Jumat, 06 April 2012

Security Dimension : Non-Repudiation

Menurut Recommendation X.800, ancaman keamanan jaringan dapat dilakukan solusi dengan non-Repudiation, yaitu merupakan sebuah identifikasi yang bersifat individual atau devais yang diakses oleh user yang dikirim melalui jalur komunikasi melalui sebuah rekaman (system log). Rekaman itu akan digunakan sebagai bukti aksesibilitas user sehingga user tidak dapat menyangkal.
Pada saat melakukan pengiriman atau penerimaan pesan pada jaringan komunikasi terdapat beberapa persoalan yaitu confidentiality, data integrity, authentication, dan non-repudiation. Non-repudiation adalah layanan yang mencegah sebagian atau salah satu pihak menyangkal komitmen atau tindakan yang dilakukan sebelumnya. Saat perselisihan timbul jika salah satu pihak menyangkal apa yang sebetulnya terjadi, maka dibutuhkan suatu jalan untuk menyelesaikan situasi ini. Sebagai contoh, satu pihak mungkin memberikan kuasa pada pihak lain untuk membeli properti dan kemudian menyangkal bahwa pemberi kuasa tersebut telah memberikan kuasa kepada pihak yang diberi kuasa. Oleh karena itu diperlukan suatu prosedur untuk melibatkan pihak ketiga yang dipercaya untuk menyelesaikan masalah tersebut.
Non-repudiation with proof of origin:
Receiver menerima bukti asal-usul data. Hal ini akan dilindungi sebagai upaya oleh pengirim palsu yang menyangkal mengirim data atau isinya.
Non-repudiation with proof of delivery:
Data sender disediakan dengan bukti pengiriman data. Hal ini akan dilindungi sebagai upaya untuk penerima yang palsu untuk menyangkal menerima data atau isinya.
Dalam suatu jaringan baik itu jaringan komputer maupun internet, seseorang yang bertindak sebagai user harus bisa memberikan laporan atau fakta-fakta mengenai penggunaan layanan yang dipakai, sehingga dia tidak bisa menyangkal fakta bahwa dia telah benar-benar menggunakan atau melakukan akses terhadap jaringan tersebut. Jika seseorang telah terlibat dengan orang lain dalam berkomunikasi, bertransaksi, baik itu mengirimkan dokumen ataupun kegiatan yang lain, maka kondisi seperti ini sangat diperlukan bukti autentik, sebab bilamana terjadi kekeliruan maka dapat dipertanggungjawabkan. Berbicara tentang pembuktian tak tersangkal, kita akan menyoroti pada penyangkalan yang pelanggarannya ingin kita lindungi. Dalam sebuah komunikasi dan terjadi suatu transaksi, ada kemungkinan bahwa salah satu pengguna akan menyangkal isi transaksi atau mengemukakan bahwa transaksi tidak pernah terjadi.

Dalam sistem transaksi konvensional, aspek non-repudiation ini diimplementasikan dengan menggunakan tanda tangan. Dalam transaksi elektronik, aspek non-repudiation dijamin dengan penggunaan tanda tangan digital (digital signature), penyediaan log (audit trail), dan pembuatan sistem agar dapat diperiksa dengan mudah (auditable).

Model Arsitektur Sistem Pengamanan Jaringan
Untuk memperoleh sistem pengamanan secara end-to-end dalam jaringan, maka   ITU-T merekomendasikan arsitektur sistem pengamanan (Rekomendasi X.805) seperti pada gambar :



Prinsip dasar pendefinisian kerangka sistem pengamanan adalah untuk memberikan pengamanan ke seluruh aplikasi berdasarkan jenis ancaman serangan dan celah-celah/bagian-bagian yang potensial terhadap serangan (vulnerabilities). Kerangka arsitektur sistem pengamanan dibangun berdasarkan konsep lapisan (layering) dan bidang/bagian (plane). Konsep lapisan dimaksudkan agar diperoleh pengamanan secara end-to-end pada setiap layer yang meliputi: layer infrastruktur, layer servis, dan layer aplikasi.

·               Layer Infrastruktur terdiri dari fasilitas transmisi beserta elemen-elemennya seperti router, switch, server beserta link penghubung elemen-elemen tersebut.
·               Layer Servis merupakan pengamanan terhadap jaringan yang ditawarkan kepada customer seperti leased line, value added service seperti instant messaging dsb.
·               Layer Aplikasi merupakan persyaratan pengamanan untuk aplikasi baik aplikasi-aplikasi yang sederhana seperti e-mail dsb, maupun aplikasi-aplikasi yang lebih kompleks seperti transfer gambar video berkualitas tinggi yang biasa dilakukan kerjasama dengan perusahaan perminyakan dsb.

Kerangka kedua adalah kerangka bidang/bagian atau plane, yakni yang berkaitan dengan jenis aktivitas yang dilakukan terhadap jaringan. Kerangka ini terdiri dari tiga bidang (security plane) : management plane, control plane dan end-user plane.

Ø  Management plane (security) merupakan pengamanan yang berkaitan dengan aktivitas sistem Operation, Administration, Maintenance and Provisioning (OAM&P) seperti provisioning jaringan atau user.
Ø  Control plane (security) merupakan pengamanan pada aspek pensinyalan (signaling) saat pembangunan koneksi (seting up/modifying) secara end-to-end melalui jaringan.
Ø  End-user plane (security) merupakan pengamanan saat akses maupun pemakaian jaringan oleh customer yang  berkaitan dengan aliran data (data flow).

Tabel arsitektur keamanan yang menggambarkan pendekatan metodis untuk mengamankan jaringan.

1.        Penerapan dimensi keamanan non repudiation untuk Layer Infrastruktur, Management plane
Memberikan catatan identifikasi individu atau perangkat yang melakukan setiap kegiatan administrasi atau manajemen pada perangkat jaringan atau link komunikasi serta  tindakan yang dilakukan. Catatan ini dapat digunakan sebagai bukti pembuat kegiatan administrasi atau manajemen.
2.        Penerapan dimensi keamanan non repudiation untuk Layer Infrastruktur, Control plane
Memberikan catatan identifikasi setiap individu atau perangkat yang mengamati atau memodifikasi informasi kontrol pada perangkat jaringan serta tindakan yang dilakukan. Catatan ini dapat digunakan sebagai bukti akses atau modifikasi kontrol informasi.
Memberikan catatan
identifikasi alamat pengirim pesan kontrol yang dikirim ke perangkat jaringan dan tindakan yang dilakukan. Catatan ini dapat digunakan sebagai bukti asal pesan kontrol perangkat.
3.        Penerapan dimensi keamanan non repudiation untuk Layer Infrastruktur, End User plane
Memberikan catatan identifikasi setiap individu atau perangkat yang diakses pengguna akhir data yang melintasi elemen jaringan atau link komunikasi atau merupakan perangkat offline serta tindakan yang dilakukan. Catatan ini akan digunakan sebagai bukti akses ke pengguna akhir data.
4.        Penerapan dimensi keamanan non repudiation untuk Layer Servis, Management plane
Memberikan catatan identifikasi individu atau perangkat yang melakukan setiap kegiatan administrasi atau manajemen dari layanan jaringan serta tindakan yang dilakukan. Catatan ini akan digunakan sebagai bukti indikasi individu atau perangkat yang melakukan kegiatan administrasi atau manajemen.
5.        Penerapan dimensi keamanan non repudiation untuk Layer Servis, Control plane
Memberikan catatan identifikasi orang atau perangkat asal dari pesan kontrol layanan jaringan yang diterima oleh suatu perangkat jaringan yang berpartisipasi dalam layanan jaringan serta tindakan yang dilakukan. Catatan ini dapat digunakan sebagai bukti orang atau perangkat asal pesan layanan kontrol jaringan.
6.        Penerapan dimensi keamanan non repudiation untuk Layer Servis, End User plane
Memberikan catatan identifikasi setiap pengguna dan perangkat yang mengakses dan menggunakan layanan jaringan serta tindakan yang dilakukan. Catatan ini akan digunakan sebagai bukti penggunaan dan akses ke layanan jaringan dengan pengguna akhir atau perangkat.
7.        Penerapan dimensi keamanan non repudiation untuk Layer Aplikasi, Management plane
Memberikan catatan identifikasi individu atau perangkat yang melakukan setiap kegiatan administrasi atau manajemen dari aplikasi berbasis jaringan serta tindakan yang dilakukan. Catatan ini akan digunakan sebagai bukti kegiatan administrasi atau manajemen yang dilakukan dengan indikasi dari individu atau perangkat yang melakukan.
8.        Penerapan dimensi keamanan non repudiation untuk Layer Aplikasi, Control plane
Memberikan catatan identifikasi orang atau perangkat asal pesan pengendalian aplikasi yang diterima oleh suatu perangkat jaringan yang berpartisipasi dalam aplikasi berbasis jaringan dan tindakan yang dilakukan. Catatan ini dapat digunakan sebagai bukti orang atau perangkat asal pesan kontrol aplikasi.
9.        Penerapan dimensi keamanan non repudiation untuk Layer Aplikasi, End User plane
Memberikan catatan identifikasi setiap pengguna atau perangkat yang mengakses dan menggunakan aplikasi berbasis jaringan dan tindakan yang dilakukan. Catatan ini akan digunakan sebagai bukti akses dan penggunaan aplikasi oleh pengguna akhir atau perangkat.


Referensi :

Security Architecture for Open System Interconnection for CCITT Applications, Recommendation X.800. http://sce.uhcl.edu/yang/teaching/csci5931netSecuritySpr05/x800.pdf

ITU-T Recommendation X.805 security Architecture for System Providing End to End Communications. http://www.ietf.org/proceedings/63/slides/saag-3/saag-3.ppt


Sabtu, 03 Maret 2012

Masalah Keamanan pada Jejaring Sosial


Pada saat ini kita sering mendengar kata jejaring sosial. Hal pertama yang dipikirkan pada saat kita mendengarkan kata jejaring sosial pasti antara lain Facebook dan Twitter. Facebook dan Twitter adalah bagian dari berbagai macam situs jejaring sosial yang ada pada saat ini. Penggunaan situs jejaring sosial saat ini sudah sangat banyak, namun apakah pada saat menggunakannya kita memperhatikan atau menyadari bagaimana kemananan dari situs jejaring sosial tersebut? Untuk itulah pada postingan kali ini saya akan menjelaskan beberapa masalah keamanan yang terdapat pada jejaring sosial saat ini serta beberapa tips untuk aman dalam mengakses situs jejaring sosial.

Seperti yang kita ketahui penggunaan jejaring sosial saat ini meningkat apabila dibandingkan dengan tahun-tahun sebelumnya, namun ternyata peningkatan penggunaan tersebut tidak diimbangi dengan pengetahuan kita terhapat masalah-masalah yang ditimbulkan jejaring sosial tersebut atau yang sekarang kita bahas yaitu masalah keamanan. Biasanya kejahatan yang sering terjadi pada jejaring sosial adalah dengan memberikan atau mengirimkan link yang terlihat sangat menarik untuk kita, namun setelah kita mengakses link tersebut ternyata berisi malware atau  spyware yang akan mengirimkan semua informasi pengakses kepada pengirim link tersebut. Informasi tersebut bisa saja seperti password dan berbagai macam yang sangat penting yang tidak boleh diketahui oleh orang lain.

Pada jejaring sosial biasanya kita menuliskan informasi yan berkaitan dengan diri kita sendiri, contohnya saja nomor handphone, alamat rumah, alamat email, serta berbagai macam informasi yang seharusnya tidak dipublikasikan karena bersifat pribadi. Apabila kita menuliskan informasi-informasi tersebut maka secara tidak langsung kita memperbolehkan atau mengizinkan semua orang dapat mengakses informasi tersebut. Contohnya saja penjahat-penjahat pada jejaring sosial akan menggunakan akun palsu dengan informasi-informasi tersebut untuk melakukan penipuan.


Dari penjelasan tersebut saya mempunyai beberapa tips bagaimana menggunakan  jejaring sosial yang aman diantaranya :
  • Pertama kita harus berhati-hati dalam memberikan informasi pribadi kita, karena terkadang dari informasi tersebut yang kita berikan account jejaring sosial kita dapat dimanfaatkan oleh orang-orang yang tidak bertanggung jawab.
  • Kedua kita harus berhati-hati dengan pesan atau link yang diberikan meskipun dari orang yang kita kenal karena tidak menutup kemungkinan bahwa account tersebut sudah dimanfaatkan oleh orang yang tidak bertanggung jawab sehingga kita bisa saja tertipu.
  •  Ketiga berhati-hatilah dengan program tambahan yang di install di jejaring sosial anda, yakinkan bahwa program tersebut dari orang kita percaya.

Pendapat saya : Jejaring sosial pada saat ini tidak dapat dipisahkan dari kehidupan sehari-hari. Dalam jejaring sosial tersebut biasanya kita memberikan informasi pribadi dengan maksud bahwa informasi tersebut dapat diketahui oleh orang banyak. Namun terkadang dari informasi tersebut account jejaring sosial kita dapat dimanfaatkan oleh orang yang tidak bertanggung jawab. Oleh karena itu sekarang kita harus lebih sensitive terhadap keamanan dari jejaring sosial tersebut seperti dari hal "remeh" sekalipun contohnya selalu mengganti password jejaring sosial secara berkala. Terkadang dari hal "remeh" tersebut kita dapat bertahan dari hal-hal yang dapat merugikan kita sendiri nantinya.

Referensi :

Kamis, 09 Februari 2012

Mobile Internet Protocol Versi 4

Pada Postingan sebelumnya kita sudah membahas mobile internet protocol tersebut dari pengertiannya, komponen-komponen, cara kerjanya, dan kelebihan serta kekurangan mobile internet protocol itu sendiri yang biasa kita sebut dengan mobile ip. Sekarang kita akan kembali membahas tentang tema dari seminar saya yang berjudul " Rencana Perancangan Jaringan Mobile IPV4 dan Mobile IPV6 Untuk Mengukur Performansi Aplikasi SMTP (Simple Mail Transfer Protocol)". Namun untuk postingan kali ini saya hanya akan membahas Mobile Internet Protocol Versi 4.

Apa itu Mobile Internet Protocol Versi 4 ?

Mobile Internet Protocol Versi 4 adalah mobile internet yang berfungsi dengan menggunakan Internet protocol versi 4. Mobile Internet Protocol Versi 4 mendukung Internet Protocol Versi 4 (IpV4) node untuk mobile atau berpindah dari suatu lokasi ke lokasi yang lain pada jaringan IpV4 dan memelihara proses komunikasi yang aktif masih dapat berlangsung.

Komponen-Komponen Mobile Internet Protocol Versi 4






Mobile Internet Protocol versi 4 mempunyai beberapa komponen diantara yaitu :

* HA (Home Agent

merupakan router pada home network yang memeilhara informasi MN (Mobike Node) pada home network yang berpindah dari home network ke foreign network dan memelihara informasi alamat IP MN yang didapatkan dari foreign network.

* MN (Mobile Node

merupakan node yang dapat berpindah koneksi, mengubah alamat IP dan memelihara reachbility menggunakan HoA (Home Address).

* Foreign Link atau Foreign network

merupakan network yang bukan merupakan home network pada MN (Mobile Node)

* FA (Foreign Agent)

merupakan router pada foreign network yang berfungsi untuk menyalurkan data Mobile Ip tunnel kepada MN.

* CoA (Care-of-Address
merupakan alamat yang digunakan ketika MN terhubung ke foreign network.CoA terbagi menjadi dua macam yaitu :
  •  CCoA (Colocated Core-of-Address
      MN memiliki alamat IP sendiri yang didapatkan dari foreign network secara dynamic melalui DHCP
(Dynamic Host Configuration Protocol).
  •   FA-CoA (Foreign Agent Care-of-Address)
     MN menggunakan alamat IP yang dimiliki oleh FA sebagai CoA.Pada mekanisme ini, beberapa MN dapat menggunakan satu FA-CoA secara bersama-sama.

* CN (Correspondent Node)

merupakan node yang dapat berkomunikasi dengan MN ketika berada pada home network atau ketika berpindah dari home network CN dapat juga sebagai MN.

* Home Network atau Home Link

merupakan sub-network dari HA. Home network adalah network asal dari MN.

* HoA (Home Address)

merupakan alamat tetap pada MN ketika berada pada home network atau foreign network. Dengan HoA proses koneksi antara MN dapat berlangsung tanpa tergantung pada lokasi MN tersebut.


Konsep Protocol Pada Mobile Internet Protocol Versi 4

Pada Mobile Internet Protocol Versi 4 memiliki beberapa konsep antara lain:

* Location Discovery

Pada Mobile Ip, terdapat dua macam lokasi yaitu Home network dan Foreign Network. Tipe  jaringan dimana MN berada berpusat pada protocol karena setiap protocol berdampak pada Mobile Ip handover dan menggunakan Mobile Ip signaling yang berbeda. Lokasi dimana MN berada diketahui dengan cara memerikas Mobile Ip agent advertisement atau dengan memeriksa Colocated CoA.

* Movement Detection

Pada MNs secara kontinu melakukan proses movement detection dengan cara memonitor perubahan pada path yang valid untuk terhubung dengan jaringan.

* Update Signaling

Setelah proses handover terinisiasi, MN menentukan tipe signal yang dibutuhkan berdasarkan tipe lokasi sebelum dan sesudahnya. 

* Path (re)establishment 

Untuk keberhasilan proses Mobile IP registration, CoA dan HA dihubungkan dengan sebuah tunnel. Dan sebaliknya agar proses mobile ip deregistration tunnel tersebut dihilangkan.


Permasalahan Pada Mobile Internet Protocol Versi 4

Pada Mobile Ipv4 ada beberapa permasalahan yang timbul. Selain dari permasalahan Ipv4 itu sendiri yang saat ini persediaanya telah semakin menipis, ada pula beberapa permasalahan lain dalam mekanisme pengiriman paketnya. Hal ini dapat mempengaruhi latency untuk pengiriman paket yang ditujukan kepada MN. Permasalahan pengiriman tersebut diantaranya adalah :

* Triangle Routing

Triangle Routing merupakan masalah utama pada Mobile Ipv4. Triangle Routing terjadi ketika MN berpindah  dari home link. Pada Triangle Routing semua paket yang dikirimkan dari CN akan dikirimkan terlebih dahulu ke homelink dan kemudian diteruskan ke lokasi MN yang sekarang oleh HA pada home link. Sedangkan pada pengiriman paket dari MN ke correspondent node secara langsung melalui metoda routing atau dikirimkan terlebih dahulu ke HA. Triangle Routing mempunyai pengaruh yang besar terhadap kinerja sistem Mobile Ip tersebut. Network Congestion dan latency merupakan masalah yang ditimbulkan oleh adanya Triangle Routing.

* Ingress Filtering pada router

Router akan membuang paket jika alamat sumber pada paket tersebut tidak sesuai dengan alamat pada network link tersebut. Ketidaksesuaian  terjadi dikarenakan alamat sumber paket harus merupakan alamat yang digunakan untuk membangun proses koneksi yaitu home address  agar proses komunikasi antara MN dan CN tetap berlangsung.

Dari Pembahasan diatas bisa kita simpulkan bahwa Mobile Internet Protocol Versi 4 masih mempunyai kekurangan yaitu Triangle Routing dan Ingress Filtering pada router. Oleh karena itu dikembangkannya Mobile Internet Protocol yang menggunakan Internet Protocol Versi 6. Namun dalam postingan kali ini saya hanya membahas Mobile Internet Protocol Versi 4 untuk Mobile Internet Protocol Versi 6 akan dijelaskan pada postingan berikutnya. Semoga postingan kali ini dapat bermanfaat ke depannya.


Referensi :
http://www.ekoari.blog.uns.ac.id/files/2009/04/
 

Selasa, 25 Oktober 2011

Mobile Internet Protocol

     Pada postingan kali ini saya akan coba membahas tentang apa yang menjadi tema dari seminar saya. Untuk sekedar informasi sekarang saya sedang menjalani perkuliahan semester 7 dan didalam semester tersebut terdapat mata kuliah seminar yang merupakan langkah awal sebelum menjalani skripsi nantinya. Postingan kali ini   saya akan coba membahas tentang Mobile Internet Protocol atau yang biasa kita sebut Mobile Ip.

Apa itu Mobile Ip?

Mungkin kata  mobile ip  sudah sering didengar namun ternyata banyak juga yang masih merepresentasikan kata mobile pada  mobile ip  adalah handphone dan telepon selular. Mobile Ip disini mempunyai arti protokol internet yang mendukung mobilitas dari user (host). Mobile Ip mempunyai tujuan agar sebuah host dapat terus terkoneksi ke internet dimanapun dia berada. Dengan adanya mobile ip sebuah node mempunyai dua alamat ip. Alamat yang satu merupakan alamat permanen yang mengidentifikasikan node tersebut, alamat yang lain merepresentasikan lokasi node dalam topologi jaringan.

Komponen Mobile Ip

Pada penjelasan mobile ip diatas saya beberapa kali menyebutkan tentang node. Untuk yang sudah mengerti   istilah tersebut pasti mengetahui artinya namun mungkin ada beberapa juga yang masing asing mendengar istilah tersebut. Node merupakan beberapa istilah dari komponen-komponen mobile ip. Disini saya akan mencoba untuk menerangkannya.

*  Node 
Peralatan atau device yang dapat mengimplementasikan sebuah alamat ip.

*  Home Link atau Home Network
Home link merupakan sub-network dari Home Agent. Home link mempunyai subnet prefiks network yang dikirimkan oleh Home Agent melalui Router Advertisement. Mobile node menggunakan home subnet prefiks untuk menentukan home address.

*  Home Agent (HA)
Merupakan sebuah router yang bertugas meneruskan paket ke mobile node ketika tidak berada dijaringan asalnya.

*  Home address (HoA)
Merupakan alamat tetap mobile node ketika berada pada home link atau foreign link. Dengan adanya home address, proses koneksi antara mobile node dapat bergantung pada lokasi mobile node tersebut. 

*  Mobile Node (MN)
Sebuah node yang dapat berganti point atachmentnya, namun masih dapat dihubungi melalui home addressnya.

*  Care of Address (CoA)
Merupakan sebuah alamat yang menunjukkan dimana letak dari mobile node berada. Prefiks subnet dari ip ini akan sama dengan jaringan asing dimana mobile node berada.

*  Binding 
Merupakan ikatan atau hubungan home address dan care of address.

*  Correspondent Node (CN)
Merupakan node yang berkomunikasi dengan mobile node. Correspondent Node dapat bersifat mobile atau statik.

* Foreign Link
Merupakan link yang bukan merupakan home link mobile node.

Bagaimana cara kerja Mobile Ip?
Cara kerja Mobile Ip


Pada pembahasan diatas telah dijelaskan apa-apa saja yang menjadi komponen-komponen dari Mobile Ip. Namun setelah mengetahui komponen komponen tersebut kita juga harus mengetahui bagaimana cara kerja dari mobile ip karena tanpa mengetahuinya komponen-komponen yang kita ketahui menjadi tidak berguna begitupun sebaliknya.

Pada dasarnya mobile ip bekerja dengan memungkinkan suatu mobile node memiliki dua alamat ip yang merupakan alamat rumah ip (alamat ip tetap) dan ip CoA (alamat sementara yaitu alamat ip yang berhubungan hanya ke jaringan dimana mobile node saat ini berada). Home Agent menyimpan informasi tentang mobile node yang permanen. Foreign Agent mengiklankan alamat sementara dan menyimpan informasi tentang node jaringan seluler yang mengunjunginya.

Home Link secara logis dalam jaringan yang terkait dengan home agent dimana paket komunikasi selalu diteruskan ke home agent dengan menggunakan mekanisme routing ip. Pada menerima paket ini home agent mengalihkan paket ini terhadap Foreign agent dengan mengambil ip CoA dari tabel look-up yang mengikat. Home Agent menambahkan header ip yang baru ke paket ip yang asli.

Mobile ip didasarkan pada ip yang didukung oleh media yang mendukung ip dan scalable melalui internet tanpa mobilitas perangkat mobile yang berbeda melalui jaringan menengah yang berbeda. Mobile ip juga tidak memerlukan campur tangan pengguna untuk mempertahankan konektivitas tanpa batas.

Kelebihan dan Kekurangan Mobile Ip

Mobile Ip memiliki kelebihan antara lain :

* Mobile ip membantu pengguna menggunakan laptop mereka dan perangkat nirkabel dimana saja.
* Sebuah alamat ip seluler memungkinkan pengguna untuk terhubung ke internet tanpa alamat ip biasa statik 
atau dinamis melalui pengguna alamat ip yang unik mobile.
* Pengguna dapat mengakses internet saat jauh dari modem ataupun router setup.

Mobile Ip juga memiliki kelemahan antara lain :

Mobile Ip sangat membutuhkan sinyal yang sangat kuat untuk terhubung ke internet. Sinyal sangat mudah didapatkan pada kota-kota besar sehingga mobile ip akan mampu menjelajah antara jaringan tanapa ada masalah, namun didaerah pedesaan masih banyak daerah yang cakupannya masih jarang sehingga sinyal yang kuat sulit untuk didapat. dari ulasan diatas kita dapat mengetahui bahwa semakin kuat sinyal koneksi lebih cepat dan handal dan lemahnya sinyal mengakibatkan sambungan tersebut menjadi lambat dan tidak stabil.

Dari beberapa pembahasan diatas mudah-mudahan dapat memberikan inspirasi tentang Mobile ip. Namun untuk saat ini kita hanya membahas sebatas hal-hal yang sudah diterangkan diatas untuk selanjutnya insya Allah akan dijelaskan pada postingan selanjutnya. Kritik dan saran sangat diharapkan dalam postingan ini. Semoga postingan ini dapat memberikan banyak manfaat dan memberikan pembelajaran terhadap Mobile Ip.

Referensi :

http://linux.blog.gunadarma.ac.id/2010/12/26/teknologi-ip-mobile/
http://garuda.dikti.go.id/jurnal/detil/id/13:1151/q/pengarang:ERLANGGA%20/offset/15/limit/15 

Minggu, 23 Oktober 2011

Pengenalan IPv6 (Part 2)


     Pada postingan sebelumnya saya sudah membahas tentang pengenalan Ipv6 dimana Ipv6 adalah protokol internet versi baru yang didesain sebagai pengganti Ipv4. Pada postingan sebelumnya saya juga menyebutkan bahwa alamat pada Ipv6 dibagi menjadi 3 yaitu Unicast , Multicast , dan Anycast. Sekarang untuk lebih jelas dan lebih mengerti tentang Ipv6 maka pada postingan ini saya akan lebih menerangkan lebih detail lagi tentang Ipv6 tersebut.

Sebelumnya telah dijelaskan tentang alamat pada Ipv6 disini saya akan menjelaskan bagaimana perbedaan penulisan alamat yang terdapat pada Ipv6 dengan yang terdapat pada Ipv4. Pada Ipv6 penulisan alamatnya berupa nilai hexadesimal dari 16 bit porsi alamat yang dilambangkan dengan 'x' dimana 'x' adalah nilai hexadesimal tersebut. Pada Ipv6 jumlah nilai 'x' adalah 8 buah maka totalnya adalah 16*8 = 128 bit.

Contoh dari penulisan alamat pada Ipv6 sebagai berikut :

FEDC : BA98 : 7654 : 3210 : CB98 : BADC : 912D : BA98

Pengalamatan pada Ipv6 dapat disederhanakan apabila format pengalamatan pada 'x' yang bernilai 0 dapat direpresentasikan sebagai  '::' . Contohnya adalah :

FEDC : 0 : 0 : 0 : 0 : 0 : 912D : BA98

maka dapat direpresentasikan menjadi :

FEDC :: 912D : BA98

untuk lebih jelasnya kita lihat contoh sebagai berikut :

0 : 0 : 0 : 0 : 0 : 0 : 0 : 1

dapat direpresentasikan menjadi :

:: 1

Sebelumnya saya menyinggung tentang Statefull dan Stateless, apakah itu? Disini saya akan mencoba untuk lebih menjelaskannya. Pada postingan sebelumnya saya menjelaskan apakah keutungan dari Ipv6 dibandingkan dengan Ipv4 salah satunya adalah Otomatisasi pada Ipv6. Otomatisasi pada Ipv6 dibagi menjadi 2 yaitu Statefull dan Stateless.

I. Setting Otomatis Statefull

    Setting Otomatis Statefull  
     Pada otomatisasi ini pengelolaan secara ketat dilakukan pada range IP address yang diberikan kepada host dengan menyediakan server untuk pengelolaan keadaan IP address. Pada saat melakukan setting otomatis informasi yang dibutuhkan antara router, server dan host adalah Internet Control Message Protocol (ICMP) yang sudah diperluas.

II. Setting Otomasi Stateless
Setting Otomatis Stateless

       Pada cara Stateless  tidak perlu menyediakan server.Cara ini hanya men-setting router dimana host yang telah tersambung di jaringan dari router yang ada pada jaringan tersebut memperoleh prefix dari address jaringan tersebut. Namun dibalik kemudahan pengelolaan setting otomatis ini memiliki kelemahan yaitu efisiensi penggunaan alamat yang buruk.

Penjelasan diatas mengenai Statefull dan Stateless walaupun hanya menjadi pembahasan yang sangat singkat namun kiranya kita dapat membedakan antara Statefull dan Stateless.

Sebelumnya kita membahas tentang keunggulan Ipv6 dibandingkan dengan Ipv4 namun itu ada sebagian kecilnya saja. Berikut tabel yang menggambarkan perbandingan antara Ipv4 dan Ipv6 :

Table Perbandingan  Header Ipv4 dan Ipv6 
Tabel Perbandingan  Ipv4 dan Ipv6
Itulah sebagian besar dari pengenalan dari Internet Protocol versi 6 (Ipv6) yang merupakan internet protocol versi terbaru yang didesai untuk mengganti Ipv4. Mudah-mudahan apa yang saya tulis ini setidaknya dapat membantu semuanya untuk memahami apa itu Ipv6 dan apa perbedaannya dengan Ipv4 sehingga kita semua tidak bingung apabila kita sudah memakai Ipv6 tersebut.

Referensi : 

http://www.ekoari.blog.uns.ac.id/files/2009/04/ipv6.
http://www.ipv6.org 

Senin, 26 September 2011

Pengenalan IPv6

   Perkembangan teknologi jaringan komputer dewasa ini semakin pesat seiring dengan kebutuhan masyarakat  akan layanan yang sangat memeanfaatkan jaringan komputer. Pada jaringan komputer protokol merupakan bagian yang sangat penting. Protokol yang sekarang digunakan adalah IPv4 yang masih terdapat beberapa kekurangan dalam menangani jumlah komputer dalam suatu jaringan yang semakin kompleks. Pada saat ini telah dikembangkan protokol jaringan yang baru yaitu IPv6 yang merupakan solusi dari masalah diatas.

   IP versi 6 (IPv6) adalah protokol internet versi baru yang didesain sebagai pengganti dari Internet protokol versi 4 (IPv4). IPv6 memiliki kapasitas alamat raksasa (128 bit), mendukung penyusunan alamat secara terstruktur, yang memungkinkan Internet terus berkembang dan menyediakan kemampuan rutting baru yang tidak terdapat pada IPv4. IPv6 memeiliki tipe alamat anycast yang dapat digunakan untuk pemilihan route secara efisien. Selain itu IPv6 juga dilengkapi oleh mekanisme penggunaan alamat secara lokal yang memungkinkan terwujudnya instalasi, serta menyediakan platform bagi cara baru pemakaian Internet, seperti dukungan terhadap aliran data secara real-time, pemilihan provider, mobilitas host, end-to-end security, maupun konfigurasi otomatis.

   IP versi 6 memiliki keunggulan berupa otomatisasi. Alamat pada IPv4 pada dasarnya statis terhadap host. Biasanya diberikan secara berurut pada host. Memang saat ini hal tersebut bisa dilakukan secara otomatis dengan menggunakan DHCP (Dynamic Host Configuration Protocol ), tetapi hal tersebut pada IPv4 merupakan fungsi tambahan saja, sebaliknya pada IPv6 fungsi untuk men-setting  secara otomatis disediakan secara standar dan merupakan default-nya. Pada setting otomatis ini terdapat dua cara tergantung pada penggunaan address, yaitu setting otomatis statelees dan statefull.

   Alamat pada IPv6 terdapat 3 macam yaitu :

1. Unicast
   Unicast digunakan untuk komunikasi satu lawan satu, dengan menunjuk satu host.
Pada alamat Unicast terdiri dari :

a. Global, alamat yang digunakan misalnya untuk alamat provider  atau alamat geografis.
b. Link Local Address adalah alamat yang dipakai di dalam satu link. link adalah jaringan lokal yang saling     tersambung pada satu level.
c. Site-local, alamat yang setara dengan private address, yang dipakai terbatas di dalam site. Alamat ini dapat diberikan bebas, asal unik didalam site tersebut, namun tidak bisa mengirimkan paket dengan tujuan alamat ini di luar dari site tersebut.

2. Multicast
   Multicast digunakan untuk komunikasi satu lawan banyak dengan menunjuk host dari group.

3. Anycast
   Anycast menunjuk host dari group, tetapi paket yang dikirim hanya pada satu host saja. Jika paket yang dikirim ke alamat ini, maka router akan mengirim paket tersebut ke host terdekat yang memiliki Anycast address sama.

Sumber :  ekoari.blog.uns.ac.id/files/2009/04/ipv6
                toko.baliwae.com/download/buku-pintar/buku-jarkom2