IPv6: Perbedaan antara revisi

Konten dihapus Konten ditambahkan
Baris 84:
=== Jaringan bayangan ===
Penambahan node yang mengaktifkan IPv6 secara default oleh produsen perangkat lunak, dapat mengakibatkan pembuatan ''jaringan bayangan'' secara tidak sengaja, menyebabkan lalu lintas IPv6 mengalir ke jaringan yang hanya memiliki manajemen keamanan IPv4. Ini juga dapat terjadi dengan peningkatan sistem operasi, ketika sistem operasi yang lebih baru mengaktifkan IPv6 secara default, sedangkan yang lebih lama tidak. Gagal untuk memperbarui infrastruktur keamanan untuk mengakomodasi IPv6 dapat menyebabkan lalu lintas IPv6 menerobosnya.<ref>{{Cite web|url=https://web.archive.org/web/20130411113334/http://www.networkcomputing.com/ipv6-tech-center/shadow-networks-an-unintended-ipv6-side/232800326|title=Shadow Networks an Unintended IPv6 Side Effect - Network Computing|date=2013-04-11|website=web.archive.org|access-date=2020-06-20}}</ref> Shadow network telah terjadi pada jaringan bisnis di mana perusahaan mengganti sistem Windows XP yang tidak memiliki tumpukan IPv6 diaktifkan secara default, dengan sistem [[Windows 7]], yang melakukannya.<ref>{{cite book|url=https://www.ipv6forum.com/dl/books/ipv6forall.pdf|title=IPv6 For All: A Guide for IPv6 Usage and Application in Different Environments|last1=Cicileo|first1=Guillermo|last2=Gagliano|first2=Roque|last3=O’Flaherty|first3=Christian|last4=Rocha|first4=Mariela|last5=Morales|first5=César Olvera|last6=Martínez|first6=Jordi Palet|last7=Martínez|first7=Álvaro Vives|date=October 2009|page=5|display-authors=3|accessdate=March 2, 2013}}</ref> Beberapa implement IPv6 stack karenanya merekomendasikan untuk menonaktifkan alamat IPv4 yang dipetakan dan sebagai gantinya menggunakan jaringan dual-stack di mana mendukung IPv4 dan IPv6 diperlukan.<ref>{{Cite web|url=https://tools.ietf.org/html/draft-itojun-v6ops-v4mapped-harmful-02.html|title=IPv4-Mapped Addresses on the Wire Considered Harmful|last=Metz|first=Christopher|last2=Itoh|first2=Jun-ichiro|website=tools.ietf.org|language=en|access-date=2020-06-20}}</ref>
 
=== Fragmentasi paket IPv6 ===
Penelitian telah menunjukkan bahwa penggunaan fragmentasi dapat dimanfaatkan untuk menghindari kontrol keamanan jaringan, mirip dengan IPv4. Akibatnya, RFC 7112 mensyaratkan bahwa fragmen pertama dari paket IPv6 berisi seluruh rantai header IPv6, sehingga beberapa kasus fragmentasi yang sangat patologis dilarang. Selain itu, sebagai hasil dari penelitian tentang penghindaran RA-Guard di RFC 7113, RFC 6980 telah mencela penggunaan fragmentasi dengan Neighbor Discovery, dan mengecilkan penggunaan fragmentasi dengan Secure Neighbor Discovery (SEND).
 
== Refrensi ==