• TwitterFacebookGoogle PlusInstagramRSS FeedEmail

Tkj2poenya

IBX5A895FDE65CE1
  • Beranda
  • Tutorial
  • Jaringan
  • TUGAS KKD
  • This is default featured slide 1 title

    Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

  • This is default featured slide 2 title

    Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

  • This is default featured slide 3 title

    Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

  • This is default featured slide 4 title

    Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

  • This is default featured slide 5 title

    Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Selasa, 03 Desember 2019

sfh1704.04 Tidak ada komentar
Share:
Read More

Kamis, 19 Januari 2017

pengamanan fisik dan logik pada keamanan jaringan

sfh1719.37Jaringan 1 komentar
1.Pengamanan fisik pada keamanan jaringan

Komputer kunci
Banyak kasus PC modern termasuk “penguncian” fitur. Biasanya ini akan menjadi soket pada bagian depan case yang memungkinkan Anda untuk memutar kunci yang disertakan ke posisi terkunci atau dikunci. Kunci case dapat membantu mencegah seseorang mencuri PC anda, atau membuka case yang secara langsung memanipulasi / mencuri hardware anda. Mereka juga kadang-kadang bisa mencegah seseorang mereboot komputer anda dari disket mereka sendiri atau perangkat keras lainnya.
Kunci case ini melakukan hal yang berbeda sesuai dengan dukungan dalam motherboard dan bagaimana case dirancang. Pada banyak PC yang mereka membuatnya sehingga anda harus menghancurkan case untuk kasus ini terbuka. Pada beberapa orang lain, mereka tidak akan membiarkan Anda pasang di keyboard baru atau tikus. Periksa motherboard atau petunjuk kasus untuk informasi lebih lanjut. Hal ini kadang-kadang bisa menjadi fitur yang sangat berguna, meskipun kuncinya biasanya sangat berkualitas rendah dan dapat dengan mudah dikalahkan oleh penyerang dengan Locksmithing.
Beberapa mesin (terutama SPARC dan Mac) memiliki dongle di belakang sehingga jika anda menaruh kabel melalui, para penyerang harus memotong kabel atau membongkar case untuk masuk ke dalamnya. Hanya menempatkan kunci gembok atau combo melalui dapat menjadi alat pencegah yang baik untuk seseorang mencuri mesin Anda.
Keamanan BIOS
BIOS adalah software tingkat terendah yang mengkonfigurasi atau memanipulasi hardware berbasis x86 anda. LILO dan metode boot Linux lainnya mengakses BIOS untuk menentukan bagaimana memboot mesin Linux Anda. Perangkat keras lain yang menjalankan Linux memiliki software yang serupa (Open Firmware di Mac dan SUN, SUN boot prom, dll ..). Anda dapat menggunakan BIOS untuk mencegah penyerang mereboot ulang mesin anda dan memanipulasi sistem Linux anda.
BIOSs banyak PC memungkinkan Anda menetapkan password boot. Hal ini tidak memberikan banyak keamanan (BIOS dapat direset, atau dihapus jika seseorang dapat masuk ke kasus ini), tapi mungkin dapat berguna (misalnya hal ini memerlukan waktu dan meninggalkan bekas). Demikian pula, pada S / Linux (Linux untuk SPARC ™ mesin prosesor), Anda EEPROM dapat diatur untuk memerlukan password boot-up. Ini mungkin memperlambat penyerang turun.
Risiko lain mempercayai password BIOS untuk mengamankan sistem anda adalah masalah password default. Kebanyakan pembuat BIOS tidak mengharapkan orang untuk membuka komputer mereka dan lepaskan baterai jika mereka lupa password mereka dan telah dilengkapi BIOS mereka dengan password default yang bekerja tanpa password yang Anda pilih.
Keamanan perangkat lokal
Jika Anda memiliki webcam atau mikrofon yang terpasang ke sistem Anda, Anda harus mempertimbangkan jika ada beberapa bahaya penyerang memperoleh akses ke perangkat tersebut. Bila tidak digunakan, mencabut atau menghapus perangkat tersebut mungkin menjadi pilihan. Jika tidak, Anda harus hati-hati membaca dan melihat perangkat lunak apapun dengan menyediakan akses ke perangkat tersebut.
Mendeteksi Gangguan Keamanan Fisik
Hal pertama yang harus diperhatikan adalah pada saat mesin ada direboot. Karena Linux adalah sistem operasi yang kuat dan stabil, saat bagi mesin anda untuk reboot adalah ketika Anda bawa ke bawah untuk upgrade OS, penukaran hardware, atau sejenisnya. Jika mesin Anda telah reboot tanpa Anda melakukannya, yang mungkin merupakan tanda bahwa penyusup telah dikompromikan itu. Banyak cara mesin anda dapat diganggu tanpa membutuhkan penyusup untuk reboot atau mematikan mesin anda.
Periksa tanda-tanda gangguan pada kasus dan daerah komputer. Meskipun banyak penyusup jejak bersih dari kehadiran mereka keluar dari kayu, itu ide yang baik untuk memeriksa keseluruhannya dan mencatat kejanggalan.
Ini juga merupakan ide yang baik untuk menyimpan data log di lokasi yang aman, seperti server log berdedikasi dalam baik-dilindungi jaringan Anda. Setelah mesin telah diganggu, data log menjadi sedikit digunakan karena kemungkinan besar juga telah dimodifikasi oleh penyusup.
Daemon syslog dapat dikonfigurasi untuk secara otomatis mengirim data log ke server syslog pusat, tapi ini biasanya dikirim tidak terenkripsi, memungkinkan penyusup untuk melihat data karena sedang ditransfer. Hal ini dapat mengungkapkan informasi tentang jaringan Anda yang tidak dimaksudkan untuk umum. Ada syslog daemon tersedia yang mengenkripsi data karena sedang dikirim.
Juga menyadari bahwa berpura-pura pesan syslog mudah – dengan program yang telah mengeksploitasi diterbitkan. Syslog bahkan menerima entri log bersih mengaku berasal dari host lokal tanpa menunjukkan asal-usul mereka yang sebenarnya.




2. Pengamanan Logik pada keamanan jaringan
a.    Firewall
Firewall merupakan komponen keamanan yang diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, Server, router, atau LAN . Pemahaman tentang aplikasi-aplikasi yang digunakan di Data Center memberikan bantuan dalam memutuskan protocol/port-port aplikasi yang dibuka, dibelokkan atau dibatasi di Firewall.
b.      Demilitarized Zone.
Pengelompokkan sumber daya TI  yang berada dibawah kendali administrasi yang sama dan memiliki kemiripan kebutuhan atau persyaratan tingkat keamanan. Hal ini dapat dicapai diantaranya melalui segmentasi pada lapisan akses dengan menggunakan VLAN  dan Firewall menjadi penghubung antar masing-masing Server farm.
c.       IDS & IPS
Merupakan komponen keamanan yang digunakan untuk mendeteksi paket-paket yang mencurigakan baik di sisi jaringan (Network IDS) maupun host (Host IDS). IPS, merupakan komponen keamanan yang digunakan untuk mendeteksi dan mencegah paket-paket yang mencurigakan baik di sisi jaringan (Network IPS) maupun host (Host IPS). Sensor-sensor IDS dapat mendeteksi berbagai jenis serangan. IDS ditempatkan di masing-masing Server farm terutama di Internet Server farm (Internet edge) dengan penekanan yang berbeda-beda dimana pada Internet edge difokuskan untuk mengidentifikasi kemungkinan serangan terhadap Software-Software client yang menggunakan teknologi pemrograman client-side. Sedangkan IDS di Server farm difokuskan untuk mengidentifikasi tanda-tanda serangan yang menuju Server atau aplikasi yang digunakan.
d.      Enkripsi data
Enkripsi data digunakan pada extranet Server farm dan beberapa Server internet Server farm yang menghost informasi-informasi yang dinilai cukup rahasia. Enkripsi data menggunakan Public Key Infrastructure (PKI) sebagai media enkripsi. Penerapan Secure Socket Layer (SSL) offloader 128 bit dan HTTPS digunakan untuk melengkapi perlindungan PKI.
e.       Access Control List (ACL)
Access Control List merupakan perimeter keamanan yang dikonfigurasi dalam router berupa packet filtering atas IP address dan protokol yang keluar dan masuk.ACL diterapkan pada interface setiap router baik inbound maupun outbond. Gambar berikut adalah arsitektur yang direkomendasikan untuk diterapkan.
Gambar  Arsitektur ACL (Access Control List)



Inbound atau input filtering digunakan untuk mengurangi lalulintas data atau layanan yang masuk kedalam route.
Outbond atau Output filtering digunakan untuk mengurangi laulintas data atau layanan yang keluar dari router.

f.        Antivirus & Antispyware
Antivirus dan anti spyware diterapkan diseluruh komputer yang ada dalam data center (baik Server maupun workstation). Antivirus yang digunakan harus memiliki kemampuan sebagai berikut :
1)               Memiliki Antivirus dan anti spyware Server dan anti virus client.
2)               Dapat di-deploy secara remote melalui jaringan yang ada.
3)               Memiliki mekanisme update secara paksa dari Server Antivirus dan anti spyware ke client     
                  Antivirus dan anti spyware.
4)               Terdapat update yang cepat dan dapat diperoleh dengan cepat melalui automatic update.
5)               Program Antivirus dan anti spyware tidak mengambil sumberdaya komputasi yang besar
                  dari komputer yang dipasang program tersebut.
g.      Patch & Service Pack Application
Setiap software, baik aplikasi, sistem operasi atau firmware suatu perangkat biasa memiliki bug yang digunakan sebagai security hole oleh pihak-pihak yang tidak bertanggung jawab. Banyak vendor saat ini selalu merelease patch atau service pack atau update dari produk-produknya guna menyempurnakan produk dan memperbaiki bug yang ada. Setiap software yang digunakan dalam data center harus di update secara berkala berdasarkan release terbaru dari patch atau service pack yang dikeluarkan vendor terkait.


Share:
Read More

Kamis, 12 Januari 2017

Materi Host Hardening

sfh1718.06Jaringan Tidak ada komentar
Keamanan Jaringan Host Hardening

Hasil gambar untuk dasar pengamanan di host
Pengertian host hardening
Prosedur yang meminimalkan ancaman yang datang dengan mengatur konfigurasi dan menonaktifkan aplikasi dan layanan yang tidak diperlukan. Instalasi firewall, instalasi antivirus, menghapus cookie, membuat password , menghapus program yang tidak diperlukan itu semua termasuk dalam Host Hardening.

Elemen host hardening
•      Hardening System: Security Policy
•      Hardening System: Kriptografi
•      Hardening System: Firewall
•      Hardening System: IDS (Intrusion Detection System)
•      Hardening System: Backup
•      Hardening System: Auditing System
•      Hardening System: Digital Forensik dan Penanganan Pasca Insiden.

Dasar pengamanan di host

a)        Enkrpsi/Deskripsi
Salah   satu   mekanisme   untuk   meningkatkan   keamanan   adalah   dengan menggunakan teknologi enkripsi. Data-data yang anda kirimkan diubah sedemikian rupa sehingga  tidak  mudah  disadap.  Banyak  servis  di  Internet  yang  masih menggunakan “plain text” untuk authentication, seperti penggunaan pasangan userid dan password. Informasi ini dapat dilihat dengan mudah oleh program penyadap atau pengendus (sniffer). Contoh servis yang menggunakan plain text antara lain :
ü   akses jarak jauh dengan menggunakan telnet dan rlogin
ü   transfer file dengan menggunakan FTP
ü   akses email melalui POP3 dan IMAP4
ü   pengiriman email melalui SMTP
ü   akses web melalui HTTP

b)        Firewall
Komputer dan jaringan kerja yang terhubung dengan internet perlu untuk dilindungi dari serangan. Firewall adalah cara yang lumayan efeltif untuk melakukannya. Secara umum firewall akan memisahkan public network dan private network. 
Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya.   Berdasarkan   konfigurasi   dari   firewall   maka   akses   dapat   diatur berdasarkan IP address, port, dan arah informasi. Detail dari konfigurasi bergantung kepada masing masing firewall.

c)         Logs
Seorang system administrator wajib untuk melihat log dari system dari waktu ke waktu. Dengan melihat log maka system administrator dapat melihat aktifitas yang terjadi dan kemungkinan besar dapat melakukan antisipasi apabila terlihat beberapa aktifitas yang mencurigakan terjadi.

d)        IDS (Intrusion Detection System)
Satu  cara  umum  melakukan  otomatisasi pada pengawasan penyusupan adalah dengan menggunakan IDS. IDS akan mendeteksi jenis serangan dari "signature" atau "pattern" pada aktifitas jaringan. Bahkan dapat melakukan blokade terhadap traffic yang mencurigakan.
IDS dapat berupa IDS berbasiskan jaringan komputer atau berbasiskan host. Pada IDS berbasiskan jaringan komputer, IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk kemudian memeriksa paket-paket tersebut. Apabila ternyata ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa hanyalah salinan dari paket yang asli, maka sekalipun ditemukan paket yang berbahaya, paket tersebut akan tetap mencapai host yang ditujunya.

e)        Intrusion Prevention System (IPS)
Intrusion Prevention System (IPS) adalah sistem yang banyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan oleh pihak luar maupun dalam.
Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan bahwa paket yang dikirimkan adalah paket yang berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data tersebut.

f)          Honeypot
"HoneyPot" adalah server "umpan" yang merupakan pengalih perhatian. Tujuan dari honeypot adalah mereka tidak menjalankan layanan sebagaimana umumnya server tetapi berpura-pura menjalankannya sehingga membiarkan para penyusup untuk berpikir bahwa mereka benar-benar adalah "server" yang sesungguhnya.
Honeypot juga bermanfaat untuk melihat tehnik yang digunakan oleh para penyusup untuk dapat masuk kedalam system juga sebagai alat untuk mengumpulkan bukti sehingga para penyusup dapat diproses secara hukum.

g)        Configuration
Seperti yang telah dibahas sebelumnya, konfigurasi yang hati-hati akan membantu anda untuk bertahan terhadap kemungkinan serangan yang terjadi. Kebanyakan dari kasus penggantian halaman muka situs (web defacement) terjadi dikarenakan kesalahan konfigurasi sehingga menyebabkan pihak ketiga dapat mengambil keuntungan dari kesalahan ini.

h)        Anti Vurus
Anti virus merupakan software yang dibuat untuk mengatasi virus yang menyerang keamanan sistem jaringan komputer.

sumber : http://homeworkmklt.blogspot.co.id/2015/08/keamanan-jaringan-host-hardening.html

Share:
Read More

Minggu, 20 November 2016

Pengertian, Karakteristik, Kelebihan, Kekurangan Topologi Star

sfh1723.35Jaringan Tidak ada komentar

Pengertian, Karakteristik, Kelebihan, Kekurangan Topologi Star

Apa saja yang kalian ketahui tentang topologi Star?, mungkin banyak sekali Warnet, Perusahaan, Sekolah, ataupun lembaga-lembaga perusahaan lainnya yang menggunakan topologi jaringan jenis Star untuk menghubungkannya. Pada kesempatan kali ini saya akan membicarakan mengenai Apa itu Topologi Star?, Bagaimana Karakteristik dari Topologi Star?, Apa saja Kelebihan dan Kekurangan dari pemakaian/penggunaan Topologi Star?. Semuanya akan saya Share disini, Check it Out.

Pengertian Topologi Star

Topologi Star merupakan bentuk topologi jaringan yang berupa konvergensi dari node tengah ke setiap node atau pengguna. Masing- masing workstation di hubungkan secara langsung ke Server atau Hub/Swich. Intinya topologi ini mengunakan Hub/Switch untuk menghubungkan dari komputer satu ke komputer yang lain. Hub/ Switch berfungsi untuk menerima sinyal-sinyal dari kopmputer dan meneruskan ke semua komputer yang terhubung dengan Hub/Swich tersebut.Topologi jaringan Star termasuk topologi jaringan dengan biaya menengah.

Karakteristik Topologi Star

Berikut beberapa karakteristik yang terdapat pada Topologi Star :
  • Setiap Node berkomunikasi secara langsung dengan central node. Traffic data mengalir dari node ke central node dan kembali lagi.
  • Muda di kembangkan karena setiap node hanya memiliki kabel yang langsug terhubung ke central node.
  • Jika terjadi kerusakan pada salah satu node maka hanya pada node tersebut yang terganggu tanpa menggangu jaringan lain.
  • Dapat di gunakan Kabel Lower karena hanya meng-handle satu trafik node dan biasannya mengunakan kabel UTP.

 Kelebihan Topologi Star

 Berikut kelebihan-kebebihan yang ada pada Topologi Star :
  • Kerusakan pada satu saluran hanya akan memengaruhi jaringan pada saluran tersebut dan station yang terpaut.
  • Tingkat keamanan termasuk tinggi.
  • Tahan terhadap lalu lintas jaringan yang sibuk.
  • Penambahan dan pengurangan station dapat dilakukan dengan mudah.
  • Akses Kontrol terpusat.
  • Kemudahan deteksi dan isolasi kesalahan/kerusakan pengelolaan jaringan.
  • Paling fleksibel.
Kesimpulan : bahwa dengan adanya kabel tersendiri  untuk setiap workstation ke server, maka Bandwidth atau lebar jalur komunikasi dalam kabel akan semakin lebar sehingga akan menambah atau meningkatkan kerja jaringan secara keseluruhan. Dan juga bila terdapat gangguan di suatu jalur kabel maka gangguan hanya terjadi dalam komunikasi antara workstation yang bersangkutan sengan server, dan jaringan secara keseluruhan tidak mengalami gangguan.

Kekurangan Topologi Star

Dimana ada Kelebihan pasti terdapat kekurangannya, berikut apa saja kekurangan dari penggunaan Topologi Star :
  • Jika node tengah mengalami kerusakan, maka seluruh rangkaian akan berhenti.
  • Boros dalam pemakaian kabel.
  • HUB jadi elemen kritis karena kontrol terpusat.
  • Peran hub sangat sensitif sehinga ketika terdapat masalah dengan hub maka jaringan tersebut akan down.
  • Jaringan tergantung pada terminal pusat.
  • Jika menggunakan switch dan lalu lintas data padat dapat menyebabkan jaringan lambat.
  • Biaya jaringan lebih mahal dari pada bus atau ring.
Kesimpulan : Kebutuhan kabel yuang lebih banyak dibandingkan dengan Topologi yang lain. Karena setiap workstation harus memiliki kabel tersendiri untuk terhubung dengan Hub/Switch dan juga membutuhkan penanganan secara khusus.
Share:
Read More

Kelebihan Dan Kekurangan Topologi Jaringan Ring

sfh1723.32Jaringan Tidak ada komentar

Kelebihan Dan Kekurangan Topologi Jaringan Ring

Pengertian Topologi Ring (Topologi Cincin)

Pengertian Topologi ring atau topologi cincin adalah topologi jaringan komputer dimana setiap node terhubung ke dua node lainnya, sehingga berbentuk alur cincin. Topologi ringmenghubungkan komputer di lingkaran tunggal kabel. Berbeda dengan topologi bus, topologi cincin ini tidak ada ujung dihentikan. Perjalanan sinyal sekitar loop dalam satu arah dan melewati setiap komputer yang dapat bertindak sebagai repeater untuk meningkatkan sinyal dan mengirimkannya ke komputer berikutnya.
Di bawah ini Gambar menunjukkan khas topologi jaringan ring dengan satu komputer server dan empat workstation. Kegagalan satu komputer dapat berdampak pada seluruh jaringan komputer.
Pengertian topoloog ring
topoloog ring
Salah satu metode transmisi data sekitar ring disebut token passing. (Pengertian Token adalah seri bit khusus yang berjalan di jaringan token ring. Setiap jaringan hanya memiliki satu token..) Token dilewatkan dari komputer ke komputer sampai mencapai komputer yang memiliki data untuk dikirim. Bawah angka menunjukkan topologi token ring dengan token. Komputer pengirim memodifikasi token, menempatkan alamat elektronik pada data, dan mengirimnya di sekitar ring.
Data melewati setiap komputer sampai menemukan satu dengan alamat yang sesuai dengan alamat pada data. Komputer yang menerima kembali pesan ke komputer pengirim yang menunjukkan bahwa data telah diterima. Setelah verifikasi, komputer pengirim membuat token baru dan mengalirkannya pada jaringan. Token beredar di dalam ring sampai workstation membutuhkannya untuk mengirim data. Mungkin kelihatannya bahwa token passing akan memakan waktu yang lama, tapi token sebenarnya bergerak kira-kira pada  kecepatan cahaya. Sebuah token dapat mengelilingi ring berdiameter 200 m sekitar 477.376 kali per detik.
pengertian topologi ring
topologi jaringan token ring
Topologi jaringan ring cenderung tidak efisien bila dibandingkan dengan topologi jaringan star karena data harus melakukan perjalanan melalui satu atau lebih titik sebelum mencapai tujuan. Misalnya, jika pada topologi ring memiliki delapan komputer di atas jaringannya, misalnya jika komputer 1 mengirimkan data ke komputer 4 maka harus melakukan perjalanan melalui komputer 2 dan 3, sampai ketujuan ke komputer 4. Hal ini juga komputer 1 bisa melalui  komputer 8, 7, 6 dan 5 sampai mencapai ke komputer tujuan (Komputer 4) empat, tetapi metode ini lebih lambat karena perjalanan melalui lebih banyak komputer.

Kelebihan Dan Kelemahan Topologi Ring

Kelebihan dan kelemahan dari tiap bentuk jaringan tak terkecuali pada topologi ring, tergantung pada efektifitas mentransmisikan data selain faktor efisiensi dari segi ekonomisnya bentuk jaringan komputer
Kelebihan Topologi Ring:
Transmisi data yang relatif sederhana seperti perjalanan paket dalam satu arah saja.
Kekurangan Topolgi Ring
Paket data harus melewati setiap komputer antara pengirim dan penerima Oleh karena ini membuatnya lebih lambat.
Topologi jaringan ring juga memiliki kelemahan, jika salah satu node dalam jaringan rusak maka seluruh jaringan akan rusak karena pada topologi jaringan ring membutuhkan jalur lingkaran penuh agar dapat berfungsi.

Kesimpulan Topologi Jaringan Ring

Pengertian Topologi Ring adalah tata letak untuk jaringan LAN dimana setiap perangkat memiliki dua tetangga untuk tepat tujuan komunikasi.

Biasanya, semua perjalanan pesan  melalui ring pada arah yang sama. Topolgi ring memiliki skema kabel jaringan di mana satu kabel secara berurutan menghubungkan semua node dan membentuk loop tertutup. Sebuah paket data dimulai dari node asal diperiksa oleh node aktif berikutnya jika alamat node tujuan tidak sesuai  Maka akan disalin, jika dan dibuat ulang selanjutnya diteruskan ke node berikutnya sampai mencapai kembali node asal dan akan dibuang.

Jarak yang jauh merupakan kerentanan topologi ring dibanding topologi jaringan komputerlainnya. Sebuah kegagalan dalam perangkat kabel atau loop rusak  akan menurunkan seluruh segmen. Kelemahan lain dari topologi cincin  adalah bahwa jika salah satu komponen tersebut ditambah atau dipindahkan dari ring, ring rusak dan segmen menjadi gagal. Hal inilah menjadi kelemahan utama pada topologi ring.
Share:
Read More

CARA MENGHITUNG IP ADDRESS

sfh1722.44Jaringan Tidak ada komentar



CARA MENGHITUNG IP ADDRESS, SUBNET MASK DAN NET ID


Konsep Subnetting
Subnetting adalah termasuk materi yang banyak keluar di ujian CCNA dengan berbagai variasi soal. Juga menjadi momok bagi student atau instruktur yang sedang menyelesaikan kurikulum CCNA 1 program CNAP (Cisco Networking Academy Program). Untuk menjelaskan tentang subnetting, saya biasanya menggunakan beberapa ilustrasi dan analogi yang sudah kita kenal di sekitar kita. Artikel ini sengaja saya tulis untuk rekan-rekan yang sedang belajar jaringan, yang mempersiapkan diri mengikuti ujian CCNA, dan yang sedang mengikuti pelatihan CCNA 1.
Sebenarnya subnetting itu apa dan kenapa harus dilakukan? Pertanyaan ini bisa dijawab dengan analogi sebuah jalan. Jalan bernama Gatot Subroto terdiri dari beberapa rumah bernomor 01-08, dengan rumah nomor 08 adalah rumah Ketua RT yang memiliki tugas mengumumkan informasi apapun kepada seluruh rumah di wilayah Jl. Gatot Subroto.
Ketika rumah di wilayah itu makin banyak, tentu kemungkinan menimbulkan keruwetan dan kemacetan. Karena itulah kemudian diadakan pengaturan lagi, dibuat gang-gang, rumah yang masuk ke gang diberi nomor rumah baru, masing-masing gang ada Ketua RTnya sendiri-sendiri. Sehingga ini akan memecahkan kemacetan, efiesiensi dan optimalisasi transportasi, serta setiap gang memiliki previledge sendiri-sendiri dalam mengelola wilayahnya. Jadilah gambar wilayah baru seperti di bawah:Hasil gambar untuk cara menghitung ip

Konsep seperti inilah sebenarnya konsep subnetting itu. Disatu sisi ingin mempermudah pengelolaan, misalnya suatu kantor ingin membagi kerja menjadi 3 divisi dengan masing-masing divisi memiliki 15 komputer (host). Disisi lain juga untuk optimalisasi dan efisiensi kerja jaringan, karena jalur lalu lintas tidak terpusat di satu network besar, tapi terbagi ke beberapa ruas-ruas gang. Yang pertama analogi Jl Gatot Subroto dengan rumah disekitarnya dapat diterapkan untuk jaringan adalah seperti NETWORK ADDRESS (nama jalan) dan HOST ADDRESS (nomer rumah). Sedangkan Ketua RT diperankan oleh BROADCAST ADDRESS (192.168.1.255), yang bertugas mengirimkan message ke semua host yang ada di network tersebut.
Masih mengikuti analogi jalan diatas, kita terapkan ke subnetting jaringan adalah seperti gambar di bawah. Gang adalah SUBNET, masing-masing subnet memiliki HOST ADDRESS dan BROADCAST ADDRESS.
Terus apa itu SUBNET MASK? Subnetmask digunakan untuk membaca bagaimana kita membagi jalan dan gang, atau membagi network dan hostnya. Address mana saja yang berfungsi sebagai SUBNET, mana yang HOST dan mana yang BROADCAST. Semua itu bisa kita ketahui dari SUBNET MASKnya. Jl Gatot Subroto tanpa gang yang saya tampilkan di awal bisa dipahami sebagai menggunakan SUBNET MASK DEFAULT, atau dengan kata lain bisa disebut juga bahwa Network tersebut tidak memiliki subnet (Jalan tanpa Gang). SUBNET MASK DEFAULT ini untuk masing-masing Class IP Address adalah sbb:
CLASSOKTET PERTAMASUBNET MAS DEFAULTPRIVATE ADDRESS
A1-127255.0.0.010.0.0.0-10.255.255.255
B128-191255.255.0.0172.16.0.0-172.31.255.255
C192-223255.255.255.0192.168.0.0-192.168.255.255
Perhitungan Subnetting
Setelah memahami konsep Subnetting dengan baik. Kali ini saatnya anda mempelajari teknik penghitungan subnetting. Penghitungan subnetting bisa dilakukan dengan dua cara, cara binary yang relatif lambat dan cara khusus yang lebih cepat. Pada hakekatnya semua pertanyaan tentang subnetting akan berkisar di empat masalah: Jumlah Subnet, Jumlah Host per Subnet, Blok Subnet, dan Alamat Host- Broadcast.
Penulisan IP address umumnya adalah dengan 192.168.1.2. Namun adakalanya ditulis dengan 192.168.1.2/24, apa ini artinya? Artinya bahwa IP address 192.168.1.2 dengan subnet mask 255.255.255.0. Lho kok bisa seperti itu? Ya, /24 diambil dari penghitungan bahwa 24 bit subnet mask diselubung dengan binari 1. Atau dengan kata lain, subnet masknya adalah: 11111111.11111111.11111111.00000000 (255.255.255.0). Konsep ini yang disebut dengan CIDR (Classless Inter-Domain Routing) yang diperkenalkan pertama kali tahun 1992 oleh IEFT.
Pertanyaan berikutnya adalah Subnet Mask berapa saja yang bisa digunakan untuk melakukan subnetting? Ini terjawab dengan tabel di bawah:
Subnet MaskNilai CIDR
255.128.0.0/9
255.192.0.0/10
255.224.0.0/11
255.240.0.0/12
255.248.0.0/13
255.252.0.0/14
255.254.0.0/15
255.255.0.0/16
255.255.128.0/17
255.255.192.0/18
255.255.224.0/19
Subnet MaskNilai CIDR
255.255.240.0/20
255.255.248.0/21
255.255.252.0/22
255.255.254.0/23
255.255.255.0/24
255.255.255.128/25
255.255.255.192/26
255.255.255.224/27
255.255.255.240/28
255.255.255.248/29
255.255.255.252/30
 SUBNETTING PADA IP ADDRESS CLASS C
Ok, sekarang mari langsung latihan saja. Subnetting seperti apa yang terjadi dengan sebuah NETWORK ADDRESS 192.168.1.0/26 ?
Analisa: 192.168.1.0 berarti kelas C dengan Subnet Mask /26 berarti 11111111.11111111.11111111.11000000 (255.255.255.192).
Penghitungan: Seperti sudah saya sebutkan sebelumnya semua pertanyaan tentang subnetting akan berpusat di 4 hal, jumlah subnet, jumlah host per subnet, blok subnet, alamat host dan broadcast yang valid. Jadi kita selesaikan dengan urutan seperti itu:
  1. Jumlah Subnet = 2x, dimana x adalah banyaknya binari 1 pada oktet terakhir subnet mask (2 oktet terakhir untuk kelas B, dan 3 oktet terakhir untuk kelas A). Jadi Jumlah Subnet adalah 22 = 4 subnet
  2. Jumlah Host per Subnet = 2y – 2, dimana y adalah adalah kebalikan dari x yaitu banyaknya binari 0 pada oktet terakhir subnet. Jadi jumlah host per subnet adalah 26 – 2 = 62 host
  3. Blok Subnet = 256 – 192 (nilai oktet terakhir subnet mask) = 64. Subnet berikutnya adalah 64 + 64 = 128, dan 128+64=192. Jadi subnet lengkapnya adalah 0, 64, 128, 192.
  4. Bagaimana dengan alamat host dan broadcast yang valid? Kita langsung buat tabelnya. Sebagai catatan, host pertama adalah 1 angka setelah subnet, dan broadcast adalah 1 angka sebelum subnet berikutnya.
Subnet192.168.1.0192.168.1.64192.168.1.128192.168.1.192
Host Pertama192.168.1.1192.168.1.65192.168.1.129192.168.1.193
Host Terakhir192.168.1.62192.168.1.126192.168.1.190192.168.1.254
Broadcast192.168.1.63192.168.1.127192.168.1.191192.168.1.255
Kita sudah selesaikan subnetting untuk IP address Class C. Dan kita bisa melanjutkan lagi untuk subnet mask yang lain, dengan konsep dan teknik yang sama. Subnet mask yang bisa digunakan untuk subnetting class C adalah seperti di bawah. Silakan anda coba menghitung seperti cara diatas untuk subnetmask lainnya.
Subnet MaskNilai CIDR
255.255.255.128/25
255.255.255.192/26
255.255.255.224/27
255.255.255.240/28
255.255.255.248/29
255.255.255.252/30
 SUBNETTING PADA IP ADDRESS CLASS B
Berikutnya kita akan mencoba melakukan subnetting untuk IP address class B. Pertama, subnet mask yang bisa digunakan untuk subnetting class B adalah seperti dibawah. Sengaja saya pisahkan jadi dua, blok sebelah kiri dan kanan karena masing-masing berbeda teknik terutama untuk oktet yang “dimainkan” berdasarkan blok subnetnya. CIDR /17 sampai /24 caranya sama persis dengan subnetting Class C, hanya blok subnetnya kita masukkan langsung ke oktet ketiga, bukan seperti Class C yang “dimainkan” di oktet keempat. Sedangkan CIDR /25 sampai /30 (kelipatan) blok subnet kita “mainkan” di oktet keempat, tapi setelah selesai oktet ketiga berjalan maju (coeunter) dari 0, 1, 2, 3, dst.
Subnet MaskNilai CIDR
255.255.128.0/17
255.255.192.0/18
255.255.224.0/19
255.255.240.0/20
255.255.248.0/21
255.255.252.0/22
255.255.254.0/23
255.255.255.0/24
Subnet MaskNilai CIDR
255.255.255.128/25
255.255.255.192/26
255.255.255.224/27
255.255.255.240/28
255.255.255.248/29
255.255.255.252/30
Ok, kita coba dua soal untuk kedua teknik subnetting untuk Class B. Kita mulai dari yang menggunakan subnetmask dengan CIDR /17 sampai /24. Contoh network address 172.16.0.0/18.
Analisa: 172.16.0.0 berarti kelas B, dengan Subnet Mask /18 berarti 11111111.11111111.11000000.00000000 (255.255.192.0).
Penghitungan:
  1. Jumlah Subnet = 2x, dimana x adalah banyaknya binari 1 pada 2 oktet terakhir. Jadi Jumlah Subnet adalah 22 = 4 subnet
  2. Jumlah Host per Subnet = 2y – 2, dimana y adalah adalah kebalikan dari x yaitu banyaknya binari 0 pada 2 oktet terakhir. Jadi jumlah host per subnet adalah 214 – 2 = 16.382 host
  3. Blok Subnet = 256 – 192 = 64. Subnet berikutnya adalah 64 + 64 = 128, dan 128+64=192. Jadi subnet lengkapnya adalah 0, 64, 128, 192.
  4. Alamat host dan broadcast yang valid?
Subnet172.16.0.0172.16.64.0172.16.128.0172.16.192.0
Host Pertama172.16.0.1172.16.64.1172.16.128.1172.16.192.1
Host Terakhir172.16.63.254172.16.127.254172.16.191.254172.16.255.254
Broadcast172.16.63.255172.16.127.255172.16.191.255172.16..255.255
Berikutnya kita coba satu lagi untuk Class B khususnya untuk yang menggunakan subnetmask CIDR /25 sampai /30. Contoh network address 172.16.0.0/25.
Analisa: 172.16.0.0 berarti kelas B, dengan Subnet Mask /25 berarti 11111111.11111111.11111111.10000000 (255.255.255.128).
Penghitungan:
  1. Jumlah Subnet = 29 = 512 subnet
  2. Jumlah Host per Subnet = 27 – 2 = 126 host
  3. Blok Subnet = 256 – 128 = 128. Jadi lengkapnya adalah (0, 128)
  4. Alamat host dan broadcast yang valid?
Subnet172.16.0.0172.16.0.128172.16.1.0…172.16.255.128
Host Pertama172.16.0.1172.16.0.129172.16.1.1…172.16.255.129
Host Terakhir172.16.0.126172.16.0.254172.16.1.126…172.16.255.254
Broadcast172.16.0.127172.16.0.255172.16.1.127…172.16.255.255
Masih bingung juga? Ok sebelum masuk ke Class A, coba ulangi lagi dari Class C, dan baca pelan-pelan
SUBNETTING PADA IP ADDRESS CLASS A
Kalau sudah mantab dan paham, kita lanjut ke Class A. Konsepnya semua sama saja. Perbedaannya adalah di OKTET mana kita mainkan blok subnet. Kalau Class C di oktet ke 4 (terakhir), kelas B di Oktet 3 dan 4 (2 oktet terakhir), kalau Class A di oktet 2, 3 dan 4 (3 oktet terakhir). Kemudian subnet mask yang bisa digunakan untuk subnetting class A adalah semua subnet mask dari CIDR /8 sampai /30.
Kita coba latihan untuk network address 10.0.0.0/16.
Analisa: 10.0.0.0 berarti kelas A, dengan Subnet Mask /16 berarti 11111111.11111111.00000000.00000000 (255.255.0.0).
Penghitungan:
  1. Jumlah Subnet = 28 = 256 subnet
  2. Jumlah Host per Subnet = 216 – 2 = 65534 host
  3. Blok Subnet = 256 – 255 = 1. Jadi subnet lengkapnya: 0,1,2,3,4, etc.
  4. Alamat host dan broadcast yang valid?
Subnet
  1. 0.0.0
  2. 1.0.0
…
  1. 254.0.0
  2. 255.0.0
Host Pertama
  1. 0.0.1
  2. 1.0.1
…
  1. 254.0.1
  2. 255.0.1
Host Terakhir
  1. 0.255.254
  2. 1.255.254
…
  1. 254.255.254
  2. 255.255.254
Broadcast
  1. 0.255.255
  2. 1.255.255
…
  1. 254.255.255
  2. 255.255.255
Mudah-mudahan sudah setelah anda membaca paragraf terakhir ini, anda sudah memahami penghitungan subnetting dengan baik. Kalaupun belum paham juga, anda ulangi terus artikel ini pelan-pelan dari atas. Untuk teknik hapalan subnetting yang lebih cepat, tunggu di artikel berikutnya
Catatan: Semua penghitungan subnet diatas berasumsikan bahwa IP Subnet-Zeroes (dan IP Subnet-Ones) dihitung secara default. Buku versi terbaru Todd Lamle dan juga CCNA setelah 2005 sudah mengakomodasi masalah IP Subnet-Zeroes (dan IP Subnet-Ones) ini. CCNA pre-2005 tidak memasukkannya secara default (meskipun di kenyataan kita bisa mengaktifkannya dengan command ip subnet-zeroes), sehingga mungkin dalam beberapa buku tentang CCNA serta soal-soal test CNAP, anda masih menemukan rumus penghitungan Jumlah Subnet = 2x – 2
Share:
Read More
Postingan Lama → Beranda
  • Popular
  • Tags
  • Blog Archives
  • Susunan dan Cara Membuat Kabel UTP Straight dan Cross Lengkap
    Susunan dan Cara Membuat Kabel UTP Straight dan Cross Lengkap Untuk menghubungkan sebuah jaringan komputer menggunakan kabel, t...
  • Tutorial voip dengan trixbox
    Membuat Server VoIP dengan Virtualbox Kali ini saya akan membagikan tutorial Membuat ( setting ) dengan menggunakan TrixBox, semoga ber...
  • Cara Membuat User Hotspot MikroTik
    Cara Membuat User Hotspot MikroTik Setelah kita sudah mengaktifkan fitur Hotspot MikroTik, sekarang kita akan membuat username hotspot ...
  • pengamanan fisik dan logik pada keamanan jaringan
    1.Pengamanan fisik pada keamanan jaringan Komputer kunci Banyak kasus PC modern termasuk “penguncian” fitur. Biasanya ini akan menjad...
  • Macam Macam Topologi Jaringan
    Macam-Macam Topologi Jaringan Komputer 1. Topologi Ring Pada topologi ring setiap komputer di hubungkan dengan komputer lain dan sete...
  • Materi Host Hardening
    Keamanan Jaringan Host Hardening Pengertian host hardening Prosedur yang meminimalkan ancaman yang datang dengan mengatur konfigura...
  • Kelebihan Dan Kekurangan Topologi Jaringan Ring
    Kelebihan Dan Kekurangan Topologi Jaringan Ring Pengertian Topologi Ring (Topologi Cincin) Pengertian Topologi ring  atau  topologi...
  • Pengertian, Karakteristik, Kelebihan, Kekurangan Topologi Star
    Pengertian, Karakteristik, Kelebihan, Kekurangan Topologi Star A pa saja yang kalian ketahui tentang topologi Star?, mungkin banyak ...
  • CARA MENGHITUNG IP ADDRESS
    CARA MENGHITUNG IP ADDRESS, SUBNET MASK DAN NET ID Konsep Subnetting Subnetting adalah termasuk materi yang banyak keluar di ujian...
  • (tanpa judul)
Diberdayakan oleh Blogger.

Mengenai Saya

sfh17
Lihat profil lengkapku

Blog Archive

  • ▼  2019 (1)
    • ▼  Desember (1)
      • Tanpa judul
  • ►  2017 (2)
    • ►  Januari (2)
  • ►  2016 (10)
    • ►  November (10)

Flickr Widget

  • Beranda

Labels

  • Jaringan
  • Kabel UTP
  • Mikrotik
  • Soal UKK
  • VOIP

Blog Archive

  • ▼  2019 (1)
    • ▼  Desember (1)
      • Tanpa judul
  • ►  2017 (2)
    • ►  Januari (2)
  • ►  2016 (10)
    • ►  November (10)
 
Copyright © Tkj2poenya | Powered by Blogger
Design by FlexiThemes | Blogger Theme by Lasantha - PremiumBloggerTemplates.com | Rapid Domain Search