0 komentar

IP versi 6

IP Versi 6

IPv6 adalah standar Internet Protocol generasi baru yang mulai dibentuk sejak tahun 1994. IPv6 memiliki kombinasi alamat sebanyak 2^64^6, cukup untuk memberikan setiap orang di dunia ini dengan sebuah alamat IP yang unik. Hal tersebut memungkinkan setiap peralatan rumah tangga untuk mendapatkan alamat IP masing-masing. Selain itu, IPv6 juga telah memiliki fitur keamanan yang lebih baik daripada IPv4. Struktur jaringan IPv6 pun lebih fleksibel daripada struktur yang ada saat ini, karena masing-masing titik dapat mengalokasikan alamatnya masing-masing.


Mengapa Perlu IP versi 6 ?

Tren Internet saat ini adalah peningkatan dalam koneksi yang selalu tersedia (always on), peningkatan peralatan yang menggunakan alamat IP, kebutuhan akan alamat IP publik/global, serta berkurangnya biaya koneksi. Tren ini akan mengakibatkan krisis alamat IP, yang kemudian diselesaikan dengan teknologi IPv6.Sebagai gambaran singkat, jika setiap peralatan rumah tangga dapat memiliki alamat IP masing-masing dan berpartisipasi dalam sebuah komunikasi yang aman, maka terbuka peluang usaha untuk banyak jenis layanan baru. Implementasi teknologi IPv6 dalam peralatan tersebut tidak akan mengalami hambatan serius, sebab IPv6 merupakan hasil pengembangan dari teknologi IPv4 yang sudah digunakan sejak 1980-an.Industri elektronik Jepang dihadapkan pada tiga tantangan: operator Internet tidak akan memberikan layanan IPv6 sebelum terdapat cukup aplikasi dan pengguna; produsen barang elektronik tidak ingin membuat produk yang kompatibel dengan IPv6 tanpa cakupan dan pengguna yang cukup; dan pengguna akhir tidak akan memanfaatkan teknologi ini jika mahal.Ketiga tantangan tersebut menciptakan sebuah keadaan ayam dan telur. Masing-masing saling bergantung satu sama lain. Untuk memutuskan siklus tersebut, maka beberapa inisiatif implementasi IPv6 mulai gencar dilakukan. Salah satu inisiatif tersebut adalah implementasi IPv6 pada jaringan di ITB.

Format Alamat

Dalam IPv6, alamat 128-bit akan dibagi ke dalam 8 blok berukuran 16-bit, yang dapat dikonversikan ke dalam bilangan heksadesimal berukuran 4-digit. Setiap blok bilangan heksadesimal tersebut akan dipisahkan dengan tanda titik dua (:). Karenanya, format notasi yang digunakan oleh IPv6 juga sering disebut dengan colon-hexadecimal format, berbeda dengan IPv4 yang menggunakan dotted-decimal format.

Berikut ini adalah contoh alamat IPv6 dalam bentuk bilangan biner:
0010000111011010000000001101001100000000000000000010111100111011000000101010101000000000
1111111111111110001010001001110001011010
 
Untuk menerjemahkannya ke dalam bentuk notasi colon-hexadecimal format, angka-angka biner di atas dibagi ke dalam 8 buah blok berukuran 16-bit:

0010000111011010 0000000011010011 0000000000000000 0010111100111011 0000001010101010
 0000000011111111 1111111000101000 1001110001011010
Lalu, setiap blok berukuran 16-bit tersebut dikonversikan ke dalam bilangan heksadesimal dan setiap bilangan heksadesimal tersebut dipisahkan dengan menggunakan tanda titik dua. Hasil konversinya adalah sebagai berikut:

21da:00d3:0000:2f3b:02aa:00ff:fe28:9c5a 
 
 

Jenis-jenis Alamat IPv6

IPv6 mendukung beberapa jenis format prefix, yakni sebagai berikut:
  • Alamat Unicast, yang menyediakan komunikasi secara point-to-point, secara langsung antara dua host dalam sebuah jaringan.
  • Alamat Multicast, yang menyediakan metode untuk mengirimkan sebuah paket data ke banyak host yang berada dalam group yang sama. Alamat ini digunakan dalam komunikasi one-to-many.
  • Alamat Anycast, yang menyediakan metode penyampaian paket data kepada anggota terdekat dari sebuah group. Alamat ini digunakan dalam komunikasi one-to-one-of-many. Alamat ini juga digunakan hanya sebagai alamat tujuan (destination address) dan diberikan hanya kepada router, bukan kepada host-host biasa.
Jika dilihat dari cakupan alamatnya, alamat unicast dan anycast terbagi menjadi alamat-alamat berikut:
  • Link-Local, merupakan sebuah jenis alamat yang mengizinkan sebuah komputer agar dapat berkomunikasi dengan komputer lainnya dalam satu subnet.
  • Site-Local, merupakan sebuah jenis alamat yang mengizinkan sebuah komputer agar dapat berkomunikasi dengan komputer lainnya dalam sebuah intranet.
  • Global Address, merupakan sebuah jenis alamat yang mengizinkan sebuah komputer agar dapat berkomunikasi dengan komputer lainnya dalam Internet berbasis IPv6.
Sementara itu, cakupan alamat multicast dimasukkan ke dalam struktur alamat.




 

0 komentar

DHCP ,VLaN dan POE

DHCP (Dynamic Configuration Protocol)

Pengertian dan Fungsi DHCP

DHCP (Dynamic Configuration Protocol) adalah layanan yang secara otomatis memberikan nomor IP kepada komputer yang memintanya. Komputer yang memberikan nomor IP disebut sebagai DHCP server, sedangkan komputer yang meminta nomor IP disebut sebagai DHCP Client. Dengan demikian administrator tidak perlu lagi harus memberikan nomor IP secara manual pada saat konfigurasi TCP/IP, tapi cukup dengan memberikan referensi kepada DHCP Server.

Pada saat kedua DHCP client dihidupkan , maka komputer tersebut melakukan request ke DHCP-Server untuk mendapatkan nomor IP. DHCP menjawab dengan memberikan nomor IP yang ada di database DHCP. DHCP Server setelah memberikan nomor IP, maka server meminjamkan (lease) nomor IP yang ada ke DHCP-Client dan mencoret nomor IP tersebut dari daftar pool. Nomor IP diberikan bersama dengan subnet mask dan default gateway. Jika tidak ada lagi nomor IP yang dapat diberikan, maka client tidak dapat menginisialisasi TCP/IP, dengan sendirinya tidak dapat tersambung pada jaringan tersebut.
Setelah periode waktu tertentu, maka pemakaian DHCP Client tersebut dinyatakan selesai dan client tidak memperbaharui permintaan kembali, maka nomor IP tersebut dikembalikan kepada DHCP Server, dan server dapat memberikan nomor IP tersebut kepada Client yang membutuhkan.

Lama periode ini dapat ditentukan dalam menit, jam, bulan atau selamanya. Jangka waktu disebut leased period.
* DHCP server merupakan sebuah mesin yang menjalankan layanan yang dapat “menyewakan” alamat IP dan informasi TCP/IP lainnya kepada semua klien yang memintanya. Beberapa sistem operasi jaringan seperti Windows NT Server, Windows 2000 Server, Windows Server 2003, atau GNU/Linux memiliki layanan seperti ini.
* DHCP client merupakan mesin klien yang menjalankan perangkat lunak klien DHCP yang memungkinkan mereka untuk dapat berkomunikasi dengan DHCP Server. Sebagian besar sistem operasi klien jaringan (Windows NT Workstation, Windows 2000 Professional, Windows XP, Windows Vista, atau GNU/Linux) memiliki perangkat lunak seperti ini.
server adalah sebuah komputer yang sebagai induk dari semua komputer itu yang berkumpulan atau yang masuk dalm jaringan bila server itu mati kita tidak bisa share dengan orang banyak karena server sebgai induk dari semuanya.

*Fungsi DHCP ini adalah dapat memberikan nomor IP secara otomatis kepada komputer yang melakukan request.

Kelebihan DHCP


1.    Memudahkan dalam transfer data kepada PC client lain atau PC server.
2.    DHCP
menyediakan alamat-alamat IP secara dinamis dan konfigurasi lain. DHCP ini didesain untuk melayani network yang besar dan konfigurasi TCP/IP yang kompleks.

3.    DHCP memungkinkan suatu client menggunakan alamat IP yang reusable, artinya alamat IP tersebut bisa dipakai oleh client yang lain jika client tersebut tidak sedang menggunakannya (off).

4.    DHCP memungkinkan suatu client menggunakan satu alamat IP untuk jangka waktu tertentu dari server.

5.    DHCP akan memberikan satu alamat IP dan parameter-parameter kofigurasi lainnya kepada client. 


VLAN 

VLAN merupakan suatu model jaringan yang tidak terbatas pada lokasi fisik seperti LAN , hal ini mengakibatkan suatu network dapat dikonfigurasi secara virtual tanpa  harus menuruti lokasi fisik peralatan. Penggunaan VLAN akan membuat pengaturan jaringan menjadi sangat fleksibel dimana dapat dibuat segmen yang bergantung pada organisasi atau departemen, tanpa bergantung pada lokasi workstation seperti pada gambar dibawah ini

Gambar Jaringan VLAN



VLAN BEKERJA 

VLAN diklasifikasikan berdasarkan metode (tipe) yang digunakan untuk mengklasifikasikannya, baik menggunakan port, MAC addresses dsb. Semua informasi yang mengandung penandaan/pengalamatan suatu vlan (tagging) di simpan dalam suatu database (tabel), jika penandaannya berdasarkan port yang digunakan maka database harus mengindikasikan port-port yang digunakan oleh VLAN. Untuk mengaturnya maka biasanya digunakan switch/bridge yang manageable atau yang bisa di atur. Switch/bridge inilah yang bertanggung jawab menyimpan semua informasi dan konfigurasi suatu VLAN dan dipastikan semua switch/bridge memiliki informasi yang sama. Switch akan menentukan kemana data-data akan diteruskan dan sebagainya. atau dapat pula digunakan suatu software pengalamatan (bridging software) yang berfungsi mencatat/menandai suatu VLAN beserta workstation yang dalamnya.untuk menghubungkan antar VLAN dibutuhkan router.

TIPE TIPE VLAN

Keanggotaan dalam suatu VLAN dapat di klasifikasikan berdasarkan port
yang di gunakan , MAC address, tipe protokol.

1. Berdasarkan Port

Keanggotaan pada suatu VLAN dapat di dasarkan pada port yang di gunakan oleh
VLAN tersebut. Sebagai contoh, pada bridge/switch dengan 4 port, port 1, 2, dan 4 merupakan VLAN 1 sedang port 3 dimiliki oleh VLAN 2, lihat tabel:

Tabel port dan VLAN

Port 1 2 3 4
VLAN 2 2 1 2

Kelemahannya adalah user tidak bisa untuk berpindah pindah, apabila harus berpindah maka Network administrator harus mengkonfigurasikan ulang.

2. Berdasarkan MAC Address

Keanggotaan suatu VLAN didasarkan pada MAC address dari setiap workstation /komputer yang dimiliki oleh user. Switch mendeteksi/mencatat semua MAC address yang dimiliki oleh setiap Virtual LAN. MAC address merupakan suatu bagian yang dimiliki oleh NIC (Network Interface Card) di setiap workstation. Kelebihannya apabila user berpindah pindah maka dia akan tetap terkonfigurasi sebagai anggota dari VLAN tersebut.Sedangkan kekurangannya bahwa setiap mesin harus di konfigurasikan secara manual , dan untuk jaringan yang memiliki ratusan workstation maka tipe ini kurang efissien untuk dilakukan.

Tabel MAC address dan VLAN

MAC address 132516617738 272389579355 536666337777 24444125556
VLAN                 1                          2                 2                              1

3. Berdasarkan tipe protokol yang digunakan Keanggotaan VLAN juga bisa berdasarkan protocol yang digunakan, lihat tabel

Tabel Protokol dan VLAN

Protokol IP IPX
VLAN 1 2

4. Berdasarkan Alamat Subnet IP
Subnet IP address pada suatu jaringan juga dapat digunakan untuk mengklasifikasi suatu VLAN

Tabel IP Subnet dan VLAN

IP subnet 22.3.24 46.20.45
VLAN 1 2

Konfigurasi ini tidak berhubungan dengan routing pada jaringan dan juga tidak mempermasalahkan funggsi router.IP address digunakan untuk memetakan keanggotaan VLAN.Keuntungannya seorang user tidak perlu mengkonfigurasikan ulang alamatnya di jaringan apabila berpindah tempat, hanya saja karena bekerja di layer yang lebih tinggi maka akan sedikit lebih lambat untuk meneruskan paket di banding menggunakan MAC addresses.

5. Berdasarkan aplikasi atau kombinasi lain
Sangat dimungkinkan untuk menentukan suatu VLAN berdasarkan aplikasi yang dijalankan, atau kombinasi dari semua tipe di atas untuk diterapkan pada suatu jaringan. Misalkan: aplikasi FTP (file transfer protocol) hanya bias digunakan oleh VLAN 1 dan Telnet hanya bisa digunakan pada VLAN 2.

PERBEDAAN MENDASAR ANTARA LAN DAN VLAN
Perbedaan yang sangat jelas dari model jaringan Local Area Network dengan Virtual Local Area Network adalah bahwa bentuk jaringan dengan model Local Area Network sangat bergantung pada letak/fisik dari workstation, serta penggunaan hub dan repeater sebagai perangkat jaringan yang memiliki beberapa kelemahan. Sedangkan yang menjadi salah satu kelebihan dari model jaringan dengan VLAN adalah bahwa tiap-tiap workstation/user yang tergabung dalam satu VLAN/bagian (organisasi, kelompok dsb) dapat tetap saling berhubungan walaupun terpisah secara fisik. Atau lebih jelas lagi akan dapat kita lihat perbedaan LAN dan VLAN pada gambar dibawah ini.

Gambar  konfigurasi LAN

               [hub]-[1]-[1]-[1] <– lan 1/di lantai 1
                |
          [x]–[hub]-[2]-[2]-[2] <– lan 2/di lantai 2
                |
               [hub]-[3]-[3]-[3] <– lan 3/di lantai 3

       

Gambar konfigurasi VLAN





Terlihat jelas VLAN telah merubah batasan fisik yang selama ini tidak dapat diatasi oleh LAN. Keuntungan inilah yang diharapkan dapat memberikan kemudahan-kemudahan baik secara teknis dan operasional.

PERBANDINGAN  VLAN DAN LAN

A.Perbandingan Tingkat Keamanan

Penggunaan LAN telah memungkinkan semua komputer yang terhubung dalam jaringan dapat bertukar data atau dengan kata lain berhubungan. Kerjasama ini semakin berkembang dari hanya pertukaran data hingga penggunaan peralatan secara bersama (resource sharing atau disebut juga hardware sharing).10 LAN memungkinkan data tersebar secara broadcast keseluruh jaringan, hal ini akan mengakibatkan mudahnya  pengguna yang tidak dikenal (unauthorized user) untuk dapat mengakses semua bagian dari broadcast. Semakin besar broadcast, maka semakin besar akses yang didapat, kecuali hub yang dipakai diberi fungsi kontrol keamanan.

VLAN yang merupakan hasil konfigurasi switch menyebabkan setiap port switch diterapkan menjadi milik suatu VLAN. Oleh karena berada dalam satu segmen, port-port yang bernaung dibawah suatu VLAN dapat saling berkomunikasi langsung. Sedangkan port-port yang berada di luar VLAN tersebut atau berada dalam naungan VLAN lain, tidak dapat saling berkomunikasi langsung karena VLAN tidak meneruskan broadcast.

VLAN yang memiliki kemampuan untuk memberikan keuntungan tambahan dalam hal keamanan jaringan tidak menyediakan pembagian/penggunaan media/data dalam suatu jaringan secara keseluruhan. Switch pada jaringan menciptakan batas-batas yang hanya dapat digunakan oleh komputer yang termasuk dalam VLAN tersebut. Hal ini mengakibatkan  administrator dapat dengan mudah mensegmentasi pengguna, terutama dalam hal penggunaan media/data yang bersifat rahasia (sensitive information) kepada seluruh pengguna jaringan yang tergabung secara fisik.

Keamanan yang diberikan oleh VLAN meskipun lebih baik dari LAN,belum menjamin
keamanan jaringan secara keseluruhan dan juga belum dapat dianggap cukup
untuk menanggulangi seluruh masalah keamanan .VLAN masih sangat memerlukan
berbagai tambahan untuk meningkatkan keamanan jaringan itu sendiri seperti
firewall, pembatasan pengguna secara akses perindividu, intrusion detection,
pengendalian jumlah dan besarnya broadcast domain, enkripsi jaringan, dsb.

Dukungan Tingkat keamanan yang lebih baik dari LAN inilah yang dapat
dijadikan suatu nilai tambah dari penggunaan VLAN sebagai sistem jaringan.
Salah satu kelebihan yang diberikan oleh penggunaan VLAN adalah kontrol
administrasi secara terpusat, artinya aplikasi dari manajemen VLAN dapat
dikonfigurasikan, diatur dan diawasi secara terpusat, pengendalian broadcast
jaringan, rencana perpindahan, penambahan, perubahan dan pengaturan akses
khusus ke dalam jaringan serta mendapatkan media/data yang memiliki fungsi
penting dalam perencanaan  dan administrasi di dalam grup tersebut semuanya
dapat dilakukan secara terpusat. Dengan adanya pengontrolan manajemen
secara terpusat maka administrator jaringan juga dapat mengelompokkan
grup-grup VLAN  secara spesifik berdasarkan pengguna dan port dari switch
yang digunakan, mengatur tingkat keamanan, mengambil dan menyebar data
melewati jalur yang ada, mengkonfigurasi komunikasi yang melewati switch,
dan memonitor lalu lintas data serta penggunaan bandwidth dari VLAN saat
melalui tempat-tempat yang rawan di dalam jaringan.

B.Perbandingan Tingkat Efisiensi

Untuk dapat mengetahui perbandingan tingkat efisiensinya maka perlu di
ketahui kelebihan yang diberikan oleh VLAN itu sendiri diantaranya:

•Meningkatkan Performa Jaringan
LAN yang menggunakan hub dan repeater untuk menghubungkan peralatan
komputer satu dengan lain yang bekerja dilapisan physical memiliki
kelemahan, peralatan ini hanya meneruskan sinyal tanpa memiliki
pengetahuan mengenai alamat-alamat yang dituju. Peralatan ini juga
hanya memiliki satu domain collision sehingga bila salah satu port
sibuk maka port-port yang lain harus menunggu. Walaupun peralatan
dihubungkan ke port-port yang berlainan dari hub.

Protokol ethernet atau IEEE 802.3 (biasa digunakan pada LAN) menggunakan
mekanisme yang disebut Carrier Sense Multiple Accsess Collision Detection
(CSMA/CD) yaitu suatu cara dimana peralatan memeriksa jaringan terlebih
dahulu apakah ada pengiriman data oleh pihak lain. Jika tidak ada
pengiriman data oleh pihak lain yang dideteksi, baru pengiriman data dilakukan.
Bila terdapat dua data yang dikirimkan dalam waktu bersamaan,
maka terjadilah tabrakan (collision) data pada jaringan. Oleh sebab itu
jaringan ethernet dipakai hanya untuk transmisi half duplex, yaitu pada
suatu saat hanya dapat mengirim atau menerima saja.

Berbeda dari hub yang digunakan pada jaringan ethernet (LAN), switch yang
bekerja pada lapisan datalink memiliki keunggulan dimana setiap port
didalam switch memiliki domain collision sendiri-sendiri. Oleh sebab
itu sebab itu switch sering disebut juga multiport bridge. Switch
mempunyai tabel penterjemah pusat yang memiliki daftar penterjemah untuk
semua port. Switch menciptakan jalur yang aman dari port pengirim dan
port penerima sehingga jika dua host sedang berkomunikasi lewat jalur
tersebut, mereka tidak mengganggu segmen lainnya. Jadi jika satu port
sibuk, port-port lainnya tetap dapat berfungsi.

Switch memungkinkan transmisi full-duplex untuk hubungan ke port dimana
pengiriman dan penerimaan dapat dilakukan bersamaan dengan penggunakan
jalur tersebut diatas. Persyaratan untuk dapat mengadakan hubungan
full-duplex adalah hanya satu komputer atau server saja yang dapat dihubungkan
ke satu port dari switch. Komputer tersebut harus memiliki network card
yang mampu mengadakan hubungan full-duflex, serta collision detection
dan loopback harus disable.

Switch pula yang memungkinkan terjadinya segmentasi pada jaringan atau
dengan kata lain switch-lah yang membentuk VLAN.Dengan adanya segmentasi
yang membatasi jalur broadcast akan mengakibatkan suatu VLAN tidak dapat
menerima dan mengirimkan jalur broadcast ke VLAN lainnya. Hal ini secara
nyata akan mengurangi penggunaan jalur broadcast secara keseluruhan,
mengurangi penggunaan bandwidth bagi pengguna, mengurangi kemungkinan
terjadinya broadcast storms (badai siaran) yang dapat menyebabkan
kemacetan total di jaringan komputer.

Administrator jaringan dapat dengan mudah mengontrol ukuran dari jalur
broadcast dengan cara mengurangi besarnya broadcast secara keseluruhan,
membatasi jumlah port switch yang digunakan dalam satu VLAN serta jumlah
pengguna yang tergabung dalam suatu VLAN. 

•Terlepas dari Topologi Secara Fisik

Jika jumlah server dan workstation berjumlah banyak dan berada di lantai dan gedung yang berlainan, serta dengan para personel yang juga tersebar di berbagai tempat, maka akan lebih sulit bagi administrator jaringan yang menggunakan sistem LAN untuk mengaturnya, dikarenakan akan banyak sekali diperlukan peralatan untuk menghubungkannya. Belum lagi apabila terjadi perubahan stuktur organisasi yang artinya akan terjadi banyakperubahan letak personil akibat hal tersebut.

Permasalahan juga timbul dengan jaringan yang penggunanya tersebar di berbagai tempat artinya tidak terletak dalam satu lokasi tertentu secara fisik. LAN yang dapat didefinisikan sebagai network atau jaringan sejumlah sistem komputer yang lokasinya terbatas secara fisik, misalnya dalam satu gedung, satu komplek, dan bahkan ada yang menentukan LAN berdasarkan jaraknya sangat sulit untuk dapat mengatasi masalah ini.

Sedangkan VLAN yang memberikan kebebasan terhadap batasan lokasi secara fisik dengan mengijinkan workgroup yang terpisah lokasinya atau berlainan gedung, atau tersebar untuk dapat terhubung secara logik ke jaringan meskipun hanya satu pengguna.  Jika infrastuktur secara fisik telah terinstalasi, maka hal ini tidak menjadi masalah untuk menambah port bagi VLAN yang baru jika organisasi atau departemen diperluas dan tiap bagian dipindah.  Hal ini memberikan kemudahan dalam hal pemindahan personel,
dan tidak terlalu sulit untuk memindahkan pralatan yang ada serta konfigurasinya dari satu tempat ke tempat lain.Untuk para pengguna yang terletak berlainan lokasi maka administrator jaringan hanya perlu menkofigurasikannya saja dalam satu port yang tergabung dalam satu VLAN yang dialokasikan untuk bagiannya sehingga pengguna tersebut dapat bekerja dalam bidangnya tanpa memikirkan apakah ia harus dalam ruangan yang sama dengan rekan-rekannya.

Hal ini juga mengurangi biaya yang dikeluarkan untuk membangun suatu jaringan baru apabila terjadi restrukturisasi pada suatu perusahaan, karena pada LAN semakin banyak terjadi perpindahan makin banyak pula kebutuhan akan pengkabelan ulang, hampir keseluruhan perpindahan dan perubahan membutuhkan konfigurasi ulang hub dan router.

VLAN memberikan mekanisme secara efektif untuk mengontrol perubahan ini serta mengurangi banyak biaya untuk kebutuhan akan mengkonfigurasi ulang hub dan router. Pengguna VLAN dapat tetap berbagi dalam satu network address yang sama apabila ia tetap terhubung dalam satu swith port yang sama meskipun tidak dalam satu lokasi. Permasalahan dalam hal  perubahan lokasi dapat diselesaikan dengan membuat komputer pengguna tergabung kedalam port  pada VLAN tersebut dan mengkonfigurasikan switch pada VLAN tersebut.

•Mengembangkan Manajemen Jaringan

VLAN memberikan kemudahan, fleksibilitas, serta sedikitnya biaya yang dikeluarkan untuk membangunnya. VLAN membuat jaringan yang besar lebih mudah untuk diatur manajemennya karena VLAN mampu untuk melakukan konfigurasi secara terpusat terhadap peralatan yang ada pada lokasi yang terpisah. Dengan kemampuan VLAN untuk melakukan konfigurasi secara terpusat, maka sangat menguntungkan bagi pengembangan manajemen jaringan.

Dengan  keunggulan yang diberikan oleh VLAN maka ada baiknya  bagi setiap pengguna LAN untuk mulai beralih ke VLAN. VLAN yang merupakan pengembangan dari teknologi LAN ini tidak terlalu banyak melakukan perubahan, tetapi telah dapat memberikan berbagai tambahan  pelayanan pada teknologi jaringan.

REFERENSI

1. [Tutang dan Kodarsyah, S.Kom], Belajar Jaringan  Sendiri, Medikom Pustaka Mandiri, Jakarta , 2001.
2. [Tanutama, Lukas dan Tanutama, Hosea] , Mengenal Local Area Network,PT Elex Media Komputindo,Jakarta, 1992.
3. [Wijaya, Ir. Hendra] , Belajar  Sendiri Cisco Router,  PT  Elex Media komputindo, Jakarta, 2001.
4. [Purbo, Onno W, Basmalah, Adnan, Fahmi, Ismail,dan Thamrin, Achmad Husni]Buku Pintar Internet  TCP/IP, PT Elex Media Komputindo,Jakarta 1998.
5. [IEEE], “Draft Standard for Virtual Bridge Local Area Networks,”P802.1Q/D1, May 16, 1997
6. [Heywood, Drew], Konsep dan Penerapan Microsoft TCP/IP, Pearson Education Asia Pte. Ltd dan Penerbit Andi Yogyakarta, 2000.
7. [Pleeger, Charless P], Security In Computing, Prentice Hall,1989.
8. [Sudibyono, ir. Agt Hanung], Instalasi dan Aplikasi Netware Novell,Andi Offset,1992.
9. [Jogiyanto, HM]. Pengenalan Komputer , Andi Offset ,1992.
10.[Muammar. W. K, Ahmad], Laporan Karya Ilmiah “Virtual Local Area Network sebagai alternatif model jaringan guna peningkatan keamanan dan efisiensi dalam sebuah local area network ” , Bogor 2002
11.http://net21.ucdavis.edu
12.http://www.cisco.com
13.http://www.tele.sunyit.edu
14.Modul pelatihan Auditing Network Security, Laboratorium Elektronika dan komponen ITB, 2001.

POE 

 Sebuah Wireless Access Point yang dipasang pada tiang antena yang terpancang setinggi 20 meter misalnya tentu memerlukan kabel yang panjang baik kabel data (UTP) untuk koneksi ke switch di bawah dan juga kabel power untuk mencatu Wireless Access Point tsb. Memasang kabel power sepanjang 20 meter lebih untuk mencatu switch bukanlah cara yang tepat untuk mencatu Wireless Access Point di atas sono.


Power over Ethernet (PoE) teknologi adalah sistem yang memanfaatkan kabel UTP twisted pair untuk mentransmisikan daya (power) melalui pair yang tidak terpakai. Seperti kita ketahui Kabel UTP Cat-5 misalnya hanya menggunakan 2 pair (4 urat) saja untuk Tx (+ dan -) dan Rx (+ dan -). Sementara dalam 1 kabel UTP (Unshielded Twisted Pair) terdapat 4 pair (8 urat) yang disediakan. Nah dua pair inilah yang bisa kita manfaatkan untuk mentransmisi power.
 
Teknologi PoE seperti ini telah banyak di dukung oleh perangkat-perangkat jaringan saat ini, seperti Switch dan Wireless Access Point. Sehingga tidak diperlukan lagi Catu daya terpisah. Cukup sebuah kabel UTP saja yang terpasang antara switch dan access point. Produsen seperti D-Link, Linksys, NetGear, Cisco, dll juga mempunyai produk-produk switch ataupun access point yang terdapat fasilitas PoE.
 
PoE yang tidak terintegrasi dengan perangkat switch atau Wireless Access Point (WAP) juga ada. PoE semacam ini terdiri dari sebuah jack Power ke PLN dan 2 buah port Rj-45 Untuk disambungkan ke2 buah perangkat, misal yang satu ke switch dan satunya lagi ke Wireless AP. PoE seperti ini berguna jika salah satu perangkat tidak mendukung PoE, misal kita punya Wireless Access Point yang medukung PoE tapi switch yang kita pake tidak terdapat fasilitas PoE.

Cara membuat POE adalah sbb:

1.Siapkan kabel UTP yang akan kita modif plus connector Rj-45.
2.Kabel warna Hijau+PutihHijau(Rx) dan Orange+PutihOrange(Tx) dipasang seperti biasa.
3.Kabel Coklat+ PutihCoklat kita siapkan untuk PoNuKaYu. PutihCoklat untuk positif dan Coklat untuk Negatif, atau bisa dibalik jg ga masalah.
 


 4.Siapkan kabel konektor power untuk Access Point, di toko listrik banyak yang jual, kabel ini biasanya digunakan untuk adaptor,harganya 2ribu an.
5.Modiflah kabel UTP Cat-5 menjadi seperti bagan di bawah ini:
 



6.Siapkan juga isolasi untuk menembel hasil bedah kabel.Dan kurang lebih screenshoot hasilnya adalah sbb:




Gbr. Access point yang catu powernya digabung dengan kabel UTP, Power Numpang Kabel yUtiPi (PoNuKaYu )
 
 


Gbr.AC Adapter untuk AP Linksys yag outputnya dilewatkan melalui kabel UTP.


































0 komentar

Data Sheet ( Data center )

DATA CENTER

 
Pusat data (Bahasa Inggris: data center) adalah suatu fasilitas yang digunakan untuk menempatkan sistem komputer dan komponen-komponen terkaitnya, seperti sistem telekomunikasi dan penyimpanan data. Fasilitas ini biasanya mencakup juga catu daya redundan atau cadangan, koneksi komunikasi data redundan, pengontrol lingkungan (mis. AC, ventilasi), pencegah bahaya kebakaran, serta piranti keamanan fisik.
Syarat Utama untuk Suatu Data Center
Disain dan perencanaan data center harus memperhatikan minimum aspek-aspek berikut :
  • Lokasi aman, memenuhi syarat sipil bangunan, geologi, vulkanologi, topografi
  • Terproteksi dengan sistem cadangan, untuk sistem catudaya, pengatur udara/lingkungan, komunikasi data
  • Menerapkan tata kelola standar data centermeliputi :
    • Standar Prosedur Operasi
    • Standar Prosedur Perawatan
    • Standar dan Rencana Pemulihan dan Mitigasi Bencana
    • Standar Jaminan Kelangsungan Bisnis

Kategori Data Center

Berdasarkan fungsinya, data center dibagi menjadi 2 kategori umum yaitu:
  1. Internet Data Center : hanya untuk mendukung aplikasi terkait dengan Internet saja, biasanya dibangun dan dioperasikan oleh service provider atau perusahaan yang memiliki model bisnis berdasarkan pada Internet commerce.
  2. Corporate/Enterprise Data Center : mendukung semua fungsi yang memungkinkan berbagai model bisnis berjalan pada layanan Internet, intranet, dan keduanya.

Perancangan Pusat Data yang Ideal

Kriteria perancangan sebuah data center secara umum antara lain adalah:
  • Ketersediaan
    Data center diciptakan untuk mampu memberikan operasi yang berkelanjutan dan terus-menerus bagi suatu perusahaan baik dalam keadaan normal maupun dalam keadaan terjadinya suatu kerusakan yang berarti atau tidak. Data center harus dibuat sebisa mungkin mendekati zero-failure untuk seluruh komponennya.
  • Scalability dan Flexibility
    Data center harus mampu beradaptasi dengan pertumbuhan kebutuhan yang cepat atau ketika adanya servis baru yang harus disediakan oleh data center tanpa melakukan perubahan yang cukup berarti bagi data center secara keseluruhan.
  • Security
    Data center menyimpan berbagai aset perusahaan yang berharga, oleh karenanya sistem keamanan dibuat seketat mungkin baik pengamanan secara fisik maupun pengamanan non-fisik.
Kriteria tersebut diaplikasikan pada beberapa aspek berikut:
LOKASI
  • Berada di luar radius mitigasi bencana/gunung berapi (>15km)
  • Tidak berada dalam jalur patahan geologi
  • Jika merupakan data center untuk Disaster Recovery, minimum berjarak > 40km dari data center utama
  • Cukup tersamarkan dari pengenalan publik (tidak ekspose)
SARANA PENUNJANG
  • Generator listrik cadangan
  • Catuan PLN, dengan minimum 2 sumber pembangkit yang berbeda untuk tier tinggi
  • Uninterruptible Power Supply (UPS), dengan baterai berkapasitas memadai yang mampu menyediakan pasokan daya sebelum Genset dihidupkan
  • Pengatur udara (HVAC, Heating, Ventilation, and Air Conditioning), yang mampu menjaga suhu dan kelembaban
  • Sistem Pentanahan (Grounding), tahanan pentanahan terintegrasi < 0,5 ohm
KOMUNIKASI
  • Memiliki koneksi komunikasi data network lebih dari 1 sumber dengan lebih dari 1 operator untuk tier tinggi
  • Jika diperlukan, penyiapan koneksi komunikasi data dapat menggunakan akses satelit
  • Penyiapan jalur komunikasi untuk kordinasi dan komando, misal menggunakan Radio HF/SSB
  • Pengamanan jalur komunikasi untuk menjaga confidentiality suatu data /informasi

Servis Utama pada Data Center

Infrastruktur yang Menjamin Kelangsungan Bisnis

Aspek-aspek yang mendukung kelangsungan bisnis ketika terjadi suatu kondisi kritis terhadap data center. Aspek-aspek tersebut meliputi kriteria pemilihan lokasi data center, kuantifikasi ruang data center, laying-out ruang dan instalasi data center, sistem elektrik yang dibutuhkan, pengaturan infrastruktur jaringan yang scalable, pengaturan sistem pendingan dan fire suppression

Infrastruktur Keamanan Data Center

Terdiri dari sistem pengamanan fisik dan non-fisik pada data center. Fitur sistem pengamanan fisik meliputi akses user ke data center berupa kunci akses memasuki ruangan (kartu akses atau biometrik) dan segenap petugas keamanan yang mengawasi keadaan data center (baik di dalam maupun di luar), pengamanan fisik juga dapat diterapkan pada seperangkat infrastruktur dengan melakukan penguncian dengan kunci gembok tertentu. Pengamanan non fisik dilakukan terhadap bagian software atau sistem yang berjalan pada perangkat tersebut, antara lain dengan memasang beberapa perangkat lunak keamanan seperti access control list, firewall, IDS dan host IDS, fitur-fitur keamanan pada Layer 2 (datalink layer) dan Layer 3 (network layer) disertai dengan manajemen keamanan.

Optimasi Aplikasi

Akan berkaitan dengan layer 4 (transport layer) dan layer 5 (session layer) untuk meningkatkan waktu respon suatu server. Layer 4 adalah layer end-to-end yang paling bawah antara aplikasi sumber dan tujuan, menyediakan end-to-end flow control, end-to-end error detection and correction, dan mungkin juga menyediakan congestion control tambahan. Sedangkan layer 5 menyediakan riteri dialog (siapa yang memiliki giliran berbicara/mengirim data), token management (siapa yang memiliki akses ke resource bersama) serta sinkronisasi data (status terakhir sebelum link putus). Berbagai isu yang terkait dengan hal ini adalah load balancing, caching, dan terminasi SSL, yang bertujuan untuk mengoptimalkan jalannya suatu aplikasi dalam suatu sistem.

Infrastruktur IP

Infrastruktur IP menjadi servis utama pada data center. Servis ini disediakan pada layer 2 dan layer 3. Isu yang harus diperhatikan terkait dengan layer 2 adalah hubungan antara ladang server dan perangkat layanan, memungkinkan akses media, mendukung sentralisasi yang reliable, loop-free, predictable, dan scalable. Sedangkan pada layer 3, isu yang terkait adalah memungkinkan fast-convergence routed network (seperti dukungan terhadap default gateway). Kemudian juga tersedia layanan tambahan yang disebut [[Intelligent Network Services]], meliputi fitur-fitur yang memungkinkan application services network-wide, fitur yang paling umum adalah mengenai QoS (Quality of Services), multicast (memungkinkan kemampuan untuk menangani banyak user secara konkuren), private LANS dan policy-based routing.

Storage

Terkait dengan segala infrastruktur penyimpanan. Isu yang diangkat antara lain adalah arsitektur SAN, fibre channel switching, replikasi, backup serta archival.

Tier pada Data Center

Perancangan data center berangkat dari kebutuhan yang ada, untuk kemudian didefinisikan berbagai perlengkapan IT yang diperlukan beserta pemilihan teknologi berbarengan dengan perencanaan infrastruktur data center yang lain. Ada 4 tier dalam perancangan data center yang setiap tiernya menawarkan tingkat availabilitas yang berbeda disesuaikan dengan kebutuhan suatu data center menurut TIA 942 (Telecommunication Industry Association). Berikut diberikan tabel spesifikasi setiap tier pada data center:
Pengertian N di atas mengacu kepada cacah komponen yang diperlukan agar seluruh pusat data dapat beroperasi pada beban penuh. Sebagai contoh, apabila pusat data pada beban penuh memerlukan 5 unit AC, maka pusat data tier-4 mempersyaratkan total 2(5+1)=12 unit AC, 7 diantaranya sebagai cadangan. Untuk tier-3, maka hanya diperlukan 6 unit AC, hanya 1 sebagai cadangan.

Next Generation Data Center

Next generation data center menjadi isu utama pada data center dalam beberapa tahun ke depan untuk memenuhi kebutuhan perusahaan yang meningkat pesat. Next generation data center akan bersifat service-oriented. Langkah yang dilakukan untuk menuju Next generation data center antara lain adalah:
  1. Konsolidasi, mengandung pengertian sentralisasi dan standardisasi dari semua perangkat yang ada sehingga menghasilkan suatu jaringan yang cerdas.
  2. Virtualisasi, mengatur sumber daya agar lebih efisien dan menjadi independen dari infrastruktur fisik.
  3. Otomatisasi, melakukan provisioning yang dinamis dan manajemen informasi untuk mencapai ketahanan bisnis.
  4. Business Continuance
  5. Green Data Center, yang bertujuan meningkatkan efisiensi pemakaian daya, karena konsumsi daya pusat data sudah sangat signifikan.
Layer-layer yang terdapat pada next generation data center tidak jauh berbeda dengan aspek yang terdapat pada data center umumnya, yaitu:
  • Data Center Facilities meliputi bangunan gedung yang menjamin kelangsungan bisnis saat terjadi bencana, efisiensi energi, efisiensi pendingin udara dan sistem cabling.
  • Data Center Infrastructure meliputi virtualisasi berbagai infrastruktur yaitu storage, server, jaringan, dan layanan jaringan.
  • Data Center Applications and OS meliputi integrasi aplikasi dan OS menjadi suatu infrastruktur yang tervirtualisasi.
  • Data Center Management meliputi provisioning, adaptibility, troubleshooting, dan visibility.
  • Data Center Business Process meliputi operasi data center yang bersatu padu, perubahan proses dan tim, serta tingkat keterbacaan operasi, integrasi server, storage,dan jaringan.

0 komentar

Struktur Pengkabekan

 Strukture Pengkabelan

Tujuan Struktur Perkabelan
1.      Menentukan sistem kabel yang umum
2.      Untuk mengaktifkan perencanaan dan menginstal sistem kabel selama konstruksi / renovasi
3.      Menetapkan persyaratan kinerja
4.      Independen aplikasi
Mengapa Struktur Perkabelan diperlukan?
1.      Memberikan fleksibilitas
2.      Mendukung lingkungan yang beragam
3.      Memastikan bahwa dapat diandalkan, kinerja tinggi
4.      Memungkinkan untuk bergerak cepat, menambahkan, perubahan
Elemen Struktur Perkabelan
1.      Horizontal Cabling
2.      Backbone Cabling
3.      Area Kerja(WA)
4.      Ruang Telekomunikasi(TR)
5.      Peralatan Ruangan
6.      Entrace Facilities
7.      Administration(TIA/EIA-606)
Horizontal Cabling
Sistem pengkabelan horizontal terdiri dari kabel-kabel yang tersusun secara horizontal, terminasi
mekanikal, dan patch cords (jumper). Pengertian horizontal disini adalah sistem pengkabelan akan berjalan secara horizontal baik diatas lantai ataupun di bawah atap. Ada beberapa servis atau system yang harus diperhatikan ketika mendesain suatu sistem pengkabelan secara horizontal, yaitu:
1) Servis telekomunikasi meliputi suara, modem dan faksimile
2) Perlengkapan dasar switching
3) Koneksi manajemen komputer dan telekomunikasi
4) Koneksi keyboard/video/mouse (KVM)
5) Komunikasi data
6) Wide Area Network (WAN)
7) Local Area Network (LAN)
8) Storage Area Network (SAN)
9) Sistem pemberian isyarat lainnya pada gedung (seperti kebakaran, keamana, energi, HVAC, EMS, dan lainnya)
Sistem pengkabelan secara horizontal dapat dibuat dalam bentuk under-floor atau overhead.  Topologi yang dapat dipasang pada horizontal cabling pada data center adalah topologi star, maksudnya adalah Jarak yang ditempuh pada sistem pengkabelan horizontal
Backbone Cabling
Fungsi dari sistem pengkabelan backbone adalah untuk menyediakan koneksi antara main distribution area, horizontal distribution area, dan merupakan entrance area. Sistem pengkabelan backbone terdiri dari kabel backbone, main cross-connect, horizontal cross-connect, terminasi mekanikal, dan patch cord (jumper) yang digunakan untuk koneksi silang backbone-to-backbone. Sistem pengkabelan secara backbone harus mendukung kebutuhan konektivitas yang berbeda, misalnya LAN, WAN, SAN, saluran komputer, dan koneksi console perangkat. Pada dasarnya performansi transmisi tergantung dari karakteristik kabel, perangkat keras yang terhubung, patch cord dan kabel cross-connect, jumlah koneksi, dan perlakuan fisik terhadap kabel tersebut
Cara pengaman media transmisi jaringan (pengkabelan) yang benar yaitu:
  1. Planning = Sebelum kita melakukan penkabelan alangkah sebaiknya kitamembuatrencana agar pengkabelan yang akan kita lakukan tidak mengalamikendala
  2. Grounding = Sebuah upaya keamanan dengan cara penanaman kabel ke dalam tanahuntuk menghilangkan beda potensial antara logam yang teraliri arus listrik dengan tanah.
  3. Wiring Closet adalah tempat dimana jaringan dimulai . Semua kabel akan bermuara di wiring closet . Terletak disebuah tempat dimana semua kabelterkumpul .wiring closet yaitu sebuah ruangan kecil yang biasanya ditemukan pada bangunan kelembagaan seperti sekolah dan kantor, di mana sambunganlistrik dilakukan. Sedangkan yang digunakan untuk berbagai tujuan, penggunaan yang paling umum adalah untuk jaringan komputer. Banyak jeniskoneksi jaringan untuk menetapkan batas jarak antara peralatan end-user seperti PC , akses perangkat pada jaringan, seperti router. Pembatasan inimungkin memerlukan beberapa wiring closet di setiap lantai gedung besar.Penempatan wiring closet juga sangat penting agar jaringan dapat terkoneksitanpa masalah
  4. Horizontal kabel yang menghungkan host/computer ke 1 wiring closet(antara cross – connect panel di satu wiring closet) sering menggunakansebagai 100 ohm , 4 pair, UTP, solid conductor cable, ditentukan dalamstandart ANSI/TIA/EIA – 568 untuk komersial bangunan.
  5. Backbone Cable adalah kabel yang menghubungkan wiring closet satudengan wiring closet yang lain atau pusat connettion point dapat menggunakan100 ohm UTP , 62.5/125 – micron atau 50/125 – micron multimode fiber optic, atau 8.3/125 – micron singlemode fiber optic
  6. ConduitConduit adalah pelindung kabel berbentuk pipa atau kotak melindungisepanjang kabel. Dapat terbuat dari material metal ataupun plastik . Yangterbuat dari metal bersifat kaku , sedangkan yang terbuat dari plastik bersifatfleksibel / lentur . Conduit terbentang antara area kerja menuju wiring closet .Dalam pengisian kabel , harus disisakan ruang kosong dalam conduit sebesar 40% dari kapastitas conduit . Dapat dipakai di rute horizontal cable ataupun backbone cable .G. Cable traySebagai alternatif dari conduit . Mempunyai fungsi yang sama denganconduit Berbentuk seperti rak yang menopang kabel dan membentuk jalur .Perbedaan antara conduit dengan cable tray adalah jika cable tray adalahconduit yang mempunyai rongga sehingga memudahkan untuk penggantiankabel apabila ada kerusakan.
  7. Wall plateWall plate adalah penanaman kabel di dalam dinding agar pengkabelanmenjadi lebih rapi

0 komentar

Data Sheet

Data Sheet
Data sheet adalah lembaran-lembaran data dalam jaringan komputer. Dua cara penyampaian data sheet:
Switch, bentuk dan fungsinya sama dengan hub, akan tetapi bedanya adalah switch lebih pintar karena memiliki kemampuan untuk mentransfer data hanya pada port yang dituju saja, berbeda dengan hub yang mem-broadcast ke semua port yang dimiliki termasuk port tempat data tersebut berasal. Hal inilah yang membuat switch lebih cepat dalam mentransfer data dengan penggunaan bandwidth 100%, tidak terbagi untuk broadcast.
Switch atau lebih dikenal dengan istilah LAN switch merupakan perluasan dari konsep bridge. Ada dua arsitektur dasar yang digunakan pada switch, yaitu cut-through dan store-and-forward. Switch cut-through memiliki kelebihan di sisi kecepatan karena ketika sebuah paket datang, switch hanya memperhatikan alamat tujuan sebelum diteruskan ke segmen tujuannya.
Sedangkan switch store-and-forward merupakan kebalikan dari switch cut-through. Switch ini menerima dan menganalisa seluruh isi paket sebelum meneruskannya ke tujuan dan untuk memeriksa
satu paket memerlukan waktu, tetapi ini memungkinkan switch untuk mengetahui adanya kerusakan pada paket dan mencegahnya agar tidak mengganggu jaringan.
Dengan switch ada beberapa keuntungan karena setiap segmen jaringan memiliki bandwidth 10 Mbps penuh, tidak terbagi seperti pada "shared network." Dengan demikian kecepatan transfer data lebih tinggi. Jaringan yang dibentuk dari sejumlah switch yang saling berhubungan disebut "collapsed backbone."

2.    Router memiliki kemampuan untuk menyaring atau memfilter data yang lalu lalang dijaringan berdasarkan aturan atau protokol tertentu.
Router bekerja dengan cara yang mirip dengan switch dan bridge. Perbedaannya, router merupakan penyaring atau filter lalu lintas data. Penyaringan dilakukan dengan menggunakan protokol tertentu. Router pada dasarnya merupakan piranti pembagi jaringan secara logikal bukan fisikal. Misalnya sebuah IP router bisa membagi jaringan menjadi beberapa subnet sehingga hanya lalu lintas yang ditujukan untuk IP address tertentu yang bisa mengalir dari satu segmen ke segmen lain. Contohnya bisa berupa jaringan biasa LAN (Local Area Network) atau WAN (Wide Area Network) atau jaringan global seperti Internet.



Datasheet Reference.com provides free datasheets, circuit schematics, pinouts and DIY projects for the top semiconductors and ICs.

Most Popular Electronics Components
LM317 Photo

LM317 Regulator

This is a very popular integrated three-terminal adjustable linear voltage regulator. LM317 Regulator is a positive voltage regulator supporting input voltage of 3V to 40V and output voltage between 1.25V and 37V.  The LM317 datasheet is provided from several manufacturers of this popular device.
NE555 Timer IC Picture

NE555 IC Timer

This 8-pin NE555 datasheet is one of several 555 timer ICs.  These timers are among the most useful ICs ever made and it is used in many projects. With just a few external components it can be used to build many circuits, not all of them involve timing!

The Atmel 89C51, or AT89C51, is an 8051-based Fully Static 24MHz CMOS controller.

Want to Build an SEO-Tuned Site Like DatasheetReference?  Here are the resources you need:


Select the electronics component part number you need to access all information. This site is changing daily as part of a larger day by day how-to-do SEO experiment.

DatasheetReference provides free IC datasheet PDF downloads, pinouts, circuit schematics, technical specs, and sourcing information.

The DatasheetReference site is quickly growing to become the be all datasheet catalog for the electronics components industry. The emphasis on datasheets is because of thier critical role in the initial selection, evaluation and revision of design incorporating the electronics components. The datasheet PDF document summarize the performance and other technical characteristics of a semiconductor, IC, passive or electo-mechanical devic or a sub-system (e.g. a power supply) or software in sufficient detail to be used by a design engineer to design the component into a system. Typically a datasheet is created by system manufacturer and begins with an introductory page describing the rest of the document, followed by listings of specific components, with further information on the connectivity of the devices. In cases where there is relevant source code to include, it is usually attached near the end of the document or separated into another file.
What do we mean by a be all, end all datasheet catalog? There are lots of sites out there peddling datasheets but this site aims to provide comprehensive coverage of selected electronics components. We know you need more than just the datasheet so we are providing pinouts, circuit schematics, pictures and DIY electronics projects. We invite feedback on our SEO techniques and content at our Facebook fan page and blog.
The SEO terms, technique and results that are being applied to this website are discussed in the DatasheetReference blog. The site is optimized in several ways, including the CSS and HTML design, the on-page keyword and meta data incorporation and link building. The results are measured several days a week for Google, Bing and Yahoo!. The trends in page position are measured and trended for approximately 70 keyword phrase.

0 komentar

Jaringan 4 gedung,4lantai,3ruang dengan 40 PC


Tugas
Analisis Perancangan Jaringan Komputer
 (Membangun Jaringan 4 gedung,4 lantai,3ruang.dengan 40 PC)


         Mutia Ahsanul Husna
                97868 / 09

     

Pendidikan Teknik Informatika
Fakultas Teknik
Universitas Negeri Padang
2012

Buatlah sebuah Jaringan intener 4 gedung, 4 Lantai, 3 Ruangan dengan 40 PC......!!!

Gambar Rancangan jaringan :

 


Uraian Gambar :

A.    Perancangan Jaringan pada 4 Gedung

Jaringan dibawah ini terdiri dari 4 gedung, yang mana menggunakan 5 Router dan 4 swicth utama 24 port tiap gedung, sbb;Dari gambar dapat dijelaskan bahwa pada 5 router tadi digunakan 1 router sebagai Master Mikrotik Router dengan user manager 192.168.1.1/24, dengan pengaturan Mikrotik routernyamemiliki 2 interface yaitu:

• Interface (public/ether 1)

Interface public ini berfungsi sebagai penghubung jaringan local ke internet, yang memiliki IP address yang berada pada class yang sama dengan internet. Seperti pada gambar sayamenggunakan Gateway ke internetnya dengan IPaddress: 192.168.189.1/24 , maka untuk interface publicnya saya mengatur IPaddressnya : 192.168.189.200/24

•    Interface (local/ether2)

Interface local ini berfungsi sebagai penghubung jaringan local ke mikrotik router yangkemudian diteruskan pada interface public. Saya menggunakan IPadress localnya:192.168.1.1/24.Selanjutnya diberi pengaturan IPAddress selanjutnya pada keempat router, dengan :
R1:192.168.1.2/24,
R2: 192.168.1.3/24,
 R3: 192.168.1.4/24,
R4: 192.168.1.2/24.
                                     Nb : R =Router

Kemudian memberi pengaturan implementasi IPAddress apa yang digunakan pada masing-masing gedung,dengan :
G1: 10.10.10.1/24,
G2: 20.20.20.1/24,
G3: 30.30.30.1/24,
G4: 40.40.40.1/24

Nb : G = Gedung


B.    Perancangan Jaringan 4 Gedung Perlantai

 Pengaturan Subnetmask Pergedung:

1.    Gedung 1:

Di gedung 1 terdiri dari :
4 Lantai/40 pc = 160 PC

kelas C.
netmask = 255.255.255.0

    n
=> 40+22
= 6
=> 4264 => 42

Maka netmasknya:11111111. 11111111. 11111111. 11000000 = 255.255.255.192Dengan rentangan 64 perlantai Maka untuk mencari rentangan IP address adalah:

•Untuk lantai 1: 192.168.4.0           -     192.168.4.63
•Untuk lantai 2: 192.168.4.64          -     192.168.4.127
•Untuk lantai 3: 192.168.4.128         -     192.168.4.191
•Untuk lantai 4: 192.168.4.192         -     192.168.4.255

Keterangan: untuk ip awal dan ip akhir tidak dipakai karena diperuntukan untuk net id dan broadcast.
Jadi ip yang bisa dipakai adalah:

•Untuk lantai 1: 192.168.4.1          -       192.168.4.62
•Untuk lantai 2: 192.168.4.65        -       192.168.4.126
•Untuk lantai 3: 192.168.4.129       -       192.168.4.190
•Untuk lantai 4: 192.168.4.193       -          192.168.4.254

Karena menggunakan hanya 40 komputer maka rentangan ip yang digunakan adalah:

•Untuk lantai 1: 192.168.4.1         -     10.10.10.40
•Untuk lantai 2: 192.168.4.65          -     192.168.4.104
•Untuk lantai 3: 192.168.4.129      -     192.168.4.168
•Untuk lantai 4: 192.168.4.193      -    192.168.4.232




2.    Gedung 2:

Di gedung 2 ini juga terdiri dari :
4 lantai / 40 pc = 160 PC

Disini saya juga memakai kelas C.Subnetting: (Sama halnya dengan Gedung 1).Dengan rentangan 64 perlantai Maka untuk mencari rentangan IP address adalah:

•Untuk lantai 1: 192.168.122.0         -     192.168.122.63
•Untuk lantai 2: 192.168.122.64         -     192.168.122.127
•Untuk lantai 3: 192.168.122.128        -     192.168.122.191
•Untuk lantai 4: 192.168.122.192     -     192.168.122.255




Keterangan: untuk ip awal dan ip akhir tidak dipakai karena diperuntukan untuk net id dan broadcast.Jadi ip yang bisa dipakai adalah:

•Untuk lantai 1: 192.168.122.1      - 192.168.122.62
•Untuk lantai 2: 192.168.122.65  - 192.168.122.126
•Untuk lantai 3: 192.168.122.129 - 192.168.122.190
•Untuk lantai 4: 192.168.122.193 - 192.168.122.254


Karena saya menggunakan hanya 40 komputer maka rentangan ip yang saya gunakan adalah:

•Untuk lantai 1: 192.168.122.1 - 192.168.122.40
•Untuk lantai 2: 192.168.122.65 - 192.168.122.104
•Untuk lantai 3: 192.168.122.129 - 192.168.122.168
•Untuk lantai 4: 192.168.122.193 - 192.168.122.232

3.    Gedung 3:

Di gedung 3 ini juga terdiri dari :
4 lantai / 40 pc = 160 PC

Disini saya juga memakai kelas C.Subnetting: (Sama halnya dengan Gedung 1).Dengan rentangan 64 perlantai Maka untuk mencari rentangan IP address adalah:

•Untuk lantai 1: 192.168.122.0     - 192.168.122.63
•Untuk lantai 2: 192.168.122.64     - 192.168.122.127
•Untuk lantai 3: 192.168.122.128     - 192.168.122.191
•Untuk lantai 4: 192.168.122.192     - 192.168.122.255

Keterangan: untuk ip awal dan ip akhir tidak dipakai karena diperuntukan untuk net id dan broadcast.Jadi ip yang bisa dipakai adalah:

•Untuk lantai 1: 192.168.122.1    -     192.168.122.62
•Untuk lantai 2: 192.168.122.65     -     192.168.122.326
•Untuk lantai 3: 192.168.122.129     -     192.168.122.190
•Untuk lantai 4: 192.168.122.193     -     192.168.122.254

Karena saya menggunakan hanya 40 komputer maka rentangan ip yang saya gunakan adalah:

•Untuk lantai 1: 192.168.122.1    -     192.168.122.40
•Untuk lantai 2: 192.168.122.65     -     192.168.122.104
•Untuk lantai 3: 192.168.122.129     -     192.168.122.168
•Untuk lantai 4: 192.168.122.193     -    192.168.122.232

4.    Gedung 4:

Di gedung 3 ini juga terdiri dari :
4 lantai / 40 pc = 160 PC

Disini saya juga memakai kelas C.Subnetting: (Sama halnya dengan Gedung 1).Dengan rentangan 64 perlantai Maka untuk mencari rentangan IP address adalah:

•Untuk lantai 1: 192.168.126.0 - 192.168.126.63
•Untuk lantai 2: 192.168.126.64 - 192.168.126.127
•Untuk lantai 3: 192.168.126.128 - 192.168.126.191
•Untuk lantai 4: 192.168.126.192 - 192.168.126.255

Keterangan: untuk ip awal dan ip akhir tidak dipakai karena diperuntukan untuk net id dan broadcast.Jadi ip yang bisa dipakai adalah:

•Untuk lantai 1: 192.168.126.1     -     192.168.126.62
•Untuk lantai 2: 192.168.126.65     -     192.168.126.126
•Untuk lantai 3: 192.168.126.129     -     192.168.126.190
•Untuk lantai 4: 192.168.126.193     -     192.168.126.254

Karena saya menggunakan hanya 40 komputer maka rentangan ip yang saya gunakan adalah:

•Untuk lantai 1: 192.168.126.1     -     192.168.126.40
•Untuk lantai 2: 192.168.126.65     -     192.168.126.104
•Untuk lantai 3: 192.168.126.129     -     192.168.126.168
•Untuk lantai 4: 192.168.126.193     -     192.168.126.232

0 komentar

Subneting dan Konfigurasi

Pengertian Subnetting

Subnetting adalah teknik memecah suatu jaringan besar menjadi jaringan yang lebih kecil dengan cara mengorbankan bit Host ID pada subnet mask untuk dijadikan Network ID baru.

study kasus perhitungan Subnetting:
Jika terdapat 120 orang siswa SMK memilih jurusan TKJ, akan lebih baik bila seluruh total siswa tersebut dibagi menjadi 4 kelas sehingga masing-masing kelas terdiri dari 30 orang siswa dari pada dijadikan 1 kelas besar tanpa ada pembagian. Kosep pembagian seperti inilah yang dianut dalam subnetting.
 

Kita juga harus menguasai konsep subnetting untuk mendapatkan IP address baru, dimana dengan cara ini kita dapat membuat network ID baru dari suatu network yang kita miliki sebelumnya. Subnetting digunakan untuk memecah satu buah network menjadi beberapa network kecil.

Untuk memperbanyak network ID dari suatu network id yang sudah ada, dimana sebagaian host ID dikorbankan untuk digunakan dalam membuat ID tambahan

Ingat rumus untuk mencari banyak subnet adalah 2 n – 2
N = jumlah bit yang diselubungi

Dan rumus untuk mencari jumlah host per subnet adalah 2 m – 2
M = jumlah bit yang belum diselubungi


Contoh kasus dengan penyelesaian I :

Ip address 130.200.0.0 dengan subnet mask 255.255.224.0 yang diidentifikasi sebagai kelas B.
Subnet mask : 11111111.11111111.11100000.00000000
3 bit dari octet ke 3 telah digunakan , tingal 5 bit yang belum diselubungi maka banyak kelompok subnet yang bisa dipakai adalah kelipatan 2 5 = 32 (256 – 224 = 32)
32 64 96 128 160 192 224

Jadi Kelompok IP yang bisa digunakan dalah ;
130.200.0.0 – 130.200.31.254  subnet loopback
130.200.32.1 – 130.200.63.254
130.200.64.1 – 130.200.95.254
130.200.96.1 – 130.200.127.254
130.200.128.1 – 130.200.159.254
130.200.160.1 – 130.200.191.254
130.200.192.1 – 130.200.223.254


Contoh kasus dengan penyelesaian II :
Terdapat network id 130.200.0.0 dengan subnet 255.255.192.0 yang termasuk juga kelas B, cara lain untuk menyelesaikannya adalah ;
• Dari nilai octet pertama dan subnet yang diberikan, dapat diketahui IP address adalah kelas B yang octet ketiga diselubungi dengan angka 192…
• Hitung dengan rumus (4 oktet – angka yang diselubung) 256 – 192 = 64
• Jadi kelompok subnet yang dapat dipakai adalah kelipatan 64 dan 128.
Jadi kelompok ip yang dapat dipakai adalah
130.200.64.1 sampai 130.200.127.254
130.200.128.1 sampai 130.200.199.254

Kasus ;
Kita memiliki kelas B dengan network ID 130.200.0.0 dengan subnet mask 255.255.224.0
Dengan cara yang sama diatas sebelumnya ;
• Dari nilai octet pertama dan subnet yang diberikan dapat diketahui IP address adalah kelas B dengan octet ketiga terseluibung dengan angka 224
• Hitung dengan rumus (256-224) =32
• Jadi kelompok subnet yang dapat dipakai adalah kelipatan 32 yaitu 64 96 128 160 192
Dengan demikian, kelompok IP address yang dapat dipakai adalah ;
130.200.32.1 sampai 130.200.63.254
130.200.64.1 sampai 130.200.95.254
130.200.96.1 sampai 130.200.127.254
130.200.128.1 sampai 130.200.159.254
130.200.160.1 sampai 130.200.191.254
130.200.192.1 sampai 130.200.223.254
Kasus :
misalkan kita menggunakan kelas C dengan network address 192.168.81.0 dengan subnet mask 255.255.255.240, maka
• Dari nilai octet pertama dan subnet yang diberikan dapat diketahui IP address adalah kelas C dengan oktat ketiga terselubung dengan angka 240
• Hitung (256 – 240) = 16
• Maka kelompok subnet yang dapat digunakan adalah kelipatan 16, yaitu 16 32 48 64 80 96 112 128 144 160 176 192 208 224
Maka kelompok IP address yang dapat digunakan adalah ;
192.168.81.17 sampai 192.168.81.20
192.168.81.33 sampai 192.168.81.46
192.168.81.49 sampai 192.168.81.62
192.168.81.65 sampai 192.168.81.78
192.168.81.81 sampai 192.168.81.94
192.168.81.97 sampai 192.168.81.110
192.168.81.113 sampai 192.168.81.126
192.168.81.129 sampai 192.168.81.142
192.168.81.145 sampai 192.168.81.158
192.168.81.161 sampai 192.168.81.174
192.168.81.177 sampai 192.168.81.190
192.168.81.193 sampai 192.168.81.206
192.168.81.209 sampai 192.168.81.222
192.168.81.225 sampai 192.168.81.238

Kasus :
Sebuah perusahaan yang baru berkembang mempunyai banyak kantor cabang dan tiap kantor cabang mempunyai 255 workstation, network address yang tersedia adalah 164.10.0.0, buatlah subnet dengan jumlah subnet yang terbanyak
Penyelesaian ; 164.10.0.0 berada pada kelas B, berarti octet 3 dan 4 digunakan untuk host, sedangkan 1 kantor cabang ada 254 host, maka ambil 1 bit lagi dari octet ke 3 agar cukup.
Maka subnetmask yang baru
11111111.11111111.11111110.00000000
255. 255. 254. 0
Subnet yang tersedia adalah 256 – 254 = 2, maka subnetnya kelipatan 2 sampai dengan 254.
Jumlah subnet (2 7 – 2) = 128 – 2 = 26 subnet
Jumlah host / subnetnya (2 9 – 2 ) = 512 – 2 = 510 host
164.10.0.0 sampai 164.10.1.0  dibuang
164.10.2 .1 sampai 164.10.3.254
164.10.4.1 sampai 164.10.5.254
164.10.6.1 sampai 164.10.7.254
164.10.8.1 sampai 164.10.9.254
.
.
.
164.10.252.1 sampai 164.10.253.254

Kasus :
Kita mendapatkan IP dari ISP yaitu 192.168.20.0 untuk alamat network dan subnet masknya 255.255.255.192 ini berarti notasi /26.
Jumlah subnet adalah 192, berarti 11000000, maka 22 – 2 = 2
Berapa banyak host per subnet, 26 – 2 = 62 host
Hitung subnet yang valid 256 – 192 = 64 subnet, maka terus tambahkan block size sampai angka subnet mask. 64 + 64 = 128. 128 + 64 = 192, yang tidak valid karena ia adalah sebuah subnet mask. Maka subnet yang valid adalah 64 dan 128.
Subnet 64 128
Host pertama 65 129
Host terakhir 126 190
Alamat Broadcast 127 191
Cara membaca tabel diatas yaitu dari atas ke bawah untuk setiap kolom subnet, contoh: kolom pertama subnet 64 atau lengkapnya 192.168.20.64 memunyai host pertama 65 atau 192.168.20.65, host terakhir 126 atau 192.168.20.126 dan alamat broadcast di 127 atau 192.168.20.127.
Kasus
Kita mendapatkan IP dari ISP yaitu 192.168.10.0 untuk alamat network dan subnet masknya 255.255.255.224 ini berarti notasi /27.
Berapa jumlah subnet, 224 adalah 11100000, jadi 23-3 = 6
Berapa banyak host per subnet, 25 – 2 = 30 host
Hitung subnet yang valid 256 – 224 = 32
32 + 32 = 64
64 + 32 = 96
96 + 32 = 128
128 + 32 = 160
160 + 32 = 192
192 + 32 = 224
224 tidak valid karena ia adalah sebuah subnet mask. Maka subnet yang valid adalah
32, 64, 96,128,160,129,224
Subnet 32 64 96 128 160 192
Host pertama 33 65 97 129 161 193
Host terakhir 62 94 126 158 190 222
Alamat Broadcast 63 95 127 159 191 223
Cara membaca tabel diatas yaitu dari atas ke bawah untuk setiap kolom subnet, contoh: kolom pertama subnet 32 atau lengkapnya 192.168.10.32 memunyai host pertama 33 atau 192.168.10.33, host terakhir 62 atau 192.168.10.62 dan alamat broadcast di 63 atau 192.168.10.63.
Kasus kelas C
Kita mendapatkan IP dari ISP yaitu 192.168.10.0 untuk alamat network dan subnet masknya 255.255.255.224 ini berarti notasi /27.
Berapa jumlah subnet, 224 adalah 11100000, jadi 23-3 = 6
Berapa banyak host per subnet, 25 – 2 = 30 host
Hitung subnet yang valid 256 – 224 = 32
32 + 32 = 64
64 + 32 = 96
96 + 32 = 128
128 + 32 = 160
160 + 32 = 192
192 + 32 = 224
224 tidak valid karena ia adalah sebuah subnet mask. Maka subnet yang valid adalah
32, 64, 96,128,160,129,224
Subnet 32 64 96 128 160 192
Host pertama 33 65 97 129 161 193
Host terakhir 62 94 126 158 190 222
Alamat Broadcast 63 95 127 159 191 223
Cara membaca tabel diatas yaitu dari atas ke bawah untuk setiap kolom subnet, contoh: kolom pertama subnet 32 atau lengkapnya 192.168.10.32 memunyai host pertama 33 atau 192.168.10.33, host terakhir 62 atau 192.168.10.62 dan alamat broadcast di 63 atau 192.168.10.63.
Kasus :
Di sebuah perusahaan manufacturing yang mempunyai banyak bagian dalam perusahaan tersebut, dimana setiap bagian mempunyai 700 host, network address yang didapat adalah 171.168.10.0, berarti ini kelas B…perhatikan bagaimana jika kita menggunakan kelas C karena kelas C hanya dapat menampung host sebanyak 254 !!!
Classless Inter-Domain Rouitng (CIDR)
Suatu metode yang digunakan oleh ISP untuk mengalokasikan sejumlah alamat pada perusahaan, kerumah seorang pelanggan. ISP menyediakan ukuran blok (block size) tertentu.
Contoh : kita mendapatkan blok IP 192.168.32/28. notasi garis miring atau slash notation (/) berarti berapa bit yang bernilai 1 (contoh diatas adalah /28 berarti ada 28 bit yang bernilai 1).
Nilai maksimum setelah garing adala /32. karena satu byte adalah 8 bit dan terdapat 4 byte dalam sebuah alamat IP (4 x 8 = 32). Namun subnet mask terbesar tanpa melihar class alamatnya adalah hanya /30, karena harus menyimpan paling tidak dua buah bit sebagai bit dan host.
Nilai CIDR
255.0.0.0 /8
255.128.0.0 /9
255.192.0.0 /10
255.224.0.0 /11
255.240.0.0 /12
255.248.0.0 /13
255.252.0.0 /14
255.254.0.0 /15
255.255.0.0 /16
255.255.128.0 /17
255.255.192.0 /18
255. 255.224.0 /19
255. 255.240.0 /20
255. 255.248.0 /21
255. 255.252.0 /22
255. 255.254.0 /23
255. 255.255.0 /24
255.255. 255.128 /25
255.255. 255.192 /26
255. 255. 255.224 /27
255. 255. 255.240 /28
255. 255. 255.248 /29
255. 255. 255.252 /30
Keterangan : pola yang dimaksudkan adalah pola 128, 192, 224, 240, 248, 252, dan 254
Dimana 128 dalam binary yaitu = 10000000 (1 bit subnet), 192 dalam binary yaitu 11000000 (2 bit binary) dan seterusnya. Maka hafalkan pola 128, 192, 224, 240, 248, 252 dan 254.
Contoh latihan subnetting : alamat class B
Alamat Network 172.16.0.0 dan subnet mask 255.255.192.0
Subnet 192 = 11000000, 2 2 – 2 = 2
Host 2 14 – 2 = 16.382 (6 bit di octet ketiga, dan 8 bit di octet keempat)
Subnet yang valid 256 – 192 = 64. 64 + 64 = 128
Subnet 64.0 128.0
Host pertama 64.1 128.1
Host terakhir 127.254 192.254
Broadcast 127.255 199.255
Keterangan, maka subnet 64.0 atau 172.16.64.0, mempunyai host pertama 64.1 atau 172.16.64.1 sampai dengan 171.16.127.254 dan alamat broadcastnya 172.16.127.255
Contoh latihan subnetting : alamat class A
Alamat Network 10.0.0.0 dan subnet mask 255.255.0.0
Subnet 255 = 11111111, 2 8 – 2 = 254
Host 2 16 – 2 = 65.534
Subnet yang valid 256 – 255 = 1, 2 , 3 dan seterusnya. (semua di octet kedua). Subnetnya menjadi 10.1.0.0, 10.2.0.0, 10.3.0.0 dan seterusnya sampai 10.254.0.0
Subnet 10.1.0.0 … 10.254.0.0
Host pertama 10.1.0.1 … 10.254.0.1
Host terakhir 10.1.255.254 … 10.254.255.254
Broadcast 10.1.255.255 … 10.254.255.255



NETMASK/SUBNETMASK

Untuk pengelompokan pengalamatan, selain nomor IP dikenal juga netmask atau subnetmask. Yang besarnya sama dengan nomor IP yaitu 32 bit. Ada tiga pengelompokan besar subnet mask yaitu dengan dikenal, yaitu 255.0.0.0 , 255.255.0.0 dan 255.0.0.0.
Pada dunia jaringan, subnetmask tersebut dikelompokkan yang disebut class dikenal tiga class yaitu :
1. Class A, adalah semua nomor IP yang mempunyai subnetmask 255.0.0.0
2. Class B, adalah semua nomor IP yang mempunyai subnetmask 255.255.0.0
3. Class C, adalah semua nomor IP yang mempunyai subnetmask 255.255.255.0
Gabungan antara IP dan Netmask inilah pengalamatan komputer dipakai. Kedua hal ini tidak bisa lepas. Jadi penulisan biasanya sbb :
IP : 202.95.151.129
Netmask : 255.255.255.0
Suatu nomor IP kita dengan nomor IP tetangga dianggap satu kelompok (satu jaringan) bila IP dan Netmask kita dikonversi jadi biner dan diANDkan, begitu juga nomor IP tetangga dan Netmask dikonversi jadi biner dan diANDkan, jika kedua hasilnya sama maka satu jaringan. Dan kita bisa berhubungan secara langsung.
Ketika kita berhubungan dengan komputer lain pada suatu jaringan, selain IP yang dibutuhkan adalah netmask. Misal kita pada IP 10.252.102.12 ingin berkirim data pada 10.252.102.135 bagaimana komputer kita memutuskan apakah ia berada pada satu jaringan atau lain jaringan? Maka yang dilakukan adalah mengecek dulu netmask komputer kita karena kombinasi IP dan netmask menentukan range jaringan kita.
Jika netmask kita 255.255.255.0 maka range terdiri dari atas semua IP yang memiliki 3 byte pertama yang sama. Misal jika IP saya 10.252.102.12 dan netmask saya 255.255.255.0 maka range jaringan saya adalah 10.252.102.0-10.252.102.255 sehingga kita bisa secara langsung berkomunukasi pada mesin yang diantara itu, jadi 10.252.102.135 berada pada jaringan yang sama yaitu 10.252.102 (lihat yang angka-angka tercetak tebal menunjukkan dalam satu jaringan karena semua sama).
Dalam suatu organisasi komersial biasanya terdiri dari beberapa bagian, misalnya bagian personalia/HRD, Marketing, Produksi, Keuangan, IT dsb. Setiap bagian di perusahaan tentunya mempunyai kepentingan yang berbeda-beda. Dengan beberapa alasan maka setiap bagian bisa dibuatkan jaringan lokal sendiri – sendiri dan antar bagian bisa pula digabungkan jaringannya dengan bagian yang lain.

Ada beberapa alasan yang menyebabkan satu organisasi membutuhkan lebih dari satu jaringan lokal (LAN) agar dapat mencakup seluruh organisasi :
 Teknologi yang berbeda. Dalam suatu organisasi dimungkinkan menggunakan bermacam teknologi dalam jaringannya. Semisal teknologi ethernet akan mempunyai LAN yang berbeda dengan teknologi FDDI.
 Sebuah jaringan mungkin dibagi menjadi jaringan yang lebih kecil karena masalah performanasi. Sebuah LAN dengan 254 host akan memiliki performansi yang kurang baik dibandingkan dengan LAN yang hanya mempunyai 62 host. Semakin banyak host yang terhubung dalam satu media akan menurunkan performasi dari jaringan. Pemecahan yang paling sedherhana adalah memecah menjadi 2 LAN.
 Departemen tertentu membutuhkan keamanan khusus sehingga solusinya memecah menjadi jaringan sendiri.
Pembagian jaringan besar ke dalam jaringan yang kecil-kecil inilah yang disebut sebagai subnetting. Pemecehan menggunakan konsep subnetting. Membagi jaringan besar tunggal ke dalam sunet-subnet (sub-sub jaringan). Setiap subnet ditentukan dengan menggunakan subnet mask bersama-sama dengan no IP.
Pada subnetmask dalam biner, seluruh bit yang berhubungan dengan netID diset 1, sedangkan bit yang berhubungan dengan hostID diset 0.
Dalam subnetting, proses yang dilakukan ialah memakai sebagian bit hostID untuk membentuk subnetID. Dengan demikian jumlah bit yang digunakan untuk HostID menjadi lebih sedikit. Semakin panjang subnetID, jumlah subnet yang dibentuk semkain banyak, namun jumlah host dalam tiap subnet menjadi semakin sedikit.


Gambar pembentukan subnet
Cara Pembentukan Subnet :
Misal jika jaringan kita adalah 192.168.0.0 dalm kelas B (kelas B memberikan range 192.168.0.0 – 192.168.255.255). Ingat kelas B berarti 16 bit pertama menjadi NetID yang dalam satu jaringan tidak berubah (dalam hal ini adalah 192.168) dan bit selanjutya sebagai Host ID (yang merupakan nomor komputer yang terhubung ke dan setiap komputer mempunyai no unik mulai dari 0.0 – 255.255). Jadi netmasknya/subnetmasknya adalah 255.255.0.0
Kita dapat membagi alokasi jaringan diatas menjadi jaringan yang kebih kecil dengan cara mengubha subnet yang ada.
Ada dua pendekatan dalam melakukan pembentukan subnet yaitu :
1. Berdasarkan jumlah jaringan yang akan dibentuk
2. Berdasarkan jumlah host yang dibentuk dalam jaringan.
Cara perhitungan subnet berdasarkan jumlah jaringan yang dibutuhkan :
1. Menentukan jumlah jaringan yang dibutuhkan dan merubahnya menjadi biner.
Misalkan kita ingin membuat 255 jaringan kecil dari nomor jaringan yang sudah ditentukan. 255  11111111
2. Menghitung jumlah bit dari nomor 1. Dan jumlah bit inilah yang disebut sebagai subnetID
Dari 255  11111111  jumlah bitnya adalah 8
3. Jumlah bit hostID baru adalah HosiID lama dikurangi jumlah bit nomor 2.
Misal dari contoh diatas hostIDbaru: 16 bit – 8 bit = 8 bit.
4. Isi subnetID dengan 1 dan jumlahkan dengan NetIDLama.
Jadi NetID baru kita adalah NetIDlama + SubNetID :
 11111111.11111111.11111111.00000000 (24 bit bernilai 1 biasa ditulis /24)
Berkat perhitungan di atas maka kita mempunyai 256 jaringan baru yaitu :
192.168.0.xxx, 192.168.1.xxx, 192.168.2.xxx, 192.168.3.xxx hingga 192.168.255.xxx dengan netmash 255.255.255.0.
xxx  menunjukkan hostID antara 0-255
Biasa ditulis dengan 192.168.0/24  192.168.0 menunjukkan NetID dan 24 menunjukkan subnetmask (jumlah bit yang bernilai 1 di subnetmask).
Dengan teknik ini kita bisa mengalokasikan IP address kelas B menjadi sekian banyak jaringan yang berukuran sama.
Cara perhitungan subnet berdasarkan jumlah host adalah sebagai berikut :
1. Ubah IP dan netmask menjadi biner
IP : 192.168.1.0  11000000.10101000.00000000.00000000
Netmask : 255.255.255.0  11111111.11111111. 11111111.00000000
Panjang hostID kita adalah yang netmasknya semua 0  16 bit.
2. Memilih jumlah host terbanyak dalam suatu jaringan dan rubah menjadi biner.
Misal dalam jaringan kita membutuhkan host 25 maka menjadi 11001.
3. Hitung jumlah bit yang dibutuhkan angka biner pada nomor 1. Dan angka inilah nanti sebagai jumlah host dalam jaringan kita.
Jumlah host 25 menjadi biner 11001 dan jumlah bitnya adalah 5.
4. Rubah netmask jaringan kita dengan cara menyisakan angka 0 sebanyak jumlah perhitungan nomor 3.
Jadi netmasknya baru adalah 11111111.11111111.11111111.11100000
Identik dengan 255.255.255.224 jika didesimalkan.
Jadi netmask jaringan berubah dan yang awalnya hanya satu jaringan dengan range IP dari 1 -254 menjadi 8 jaringan, dengan setiap jaringan ada 30 host/komputer
Alokasi Range IP
1 192.168.1.0 – 192.168.1.31
2 192.168.1.32 – 192.168.1.63
3 192.168.1.64 – 192.168.1.95
4 192.168.1.96 – 192.168.1.127
5 192.168.1.128 – 192.168.1.159
6 192.168.1.160 – 192.168.1.191
7 192.168.1.192 – 192.168.1.223
8 192.168.1.224 – 192.168.1.255
Nomor IP awal dan akhir setiap subnet tidak bisa dipakai. Awal dipakai ID Jaringan (NetID) dan akhir sebagai broadcast.
Misal jaringan A 192.168.1.0 sebagai NetID dan 192.168.1.31 sebagai broadcast dan range IP yang bisa dipakai 192.168.1.1-192.168.1.30.

sumber :
http://f4bregaz.blogspot.com/2008/08/pengertian-subnetting-network-id.html