.. Welcome ..



.. Welcome to 'Komunitas Cisco' site ..



Senin, 13 Mei 2013

TCP/IP

TCP/IP

Model Komunikasi menjelaskan bagaimna proses komunikasi data yang terjadi dalam jaringan komputer. Terdapat 2 model komunikasi data yaitu OSI Layer dan TCP/IP. OSI Layer menjelaskan bagaimana proses komunikasi data yang terjadi dalam jaringan komputer secara konseptual, sedangkan TCP/IP merupakan model real bagaimana kedua komputer berhubungan. OSI membagi layer komunikasi menjadi 7 layer, sedangkan TCP/IP membagi layer menjadi 4 layer.Berikut perbandingannya


Fungsi dari tiap layer dalam TCP/IP
1. Application Layer
Pada TCP/IP hampir sama cara kerjanya dengan layer aplikasi pada OSI., Hanya saja layer aplikasi pada TCP/IP bertanggung jawab untuk menyediakan akses kepada aplikasi terhadap layanan jaringan TCP/IP. Protocol lapisan aplikasi mencakup protocol DHCP, DNS, HTTP, SMTP dan lainnya.
2. Transport Layer
Layer Transport pada TCP/IP berguna untuk membuat komunikasi menggunakan sesi koneksi yang bersifat connection oriented dan connectionless oriented. Protocol dalam lapisan ini adalah:
   -TCP (Transfer Control Protocol): merupakan protokol yang bersifat connection oriented, karna memiliki ack/acknowledgement yang merupakan laporan dari penerima kepada pengirim bahwa data telah diterima. Namun protocol ini lambat.
   -UDP (User Datagram Protocol): protocol ini merupakan kebalikan dari TCP, UDP memiliki sifat connectionless oriented yang berarti UDP tidak memiliki ack, ketiadaan ack justru membuat UDP lebih cepat.
3. Internet Layer
Layer Internet memiliki tanggung jawab yang sma dengan Network Layer pada lapisan OSI, yaitu untuk melakukan pemetaan dan enkapsulasi paket data jaringan menjadi paket-paket IP. Protocol yang bekerja pada lapisan ini adalah internet protocol (IP), Address Resolution Protocol (ARP) dan lainnya.
4. Network Access Layer
Network Layer pada TCP/IP sebagai pengganti layer data link dan physical yang terdapat pada lapisan OSI, yaitu bertanggung jawab meletakan frame-frame jaringan di atas media jaringan yang digunakan.




Virtual Private Network

Pengenalan VPN

     VPN (Virtual Private Network) dalam arti yang sederhana ialah koneksi secara logical
yang menghubungkan dua node melalui public network. Koneksi logical tersebut bisa
merupakan layer 2 ataupun layer 3 dalam basis OSI Layer. Begitu juga dengan teknologi
VPN yang dapat diklasifikasikan atas Layer 2 VPN atau Layer 3 VPN. Secara konsep, baik
Layer 2 VPN ataupun Layer 3 VPN ialah sama, yaitu menambahkan “delivery header” dalam
paket data yang menuju ke site tujuan. Untuk Layer 2 VPN, delivery header-nya berada di
Layer 2. Sedangkan untuk Layer 3, delivery header-nya berada di Layer 3. ATM dan Frame
Relay adalah contoh dari Layer 2 VPN. GRE, L2TP, MPLS, dan IPSec adalah contoh dari
Layer 3 VPN.
IPSec protocol diciptakan oleh kelompok kerja IPSec dibawah naungan IETF. Arsitektur dan
komponen fundamental dari IPSec VPN seperti yang didefinisikan oleh RFC2401 adalah:
- Security protocols : Authentication Header (AH) dan encapsulation security payload (ESP)
- Key management : ISAKMP, IKE, SKEME
- Algorithms : enkripsi dan authentikasi

Enkripsi ialah proses transformasi dari plain text/data asli ke dalam data terenkripsi yang
menyembunyikan data asli. Untuk melihat (dekripsi) data asli, penerima data yang terenkripsi
harus mempunyai kunci/key yang cocok dengan yang telah didefinisikan oleh pengirim.
Dekripsi ialah kebalikan dari enkripsi, yaitu proses transformasi dari data yang terenkripsi ke
bentuk data asli.
Algoritma Kriptografi atau yang biasa disebut cipher adalah fungsi/perhitungan matematis
yang digunakan untuk enkripsi dan dekripsi. Algoritma Kriptografi terbagi dua jenis:
Symmetric
Pada metode ini, pengirim maupun penerima menggunakan kunci rahasia yang sama
untuk melakukan enkripsi dan dekripsi data. DES, 3DES, dan AES adalah beberapa
algoritma yang popular
Asymmetric
Metode ini sedikit lebih rumit. Kunci untuk melakukan enkripsi dan dekripsi berbeda, kunci
untuk melakukan enkripsi disebut public key sedangkan untuk dekripsi disebut private key.
Proses generate, distribusi, dan penyimpanan key disebut key management. Key
management default dari IPSec ialah Internet Key Exchange Protocol (IKE). Security
Association adalah blok basic dari IPSec yang juga merupakan input dari SA database
(SADB) yang mengandung informasi tentang security yang telah disepakati untuk IKE atau
IPSec. SA terdiri dari dua tipe:
- IKE atau ISAKMP SA
- IPSec SA

Untuk menuju IKE atau ISAKMP SA, IKE beroperasi dalam dua fase:
- Fase 1
Fase ini menciptakan ISAKMP SA (atau sering juga disebut IKE SA) yang bertujuan
menciptakan secure channel diantara IKE peers sehingga proses negoisasi fase 2
dapat berjalan lebih secure
- Fase 2
Fase ini menyediakan proses negotiation dan establishment dari IPSec SA dengan
menggunakan ESP atau AH untuk memproteksi lalu lintas data.

Konfigurasi IKE fase 1 pada Cisco IOS Router
     Crypto isakmp policy 1
     encr 3des
     authentication pre-share
     group 2
IKE fase 1 membutuhkan authentication method. Authentication method sendiri ada dua tipe,
yaitu pre-shared key dan digital signatures.

Pre-shared key authentication
Pada metode ini, baik pengirim atau penerima harus mempunyai pre-shared key yang sama.
Bila pre-shared key tidak sama, maka IKE Tunnel tidak akan terbentuk.
Konfigurasi pre-shared key pada Cisco IOS Router
     Crypto isakmp key pre-shared_key address x.x.x.x


Contoh Kasus :

 
 Keterangan skenario gambar:
 a. Pada gambar sekenario menunjukkan 2 subnet jaringan private yang berbeda, yaitu10.10.1.0/24     
     dan 10.30.1.0/24 yang akan dihubungkan menggunakan VPN.  Asumsikan 2 subnet jaringan  
     tersebut terletak di Jakarta dan Surabaya, sedangkan IPv4 Network adalah jaringan milik ISP.
b. Masing‐masing Router R1 dan R2 terhubung melalui kabel serial.
Konfigurasi pada Cisco Router Jakarta
Konfigurasi interface pada Router 1
R1> enable
R1#configure terminal
R1 (config)#interface fastethernet 0/0
R1 (config‐if)#ip address 10.10.1.1 255.255.255.0
R1 (config‐if)#no shutdown
R1(config‐if)#exit
R1 (config)#interface serial 0/1/0
R1 (config‐if)#ip address 192.168.1.1 255.255.255.0
R1 (config‐if)#no shutdown
R1 (config‐if)#exit
R1 (config)#
Untuk melihat hasil konfigurasi :
R1#show ip interface brief
Amati dan catat hasil perintah di atas.

Konfigurasi pada Cisco Router Surabaya
Lakukan hal yang sama pada Router 2:

R2> enable
R2#configure terminal
R2 (config)#interface fastethernet 0/0
R2 (config‐if)#ip address 10.30.1.1 255.255.255.0
R2 (config‐if)#no shutdown
R2(config‐if)#exit
R2 (config)#interface serial 0/1/0
R2 (config‐if)#ip address 192.168.1.2 255.255.255.0
R2(config‐if)#clock rate 64000 => asumsi bahwa posisi DCE di R2
R2 (config‐if)#no shutdown
R2 (config‐if)#exit
R2 (config)#
Untuk melihat hasil konfigurasi ketikan sebagai berikut:
R2# show ip interface brief
Amati dan catat hasil perintah di atas.
Tahapan untuk melakukan tunneling dari R1 ke R2 dengan melewati jaringan IPv4.
Untuk melakukannya lakukan langkah sebagai berikut pada CLI:
Pada Router Jakarta:

R1> enable
R1#configure terminal
   Berikan access‐list agar jaringan jkt‐sby bisa saling interkoneksi
R1 (config)#ip access‐list extended jkt‐sby
R1 (config‐ext‐nacl)#permit ip 10.10.1.0 0.0.0.255 10.30.1.0 0.0.0.255
R1 (config‐ext‐nacl)#exit
   Konfigurasi dengan VPN menggunakan isakmp, policy 1 adalah prioritasnya
R1 (config)#crypto isakmp policy 1
   Enkripsi yang digunakan adalah triple DES, sebagai symmetric cryptography.
R1 (config‐isakmp)#encr 3des
   Authentication menggunakan pre‐share key, dimana kedua kunci harus sama antara jaringan    
   Jakarta dan Surabaya
R1 (config‐isakmp)#authentication pre‐share
   Untuk pertukaran kunci, digunakan Diffie Helman group 2
R1 (config‐isakmp)#group 2
R1 (config‐isakmp)#exit
    Berikan nama kunci, dalam hal ini : vpnxyz untuk koneksi ke 192.168.1.2 (Surabaya)
R1 (config)#crypto isakmp key vpnxyz address 192.168.1.2
   Setting ipsec dengan nama transform‐set : 6 dan protocol security yang digunakan
   adalah esp‐3des dan esp‐sha‐hmac
R1 (config)#crypto ipsec transform‐set 6 esp‐3des esp‐sha‐hmac
R1 (cfg‐crypto‐trans)#exit
   Setting crypto map dengan nama : vpn‐ngn dengan nomor urut 1
R1 (config)#crypto map vpn‐ngn 1 ipsec‐isakmp
   Set koneksi ke jaringan 192.168.1.2 (Surabaya)
R1 (config‐crypto‐map)#set peer 192.168.1.2
   Set transform‐set : 6 (ini harus sesuai dengan settingan di atas)
R1 (config‐crypto‐map)#set transform‐set 6
   Set address : jkt‐sby (ini harus sesuai dengan nama ACL)
R1 (config‐crypto‐map)#match address jkt‐sby
R1 (config‐crypto‐map)#exit
   Berikan crypto map di atas pada interface serial 0/1/0
R1 (config)#interface serial0/1/0
R1 (config‐if)#crypto map vpn‐ngn
R1 (config‐if)#exit
   Setting static route untuk koneksi dari Jakarta ke Surabaya
R1 (config)#ip route 10.30.1.0 255.255.255.0 192.168.1.2
R1 (config)#exit
Pada Router Subaya

R2> enable
R2#configure terminal
   Berikan access‐list agar jaringan sby‐jkt bisa saling interkoneksi
R2 (config)#ip access‐list extended sby‐jkt
R2 (config‐ext‐nacl)#permit ip 10.30.1.0 0.0.0.255 10.10.1.0 0.0.0.255
R2 (config‐ext‐nacl)#exit
   Konfigurasi dengan VPN menggunakan isakmp
R2 (config)#crypto isakmp policy 1
R2 (config‐isakmp)#encr 3des
R2 (config‐isakmp)#authentication pre‐share
R2 (config‐isakmp)#group 2
R2 (config‐isakmp)#exit
   Berikan nama kunci, dalam hal ini : vpnxyz untuk koneksi ke 192.168.1.1 (Jakarta)
R2 (config)#crypto isakmp key vpnxyz address 192.168.1.1
R2 (config)#crypto ipsec transform‐set 6 esp‐3des esp‐sha‐hmac
R2 (cfg‐crypto‐trans)#exit
   Setting crypto map dengan nama : vpn‐ngn
R2 (config)#crypto map vpn‐ngn 1 ipsec‐isakmp
R2 (config‐crypto‐map)#set peer 192.168.1.1
R2 (config‐crypto‐map)#set transform‐set 6
R2 (config‐crypto‐map)#match address sby‐jkt
R2 (config‐crypto‐map)#exit
   Berikan crypto map di atas pada interface serial 0/1/0
R2 (config)#interface serial0/1/0
R2 (config‐if)#crypto map vpn‐ngn
R2 (config‐if)#exit
   Setting static route untuk koneksi dari Jakarta ke Surabaya
R2 (config)#ip route 10.10.1.0 255.255.255.0 192.168.1.1
R2 (config)#exit
   Untuk mengecek konfigurasi, ketikkan sebagai berikut:
Tabel routing
R1#show ip route
Policy pada isakmp
R1# show crypto isakmp policy
   Koneksi antara Jakarta dan Surabaya
R1# show crypto isakmp sa
   Pemetaan konfigurasi
R1# show crypto map
   Protokol security yang digunakan
R1# show crypto ipsec transform‐set
Amati dan catat hasilnya pada masing‐masing router.
   Untuk mengetahui jumlah paket yang dikirim, ketikkan perintah :
R1# show crypto ipsec sa


Minggu, 12 Mei 2013

OSI LAYER

OPEN SYSTEM INTERCONNECTION (OSI)

Dalam komunikasi antar perangkat komputer dari vendor yang berbeda terdapat masalah yang kerap kali mengganggu, yaitu pengunaan protocol dan format data yang berbeda-beda. Untuk mengatasi ini, International Organization for Standardization (ISO) membuat suatu arsitektur komunikasi yang dikenal sebagai Open System Interconnection (OSI) model yang mendefinisikan standar untuk menghubungkan komputer-komputer dari vendor-vendor yang berbeda
Model-OSI tersebut terbagi atas 7 layer dan layer tersebut memiliki fungsi yang berbeda-beda, berikut penjelasannya:

1. Layer Physical
Ini adalah layer yang paling sederhana; berkaitan dengan electrical (dan optical) koneksi antar peralatan. Data biner dikodekan dalam bentuk yang dapat ditransmisi melalui media jaringan, sebagai contoh kabel, transceiver dan konektor yang berkaitan dengan layer Physical. Peralatan seperti repeater, hub dan network card adalah berada pada layer ini.

2. Layer Data-link
Layer ini sedikit lebih “cerdas” dibandingkan dengan layer physical, karena menyediakan transfer data yang lebih nyata. Sebagai penghubung antara media network dan layer protocol yang lebih high-level, layer data link bertanggung-jawab pada paket akhir dari data binari yang berasal dari level yang lebih tinggi ke paket diskrit sebelum ke layer physical. Akan mengirimkan frame (blok dari data) melalui suatu network. Ethernet (802.2 & 802.3), Tokenbus (802.4) dan Tokenring (802.5) adalah protocol pada layer Data-link.

3. Layer Network
Tugas utama dari layer network adalah menyediakan fungsi routing sehingga paket dapat dikirim keluar dari segment network lokal ke suatu tujuan yang berada pada suatu network lain. IP, Internet Protocol, umumnya digunakan untuk tugas ini. Protocol lainnya seperti IPX, Internet Packet eXchange. Perusahaan Novell telah memprogram protokol menjadi beberapa, seperti SPX (Sequence Packet Exchange) & NCP (Netware Core Protocol). Protokol ini telah dimasukkan ke sistem operasi Netware. Beberapa fungsi yang mungkin dilakukan oleh Layer Network
  • Membagi aliran data biner ke paket diskrit dengan panjang tertentu
  • Mendeteksi Error
  • Memperbaiki error dengan mengirim ulang paket yang rusak
  • Mengendalikan aliran
4. Layer Transport
Layer transport data, menggunakan protocol seperti UDP, TCP dan/atau SPX (Sequence Packet eXchange, yang satu ini digunakan oleh NetWare, tetapi khusus untuk koneksi berorientasi IPX). Layer transport adalah pusat dari mode-OSI. Layer ini menyediakan transfer yang reliable dan transparan antara kedua titik akhir, layer ini juga menyediakan multiplexing, kendali aliran dan pemeriksaan error serta memperbaikinya.

5. Layer Session
Layer Session, sesuai dengan namanya, sering disalah artikan sebagai prosedur logon pada network dan berkaitan dengan keamanan. Layer ini menyediakan layanan ke dua layer diatasnya, Melakukan koordinasi komunikasi antara entiti layer yang diwakilinya. Beberapa protocol pada layer ini: NETBIOS: suatu session interface dan protocol, dikembangkan oleh IBM, yang menyediakan layanan ke layer presentation dan layer application. NETBEUI, (NETBIOS Extended User Interface), suatu pengembangan dari NETBIOS yang digunakan pada produk Microsoft networking, seperti Windows NT dan LAN Manager. ADSP (AppleTalk Data Stream Protocol). PAP (Printer Access Protocol), yang terdapat pada printer Postscript untuk akses pada jaringan AppleTalk.

6. Layer Presentation
Layer presentation dari model OSI melakukan hanya suatu fungsi tunggal: translasi dari berbagai tipe pada syntax sistem. Sebagai contoh, suatu koneksi antara PC dan mainframe membutuhkan konversi dari EBCDIC character-encoding format ke ASCII dan banyak faktor yang perlu dipertimbangkan. Kompresi data (dan enkripsi yang mungkin) ditangani oleh layer ini.

7. Layer Application
Layer ini adalah yang paling “cerdas”, gateway berada pada layer ini. Gateway melakukan pekerjaan yang sama seperti sebuah router, tetapi ada perbedaan diantara mereka. Layer Application adalah penghubung utama antara aplikasi yang berjalan pada satu komputer dan resources network yang membutuhkan akses padanya. Layer Application adalah layer dimana user akan beroperasi padanya, protocol seperti FTP, telnet, SMTP, HTTP, POP3 berada pada layer Application.

Jika disederhanakan akan menjadi seperti berikut:


Dalam pengiriman data dari layer 7 sampai layer 1, bentuk data yang dikirim akan berbeda-beda sesuai dengan layer yang dilalui karena mengalami encapsulasi dan ketika data diterima dari layer 1 ke layer 7 akan mengalami decapsulasi. Perubahan bentuk dari layer yang berbeda ini disebut dengan Packet Data Unit (PDU)

Encapsulasi, merupakan proses penambahan header komunikasi pada informasi, terjadi pada saat pengiriman informasi.
Decapsulasi, merupakan proses pelepasan header komunikasi dari informasi, yang terjadi pada proses penerimaan informasi.Berikut gambaran proses encapsulasi dan decapsulasi yang terjadi dalam proses pengiriman data


Dapat dilihat dari gambar diatas proses encapsulasi dapat disimpulkan sebagai berikut:
layer 7,6,5 :
   Application header + data
layer 4 (segment):
   L4 header + Application header + data
layer 3 (packet):
   L3 header + L4 header + Application header + data
layer 2 (frame)
   L2 header +  L3 header + L4 header + Application header + data + fcs
layer 1 (bits)
   Data dikonversi menjadi signal digital '0' dan '1'

keterangan:
  L4 header berisi TCP atau UDP header --> Source dan Destination Port 
  L3 header berisi IP header --> Source IP,Destination IP dan TTL
  L2 header berisi Ehernet header --> Source MAC dan Destination MAC
  FCS = Frame Check Sequence (untuk error detection khusus di layer 2)


Selasa, 07 Mei 2013

Koneksi PPP

PPP Authentication


Dalam koneksi menggunakan serial secara default akan menggunakan mode encapsulasi HDLC, disini akan dicoba mode ppp (point-to-point protocol), dimana jika metode encapsulasi dari router lawan berbeda maka antar router tidak dapat saling berkomunikasi
berikut contohnya :

Task 1: PAP authentication
# debug ppp authentication
# debug ppp negotiation
# terminal monitor --> khusus telnet

Router-SBY:
# sh int s0/1

# conf t
(config)# hostname Router-SBY  --> nama router kita
(config)# user Router-JKT password ppp-jkt  --> nama router & ppp password lawan

(config)# int s0/1
(config-if)# shut
(config-if)# encap ppp
(config-if)# ppp authentication pap
(config-if)# ppp pap sent-username Router-SBY password ppp-sby --> nama router & ppp password  
                                                                                                                  kita
(config-if)# no shut
(config-if)# end

# sh int s0/1

Router-JKT:
# conf t
(config)# hostname Router-JKT    --> nama router kita
(config)# user Router-MDN password ppp-mdn  --> nama router & ppp password lawan

(config)# int s0/1
(config-if)# shut
(config-if)# encap ppp
(config-if)# ppp authentication pap
(config-if)# ppp pap sent-username Router-JKT password ppp-jkt  --> nama router & ppp password 
                                                                                                                 kita
(config-if)# no shut
(config-if)# end

# sh int s0/0
# sh int s0/1


Router-MDN:
# sh int s0/1

# conf t
(config)# hostname Router-MDN
(config)# user Router-JKT password ppp-jkt

(config)# int s0/1
(config-if)# shut
(config-if)# encap ppp
(config-if)# ppp authentication pap
(config-if)# ppp pap sent-username Router-MDN password ppp-mdn
(config-if)# no shut
(config-if)# end

# sh int serial 0/1

Hapus konfigurasi PPP PAP:
JKT:
(config-if)# int s0/1
(config-if)# no ppp authentication pap
(config-if)# no ppp pap sent-username Router-JKT password ppp-jkt

SBY:
(config)# int s0/1
(config-if)# no ppp authentication pap
(config-if)# no ppp pap sent-username Router-SBY password ppp-sby

MDN:
(config)# int s0/1
(config-if)# no ppp authentication pap
(config-if)# no ppp pap sent-username Router-MDN password ppp-training


Task 2: CHAP authentication
# debug ppp authentication
# terminal monitor --> khusus telnet

Router-JKT:
# conf t
(config)# hostname Router-JKT
(config)# user Router-MDN password ppp-training

(config)# int s0/1
(config-if)# shut
(config-if)# encap ppp
(config-if)# ppp authentication chap
(config-if)# no shut
(config-if)# end

Router-MDN:
# conf t
(config)# hostname Router-MDN
(config)# user Router-JKT password ppp-training

(config)# int s0/1
(config-if)# shut
(config-if)# encap ppp
(config-if)# ppp authentication chap
(config-if)# no shut
(config-if)# end

Router-SBY:
# conf t
(config)# hostname Router-SBY
(config)# user Router-JKT password ppp-training  --> nama router lawan & shared password

(config)# int s0/1
(config-if)# shut
(config-if)# encap ppp
(config-if)# ppp authentication chap
(config-if)# no shut
(config-if)# end

# sh int serial 0/0
# sh int serial 0/1

Task 3: menghapus konfigurasi PPP CHAP
Router-MDN:
# conf t
(config)# no user Router-JKT

(config)# int s0/1
(config-if)# encap hdlc
(config-if)# end

Router-SBY:
# conf t
(config)# no user Router-JKT

(config)# int s0/1
(config-if)# encap hdlc
(config-if)# end



Senin, 06 Mei 2013

Subnetting

Belajar Subnetting

subnetting: membagi sebuah jaringan/network menjadi beberapa sub-jaringan/subnet yg lebih kecil
caranya: meminjam host bit utk dijadikan network bit

rumus: 2^N - 2 >= subnet yg dibutuhkan
    N = subnet bit (host bit yg dipinjam)

Contoh soal:
jaringan 172.16.0.0/16 dibagi menjadi minimal 5 subnet

langkah 1: mencari jumlah subnet bit (N)
2^N - 2 >= 5
2^N >=  5 + 2
N = 3 subnet bit

langkah 2: menghitung subnet mask utk setiap subnet yg baru
subnet mask = NW bit yg ada + N = /16 + 3 = /19    --> /8./8./3./0
                              255.255.224.0
/0 = 0000 0000 = 0
/1 = 1000 0000 = 128
/2 = 1100 0000 = 192
/3 = 1110 0000 = 224
/4 = 1111 0000 = 240
/5 = 1111 1000 = 248
/6 = 1111 1100 = 252
/7 = 1111 1110 = 254
/8 = 1111 1111 = 255


langkah 3: menghitung interval antar subnet
question --> di octet ke berapa, NW bit terakhir? octet ke-3

interval = 256 - 224 = 32 (octet 3)
interval = 2^hostBit di octet tsb = 2^(8-3) = 2^5 = 32

langkah 4:
NW address         BC address                     host address
172.16.0.0/19      172.16.31.255/19       172.16.0.1-172.16.31.254/19

172.16.32.0/19    172.16.63.255/19       172.16.32.1-172.16.63.254/19

172.16.64.0/19    172.16.95.255/19       172.16.64.1-172.16.95.254/19

172.16.96.0/19    172.16.127.255/19      172.16.96.1-172.16.127.254/19

172.16.128.0/19    172.16.159.255/19     172.16.128.1-172.16.159.254/19

172.16.160.0/19    172.16.191.255/19     172.16.160.1-172.16.191.254/19

172.16.192.0/19    172.16.223.255/19     172.16.192.1-172.16.223.254/19

172.16.224.0/19    172.16.255.255/19     172.16.224.1-172.16.255.254/19
_______________
172.17.0.0

BC address = next subnet - 1

jumlah subnet yg valid = 2^N - 2 = 2^3 - 2 = 6 subnet valid
dikurangi 2 karena ada subnet zeroes & ones

khusus subnetting, ada 2 invalid subnet, yaitu:
1. subnet zeroes --> subnet paling pertama 
2. subnet ones    --> subnet paling terakhir

jumlah host bit di subnet /19 ==> 32 bit - 19 NW bit = 13 host bit
pada subnet /19, jumlah host per subnet = 2^13 - 2 = 8190 host per subnet /19

subnetting = FLSM (fixed-length subnet mask)
kekurangan subnetting: alokasi ip kurang efisien (boros)

-------------------------
VLSM (variable-length subnet mask)
menghitung pembagian subnet berdasarkan kebutuhan host per subnet


contoh: carilah network address dari tiap host dalam topology diatas

rumus: 2^H - 2 >= host yg dibutuhkan
H = host bit yg digunakan

note: mulai dari subnet dengan kebutuhan host terbanyak
--------
2 subnet @ min 100 host
    2^H - 2 >= 100 ; H = 7 host bit
    subnet mask = total bit IPv4 address - H
            = 32 - 7 = /25 --> /8./8./8./1
                    255.255.255.128
    interval = 256 - 128 = 128 (octet 4)
    interval = 2^7 = 128 (octet 4)

jumlah host per subnet /25 = 2^7 - 2 = 126 host per network

LAN JKT:
172.16.0.0/25    BC=172.16.0.127/25
172.16.0.128/25    BC=172.16.0.255/25

172.16.1.0
----------
3 subnet @ min 50 host
    2^H - 2 >= 50     H = 6 host bit
    subnet mask = 32 - 6 = /26 --> /8./8./8./2
                    255.255.255.192
    interval = 256 - 192 = 64 (octet 4)
    interval = 2^6 = 64 (octet 4)

jumlah host per subnet /26 = 2^6 - 2 = 62 host per network

LAN SBY:
172.16.1.0/26    BC=172.16.1.63/26
172.16.1.64/26    BC=172.16.1.127/26
172.16.1.128/26    BC=172.16.1.191/26

172.16.1.192
-----------
1 subnet @ min 25 host
    2^H - 2 >= 25         H = 5 host bit
    subnet mask = 32 - 5 = /27 --> /8./8./8./3
                    255.255.255.224
    interval = 256 - 224 = 32 (octet 4)
    interval = 2^5 = 32 (octet 4)

jumlah host per subnet /27 = 2^5 - 2 = 30 host per subnet

LAN MDN:
172.16.1.192/27       BC=172.16.1.223/27

172.16.1.224
------------
2 subnet @ min 2 host
    2^H - 2 >= 2        H = 2
    subnet mask = 32 - 2 = /30 --> /8./8./8./6
                    255.255.255.252
    interval = 256 - 252 = 4 (octet 4)   
    interval = 2^2 = 4 (octet 4)

jumlah host per subnet /30 = 2^2 - 2 = 2 host per subnet

Antar router (Link Serial):
172.16.1.224/30        BC=172.16.1.227/30
172.16.1.228/30        BC=172.16.1.231/30
=================================

manajemen IP: subnetting, VLSM, summarization

summarization: meringkas jaringan-jaringan/subnet-subnet menjadi 1 subnet (bisa juga lebih)

tujuan:
1. meringkas isi routing table
2. meringkas routing update ke router neighbor

contoh 1:
A punya 4 subnet:
10.1.1.0/26       =  00001010.00000001.00000001.00000000
10.1.1.64/26      =  00001010.00000001.00000001.01000000
10.1.1.128/26     =  00001010.00000001.00000001.10000000
10.1.1.192/26     =  00001010.00000001.00000001.11000000
                                   -------------------------------------
                         00001010.00000001.00000001.00000000

summary: 10.1.1.0/24  (10.1.1.0 s.d. 10.1.1.255)


contoh 2:
A punya 2 subnet:
10.1.1.0/26     =  00001010.00000001.00000001.00000000
10.1.1.64/26    =  00001010.00000001.00000001.01000000
                                 -------------------------------------
                        00001010.00000001.00000001.00000000

summary 10.1.1.0/25  (10.1.1.0 s.d. 10.1.1.127)



C punya 2 subnet:
10.1.1.128/26    = 00001010.00000001.00000001.10000000
10.1.1.192/26    = 00001010.00000001.00000001.11000000
                                  -------------------------------------
                       00001010.00000001.00000001.10000000

summary: 10.1.1.128/25  (10.1.1.128 s.d. 10.1.1.255)


10.1.1.64/26    =   00001010.00000001.00000001.01000000
10.1.1.128/26    =  00001010.00000001.00000001.10000000
                                 -------------------------------------
                        00001010.00000001.00000001.00000000

summary: 10.1.1.0/24 (not true)


cara cepat:
1. apakah kelipatan 2^n
2. ip terakhir - ip pertama = wildcard mask
3. 255.255.255.255 - wildcard mask = subnet mask
4. hasil summary = ip pertama & subnet mask (dari langkah 3)

contoh 3:

/24 => /8./8./8./0 = 255.255.255.0
interval = 256 - 255 = 1
       2^0 = 1

langkah 1:
172.16.0.0/24
172.16.1.0/24
172.16.2.0/24
172.16.3.0/24


langkah 2: 172.16.3.255 - 172.16.0.0 = 0.0.3.255 (wildcard mask)
ip terakhir = BC address nya subnet terakhir

langkah 3: 255.255.255.255 - 0.0.3.255 = 255.255.252.0
                     /8./8./6./0 = /22

langkah 4: summary: 172.16.0.0/22 = 172.16.0.0 255.255.252.0

===============================================================
172.16.4.0/24
172.16.5.0/24

langkah 2: 172.16.5.255 - 172.16.4.0 = 0.0.1.255
langkah 3: 255.255.255.255 - 0.0.1.255 = 255.255.254.0
                     /8./8./7./0 = /23


langkah 4: summary = 172.16.4.0/23

contoh 4:
192.168.160.0/24
192.168.161.0/24
192.168.162.0/24
192.168.163.0/24
192.168.164.0/24
192.168.165.0/24
192.168.166.0/24
192.168.167.0/24
------------------------> summary: 192.168.160.0/21

192.168.168.0/24

contoh 5:

202.10.4.0/24 
202.10.5.0/24
202.10.6.0/24
202.10.7.0/24 ==> 202.10.4.0/22

202.10.8.0/24


contoh 6:
10.1.0.0/25
10.1.0.128/25
10.1.1.0/26
10.1.1.64/26
10.1.1.128/26
10.1.1.192/26
==============> 10.1.0.0/23

langkah 2: 10.1.1.255 - 10.1.0.0 = 0.0.1.255
langkah 3: 255.255.255.255 - 0.0.1.255 = 255.255.254.0
                     /23

contoh 7:
10.2.0.0/24
10.2.1.0/25
10.2.1.128/25

langkah 2: 10.2.1.255 - 10.2.0.0 = 0.0.1.255
langkah 3: 255.255.255.255 - 0.0.1.255 = 255.255.254.0
                     /23
langkah 4: summary 10.2.0.0/23