Top Banner
7/23/2019 IPv6, Multicast, Network Security http://slidepdf.com/reader/full/ipv6-multicast-network-security 1/22 IPv6 Pengenalan IPv6 IPv4 adalah singkatan dari Internet Protokol versi 4 dan merupakan versi pertama protokol internet yang digunakan. Protokol ini berfungsi dalam hal komunikasi antar komputer. IPv4 memiliki panjang alamat 32 bit. Dengan panjang alamat ini, IPv4 dapat mengalokasi alamat IP sekitar 4 miliar agar dapat terhubung ke internet. Namun seiring dengan perkembangan teknologi informasi, tidak hanya komputer saja yang dapat terhubung ke internet. obile phone, televisi dan berbagai ma!am alat rumah tangga pun juga dapat terhubung ke internet. "al ini menyebabkan dibutuhkannya alokasi alamat IP lebih banyak, sementara alokasi IPv4 masih sangat terbatas. aka dari itu, The Internet Engineering Task Force #I$%&' kemudian mende(nisikan versi baru dari IP yang dikenal dengan IPv). IPv) #Internet Proto!ol versi )' mulai dikembangkan sejak tahun *++. IPv) disebut juga sebagai IPng, yaitu IP Ne-t eneration. IPv) dikembangkan untuk menutupi keterbatasan IPv4 dalam alokasi alamat IP.  %ransisi dari IPv4 ke IPv) tidak dapat dilakukan dalam satu hari se!ara serentak dimana semua router dan host melakukan upgrade dari IPv4 ke IPv) #/ag day'. aka dari itu transisi ke IPv) perlu dilakukan se!ara bertahap. 0da dua metode transisi yang dapat dilakukan, yaitu dual-stack operation dan tunneling. Pada metode dual1sta!k, alamat IPv4 dan IPv) dapat berjalan bersamaan di satu perangkat. alaupun begitu, kedua alamat ini tidak saling tindih dan memiliki gateay serta routing table nya masing1masing. edangkan pada metode tunneling, digunakan untuk menghubungkan jaringan IPv) dengan jaringan IPv) lainnya melalui  jaringan IPv4. Paket IPv) yang akan dikirimkan di enkapsulasi terlebih dahulu dengan format tunnel IPv4 kemudian di dekapsulasi kembali ketika sampai di sisi penerima. Pengalamatan pada IPv6 Format Alamat IPv) memiliki panjang total *21bit. Dengan panjang alamat ini, IPv) dapat mengalokasi alamat IP sebanyak 3.45*6 3  alamat agar dapat terhubung ke internet. 7erbeda dengan IPv4 yang hanya memiliki panjang total 321bit dan dapat mengalokasikan sekitar 4 miliar alamat. "al ini
22

IPv6, Multicast, Network Security

Feb 19, 2018

ReportDownload

Documents

  • 7/23/2019 IPv6, Multicast, Network Security

    1/22

    IPv6

    Pengenalan IPv6

    IPv4 adalah singkatan dari Internet Protokol versi 4 dan merupakan

    versi pertama protokol internet yang digunakan. Protokol ini berfungsi

    dalam hal komunikasi antar komputer. IPv4 memiliki panjang alamat 32

    bit. Dengan panjang alamat ini, IPv4 dapat mengalokasi alamat IP sekitar

    4 miliar agar dapat terhubung ke internet. Namun seiring dengan

    perkembangan teknologi informasi, tidak hanya komputer saja yang dapat

    terhubung ke internet. obile phone, televisi dan berbagai ma!am alat

    rumah tangga pun juga dapat terhubung ke internet. "al ini menyebabkan

    dibutuhkannya alokasi alamat IP lebih banyak, sementara alokasi IPv4masih sangat terbatas. aka dari itu, The Internet Engineering Task Force

    #I$%&' kemudian mende(nisikan versi baru dari IP yang dikenal dengan

    IPv).

    IPv) #Internet Proto!ol versi )' mulai dikembangkan sejak tahun

    *++. IPv) disebut juga sebagai IPng, yaitu IP Ne-t eneration. IPv)

    dikembangkan untuk menutupi keterbatasan IPv4 dalam alokasi alamat IP.

    %ransisi dari IPv4 ke IPv) tidak dapat dilakukan dalam satu hari se!ara

    serentak dimana semua router dan host melakukan upgrade dari IPv4 ke

    IPv) #/ag day'. aka dari itu transisi ke IPv) perlu dilakukan se!arabertahap. 0da dua metode transisi yang dapat dilakukan, yaitu dual-stack

    operation dan tunneling. Pada metode dual1sta!k, alamat IPv4 dan IPv)

    dapat berjalan bersamaan di satu perangkat. alaupun begitu, kedua

    alamat ini tidak saling tindih dan memiliki gateay serta routing table nya

    masing1masing. edangkan pada metode tunneling, digunakan untuk

    menghubungkan jaringan IPv) dengan jaringan IPv) lainnya melalui

    jaringan IPv4. Paket IPv) yang akan dikirimkan di enkapsulasi terlebih

    dahulu dengan format tunnel IPv4 kemudian di dekapsulasi kembali ketika

    sampai di sisi penerima.

    Pengalamatan pada IPv6

    Format Alamat

    IPv) memiliki panjang total *21bit. Dengan panjang alamat ini, IPv)

    dapat mengalokasi alamat IP sebanyak 3.45*63 alamat agar dapat

    terhubung ke internet. 7erbeda dengan IPv4 yang hanya memiliki panjang

    total 321bit dan dapat mengalokasikan sekitar 4 miliar alamat. "al ini

  • 7/23/2019 IPv6, Multicast, Network Security

    2/22

    menyebabkan IPv) memungkinkan alamat IP yang terhubung ke internet

    menjadi lebih banyak.

    Dalam IPv), alamat *21bit dibagi lagi menjadi blok denganpanjang *)1bit untuk masing1masing blok nya. 8emudian *)1bit tersebut

    dikonversikan ke dalam bentuk 4 bilangan heksadesimal yang dipisahkan

    dengan simbol titik dua. 9ontoh pengalamatan pada IPv) adalah sebagai

    berikut :

    Diketahui alamat IP

    1111111001111000001000110100010010111110010000011011110011011010

    0100000101000101000000000000000000000000000000000011101000000000

    8emudian bagi alamat diatas menjadi blok

    1111111001111000 0010001101000100 1011111001000001 1011110011011010

    0100000101000101 0000000000000000 0000000000000000 0011101000000000

    etelah itu konversikan tiap blok nya ke dalam heksadesimal

    FE78:2344:BE43:BCDA:4145:0:0:3A

    Penyederhanaan Alamat

    Pada sistem pengalamatan IPv), alamat IP dapat disederhanakan

    lagi dengan membuang angka 6 pada aal setiap blok. 9ontoh alamat IP

    yang telah disederhanakan :

    21da:00d3:0000:2f3b:02aa:00ff:fe28:9c5a

    enjadi

    21da:d3:0:2f3b:2aa:ff:fe28:9c5a

    0lamat diatas masih dapat disederhanakan lagi dengan membuang angka

    6 pada blok yang hanya berisi bit 6. Penyederhanaan ini ditandai dengan dua

    buah simbol titik dua. ;ika alamat diatas disederhanakan lagi, maka akan

    menjadi :

    21da:d3::2f3b:2aa:ff:fe28:9c5a

    Perlu diingat baha penyederhanaan ini hanya dapat dilakukan sekali

    dalam * penulisan alamat untuk menghindari ambiguitas.

  • 7/23/2019 IPv6, Multicast, Network Security

    3/22

    elain penulisan alamat se!ara formal dan yang disederhanakan,

    pengalamatan juga dapat dituliskan dengan menggabungkan format IPv)

    dengan IPv4. &ormat penulisannya adalah -:-:-:-:-:-:d.d.d.d. yang

    tersusun dari ) blok heksadesimal yang dipisahkan dengan simbol titik

    dua dan 4 blok bilangan desimal bit yang dipisahkan dengan simboltitik.

    Sistem Pengalamatan

    %idak seperti IPv4 yang sistem pengalamatannya dibagi dalam

    kelas1kelas, IPv) tidak menggunakan pengkelasan dalam sistem

    pengalamatannya. istem pengalamatan IPv) dibagi menjadi 3 jenis,

    yaitu :

    *. 0lamat yang memungkinkan antar

    komputer dalam Internet berbasis IPv) saling

    berkomunikasi satu sama lain. 9ontoh penggunaan alamat

    ini adalah untuk Internet ervi!e Provider #IP'.2. 0ny!ast

    0ny!ast merupakan alamat yang digunakan dalam komunikasi

    one1to1one1of1many. 0lamat ini menyediakan metode pengiriman

    paket dengan mengirimkannya ke salah satu anggota alamat

    0ny!ast yang paling dekat dengan router. ode pengalamatannyasama dengan

  • 7/23/2019 IPv6, Multicast, Network Security

    4/22

    0ddress %ype 7inary Pre(- IPv) Notation

  • 7/23/2019 IPv6, Multicast, Network Security

    5/22

    "eader IPv4 "eader IPv)

    1. Aersion > 7agian aal header yang menunjukkan

    vesi dari IP.7agian ini juga ada pada IPv4. Pada IPv), version di set dengan ).

    edangkan pada IPv4 di set dengan 4.2. %raB!9lass dan &lo=abel > 7agian yang berperan dalam

    Cuality of ervi!e #Co'.3. Payload=en > 7agian yang berisi panjang paket

    dalam satuan bytes, diluar header IPv).4. Ne-t"eader > 7agian yang menggantikan IP options dan

    Proto!ol yang ada pada IPv4. 7agian yang mengindenti(kasi header

    selanjutnya setelah header IPv) utama.5. "op=imit > 7agian yang menggantikan %%= yang ada

    pada IPv4. 7agian ini menunjukkan nilai maksimum node yang

    dapat dileati saat paket dikirim. Nilai "op=imit akan berkurang

    satu setiap paket meleati satu node. Paket akan dihilangkan jika

    nilai "op=imit men!apai 6.6. our!e0ddress > 7agian yang berisi alamat pengirim paket7. Destination 0ddress > 7agian yang berisi alamat tujuan

    paket dikirimkan?alamat penerima.

    Keamanan

    elain kelebihan IPv) yang telah disebutkan diatas, IPv) juga

    dilengkapi (tur keamanan yang lebih baik dibanding IPv4. IPv) memiliki

    protokol yang disebut IPe! #Internet Proto!ol e!urity'. IPse! membantu

    mengamankan data dengan menggunakan teknik enkripsi yang rumitsehingga tidak mudah bagi ha!ker untuk menebaknya.

  • 7/23/2019 IPv6, Multicast, Network Security

    6/22

  • 7/23/2019 IPv6, Multicast, Network Security

    7/22

    Multicast

    Pada komunikasi IP normal, ketika pengirim akan mengirimkan

    sebuah paket ke beberapa penerima, pengirim harus mengirimkan data

    tersebut satu persatu ke masing1masing penerima. 9ara seperti ini tidak

    efektif, karena menghabiskan lebih banyak bandith dari yang diperlukan.

    elain itu, redundant traB! tidak terdistribusi se!ara rata, namun lebih

    terfokuskan pada pengirim.

    eperti yang sudah dijelaskan di atas baha salah satu jenis

    pengalamatan pada IPv) adalah multi!ast. ulti!ast mendukung

    komunikasi one1to1many dan many1to1many. Dengan multi!ast,

    memungkinkan sebuah paket untuk dikirimkan ke sekumpulan host yangtergabung dalam sebuah grup yang disebut dengan multi!ast grup,

    dimana setiap grup memiliki IP multi!ast address sendiri. "ost dapat

    berada di beberapa multi!ast grup dan dapat bergabung maupun keluar

    dari grup dengan memberitahukannya terlebih dahulu ke lo!al router dari

    grup tersebut dengan menggunakan protokol. Pada IPv4 protokol tersebut

    adalah Internet Groupanagement Protocol #IP', sedangkan pada IPv)

    adalah ulticast !istener "isco#ery #=D'.

    Dengan menggunakan IP multi!ast, host pengirim mengirimkan

    sebuah paket ke multi!ast address dari grup penerima. Pengirim tidakperlu mengetahui IP uni!ast masing1masing anggota grup, karena

    informasi IP tersebut telah didistribusikan ke router1router yang berada di

    internetork. ehingga, pengirim tidak perlu mengirim banyak paket yang

    sama ke semua anggota grup, melainkan router yang akan membuat

    salinan dari paket tersebut setiap kali router memforard paket ke lebih

    dari satu link. elain itu, IP multi!ast lebih terukur karena menghilangkan

    traB! yang berlebihan ketika paket dikirimkan berkali1kali melalui link

    yang sama, terutama yang berada dekat dengan pengirim.

    Dari penjelasan diatas dapat disimpulkan baha keuntungan dari IP

    multi!ast antara lain :

    *. engurangi beban pengirim, karena pengirim hanya perlu mengirim

    paket sekali ke suatu alamat grup multi!ast2. $(sien dalam penggunaan bandith, karena tidak bergantung pada

    jumlah host. Penggunaan bandith tetap sama baik pada satu

    maupun seratus host yang terlibat.

    IP multi!ast banyak dimanfaatkan untuk video !onferen!e,

    distan!e learning, pendistribusian softare dan sebagainya.

  • 7/23/2019 IPv6, Multicast, Network Security

    8/22

    Multicast Routing

    7eberapa protokol routing yang digunakan pada multi!ast diantaranya :

    *. DAP

    Distan!e1ve!tor routing pada uni!ast dapat diperluas untuk

    mendukung multi!ast. Protokol ini kemudian disebut dengan DAP.

    DAP #"istance $ector ulticast %outing Protocol&adalah protokol

    routing multi!ast pertama yang digunakan se!ara luas.

    0lgoritma distan!e1ve!tor kemudian dikembangkan agar dapat

    mendukung multi!ast dalam dua proses. @ang pertama, dibuat

    sebuah mekanisme broad!ast yang mengiEinkan sebuah paket

    untuk diforard ke semua jaringan yang ada di Internet. 8edua,

    memperbaiki mekanisme tersebut agar memotong kembali

    jaringan1jaringan yang tidak memilki host yang termasuk dalam

    grup multi!ast. 8arena hal itu, DAP dideskripsikan sebagai

    protokol 'ood-and-prune #banjiri dan pangkas'.

    0da dua kelemahan dari DAP. 8elemahan yang pertama

    adalah DAP benar1benar FmembanjiriG jaringan dengan

    memforard paket ke semua jaringan pada Internet. %idak adapen!egahan dalam menghindari =0N yang tidak memilki anggota

    dalam grup multi!ast. @ang kedua adalah strategi 'oodingpaket ke

    semua link, selain link paket berasal, yang tidak melihat apakah link

    tersebut merupakan bagian dari jalur terpendek atau tidak.

  • 7/23/2019 IPv6, Multicast, Network Security

    9/22

    olusi yang dapat dilakukan untuk menutupi kelemahan

    tersebut adalah dengan menandai salah satu router sebagai router

    induk untuk setiap link, dimana hanya router induklah yang dapat

    meneruskan paket. outer yang dipilih sebagai router induk adalah

    yang memiliki jalur terpendek dari sumber. Dua buah router yangmemiliki jarak yang sama akan diputus berdasarkan router yang

    memiliki alamat terke!il. ekanisme ini sering disebut everse Path

    7road!ast #P7' atau everse Path &orarding#P&'. ;alur dibalikkan

    #re#erse' untuk mempertimbangkan jalur terpendek menuju sumber

    ketika pembuatan keputusan untuk forarding.

  • 7/23/2019 IPv6, Multicast, Network Security

    10/22

    oleh beberapa host pengirim. ebuah router mengirimkan pesan

    ;oin ke P dengan menggunakan transmisi IP uni!ast normal. Pesan

    ;oin mungkin akan meleati beberapa router sebelum men!apai P.

    etiap router yang dileati akan melihat pesan ;oin dan membuat

    entri tabel forarding untuk shared tree. $ntri tabel forardingdibuat dengan melihat interfa!e dimana ;oin datang dan

    menandainya sebagai salah satu yang harus meneruskan paket.

  • 7/23/2019 IPv6, Multicast, Network Security

    11/22

    etiap klien mempunyai D #Designated outer'. D

    kemudian mengirimkan pesan ;oin pada P. etelah itu D menjadi

    mediasi pengirim menuju P sehingga D dapat meneruskan aliran

    data multi!ast dari P dan mengembalikannya ke klien yang

    menjadi anggota grup multi!ast. 8emudian penerima multi!ast

    memberikan informasi yang isinya kesiapan menerima tra(k, tra(k

    multi!ast dienkapsulasi menuju P dan dari P tree menuju

    penerima multi!ast.

    %ahap yang berikutnya adalah egister1top, yaitu untuk

    men!egah D mengenkapsulasi paket register dari pengirim se!ara

    berlebihan. 8etika P menerima paket yang dienkapsulasi dari

    pengirim ke grup multi!ast, P akan menginisiasikan #,' ;oin ke

    pengirim, dimana sebagai pengirim dan sebagai grup multi!ast.8etika P sedang menggabukan jalur spesi(k untuk pengirim, paket

    akan terus dienkapsulasi dan dikirim ke P. ;ika ada dua paket yang

    sama dari , dimana salah satu nya dikirim se!ara native

    menggunakan informasi #,' multi!ast tree, maka p akan

    menghilangkan paket dan mengirimkan pesan egister1top ke D

    agar D tidak mengenkapsulasi paket lagi.

  • 7/23/2019 IPv6, Multicast, Network Security

    12/22

    3. DP

    PI1 merupakan protokol routing yang lebih terfokus padarouting dalam domain #intra domain'. PI1 memiliki beberapa

    permasalahan dalam melakukan multi!ast antar domain.

    Diantaranya terletak pada keberadaan P yang vital bagi penerima

    dan pengirim. Prinsip peletakkan satu P per grup pada PI1

    bertentangan ketika dengan prinsip domain autonomous.

    0kibatnya PI1 tidak digunakan untuk antar domain, melainkan

    hanya dalam domain saja.

  • 7/23/2019 IPv6, Multicast, Network Security

    13/22

    4. PI1 #our!e1pesi(! ulti!ast PI'

    5. 7IDI1PI #7idire!tional PI'

  • 7/23/2019 IPv6, Multicast, Network Security

    14/22

    Network Security

    Pengenalan Network Security

    Di Eaman globalisasi ini, internet sudah menjadi bagian hidup

    manusia. "ampir seluruh orang di dunia menggunakan internet dalam

    kehidupannya sehari1hari. aat ini internet pun sudah banyak

    dimanfaatkan untuk mengatasi masalah transaksi seperti onlineshop dan

    internet banking, sehingga transaksi tetap dapat dilakukan tanpa harus

    ada tatap muka. Namun, transaksi dengan menggunakan internet juga

    memilki kelemahan, yaitu adanya kemungkinan orang lain dapat

    mengakses data1data penting dari transaksi tersebut dan

    mempergunakannya untuk alasan kejahatan. Jleh karena itu, data1data

    tersebut perlu diamankan agar orang1orang yang tidak bersangkutan

    tidak dapat mengaksesnya.

    8eamanan jaringan sangat diperlukan dalam jaringan untuk

    men!egah penyalahgunaan jaringan oleh orang1orang yang tidak

    bertanggung jaab. Pada konsep keamanan jaringan, ada 4 faktor utama

    dibutuhkannya keamanan jaringan. @ang pertama adalah 9on(dentiality#8erahasiaan'.isalkan saja kita adalah !ustomer yang akan memesan

    barang menggunakan kartu kredit. Penjahat dapat FmengupingG pada

    komunikasi yang kita lakukan, dengan memba!a pesan dan mendapatkan

    informasi tentang kartu kredit kita. "al ini dapat dihindari dengan

    melakukan enkripsi pada pesan untuk men!egah penjahat dalam

    memahami isi pesan tersebut. Protokol yang berperan dalam hal ini

    menyediakan 9on(dentiality.

    @ang kedua adalah Integrity#Integritas'. Integritas dibagi menjadi 3aspek, yaitu data integrity, originality, dan timeliness. alaupun penjahat

    tidak dapat melihat pesan, ia masih dapat mengubah beberapa bit pada

    ebsite dimana !ustomer memesan barang. "al ini mengakibatkan

    seakan1akan !ustomer memesan barang se!ara valid, alaupun

    sebenarnya !ustomer tersebut tidak memesan barang tersebut. elain itu

    penjahat juga dapat membuat orderan kita tertunda dan mengaturnya

    agar barang tersebut sampai ketika kita sedang tidak berada di rumah,

    sehingga penjahat dapat dengan mudah mengambil barang tersebut.

  • 7/23/2019 IPv6, Multicast, Network Security

    15/22

    @ang ketiga adalah 0uthenti!ation #8easlian'. 9ustomer dapat

    se!ara tidak sadar mengakses ebsite palsu. Penjahat memberikan

    informasi palsu pada DN maupun name servi!e !a!he pada komputer

    milik !ustomer, sehingga berakibat pada penerjemahan IP yang salah dan

    merujuk ke ebsite palsu.

    @ang terakhir adalah 0vailability #8etersediaan'.elain !ustomer,

    pemilik ebsite juga dapat diserang. Penjahat akan merusak ebsite dan

    (le pembentuk ebsite dapat diakses dari jarak jauh dan di modi(kasi

    tanpa otorisasi. "al ini menyebabkan !ustomer tidak dapat mengakses

    ebsite tersebut.

    Kriptograf

    alah satu alat yang dapat digunakan untuk mengamankan jaringan

    adalah dengan kriptogra(. Prinsip dari kriptogra( adalah melakukanenkripsi dan dekripsi terhadap pesan yang dikirim?diterima dalam

    jaringan. Pengirim dapat melakukan enkripsi terhadap pesan te-t biasa

    menjadi pesan !hiperte-t yang kemudian dikirimkan melalui jaringan. Di

    sisi lain, penerima dapat melakukan dekripsinya terhadap pesan

    !hiperte-t yang diterima kembali ke dalam pesan te-t biasa.

    ebuah kun!i merupakan parameter dari enkripsi dan dekripsi.

    9hiperte-t yang dihasilkan dari pesan teks biasa bergantung pada fungsi

    enkripsi dan kun!i nya. Pesan yang telah dienkripsi tidak dapat diba!a

  • 7/23/2019 IPv6, Multicast, Network Security

    16/22

    oleh orang lain, selain yang memiliki kun!i. 0lgoritma kriptogra(

    berdasarkan jenis kun!i nya dibagi menjadi dua, yaitu :

    *. ymmetri!18ey 9hipers #0lgoritma simetris'Disebut juga enkripsi konvensional. Pada algoritma ini, kun!i

    yang digunakanuntuk enkripsi dengan yang digunakan untuk dekripsi sama. 8un!i

    yang digunakan

    pada algoritma ini bersifat rahasia #private'.

    2. Publi!18ey 9hipers #0lgoritma 0simetris'alah satu kesulitan yang dihadapi oleh algoritma simetris

    adalah

    memastikan baha pendistribusian kun!i dalam keadaan aman.

  • 7/23/2019 IPv6, Multicast, Network Security

    17/22

    alah satu jenis autentikator mengkombinasikan enkripsi dengan

    !ryptographi! hash fun!tion. 9ryptographi! hash fun!tion, atau disebut

    juga dengan !ryptographi! !he!ksum, adalah sebuah fungsi yang

    mengeluarkan informasi tentang pesan untuk membongkar semua

    gangguan. 9ryptographi! !he!ksum digunakan untuk membongkarkerusakan pesan yang disengaja oleh penjahat. Nilai dari keluaran

    !ryptographi! !he!ksum dinamakan message digest.

    0utentikator dapat dibentuk dengan mengenkripsi message digest.

    8omputer penerima memperhitungkan intisari dari plainte-t yang

    merupakan bagian dari pesan dan membandingkannya dengan hasil

    dekripsi message digest. ;ika hasilnya sama, maka dapat disimpulkan

    baha pesan yang diterima memang pesan yang seharusnya dikirim oleh

    si pengirim #tidak dirusak oleh orang tidak berenang'. 0da beberapa

    algoritma !ryptographi! !he!ksum yang digunakan, diantaranya adalah

    essage Digest K #DK' dan e!ure "ash 0lgorithm * #"01*'.

    9ontoh lain dari autentikator adalah dengan message

    authentication code #09'. Pengirim melekatkan 09 pada pesan

    plainte-t nya. Penerima kemudian memperhitungkan 09 dengan

    menggunakan plainte-t dan nilai se!ret, lalu membandingkannya dengan

    nilai 09 yang diterima.

  • 7/23/2019 IPv6, Multicast, Network Security

    18/22

    IPSec

    IPe! merupakan protokol yang menyediakan layanan kriptogra(

    dalam keamanan transmisi datanya. IPe! memberikan tiga kelebihan,

    diantaranya : pertama, memungkinkan pengguna #sistem administrator'

    untuk memilih berbagai ma!am algoritma kriptogra( maupun protokol

    keamanan khusus. 8edua, memungkinkan pengguna dalam memilih menu

    properti keamanan, termasuk a!!ess !ontrol, originality, !on(dentiality,

    integrity dan authenti!ation. 8etiga,IPe! dapat digunakan untuk

    melindungi narro stream maupun ide stream.

    IPe! terdiri dari dua bagian, bagian pertama adalah sepasang

    protokol yang mengimplementasikan ketersediaan layanan keamanan.

    Protokol tersebut adalah 0uthenti!ation "eader #0"' dan $n!apsulating

    e!urity Payload #$P'. 0" menyediakan layanan berupa a!!ess !ontrol,

    !onne!tionless message integrity, authenti!ation, dan antireplayprote!tion. $P menyediakan layanan yang sama dengan 0", dengan

    tambahan !on(dentiality. 7agian yang kedua adalah manajemen key,

    yang dinaungi oleh protokol yang dikenal sebagai Internet e!urity

    0sso!iation and 8ey anagement Proto!ol #I08P'.

    0bstraksi yang mengikat kedua bagian tersebut dinamakan se!urity

    asso!iation #0'. 0 dibangun, dimodi(kasi dan dihapus menggunakan

    I08P. 8etika dibuat, 0 di set dengan ID number yang bernama se!urity

    parameters inde- #PI' oleh mesin penerima. 8ombinasi PI dan IP

    address tujuan yang mengidenti(kasi sebuah 0. PI termasuk dalambagian header $P, sehingga host penerima dapat menentukan 0 milik

    paket yang datang dan algoritma serta key apa yang diterapkan pada

    paket.

    $P adalah protokol yang digunakan untuk mentransmisikan data

    melalui 0. Pada IPv4, $P mengikuti IP header. edangkan pada IPv), $P

    merupakan header tambahan.

    7agian dari $P antara lain :

    *. IP > befungsi agar penerima dapat menentukan 0 milik paket

    yang datang dan algoritma serta key apa yang diterapkan pada

    paket.2. eLNum > berfungsi untuk melindungi dari replay atta!k3. PayloadData > berisi data yang dideskripsikan oleh Ne-t"dr

  • 7/23/2019 IPv6, Multicast, Network Security

    19/22

    4. Pad=ength > men!atat seberapa banyak lapisa yang ditambahkan

    pada dataK. 0uthenti!ation Data > berfungsi membaa autentikator

  • 7/23/2019 IPv6, Multicast, Network Security

    20/22

    Firewall

    &ireall adalah sistem yang merupakan gerbang penghubung

    antara situs yang dilindungi dengan jaringan luar. &ireall berfungsi untuk

    melindungi jaringan privat dari jaringan luar dan mengontrol akses

    terhadap jaringan privat. &ireall bertindak sebagai gerbang yangmengiEinkan lalu lintas yang aman untuk melalui nya dan memblok lalu

    lintas yang dirasa tidak aman. &ireall mem(lter paket1paket data yang

    boleh masuk ke dalam jaringan. &ireall juga berperan dalam mengatur

    siapa saja dari luar jaringan yang mendapatkan akses ke jaringan privat

    yang dilindunginya. elain itu (reall juga men!egah upaya trojan horses,

    virus, phishin, spyare untuk memasuki jaringan.

    &ireall dibagi menjadi beberapa tipe, yaitu :

    *. Pa!ket &iltering &ireall

    erupakan tipe (reall yang paling sederhana dan seringdigunakan. &ireall ini bekerja dengan melakukan penyaringan

    terhadap paket data yang keluar dan masuk melalui (reall

    sesuai dengan peraturan yang telah dibuat.2. tateful Inspe!tion &ireall

    erupakan tipe (reall yang melakukan penge!ekan terhadap

    informasi header pada paket dan melihat apakah terdapat jalur

    yang tersedia atau tidak. ;ika jalur tersedia maka paket diiEinkan

    leat, jika tidak akan dilakukan pemeriksaan paket dengan

    peraturan keamanan yang telah dibuat.

    3. 0ppli!ation &ilter &ireallerupakan tipe (reall yang dapat menyaring aplikasi1

    aplikasi yang dipakai

    untuk akses internet.

    4. Pro-y &ireallerupakan tipe (reall yang dapat menyembunyikan

    identitas komputer yang berada dalam (reall sehingga tidak

    dapat diakses dengan mudah oleh pihak luar. Pro-y (reall

    dapat memerika alamat paket dan isi nya, maupun

    menyembunyikan alamat pengirim paket yang sebenarnya.Pro-y (reall lebih kompleks dibandingkan pa!ket (ltering.

  • 7/23/2019 IPv6, Multicast, Network Security

    21/22

    &ireall juga memiliki kelemahan yang !ukup serius, diantaranya

    tidak dapat membatasi komunikasi antar host yang berada dalam (reall.

    Penjahat pun dapat dengan mudah mengakses semua lo!alhost tanpaadanya pantauan dari (reall. "al ini bisa saja terjadi jika penjahat

    merupakan salah satu pegaai yang memiliki hak akses sah atau bisa

    saja dalam bentuk softare baik dari 9D maupun donload dari eb

    tertentu.

    8elemahan lain yang dimiliki, yaitu jika orang luar yang diberikan

    akses terhadap (reall, seperti partner bisnis maupun pegaai kita yang

    ditempatkan diluar, memiliki keamanan yang rentan. ;ika keamanan

    mereka tidak sebagus seperti yang kita miliki, penjahat dapat menembus

    keamanan kita dengan membobol keamanan milik mereka.

    Nama > Puspitasari Nurhidayati

    8elas > I&3M62

    NI > **63*3433M

    our!e :

    =arry =. Peterson and 7ru!e1. Davie 1 9omputer Netorks 0 ystems 0pproa!h

    &ifth $dition

    https:??id.ikipedia.org?iki?0lamatIPversi)

    http:??staO.uny.a!.id?sites?default?(les?Pengenalan26IP26A).t-t

    http:??toko.baliae.!om?donload?buku1pintar?buku1jarkom2.pdf

    http:??ilmukomputer.org?p1!ontent?uploads?26*3?6M?ipv).pdf

    http:??lontar.ui.a!.id?(leQ(le>digital?26334+MK1%336KMfahim26Nur

    269ahya267agar.pdf

    http:??elib.unikom.a!.id?(les?disk*?3M6?jbptunikompp1gdl1iraanafri1*4+21

    **1bab-ii1i.pdf

    http:??aroy1life.blogspot.!o.id?26*3?6)?tipe1tipe1(reall.html

    https://id.wikipedia.org/wiki/Alamat_IP_versi_6http://staff.uny.ac.id/sites/default/files/Pengenalan%20IP%20V6.txthttp://toko.baliwae.com/download/buku-pintar/buku-jarkom2.pdfhttp://ilmukomputer.org/wp-content/uploads/2013/07/ipv6.pdfhttp://lontar.ui.ac.id/file?file=digital/20334975-T33057fahim%20Nur%20Cahya%20Bagar.pdfhttp://lontar.ui.ac.id/file?file=digital/20334975-T33057fahim%20Nur%20Cahya%20Bagar.pdfhttp://elib.unikom.ac.id/files/disk1/370/jbptunikompp-gdl-irawanafri-18492-11-babxii-i.pdfhttp://elib.unikom.ac.id/files/disk1/370/jbptunikompp-gdl-irawanafri-18492-11-babxii-i.pdfhttp://aroy-life.blogspot.co.id/2013/06/tipe-tipe-firewall.htmlhttp://staff.uny.ac.id/sites/default/files/Pengenalan%20IP%20V6.txthttp://toko.baliwae.com/download/buku-pintar/buku-jarkom2.pdfhttp://ilmukomputer.org/wp-content/uploads/2013/07/ipv6.pdfhttp://lontar.ui.ac.id/file?file=digital/20334975-T33057fahim%20Nur%20Cahya%20Bagar.pdfhttp://lontar.ui.ac.id/file?file=digital/20334975-T33057fahim%20Nur%20Cahya%20Bagar.pdfhttp://elib.unikom.ac.id/files/disk1/370/jbptunikompp-gdl-irawanafri-18492-11-babxii-i.pdfhttp://elib.unikom.ac.id/files/disk1/370/jbptunikompp-gdl-irawanafri-18492-11-babxii-i.pdfhttp://aroy-life.blogspot.co.id/2013/06/tipe-tipe-firewall.htmlhttps://id.wikipedia.org/wiki/Alamat_IP_versi_6
  • 7/23/2019 IPv6, Multicast, Network Security

    22/22

Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.