Anda di halaman 1dari 25

Jaringan Komputer

Internet Protocol
(IP)

Comp Networking & Data Comm Lab


Program Studi Teknik Telekomunikasi
Jurusan Teknik Elektro
Politeknik Negeri Padang
Internet Protocol (IP)
q  Layanan connection-oriented dan layanan connectionless.

Ø  Layanan connection-oriented adalah layanan komunikasi 3 tahap, yaitu


tahap pembukaan, tahap pertukaran pesan, dan tahap penutupan sesi
komunikasi. Misalnya hubungan telepon.
Ø  Layanan connectionless adalah layanan komunikasi 1 tahap, yakni
mengirim pesan begitu saja tanpa melakukan pembentukan dan
penutupan sesi komunikasi dengan tujuan. Misalnya pengiriman surat.
Ä IP adalah layanan yang bersifat connectionless.
q  IP merupakan layanan yang tidak andal (unreliable).

Ø  Tidak melakukan perbaikan kesalahan (error) dalam pengiriman paket.


Ø  Tidak menjamin paket akan tiba di tujuan dan sesuai urutan.
Paket IP
q  Pengiriman paket IP pada Internet Layer merupakan layanan yang bersifat
connectionless dan unreliable.

PC First Router
Internet Layer Internet Layer
Paket IP

Connectionless
Paket dikirim seperti pengiriman surat pos

Unreliable
Tidak ada perbaikan kesalahan (error)
Dibuang oleh penerima jika ada kesalahan ditemukan
Menyerahkan perbaikan kesalahan padaTransport Layer
Nilai positifnya, mengurangi beban dan biaya pada router
Pengalamatan IP
q  Alamat pos bersifat hirarki (negara, kota, kode pos, alamat rumah).

Ø  Umumnya kantor pos hanya perlu memperhatikan lokasi negara dan
kota tujuan surat.
Ø  Hanya kantor pos terakhir yang perlu memperhatikan kode pos dan
alamat rumah.
q  Alamat IP juga bersifat hirarki.

Ø  Network ID menunjukkan di jaringan mana host tertentu berada.


Ø  Subnet ID menunjukkan sub-jaringan mana (jika ada) dalam jaringan
host tertentu berada.
Ø  Host ID menunjukkan host tertentu dalam jaringan atau dalam sub-
jaringan (jika ada) pada jaringan yang bersangkutan.
Ø  Router hanya perlu melihat network ID atau subnet ID, kecuali router
terakhir yang menyampaikan paket ke host tujuan.
Pengalamatan IP
q  Hirarki Alamat IP

Network ID (tidak selalu 16 bit)


Subnet ID (tidak selalu 8 bit dan tidak selalu ada)
Host ID (tidak selalu 8 bit)
Total panjang IP (IPv4) address selalu 32 bit.
128.171.17.13

Internet Network UH
(128.171) Subnet CBA
(17)

Host 13
128.171.17.13
UH = University of Hawaii
CBA = College of Business Administration
Pengalamatan IP
q  Hirarki Pengalamatan IP PT. Telkom dan PNP

Ä  222.124.0.0/16 (Network PT. Telekomunikasi Indonesia)


Ä  222.124.193.0/24 (Network PT. Telekomunikasi Indonesia)
Ä  222.124.193.192/27 (Sub-Network Politeknik Negeri Padang, PNP)

222 124 193 SSSHHHHH


11011110 01111100 11000001 000 => 0
11011110 01111100 11000001 001 => 32 (UNAND)
11011110 01111100 11000001 …
11011110 01111100 11000001 110 => 192 (PNP)
11011110 01111100 11000001 111 => 224
@ S = Subnet ID, H = Host ID
Pengalamatan IP
q  Alokasi Alamat IP Politeknik Negeri Padang (222.124.193.192/27)

Ä  Alamat Network : 222.124.193.192


Ä  Rentang Alamat IP : 222.124.193.193 – 222.124.193.222
Ä  Alamat Broadcast : 222.124.193.223

222 124 193 SSSHHHHH


11011110 01111100 11000001 110 00000 => 192 (network address)
11011110 01111100 11000001 110 00001 => 193 (lower IP range)
11011110 01111100 11000001 110 …
11011110 01111100 11000001 110 11110 => 222 (upper IP address)
11011110 01111100 11000001 110 11111 => 223 (broadcast address)
@  S = Subnet ID, H = Host ID
Network Mask dan Subnet
Mask Alamat IP
q  Network mask alamat IP digunakan untuk mengetahui Network ID dan
Host ID suatu alamat IP.
q  Subnet mask alamat IP digunakan untuk mengetahui Network ID + Subnet
ID dan Host ID dari suatu alamat IP.
Network Mask dan Subnet
Mask Alamat IP
q  Mencari alamat jaringan dari suatu alamat IP.
Subnet Mask Alamat IP
q  IP Address Masking with Network and Subnet Masks

Network Masking Subnet Masking

Mask Represents Tells the size of the network Tells the size of the network
part and the subnet parts combined

Eight ones give the decimal 255 255


value

Eight zeros give the decimal 0 0


value

Masking gives IP address bit where the IP address bit where the mask
mask value is 1; 0 where the value is 1; 0 where the mask
mask bit is 0 bit is 0
Internet Protocol (IP) (cont.)
q  IP Address Masking with Network and Subnet Masks

Example 1 Network Masking Subnet Masking


IP Address 128.171.17.13 128.171.17.13
Mask 255.255.0. 0 255.255.255.0
Result 128.171.0. 0 128.171.17.0
Meaning 16-bit network part is 128.171 Combined 24-bit network plus subnet part are
128.171.17

Example 2 Network Masking Subnet Masking


IP Address 60.47.123.7 60.47.123.7
Mask 255.0.0.0 255.255.0.0
Result 60.0.0.0 60.47.0.0
Meaning 8-bit network part is 60 Combined 16-bit network plus subnet parts are
60.47
Format Paket IP
q  Format Paket IP Versi 4 (IPv4)

Bit 0 Bit 31

Header Diff-Serv
Version Total Length
Length (Type of Service)
(4 bits) (16 bits)
(4 bits) (8 bits)

Identification (16 bits) Flags Fragment Offset (13 bits)

Time to Live Protocol Header Checksum


(8 bits) (8 bits) (16 bits)

Source IP Address (32 bits)

Destination IP Address (32 bits)

Options (if any) Padding

Data
Format Paket IP
¯  Version
Ä  Berisi nilai 4 untuk IPv4.
¯  Header Length
Ä  Jika field Options kosong, field Header Length berisi 5.
Ä  Diukur dalam satuan 32 bit, maka panjang field = 5 x 32 = 20 byte.
¯  Differentiated Services (sejak 1993, dulunya adalah Type of Service)
Ä  Menyediakan mekanisme untuk klasifikasi paket, pengaturan trafik
jaringan, dan layanan jaminan Quality of Service (QoS).
Ä  Ditetapkan oleh protokol lapisan atas (upper layer protocols).
¯  Total Length
Ä  Berisi panjang total paket (header dan data).
Ä  Maksimum 65.535 byte.
Format Paket IP
¯  Identification
Ä  Nilai unik dari suatu paket yang digunakan untuk membantu proses
penggabungan kembali pecahan-pecahan dari sebuah paket.
(Sebuah paket dapat dipecah-pecah sesuai batasan media LAN).
¯  Flags
Ä  Menentukan apakah ada fragmentasi paket.
Ä  Bit 0, harus 0 (dicadangkan).
Ä  Bit 1 (Don’t Fragment), 1 = tidak boleh dipecah, 0 = bisa dipecah.
Ä  Bit 2 (More Fragment), 1 = masih ada fragmen, 0 = fragmen terakhir.
¯  Fragment Offset
Ä  Menentukan posisi fragmen yang bersangkutan dalam paket yang
mengalami fragmentasi.
Format Paket IP
¯  Time-to-Live (TTL)
Ä  Mencegah peredaran tanpa henti dari paket yang beralamat salah
dalam jaringan.
Ä  Nilainya ditetapkan oleh host/router pengirim.
Ä  Tiap router mengurangi 1 dari nilai TTL sebelum diteruskan ke router
lain atau ke host tujuan.
Ä  Router yang mendapatkan hasil pengurangan nilai TTL menjadi 0 akan
membuang paket tersebut dan mengirim pesan ICMP (time excedeed)
ke host/router pengirim.
¯  Protocol
Ä  Berisi protokol pengguna yang datanya terdapat pada field Data.
Ä  6 = TCP, 17 = UDP, 1 = ICMP, 2 = IGMP, 9 = IGRP, 89 = OSPF, dlsb.
Format Paket IP
¯  Header Checksum
Ä  Berisi nilai checksum (CRC) untuk header IP.
¯  Source IP Address
Ä  Alamat IP (32 bit) dari host sumber/pengirim paket.
¯  Destination IP Address
Ä  Alamat IP (32 bit) dari host tujuan/penerima paket.
¯  Options
Ä  Berisi parameter tambahan (jika ada), misalnya informasi time stamp
paket dari setiap router yang dilewati.
¯  Padding
Ä  Tambahan data bit 0 jika isi field Options kurang dari kelipatan 32 bit.
¯  Data
Ä  Berisi data dari protokol pengguna layanan IP.
Keamanan IP
q  IP Addresses and Security
Ø  IP address spoofing:
þ  Sending a message with a false IP address.
þ  Gives sender anonymity so that attacker cannot be identified.
þ  Can exploit trust between hosts if spoofed IP address is that of a host the
victim host trusts.
Ø  LAND attack:
þ  Send victim a packet with victim’s IP address in both source and destination
address fields and the same port number for the source and destination
þ  In 1997, many computers, switches, routers, and even printers, crashed
when they received such a packet.
Keamanan IP
¯  IP Address Spoofing

1. Trust Relationship

3. Server Accepts Attack Packet


Trusted Server Victim Server
60.168.4.6 60.168.47.47

2.
Attack Packet
Spoofed Source IP Address
60.168.4.6
Attacker’s Client PC
Attacker’s Identity is
1.34.150.37
Not Revealed
Keamanan IP
¯  LAND Attack Based on IP Address Spoofing

From: 60.168.47.47:23
Attacker To: 60.168.47.47:23
1.34.150.37 Victim
60.168.47.47
Source and Destination IP Addresses are the Same
Port 23 Open
Source and Destination Port Numbers are the Same Crashes
Keamanan IP
¯  Fragmentation
þ  Routers may fragment IP packets (really, packet data fields) en route.
Ä  All fragments have same Identification field value.
Ä  Fragment offset values allows fragments to be ordered.
Ä  More fragments bit is 0 in the last fragment.
þ  Harms packet inspection.

Ä  TCP header, etc. only in the first packet in series.


Ä  Cannot filter on TCP header, etc. in subsequent packets.
þ  Teardrop attack.
Ä  Crafted fragmented packet does not make sense when reassembled.
Ä  Some firewalls drop all fragmented packets, which are rare today.
Keamanan IP
¯  TCP Header is Only in the First Fragment of a Fragmented IP Packet

1. Fragmented IP Packet

2. Second Fragment 2. First Fragment

TCP Data Field IP Header TCP Data Field IP Header


Attacker
1.34.150.37 Firewall
4. No TCP Header 3. TCP Header Only in 60.168.47.47
First Fragment
5. Can Only Filter
TCP Header in
First Fragment
Keamanan IP
¯  Teardrop Denial-of-Service Attack

“Defragmented” IP Packet

Gap Overlap

Attacker
Victim
1.34.150.37
60.168.47.47
Attack Pretends to be Fragmented IP Packet. When Crashes
Reassembled, “Packet” does not Make Sense.
Gaps and Overlaps
Keamanan IP
¯  Length Field:
þ  Gives length of entire packet.
þ  Maximum is 65,536 bytes.
þ  Ping-of-Death attack sent IP packets with longer data fields.
þ  Many systems crashed.

¯  Ping-of-Death Attack

IP Packet Containing ICMP Echo


Attacker Message That is Illegally Long
Victim
1.34.150.37 60.168.47.47
Crashes
Terima Kasih
Daftar Pustaka
q  Raymond R. Panko, Corporate Computer and Network Security, Pearson Education
Inc., USA, 2004.
q  Rick Lehtinen, et. al., Computer Security Basics, Second Edition, O’Reilly Media
Inc., USA, 2006.
q  Janner Simarmata, Pengamanan Sistem Komputer, CV Andi Offset, Yogyakarta,
2006.
q  Budi Rahardjo, http://budi.insan.co.id.

Anda mungkin juga menyukai