fbpx

Header Ekstensi IPv6 (Bagian 2)

Facebook
Twitter
LinkedIn
WhatsApp
Telegram

Header ekstensi fragmentasi di IPv6 digunakan ketika sebuah paket melebihi ukuran transmisi maksimum (MTU) dari sebuah link di sepanjang jalur pengiriman. Fragmentasi membagi paket asli menjadi fragmen yang lebih kecil yang dapat dikirimkan melalui link tanpa melebihi MTU.

Di akhir artikel Anda akan menemukan sedikit uji itu akan memungkinkan Anda menilai pengetahuan yang diperoleh dalam bacaan ini

Fragmentasi

Ketika paket IPv6 terfragmentasi, header fragmentasi ditambahkan ke awal setiap fragmen yang dihasilkan. Fragmen-fragmen tersebut ditransmisikan satu per satu melalui jaringan dan kemudian dipasang kembali di node tujuan.

Penting untuk dicatat bahwa fragmentasi di IPv6 tidak sesering di IPv4. Di IPv6, perutean bebas fragmentasi lebih disukai jika memungkinkan. Ini berarti bahwa node dan router di sepanjang jalur harus dikonfigurasi untuk menangani paket berukuran MTU penuh dan tidak memecah-mecahnya.

Jika suatu paket melebihi MTU pada suatu link, node sumber harus berusaha menemukan jalur alternatif atau menggunakan teknik penemuan MTU untuk menghindari fragmentasi.

Header Ekstensi IPv6 Bagian 2

Aspek penting

Di antara aspek terpenting dari fragmentasi, kami dapat merinci hal-hal berikut:

Fragmentasi pada node sumber

Dalam IPv6, fragmentasi biasanya dilakukan pada node sumber ketika sebuah paket dihasilkan melebihi MTU dari link keluar. Node sumber membagi paket menjadi fragmen yang lebih kecil dan menambahkan header ekstensi fragmentasi ke setiap fragmen.

Setiap fragmen memiliki header fragmentasinya sendiri dengan informasi seperti Fragment Offset dan bendera More Fragments.

Fragmentasi dalam perjalanan

Tidak seperti IPv4, di mana router dapat memfragmentasi paket saat transit, di IPv6 router tidak diperbolehkan untuk memfragmentasi paket. Ini dikenal sebagai “perutean bebas fragmentasi.” Router hanya membuang paket IPv6 yang melebihi MTU tautannya alih-alih memecahnya. Hal ini mengurangi beban pemrosesan pada router dan meningkatkan efisiensi jaringan.

Pengumpulan dan perakitan kembali

Perakitan kembali fragmen dilakukan pada node tujuan. Node tujuan menggunakan ID paket dan bidang Fragmen Offset untuk mengumpulkan fragmen terkait dan menyusun kembali paket asli. Bendera Fragmen Lainnya digunakan untuk menentukan kapan fragmen terakhir telah diterima dan perakitan ulang dapat diselesaikan.

Fragmentasi menjadi tautan yang berbeda

Jika paket IPv6 perlu melewati link dengan MTU yang berbeda, fragmentasi rantai dapat terjadi. Dalam hal ini, node sumber akan memecah paket asli menjadi beberapa fragmen yang sesuai dengan MTU setiap link di sepanjang jalur. Router kemudian hanya akan meneruskan fragmen tersebut tanpa melakukan fragmentasi tambahan.

Opsi fragmentasi

IPv6 juga menyertakan opsi fragmentasi yang disebut “Opsi Jumbo Payload”. Opsi ini digunakan untuk mengirim paket yang melebihi ukuran maksimum yang diizinkan oleh MTU pada sebagian besar link. Opsi muatan Jumbo memungkinkan paket berukuran hingga 4 GB untuk difragmentasi dan disusun kembali.

Fragmentasi dan kualitas layanan (QoS)

Fragmentasi pada IPv6 dapat mempengaruhi kualitas layanan. Saat memfragmentasi sebuah paket, beberapa informasi kualitas layanan yang ada dalam paket asli mungkin hilang. Hal ini dapat menyebabkan penurunan kinerja dan prioritas fragmen selama perakitan ulang pada node tujuan.

Jalur Penemuan MTU (PMTUD)

Untuk menghindari fragmentasi di IPv6, digunakan mekanisme Path MTU Discovery. PMTUD memungkinkan node sumber untuk menyesuaikan ukuran paket sepanjang jalur pengiriman menggunakan MTU terendah yang ditemukan. Hal ini mencegah fragmentasi dan memastikan transmisi efisien tanpa kehilangan paket.

Masalah fragmentasi

Fragmentasi di IPv6 dapat menimbulkan beberapa keterbatasan dan masalah dalam jaringan:

    • Pemrosesan overhead: Merakit kembali fragmen pada node tujuan mungkin memerlukan pemrosesan tambahan dan sumber daya memori.
    • Masalah keamanan: Fragmentasi dapat digunakan dalam serangan penolakan layanan (DoS) dan teknik penyembunyian lalu lintas berbahaya. Untuk memitigasi risiko ini, beberapa perangkat dan jaringan mungkin memblokir atau memfilter fragmen.
    • Penemuan MTU: Karena router di IPv6 tidak memfragmentasi paket, node sumber harus melakukan penemuan MTU untuk menentukan MTU yang sesuai di sepanjang jalur pengiriman. Hal ini mencegah fragmentasi dan memastikan efisiensi transmisi paket yang lebih baik.

Ingatlah bahwa, meskipun fragmentasi di IPv6 mungkin terjadi, disarankan untuk menghindarinya bila memungkinkan. Perutean bebas fragmentasi dan penggunaan penemuan MTU yang tepat sangat penting untuk memastikan kinerja optimal dan meminimalkan kompleksitas dalam jaringan.

Otentikasi

Header ekstensi Otentikasi menyediakan mekanisme untuk otentikasi dan verifikasi integritas paket IPv6. Header ini ditempatkan setelah header ekstensi IPv6 dan sebelum header payload. Tujuan utamanya adalah untuk memastikan bahwa asal dan/atau isi paket tidak diubah selama transmisi.

Proses otentikasi di IPv6 dengan header ekstensi Otentikasi melibatkan sumber paket yang menghasilkan tanda tangan digital atau kode otentikasi pesan menggunakan kunci rahasia bersama atau kunci asimetris. Penerima paket dapat memverifikasi keaslian dan integritas paket menggunakan kunci yang sama.

Skenario

Header ekstensi Autentikasi dapat digunakan dalam berbagai skenario dan aplikasi yang memerlukan tingkat keamanan dan autentikasi yang tinggi. Berikut adalah beberapa kasus di mana header ini dapat digunakan:

  • Jaringan Pribadi Virtual (VPN): Dalam lingkungan VPN, di mana koneksi aman dibuat melalui jaringan publik, ini dapat digunakan untuk menjamin keaslian paket yang melewati VPN. Hal ini memastikan bahwa paket berasal dari sumber tepercaya dan belum diubah saat transit.
  • Komunikasi rahasia: Ketika data rahasia atau sensitif, seperti informasi keuangan atau medis, dikirimkan, data tersebut digunakan untuk memverifikasi bahwa data tersebut tidak diubah dan berasal dari sumber yang diharapkan. Ini memberikan tingkat keamanan tambahan dan menjamin integritas data yang dikirimkan.
  • Mencegah serangan phishing: Ini digunakan untuk mencegah serangan phishing. Dengan mengautentikasi paket IPv6, Anda dapat memastikan bahwa paket tersebut berasal dari sumber yang benar dan menghindari penerimaan paket palsu.
  • Verifikasi integritas dalam aplikasi penting: Di lingkungan di mana integritas data sangat penting, seperti sistem kontrol industri atau infrastruktur penting, membantu memastikan bahwa data perintah dan kontrol tidak diubah saat transit dan berasal dari sumber resmi.

Yang penting, penggunaan header ekstensi Otentikasi memerlukan mekanisme manajemen kunci dan infrastruktur keamanan yang sesuai. Selain itu, sumber dan penerima harus dapat melakukan operasi otentikasi yang diperlukan dan berbagi rahasia atau kunci publik yang sesuai.

Muatan Keamanan Enkapsulasi

Tajuk ekstensi Muatan Keamanan Enkapsulasi (ESP) Ini digunakan untuk menyediakan layanan keamanan, seperti kerahasiaan, integritas, dan otentikasi, untuk paket IPv6. Header ESP ditempatkan setelah header ekstensi IPv6 dan sebelum muatan paket. Tujuan utamanya adalah untuk melindungi data paket dari akses tidak sah dan gangguan selama transmisi.

Header ekstensi ESP memungkinkan sistem sumber dan tujuan untuk menegosiasikan algoritma kriptografi dan parameter keamanan yang digunakan untuk melindungi komunikasi. Sistem dapat menyetujui penggunaan enkripsi simetris atau asimetris, serta mengautentikasi pesan menggunakan fungsi hash kriptografi.

Menggunakan header ekstensi ESP memungkinkan Anda mengamankan komunikasi sensitif, melindungi privasi data, dan mencegah serangan penyadapan dan gangguan. Namun, penerapannya memerlukan konfigurasi dan administrasi yang tepat, termasuk pembuatan dan pengelolaan kunci enkripsi dan autentikasi.

Fitur Header Ekstensi ESP

Header ini mempunyai ciri-ciri sebagai berikut:

  • Integrasi dengan layanan keamanan lainnya: Header ESP dapat digunakan bersama dengan layanan keamanan lainnya untuk memberikan tingkat perlindungan tambahan. Misalnya, dapat dikombinasikan dengan penggunaan VPN (Virtual Private Network) untuk menciptakan koneksi aman antar jaringan atau digunakan bersama dengan firewall dan sistem deteksi dan pencegahan intrusi untuk memperkuat keamanan jaringan.
  • Cpertimbangan kinerja: Menggunakan header ekstensi ESP melibatkan pemrosesan tambahan pada perangkat jaringan, yang dapat memengaruhi kinerja komunikasi. Algoritme kriptografi yang digunakan untuk mengenkripsi dan mengautentikasi data memerlukan sumber daya komputasi yang signifikan, terutama di lingkungan dengan lalu lintas tinggi. Oleh karena itu, penting untuk mempertimbangkan keseimbangan antara keamanan dan kinerja jaringan saat mengimplementasikan header ESP.
  • Kebijakan manajemen dan keamanan utama: Penerapan header ekstensi ESP memerlukan pengelolaan kunci keamanan yang tepat yang digunakan untuk enkripsi dan autentikasi. Hal ini melibatkan pembuatan, pendistribusian, dan penyimpanan kunci secara aman, serta penetapan kebijakan keamanan untuk pengelolaan dan pembaruannya. Manajemen kunci yang tepat sangat penting untuk memastikan kerahasiaan dan integritas data yang dilindungi oleh header ESP.
  • Kepatuhan Standar: Header ekstensi ESP mengikuti standar yang ditentukan oleh Internet Engineering Task Force (IETF) di RFC 4303. Penting untuk mempertimbangkan persyaratan dan rekomendasi yang ditetapkan oleh standar untuk memastikan interoperabilitas dan keamanan dalam implementasi header ESP.

Kuis pengetahuan singkat

Apa pendapat Anda tentang artikel ini?
Apakah Anda berani mengevaluasi pengetahuan yang Anda pelajari?

KUIS - Header Ekstensi IPv6 (Bagian 2)

Buku yang direkomendasikan untuk artikel ini

Apakah Anda ingin menyarankan topik?

Setiap minggu kami memposting konten baru. Apakah Anda ingin kami membicarakan sesuatu yang spesifik?
Topik untuk blog berikutnya

Tinggalkan komentar

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

CDIGO DE DESCUENTO

AN24-LIB

berlaku untuk buku MikroTik dan paket buku

Hari
Horas
menit
Detik

Perkenalan pada
OSPF-BGP-MPLS

Daftar untuk ini tentu saja gratis

MAE-RAV-ROS-240118
Hari
Horas
menit
Detik

Daftar untuk ini tentu saja gratis

MAS-ROS-240111

Promo Hari Tiga Raja!

REYES24

15%

semua produk

Kursus MikroTik
Kursus akademi
Buku MikroTik

Manfaatkan kode diskon Hari Tiga Raja!

*promo berlaku hingga Minggu 7 Januari 2024
** Kode (RAJA24) berlaku untuk keranjang belanja
*** beli kursus Anda sekarang dan ikuti hingga 31 Maret 2024

Promo Malam Tahun Baru!

NY24

20%

semua produk

Kursus MikroTik
Kursus akademi
Buku MikroTik

Manfaatkan kode diskon Malam Tahun Baru!

*promo berlaku hingga Senin, 1 Januari 2024
** Kode (NY24) berlaku untuk keranjang belanja
*** beli kursus Anda sekarang dan ikuti hingga 31 Maret 2024

Diskon Natal!

XMAS23

30%

semua produk

Kursus MikroTik
Kursus akademi
Buku MikroTik

Manfaatkan kode diskon untuk Natal!!!

**kode diterapkan di keranjang belanja
Promo berlaku hingga Senin 25 Desember 2023

DISKON MINGGU CYBER

CW23-MK

17%

semua kursus MikroTik OnLine

CW23-AKX

30%

semua kursus Akademi

CW23-LIB

25%

semua Buku MikroTik dan Paket Buku

Manfaatkan kode diskon untuk Cyber ​​​​Week!!!

**kode diterapkan di keranjang belanja
Promo berlaku hingga Minggu 3 Desember 2023

DISKON JUMAT HITAM

BF23-MX

22%

semua kursus MikroTik OnLine

BF23-AKX

35%

semua kursus Akademi

BF23-LIB

30%

semua Buku MikroTik dan Paket Buku

Manfaatkan kode diskon untuk Black Friday!!!

**Kode diterapkan di keranjang belanja

kode diterapkan di keranjang belanja
berlaku hingga Minggu 26 November 2023

Hari
Horas
menit
Detik

Daftar untuk ini tentu saja gratis

MAE-VPN-SET-231115

Promo Halloween

Manfaatkan kode diskon untuk Halloween.

Kode diterapkan di keranjang belanja

HW23-MK

Diskon 11% untuk semua kursus MikroTik OnLine

11%

HW23-AKX

Diskon 30% untuk semua kursus Akademi

30%

HW23-LIB

Diskon 25% untuk semua Buku dan Paket Buku MikroTik

25%

Daftar dan ikuti kursus gratis Pengenalan Routing Lanjutan dengan MikroTik (MAE-RAV-ROS)

Hari ini (Rabu) 11 Oktober 2023
7 hingga 11 (Kolombia, Ekuador, Peru)

MAE-RAV-ROS-231011