Rabu, 24 April 2019

Tugas Etika Profesi Teknologi dan Komunikas

Tugas 4

1.Kejahatan yang terjadi di internet terdiri dari berbagai macam jenis dan cara yang bisa terjadi. menurut anda motif apakah yang dapat mempengaruhi kejahatan TI

Jawab:
a.Faktor Sosial
b.Faktor Lingkungan
c.Faktor Keadaan
d.Faktor Ekonomi

2.Sebutkan contoh-contoh kasus kejahatan TI yang sedang trend (viral) saat ini dan menurut anda apa motif kejahatan tersebut

Jawab:
Ransomware WannaCry
Serangan siber ransomware sempat menyerang Indonesia pada awal 2017. Setidaknya dua rumah sakit di Jakarta yaitu Dharmais dan Harapan Kita yang disinyalir diserang ransomware berjenis WannaCry pada 12 Mei 2017 yang menyebabkan data pasien dalam jaringan komputer rumah sakit tidak bisa diakses.
Serangan Blueborne
Para peneliti dari Armis Labs dalam laporannya pada 15 September 2017 menemukan vektor serangan terbaru yang dapat membahayakan sistem operasi populer di mobile, desktop, dan IoT seperti Android, iOS, Windows, Linux, serta perangkat yang menggunakan system operasi tersebut.
Vektor baru ini dijuluki “BlueBorne”, karena menyebar melalui airborne dan menyerang perangkat melalui Bluetooth tanpa disadari pemilik perangkat.
BlueBorne memungkinkan penyerang untuk mengendalikan perangkat, mengakses data dan jaringan perusahaan, menembus jaringan “air-gapped” yang aman, dan menyebarkan malware secara lateral ke perangkat yang berdekatan.
Serangan DDoS
Laporan kuartal kedua 2017 yang dirilis Verisign pada 11 Oktober 2017 menunjukkan bahwa serangan distributed denial of service (DDoS) masih menjadi tren pada 2017.
Meski demikian jumlah serangan DDoS pada kuartal kedua menurun dari kuartal pertama 2017, dan secara keseluruhan, rata-rata puncak serangan telah menurun sejak kuartal kedua 2016.
Serangan ini mengakibatkan banjir trafik ke jaringan target selama lebih dari satu jam. Serangan ini dapat diketahui karena terdiri dari serangan amplifikasi DNS Reflektif dan juga paket-paket yang tidak benar (invalid).

3. Menurut anda apakah upaya-upaya yang dapat kita lakukan untuk menanggulangi kejahatan TI ?

Jawab:
1. Jangan gunakan software bajakan
Gunakanlah peranti lunak resmi. Pasalnya, banyak malware yang tertanam dalam aplikasi bajakan. Karena itu, rekomendasinya adalah bermigrasi menggunakan aplikasi open source yang gratis supaya terhindar dari malware atau spyware.
Karena, biasanya yang nggak open source banyak yang bayar. Mengingat, orang Indonesia enggan keluar duit untuk beli software asli dan lebih memilih bajakan.
2. Pasang perangkat lunak keamanan yang up to date
Penting untuk perangkat lunak keamanan selalu terbarui. Hal itu akan memberikan redefinisi ancaman kejahatan cyber dan virus yang belum terdeteksi dalam versi security softwaresebelumnya.
3. Backup data-data secara rutin
Sebaiknya, pengguna memiliki salinan dokumen pribadi, baik itu dokumen seperti foto, musik, video atau yang lainnya. Ini dilakukan supaya data tetap selamat jika sewaktu-waktu ada pencurian data atau kesalahan dalam sistem perangkat yang digunakan.

Tugas 3

1.Jelaskan bagaimana bentuk profesionalisme dalam profesi seperti : polisi,hakim,dokter,programmer,data entri operator,database administrator, dan sebagainya

2.Pilihlah satu profesi bidang TI dan satu profesi bidang non-IT

Jawab:
Dokter :
  • Dokter tersebut dapat memberikan pelayanan kepada medis sesuai standar profesi dan standar prosedur operasional serta kebutuhan pasien.
  • Merujuk ke dokter lainyang mempunyai keahlian atau kemampuan yang lebih baik, apabila tidak mampu melaksanakan suatu pemeriksaan atau pengobatan.
  • Merahasiakan segala sesuatu yang diketahuinya tentang pasien bahkan sampai pasien tersebut meninggal dunia.
  • Melakukan pertolongan darurat atas dasar perikemanusiaan, kecuali bila dia yakin ada orang lain yang bertugas dan mampu melakukannya.
  • Menambah ilmu pengetahuan dan mengikuti perkembangan ilmu kedokteran.
Programmer:
  • Seorang programmer tidak membuat kode yang sulit untuk dipahami oleh orang lain.
  • Selalu menulis dokumentasi proyek yang dia buat dengan benar karena dokumentasi sangatlah penting apabila dokumentasi salah, dapat mengakibatkan terhambatnya suatu proyek.
  • tidak membajak/mengklaim kode program milik orang lain menjadi miliknya sendiri.
  • selalu menyelesaikan proyek sesuai atau lebih cepat dari batas waktu yang telah di sepakati.
  • berkomitmen untuk menyelesaikan tugas sesuai dengan perjanjian, termasuk garansi dan maintenance.
  • mengetahui batasan pekerjaan yang dia lakukan, sehingga bisa menolak seandainya permintaan dari klien telah melebihi batasan perjanjian.
  • Bisa menentukan apakah dia sanggup atau tidak menyelesaikan tugas yang diterima. Harus tahu batasan kemampuannya. Kalau sanggup, dia butuh waktu berapa lama.
  • Bisa menentukan biaya yang dia butuhkan (bayaran) untuk pekerjaan yang dilakukan. Tahu batas minimal biayanya, sehingga tidak terjadi kesulitan di belakang nanti.

Tugas 2

1.Berikan contoh e-tiket atau pelanggaran berinternet yang anda ketahui dalam:
a. berkirim surat melalui e-mail
b. berbicara dalam chatting

Jawab:            a.email bomb,penyebaran virus melalui attach file
                        b.menyinggung tentang isu SARA dalam sebuah chat

2.Jelaskan berbagai macam kegiatan apa saja yang bisa dilakukan pada dua kegiatan diatas

Jawab:
a.Email Bom, penyebaran virus melalui attach files,
Email bom adalah suatu cara untuk membuat server menjadi down, hal ini tentu saja berada di luar etika karena dengan downnya server, kita bisa dengan mudah mengacak-acak dan mengetahui informasi yang seharusnya tidak kita ketahui. Email bom ini dilakukan dengan cara mengirimkan suatu email secara serempak dan dalam jumlah dan isi yang sama. Email bom ini menggunakan kode-kode program yang menggunakan statement looping/perulangan sehingga email yang seharusnya dikirim sekali, menjadi dikirim berkali-kali sehingga mengakibatkan downnya server tersebut.
                Sedangkan penyebaran virus melalui attach file sudah mulai berkurang karena adanya fasilitas scanning virus melalui attach file. Tapi ini bisa saja terjadi karena tidak semua antivirus bisa mendeteksi jutaan virus yang sudah beredar ini. Hal ini tentu saja melanggar etika karena telah menyebarkan virus melalui media email.
b.SARA dalam Chat di room
Unsur SARA merupakan hal yang harus di hindari, SARA ini dapat menyebabkan perkelahian sampai pada pertumpahan darah. Tidak dapat di pungkiri lagi bahwa SARA ini merupakan pelanggaran dalam berinternet, pada kasus kali ini kita melakukan suatu tindakan/perkataan yang mengundang SARA di suatu room chatting. Tentu saja banyak para user-user di room tersebut yang terpancing emosinya atau merasa terganggu. Oleh karena itu, hal-hal yang berbau SARA harus kita hindari dalam berinternet ini

3. Jelaskan apa yang dimaksud dengan “proses professional” dalam sebuah profesionalisme

Jawab:
Proses professional atau profesionalisasi adalah proses evolusi yang menggunakan pendekatan organisasi dan sistematis untuk mengembangkan profesi ke arah status professional.Untuk mengukur sebuah profesionalisme, tentunya perlu diketahui terlebih dahulu standar professional.

Tugas 1

1.Berikan 3 contoh perubahan proses bisnis/sosial akibat teknologi yang “melunturkan” nilai etika tradisional. untuk tiap contoh, sebutkan teknologinya, model kerjanya, nilai etika tradisional yang hilang

Jawab:
1.Proses Jual Beli 
-Teknologi yang digunakan
Komputer  sebagai media yang bisa mengakses internet dan sebagai media terjalinnya transaksi tersebut
Mobile Phone (handphone,) merupakann  media yang sering digunakan saat ini  dengan menggunakan sms dan sms banking .
-Model Kerja
Seiring dengan meningkatnya teknologi saat ini, memberi pengaruh yang besar  pada proses jual beli seperti :
Via Online, merupakan sarana jual beli  yang banyak digunakan masyarakat saat ini. Contoh ; Bukalapak.com , Salestock, Bli-bli.com, Toko Pedia, dan lain sebagainya. Layanan-layanan tersebut memberi kemudahan dalam proses jual-beli di kalangan masyarakat. Dalam pembayarannya dapat dilakukan melalui transfer rekening melelui ATM, kartu kredit, dan transaksi pembayarannya  bisa juga dilakukan  pada saat penerimaan barang berlangsung. Umumnya, pembayaran dilakukan sesuai dengan ketentuan yang ditetapkan oleh pihak layanan via online tersebut.
Proses jual-beli pilihan kedua, bisa dilakukan di mal-mal, supermarket atau minimarket seperti Matahari, Carefour, Ramayana, Alfamart, Indomaret, Giant dan sebagainya.
-Nilai  etika tradisional yang hilang
Tidak adanya tawar menawar dalam proses jual-beli.
Proses bisnis dulunya dilaksanakan secara tatap muka antara konsumen dan produsen dan disana terdapat transaksi tawar-menawar , misalnya dipasar. Akan tetapi sekarang dengan adanya jual beli via online, proses tawar-menawar jarang dilakukan lagi  karena ketentuan yang telah ditetapkan pihak layanan tersebut.
Kehilangan rasa saling mengenal dan silaturahmi antar konsumen dan produsen, Dengan adanya mall-mall seperti carefour atau yang sejenisnya, kita sudah kehilangan seni/tradisi tawar menawar, karena di mall-mall tersebut tidak ada barang yang bisa di tawar. Apalagi dengan adanya paypal kita jadi kehilangan etika saling silaturahmi, karena dengan adanya paypal kita bisa melakukan proses jual beli tanpa harus bertatap muka dengan penjual, demikian juga sebaliknya penjual juga tidak bisa bertemu dengan pembelinya.
2.PS (Playstation)
-Teknologi yang digunakan
Yaitu PS (Playstation). PS banyak digemari dikalangan masyarakat baik   anak anak  maupun dewasa.
-Model kerja
Permainan game berbagai variasi pilihan seperti game sepak bola, balap,  stategi yang terpanpang secara visual, maupun dalam bentuk 3D.
-Nilai tradisional yang hilang
Terkuburnya permainan-permainan tradisional, berkurangnya tingkat kretivitas pada anak-anak, malas belajar, ketergantungan, lupa waktu, bolos sekolah, hilangnya sopan santun, taruhan, bahkan hingga mencuri. Contoh diatas hanya sebagian dari teknologi yang merubah nilai etika tradisonal.
3.Media Sosial dan Situs Jejaring Sosial.
-Teknologi yang digunakan
Yaitu Mobile Phone (smartphone) sebagai media penghubung ke internet. FacebookTwitter,Line, Watshap, BBM, Instagram, Friendster dan  sebagainya sebagai media sosial sekaligus sumber informasi yang digunakan.
-Model kerja
Masyarakat saat ini ,  lebih cenderung mengutamakan berkomunikasi dengan menggunakan media sosial seperti facebook, twitter,instagram friendster, dan sebagainya. Manfaat yang didapatkan dari media sosial seperti kemudahan bagi pengguna dalam berkomunikasi  serta cepat mendapatkan  informasi ( up todate ).
-Nilai tradisional yang hilang
Masyarakat (kalangan muda) jadi lebih sering sibuk dengan  smartphone mereka, sehingga menyebabkan kepekaan terhadap lingkungan sekitar menjadi kurang karena sudah merasa cukup mendapatkan informasi melalui media sosial.
Memberi pengaruh pada rasa persaudaraan  kita yang  hilang.
Dengan adanya situs jejaring social juga sudah menghilangkan rasa takut untuk mengakses  hal-hal yang berbau pornografi karena sudah tidak merasa diawasi lagi.

2.Pelanggaran terhadap etika akan mendapatkan sanksi sosial hukum. Kapan pelanggaran etika memperoleh sanksi social dan memperoleh sanksi hokum.Berikan contoh

Jawab:
  • Sanksi Sosial : Sanksi ini diberikan oleh masyarakat sendiri, tanpa melibatkan pihak berwenang. Pelanggaran yang terkena sanksi sosial biasanya merupakan kejahatan kecil, ataupun pelanggaran yang dapat dimaafkan. Dengan demikian hukuman yang diterima akan ditentukan leh masyarakat, misalnya membayar ganti rugi dsb, pedoman yang digunakan adalah etika setempat berdasarkan keputusan bersama.
  • Sanksi Hukum : Sanksi ini diberikan oleh pihak berwengan, dalam hal ini pihak kepolisian dan hakim. Pelanggaran yang dilakukan tergolong pelanggaran berat dan harus diganjar dengan hukuman pidana ataupun perdata. Pedomannya suatu KUHP.

Selasa, 11 Desember 2018

Resume Pertemuan 1-14 Jaringan Komputer

RESUME JARINGAN KOMPUTER 

12164113
ANAZ KURNIA RAMADHAN
12. 5A. 02

PERTEMUAN 1: Pangenalan Jaringan Komputer 

PERTEMUAN 2: IP Address dan Subnetting 

PERTEMUAN 3: Perangkat Jaringan

PERTEMUAN 4: Instalasi Media Transmisi Jaringan 

PERTEMUAN 5: Topologi Jaringan

PERTEMUAN 6: Jaringan Sederhana

PERTEMUAN 9: Switching

PERTEMUAN 10: Routing

PERTEMUAN 11: Seven Layers OSI

PERTEMUAN 12: Jaringan Sederhana 2

PERTEMUAN 13: Routing Fundamental

PERTEMUAN 14: Jaringan Sederhana 3

Resume Pertemuan 14 Jaringan Komputer

PEMBUATAN JARINGAN SEDERHANA 3 

KETENTUAN:
  1. Buatlah jaringan komputer sesuai dengan topologi yang telah disediakan.
  2. Pada jaringan tersebut tuangkan sistem keamanan melalui line console dan line vty serta encripsikan password tersebut.
  3. Buatlah banner motd.
  4. Router Interface G0/0 memiliki IP: 192.168.10.1/24.
  5. Router Interface G0/1 memiliki IP: 192.168.11.1/24 dan digunakan sebagai DHCP Server
      - Excluded 192.168.11.1 192.168.11.40
      - Excluded 192.168.11.150 192.168.11.254
      - DHCP Pool JARINGAN-KOMPUTER
          Jaringan Sederhana Dengan Cisco IOS

          Resume Pertemuan 13 Jaringan Komputer

          ROUTING FUNDAMENTAL

          A. Routing Protocol
          Router Memilih Jalur Terbaik:
          • Router menggunakan protokol routing statis dan dinamis untuk melakukan remote dan membangun tabel routing mereka.
          • Router menggunakan tabel routing untuk menentukan jalur terbaik untuk mengirim paket.
          • Jalur terbaik yang dipilih oleh routing protokol ialah berdasarkan nilai atau metrik yang digunakan untuk menentukan jarak untuk mencapai jaringan:
          - Metrik adalah nilai yang digunakan untuk mengukur jarak ke jaringan tertentu.
          - Jalur terbaik ke jaringan adalah jalan dengan metrik terendah 
          • Protokol routing dinamis menggunakan aturan dan metrik mereka sendiri untuk membangun dan memperbarui tabel routing:
          - Routing Information Protocol (RIP)-Hop Count
          - Open Shortext Path First (OSPF)-Berdasarkan bandwidth kumulatif dari sumber ke tujuan
          - Enhanced Interior Gateway Routing Protocl (EIGRP)-Bandwidth, delay, load dan reliability

          B. Load Balancing

          Ketika router memiliki dua atau lebih jalur ke tujuan dengan metrik yang sama, maka router meneruskan paket menggunakan kedua jalur yang sama:
          • Load balancing dapat meningkatkan kinerja jaringan.
          • Load balancing dapat dikonfigurasi untuk menggunakan kedua protokol routing dinamis dan statis.

          C. Routing Static

          Default Routing Static
          Routing static dan default routing static dapat dilakukan setelah interface yang terkoneksi ditambahkan ke dalam table routing:
          • Routing static dikonfigurasi secara manual. 
          • Routing static harus diperbarui secara manual jika topologi berubah.
          • Mengkonfigurasi Routing static ke dalam jaringan tertentu menggunakan perintah ip route network mask {next-hop-ip | exit-intf}.
          • Mengkonfigurasi default routing static menggunakan perintah ip route 0.0.0.0 0.0.0.0 {exit-Iintf | next-hop-ip}.

          D. Routing Dinamis

          • Routing dinamis digunakan oleh router untuk berbagi informasi tentang reachability dan status jaringan jarak jauh.
          • Digunakan untuk memelihara dan memperbaharui tabel routing mereka secara otomatis.

          E. Protokol Routing Dinamis IPv4
          Router Cisco dapat mendukung berbagai protokol routing dinamis IPv4 termasuk:

          • EIGRP - Enhanced Interior Gateway Routing Protocol
          • OSPF - Open Shortest Pat First 
          • IS-IS - Intermediate System-to-Intermediate System 
          • RIP - Routing Information Protoco

          F. Protokol Routing Dinamis IPv6 
          Router Cisco dapat mendukung berbagai protokol routing dinamis IPv6 termasuk:

          • RIPng (RIP generasi berikutnya)
          • OSPFv3
          • EIGRP untuk IPv6

          Resume Pertemuan 12 Jaringan Komputer

          PEMBUATAN JARINGAN SEDERHANA 2

          Langkah - Langkah Pengerjaan:
          1. Praktek ini berdasarkan pertemuan 6 - 9.
          2. Klik Hiperlink yang berada di bawah masing-masing gambar.
          3. Isi sesuai instruksi di paket tracer dan perhatikan waktu pengerjaannya (60 Menit ).
          4. Jika sudah menyelesaikan tahap-tahap pengerjan sesuai petunjuk aktivity di paket tracer silahkan Klik Check Results untuk melihat apakah yang diisi sudah benar atau tidak  (nilai pengerjaan). Dan reset activity untuk melihat cheklis pengerjaan.

          Navigation the IOS

          Configuring Initial Switch Setting

          Configure Initial Router Setting

          Connect a Router to a LAN

          Kamis, 06 Desember 2018

          Resume Pertemuan 11

          Fungsi-Fungsi dari Protokol :

          ICMP 
          sendiri adalah sebuah kependekan dari apa yang kita kenal dengan nama Internet Control Message Protocol. Dari namanya, maka sudah bisa kita ketahui bahwa ICMP ini merupakan salah satu protocol jaringan yang digunakan di dalam jaringan internet, disamping protocol – protocol lainnya, seperti TCP/IP. ICMP ini seringkali dikenal sebagai salah satu protocol inti pada keluarga protocol internet, jadi hal ini membuat ICMP memiliki peran dan fungsi yang penting di dalam sebuah jaringan internet.
          ads
          Sesuai dengan namanya, ICMP adalah protokol jaringan internet yang berfungsi untuk memberikan kiriman pesan – pesan ke dalam sebuah jaringan, mulai dari mengirimkan pesan eror, pesan diterima, hubungan putus atau connection lost, dan sebagainya. Dengan adanya ICMP ini, maka jaringna akan mengetahui respon – respon yang terjadi salami konektivitas di dalam jaringan itu berlangsung.


          POP3 (Post Office Protocol)
          POP3 (Post Office Protocol) POP3 adalah kepanjangan dari Post Office Protocol version 3, yakni protokol yang digunakan untuk mengambil email dari email server. Protokol POP3 dibuat karena desain dari sistem email yang mengharuskan adanya email server yang menampung email untuk sementara sampai email tersebut diambil oleh penerima yang berhak. Kehadiran email server ini disebabkan kenyataan hanya sebagian kecil dari komputer penerima email yang terus-menerus melakukan koneksi ke jaringan internet
           
           
          SMTP (Simple Mail Transfer Protocol)
          adalah suatu protokol yang umum digunakan untuk pengiriman surat elektronik atau email di Internet. Protokol ini gunakan untuk mengirimkan data dari komputer pengirim surat elektronik ke server surat elektronik penerima.Untuk menggunakan SMTP bisa dari Microsoft Outlook. biasanya untuk menggunakan SMTP di perlukan settingan :
          i. Email Address : contoh —> anda@domainanda.com
          ii. Incoming Mail (POP3, IMAP or HTTP) server : mail.doaminanda.com
          iii. Outgoing (SMTP) server : mail.domainanda.com
          iv. Account Name : anda@domainanda.com
          v. Password : password yang telah anda buat sebelumnya
           
           
          FTP ( File Transfer Protocol ) FTP ( File Transfer Protocol ) adalah sebuah protocol internet yang berjalan di dalam lapisan aplikasi yang merupakan standar untuk pentransferan berkas (file) computer antar mesin-mesin dalam sebuah internetwork. FTP atau protocol Transmission Control Protocol (TCP) untuk komunikasi data antara klien dan server, sehingga di antara kedua komponen tersebut akan dibuatlah sebuah sesi komunikasi sebelum transfer data dimulai. FTP hanya menggunakan metode autentikasi standar, yakni menggunakan User name dan paswordnya yang dikirim dalam bentuk tidak terenkripsi

           
          Protokol ARP atau Address Resolution Protocol 
          merupakan sebuah protokol yang bertanggung jawab mencari tahu Mac Address atau alamat hardware dari suatu Host yang tergabung dalam sebuah jaringan LAN dengan memanfaatkan atau berdasarkan IP Address yang terkonfigurasi pada Host yang bersangkutan. Dalam OSI layer, protokol ini bekerja antara Layer 2 dan Layer 3.
          Dalam komunikasi data pada jaringan komputer, dibutuhkan NIC pada sisi pengirim maupun penerima. Agar dapat saling berkomunikasi, NIC menggunakan MAC Address yang panjangnya 48bit dimana setiap NIC memiliki MAC Address yang berbeda.

          Pada saat hendak mengirimkan data ke komputer dengan IP tertentu, suatu host pada jaringan ethernet perlu mengetahui, diatas ethernet address yang manakah tempat IP tersebut terletak.
          Untuk keperluan pemetaan IP address dengan ethernet address (MAC Address) ini, digunakan protokol ARP (Address Resolution Protocol).
          Cara kerja dari ARP yaitu dengan mengirimkan paket berisi IP address yang ingin diketahui alamat ethernetnya ke alamat broadcast ethernet, dan semua ethernet card akan mendengar paket ini.
          Host yang merasa memiliki IP address ini akan membalas paket tersebut dengan memgirimkan paket yang berisi pasangan IP address dan ethternet address. Untuk menghindari seringnya permintaan seperti ini, jawaban ini disimpan di memori (ARP cache) untuk sementara waktu. Bisa disimpulkan, protokol ARP ini bertugas dengan cara mem-filter setiap host yang tergabung dalam jaringan dan sebagai penerjemah alamat logis berupa IP address menjadi alamat fisik yaitu Mac Address.

          Demikian penjelasan singkat mengenai mac address, apabila ada hal yang tidak dimengerti slahkan tingalkan komentar pada kolom yang sudah disediakan, sekian dan semoga bermanfaat 
           

          pengertian dan Perbedaan IPV4 dan IPV6 Dalam Jaringan

          Pengertian dan perbedaan IPV4 dan IPV6 serta kelebihan dan kekurangan IPV4 dan IPV6 serta fungsi IPV4 dan IPV6 dalam jaringan internet komputer tentu penting sekali untuk diketahui, dengan penjelasan sebagai berikut :

          Pengertian IPV4

          Internet Protokol 4 atau IPV4 yaitu jenis jaringan internet yang dipakai pada protocol jaringan IP/TCP memakai protocol IP pada versi 4. Adapun total panjangnya yaitu 32 bit, secara teoritis bisa mengatasi sampai 4 miliar komputer house maupun lebih, yakni tepatnya sekitar 4.294.967.296 host yang ada di seluruh dunia.
          Dimana jumlah host didapatkan dari 256 kemudian dipangkat 4, dengan begitu nilai maksimal alamat IP untuk versi 4 ini yaitu 255.255.255.255 yang mana nilai tersebut dihitung mulai dari nol, dengan begitu nilai total host yang bisa ditampung yakni 256 x 256 x 256 x 256 dengan total 4.294.967.296 host. Saat host di seluruh dunia telah melebihi kuota tadi maka diciptakanlah IPV6 atau IP versi 6.

          Pengertian IPV6

          IPV6 merupakan internet protocol dengan peranan untuk menggantikan versi IP saat ini, yakni IPV4 yang dipakai hampir selama 2 dekade. Adapun alasan utama melakukan upgrading menuju IPV6 ini yaitu disebabkan oleh persoalan IP Address. Berdasarkan InterNIC sendiri mereka telah kehabisan alamat IP pada kelas A dan B kemudian sekarang menuju ke kelas C.
          Saat ini mereka tak memiliki pilihan yang lain kecuali dengan melakukan upgrade IP menuju versi yang lebih baik. Adapun tujuan dari konvigurasi IPV6 ini yaitu untuk dapat mengatasi persoalan keterbatasan.

          Perbedaan Antara IPV4 dan IPV6 serta Kelebihannya

          Routing

          Untuk IPV4 performa routing akan menurun dengan ukuran pada table routing yang semakin membesar. Adapun penyebabnya yaitu pemeriksaan header MTU pada tiap hop switch dan router. Sementara IPV6 sendiri dengan routing yang lebih efisien dibandingkan pendahulunya, serta mempunyai kemampuan mengelola table routing lebih besar.

          Fitur

          Pada IPV4, jumlah alamat memakai 32bit dengan begitu jumlah alamat berbeda dan unik yang telah didukung jumlahnya terbatas atau hanya di atas 4 miliar jumlah alamat IP saja.
          Pada umumnya IPV4 sendiri hanya memakai 32 bit dengan begitu tak bisa mengimbangi pertumbuhan internet di seluruh dunia. Berbeda dengan IPV6 yang memakai 128 bit dengan dukungan 3..4 x 10^36 jumlah alamat IP unik.

          Mobilitas

          IPV4 memiliki ukungan mobilitas terbatas pada kemampuan roaming ketika beralih pada satu jaringan menuju jaringan yang lainnya. Sedangkan IPV4 mampu memenuhi keperluan mobilitas yang tinggi lewat roaming dari suatu jaringan menuju jaringan yang lain.

          Keamanan

          Walaupun umum dipakai untuk mengamankan sistem jaringan IPV4, tapi header IPSEC adalah fitur pelengkap pilihan dalam standar IPV4. Sedangkan IPsec sendiri dikembangkan seiring dengan IPV6. Fitur Header IPsec menjadi wajib pada standar implementasi IPV6.
          Itulah pengertian dan perbedaan IPV4 dan IPV6 serta kelebihan dan kekurangan IPV4 dan IPV6 serta fungsi IPV4 dan IPV6 dalam jaringan komputer yang bisa Anda pahami. Semoga bermanfaat!