the AT-9924 is a superior highdensity
gigabit switching solution, bringing true
intelligence to the network.
Key Features
• 1RU form factor
• Non-blocking Layer 2 and 3 IPv4 switching
and routing at wire-speed
• Provides up to 256K Layer 3 IPv4 address
table entries
• Supports full 4096 VLANS
• Supports 4096 Layer 3 interfaces
• Supports VLAN double tagging
• Private VLANs, providing security and port
isolation of multiple customers using the same
VLAN
• 802.1x support for network security
• Supports 9KByte Jumbo frame size1
• 100MB SFP support (AT-9924SP-V2 only)
• Full environmental monitoring, with alerts to
network manager in case of failure
• Extensive wire-speed traffic classification
• Comprehensive wirespeed QoS features
• Low switching latency, ideal for voice and
multi-media applications
• Advanced routing protocols OSPF, BGP-4, RIP
and RIPv2, DVMRP, PIM-SM, PIM-DM
• STP, RSTP, MSTP (802.1s)
• DHCP Snooping
• DHCP Option 82
• Port trunking (802.3ad LACP)
• Port mirroring
• Asynchronous management port
• SSH for secure management
• SNMPv3
• GUI
• EPSR
• VRRP
1 When Jumbo frame support is enabled, the MRU is
9710 bytes for ports operating at 10/100Mbps, and
10,240 bytes at 1Gbps, however maximum layer 3
supported frame size is 9198 bytes.
Allied Telesis www.alliedtelesis.com
AT-9900 SERIES | Multilayer IPv4 and IPv6 Gigabit Switches
Performance
• Switching Capacity 48Gbps
• Forwarding Rate 36Mpps
Up to 256K IPv4 routes
Up to 16K MAC addresses
Up to 80K BGP routes
4K VLANs
Packet buffer memory:
64MB
160MB
16MB Flash Memory
Reliability
MTBF
1 PSU: 130,000 hours2
2 PSUs: 240,000 hours2
Acoustic Noise
51.0 dB
Power Characteristics
AC:
Voltage: 100-240V AC (10% auto ranging)
Frequency: 47-63Hz
DC:
Voltage: 40-60V DC
Power Consumption
75Watts (256 BTU/hour) maximum
Environmental Specifications
Operating Temp:
0°C to 50°C (32°F to 122°F)
Storage Temp:
-25°C to 70°C (-13°F to 158°F)
Operating Humidity:
5% to 80% non-condensing
Storage Humidity:
5% to 95% non-condensing
Operating Altitude:10,000ft
Physical Dimensions
Height: 44.5mm (1.75")3
Width: 440mm (16.7")
Depth: 440mm (16.7")4
Mounting 19" rack mountable, 1 RU form-factor
Weight
AT-9924T: 6.8kg (15.0 lbs) or 7.7kg
(17.0 lbs) packaged5
AT-9924SP: 6.8kg (15.0 lbs) or 7.7kg
(17.0 lbs) packaged5
AT-PWR01 (AC or DC): 1.0 kg (2.2 lbs) or 1.8
kg (4.0 lbs) packaged
Electrical Approvals and
Compliances
EMC
EN55022 class A, FCC class A,VCCI class A,
AS/NZS CISPR22 class A
Immunity: EN55024, EN61000-3-2/3, CNS
13438 Class A.
Safety
UL60950-1, CAN/CSA-C22.2 No. 60950-1-03,
EN60950-1, EN60825-1, AS/NZS 60950
Certification: UL, cUL,TUV
Restrictions on Hazardous
Substances (RoHS) Compliance
EU RoHS compliant
Country of Origin
Singapore
2 MTBF is measured and calculated according to the
Telcordia methodology, for data-path components only,
with AC PSU(s) installed.
3 With rubber feet height is 51mm (2.00").
4 This depth measurement excludes the PSU handles.
5 One PSU.
Standards and Protocols
Software Release 2.9.1
BGP-4
RFC 1771 Border Gateway Protocol 4
RFC 1966 BGP Router Reflection
RFC 1997 BGP Communities Attribute
RFC 1998 Multi-home Routing
RFC 2385 Protection of BGP Sessions via the TCP MD5
Signature Option
RFC 2439 BGP Route Flap Damping
RFC 2858 Multiprotocol Extensions for BGP-4
RFC 2918 Route Refresh Capability for BGP-4
RFC 3065 Autonomous System Confederations for BGP
RFC 3392 Capabilities Advertisement with BGP-4
Encryption
RFC 1321 MD5
RFC 2104 HMAC
FIPS 180 SHA-1
FIPS 186 RSA
FIPS 46-3 DES
FIPS 46-3 3DES
Ethernet
RFC 894 Ethernet II Encapsulation
IEEE 802.1D MAC Bridges
IEEE 802.1Q Virtual LANs
IEEE 802.1v VLAN Classification by Protocol and Port
IEEE 802.2 Logical Link Control
IEEE 802.3ab 1000BASE-T
IEEE 802.3ac VLAN TAG
IEEE 802.3ad (LACP) Link Aggregation
IEEE 802.3u 100BASE-T
IEEE 802.3x Full Duplex Operation
IEEE 802.3z Gigabit ethernet
GARP
GVRP
General Routing
RFC 768 UDP
RFC 791 IP
RFC 792 ICMP
RFC 793 TCP
RFC 826 ARP
RFC 903 Reverse ARP
RFC 925 Multi-LAN ARP
RFC 950 Subnetting, ICMP
RFC 1027 Proxy ARP
RFC 1035 DNS
RFC 1122 Internet Host Requirements
RFC 1256 ICMP Router Discovery Messages
RFC 1288 Finger
RFC 1332 The PPP Internet Protocol Control Protocol
(IPCP)
RFC 1518 CIDR
RFC 1519 CIDR
RFC 1542 BootP
RFC 1552 The PPP Internetworking Packet Exchange
Control Protocol (IPXCP)
RFC 1570 PPP LCP Extensions
RFC 1661 The Point-to-Point Protocol (PPP)
RFC 1762 The PPP DECnet Phase IV Control Protocol
(DNCP)
RFC 1812 Router Requirements
RFC 1877 PPP Internet Protocol Control Protocol
Extensions for Name Server Addresses
RFC 1918 IP Addressing
Allied Telesis www.alliedtelesis.com
AT-9900 SERIES | Multilayer IPv4 and IPv6 Gigabit Switches
RFC 1962 The PPP Compression Control Protocol (CCP)
RFC 1968 The PPP Encryption Control Protocol (ECP)
RFC 1974 PPP Stac LZS Compression Protocol
RFC 1978 PPP Predictor Compression Protocol
RFC 1990 The PPP Multilink Protocol (MP)
RFC 2125 The PPP Bandwidth Allocation Protocol (BAP)
/ The PPP Bandwidth Allocation Control Protocol (BACP)
RFC 2131 DHCP
RFC 2132 DHCP Options and BOOTP Vendor Extensions
RFC 2390 Inverse Address Resolution Protocol
RFC 2516 A Method for Transmitting PPP Over Ethernet
(PPPoE)
RFC 2661 L2TP
RFC 2822 Internet Message Format
RFC 3046 DHCP Relay Agent Information Option
RFC 3232 Assigned Numbers
RFC 3993 Subscriber-ID Sub-option for DHCP Relay
Agent Option
http://www.iana.org/assignments/bootp-dhcp-parameters
BootP and DHCP parameters
IP Multicasting
RFC 1075 DVMRP
RFC 1112 Host Extensions
RFC 2236 IGMPv2
RFC 2362 PIM-SM
RFC 2715 Interoperability Rules for Multicast Routing
Protocols
RFC 3973 PIM-DM
draft-ietf-idmr-dvmrp-v3-9 DVMRP
draft-ietf-magma-snoop-02 IGMP and MLD snooping
switches
IPv6
RFC 1981 Path MTU Discovery for IPv6
RFC 2080 RIPng for IPv6
RFC 2365 Administratively Scoped IP Multicast
RFC 2375 IPv6 Multicast Address Assignments
RFC 2460 IPv6
RFC 2461 Neighbour Discovery for IPv6
RFC 2462 IPv6 Stateless Address Autoconfiguration
RFC 2463 ICMPv6
RFC 2464 Transmission of IPv6 Packets over Ethernet
Networks
RFC 2465 Allocation Guidelines for Ipv6 Multicast
Addresses Management Information Base for IP Version
6: Textual Conventions and General Group
RFC 2466 Management Information Base for IP Version
6: ICMPv6 Group
RFC 2472 IPv6 over PPP
RFC 2526 Reserved IPv6 Subnet Anycast Addresses
RFC 2529 Transmission of IPv6 over IPv4 Domains
without Explicit Tunnels
RFC 2710 Multicast Listener Discovery (MLD) for IPv6
RFC 2711 IPv6 Router Alert Option
RFC 2851 Textual Conventions for Internet Network
Addresses
RFC 2893 Transition Mechanisms for IPv6 Hosts and
Routers
RFC 3056 Connection of IPv6 Domains via IPv4 Clouds
RFC 3307 Allocation Guidelines for IPv6 Multicast
Addresses
RFC 3315 DHCPv6
RFC 3484 Default Address Selection for IPv6
RFC 3513 IPv6 Addressing Architecture
RFC 3587 IPv6 Global Unicast Address Format
RFC 3596 DNS Extensions to support IPv6
RFC 3810 Multicast Listener Discovery Version 2 (MLDv2)
for IPv6
Management
RFC 1155 MIB
RFC 1157 SNMP
RFC 1212 Concise MIB definitions
RFC 1213 MIB-II
RFC 1493 Bridge MIB
RFC 1643 Ethernet MIB
RFC 1657 Definitions of Managed Objects for BGP-4
using SMIv2
RFC 2011 SNMPv2 MIB for IP using SMIv2
RFC 2012 SNMPv2 MIB for TCP using SMIv2
RFC 2096 IP Forwarding Table MIB
RFC 2576 Coexistence between V1, V2, and V3 of the
Internet-standard Network Management Framework
RFC 2578 Structure of Management Information Version
2 (SMIv2)
RFC 2579 Textual Conventions for SMIv2
RFC 2580 Conformance Statements for SMIv2
RFC 2665 Definitions of Managed Objects for the
Ethernet-like Interface Types
RFC 2674 Definitions of Managed Objects for Bridges
with Traffic Classes, Multicast Filtering and Virtual LAN
Extensions (VLAN)
RFC 2790 Host MIB
RFC 2819 RMON (groups 1,2,3 and 9)
RFC 2856 Textual Conventions for Additional High
Capacity Data Types
RFC 2863 The Interfaces Group MIB
RFC 3164 Syslog Protocol
RFC 3410 Introduction and Applicability Statements for
Internet-Standard Management Framework
RFC 3411 An Architecture for Describing SNMP
Management Frameworks
RFC 3412 Message Processing and Dispatching for the
SNMP
RFC 3413 SNMP Applications
RFC 3414 User-based Security Model (USM) for SNMPv3
RFC 3415 View-based Access Control Model (VACM) for
the SNMP
RFC 3416 Version 2 of the Protocol Operations for
SNMP
RFC 3417 Transport Mappings for the SNMP
RFC 3418 MIB for SNMP
RFC 3636 Definitions of Managed Objects for IEEE
802.3 MAUs
RFC 3768 VRRP
draft-ietf-bridge-8021x-00.txt Port Access Control MIB
EPSR
IEEE 802.1AB LLDP
OSPF
RFC 1245 OSPF protocol analysis
RFC 1246 Experience with the OSPF protocol
RFC 2328 OSPFv2
RFC 3101 The OSPF Not-So-Stubby Area (NSSA) Option
QoS
RFC 2205 Reservation Protocol
RFC 2211 Controlled-Load
RFC 2474 DSCP
RFC 2475 An Architecture for Differentiated Services
RFC 2597 Assured Forwarding PHB
RFC 2697 A Single Rate Three Color Marker
RFC 2698 A Two Rate Three Color Marker
RFC 3246 Expedited Forwarding PHB
IEEE 802.1p Priority Tagging
RIP
RFC 1058 RIPv1
RFC 2082 RIP-2MD5 Authentication
RFC 2453 RIPv2
Security
RFC 1492 TACACS
RFC 1779 X.500 String Representation of Distinguished
Names
RFC 1858 Fragmentation
RFC 2284 EAP
RFC 2510 PKI X.509 Certificate Management Protocols
RFC 2511 X.509 Certificate Request Message Format
RFC 2559 PKI X.509 LDAPv2
RFC 2585 PKI X.509 Operational Protocols
RFC 2587 PKI X.509 LDAPv2 Schema
RFC 2865 RADIUS
RFC 2866 RADIUS Accounting
RFC 2868 RADIUS Attributes for Tunnel Protocol Support
RFC 3280 X.509 Certificate and CRL profile
RFC 3580 IEEE 802.1X Remote Authentication Dial In
User Service (RADIUS) Usage Guidelines
draft-grant-tacacs-02.txt TACACS+
Draft-IETF-PKIX-CMP-Transport-Protocols-01 Transport
Protocols for CMP
draft-ylonen-ssh-protocol-00.txt SSH Remote Login
Protocol
IEEE 802.1x Port Based Network Access Control
PKCS #10 Certificate Request Syntax Standard
Diffie-Hellman
Services
RFC RFC 854 Telnet Protocol Specification
RFC 855 Telnet Option Specifications
RFC 856 Telnet Binary Transmission
RFC 857 Telnet Echo Option
RFC 858 Telnet Suppress Go Ahead Option
RFC 932 Subnetwork addressing scheme
RFC 951 BootP
RFC 1091 Telnet terminal-type option
RFC 1179 Line printer daemon protocol
RFC 1305 NTPv3
RFC 1350 TFTP
RFC 1510 Network Authentication
RFC 1542 Clarifications and Extensions for the Bootstrap
protocol
RFC 1945 HTTP/1.0
RFC 1985 SMTP Service Extension
RFC 2049 MIME
RFC 2068 HTTP/1.1
RFC 2156 MIXER
RFC 2821 SMTP
SSL
RFC 2246 The TLS Protocol Version 1.0
draft-freier-ssl-version3-02.txt SSLv3
STP / RSTP / MSTP
IEEE 802.1Q - 2003 MSTP (802.1s)
IEEE 802.1t - 2001 802.1D maintenance
IEEE 802.1w - 2001 RSTP
Allied Telesis www.alliedtelesis.com
AT-9900 SERIES | Multilayer IPv4 and IPv6 Gigabit Switches
Ordering Information
AT-9924T
24 x 10/100/1000BASE-T and 4 x 1000BASE-X SFP
combo ports and 256MB of SDRAM factory fitted.
1 PSU and blanking plate
AT-9924T-xx
Order number: 990-001077-xx
2 PSUs
AT-9924T-DP-zz
Order number: 990-002072-zz
AT-9924SP
24 x 100/1000BASE-X SFP ports and 256MB of SDRAM
factory fitted.
Note: V2 supports 100MB SFPs
1 PSU and blanking plate
AT-9924SP-v2-xx
Order number: 990-002215-xx
2 PSUs
AT-9924SP-DP-v2-zz
Order number: 990-002214-zz
Where xx = 00 for all power cords
20 for no power cord
60 for all power cords (AT-9924SP-v2)
80 for 48V DC power supply
Where zz = 10 for U.S. power cord
20 for no power cord
30 for U.K. power cord
40 for Asia/Pacific power cord
50 for European power cord
80 for 48V DC power supply
Compact Flash
AT-CF128A-00
128MB CF Card
Order number: 990-000819-00
100 MB SFP modules (AT-9924SP
only)
AT-SPFXBD-LC-13
100BASE-BX Bi-Di (1310nm Tx, 1550 Rx) fiber up to
15km
AT-SPFXBD-LC-15
100BASE-BX Bi-Di (1550nm Tx, 1310 Rx) fiber up to
15km
AT-SPFX/2
100BASE-FX 1310nm fiber up to 2km
AT-SPFX/15
100BASE-FX 1310nm fiber up to 15km
AT-SPFX/40
100BASE-FX 1310nm fiber up to 40km
GbE SFP modules6
AT-SPTX
1000T 100m Copper
AT-SPSX
GbE multi-mode 850nm fiber
AT-SPLX10
GbE single-mode 1310nm fiber up to 10km
AT-SPLX40
GbE single-mode 1310nm fiber up to 40km
AT-SPLX40/1550
GbE single-mode 1550nm fiber up to 40km
AT-SPZX80
GbE single-mode 1550nm fiber up to 80km
Power Supply Units
AT-PWR01-xx
Power supply module
Spare hot-swappable load-sharing power supply modules
for the AT-9924 series of switches
Order number: 990-001084-xx
Where xx = 10 for U.S. power cord
20 for no power cord
30 for U.K. power cord
40 for Asia/Pacific power cord
50 for European power cord
80 for 48V DC power supply
6 Please check with your sales representative, for RoHS
compliance on SFP modules.
Software Options
AT-9900FL3UPGRD
AT-9924 full Layer 3 upgrade:
· RSVP
· DVMRP
· VRRP
· PIM SM
· PIM DM
Order number: 980-000001-00
AT-9900ADVL3UPGRD
AT-9924 series advanced Layer 3 upgrade:
· IPv6
· BGP-4
Order number: 980-000009-00
AT-AR-VLANDTAG
AT-9924 VLAN double tagging (Q-in-Q / Nested VLANs) upgrade:
Order number: 980-10041-00
AT-AR-3DES (for SSL)
AT-9924 3DES upgrade:
Order number: 980-10000-yyy
Where yyy= 00 for 1 shot
01 for 1 licence
05 for 5 licences
10 for 10 licences
25 for 25 licences
50 for 50 licences
100 for 100 licences
250 for 250 licences
USA Headquarters | 19800 North Creek Parkway | Suite 100 | Bothell |WA 98011 | USA | T: +1 800 424 4284 | F: +1 425 481 3895
European Headquarters | Via Motta 24 | 6830 Chiasso | Switzerland | T: +41 91 69769.00 | F: +41 91 69769.11
Asia-Pacific Headquarters | 11 Tai Seng Link | Singapore | 534182 | T: +65 6383 3832 | F: +65 6383 3830
www.alliedtelesis.com
© 2010 Allied Telesis Inc. All rights reserved. Information in this document is subject to change without notice. All company names, logos, and product designs that are trademarks or registered trademarks are the property of their respective owners. 617-006150 RevO
AT-9900 SERIES | Multilayer IPv4 and IPv6 Gigabit Switches
About Allied Telesis
Allied Telesis is part of the Allied Telesis Group.
Founded in 1987, the company is a global
provider of secure Ethernet/IP access solutions
and an industry leader in the deployment of
IP Triple Play networks over copper and fiber
access infrastructure. Our POTS-to-10G iMAP
integrated Multiservice Access Platform and
iMG intelligent Multiservice Gateways, in
conjunction with advanced switching, routing
and WDM-based transport solutions, enable
public and private network operators and
service providers of all sizes to deploy scalable,
carrier-grade networks for the cost-effective
delivery of packet-based voice, video and data
services.
Visit us online at www.alliedtelesis.com.
Service & Support
Allied Telesis provides value-added support
services for its customers under its Net.Cover
programs. For more information on Net.Cover
support programs available in your area, contact
your Allied Telesis sales representative or visit
our website. www.alliedtelesis.com