IPv6. Pengenalan IPv6

dokumen-dokumen yang mirip
IP ADDRESS VERSI 6. Budhi Irawan, S.Si, M.T

NETWORK LAYER Cont IP6, FORMAT IP6, JENIS IP6

BAB II DASAR TEORI. Gambar 2.1. Statistik Grafik secara Global dari User yang Melakukan Akses ke Google Menggunakan IPv6 pada Musim Semi 2014 [2]

Overview IPv6 (cont )

BAB 2 DASAR TEORI. Gambar Ilustrasi pengiriman paket multicast di jaringan

BAB I PENDAHULUAN 1.2. Latar Belakang

PENGAMANAN JARINGAN KOMUTER

IPv6. Arsyad Dwiyankuntoko Pendahuluan. Lisensi Dokumen:

Vpn ( virtual Private Network )

Pengantar IPv6 Sri Tomo 5)

Praktikum Jaringan Komputer

IP ADDRESS UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 7. JARINGAN KOMPUTER Program Sarjana - Sistem Informasi

Bab II. Tinjuan Pustaka

BAB 2. LANDASAN TEORI

IP versi 4 dan IP versi 6. Alamat IP versi 4

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan

Network Layer JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

JENIS-JENIS ALAMAT UNICAST

Pengalamatan IP. Urutan bit Desimal

IP Addressing. Oleh : Akhmad Mukhammad

MODUL 10 Multi Protocol Label Switching (MPLS)

Jaringan Komputer. IP Addressing (IPV4 dan IPV6) Adhitya Nugraha.

BAB 2 DASAR TEORI. Iklan berasal dari sebuah kata dalam bahasa melayu, yaitu i lan atau i lanun

BAB 2 TINJAUAN PUSTAKA

A I S Y A T U L K A R I M A

Pengantar E-Business dan E-Commerce

MODUL 10 Multi Protocol Label Switching (MPLS)

BAB II IPv6 DAN MPLS 2.1 IPv6

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

Pendahuluan. 0Alamat IP berbasis kepada host dan network. 0Alamat IP berisi informasi tentang alamat network dan juga alamat host

Penggunaan IPv6 Sebagai Solusi Pengganti IPv4 dalam Penanganan Keterbatasan IP Address di Jaringan Internet Masa Depan

Cara Setting IP Address DHCP di

ANALISIS PERANCANGAN JARINGAN KOMPUTER

IPv6. Program Studi Sistem Informasi Universitas Telkom 2014

BAB III METODOLOGI PENELITIAN

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

Penganalan Routing dan Packet Forwarding

Figure 3.1 Format datagram IP

KEAMANAN DALAM E-COMMERCE

BAB 1 PENDAHULUAN 1.1 Latar Belakang

Gambar 11. Perbandingan Arsitektur OSI dan TCP/IP

Alamat IP yang dimiliki oleh sebuah host dapat dibagi dengan menggunakan subnet mask jaringan ke dalam dua buah bagian, yakni:

BAB I PENDAHULUAN. Strategi migrasi IPv4 to IPv6 (Sumber Ferry A. S., Shin-ichi Tadaki, IECI Japan Workshop 2003)

BAB I PENDAHULUAN. 1.1 Latar Belakang

1. Pendahuluan 1.1 Latar Belakang

BAB III ANALISIS DAN DESAIN. penyedia jasa internet pada jaringan backbone akan tetapi belum diperuntukkan

KOMPARASI UNJUK KERJA FILE TRANSFER PROTOCOL PADA JARINGAN TEST-BED IPv6 VPN TERHADAP TEREDO DAN IPv4 MURNI SKRIPSI

ANALISIS PERBANDINGAN IPV4 DAN IPV6 DALAM MEMBANGUN SEBUAH JARINGAN

IP Address. Dedi Hermanto

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

BAB II TEORI DASAR. Resource Reservation Protocol (RSVP) merupakan protokol pada layer

MODUL 2 MEMBANGUN JARINGAN IPV6 PADA CISCO ROUTER

BAB 4 PERANCANGAN DAN EVALUASI

BAB II LANDASAN TEORI. dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer

Pengenalan IPv6 Edy Susanto.

BAB II DASAR TEORI. teknologi informasi belum maksimal diterapkan. Penggunaan Personal Computer

ANALISA PENGARUH BIT RATE TERHADAP DELAY DAN PACKET LOSS PADA JARINGAN IPV6 DENGAN TUNNELING 6TO4 DAN ISATAP UNTUK APLIKASI VIDEO STREAMING SKRIPSI

Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

TUGAS KEAMANAN JARINGAN VPN DI LINUX

Workshop IPv6 on MikroTik

IP address adalah sistem pengalamatan pada TCP/IP yang tersusun atas 32 bit angka biner, angka yang hanya dapat bernilai 0 atau 1.

BAB IV DISKRIPSI KERJA PRAKTEK

BAB II. Kelebihan DNS server

Penerapan Metode Dual Stack, Metode Tunneling dan Metode Translation dalam Transisi IPv4/IPv6 Untuk Pembelajaran Jaringan Komputer

Modul 3. Praktikkum Subnetting. A. Tujuan

Pertemuan III. Referensi Model TCP/IP

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

FAULT TOLERANCE. Sistem terdistribusi week 9

IP ADDRESSING & SUBNETTING. M. Teguh Kurniawan Fakultas Rekayasa Industri Universitas Telkom

BAB 1 PENDAHULUAN. 1.1 Latar belakang. Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam

Refrensi OSI

BAB 2 LANDASAN TEORI. TCP/IP dikembangkan mengacu pada model Open System Interconnection (OSI), di

METODE PENELITIAN. B. Pengenalan Cisco Router

26/09/2013. Pertemuan III. Elisabeth, S.Kom - FTI UAJM. Referensi Model TCP/IP

Tugas Jaringan Komputer

Modul 8 TCP/IP Suite Error dan Control Messages

UNIVERSITAS GUNADARMA

VPN (Virtual Private Network)

MODUL 7 VPN PADA CISCO ROUTER

BAB 3 PERANCANGAN SISTEM. multicast menggunakan perangkat-perangkat sebagai berikut:

Dosen Pengampu : Muhammad Riza Hilmi, ST.

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu

IPV6 ADDRESSING. M. Teguh Kurniawan Fakultas Rekayasa Industri Universitas Telkom

Version untuk menunjukkan versi protokol yang dipakai, Header Length menunjukkan panjang paket header dalam hitungan 32 bit.

ROUTING. Pengiriman Langsung & Tidak Langsung

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC

Jaringan Komputer Dasar

Pembahasan Pengamanan untuk Jaringan Komputer berbasis IPv6

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

ANALISIS PERFORMANSI AUTOCONFIGURATION ADDRESS IPV4 DENGAN IPV6 TUGAS AKHIR

Choirul Amri. I. Pendahuluan.

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

UNIT I IP Address, Subnetting, VLSM dan IP Assignment

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma

Transkripsi:

IPv6 Pengenalan IPv6 IPv4 adalah singkatan dari Internet Protokol versi 4 dan merupakan versi pertama protokol internet yang digunakan. Protokol ini berfungsi dalam hal komunikasi antar komputer. IPv4 memiliki panjang alamat 32 bit. Dengan panjang alamat ini, IPv4 dapat mengalokasi alamat IP sekitar 4 miliar agar dapat terhubung ke internet. Namun seiring dengan perkembangan teknologi informasi, tidak hanya komputer saja yang dapat terhubung ke internet. Mobile phone, televisi dan berbagai macam alat rumah tangga pun juga dapat terhubung ke internet. Hal ini menyebabkan dibutuhkannya alokasi alamat IP lebih banyak, sementara alokasi IPv4 masih sangat terbatas. Maka dari itu, The Internet Engineering Task Force (IETF) kemudian mendefinisikan versi baru dari IP yang dikenal dengan IPv6. IPv6 (Internet Protocol versi 6) mulai dikembangkan sejak tahun 1998. IPv6 disebut juga sebagai IPng, yaitu IP Next Generation. IPv6 dikembangkan untuk menutupi keterbatasan IPv4 dalam alokasi alamat IP. Transisi dari IPv4 ke IPv6 tidak dapat dilakukan dalam satu hari secara serentak dimana semua router dan host melakukan upgrade dari IPv4 ke IPv6 (flag day). Maka dari itu transisi ke IPv6 perlu dilakukan secara bertahap. Ada dua metode transisi yang dapat dilakukan, yaitu dual-stack operation dan tunneling. Pada metode dual-stack, alamat IPv4 dan IPv6 dapat berjalan bersamaan di satu perangkat. Walaupun begitu, kedua alamat ini tidak saling tindih dan memiliki gateway serta routing table nya masing-masing. Sedangkan pada metode tunneling, digunakan untuk menghubungkan jaringan IPv6 dengan jaringan IPv6 lainnya melalui jaringan IPv4. Paket IPv6 yang akan dikirimkan di enkapsulasi terlebih dahulu dengan format tunnel IPv4 kemudian di dekapsulasi kembali ketika sampai di sisi penerima. Pengalamatan pada IPv6 Format Alamat IPv6 memiliki panjang total 128-bit. Dengan panjang alamat ini, IPv6 dapat mengalokasi alamat IP sebanyak 3.4 10 38 alamat agar dapat terhubung ke internet. Berbeda dengan IPv4 yang hanya memiliki panjang total 32-bit dan dapat mengalokasikan sekitar 4 miliar alamat. Hal ini

menyebabkan IPv6 memungkinkan alamat IP yang terhubung ke internet menjadi lebih banyak. Dalam IPv6, alamat 128-bit dibagi lagi menjadi 8 blok dengan panjang 16-bit untuk masing-masing blok nya. Kemudian 16-bit tersebut dikonversikan ke dalam bentuk 4 bilangan heksadesimal yang dipisahkan dengan simbol titik dua. Contoh pengalamatan pada IPv6 adalah sebagai berikut : Diketahui alamat IP 1111111001111000001000110100010010111110010000011011110011011010 0100000101000101000000000000000000000000000000000011101000000000 Kemudian bagi alamat diatas menjadi 8 blok 1111111001111000 0010001101000100 1011111001000001 1011110011011010 0100000101000101 0000000000000000 0000000000000000 0011101000000000 Setelah itu konversikan tiap blok nya ke dalam heksadesimal FE78:2344:BE43:BCDA:4145:0:0:3A Penyederhanaan Alamat Pada sistem pengalamatan IPv6, alamat IP dapat disederhanakan lagi dengan membuang angka 0 pada awal setiap blok. Contoh alamat IP yang telah disederhanakan : 21da:00d3:0000:2f3b:02aa:00ff:fe28:9c5a Menjadi 21da:d3:0:2f3b:2aa:ff:fe28:9c5a Alamat diatas masih dapat disederhanakan lagi dengan membuang angka 0 pada blok yang hanya berisi bit 0. Penyederhanaan ini ditandai dengan dua buah simbol titik dua. Jika alamat diatas disederhanakan lagi, maka akan menjadi : 21da:d3::2f3b:2aa:ff:fe28:9c5a Perlu diingat bahwa penyederhanaan ini hanya dapat dilakukan sekali dalam 1 penulisan alamat untuk menghindari ambiguitas.

Selain penulisan alamat secara formal dan yang disederhanakan, pengalamatan juga dapat dituliskan dengan menggabungkan format IPv6 dengan IPv4. Format penulisannya adalah x:x:x:x:x:x:d.d.d.d. yang tersusun dari 6 blok heksadesimal yang dipisahkan dengan simbol titik dua dan 4 blok bilangan desimal 8 bit yang dipisahkan dengan simbol titik. Sistem Pengalamatan Tidak seperti IPv4 yang sistem pengalamatannya dibagi dalam kelas-kelas, IPv6 tidak menggunakan pengkelasan dalam sistem pengalamatannya. Sistem pengalamatan IPv6 dibagi menjadi 3 jenis, yaitu : 1. Unicast Unicast merupakan alamat yang digunakan dalam komunikasi point-to-point, yaitu komunikasi antar dua host dalam suatu jaringan secara langsung. Alamat Unicast dibagi lagi menjadi 3 jenis, yaitu : a. Link-local = Alamat yang memungkinkan antar komputer dalam satu subnet saling berkomunikasi satu sama lain. b. Site-local = Alamat yang memungkinkan antar komputer dalam satu intranet saling berkomunikasi satu sama lain. Site-local setara dengan alamat privat. c. Global address= Alamat yang memungkinkan antar komputer dalam Internet berbasis IPv6 saling berkomunikasi satu sama lain. Contoh penggunaan alamat ini adalah untuk Internet Service Provider (ISP). 2. Anycast Anycast merupakan alamat yang digunakan dalam komunikasi one-to-one-of-many. Alamat ini menyediakan metode pengiriman paket dengan mengirimkannya ke salah satu anggota alamat Anycast yang paling dekat dengan router. Mode pengalamatannya sama dengan Unicast, hanya saja alamat Anycast dapat digunakan oleh lebih dari satu host. 3. Multicast Multicast merupakan alamat yang digunakan dalam komunikasi one-to-many dan many-to-many. Multicast memungkinkan untuk mengirim sebuah paket ke semua host-host yang berada pada grup yang sama. Berikut adalah tabel prefix berdasarkan jenis pengalamatannya :

Address Type Binary Prefix IPv6 Notation Unspecified 00...0 (128 bits) ::/128 Loopback 00...1 (128 bits) ::1/128 Multicast 1111 1111 FF00::/8 Link-Local Unicast 1111 1110 10 FE80::/10 Site-Local Unicast 1111 1110 11 FEC0::/10 Global Unicast Everthing else Autoconfiguration Setiap host yang terkoneksi dengan Internet harus dikonfigurasi dengan beberapa informasi seperti IP address yang valid, subnet mask, dan alamat nameserver. Dengan IPv6, konfigurasi tersebut dapat dilakukan secara otomatis, biasa disebut juga dengan operasi Plug and Play. IPv4 juga memungkinkan adanya autoconfiguration, tetapi hal itu bergantung pada keberadaan server yang telah dikonfigurasi untuk membagikan alamat dan informasi konfigurasi lain untuk DHCP klien. Format alamat yang lebih panjang pada IPv6 membantu dalam memberikan bentuk baru dari autoconfiguration yang disebut dengan stateless autoconfiguration. Stateless autoconfiguration adalah konfigurasi dalam pemberian alamat secara otomatis tanpa memerlukan server dalam memberi alokasi IP address, namun hanya perlu mensetting router saja. Yang membedakan dengan DHCP adalah DHCP bersifat stateful autoconfiguration (memerlukan server dalam autokonfigurasinya). Format Paket IPv6 memiliki format paket yang berbeda dengan IPv4. Bentuk header paket pada IPv6 lebih sederhana jika dibandingkan dengan IPv4.

Header IPv4 Header IPv6 1. Version = Bagian awal header yang menunjukkan vesi dari IP. Bagian ini juga ada pada IPv4. Pada IPv6, version di set dengan 6. Sedangkan pada IPv4 di set dengan 4. 2. TrafficClass dan FlowLabel = Bagian yang berperan dalam Quality of Service (QoS). 3. PayloadLen = Bagian yang berisi panjang paket dalam satuan bytes, diluar header IPv6. 4. NextHeader = Bagian yang menggantikan IP options dan Protocol yang ada pada IPv4. Bagian yang mengindentifikasi header selanjutnya setelah header IPv6 utama. 5. HopLimit = Bagian yang menggantikan TTL yang ada pada IPv4. Bagian ini menunjukkan nilai maksimum node yang dapat dilewati saat paket dikirim. Nilai HopLimit akan berkurang satu setiap paket melewati satu node. Paket akan dihilangkan jika nilai HopLimit mencapai 0. 6. SourceAddress = Bagian yang berisi alamat pengirim paket 7. Destination Address = Bagian yang berisi alamat tujuan paket dikirimkan/alamat penerima. Keamanan Selain kelebihan IPv6 yang telah disebutkan diatas, IPv6 juga dilengkapi fitur keamanan yang lebih baik dibanding IPv4. IPv6 memiliki protokol yang disebut IPSec (Internet Protocol Security). IPsec membantu mengamankan data dengan menggunakan teknik enkripsi yang rumit sehingga tidak mudah bagi hacker untuk menebaknya.

Multicast Pada komunikasi IP normal, ketika pengirim akan mengirimkan sebuah paket ke beberapa penerima, pengirim harus mengirimkan data tersebut satu persatu ke masing-masing penerima. Cara seperti ini tidak efektif, karena menghabiskan lebih banyak bandwith dari yang diperlukan. Selain itu, redundant traffic tidak terdistribusi secara rata, namun lebih terfokuskan pada pengirim. Seperti yang sudah dijelaskan di atas bahwa salah satu jenis pengalamatan pada IPv6 adalah multicast. Multicast mendukung komunikasi one-to-many dan many-to-many. Dengan multicast, memungkinkan sebuah paket untuk dikirimkan ke sekumpulan host yang tergabung dalam sebuah grup yang disebut dengan multicast grup, dimana setiap grup memiliki IP multicast address sendiri. Host dapat berada di beberapa multicast grup dan dapat bergabung maupun keluar dari grup dengan memberitahukannya terlebih dahulu ke local router dari grup tersebut dengan menggunakan protokol. Pada IPv4 protokol tersebut adalah Internet GroupManagement Protocol (IGMP), sedangkan pada IPv6 adalah Multicast Listener Discovery (MLD). Dengan menggunakan IP multicast, host pengirim mengirimkan sebuah paket ke multicast address dari grup penerima. Pengirim tidak perlu mengetahui IP unicast masing-masing anggota grup, karena informasi IP tersebut telah didistribusikan ke router-router yang berada di internetwork. Sehingga, pengirim tidak perlu mengirim banyak paket yang sama ke semua anggota grup, melainkan router yang akan membuat salinan dari paket tersebut setiap kali router memforward paket ke lebih dari satu link. Selain itu, IP multicast lebih terukur karena menghilangkan traffic yang berlebihan ketika paket dikirimkan berkali-kali melalui link yang sama, terutama yang berada dekat dengan pengirim. Dari penjelasan diatas dapat disimpulkan bahwa keuntungan dari IP multicast antara lain : 1. Mengurangi beban pengirim, karena pengirim hanya perlu mengirim paket sekali ke suatu alamat grup multicast 2. Efisien dalam penggunaan bandwith, karena tidak bergantung pada jumlah host. Penggunaan bandwith tetap sama baik pada satu maupun seratus host yang terlibat. IP multicast banyak dimanfaatkan untuk video conference, distance learning, pendistribusian software dan sebagainya.

Multicast Routing Beberapa protokol routing yang digunakan pada multicast diantaranya : 1. DVMRP Distance-vector routing pada unicast dapat diperluas untuk mendukung multicast. Protokol ini kemudian disebut dengan DVMRP. DVMRP (Distance Vector Multicast Routing Protocol) adalah protokol routing multicast pertama yang digunakan secara luas. Algoritma distance-vector kemudian dikembangkan agar dapat mendukung multicast dalam dua proses. Yang pertama, dibuat sebuah mekanisme broadcast yang mengizinkan sebuah paket untuk diforward ke semua jaringan yang ada di Internet. Kedua, memperbaiki mekanisme tersebut agar memotong kembali jaringan-jaringan yang tidak memilki host yang termasuk dalam grup multicast. Karena hal itu, DVMRP dideskripsikan sebagai protokol flood-and-prune (banjiri dan pangkas). Ada dua kelemahan dari DVMRP. Kelemahan yang pertama adalah DVMRP benar-benar membanjiri jaringan dengan memforward paket ke semua jaringan pada Internet. Tidak ada pencegahan dalam menghindari LAN yang tidak memilki anggota dalam grup multicast. Yang kedua adalah strategi flooding paket ke semua link, selain link paket berasal, yang tidak melihat apakah link tersebut merupakan bagian dari jalur terpendek atau tidak.

Solusi yang dapat dilakukan untuk menutupi kelemahan tersebut adalah dengan menandai salah satu router sebagai router induk untuk setiap link, dimana hanya router induklah yang dapat meneruskan paket. Router yang dipilih sebagai router induk adalah yang memiliki jalur terpendek dari sumber. Dua buah router yang memiliki jarak yang sama akan diputus berdasarkan router yang memiliki alamat terkecil. Mekanisme ini sering disebut Reverse Path Broadcast (RPB) atau Reverse Path Forwarding(RPF). Jalur dibalikkan (reverse) untuk mempertimbangkan jalur terpendek menuju sumber ketika pembuatan keputusan untuk forwarding. Untuk mengeluarkan jaringan yang tidak memiliki anggota grup multicast, dilakukan dengan dua tahap. Pertama, harus mengetahui ketika cabang jaringan tidak memiliki anggota grup. Cara ini dilakukan dengan memerintahkan setiap host dari grup tujuan untuk memberitahukan informasi ini melalui jaringan. Dengan informasi ini, router akan memutuskan untuk mem-forward paket multicast yang dialamatkan ke sebuah grup melalui jaringan ini. Kedua, menyebarkan informasi yang memberitahukan bahwa tidak ada anggota grup multicast di jaringan tersebut melalui pohon jalur terpendek. Hal ini dilakukan dengan membuat router mengumpulkan pasangan informasi <destination, cost> yang kemudian disebarkan dari router ke router. 2. PIM PIM (Protocol Independent Multicast) merupakan protokol routing multicast yang tidak bergantung pada suatu protokol routing unicast dalam menjalankan fungsi RPF, sehingga disebut independen. PIM dibagi menjadi dua, yaitu PIM-SM (sparse mode) dan PIM-DM (dense mode). PIM-DM menggunakan algoritma floodand-prune, sama seperti DVMRP. PIM-SM merupakan protokol routing multicast yang lebih dominan digunakan karena kelebihannya dibanding PIM-DM. Pada PIM-SM, router secara eksplisit bergabung dengan multicast distribution tree dengan menggunakan pesan protokol PIM yang disebut dengan Join agar dapat menerima paket multicast dari grup tertentu. Pesan Join tersebut diberikan kepada router khusus yang disebut dengan RP (Rendezvous Point). PIM-SM menggunakan shared tree sebagai tipe distribusi multicastnya dengan RP sebagai pusatnya. Multicast forwarding tree terbentuk dari hasil router-router mengirimkan pesan Join ke RP. PIM-SM mengizinkan dua tipe tree yang dibentuk, yaitu shared tree yang dapat digunakan oleh semua host pengirim dan source-spesific tree yang hanya dapat digunakan

oleh beberapa host pengirim. Sebuah router mengirimkan pesan Join ke RP dengan menggunakan transmisi IP unicast normal. Pesan Join mungkin akan melewati beberapa router sebelum mencapai RP. Setiap router yang dilewati akan melihat pesan Join dan membuat entri tabel forwarding untuk shared tree. Entri tabel forwarding dibuat dengan melihat interface dimana Join datang dan menandainya sebagai salah satu yang harus meneruskan paket.

Setiap klien mempunyai DR (Designated Router). DR kemudian mengirimkan pesan Join pada RP. Setelah itu DR menjadi mediasi pengirim menuju RP sehingga DR dapat meneruskan aliran data multicast dari RP dan mengembalikannya ke klien yang menjadi anggota grup multicast. Kemudian penerima multicast memberikan informasi yang isinya kesiapan menerima trafik, trafik multicast dienkapsulasi menuju RP dan dari RP tree menuju penerima multicast. Tahap yang berikutnya adalah Register-Stop, yaitu untuk mencegah DR mengenkapsulasi paket register dari pengirim secara berlebihan. Ketika RP menerima paket yang dienkapsulasi dari pengirim ke grup multicast, RP akan menginisiasikan (S,G) Join ke pengirim, dimana S sebagai pengirim dan G sebagai grup multicast. Ketika RP sedang menggabukan jalur spesifik untuk pengirim, paket akan terus dienkapsulasi dan dikirim ke RP. Jika ada dua paket yang sama dari S, dimana salah satu nya dikirim secara native menggunakan informasi (S,G) multicast tree, maka Rp akan menghilangkan paket dan mengirimkan pesan Register-Stop ke DR agar DR tidak mengenkapsulasi paket lagi.

3. MSDP PIM-SM merupakan protokol routing yang lebih terfokus pada routing dalam domain (intra domain). PIM-SM memiliki beberapa permasalahan dalam melakukan multicast antar domain. Diantaranya terletak pada keberadaan RP yang vital bagi penerima dan pengirim. Prinsip peletakkan satu RP per grup pada PIM-SM bertentangan ketika dengan prinsip domain autonomous. Akibatnya PIM-SM tidak digunakan untuk antar domain, melainkan hanya dalam domain saja. Untuk melakukan perluasan terhadap penggunaan PIM-SM dalam muticast antar domain, protokol MSDP pun dirancang. MSDP (Multicast Source Discovery Protocol) digunakan untuk menghubungkan domain yang berbeda, yang masing-masing domain menjalankan PIM-SM, dengan menghubungkan RP dari domain tersebut. Setiap RP mempunyai satu atau lebih MSDP peer dengan RP dari domain lain. Setiap pasangan MSDP peer dihubungkan dengan koneksi TCP dimana protokol MSDP berjalan. Kumpulan MSDP peer kemudian membentuk jaringan yang digunakan sebagai jaringan broadcast. Pesan MSDP di sebar melalui jaringan MSDP peer menggunakan algoritma RPF. Selain yang telah disebutkan diatas, masih ada beberapa protokol yang berperan dalam multicast routing, diantaranya :

4. PIM-SSM (Source-Spesific Multicast PIM) 5. BIDIR-PIM (Bidirectional PIM)

Network Security Pengenalan Network Security Di zaman globalisasi ini, internet sudah menjadi bagian hidup manusia. Hampir seluruh orang di dunia menggunakan internet dalam kehidupannya sehari-hari. Saat ini internet pun sudah banyak dimanfaatkan untuk mengatasi masalah transaksi seperti onlineshop dan internet banking, sehingga transaksi tetap dapat dilakukan tanpa harus ada tatap muka. Namun, transaksi dengan menggunakan internet juga memilki kelemahan, yaitu adanya kemungkinan orang lain dapat mengakses data-data penting dari transaksi tersebut dan mempergunakannya untuk alasan kejahatan. Oleh karena itu, data-data tersebut perlu diamankan agar orang-orang yang tidak bersangkutan tidak dapat mengaksesnya. Keamanan jaringan sangat diperlukan dalam jaringan untuk mencegah penyalahgunaan jaringan oleh orang-orang yang tidak bertanggung jawab. Pada konsep keamanan jaringan, ada 4 faktor utama dibutuhkannya keamanan jaringan. Yang pertama adalah Confidentiality (Kerahasiaan). Misalkan saja kita adalah customer yang akan memesan barang menggunakan kartu kredit. Penjahat dapat menguping pada komunikasi yang kita lakukan, dengan membaca pesan dan mendapatkan informasi tentang kartu kredit kita. Hal ini dapat dihindari dengan melakukan enkripsi pada pesan untuk mencegah penjahat dalam memahami isi pesan tersebut. Protokol yang berperan dalam hal ini menyediakan Confidentiality. Yang kedua adalah Integrity (Integritas). Integritas dibagi menjadi 3 aspek, yaitu data integrity, originality, dan timeliness. Walaupun penjahat tidak dapat melihat pesan, ia masih dapat mengubah beberapa bit pada website dimana customer memesan barang. Hal ini mengakibatkan seakan-akan customer memesan barang secara valid, walaupun sebenarnya customer tersebut tidak memesan barang tersebut. Selain itu penjahat juga dapat membuat orderan kita tertunda dan mengaturnya agar barang tersebut sampai ketika kita sedang tidak berada di rumah, sehingga penjahat dapat dengan mudah mengambil barang tersebut.

Yang ketiga adalah Authentication (Keaslian). Customer dapat secara tidak sadar mengakses website palsu. Penjahat memberikan informasi palsu pada DNS maupun name service cache pada komputer milik customer, sehingga berakibat pada penerjemahan IP yang salah dan merujuk ke website palsu. Yang terakhir adalah Availability (Ketersediaan).Selain customer, pemilik website juga dapat diserang. Penjahat akan merusak website dan file pembentuk website dapat diakses dari jarak jauh dan di modifikasi tanpa otorisasi. Hal ini menyebabkan customer tidak dapat mengakses website tersebut. Kriptograf Salah satu alat yang dapat digunakan untuk mengamankan jaringan adalah dengan kriptografi. Prinsip dari kriptografi adalah melakukan enkripsi dan dekripsi terhadap pesan yang dikirim/diterima dalam jaringan. Pengirim dapat melakukan enkripsi terhadap pesan text biasa menjadi pesan chipertext yang kemudian dikirimkan melalui jaringan. Di sisi lain, penerima dapat melakukan dekripsinya terhadap pesan chipertext yang diterima kembali ke dalam pesan text biasa. Sebuah kunci merupakan parameter dari enkripsi dan dekripsi. Chipertext yang dihasilkan dari pesan teks biasa bergantung pada fungsi enkripsi dan kunci nya. Pesan yang telah dienkripsi tidak dapat dibaca

oleh orang lain, selain yang memiliki kunci. Algoritma kriptografi berdasarkan jenis kunci nya dibagi menjadi dua, yaitu : 1. Symmetric-Key Chipers (Algoritma simetris) Disebut juga enkripsi konvensional. Pada algoritma ini, kunci yang digunakan untuk enkripsi dengan yang digunakan untuk dekripsi sama. Kunci yang digunakan pada algoritma ini bersifat rahasia (private). 2. Public-Key Chipers (Algoritma Asimetris) Salah satu kesulitan yang dihadapi oleh algoritma simetris adalah memastikan bahwa pendistribusian kunci dalam keadaan aman. Untuk mengatasi kesulitan tersebut dibuatlah algoritma asimetris. Pada algoritma ini, kunci yang digunakan untuk enkripsi dengan yang digunakan untuk dekripsi berbeda. Kunci yang digunakan untuk enkripsi bersifat publik sedangkan yang digunakan untuk dekripsi bersifat private. Masing-masing dari sistem dalam jaringan menciptakan sepasang kunci, yaitu kunci publik dan kunci private. Kunci publik kemudian diterbitkan, sedangkan kunci private dijaga kerahasiaanya. Misalkan A akan mengirim pesan ke B, A akan mengenkripsi pesan tersebut dengan kunci publik milik B. Ketika B menerima pesan yang telah dienkripsi tersebut, B akan mendekripsikannya dengan menggunakan kunci private miliknya. Dengan begitu kunci private tidak perlu didistribusikan untuk melakukan dekripsi seperti halnya algoritma simetris. Autentikator Enkripsi saja tidak cukup untuk menjamin integritas data dari sebuah pesan. Dibutuhkan autentikator, yang dimasukkan ke dalam pesan yang ditransmisikan, untuk memastikan secara simultan keaslian dan integritas data pesan tersebut. Autentikator dalam mendeteksi keaslian data menggunakan konsep yang mirip dengan CRC. Untuk mendukung autentikasi, autentikator membutuhkan beberapa bukti dimana pembuat autentikator mengetahui rahasia yang hanya diketahui oleh pengirim. Contoh nya, yang dirahasiakan bisa jadi kunci, dan bukti nya adalah nilai yang didapat dari hasil enkripsi dengan kunci tersebut.

Salah satu jenis autentikator mengkombinasikan enkripsi dengan cryptographic hash function. Cryptographic hash function, atau disebut juga dengan cryptographic checksum, adalah sebuah fungsi yang mengeluarkan informasi tentang pesan untuk membongkar semua gangguan. Cryptographic checksum digunakan untuk membongkar kerusakan pesan yang disengaja oleh penjahat. Nilai dari keluaran cryptographic checksum dinamakan message digest. Autentikator dapat dibentuk dengan mengenkripsi message digest. Komputer penerima memperhitungkan intisari dari plaintext yang merupakan bagian dari pesan dan membandingkannya dengan hasil dekripsi message digest. Jika hasilnya sama, maka dapat disimpulkan bahwa pesan yang diterima memang pesan yang seharusnya dikirim oleh si pengirim (tidak dirusak oleh orang tidak berwenang). Ada beberapa algoritma cryptographic checksum yang digunakan, diantaranya adalah Message Digest 5 (MD5) dan Secure Hash Algorithm 1 (SHA-1). Contoh lain dari autentikator adalah dengan message authentication code (MAC). Pengirim melekatkan MAC pada pesan plaintext nya. Penerima kemudian memperhitungkan MAC dengan menggunakan plaintext dan nilai secret, lalu membandingkannya dengan nilai MAC yang diterima.

IPSec IPSec merupakan protokol yang menyediakan layanan kriptografi dalam keamanan transmisi datanya. IPSec memberikan tiga kelebihan, diantaranya : pertama, memungkinkan pengguna (sistem administrator) untuk memilih berbagai macam algoritma kriptografi maupun protokol keamanan khusus. Kedua, memungkinkan pengguna dalam memilih menu properti keamanan, termasuk access control, originality, confidentiality, integrity dan authentication. Ketiga,IPSec dapat digunakan untuk melindungi narrow stream maupun wide stream. IPSec terdiri dari dua bagian, bagian pertama adalah sepasang protokol yang mengimplementasikan ketersediaan layanan keamanan. Protokol tersebut adalah Authentication Header (AH) dan Encapsulating Security Payload (ESP). AH menyediakan layanan berupa access control, connectionless message integrity, authentication, dan antireplay protection. ESP menyediakan layanan yang sama dengan AH, dengan tambahan confidentiality. Bagian yang kedua adalah manajemen key, yang dinaungi oleh protokol yang dikenal sebagai Internet Security Association and Key Management Protocol (ISAKMP). Abstraksi yang mengikat kedua bagian tersebut dinamakan security association (SA). SA dibangun, dimodifikasi dan dihapus menggunakan ISAKMP. Ketika dibuat, SA di set dengan ID number yang bernama security parameters index (SPI) oleh mesin penerima. Kombinasi SPI dan IP address tujuan yang mengidentifikasi sebuah SA. SPI termasuk dalam bagian header ESP, sehingga host penerima dapat menentukan SA milik paket yang datang dan algoritma serta key apa yang diterapkan pada paket. ESP adalah protokol yang digunakan untuk mentransmisikan data melalui SA. Pada IPv4, ESP mengikuti IP header. Sedangkan pada IPv6, ESP merupakan header tambahan. Bagian dari ESP antara lain : 1. ISP = befungsi agar penerima dapat menentukan SA milik paket yang datang dan algoritma serta key apa yang diterapkan pada paket. 2. SeqNum = berfungsi untuk melindungi dari replay attack 3. PayloadData = berisi data yang dideskripsikan oleh NextHdr

4. PadLength = mencatat seberapa banyak lapisa yang ditambahkan pada data 5. Authentication Data = berfungsi membawa autentikator

Firewall Firewall adalah sistem yang merupakan gerbang penghubung antara situs yang dilindungi dengan jaringan luar. Firewall berfungsi untuk melindungi jaringan privat dari jaringan luar dan mengontrol akses terhadap jaringan privat. Firewall bertindak sebagai gerbang yang mengizinkan lalu lintas yang aman untuk melalui nya dan memblok lalu lintas yang dirasa tidak aman. Firewall memfilter paket-paket data yang boleh masuk ke dalam jaringan. Firewall juga berperan dalam mengatur siapa saja dari luar jaringan yang mendapatkan akses ke jaringan privat yang dilindunginya. Selain itu firewall juga mencegah upaya trojan horses, virus, phishin, spyware untuk memasuki jaringan. Firewall dibagi menjadi beberapa tipe, yaitu : 1. Packet Filtering Firewall Merupakan tipe firewall yang paling sederhana dan sering digunakan. Firewall ini bekerja dengan melakukan penyaringan terhadap paket data yang keluar dan masuk melalui firewall sesuai dengan peraturan yang telah dibuat. 2. Stateful Inspection Firewall Merupakan tipe firewall yang melakukan pengecekan terhadap informasi header pada paket dan melihat apakah terdapat jalur yang tersedia atau tidak. Jika jalur tersedia maka paket diizinkan lewat, jika tidak akan dilakukan pemeriksaan paket dengan peraturan keamanan yang telah dibuat. 3. Application Filter Firewall Merupakan tipe firewall yang dapat menyaring aplikasiaplikasi yang dipakai untuk akses internet. 4. Proxy Firewall Merupakan tipe firewall yang dapat menyembunyikan identitas komputer yang berada dalam firewall sehingga tidak dapat diakses dengan mudah oleh pihak luar. Proxy firewall dapat memerika alamat paket dan isi nya, maupun menyembunyikan alamat pengirim paket yang sebenarnya. Proxy firewall lebih kompleks dibandingkan packet filtering.

Firewall juga memiliki kelemahan yang cukup serius, diantaranya tidak dapat membatasi komunikasi antar host yang berada dalam firewall. Penjahat pun dapat dengan mudah mengakses semua localhost tanpa adanya pantauan dari firewall. Hal ini bisa saja terjadi jika penjahat merupakan salah satu pegawai yang memiliki hak akses sah atau bisa saja dalam bentuk software baik dari CD maupun download dari web tertentu. Kelemahan lain yang dimiliki, yaitu jika orang luar yang diberikan akses terhadap firewall, seperti partner bisnis maupun pegawai kita yang ditempatkan diluar, memiliki keamanan yang rentan. Jika keamanan mereka tidak sebagus seperti yang kita miliki, penjahat dapat menembus keamanan kita dengan membobol keamanan milik mereka. Nama = Puspitasari Nurhidayati Kelas = IF3702 NIM = 1103134337 Source : Larry L. Peterson and Bruce-S. Davie - Computer Networks A Systems Approach Fifth Edition https://id.wikipedia.org/wiki/alamat_ip_versi_6 http://staff.uny.ac.id/sites/default/files/pengenalan%20ip%20v6.txt http://toko.baliwae.com/download/buku-pintar/buku-jarkom2.pdf http://ilmukomputer.org/wp-content/uploads/2013/07/ipv6.pdf http://lontar.ui.ac.id/file?file=digital/20334975-t33057fahim%20nur %20Cahya%20Bagar.pdf http://elib.unikom.ac.id/files/disk1/370/jbptunikompp-gdl-irawanafri-18492-11-babxii-i.pdf http://aroy-life.blogspot.co.id/2013/06/tipe-tipe-firewall.html