Anda di halaman 1dari 7

PEMANFAATAN VIRTUAL LOCAL AREA NETWORK (VLAN) DAN PENGHEMATAN HOST DENGAN METODE VARIABLE LENGTH SUBNET MASK

(VLSM)

Oleh: KELOMPOK 10 I Wa a! O"a P#a$! a$%&'(#a 0)0**0+0), e-a%l: ."a/&#a$! a/0001 ah..23.I G4(2 N5# W%4!' S'-a$% 0)0**0+006 e-a%l: '!4%78#ee1 ah..23.I2A D7% Ch#%4(%!a 0)0**0+009 e-a%l: 5e:!e!3 15-a%l23.UNIVERSITAS UDA;ANA <URUSAN TEKNIK ELEKTRO B'"%( <%-=a#a! > Bal% ? 600,
Om Gam Ganapataye Namah {Oh, Tuhan Dalam Wujud Ganesha, Dewa Penghancur Segala R ntangan, !nugrah"an #e$erhas lan dalam #arya"u%

ABSTRAK Peman&aatan te"n'l'g jar ngan "'mputer se$aga med a "'mun "as data h ngga saat n sema" n men ng"at( #e$utuhan atas penggunaan $ersama res'urces yang ada dalam jar ngan $a " s'&tware maupun hardware telah menga" $at"an t m$ulnya $er$aga pengem$angan te"n'l'g jar ngan tu send r ( Se r ng dengan sema" n t ngg nya t ng"at "e$utuhan dan sema" n $anya"nya pengguna jar ngan yang meng ng n"an suatu $entu" jar ngan yang dapat mem$er "an has l ma"s mal $a " dar seg e& s ens maupun pen ng"atan "eamanan jar ngan tu send r ( )erlandas"an pada "e ng nan*"e ng nan terse$ut, ma"a upaya*upaya penyempurnaan terus d la"u"an 'leh $er$aga p ha"( Dengan meman&aat"an $er$aga te"n " "hususnya te"n " su$nett ng dan penggunaan hardware yang le$ h $a " +antara la n sw tch, ma"a muncullah "'nsep - rtual .'cal !rea Netw'r" +-.!N, yang d harap"an dapat mem$er "an has l yang le$ h $a " d $and ng .'cal area Netw'r" +.!N,( /umlah 0P !ddress -ers 1 sangat ter$atas, apalag j "a harus mem$er "an alamat semua h'st d 0nternet( Oleh "arena tu, perlu d la"u"an e& s ens dalam penggunaan 0P !ddress terse$ut supaya dapat mengalamat sema"s mal mung" n h'st yang ada dalam satu jar ngan( #'nsep su$nett ng dar 0P !ddress merupa"an te"n " yang umum d guna"an d 0nternet untu" menge& s en"an al'"as 0P !ddress dalam se$uah jar ngan supaya $ sa mema"s mal"an penggunaan 0P !ddress( Su$nett ng merupa"an pr'ses memecah satu "elas 0P !ddress menjad $e$erapa su$net dengan jumlah h'st yang le$ h sed " t, dan untu" menentu"an $atas netw'r" 0D dalam suatu su$net, d guna"an su$net mas"( Sepert yang telah d "etahu , $ahwa sela n mengguna"an met'de class&ull untu" pem$ag an 0P address, " ta juga dapat mengguna"an met'de classless address ng +pengalamatan tanpa "las,, mengguna"an n'tas penul san s ng"at dengan pre& 2( 3et'de n merupa"an met'de pengalamatan 0P41 t ng"at lanjut, muncul "arena ada "e*"hawat ran persed aan 0P41 $er"elas t da" a"an mencu"up "e$utuhan, seh ngga d c pta"an met'de la n untu" memper$anya" persed aan 0P address( 3et'de -.S3 ataupun 50DR pada pr ns pnya sama ya tu untu" mengatas "e"urangan 0P !ddress dan d la"u"annya pemecahan Netw'r" 0D guna mengatas "e"erungan 0P !ddress terse$ut( Netw'r" !ddress yang telah d $er "an 'leh lem$aga 0!N! jumlahnya sangat ter$atas, $ asanya suatu perusahaan $a " nstans pemer ntah, swasta maupun nst tus pend d "an yang ter"'ne"s "e jar ngan nternet hanya mem l " Netw'r" 0D t da" le$ h dar 6 7 8 Netw'r" 0D +0P Pu$l c,(

1|Artikel Jaringan Komputer

BAB 1 PENDAHULUAN Latar Belakang Semakin banyaknya permasalahan yang dihadapi dikala menggunakan pemanfaatan teknologi jaringan computer dan komunikasi dan semakin tingginya tingkat kebutuhan serta semakin banyaknya pengguna jaringan yang menginginkan suatu bentuk jaringan yang dapat memberikan hasil maksimal baik dari segi efisiensi maupun peningkatan keamanan jaringan itu sendiri. Hal ini menyebabkan para ahli terus mengembangkan metode metode baru yang berguna untuk meningkatkan efisiensi dan keamanan jaringan. Batasan Masalah Bagaimana cara memaksimalkan metode metode jaringan komputer agar lebih efisien dan aman saat digunakan.? Tujuan Meningkatkan tingkat efisiensi dan keamanan daripada jaringan komputer sebagai media komunikasi. Manfaat Agar para pembaca dapat pula mengetahui cara menggunakan metode V A! dan V SM yang akan dibahas setelah ini.

&ambar ' Typ cal -.!N 5'nst tut 'n

BAB 2 TEORI PENUNJAN 2!1 "LAN #"$rtual L%&al Area Net'%rk( Pe!5e#(%a! V A! merupakan suatu model jaringan yang tidak terbatas pada lokasi fisik seperti A! " hal ini mengakibatkan suatu net#ork dapat dikonfigurasi secara $irtual tanpa harus menuruti lokasi fisik peralatan. %enggunaan V A! akan membuat pengaturan jaringan menjadi sangat fleksibel dimana dapat dibuat segmen yang bergantung pada organisasi atau departemen" tanpa bergantung pada lokasi #orkstation seperti pada gambar berikut ini

Ba5a%-a!a Vla! Be"e#@a V A! diklasifikasikan berdasarkan metode (tipe) yang digunakan untuk mengklasifikasikannya" baik menggunakan port" MA* addresses dsb. Semua informasi yang mengandung penandaan+pengalamatan suatu $lan (tagging) di simpan dalam suatu database (tabel)" jika penandaannya berdasarkan port yang digunakan maka database harus mengindikasikan port,port yang digunakan oleh V A!. -ntuk mengaturnya maka biasanya digunakan s#itch+bridge yang manageable atau yang bisa di atur. S#itch+bridge inilah yang bertanggung ja#ab menyimpan semua informasi dan konfigurasi suatu V A! dan dipastikan semua s#itch+bridge memiliki informasi yang sama. S#itch akan menentukan kemana data,data akan diteruskan dan sebagainya. atau dapat pula digunakan suatu soft#are pengalamatan (bridging soft#are) yang berfungsi mencatat+menandai suatu V A! beserta #orkstation yang didalamnya.untuk menghubungkan antar V A! dibutuhkan router. T%&e T%&e Vla! .eanggotaan dalam suatu V A! dapat di klasifikasikan berdasarkan port yang di gunakan " MA* address" tipe protokol. 12 Be#$a4a#"a! P.#( .eanggotaan pada suatu V A! dapat di dasarkan pada port yang di gunakan oleh V A! tersebut. Sebagai contoh" pada bridge+s#itch dengan / port" port '" 0" dan / merupakan V A! ' sedang port 1 dimiliki oleh V A! 0" lihat tabel2 Ta=el &.#( $a! VLAN

2|Artikel Jaringan Komputer

%ort V A!

' 0

0 0

1 '

/ 0

.elemahannya adalah user tidak bisa untuk berpindah pindah" apabila harus berpindah maka !et#ork administrator harus mengkonfigurasikan ulang. 62 Be#$a4a#"a! MAC A$$#e44 .eanggotaan suatu V A! didasarkan pada MA* address dari setiap #orkstation +komputer yang dimiliki oleh user. S#itch mendeteksi+mencatat semua MA* address yang dimiliki oleh setiap Virtual A!. MA* address merupakan suatu bagian yang dimiliki oleh !3* (!et#ork 3nterface *ard) di setiap #orkstation. .elebihannya apabila user berpindah pindah maka dia akan tetap terkonfigurasi sebagai anggota dari V A! tersebut.Sedangkan kekurangannya bah#a setiap mesin harus di konfigurasikan secara manual " dan untuk jaringan yang memiliki ratusan #orkstation maka tipe ini kurang efissien untuk dilakukan. Ta=el MAC a$$#e44 $a! VLAN MA* address '104'55'6617 060178468144 415555116666 0////'04445 V A! ' 0 0 '

V A!..euntungannya seorang user tidak perlu mengkonfigurasikan ulang alamatnya di jaringan apabila berpindah tempat" hanya saja karena bekerja di layer yang lebih tinggi maka akan sedikit lebih lambat untuk meneruskan paket di banding menggunakan MA* addresses. +2 Be#$a4a#"a! a&l%"a4% a(a' ".-=%!a4% la%! Sangat dimungkinkan untuk menentukan suatu V A! berdasarkan aplikasi yang dijalankan" atau kombinasi dari semua tipe di atas untuk diterapkan pada suatu jaringan. Misalkan2 aplikasi ;<% (file transfer protocol) hanya bias digunakan oleh V A! ' dan <elnet hanya bisa digunakan pada V A! 0. 2!2 "L)M #"ar$a*le Length )u*net Mask( Pe!5e#(%a! V SM adalah suatu teknik untuk mengurangi jumlah terbuang =ruang>spasi? alamat. Sebagai ganti memberi suatu kelas lengkap A" B atau * jaringan =bagi+kepada? suatu Admin" kita dapat memberi suatu subnet ke seseorang" dan dia dapat lebih lanjut membagi lebih lanjut membagi subnet ke dalam beberapa subnets. @leh karena lebar dari subnet akan diperkecil" maka disebut dengan 4ar a$le su$net length mas" Aaringan yang berkaitan dengan r'uter ser al nter&ace hanya mempunyai 0 alamat" oleh karena itu jika kita memberi suatu subnet" mungkin paling kecil adalah (+ 1:) untuk itu. %erhitungan 3% Address menggunakan metode V SM adalah metode yang berbeda dengan memberikan suatu !et#ork Address lebih dari satu subnet mask" jika menggunakan *3BC dimana suatu !et#ork 3B hanya memiliki satu subnet mask saja" perbedaan yang mendasar disini juga adalah terletak pada pembagian blok" pembagian blok V SM bebas dan hanya dilakukan oleh si pemilik !et#ork Address yang telah diberikan kepadanya atau dengan kata lain sebagai 3% address local dan 3% Address ini tidak dikenal dalam jaringan internet" namun tetap dapat melakukan koneksi kedalam jaringan internet" hal ini terjadi dikarenakan jaringan internet hanya mengenal 3% Address berkelas.

92 Be#$a4a#"a! (%&e &#.(.".l a!5 $%5'!a"a! .eanggotaan V A! juga bisa berdasarkan protocol yang digunakan" lihat tabel Ta=el P#.(.".l $a! VLAN %rotokol V A! 3% ' 3%9 0

*2 Be#$a4a#"a! Ala-a( S'=!e( IP Subnet 3% address pada suatu jaringan juga dapat digunakan untuk mengklasifikasi suatu V A! Ta=el IP S'=!e( $a! VLAN 3% subnet 00.1.0/ V A! ' /5.0:./4 0

.onfigurasi ini tidak berhubungan dengan routing pada jaringan dan juga tidak mempermasalahkan funggsi router.3% address digunakan untuk memetakan keanggotaan

3|Artikel Jaringan Komputer

&ambar 0 %enggunaan 3% Address

BAB + METODE PENELITIAN Adapun metodologi penulisan dari Artikel ini adalah menggunakan metode berdasarkan literature literature yang mendukung. BAB , PEMBAHA)AN ,!1 "LAN #"$rtual L%&al Area Net'%rk( Me-aks$-alkan T$ngkat .ea-anan V A! yang merupakan hasil konfigurasi s#itch menyebabkan setiap port s#itch diterapkan menjadi milik suatu V A!. @leh karena berada dalam satu segmen" port,port yang bernaung diba#ah suatu V A! dapat saling berkomunikasi langsung. Sedangkan port,port yang berada di luar V A! tersebut atau berada dalam naungan V A! lain" tidak dapat saling berkomunikasi langsung karena V A! tidak meneruskan broadcast. V A! yang memiliki kemampuan untuk memberikan keuntungan tambahan dalam hal keamanan jaringan tidak menyediakan pembagian+penggunaan media+data dalam suatu jaringan secara keseluruhan. S#itch pada jaringan menciptakan batas,batas yang hanya dapat digunakan oleh komputer yang termasuk dalam V A! tersebut. Hal ini mengakibatkan administrator dapat dengan mudah mensegmentasi pengguna" terutama dalam hal penggunaan media+data yang bersifat rahasia (sensiti$e information) kepada seluruh pengguna jaringan yang tergabung secara fisik. .eamanan yang diberikan oleh V A! meskipun lebih baik dari A!"belum menjamin keamanan jaringan secara keseluruhan dan juga belum dapat dianggap cukup untuk menanggulangi seluruh masalah keamanan .V A! masih sangat memerlukan berbagai tambahan untuk meningkatkan keamanan jaringan itu sendiri seperti fire#all" pembatasan pengguna secara akses perindi$idu" intrusion detection" pengendalian jumlah dan besarnya broadcast domain" enkripsi jaringan" dsb.

Bukungan <ingkat keamanan yang lebih baik dari A! inilah yang dapat dijadikan suatu nilai tambah dari penggunaan V A! sebagai sistem jaringan. Salah satu kelebihan yang diberikan oleh penggunaan V A! adalah kontrol administrasi secara terpusat" artinya aplikasi dari manajemen V A! dapat dikonfigurasikan" diatur dan dia#asi secara terpusat" pengendalian broadcast jaringan" rencana perpindahan" penambahan" perubahan dan pengaturan akses khusus ke dalam jaringan serta mendapatkan media+data yang memiliki fungsi penting dalam perencanaan dan administrasi di dalam grup tersebut semuanya dapat dilakukan secara terpusat. Bengan adanya pengontrolan manajemen secara terpusat maka administrator jaringan juga dapat mengelompokkan grup,grup V A! secara spesifik berdasarkan pengguna dan port dari s#itch yang digunakan" mengatur tingkat keamanan" mengambil dan menyebar data mele#ati jalur yang ada" mengkonfigurasi komunikasi yang mele#ati s#itch" dan memonitor lalu lintas data serta penggunaan band#idth dari V A! saat melalui tempat, tempat yang ra#an di dalam jaringan. Anda mungkin berpikir" DMengapa saya membutuhkan V A!?E Memang kenapa jika bagian Accounting melihat broadcast untuk bagian Fngineering?E Aa#aban sederhananya adalah sekuriti. !amun" tidak banyak traffic yang lalu,lalang melalui broadcast sehingga tidak penting jika seseorang melihat broadcast kita. Aa#aban yang mungkin lebih tepat adalah kinerja. Bengan V A!" Anda memisahkan kelompok,kelompok yang berbagi broadcast di dalam jaringan Anda. Semua perangkat yang dihubungkan ke V A! menerima broadcast dari anggota yang lain. !amun" perangkat yang dihubungkan ke V A! yang berbeda tidak akan menerima broadcast yang sama. V A! terdiri dari perangkat yang berkomunikasi sebagai suatu jaringan logical. Sebaliknya" suatu jaringan fisik terdiri dari perangkat yang secara fisik terhubung dengan kabel. Infrastruktur "LAN Suatu pendekatan bersifat infrstruktur ke V A!S didasarkan pada =atas? golongan fungsional ( itu adalah" departemen" #orkgroups" bagian" dll.) itu menyusun> organisasi . Masing,Masing &olongan fungsional" seperti akuntansi" penjualan" dan rancang,bangun" ditugaskan ke

4|Artikel Jaringan Komputer

kepunyaannya =yang? dengan uniknya menggambarkan V A!. yang didasarkan pada Gang 7:+0: aturan" mayoritas lalu lintas jaringan diasumsikan untuk>menjadi di dalam =yang? fungsional ini kelompok" dan seperti itu di dalam masing,masing V A!. Bi (dalam) ini model" V A! tumpang,tindih terjadi pada sumber daya jaringan bah#a harus bersama oleh berbagai #orkgroups. Sumber daya ini adalah secara normal ser$er" tetapi dapat juga meliputi pencetak" penerus =yang? menyediakan Akses pucat+lesu" Stasiun,.erja berfungsi =sebagai+ketika+sebab? pintu gerbang" dan sebagainya. Aumlah V A! tumpang,tindih model yang bersifat infrstruktur adalah minimal" menyertakan hanya ser$er dibanding+bukannya stasiun,kerja pemakaiH membuat V A! administrasi =yang? secara relati$e secara langsung. Secara umum" pendekatan ini sesuai dengan baik dalam organisasi yang itu memelihara bersih" batasan,batasan organisatoris terpisah. Gang bersifat infrstruktur Model adalah juga pendekatan kebanyakan dengan mudah dimungkinkan oleh solusi segera tersedia dan sesuai dengan dengan mudah dengan jaringan menyebar hari ini. ebih dari itu" pendekatan ini tidak memerlukan pengurus jaringan untuk mengubah bagaimana mereka memandang jaringan =itu?" dan memerlukan suatu biaya lebih rendah tentang penyebaran..arena pertimbangan ini" kebanyakan organisasiperlukah mulai dengan suatu bersifat infrstruktur mendekati ke V A! implementasi. Seperti dapat dilihat di contoh =itu? di (dalam) &ambar 1" e,mail ser$er adalah suatu anggota dari semua departemenI V A!S" =selagi+sedang? akuntansi ser$er database hanya suatu anggota =itu?akuntansi V A!.

&ambar 1. 3nfrastructural V A!

Per*an/$ngan Ef$s$ens$ -ntuk dapat mengetahui perbandingan tingkat efisiensinya maka perlu di ketahui kelebihan yang diberikan oleh V A! itu sendiri diantaranya2 Me!%!5"a("a! Pe#8.#-a <a#%!5a! A! yang menggunakan hub dan repeater untuk menghubungkan peralatan komputer satu dengan lain yang bekerja dilapisan physical memiliki kelemahan" peralatan ini hanya meneruskan sinyal tanpa memiliki pengetahuan mengenai alamat,alamat yang dituju. %eralatan ini juga hanya memiliki satu domain collision sehingga bila salah satu port sibuk maka port,port yang lain harus menunggu. Jalaupun peralatan dihubungkan ke port,port yang berlainan dari hub. %rotokol ethernet atau 3FFF 7:0.1 (biasa digunakan pada A!) menggunakan mekanisme yang disebut *arrier Sense Multiple Accsess *ollision Betection (*SMA+*B) yaitu suatu cara dimana peralatan memeriksa jaringan terlebih dahulu apakah ada pengiriman data oleh pihak lain. Aika tidak ada pengiriman data oleh pihak lain yang dideteksi" baru pengiriman data dilakukan. Bila terdapat dua data yang dikirimkan dalam #aktu bersamaan" maka terjadilah tabrakan (collision) data pada jaringan. @leh sebab itu jaringan ethernet dipakai hanya untuk transmisi half dupleK" yaitu pada suatu saat hanya dapat mengirim atau menerima saja. Berbeda dari hub yang digunakan pada jaringan ethernet ( A!)" s#itch yang bekerja pada lapisan datalink memiliki keunggulan dimana setiap port didalam s#itch memiliki domain collision sendiri,sendiri. @leh sebab itu sebab itu s#itch sering disebut juga multiport bridge. S#itch mempunyai tabel penterjemah pusat yang memiliki daftar penterjemah untuk semua port. S#itch menciptakan jalur yang aman dari port pengirim dan port penerima sehingga jika dua host sedang berkomunikasi le#at jalur tersebut" mereka tidak mengganggu segmen lainnya. Aadi jika satu port sibuk" port,port lainnya tetap dapat berfungsi. S#itch memungkinkan transmisi full, dupleK untuk hubungan ke port dimana pengiriman dan penerimaan dapat dilakukan bersamaan dengan penggunakan jalur tersebut diatas. %ersyaratan untuk dapat mengadakan hubungan full,dupleK adalah hanya satu komputer atau ser$er saja yang dapat dihubungkan ke satu port dari s#itch. .omputer tersebut harus memiliki net#ork card yang mampu mengadakan hubungan full,

5|Artikel Jaringan Komputer

dufleK" serta collision detection dan loopback harus disable. S#itch pula yang memungkinkan terjadinya segmentasi pada jaringan atau dengan kata lain s#itch,lah yang membentuk V A!.Bengan adanya segmentasi yang membatasi jalur broadcast akan mengakibatkan suatu V A! tidak dapat menerima dan mengirimkan jalur broadcast ke V A! lainnya. Hal ini secara nyata akan mengurangi penggunaan jalur broadcast secara keseluruhan" mengurangi penggunaan band#idth bagi pengguna" mengurangi kemungkinan terjadinya broadcast storms (badai siaran) yang dapat menyebabkan kemacetan total di jaringan komputer. Administrator jaringan dapat dengan mudah mengontrol ukuran dari jalur broadcast dengan cara mengurangi besarnya broadcast secara keseluruhan" membatasi jumlah port s#itch yang digunakan dalam satu V A! serta jumlah pengguna yang tergabung dalam suatu V A!. Me!5e-=a!5"a! Ma!a@e-e! <a#%!5a! V A! memberikan kemudahan" fleksibilitas" serta sedikitnya biaya yang dikeluarkan untuk membangunnya. V A! membuat jaringan yang besar lebih mudah untuk diatur manajemennya karena V A! mampu untuk melakukan konfigurasi secara terpusat terhadap peralatan yang ada pada lokasi yang terpisah. Bengan kemampuan V A! untuk melakukan konfigurasi secara terpusat" maka sangat menguntungkan bagi pengembangan manajemen jaringan.

net*L0 hosts" netBL6 hosts" netFL07 hosts. Secara keseluruhan terlihat untuk melakukan hal tersebut di butuhkan 4 bit host (0M4,0L1: hosts) dan 06 bit net" sehingga2 netA ('/ hosts)2 0:/.0/.81.:+06 LN ada 1: hosts> tidak terpakai '5 hosts netB (07 hosts)2 0:/.0/.81.10+06 LN ada 1: hosts> tidak terpakai 0 hosts net* ( 0 hosts)2 0:/.0/.81.5/+06 LN ada 1: hosts> tidak terpakai 07 hosts netB ( 6 hosts)2 0:/.0/.81.85+06 LN ada 1: hosts> tidak terpakai 01 hosts netF (07 hosts)2 0:/.0/.81.'07+06 LN ada 1: hosts> tidak terpakai 0 hosts dengan demikian terlihat adanya ip address yang tidak terpakai dalam jumlah yang cukup besar. Hal ini mungkin tidak akan menjadi masalah pada ip pri$ate akan tetapi jika ini di alokasikan pada ip public(seperti contoh ini) maka terjadi pemborosan dalam pengalokasian ip public tersebut. -ntuk mengatasi hal ini (efisiensi) dapat digunakan metoda V SM" yaitu dengan cara sebagai berikut2 '. buat urutan berdasarkan penggunaan jumlah host terbanyak ('/"07"0"6"07 menjadi 07"07"'/"6"0). 0. tentukan blok subnet berdasarkan kebutuhan host2 07 hosts O ' net#ork O ' broadcast L 1: ,,N menjadi 10 ip ( +06 ) '/ hosts O ' net#ork O ' broadcast L '5 ,,N menjadi '5 ip ( +07 ) 6 hosts O ' net#ork O ' broadcast L 8 ,,N menjadi '5 ip ( +07 ) 0 hosts O ' net#ork O ' broadcast L / ,,N menjadi / ip ( +1: ) Sehingga blok subnet,nya menjadi2 netB (07 hosts)2 0:/.0/.81.:+06 LN ada 1: hosts> tidak terpakai 0 hosts netF (07 hosts)2 0:/.0/.81.10+06 LN ada 1: hosts> tidak terpakai 0 hosts netA ('/ hosts)2 0:/.0/.81.5/+07 LN ada '/ hosts> tidak terpakai : hosts netB ( 6 hosts)2 0:/.0/.81.7:+07 LN ada '/ hosts> tidak terpakai 6 hosts net* ( 0 hosts)2 0:/.0/.81.85+1: LN ada 0 hosts> tidak terpakai : hosts Me!5h%('!5 Bl." S'=!e( VLSM C.!(.h: diketahui 3% address '1:.0:.:.:+0: .ita hitung jumlah subnet terlebih dahulu menggunakan *3BC" maka didapat ''''''''.''''''''.''''::::.:::::::: L +0:

&ambar / Fmulasi V A!

,!2 "L)M #"ar$a*le Length )u*net Mask( Mengefisienkan alokasi 3% blok subnet dalam net#ork. C.!(.h: ,,,,,,,,,,, diberikan *lass * net#ork 0:/.0/.81.:+0/" ingin di subnet dengan kebutuhan berdasarkan jumlah host2 netAL'/ hosts" netBL07 hosts"

6|Artikel Jaringan Komputer

Aumlah angka binary ' pada 0 oktat terakhir subnet adalah / maka Aumlah subnet L (0K) L 0/ L '5 Maka blok tiap subnetnya adalah 2 Blok subnet ke ' L '1:.0:.:.:+0: Blok subnet ke 0 L '1:.0:.'5.:+0: Blok subnet ke 1 L '1:.0:.10.:+0: Bst P sampai dengan Blok subnet ke '5 L '1:.0:.0/:.:+0: Selanjutnya kita ambil nilai blok ke 1 dari hasil *3BC yaitu '1:.0:.10.: kemudian 2 , .ita pecah menjadi '5 blok subnet" dimana nilai '5 diambil dari hasil perhitungan subnet pertama yaitu +0: L (0K) L 0/ L '5 , Selanjutnya nilai subnet di ubah tergantung kebutuhan untuk pembahasan ini kita gunakan +0/" maka didapat '1:.0:.10.:+0/ kemudian diperbanyak menjadi '5 blok lagi sehingga didapat '5 blok baru yaitu 2 Blok subnet V SM ',' L '1:.0:.10.:+0/ Blok subnet V SM ',0 L '1:.0:.11.:+0/ Blok subnet V SM ',1 L '1:.0:.1/.:+0/ Blok subnet V SM ',/ L '1:.0:.14.:+0/ Bst P sampai dengan Blok subnet V SM ','5 L L '1:.0:./6+0/ , Selanjutnya kita ambil kembali nilai ke ' dari blok subnet V SM ',' yaitu '1:.0:.10.: kemudian kita pecah menjadi '520 L 7 blok subnet lagi" namun oktat ke / pada !et#ork 3B yang kita ubah juga menjadi 7 blok kelipatan dari 10 sehingga didapat 2 Blok subnet V SM 0,' L '1:.0:.10.:+06 Blok subnet V SM 0,0 L '1:.0:.10.10+06 Blok subnet V SM 0,1 L '1:.0:.11.5/+06 Blok subnet V SM 0,/ L '1:.0:.1/.85+06 Blok subnet V SM 0,4 L '1:.0:.14.'07+06 Blok subnet V SM 0,5 L '1:.0:.15.'5:+06 Blok subnet V SM 0,' L '1:.0:.16.'80+06 Blok subnet V SM 0,' L '1:.0:.17.00/+06

RE0EREN)I id.#ikipedia.org . key #ord 2 V A! dan V SM ###.3lmu.omputer.com key #ord2 V A! dan V SM ###.pdf,search,engine.com key #ord2 V A! adalah dan Modul Aaringan .omputer $e3%4 4 : <he Virtual A! <echnology Ceport" Jindo#s and Jindo#s !< are trademarks of Microsoft. 3%9 and !etJare are trademarks of !o$ell. -!39 is a trademark of -!39 aboratories. *opyrightQ'885. F.#'- M%"#.(%" I!$.!e4%a" key #ord2 %engantar V A!

7|Artikel Jaringan Komputer

Anda mungkin juga menyukai