yeni septiana [1102640] hw2

57
HOMEWORK 2 Desain dan Analisis Keamanan Jaringan YENI SEPTIANA 1102640 PEND.TEKNIK INFORMATIKA DAN KOMPUTER FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG

Upload: yeniseptiana

Post on 24-Nov-2015

79 views

Category:

Documents


2 download

TRANSCRIPT

HOMEWORK 2Desain dan Analisis Keamanan Jaringan

YENI SEPTIANA

1102640PEND.TEKNIK INFORMATIKA DAN KOMPUTER

FAKULTAS TEKNIK

UNIVERSITAS NEGERI PADANG

2014

1. Define and work of data packets : TCP, UDP, ICMP, and Ping Of Deatha. TCP PacketTCP/IP merupakan sekumpulan protokol yang masing-masing bertanggung jawab atas bagian - bagian tertentu dalam komunikasi data dan melakukan fungsi-fungsi komunikasi data pada jaringan. TCP bertugas untuk membangun komunikasi proses to proses yang bersifat reliabel dan full duflex. TCP bersifat reliable karena menggunakan mekanisme acknowledgment (implementasi stop and wait flow control). Apabila state acknowledgement tidak diterima, maka TCP akan secara otomatis mengirim ulang data dan menunggu dengan selang waktu tertentu namun apabila dalam selang waktu tertentu TCP gagal mengirimkan data, maka koneksi akan dihentikan. TCP packet ialah protocol yang terdiri dari sub protokol yang beroperasi pada lapisan yang berbeda. TCP packet juga merupakan standar protokol internet.TCP client dapat membangun koneksi yang disediakan oleh server, saling menukar data melalui koneksi yang dibangun dan kemudian menghentikan koneksi. Sebagai protokol jaringan yang andal, protokol ini bekerja berkelanjutan untuk menjamin pengiriman semua data, dan sesuai dengan urutan pengirimannya. Sehingga kita tahu bahwa client menerima tepat seperti yang kita kirim. Karena inilah aplikasi yang perlu mempertukarkan data dalam volume besar biasanya menggunakan TCPTCP bekerja dengan pengalamatan port seperti berikut :

Port 1 1024 : Low Port (Standard Service Port). Port ini telah digunakan oleh service standart. Disarankan jangan menggunakan low port jika Anda ingin melakukan costumize port pada sebuah aplikasi atau service.

Port 1025 - 65536 : High port (untuk transmisi lanjutan). Kita bisa gunakan port ini untuk transmisi atau service yang bersifat custom/tidak standart. Misalnya kita membuat proxy server. Maka port yang kita gunakan untuk proxy server adalah High Port ini. Kalau kita perhatikan, default proxy sendiri biasanya menggunakan high port, seperti port 8080 atau 3128.

Prinsip Kerja TCP

Pada saat melakukan tugasnya, protokol TCP memiliki beberapa prinsip kerja. Prinsip kerja sebuah protokol ini akan menjadi referensi bagi pembuat program atau admin jaringan untuk memilih protokol apa yang nanti akan digunakan untuk bisa melakukan trasnmisi data.

a) Connection Oriented

Sebelum data dapat ditransmisikan antara dua host, dua proses yang berjalan pada lapisan aplikasi harus melakukan negosiasi untuk membuat sesi koneksi terlebih dahulu. Proses pembuatan koneksi TCP disebut juga dengan "Three-way Handshake". Tujuan metode ini adalah agar dapat melakukan sinkronisasi terhadap nomor urut dan nomor acknowledgement yang dikirimkan oleh kedua pihak dan saling bertukar ukuran TCP Window.

Client : SYN -> Server : Client akan mengirimkan SYN ke serverServer : SYN-ACK -> Client : Server merespon SYN Client dengan mengirimkan SYN-ACK ke Client Client : ACK -> Server: Setelah menerima SYN-ACK dari server, client mengirim ACK ke Server.Setelah melewati handshake tadi, baru kemudian koneksi terbentuk (established). Bisa dikatakan device yang menggunakan protokol TCP ini akan melakukan kesepakatan terlebih dahulu sebelum transmisi data terjadi. TCP menggunakan proses jabat tangan yang sama untuk mengakhiri koneksi yang dibuat. Hal ini menjamin dua host yang sedang terkoneksi tersebut telah menyelesaikan proses transmisi data dan semua data yang ditransmisikan telah diterima dengan baik. Koneksi TCP ditutup dengan menggunakan proses terminasi koneksi FIN (TCP connection termination).

b) Reliable Transmission

Data yang dikirimkan ke sebuah koneksi TCP akan diurutkan dengan sebuah nomor urut yang unik disetiap byte data dengan tujuan agar data dapat disusun kembali setelah diterima. Pada saat transmisi, bisa jadi data dipecah/difragmentasi, hilang, atau tiba di device tujuan tidak lagi urut. Pada saat data diterima, paket data yang duplikat akan diabaikan dan paket yang datang tidak sesuai dengan urutannya akan diurutkan agar dapat disusun kembali.

c) Error Detection

Jika terjadi error, misalnya ada paket data yang hilang pada saat proses transmisi, bisa dilakukan pengiriman ulang data yang hilang. Untuk menjamin integritas setiap segmen TCP, TCP mengimplementasikan penghitungan TCP Checksum.d) Flow Control

Mendeteksi supaya satu host tidak mengirimkan data ke host lainnya terlalu cepat. Flow Control akan menjadi sangat penting ketika bekerja di lingkungan dimana device satu dengan device yang lain memiliki kecepatan komunikasi jaringan yang beragam. Sebagai contoh, ketika PC mengirimkan data ke smartphone. kemampuan PC dengan smartphone tentu berbeda. Smartphone lebih lambat dalam memproses data yang diterima daripada PC, maka TCP akan mengatur aliran data agar smartphone tidak kewalahan.

e) Segment Size Control

Mendeteksi besaran MSS (maximum segment size) yang bisa dikirimkan supaya tidak terjadi IP fragmentation. MSS adalah infomasi ukuran data terbesar yang dapat ditransmisikan oleh TCP dalam bentuk segment tunggal. Informasi MMS ini dalam format Bytes. Untuk performa terbaik, MSS bisa ditetapkan dengan ukuran yang cukup kecil untuk menghindari fragmentasi IP. Fragmentasi IP dapat menyebabkan hilangnya paket dan retransmisi yang berlebihan.

f) Congestion Control

Prisip kerja TCP terkhir yang cukup penting adalah Congestion Control. TCP menggunakan beberapa mekanisme untuk mencegah terjadinya congestion pada network. mekanisme yang dilakukan salah satunya adalah mengatur aliran data yang masuk ke dalam network.

b. ICMP Ping Packet

Internet Control Message Protocol (ICMP) adalah protokol yang mendampingi protokol IP yang bersifat no error-reporting dan error-corecting mechanism. Pesan ICMP dibagi dalam 2 jenis : error-reporting message dan query message. Tanggung jawab utama ICM adalah melaporkan terjadinya error. Namun ICMP tidak memperbaiki error. Perbaikan error hanya dilakukan pada lapisan protokol yang lebih tinggi.Fungsi

Memberitahukan jika ada paket yang tidak sampau ketujuan Memberitahukan pengirim jika memory buffer di router penuh Untuk memberitahu pengirim bahwa paket telah melewati jumlah hop maksimum dan akan diabaikan Redirect paket dari gateway ke host

Ping menggunakan icmp echo untuk memeriksa hubunganc. UDP PacketUser Datagram Protocol (UDP) bertugas untuk membangun komunikasi proses to proses. UDP adalah salah satu protocol utama diatas IP merupakan transport protocol yang lebih sederhana dibandingkan dengan TCP. UDP digunakan untuk situasi yang tidak mementingkan mekanisme reliabilitas. Sebuah UDP port berfungsi sebagai sebuah multiplexed message queue, yang berarti bahwa UDP port tersebut dapat menerima beberapa pesan secara sekaligus.UDP memiliki karakteristik-karakteristik berikut: Connectionless (tanpa koneksi): Pesan-pesan UDP akan dikirimkan tanpa harus dilakukan proses negosiasi koneksi antara dua host yang hendak berukar informasi.

Unreliable (tidak andal): Pesan-pesan UDP akan dikirimkan sebagai datagram tanpa adanya nomor urut atau pesan acknowledgment. Protokol lapisan aplikasi yang berjalan di atas UDP harus melakukan pemulihan terhadap pesan-pesan yang hilang selama transmisi. Umumnya, protokol lapisan aplikasi yang berjalan di atas UDP mengimplementasikan layanan keandalan mereka masing-masing, atau mengirim pesan secara periodik atau dengan menggunakan waktu yang telah didefinisikan.

UDP menyediakan mekanisme untuk mengirim pesan-pesan ke sebuahprotokollapisan aplikasi atau proses tertentu di dalam sebuah host dalam jaringan yang menggunakan TCP/IP. Header UDP berisi field Source Process Identification dan Destination ProcessIdentification.

UDP menyediakan penghitungan checksum berukuran 16-bitterhadap keseluruhan pesan UDP.

Fungsi UDP sebagai berikut:

Protokolyang ringan (lightweight): Untuk menghemat sumber daya memori dan prosesor, beberapaprotokollapisan aplikasi membutuhkan penggunaan protokol yang ringan yang dapat melakukan fungsi-fungsi spesifik dengan saling bertukar pesan. Contoh dariprotokolyang ringan adalah fungsi query nama dalamprotokollapisan aplikasi Domain Name System.

Protokol lapisan aplikasi yang mengimplementasikan layanan keandalan: Jika protokol lapisan aplikasi menyediakan layanan transfer data yang andal, maka kebutuhan terhadap keandalan yang ditawarkan oleh TCP pun menjadi tidak ada. Contoh dari protokol seperti ini adalah Trivial File Transfer Protocol (TFTP) dan Network File System (NFS)

Protokol yang tidak membutuhkan keandalan. Contoh protokol ini adalah protokol Routing Information Protocol (RIP).

Transmisi broadcast: Karena UDP merupakan protokol yang tidak perlu membuat koneksi terlebih dahulu dengan sebuah host tertentu, maka transmisi broadcast pun dimungkinkan. Sebuah protokol lapisan aplikasi dapat mengirimkan paket data ke beberapa tujuan dengan menggunakan alamat multicast atau broadcast. Hal ini kontras dengan protokol TCP yang hanya dapat mengirimkan transmisi one-to-one. Contoh: query nama dalam protokol NetBIOS NameService.

d. Ping of Death Ping of Death merupakan suatu serangan (Denial of Service) DoS terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Serangan ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan juga kenyataan bahwa batas ukuran paket di protokol IP adalah 65536 byte atau 64 kilobyte. Penyerang dapat mengirimkan berbagai paket ICMP (digunakan untuk melakukan ping) yang terfragmentasi sehingga waktu paket-paket tersebut disatukan kembali, maka ukuran paket seluruhnya melebihi batas 65536 byte.Ping of Death Hampir sama seperti boom e-mail, namun disini yang diserang bukan e-mail melainkan adalah computer. Teknik yang digunakan adalah dengan mengirimkan data dengan file berukuran besar sehingga menyebabkan computer menjadi hang. File dari Ping of Death akan mengisi hampir separuh dari kapasitas hardisk hal inilah yang menyebabkan computer menjadi hang.

Ping of Death menyerang dengan cara eksploitasi program ping dengan memberikan packet yang ukurannya besar ke sistem yang dituju. Beberapa sistem UNIX menjadi hang ketika diserang dengan cara ini. Program ping umum terdapat di berbagai sistem operasi, meskipun umumnya program ping tersebut mengirimkan packet dengan ukuran kecil (tertentu) dan tidak memiliki fasilitas untuk mengubah besarnya packet. Salah satu implementasi program ping yang dapat digunakan untuk mengubah ukuran packet adalah program ping yang ada di sistem operasi Windows 95

2. Explore more information, why not all data packet is allow by router to be send out of network gateway?

Router berfungsi sebagai jembatan antara 2 jaringan (network), sehingga dapat berinteraksi tanpa harus mengganti alamat IP salah satu network-nya. Ada dua jenis router yaitu berupa perangkat keras dan perangkat lunak. Routing adalah proses membawa packet datadari satu hostke hostyang lain tetapi berbeda subnet. Komputer A bergabung dengan jaringan 192.168.1.0/24 dengan nomor 192.168.1.3. Jika A ingin berhubungan dengan B (via hub/switch) maka proses terjadinya hubungan sama seperti yang dibahas pada bab sebelumnya. Tetapi bila A ingin berhubungan dengan C yang berbeda subnet maka paket yang akan dikirimkan harus melalui R. Tugas melewatkan paket ini sering disebut sebagai packet forwarding. Paket data dapat dilewatkan dalam sebuah jaringan komputer atau di-routingkan oleh sebuah router dengan mengetahui :

Alamat hosttujuan paket

Informasi topologi jaringan dari router

Lainnya

Jalur yang mungkin dilalui oleh paket

Jalur terbaik untuk menuju ke alamat Tujuan

Memelihara dan melakukan pengecekan terhadap informasi routingKelebihan Router dibanding Switch adalah fungsi routing dan gateway-nya. Fungsi routing berguna untuk memilih rute yang terbaik dalam jaringan, sedangkan gateway berfungsi seperti komputer server.Fungsi router hampir sama dengan bridge, namun router memiliki kemampuan dibawah bridge. Perkembangan perangkat router saat ini telah mencapai batas teknologi yg diharapkan bahkan bisa melampauinya.

Router memiliki beberapa kemampuan, antara lain :1. Router bisa menterjemahkan informasi di antara LAN dan internet.

2. Dapat mengatur aliran data yang terjadi di antara topologi jaringan linier bus dan bintang.

3. Dapat mengatur aliran data dengan melewati kabel fiber optik, kabel koaksial atau kabel twisted pair

4. Dapat mencarikan jalur alternatif untuk mengirimkan data lewat internet.

5. Dapat mengtur jalur sinyal secara efesien dan juga dapat mengatur data yang mengalir di antara dua buah protokol.3. How a firewall protect your network and data packets, explore more information about port sarvices number and its function as data services on firewall. Explore more information about port services number and its function as data services on firewall.a. FIREWALL

Firewall pada jaringan komputer

Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dengan jaringan Internet Firewall adalah sebuah alat (dapat juga berupa aplikasi) yang digunakan untuk mengatur lalu lintas paket data yang berasal dari luar atupun yang akan keluar dari jaringan lokal. Ketika kita membahas jaringan komunikasi data, konsentrasi kita juga akan mengarah pada keamanan data. Karena itu kita membutuhkan firewall pada jaringan. Firewall melindungi jaringan privat dengan cara mengendalikan paket yang melintasinya.Firewall dirancang untuk mengatur aliran paket data berdasarkan dari mana paket berasal, tujuan paket, port dan informasi tipe yang terdapat pada masing-masing paket. Pada OSI layer, firewall berada pada lapisan networkCara Kerja FirewallFirewall berada di antara kedua jaringan seperti internet dan komputer sehingga firewall berfungsi sebagai pelindung. Tujuan utama adanya firewall adalah untuk user yang tidak menginginkan lalu lintas jaringan yang berusaha masuk ke komputer, namun tidak hanya itu saja yang bisa dilakukan firewall. Firewall juga dapat menganalisis jaringan yang mencoba masuk ke komputer anda, dan dapat melakukan apa yang harus dilakukan ketika jaringan tersebut masuk. Contohnya saja, firewall bisa diatur untuk memblokir beberapa jenis jaringan yang mencoba keluar atau mencatat log lalu lintas jaringan yang mencurigakan.Firewall bisa memiliki berbagai aturan yang dapat anda tambahkan atau hapus untuk menolak jaringan tertentu. Contohnya saja, hanya dapat mengakses alamat IP tertentu atau mengumpulkan semua akses dari tempat lain untuk ke satu tempat yang aman terlebih dahulu.Fungsi Firewall1) Mengontrol dan Mengatur Lalu Lintas JaringanFungsi pertama yang dapat dilakukan oleh firewall adalah firewall harus dapat mengatur dan mengontrol lalu lintas jaringan yang diizinkan untuk mengakses jaringan privat atau komputer yang dilindungi oleh firewall. Firewall melakukan hal yang demikian, dengan melakukan inspeksi terhadap paket-paket dan memantau koneksi yang sedang dibuat, lalu melakukan penapisan (filtering) terhadap koneksi berdasarkan hasil inspeksi paket dan koneksi tersebut Proses inspeksi PaketInspeksi paket ('packet inspection) merupakan proses yang dilakukan oleh firewall untuk 'menghadang' dan memproses data dalam sebuah paket untuk menentukan bahwa paket tersebut diizinkan atau ditolak, berdasarkan kebijakan akses (access policy) yang diterapkan oleh seorangadministrator. Firewall, sebelum menentukan keputusan apakah hendak menolak atau menerima komunikasi dari luar, ia harus melakukan inspeksi terhadap setiap paket (baik yang masuk ataupun yang keluar) di setiap antarmuka dan membandingkannya dengan daftar kebijakan akses. Inspeksi paket dapat dilakukan dengan melihat elemen-elemen berikut, ketika menentukan apakah hendak menolak atau menerima komunikasi:

Alamat IPdari komputer sumber

Portsumber pada komputer sumber

Alamat IPdari komputer tujuan

Porttujuan data pada komputer tujuan

Protokol IP

Informasi header-header yang disimpan dalam paket

Koneksi dan Keadaan KoneksiAgar dua host TCP/IP dapat saling berkomunikasi, mereka harus saling membuat koneksi antara satu dengan lainnya. Koneksi ini memiliki dua tujuan:a) Komputer dapat menggunakan koneksi tersebutuntuk mengidentifikasikan dirinya kepada komputer lain, yang meyakinkan bahwa sistem lain yang tidak membuat koneksi tidak dapat mengirimkan data ke komputer tersebut. Firewall juga dapat menggunakan informasi koneksi untuk menentukan koneksi apa yang diizinkan oleh kebijakan akses dan menggunakannya untuk menentukan apakah paket data tersebut akan diterima atau ditolak.b) Koneksi digunakanuntuk menentukan bagaimana cara dua host tersebut akan berkomunikasi antara satu dengan yang lainnya(apakah dengan menggunakan koneksiconnection-oriented, atauconnectionless).Kedua tujuan tersebut dapat digunakan untuk menentukan keadaan koneksi antara dua host tersebut, seperti halnya cara manusia bercakap-cakap. Jika Amir bertanya kepada Aminah mengenai sesuatu, maka Aminah akan meresponsnya dengan jawaban yang sesuai dengan pertanyaan yang diajukan oleh Amir; Pada saat Amir melontarkan pertanyaannya kepada Aminah, keadaan percakapan tersebut adalah Amir menunggu respons dari Aminah. Komunikasi di jaringan juga mengikuti cara yang sama untuk memantau keadaan percakapan komunikasi yang terjadi.Firewall dapat memantau informasi keadaan koneksi untuk menentukan apakah ia hendak mengizinkan lalu lintas jaringan. Umumnya hal ini dilakukan dengan memelihara sebuah tabel keadaan koneksi (dalam istilah firewall:state table) yang memantau keadaan semua komunikasi yang melewati firewall. Dengan memantau keadaan koneksi ini, firewall dapat menentukan apakah data yang melewati firewall sedang "ditunggu" oleh host yang dituju, dan jika ya, aka mengizinkannya. Jika data yang melewati firewall tidak cocok dengan keadaan koneksi yang didefinisikan oleh tabel keadaan koneksi, maka data tersebut akan ditolak. Hal ini umumnya disebut sebagaiStateful Inspection.

Stateful Packet InspectionKetika sebuah firewall menggabungkanstateful inspectiondenganpacket inspection, maka firewall tersebut dinamakan denganStateful Packet Inspection(SPI). SPI merupakan proses inspeksi paket yang tidak dilakukan dengan menggunakan struktur paket dan data yang terkandung dalam paket, tapi juga pada keadaan apa host-host yang saling berkomunikasi tersebut berada. SPI mengizinkan firewall untuk melakukan penapisan tidak hanya berdasarkan isi paket tersebut, tapi juga berdasarkan koneksi atau keadaan koneksi, sehingga dapat mengakibatkan firewall memiliki kemampuan yang lebih fleksibel, mudah diatur, dan memiliki skalabilitas dalam hal penapisan yang tinggi.Salah satu keunggulan dari SPI dibandingkan dengan inspeksi paket biasa adalah bahwa ketika sebuah koneksi telah dikenali dan diizinkan (tentu saja setelah dilakukan inspeksi), umumnya sebuah kebijakan (policy) tidak dibutuhkan untuk mengizinkan komunikasi balasan karena firewall tahu respons apa yang diharapkan akan diterima. Hal ini memungkinkan inspeksi terhadap data dan perintah yang terkandung dalam sebuah paket data untuk menentukan apakah sebuah koneksi diizinkan atau tidak, lalu firewall akan secara otomatis memantau keadaan percakapan dan secara dinamis mengizinkan lalu lintas yang sesuai dengan keadaan. Ini merupakan peningkatan yang cukup signifikan jika dibandingkan dengan firewall dengan inspeksi paket biasa. Apalagi, proses ini diselesaikan tanpa adanya kebutuhan untuk mendefinisikan sebuah kebijakan untuk mengizinkan respons dan komunikasi selanjutnya. Kebanyakan firewall modern telah mendukung fungsi ini.

2) Melakukan autentikasi terhadap aksesFungsi fundamental firewall yang kedua adalah firewall dapat melakukan autentikasi terhadap akses.

Protokol TCP/IP dibangun dengan premis bahwa protokol tersebut mendukung komunikasi yang terbuka. Jika dua host saling mengetahui alamat IP satu sama lainnya, maka mereka diizinkan untuk saling berkomunikasi. Pada awal-awal perkembangan Internet, hal ini boleh dianggap sebagai suatu berkah. Tapi saat ini, di saat semakin banyak yang terhubung ke Internet, mungkin kita tidak mau siapa saja yang dapat berkomunikasi dengan sistem yang kita miliki. Karenanya, firewall dilengkapi dengan fungsi autentikasi dengan menggunakan beberapa mekanisme autentikasi, sebagai berikut:Firewall dapat meminta input dari pengguna mengenai nama pengguna (user name) serta kata kunci (password). Metode ini sering disebut sebagai extended authentication atau xauth. Menggunakan xauth pengguna yang mencoba untuk membuat sebuah koneksi akan diminta input mengenai nama dan kata kuncinya sebelum akhirnya diizinkan oleh firewall. Umumnya, setelah koneksi diizinkan oleh kebijakan keamanan dalam firewall, firewall pun tidak perlu lagi mengisikan input password dan namanya, kecuali jika koneksi terputus dan pengguna mencoba menghubungkan dirinya kembali. Metode kedua adalah dengan menggunakansertifikat digitaldankunci publik. Keunggulan metode ini dibandingkan dengan metode pertama adalah proses autentikasi dapat terjadi tanpa intervensi pengguna. Selain itu, metode ini lebih cepat dalam rangka melakukan proses autentikasi. Meskipun demikian, metode ini lebih rumit implementasinya karena membutuhkan banyak komponen seperti halnya implementasiinfrastruktur kunci publik. Metode selanjutnya adalah dengan menggunakan Pre-Shared Key (PSK) atau kunci yang telah diberitahu kepada pengguna. Jika dibandingkan dengan sertifikat digital, PSK lebih mudah diimplenentasikan karena lebih sederhana, tetapi PSK juga mengizinkan proses autentikasi terjadi tanpa intervensi pengguna. Dengan menggunakan PSK, setiap host akan diberikan sebuah kunci yang telah ditentukan sebelumnya yang kemudian digunakan untuk proses autentikasi. Kelemahan metode ini adalah kunci PSK jarang sekali diperbarui dan banyak organisasi sering sekali menggunakan kunci yang sama untuk melakukan koneksi terhadap host-host yang berada pada jarak jauh, sehingga hal ini sama saja meruntuhkan proses autentikasi. Agar tercapai sebuah derajat keamanan yang tinggi, umumnya beberapa organisasi juga menggunakan gabungan antara metode PSK dengan xauth atau PSK dengan sertifikat digital. Dengan mengimplementasikan proses autentikasi, firewall dapat menjamin bahwa koneksi dapat diizinkan atau tidak. Meskipun jika paket telah diizinkan dengan menggunakan inspeksi paket (PI) atau berdasarkan keadaan koneksi (SPI), jika host tersebut tidak lolos proses autentikasi, paket tersebut akan dibuang3) Melindungi sumber daya dalam jaringan privatSalah satu tugas firewall adalah melindungi sumber daya dari ancaman yang mungkin datang. Proteksi ini dapat diperoleh dengan menggunakan beberapa pengaturan peraturan akses (access control), penggunaan SPI, application proxy, atau kombinasi dari semuanya untuk mengamankan host yang dilindungi supaya tidak dapat diakses oleh host-host yang mencurigakan atau dari lalu lintas jaringan yang mencurigakan. Meskipun demikian, firewall bukan satu-satunya metode proteksi teraman terhadap sumber daya, dan mempercayakan proteksi firewall dari ancaman secara eksklusif adalah salah satu kesalahan fatal.

Jika sebuah host yang menjalankan sistem operasi tertentu yang memiliki lubang keamanan yang belum ditambal dikoneksikan ke Internet, firewall mungkin tidak dapat mencegah dieksploitasinya host tersebut oleh host-host lainnya, khususnya jika exploit tersebut menggunakan lalu lintas yang oleh firewall telah diizinkan (dalam konfigurasinya). Sebagai contoh, jika sebuah packet-inspection firewall mengizinkan lalu lintas HTTP ke sebuah web server yang menjalankan sebuah layanan web yang memiliki lubang keamanan yang belum ditambal, maka seorang pengguna yang "iseng" dapat saja membuat exploit untuk meruntuhkan web server tersebut karena memang web server yang bersangkutan memiliki lubang keamanan yang belum ditambal.

Dalam contoh ini, web server tersebut akhirnya mengakibatkan proteksi yang ditawarkan oleh firewall menjadi tidak berguna. Hal ini disebabkan oleh firewall tidak dapat membedakan antara request HTTP yang mencurigakan atau tidak. Apalagi, jika firewall yang digunakan bukan application proxy. Oleh karena itulah, sumber daya yang dilindungi haruslah dipelihara dengan melakukan penambalan terhadap lubang-lubang keamanan, selain tentunya dilindungi oleh firewall.b. PORT SERVICESPengertian Port

Dalam protokol jaringan TCP/IP, sebuah port adalah mekanisme yang mengizinkan sebuah komputer untuk mendukung beberapa sesi koneksi dengan komputer lainnya dan program di dalam jaringan. Port dapat mengidentifikasikan aplikasi dan layanan yang menggunakan koneksi di dalam jaringan TCP/IP. Sehingga, port juga mengidentifikasikan sebuah proses tertentu di mana sebuah server dapat memberikan sebuah layanan kepada klien atau bagaimana sebuah klien dapat mengakses sebuah layanan yang ada dalam server. Port dapat dikenali dengan angka 16-Bit (dua byte) yang disebut dengan Port Number dan diklasifikasikan dengan jenis protokol transport apa yang digunakan, ke dalam Port TCP dan Port UDP. Karena memiliki angka 16-bit, maka total maksimum jumlah port untuk setiap protokol transport yang digunakan adalah 65536 buah.Berikut Ini pengertian nama-nama kegunaan port tersebut : FTP (singkatan dari File Transfer Protocol) adalah sebuah protokol Internetyang berjalan di dalam lapisan aplikasi yang merupakan standar untuk pentransferan berkas (file) computer antar mesin-mesin dalam sebuah internetwork SMTP (Simple Mail Transfer Protocol) merupakan salah satu protokol yang umum digunakan untuk pengiriman surat elektronik di Internet. Protokol ini dipergunakan untuk mengirimkan data dari komputer pengirim surat elektronik ke server surat elektronik penerima. HTTP (Hypertext Transfer Protocol, lebih sering terlihat sebagai http) adalah protocol yang dipergunakan untuk mentransfer dokumen dalam World Wide Web (WWW). Protokol ini adalah protokol ringan, tidak berstatus dan generik yang dapat dipergunakan berbagai macam tipe dokumen POP3 (Post Office Protocol version 3) adalah protokol yang digunakan untuk mengambil surat elektronik (email) dari server email. IMAP (Internet Message Access Protocol) adalah protokol standar untuk mengakses/mengambil e-mail dari server. IMAP memungkinkan pengguna memilih pesan e-mail yang akan ia ambil, membuat folder di server, mencari pesan e-mail tertentu, bahkan menghapus pesan e-mail yang ada.

Fungsi PortPort adalah soket atau jack koneksi yang terletak di luar unit sistem sebagai tempat kabel-kabel yang berbeda ditancapkan. Setiap port pasti berbeda fungsi dan bentuk fisiknya. Port-port tersebut adalah port serial, port paralel, port SCSI (dibaca scuzzy), port USB. Selama ini kita biasanya memanfaatkan port-port tersebut untuk mentransmisikan data.

Port serial digunakan untuk mentransmisikan data dari jarak jauh secara lambat, seperti keyboard, mouse, monitor, dan modem dial-up.

Port paralel untuk mentransmisikan data pada jarak yang pendek secara cepat. Port ini sering dipakai untuk menghubungkan printer, disk eksternal, atau tape magnetik untuk bacup. Port SCSI (small computer system interface), untuk mentransmisikan data secara cepat bahkan dapat dipakai untuk 7 alat sekaligus atau daisy chain. Contoh daisy chain : dari SCSI kontroller kemudian disambungkan ke perangkat hardisk drive eksternal, dari HDD eksternal disambungkan secara seri ke perangkat yang lain seperti tape drive, kemudian dari tape drive tsb bisa juga disambungkan ke CD/DVD drive dan seterusnya. Port USB (universal serial bus), untuk mentransmisikan data hingga 127 periferal dalam rangkaian daisy chain. Port tambahan khusus seperti : FireWire, MIDI, IrDa, Bluetooth, dan ethernet. Fire Wire berfungsi untuk camcorder, pemutar DVD, dan TV. Sedangkan port MIDI (musical instrument digital interface) untuk menghubungkan instrumen musik. Kemudian port IrDA (Infrared Data Association) untuk koneksi nirkabel sejauh beberapa kaki. Port Bluetooth adalah gelombang radio jarak pendek yang bisa menstransmisikan sejauh 9 m. Port ethernet adalah untuk LAN.

Pada terminologi jaringan komputer, port merupakan titik komunikasi spesifik yang digunakan oleh sebuah aplikasi yang memanfaatkan lapisan transport pada teknologi TCP / IP. Artikel ini menceritakan tentang beberapa port yang digunakan oleh aplikasi ataupun protokol standar.

Pada terminologi komputer ada dua jenis Port yaitu :

Port Fisik,adalah soket/ slot / colokan yang ada di belakang CPU sebagai penghubung peralatan input-output komputer, misalnya PS2 Port yang digunakan oleh Mouse dan Keyboard, USB Port atau Paralel Port. Port Logika (non fisik),adalah port yang di gunakan oleh aplikasi sebagai jalur untuk melakukan koneksi dengan komputer lain mealalui teknologi TCP/IP, tentunya termasuk koneksi internet.

~ Berikut Ini Adalah Macam-Macam Port Beserta Fungsinya: Port 80, Web ServerPort ini biasanya digunakan untuk web server, jadi ketika user mengetikan alamat IP atau hostname di web broeser maka web browser akan melihat IP tsb pada port 80, Port 81, Web Server Alternatifketika port 80 diblok maka port 81 akan digunakan sebagai port altenatif hosting website

Port 21, FTP ServerKetika seseorang mengakses FTP server, maka ftp client secara default akan melakukan koneksi melalui port 21 dengan ftp server

Port 22, SSH Secure ShellPort ini digunakan untuk port SSH Port 23, TelnetJika anda menjalankan server telnet maka port ini digunakan client telnet untuk hubungan dengan server telnet Port 25, SMTP(Simple Mail Transport Protokol)Ketika seseorang mengirim email ke server SMTP anda, maka port yg digunakan adalah port 25 Port 2525 SMTP Alternate ServerPort 2525 adalah port alternatifi aktif dari TZO untuk menservice forwarding email. Port ini bukan standard port, namun dapat diguunakan apabila port smtp terkena blok. Port 110, POP ServerJika anda menggunakan Mail server, user jika log ke dalam mesin tersebut via POP3 (Post Office Protokol) atau IMAP4 (Internet Message Access Protocol) untuk menerima emailnya, POP3 merupakan protokol untuk mengakses mail box Port 119, News (NNTP) Server Port 3389, Remote Desktop : Port ini adalah untuk remote desktop di WinX Port 389, LDAP Server : LDAP Directory Access Protocol menjadi populer untuk mengakses Direktori, atau Nama, Telepon, Alamat direktori. Contoh untuk LDAP: / / LDAP.Bigfoot.Com adalaha LDAP directory server. Port 143, IMAP4 ServerIMAP4 atau Pesan Akses Internet Protocol semakin populer dan digunakan untuk mengambil Internet Mail dari server jauh.Disk lebih intensif, karena semua pesan yang disimpan di server, namun memungkinkan untuk mudah online, offline dan diputuskan digunakan.

Port 443, Secure Sockets Layer (SSL) ServerKetika Anda menjalankan server yang aman, SSL Klien ingin melakukan koneksi ke server Anda Aman akan menyambung pada port 443. This port needs to be open to run your own Secure Transaction server.

Port 445, SMB over IP, File Sharing

Kelemahan windows yg membuka port ini. biasanya port ini digunakan sebagai port file sharing termasuk printer sharing, port inin mudah dimasukin virus atau worm dan sebangsanya

Ports 1503 and 1720 Microsoft NetMeeting and VOIPMS NetMeeting dan VOIP memungkinkan Anda untuk meng-host Internet panggilan video atau lainnya dengan. Port 5631, PCAnywhere

Port 5900, Virtual Network Computing (VNC) : Bila Anda menjalankan VNC server remote kontrol ke PC Anda, menggunakan port 5900. VNC berguna jika anda ingin mengontrol remote server. Port 111, Portmap Port 3306, Mysql

4. Explore more information about proxy server services and managing of content request by client.

Pengertian dan definisi Proxy Server. Proxy server adalah sebuah server atau program komputer yang berperan sebagai penghubung antara suatu komputer dengan jaringan internet. Atau dalam kata lain, server proksi adalah suatu jaringan yang menjadi perantara antara jaringan lokal dan jaringan internet. Proxy server dapat berupa suatu sistem komputer ataupun sebuah aplikasi yang bertugas menjadi gateway atau pintu masuk yang menghubungan komputer kita dengan jaringan luar. Cara kerja proxy server sebenarnya sangat sederhana. Ketika seorang pengguna layanan proxy meminta berkas, files, sambungan atau sumberdaya dari public server, maka proxy server meneruskannya ke internet seolah-olah proxy tersebut yang meminta. Dan ketika proxy server mendapatkan apa yang di minta pengguna, dia memberikan respon kepada pengguna seolah-olah dia adalah public server (internet). Dengan menggunakan proxy, maka identitas komputer menjadi tersembunyi. Proxy ini pada umumnya digunakan untuk kegiatan menyembunyikan identitas atau untuk menghindari pemblokiran akses ke suatu server.

Proxy server berfungsi, antara lain adalah:

Membagi koneksi

Menyembunyikan identitas (IP)

Memblokir situs yang tidak diinginkan

Mengakses situs yang di blokir

Melindungi dan menjaga komputer dari pencurian dan kebocoran data

Sebagai firewall dari situs-situs yang tidak terpercaya dan berbahaya

Sebagai media untuk menyimpan sejarah browsing dalam bentuk cache

Merubah topologi jaringa komputer anda, dan lain-lain.Managing of content request by client

Mengatur permintaan client dari IP address

Jika anda mempunyai website dan ingin memblok IP Address tertentu agar IP Address tersebut tidak bisa mengakses website anda, bisanya jika anda terkena serangan hacking dari suatu ip, maka cara ini bisa di pasang . anda cukup membuat file dengan nama .htaccess yang di letakkan pada direktori utama website anda.

caranya adalah sebagai berikut :

Buat file dengan nama .htaccess dan isi file tersebut dengan salah satu script di bawah ini :

Untuk melakukan block pada satu IP Address :

order allow,deny

deny from 127.0.0.1

allow from all

Untuk melakukan block Multiple IP Address

order allow,deny

deny from 130.0.0.1

deny from 130.0.0.2

deny from 130.0.0.3

allow from all

atau

order allow,deny

deny from 192.168.11.12/21

deny from 112.0.0.2/22

deny from 122.0.0.3/30

allow from all

Untuk melakukan block pada range IP Address 192.0.0.0 sampai 192.0.0.255

deny from 192.0.0

Untuk melakukan block menurut hostname IP Address

deny from isp_name.com ( nama isp nya )

jika sudah di buat tinggal di upload di directory public_html anda Mengatur permintaan client dari Keyword

Pemblokiran situs porno masih menjadi dilema di negeri ini,mungkin begitu juga dengan jaringan yang anda kelola, sebagai seorang administrator sebenarnya tidak masalah, namun jika dengan diaksesnya web porno apa lagi mendownload video dapat memperlambat koneksi user lainnya (terutama untuk instansi pendidikan atau instansi lainnya yang tidak diperuntukkan / diijinkan untuk mengakses web porno), maka inilah alasan utama bagi seorang administrator untuk memblokir situs porno disamping alasan kemanusiaan, agama dan lain lain.

Tutorial ini adalah tutorial untuk memblokir situs porno dengan cara yang sangat simple namun lumayan efektif karena penyaringan yang dilakukan dengan menggunakan keyword. Syarat utama memblokir situs porno dengan metode ini adalah mengaktifkan web proxy mikrotik, jika belum silahkan menuju kesini untuk tutorialnya.

Jika ingin menggunakan terminal, anda bisa mengetikkan perintah berikut :

ip proxy access add dst-host=*porn* action=deny redirect-to=appstrack.blogspot.com

ip proxy access add dst-host=*xxx* action=deny redirect-to=appstrack.blogspot.com

ip proxy access add dst-host=*sex* action=deny redirect-to=appstrack.blogspot.com

ip proxy access add dst-host=*girl* action=deny redirect-to=appstrack.blogspot.com

dst host : keyword yang ingin diblokir, untuk kasus web porno anda bisa mengisinya dengan xxx, sex, porn, girl dan keyword web porno yang lain diantara karakter * (karakter * di depan dan belakang keyword dimaksudkan untuk menangkap paket apapun yang terdapat kata porn (misalnya) baik itu tepat porn, ataupun di depan dan belakangnya terdapat karakter atau huruf yang lain, lalu di men-drop atau mengalihkan paket tersebut ke situs yang telah kita spesifikasikan pada redirect)

redirect : jika user mngakses salah satu keyword diatas, maka ia akan dialihkan ke situs appstrack.blogspot.com

Jika lebih suka menggunakan winbox, anda bisa mengaksesnya dengan menu IP > Web Proxy > klik Access > klik menu + berwana merah untuk menambahkan access yang ingin diblokir > isikan keyword yng ingin diblokir pada Dst. Host : dan isi deny pada Action :, jika anda ingin me-redirect ke halaman web tertentu silahkan ketikkan pada Redirect to :

Mengatur permintaan client dari DomainDalam menggunakan internet pada kehidupan sehari-hari mungkin ada beberapa masalah yang menyebabkan kita ingin memblokir suatu alamat situs website seperti kita tidak ingin pengguna komputer lain untuk mengakses suatu situs web atau kita tidak ingin iklan dari suatu penyedia tampilan iklan muncul di layar komputer atau laptop kita. Walaupun saat ini kita tidak membutuhkannya, mungkin suatu saat kita akan melakukannya karena sesuatu hal.

Beberapa Hal Penyebab Pemblokiran Alamat Situs Web / Website:

Agar anak-anak tidak bisa mengakses situs game yang membuat kecanduan Mencegah akses ke situs yang dapat membuat seseorang banyak menghabiskan waktunya Memblokir iklan untuk tampil supaya bisa hemat bandwidth Menangkal website, forum, blog, dll dengan isi yang menyesatkan Mencegah crash atau hang akibat mengakses domain tertentu

Tips Cara Memblokir / Menangkal Koneksi Internet Ke Alamat Situs Web / Website Tertentu :

Buka file "hosts" pada alamat forder C:\WINDOWS\system32\drivers\etc\hosts (jika tidak ada mungkin tersembunyi atau bukan di folder C:\). Jika ditanya mau dibuka pakai software apa pilih notepad saja. Pada akhir tulisan pada file "hosts" tambahkan satu atau beberapa baris kode di mana masing-masing barisan akan memblokir satu alamat domain.Contoh :misalnya kita ingin memblokir website www.situswebmaksiat.com dan www.parapencaridosa.com, berarti kode yang harus kita masukkan adalah sebagai berikut ini;

127.0.0.1 www.situswebmaksiat.com127.0.0.1 www.parapencaridosa.com

Simpan (save) file "hosts" yang telah diedit tadi agar blokir berhasil. Setelah disave cobalah untuk mengakses situs yang telah diblokir tadi. Jika tidak muncul, maka pengeblokan website telah berhasil sukses dengan baik.

Kelemahan dari cara blokir situs web dengan cara ini adalah tidak bisa memblokir situs web sejenis ataupun situs web yang sama namun alamat domainnya berbeda. Situs-situs porno, situs judi, situs teroris, dan situs sesat lainnya tidak akan efektif jika dilawan dengan teknik blokiran ini. Gunakan software (piranti lunak) khusus untuk menangkal website sesat seperti NetNanny, K9 Web Protection, Green Dam Youth Escort, Windows Live Family Safety, dan lain-lain. Selamat mencoba semoga berhasil melakukan blokir.

5. Decribe why each data need the data packet header. Define header data of Ipv4 and compare with Ipv6.Paket header ini memberikan beberapa informasi tambahan. Jika kita bedah sebuah paket data yang ditrasnmisikan menggunakan ipv4, maka isi dari paket data tersebut bisa kita lihat seperti gambar berikut :

IPVer :Menyimpan informasi versi IP yang digunakan (IPv4 atau IPv6). IHL (IP Header Leght): Informasi panjang keseluruhan header paket data. Minimum panjang IP header adalah 20 bits, dan maximum panjang adalah 24 bits. TOS:Adalah sebuah field dalam header IPv4 yang memiliki panjang 8 bit dan digunakan untuk menandakan jenis Quality of Service (QoS) yang digunakan oleh datagram yang bersangkutan untuk disampaikan ke router-router internetwork. Implementasi TOS ini biasanya saat kita melakukan limitasi HIT di web proxy mikrotik atau service VOIP. 16 Bit Total Length :Isian 16 bits ini memberikan informasi ukuran keseluruhan paket(fragment)termasuk header dan data. Informasi ditampilkan dalam format bytes 16 Bit Identification, Fragment Offset Flag/Length :Pada saat ip packet berjalan di internet, paket ini mungkin akan melewati beberapa router yang tidak bisa menghandle ukuran packet, misalnya nilai Maximum transmission unit (MTU) yang dimilikinya lebih kecil dibandingkan ukuran datagram IP, maka paket akan di pecah atau di fragmentasi menjadi paket - paket yang lebih kecil untuk kemudian akan disusun kembali setelahnya. Parameter ini yang akan digunakan untuk fragmentasi dan penyusunan kembali. TTL :Ada kemungkinan sebuah IP packet berjalan tanpa tujuan di jaringan Internet. Contoh kasus misalnya adanya kesalahan routing atau routing loop. Agar paket ini tidak berputar-putar di jaringan internet selamanya, nilai TTL ini akan dikurangi setiap kali paket data melewati router. Ketika nilai TTL sebuah paket data sudah habis atau memiliki nilai 0, maka paket tersebut akan di drop atau dibuang. Protocol :Berisi informasi protokol apa yang digunakan untuk melakukan transmisi data. 16 Bit Header Checksum :informasi nilai yang dihitung berdasarkan kalkulasi content IP header. Digunakan untuk menentukan apakah ada error pada saat dilakukannya transmissi data. 32 Bit Source IP Address :32 bits informasi sumber IP paket data. 32 Bit Destination IP Address :32 bits informasi IP yang dituju paket data. Options (if any) :Parameter ini termasuk jarang digunakan, memiliki panjang yang bervariasi, dari 0 sampai kelipatan 32 bits. Parameter ini bisa digunakan untuk menyimpan sebuah nilai untuk opsi security, Record Route, Time Stamp, dll. Data :Berisi data yang ditransmisikan.Dari informasi paket header diatas, pada akhirnya sebuah data bisa dikirim dari satu host ke host yang lain.

IPv4 VS IPv6Header IPv6 memiliki ukuran atau size fix sebesar 40 byte (byte bukan bit). Dua field-nya /source dan destination address masing-masing menggunakan 16 byte (128 bit), sehingga hanya tersisa 8 byte untuk keperluan informasi header umum. Berikut perbandingan antara header IPv4 dan header IPv6:

Dari diagram didapat bahwa perbedaan utama header IPv4 dan header IPv6 adalah besar bit untuk source address dan destination address, dimana IPv6 memiliki ukuran 128 bit, yang mana berarti empat kali lebih besar dari pada IPv4 yang hanya 32 bit. Konstruksi header IPv6 mengalami perubahan dari konstruksi IPv4, beberapa field telah dibuang ataupun diganti dengan field baru. Beberapa diantaranya adalah:

Header LengthField ini dibuang karena tidak berperan lagi dalam header dengan ukuran panjang tetap. Pada IPv4, panjang minimum header adalah 20 byte, tetapi jika beberapa opsi ditambahkan dapat menjadi 4 byte sampai 60 byte. Sedangkan pada IPv6 hal tersebut tidak berlaku karena opsi-opsi digantikan oleh peran header extension.

Identification, Flags, dan Fragment OffsetIdentification, Flags, dan Fragment Offset adalah header dalam IPv4, ketiganya berperan dalam fragmentasi paket. Fragmentasi terjadi saat paket yang dikirim berukuran besar sedangkan jaringan hanya mendukung pengiriman untuk ukuran paket yang lebih kecil. Sehingga paket dibagi ke potongan lebih kecil lalu memfordward paket tersebut serentak dan akan disusun kembali di host tujuan.Saat ada paket yang error, keseluruhan transmisi harus dibentuk ulang. Sedangkan dalam IPv6, jika ada hal seperti diatas, penanganan dilakukan host-host dengan mempelajari ukuran Path Maximum Transmission Unit (MTU) melalui prosedur yang dinamakan Path MTU Discovery.

Header ChecksumHeader checksum dihapus untuk meningkatkan kecepatan. Jika router-router tidak lagi harus mengecek dan mengupdate checksum, pemrosesan akn lebih cepat.

Type of ServiceField Type of Service digantikan dengan TrafficClass. IPv6 menjalankan mekanisme berbeda untuk menangani preferensi-preferensi. Header Extension dalam IPv6 merupakan header-header tambahan yang berguna untuk menangani data-data opsional yang ditemukan dalam IPv4, dan data extra. Pada sebuah IPv6, header-header tambahan inidapat dirantaikan berurutan dan ditempatkan melalui field Next Header.Berikut adalah perbedaan antara IPv4 dan IPv6 menurut Kementerian Komunikasi dan Informatika (Kominfo):A. Fitur IPv4 Jumlah alamat menggunakan 32 bit sehingga jumlah alamat unik yang didukung terbatas 4.294.967.296 atau di atas 4 miliar alamat IP saja. NAT mampu untuk sekadar memperlambat habisnya jumlah alamat IPv4, namun pada dasarnya IPv4 hanya menggunakan 32 bit sehingga tidak dapat mengimbangi laju pertumbuhan internet dunia. IPv6: Menggunakan 128 bit untuk mendukung 3.4 x 10^38 alamat IP yang unik. Jumlah yang masif ini lebih dari cukup untuk menyelesaikan masalah keterbatasan jumlah alamat pada IPv4 secara permanen.B. Routing IPv4: Performa routing menurun seiring dengan membesarnya ukuran tabel routing. Penyebabnya pemeriksaan header MTU di setiap router dan hop switch. IPv6: Dengan proses routing yang jauh lebih efisien dari pendahulunya, IPv6 memiliki kemampuan untuk mengelola tabel routing yang besar.C. Mobilitas IPv4: Dukungan terhadap mobilitas yang terbatas oleh kemampuan roaming saat beralih dari satu jaringan ke jaringan lain IPv6: Memenuhi kebutuhan mobilitas tinggi melalui roaming dari satu jaringan ke jaringan lain dengan tetap terjaganya kelangsungan sambungan. Fitur ini mendukung perkembangan aplikasi-aplikasi.D. Keamanan IPv4: Meski umum digunakan dalam mengamankan jaringan IPv4, header IPsec merupakan fitur tambahan pilihan pada standar IPv4. IPv6: IPsec dikembangkan sejalan dengan IPv6. Header IPsec menjadi fitur wajib dalam standar implementasi IPv6.E. Ukuran header IPv4: Ukuran header dasar 20 oktet ditambah ukuran header options yang dapat bervariasi. IPv6: Ukuran header tetap 40 oktet. Sejumlah header pada IPv4 seperti Identification, Flags, Fragment offset, Header Checksum dan Padding telah dimodifikasi.F. Header checksum IPv4: Terdapat header checksum yang diperiksa oleh setiap switch (perangkat lapis ke 3), sehingga menambah delay. IPv6: Proses checksum tidak dilakukan di tingkat header, melainkan secara end-to-end. Header IPsec telah menjamin keamanan yang memadaiG. Fragmentasi IPv4: Dilakukan di setiap hop yang melambatkan performa router. Proses menjadi lebih lama lagi apabila ukuran paket data melampaui Maximum Transmission Unit (MTU) paket dipecah-pecah sebelum disatukan kembali di tempat tujuan. IPv6: Hanya dilakukan oleh host yang mengirimkan paket data. Di samping itu, terdapat fitur MTU discovery yang menentukan fragmentasi yang lebih tepat menyesuaikan dengan nilai MTU terkecil yang terdapat dalam sebuah jaringan dari ujung ke ujung.H. Configuration IPv4: Ketika sebuah host terhubung ke sebuah jaringan, konfigurasi dilakukan secara manual. IPv6: Memiliki fitur stateless auto configuration dimana ketika sebuah host terhubung ke sebuah jaringan, konfigurasi dilakukan secara otomatis.I. Kualitas Layanan. IPv4: Memakai mekanisme best effort untuk tanpa membedakan kebutuhan. IPv6: Memakai mekanisme best level of effort yang memastikan kualitas layanan. Header traffic class menentukan prioritas pengiriman paket data berdasarkan kebutuhan akan kecepatan tinggi atau tingkat latency tinggi.REFERENSIhttp://ilmukomputer.org/2013/01/28/dns-ip-tcp-dan-udp/

http://mikrotik.co.id/artikel_lihat.php?id=62 http://flasherdigital.blogspot.com/2009/04/ping-of-death.html http://www.tutorialcarakomputer.com/2013/12/pengertian-jenis-cara-kerja-dan-fungsi-firewall.html http://id.wikipedia.org/wiki/Tembok_api http://www.kamusq.com/2013/09/proxy-server-adalah-pengertian-dan.htmlhttp://inet.detik.com/read/2010/06/08/154824/1374132/398/1/apa-perbedaan-ipv4-dan-ipv6