Halo teman, aku mau posting lagi nih, pertemuan 5 dari mata kuliah mobile computing. Di sini aku mau mencoba membuat aplikasi sederhana yang didalamnya terdapat fungsi RMS (record management system).

ini sintaks aplikasi tersebut :


 import javax.microedition.lcdui.*;
import javax.microedition.io.*;
import javax.microedition.rms.*;
import javax.microedition.midlet.*;

import java.io.*;

public class rms extends MIDlet implements CommandListener{
    private Display display;
    private List list;
    private Command cmdKeluar;
    private Command cmdKembali, cmdHasil, cmdbalik, cmdSimpan;
    private TextField soal1, soal2, soal3, soal4, soal5, id;
    private Form form;
    int nilai1, nilai2, nilai3, nilai4, nilai5;
    int Nakhir;
    private RecordStore rs;
    private RecordEnumeration re;
    private Alert alert;
 
    public rms() {
        form = new Form("MENU UTAMA");
        cmdKeluar = new Command("Keluar", Command.EXIT, 0);
        cmdKembali = new Command("Kembali", Command.BACK, 1);
        cmdbalik = new Command("Kembali", Command.BACK, 1);
        cmdHasil = new Command("Hasil", Command.OK, 2);
        cmdSimpan = new Command("Simpan", Command.OK, 2);
        alert = new Alert(null);
        alert.setTimeout(Alert.FOREVER);

        list = new List(null, Choice.IMPLICIT);

        rs = null;
        // membuat atau membuka record store
        try
        {
            rs = RecordStore.openRecordStore("db_KodeBar", true);
        }
        catch (RecordStoreException rse) //check kalau error = exception
        {
            alert.setString("Record store tidak dapat dibuka. " +"Aplikasi akan dihetikan");
            alert.setType(AlertType.ERROR);
            display.setCurrent(alert, null);
            System.exit(1);
        }
    }

    public void startApp() {
        display = Display.getDisplay(this);
        display.setCurrent(form);
        menuList();
    }
 
    public void pauseApp() {
    }
 
    public void destroyApp(boolean unconditional) {
        notifyDestroyed();
    }
 
    public void menuList(){
        list = new List("MENU UTAMA", List.IMPLICIT);
        list.append("UJIAN", null);
        list.append("Nilai Tertinggi", null);
        list.append("Keluar", null);
        list.setCommandListener(this);
        display.setCurrent(list);
    }
 
    public void UJIAN(){
        form = new Form("UJIAN");
        soal1 = new TextField("1. 1+1 = ?", "", 100, TextField.DECIMAL);
        soal2 = new TextField("2. 10/2 = ?", "", 100, TextField.DECIMAL);
        soal3 = new TextField("3. 2*3 = ?", "", 100, TextField.DECIMAL);
        soal4 = new TextField("4. 10-5 = ?", "", 100, TextField.DECIMAL);
        soal5 = new TextField("5. (7-3)*2 = ?", "", 100, TextField.DECIMAL);
        form.append(soal1);
        form.append(soal2);
        form.append(soal3);
        form.append(soal4);
        form.append(soal5);
        form.setCommandListener(this);
        form.addCommand(cmdKembali);
        form.addCommand(cmdHasil);
        display.setCurrent(form);
    }
 

    public void nama(){
        form = new Form("SIMPAN HASIL");
        id = new TextField("Masukkan nama anda : ","", 100, TextField.ANY);
        form.append(id);
        form.setCommandListener(this);
        form.addCommand(cmdSimpan);
        form.addCommand(cmdbalik);
        display.setCurrent(form);
    }
 
 
    public void commandAction(Command c, Displayable d) {
       if (c == cmdKeluar){
           destroyApp(true);
       }
       if(c.getLabel()=="Simpan"){
           alert.setType(AlertType.INFO);
           if (!id.equals(null)) //cek jika var ada isi nya
           {
               tambahRecord(id.getString());
               alert.setString("Data lengkap !, Data sudah disimpan di RMS, untuk melihat gunakan pilihan menu'nilai tertinggi' pada menu utama");
               display.setCurrent(alert);
               display.setCurrent(alert, list);        
               }
           else //jika data kosong
           {
               alert.setString("Data Kurang !, isikan nama anda terlebih dahulu.");
               display.setCurrent(alert, form);
           }
       }
       if(c.getLabel()=="Nilai Tertinggi"){
       lihatRecord();
       }
       else if (c == cmdHasil){
               nama();
       }
       else if (c == cmdbalik){
           UJIAN();
       }else if (c == cmdKembali){
          menuList();
       }else{
           List menu = (List) display.getCurrent();
           switch (menu.getSelectedIndex()){
               case 0:
                   UJIAN();
                   break;
               case 1:
                   lihatRecord();
                   break;
               case 2:
                   destroyApp(true);
           }
       }
    }

public void tambahRecord(String id)
{
    int a = Integer.parseInt(soal1.getString());
    int b = Integer.parseInt(soal2.getString());
    int c = Integer.parseInt(soal3.getString());
    int d = Integer.parseInt(soal4.getString());
    int e = Integer.parseInt(soal5.getString());
    if(a == 2){
        a=2;
    }
    else if(a != 2){
        a=0;
    }
    if(b==5){
        b=2;
    }
    else if(b != 5){
        b=0;
    }
    if(c==6){
        c=2;
    }
    else if(c != 6){
        c=0;
    }
    if(d==5){
        d=2;
    }
    else if(d !=5 ){
        d=0;
    }
    if(e==8){
        e=2;
    }
    else if(e != 8){
        e=0;
    }
 
 
    Nakhir = a + b + c + d + e;
  byte[] temp = null;
  try
  {
      //kosntruktor baos dan dos
      ByteArrayOutputStream baos = new ByteArrayOutputStream();
      DataOutputStream dos = new DataOutputStream(baos);
      //cari fungsi ini ByteArrayOutputStream dan DataOutputStream di internet

      dos.writeUTF(id);// tulis var pada dos
      dos.writeInt(Nakhir);
      temp = baos.toByteArray();
  }
  catch (IOException ioe)
  {
      ioe.printStackTrace();
  }
  try
  {
      rs.addRecord(temp, 0, temp.length); //masukan data pada RecordStore
  } catch (RecordStoreNotOpenException rsnoe) {
    rsnoe.printStackTrace();
  } catch (RecordStoreException rse) {
    rse.printStackTrace();
  }
}
public void lihatRecord() {
    byte[] temp = null;
    list.setTitle("Nilai Tertinggi");
    list.deleteAll();
 
    try
    {
        re = rs.enumerateRecords(null, null, false); //enumerasi record
        while (re.hasNextElement()) //jk elemen rs lbh dr satu
        {
            int i = re.nextRecordId();
            temp = rs.getRecord(i);
            ByteArrayInputStream bais = new ByteArrayInputStream(temp);
            DataInputStream dis = new DataInputStream(bais);

            try
            {
                String id = dis.readUTF();
                //Integer Nakhir = dis.readUTF();
                list.append(id + " = "+ Nakhir +" \n",null);// tampilkan
            }
            catch (IOException ioe) {ioe.printStackTrace();}
      }
      list.addCommand(cmdKembali);
      list.setCommandListener(this);
      display.setCurrent(list);
    }
    catch (InvalidRecordIDException invID) {invID.printStackTrace();}
    catch (RecordStoreNotOpenException rsnoe) {rsnoe.printStackTrace();}
    catch (RecordStoreException rse) {rse.printStackTrace();}

  }
}


Hasil printscreen :





[...]

Continue

Siang teman, aku mau berbagi sedikit tentang apa yang aku alami disemester 5 ini. Pertama seneng sih aku udah semester 5 yang artinya tinggal separo lagi aku mau lulus kuliah dan mendapatkan gelar sarjana :D. Kedua aku juga sudah merasa dewasa untuk mengarungi kehidupanku ke depan karena aku sudah berumur 20 tahun hehehehe. Banyak masalah yang silih berganti datang disemester 5 ini. Yang paling banyak dateng dari kuliah. Apa yang terjadi pada kuliahku semester 5 ??? "sungguh mengenaskan". Kuliah baru berjalan 1 minggu aja sudah gak karuan ribetnya. Banyak jam yang tumbukan sana-sini itu gak tau apa sebabnya katanya sih gara-gara prodiku kekurangan ruangan, sungguh mengenaskan sekali :D. Terus minggu kedua apa yang terjadi, banyak jam kosong. Pertama seneng sih ada jam kosong berarti gk da kuliah bisa maen-maen hehe...tapi lama-kelamaan apa yang terjadi ? aku merasa tidak mendapatkan apa-apa pada semester 5 ini, padahal minggu depan aku sudah UTS. Apakah pada jurusan kalian juga kayak begini ???? aku berpikir tidak. Aku melihat temen-temen kosku dari jurusan lain mereka pada kuliah tepat waktu, jarang ada dosen yang mangkir dari jadwalnya dan juga yang jarang ada dosen dari jurusan mereka yang sering ada urusan sana sinilah, ganti jam seenaknya sendiri, terus yang paling parah ada kuliah yang seharusnya 3 sks jadi 1 sks,,yang 2 sks kemana pak dosen ???? hahahaha. Aku gak nyalahin dosen sih, cuma yang aku tanyain kok jurusanku cari dosen yang kebanyakan urusan sih,,kenapa gak cari dosen murni aja yang mungkin sadar akan tugasnya sebagai dosen yaitu mengajar. Imbas dari semua ini apa coba ? kuliah jadi gak jelas, amburadul, gk dapet apa2, dan yang paling parah adalah banyak mahasiswa yang cuma titip absen gara2 mereka berfikir "ngapain masuk kuliah, paling2 cuma cuap2 gtu ja" gk banget deh,,hahha

Sebenarnya masih banyak lagi cerita di semester 5 ini, tapi aku akan ceritakan besok aja, gmn hasil dari kuliahku semester 5 ini, semoga aku bisa mendapatkan ilmu dari semester 5 ini dan juga aku bisa mendapatkan nilai yang baik dari mata kuliah yang aku ambil disemester 5 ini. okeee,,SEMANGAT !!!!!



[...]

Continue

Pati memang bukan kota seterkenal Bali, Bandung, Jogja, atau Jakarta. Tapi PATI adalah kota yang sangat istimewa bagiku. Dimana aku dilahirkan dan dibesarkan. Banyak kenangan yang selalu menghiasiku ketika aku pergi dari kota itu untuk mencari ilmu. Jika Bali punya JOGER, Jogja punya DAGADU, Pati juga punya KAOS PATI. Aku bangga jadi orang pati dengan memakai KAOS PATI. Silahkan order jika kamu memang menilai kaos ini pantas dipakai oleh orang PATI, maupun orang lain :). Untuk info lebih lanjut silahkan kunjungi Fanpage kami KAOS PATI on fb,







[...]

Continue

Posting lagi nih, hehe. Kali ini saya mau share hasil dari tugas yaitu Membuat FORM. Ikuti sintaks di bawah ini :



import javax.microedition.lcdui.*;
import javax.microedition.midlet.*;

public class textfield extends MIDlet implements CommandListener {
 
    Display tampil;
    Form FormInput, FormHasil;
    TextField name, address, contact, email;
    Command cmdOK, cmdExit,cmdBack;
    ChoiceGroup gender;
    Ticker ticker;
    DateField date;
    Alert alert;
     
    public textfield() {
        cmdOK = new Command("SIMPAN", Command.OK, 1);
        cmdBack = new Command("KEMBALI", Command.BACK, 1);
        cmdExit = new Command("KELUAR", Command.EXIT, 1);    
     
        FormInput = new Form("Data Diri");
     
        name    = new TextField  ("Nama          : ", null, 50, TextField.ANY);
        gender  = new ChoiceGroup("Jenis Kelamin : ", Choice.POPUP);
        gender.append("Laki-Laki", null);
        gender.append("Perempuan", null);
        address = new TextField  ("Alamat        : ", null, 50, TextField.ANY);
        contact = new TextField  ("Telepon       : ", null, 20, TextField.PHONENUMBER);
        email   = new TextField  ("E-mail        : ", null, 20, TextField.EMAILADDR);
        date    = new DateField  ("Tanggal lahir : ", DateField.DATE);
     
        ticker = new Ticker("5302410103 - AHMAD SAIFUL AMRI");
        alert = new Alert("ERROR", "Data yang anda masukkan belum lengkap", null, AlertType.ERROR);

        FormInput.append(name);
        FormInput.append(gender);
        FormInput.append(address);
        FormInput.append(contact);
        FormInput.append(email);
        FormInput.append(date);
        FormInput.addCommand(cmdOK);
        FormInput.addCommand(cmdExit);
        FormInput.setTicker(ticker);
        FormInput.setCommandListener(this);
    }
 
    protected void destroyApp(boolean arg0) {
        notifyDestroyed();
    }
 
    protected void pauseApp() {
        // TODO Auto-generated method stub
    }

    protected void startApp() {
        if (tampil == null){
            tampil = Display.getDisplay(this);
            tampil.setCurrent(FormInput);
        }
    }

    public void commandAction(Command c, Displayable d) {

                if(c == cmdOK){                                      
                        if (name.getString().equals("") || address.getString().equals("")
                                || contact.getString().equals("") || email.getString().equals("")){
                            tampil.setCurrent(alert);
                            alert.setTimeout(Alert.FOREVER);
                            alert.addCommand(cmdBack);
                        }
                        else {
                            FormHasil = new Form("Biodata Anda: ");
                            FormHasil.deleteAll();

                            FormHasil.append ("Nama          : " + name.getString()
                                     + '\n'+'\n' + "Jenis Kelamin : " + gender.getString(gender.getSelectedIndex())
                                     + '\n'+'\n' + "Alamat        : " + address.getString()
                                     + '\n'+'\n' + "Contact       : " + contact.getString()
                                     + '\n'+'\n' + "Email         : " + email.getString()
                                     + '\n'+'\n' + "Tanggal Lahir : " + date.getDate());
                         
                            FormHasil.addCommand(cmdBack);
                            FormHasil.addCommand(cmdExit);
                            FormHasil.setCommandListener(this);
                            tampil.setCurrent(FormHasil);
                        }
                 
                }else if(c==cmdBack){
                    Display.getDisplay(this).setCurrent(FormInput);
                }else if(c==cmdExit){
                    destroyApp(true);
                }
            }
    }



Hasil Printscreenya :





Terima kasih, jika masih ada kesalahan saya pasti akan perbaiki :)
[...]

Continue

Setelah kemarin saya upload tugas lab activity I, sekarang saya mau upload tugas mobile computing selanjutnya yaitu lab activity II.

Sebelumnya kita harus mempunyai java ME, eclipse ME, dan java wireless. Kalau belum punya silahkan instal melalui link dibwah ini :)

1. Java ME
2. Eclipse ME
3. Java Wireless Toolkit



Setelah kita sudah mempunyai semuanya langsung saja buat projectnya, klik File --> New Project --> J2ME, pilih J2ME Midlet Suite --> Next --> beri nama project --> Next --> pada Dexice ganti pada DefaultColorPhone --> Finish.

Setelah project anda muncul di Project Explorer, langkah selanjutnya adalah klik kanan project anda --> pilih New --> Other --> pilih J2ME, dan pilih J2ME Midlet --> Next --> tuliskan nama class nya terserah anda --> klik Finish.


Ketikkan sintaks seperti dibawah ini :

import javax.microedition.midlet.MIDlet;
import javax.microedition.lcdui.*;

public class activity2 extends MIDlet implements CommandListener {
Display display;
Command exitCommand = new Command ("Exit", Command.EXIT,1);
Alert activity2Alert;

public activity2() {
activity2Alert = new Alert("Hello Midlet","Hello world! Ahmad Saiful Amri 5302410103", null, AlertType.INFO);
activity2Alert.setTimeout (Alert.FOREVER);
activity2Alert.addCommand (exitCommand);
activity2Alert.setCommandListener (this);
}
protected void startApp() {
if (display == null) {
display = Display.getDisplay(this);
}
display.setCurrent(activity2Alert);
}

public void pauseApp() {
}

public void destroyApp (boolean unconditional) {
}

public void commandAction (Command c, Displayable d) {
if (c == exitCommand) {
destroyApp(true);
notifyDestroyed();
}
}
}

dan ini adalah hasil printscreen running program :)


[...]

Continue

Tugas lagi tugas lagi. Inilah Mahasiswa :D
Kali ini saya mencoba menulis apa yang sudah saya lakukan dalam praktek mata kuliah mobile computing.

PERCOBAAN I
  • Membuat class bank


















  • Membuat class nasabah


  • Membuat class amri



  • Hasil running program














PERCOBAAN II


  • Memodifikasi class Bank dengan mengoverloading constructor













  • Memodifikasi class Nasabah dengan membuat method baru yang akan dioverride di class Amri


  • Memodifikasi class Amri dengan mengoverride method dari class nasabah


  • Hasil running program




PERCOBAAN III


  • Menggunakan constructor lain ketika membuat objek dari class bank



  • Hasil running program



TERIMA KASIH, SELAMAT BELAJAR :)


[...]

Continue

Mata kuliah Pengolahan Citra adalah mata kuliah saya pada semester 5 ini. Materi dalam pengolahan citra ada 6 yaitu : Perbaikan kualitas citra, pemugaran citra, pemampatan citra, segmentasi citra, analisa citra, dan rekonstruksi citra. Kali ini saya akan menulis sedikit pengertian tentang apa sih analisa citra itu.

Analisis citra adalah kegiatan menganalisis citra sehingga menghasilkan informasi untuk menetapkan keputusan. Beberapa hal yang dapat diidentifikasi dari sebuah citra seperti format file citra,ukuran file citra, jumlah pixel, dimensi citra, resolusi citra, dan lain-lain.Ada berbagai macam perangkat lunak yang dapat kita gunakan untuk memperoleh informasi darisebuah citra seperti Microsoft Paint, Microsoft Office Picture Manager, Adobe Photoshop, Gimp,Digimizer, Image Analyzer, dan lain sebagainya.Berikut adalah contoh memperoleh beberapa informasi penting dari sebuah citra menggunakan Image Analyzer. Misalkan gambar yang akan dianalisis adalah sebagai berikut :



Maka ada beberapa informasi dari citra tersebut yang dapat kita ketahui sebagai berikut:

  • File name: AMRI.JPG
  • File tersebut bernama DSC00280 dengan format file JPG (Joint Photographic ExpertsGroup)
  • Image dimension: 800 x 1066 (Dimensi citra)
  • Pixel format: 24 bit
  • Total number of pixel: 73.790
  • Number of color used: 39.612
  • File size: 264 kb (sebelumnya sudah mengalami modifikasi)
  • File date: 9/18/2012
  • Photo date: 2012:09:18 14:54:51
  • 2012:09:18 (Tanggal pengambilan objek), 14:54:51 (waktu pengambilan objek) 
  • Make (Model): Samsung (GT-I8150) Objek diambil dengan kamera HP Samsung (GT-I8150)
  • Exposure time: 1/11 sec. Adalah kecepatan cahaya alat pemoret.
  • Focal length: 3 mm
  • FNumber: F5.8
  • ISO: 200
  • Flash: yes (kondisi lampu kilat/flash kamera dalam status mati/off)

Selain informasi diatas, ada beberapa informasi lain yang menjadi dasar-dasar dalam pengolahancitra digital seperti tampilan histogram, citra brightness, contrast, histogram equalization (perataanhistogram), dan lain-lain.

  • Histogram

Histogram adalah suatu fungsi yang menunjukkan jumlah titik yang ada dalam suatu citra untuk setiap tingkat keabuan. Sumbu X (absis) menunjukkan tingkat warna, sedangkan sumbu Y(ordinat) menunjukkan frekuensi kemunculan titik.



  • Brightness

Brightness adalah proses penambahan kecerahan dari nilai derajat keabuan. Proses brightness ini dilakukan dengan menambahkan nilai derajat keabuan dengan suatu nilai penambah.


  • Contrast
Kontras dari suatu citra adalah proses pengaturan nilai range interval pada setiap nilai derajat keabuan.



  • Histogram Equalization
Histogram equalization adalah suatu proses perataan histogram, di mana distribusi nilai derajatkeabuan pada suatu citra dibuat rata. Untuk dapat melakukan histogram equalization inidiperlukan suatu fungsi distribusi kumulatif yang merupakan kumulatif dari histogram.
[...]

Continue


Setelah menginstal Eclipse yuk kita buat latihan pertama dengan membuat "Hello World".

Cara Membuat Hello World di ECLIPSE:

1) Pilih "File -> New -> Java Project" kemudian beri nama file nya lalu "Finish"
2)  Kemudian Buat Class Dengan Cara Klik Kanan Pada Project yang telah dibuat tadi kemudian pilih "Class" lalu beri nama pada Class ini kemudian pilih "finish"
3) Kemudian ketikkan Source Code nya. Contoh :


4) Hasil Running


SELAMAT MENCOBA DAN SELAMAT BELAJAR :)
[...]

Continue


Pada semester 5 ini saya dapat kuliah mobile computing dan disuruh pak dosen untuk menginstal eclipse. Mungkin saya bisa menuangkan sedikit pengalaman dalam menginstal eclipse ini.


Langkah-langkah instal eclipse :

1. Langkah pertama download dan instal Android SDK dan Emulator


Download dulu Adroid SDK di http://developer.android.com/sdk/index.html tenang aja ini free kok :D, kemudian simpan di komputer anda, setelah selesai download silahkan extract.


2. Langkah kedua download dan instal Java


Download Java SE JDK versi 6 di
http://www.oracle.com/technetwork/indexes/downloads/index.html. Ini juga free kok, hehe tinggal download aja. Setelah berhasil mendapatkan aplikasinya ya tinggal instal aja. Mungkin untuk instal java ini tidak saya kasih tau caranya karena pasti para pembaca sudah tau caranya. Seperti menginstal software pada umumnya


3. Langkah Selanjutnya download dan instal Eclipse


Download eclipse di http://www.eclipse.org/downloads. Untuk software yang utama ini juga gratis kok tapi untuk mendownloadnya butuh wktu lama karena ukurannya cukup besar sih. Tapi untuk punya koneksi cepat ini tidak masalah :). Pada tutorial kali ini saya menggunakan eclipse versi 3.4 / eclipse juno.

4. Instal plugin ADT

Extract folder eclipse yang sudah anda download, kemudian jalankan eclipse.exe seperti gambar di bawah ini


Kemudian klik HELP pada menu bar -> Instal new software


Klik ADD pada pojok kanan atas, kemudian masukkan name "ADT Plugin" kemudian masukkan https://dl-ssl.google.com/android/aclipse pada kolom Location, OK


Kemudian centang "Developer tools" -> Next



Akan muncul kotak dialog seperti gambar dibawah ini -> Next
































Klik Finish. Selesai

Tunggu beberapa saat dan restrat aplikasinya. Mudah bukan, silahkan mencoba :)
[...]

Continue

Apa sih Keamanan Jaringan itu ?

Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi adalah sangat penting untuk menjaga validitas dan integritas data serta menjamin keterrsediaan layanan begi penggunanya. Sistem harus dilindungi dari segala macam serangan dan usaha-usaha penyusupan atau pemindaian oleh pihak yang tidak berhak.

Komputer yang terhubung ke jaringan mengalami ancaman keamanan yang lebih besar daripada host yang tidak terhubung kemana-mana. Dengan mengendalikan network security, resiko tersebut dapat dikurangi. Namun network security biasanya bertentangan dengan network acces, karena bila network acces semakin mudah, network security makin rawan. Bila network security makin baik, network acces semakin tidak nyaman. Suatu jaringan didesain sebagai komunikasi data highway dengan tujuan meningkatkan akses ke sistem komputer, sementara keamanan didesain untuk mengontrol akses. Penyediaan network security adalah sebagai aksi penyeimbang antara open acces dengan security.

Prinsip Keamanan Jaringan

Prinsip keamanan jaringan dapat dibedakan menjadi tiga, yaitu :

a. Kerahasiaan
Kerahasiaan berhubungan dengan hak akses untuk membaca data atau informasi dan suatu sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat dibaca oleh pihak yang telah diberi hak atau wewenang secara legal.

b. Integritas (integrity)
Integrity berhubungan dengan hak akses untuk mengubah data atau informasi dari suatu sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat diubah oleh pihak yang telah diberi hak.

c. Ketersediaan (availability)
Availability berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak.

d. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.

Untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Sedangkan untuk menguji keaslian orang atau server yang dimaksud bisa dilakukan dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.

e. Akses Kontrol
Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan sistem berkomunikasi dan berinteraksi dengan system dan sumberdaya yang lainnya. Akses kontrol melindungi sistem dan sumberdaya dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.

Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe mekanisme berbeda yang menjalankan fitur kontrol akses pada sistem komputer, jaringan, dan informasi. Kontrol akses sangatlah penting karena menjadi satu dari garis pertahanan pertama yang digunakan untuk menghadang akses yang tidak berhak ke dalam sistem dan sumberdaya jaringan.

f. Non-Repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Penggunaan digital signature, certificates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.


Jenis Serangan Terhadap Keamanan Jaringan

Pada dasrnya, menurut jenisnya, serangan terhadap suatu data dalam suatu jaringan dapat dikategorikan menajdi 2, yaitu:

1. Serangan Pasif

Merupakan serangan pada sistem autentikasi yang tidak menyisipkan data pada aliran data, tetapi hanya mengamati atau memonitor pengiriman informasi ke tujuan. Informasi ini dapat digunakan di lain waktu oleh pihak yang tidak bertanggung jawab. Serangan pasif yang mengambil suatu unit data kemudian menggunakannya untuk memasuki sesi autentikassi dengan berpura-pura menjadi user yangg autentik / asli disebut dengan replay attack. Beberapa informasi autentikasi seperti password atau data biometric yang dikirim melalui transmisi elektronik dapat direkam dan kemudian digunakan untuk memalsukann data yang sebenarnya. Serangan pasif inni sulit dideteksi kareena penyerang tidak melakukan perubahan data. Oleh sebab itu untuk mengatasi serangan pasif ini lebih ditekankan pada pencegahan daripada pendeteksiannya.

2. Serangan Aktif

Merupakan serangan yang mencoba memodifikasi data, mencoba mendapatkan autentikasi, atau mendapatkan autentikasi dengan mengirimkan paket-paket data yang salah ke dalam data stream atau dengan memodifikassi paket-paket yang melewati data stream. Kebalikan dari serangan pasif, serangan aktif sulit untuk dicegah karena untuk melakukannya dibutuhkan perlindungan fisik untuk semua fasilitass komunikassi dan jalur-jalurnya setiap saat. Yang dapat dilakukan adalah mendeteksi dan memulihkan keadaan yang disebabkan oleh serangan ini.


Bentuk-bentuk Ancaman

1. Memaksa masuk dan kamus password

Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute Force and Dictionary, serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf, atau symbol. Sementara serangan dengan menggunakan metoda kamus password adalah upaya menemukan password dengan mencoba berbagai kemungkinan password yang biasa dipakai user secara umum dengan menggunakan daftar atau kamus password yang sudah di-definisikan sebelumnya.

Untuk mengatasi serangan keamanan jaringan dari jenis ini anda seharusnya mempunyai suatu policy tentang pemakaian password yang kuat diantaranya untuk tidak memakai password yang dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat diketemukan dengan metoda brute force ini.

2. Denial of Services (DoS)

Deniel of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan keamanan jaringan Denial of Services ini adalah memanfaatkan telah diketahuinya celah yang rentan dari suatu operating system, layanan-2, atau applikasi-2. Exploitasi terhadap celah atau titik lemah system ini bisa sering menyebabkan system crash atau pemakaian 100% CPU.

Tidak semua Denial of Services ini adalah merupakan akibat dari serangan keamanan jaringan. Error dalam coding suatu program bisa saja mengakibatkan kondisi yang disebut DoS ini. Disamping itu ada beberapa jenis DoS seperti:

  • Distributed Denial of Services (DDoS), terjadi saat penyerang berhasil meng-kompromi beberapa layanan system dan menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain.
  • Ancaman keamanan jaringan Distributed refelective deniel of service (DRDoS) memanfaatkan operasi normal dari layanan Internet, seperti protocol-2 update DNS dan router. DRDoS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban.
  • Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada system yang menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui, sebuah client mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepada client tadi, kemudian client tadi merespon balik juga dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake yang dipakai untuk transfer data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK.
  • Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon.
  • Serangan keamanan jaringan Ping of Death, adalah serangan ping yang oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini tak lebih dari semacam serangan Buffer overflow akan tetapi karena system yang diserang sering jadi down, maka disebut DoS attack.
  • Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada system korban menggunakan sumber nomor yang random.
3. Spoofing

Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.

4. Serangan Man-in-the-middle

Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi.

* Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup.

* Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan).
Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.

5. Spamming

Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.

6. Sniffer

Suatu serangan keamanan jaringan dalam bentuk Sniffer (atau dikenal sebagai snooping attack) merupakan kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut. suatu Sniffer sering merupakan program penangkap paket yang bisa menduplikasikan isi paket yang lewat media jaringan kedalam file. Serangan Sniffer sering difokuskan pada koneksi awal antara client dan server untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.

7. Crackers

Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas.

 Kalau VPN itu apa sih ?

Virtual Private Network(VPN) adalah solusi koneksi private melalui jaringan publik. Dengan VPN maka kita dapat membuat jaringan di dalam jaringan atau biasa disebut tunnel.

Solusi VPN :
  1. IPSEC, solusi VPN via IP Secure Protocol. Solusi yang sudah distandarisasi tapi paling susah dikonfigurasi. Tingkat keamanan yang cukup baik namun dalam implementasinya cukup rumit. Aplikasi yang digunakan yang berbasis open source yaitu Open/Free Swan.
  2. PPPT, solusi VPN versi awal. Merupakan solusi VPN dengan feature standar dimana jaringan dibangun dengan point to point seperti halnya anda melakukan dial up pada internet dirumah. Pada saat dial up ke provider internet ada maka akan dibangun point to point tunnel melalui jaringan telepon. Aplikasi OpenSource yang menggunakan PPPT adalah PopTop.
  3. VPN with SSL, merupakan solusi VPN dengan menerapkan protocol Secure Socket Layer(SSL) pada enkripsi jaringan tunnel yang dibuat. Solusi ini diawali dengan aplikasi OpenVPN.
Fungsi VPN :
  1. Menghubungkan kantor-kantor cabang melalui jaringan public. Dengan VPN maka perusahaan tidak perlu membangun jaringan sendiri. Cukup terhubung dengan jaringan public contohnya internet. Saat ini hampir semua kantor perusahaan pasti memiliki akses internet. Dengan demikin bisa dihemat anggaran koneksi untuk ke cabang-cabang.
  2. Mobile working, dengan VPN maka karyawan dapat terhubung langsung dengan jaringan kantor secara private. Maka karyawan dapat melakukan pekerjaan yang bisa dilakukan dari depan komputer tanpa harus berada di kantor. Hal ini menjadi solusi virtual office di jaman mobilitas tinggi seperti sekarang ini.
  3. Securing your network. Saat ini beberapa vendor seperti telkom memberikan solusi VPN juga untuk perusahaan-perusahaan. Namun solusi ini masih kurang aman. Karena untuk terhubung tidak memerlukan authentikasi. Sehingga bila ada pengguna mengetahui settingan VPN perusahaan tersebut maka dia dapat terhubung ke jaringan perusahaan tapi harus login. Contohnya pada telkomsel VPN hanya dengan mengganti nama APN pada settingan network maka dia dapat langsung terhubung dengan jaringan dengan nama APN tersebut. Dengan memasang VPN lagi di jaringan VPN semi publik tersebut maka jaringan akan lebih aman karena sebelum masuk ke jaringan kantor maka user harus membuat tunnel dulu dan login ke VPN server baru bisa terhubung dengan jaringan kantor.
  4. Mengamankan jaringan wireless. Jaringan wireless merupakan jaringan publik yang bisa diakses oleh siapa saja yang berada dijangkauan wireless tersebut. Walaupun wireless juga memiliki pengaman seperti WEP, WPA, WPA2 namun jaringan wireless masih saja bisa ditembus. Dengan menggunakan VPN maka user yang terhubung ke wireless harus membuat tunnel dulu dengan login ke VPN server baru bisa menggunakan resource jaringan seperti akses internet dan sebagainya.
Dari beberapa solusi yang ada saat ini yang paling banyak digunakan adalah solusi VPN dengan SSL yaitu dengan OpenVPN sebagai aplikasinya. Selain gratis karena open source juga memiliki kemudahan implementasi. Saya lebih memilih menggunakan OpenVPN karena kemudahan implementasinya serta bersifat multiplatform dapat dijalankan pada Linux ataupun Windows.

Manfaat VPN :

•Biaya lebih murah

Pembangunan jaringan leased line khusus atau pribadi memerlukan biaya yang sangat mahal. VPN dapat menjadi alternatif yang dapat digunakan untuk dapat mengatasi permasalahan diatas. VPN dibangun dengan menggunakan jaringan internet milik publik tanpa perlu membangun jaringan pribadi. Dengan demikian bila ingin menggunakan VPN hanya diperlukan koneksi internet.

•Fleksibilitas

Semakin berkembangnya internet, dan makin banyaknya user yang menggunakannya membuat VPN juga ikut berkembang. Setiap user dapat tergabung dalam VPN yang telah dibangun tanpa terbatas jarak dan waktu. Fleksibilitas dapat dicapai apabila user tersebut terkoneksi dengan internet dan mendapat ijin menggunakan VPN.

•Kemudahan pengaturan dan administrasi

Keseluruhan VPN dapat diatur dalam server VPN sendiri, dan untuk dapat digunakan oleh klien, maka perlu diinstal aplikasi VPN pada klien. Hal ini tentu lebih mudah apabila dibandingkan dengan menggunakan leased line yang masih perlu memonitor modem.

•Mengurangi kerumitan pengaturan dengan teknologi tunneling

Tunneling atau terowongan merupakan kunci utama pada VPN. Koneksi pribadi dalam VPN dapat terjadi dimana saja selama terdapat tunnel yang menghubungkan pengirim dan penerima data. Dengan adanya tunnel ini, maka tidak diperlukan pengaturan-pengaturan lain yang ada di luar tunnel tersebut, asalkan sumber dari tunnel tersebut dapat menjangkau tujuannya.


Implementasi VPN :

1. Intranet VPN

Intranet merupakan koneksi VPN yang membuka jalur komunikasi pribadi menuju ke jarinan lokal yang bersifat pribadi melalui jaringan publik seperti internet. Dengan melalui VPN jenis ini, user dapat langsung mengakses file-file kerja dengan leluasa tanpa terikat tempat dan waktu. Apabila dianalogikan pada sebuah perusahaan, koneksi ke kantor pusat dapat dilakukan dari mana saja, dari kantor pusat menuju ke kantor cabang dapat pula dibuat koneksi pribadi, dan juga dari kantor juga memungkinkan untuk dibuat jalur komunikasi pribadi yang ekonomis.

2. Ekstranet VPN

Ekstranet VPN merupakan fasilitas VPN yang diperuntukkan bagi pihak-pihak dari luar anggota organisasi atau perusahaan, tetapi masih memiliki hak dan kepentingan untuk dapat mengakses data dalam kantor. Pada umumnya user dari VPN dari jenis ini merupakan customer, vendor, partnet dan supplier dari suatu perusahaan.

3. Model Remote Access VPN

VPN merupakan sebuah proses remote access yang bertujuan mendapatkan koneksi ke jaringan private tujuannya. Proses remote accsess VPN tersebut dibedakan menjadi dua jenis berdasarkan oleh siapa proses remote access VPN tersebut dilakukan. Kedua jenis tersebut antara lain sebagai berikut.

4. Client-initiated

Secara harfiah, client-initiated merupakan pihak klien yang berinisiatif untuk melakukan sesuatu. Pada VPN jenis ini, ketika sebuah komputer ingin membangun koneksi VPN maka PC tersebutlah yang berusaha membangun tunnel dan melakukan  proses enkripsi hingga mencapai tujuannya dengan aman. Namun, proses ini tetap mengandalkan jasa dari jaringan Internet Service Provider (ISP) yang dapat digunakan untuk umum. Clien-initiated digunakan oleh komputer-komputer umum dengan mengandalkan VPN server atau VPN concentrator pada jaringan tujuannya.

5. Network Access Server-initiated

Berbeda dengan clien-initiated, VPN jenis network access server-initiated ini tidak mengharuskan clien untuk membuat tunnel dan melakukan enkrpsi dan dekripsi sendiri. VPN jenis ini hanya mengharuskan user melakukan dial-in ke network access server (NAS) dari ISP. Kemudian, NAS tersebut yang membangun tunnel menuju ke jaringan private yang dituju oleh klien tersebut. Dengan demikian, koneksi VPN dapat dibangun dan dipergunakan oleh banyak klien dari manapun, karena pada umumnya NAS milik ISP tersebut memang dibuka untuk umum.
[...]

Continue

Ini adalah lanjutan tugas yang kemarin yaitu task 3, task 4, dan ini adalah task 5.







Silahkan download file cisconya disini
[...]

Continue

kali ini aku mau post hasil tugasku dari dosen Keamanan Jarkom yaitu task 4.














Untuk mempelajari file cisconya, Silahkan download disini
[...]

Continue

Selamat siang pemirsa, kali ini aku mau posting tugas P.Keamanan Jaringan Komputer yang Task 3 ttg membuat VLAN. Apabila masih ada kesalahan aku minta maaf, maklum baru belajar :).

Silahkan download disini
[...]

Continue


Malem pemirsa,,haha..mau cerita-cerita laginih tentang kota PATI. Jangan bosen bacanya ya, maklum aku orang PATI dan aku bangga dengan kota kelahiranku ini, hehe.
Walaupun PATI bukan kota pariwisata ataupun kota apalah, tapi orang-orang PATI itu kreatif lho. Gak percaya ?? Coba kalau kalian jalan-jalan ke kota PATI mampir aja kPATI OBLONG. Apa sih PATI OBLONG itu ?? Di sini banyak sekali kerajinan kaos yang berisikan sejarah-sejarah PATI, atau semua yang kerkenaan dengan kota PATI pokoknya. Bagus deh buat oleh-oleh !!!


Lihat disini PATI OBLONG
[...]

Continue


Bahan-bahan
1 kg daging sapi (has dalam)
10 siung bawang putih, haluskan
2 sdt ketumbar, disangrai
4 cm kencur, memarkan
4 cm jahe, memarkan
1,5 sdt garam
3/4 sdm gula pasir
1 sdt merica putih
4 sdm kecap manis
1500 ml santan dari 1 butir kelapa parut

Cara membuat:
Rebus daging sapi hingga empuk. Potong-potong ukuran 1 cm.
Panaskan minyak. Tumis bawang putih, kencur dan jahe hingga harum. Tambahkan garam, gula pasir, merica putih dan kecap manis, aduk rata.
Tuang santan lalu masak sambil diaduk sampai mendidih.
Masukkan daging, masak sampai bumbu meresap.

[...]

Continue


Pati, mungkin masih banyak yang tidak tahu kota yang terletak di pantura ini. Namun, seiring berjalannya waktu sudah banyak yang mengetahui kota PATI. Satu yang paling terkenal di PATI adalah DUA KELINCI. Pasti semua pemirsa tahu apa itu DUA KELINCI. Yap,,salah satu pabrik kacang terbesar di INDONESIA.

Untuk yang jalan-jalan di PATI, banyak sekali kuliner yang wajib dicoba. mulai dari Nasi Gandul, Soto kemiri, petis runting, dsb.

Tapi disini aku mau menyajikan bakso dan es teller yang mungkin patut dcoba juga !!!


[...]

Continue













Pemirsa, kali ini saya mau memposting istilah-istilah yang ada dalam jaringan komputer. Antara lain Core layer, Distribution layer, dan Acces layer. Ini salah satu tugas dalam mata kuliah keamanan jaringan komputer.

1. Core Layer

Pada layer ini bertanggung jawab untu mengirim traffic scara cepat dan andal. Tujuannya hanyalah men-switch traffic secepat mungkin (dipengaruhi oleh kecepatan dan latency). Kegagalan pada core layer dan desain fault tolerance untuk level ini dapat dibuat sbb :

Yang tidak boleh dilakukan :

* tidak diperkenankan menggunakan access list, packet filtering, atau routing VLAN.
* tidak diperkenankan mendukung akses workgroup.
* tidak diperkenankan memperluas jaringan dengan kecepatan dan kapasitas yang lebih besar.

Yang boleh dilakukan :

* melakukan desain untuk keandalan yang tinggi ( FDDI, Fast Ethernet dengan link yang redundan atau ATM).
* melakukan desain untuk kecepatan dan latency rendah.
* menggunakan protocol routing dengan waktu konvergensi yang rendah.

2. Distribution Layer

Distribution layer atau disebut juga layer workgroup yang menghubungkan antara akses layer dan layer inti (core layer). Fungsi utama layer distribusi adalah menyediakan routing, filtering, dan untuk menentukan cara terbaik unutk menangani permintaan layanan dalam jaringan. Setelah layer distribusi mentukan lintasan terbaik maka kemudian permintaan diteruskan ke layer inti. Layer inti dengan cepat meneruskan permintaan itu ke layanan yang benar.

Layer distribusi diterapkan kepada setiap fakultas yang memiliki beberapa jurusan untuk menghubungkan beberapa jurusan yang ada kedalam satu workgroup. Dalam lapisan ini diadakan pembagian atau pembuatan segmen-segmen berdasarkan peraturan yang dipakai dalam perusahan atau universitas, dimana jaringan dibagi pada setiap workgroup. Misalnya UNNES sebagai core layer dan Fakultas Teknik sebagai distribution layer.

Yang diterapkan di distribusi layer antara lain adalah:
- Packet filtering (firewalling)
- Captive Portal
- Queue
- QoS
- Access Layer Aggregation Point
- Control Broadcast and Multicast
- Application Gateways

Beberapa device yang termasuk distribute layer :
§ Cisco Catalyst 6500 Series Switches
§ Cisco ASR 1000 Series Aggregation Services Routers

3. Access Layer

Acces layer yang disebut juga desktop layer. Akses layer mengendalikan akses pengguna dengan workgroup ke sumber daya internetwork. Desain Layer akses diperlukan untuk menyediakan fasilitas akses ke jaringan. Fungsi utamanya adalah menjadi sarana bagi suatu titik yang ingin berhubungan dengan jaringan luar. Terjadi juga Penyaringan / filter data oleh router yang lebih spesifik yang dilakukan untuk mencegah akses ke seuatu computer.

Pada layer ini menyediakan aksess jaringan untuk user/workgroup dan mengontrol akses dan end user local ke Internetwork. Resource yang paling dibutuhkan oleh user akan disediakan secara local. Kelanjutan penggunaan access list dan filter, tempat pembuatan collision domain yang terpisah (segmentasi). Teknologi seperti Ethernet switching tampak pada layer ini serta menjadi tempat dilakukannya routing statis.


Fungsi Access Layer antara lain:
· Shared bandwidth
· Switched bandwidth
· MAC layer filtering
· Microsegmentation

Beberapa device yang termasuk Access layer :
§ Cisco 1900 Series Integrated Services Routers
§ Cisco 2900 Series Integrated Services Routers
§ Cisco 3900 Series Integrated Services Routers
§ Cisco 800 Series Routers

Tulisan di atas tidak seluruhnya murni tulisan saya, ada sedikit copas juga, maaf baru belajar :), insya allah ke depan akan saya perbaiki :)

sumber : imam riadi
[...]

Continue

VLSM adalah teknik yang memungkinkan administrator jaringan untuk membagi ruang alamat IP ke subnet yang berbeda ukuran, tidak seperti ukuran Subnetting. Untuk menyederhanakan VLSM adalah dengan memecah alamat IP ke subnet (beberapa tingkat) dan mengalokasikan sesuai dengan kebutuhan individu pada jaringan. Hal ini juga dapat disebut IP tanpa kelas pengalamatan. Sebuah classful menangani mengikuti aturan umum yang telah terbukti berjumlah pemborosan alamat IP.
Sebelum Anda dapat memahami VLSM, Anda harus sangat akrab dengan alamat IP struktur.
Cara terbaik Anda dapat mempelajari bagaimana subnet subnet (VLSM) adalah dengan contoh. Mari kita bekerja dengan diagram di bawah ini:















Melihat diagram, gambar tersebut memiliki tiga LAN terhubung satu sama lain dengan dua link WAN.
Hal pertama yang harus diwaspadai adalah jumlah subnet dan jumlah host. Dalam hal ini, sebuah ISP dialokasikan 192.168.1.0/24. Kelas C
HQ = 50 host yang
RO1 = 30 host
RO2 = 10 host
2 WAN link
Kami akan mencoba dan subnet 192.168.1.0 / 24 untuk kesungguhan ini jaringan yang memungkinkan sejumlah total 254 host saya sarankan Anda mendapatkan akrab dengan tabel di bawah ini.







Mari kita mulai dengan HQ dengan 50 host, dengan menggunakan tabel di atas:
Disini meminjam 2 bit dengan nilai 64. Ini adalah yang paling dekat kita bisa mendapatkan untuk 50 host.
HQ - alamat 192.168.1.0 / 26 Jaringan
HQ = 192.168.1.1 Gateway alamat
192.168.1.2 alamat, bermanfaat Pertama
192.168.1.62 - alamat dapat digunakan terakhir. Jumlah total ruang alamat -192.168.1.2 untuk 192.168.1.62
192.168.1.63 akan menjadi alamat broadcast (ingat untuk cadangan alamat pertama dan terakhir untuk Jaringan dan Broadcast)
HQ Jaringan Topeng 255.255.255.192 - kami mendapat 192 dengan menambahkan nilai bit dari kiri ke nilai yang kami pinjam = 128 +64 = 192
Alamat HQ akan terlihat seperti ini 192.168.1.0 / 26
RO1 = 30 host
Kami meminjam 3 bit dengan nilai 32; ini lagi adalah yang paling dekat kita bisa mendapatkan jumlah host yang diperlukan.
RO1 alamat akan mulai dari 192.168.1.64 - alamat Jaringan
Sekarang kita menambahkan 32 ke 64 kami pinjam sebelumnya = 32 +64 = 96
RO1 = 192.168.1.65 Gateway alamat
192.168.1.66 - alamat IP Pertama digunakan
192.168.1.94 - alamat IP terakhir yang dapat digunakan
192.168.1.95 Broadcast address - address space total - 192.168.1.66 -192.168.1. 94
Jaringan Masker 255.255.255.224 Yaitu 128 +64 +32 = 224 atau 192.168.1.64/27
RO2 = 192.168.1.96 Jaringan alamat
Kami meminjam 4 bit dengan nilai 16. Itu yang paling dekat kita bisa pergi.
96 +16 = 112
Jadi, 192.168.1.97 Gateway-alamat
192.168.1.98 - alamat dapat digunakan Pertama
192.168.1.110 - alamat dapat digunakan terakhir
192.168.1.111 siaran
Tuan Jumlah total ruang alamat - 192.168.1.98 192.168.1.110 untuk
Jaringan Masker 255.255.255. 240 atau 192.168.1.96 / 28
WAN link = kita meminjam 6 bit dengan nilai 4
= 112 + 4 = 116
WAN link dari HQ untuk RO1 alamat jaringan akan menjadi 192.168.1.112 / 30:
HQ se0 / 0 = 192.168.1.113
RO1 se0 / 0 = 192.168.1.114
Masker untuk kedua link = 255.255.255 252 (kami punya 252 dengan menambahkan nilai bit kita meminjam yaitu.
124 +64 +32 +16 + 8 +4 = 252
WAN link 2 = 112 +4 = 116
WAN Link dari HQ untuk RO2 alamat Jaringan = 192.168.1.116 / 30
HQ = 192.168.1.117 subnet mask 255.255.255.252
RO2 = 192.168.1.118 Subnet mask 255.255.255.252

Subnet Prefix / CIDR

Subnet mask

Usable IP address/hosts

Usable IP addresses + Network and Broadcast address

/26

255.255.255.192

62

64

/27

255.255.255.224

30

32

/28

255.255.255.240

14

16

/29

255.255.255.248

6

8

/30

255.255.255.252

2

4

















Misalnya jika Anda ingin memiliki subnet dengan 50 host maka Anda dapat dengan mudah melihat dari tabel bahwa Anda akan memerlukan ukuran blok 64. Untuk subnet 30 host Anda akan memerlukan ukuran 32 blok.

sumber : orbitkomputer



[...]

Continue