SlideShare una empresa de Scribd logo
1 de 32
TUGAS 2
DISAIN DAN ANALISIS KEAMANAN JARINGAN
FANNY OKTAVIARTI
1102651
3F2
PENDIDIKAN TEKNIK INFORMATIKA DAN
KOMPUTER
FAKULTAS TEKNIK
UNIVERSITAS NEGERI PADANG
1. Paket TCP, ICMP, UDP, Router, ping of The Death, Router Switch
TCP (Transmission Control Protocol)
TCP (Transmission Control Protocol) adalah protokol yang paling
umum digunakan pada dunia internet, karena kelebihan TCP yaitu adanya
koreksi kesalahan. Dengan menggunakan protokol TCP, maka proses
pengiriman akan terjamin. Hal ini disebabkan adanya bagian untuk sebuah
metode yang disebut flow control. Flow control menentukan kapan data harus
dikirim kembali, dan kapan menghentikan aliran data paket sebelumnya,
sampai data tersebut berhasil ditransfer. Hal ini karena jika paket data berhasil
dikirim, dapat terjadi sebuah „tabrakan‟. Ketika ini terjadi, maka klien akan
meminta kembali paket dari server sampai seluruh paket berhasil ditransfer
dan identik dengan aslinya.
TCP/IP pun mempunyai beberapa layer, layer-layer itu adalah :
1. IP (internet protocol) yang berperan dalam pentransmisian paket data dari
node ke node. IP mendahului setiap paket data berdasarkan 4 byte (untuk
versi IPv4) alamat tujuan (nomor IP). Internet authorities menciptakan
range angka untuk organisasi yang berbeda. Organisasi menciptakan grup
dengan nomornya untuk departemen. IP bekerja pada mesin gateaway
yang memindahkan data dari departemen ke organisasi kemudian ke
region dan kemudian ke seluruh dunia.
2. TCP (transmission transfer protocol) berperan didalam memperbaiki
pengiriman data yang benar dari suatu klien ke server. Data dapat hilang di
tengah-tengah jaringan. TCP dapat mendeteksi error atau data yang hilang
dan kemudian melakukan transmisi ulang sampai data diterima dengan
benar dan lengkap.
3. Sockets yaitu merupakan nama yang diberikan kepada subrutin paket yang
menyediakan akses ke TCP/IP pada kebanyakan sistem.
TCP mempunyai prinsip kerja yang lebih mementingkan tata-cara dan
keandalan dalam pengiriman data .Dalam hal ini, TCP mengatur bagaimana
cara membukahubungan komunikasi, jenis aplikasi apayang akan dilakukan
dalam komunikasitersebut (misalnya mengirim e-mail, transfer file dsb.) Di
samping itu, juga mendeteksidan mengoreksi jika ada kesalahan data (intinya
memberikan pelayanan).
ICMP (Internet Control Message Protocol)
ICMP adalah protokol yang bertugas mengirimkan pesan-pesan
kesalahan dan kondisi lain yang memerlukan perhatian khusus. Pesan / paket
ICMP dikirim jika terjadi masalah pada layer IP dan layer atasnya
(TCP/UDP). Pada konsisi normal, protokol IP berjalan dengan baik. Namun
ada beberapa kondisi dimana koneksi IP terganggu, misalnya karena Router
crash, putusnya kabel, atau matinya host tujuan. Pada saat ini ICMP
membantu menstabilkan kondisi jaringan, dengan memberikan pesan-pesan
tertentu sebagai respons atas kondisi tertentu yang terjadi
pada jaringan tersebut.
Contoh : hubungan antar router A dan B mengalami masalah, maka
router A secara otomatis akan mengirimkan paket ICMP Destination
Unreachable ke host pengirim paket yang berusaha melewati host B menuju
tujuannya. Dengan adanya pemberitahuan ini maka host tujuan tidak akan
terus menerus berusaha mengirimkan paketnya melewati router B.
Ada dua tipe pesan yang dapat dihasilkan ICMP :
1. ICMP Error Message (dihasilkan jika terjadi kesalahan jaringan)
1) Destination Unreachable, dihasilkan oleh router jika pengirim paket
mengalami kegagalan akibat masalah putusnya jalur baik secara fisik
maupun logic. Destination Unreacheable dibagi lagi menjadi beberapa
jenis :
o Network Unreacheable, jika jaringan tujuan tak dapat dihubungi
o Host Unreacheable, jika host tujuan tak bisa dihubungi
o Protocol At Destination is Unreacheable, jika di tujuan tak tersedia
protokol tersebut.
o Destination Host is Unknown, jika host tujuan tidak diketahui
o Destination Network is Unknown, jika network tujuan tidak
diketahui
2) Time Exceeded, dikirimkan jika isi field TTL dalam paket IP sudah
habis dan paket belum juga sampai ke tujuannya. Tiap kali sebuah
paket IP melewati satu router, nilai TTL dalam paket tsb, dikurangi
satu. TTL ini diterapkan untuk mencegah timbulnya paket IP yang
terus menerus berputar-putar di network karena suatu kesalahan
tertentu. sehingga menghabiskan sumber daya yang ada.
Field TTL juga digunakan oleh program traceroute untuk melacak
jalannya paket dari satu host ke host lain. Program traceroute dapat
melakukan pelacakan rute berjalannya IP dengan cara mengirimkan
paket kecil UDP ke IP tujuan, dengan TTL yang di set membesar.
Saat paket pertama dikirim, TTL diset satu, sehingga router pertama
akan membuang paket ini dan mengirimkan paket ICMP Time
Exceeded, kemudian paket kedua dikirim, dengan TTL dinaikan.
Dengan naiknya TTL paket ini sukses melewati router pertama namun
dibuang oleh router kedua, router ini pun mengirim paket ICMP time
Exceeded.
3) Parameter Problem, paket ini dikirim jika terdapat kesalahan
parameter pada header paket IP.
4) Source Quench, Paket ICMP ini dikirimkan jika router tujuan
mengalami kongesti. Sebagai respons atas paket ini pihak pengirim
paket harus memperlambat pengiriman paketnya.
5) Redirect, paket ini dikirimkan jika router merasa host mengirimkan
paket IP melalui router yang salah. Paket ini seharusnya dikirimkan
melalui router lain.
2. ICMP Query Message (dihasilkan jika pengirim paket mengirimkan
informasi tertentu yang berkaitan dengan kondisi jaringan.
1) Echo dan Echo Reply, Bertujuan untuk memeriksa apakah sistem
tujuan dalam keadaan aktif. Program ping merupakan program pengisi
paket ini. Respondet harus mengembalikan data yang sama dengan
data yang dikirimkan.
2) Timestamp dan Timestamp Reply, Menghasilkan informasi waktu
yang diperlukan sistem tujuan untuk memproses suatu paket.
3) Address mask, untuk mengetahui beberapa netmask yang harus
digunakan suatu host dalam suatu network.
Sebagai paket pengatur kelancaran jaringan paket ICMP tidak
diperbolehkan membebani network. Karenanya paket ICMP tidak boleh
dikirim saat terjadi problem yang disebabkan oleh :
Kegagalan pengririman paket ICMP
Kegagalan pengiriman paket broadcast atau multicast.
UDP (User Data Protocol)
Pengertian
UDP (User Datagram Protocol) adalah protokol umum lainnya yang
digunakan pada dunia internet dan merupakan connectionless. Hal ini berarti
bahwa suatu paket yang dikirim melalui jaringan hingga sampai ke komputer
lain tanpa membuat suatu koneksi. UDP tidak pernah digunakan untuk
mengirim data penting seperti halaman web, informasi database, dan
sebagainya. UDP biasanya digunakan untuk streaming audio dan video,
karena kelebihan UDP yaitu menawarkan kecepatan transfer. UDP dapat lebih
cepat daripada TCP karena pada protokol UDP tidak ada bentuk kontrol aliran
dan koreksi kesalahan. Artinya UDP tidak mementingkan bagaimana keadaan
koneksi, jadi jika terjadi pengiriman data maka tidak dijamin berhasil sampai
atau tidaknya data tersebut. Pada UDP juga tidak ada pemecahan data, oleh
karena itu tidak dapat melakukan pengiriman data dengan ukuran yang besar.
UDP mempunyai kelebihan dibandingkan TCP dengan tidak
menggunakan field sequence dan acknowledgement. Keuntungan UDP yang
paling jelas dari TCP adalah byte tambahan yang lebih sedikit. Di samping itu,
UDP tidak perlu menunggu penerimaan atau menyimpan data dalam memory
sampai data tersebut diterima. Ini berarti, aplikasi UDP tidak diperlambat oleh
proses penerimaan dan memory dapat dibebaskan lebih cepat.
Karakteristik
UDP memiliki karakteristik-karakteristik berikut:
 Connectionless (tanpa koneksi): Pesan-pesan UDP akan dikirimkan tanpa
harus dilakukan proses negosiasi koneksi antara dua host yang hendak
berukar informasi.
 Unreliable (tidak andal): Pesan-pesan UDP akan dikirimkan sebagai
datagram tanpa adanya nomor urut atau pesan acknowledgment. Protokol
lapisan aplikasi yang berjalan di atas UDP harus melakukan pemulihan
terhadap pesan-pesan yang hilang selama transmisi. Umumnya, protokol
lapisan aplikasi yang berjalan di atas UDP mengimplementasikan layanan
keandalan mereka masing-masing, atau mengirim pesan secara periodik
atau dengan menggunakan waktu yang telah didefinisikan.
 UDP menyediakan mekanisme untuk mengirim pesan-pesan ke
sebuah protokol lapisan aplikasi atau proses tertentu di dalam sebuah host
dalam jaringan yang menggunakan TCP/IP. Header UDP berisi field
Source Process Identification dan Destination Process Identification.
 UDP menyediakan penghitungan checksum berukuran 16 bit terhadap
keseluruhan pesan UDP.
Akan tetapi UDP tidak menyediakan layanan-layanan antar-host
berikut:
UDP tidak menyediakan mekanisme penyanggaan (buffering) dari data
yang masuk ataupun data yang keluar. Tugas buffering merupakan tugas
yang harus diimplementasikan oleh protokol lapisan aplikasi yang berjalan
di atas UDP.
UDP tidak menyediakan mekanisme segmentasi data yang besar ke dalam
segmen-segmen data, seperti yang terjadi dalam protokol TCP. Karena
itulah, protokol lapisan aplikasi yang berjalan di atas UDP harus
mengirimkan data yang berukuran kecil (tidak lebih besar dari nilai
Maximum Transfer Unit/MTU) yang dimiliki oleh sebuah antarmuka di
mana data tersebut dikirim. Karena, jika ukuran paket data yang dikirim
lebih besar dibandingkan nilai MTU, paket data yang dikirimkan bisa saja
terpecah menjadi beberapa fragmen yang akhirnya tidak jadi terkirim
dengan benar.
UDP tidak menyediakan mekanisme flow-control, seperti yang dimiliki
oleh TCP
.
Fungsi UDP
Fungsi UDP sebagai berikut:
 Protokol yang “ringan” (lightweight): Untuk menghemat sumber daya
memori dan prosesor, beberapa protokol lapisan aplikasi membutuhkan
penggunaan protokol yang ringan yang dapat melakukan fungsi-fungsi
spesifik dengan saling bertukar pesan. Contoh dari protokol yang ringan
adalah fungsi query nama dalam protokol lapisan aplikasi Domain Name
System.
 Protokol lapisan aplikasi yang mengimplementasikan layanan keandalan:
Jika protokol lapisan aplikasi menyediakan layanan transfer data yang
andal, maka kebutuhan terhadap keandalan yang ditawarkan oleh TCP pun
menjadi tidak ada. Contoh dari protokol seperti ini adalah Trivial File
Transfer Protocol (TFTP) dan Network File System (NFS)
 Protokol yang tidak membutuhkan keandalan. Contoh protokol ini adalah
protokol Routing Information Protocol (RIP).
 Transmisi broadcast: Karena UDP merupakan protokol yang tidak perlu
membuat koneksi terlebih dahulu dengan sebuah host tertentu, maka
transmisi broadcast pun dimungkinkan. Sebuah protokol lapisan aplikasi
dapat mengirimkan paket data ke beberapa tujuan dengan menggunakan
alamat multicast atau broadcast. Hal ini kontras dengan protokol TCP
yang hanya dapat mengirimkan transmisi one-to-one. Contoh: query nama
dalam protokol NetBIOS Name Service.
Struktur Data Gram Protokol UDP
Delapan (8) byte datagram Pertama berisi informasi header dan byte
tersisa berisi data pesan. Datagram header UDP terdiri dari empat (4) bidang
dengan masing-masing memiliki ukuran yang sama dengan dua byte:
1. Nomor port sumber
Ukuran 16 bit dari 0 sampai 15. Nomor port ini menunjukkan pengirim.
Dihapus ke nol jika tidak digunakan.
2. Nomor port tujuan
Ukuran ini juga 16 bit. Nomor port ini bercerita tentang port ke paket
tujuan.
3. Ukuran Datagram
Ukuran dari bidang ini adalah 16 bit. Bidang ini menunjukkan panjang
dalam bytes UDP header dan encapsulated data. Nilai minimum untuk
bidang ini adalah 8. Batas praktis untuk panjang data yang dipaksakan
oleh IPv4 protokol yang digunakan adalah 65,507 byte (65.535 − 8 byte
UDP header − 20 byte header IP)
4. Checksum
Protokol UDP memverifikasi integritas melalui aplikasi checksum.
Multicast digunakan untuk pengecekan error header dan data. Jika
checksum dihilangkan di dalam IPv4, bidang menggunakan nilai Zero
semua
Router protocol
Routing protocol adalah suatu aturan yang mempertukarkan
informasi routing yang akan membentuk sebuah tabel routing sehingga
pengalamatan pada paket data yang akan dikirim menjadi lebih jelas dan
routing protocol mencari rute tersingkat untuk mengirimkan paket data
menuju alamat yang dituju.
Routing protocol dibagi menjadi 2, yakni:
1. Interior Routing Protocol
Interior Routing Protocol biasanya digunakan pada jaringan yang bernama
Autonomous System, yaitu sebuah jaringan yang berada hanya dalam
satu kendali teknik yang terdiri dari beberapa subnetwork dan gateway
yang saling berhubungan satu sama lain. Interior routing
diimplementasikan melalui:
Routing Information Protocol (RIP), biasanya terdapat pada sistem
operasi UNIX dan Novell yang menggunakan metode distance vector
algoritma yang bekerja dengan menambahkan satu angka matrik jika
melewati 1 gateway, sehingga jika melewati beberapa gateway maka
metriknya juga akan bertambah.
Open Shortest Path First (OSPF), routing ini memakan banyak
resource komputer dibanding Routing Information Protocol (RIP),
akan tetapi pada routing ini rute dapat dibagi menjadi beberapa jalan
sehinggga data dapat melewati dua atau lebih rute secara pararel.
2. Exterior Routing Protocol
Pada dasarnya internet terdiri dari beberapa Autonomous System yang
saling berhubungan satu sama lain dan untuk menghubungkan
Autonomous System dengan Autonomous System yang lainnya maka
Autonomous System menggunakan exterior routing protocol sebagai
pertukaran informasi routingnya.
Exterior Gateway Protocol (EGP) merupakan protokol yang
mengumumkan kepada Autonomous System yang lain tentang
jaringan yang berada dibawahnya maka jika sebuah Autonomous
System ingin berhubungan dengan jaringan yang ada dibawahnya
maka mereka harus melaluinya sebagai router utama. akan tetapi
kelemahan protokol ini tidak bisa memberikan rute terbaik untuk
pengiriman paket data.
Border Gateway Protocol (BGP). Protocol ini sudah dapat memilih
rute terbaik yang digunakan pada ISP besar yang akan dipilih.
Ping of The Death
Ping of Death adalah jenis serangan yang menggunakan utility ping
yang terdapat pada sistem operasi komputer. Ping ini digunakan untuk
mengecek waktu yang aka diperlukan untuk mengirim data tertentu dari satu
komputer ke komputer lainnnya. Panjang maksimum data menurut TCP
protokol IP adalah 65,536 byte.
Selain itu, paket serangan Ping of Death dapat dengan mudah dispoof
atau direkayasa sehingga tidak bisa diketahui asal sesungguhnya dari mana,
dan penyerangnya hanya perlu mengetahui alamat IP dari komputer yang
diserangnya.Penyerang dapat mengirimkan berbagai paket ICMP yang
terfragmentasi sehingga waktu paket-paket tersebut disatukan kembali, maka
ukuran paket seluruhnya melebihi batas 65536 byte. Contoh sederhananya
sebagai berikut:
C:windows>ping -l 65540
Perintah MSDOS di atas melakukan ping atau pengiriman paket ICMP
berukuran 65540 byte ke suatu host/server. Pada jenis serangan tersebut, data
yang akan dikirim melebihi panjang maksimal yang disediakan. Jika sistem
tidak siap saat penerimaan data, maka sistem akan hang, crash, atau reboot
sehingga layanan menjadi terganggu (Denial of Service).
Selain itu, paket serangan Ping of Death tersebut dapat dengan mudah
dispoof atau direkayasa sehingga tidak bisa diketahui asal sesungguhnya dari
mana, dan penyerang hanya perlu mengetahui alamat IP dari komputer yang
ingin diserangnya. Namun sekarang ini, serangan Ping of Death sudah tidak
lagi efektif karena semua operating system sudah diupgrade dan diproteksi
dari tipe serangan seperti ini. Selain itu, firewall bisa memblokir semua paket
ICMP dari luar sehingga tipe serangan ini sudah tidak bisa dilakukan lagi.
Router Switch
Switch adalah perangkat yang menghubungkan segmen jaringan.
Sebetulnya switch memang merupakan pengembangan lanjutan dari „bridge‟.
Jaman dulu, orang menggunakan bridge untuk menghubungkan segmen
jaringan dengan topologi yang berbeda-beda atau sama. Hanya saja, di saat
sekarang kita tahu bahwa Fungsi switch digunakan untuk menghubungkan
kabel-kabel UTP ( Kategori 5/5e ) dari komputer yang satu dengan komputer
yang lain. Dalam switch biasanya terdapat routing, routing sendiri berfungsi
untuk batu loncat untuk melakukan koneksi dengan komputer lain dalam
LAN.
Tentu saja switch bisa digunakan juga untuk menghubungkan switch
satu dengan switch lainnya, untuk memperbanyak jumlah port, atau
memperluas jangkauan dari jaringan (misalkan ada satu gedung dengan
gedung yang lainnya). Bahkan apabila kita melihat ke berbagai vendor
network equipment, berbagai switch dipecah ke level berbeda seperti core,
aggregation dan access. Pemisahan berbagai level ini dikarenakan setiap level
dimaksudkan untuk fungsi yang berbeda.
Switch yang beredar dipasaran terdiri dari dua jenis yaitu:
Manageable Switch Dan UnManageble Switch
1. Manageable switch
Adalah switch yang bisa di atur untuk kebutuhan jaringan tertentu, ada
beberapa perbedaan mendasar yang membedakan antara switch
manageable dengan switch non manageable.perbedaan tersebut dominan
bisa di lihat dari kelebihan dan keunggulan yang dimiliki oleh switch
manageable itu sendiri.kelebihan switch manageable adalah:
Mendukung penyempitan broadcast jaringan dengan VLAN
Pengaturan access user dengan access list
Membuat keamanan network lebih terjamin
Bisa melakukan pengaturan port yang ada.
Mudah memonitoring trafick maintenance network karena dapat
diakses tanpa harus berada di dekat switch.
Itulah beberapa hal yang membedakan antara switch manageable
dengan switch non manageable.
2. UnManageble Switch
Adalah switch yang tidak dapat di managed, switch tersebut sudah siap
pakai tinggal pasang dan switch sudah bisa digunakan tanpa perlu di
seting. Harga switch Non Manageble lebih murah jika dibandingkan
Manageable Switch Namun apabila terjadi masalah dengan jaringan kita,
kita tidak akan bisa melakukan troubleshooting dengan mudah karena
switch nya tidak bisa diapa-apakan. Problem yang paling sering terjadi
diantaranya ip address conflict, tidak bisa konek dll. Ip address conflict,
Apabila jaringan sudah mulai tersebar diberbagai area, akan sangat sulit
melakukan troubleshooting computer mana yang menyebabkan masalah
tersebut.
2. Mengapa tidak semua data dilewatkan oleh router?
Seperti yang kita ketahui fungsi utama router adalah merutekan paket
(informasi). Sebuah Router memiliki kemampuan Routing, artinya Router
secara cerdas dapat mengetahui kemana rute perjalanan informasi (paket) akan
dilewatkan, apakah ditujukan untuk host lain yang satu network ataukah
berada di network yang berbeda. Akan tetapi router tidak melewatkan
broadcast. Badai broadcast dapat terjadi jika banyak host melakukan
broadcasting pada saat yang sama.
Router menggunakan routing tabel yang disimpan dalam memory-nya
untuk membuat keputusan tentang kemana dan bagaimana paket dikirimkan.
Router melihat informasi dari paket yang diterimanya dengan menentukan
network ID dari IP address. Kemudian ia mengecek network ID ini pada
routing tabelnya untuk menentukan tujuannya. Jika paket-paket ditujukan
untuk host pada network lain maka router akan meneruskannya ke network
tersebut. Sebaliknya, jika paket-paket ditujukan untuk host yang satu network
maka router akan menghalangi paket-paket keluar.
Router menyaring (filter) lalu lintas data. Penyaringan dilakukan bukan
dengan melihat alamat paket data, tetapi dengan menggunakan protokol
tertentu. Router muncul untuk menangani perlunya membagi jaringan secara
logikal bukan fisikal. Sebuah IP router bisa membagi jaringan menjadi
beberapa subnet sehingga hanya lalu lintas yang ditujukan untuk IP address
tertentu yang bisa mengalir dari satu segmen ke segmen lain.
Berikut gambaran cara kerja router:
Pada gambar diatas terdapat 2 buah network yang terhubung dengan
sebuah router. Network sebelah kiri yang terhubung ke port 1 router
mempunyai alamat network 192.168.1.0 dan network sebelah kanan terhubung
ke port 2 dari router dengan network address 192.155.2.0
Komputer A mengirim data ke komputer C, maka router tidak akan
meneruskan data tersebut ke network lain.
Begitu pula ketika komputer F mengirim data ke E, router tidak akan
meneruskan paket data ke network lain.
Barulah ketika komputer F mengirimkan data ke komputer B, maka router
akan menruskan paket data tersebut ke komputer B.
Berdasarkan ilustrasi diatas dapat disimpulkan bahwa router tidak
melewatkan semua data yang dikirimkan, akan tetapi router memfilter data
tersebut dimana router hanya akan melewatkan data yang ditujukan untuk host
pada network lain karena begitulah cara kerja dari router.
3. Bagaimana firewall memproteksi jaringanmu dan paket data, dan berikan
informasi mengenai port service number dan fungsinya sebagai data service
pada firewall
Seperti yang kita ketahui firewall adalah suatu cara yang digunakan
untuk memproteksi atau membatasi antara jaringan lokal dan jaringan publik
(yang dapat di akses siapapun) sehingga setiap data yang masuk akan di
indentifikasi dan dilakukan penyaringan sehingga aliran data dapat
dikendalikan untuk mencegah bahaya/ancaman yang membahayakan dar
jaringan publik.
Gambar di atas sesuai dengan pengertian dari firewall itu sendiri, pada
gambar tersebut firewall terletak antara LAN dan WAN, LAN yang
merupakan jaringan lokal yang dapat mengakses/bertukan informasi/data ke
jaringan publik (WAN) namun sebelum pengaksesan data/informasi terjadi
firewall akan menampung terlebih dahulu permintaan tersebut dan melakukan
penyaringan data, apabila data tersebut sesuai dengan prosedur keamanan
(tidak membahayakan) bagi jaringan maka paket data/informasi tersebut akan
di teruskan ke jaringan publik dan jaringan publik (WAN), begitu juga
sebaliknya untuk jaringan WAN.
Terdapat dua jenis Firewall yaitu:
1. Personal Firewall
Firewall yang didesain untuk melindungi sebuah komputer yang terhubung
ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-
akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan
untuk mengamankan komputer secara total, dengan ditambahkannya
beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap
virus, anti-spyware, anti-spam, dan lainnya. Bahkan beberapa produk
firewall lainnya dilengkapi dengan fungsi pendeteksian gangguan
keamanan jaringan (Intrusion Detection System). Contoh dari firewall
jenis ini adalah Microsoft Windows Firewall, Symantec Norton Personal
Firewall, Kerio Personal Firewall
2. Network Firewall
Firewall yang didesain untuk melindungi jaringan secara keseluruhan dari
berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah
perangkat terdedikasi atau sebagai sebuah perangkat lunak yang
diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah
Microsoft Internet Security and Acceleration Server (ISA Server), Cisco
PIX, Cisco ASA, IPTables dalam sistem operasi GNU/Linux, pf dalam
keluarga sistem operasi Unix BSD, serta SunScreen dari Sun
Microsystems, Inc.
Firewall mengamankan komputer atau jaringan komputer internal kita
dengan berbagai cara, secara umum diantaranya:
1. Menutup traffic yang datang (incoming network traffic) berdasarkan
sumber atau tujuan dari traffic tersebut: Memblok incoming network
traffic yang tidak diinginkan adalah fitur yang paling umum yang
disediakan oleh firewall.
2. Menutup traffic yang keluar (outgoing network traffic) berdasarkan
sumber atau tujuan dari traffic tersebut: Firewall juga bisa menyaring
traffic yang yang berasal dari jaringan internal ke internet, misalnya ketika
kita ingin mencegah user mengakses situs-situs porno.
3. Menutup traffic berdasarkan kontennya: Firewall yang lebih canggih dapat
memonitor traffic dari konten-kontent yang tidak diinginkan, misalnya
firewall yang didalamnya terintegrasi antivirus ia dapat mencegah file
yang terinveksi oleh virus masuk ke komputer atau jaringan komputer
internal yang kita miliki.
4. Melaporkan traffic di jaringan dan kegiatan firewall: Ketika memonitor
traffic jaringan dari dan ke internet, yang juga penting adalah mengetahui
apa yang dikerjakan oleh firewall, siapa yang mencoba membobol jaringan
internal dan siapa yang mencoba mengakses informasi yang tidak layak
dari internet.
Teknik yang digunakan oleh sebuah firewall dalam mengamankan
jaringan di komputer adalah :
1) Service control (kendali terhadap layanan)
Service control adalah teknik kendali firewall berdasarkan pada tipe-tipe
layanan yang digunakan di internet dan boleh diakses baik untuk ke dalam
ataupun keluar firewall. Biasanya firewall akan memeriksa alamat IP dari
komputer sumber, port sumber pada komputer sumber, alamat IP dari
komputer tujuan, port tujuan data pada komputer tujuan, protocol IP dan
bahkan bisa dilengkapi dengan software untuk proxy yang akan menerima
dan menterjemahkan setiap permintaan akan suatu layanan sebelum
mengijinkannya. Bahkan bisa jadi software pada server itu sendiri , seperti
layanan untuk web ataupun untuk mail.
2) Direction Control (kendali terhadap arah)
Direction Control adalah teknik kendali firewall berdasarkan arah dari
berbagai permintaan (request) terhadap layanan yang akan dikenali dan
diijinkan melewati firewall.
3) User control (kendali terhadap pengguna)
User control adalah teknik kendali firwall berdasarkan pengguna/user yang
dapat menjalankan suatu layanan, artinya ada user yang dapat dan ada
yang tidak dapat menjalankan suatu layanan. Biasanya digunakan untuk
membatasi user dari jaringan lokal untuk mengakses keluar, tetapi bisa
juga diterapkan untuk membatasi terhadap pengguna dari luar.
4) Behaviour Control (kendali terhadap perlakuan)
Behaviour Control adalah teknik kendali firewall berdasarkan seberapa
banyak layanan itu telah digunakan. Misal, firewall dapat memfilter email
untuk menanggulangi atau mencegah spam.
Informasi mengenai port service number dan fungsinya sebagai data
service pada firewall adalah sebagai berikut:
Port Fungsi
1 TCP port service multiplexer
7 ECHO
8 Remote Job Entry( RJE)
18 Message Send Protokol
20 FTP-DATA. “Active” koneksi FTP menggunakan dua port: 21
adalah port kontrol, dan 20 adalah tempat data yang masuk. FTP
pasif tidak menggunakan port 20 sama sekali.
21 Port server FTP yang digunakan oleh File Transfer Protocol.
Ketika seseorang mengakses FTP server, maka ftp client secara
default akan melakukan koneksi melalui port 21
22 SSH (Secure Shell), Port ini ini adalah port standar untuk SSH,
biasanya diubah oleh pengelola server untuk alasan keamanan
23 Telnet server. Jika anda menjalankan server telnet maka port ini
digunakan client telnet untuk hubungan dengan server telnet
25 SMTP, Simple Mail Transfer Protocol, atau port server mail,
merupakan port standar yang digunakan dalam komunikasi
pengiriman email antara sesama SMTP Server
37 Layanan Waktu, port built-in untuk layanan waktu.(TIME)
42 Host Name Server (Nameseerver)
43 whols
49 Login Host Protocol
53 DNS, atau Domain Name Server port. Name Server
menggunakan port ini, dan menjawab pertanyaan yang terkait
dengan penerjamahan nama domain ke IP Address.
67 (UDP) – BOOTP, atau DHCP port (server). Kebutuhan akan
Dynamic Addressing dilakukan melalui port ini
68 (UDP) – BOOTP, atau DHCP port yang digunakan oleh client
69 (TFTP) Trivial File Transfer Protocol.
70 Gopher Service
79 Port Finger, digunakan untuk memberikan informasi tentang
sistem, dan login pengguna
80 WWW atau HTTP port server web. Port yang paling umum
digunakan di Internet
81 Port Web Server Alternatif, ketika port 80 diblok maka port 81
dapat digunakan sebagai port altenatif untuk melayani HTTP
98 Port Administrasi akses web Linuxconf port.
103 X.4000 standar
108 SNA gateway acces center
109 POP2
110 POP3 Port, alias Post Office Protocol, port server pop mail.
Apabila anda mengambil email yang tersimpan di server dapat
menggunakan teknologi POP3 yang berjalan di port ini
111 sunrpc (Sun Remote Procedure Call) atau portmapper port.
Digunakan oleh NFS (Network File System), NIS (Network
Information Service), dan berbagai layanan terkait
113 identd atau auth port server. Kadang-kadang diperlukan, oleh
beberapa layanan bentuk lama (seperti SMTP dan IRC) untuk
melakukan validasi koneksi
119 NNTP atau Port yang digunakan oleh News Server, sudah sangat
jarang digunakan
123 Network Time Protocol (NTP), port yang digunakan untuk
sinkronisasi dengan server waktu di mana tingkat akurasi yang
tinggi diperlukan
137-139 NetBIOS (SMB)
143 IMAP, Interim Mail Access Protocol. Merupakan aplikasi yang
memungkinkan kita membaca e-mail yang berada di server dari
komputer di rumah / kantor kita, protokol ini sedikit berbeda
dengan POP
161 SNMP, Simple Network Management Protocol. Lebih umum
digunakan di router dan switch untuk memantau statistik dan
tanda-tanda vital (keperluan monitoring)
177 XDMCP, X Display Management Control Protocol untuk
sambungan remote ke sebuah X server
443 HTTPS, HTTP yang aman (WWW) protokol di gunakan cukup
lebar
465 SMTP atas SSL, protokol server email
512 (TCP) – exec adalah bagaimana menunjukkan di netstat.
Sebenarnya nama yang tepat adalah rexec, untuk Remote
Execution
(UDP) – biff, protokol untuk mail pemberitahuan
513 Login, sebenarnya rlogin, alias Remote Login. Tidak ada
hubungannya dengan standar / bin / login yang kita gunakan
setiap kali kita log in
514 (TCP) – Shell adalah nama panggilan, dan bagaimana netstat
menunjukkan hal itu. Sebenarnya, rsh adalah aplikasi untuk
“Remote Shell”. Seperti semua “r” perintah ini melemparkan
kembali ke kindler, sangat halus.
(UDP) – Daemon syslog port, hanya digunakan untuk tujuan
logging remote.
515 lp atau mencetak port server
587 MSA, Mail Submission Agent. Sebuah protokol penanganan surat
baru didukung oleh sebagian besar MTA‟s (Mail Transfer Agent)
631 CUPS (Daemon untuk keperluan printing), port yang melayani
pengelolaan layanan berbasis web
635 Mountd, bagian dari NFS
901 SWAT, Samba Web Administration Tool port. Port yang
digunakan oleh aplikasi pengelolaan SAMBA berbasis web
993 IMAP melalui SSL
995 POP melalui SSL
1024 Ini adalah port pertama yang merupakan Unprivileged port, yang
ditugaskan secara dinamis oleh kernel untuk aplikasi apa pun
yang memintanya. Aplikasi lain umumnya menggunakan port
unprivileged di atas port 1024
1080 Socks Proxy Server
1433 MS SQL Port server
2049 NFSd, Network File Service Daemon port
2082 Port cPanel, port ini digunakan untuk aplikasi pengelolaan
berbasis web yang disediakan oleh cpanel
2086 Port ini di gunakan untuk WHM, atau Web Host Manager
cpanel.
2095 Port ini di gunakan untuk aplikasi webmail cpanel
3128 Port server Proxy Squid
3306 Port server MySQL
5432 Port server PostgreSQL
6000 X11 TCP port untuk remote. Mencakup port 6000-6009 karena
X dapat mendukung berbagai menampilkan dan setiap tampilan
akan memiliki port sendiri. SSH X11Forwarding akan mulai
menggunakan port pada 6.010
6346 Gnutella
6667 ircd, Internet Relay Chat Daemon
6699 Napster
7100-7101 Beberapa Font server menggunakan port tersebut.
8000 dan
8080
Common Web Cache dan port server Proxy Web.
10000 Webmin, port yang digunakan oleh webmin dalam layanan
pengelolaan berbasis web
4. Berikan informasi mengenai proxy server service dan managing of content
request by client (domain, IP address, keyword)
Proxy server adalah sebuah komputer server atau program komputer
yang dapat bertindak sebagai komputer lainya untuk melakukan request
terhadap content dari internet dan intranet. Proxy server bertindak sebagai
gateway terhadap dunia internet untuk setiap komputer client. Dalam
menjalankan tugasnya proxy server tidak terlihat oleh komputer client sebagai
contoh saat seorang pengguna yang berinteraksi dengan Internet melalui
sebuah proxy server tidak akan mengetahui bahwa sebuah proxy server sedang
menangani request yang dilakukannya. Web server yang menerima request
dari Proxy server akan menginterpresentasikan request-request tersebut
seolah-olah datang secara langsung dari komputer client, bukan dari proxy
server.
Proxy server dalam suatu jaringan memiliki tiga fungsi utama yaitu
sebagai Connection sharing, filtering, dan caching.
1. Connection Sharing
Dalam suatu jaringan lokal yang terhubung ke jaringan lain atau internet,
pengguna tidak langsung berhubungan dengan jaringan luar atau internet,
tetapi harus melewati suatu gateway, yang bertindak sebagai batas antara
jaringan lokal (privat) dan jaringan luar (publik). Gateway ini sangat
penting, karena jaringan lokal harus dapat dilindungi dengan baik dari
bahaya yang mungkin berasal dari internet, dan hal tersebut akan sulit
dilakukan bila tidak ada garis batas yang jelas antara jaringan lokal dan
internet. Gateway juga bertindak sebagai titik dimana sejumlah koneksi
dari pengguna lokal akan terhubung kepadanya, dan suatu koneksi ke
jaringan luar juga terhubung kepadanya. Dengan demikian, koneksi dari
jaringan lokal ke internet akan menggunakan sambungan yang dimiliki
oleh gateway secara bersama-sama (connection sharing). Dalam hal ini,
gateway adalah juga sebagai proxy server, karena menyediakan layanan
sebagai perantara antara jaringan lokal dan jaringan luar atau internet.
singkatnya : 1 IP public dapat digunakan oleh banyak user selain itu juga
untuk melindungi jaringan dalam dari serangan luar.
2. Filtering
Merupakan sebuah usaha pengamanan atau pembatasan sehingga dengan
adanya filtering sebuah proxy server dapat mengamankan dan membatasi
hak akses client pada jaringan privat. Jadi meskipun mula-mula dibuat
sebagai cache nonsekuriti, tujuan utama proxy server sekarang menjadi
firewalling. Proxy server memperbarui request layanan pada jaringan
eksternal atas nama client mereka pada jaringan private. Ini secara
otomatis menyembunyikan identitas dan jumlah client pada jaringan
internal dari jaringan eksternal. Karena posisi mereka di antara client
internal dan server publik, proxy juga dapat menyimpan content yang
sering diakses dari jaringan publik untuk mengurangi akses ke jaringan
publik tersebut. Kebanyakan implementasi nyata proxy sekuriti meliputi
pemfilteran paket dan Network Address Translation untuk membangun
firewall yang utuh. Teknologi tersebut dapat digabungkan dengan proxy
untuk menghilangkan serangan yang terhadapnya proxy rentan.
3. Caching (Internet Object caching)
Adalah suatu cara untuk menyimpan hasil permintaan internet-object.
(seperti: data yang ada dari HTTP, FTP, dan ghoper protokol) untuk
membuat sistem dekat dengan permintaan daripada ke sumber aslinya.
Web browser dapat menggunakan lokal squid cache sebagai proxy HTTP
server, ini akan mengurangi waktu akses seperti halnya penghematan
bandwidth. Dengan kata lain sebuah client tidak harus melakukan kontak
dengan server untuk meminta layanan akan tetapi client dapat
mendapatkan layanan (data) yang sudah tersimpan pada proxy server,
dengan hal ini maka akses akan semakin cepat.
Jenis layanan dan manajemen proxy server
1. Menyembunyikan Client
Fitur keamanan utama proxy server adalah menyembunyikan
client. Seperti Network Address Translation, proxy server dapat membuat
seluruh jaringan internal muncul sebagai satu mesin dari Internet karena
hanya satu mesin yang melewatkan request ke Internet. Seperti Network
Address Translatation, proxy server mencegah host eksternal untuk
mengakses layanan pada mesin internal. Pada proxy server, tidak ada
routing ke client karena domain alamat jaringan internal dan eksternal bisa
saja tidak kompatibel dan karena transport layer routing tidak ada di antara
kedua jaringan.
Proxy melakukan fitur ini dengan memperbarui request, bukan
mengganti dan menghitung ulang header alamat. Sebagai contoh, pada
waktu client membuat request melalui proxy server, proxy server
menerima request tersebut seolah-olah web server tujuan pada jaringan
internal. Ia kemudian memperbarui request ke jaringan eksternal seolah
web browser biasa. Pada waktu proxy menerima respon dari web server
yang sebenarnya, ia memberikan respon tersebut kepada client internalnya.
Hanya HTTP yang dilewatkan melalui proxy, bukan TCP atau IP. TCP/IP
(dan protokol low-level lainnya) diperbarui oleh proxy; mereka tidak akan
dilewatkan melalui proxy.
Aspek lain dari penyembunyian client adalah penyebaran koneksi;
proxy server dapat digunakan untuk membagi satu koneksi Internet dan
alamat IP ke seluruh jaringan. Oleh karena itu, proxy server seperti
WinGate sangat populer di lingkungan rumahan dan kantor kecil di mana
hanya ada satu koneksi dial-up atau dedicated yang tersedia.
2. Pemblokiran URL
Pemblokiran URL memungkinkan administrator untuk menolak
situs tertentu berdasarkan URL mereka. Secara teori, ini akan menjauhkan
pegawai Anda dari situs web yang tidak boleh mereka akses. Fungsi ini
mudah diimplementasikan. Proxy mengecek setiap request dengan daftar
halaman yang ditolak sebelum ia memperbarui request tersebut. Jika URL
diblokir, proxy tidak akan meminta atau memberikan halaman tersebut.
Namun, pemblokiran URL mudah diatasi, karena situs web bisa
ditulis dengan menggunakan alamat IP atau bahkan keseluruhan nomor
alamat. User dapat mengetik apa saja dalam web browser mereka untuk
mengakses halaman yang sama, namun URL blocker Anda (mungkin)
hanya akan mengecek alamat lengkap URL.
Masalah lain dengan pemblokiran URL adalah memperbarui situs
yang diblokir. Situs seperti hacking, pornografi, dan situs game
mempunyai masa hidup yang singkat, mereka dapat muncul dan hilang
dengan cepat. Sulit rasanya untuk memblokir mereka dengan database
pemblokiran URL Anda. Kebanyakan orang akan menggunakan search
engine atau berita Usenet untuk mengetahui keberadaan situs.
3. Pemfilteran Content
Karena proxy memperbarui semua muatan protokol dan protokol
spesifik, proxy dapat digunakan untuk mencari muatan content yang
mencurigakan. Ini berarti Anda dapat mengonfigurasi layanan proxy
HTTP untuk mempreteli kontrol ActiveX, applet Java, atau bahkan
gambar berukuran besar jika Anda rasa mereka bisa menyebabkan masalah
keamanan. Anda juga bisa menggunakan proxy SMTP utuk mempreteli
attachment berupa file executable dan file arsip zip jika Anda rasa mereka
menyebabkan masalah.
Pemfilteran content juga dapat digunakan untuk mengecek
halaman web akan adanya kata atau kalimat tertentu, seperti merk dagang
kompetitor Anda atau sejumlah berita hangat. Anda harus memfilter
control ActiveX, applet Java, dan file executable dalam e-mail karena
mereka dapat digunakan untuk menginstalasi Trojan horse. Jika ada user
yang perlu mentransfer file executable, minta mereka untuk
mentransfernya dalam file zip atau gunakan BinHex atau encoder yang
lain untuk mentransfernya dalam format teks. File akan perlu di-decode,
sehingga mencegah pentransferan virus atau Trojan horse.
4. Pengecekan Konsistensi
Pengecekan konsistensi merupakan pengecekan content protokol
untuk memastikan itu dapat dimengerti oleh protokol. Pengecekan
konsistensi memastikan bahwa jenis content tertentu tidak dapat
digunakan untuk mengeksploitasi kelemahan sistem keamanan dalam
jaringan internal Anda. Sebagai contoh, daemon SMTP Sendmail Unix
dulunya terkenal peka terhadap masalah buffer overflow. Ini terjadi pada
waktu e-mail dikirim dan membutuhkan waktu lebih lama dari yang
ditentukan. Sendmail akan mengalokasikan bagian memory sebesar yang
diminta oleh e-mail tersebut, tetapi kemudian memeriksa e-mail sampai
akhirnya tiba di bagian akhir. Jika di antara bagian yang diminta dan
bagian akhir berisi kode executable, hacker bisa mendapatkan akses root
ke e-mail server Anda.
Anda tentu pernah mendengar tentang banyaknya jumlah
eksploitasi buffer overflow yang dilakukan oleh hacker untuk melawan
IIS. Dengan menggunakan URL yang lebih panjang dari yang bisa
ditangani IIS dan eksploitasi terhadap DLL pendukung, hacker dapat
membuat serangan otomatis terhadap IIS yang bekerja sebagai worm pada
Internet dan menyebabkan kerusakan secara luas. Microsoft telah
meluncurkan perbaikan keamanan untuk mengatasi masalah ini.
Pengecekan konsistensi dengan proxy dapat memastikan bahwa
masalah semacam ini bisa dihilangkan pada proxy sehingga mereka tidak
akan mempengaruhi mesin internal. Sayangnya, masalah yang harus dicek
biasanya tidak diketahui sampai hacker mengeksploitasi mereka, jadi
kebanyakan pengecekan konsistensi hanya dilakukan setelah ditemukan
adanya eksploitasi.
5. Pemblokiran Routing
Paket Transport layer perlu diarahkan karena request semuanya
diperbarui. Hal ini menghilangkan eksploitasi Transport layer seperti
routing, fragmentasi, dan beragam serangan denialof-service. Dengan
menghilangkan routing, Anda juga dapat memastikan bahwa semua
protokol yang belum Anda tentukan tidak akan dilewatkan ke jaringan
publik. Pemblokiran routing mungkin merupakan keuntungan proxy server
yang paling penting. Karena paket TCP/IP sebenarnya lewat antara
jaringan internal dan eksternal, banyak serangan denial-of-service dan
eksploitasi yang dapat dicegah.
Sayangnya, pemblokiran routing tidak begitu sering digunakan
karena banyaknya protokol yang ada. Sedapat mungkin jangan
perbolehkan paket low-level melewati proxy server kita. Kebanyakan
proxy server memperbolehkan Anda untuk membuat proxy TCP generik
untuk semua port yang enggunakan proxy SOCKS generik atau utiiliti
redir Unix. Proxy generik ini, meskipun mereka tidak dapat melakukan
pemfilteran content, tetapi memungkinkan Anda untuk mencegah paket
TCP/IP berlalu-lalang antarjaringan Anda.
5. Deskripsikan mengapa setiap data butuh data packet header? Definisikan
header IPv4 dan bandingkan dengan IPv6
Seperti yang kita ketahui packet header berisi informasi mengenai
protokol (informasi mengenai jenis, sumber, tujuan, atau informasi lainnya),
data yang hendak ditransmisikan yang disebut dengan data payload, dan
packet trailer yang bersifat opsional. Sehingga dapat dikatakan bahwa setiap
data membutuhkan packet header karena dengan adanya header akan lebih
mudah dalam pengiriman paket data dimana header ini mebuat informasi atau
data menjadi lebih detail dan mudah dipisahkan berdasarkan jenis, sumber,
tujuannya.
Fungsi dari packet header ini adalah sebagai berikut:
1. Bentuk sinkronisasi suatu lapisan agar hasil pekerjaan dari lapisan tersebut
dapat dipahami dan dikerjakan pada lapisan selanjutnya.
2. Bentuk sinkronisasi pada sebuah lapisan agar dapat mengerjakan /
menindak lanjuti hasil kerja dari lapisan sebelumnya.
3. Bentuk sinkronisasi dari/pada sebuah lapisan yang sama lawan
komunikasi.
Berikut perbandingan antara header IPv4 dan IPv6:
Header IPv4
Arsitektur IPv4
IPv4 pertama kali dikembangkan pada awal tahun ‟80-an dan
rancangan final protokol ini termuat dalam RFC 791 yang dikeluarkan oleh
IETF. Pada awal kemunculannya protokol ini tidak disebut sebagai IPv4
melainkan hanya sebagai Internet Protocol saja.
Leon-Garcia dan Widjaja (2003) menjelaskan masing-masing field
header pada Gambar diatas:
1. Version (4-bit), mengindikasikan versi Internet Protocol, bernilai 4.
2. Internet Header Length (4-bit), merupakan panjang header Internet.
3. Type of Service (8-bit), menandakan jenis layanan yang diinginkan oleh
paket bersangkutan.
4. Total Length (16-bit), merupakan panjang total paket IPv4 yang terdiri
dari header dan data.
5. Identification (16-bit), mengidentifikasikan nilai yang ditetapkan pengirim
untuk membantu reassembly fragmen data.
6. Flags (3-bit), menandakan flag-flag untuk proses fragmentasi.
7. Fragment Offset (13-bit), mengindikasikan posisi fragmen.
8. Time to Live (8-bit), jumlah jalur maksimal di mana paket IPv4 dapat
berjalan sebelum dibuang.
9. Protocol (8-bit), mengidentifikasikan protokol di lapisan yang lebih tinggi.
10. Header Checksum (16-bit), memberi kemampuan pengecekan error
terhadap header IPv4 saja.
11. Source Address (32-bit), menyimpan alamat pengirim.
12. Destionation Address (32-bit), menyimpan alamat penerima.
13. Options + Padding (32-bit), memungkinkan paket untuk meminta opsi
layanan tambahan.
Header IPv6
Arsitektur IPv6
IETF mengembangkan IPv6 pada awal ‟90-an dengan tujuan utama
mengatasi masalah ruang alamat Internet yang lambat laun semakin
berkurang, karena perkembangan jumlah pengguna Internet yang tak
terkendali. Ada beberapa tujuan utama dikembangkannya IPv6 ini
(Tanenbaum 2003):
1) Mendukung bermilyar-milyar host, bahkan dengan alokasi pengalamatan
yang tidak efisien,
2) Mengurangi ukuran tabel routing,
3) Menyederhanakan protokol agar router dapat memproses paket lebih
cepat,
4) Menyediakan aspek keamanan yang lebih baik daripada IPv4,
5) Mengizinkan protokol yang lama dan baru tetap eksis bersama selama
beberapa tahun transisi.
Secara umum elemen-elemen header IPv6 lebih sederhana
dibandingkan dengan IPv4, karena dilakukan perampingan. Leon- Garcia dan
Widjaja (2003) menjelaskan masing-masing field header IPv6 dalam Gambar
2 sebagai berikut:
1) Version (4-bit), mengindikasikan versi Internet Protocol, bernilai 6.
2) Traffic Class (8-bit), mengindikasikan kelas prioritas paket.
3) Flow Label (20-bit), digunakan pengirim untuk memberi urutan rangkaian
paketpaket.
4) Payload Length (16-bit), merupakan panjang data yang dibawa setelah
header.
5) Next Header (8-bit), mengidentifikasikan tipe header selanjutnya setelah
header IPv6 utama.
6) Hop Limit (8-bit), merupakan jumlah jalur maksimal di mana paket IPv6
dapat berjalan sebelum dibuang.
7) Source Address (128-bit), menyimpan alamat pengirim.
8) Destination Address (128-bit), menyimpan alamat penerima.
REFERENSI
http://www.transiskom.com/2011/03/pengertian-icmp-internet-control.html.
Diakses pada 9 April 2014
Intan. 2011. Pengertian Ping of The Death.
http://tandtechno.blogspot.com/2011/05/pengertian-ping-of-death.html.
Diakses pada 9 April 2014
Zailani Ahmad. 2012. Penjelasan tentang Ping Of The Death.
http://zailanipoeloenk.blogspot.com/2012/10/normal-0-false-false-false-in-x-
none-x_25.html. Diakses pada 9 April 2014
Rezza. 2013. Header IPv4 dan IPv6.
http://13rezza.wordpress.com/2013/02/08/header-ipv4-dan-ipv6/. Diakses
pada 10 April 2014
Didha Dewananta. 2012. Mengenal dan Capture Packet Data Pada Jaringan
Komputer Menggunakan Wireshark.
http://jarkomindonesia.files.wordpress.com/2012/10/packet-data.pdf. Diakses
pada 10 April 2014
Mujiono. 2012. Pengertian Routing protokol. http://tutorial-
mj.blogspot.com/2012/12/pengertian-routing-protocol.html . Diakses pada 10
April 2014
Rohiman Ao. 2013. Pengertian dan Cara Kerja Router.
http://www.catatanteknisi.com/2011/05/pengertian-cara-kerja-
router.html#ixzz1z0hAsb00 . Diakses pada 10 April 2014
Delfa Andry. 2009. Firewall.
http://andrydelfa.blogspot.com/2009/06/firewall.html. Diakses pada 10 April
2014
Kabeh Sedulur. 2012. Apakah proxy server itu? http://sedulur-
kabeh.blogspot.com/2012/01/1.html. Diakses pada 10 April 2014
Saripullah. 2012. Nomor Port dan Fungsinya.
http://saripullah12.blogspot.com/2012/02/nomor-port-dan-fungsinya.html .
Diakses pada 10 April 2014
http://worldofzie.wordpress.com/buku-tamu/about/apa-itu-proxy/. Diakses
pada 10 April 2014

Más contenido relacionado

La actualidad más candente

Prestation OSI Layer dan TCP IP
Prestation OSI Layer dan TCP IPPrestation OSI Layer dan TCP IP
Prestation OSI Layer dan TCP IP
Ichsanvoc
 
Lapisan protokol jaringan
Lapisan protokol jaringan Lapisan protokol jaringan
Lapisan protokol jaringan
Renny Wahyu
 
Jaringan Komputer Pertemuan 3-referensi-model-tcp-ip
Jaringan Komputer Pertemuan 3-referensi-model-tcp-ipJaringan Komputer Pertemuan 3-referensi-model-tcp-ip
Jaringan Komputer Pertemuan 3-referensi-model-tcp-ip
Ihsan Nurhalim
 
Transport layer
Transport layerTransport layer
Transport layer
rosmida
 
Pengantar jarkom-1-4 tcp ip
Pengantar jarkom-1-4 tcp ipPengantar jarkom-1-4 tcp ip
Pengantar jarkom-1-4 tcp ip
broajox
 
Pertemuan 3 referensi model tcp-ip ok
Pertemuan 3   referensi model tcp-ip okPertemuan 3   referensi model tcp-ip ok
Pertemuan 3 referensi model tcp-ip ok
eli priyatna laidan
 

La actualidad más candente (18)

Prestation OSI Layer dan TCP IP
Prestation OSI Layer dan TCP IPPrestation OSI Layer dan TCP IP
Prestation OSI Layer dan TCP IP
 
Protocol internet
Protocol internetProtocol internet
Protocol internet
 
Lapisan protokol jaringan
Lapisan protokol jaringan Lapisan protokol jaringan
Lapisan protokol jaringan
 
referensi-model-tcp-ip
referensi-model-tcp-ipreferensi-model-tcp-ip
referensi-model-tcp-ip
 
Jaringan Komputer Pertemuan 3-referensi-model-tcp-ip
Jaringan Komputer Pertemuan 3-referensi-model-tcp-ipJaringan Komputer Pertemuan 3-referensi-model-tcp-ip
Jaringan Komputer Pertemuan 3-referensi-model-tcp-ip
 
TRANSPORT LAYER UDP TCP
TRANSPORT LAYER UDPTCPTRANSPORT LAYER UDPTCP
TRANSPORT LAYER UDP TCP
 
Modul 2
Modul 2Modul 2
Modul 2
 
Transport layer
Transport layerTransport layer
Transport layer
 
Mikrotik Router OS - Basic TCP/IP [Part-2]
Mikrotik Router OS - Basic TCP/IP [Part-2]Mikrotik Router OS - Basic TCP/IP [Part-2]
Mikrotik Router OS - Basic TCP/IP [Part-2]
 
Pengantar jarkom-1-4 tcp ip
Pengantar jarkom-1-4 tcp ipPengantar jarkom-1-4 tcp ip
Pengantar jarkom-1-4 tcp ip
 
Pertemuan 3 referensi model tcp-ip ok
Pertemuan 3   referensi model tcp-ip okPertemuan 3   referensi model tcp-ip ok
Pertemuan 3 referensi model tcp-ip ok
 
Pertemuan 6-referensi-model-tcp-ip
Pertemuan 6-referensi-model-tcp-ipPertemuan 6-referensi-model-tcp-ip
Pertemuan 6-referensi-model-tcp-ip
 
Kelompok 5
Kelompok 5Kelompok 5
Kelompok 5
 
Jaringan Komputer : Konsep TCP/IP
Jaringan Komputer : Konsep TCP/IPJaringan Komputer : Konsep TCP/IP
Jaringan Komputer : Konsep TCP/IP
 
Tugas 1 analisis paket network protocol dengan menggunakan tools wireshark
Tugas 1 analisis paket network protocol dengan menggunakan tools wiresharkTugas 1 analisis paket network protocol dengan menggunakan tools wireshark
Tugas 1 analisis paket network protocol dengan menggunakan tools wireshark
 
04 week 4_tcp_ip
04 week 4_tcp_ip04 week 4_tcp_ip
04 week 4_tcp_ip
 
Tugas praktikum xi tkj 2 abdul gofur
Tugas praktikum xi tkj 2 abdul gofurTugas praktikum xi tkj 2 abdul gofur
Tugas praktikum xi tkj 2 abdul gofur
 
Jaringan Komputer - Analisis PDU
Jaringan Komputer - Analisis PDUJaringan Komputer - Analisis PDU
Jaringan Komputer - Analisis PDU
 

Similar a Lalu Lintas pengiriman data (20)

Kali ini saya baru saja memperoleh pengetahuan tentang protokol tcp dan udp
Kali ini saya baru saja memperoleh pengetahuan tentang protokol tcp dan udpKali ini saya baru saja memperoleh pengetahuan tentang protokol tcp dan udp
Kali ini saya baru saja memperoleh pengetahuan tentang protokol tcp dan udp
 
Transport Control Protokol / Internet Protokol
Transport Control Protokol / Internet ProtokolTransport Control Protokol / Internet Protokol
Transport Control Protokol / Internet Protokol
 
Kelompok 6
Kelompok 6Kelompok 6
Kelompok 6
 
Kelompok 6
Kelompok 6Kelompok 6
Kelompok 6
 
Tugas 4
Tugas 4Tugas 4
Tugas 4
 
Isi
IsiIsi
Isi
 
Pendahuluan
PendahuluanPendahuluan
Pendahuluan
 
Jarkomp 1 bab4
Jarkomp 1 bab4Jarkomp 1 bab4
Jarkomp 1 bab4
 
Pengertian ICMP, ARP, DHCP, MPLS, OSPF, BGP, Backbone.
Pengertian ICMP, ARP, DHCP, MPLS, OSPF, BGP, Backbone. Pengertian ICMP, ARP, DHCP, MPLS, OSPF, BGP, Backbone.
Pengertian ICMP, ARP, DHCP, MPLS, OSPF, BGP, Backbone.
 
Pertemuan9
Pertemuan9Pertemuan9
Pertemuan9
 
Protokol UDP & Netware
Protokol UDP & NetwareProtokol UDP & Netware
Protokol UDP & Netware
 
Arsitektur protokol tcp/ip
Arsitektur protokol tcp/ipArsitektur protokol tcp/ip
Arsitektur protokol tcp/ip
 
Kkpi ip address
Kkpi ip addressKkpi ip address
Kkpi ip address
 
Novell Netware
Novell NetwareNovell Netware
Novell Netware
 
JK TGS1 SIMLM1 2301010012 Evan Andhika.pdf
JK TGS1 SIMLM1 2301010012 Evan Andhika.pdfJK TGS1 SIMLM1 2301010012 Evan Andhika.pdf
JK TGS1 SIMLM1 2301010012 Evan Andhika.pdf
 
Osi layer
Osi layerOsi layer
Osi layer
 
Pertemuan 5 tcp
Pertemuan 5 tcpPertemuan 5 tcp
Pertemuan 5 tcp
 
Protokol TCP_IP.pdf
Protokol TCP_IP.pdfProtokol TCP_IP.pdf
Protokol TCP_IP.pdf
 
referensi-model-tcp-ip.pdf
referensi-model-tcp-ip.pdfreferensi-model-tcp-ip.pdf
referensi-model-tcp-ip.pdf
 
04 week 4_tcp_ip
04 week 4_tcp_ip04 week 4_tcp_ip
04 week 4_tcp_ip
 

Más de Fanny Oktaviarti

Rancangan Data Center Untuk 3 Gedung Masing-Masing Gedung 4 Lantai
Rancangan Data Center Untuk 3 Gedung Masing-Masing Gedung 4 LantaiRancangan Data Center Untuk 3 Gedung Masing-Masing Gedung 4 Lantai
Rancangan Data Center Untuk 3 Gedung Masing-Masing Gedung 4 Lantai
Fanny Oktaviarti
 
Rancangan 3 Gedung 4 Ruangan di setiap gedung
Rancangan 3 Gedung 4 Ruangan di setiap gedungRancangan 3 Gedung 4 Ruangan di setiap gedung
Rancangan 3 Gedung 4 Ruangan di setiap gedung
Fanny Oktaviarti
 
Rancangan 1 Gedung 2 lantai 4 Ruangan
Rancangan 1 Gedung 2 lantai 4 RuanganRancangan 1 Gedung 2 lantai 4 Ruangan
Rancangan 1 Gedung 2 lantai 4 Ruangan
Fanny Oktaviarti
 
Rancangan 1 Gedung 1 lantai 8 Ruangan
Rancangan 1 Gedung 1 lantai 8 RuanganRancangan 1 Gedung 1 lantai 8 Ruangan
Rancangan 1 Gedung 1 lantai 8 Ruangan
Fanny Oktaviarti
 
Sistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis SubstitusiSistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis Substitusi
Fanny Oktaviarti
 
soal dan pembahasan Vigenere Matrix dan Teknik Transposisi Columnar
soal dan pembahasan Vigenere Matrix dan Teknik Transposisi Columnarsoal dan pembahasan Vigenere Matrix dan Teknik Transposisi Columnar
soal dan pembahasan Vigenere Matrix dan Teknik Transposisi Columnar
Fanny Oktaviarti
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan Jaringan
Fanny Oktaviarti
 

Más de Fanny Oktaviarti (15)

Wireless LAN
Wireless LANWireless LAN
Wireless LAN
 
Rancangan Data Center Untuk 3 Gedung Masing-Masing Gedung 4 Lantai
Rancangan Data Center Untuk 3 Gedung Masing-Masing Gedung 4 LantaiRancangan Data Center Untuk 3 Gedung Masing-Masing Gedung 4 Lantai
Rancangan Data Center Untuk 3 Gedung Masing-Masing Gedung 4 Lantai
 
Tugas pengganti UTS
Tugas  pengganti UTSTugas  pengganti UTS
Tugas pengganti UTS
 
Rancangan 3 Gedung 4 Ruangan di setiap gedung
Rancangan 3 Gedung 4 Ruangan di setiap gedungRancangan 3 Gedung 4 Ruangan di setiap gedung
Rancangan 3 Gedung 4 Ruangan di setiap gedung
 
Rancangan 1 Gedung 2 lantai 4 Ruangan
Rancangan 1 Gedung 2 lantai 4 RuanganRancangan 1 Gedung 2 lantai 4 Ruangan
Rancangan 1 Gedung 2 lantai 4 Ruangan
 
Rancangan 1 Gedung 1 lantai 8 Ruangan
Rancangan 1 Gedung 1 lantai 8 RuanganRancangan 1 Gedung 1 lantai 8 Ruangan
Rancangan 1 Gedung 1 lantai 8 Ruangan
 
Sistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis SubstitusiSistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis Substitusi
 
soal dan pembahasan Vigenere Matrix dan Teknik Transposisi Columnar
soal dan pembahasan Vigenere Matrix dan Teknik Transposisi Columnarsoal dan pembahasan Vigenere Matrix dan Teknik Transposisi Columnar
soal dan pembahasan Vigenere Matrix dan Teknik Transposisi Columnar
 
Serangan Keamanan
Serangan KeamananSerangan Keamanan
Serangan Keamanan
 
Security Attack
Security AttackSecurity Attack
Security Attack
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan Jaringan
 
Komputer vs informasi
Komputer vs informasiKomputer vs informasi
Komputer vs informasi
 
Laporan OSPF dan Jaringan Backbone
Laporan OSPF dan Jaringan BackboneLaporan OSPF dan Jaringan Backbone
Laporan OSPF dan Jaringan Backbone
 
Laporan 2 prk installasi
Laporan 2 prk installasi Laporan 2 prk installasi
Laporan 2 prk installasi
 
Laporan 1 prk installasi
Laporan 1 prk installasi Laporan 1 prk installasi
Laporan 1 prk installasi
 

Último

Membuat Komik Digital Berisi Kritik Sosial.docx
Membuat Komik Digital Berisi Kritik Sosial.docxMembuat Komik Digital Berisi Kritik Sosial.docx
Membuat Komik Digital Berisi Kritik Sosial.docx
NurindahSetyawati1
 

Último (20)

MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdfMODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
 
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.pptLATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
 
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptxPPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
 
(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptx(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptx
 
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdfMAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
 
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxKontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
 
PPT Penjumlahan Bersusun Kelas 1 Sekolah Dasar
PPT Penjumlahan Bersusun Kelas 1 Sekolah DasarPPT Penjumlahan Bersusun Kelas 1 Sekolah Dasar
PPT Penjumlahan Bersusun Kelas 1 Sekolah Dasar
 
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfSalinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
 
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
 
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDPPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
 
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
 
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxPEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
 
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMMAKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
 
Membuat Komik Digital Berisi Kritik Sosial.docx
Membuat Komik Digital Berisi Kritik Sosial.docxMembuat Komik Digital Berisi Kritik Sosial.docx
Membuat Komik Digital Berisi Kritik Sosial.docx
 
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
 
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
 
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITAS
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITASMATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITAS
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITAS
 
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
 
Hiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
HiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaaHiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
Hiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
 
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptxMODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
 

Lalu Lintas pengiriman data

  • 1. TUGAS 2 DISAIN DAN ANALISIS KEAMANAN JARINGAN FANNY OKTAVIARTI 1102651 3F2 PENDIDIKAN TEKNIK INFORMATIKA DAN KOMPUTER FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG
  • 2. 1. Paket TCP, ICMP, UDP, Router, ping of The Death, Router Switch TCP (Transmission Control Protocol) TCP (Transmission Control Protocol) adalah protokol yang paling umum digunakan pada dunia internet, karena kelebihan TCP yaitu adanya koreksi kesalahan. Dengan menggunakan protokol TCP, maka proses pengiriman akan terjamin. Hal ini disebabkan adanya bagian untuk sebuah metode yang disebut flow control. Flow control menentukan kapan data harus dikirim kembali, dan kapan menghentikan aliran data paket sebelumnya, sampai data tersebut berhasil ditransfer. Hal ini karena jika paket data berhasil dikirim, dapat terjadi sebuah „tabrakan‟. Ketika ini terjadi, maka klien akan meminta kembali paket dari server sampai seluruh paket berhasil ditransfer dan identik dengan aslinya. TCP/IP pun mempunyai beberapa layer, layer-layer itu adalah : 1. IP (internet protocol) yang berperan dalam pentransmisian paket data dari node ke node. IP mendahului setiap paket data berdasarkan 4 byte (untuk versi IPv4) alamat tujuan (nomor IP). Internet authorities menciptakan range angka untuk organisasi yang berbeda. Organisasi menciptakan grup dengan nomornya untuk departemen. IP bekerja pada mesin gateaway
  • 3. yang memindahkan data dari departemen ke organisasi kemudian ke region dan kemudian ke seluruh dunia. 2. TCP (transmission transfer protocol) berperan didalam memperbaiki pengiriman data yang benar dari suatu klien ke server. Data dapat hilang di tengah-tengah jaringan. TCP dapat mendeteksi error atau data yang hilang dan kemudian melakukan transmisi ulang sampai data diterima dengan benar dan lengkap. 3. Sockets yaitu merupakan nama yang diberikan kepada subrutin paket yang menyediakan akses ke TCP/IP pada kebanyakan sistem. TCP mempunyai prinsip kerja yang lebih mementingkan tata-cara dan keandalan dalam pengiriman data .Dalam hal ini, TCP mengatur bagaimana cara membukahubungan komunikasi, jenis aplikasi apayang akan dilakukan dalam komunikasitersebut (misalnya mengirim e-mail, transfer file dsb.) Di samping itu, juga mendeteksidan mengoreksi jika ada kesalahan data (intinya memberikan pelayanan). ICMP (Internet Control Message Protocol) ICMP adalah protokol yang bertugas mengirimkan pesan-pesan kesalahan dan kondisi lain yang memerlukan perhatian khusus. Pesan / paket ICMP dikirim jika terjadi masalah pada layer IP dan layer atasnya (TCP/UDP). Pada konsisi normal, protokol IP berjalan dengan baik. Namun ada beberapa kondisi dimana koneksi IP terganggu, misalnya karena Router
  • 4. crash, putusnya kabel, atau matinya host tujuan. Pada saat ini ICMP membantu menstabilkan kondisi jaringan, dengan memberikan pesan-pesan tertentu sebagai respons atas kondisi tertentu yang terjadi pada jaringan tersebut. Contoh : hubungan antar router A dan B mengalami masalah, maka router A secara otomatis akan mengirimkan paket ICMP Destination Unreachable ke host pengirim paket yang berusaha melewati host B menuju tujuannya. Dengan adanya pemberitahuan ini maka host tujuan tidak akan terus menerus berusaha mengirimkan paketnya melewati router B. Ada dua tipe pesan yang dapat dihasilkan ICMP : 1. ICMP Error Message (dihasilkan jika terjadi kesalahan jaringan) 1) Destination Unreachable, dihasilkan oleh router jika pengirim paket mengalami kegagalan akibat masalah putusnya jalur baik secara fisik maupun logic. Destination Unreacheable dibagi lagi menjadi beberapa jenis : o Network Unreacheable, jika jaringan tujuan tak dapat dihubungi o Host Unreacheable, jika host tujuan tak bisa dihubungi o Protocol At Destination is Unreacheable, jika di tujuan tak tersedia protokol tersebut. o Destination Host is Unknown, jika host tujuan tidak diketahui o Destination Network is Unknown, jika network tujuan tidak diketahui 2) Time Exceeded, dikirimkan jika isi field TTL dalam paket IP sudah habis dan paket belum juga sampai ke tujuannya. Tiap kali sebuah paket IP melewati satu router, nilai TTL dalam paket tsb, dikurangi satu. TTL ini diterapkan untuk mencegah timbulnya paket IP yang terus menerus berputar-putar di network karena suatu kesalahan tertentu. sehingga menghabiskan sumber daya yang ada. Field TTL juga digunakan oleh program traceroute untuk melacak jalannya paket dari satu host ke host lain. Program traceroute dapat
  • 5. melakukan pelacakan rute berjalannya IP dengan cara mengirimkan paket kecil UDP ke IP tujuan, dengan TTL yang di set membesar. Saat paket pertama dikirim, TTL diset satu, sehingga router pertama akan membuang paket ini dan mengirimkan paket ICMP Time Exceeded, kemudian paket kedua dikirim, dengan TTL dinaikan. Dengan naiknya TTL paket ini sukses melewati router pertama namun dibuang oleh router kedua, router ini pun mengirim paket ICMP time Exceeded. 3) Parameter Problem, paket ini dikirim jika terdapat kesalahan parameter pada header paket IP. 4) Source Quench, Paket ICMP ini dikirimkan jika router tujuan mengalami kongesti. Sebagai respons atas paket ini pihak pengirim paket harus memperlambat pengiriman paketnya. 5) Redirect, paket ini dikirimkan jika router merasa host mengirimkan paket IP melalui router yang salah. Paket ini seharusnya dikirimkan melalui router lain.
  • 6. 2. ICMP Query Message (dihasilkan jika pengirim paket mengirimkan informasi tertentu yang berkaitan dengan kondisi jaringan. 1) Echo dan Echo Reply, Bertujuan untuk memeriksa apakah sistem tujuan dalam keadaan aktif. Program ping merupakan program pengisi paket ini. Respondet harus mengembalikan data yang sama dengan data yang dikirimkan. 2) Timestamp dan Timestamp Reply, Menghasilkan informasi waktu yang diperlukan sistem tujuan untuk memproses suatu paket. 3) Address mask, untuk mengetahui beberapa netmask yang harus digunakan suatu host dalam suatu network. Sebagai paket pengatur kelancaran jaringan paket ICMP tidak diperbolehkan membebani network. Karenanya paket ICMP tidak boleh dikirim saat terjadi problem yang disebabkan oleh : Kegagalan pengririman paket ICMP Kegagalan pengiriman paket broadcast atau multicast. UDP (User Data Protocol) Pengertian
  • 7. UDP (User Datagram Protocol) adalah protokol umum lainnya yang digunakan pada dunia internet dan merupakan connectionless. Hal ini berarti bahwa suatu paket yang dikirim melalui jaringan hingga sampai ke komputer lain tanpa membuat suatu koneksi. UDP tidak pernah digunakan untuk mengirim data penting seperti halaman web, informasi database, dan sebagainya. UDP biasanya digunakan untuk streaming audio dan video, karena kelebihan UDP yaitu menawarkan kecepatan transfer. UDP dapat lebih cepat daripada TCP karena pada protokol UDP tidak ada bentuk kontrol aliran dan koreksi kesalahan. Artinya UDP tidak mementingkan bagaimana keadaan koneksi, jadi jika terjadi pengiriman data maka tidak dijamin berhasil sampai atau tidaknya data tersebut. Pada UDP juga tidak ada pemecahan data, oleh karena itu tidak dapat melakukan pengiriman data dengan ukuran yang besar. UDP mempunyai kelebihan dibandingkan TCP dengan tidak menggunakan field sequence dan acknowledgement. Keuntungan UDP yang paling jelas dari TCP adalah byte tambahan yang lebih sedikit. Di samping itu, UDP tidak perlu menunggu penerimaan atau menyimpan data dalam memory sampai data tersebut diterima. Ini berarti, aplikasi UDP tidak diperlambat oleh proses penerimaan dan memory dapat dibebaskan lebih cepat. Karakteristik UDP memiliki karakteristik-karakteristik berikut:  Connectionless (tanpa koneksi): Pesan-pesan UDP akan dikirimkan tanpa harus dilakukan proses negosiasi koneksi antara dua host yang hendak berukar informasi.  Unreliable (tidak andal): Pesan-pesan UDP akan dikirimkan sebagai datagram tanpa adanya nomor urut atau pesan acknowledgment. Protokol lapisan aplikasi yang berjalan di atas UDP harus melakukan pemulihan terhadap pesan-pesan yang hilang selama transmisi. Umumnya, protokol lapisan aplikasi yang berjalan di atas UDP mengimplementasikan layanan keandalan mereka masing-masing, atau mengirim pesan secara periodik atau dengan menggunakan waktu yang telah didefinisikan.
  • 8.  UDP menyediakan mekanisme untuk mengirim pesan-pesan ke sebuah protokol lapisan aplikasi atau proses tertentu di dalam sebuah host dalam jaringan yang menggunakan TCP/IP. Header UDP berisi field Source Process Identification dan Destination Process Identification.  UDP menyediakan penghitungan checksum berukuran 16 bit terhadap keseluruhan pesan UDP. Akan tetapi UDP tidak menyediakan layanan-layanan antar-host berikut: UDP tidak menyediakan mekanisme penyanggaan (buffering) dari data yang masuk ataupun data yang keluar. Tugas buffering merupakan tugas yang harus diimplementasikan oleh protokol lapisan aplikasi yang berjalan di atas UDP. UDP tidak menyediakan mekanisme segmentasi data yang besar ke dalam segmen-segmen data, seperti yang terjadi dalam protokol TCP. Karena itulah, protokol lapisan aplikasi yang berjalan di atas UDP harus mengirimkan data yang berukuran kecil (tidak lebih besar dari nilai Maximum Transfer Unit/MTU) yang dimiliki oleh sebuah antarmuka di mana data tersebut dikirim. Karena, jika ukuran paket data yang dikirim lebih besar dibandingkan nilai MTU, paket data yang dikirimkan bisa saja terpecah menjadi beberapa fragmen yang akhirnya tidak jadi terkirim dengan benar. UDP tidak menyediakan mekanisme flow-control, seperti yang dimiliki oleh TCP . Fungsi UDP Fungsi UDP sebagai berikut:  Protokol yang “ringan” (lightweight): Untuk menghemat sumber daya memori dan prosesor, beberapa protokol lapisan aplikasi membutuhkan penggunaan protokol yang ringan yang dapat melakukan fungsi-fungsi spesifik dengan saling bertukar pesan. Contoh dari protokol yang ringan
  • 9. adalah fungsi query nama dalam protokol lapisan aplikasi Domain Name System.  Protokol lapisan aplikasi yang mengimplementasikan layanan keandalan: Jika protokol lapisan aplikasi menyediakan layanan transfer data yang andal, maka kebutuhan terhadap keandalan yang ditawarkan oleh TCP pun menjadi tidak ada. Contoh dari protokol seperti ini adalah Trivial File Transfer Protocol (TFTP) dan Network File System (NFS)  Protokol yang tidak membutuhkan keandalan. Contoh protokol ini adalah protokol Routing Information Protocol (RIP).  Transmisi broadcast: Karena UDP merupakan protokol yang tidak perlu membuat koneksi terlebih dahulu dengan sebuah host tertentu, maka transmisi broadcast pun dimungkinkan. Sebuah protokol lapisan aplikasi dapat mengirimkan paket data ke beberapa tujuan dengan menggunakan alamat multicast atau broadcast. Hal ini kontras dengan protokol TCP yang hanya dapat mengirimkan transmisi one-to-one. Contoh: query nama dalam protokol NetBIOS Name Service. Struktur Data Gram Protokol UDP Delapan (8) byte datagram Pertama berisi informasi header dan byte tersisa berisi data pesan. Datagram header UDP terdiri dari empat (4) bidang dengan masing-masing memiliki ukuran yang sama dengan dua byte: 1. Nomor port sumber Ukuran 16 bit dari 0 sampai 15. Nomor port ini menunjukkan pengirim. Dihapus ke nol jika tidak digunakan. 2. Nomor port tujuan Ukuran ini juga 16 bit. Nomor port ini bercerita tentang port ke paket tujuan. 3. Ukuran Datagram Ukuran dari bidang ini adalah 16 bit. Bidang ini menunjukkan panjang dalam bytes UDP header dan encapsulated data. Nilai minimum untuk bidang ini adalah 8. Batas praktis untuk panjang data yang dipaksakan
  • 10. oleh IPv4 protokol yang digunakan adalah 65,507 byte (65.535 − 8 byte UDP header − 20 byte header IP) 4. Checksum Protokol UDP memverifikasi integritas melalui aplikasi checksum. Multicast digunakan untuk pengecekan error header dan data. Jika checksum dihilangkan di dalam IPv4, bidang menggunakan nilai Zero semua Router protocol Routing protocol adalah suatu aturan yang mempertukarkan informasi routing yang akan membentuk sebuah tabel routing sehingga pengalamatan pada paket data yang akan dikirim menjadi lebih jelas dan routing protocol mencari rute tersingkat untuk mengirimkan paket data menuju alamat yang dituju. Routing protocol dibagi menjadi 2, yakni: 1. Interior Routing Protocol Interior Routing Protocol biasanya digunakan pada jaringan yang bernama Autonomous System, yaitu sebuah jaringan yang berada hanya dalam satu kendali teknik yang terdiri dari beberapa subnetwork dan gateway yang saling berhubungan satu sama lain. Interior routing diimplementasikan melalui: Routing Information Protocol (RIP), biasanya terdapat pada sistem operasi UNIX dan Novell yang menggunakan metode distance vector algoritma yang bekerja dengan menambahkan satu angka matrik jika melewati 1 gateway, sehingga jika melewati beberapa gateway maka metriknya juga akan bertambah. Open Shortest Path First (OSPF), routing ini memakan banyak resource komputer dibanding Routing Information Protocol (RIP), akan tetapi pada routing ini rute dapat dibagi menjadi beberapa jalan sehinggga data dapat melewati dua atau lebih rute secara pararel.
  • 11. 2. Exterior Routing Protocol Pada dasarnya internet terdiri dari beberapa Autonomous System yang saling berhubungan satu sama lain dan untuk menghubungkan Autonomous System dengan Autonomous System yang lainnya maka Autonomous System menggunakan exterior routing protocol sebagai pertukaran informasi routingnya. Exterior Gateway Protocol (EGP) merupakan protokol yang mengumumkan kepada Autonomous System yang lain tentang jaringan yang berada dibawahnya maka jika sebuah Autonomous System ingin berhubungan dengan jaringan yang ada dibawahnya maka mereka harus melaluinya sebagai router utama. akan tetapi kelemahan protokol ini tidak bisa memberikan rute terbaik untuk pengiriman paket data. Border Gateway Protocol (BGP). Protocol ini sudah dapat memilih rute terbaik yang digunakan pada ISP besar yang akan dipilih. Ping of The Death Ping of Death adalah jenis serangan yang menggunakan utility ping yang terdapat pada sistem operasi komputer. Ping ini digunakan untuk mengecek waktu yang aka diperlukan untuk mengirim data tertentu dari satu komputer ke komputer lainnnya. Panjang maksimum data menurut TCP protokol IP adalah 65,536 byte. Selain itu, paket serangan Ping of Death dapat dengan mudah dispoof atau direkayasa sehingga tidak bisa diketahui asal sesungguhnya dari mana, dan penyerangnya hanya perlu mengetahui alamat IP dari komputer yang diserangnya.Penyerang dapat mengirimkan berbagai paket ICMP yang terfragmentasi sehingga waktu paket-paket tersebut disatukan kembali, maka ukuran paket seluruhnya melebihi batas 65536 byte. Contoh sederhananya sebagai berikut:
  • 12. C:windows>ping -l 65540 Perintah MSDOS di atas melakukan ping atau pengiriman paket ICMP berukuran 65540 byte ke suatu host/server. Pada jenis serangan tersebut, data yang akan dikirim melebihi panjang maksimal yang disediakan. Jika sistem tidak siap saat penerimaan data, maka sistem akan hang, crash, atau reboot sehingga layanan menjadi terganggu (Denial of Service). Selain itu, paket serangan Ping of Death tersebut dapat dengan mudah dispoof atau direkayasa sehingga tidak bisa diketahui asal sesungguhnya dari mana, dan penyerang hanya perlu mengetahui alamat IP dari komputer yang ingin diserangnya. Namun sekarang ini, serangan Ping of Death sudah tidak lagi efektif karena semua operating system sudah diupgrade dan diproteksi dari tipe serangan seperti ini. Selain itu, firewall bisa memblokir semua paket ICMP dari luar sehingga tipe serangan ini sudah tidak bisa dilakukan lagi. Router Switch Switch adalah perangkat yang menghubungkan segmen jaringan. Sebetulnya switch memang merupakan pengembangan lanjutan dari „bridge‟. Jaman dulu, orang menggunakan bridge untuk menghubungkan segmen jaringan dengan topologi yang berbeda-beda atau sama. Hanya saja, di saat sekarang kita tahu bahwa Fungsi switch digunakan untuk menghubungkan kabel-kabel UTP ( Kategori 5/5e ) dari komputer yang satu dengan komputer yang lain. Dalam switch biasanya terdapat routing, routing sendiri berfungsi
  • 13. untuk batu loncat untuk melakukan koneksi dengan komputer lain dalam LAN. Tentu saja switch bisa digunakan juga untuk menghubungkan switch satu dengan switch lainnya, untuk memperbanyak jumlah port, atau memperluas jangkauan dari jaringan (misalkan ada satu gedung dengan gedung yang lainnya). Bahkan apabila kita melihat ke berbagai vendor network equipment, berbagai switch dipecah ke level berbeda seperti core, aggregation dan access. Pemisahan berbagai level ini dikarenakan setiap level dimaksudkan untuk fungsi yang berbeda. Switch yang beredar dipasaran terdiri dari dua jenis yaitu: Manageable Switch Dan UnManageble Switch 1. Manageable switch Adalah switch yang bisa di atur untuk kebutuhan jaringan tertentu, ada beberapa perbedaan mendasar yang membedakan antara switch manageable dengan switch non manageable.perbedaan tersebut dominan bisa di lihat dari kelebihan dan keunggulan yang dimiliki oleh switch manageable itu sendiri.kelebihan switch manageable adalah: Mendukung penyempitan broadcast jaringan dengan VLAN Pengaturan access user dengan access list Membuat keamanan network lebih terjamin Bisa melakukan pengaturan port yang ada. Mudah memonitoring trafick maintenance network karena dapat diakses tanpa harus berada di dekat switch. Itulah beberapa hal yang membedakan antara switch manageable dengan switch non manageable. 2. UnManageble Switch Adalah switch yang tidak dapat di managed, switch tersebut sudah siap pakai tinggal pasang dan switch sudah bisa digunakan tanpa perlu di seting. Harga switch Non Manageble lebih murah jika dibandingkan Manageable Switch Namun apabila terjadi masalah dengan jaringan kita, kita tidak akan bisa melakukan troubleshooting dengan mudah karena
  • 14. switch nya tidak bisa diapa-apakan. Problem yang paling sering terjadi diantaranya ip address conflict, tidak bisa konek dll. Ip address conflict, Apabila jaringan sudah mulai tersebar diberbagai area, akan sangat sulit melakukan troubleshooting computer mana yang menyebabkan masalah tersebut. 2. Mengapa tidak semua data dilewatkan oleh router? Seperti yang kita ketahui fungsi utama router adalah merutekan paket (informasi). Sebuah Router memiliki kemampuan Routing, artinya Router secara cerdas dapat mengetahui kemana rute perjalanan informasi (paket) akan dilewatkan, apakah ditujukan untuk host lain yang satu network ataukah berada di network yang berbeda. Akan tetapi router tidak melewatkan broadcast. Badai broadcast dapat terjadi jika banyak host melakukan broadcasting pada saat yang sama. Router menggunakan routing tabel yang disimpan dalam memory-nya untuk membuat keputusan tentang kemana dan bagaimana paket dikirimkan. Router melihat informasi dari paket yang diterimanya dengan menentukan network ID dari IP address. Kemudian ia mengecek network ID ini pada routing tabelnya untuk menentukan tujuannya. Jika paket-paket ditujukan untuk host pada network lain maka router akan meneruskannya ke network tersebut. Sebaliknya, jika paket-paket ditujukan untuk host yang satu network maka router akan menghalangi paket-paket keluar. Router menyaring (filter) lalu lintas data. Penyaringan dilakukan bukan dengan melihat alamat paket data, tetapi dengan menggunakan protokol tertentu. Router muncul untuk menangani perlunya membagi jaringan secara logikal bukan fisikal. Sebuah IP router bisa membagi jaringan menjadi beberapa subnet sehingga hanya lalu lintas yang ditujukan untuk IP address tertentu yang bisa mengalir dari satu segmen ke segmen lain.
  • 15. Berikut gambaran cara kerja router: Pada gambar diatas terdapat 2 buah network yang terhubung dengan sebuah router. Network sebelah kiri yang terhubung ke port 1 router mempunyai alamat network 192.168.1.0 dan network sebelah kanan terhubung ke port 2 dari router dengan network address 192.155.2.0 Komputer A mengirim data ke komputer C, maka router tidak akan meneruskan data tersebut ke network lain. Begitu pula ketika komputer F mengirim data ke E, router tidak akan meneruskan paket data ke network lain. Barulah ketika komputer F mengirimkan data ke komputer B, maka router akan menruskan paket data tersebut ke komputer B. Berdasarkan ilustrasi diatas dapat disimpulkan bahwa router tidak melewatkan semua data yang dikirimkan, akan tetapi router memfilter data tersebut dimana router hanya akan melewatkan data yang ditujukan untuk host pada network lain karena begitulah cara kerja dari router.
  • 16. 3. Bagaimana firewall memproteksi jaringanmu dan paket data, dan berikan informasi mengenai port service number dan fungsinya sebagai data service pada firewall Seperti yang kita ketahui firewall adalah suatu cara yang digunakan untuk memproteksi atau membatasi antara jaringan lokal dan jaringan publik (yang dapat di akses siapapun) sehingga setiap data yang masuk akan di indentifikasi dan dilakukan penyaringan sehingga aliran data dapat dikendalikan untuk mencegah bahaya/ancaman yang membahayakan dar jaringan publik. Gambar di atas sesuai dengan pengertian dari firewall itu sendiri, pada gambar tersebut firewall terletak antara LAN dan WAN, LAN yang merupakan jaringan lokal yang dapat mengakses/bertukan informasi/data ke jaringan publik (WAN) namun sebelum pengaksesan data/informasi terjadi firewall akan menampung terlebih dahulu permintaan tersebut dan melakukan penyaringan data, apabila data tersebut sesuai dengan prosedur keamanan (tidak membahayakan) bagi jaringan maka paket data/informasi tersebut akan di teruskan ke jaringan publik dan jaringan publik (WAN), begitu juga sebaliknya untuk jaringan WAN.
  • 17. Terdapat dua jenis Firewall yaitu: 1. Personal Firewall Firewall yang didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir- akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi dengan fungsi pendeteksian gangguan keamanan jaringan (Intrusion Detection System). Contoh dari firewall jenis ini adalah Microsoft Windows Firewall, Symantec Norton Personal Firewall, Kerio Personal Firewall 2. Network Firewall Firewall yang didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah Microsoft Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam sistem operasi GNU/Linux, pf dalam keluarga sistem operasi Unix BSD, serta SunScreen dari Sun Microsystems, Inc. Firewall mengamankan komputer atau jaringan komputer internal kita dengan berbagai cara, secara umum diantaranya: 1. Menutup traffic yang datang (incoming network traffic) berdasarkan sumber atau tujuan dari traffic tersebut: Memblok incoming network traffic yang tidak diinginkan adalah fitur yang paling umum yang disediakan oleh firewall. 2. Menutup traffic yang keluar (outgoing network traffic) berdasarkan sumber atau tujuan dari traffic tersebut: Firewall juga bisa menyaring
  • 18. traffic yang yang berasal dari jaringan internal ke internet, misalnya ketika kita ingin mencegah user mengakses situs-situs porno. 3. Menutup traffic berdasarkan kontennya: Firewall yang lebih canggih dapat memonitor traffic dari konten-kontent yang tidak diinginkan, misalnya firewall yang didalamnya terintegrasi antivirus ia dapat mencegah file yang terinveksi oleh virus masuk ke komputer atau jaringan komputer internal yang kita miliki. 4. Melaporkan traffic di jaringan dan kegiatan firewall: Ketika memonitor traffic jaringan dari dan ke internet, yang juga penting adalah mengetahui apa yang dikerjakan oleh firewall, siapa yang mencoba membobol jaringan internal dan siapa yang mencoba mengakses informasi yang tidak layak dari internet. Teknik yang digunakan oleh sebuah firewall dalam mengamankan jaringan di komputer adalah : 1) Service control (kendali terhadap layanan) Service control adalah teknik kendali firewall berdasarkan pada tipe-tipe layanan yang digunakan di internet dan boleh diakses baik untuk ke dalam ataupun keluar firewall. Biasanya firewall akan memeriksa alamat IP dari komputer sumber, port sumber pada komputer sumber, alamat IP dari komputer tujuan, port tujuan data pada komputer tujuan, protocol IP dan bahkan bisa dilengkapi dengan software untuk proxy yang akan menerima dan menterjemahkan setiap permintaan akan suatu layanan sebelum mengijinkannya. Bahkan bisa jadi software pada server itu sendiri , seperti layanan untuk web ataupun untuk mail. 2) Direction Control (kendali terhadap arah) Direction Control adalah teknik kendali firewall berdasarkan arah dari berbagai permintaan (request) terhadap layanan yang akan dikenali dan diijinkan melewati firewall. 3) User control (kendali terhadap pengguna)
  • 19. User control adalah teknik kendali firwall berdasarkan pengguna/user yang dapat menjalankan suatu layanan, artinya ada user yang dapat dan ada yang tidak dapat menjalankan suatu layanan. Biasanya digunakan untuk membatasi user dari jaringan lokal untuk mengakses keluar, tetapi bisa juga diterapkan untuk membatasi terhadap pengguna dari luar. 4) Behaviour Control (kendali terhadap perlakuan) Behaviour Control adalah teknik kendali firewall berdasarkan seberapa banyak layanan itu telah digunakan. Misal, firewall dapat memfilter email untuk menanggulangi atau mencegah spam. Informasi mengenai port service number dan fungsinya sebagai data service pada firewall adalah sebagai berikut: Port Fungsi 1 TCP port service multiplexer 7 ECHO 8 Remote Job Entry( RJE) 18 Message Send Protokol 20 FTP-DATA. “Active” koneksi FTP menggunakan dua port: 21 adalah port kontrol, dan 20 adalah tempat data yang masuk. FTP pasif tidak menggunakan port 20 sama sekali. 21 Port server FTP yang digunakan oleh File Transfer Protocol. Ketika seseorang mengakses FTP server, maka ftp client secara default akan melakukan koneksi melalui port 21 22 SSH (Secure Shell), Port ini ini adalah port standar untuk SSH, biasanya diubah oleh pengelola server untuk alasan keamanan 23 Telnet server. Jika anda menjalankan server telnet maka port ini digunakan client telnet untuk hubungan dengan server telnet 25 SMTP, Simple Mail Transfer Protocol, atau port server mail, merupakan port standar yang digunakan dalam komunikasi pengiriman email antara sesama SMTP Server 37 Layanan Waktu, port built-in untuk layanan waktu.(TIME) 42 Host Name Server (Nameseerver) 43 whols 49 Login Host Protocol 53 DNS, atau Domain Name Server port. Name Server
  • 20. menggunakan port ini, dan menjawab pertanyaan yang terkait dengan penerjamahan nama domain ke IP Address. 67 (UDP) – BOOTP, atau DHCP port (server). Kebutuhan akan Dynamic Addressing dilakukan melalui port ini 68 (UDP) – BOOTP, atau DHCP port yang digunakan oleh client 69 (TFTP) Trivial File Transfer Protocol. 70 Gopher Service 79 Port Finger, digunakan untuk memberikan informasi tentang sistem, dan login pengguna 80 WWW atau HTTP port server web. Port yang paling umum digunakan di Internet 81 Port Web Server Alternatif, ketika port 80 diblok maka port 81 dapat digunakan sebagai port altenatif untuk melayani HTTP 98 Port Administrasi akses web Linuxconf port. 103 X.4000 standar 108 SNA gateway acces center 109 POP2 110 POP3 Port, alias Post Office Protocol, port server pop mail. Apabila anda mengambil email yang tersimpan di server dapat menggunakan teknologi POP3 yang berjalan di port ini 111 sunrpc (Sun Remote Procedure Call) atau portmapper port. Digunakan oleh NFS (Network File System), NIS (Network Information Service), dan berbagai layanan terkait 113 identd atau auth port server. Kadang-kadang diperlukan, oleh beberapa layanan bentuk lama (seperti SMTP dan IRC) untuk melakukan validasi koneksi 119 NNTP atau Port yang digunakan oleh News Server, sudah sangat jarang digunakan 123 Network Time Protocol (NTP), port yang digunakan untuk sinkronisasi dengan server waktu di mana tingkat akurasi yang tinggi diperlukan 137-139 NetBIOS (SMB) 143 IMAP, Interim Mail Access Protocol. Merupakan aplikasi yang memungkinkan kita membaca e-mail yang berada di server dari komputer di rumah / kantor kita, protokol ini sedikit berbeda dengan POP 161 SNMP, Simple Network Management Protocol. Lebih umum digunakan di router dan switch untuk memantau statistik dan tanda-tanda vital (keperluan monitoring)
  • 21. 177 XDMCP, X Display Management Control Protocol untuk sambungan remote ke sebuah X server 443 HTTPS, HTTP yang aman (WWW) protokol di gunakan cukup lebar 465 SMTP atas SSL, protokol server email 512 (TCP) – exec adalah bagaimana menunjukkan di netstat. Sebenarnya nama yang tepat adalah rexec, untuk Remote Execution (UDP) – biff, protokol untuk mail pemberitahuan 513 Login, sebenarnya rlogin, alias Remote Login. Tidak ada hubungannya dengan standar / bin / login yang kita gunakan setiap kali kita log in 514 (TCP) – Shell adalah nama panggilan, dan bagaimana netstat menunjukkan hal itu. Sebenarnya, rsh adalah aplikasi untuk “Remote Shell”. Seperti semua “r” perintah ini melemparkan kembali ke kindler, sangat halus. (UDP) – Daemon syslog port, hanya digunakan untuk tujuan logging remote. 515 lp atau mencetak port server 587 MSA, Mail Submission Agent. Sebuah protokol penanganan surat baru didukung oleh sebagian besar MTA‟s (Mail Transfer Agent) 631 CUPS (Daemon untuk keperluan printing), port yang melayani pengelolaan layanan berbasis web 635 Mountd, bagian dari NFS 901 SWAT, Samba Web Administration Tool port. Port yang digunakan oleh aplikasi pengelolaan SAMBA berbasis web 993 IMAP melalui SSL 995 POP melalui SSL 1024 Ini adalah port pertama yang merupakan Unprivileged port, yang ditugaskan secara dinamis oleh kernel untuk aplikasi apa pun yang memintanya. Aplikasi lain umumnya menggunakan port unprivileged di atas port 1024 1080 Socks Proxy Server 1433 MS SQL Port server 2049 NFSd, Network File Service Daemon port 2082 Port cPanel, port ini digunakan untuk aplikasi pengelolaan berbasis web yang disediakan oleh cpanel 2086 Port ini di gunakan untuk WHM, atau Web Host Manager cpanel.
  • 22. 2095 Port ini di gunakan untuk aplikasi webmail cpanel 3128 Port server Proxy Squid 3306 Port server MySQL 5432 Port server PostgreSQL 6000 X11 TCP port untuk remote. Mencakup port 6000-6009 karena X dapat mendukung berbagai menampilkan dan setiap tampilan akan memiliki port sendiri. SSH X11Forwarding akan mulai menggunakan port pada 6.010 6346 Gnutella 6667 ircd, Internet Relay Chat Daemon 6699 Napster 7100-7101 Beberapa Font server menggunakan port tersebut. 8000 dan 8080 Common Web Cache dan port server Proxy Web. 10000 Webmin, port yang digunakan oleh webmin dalam layanan pengelolaan berbasis web 4. Berikan informasi mengenai proxy server service dan managing of content request by client (domain, IP address, keyword) Proxy server adalah sebuah komputer server atau program komputer yang dapat bertindak sebagai komputer lainya untuk melakukan request terhadap content dari internet dan intranet. Proxy server bertindak sebagai gateway terhadap dunia internet untuk setiap komputer client. Dalam
  • 23. menjalankan tugasnya proxy server tidak terlihat oleh komputer client sebagai contoh saat seorang pengguna yang berinteraksi dengan Internet melalui sebuah proxy server tidak akan mengetahui bahwa sebuah proxy server sedang menangani request yang dilakukannya. Web server yang menerima request dari Proxy server akan menginterpresentasikan request-request tersebut seolah-olah datang secara langsung dari komputer client, bukan dari proxy server. Proxy server dalam suatu jaringan memiliki tiga fungsi utama yaitu sebagai Connection sharing, filtering, dan caching. 1. Connection Sharing Dalam suatu jaringan lokal yang terhubung ke jaringan lain atau internet, pengguna tidak langsung berhubungan dengan jaringan luar atau internet, tetapi harus melewati suatu gateway, yang bertindak sebagai batas antara jaringan lokal (privat) dan jaringan luar (publik). Gateway ini sangat penting, karena jaringan lokal harus dapat dilindungi dengan baik dari bahaya yang mungkin berasal dari internet, dan hal tersebut akan sulit dilakukan bila tidak ada garis batas yang jelas antara jaringan lokal dan internet. Gateway juga bertindak sebagai titik dimana sejumlah koneksi dari pengguna lokal akan terhubung kepadanya, dan suatu koneksi ke jaringan luar juga terhubung kepadanya. Dengan demikian, koneksi dari jaringan lokal ke internet akan menggunakan sambungan yang dimiliki oleh gateway secara bersama-sama (connection sharing). Dalam hal ini, gateway adalah juga sebagai proxy server, karena menyediakan layanan sebagai perantara antara jaringan lokal dan jaringan luar atau internet. singkatnya : 1 IP public dapat digunakan oleh banyak user selain itu juga untuk melindungi jaringan dalam dari serangan luar. 2. Filtering Merupakan sebuah usaha pengamanan atau pembatasan sehingga dengan adanya filtering sebuah proxy server dapat mengamankan dan membatasi hak akses client pada jaringan privat. Jadi meskipun mula-mula dibuat
  • 24. sebagai cache nonsekuriti, tujuan utama proxy server sekarang menjadi firewalling. Proxy server memperbarui request layanan pada jaringan eksternal atas nama client mereka pada jaringan private. Ini secara otomatis menyembunyikan identitas dan jumlah client pada jaringan internal dari jaringan eksternal. Karena posisi mereka di antara client internal dan server publik, proxy juga dapat menyimpan content yang sering diakses dari jaringan publik untuk mengurangi akses ke jaringan publik tersebut. Kebanyakan implementasi nyata proxy sekuriti meliputi pemfilteran paket dan Network Address Translation untuk membangun firewall yang utuh. Teknologi tersebut dapat digabungkan dengan proxy untuk menghilangkan serangan yang terhadapnya proxy rentan. 3. Caching (Internet Object caching) Adalah suatu cara untuk menyimpan hasil permintaan internet-object. (seperti: data yang ada dari HTTP, FTP, dan ghoper protokol) untuk membuat sistem dekat dengan permintaan daripada ke sumber aslinya. Web browser dapat menggunakan lokal squid cache sebagai proxy HTTP server, ini akan mengurangi waktu akses seperti halnya penghematan bandwidth. Dengan kata lain sebuah client tidak harus melakukan kontak dengan server untuk meminta layanan akan tetapi client dapat mendapatkan layanan (data) yang sudah tersimpan pada proxy server, dengan hal ini maka akses akan semakin cepat. Jenis layanan dan manajemen proxy server 1. Menyembunyikan Client Fitur keamanan utama proxy server adalah menyembunyikan client. Seperti Network Address Translation, proxy server dapat membuat seluruh jaringan internal muncul sebagai satu mesin dari Internet karena hanya satu mesin yang melewatkan request ke Internet. Seperti Network Address Translatation, proxy server mencegah host eksternal untuk mengakses layanan pada mesin internal. Pada proxy server, tidak ada
  • 25. routing ke client karena domain alamat jaringan internal dan eksternal bisa saja tidak kompatibel dan karena transport layer routing tidak ada di antara kedua jaringan. Proxy melakukan fitur ini dengan memperbarui request, bukan mengganti dan menghitung ulang header alamat. Sebagai contoh, pada waktu client membuat request melalui proxy server, proxy server menerima request tersebut seolah-olah web server tujuan pada jaringan internal. Ia kemudian memperbarui request ke jaringan eksternal seolah web browser biasa. Pada waktu proxy menerima respon dari web server yang sebenarnya, ia memberikan respon tersebut kepada client internalnya. Hanya HTTP yang dilewatkan melalui proxy, bukan TCP atau IP. TCP/IP (dan protokol low-level lainnya) diperbarui oleh proxy; mereka tidak akan dilewatkan melalui proxy. Aspek lain dari penyembunyian client adalah penyebaran koneksi; proxy server dapat digunakan untuk membagi satu koneksi Internet dan alamat IP ke seluruh jaringan. Oleh karena itu, proxy server seperti WinGate sangat populer di lingkungan rumahan dan kantor kecil di mana hanya ada satu koneksi dial-up atau dedicated yang tersedia. 2. Pemblokiran URL Pemblokiran URL memungkinkan administrator untuk menolak situs tertentu berdasarkan URL mereka. Secara teori, ini akan menjauhkan pegawai Anda dari situs web yang tidak boleh mereka akses. Fungsi ini mudah diimplementasikan. Proxy mengecek setiap request dengan daftar halaman yang ditolak sebelum ia memperbarui request tersebut. Jika URL diblokir, proxy tidak akan meminta atau memberikan halaman tersebut. Namun, pemblokiran URL mudah diatasi, karena situs web bisa ditulis dengan menggunakan alamat IP atau bahkan keseluruhan nomor alamat. User dapat mengetik apa saja dalam web browser mereka untuk mengakses halaman yang sama, namun URL blocker Anda (mungkin) hanya akan mengecek alamat lengkap URL.
  • 26. Masalah lain dengan pemblokiran URL adalah memperbarui situs yang diblokir. Situs seperti hacking, pornografi, dan situs game mempunyai masa hidup yang singkat, mereka dapat muncul dan hilang dengan cepat. Sulit rasanya untuk memblokir mereka dengan database pemblokiran URL Anda. Kebanyakan orang akan menggunakan search engine atau berita Usenet untuk mengetahui keberadaan situs. 3. Pemfilteran Content Karena proxy memperbarui semua muatan protokol dan protokol spesifik, proxy dapat digunakan untuk mencari muatan content yang mencurigakan. Ini berarti Anda dapat mengonfigurasi layanan proxy HTTP untuk mempreteli kontrol ActiveX, applet Java, atau bahkan gambar berukuran besar jika Anda rasa mereka bisa menyebabkan masalah keamanan. Anda juga bisa menggunakan proxy SMTP utuk mempreteli attachment berupa file executable dan file arsip zip jika Anda rasa mereka menyebabkan masalah. Pemfilteran content juga dapat digunakan untuk mengecek halaman web akan adanya kata atau kalimat tertentu, seperti merk dagang kompetitor Anda atau sejumlah berita hangat. Anda harus memfilter control ActiveX, applet Java, dan file executable dalam e-mail karena mereka dapat digunakan untuk menginstalasi Trojan horse. Jika ada user yang perlu mentransfer file executable, minta mereka untuk mentransfernya dalam file zip atau gunakan BinHex atau encoder yang lain untuk mentransfernya dalam format teks. File akan perlu di-decode, sehingga mencegah pentransferan virus atau Trojan horse. 4. Pengecekan Konsistensi Pengecekan konsistensi merupakan pengecekan content protokol untuk memastikan itu dapat dimengerti oleh protokol. Pengecekan konsistensi memastikan bahwa jenis content tertentu tidak dapat digunakan untuk mengeksploitasi kelemahan sistem keamanan dalam
  • 27. jaringan internal Anda. Sebagai contoh, daemon SMTP Sendmail Unix dulunya terkenal peka terhadap masalah buffer overflow. Ini terjadi pada waktu e-mail dikirim dan membutuhkan waktu lebih lama dari yang ditentukan. Sendmail akan mengalokasikan bagian memory sebesar yang diminta oleh e-mail tersebut, tetapi kemudian memeriksa e-mail sampai akhirnya tiba di bagian akhir. Jika di antara bagian yang diminta dan bagian akhir berisi kode executable, hacker bisa mendapatkan akses root ke e-mail server Anda. Anda tentu pernah mendengar tentang banyaknya jumlah eksploitasi buffer overflow yang dilakukan oleh hacker untuk melawan IIS. Dengan menggunakan URL yang lebih panjang dari yang bisa ditangani IIS dan eksploitasi terhadap DLL pendukung, hacker dapat membuat serangan otomatis terhadap IIS yang bekerja sebagai worm pada Internet dan menyebabkan kerusakan secara luas. Microsoft telah meluncurkan perbaikan keamanan untuk mengatasi masalah ini. Pengecekan konsistensi dengan proxy dapat memastikan bahwa masalah semacam ini bisa dihilangkan pada proxy sehingga mereka tidak akan mempengaruhi mesin internal. Sayangnya, masalah yang harus dicek biasanya tidak diketahui sampai hacker mengeksploitasi mereka, jadi kebanyakan pengecekan konsistensi hanya dilakukan setelah ditemukan adanya eksploitasi. 5. Pemblokiran Routing Paket Transport layer perlu diarahkan karena request semuanya diperbarui. Hal ini menghilangkan eksploitasi Transport layer seperti routing, fragmentasi, dan beragam serangan denialof-service. Dengan menghilangkan routing, Anda juga dapat memastikan bahwa semua protokol yang belum Anda tentukan tidak akan dilewatkan ke jaringan publik. Pemblokiran routing mungkin merupakan keuntungan proxy server yang paling penting. Karena paket TCP/IP sebenarnya lewat antara
  • 28. jaringan internal dan eksternal, banyak serangan denial-of-service dan eksploitasi yang dapat dicegah. Sayangnya, pemblokiran routing tidak begitu sering digunakan karena banyaknya protokol yang ada. Sedapat mungkin jangan perbolehkan paket low-level melewati proxy server kita. Kebanyakan proxy server memperbolehkan Anda untuk membuat proxy TCP generik untuk semua port yang enggunakan proxy SOCKS generik atau utiiliti redir Unix. Proxy generik ini, meskipun mereka tidak dapat melakukan pemfilteran content, tetapi memungkinkan Anda untuk mencegah paket TCP/IP berlalu-lalang antarjaringan Anda. 5. Deskripsikan mengapa setiap data butuh data packet header? Definisikan header IPv4 dan bandingkan dengan IPv6 Seperti yang kita ketahui packet header berisi informasi mengenai protokol (informasi mengenai jenis, sumber, tujuan, atau informasi lainnya), data yang hendak ditransmisikan yang disebut dengan data payload, dan packet trailer yang bersifat opsional. Sehingga dapat dikatakan bahwa setiap data membutuhkan packet header karena dengan adanya header akan lebih mudah dalam pengiriman paket data dimana header ini mebuat informasi atau data menjadi lebih detail dan mudah dipisahkan berdasarkan jenis, sumber, tujuannya. Fungsi dari packet header ini adalah sebagai berikut: 1. Bentuk sinkronisasi suatu lapisan agar hasil pekerjaan dari lapisan tersebut dapat dipahami dan dikerjakan pada lapisan selanjutnya. 2. Bentuk sinkronisasi pada sebuah lapisan agar dapat mengerjakan / menindak lanjuti hasil kerja dari lapisan sebelumnya. 3. Bentuk sinkronisasi dari/pada sebuah lapisan yang sama lawan komunikasi.
  • 29. Berikut perbandingan antara header IPv4 dan IPv6: Header IPv4 Arsitektur IPv4 IPv4 pertama kali dikembangkan pada awal tahun ‟80-an dan rancangan final protokol ini termuat dalam RFC 791 yang dikeluarkan oleh IETF. Pada awal kemunculannya protokol ini tidak disebut sebagai IPv4 melainkan hanya sebagai Internet Protocol saja. Leon-Garcia dan Widjaja (2003) menjelaskan masing-masing field header pada Gambar diatas: 1. Version (4-bit), mengindikasikan versi Internet Protocol, bernilai 4. 2. Internet Header Length (4-bit), merupakan panjang header Internet. 3. Type of Service (8-bit), menandakan jenis layanan yang diinginkan oleh paket bersangkutan. 4. Total Length (16-bit), merupakan panjang total paket IPv4 yang terdiri dari header dan data. 5. Identification (16-bit), mengidentifikasikan nilai yang ditetapkan pengirim untuk membantu reassembly fragmen data. 6. Flags (3-bit), menandakan flag-flag untuk proses fragmentasi. 7. Fragment Offset (13-bit), mengindikasikan posisi fragmen. 8. Time to Live (8-bit), jumlah jalur maksimal di mana paket IPv4 dapat berjalan sebelum dibuang.
  • 30. 9. Protocol (8-bit), mengidentifikasikan protokol di lapisan yang lebih tinggi. 10. Header Checksum (16-bit), memberi kemampuan pengecekan error terhadap header IPv4 saja. 11. Source Address (32-bit), menyimpan alamat pengirim. 12. Destionation Address (32-bit), menyimpan alamat penerima. 13. Options + Padding (32-bit), memungkinkan paket untuk meminta opsi layanan tambahan. Header IPv6 Arsitektur IPv6 IETF mengembangkan IPv6 pada awal ‟90-an dengan tujuan utama mengatasi masalah ruang alamat Internet yang lambat laun semakin berkurang, karena perkembangan jumlah pengguna Internet yang tak terkendali. Ada beberapa tujuan utama dikembangkannya IPv6 ini (Tanenbaum 2003): 1) Mendukung bermilyar-milyar host, bahkan dengan alokasi pengalamatan yang tidak efisien, 2) Mengurangi ukuran tabel routing,
  • 31. 3) Menyederhanakan protokol agar router dapat memproses paket lebih cepat, 4) Menyediakan aspek keamanan yang lebih baik daripada IPv4, 5) Mengizinkan protokol yang lama dan baru tetap eksis bersama selama beberapa tahun transisi. Secara umum elemen-elemen header IPv6 lebih sederhana dibandingkan dengan IPv4, karena dilakukan perampingan. Leon- Garcia dan Widjaja (2003) menjelaskan masing-masing field header IPv6 dalam Gambar 2 sebagai berikut: 1) Version (4-bit), mengindikasikan versi Internet Protocol, bernilai 6. 2) Traffic Class (8-bit), mengindikasikan kelas prioritas paket. 3) Flow Label (20-bit), digunakan pengirim untuk memberi urutan rangkaian paketpaket. 4) Payload Length (16-bit), merupakan panjang data yang dibawa setelah header. 5) Next Header (8-bit), mengidentifikasikan tipe header selanjutnya setelah header IPv6 utama. 6) Hop Limit (8-bit), merupakan jumlah jalur maksimal di mana paket IPv6 dapat berjalan sebelum dibuang. 7) Source Address (128-bit), menyimpan alamat pengirim. 8) Destination Address (128-bit), menyimpan alamat penerima.
  • 32. REFERENSI http://www.transiskom.com/2011/03/pengertian-icmp-internet-control.html. Diakses pada 9 April 2014 Intan. 2011. Pengertian Ping of The Death. http://tandtechno.blogspot.com/2011/05/pengertian-ping-of-death.html. Diakses pada 9 April 2014 Zailani Ahmad. 2012. Penjelasan tentang Ping Of The Death. http://zailanipoeloenk.blogspot.com/2012/10/normal-0-false-false-false-in-x- none-x_25.html. Diakses pada 9 April 2014 Rezza. 2013. Header IPv4 dan IPv6. http://13rezza.wordpress.com/2013/02/08/header-ipv4-dan-ipv6/. Diakses pada 10 April 2014 Didha Dewananta. 2012. Mengenal dan Capture Packet Data Pada Jaringan Komputer Menggunakan Wireshark. http://jarkomindonesia.files.wordpress.com/2012/10/packet-data.pdf. Diakses pada 10 April 2014 Mujiono. 2012. Pengertian Routing protokol. http://tutorial- mj.blogspot.com/2012/12/pengertian-routing-protocol.html . Diakses pada 10 April 2014 Rohiman Ao. 2013. Pengertian dan Cara Kerja Router. http://www.catatanteknisi.com/2011/05/pengertian-cara-kerja- router.html#ixzz1z0hAsb00 . Diakses pada 10 April 2014 Delfa Andry. 2009. Firewall. http://andrydelfa.blogspot.com/2009/06/firewall.html. Diakses pada 10 April 2014 Kabeh Sedulur. 2012. Apakah proxy server itu? http://sedulur- kabeh.blogspot.com/2012/01/1.html. Diakses pada 10 April 2014 Saripullah. 2012. Nomor Port dan Fungsinya. http://saripullah12.blogspot.com/2012/02/nomor-port-dan-fungsinya.html . Diakses pada 10 April 2014 http://worldofzie.wordpress.com/buku-tamu/about/apa-itu-proxy/. Diakses pada 10 April 2014