IPv6. Pengenalan IPv6
|
|
|
- Sugiarto Susanto
- 8 tahun lalu
- Tontonan:
Transkripsi
1 IPv6 Pengenalan IPv6 IPv4 adalah singkatan dari Internet Protokol versi 4 dan merupakan versi pertama protokol internet yang digunakan. Protokol ini berfungsi dalam hal komunikasi antar komputer. IPv4 memiliki panjang alamat 32 bit. Dengan panjang alamat ini, IPv4 dapat mengalokasi alamat IP sekitar 4 miliar agar dapat terhubung ke internet. Namun seiring dengan perkembangan teknologi informasi, tidak hanya komputer saja yang dapat terhubung ke internet. Mobile phone, televisi dan berbagai macam alat rumah tangga pun juga dapat terhubung ke internet. Hal ini menyebabkan dibutuhkannya alokasi alamat IP lebih banyak, sementara alokasi IPv4 masih sangat terbatas. Maka dari itu, The Internet Engineering Task Force (IETF) kemudian mendefinisikan versi baru dari IP yang dikenal dengan IPv6. IPv6 (Internet Protocol versi 6) mulai dikembangkan sejak tahun IPv6 disebut juga sebagai IPng, yaitu IP Next Generation. IPv6 dikembangkan untuk menutupi keterbatasan IPv4 dalam alokasi alamat IP. Transisi dari IPv4 ke IPv6 tidak dapat dilakukan dalam satu hari secara serentak dimana semua router dan host melakukan upgrade dari IPv4 ke IPv6 (flag day). Maka dari itu transisi ke IPv6 perlu dilakukan secara bertahap. Ada dua metode transisi yang dapat dilakukan, yaitu dual-stack operation dan tunneling. Pada metode dual-stack, alamat IPv4 dan IPv6 dapat berjalan bersamaan di satu perangkat. Walaupun begitu, kedua alamat ini tidak saling tindih dan memiliki gateway serta routing table nya masing-masing. Sedangkan pada metode tunneling, digunakan untuk menghubungkan jaringan IPv6 dengan jaringan IPv6 lainnya melalui jaringan IPv4. Paket IPv6 yang akan dikirimkan di enkapsulasi terlebih dahulu dengan format tunnel IPv4 kemudian di dekapsulasi kembali ketika sampai di sisi penerima. Pengalamatan pada IPv6 Format Alamat IPv6 memiliki panjang total 128-bit. Dengan panjang alamat ini, IPv6 dapat mengalokasi alamat IP sebanyak alamat agar dapat terhubung ke internet. Berbeda dengan IPv4 yang hanya memiliki panjang total 32-bit dan dapat mengalokasikan sekitar 4 miliar alamat. Hal ini
2 menyebabkan IPv6 memungkinkan alamat IP yang terhubung ke internet menjadi lebih banyak. Dalam IPv6, alamat 128-bit dibagi lagi menjadi 8 blok dengan panjang 16-bit untuk masing-masing blok nya. Kemudian 16-bit tersebut dikonversikan ke dalam bentuk 4 bilangan heksadesimal yang dipisahkan dengan simbol titik dua. Contoh pengalamatan pada IPv6 adalah sebagai berikut : Diketahui alamat IP Kemudian bagi alamat diatas menjadi 8 blok Setelah itu konversikan tiap blok nya ke dalam heksadesimal FE78:2344:BE43:BCDA:4145:0:0:3A Penyederhanaan Alamat Pada sistem pengalamatan IPv6, alamat IP dapat disederhanakan lagi dengan membuang angka 0 pada awal setiap blok. Contoh alamat IP yang telah disederhanakan : 21da:00d3:0000:2f3b:02aa:00ff:fe28:9c5a Menjadi 21da:d3:0:2f3b:2aa:ff:fe28:9c5a Alamat diatas masih dapat disederhanakan lagi dengan membuang angka 0 pada blok yang hanya berisi bit 0. Penyederhanaan ini ditandai dengan dua buah simbol titik dua. Jika alamat diatas disederhanakan lagi, maka akan menjadi : 21da:d3::2f3b:2aa:ff:fe28:9c5a Perlu diingat bahwa penyederhanaan ini hanya dapat dilakukan sekali dalam 1 penulisan alamat untuk menghindari ambiguitas.
3 Selain penulisan alamat secara formal dan yang disederhanakan, pengalamatan juga dapat dituliskan dengan menggabungkan format IPv6 dengan IPv4. Format penulisannya adalah x:x:x:x:x:x:d.d.d.d. yang tersusun dari 6 blok heksadesimal yang dipisahkan dengan simbol titik dua dan 4 blok bilangan desimal 8 bit yang dipisahkan dengan simbol titik. Sistem Pengalamatan Tidak seperti IPv4 yang sistem pengalamatannya dibagi dalam kelas-kelas, IPv6 tidak menggunakan pengkelasan dalam sistem pengalamatannya. Sistem pengalamatan IPv6 dibagi menjadi 3 jenis, yaitu : 1. Unicast Unicast merupakan alamat yang digunakan dalam komunikasi point-to-point, yaitu komunikasi antar dua host dalam suatu jaringan secara langsung. Alamat Unicast dibagi lagi menjadi 3 jenis, yaitu : a. Link-local = Alamat yang memungkinkan antar komputer dalam satu subnet saling berkomunikasi satu sama lain. b. Site-local = Alamat yang memungkinkan antar komputer dalam satu intranet saling berkomunikasi satu sama lain. Site-local setara dengan alamat privat. c. Global address= Alamat yang memungkinkan antar komputer dalam Internet berbasis IPv6 saling berkomunikasi satu sama lain. Contoh penggunaan alamat ini adalah untuk Internet Service Provider (ISP). 2. Anycast Anycast merupakan alamat yang digunakan dalam komunikasi one-to-one-of-many. Alamat ini menyediakan metode pengiriman paket dengan mengirimkannya ke salah satu anggota alamat Anycast yang paling dekat dengan router. Mode pengalamatannya sama dengan Unicast, hanya saja alamat Anycast dapat digunakan oleh lebih dari satu host. 3. Multicast Multicast merupakan alamat yang digunakan dalam komunikasi one-to-many dan many-to-many. Multicast memungkinkan untuk mengirim sebuah paket ke semua host-host yang berada pada grup yang sama. Berikut adalah tabel prefix berdasarkan jenis pengalamatannya :
4 Address Type Binary Prefix IPv6 Notation Unspecified (128 bits) ::/128 Loopback (128 bits) ::1/128 Multicast FF00::/8 Link-Local Unicast FE80::/10 Site-Local Unicast FEC0::/10 Global Unicast Everthing else Autoconfiguration Setiap host yang terkoneksi dengan Internet harus dikonfigurasi dengan beberapa informasi seperti IP address yang valid, subnet mask, dan alamat nameserver. Dengan IPv6, konfigurasi tersebut dapat dilakukan secara otomatis, biasa disebut juga dengan operasi Plug and Play. IPv4 juga memungkinkan adanya autoconfiguration, tetapi hal itu bergantung pada keberadaan server yang telah dikonfigurasi untuk membagikan alamat dan informasi konfigurasi lain untuk DHCP klien. Format alamat yang lebih panjang pada IPv6 membantu dalam memberikan bentuk baru dari autoconfiguration yang disebut dengan stateless autoconfiguration. Stateless autoconfiguration adalah konfigurasi dalam pemberian alamat secara otomatis tanpa memerlukan server dalam memberi alokasi IP address, namun hanya perlu mensetting router saja. Yang membedakan dengan DHCP adalah DHCP bersifat stateful autoconfiguration (memerlukan server dalam autokonfigurasinya). Format Paket IPv6 memiliki format paket yang berbeda dengan IPv4. Bentuk header paket pada IPv6 lebih sederhana jika dibandingkan dengan IPv4.
5 Header IPv4 Header IPv6 1. Version = Bagian awal header yang menunjukkan vesi dari IP. Bagian ini juga ada pada IPv4. Pada IPv6, version di set dengan 6. Sedangkan pada IPv4 di set dengan TrafficClass dan FlowLabel = Bagian yang berperan dalam Quality of Service (QoS). 3. PayloadLen = Bagian yang berisi panjang paket dalam satuan bytes, diluar header IPv6. 4. NextHeader = Bagian yang menggantikan IP options dan Protocol yang ada pada IPv4. Bagian yang mengindentifikasi header selanjutnya setelah header IPv6 utama. 5. HopLimit = Bagian yang menggantikan TTL yang ada pada IPv4. Bagian ini menunjukkan nilai maksimum node yang dapat dilewati saat paket dikirim. Nilai HopLimit akan berkurang satu setiap paket melewati satu node. Paket akan dihilangkan jika nilai HopLimit mencapai SourceAddress = Bagian yang berisi alamat pengirim paket 7. Destination Address = Bagian yang berisi alamat tujuan paket dikirimkan/alamat penerima. Keamanan Selain kelebihan IPv6 yang telah disebutkan diatas, IPv6 juga dilengkapi fitur keamanan yang lebih baik dibanding IPv4. IPv6 memiliki protokol yang disebut IPSec (Internet Protocol Security). IPsec membantu mengamankan data dengan menggunakan teknik enkripsi yang rumit sehingga tidak mudah bagi hacker untuk menebaknya.
6
7 Multicast Pada komunikasi IP normal, ketika pengirim akan mengirimkan sebuah paket ke beberapa penerima, pengirim harus mengirimkan data tersebut satu persatu ke masing-masing penerima. Cara seperti ini tidak efektif, karena menghabiskan lebih banyak bandwith dari yang diperlukan. Selain itu, redundant traffic tidak terdistribusi secara rata, namun lebih terfokuskan pada pengirim. Seperti yang sudah dijelaskan di atas bahwa salah satu jenis pengalamatan pada IPv6 adalah multicast. Multicast mendukung komunikasi one-to-many dan many-to-many. Dengan multicast, memungkinkan sebuah paket untuk dikirimkan ke sekumpulan host yang tergabung dalam sebuah grup yang disebut dengan multicast grup, dimana setiap grup memiliki IP multicast address sendiri. Host dapat berada di beberapa multicast grup dan dapat bergabung maupun keluar dari grup dengan memberitahukannya terlebih dahulu ke local router dari grup tersebut dengan menggunakan protokol. Pada IPv4 protokol tersebut adalah Internet GroupManagement Protocol (IGMP), sedangkan pada IPv6 adalah Multicast Listener Discovery (MLD). Dengan menggunakan IP multicast, host pengirim mengirimkan sebuah paket ke multicast address dari grup penerima. Pengirim tidak perlu mengetahui IP unicast masing-masing anggota grup, karena informasi IP tersebut telah didistribusikan ke router-router yang berada di internetwork. Sehingga, pengirim tidak perlu mengirim banyak paket yang sama ke semua anggota grup, melainkan router yang akan membuat salinan dari paket tersebut setiap kali router memforward paket ke lebih dari satu link. Selain itu, IP multicast lebih terukur karena menghilangkan traffic yang berlebihan ketika paket dikirimkan berkali-kali melalui link yang sama, terutama yang berada dekat dengan pengirim. Dari penjelasan diatas dapat disimpulkan bahwa keuntungan dari IP multicast antara lain : 1. Mengurangi beban pengirim, karena pengirim hanya perlu mengirim paket sekali ke suatu alamat grup multicast 2. Efisien dalam penggunaan bandwith, karena tidak bergantung pada jumlah host. Penggunaan bandwith tetap sama baik pada satu maupun seratus host yang terlibat. IP multicast banyak dimanfaatkan untuk video conference, distance learning, pendistribusian software dan sebagainya.
8 Multicast Routing Beberapa protokol routing yang digunakan pada multicast diantaranya : 1. DVMRP Distance-vector routing pada unicast dapat diperluas untuk mendukung multicast. Protokol ini kemudian disebut dengan DVMRP. DVMRP (Distance Vector Multicast Routing Protocol) adalah protokol routing multicast pertama yang digunakan secara luas. Algoritma distance-vector kemudian dikembangkan agar dapat mendukung multicast dalam dua proses. Yang pertama, dibuat sebuah mekanisme broadcast yang mengizinkan sebuah paket untuk diforward ke semua jaringan yang ada di Internet. Kedua, memperbaiki mekanisme tersebut agar memotong kembali jaringan-jaringan yang tidak memilki host yang termasuk dalam grup multicast. Karena hal itu, DVMRP dideskripsikan sebagai protokol flood-and-prune (banjiri dan pangkas). Ada dua kelemahan dari DVMRP. Kelemahan yang pertama adalah DVMRP benar-benar membanjiri jaringan dengan memforward paket ke semua jaringan pada Internet. Tidak ada pencegahan dalam menghindari LAN yang tidak memilki anggota dalam grup multicast. Yang kedua adalah strategi flooding paket ke semua link, selain link paket berasal, yang tidak melihat apakah link tersebut merupakan bagian dari jalur terpendek atau tidak.
9 Solusi yang dapat dilakukan untuk menutupi kelemahan tersebut adalah dengan menandai salah satu router sebagai router induk untuk setiap link, dimana hanya router induklah yang dapat meneruskan paket. Router yang dipilih sebagai router induk adalah yang memiliki jalur terpendek dari sumber. Dua buah router yang memiliki jarak yang sama akan diputus berdasarkan router yang memiliki alamat terkecil. Mekanisme ini sering disebut Reverse Path Broadcast (RPB) atau Reverse Path Forwarding(RPF). Jalur dibalikkan (reverse) untuk mempertimbangkan jalur terpendek menuju sumber ketika pembuatan keputusan untuk forwarding. Untuk mengeluarkan jaringan yang tidak memiliki anggota grup multicast, dilakukan dengan dua tahap. Pertama, harus mengetahui ketika cabang jaringan tidak memiliki anggota grup. Cara ini dilakukan dengan memerintahkan setiap host dari grup tujuan untuk memberitahukan informasi ini melalui jaringan. Dengan informasi ini, router akan memutuskan untuk mem-forward paket multicast yang dialamatkan ke sebuah grup melalui jaringan ini. Kedua, menyebarkan informasi yang memberitahukan bahwa tidak ada anggota grup multicast di jaringan tersebut melalui pohon jalur terpendek. Hal ini dilakukan dengan membuat router mengumpulkan pasangan informasi <destination, cost> yang kemudian disebarkan dari router ke router. 2. PIM PIM (Protocol Independent Multicast) merupakan protokol routing multicast yang tidak bergantung pada suatu protokol routing unicast dalam menjalankan fungsi RPF, sehingga disebut independen. PIM dibagi menjadi dua, yaitu PIM-SM (sparse mode) dan PIM-DM (dense mode). PIM-DM menggunakan algoritma floodand-prune, sama seperti DVMRP. PIM-SM merupakan protokol routing multicast yang lebih dominan digunakan karena kelebihannya dibanding PIM-DM. Pada PIM-SM, router secara eksplisit bergabung dengan multicast distribution tree dengan menggunakan pesan protokol PIM yang disebut dengan Join agar dapat menerima paket multicast dari grup tertentu. Pesan Join tersebut diberikan kepada router khusus yang disebut dengan RP (Rendezvous Point). PIM-SM menggunakan shared tree sebagai tipe distribusi multicastnya dengan RP sebagai pusatnya. Multicast forwarding tree terbentuk dari hasil router-router mengirimkan pesan Join ke RP. PIM-SM mengizinkan dua tipe tree yang dibentuk, yaitu shared tree yang dapat digunakan oleh semua host pengirim dan source-spesific tree yang hanya dapat digunakan
10 oleh beberapa host pengirim. Sebuah router mengirimkan pesan Join ke RP dengan menggunakan transmisi IP unicast normal. Pesan Join mungkin akan melewati beberapa router sebelum mencapai RP. Setiap router yang dilewati akan melihat pesan Join dan membuat entri tabel forwarding untuk shared tree. Entri tabel forwarding dibuat dengan melihat interface dimana Join datang dan menandainya sebagai salah satu yang harus meneruskan paket.
11 Setiap klien mempunyai DR (Designated Router). DR kemudian mengirimkan pesan Join pada RP. Setelah itu DR menjadi mediasi pengirim menuju RP sehingga DR dapat meneruskan aliran data multicast dari RP dan mengembalikannya ke klien yang menjadi anggota grup multicast. Kemudian penerima multicast memberikan informasi yang isinya kesiapan menerima trafik, trafik multicast dienkapsulasi menuju RP dan dari RP tree menuju penerima multicast. Tahap yang berikutnya adalah Register-Stop, yaitu untuk mencegah DR mengenkapsulasi paket register dari pengirim secara berlebihan. Ketika RP menerima paket yang dienkapsulasi dari pengirim ke grup multicast, RP akan menginisiasikan (S,G) Join ke pengirim, dimana S sebagai pengirim dan G sebagai grup multicast. Ketika RP sedang menggabukan jalur spesifik untuk pengirim, paket akan terus dienkapsulasi dan dikirim ke RP. Jika ada dua paket yang sama dari S, dimana salah satu nya dikirim secara native menggunakan informasi (S,G) multicast tree, maka Rp akan menghilangkan paket dan mengirimkan pesan Register-Stop ke DR agar DR tidak mengenkapsulasi paket lagi.
12 3. MSDP PIM-SM merupakan protokol routing yang lebih terfokus pada routing dalam domain (intra domain). PIM-SM memiliki beberapa permasalahan dalam melakukan multicast antar domain. Diantaranya terletak pada keberadaan RP yang vital bagi penerima dan pengirim. Prinsip peletakkan satu RP per grup pada PIM-SM bertentangan ketika dengan prinsip domain autonomous. Akibatnya PIM-SM tidak digunakan untuk antar domain, melainkan hanya dalam domain saja. Untuk melakukan perluasan terhadap penggunaan PIM-SM dalam muticast antar domain, protokol MSDP pun dirancang. MSDP (Multicast Source Discovery Protocol) digunakan untuk menghubungkan domain yang berbeda, yang masing-masing domain menjalankan PIM-SM, dengan menghubungkan RP dari domain tersebut. Setiap RP mempunyai satu atau lebih MSDP peer dengan RP dari domain lain. Setiap pasangan MSDP peer dihubungkan dengan koneksi TCP dimana protokol MSDP berjalan. Kumpulan MSDP peer kemudian membentuk jaringan yang digunakan sebagai jaringan broadcast. Pesan MSDP di sebar melalui jaringan MSDP peer menggunakan algoritma RPF. Selain yang telah disebutkan diatas, masih ada beberapa protokol yang berperan dalam multicast routing, diantaranya :
13 4. PIM-SSM (Source-Spesific Multicast PIM) 5. BIDIR-PIM (Bidirectional PIM)
14 Network Security Pengenalan Network Security Di zaman globalisasi ini, internet sudah menjadi bagian hidup manusia. Hampir seluruh orang di dunia menggunakan internet dalam kehidupannya sehari-hari. Saat ini internet pun sudah banyak dimanfaatkan untuk mengatasi masalah transaksi seperti onlineshop dan internet banking, sehingga transaksi tetap dapat dilakukan tanpa harus ada tatap muka. Namun, transaksi dengan menggunakan internet juga memilki kelemahan, yaitu adanya kemungkinan orang lain dapat mengakses data-data penting dari transaksi tersebut dan mempergunakannya untuk alasan kejahatan. Oleh karena itu, data-data tersebut perlu diamankan agar orang-orang yang tidak bersangkutan tidak dapat mengaksesnya. Keamanan jaringan sangat diperlukan dalam jaringan untuk mencegah penyalahgunaan jaringan oleh orang-orang yang tidak bertanggung jawab. Pada konsep keamanan jaringan, ada 4 faktor utama dibutuhkannya keamanan jaringan. Yang pertama adalah Confidentiality (Kerahasiaan). Misalkan saja kita adalah customer yang akan memesan barang menggunakan kartu kredit. Penjahat dapat menguping pada komunikasi yang kita lakukan, dengan membaca pesan dan mendapatkan informasi tentang kartu kredit kita. Hal ini dapat dihindari dengan melakukan enkripsi pada pesan untuk mencegah penjahat dalam memahami isi pesan tersebut. Protokol yang berperan dalam hal ini menyediakan Confidentiality. Yang kedua adalah Integrity (Integritas). Integritas dibagi menjadi 3 aspek, yaitu data integrity, originality, dan timeliness. Walaupun penjahat tidak dapat melihat pesan, ia masih dapat mengubah beberapa bit pada website dimana customer memesan barang. Hal ini mengakibatkan seakan-akan customer memesan barang secara valid, walaupun sebenarnya customer tersebut tidak memesan barang tersebut. Selain itu penjahat juga dapat membuat orderan kita tertunda dan mengaturnya agar barang tersebut sampai ketika kita sedang tidak berada di rumah, sehingga penjahat dapat dengan mudah mengambil barang tersebut.
15 Yang ketiga adalah Authentication (Keaslian). Customer dapat secara tidak sadar mengakses website palsu. Penjahat memberikan informasi palsu pada DNS maupun name service cache pada komputer milik customer, sehingga berakibat pada penerjemahan IP yang salah dan merujuk ke website palsu. Yang terakhir adalah Availability (Ketersediaan).Selain customer, pemilik website juga dapat diserang. Penjahat akan merusak website dan file pembentuk website dapat diakses dari jarak jauh dan di modifikasi tanpa otorisasi. Hal ini menyebabkan customer tidak dapat mengakses website tersebut. Kriptograf Salah satu alat yang dapat digunakan untuk mengamankan jaringan adalah dengan kriptografi. Prinsip dari kriptografi adalah melakukan enkripsi dan dekripsi terhadap pesan yang dikirim/diterima dalam jaringan. Pengirim dapat melakukan enkripsi terhadap pesan text biasa menjadi pesan chipertext yang kemudian dikirimkan melalui jaringan. Di sisi lain, penerima dapat melakukan dekripsinya terhadap pesan chipertext yang diterima kembali ke dalam pesan text biasa. Sebuah kunci merupakan parameter dari enkripsi dan dekripsi. Chipertext yang dihasilkan dari pesan teks biasa bergantung pada fungsi enkripsi dan kunci nya. Pesan yang telah dienkripsi tidak dapat dibaca
16 oleh orang lain, selain yang memiliki kunci. Algoritma kriptografi berdasarkan jenis kunci nya dibagi menjadi dua, yaitu : 1. Symmetric-Key Chipers (Algoritma simetris) Disebut juga enkripsi konvensional. Pada algoritma ini, kunci yang digunakan untuk enkripsi dengan yang digunakan untuk dekripsi sama. Kunci yang digunakan pada algoritma ini bersifat rahasia (private). 2. Public-Key Chipers (Algoritma Asimetris) Salah satu kesulitan yang dihadapi oleh algoritma simetris adalah memastikan bahwa pendistribusian kunci dalam keadaan aman. Untuk mengatasi kesulitan tersebut dibuatlah algoritma asimetris. Pada algoritma ini, kunci yang digunakan untuk enkripsi dengan yang digunakan untuk dekripsi berbeda. Kunci yang digunakan untuk enkripsi bersifat publik sedangkan yang digunakan untuk dekripsi bersifat private. Masing-masing dari sistem dalam jaringan menciptakan sepasang kunci, yaitu kunci publik dan kunci private. Kunci publik kemudian diterbitkan, sedangkan kunci private dijaga kerahasiaanya. Misalkan A akan mengirim pesan ke B, A akan mengenkripsi pesan tersebut dengan kunci publik milik B. Ketika B menerima pesan yang telah dienkripsi tersebut, B akan mendekripsikannya dengan menggunakan kunci private miliknya. Dengan begitu kunci private tidak perlu didistribusikan untuk melakukan dekripsi seperti halnya algoritma simetris. Autentikator Enkripsi saja tidak cukup untuk menjamin integritas data dari sebuah pesan. Dibutuhkan autentikator, yang dimasukkan ke dalam pesan yang ditransmisikan, untuk memastikan secara simultan keaslian dan integritas data pesan tersebut. Autentikator dalam mendeteksi keaslian data menggunakan konsep yang mirip dengan CRC. Untuk mendukung autentikasi, autentikator membutuhkan beberapa bukti dimana pembuat autentikator mengetahui rahasia yang hanya diketahui oleh pengirim. Contoh nya, yang dirahasiakan bisa jadi kunci, dan bukti nya adalah nilai yang didapat dari hasil enkripsi dengan kunci tersebut.
17 Salah satu jenis autentikator mengkombinasikan enkripsi dengan cryptographic hash function. Cryptographic hash function, atau disebut juga dengan cryptographic checksum, adalah sebuah fungsi yang mengeluarkan informasi tentang pesan untuk membongkar semua gangguan. Cryptographic checksum digunakan untuk membongkar kerusakan pesan yang disengaja oleh penjahat. Nilai dari keluaran cryptographic checksum dinamakan message digest. Autentikator dapat dibentuk dengan mengenkripsi message digest. Komputer penerima memperhitungkan intisari dari plaintext yang merupakan bagian dari pesan dan membandingkannya dengan hasil dekripsi message digest. Jika hasilnya sama, maka dapat disimpulkan bahwa pesan yang diterima memang pesan yang seharusnya dikirim oleh si pengirim (tidak dirusak oleh orang tidak berwenang). Ada beberapa algoritma cryptographic checksum yang digunakan, diantaranya adalah Message Digest 5 (MD5) dan Secure Hash Algorithm 1 (SHA-1). Contoh lain dari autentikator adalah dengan message authentication code (MAC). Pengirim melekatkan MAC pada pesan plaintext nya. Penerima kemudian memperhitungkan MAC dengan menggunakan plaintext dan nilai secret, lalu membandingkannya dengan nilai MAC yang diterima.
18 IPSec IPSec merupakan protokol yang menyediakan layanan kriptografi dalam keamanan transmisi datanya. IPSec memberikan tiga kelebihan, diantaranya : pertama, memungkinkan pengguna (sistem administrator) untuk memilih berbagai macam algoritma kriptografi maupun protokol keamanan khusus. Kedua, memungkinkan pengguna dalam memilih menu properti keamanan, termasuk access control, originality, confidentiality, integrity dan authentication. Ketiga,IPSec dapat digunakan untuk melindungi narrow stream maupun wide stream. IPSec terdiri dari dua bagian, bagian pertama adalah sepasang protokol yang mengimplementasikan ketersediaan layanan keamanan. Protokol tersebut adalah Authentication Header (AH) dan Encapsulating Security Payload (ESP). AH menyediakan layanan berupa access control, connectionless message integrity, authentication, dan antireplay protection. ESP menyediakan layanan yang sama dengan AH, dengan tambahan confidentiality. Bagian yang kedua adalah manajemen key, yang dinaungi oleh protokol yang dikenal sebagai Internet Security Association and Key Management Protocol (ISAKMP). Abstraksi yang mengikat kedua bagian tersebut dinamakan security association (SA). SA dibangun, dimodifikasi dan dihapus menggunakan ISAKMP. Ketika dibuat, SA di set dengan ID number yang bernama security parameters index (SPI) oleh mesin penerima. Kombinasi SPI dan IP address tujuan yang mengidentifikasi sebuah SA. SPI termasuk dalam bagian header ESP, sehingga host penerima dapat menentukan SA milik paket yang datang dan algoritma serta key apa yang diterapkan pada paket. ESP adalah protokol yang digunakan untuk mentransmisikan data melalui SA. Pada IPv4, ESP mengikuti IP header. Sedangkan pada IPv6, ESP merupakan header tambahan. Bagian dari ESP antara lain : 1. ISP = befungsi agar penerima dapat menentukan SA milik paket yang datang dan algoritma serta key apa yang diterapkan pada paket. 2. SeqNum = berfungsi untuk melindungi dari replay attack 3. PayloadData = berisi data yang dideskripsikan oleh NextHdr
19 4. PadLength = mencatat seberapa banyak lapisa yang ditambahkan pada data 5. Authentication Data = berfungsi membawa autentikator
20 Firewall Firewall adalah sistem yang merupakan gerbang penghubung antara situs yang dilindungi dengan jaringan luar. Firewall berfungsi untuk melindungi jaringan privat dari jaringan luar dan mengontrol akses terhadap jaringan privat. Firewall bertindak sebagai gerbang yang mengizinkan lalu lintas yang aman untuk melalui nya dan memblok lalu lintas yang dirasa tidak aman. Firewall memfilter paket-paket data yang boleh masuk ke dalam jaringan. Firewall juga berperan dalam mengatur siapa saja dari luar jaringan yang mendapatkan akses ke jaringan privat yang dilindunginya. Selain itu firewall juga mencegah upaya trojan horses, virus, phishin, spyware untuk memasuki jaringan. Firewall dibagi menjadi beberapa tipe, yaitu : 1. Packet Filtering Firewall Merupakan tipe firewall yang paling sederhana dan sering digunakan. Firewall ini bekerja dengan melakukan penyaringan terhadap paket data yang keluar dan masuk melalui firewall sesuai dengan peraturan yang telah dibuat. 2. Stateful Inspection Firewall Merupakan tipe firewall yang melakukan pengecekan terhadap informasi header pada paket dan melihat apakah terdapat jalur yang tersedia atau tidak. Jika jalur tersedia maka paket diizinkan lewat, jika tidak akan dilakukan pemeriksaan paket dengan peraturan keamanan yang telah dibuat. 3. Application Filter Firewall Merupakan tipe firewall yang dapat menyaring aplikasiaplikasi yang dipakai untuk akses internet. 4. Proxy Firewall Merupakan tipe firewall yang dapat menyembunyikan identitas komputer yang berada dalam firewall sehingga tidak dapat diakses dengan mudah oleh pihak luar. Proxy firewall dapat memerika alamat paket dan isi nya, maupun menyembunyikan alamat pengirim paket yang sebenarnya. Proxy firewall lebih kompleks dibandingkan packet filtering.
21 Firewall juga memiliki kelemahan yang cukup serius, diantaranya tidak dapat membatasi komunikasi antar host yang berada dalam firewall. Penjahat pun dapat dengan mudah mengakses semua localhost tanpa adanya pantauan dari firewall. Hal ini bisa saja terjadi jika penjahat merupakan salah satu pegawai yang memiliki hak akses sah atau bisa saja dalam bentuk software baik dari CD maupun download dari web tertentu. Kelemahan lain yang dimiliki, yaitu jika orang luar yang diberikan akses terhadap firewall, seperti partner bisnis maupun pegawai kita yang ditempatkan diluar, memiliki keamanan yang rentan. Jika keamanan mereka tidak sebagus seperti yang kita miliki, penjahat dapat menembus keamanan kita dengan membobol keamanan milik mereka. Nama = Puspitasari Nurhidayati Kelas = IF3702 NIM = Source : Larry L. Peterson and Bruce-S. Davie - Computer Networks A Systems Approach Fifth Edition %20Cahya%20Bagar.pdf
22
IP ADDRESS VERSI 6. Budhi Irawan, S.Si, M.T
IP ADDRESS VERSI 6 Budhi Irawan, S.Si, M.T Pendahuluan IPv6 adalah sebuah jenis pengalamatan jaringan yang digunakan didalam protokol jaringan TCP/IP yang menggunakan protokol internet versi 6. IPv6 dikembangkan
NETWORK LAYER Cont IP6, FORMAT IP6, JENIS IP6
NETWORK LAYER Cont { IP6, FORMAT IP6, JENIS IP6 IPv6 Definisi IPv6 Pengalamatan yang merupakan pengembangan dari IPv4 untuk mengantisipasi perumbuhan penggunaan internet yang kian pesat, diperlukan sistem
BAB II DASAR TEORI. Gambar 2.1. Statistik Grafik secara Global dari User yang Melakukan Akses ke Google Menggunakan IPv6 pada Musim Semi 2014 [2]
BAB II DASAR TEORI 2.1. Sejarah IPv6 Pada tahun 1991, IETF mengumumkan bahwa protokol IPv4 yang digunakan pada masa itu semakin berkurang. Hal ini dikarenakan semakin banyaknya penggunaan protokol IPv4
Overview IPv6 (cont )
IPv6 Overview IPv6 Apa itu IPv6? Disebut juga IPng (IP Next Generation) Panjang bit 128 bit Banyak IP yang tersedia 2 128 = 3.4 10 38 Pengganti IPv4 dengan permasalahan dasar alokasi IPv4 yang mulai habis
BAB 2 DASAR TEORI. Gambar Ilustrasi pengiriman paket multicast di jaringan
BAB 2 DASAR TEORI 2.1 Konsep Dasar Multicast 2.1.1 Pengertian Multicast merupakan mekanisme pengiriman aliran paket data dari satu sumber ke suatu grup yang berisi kumpulan host penerima. Keuntungan utama
BAB I PENDAHULUAN 1.2. Latar Belakang
BAB I PENDAHULUAN 1.1. Tujuan Skripsi ini bertujuan untuk menyusun pedoman praktikum untuk mata kuliah Jaringan Komputer dengan mengimplementasikan teknologi IPv6 yang diimplementasikan pada jaringan komputer,
PENGAMANAN JARINGAN KOMUTER
PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data
IPv6. Arsyad Dwiyankuntoko Pendahuluan. Lisensi Dokumen:
IPv6 Arsyad Dwiyankuntoko [email protected] http://arsyaddwiyankuntoko.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas
Vpn ( virtual Private Network )
Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan
Pengantar IPv6 Sri Tomo 5)
ISSN : 1693-1173 Pengantar IPv6 Sri Tomo 5) Abstrak Internet protokol yang kita gunakan sekarang untuk komunikasi di internet dikenal dengan IPv4. IPv4 ini telah berumur lebih dari 20 tahun. Suksesor dari
Praktikum Jaringan Komputer
Praktikum Jaringan Komputer Pengenalan IP dan Subnetting LABORATORIUM TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG 2014 Daftar Isi Daftar Isi... i Internet Protocol ( IP )... 1 Sejarah IP Address...
IP ADDRESS UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 7. JARINGAN KOMPUTER Program Sarjana - Sistem Informasi
IP ADDRESS UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 7 JARINGAN KOMPUTER Program Sarjana - Sistem Informasi Bab 7 7.0 Pengantar 7.1 Alamat Jaringan IPv4 7.2 Alamat IPv6 Jaringan 7.3 Verifikasi Konektivitas
Bab II. Tinjuan Pustaka
Bab II Tinjuan Pustaka 2.1 Penelitian Terdahulu Pemanfaatan teknologi VPN dengan menggunakan protokol PPTP ini juga pernah diimplementasikan oleh mahasiswa dari program Studi Teknik Informatika Stimik
BAB 2. LANDASAN TEORI
BAB 2. LANDASAN TEORI 2.1 IPv6 IPv6 dikembangkan oleh IETF untuk dapat memenuhi kebutuhan IP yang diperlukan, selain itu IPv6 juga dikembangkan untuk mengatasi atau menyempurnakan kekurangankekurangan
IP versi 4 dan IP versi 6. Alamat IP versi 4
IP versi 4 dan IP versi 6 Alamat IP versi 4 Alamat IP versi 4 (sering disebut dengan Alamat IPv4) adalah sebuah jenis pengalamatan jaringan yang digunakan di dalam protokol jaringan TCP/IP yang menggunakan
BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan
BAB 4 PERANCANGAN DAN UJI COBA 4.1 Perancangan Prototype Jaringan Seperti yang telah dijelaskan pada bab sebelumya, solusi yang diberikan untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah
Network Layer JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom
Network Layer JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom Objectives Fungsi Network Layer Protokol Komunikasi Data Konsep Pengalamatan Logis (IP) Konsep Pemanfaatan IP Konsep routing Algoritma routing
JENIS-JENIS ALAMAT UNICAST
ALAMAT UNICAST Setiap antarmuka jaringan yang menggunakan protokol TCP/IP harus diidentifikasikan dengan menggunakan sebuah alamat logis yang unik, yang disebut dengan alamat unicast (unicast address).
Pengalamatan IP. Urutan bit Desimal
Pengalamatan IP IP adalah protokol TCP/IP yang paling sesuai dengan layer 3 dalam model networking OSI. IP menetapkan pengalamatan, seperti juga routing. Seperti layanan pos, IP menetapkan alamat sehingga
IP Addressing. Oleh : Akhmad Mukhammad
IP Addressing Oleh : Akhmad Mukhammad Objektif Memahami struktur IP address dan mampu melakukan konversi angka biner 8-bit dan angka desimal. Mampu mengklasifikasikan tipe IP address dan mengetahui penggunaannya
MODUL 10 Multi Protocol Label Switching (MPLS)
MODUL 10 Multi Protocol Label Switching (MPLS) A. TUJUAN 1. Mengenalkan pada mahasiswa tentang konsep MPLS 2. Mahasiswa memahami cara kerja jaringan MPLS 3. Mahasiswa mampu menganalisa performansi antara
Jaringan Komputer. IP Addressing (IPV4 dan IPV6) Adhitya Nugraha.
Jaringan Komputer IP Addressing (IPV4 dan IPV6) Adhitya Nugraha [email protected] Fasilkom 1/20/2015 Objectives Memahami struktur IP address dan mampu melakukan konversi angka biner 8-bit dan angka
BAB 2 DASAR TEORI. Iklan berasal dari sebuah kata dalam bahasa melayu, yaitu i lan atau i lanun
BAB 2 DASAR TEORI 2.1 Mekanisme Penayangan Iklan Digital Iklan berasal dari sebuah kata dalam bahasa melayu, yaitu i lan atau i lanun yang memiliki arti informasi. Iklan adalah suatu cara untuk memperkenalkan,
BAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,
A I S Y A T U L K A R I M A
A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer KOMPETENSI DASAR Menguasai konsep firewall Mengimplementasikan
Pengantar E-Business dan E-Commerce
Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada [email protected] S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem
MODUL 10 Multi Protocol Label Switching (MPLS)
MODUL 10 Multi Protocol Label Switching (MPLS) A. TUJUAN 1. Mengenalkan pada mahasiswa tentang konsep MPLS 2. Mahasiswa memahami cara kerja jaringan MPLS 3. Mahasiswa mampu menganalisa performansi antara
BAB II IPv6 DAN MPLS 2.1 IPv6
BAB II IPv6 DAN MPLS 2.1 IPv6 Dalam jaringan komputer dikenal adanya suatu protokol yang mengatur bagaimana suatu node berkomunikasi dengan node lainnya didalam jaringan, protokol tersebut berfungsi sebagai
3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall
3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya
Pendahuluan. 0Alamat IP berbasis kepada host dan network. 0Alamat IP berisi informasi tentang alamat network dan juga alamat host
Pendahuluan 0Alamat IP berbasis kepada host dan network 0Host: apa saja yang dapat menerima dan mengirim paket. Misal router, workstation 0 Host terhubung oleh satu (atau beberapa) network 0Alamat IP berisi
Penggunaan IPv6 Sebagai Solusi Pengganti IPv4 dalam Penanganan Keterbatasan IP Address di Jaringan Internet Masa Depan
Penggunaan IPv6 Sebagai Solusi Pengganti IPv4 dalam Penanganan Keterbatasan IP Address di Jaringan Internet Masa Depan Makalah Disusun untuk Memenuhi Tugas Matakuliah Bahasa Indonesia yang Diampu oleh
Cara Setting IP Address DHCP di
Cara Setting IP Address DHCP di komputer/laptop Anda: Cara Setting IP Address DHCP di komputer/laptop Anda Berikut beberapa langkah mudah untuk mensetting ip address model manual ke model DHCP di komputer/laptop
ANALISIS PERANCANGAN JARINGAN KOMPUTER
ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650
IPv6. Program Studi Sistem Informasi Universitas Telkom 2014
IPv6 Program Studi Sistem Informasi Universitas Telkom 2014 AGENDA Introduction IPv4 VS IPv6 Format Alamat IPv6 / Notasi Subnetting Simulasi Apa itu IPv6 Pengalamatan yang merupakan pengembangan dari IPv4
BAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode
Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut
Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall
SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom
SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan
Penganalan Routing dan Packet Forwarding
Penganalan Routing dan Packet Forwarding Pengenalan Routing dan Packet Forwarding Pada saat ini jaringan komputer memiliki peran yang signifikan pada kehidupan manusia, jaringan komputer mengubah cara
Figure 3.1 Format datagram IP
3.1 Tujuan Mengetahui bagaimana TCP/IP mengidentifikasi jaringan Mengetahui bagaimana netmask menentukan range IP address Mengetahui fungsi kerja subnetting 3.2 Teori Dasar Dalam melakukan pengiriman data
KEAMANAN DALAM E-COMMERCE
KEAMANAN DALAM E-COMMERCE Pendahuluan Faktor keamanan: pengelolaan dan penjagaan keamanan secara fisik penambahan perangkatperangkat elektronik (perangkat lunak dan perangkat keras) untuk melindungi data,
BAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan jaringan komputer yang dibentuk oleh Departemen Pertahanan Amerika Serikat pada tahun 1969, melalui proyekarpa yang disebut ARPANET (Advanced Research
Gambar 11. Perbandingan Arsitektur OSI dan TCP/IP
Protocol adalah sekumpulan peraturan atau perjanjian yang menentukan format dan transmisi data. Layer n di sebuah komputer akan berkomunikasi dengan layer n di komputer yang lain. Peraturan dan perjanjian
Alamat IP yang dimiliki oleh sebuah host dapat dibagi dengan menggunakan subnet mask jaringan ke dalam dua buah bagian, yakni:
IP ADDRESSING DAN SUBNETTING Alamat IP (Internet Protocol Address atau sering disingkat IP) adalah deretan angka biner antar 32-bit sampai 128-bit yang dipakai sebagai alamat identifikasi untuk tiap komputer
BAB I PENDAHULUAN. Strategi migrasi IPv4 to IPv6 (Sumber Ferry A. S., Shin-ichi Tadaki, IECI Japan Workshop 2003)
BAB I PENDAHULUAN 1.1 Latar Belakang IPng (Internet Protocol Next Generation) atau kemudian dikenal dengan nama IPv6 (Internet Protocol version 6) telah didesain oleh IETF untuk menggantikan keterbatasan
BAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dari tahun ke tahun, telah banyak penelitian yang dilakukan untuk menyediakan layanan multicast, dimulai dari IP multicast sampai dengan application layer multicast
1. Pendahuluan 1.1 Latar Belakang
1. Pendahuluan 1.1 Latar Belakang Virtual Private Network (VPN) merupakan suatu teknologi membangun jaringan private dalam jaringan publik [5]. Teknologi tersebut mampu meningkatkan keamanan komunikasi
BAB III ANALISIS DAN DESAIN. penyedia jasa internet pada jaringan backbone akan tetapi belum diperuntukkan
BAB III ANALISIS DAN DESAIN 3.1 Analisis Masalah Saat ini ketersediaan alokasi alamat IPv4 akan semakin menipis dan menurut APJII (Asosiasi Pengusaha Jasa Internet Indonesia) akan diperkirakan akan habis
KOMPARASI UNJUK KERJA FILE TRANSFER PROTOCOL PADA JARINGAN TEST-BED IPv6 VPN TERHADAP TEREDO DAN IPv4 MURNI SKRIPSI
KOMPARASI UNJUK KERJA FILE TRANSFER PROTOCOL PADA JARINGAN TEST-BED IPv6 VPN TERHADAP TEREDO DAN IPv4 MURNI JUDUL SKRIPSI Oleh MOHAMMAD ISA 04 03 03 071 3 SKRIPSI INI DIAJUKAN UNTUK MELENGKAPI SEBAGIAN
ANALISIS PERBANDINGAN IPV4 DAN IPV6 DALAM MEMBANGUN SEBUAH JARINGAN
ANALISIS PERBANDINGAN IPV4 DAN IPV6 DALAM MEMBANGUN SEBUAH JARINGAN Maria Ulfa 1), Muhammad Sobri 2) dan Iin Seprina 3) Fakultas Ilmu Komputer 1,2,3 Program Studi Teknik Komputer 1), Program Studi Manajemen
IP Address. Dedi Hermanto
IP Address Dedi Hermanto TCP/IP Sekumpulan protokol yang terdapat di dalam jaringan komputer (network) yang digunakan untuk berkomunikasi atau berhubungan antar komputer. TCP/IP merupakan protokol standar
BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja
BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan
BAB II TEORI DASAR. Resource Reservation Protocol (RSVP) merupakan protokol pada layer
BAB II TEORI DASAR 2.1 Pendahuluan Resource Reservation Protocol (RSVP) merupakan protokol pada layer transport yang digunakan untuk meminta kualitas layanan QoS tinggi transportasi data, untuk sebuah
MODUL 2 MEMBANGUN JARINGAN IPV6 PADA CISCO ROUTER
IP NEXT GENERATION T. TELEKOMUNIKASI PENS MODUL 2 MEMBANGUN JARINGAN IPV6 PADA CISCO ROUTER TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IPv6 2. Mengenalkan pada mahasiswa tentang
BAB 4 PERANCANGAN DAN EVALUASI
80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah
BAB II LANDASAN TEORI. dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer
BAB II LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sekumpulan peralatan atau komputer yang saling dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer terbagi
Pengenalan IPv6 Edy Susanto.
Pengenalan IPv6 Edy Susanto. www.edysusanto.com Kita bisa menjawab pertanyaan itu dengan pertanyaan yang sangat sederhana : Apakah kita memiliki Smart, Telepon, iphone, Blackberry? Perhatikan bahwa semua
BAB II DASAR TEORI. teknologi informasi belum maksimal diterapkan. Penggunaan Personal Computer
BAB II DASAR TEORI 2.1 Gambaran Perusahaan Perusahaan tempat penulis melakukan penelitian ini bergerak dalam bidang penerbitan buku dengan skala perusahaan menengah, dimana pemakaian teknologi informasi
ANALISA PENGARUH BIT RATE TERHADAP DELAY DAN PACKET LOSS PADA JARINGAN IPV6 DENGAN TUNNELING 6TO4 DAN ISATAP UNTUK APLIKASI VIDEO STREAMING SKRIPSI
UNIVERSITAS INDONESIA ANALISA PENGARUH BIT RATE TERHADAP DELAY DAN PACKET LOSS PADA JARINGAN IPV6 DENGAN TUNNELING 6TO4 DAN ISATAP UNTUK APLIKASI VIDEO STREAMING SKRIPSI ADI PRAYITNO 07 06 19 89 66 DEPARTEMEN
Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini
Pengertian VPN VPN VPN adalah singkatan dari virtual private network, yaitu Sebuah cara aman untuk mengakses local area network yang berada pada jangkauan, dengan menggunakan internet atau jaringan umum
Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama
Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber
TUGAS KEAMANAN JARINGAN VPN DI LINUX
TUGAS KEAMANAN JARINGAN VPN DI LINUX Disusun Oleh : NURFAN HERDYANSYAH ( 09.18.055 ) JURUSAN TEKNIK INFORMATIKA S-1 FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI NASIONAL MALANG 2012 VPN di LINUX VPN
Workshop IPv6 on MikroTik
Workshop IPv6 on MikroTik Apjii Postel 25 November 2009 Jakarta 1 Trainer Nico Malun Introduction MikroTik Certified Trainer [email protected] Company Distributor Mikrotik in Indonesia 2 Overview IPv6
IP address adalah sistem pengalamatan pada TCP/IP yang tersusun atas 32 bit angka biner, angka yang hanya dapat bernilai 0 atau 1.
Setiap perangkat jaringan baik komputer, router, ataupun yang lain harus memiliki identitas yang unik. Pada layer network, paket-paket komunikasi data memerlukan alamat pengirim dan alamat penerima dari
BAB IV DISKRIPSI KERJA PRAKTEK
BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman
BAB II. Kelebihan DNS server
BAB II LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sekumpulan peralatan atau komputer yang saling dihubungkan untuk berbagi sumber daya. (Andi Micro, 2011 : 6). Agar terjadi jaringan
Penerapan Metode Dual Stack, Metode Tunneling dan Metode Translation dalam Transisi IPv4/IPv6 Untuk Pembelajaran Jaringan Komputer
Penerapan Metode Dual Stack, Metode Tunneling dan Metode Translation dalam Transisi IPv4/IPv6 Untuk Pembelajaran Jaringan Komputer Joshua Marthen Manuputty 1, Hartanto K. Wardana 2, Saptadi Nugroho 3 Program
Modul 3. Praktikkum Subnetting. A. Tujuan
Modul 3 Praktikkum Subnetting A. Tujuan Setelah Praktikum ini mahasiswa di harapkan dapat : 1 ) Memahami Koneksi dan Implementasi Subnet berikut konsep IPV 4 dan kelasnya 2 ) Membangun Koneksi antar Subnet
Pertemuan III. Referensi Model TCP/IP
Pertemuan III Referensi Model TCP/IP Sasaran Pertemuan 3 - Mahasiswa diharapkan dapat menjelaskan metode pengendalian masukan dan keluaran beberapa definisi mengenai Interfacing Protokol Komunikasi Bahasa
BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL
BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu
FAULT TOLERANCE. Sistem terdistribusi week 9
FAULT TOLERANCE Sistem terdistribusi week 9 Outline Toleransi Kesalahan Keamanan Sister Toleransi Kesalahan - komponen Sistem dikatakan gagal (fail) apabila tidak mampu memenuhi spesifikasi tekniknya.
IP ADDRESSING & SUBNETTING. M. Teguh Kurniawan Fakultas Rekayasa Industri Universitas Telkom
IP ADDRESSING & SUBNETTING M. Teguh Kurniawan Fakultas Rekayasa Industri Universitas Telkom PENGALAMATAN IP Setiap perangkat memiliki 2 pengalamatan: MAC address phisik IP Address logika o IP address pengalamatan
BAB 1 PENDAHULUAN. 1.1 Latar belakang. Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam
1 BAB 1 PENDAHULUAN 1.1 Latar belakang Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam kegiatannya. Peranan teknologi informasi akan semakin vital bagi perusahaan besar dan perusahaan
Refrensi OSI
Refrensi OSI Model Open Systems Interconnection (OSI) diciptakan oleh International Organization for Standardization (ISO) yang menyediakan kerangka logika terstruktur bagaimana proses komunikasi data
BAB 2 LANDASAN TEORI. TCP/IP dikembangkan mengacu pada model Open System Interconnection (OSI), di
6 BAB 2 LANDASAN TEORI 2.1 Pengertian TCP/IP TCP/IP dikembangkan mengacu pada model Open System Interconnection (OSI), di mana, layer-layer yang terdapat pada TCP tidak persis sama dengan layer-layer yang
METODE PENELITIAN. B. Pengenalan Cisco Router
PENDAHULUAN Di suatu instansi atau perusahaan pastinya banyak sekelompok orang yang menghendaki pengambilan data secara illegal ataupun perusakan jaringan pada perusahaan tertentu. Oleh karena itu dibutuhkan
26/09/2013. Pertemuan III. Elisabeth, S.Kom - FTI UAJM. Referensi Model TCP/IP
Pertemuan III Referensi Model TCP/IP 1 TCP/IP dikembangkan sebelum model OSI ada. Namun demikian lapisan-lapisan pada TCP/IP tidaklah cocok seluruhnya dengan lapisan-lapisan OSI. Protokol TCP/IP hanya
Tugas Jaringan Komputer
Tugas Jaringan Komputer Soal 1. Jelaskan perbedaan antara model jaringan OSI dan TCP/IP 2. Jelaskan fungsi tiap layer pada model TCP/IP! 3. Apa yang dimaksud Protocol? 4. Jelaskan tentang konsep class
Modul 8 TCP/IP Suite Error dan Control Messages
Modul 8 TCP/IP Suite Error dan Control Messages Pendahuluan Tidak ada mekanisme untuk menjamin bahwa data yang dikirim melalui jaringan berhasil. Data mungkin gagal mencapai tujuan dengan berbagai macam
UNIVERSITAS GUNADARMA
UNIVERSITAS GUNADARMA Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI 2008 Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI Universitas Gunadarma [email protected]
VPN (Virtual Private Network)
VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa
MODUL 7 VPN PADA CISCO ROUTER
PRAKTIKUM NEXT GENERATION NETWORK POLITEKNIK ELEKTRONIKA NEGERI SURABAYA MODUL 7 VPN PADA CISCO ROUTER TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang VPN 2. Mengenalkan pada mahasiswa tentang
BAB 3 PERANCANGAN SISTEM. multicast menggunakan perangkat-perangkat sebagai berikut:
52 BAB 3 PERANCANGAN SISTEM 3.1 Perancangan Jaringan Perancangan jaringan untuk aplikasi video streaming dengan metode multicast menggunakan perangkat-perangkat sebagai berikut: 1. 3 buah PC dan 1 buah
Dosen Pengampu : Muhammad Riza Hilmi, ST.
Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email
Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak
11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan
BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu
BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Dalam penelitian sebelumnya yang dilakukan oleh Rochandi Wirawan (2011), bertujuan untuk melakukan perbandingan terhadap kemampuan dari dua buah protokol
IPV6 ADDRESSING. M. Teguh Kurniawan Fakultas Rekayasa Industri Universitas Telkom
IPV6 ADDRESSING M. Teguh Kurniawan Fakultas Rekayasa Industri Universitas Telkom AGENDA Introduction IPv4 VS IPv6 Format Alamat IPv6 / Notasi APA ITU IPV6 Pengalamatan yang merupakan pengembangan dari
Version untuk menunjukkan versi protokol yang dipakai, Header Length menunjukkan panjang paket header dalam hitungan 32 bit.
Modul 05 INTERNET PROTOCOL (IP) Dalam melakukan pengiriman data protokol IP memiliki sifat yang dikenal sebagai unreliable, connectionless, datagram delivery service. Unreliable atau ketidakhandalan berarti
ROUTING. Pengiriman Langsung & Tidak Langsung
Modul 07 ROUTING Dalam suatu sistem packet switching, routing mengacu pada proses pemilihan jalur untuk pengiriman paket, dan router adalah perangkat yang melakukan tugas tersebut. Perutean dalam IP melibatkan
ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC
ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC Suci Monalisa Olii Mukhlisulfatih Latief 1 Tajuddin Abdillah 2 SI Sistem Inforrnasi/Teknik
Jaringan Komputer Dasar
Jaringan Komputer Dasar Subnet Masking Dennis Christie - Universitas Gunadarma Sebelumnya di Jaringan Komputer Dasar... Komponen TCP/IPv4 6 buah komponen dasar TCP/IP IP Address Subnet Mask Default Gateway
Pembahasan Pengamanan untuk Jaringan Komputer berbasis IPv6
Pembahasan Pengamanan untuk Jaringan Komputer berbasis IPv6 Albert Raditya Sukiyanto - NIM : 13506077 1) 1) Jurusan Teknik Informatika ITB, Bandung 40132, email: [email protected] Abstract
BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
ANALISIS PERFORMANSI AUTOCONFIGURATION ADDRESS IPV4 DENGAN IPV6 TUGAS AKHIR
ANALISIS PERFORMANSI AUTOCONFIGURATION ADDRESS IPV4 DENGAN IPV6 TUGAS AKHIR Diajukan guna memenuhi sebagian persyaratan dalam rangka menyelesaikan pendidikan sarjana strata satu (S1) pada Jurusan Teknik
Choirul Amri. I. Pendahuluan.
Konfigurasi Internet Sharing dengan WinRoute Pro Choirul Amri [email protected] http://bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom
Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang
UNIT I IP Address, Subnetting, VLSM dan IP Assignment
UNIT I IP Address, Subnetting, VLSM dan IP Assignment I. Pendahuluan IP address digunakan sebagai alamat dalam hubungan antar host di internet sehingga merupakan sebuah sistem komunikasi yang universal
1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut
Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma
Pengantar Teknologi SIA 1 Henny Medyawati Program Sarmag Universitas Gunadarma Tahun 1997, IEEE membuat spesifikasi/standar WLAN pertama, 802.11 peralatan yang sesuai standar tsb dapat bekerja pada frek
