Rabu, 08 November 2023

Apa itu Genosida , Apakah Itu Dilakukan Israel ke Palestina?

Apa itu Genosida

     Genosida adalah tindakan yang dilakukan dengan niat untuk menghancurkan, seluruhnya atau sebagian, suatu kelompok nasional, etnis, ras, atau agama. Tindakan ini biasanya melibatkan pembunuhan massal, pemindahan paksa, pemusnahan budaya, dan berbagai bentuk kekerasan lainnya.

Genosida tidak hanya melibatkan pembunuhan massal, tetapi juga bisa mencakup tindakan lain seperti:


  1. Menyebabkan penderitaan fisik atau mental serius kepada anggota kelompok tersebut.
    Ini bisa mencakup penyiksaan, pemerkosaan, penganiayaan seksual, penghinaan, dan bentuk kekerasan lainnya yang ditujukan untuk menimbulkan trauma pada anggota kelompok tertentu.
  2. Membuat kondisi hidup yang dirancang untuk menghancurkan kelompok tersebut.
    Ini bisa mencakup tindakan seperti pengepungan, pemindahan paksa, pemusnahan sumber makanan atau akses ke perawatan medis, atau tindakan lain yang ditujukan untuk memaksa kelompok tersebut ke dalam kondisi yang tidak dapat bertahan hidup.
  3. Mengambil tindakan untuk mencegah kelahiran dalam kelompok tersebut.
  4. Memindahkan secara paksa anak-anak dari satu kelompok ke kelompok lain.

Semua tindakan ini memiliki tujuan yang sama: untuk menghancurkan, seluruhnya atau sebagian, suatu kelompok nasional, etnis, rasial, atau agama. Meski mungkin tidak selalu melibatkan pembunuhan massal, tetapi dampaknya terhadap kelompok yang ditargetkan bisa sama mengerikannya.


Berikut beberapa contoh genosida dalam sejarah:

  1. Holocaust: Selama Perang Dunia II, Nazi Jerman membunuh sekitar enam juta Yahudi. Ini adalah contoh paling terkenal dari genosida dan telah diteliti secara luas.
  2. Genosida Armenia: Pada tahun 1915-1923, sekitar 1,5 juta orang Armenia dibunuh oleh Kekaisaran Ottoman. Ini adalah salah satu genosida pertama di abad ke-20.
  3. Genosida Rwanda: Pada tahun 1994, dalam waktu kurang dari 100 hari, sekitar 800.000 hingga 1 juta orang Tutsi dan Hutu moderat dibunuh oleh ekstremis Hutu.
  4. Genosida Bosnia: Pada tahun 1995, selama Perang Bosnia, lebih dari 8.000 pria dan anak laki-laki Muslim Bosnia dibunuh di Srebrenica oleh pasukan Serbia Bosnia.

Semua contoh ini menunjukkan betapa mengerikannya genosida dan pentingnya upaya untuk mencegah kejahatan ini di masa depan.

   
    Apakah arti dari genosida di atas bisa di kaitkan dengan perlakuan Israel terhadap Palestina ?

Serangan Israel terhadap warga Palestina dituding merupakan bentuk genosida. Hal ini sampai membuat Craig Mokhiber, Direktur HAM (Hak Asasi Manusia) PBB mengundurkan diri. Ia menilai PBB sudah tidak mampu menghentikan aksi genosida di Gaza.

Pada Sabtu, 28 Oktober 2023, Craig Mokhiber menyampaikan surat pengunduran diri kepada Komisaris Tinggi HAM PBB di Jenewa dan baru diketahui publik pada Selasa (31/10). Menurut klaim Mokhiber, PBB gagal mengatasi upaya genosida yang sedang terjadi di Gaza.

Tak hanya itu, dirinya menyatakan badan dunia tersebut juga gagal mencegah aksi serupa di sejumlah negara, seperti yang dialami warga Tutsi di Rwanda, Muslim di Bosnia, Yazidi di Irak, dan Rohingya di Myanmar.

"Namun, pembantaian besar-besaran terhadap rakyat Palestina saat ini, yang berakar pada ideologi kolonial pemukim etno-nasionalis, merupakan kelanjutan dari penganiayaan dan pembersihan sistematis yang telah berlangsung selama beberapa dekade, yang sepenuhnya didasarkan pada status mereka sebagai orang Arab," lanjutnya.

Pria yang sudah bergabung dengan PBB sejak 1992 itu turut menuduh Amerika Serikat, Inggris, serta mayoritas negara Barat terlibat dalam serangan yang sedang terjadi di Gaza, Yerusalem, dan Tepi Barat.

    Israel Lakukan Genosida di Palestina? 

Raz Segal dalam "A Textbook Case of Genocide" yang dikutip via laman Jewish Currents menuliskan, serangan Israel ke Gaza adalah "kasus genosida yang terjadi di depan mata".

Selaku ahli genosida yang sudah lama mengamati kekerasan Israel terhadap warga Palestina, Segal meyakini aksi mereka saat ini merupakan tindakan "terburuk dari yang terburuk".

Pasca peluncuran ribuan roket Hamas pada Sabtu (7/10) disertai pembunuhan massal terhadap lebih dari 1.000 warga sipil Israel, Perdana Menteri Benjamin Netanyahu langsung memerintahkan serangan "permulaan" hingga menelan korban jiwa ribuan warga Palestina.

Tak hanya itu, pemerintah Israel bahkan meminta penduduk di Jalur Gaza utara untuk segera mengungsi ke selatan.Alasannya, serangan besar-besaran akan dilancarkan ke wilayah yang dikuasai Hamas itu.

Sebagai akibatnya, lebih dari 1 juta warga dan setengahnya anak-anak melarikan diri. Ada yang menuju Khan Younis, lokasi yang juga dipenuhi hujan tembakan rudal hingga kehabisan stok makanan, air, serta listrik.

Selama sepekan awal serangan Israel ke Gaza, PBB melaporkan 1.800 warga Palestina meninggal, ribuan orang luka-luka, dan lebih dari 400.000 penduduk mengungsi.

Pernyataan Menteri Pertahanan Israel, Yoav Gallant,"Kami memberlakukan pengepungan total terhadap Gaza. Tidak ada listrik, tidak ada makanan, tidak ada air, tidak ada bahan bakar. Semuanya ditutup. Kami memerangi manusia binatang, dan kami akan bertindak sesuai dengan itu," pun didukung para pemimpin Barat.

Hingga Kamis (2/11/2023), serangan Israel telah menewaskan 8.796 warga Palestina. Seperti disampaikan Reuters menurut laporan Kementerian Kesehatan Gaza, 3.648 di antaranya adalah anak-anak.

"Mengingat tingginya jumlah korban sipil dan skala kehancuran yang terjadi setelah serangan udara Israel ke kamp pengungsi Jabalia, kami memiliki kekhawatiran serius bahwa ini adalah serangan yang tidak proporsional dan dapat dianggap sebagai kejahatan perang," kata seorang pejabat HAM PBB via X.

Salah seorang Menteri Spanyol, Ione Belarra, mendesak pemimpin Eropa agar segera menghentikan upaya genosida di Palestina dan berharap Uni Eropa tidak lagi patuh pada kepentingan Israel dan Amerika Serikat.

".....semua orang di seluruh Eropa meminta dan menuntut diakhirinya genosida terencana ini, pembersihan etnis terhadap orang-orang Palestina yang sedang dilakukan oleh Negara Israel," kata Belarra, seperti dikutip Anadolu Agency.

"Publik tercengang melihat posisi Uni Eropa yang tunduk pada kepentingan Amerika Serikat dan Negara Israel."

"Tentu saja, (kita harus) membawa Netanyahu ke International Criminal Court (Mahkamah Pidana Internasional) untuk diadili sebagai penjahat perang," lanjut Belarra.




Sumber referensi 
tirto.id


Read More

Selasa, 27 Desember 2022

TCP/IP (Transmission Control Protocol/Internet Protocol) || Bespath-Network



       TCP/IP (Transmission Control Protocol/Internet Protocol)   

        TCP/IP adalah standar komunikasi data yang digunakan oleh komunitas internet dalam proses tukar-menukar data dari satu komputer ke komputer lain di dalam jaringan Internet. Protokol ini tidaklah dapat berdiri sendiri, karena memang protokol ini berupa kumpulan protokol (protocol suite). Protokol ini juga merupakan protokol yang paling banyak digunakan saat ini. Data tersebut diimplementasikan dalam bentuk perangkat lunak (software) di sistem operasi. Istilah yang diberikan kepada perangkat lunak ini adalah TCP/IP stack.

Protokol TCP/IP dikembangkan pada akhir dekade 1970-an hingga awal 1980-an sebagai sebuah protokol standar untuk menghubungkan komputer-komputer dan jaringan untuk membentuk sebuah jaringan yang luas (WAN). TCP/IP merupakan sebuah standar jaringan terbuka yang bersifat independen terhadap mekanisme transport jaringan fisik yang digunakan, sehingga dapat digunakan di mana saja. Protokol ini menggunakan skema pengalamatan yang sederhana yang disebut sebagai alamat IP (IP Address) yang mengizinkan hingga beberapa ratus juta komputer untuk dapat saling berhubungan satu sama lainnya di Internet. Protokol ini juga bersifat routable yang berarti protokol ini cocok untuk menghubungkan sistem-sistem berbeda (seperti Microsoft Windows dan keluarga UNIX) untuk membentuk jaringan yang heterogen.

Keunggulan TCP/IP adalah sebagai berikut:

  • Open Protocol Standard, yaitu tersedia secara bebas dan dikembangkan independen terhadap komputer hardware ataupun sistem operasi apapun. Karena didukung secara meluas, TCP/IP sangat ideal untuk menyatukan bermacam hardware dan software, walaupun tidak berkomunikasi lewat internet.
  • Independen dari physical network hardware. Ini menyebabkan TCP/IP dapat mengintegrasikan bermacam network, baik melalui ethernet, token ring, dial-up, X.25/AX.25 dan media transmisi fisik lainnya.
  • Skema pengalamatan yang umum menyebabkan device yang menggunakan TCP/IP dapat menghubungi alamat device-device lain di seluruh network, bahkan Internet sekalipun.
  • High level protocol standar, yang dapat melayani user secara luas
Cara Kerja TCP/IP

  • Untuk memindahkan data antara dua komputer yang berbeda dalam suatu jaringan yang terdiri dari banyak komputer, dibutuhkan alamat tujuan dan perantara untuk memindahkan sinyal elektronik pembentuk data secara aman dan langsung.
  • Internet menggunakan protokol untuk menjamin sampainya data secara aman di tempat tujuan.
  • Saat seorang pengguna Internet mengirim sekelompok teks ke mesin lain, TCP/IP mulai bekerja. TCP membagi teks tersebut menjadi paket-paket data kecil, menambahkan beberapa informasi (dapat dianggap sebagai pengiriman barang), sehingga komputer penerima memastikan bahwa paket yang diterimanya tidak mengalami kerusakan sepanjang pengiriman. IP menambahkan label yang berisikan informasi alamat pada paket tersebut.
  • Deretan paket-paket TCP/IP berjalan menuju tujuan yang sama dengan menggunakan berbagai jalur yang berbeda. Sebuah perangkat khusus yang disebut router dipasang di titik persimpangan antar jaringan dan memutuskan jalur mana yang paling efisien yang menjadi langkah berikut dari sebuah paket. Router membantu mengatur arus lalu lintas di Internet dengan membagi beban, sehingga menghindari kelebihan beban pada suatu bagian dari sistem yang ada.
  • Saat paket-paket TCP/IP tiba di tempat tujuannya, komputer akan membuka label alamat IP lalu menggunakan daftar pengiriman yang ada pada paket TCP untuk memeriksa apakah ada kerusakan paket yang terjadi selama pengiriman, dan menyusun kembali paket-paket tsb menjadi susunan teks seperti aslinya. Saat komputer penerima menemukan paket yang rusak, komputer tsb akan meminta komputer pengirim untuk mengirim salinan baru dari paket yang rusak.
  • Sebuah perangkat khusus yang disebut gateway memungkinkan beragam tipe jaringan yang ada di horison elektronik untuk berkomunikasi dengan Internet menggunakan TCP/IP. Gateway menerjemahkan protokol asli jaringan komputer tersebut menjadi TCP/IP dan sebaliknya.
  • Bagi seorang pemakai, Internet hadir seperti jaringan global raksasa yang tidak terbatas, yang langsung merespon jika diminta. Komputer, gateway, router, dan protokol yang membuat ilusi ini bekerja.
Macam-Macam Layer pada TCP/IP

1.Physical Layer
  • Physical layer mendefinisikan karakteristik yang dibutuhkan hardware untuk membawa sinyal data transmisi. Hal hal seperti level tegangan, nomor dan lokasi pin interface, didefinisikan pada layer ini.
2.Network Access Layer
  • Protokol pada layer ini menyediakan media bagi system untuk mengirimkan data ke device lain yang terhubung secara langsung. Dalam literatur yang digunakan dalam tulisan ini, Network Access Layer merupakan gabungan antara Network, Data Link dan Physical layer. Fungsi Network Access Layer dalam TCP/IP disembunyikan, dan protokol yang lebih umum dikenal (IP, TCP, UDP, dll) digunakan sebagai protokol-level yang lebih tinggi.
    Fungsi dalam layer ini adalah mengubah IP datagram ke frame yang ditransmisikan oleh network, dan memetakan IP Address ke physical address yang digunakan dalam jaringan. IP Address ini harus diubah ke alamat apapun yang diperlukan untuk physical layer untuk mentransmisikan datagram

3.Internet Layer
  • Diatas Network Access Layer adalah Internet Layer. Internet Protocol adalah jantung dari TCP/IP dan protokol paling penting pada Internet Layer (RFC 791). IP menyediakan layanan pengiriman paket dasar pada jaringan tempat TCP/IP network dibangun. Seluruh protokol, diatas dan dibawah Internet layer, menggunakan Internet Protokol untuk mengirimkan data. Semua data TCP/IP mengalir melalui IP, baik incoming maupun outgoing, dengan mengabaikan tujuan terakhirnya.
4.Transport Layer
  • Dua protokol utama pada layer ini adalah Transmission Control Protocol (TCP) dan User Datagram Protocol (UDP). TCP menyediakan layanan pengiriman data handal dengan end-to-end deteksi dan koreksi kesalahan. UDP menyediakan layanan pengiriman datagram tanpa koneksi (connectionless) dan low-overhead. Kedua protokol ini mengirmkan data diantara Application Layer dan Internet Layer. Programmer untuk aplikasi dapat memilih layanan mana yang lebih dibutuhkan untuk aplikasi mereka.
5.Application Layer
  • Pada sisi paling atas dari arsitektur protokol TCP/IP adalah Application Layer. Layer ini termasuk seluruh proses yang menggunakan transport layer untuk mengirimkan data. Banyak sekali application protocol yang digunakan saat ini. Beberapa diantaranya adalah :
  1. TELNET, yaitu Network Terminal Protocol, yang menyediakan remote login dalam jaringan.
  2. FTP, File Transfer Protocol, digunakan untuk file transfer.
  3. SMTP, Simple Mail Transfer Protocol, dugunakan untuk mengirimkan electronic mail.
  4. DNS, Domain Name Service, untuk memetakan IP Address ke dalam nama tertentu.
  5. RIP, Routing Information Protococl, protokol routing.
  6. OSPF, Open Shortest Path First, protokol routing.
  7. NFS, Network File System, untuk sharing file terhadap berbagai host dalam jaringan.
  8. HTTP, Hyper Text Transfer Protokol, protokol untuk web browsing.
Read More

Senin, 26 Desember 2022

Pemilihan DR/BDR di Routing OSPF || Bestpath-Network

Pemilihan DR/BDR di Routing OSPF

        Routing OSPF adalah routing yang mengandalkan Bandwith link untuk menentukan jalur routingnya. Algoritma OSPF akan menghhitung bandwidth dari link yang digunakan router untuk menuju Designated Router. Jadi Semua router akan menghitung dan menentukan jalan terbaik menuju ke Designated Router.

1.Mengapa router DR/BDR dibutuhkan di routing OSPF

Selain digunakan sebagai pacuan dalam menentukan Bestpath, Designated Router juga digunakan untuk mengumpulkan semua LSA dan meneruskannya ke semua router. Tanpa DR saat router akan menyebarkan LSA nya, ia akan menyebarkannya ke semua router di jaringan dan memakan bandwitdh jaringan tersebut. Ditambah setiap router yang menerima LSA tersebut juga akan membalas dan menyebabkan jaringan menjadi lebih padat.

Namun dengan adanya DR semua LSA yang akan dikirim akan dikirim ke DR dan BDR saja. kemudian DR baru akan meneruskan LSA tersebut ke semua router di jaringan. Dengan menggunakan DR juga router tidak akan membalas LSA tadi dengan broadccast ke semua router.

Itulah mengapa OSPF membutuhkan DR/BDR di jaringan OSPF. router DR dan BDR dipilih saat routing OSPF pertama dihidupkan. pemilihan DR/BDR ini tidak sembarangan dan ditentukan berdasarkan priority dan alamat ip tertinggi.

2.Pemilihan router DR/BDR

Pemilihan Router DR/BDR didasarkan dalam beberapa hal :

  1. Priority tertinggi = setiap router memiliki priority default 1, dan kita bisa mengubahnya semau kita. router dengan priority O tidak akan dipilih sebagai DR dan priority bisa kita setting dari 0-255.
  2. Router-id tertinggi = router id adalah id atau pengenal yang digunakan untuk membedakan setiap router yang berada dalam routing OSPF. router-id ini bisa kita setting manual dan juga dapat dipilih berdasarkan alamay loopback tertinggi dan alamat ip tertinggi.
  3. IP Loopback tertinggi = Pemilihan DR didasarkan kepada priority terlebih dahulu, jika ada 2 atau lebih router memiliki priority yang sama maka digunakan router-id tertinggi,jika router-id ternyata tidak di setting barulah IP loopback tertinggi digunakan.
  4. Alamat IP interface nyala tertinggi = jika interface loopback ternyata belum juga disetting, digunakanlah alamat ip dari interface yang on. IP yang tertinggi akan digunakan sebagai router-id.

Setelah DR dipilih, Pemilihan akan dilakukan lagi untuk menentukan BDR. pemilihan dilakukan dengan mengesampingkan router DR untuk menemukan router dengan priority atau router-id tertinggi. BDR memiliki tugas menggantikan DR jikalau tidak aktif atau sedang down.

3.Pengangkatan BDR Menjadi DR

  • BDR alias Backup Designated Router merupakan router yang akan menggantikan tugas DR saat ia sedang tidak aktif atau down.
  • Setiap Beberapa detik sekali semua router OSPF akan mengirimkan Hello packet. pesan ini berguna untuk mengetahui apakah router tetangga masih aktif atau tidak. jika dalam beberapa waktu hello packet tidak diterima dari sebuah router. router tersebut akan dianggap sedang down dan akan dihapus dari data LSDB (Link-State Database).
  • Sama halnya dengan DR/BDR, ketika BDR tidak menerima hello packet dari DR selama beberapa waktu. BDR akan menganggap router DR down dan akan menggantikan posisinya. dan kemudian ia akan mengganti statusnya menjadi DR dan router BDR baru akan dipilih.


Read More

Kamis, 22 Desember 2022

Apa itu IP Phone? || Bestpath-Network

  Apa itu IP Phone?

        IP Phone adalah telepon kantor fisik yang menggunakan Voice over IP (VoIP). Ini menghubungkan layanan telepon melalui infrastruktur internet yang ada, dengan menggunakan kabel Ethernet. Telepon IP termasuk telepon nirkabel, telepon konferensi dan telepon meja yang sangat mirip dengan telepon tradisional.

IP Phone menggunakan teknologi untuk mengirimkan suara melalui media internet publik maupun internet lokal. Ini merupakan teknologi yang lebih handal dan lebih stabil dibandingkan Circuit Switching transfer data suara konvensional. Pengguna sistem IP Phone hanya perlu menghubungkan perangkat IP Phone dengan jaringan internet, dan perangkat akan langsung mendaftarkan diri pada sistem VOIP yang ada.

Bagaimana Cara Kerja Telepon IP?

    IP Phone bekerja dengan membaca sinyal suara dan mengubahnya menjadi sinyal digital, yang kemudian dikirimkan melalui internet dalam bentuk paket digital. Dengan kata lain, IP Phone menangani percakapan telepon dan mengarahkannya melalui penyedia telepon VoIP melalui internet. Telepon IP menerima paket digital ini dan mengubahnya menjadi sinyal suara lagi untuk didengar oleh penerima.


Beberapa Kelebihan dari IP Phone:

1. Instalasi dan konfigurasi lebih mudah.
2. Pengelolaan lebih mudah.
3. Penghematan yang signifikan.
4. Tidak membutuhkan kabel telepon.
5. Terhindar dari ketergantungan vendor/brand.Scalable dan expandable.
6. Meningkatkan kualitas pelayanan.
7. Update fitur-fitur.
8. Memungkinkan Hot-Desking dan Roaming-Hot-Desking.
9. Lebih memudahkan penggunaan.

     IP Phone adalah alternatif bagus yang dapat digunakan di lokasi mana pun, sehingga memudahkan bisnis untuk berkembang dan mempekerjakan pekerja untuk bekerja dari jarak jauh. Karena bisnis tidak perlu berinvestasi dalam kabel tembaga, VoIP menjadi pilihan pengeluaran yang cerdas untuk bisnis karena pengaturan sistem VoIP mudah karena tidak mengharuskan perusahaan Anda untuk memelihara perangkat keras apa pun di tempat.

Read More

DDoS Attack: Pengertian, Jenis, dan Cara Mencegahnya || Bestpath-Network


DDoS Attack: Pengertian, Jenis, dan Cara Mencegahnya

DDoS attack sering menimpa pemilik website besar seperti Amazon Web Services, eBay, CNN, Wikipedia, hingga GitHub. Jika kamu sering menonton film bertemakan hacker dan IT, DDoS attack seringkali digambarkan sebagai serangan yang sangat mengerikan. Tapi, apa sebenarnya DDoS attack? Yuk, simak penjelasan berikut agar kamu dapat mencegah DDoS attack pada website-mu!

    Apa itu DDoS Attack?
Distributed Denial of Service atau DDoS attack adalah serangan cyber yang dilakukan dengan cara mengirimkan fake traffic pada suatu server atau sistem secara terus menerus, sehingga server tidak mampu mengatur semua traffic dan menyebabkan server atau sistem tersebut down.


Cukup sulit memastikan website yang terkena DDoS attack tanpa bantuan ahli IT, terlebih gejala yang timbul mirip dengan permasalahan umum seperti koneksi internet yang lambat dan lain sebagainya. Namun, ada beberapa gejala yang bisa menandakan jika website-mu terkena DDoS attack. Berikut ini ciri-ciri website yang terkena DDoS attack:
  • Terjadi peningkatan traffic yang sangat padat pada bandwidth, baik download maupun upload. Peningkatan ini terjadi secara tiba-tiba dan berlangsung secara terus-menerus. Jika sasaran DDoS attack adalah pengguna VPS (Virtual Private Server), maka penggunaan bandwidth pada VPS tersebut bisa mencapai limit hingga VPS tidak lagi bisa diakses.
  • Peningkatan traffic yang terlihat tidak wajar, alamat IP atau pengunjung memiliki profil atau perilaku yang sama, seperti lokasi, tipe perangkat, browser yang digunakan, dan lain sebagainya.
  • Pemakaian CPU yang sangat tinggi meskipun tidak ada aktivitas yang berjalan. Tingginya load pada CPU menyebabkan kinerja CPU menurun, sehingga website atau layanan online tidak bisa diakses.
  • Koneksi internet menjadi lambat, sehingga membutuhkan waktu yang lebih lama untuk mengaksesnya atau bahkan tidak bisa diakses sama sekali.
  • Terdapat spam email dalam jumlah banyak yang datang dalam waktu yang hampir bersamaan.
Selain karena DDoS attack, ciri-ciri di atas juga dapat disebabkan oleh faktor lain seperti kapasitas web hosting yang kurang memadai.

    Jenis-Jenis DDoS Attack
Ada beberapa jenis DDoS attack yang dibedakan berdasarkan cara serangan tersebut dilakukan:
  • Serangan Volumetrik
Serangan jenis ini memanfaatkan limit dari bandwidth pemilik website dengan menciptakan kemacetan traffic secara konsisten dalam volume yang besar. Sehingga, bandwidth akan kewalahan menghadapi setiap traffic yang masuk dan menyebabkan server lumpuh.

Serangan DDoS volumetrik bekerja dengan cara memanfaatkan botnet (jaringan komputer yang dikendalikan dari jarak jauh) untuk menciptakan traffic besar-besaran. Serangan ini diukur dalam bits per second (bps), dan merupakan serangan yang paling banyak dilakukan dalam DDoS attack.

Contoh Serangan Volumetrik:
  1. UDP (User Data Protocol) Flood
  2. DNS Flood
  3. ICMP (Ping) Flood

  • Serangan Protokol
Jika serangan volumetrik dilakukan dengan menghabiskan bandwidth dari pengguna website, serangan protokol justru dilakukan dengan menghabiskan sumber daya server. Cara yang dilakukan yaitu dengan membanjiri  situs web dan sumber daya server dengan membuat permintaan protokol palsu untuk menggunakan sumber daya yang tersedia. Serangan ini diukur dalam packets per second (pps).

Contoh Serangan Protokol:
  1. Smurf DDoS
  2. SYN Flood
  3. Ping of Death

  • Serangan Layer Aplikasi
Seperti namanya, serangan layer aplikasi memanfaatkan kerentanan ‘layer’ di dalam aplikasi seperti Apache, Windows, dan OpenBSD untuk menyerang. Serangan ini berupaya untuk menurunkan server dengan cara membuat sejumlah permintaan yang awalnya tampak ‘normal’ dengan meniru perilaku traffic pengguna.

Karena serangan layer aplikasi hanya menargetkan fitur tertentu dari suatu aplikasi atau situs web, maka seringkali serangan ini luput dari perhatian. Kekuatan dari serangan ini diukur dalam requests per second (rps).

Contoh serangan layer aplikasi:
  1. Slowloris
  2. Advanced Persistent DoS (APDoS)
  3. Zero-day DDoS Attacks

    Cara Mencegah Serangan DDoS
Kamu bisa mencegah DDoS attack dengan melakukan tindakan sebagai berikut:

1. Monitoring traffic secara reguler
Hal pertama yang perlu kamu lakukan untuk mencegah serangan DDoS adalah dengan memantau traffic situs web secara rutin. Sehingga, kamu memiliki gambaran jelas tentang bagaimana tren traffic di website-mu.

Jika kamu dapat membedakan mana yang termasuk traffic normal dan traffic yang mencurigakan, maka kamu akan mengetahui gejala DDoS attack dengan lebih cepat.

2. Gunakan proteksi berlapis
Menggunakan proteksi berlapis adalah cara terbaik untuk mencegah serangan DDoS pada website. Kamu bisa menambah keamanan situs web dengan menggunakan beberapa layanan penyedia proteksi seperti firewall, anti-spam, content filtering, Virtual Private Network (VPN), maupun sistem keamanan lainnya.

3. Tambahkan bandwidth jaringan
Kamu sudah mengetahui jika DDoS attack bekerja dengan cara membanjiri traffic ke sebuah jaringan. Untuk itu, perlu adanya peningkatan kapasitas bandwidth jaringan agar website-mu tahan terhadap serangan DDoS. Semakin besar bandwidth yang kamu punya, maka akan semakin sulit bagi peretas untuk meluncurkan serangan DDoS ke website-mu.

4. Bangun redundancy server
Memiliki bandwidth yang besar tidaklah cukup untuk menahan serangan DDoS yang lebih besar. Untuk itu, kamu perlu membangun redundancy dengan menyediakan server tambahan yang dapat digunakan pada saat runtime untuk pencadangan, penyeimbangan beban, atau penghentian sementara server utama saat tiba waktu pemeliharaan.

5. Gunakan CDN
Content Delivery Network (CDN) akan membantu kamu menyaring permintaan-permintaan yang tidak normal ke dalam situs web-mu, melalui protokol port yang diterapkan oleh CDN.
Dengan menggunakan CDN, traffic website-mu juga akan jadi lebih seimbang sehingga server tidak akan mudah kewalahan. CDN bekerja dengan menyebarkan traffic ke seluruh server di lokasi yang berbeda, hal ini akan menyulitkan peretas untuk menemukan server asli milikimu untuk meluncurkan serangan DDoS.

Lindungi Website Kamu Dari Serangan DDoS
Setelah mengetahui apa dan bagaimana DDoS attack bekerja, kamu mungkin akan lebih berhati-hati untuk mengelola sebuah website. Namun tidak perlu khawatir, ada banyak cara mencegah DDoS attack yang bisa kamu lakukan.

Selain dengan cara-cara yang sudah dijelaskan di atas, kamu juga bisa mencegah serangan DDoS pada website-mu dengan berlangganan web hosting dari IDcloudHost

Dengan teknologi Cloudflare Magic Transit, Dewaweb menjadi layanan penyedia web hosting dengan pertahanan berlapis untuk melindungi website kamu dari serangan DDoS dan berbagai tindakan cybercrime lainnya.

Baiklah , sekian pembahasan pada Blog kali ini, jika ada kesilapan mohon maaf
Wassalamu'alaikum Wr.Wb :)

Read More

Rabu, 14 Desember 2022

Man in the Middle Attack || Bestpath-Network


 Man in the Middle Attack: Pengertian, Jenis dan Cara Menghindarinya

Serangan cyber yang disingkat MitM ini, merupakan salah satu serangan yang perlu kamu waspadai saat beraktivitas online menggunakan jaringan yang tidak terjamin keamanannya seperti WiFi publik.

Pasalnya, MitM adalah jenis serangan yang bekerja dengan cara menyusup di tengah “percakapan” antara korban dan server yang dituju. Sehingga, seringkali korban tidak menyadari ketika serangan tersebut tengah menimpanya.

Man in the Middle Attack merupakan serangan cukup serius yang mengincar pengguna aplikasi keuangan hingga situs web lain dengan kredensial login, sehingga dapat mengakibatkan kerugian besar.

Melalui artikel kali ini, kamu akan memahami lebih jauh lagi tentang apa itu MitM, jenis-jenis, hingga cara menghindarinya. Selamat membaca!


    Pengertian Man in the Middle Attack
Man in the Middle Attack atau yang disingkat MitM adalah salah satu jenis cyber attack yang menyusup ke dalam jaringan dan menyadap komunikasi yang sedang berlangsung antara pengguna jaringan dan web server tujuan.

MitM juga dapat menyamar sebagai jaringan asli dan membuat korban seolah-olah berada di jaringan yang benar sehingga tanpa sadar telah menjadi korban. Biasanya, pelaku akan membuat jaringan WiFi palsu yang mirip dengan WiFi asli untuk mengelabui penggunanya.




Serangan MitM bertujuan untuk mencuri informasi pribadi, seperti kredensial login, detail akun, hingga nomor kartu kredit. Target utama serangan ini biasanya pengguna aplikasi keuangan, pengguna situs e-commerce, maupun situs web lainnya yang memerlukan login.

Setelah mendapatkan data penting yang dicuri dari korban, pelaku akan menggunakannya untuk tindak kejahatan lain seperti pencurian identitas, transfer dana tanpa persetujuan korban, mengubah kata sandi, dan lain sebagainya.

Cara Kerja Man in the Middle Attack
Setelah mengetahui apa itu MitM, penting juga untuk mengetahui bagaimana serangan tersebut bekerja agar kamu dapat mengantisipasinya sedini mungkin. Setidaknya, ada dua tahapan yang dilakukan dalam Man in the Middle Attack:

Interception
Cara kerja Man in the Middle Attack yang pertama adalah melakukan “interception” atau penangkapan. Di tahap ini, pelaku akan memangkas lalu lintas pengguna lewat jaringan yang sudah “dimodifikasi” agar dapat melakukan penyerangan.

Cara yang umumnya dilakukan yaitu dengan membuat hotspot WiFi gratis berbahaya. Biasanya, WiFi tersebut akan dinamai mirip dengan WiFi lain yang tidak berbahaya. Ketika pengguna terkecoh dan terhubung ke WiFi tersebut, pelaku dapat langsung melihat segala aktivitas online korbannya saat menggunakan WiFi berbahaya tersebut.

Decryption
Tahap selanjutnya yaitu “decryption” atau dekripsi. Di tahap ini, pelaku akan mendekripsi lalu lintas SSL dua arah tanpa diketahui oleh korban. Sehingga, membuat pelaku dapat menyadap segala informasi yang diberikan oleh korban saat mengakses suatu website atau aplikasi.

Baca juga: Apa itu Cyber Security? Pengertian, Elemen, dan Manfaatnya

7 Jenis Man in the Middle Attack
Setelah pelaku Man in the Middle Attack atau MitM menjalankan interception, ia akan dapat melancarkan beberapa jenis serangan seperti berikut ini:

IP Spoofing
Mirip dengan Identity Theft, IP Spoofing terjadi ketika pelaku mengubah IP address situs web menjadi IP address lain yang berbahaya tanpa disadari oleh korban. Sehingga ketika korban memasukkan informasi pribadinya, pelaku akan segera mencurinya.

DNS Spoofing
Jenis Man in the Middle Attack selanjutnya memanfaatkan DNS (Domain Name System) dengan cara mengubah DNS asli dan mengarahkannya ke DNS berbahaya. Tujuannya adalah untuk mengalihkan lalu lintas ke situs web palsu sehingga mendapatkan kredensial login pengguna.

HTTPS Spoofing
Jenis serangan Spoofing HTTPS bekerja dengan cara mengirimkan sertifikat palsu ke browser korban setelah korban mencoba mengunjungi suatu website. Setelah itu, pelaku akan dapat melihat informasi apa saja yang dimasukkan oleh korban sebelum diteruskan ke website tersebut.

SSL Beast
SSL Beast menargetkan TLS (Transport Layer Security) atau SSL (Secure Sockets Layer). Penyerangan ini dilakukan dengan menginfeksi perangkat korban dengan script berbahaya yang dapat mendekripsi cookie dan token otentikasi.

SSL Hijacking
Serangan SSL Hijacking terjadi ketika pelaku memberikan kunci otentikasi palsu pada korban saat korban melakukan TCP ke suatu website. Hal ini akan membuat pelaku dapat mengontrol seluruh aktivitas korban selama berinteraksi dengan website tersebut.

SSL Stripping
Serangan MitM jenis ini akan menurunkan koneksi HTTPS ke HTTP dengan cara mencegat otentikasi TLS yang dikirim dari situs web kepada korban. Sebagai gantinya pelaku akan mengirimkan versi situs web yang tidak terenkripsi sambil mempertahankan sesi aman dengan situs web. Dengan begitu, seluruh aktivitas pelaku di situs web tersebut dapat dilihat oleh pelaku.

Cache Poisoning
Cache Poisoning dikenal juga sebagai ARP (Address Resolution Protocol) Cache Poisoning. Serangan MiTM ini merupakan jenis serangan terbaru yang cukup populer. Di mana pelaku berada di subnet yang sama dengan korban untuk menyadap semua lalu lintas yang sudah dialihkan.

Cara Menghindari Man in the Middle Attack
Ada banyak cara agar terhindar dari serangan MitM atau Man in the Middle Attack. Kamu bisa mengikuti beberapa dari penjelasan di bawah ini:

    Amankan jaringan
MitM adalah jenis cyber attack yang memanfaatkan kerentanan jaringan untuk dapat menyerang. Itulah mengapa Man in the Middle Attack seringkali ditemukan pada jaringan WiFi publik.

Untuk mencegahnya, kamu perlu mengamankan jaringan yang kamu gunakan. Terutama, jika kamu ingin membuka aplikasi keuangan maupun situs yang memerlukan login akun. Pastikan aplikasi maupun situs tersebut menggunakan HTTPS dan bukan HTTP.
Selain itu, kamu juga bisa menghindari penggunaan WiFi publik serta menggunakan metode login 2FA (Two Factor Authentication) untuk meningkatkan keamanan akun milikmu.

    Jangan gunakan password yang sama
Beberapa orang seringkali menggunakan password yang sama untuk beberapa akun agar mudah diingat. Padahal, hal tersebut justru akan mempermudah pelaku cybercrime untuk mengambil alih akun yang kamu miliki.
Selain menggunakan password yang berbeda untuk setiap akun, pastikan juga kamu membuat akun yang tidak mudah ditebak agar tidak mudah terkena serangan hacker seperti Man in the Middle Attack.

    Hindari mengakses situs tanpa protokol HTTPS
HTTPS adalah versi yang lebih aman dari HTTP. Website yang menggunakan HTTPS dapat menjamin jika komunikasi antara browser milikmu dan server website tersebut berjalan dengan aman. Biasanya, website yang sudah menggunakan HTTPS ditandai dengan gembok berwarna hijau di address bar.

    Gunakan sertifikat SSL
SSL adalah sertifikat digital untuk memastikan bahwa koneksi pada sebuah website telah terenkripsi sehingga tidak ada kebocoran dalam pertukaran informasi antara server dengan user. Dengan menggunakan SSL, kamu akan menyulitkan serangan pelaku MitM atau Man in the Middle Attack.

    Gunakan VPN
Jika kamu terpaksa harus menggunakan jaringan WiFi publik, kamu bisa memanfaatkan VPN agar tetap aman. VPN bekerja dengan mengenkripsi koneksi internet dan transfer data online, hal ini tentunya akan menyulitkan pelaku MitM untuk melakukan dekripsi dan menyadap informasi pribadimu.


    Penutup
Man in the Middle Attack atau MitM adalah jenis cyber attack yang dapat menyusup ke dalam jaringan dengan tingkat keamanan lemah seperti WiFi publik. Kemudian, pelaku penyerangan akan mulai mencuri data pribadimu dan menyalahgunakannya.

Ada banyak cara yang dapat kamu lakukan untuk mencegah serangan MitM. Beberapa di antaranya dengan menghindari penggunaan WiFi publik, menggunakan metode login 2FA, hingga menggunakan SSL untuk meningkatkan keamanan website.


Baiklah , sekian pembahasan pada Blog kali ini, jika ada kesilapan mohon maaf
Wassalamu'alaikum Wr.Wb :)

Read More

Selasa, 13 Desember 2022

Apa itu serangan layanan (DoS) || Bestpath-network

Apa itu serangan layanan (DoS)?


    Serangan  Denial-of-Service (DoS)  adalah serangan yang dimaksudkan untuk mematikan mesin atau jaringan, membuatnya tidak dapat diakses oleh pengguna yang dituju. Serangan DoS menyelesaikannya dengan membanjiri target dengan lalu lintas, atau mengirimkannya informasi yang memicu crash. Dalam kedua kasus tersebut, serangan DoS menghilangkan pengguna yang sah (yaitu karyawan, anggota, atau pemegang akun) dari layanan atau sumber daya yang mereka harapkan.

Korban serangan DoS sering menargetkan server web dari organisasi terkenal seperti perbankan, perdagangan, dan perusahaan media, atau organisasi pemerintah dan perdagangan. Meskipun serangan DoS biasanya tidak mengakibatkan pencurian atau hilangnya informasi penting atau aset lainnya, mereka dapat menghabiskan banyak waktu dan uang untuk ditangani oleh korban.

Ada dua metode umum serangan DoS: layanan banjir atau layanan mogok. Serangan banjir terjadi ketika sistem menerima terlalu banyak lalu lintas untuk buffer server, menyebabkan mereka melambat dan akhirnya berhenti. Serangan banjir yang populer meliputi:
  • Serangan buffer overflow  – serangan DoS yang paling umum. Konsepnya adalah mengirim lebih banyak lalu lintas ke alamat jaringan daripada yang telah dibuat oleh pemrogram untuk ditangani oleh sistem. Ini termasuk serangan yang tercantum di bawah ini, selain yang lain yang dirancang untuk mengeksploitasi bug khusus untuk aplikasi atau jaringan tertentu

  • Banjir ICMP  – memanfaatkan perangkat jaringan yang salah konfigurasi dengan mengirimkan paket palsu yang melakukan ping ke setiap komputer di jaringan yang ditargetkan, bukan hanya satu mesin tertentu. Jaringan kemudian dipicu untuk memperkuat lalu lintas. Serangan ini juga dikenal sebagai serangan smurf atau ping kematian.

  • SYN banjir  – mengirimkan permintaan untuk terhubung ke server, tetapi tidak pernah menyelesaikan  jabat tangan . Terus berlanjut hingga semua port terbuka dipenuhi dengan permintaan dan tidak ada yang tersedia untuk disambungkan oleh pengguna yang sah.

    Serangan DoS lainnya hanya mengeksploitasi kerentanan yang menyebabkan sistem atau layanan target mogok. Dalam serangan ini, input dikirim yang memanfaatkan bug di target yang kemudian membuat sistem crash atau sangat tidak stabil, sehingga tidak dapat diakses atau digunakan.

Tipe tambahan dari serangan DoS adalah serangan  Distributed Denial of Service (DDoS) . Serangan DDoS terjadi ketika banyak sistem mengatur serangan DoS yang disinkronkan ke satu target. Perbedaan mendasarnya adalah bahwa alih-alih diserang dari satu lokasi, target diserang dari banyak lokasi sekaligus. Distribusi host yang mendefinisikan DDoS memberikan banyak keuntungan bagi penyerang:

  • Dia dapat memanfaatkan volume mesin yang lebih besar untuk melakukan serangan yang sangat mengganggu.
  • Lokasi serangan sulit dideteksi karena sistem penyerangan tersebar secara acak (sering di seluruh dunia).
  • Lebih sulit untuk mematikan beberapa mesin daripada satu.
  • Pihak penyerang yang sebenarnya sangat sulit untuk diidentifikasi, karena mereka menyamar di balik banyak sistem (kebanyakan disusupi).
    Teknologi keamanan modern telah mengembangkan mekanisme untuk mempertahankan diri dari sebagian besar bentuk serangan DoS, tetapi karena karakteristik unik DDoS, DDoS masih dianggap sebagai ancaman yang meningkat dan menjadi perhatian yang lebih tinggi bagi organisasi yang takut menjadi sasaran serangan semacam itu.


Baiklah , sekian pembahasan pada Blog kali ini, jika ada kesilapan mohon maaf
Wassalamu'alaikum Wr.Wb :)

Read More

Rabu, 07 Desember 2022

Penjelasan DHCP Relay Agent || Bestpath-Network

 

Penjelasan Mengenai DHCP Relay Agent


Pada jaringan besar umumnya terdiri dari banyak segmen (umumnya VLAN) dan ratusan atau bahkan ribuan komputer. Tentu sulit sekali untuk me-manage IP untuk sekian banyaknya PC itu. Yang mudah tentu menggunakan DHCP Server, namun bagaimana bila segmen dari DHCP Server tersebut berbeda dengan letak PC yang ingin mendapat IP itu? Jawabannya adalah menggunakan DHCP Relay Agent.


        Pengertian DHCP Relay Agent.

    DHCP Relay Agent adalah DHCP yang memungkinkan pengguna jaringan untuk mendistribusikan IP dari DHCP Server ke DHCP Client yang berada saling berjauhan. DHCP Relay Agent ini ada, di latar belakangi oleh DHCP yang dibuat hanya untuk mendistribusikan IP di dalam satu jaringan saja. Untuk pembuatan DHCP Relay Agent, kita akan menggunakan routing, Routing adalah proses pengiriman data maupun informasi dengan meneruskan paket data yang dikirim dari jaringan satu ke jaringan lainnya.

Para agen relay DHCP menghemat administrator penderitaan menginstall dan menjalankan setiap Server DHCP pada setiap subnet. Sebuah DHCP server atau komputer yang bertindak sebagai server DHCP yang diperlukan untuk setiap segmen jaringan IP yang memiliki klien DHCP. Istilah-istilah ini mungkin terdengar terlalu bertele-tele bagi sebagian orang, Sehingga definisi istilah di bawah ini mungkin datang sebagai melegakan.
Pada jaringan besar umumnya terdiri dari banyak segmen (umumnya VLAN) dan ratusan atau bahkan ribuan komputer. 

        Cara kerja DHCP Relay
Cara kerja DHCP Relay secara sederhana adalah mengarahkan paket DHCP Discover ke DHCP server yang terletak pada segmen yang berbeda, begitu DHCP server memberikan paketDHCP Offer, maka paket ini akan diteruskan oleh Switch ke PC yang bersangkutan dan PC akan membalas dengan paket DHCP request, dimana paket ini akan diteruskan oleh Switch ke DHCP Server, kemudian DHCP Server akan memberikan persetujuan dengan mengirimkan paket DHCP Ack yang akan diteruskan juga oleh Switch ke segmen dimana PC itu berada.
Read More

Selasa, 06 Desember 2022

Perbedaan IPv4 dan IPv6 || Bestpath-Network

Perbedaan IPv4 dan IPv6 serta fungsi dan contoh nya

     Apa yang dimaksud dengan IP Address

Bagi Anda yang belum tahu, Internet Protocol atau IP ini menentukan perutean data dalam jaringan agar data bisa dikirimkan ke tujuan yang tepat.

Saat mengirim data melalui jaringan, komputer membagi informasi menjadi beberapa "bit" yang disebut paket data, yang membuat proses transfer data menjadi lebih cepat dan efisien. Setiap paket data berisi alamat IP sumber dan tujuan. Alamat IP ini merupakan identitas khusus yang diberikan pada semua perangkat yang terhubung ke internet atau jaringan komputer.

Alamat IP didistribusikan oleh Internet Assigned Numbers Authority (IANA), sebuah organisasi di Amerika Serikat yang bertugas untuk mengelola kumpulan alamat IP.

        Apa itu IPv4

Internet Protocol version 4 atau IPv4 adalah versi pertama IP address yang paling banyak digunakan. Versi ini mengutamakan alur pengiriman data yang paling memungkinkan, tapi tidak menjamin kualitas pengiriman data atau layanan.

Artinya, pengguna mungkin menjumpai lagging dan masalah lain yang mungkin terjadi karena naik turunnya beban traffic internet pada saat ini.

IPv4 juga merupakan protokol tanpa koneksi, yang berarti pengiriman paket data akan tetap dilakukan tanpa harus memastikan apakah perangkat yang dituju sudah siap. Keunggulan IPv4 adalah protokol ini bisa mengirimkan paket melalui jalur alternatif apabila koneksi sedang terhambat atau router mengalami masalah.

Versi IP ini menggunakan alamat 32-bit, yaitu format yang paling umum untuk IP address saat ini. Alamat IPv4 terdiri dari empat angka desimal, dipisahkan oleh tiga titik, mulai dari 0 hingga 255.
Berikut contoh IPv4:

192.168.1.1

Ruang alamat 32-bit bisa menyediakan sekitar 4,3 miliar alamat. Tapi, beberapa disimpan untuk jaringan pribadi dan tidak tersedia untuk penggunaan umum.

        Apa Itu IPv6?

Internet Protocol versi 6 atau IPv6 adalah versi terbaru IP address, yang juga disebut sebagai Internet Protocol Next Generation (IPng). Fungsinya mirip dengan Internet Protocol versi 4 (IPv4), yang menyediakan alamat khusus bagi semua perangkat yang terhubung ke internet. Namun, tidak seperti IPv4, IPv6 menggunakan alamat 128-bit.

Ruang alamat 128-bit memungkinkan sekitar 340 undecillion alamat atau 1.028 kali lebih banyak daripada IPv4.

Alamat IPv6 memuat angka dan huruf, ditulis dalam delapan kelompok angka heksadesimal empat digit, dipisahkan oleh titik dua.

Berikut contoh IPv6:

2001:db8:ACAD:1234:CCCC:DDDD:EEEE:FFFF

Selain alamat yang lebih banyak, IPv6 juga memiliki header yang lebih sederhana daripada IPv4. IP header adalah informasi meta di awal paket IP.

Header IPv6 memiliki format baru yang dirancang untuk meminimalkan overhead header sehingga pemrosesan paket menjadi lebih efisien.

Kemudian, perbedaan IPv4 dan IPv6 lainnya adalah, Network Address Translation (NAT) tidak dibutuhkan dengan IPv6 sehingga mengembalikan konektivitas

end-to-end pada lapisan IP.

Hal ini juga membuat layanan seperti Voice over Internet Protocol (VoIP) dan Quality of Service (QoS) menjadi lebih mudah diimplementasikan dan disebarkan.

        Kenapa Harus Ada IPv4 dan IPv6?

Kalau kita lihat-lihat, jumlah kemungkinan alamat IP yang bisa dibuat untuk alamat IPv4 mungkin sudah cukup banyak. Tapi, ternyata 4,3 miliar saja belum cukup untuk mengakomodasi semua perangkat yang terhubung di seluruh dunia, apalagi setelah adanya perangkat Internet of Things (IoT).

Nah, fungsi IPv6 adalah untuk memenuhi kebutuhan yang lebih banyak akan alamat IP di internet. Meski begitu, IPv4 juga masih diperlukan.

Meskipun saat ini beberapa content provider besar seperti Facebook dan Netflix bisa dijangkau melalui IPv6, hanya 19,1% dari sepuluh juta website terbaik Alexa yang bisa dijangkau melalui protokol ini, dan sisanya masih menggunakan IPv4. Untuk saat ini, sepertinya masih butuh waktu yang sangat lama untuk benar-benar beralih ke IPv6 sepenuhnya.

        Perbedaan IPv4 dan IPv6
Perbedaannya, IPv4 adalah alamat IP 32-bit yang hanya terdiri dari karakter numerik dan dipisahkan dengan tanda titik, sedangkan IPv6 adalah alamat IP 128-bit yang terdiri dari alfanumerik (huruf dan angka) dan dipisahkan dengan tanda titik dua.
Mari simak tabel di bawah ini untuk membandingkan lebih jelas tentang perbedaan IPv4 dan IPv6.


PerbedaanIPv4IPv6
Ukuran alamat32-bit.128-bit.
Jumlah bidang header12.8.
Panjang bidang header20 byte.40 byte.
Metode addressingIPv4 hanya alamat numerik.IPv6 berupa alamat alfanumerik.
Jenis alamatBroadcast, multicast, dan unicast.Anycast, multicast, dan unicast.
Bidang checksumAda.Tidak ada.
Jumlah kelasLima kelas yang berbeda, dari A sampai E.Jumlah IP address tidak terbatas.
KonfigurasiPengguna harus mengonfigurasi sistem baru agar IPv4 bisa berkomunikasi dengan sistem lain.Konfigurasi opsional, bergantung pada fungsi yang diperlukan.
Dukungan subnet mask panjang virtual (VLSM)Mendukung VLSM.Tidak mendukung VLSM.
Routing information protocol (RIP)IPv4 didukung oleh RIPv1 dan RIPv2.IPv6 didukung oleh RIPng.
Konfigurasi jaringan Jaringan dikonfigurasi secara manual atau melalui DHCP.IPv6 memiliki kemampuan konfigurasi otomatis.
Fitur alamatIPv4 menggunakan Network Address Translation (NAT); satu alamat NAT bisa mewakili ribuan alamat yang tidak bisa dirutekan.IPv6 mendukung direct addressing karena ruang alamatnya yang luas.
Address maskDigunakan untuk jaringan yang ditentukan dari bagian host.IPv6 tidak menggunakan address mask.
Konfigurasi alamatSecara manual atau melalui DHCP.Konfigurasi otomatis alamat stateless menggunakan Internet Control Message Protocol versi 6 (ICMPv6) atau DHCPv6.
Ukuran paketUkuran paket minimum 576 byte. Ukuran paket minimum 1208 byte.
Fragmentasi paketDilakukan oleh pengirim dan router yang meneruskan.Hanya dilakukan oleh router pengirim.
Header paketIPv4 tidak mengidentifikasi aliran paket untuk penanganan QoS, termasuk opsi checksum.Bidang Flow Label menentukan aliran paket untuk penanganan QoS.
SNMPDukungan disertakan.Tidak didukung.
Mobilitas dan interoperabilitas Menggunakan topologi jaringan yang relatif terbatas, membatasi mobilitas dan kemampuan interoperabilitas.IPv6 menyediakan kemampuan mobilitas dan interoperabilitas yang disertakan dalam perangkat jaringan.
DNS RecordIPv4 memiliki A record.IPv6 memiliki AAAA record.
KeamananKeamanan IPv4 bergantung pada aplikasi.IPv6 memiliki Internet Protocol Security (IPSec) bawaan.
Manajemen grup subnet lokalIPv4 menggunakan Internet Group Management Protocol (IGMP).IPv6 menggunakan Multicast Listener Discovery (MLD).
MappingIPv4 menggunakan Address Resolution Protocol (ARP).IPv6 menggunakan proses Neighbor Discovery (ND) untuk resolusi alamat.
Kompatibilitas perangkat seluler Alamat IPv4 menggunakan notasi titik-desimal, sehingga kurang cocok untuk jaringan seluler.Alamat IPv6 menggunakan notasi heksadesimal dan dipisahkan titik dua. Jadi, IPv6 lebih cocok untuk menangani jaringan seluler.
Dynamic Host Configuration Protocol (DHCP)Pengguna harus melibatkan DHCP saat mencoba terhubung ke jaringan.Pengguna tidak perlu menghubungi server mana pun karena diberi alamat permanen.
Bidang opsionalAda.Tidak ada, tapi memiliki header ekstensi.


Read More

Jumat, 02 Desember 2022

Collision domain dan Broadcast domain || Bestpath-Network


                 Collision domain dan Broadcast domain




Collision Domain
    Collision Domain adalah tempat dimana collision mungkin terhadi dalam jaringan. Collision adalah tabrakan data yang terjadi apabila 2 devices saling mengirim data secara bersamaan. misal pc kita ingin mengirim frame melalui hub, namun di waktu yang sama hub juga mengirim frame ke kita, nah inilah yang disebut dengan Collision.
    Ketika Collision terjadi maka entah frame yang kita kirim atau yang akan kita terima akan di drop atau rusak. dan akhirnya kita harus mengirim ulang frame itu kembali.

Broadcast domain
    Sedangkan Broadcast atau pesan siaran adalah pesan yang akan diterima dan diproses oleh semua host dalam satu network. Pesan broadcast kita gunakan ketika kita perlu mengirim pesan yang sama ke semua orang. dan orang-orang yang menerima pesan kita tersebutlah yang kita sebut dengan satu domain broadcast, atau satu network.

Read More