Analisis Pesaing


Kemunculan handphone-handphone dengan banyak merk di Indonesia akan mempengaruhi pasar dan selera masyarakat Indonesia. Berikut ini akan membahas beberapa handphone yang mewakili masing-masing perusahaan  yang teranyar sejak awal januari 2010. Disini dapat dilihat masing-masing produsen bersaing satu sama lain demi mendapatkan pengaruh yang besar dari masyarakat. Berikut adalah review produk dari masing-masing produsen.

Samsung Champ C3300K

Selain meluncurkan produk-produk high end, Samsung tak lupa untuk tetap meluncurkan produk dengan harga terjangkau yang menarik. Hal ini terbukti dengan adanya ponsel Samsung terbaru yang diharapkan menjadi penerus kesuksesan Samsung Corby. Ponsel terbaru dari samsung ini adalah Samsung Champ C3300K yang menjadi ponsel touchscreen yang menggunakan formula Corby yaitu murah dengan fitur cukup menarik yang diharapkan bisa menarik banyak pembeli.
Disain bodinya kompak, dengan dukungan layar sentuh lebar 2,4 inci. Resolusinya sebatas 240x320 piksel (QVGA), dengan tenologi layar resistive. Serupa ponsel Samsung terbaru lain, sektor antarmuka C300K Champ mengadopsi user interface TouchWiz Lite, dengan tampilan depan (home screen) disertai widget yang tersusun grid 3x3. Tak beda dengan generasi CorbyTouch, C300K Champ dibenami pula dengan beragam aplikasi jejaring sosial semisal Facebook.
Untuk media hiburan, C3300K Champ menawarkan pemutar musik berkemampuan suara efek 3D plus speaker stereo. Termasuk menyediakan port audio 3,5mm untuk menyajikan keleluasan bagi calon pengguna untuk menikmati alunan musik via headset 'pasaran' lain. Rencananya Samsung C3300K Champ ini akan diluncurkan ke pasaran Juni 2010 mendatang. Dan, akan mulai tersedia di Timur Tengah, Amerika Latin, Asia dan Eropa. Untuk harga, diperkirakan akan lebih murah dibandingkan dengan generasi sebelumnya, Samsung Corby.

Motorola Milestone

Setelah peluncurannya, kini Motorola telah membidik pasaran untuk memperluas pemasaran handset terbarunya. Menjelang liburan natal dan tahun baru, perangkat yang dikenal dengan Motorola Milestone tersebut kini telah dipasarkan dengan bandrol seharga 450 pounds atau sekitar 6,9 juta rupiah per unitnya.
Dengan menerobos pasaran handset di Inggris ini, harapan terbesar ditetapkan dan paling tidak telah menjadi tonggak eksklusifitas hingga akhir tahun ini. Sejalan dengan hal itu, konsumen juga disodorkan dengan pilihan subsidi T-Mobile.  Seperti yang diketahui, ponsel Motorola Milestone ini merupakan versi Eropa dari perangkat DROID Amerika.
Ponsel yang satu ini sama-sama berbasis Android 2.0 yang mengoperasikan tampilan layar sentuh kapasitif 3.7 inchi beresolusi tinggi. keyboard geser QWERTY lengkap, berbagai konektifitas yang ada, kamera 5 megapiksel, processor ARM Cortex A8 yang cepat, dan memiliki ketebalan 13.7 mm yang kemungkinan menjadikan perangkat ini menjadi ponsel QWERTY geser samping yang paling ramping saat ini. Namun demikian, hanya ada satu perbedaan dengan kerabat perangkat DROID lainnya yaitu keberadaan dukungan terhadap multi sentuh. Dan yang pasti, perangkat yang satu ini telah mampu menghadirkan kemewahan yang terkenal dari perangkat iPhone.

Nokia N900

Nokia meluncurkan produk bernama Nokia N900 yang merupakan ponsel tercanggih dan produk separuh ponsel separuh komputer. Sekitar bulan maret mendatang gadget ini akan sampai ke Indonesia.  Handset yang memiliki sistem Maemo ini untuk berbagai kebutuhan, didukung layar sentuh serta keyboard slide.  Smartphone pertama di dunia yang menggunakan Linux Maemo 5 itu akan segera tersedia di pasar Indonesia. kehadiran N900 dengan platform terbuka Maemo memberikan kesempatan bagi para pengembang aplikasi untuk bekerja sama.
N900 berlayar sentuh 3,5 inci dan dilengkapi keyborad QWERTY. Kinerja komputasinya didukung prosesor ARM Cortex A8 600 MHz, sistem operasi Linux Maemo 5, dan memori internal 32 GB. Kemampuan multitasking untuk membuka sebanyak mungkin aplikasi secara bersamaan merupakan daya tarik utamanya. Fitur utama lainnya, kamera 5 megapiksel, GPS, koneksi HSPA, dan WiFi 802.11 b/g. Nokia N900 juga menjadi handset pertama di dunia yang telah dilengkapi browser internet Firefox for Mobile buatan Mozilla. Handphone ini akan dilansir dengan harga 6 juta di pasaran.

Sony Ericsson Xperia X2

Handphone ini merupakan generasi penerus dari Sony Experia X1. Interface X2 memilliki desain lebih baik, plus dukungan fasilitas multimedia lengkap. Kamera mengadopsi lensa 8 MP, dengan bermacam setingan profesional. Sistem operasi pun kini lebih solid, dengan windows mobile 6.5 profesional. Fitur lain yang disediakan oleh sony ericsson xperia x2, semisal Geo-tagging, face detection, image stabilizer dan smart contrast pun bisa di manfaatkan untuk menghasilkan hasil foto yang bisa di bilang sangat berkualitas.
Untuk merekam video, kamera pada Xperia X2  mampu merekam klip film dalam format 3Gp dengan tingkat resolusi WVGA (800×480 pixel) pada speed 30 fps. Untuk media player yang disuguhkan, Sony Ericsson pada ponsel andalannya kali ini mengandalkan windows media player mobile plus tersedia player musik dengan sentuhan khas sony ericsson yang tampil cukup sederhana.
Dalam segi konektivitasnya, Sony Ericsson Xperia X2 memiliki kemapuan data yang sudah tidak diragukan lagi atau bisa di bilang dapat menjadi andalan, jalur HSDPA 7.2 Mbps dan HSUPA 2 Mbps bisa kita nikmati dengan cukup lancar. Internet explorer mobile khas windows mobile pun di benamkan dalam ponsel Xperia versi X2 ini yang di bandrol dengan harga mulai dari Rp6.000.000.

Blackberry Tour 9630

RIM kembali merelease Blackberry terbarunya yang diberi nama BlackBerry Tour 9630. BlackBerry Tour 9630 ini merupakan sebuah paket smartphone untuk memudahkan penggunanya mengakses email, kalender, kontak dan aplikasi-aplikasi bisnis lainnya dimanapun dan kapanpun berada.
BlackBerry tour 9630 ditujukan untuk market share khusus eksekutif dan konsumen walaupun dalam kondisi ekonomi yang buruk sekarang ini. Model smartphone terbaru dari BlackBerry ini diberi nama BlackBerry Tour, dan akan melengkapi model smartphone BlackBerry lainnya, seperti BlackBerry Curve dan Bold yang ditujukan untuk user corporate high-end.
RIM telah mengumumkan smartphone BlackBerry Tour 9630 ini dengan dimensi tinggi 4.4 inch x lebar 2.4 inch x tebal 0.6 inch, bobot 5.2 oz. Untuk style-nya, BlackBerry Tour ini dilengkapi dengan track ball di bagian tengah, camera 3.2 megapiksel di bagian belakang, seperti di tipe Storm. Untuk jaringannya, world phone BlackBerry Tour 9630 ini memiliki quad-band EDGE dan foreign-band (2,100 MHz) HSDPA (at 7.2 Mbits/s) untuk user di luar US, seperti BlackBerry Storm. Seperti Storm, BlackBerry Tour ini dilengkapi processor Qualcomm 528 MHz, dan system operasi BlackBerry OS 4.7. Resolusi layar 480×360 piksel, akses GPS, Bluetooth, tapi tidak ada Wi-Fi.
Sumber :



Block, Semi Block, and Hanging Paragrph Letters


Block Letters

Pendidikan St. No.7, Pekayon
East Jakarta 13710
Cellular : 085697736299

October 3rd, 2010


The Manager
Jl Palatehan I No. 29
South Jakarta 12130



Dear Sir

My name is Novyardi. I am 22 years old. I wish to apply as part timer at your company. Some time ago I have gained considerable experience in Fame Station Bandung as Bartender and in Bloop Endorse Jakarta as Part Timer.

I am clever, diligent, honest and energetic with high motivation to do the best do. I am a good communicator, self motivated, discipline, have an ability to work well in team and have strong leadership. I believe that I can make a greats contribution on your company and also I could take great advantages for myself, so it would mutually beneficial for me and your company.

I wish could work at your company and provide my ability. Thank you for your attention to read this letter.



Yours faithfully




Novyardi
             

Semi Block Letters

                                                                                                Pendidikan St. No.7, Pekayon
                                                                        East Jakarta 13710
         Cellular : 085697736299



October 3rd, 2010

The Manager
Jl Palatehan I No. 29
South Jakarta 12130



Dear Sir

My name is Novyardi. I am 22 years old. I wish to apply as part timer at your company. Some time ago I have gained considerable experience in Fame Station Bandung as Bartender and in Bloop Endorse Jakarta as Part Timer.

I am clever, diligent, honest and energetic with high motivation to do the best do. I am a good communicator, self motivated, discipline, have an ability to work well in team and have strong leadership. I believe that I can make a greats contribution on your company and also I could take great advantages for myself, so it would mutually beneficial for me and your company.

I wish could work at your company and provide my ability. Thank you for your attention to read this letter



Yours faithfully




Novyardi
             

Hanging Paragraf Letters

Pendidikan St. No.7, Pekayon
East Jakarta 13710
Cellular : 085697736299

October 3rd, 2010


The Manager
Jl Palatehan I No. 29
South Jakarta 12130



Dear Sir



My name is Novyardi. I am 22 years old. I wish to apply as part timer at your company.Some
time ago I have gained considerable experience in Fame Station Bandung as Bartender and in Bloop Endorse Jakarta as Part Timer. 

I am clever, diligent, honest and energetic with high motivation to do the best do. I am a good
communicator, self motivated, discipline, have an ability to work well in team and have strong leadership. I believe that I can make a greats contribution on your company and also I could take great advantages for myself, so it would mutually beneficial for me and your company.

I wish could work at your company and provide my ability. Thank you for your attention to
read this letter.



Yours faithfully



Novyardi
             



Cara Setting IP Address Pada Linux


Lo = looping back = ip default

Eth0= menandakan lancard awal
Netmask = kelas ip
Terdapat 2 cara untuk setting IP address pada Linux yaitu :
1.                  Dengan cara langsung mengetikkan perintah berikut :
# ifconfig netmask
misal :
# ifconfig eth0 192.168.1.1 netmask 255.255.255.0
Yang berarti menyetting IP menjadi 192.168.1.1 dan netmask nya 255.255.255.0
Tapi cara ini tidak disarankan, karena perintah diatas tidak merubah script network, sehingga ketika mesin di restart maka, konfigurasi diatas hilang. Hal ini bisa diatasi dengan menuliskan perintah diatas kedalam startup linux yaitu di
 /etc/rc.local
misal :
# cat ifconfig eth0 192.168.1.1 netmask 255.255.255.0 >> /etc/rc.local
2.                   Cara yang kedua ini lebih disarankan, karena kita langsung mengedit file konfigurasi network nya yaitu di
 /etc/sysconfig/network-scripts/ifcfg-eth0
misal :
# nano /etc/sysconfig/network-scripts/ifcfg-eth0
maka akan mucul konfigurasi berikut
DEVICE=eth0 //interface
ONBOOT=yes //dibaca waktu booting
BOOTPROTO=static //tipe protokol (static/dhcp)
IPADDR=192.168.100.1 //alamat ip
NETMASK=255.255.255.0 //netmask
GATEWAY=192.168.100.1 //gateway jika perlu
Keluar dan simpan dari editor nano dengan perintah Ctrl+X
Kemudian restart service networknya
# service network restart
Cek ip dengan perintah ifconfig
#ifconfig

IP VERSI 4 DAN IP VERSI 6

IP VERSI 4

IPv4 adalah sebuah jenis pengalamatan jaringan yang digunakan di dalam protokol jaringan TCP/IP yang menggunakan protokol IP versi 4. Panjang totalnya adalah 32-bit, dan secara teoritis dapat mengalamati hingga 4 miliar host computer di seluruh dunia.

Alamat IP versi 4 umumnya diekspresikan dalam notasi desimal bertitik (dotted-decimal notation), yang dibagi ke dalam empat buah oktet berukuran 8-bit. Karena setiap oktet berukuran 8-bit, maka nilainya berkisar antara 0 hingga 255 (meskipun begitu, terdapat beberapa pengecualian nilai). Contoh alamat IP versi 4 adalah 192.168.1.3

Format Pengalamatan IPv4

Dalam RFC 791, alamat IP versi 4 dibagi ke dalam beberapa kelas, dilihat dari oktet pertamanya, seperti terlihat pada tabel 2.1. Sebenarnya yang menjadi pembeda kelas IP versi 4 adalah pola biner yang terdapat dalam oktet pertama (utamanya adalah bit-bit awal / high-order bit), tapi untuk lebih mudah mengingatnya, akan lebih cepat diingat dengan menggunakan representasi desimal.

Tabel di bawah ini Pengklasifikasian Alamat IPv4 Berdasarkan Oktet Pertama Setiap antarmuka jaringan yang menggunakan protokol TCP/IP harus diidentifikasikan dengan menggunakan sebuah alamat logis yang unik, yang disebut dengan alamat unicast (unicast address). Sebagai contoh, alamat unicast dapat ditetapkan ke sebuah host dengan antarmuka jaringan dengan teknologi Ethernet, yang memiliki alamat MAC sepanjang 48-bit. Alamat unicast inilah yang harus digunakan oleh semua host TCP/IP agar dapat saling terhubung. Komponen alamat ini terbagi menjadi dua jenis, yakni alamat host (host identifier) dan alamat jaringan (network identifier).

Alamat unicast menggunakan kelas A, B, dan C dari kelas-kelas alamat IP yang telah disebutkan sebelumnya Alamat IP Multicast (Multicast IP Address) adalah alamat yang digunakan untuk menyampaikan satu paket kepada banyak penerima. Dalam sebuah intranet yang memiliki alamat multicast IPv4, sebuah paket yang ditujukan ke sebuah alamat multicast akan diteruskan oleh router ke subjaringan di mana terdapat hosthost yang sedang berada dalam kondisi "listening" terhadap lalu lintas jaringan yang dikirimkan ke alamat multicast tersebut.

Dengan cara ini, alamat multicast pun menjadi cara yang efisien untuk mengirimkan paket data dari satu sumber ke beberapa tujuan untuk beberapa jenis komunikasi. Alamat multicast didefinisikan dalam RFC 1112. Alamat-alamat multicast IPv4 didefinisikan dalam ruang alamat kelas D.

Format Paket IPv4

Paket-paket data dalam protokol IP dikirimkan dalam bentuk datagram. Sebuah datagram IP terdiri atas header IP dan muatan IP (payload). Header IP menyediakan dukungan untuk memetakan jaringan (routing), identifikasi muatan IP, ukuran header IP dan datagram IP, dukungan fragmentasi, dan juga IP Options.

Sedangkan payload IP berisi informasi yang dikirimkan. Payload IP memiliki ukuran bervariasi, berkisar dari 8 byte hingga 65515 byte. Sebelum dikirimkan di dalam saluran jaringan, datagram IP akan "dibungkus" (encapsulation) dengan header protokol lapisan antarmuka jaringan dan trailer-nya, untuk membuat sebuah frame jaringan. Setiap datagram terdiri dari beberapa field yang memiliki fungsi tersendiri dan memiliki informasi yang berbeda – beda. Pada gambar di bawah ini . dapat dilihat struktur dari paket IPv4.

Header IP terdiri atas beberapa field sebagai berikut:

A. Version. Digunakan untuk mengindikasikan versi dari header IP yang digunakan

B. Internet Header Length. Digunakan untuk mengindikasikan ukuran header IP.

C. Type of Service. Field ini digunakan untuk menentukan kualitas transmisi dari sebuah datagram IP.

D. Total Length. Merupakan panjang total dari datagram IP, yang mencakup header IP dan muatannya.

E. Identification. Digunakan untuk mengidentifikasikan sebuah paket IP tertentu yang akan difragmentasi..

F. Flags. Berisi dua buah flag yang berisi apakah sebuah datagram IP mengalami fragmentasi atau tidak.
· Bit 0 = reserved, diisi 0.
· Bit 1 = bila 0 bisa difragmentasi, bila 1 tidak dapat difragmentasi.
· Bit 1 = bila 0 fragmentasi berakhir, bila 1 ada fragmentasi lagi.

G. Fragment Offset. Digunakan untuk mengidentifikasikan offset di mana fragmen yang bersangkutan dimulai, dihitung dari permulaan muatan IP yang belum dipecah.

H. Time to Live. Digunakan untuk mengidentifikasikan berapa banyak saluran jaringan di mana sebuah datagram IP dapat berjalan-jalan sebelum sebuah router mengabaikan datagramtersebut.

I. Protocol. Digunakan untuk mengidentifikasikan jenis protokol lapisan yang lebih tinggi yang dikandung oleh muatan IP.

J.Header Checksum. Field ini berguna hanya untuk melakukan pengecekan
integritas terhadap header IP.

K. Source IP Address. Mengandung alamat IP dari sumber host yang mengirimkan datagramIP tersebut.

L. Destination IP Address. Mengandung alamat IP tujuan ke mana datagram IP tersebut akan disampaikan.

IP VERSI 6

Pada tanggal 25 Juli di Toronto pada saat pertemuan IETF telah direkomendasikan penggunaan IPv6 atau ada yang menyebutnya dengan IPng (IP next generation) yang dilatarbelakangi oleh keterbatasan IPv4 yang saat ini memiliki panjang 32 bit, akibat ledakan pertumbuhan jaringan.

Pengembangan IPv6, atau ada yang menyebutkan dengan nama IP Next Generation yang direkomendasikan pada pertemuan IETF di Toronto tanggal 25 Juli 1994 dilatarbelakangi oleh kekurangan IP address yang saat ini memiliki panjang 32 bit, akibat ledakan pertumbuhan jaringan. IPv6 merupakan versi baru dari IP yang merupakan pengembangan dari IPv4.

Keunggulan IPv6 :     
        Otomatisasi berbagai setting / Stateless-less auto-configuration (plug&play)
Address pada IPv4 pada dasarnya statis terhadap host. Biasanya diberikan secara berurut pada host. Memang saat ini hal di atas bisa dilakukan secara otomatis dengan menggunakan DHCP (Dynamic Host Configuration Protocol), tetapi hal tersebut pada IPv4 merupakan fungsi tambahan saja, sebaliknya pada IPv6 fungsi untuk mensetting secara otomatis disediakan secara standar dan merupakan defaultnya. Pada setting otomatis ini terdapat 2 cara tergantung dari penggunaan address, yaitu setting otomatis stateless dan statefull.
Setting otomatis stateless, pada cara ini tidak perlu menyediakan server untuk pengelolaan dan pembagian IP address, hanya mensetting router saja dimana host yang telah tersambung di jaringan dari router yang ada pada jaringan tersebut memperoleh prefix dari address dari jaringan tersebut.
Kemudian host menambah pattern bit yang diperoleh dari informasi yang
unik terhadap host, lalu membuat IP address sepanjang 128 bit dan menjadikannya sebagai IP address dari host tersebut. Pada informasi unik bagi host ini, digunakan antara lain address MAC dari jaringan interface. Pada setting otomatis stateless ini dibalik kemudahan
pengelolaan, pada Ethernet atau FDDI karena perlu memberikan paling sedikit 48 bit (sebesar address MAC) terhadap satu jaringan, memiliki kelemahan yaitu efisiensi penggunaan address yang buruk.
Setting otomatis statefull adalah cara pengelolaan secara ketat dalam hal range IP address yang diberikan pada host dengan menyediakan server untuk pengelolaan keadaan IP address, dimana cara ini hampir mirip dengan cara DHCP pada IPv4. Pada saat melakukan setting secara otomatis, informasi yang dibutuhkan antara router, server dan host adalah ICMP (Internet Control Message Protocol) yang telah diperluas. Pada ICMP dalam IPv6 ini, termasuk pula IGMP (Internet Group management Protocol) yang dipakai pada multicast pada IPv4.
Keamanan (IP layer privacy and authentication)
Saat ini metode dengan menggunakan S-HTTP(Secure HTTP) untuk pengiriman nomor kartu kredit, ataupun data pribadi dengan mengenkripsinya, atau mengenkripsi e-mail dengan PGP (Pretty Good Privacy) telah dipakai secara umum. Akan tetapi cara di atas adalah securiti yang ditawarkan oleh aplikasi. Dengan kata lain bila ingin memakai fungsi tersebut maka kita harus memakai aplikasi tersebut.
Jika membutuhkan sekuriti pada komunikasi tanpa tergantung pada
aplikasi tertentu maka diperlukan fungsi sekuriti pada layer TCP atau IP, karena IPv4 tidak
mendukung fungsi sekuriti ini kecuali dipasang suatu aplikasi khusus agar bisa mendukung
sekuriti. Dan IPv6 mendukung komunikasi terenkripsi maupun Authentication pada layer IP.
Dengan memiliki fungsi sekuriti pada IP itu sendiri, maka dapat dilakukan hal seperti packet yang dikirim dari host tertentu seluruhnya dienkripsi. Pada IPv6 untuk Authentication dan komunikasi terenkripsi memakai header yang diperluas yang disebut AH (Authentication Header) dan payload yang dienkripsi yang disebut ESP (Encapsulating Security Payload). Pada komunikasi yang memerlukan enkripsi kedua atau salah satu header tersebut ditambahkan.
Fungsi sekuriti yang dipakai pada layer aplikasi, misalnya pada S-HTTP dipakai SSL sebagai metode encripsi, sedangkan pada PGP memakai IDEA sebagai metode encripsinya. Sedangkan manajemen kunci memakai cara tertentu pula. Sebaliknya, pada IPv6 tidak ditetapkan cara tertentu dalam metode encripsi dan manajemen kunci. Sehingga menjadi fleksibel dapat memakai metode manapun. Hal ini dikenal sebagai SA (Security Association).
Fungsi Sekuriti pada IPv6 selain pemakaian pada komunikasi terenkripsi antar sepasang host, dapat pula melakukan komunikasi terenkripsi antar jaringan dengan cara mengenkripsi packet
oleh gateway dari 2 jaringan yang melakukan komunikasi tersebut.
Kegunaan perbaikan tersebut dimaksudkan agar dapat merespon pertumbuhan Internet, meningkatkan reliability, maupun kemudahan pemakaian. Perubahan terbesar pada IPv6 adalah perluasan IP address dari 32 bit pada IPv4 menjadi 128 bit.
128 bit ini adalah ruang address yang kontinyu dengan menghilangkan konsep kelas. Selain itu juga dilakukan perubahan pada cara penulisan IP address.
Jika pada IPv4 32 bit dibagi menjadi masing-masing 8 bit yang dipisah kan dengan “.” dan di tuliskan dengan angka desimal, maka pada IPv6, 128 bit tersebut dipisahkan menjadi masing-masing 16 bit yang tiap bagian dipisahkan dengan “:”dan dituliskan dengan hexadesimal. Selain itu diperkenalkan pula struktur bertingkat agar pengelolaan routing menjadi mudah. Pada CIDR (Classless Interdomain Routing) tabel routing diperkecil dengan menggabungkan jadi satu informasi routing dari sebuah organisasi.
PERBEDAAN IP VERSI 4 DENGAN IP VERSI 6

Berikut adalah perbedaan antara IPv4 dan IPv6 menurut Kementerian Komunikasi dan Informatika (Kominfo):
Fitur
IPv4: Jumlah alamat menggunakan 32 bit sehingga jumlah alamat unik yang didukung terbatas 4.294.967.296 atau di atas 4 miliar alamat IP saja. NAT mampu untuk sekadar memperlambat habisnya jumlah alamat IPv4, namun pada dasarnya IPv4 hanya menggunakan 32 bit sehingga tidak dapat mengimbangi laju pertumbuhan internet dunia.

IPv6: Menggunakan 128 bit untuk mendukung 3.4 x 10^38 alamat IP yang unik. Jumlah yang masif ini lebih dari cukup untuk menyelesaikan masalah keterbatasan jumlah alamat pada IPv4 secara permanen.
Routing
IPv4: Performa routing menurun seiring dengan membesarnya ukuran tabel routing. Penyebabnya pemeriksaan header MTU di setiap router dan hop switch.
IPv6: Dengan proses routing yang jauh lebih efisien dari pendahulunya, IPv6 memiliki kemampuan untuk mengelola tabel routing yang besar.
Mobilitas
IPv4: Dukungan terhadap mobilitas yang terbatas oleh kemampuan roaming saat beralih dari satu jaringan ke jaringan lain.
IPv6: Memenuhi kebutuhan mobilitas tinggi melalui roaming dari satu jaringan ke jaringan lain dengan tetap terjaganya kelangsungan sambungan. Fitur ini mendukung perkembangan aplikasi-aplikasi.
Keamanan
IPv4: Meski umum digunakan dalam mengamankan jaringan IPv4, header IPsec merupakan fitur tambahan pilihan pada standar IPv4.
IPv6: IPsec dikembangkan sejalan dengan IPv6. Header IPsec menjadi fitur wajib dalam standar implementasi IPv6.
Ukuran header
IPv4: Ukuran header dasar 20 oktet ditambah ukuran header options yang dapat bervariasi.
IPv6: Ukuran header tetap 40 oktet. Sejumlah header pada IPv4 seperti Identification, Flags, Fragment offset, Header Checksum dan Padding telah dimodifikasi.
Header checksum
IPv4: Terdapat header checksum yang diperiksa oleh setiap switch (perangkat lapis ke 3), sehingga menambah delay.
IPv6: Proses checksum tidak dilakukan di tingkat header, melainkan secara end-to-end. Header IPsec telah menjamin keamanan yang memadai
Fragmentasi
IPv4: Dilakukan di setiap hop yang melambatkan performa router. Proses menjadi lebih lama lagi apabila ukuran paket data melampaui Maximum Transmission Unit (MTU) paket dipecah-pecah sebelum disatukan kembali di tempat tujuan.
IPv6: Hanya dilakukan oleh host yang mengirimkan paket data. Di samping itu, terdapat fitur MTU discovery yang menentukan fragmentasi yang lebih tepat menyesuaikan dengan nilai MTU terkecil yang terdapat dalam sebuah jaringan dari ujung ke ujung.
Configuration
IPv4: Ketika sebuah host terhubung ke sebuah jaringan, konfigurasi dilakukan secara manual.
IPv6: Memiliki fitur stateless auto configuration dimana ketika sebuah host terhubung ke sebuah jaringan, konfigurasi dilakukan secara otomatis.
Kualitas Layanan
IPv4: Memakai mekanisme best effort untuk tanpa membedakan kebutuhan.
IPv6: Memakai mekanisme best level of effort yang memastikan kualitas layanan. Header traffic class menentukan prioritas pengiriman paket data berdasarkan kebutuhan akan kecepatan tinggi atau tingkat latency tinggi.

IPTABLES


Iptables adalah suatu tools dalam sistem operasi linux yang berfungsi sebagai alat untuk melakukan filter (penyaringan) terhadap (trafic) lalulintas data. Secara sederhana digambarkan sebagai pengatur lalulintas data. Dengan iptables inilah kita akan mengatur semua lalulintas dalam komputer kita, baik yang masuk ke komputer, keluar dari komputer, ataupun traffic yang sekedar melewati komputer kita.
IPTables merupakan sebuah fasilitas tambahan yang tersedia pada setiap perangkat komputer yang diinstali dengan sistem operasi Linux dan resmi diluncurkan untuk massal pada LINUX 2.4 kernel pada  January 2001 (www.netfilter.org). Anda harus mengaktifkannya terlebih dahulu fitur ini pada saat melakukan kompilasi kernel untuk dapat menggunakannya. IPTables merupakan fasilitas tambahan yang memiliki tugas untuk menjaga keamanan perangkat komputer anda dalam jaringan. Atau dengan kata lain, IPTables merupakan sebuah firewall atau program IP filter build-in yang disediakan oleh kernel Linux untuk tetap menjaga agar perangkat anda aman dalam berkomunikasi.
Sejak kernel Linux memasuki versi 2.4, sistem firewall yang baru diterapkan di dalamnya. Semua jenis firewall open source yang ada seperti ipfwadm dan ipchains dapat berjalan di atasnya. Tidak ketinggalan juga, IPTables yang jauh lebih baru dan canggih dibandingkan keduanya juga bisa berjalan di atasnya. Maka itu, IPTables sangatlah perlu untuk dipelajari untuk Anda yang sedang mempelajari operating system Linux atau bahkan yang sudah menggunakannya. Karena jika menguasai IPTables, mengamankan jaringan Anda atau jaringan pribadi orang lain menjadi lebih hebat.
             Iptables mengizinkan user untuk mengontrol sepenuhnya jaringan melalui paket IP dengan system LINUX yang diimplementasikan pada kernel Linux. Sebuah kebijakan atau Policy dapat dibuat dengan iptables sebagai polisi lalulintas jaringan. Sebuah policy pada iptables dibuat berdasarkan sekumpulan peraturan yang diberikan  pada kernel untuk mengatur setiap paket yang datang. Pada iptable ada istilah yang disebut dengan Ipchain yang merupakan daftar aturan bawaan dalam Iptables. Ketiga chain tersebut adalah INPUT, OUTPUT dan FORWARD.
- INPUT
Mengatur paket data yang memasuki firewall dari arah intranet maupun internet. kita bisa mengelolakomputer mana saja yang bisa mengakses firewall. misal: hanya komputer IP 192.168.1.100 yang bisa SSHke firewall dan yang lain tidak boleh.
- OUTPUT
Mengatur paket data yang keluar dari firewall ke arah intranet maupun internet. Biasanya output tidak diset,karena bisa membatasi kemampuan firewall itu sendiri.
- FORWARD
Mengatur paket data yang melintasi firewall dari arah internet ke intranet maupun sebaliknya. Policy forward paling banyak dipakai saat ini untuk mengatur koneksi internet berdasarkan port, mac address dan alamat IP Selain aturan (policy) firewall iptables juga mempunyai parameter yang disebut dengan TARGET, yaitu status yang menentukkan koneksi di iptables diizinkan lewat atau tidak. TARGET ada tiga macam yaitu:
a.       ACCEPT
Akses diterima dan diizinkan melewati firewall
b.      REJECT
Akses ditolak, koneksi dari komputer klien yang melewati firewall langsung terputus, biasanya terdapatpesan “Connection Refused”. Target Reject tidak menghabiskan bandwidth internet karena akses langsung ditolak, hal ini berbeda dengan DROP.
DROP
Akses diterima tetapi paket data langsung dibuang oleh kernel, sehingga pengguna tidak mengetahui kalau koneksinya dibatasi oleh firewall, pengguna melihat seakan – akan server yang dihubungi mengalami permasalahan teknis. Pada koneksi internet yang sibuk dengan trafik tinggi Target Drop sebaiknya jangan digunakan.
Berikut ini contoh penggunaan firewall iptables untuk mengelolak akses internet.
Policy INPUT
IP Firewall                          = 192.168.1.1
IP Administrator             = 192.168.1.100
IP Umum                            = 192.168.1.200

Pada diagram tersebut, persegipanjang yaitu filter INPUT, filter OUTPUT, dan filter FORWARD   menggambarkan ketiga rantai atau chain. Pada saat sebuah paket sampai pada salah satu persegipanjang diantara IPchains, maka disitulah terjadi proses penyaringan. Rantai akan memutuskan nasib  paket tersebut. Apabila keputusannnya adalah DROP, maka paket tersebut akan di-drop. Tetapi jika rantai memutuskan untuk ACCEPT, maka paket akan dilewatkan melalui diagram tersebut.
Sebuah rantai adalah aturan-aturan yang telah ditentukan. Setiap aturan menyatakan “jika paket memiliki informasi awal (header) seperti ini, maka inilah yang harus dilakukan terhadap paket”. Jika aturan tersebut tidak sesuai dengan paket, maka aturan berikutnya akan memproses paket tersebut. Apabila sampai aturan terakhir yang ada, paket tersebut belum memenuhi salah satu aturan, maka kernel akan melihat kebijakan bawaan (default) untuk memutuskan apa yang harus dilakukan kepada paket tersebut. Ada dua kebijakan bawaan yaitu default DROP dan default ACCEPT.
Jalannya sebuah paket melalui diagram tersebut bisa dicontohkan sebagai berikut:
Perjalanan paket yang diforward ke host yang lain
1.       Paket berada pada jaringan fisik.
2.       Paket masuk ke interface jaringan.
3.       Paket masuk ke chain PREROUTING pada table Mangle. Chain ini berfungsi untuk me-mangle (menghaluskan) paket, seperti merubah TOS, TTL dan lain-lain.
4.       Paket masuk ke chain PREROUTING pada tabel NAT. Chain ini fungsi utamanya untuk melakukan DNAT (Destination Network Address Translation).
5.       Paket mengalami keputusan routing, apakah akan diproses oleh host lokal atau diteruskan ke host lain.
6.       Paket masuk ke chain FORWARD pada tabel filter. Disinlah proses pemfilteran yang utama terjadi.
7.      Paket masuk ke chain POSTROUTING pada tabel NAT. Chain ini berfungsi utamanya untuk melakukan SNAT (Source Network Address Translation).
8.      Paket keluar menuju interface jaringan.
9.      Paket kembali berada pada jaringan fisik.
Perjalanan paket yang ditujukan bagi host lokal
1.       Paket berada dalam jaringan fisik.
2.       Paket masuk ke interface jaringan.
3.       Paket masuk ke chain PREROUTING pada tabel mangle.
4.       Paket masuk ke chain PREROUTING pada tabel NAT.
5.       Paket mengalami keputusan routing.
6.       Paket masuk ke chain INPUT pada tabel filter untuk mengalami proses penyaringan.
7.       Paket akan diterima oleh aplikasi lokal.
Perjalanan paket yang berasal dari host lokal                        
1.       Aplikasi lokal menghasilkan paket data yang akan dikirimkan melalui jaringan.
2.       Paket memasuki chain OUTPUT pada tabel mangle.
3.       Paket memasuki chain OUTPUT pada tabel NAT.
4.       Paket memasuki chain OUTPUT pada tabel filter.
5.       Paket mengalami keputusan routing, seperti ke mana paket harus pergi dan melalui           interface mana.
6.       Paket masuk ke chain POSTROUTING pada tabel NAT.
7.       Paket masuk ke interface jaringan
8.       Paket berada pada jaringan fisik.
Instalasi IPTables
Untuk Melakukan instalasi IPTABLES di computer Linux, kita akan memerlukan kernel versi 2.4.x atau diatasnya. Distribusi Linux belakangan ini sudah menggunakan kernel 2.4.x (bahkan 2.6.x) sudah mendukung paket filter untuk firewall. Maka dari itu kita tidak perlu repot melakukan kompilasi kernel agar IPTables bekerja dengan baik di computer linux.
Kernel Sendiri terdiri dari dua macam, modularized kernel dan monolithic kernel. Saat linux pertama kali diinstal, model kernel yang dimilikinya adalah modularized, jadi kita bisa mengelurakan modu-modul yang kita butuhkan tanpa harus melakukan kompilasi kernel.Bila kita tetap ingin melakukan kompilasi kernel untuk mengoptimasi server linux kita maka IPTABLES membutuhkan beberapa opsi dalam kernel yang harus dipilih dan ini dapat anda dapatkan di buku tutorial IPtabales dan internet karena pada jurnal ini tidak saya lampirkan.
Syntax Pada IPTables
1. Table
IPTables memiliki 3 buah tabel, yaitu NAT, MANGLE dan FILTER. Penggunannya disesuaikan dengan sifat dan karakteristik masing-masing. Fungsi dari masing-masing tabel tersebut sebagai berikut :
1.      NAT : Secara umum digunakan untuk melakukan Network Address Translation. NAT adalah penggantian field alamat asal atau alamat tujuan dari sebuah paket.
2.      MANGLE : Digunakan untuk melakukan penghalusan (mangle) paket, seperti TTL, TOS dan MARK.
3.      FILTER : Secara umum, inilah pemfilteran paket yang sesungguhnya.. Di sini bisa dintukan apakah paket akan di-DROP, LOG, ACCEPT atau REJECT
2.      Command
Command pada baris perintah IPTables akan memberitahu apa yang harus dilakukan terhadap lanjutan sintaks perintah. Umumnya dilakukan penambahan atau penghapusan sesuatu dari tabel atau yang lain.
Command
Keterangan
-A
–append
Perintah ini menambahkan aturan pada akhir chain. Aturan akan ditambahkan di akhir baris pada chain yang bersangkutan, sehingga akan dieksekusi terakhir
-D
–delete
Perintah ini menghapus suatu aturan pada chain. Dilakukan dengan cara menyebutkan secara lengkap perintah yang ingin dihapus atau dengan menyebutkan nomor baris dimana perintah akan dihapus.
-R
–replace
Penggunaannya sama seperti –delete, tetapi command ini menggantinya dengan entry yang baru.
-I
–insert
Memasukkan aturan pada suatu baris di chain. Aturan akan dimasukkan pada baris yang disebutkan, dan aturan awal yang menempati baris tersebut akan digeser ke bawah. Demikian pula baris-baris selanjutnya.
-L
–list
Perintah ini menampilkan semua aturan pada sebuah tabel. Apabila tabel tidak disebutkan, maka seluruh aturan pada semua tabel akan ditampilkan, walaupun tidak ada aturan sama sekali pada sebuah tabel. Command ini bisa dikombinasikan dengan option –v (verbose), -n (numeric) dan –x (exact).
-F
–flush
Perintah ini mengosongkan aturan pada sebuah chain. Apabila chain tidak disebutkan, maka semua chain akan di-flush.
-N
–new-chain
Perintah tersebut akan membuat chain baru.
-X
–delete-chain
Perintah ini akan menghapus chain yang disebutkan. Agar perintah di atas berhasil, tidak boleh ada aturan lain yang mengacu kepada chain tersebut.
-P
–policy
Perintah ini membuat kebijakan default pada sebuah chain. Sehingga jika ada sebuah paket yang tidak memenuhi aturan pada baris-baris yang telah didefinisikan, maka paket akan diperlakukan sesuai dengan kebijakan default ini.
-E
–rename-chain
Perintah ini akan merubah nama suatu chain.
3. Option
Option digunakan dikombinasikan dengan command tertentu yang akan menghasilkan suatu variasi perintah.
Option
Command Pemakai
Keterangan
-v
–verbose
–list
–append
–insert
–delete
–replace
Memberikan output yang lebih detail, utamanya digunakan dengan –list. Jika digunakan dengan
–list, akan menampilkam K (x1.000),
M (1.000.000) dan G (1.000.000.000).
-x
–exact
–list
Memberikan output yang lebih tepat.
-n
–numeric
–list
Memberikan output yang berbentuk angka. Alamat IP dan nomor port akan ditampilkan dalam bentuk angka dan bukan hostname ataupun nama aplikasi/servis.
–line-number
–list
Akan menampilkan nomor dari daftar aturan. Hal ni akan mempermudah bagi kita untuk melakukan modifikasi aturan, jika kita mau meyisipkan atau menghapus aturan dengan nomor tertentu.
–modprobe
All
Memerintahkan IPTables untuk memanggil modul tertentu. Bisa digunakan bersamaan dengan semua command.
4. Generic Matches
Generic Matches artinya pendefinisian kriteria yang berlaku secara umum. Dengan kata lain, sintaks generic matches akan sama untuk semua protokol. Setelah protokol didefinisikan, maka baru didefinisikan aturan yang lebih spesifik yang dimiliki oleh protokol tersebut. Hal ini dilakukan karena tiap-tiap protokol memiliki karakteristik yang berbeda, sehingga memerlukan perlakuan khusus.
Match
Keterangan
-p
–protocol
Digunakan untuk mengecek tipe protokol tertentu. Contoh protokol yang umum adalah TCP, UDP, ICMP dan ALL. Daftar protokol bisa dilihat pada /etc/protocols.
Tanda inversi juga bisa diberlakukan di sini, misal kita menghendaki semua protokol kecuali icmp, maka kita bisa menuliskan –protokol ! icmp yang berarti semua kecuali icmp.
-s
–src
–source
Kriteria ini digunakan untuk mencocokkan paket berdasarkan alamat IP asal. Alamat di sini bisa berberntuk alamat tunggal seperti 192.168.1.1, atau suatu alamat network menggunakan netmask misal 192.168.1.0/255.255.255.0, atau bisa juga ditulis 192.168.1.0/24 yang artinya semua alamat 192.168.1.x. Kita juga bisa menggunakan inversi.
-d
–dst
–destination
Digunakan untuk mecocokkan paket berdasarkan alamat tujuan. Penggunaannya sama dengan match –src
-i
–in-interface
Match ini berguna untuk mencocokkan paket berdasarkan interface di mana paket datang. Match ini hanya berlaku pada chain INPUT, FORWARD dan PREROUTING
-o
–out-interface
Berfungsi untuk mencocokkan paket berdasarkan interface di mana paket keluar. Penggunannya sama dengan
–in-interface. Berlaku untuk chain OUTPUT, FORWARD dan POSTROUTING
5. Implicit Matches
Implicit Matches adalah match yang spesifik untuk tipe protokol tertentu. Implicit Match merupakan sekumpulan rule yang akan diload setelah tipe protokol disebutkan. Ada 3 Implicit Match berlaku untuk tiga jenis protokol, yaitu TCP matches, UDP matches dan ICMP matches.
a. TCP matches
Match
Keterangan
–sport
–source-port
Match ini berguna untuk mecocokkan paket berdasarkan port asal. Dalam hal ini kia bisa mendefinisikan nomor port atau nama service-nya. Daftar nama service dan nomor port yang bersesuaian dapat dilihat di /etc/services.
–sport juga bisa dituliskan untuk range port tertentu. Misalkan kita ingin mendefinisikan range antara port 22 sampai dengan 80, maka kita bisa menuliskan –sport 22:80.
Jika bagian salah satu bagian pada range tersebut kita hilangkan maka hal itu bisa kita artikan dari port 0, jika bagian kiri yang kita hilangkan, atau 65535 jika bagian kanan yang kita hilangkan. Contohnya –sport :80 artinya paket dengan port asal nol sampai dengan 80, atau –sport 1024: artinya paket dengan port asal 1024 sampai dengan 65535.Match ini juga mengenal inversi.
–dport
–destination-port
Penggunaan match ini sama dengan match –source-port.
–tcp-flags
Digunakan untuk mencocokkan paket berdasarkan TCP flags yang ada pada paket tersebut. Pertama, pengecekan akan mengambil daftar flag yang akan diperbandingkan, dan kedua, akan memeriksa paket yang di-set 1, atau on.
Pada kedua list, masing-masing entry-nya harus dipisahkan oleh koma dan tidak boleh ada spasi antar entry, kecuali spasi antar kedua list. Match ini mengenali SYN,ACK,FIN,RST,URG, PSH. Selain itu kita juga menuliskan ALL dan NONE. Match ini juga bisa menggunakan inversi.
–syn
Match ini akan memeriksa apakah flag SYN di-set dan ACK dan FIN tidak di-set. Perintah ini sama artinya jika kita menggunakan match –tcp-flags SYN,ACK,FIN SYN
Paket dengan match di atas digunakan untuk melakukan request koneksi TCP yang baru terhadap server
b. UDP Matches
Karena bahwa protokol UDP bersifat connectionless, maka tidak ada flags yang mendeskripsikan status paket untuk untuk membuka atau menutup koneksi. Paket UDP juga tidak memerlukan acknowledgement. Sehingga Implicit Match untuk protokol UDP lebih sedikit daripada TCP
Ada dua macam match untuk UDP:
–sport atau –source-port
–dport atau –destination-port
c. ICMP Matches
Paket ICMP digunakan untuk mengirimkan pesan-pesan kesalahan dan kondisi-kondisi jaringan yang lain. Hanya ada satu implicit match untuk tipe protokol ICMP, yaitu : –icmp-type
6. Explicit Matches
a. MAC Address
Match jenis ini berguna untuk melakukan pencocokan paket berdasarkan MAC source address. Perlu diingat bahwa MAC hanya berfungsi untuk jaringan yang menggunakan teknologi ethernet.
iptables –A INPUT –m mac –mac-source 00:00:00:00:00:01
b. Multiport Matches
Ekstensi Multiport Matches digunakan untuk mendefinisikan port atau port range lebih dari satu, yang berfungsi jika ingin didefinisikan aturan yang sama untuk beberapa port. Tapi hal yang perlu diingat bahwa kita tidak bisa menggunakan port matching standard dan multiport matching dalam waktu yang bersamaan.
iptables –A INPUT –p tcp –m multiport –source-port 22,53,80,110
c. Owner Matches
Penggunaan match ini untuk mencocokkan paket berdasarkan pembuat atau pemilik/owner paket tersebut. Match ini bekerja dalam chain OUTPUT, akan tetapi penggunaan match ini tidak terlalu luas, sebab ada beberapa proses tidak memiliki owner (??).
iptables –A OUTPUT –m owner –uid-owner 500
Kita juga bisa memfilter berdasarkan group ID dengan sintaks –gid-owner. Salah satu penggunannya adalah bisa mencegah user selain yang dikehendaki untuk mengakses internet misalnya.
d. State Matches
Match ini mendefinisikan state apa saja yang cocok. Ada 4 state yang berlaku, yaitu NEW, ESTABLISHED, RELATED dan INVALID. NEW digunakan untuk paket yang akan memulai koneksi baru. ESTABLISHED digunakan jika koneksi telah tersambung dan paket-paketnya merupakan bagian dari koneki tersebut. RELATED digunakan untuk paket-paket yang bukan bagian dari koneksi tetapi masih berhubungan dengan koneksi tersebut, contohnya adalah FTP data transfer yang menyertai sebuah koneksi TCP atau UDP. INVALID adalah paket yang tidak bisa diidentifikasi, bukan merupakan bagian dari koneksi yang ada.
iptables –A INPUT –m state –state RELATED,ESTABLISHED
7. Target/Jump
Target atau jump adalah perlakuan yang diberikan terhadap paket-paket yang memenuhi kriteria atau match. Jump memerlukan sebuah chain yang lain dalam tabel yang sama. Chain tersebut nantinya akan dimasuki oleh paket yang memenuhi kriteria. Analoginya ialah chain baru nanti berlaku sebagai prosedur/fungsi dari program utama. Sebagai contoh dibuat sebuah chain yang bernama tcp_packets. Setelah ditambahkan aturan-aturan ke dalam chain tersebut, kemudian chain tersebut akan direferensi dari chain input.
iptables –A INPUT –p tcp –j tcp_packets
Target
Keterangan
-j ACCEPT
–jump ACCEPT
Ketika paket cocok dengan daftar match dan target ini diberlakukan, maka paket tidak akan melalui baris-baris aturan yang lain dalam chain tersebut atau chain yang lain yang mereferensi chain tersebut. Akan tetapi paket masih akan memasuki chain-chain pada tabel yang lain seperti biasa.
-j DROP
–jump DROP
Target ini men-drop paket dan menolak untuk memproses lebih jauh. Dalam beberapa kasus mungkin hal ini kurang baik, karena akan meninggalkan dead socket antara client dan server.
Paket yang menerima target DROP benar-benar mati dan target tidak akan mengirim informasi tambahan dalam bentuk apapun kepada client atau server.
-j RETURN
–jump RETURN
Target ini akan membuat paket berhenti melintasi aturan-aturan pada chain dimana paket tersebut menemui target RETURN. Jika chain merupakan subchain dari chain yang lain, maka paket akan kembali ke superset chain di atasnya dan masuk ke baris aturan berikutnya. Apabila chain adalah chain utama misalnya INPUT, maka paket akan dikembalikan kepada kebijakan default dari chain tersebut.
-j MIRROR
Apabila kompuuter A menjalankan target seperti contoh di atas, kemudian komputer B melakukan koneksi http ke komputer A, maka yang akan muncul pada browser adalah website komputer B itu sendiri. Karena fungsi utama target ini adalah membalik source address dan destination address.
Target ini bekerja pada chain INPUT, FORWARD dan PREROUTING atau chain buatan yang dipanggil melalui chain tersebut.
Beberapa target yang lain biasanya memerlukan parameter tambahan:
a. LOG Target
Ada beberapa option yang bisa digunakan bersamaan dengan target ini. Yang pertama adalah yang digunakan untuk menentukan tingkat log. Tingkatan log yang bisa digunakan adalah debug, info, notice, warning, err, crit, alert dan emerg.Yang kedua adalah -j LOG –log-prefix yang digunakan untuk memberikan string yang tertulis pada awalan log, sehingga memudahkan pembacaan log tersebut.
iptables –A FORWARD –p tcp –j LOG –log-level debug
iptables –A INPUT –p tcp –j LOG –log-prefix “INPUT Packets”
b. REJECT Target
Secara umum, REJECT bekerja seperti DROP, yaitu memblok paket dan menolak untuk memproses lebih lanjut paket tersebut. Tetapi, REJECT akan mengirimkan error message ke host pengirim paket tersebut. REJECT bekerja pada chain INPUT, OUTPUT dan FORWARD atau pada chain tambahan yang dipanggil dari ketiga chain tersebut.
iptables –A FORWARD –p tcp –dport 22 –j REJECT –reject-with icmp-host-unreachable
Ada beberapa tipe pesan yang bisa dikirimkan yaitu icmp-net-unreachable, icmp-host-unreachable, icmp-port-unreachable, icmp-proto-unrachable, icmp-net-prohibited dan icmp-host-prohibited.
c. SNAT Target
Target ini berguna untuk melakukan perubahan alamat asal dari paket (Source Network Address Translation). Target ini berlaku untuk tabel nat pada chain POSTROUTING, dan hanya di sinilah SNAT bisa dilakukan. Jika paket pertama dari sebuah koneksi mengalami SNAT, maka paket-paket berikutnya dalam koneksi tersebut juga akan mengalami hal yang sama.
iptables –t nat –A POSTROUTING –o eth0 –j SNAT –to-source 194.236.50.155-194.236.50.160:1024-32000
d. DNAT Target
Berkebalikan dengan SNAT, DNAT digunakan untuk melakukan translasi field alamat tujuan (Destination Network Address Translation) pada header dari paket-paket yang memenuhi kriteria match. DNAT hanya bekerja untuk tabel nat pada chain PREROUTING dan OUTPUT atau chain buatan yang dipanggil oleh kedua chain tersebut.
iptables –t nat –A PREROUTING –p tcp –d 15.45.23.67 –dport 80 –j DNAT –to-destination 192.168.0.2
e. MASQUERADE Target
Secara umum, target MASQUERADE bekerja dengan cara yang hampir sama seperti target SNAT, tetapi target ini tidak memerlukan option –to-source. MASQUERADE memang didesain untuk bekerja pada komputer dengan koneksi yang tidak tetap seperti dial-up atau DHCP yang akan memberi pada kita nomor IP yang berubah-ubah.
Seperti halnya pada SNAT, target ini hanya bekerja untuk tabel nat pada chain POSTROUTING.
iptables –t nat –A POSTROUTING –o ppp0 –j MASQUERADE
f. REDIRECT Target
Target REDIRECT digunakan untuk mengalihkan jurusan (redirect) paket ke mesin itu sendiri. Target ini umumnya digunakan untuk mengarahkan paket yang menuju suatu port tertentu untuk memasuki suatu aplikasi proxy, lebih jauh lagi hal ini sangat berguna untuk membangun sebuah sistem jaringan yang menggunakan transparent proxy. Contohnya kita ingin mengalihkan semua koneksi yang menuju port http untuk memasuki aplikasi http proxy misalnya squid. Target ini hanya bekerja untuk tabel nat pada chain PREROUTING dan OUTPUT atau pada chain buatan yang dipanggil dari kedua chain tersebut.