Showing posts with label Tips n' trik. Show all posts
Showing posts with label Tips n' trik. Show all posts

Membersihkan Heatsink Processor

Panas adalah musuh utama komputer. Untuk menjaga suhu CPU biasanya digunakan sistem pendingin yang terdiri dari kipas dan heatsink. Jenisnya banyak, mulai yang dari standar produsen CPU yang hanya menggunakan kipas + heatsink sampai yang aftermarket dengan pendingin cairan. Walaupun bermacam - jenis tetapi bahannya hampir sama, aluminium alloy. Sistem pendingin ini dapat ditemukan di CPU dan VGA, dan motherboard.   

Seiring waktu, debu akan menempel pada heatsink, heatsink akan hitam dan berkerak. Apalagi jika heatsink jarang dibersihkan.

Ok kita siapkan alat dan bahan 
Alat
  • Sikat gigi bekas 
  • Kuas ukuran kecil / sedang
  • Blower tangan  
  • Sarung tangan karet (jika ada)

Bahan 
  • Cairan pemutih pakaian (saya mengunakan merk bayclin karena mudah dibeli di warung / kios kecil )
  • Air
Siapkan larutan bayclin, biasanya saya mencampur satu liter air bersih dengan satu atau dua tutup botol cairan bayclin. Lepas kipas dan heatsink dari komputer. Jangan lupa matikan dulu komputernya. Pisahkan kipas dan heatsink. Rendam heatsink dalam larutan bayclin yang disiapkan sebelumnya, selama kurang lebih 10 menit. Sambil menunggu bersihkan komputer dari debu menggunakan kuas, dan blower tangan. Tanya tukang reparasi jam dimana membeli blower tangan. 

Setelah 10 menit direndam, gunakan sikat gigi bekas untuk menyikat heatsink  dibawah air mengalir. Keringkan heatsink dengan cara dijemur atau diangin-anginkan.  

Lihat hasilnya bersih bukan ?
heatsink processor

















* gambar berasal dari wikipedia

Setting SSH Router Cisco

Pada umumnya, jika kita mengkonfigurasikan router atau switch cisco, kita menggunakan kabel console dan mengakses peralatan tersebut secara langsung. 

Untuk mengakses secara remote kita dapat menggunakan telnet atau ssh. Tidak disarankan menggunakan telnet karena data terkirim dalam bentuk plain text. Secure shell atau SSH mempunyai kemampuan untuk mengenkripsi data yang kita kirimkan melalui jaringan komputer. 

Untuk konfigurasi router cisco menggunakan secure shell, langkah yang harus dilakukan adalah
1. Membuat sertifikat key yang akan digunakan oleh ssh
2. Membuat username
3. Menerapkan pada terminal vty 

Berikut topologi yang akan kita gunakan konfigurasi ssh pada router cisco 
setting ssh router cisco

Kita akan mengkonfigurasikan Router-HQ untuk menggunakan ssh, sehingga akses remote dari Router R2 hanya dapat dilakukan melalui ssh.

Konfigurasi ssh router cisco

OK kita cek pada router-HQ apakah ssh sudah aktif atau belum, dengan menggunakan perintah "show ip ssh".
status ssh router cisco

Ternyata ssh belum aktif, berikut langkah - langkah untuk mengaktifkan ssh,

Router# configure terminal
Router(config)# hostname Router-HQ
Router-HQ(config)# ip domain-name test.com
Router-HQ(config)# crypto key generate rsa

perintah diatas akan membuat certificate key, sekaligus mengaktifkan ssh pada Router-HQ. Perhatikan bahwa untuk membuat key, membutuhkan nama domain. Disini menggunakan nama test.com. Ok kita cek lagi status dari ssh
status ssh enabled router cisco

Dari gambar diatas versi ssh yang digunakan adalah 1.99 Kita akan setting untuk menggunakan ssh versi 2 dan berapa kali percobaan untuk memasukkan password

Router-HQ(config)# ip ssh version 2
Router-HQ(config)#ip ssh authentication-retries 2

Setelah ssh aktif, kita buat user yang berhak untuk mengakses router-HQ. Disini saya menggunakan username cisco dan password cisco123.

Router-HQ(config)# username cisco password 0 cisco123

Kemudian kita konfigurasi terminal virtual menggunakan ssh

Router-HQ(config)#line vty 0 4
Router-HQ(config-line)# login local
Router-HQ(config-line)# transport input ssh  
Router-HQ(config-line)# end

Kita coba akses Router-HQ dari router R2, 
akses ssh router cisco

dari gambar diatas terlihat, test ping berhasil, akses menggunakan telnet tidak berhasil dan akses ssh berhasil.

Fine Tuning

Untuk lebih memperketat pengamanan kita dapat menggunakan ACL.

File  konfigurasi dapat didownload disini.

Summarization secara Manual

Route summary atau dikenal juga sebagai route aggregation atau supernet adalah metode yang dikembangkan untuk meminimalkan tabel routing. Manfaat lain dari metode ini adalah meminimalkan overhead router ketika memproses pencocokan rute dari paket - paket data. 
Supernetting memerlukan routing protokol yang mendukung CIDR. RIPV2, EIGRP, IS-IS, OSPF dan BGP adalah routing protokol yang mendukung route summarization.
route summary supernet route aggregation

Tergantung pada routing protokol yang didukung, Cisco IOS secara default akan melakukan summarization ip address pada class defaultnya.  Untuk ip address class A akan di summary pada default netmasknya 255.0.0.0 ( CIDR /8 ), ip address class B pada netmask 255.255.0.0 (/16) dan ip address class C pada mask 255.255.255.0  (/24).  Walaupun route aggregation ini berguna, tetapi bukan tanpa resiko, perhatikan topologi di bawah ini,
route summarization risk
Router R1, R2 dan R3 menjalankan routing protokol EIGRP. Secara default EIGRP akan melakukan summarization pada network yang di-advertise. Jika ada paket data yang menuju network 172.16.1.0, router R1 akan kebingungan untuk meneruskan paket tersebut apakah ke router R2 atau router R3. 


Manual Summarization


Untuk melakukan summary secara manual adalah dengan mengubah ip address  dalam bentuk binari, kemudian melakukan pengenalan pola pada order bit tertinggi. 
Misalkan sebuah router mempunyai network berikut dalam tabel routingnya,
172.16.83.0 /24
172.16.84.0 /25
172.16.85.0 /24
172.16.86.0 /25172.16.88.0 /25
172.16.89.0 /25
172.16.90.0 /24
172.16.91.0 /24

Ubah ip address dalam bentuk binari seperti dibawah ini,
Route summarization

Kemudian mencari dan menetapkan pola yang sama pada order bit tertinggi. Pada gambar diatas ditunjukkan dengan warna merah, bit sisanya di set ke nol (0). Netmask dihitung dari jumlah bit yang sama. Sehingga ip address summary-nya adalah 172.16.80.0 dan netmasknya adalah /20 (CIDR) atau 255.255.240.0

Ip address summary juga termasuk network 172.16.80.0, 172.16.81.0, 172.16.82.0, 172.16.87.0,  172.16.92.0, 172.16.93.0, 172.16.94.0 dan 172.16.95.0. Sehingga harus dipastikan network- network yang hilang ini tidak muncul dari luar router.

Verifikasi dan Troubleshooting EIGRP

Sebagai salah satu distance vector routing protocol popuker, EIGRP sering digunakan untuk jaringan komputer skala menengah. Dengan skalabilitas ini, akan berakibat pada design jaringan yang kompleks, konfigurasi, maintenance dan troubleshooting. 
Troubleshooting routing dinamik membutuhkan pemahaman yang menyeluruh bagaimana routing protokol itu  bekerja. Beberapa isu terjadi pada semua routing protokol, isu yang lain mungkin terjadi pada routing protokol tertentu.

Berikut beberapa isu yang berhubungan dengan routing protokol EIGRP
  • EIGRP neigbor relationship, jika routing protocol membentuk adjcencies dengan neighbor-nya.
  • Tabel routing EIGRP,  cek tabel routing jika ada sesuatu yang tidak diharapkan seperti rute yang hilang atau rute yang tidak diharapkan.
  • EIGRP Authentication, jika otentikasi tidak berhasil, maka EIGRP tidak akan membentuk neighborship.
Beberapa perintah yang dapat digunakan adalah 
  • show ip protocols
  • show ip eigrp neighbors
  • show ip eigrp topology
  • show ip eigrp interface 
  • debug eigrp packets

show ip protocols

Perintah ini menampilkan routing protokol yang mana yang aktif beserta statusnya.show ip protocols
Pada gambar diatas, ditampilkan routing protokol yang aktif adalah EIGRP beserta nomor AS-nya, rute network-nya dan informasi Administrative Distance.

show ip eigrp neigbors

Perintah ini menampilkan informasi tentang neighbor yang ditemukan oleh EIGRP, dan status neighbor aktif atau pasif.
show ip eigrp neigbors

proccess 100 : nomor proses sama dengan nomor AS
address : ip address dari neigbor 
interface : Interface yang menerima paket hello dari neighbor
holdtime : waktu yang digunakan oleh EIGRP untuk
uptime : lamanya waktu sejak pertama kali eigrp menerima paket hello dari neighbor-nya
Q count : banyaknya paket eigrp (update, query, reply) yang menunggu untuk dikirim.
SRTT : Smooth round trip time, lamanya waktu untuk mengirim paket EIGRP
RTO : Retransmission Timed Out
Sequence number : nomor urutan terakhir dari paket eigrp yang diterima

show ip eigrp topology

Menampilkan tabel topologi EIGRP, status dari rute EIGRP, successor dan feasible distance.
show ip eigrp topology
Pada gambar diatas, feasible distance ke 192.168.10.0/24  adalah 30720 melalui 172.16.12.2. Link ini dalam keadaan pasif -kode P- yang berarti baik. Jika aktif, EIGRP sedang melakukan perhitungan ulang, yang berarti ada perubahan topologi. 

show ip eigrp interface

perintah ini akan menampilkan interface yang aktif menjalankan EIGRP

interface : interface dimana EIGRP dokonfigurasikan
peers : jumlah directly connected dari neighbor EIGRP
Xmit Queue Un/Reliable :  jumlah paket yang tersisa dalam antrian
Mean SRTT : nilai rata - rata SRTT
Pacing time Un/Reliable : waktu tunggu setelah mengirimkan paket 
Multicast Flow Timer : waktu untuk menuggu paket ack multicast sebelum mengirim paket multicast berikutnya
Pending Routes : --please google it -- , jika nomor ini tinggi, cpu load akan tinggi juga

debug eigrp packets

perintah ini akan membantu kita untuk menganalisa paket yang dikirim atau diterima, status otentikasi. Gunakan pada waktu traffik pada network rendah. 
debug eigrp packets

Mengamankan Akses Virtual Terminal Router Cisco

Terdapat beberapa cara untuk mengamankan Router Cisco  dari tangan jahil orang -  orang yang tidak berhak. Umumnya untuk mengakses Router Cisco dapat dilakukan dengan dua cara, akses secara fisik, menggunakan kabel console dan akses remote menggunakan telnet atau ssh (disarankan).
Pada kali ini kita akan belajar cara mengamankan router menggunakan access contol list. ACL yang digunakan adalah Standard ACL. Bisa juga menggunakan Extended ACL, tetapi tidak akan efisien, karena kita akan mengkonfigurasikan setiap interface router hanya untuk mem-blok telnet, disamping itu ruoter akan bekerja berat memproses setiap paket data. Bayangkan jika kita bertanggung jawab untuk selusin router atau bahkan ratusan. Solusi yang lebih baik, gunakan saja Standard ACL, yang hanya menggunakan source IP Address sebagi filter-nya. Jadi kita hanya mengontrol darimana asal user (source IP address).
Ok topologi yang akan digunakan seperti dibawah ini, 
Skenario: 
- Semua router menggunakan statik routing untuk saling terhubung.
- Hanya linux host yang dapat mengakses virtual terminal Router R3 menggunakan telnet.
- Gunakan enable secret router3 dan password test  

Konfigurasi Router R3

R3# configure terminal
R3(config)# enable secret router3
R3(config)# access-list 50 remark === Telnet ===
R3(config)# access-list permit 192.168.1.2 0.0.0.0
R3(config)# line vty 0 4
R3(config-line)# access-class 50 in
R3(config-line)# password test
R3(config-line)# login
R3(config-line)# end

Kita coba akses Router R3 dari Router R2
telnet dari Router Cisco R2
telnet dari Router Cisco R2
Kita coba akses Router R3 dari host Linux_host
telnet dari Linux_host
telnet dari Linux_host

Dari demontrasi diatas, dapat kita lihat bahwa Standard ACL efektif untuk mengontrol siapa saja yang boleh mengakses router cisco, disamping itu juga menambah keamanan untuk router cisco. Satu hal lagi, sedapat mungkin gunakan ssh, karena telnet akan mengirimkan password dalam plaintext, yang artinya seseorang dengan kemampuan lebih dapat melihat trafik dari linux_host menggunakan packet analyzer -wireshark- untuk melihat password. 

Soal dan Jawaban: Access Control List

Berikut ini latihan soal dan jawaban untuk membantu kita lebih memahami ACL. Untuk dasar teori dan penjelasan tentang Standard ACL dapat dilihat disini, sedangkan untuk extended ACL lihat disini

1. Buat aturan acl yang mengijinkan (permit) traffic dari host 192.168.2.10, tetapi menolak (deny) semua ip traffik dari host yang lain.

2. Design acl yang deny traffic dari 170.192.25.251, tapi membolehkan dari ip yang lain

3. Buat aturan acl yang membolehkan traffic dari host 196.168.2.10 /24 , tetapi mem-blok semua ip traffik dari host yang lain.

4. Design-lah ACL yang menolak traffic dari host 151.25.5.28 dan 101.65.2.33, mengijinkan dari IP Address yang lain. Terapkan pada inbound interface fa0/0.

5. Berikut statement acl sebuah router
interface fastethernet0/1
ip access-group 25 in

access-list 25 permit host 111.23.4.1
access-list 25 deny 202.45.0.0 0.0.0.255
access-list 25 permit any

Apa hasil dari statement acl diatas ?

6. Design-lah ACL yang mengijinkan traffic dari host 151.25.5.28 dan 101.65.2.33, menolak dari ip yang lain. Terapkan pada outbound interface serial 1/1.

7. Buatlah ACL yang menolak traffic HTTP yang menuju webserver ip 48.55.50.24, mengijinkan traffic HTTP ke webserver lain dan menolak traffic IP yang lainnya. Terapkan ACL tersebut pada inbound interface fast ethernet 1/0 dan outbound serial  1/1.

8. Berikut statement acl sebuah router 
interface serial0/1
ip access-group 150 out

access-list 150 deny host 102.202.1.25
access-list 150 permit 203.45.1.0 0.0.0.255
access-list 150 permit any

Apa hasil dari statement acl diatas ?


9. Buat ACL yang mengijinkan hanya host yang mempunyai akhiran IP Address genap dapat mengakses tftp server, menolak telnet traffic untuk host yang berakhiran IP Address ganjil.

10. Buatlah ACL yang mengijinkan semua traffic dari host pada subnet 202.25.43.0/24, menolak semua traffic yang menuju 172.16.0.0/16

11.  Berikut statement acl sebuah router 
interface serial1/0
ip access-group 150 in

access-list 150 deny tcp 202.150.25.3 0.0.0.0 host 102.202.1.25 eq 23
access-list 150 deny udp any any eq tftp 
access-list 150 permit ip any any

Apa hasil acl diatas ?

Untuk jawaban, tunggu artikel berikutnya.


Konfigurasi awal Slackware

Oke, pertama kali yang diucapkan adalah SELAMAT ....!!! karena telah berhasil meng-install Slackware dengan sukses, dan kemudian mendapatkan prompt yang berkedip - kedip. 
Tidak seperti distro linux yang lain, secara default Slackware booting pada runlevel 3 atau mode CLI.Jadi, apa yang akan kita lakukan sekarang ? Tentu saja, setting mesin kita agar dapat dipergunakan. Berikut hal yang sering saya lalukan bila untuk menyetting mesin Slackware. Disini saya menggunakan Slackware 13.37, untuk versi lainnya atau distro linux lain seharusnya settingan dasar ini dapat dilakukan.

Menambah User 


Pada umumnya orang tidak akan menggunakan root account untuk pekerjaan sehari - hari. Jadi kita akan menambah user baru untuk pekerjaan sehari - hari, dan jika membutuhkan akses root dapat menggunakan su atau sudo. Pada terminal, kita masukkan perintah adduser ( untuk distro lain mungkin useradd ). Ikuti perintah sampai selesai.
Jika masih bingung, cek man page.

 

Basic Security

Ada 3 file yang perlu diedit yaitu hosts.allow, hosts.deny dan inetd.conf
Masuk ke directory etc
cd /etc

Backup file hosts.allow
cp hosts.allow hosts.allow.BAK

Edit file hosts.allow menggunakan editor favorit kalian, tambahkan baris 
ALL : 127.0.0.1
ALL : 192.168.1. 

Dengan menambahkan baris ALL : 127.0.0.1, kita mengijinkan localhost untuk mengakses service pada mesin ini :) , dan baris ALL : 192.168.1. mengijinkan LAN untuk mengakses mesin ini (disini saya menggunakan jaringan 192.168.1.0 / 24).

Edit file hosts.deny, tambahkan baris ALL : ALL yang berarti menolak akses untuk semua orang. 
Arti dari konfigurasi kedua file diatas adalah akses untuk semua orang ditolak kecuali akses untuk orang yang terdapat di hosts.allow.

Edit file inetd.conf, tambahkan tanda pagar (#) pada seluruh baris yang ada kecuali baris auth, yang digunakan untuk otentikasi.   

Konfigurasi Audio

Pada Slackware 13.37 audio seharusnya sudah terdeteksi secara otomatis. Berikut langkah - langkah standar untuk setting audio
#alsaconf 
#alsamixer
#alsactl store 


Membuat database dari filesystem

Jalankan perintah updatedb, sehingga kita mempunyai index file yang terdapat dalam komputer.

X-Windows

Jalankan saja startx, pada Slakware 13.37 seharusnya sudah otomatis, kecuali jika kita membutuhkan driver dari pihak ketiga (jika video card-nya  ATI atau NVDIA). Untuk mengkonfigurasi video adapter jalankan perintah XOrg -configure  .

Mode GUI

Edit file "/etc/inittab"  ganti default runlevel dari 3 (console) ke 4 (GUI). Jika ingin gonta-ganti dari  console ke GUI gunakan saja perintah init, dan asiknya tidak perlu reboot.

Rerunning Setup

Jika kita butuh untuk menjalankan kembali setup --untuk mengaktifkan script atau mengganti zona waktu, atau apalah terserah -- jalankan saja pkgtool sebagai root.,

Wildcard Masking...

Pada Cisco IOS, Wildcard masking sering digunakan untuk beberapa keperluan, diantaranya access-list. Access-list tidak menggunakan subnet mask, begitu juga beberapa routing protokol seperti EIGRP, OSPF. Jadi bagaimana kita menggunakan wildcard masking?
Untuk memahami cara kerja dan bagaimana kita menggunakannya, ada aturan dasarnya :
  • bit 0 -- nilai cocok  
  • bit 1 -- nilai diabaikan  
Kita akan bermain subnet mask 255.255.255.0 dan bilangan binari
Ini adalah oktet pertama dari subnet 255.255.255.0 dalam bentuk bilangan binari, seperti yang kita lihat semua bit bernilai 1 yang akan membuat bilangan 255.
subnet 255




Ini juga oktet pertama dari subnet mask 255.255.255.0, tetapi sekarang menggunakan bit wildcard
wildcard_subnet_255




Jadi, jika kita harus menggunakan wildcard, kita balikkan saja bitnya, dari "on" ke "off" atau dari 0 ke 1 begitu pula sebaliknya dari "off" ke "on" atau dari 1 ke 0. 

Sudah jelas?
OK kita coba lagi dengan subnet mask 255.255.255.128, apa wildcardnya?
Saya hanya akan menunjukkan oktet ke 4 saja dalam bentuk binari.
128 = 10000000 
Ini adalah oktet ke-empat (128) dalam bentuk bit, kita balikkan bitnya
??? = 01111111
nilai 01111111 sama dengan 127 dalam bentuk desimal.
Jadi subnet mask 255.255.255.128 akan menjadi 0.0.0.127 dalam bentuk wildcard.

OK kita telah tahu bagaimana mencari wildcard masking, lalu  bagaimana menggunakannya?
Wildcard masking digunakan untuk :

1. Menentukan single host
Untuk menentukan single host, berarti setiap bit harus cocok dengan ip address. Bit yang mempunyai arti nilai cocok adalah bit 0. Sehingga wildcard mask untuk single host adalah 0.0.0.0

2. Menentukan subnet
Untuk subnet kita akan perlu untuk mencocokkan setiap bit pada bagian NETWORK
contoh aja biar jelas, misalkan ip 192.168.1.125/25. Notasi CIDR /25 = 255.255.255.128 sehingga wildcard masknya adalah 192.168.1.125 0.0.0.127

3. Jarak ip address / block size
Aturan yang sama berlaku 0-nilai cocok, 1-abaikan. Jika kita punya ip address 172.16.0.1 sampai 172.16.1.255, bagaimana menentukan wildcard masknya?
Kita pecah oktet ketiga
172.16.0.x  ------- binari 00000000
172.16.1.x  ------- binari 00000001
Kita ingin mencocokkkan bit yang ke-23. Subnet untuk /23 adalah 255.255.254.0 maka wildcard masknya adalah 0.0.1.255

Keren kan?

Soal Latihan Subnetting

Berikut ini soal latihan subnetting dan kunci jawabannya. Coba kerjakan dulu soalnya, baru periksa jawaban kalian dengan kunci jawabannya.

1. Berapa banyak subnet dan host per subnet yang bisa kita dapatkan dari network 192.168.226.0  255.255.255.248 ?
2. Berapa banyak subnet dan host per subnet yang bisa kita dapatkan dari network 172.23.0.0  255.255.255.224 ?
3. Cari broadcast address dari ip 192.168.240.0/26.
4. Cari broadcast address dari ip 172.27.219.64/26.
5. Carilah valid host pertama dari ip 172.19.53.195/28.
6. Cari broadcast address dari ip 172.22.54.0/23.
7. Cari broadcast address dari ip 172.20.255.0  255.255.255.0 
8. Di subnet mana ip 10.30.135.180  255.255.240.0 berasal ?
9. Di subnet mana ip 10.73.186.238  255.255.240.0 berasal ?
10. Berapa banyak subnet dan host persubnet yang bisa kita dapatkan dari network 172.16.0.0  255.255.255.240 ?
11. Cari valid host terakhir dari ip 192.168.229.240  255.255.255.248.
12. Dari subnet mana ip 172.22.28.13/23 berasal ?
13. Berapa banyak subnet dan host persubnet yang bisa kita dapatkan dari network 172.17.0.0/23 ?
14. Carilah rentang Ip yang dapat digunakan dari network 172.26.116.140 /27.
15. Di subnet mana ip 172.16.86.156 berasal ?
16. Kamu ditugaskan mendisain suatu network dengan ip 172.21.0.0. Pemilik proyek meminta 27 subnet dengan jumlah host sampai 1300 tiap subnet. Subnet mana yang harus kamu gunakan ?
17. Cari rentang ip yang dapat digunakan dari network 172.17.113.11/23.
18. Cari valid host pertama dari network 172.18.79.83/23.
19. Cari rentang ip yang dapat digunakan dari network 172.24.220.206/28.
20. Cari valid host pertama dari network 172.24.82.248/23.

Jawaban :

1. 32 subnet dan 6 host
2. 2048 subnet dan 30 host
3. 192.168.240.63
4. 172.27.219.127
5. 172.19.53.193
6. 172.22.55.255
7. 172.20.255.255
8. 10.30.128.0
9. 10.73.176.0
10. 4096 subnet dan 14 host
11. 192.168.229.246
12. 172.22.28.0
13. 128 subnet dan 510 host
14. 172.26.116.129 sampai 172.26.116.158
15. 172.16.86.0
16. 255.255.248.0
17. 172.17.112.1 sampai 172.17.113.254
18. 172.18.78.1
19. 172.24.220.193 sampai 172.24.220.206
20. 172.24.82.1

CMIIW......

Cara Cepat Subnetting

Pada artikel ini telah di bahas cara subnetting menggunakan bilangan binari. Tetapi cara tersebut bukanlah cara yang cocok bagi setiap orang, berikut ini saya akan bagikan salah satu cara melakukan subnetting dengan cepat. Yang harus diingat adalah :
1. Kelas IP Address dan  subnet mask default-nya
2. Tabel di bawah ini 
tabel cidr subnetting cepat






A. Mencari berapa banyak subnet dan host

Kita ambil ip 192.168.15.0/27 sebagai contoh, kita tahu 192.X.X.X adalah IP address Kelas C dengan subnet mask defaultnya 255.255.255.0 atau dalam format CIDR /24.
Untuk mencari jumlah subnet, bit subnet yang diberikan minus bit subnet default sehingga
27 - 24 = 3 (bit yang dipinjam). Maka  2 ^ 3 = 8 (Inilah jumlah subnet)
Untuk mencari jumlah host, 32 minus bit yang diberikan, sehingga 32 - 27 = 5.  Maka 
(2 ^ 5 ) - 2 = 32 - 2 = 30 (Inilah jumlah host yang dapat digunakan).

contoh berikutnya: 
172.23.14.0/28
Ini adalah Ip address kelas B, default subnet mask-nya adalah 16.
Untuk mencari subnet:
28 - 16 = 12 ---> 2^12 = 4096 (jumlah subnet)
Untuk mencari host :
32 - 28 = 4 ---> (2^4) - 2  = 16 -2 = 14 (jumlah host dalam setiap subnet)

satu contoh lagi ...
10.10.10.0/16
Jumlah subnetnya
16 - 8 = 8 ---> 2^8 = 256
Jumlah hostnya
32 - 16 = 16 ---> (2^16) - 2 =  65536 - 2 = 65534

B. Mencari network dan broadcastnya

Untuk mencari network address dan broadcast address dari ip yang diberikan, kita akan berkenalan dengan magic number. Magic number memberikan gambaran tentang subnet- subnet yang terdapat dalam ip address. Magic number dicari menggunakan rumus :

256 - subnet mask = magic number. 

contoh : 
128.0.0.0                               256 - 128 = 128
255.192.0.0                           256 - 192  = 64
255.255.240.0                        256 - 240 = 16
255.255.255.248                    256 - 248 = 8 
 
Misalkan kita diberi ip address oleh ISP 192.12.180.15/28, berapa network address dan broadcastnya?
192.12.180.14/28  ---> format cidr, diubah dalam bentuk desimal sehingga menjadi

ip address 192.12.180.14
subnet mask 255.255.255.240

Karena ini adalah ip address kelas C, oktet yang penting adalah oktet keempat ( yang digaris bawahi dan berwarna merah).

langkah - langkahnya
1. Cari magic number --> 256 - 240 = 16.
2. Ambil oktet keempat dari ip address dan dibagi dengan magic number ---> 14 : 16 = 0,875
3. Ambil bilangan bulat hasil dari langkah 2, kalikan dengan magic number ---> 0 x 16 = 0.

Sehingga dari ip address 192.12.180.14/28, network addressnya adalah 192.16.180.0 dengan  broadcast address 192.12.180.15

Jika kita susun  dalam bentuk tabel 
tabel ip






Contoh lagi...
IP address 172.21.98.116/23
Subnet masknya = /23 = 255.255.254.0

1. 256 - 254 = 2
2. 98 : 2 = 49 
3. 2 x 49 = 98

Sehingga network address kita 172.21.98.0 dengan broadcast address-nya 172.21.99.255
dalam bentuk tabel :
tabel ip




Ingat, untuk dapat melakukan subnetting dengan cepat diperlukan banyak latihan.

Troubleshooting IP Address

Troubleshooting IP adalah salah satu keahlian penting yang harus dimiliki oleh network admin. Disini saya akan tunjukkan dasar - dasar troubleshooting yang berkaitan dengan ip address dengan asumsi tidak ada masalah pada jaringan fisik-nya (kabel LAN, listrik).
Kita akan mengunakan gambar dibawah ini untuk contoh kasus.
Situasi : 
User pada Host B melaporkan kepada  bagian network , ia tidak dapat mengakses server. Anda - sebagai staff networking -  ditugaskan untuk menyelesaikan masalah tersebut. Server beroperasi normal. Host B menggunakan OS Windows. Apa yang harus dilakukan untuk menyelesaikan masalah tersebut ?
troublesetting ip address

Okay, mari kita mulai dengan tindakan troubleshooting. Langkah troubleshooting ini sederhana, namun demikian, penting untuk dilakukan.
Berikut langkah - langkah troubleshooting -nya

1. Buka command prompt dan ping 127.0.0.1. Ip address 127.0.0.1 adalah ip untuk diagnostik atau ip loopback. Jika ping sukses, maka komponen TCP/IP stack di Host B berhasil dijalankan. Jika ping gagal, maka TCP/IP stack  mengalami masalah, install ulang komponen tersebut.

C:\Documents and Settings\l>ping 127.0.0.1

Pinging 127.0.0.1 with 32 bytes of data:

Reply from 127.0.0.1: bytes=32 time<1ms TTL=64
Reply from 127.0.0.1: bytes=32 time<1ms TTL=64
Reply from 127.0.0.1: bytes=32 time<1ms TTL=64
Reply from 127.0.0.1: bytes=32 time<1ms TTL=64

Ping statistics for 127.0.0.1:
    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
    Minimum = 0ms, Maximum = 0ms, Average = 0ms

C:\Documents and Settings\l>


2. Dari command prompt, ping IP address dari localhost. Jika ping sukses, network card berfungsi dengan baik dan TCP/IP dapat berkomunikasi dengan network card melalui driver. Jika gagal, ada masalah dengan network card. Ganti dengan network card yang berfungsi.

C:\Documents and Settings\l>ping 172.16.0.10

Pinging 172.16.0.10 with 32 bytes of data:

Reply from 172.16.0.10: bytes=32 time<1ms TTL=64
Reply from 172.16.0.10: bytes=32 time<1ms TTL=64
Reply from 172.16.0.10: bytes=32 time<1ms TTL=64
Reply from 172.16.0.10: bytes=32 time<1ms TTL=64

Ping statistics for 172.16.0.10:
    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
    Minimum = 0ms, Maximum = 0ms, Average = 0ms

C:\Documents and Settings\l>


3. Dari command prompt, ping default gateway (router). Jika ping sukses, maka Host B dapat berkomunikasi dalan local network. Jika ping gagal, ada masalah fisik yang terletak diantara jalur network card sampai router

C:\Documents and Settings\l>ping 172.16.0.1

Pinging 172.16.0.1 with 32 bytes of data:

Reply from 172.16.0.1: bytes=32 time<1ms TTL=64
Reply from 172.16.0.1: bytes=32 time<1ms TTL=64
Reply from 172.16.0.1: bytes=32 time<1ms TTL=64
Reply from 172.16.0.1: bytes=32 time<1ms TTL=64

Ping statistics for 172.16.0.1:
    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
    Minimum = 0ms, Maximum = 0ms, Average = 0ms

C:\Documents and Settings\l>

4. Jika langkah 1 sampai 3 sukses, coba ping remote server. Jika ping sukses, kita tahu bahwa komputer Host B terhubung antara local host dan remote server, dan kita juga tahu tidak ada masalah secara fisik.

C:\Documents and Settings\l>ping 8.8.8.8

Pinging 8.8.8.8 with 32 bytes of data:

Reply from 8.8.8.8: bytes=32 time=116ms TTL=50
Reply from 8.8.8.8: bytes=32 time=97ms TTL=50
Reply from 8.8.8.8: bytes=32 time=127ms TTL=50
Reply from 8.8.8.8: bytes=32 time=107ms TTL=50

Ping statistics for 8.8.8.8:
    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
    Minimum = 97ms, Maximum = 127ms, Average = 111ms

C:\Documents and Settings\l>


Jika Host B masih tetap tidak dapat berkomunikasi dengan remote server, setelah langkah 1 sampai 4 sukses, kemungkinan ada masalah dengan DNS, dan kita perlu mengecek setingan DNS. Tapi jika ping ke remote server gagal,  pasti ada  masalah default gateway dan remote server.

Berikut beberapa perintah dasar yang digunakan untuk troubleshooting ip address

ping    

Menggunakan ICMP echo request dan ICMP echo replay untuk mengetes suatu node alive atau down. Pada OS Windows ketik ping saja untuk melihat opsi - opsi lain

C:\Documents and Settings\l>ping

Usage: ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS]
            [-r count] [-s count] [[-j host-list] | [-k host-list]]
            [-w timeout] target_name

Options:
    -t            Ping the specified host until stopped.
                  To see statistics and continue - type Control-Break;
                  To stop - type Control-C.
    -a            Resolve addresses to hostnames.
    -n count      Number of echo requests to send.
    -l size       Send buffer size.
    -f            Set Don't Fragment flag in packet.
    -i TTL        Time To Live.
    -v TOS        Type Of Service.
    -r count      Record route for count hops.
    -s count      Timestamp for count hops.
    -j host-list  Loose source route along host-list.
    -k host-list  Strict source route along host-list.
    -w timeout    Timeout in milliseconds to wait for each reply.


C:\Documents and Settings\l>



sedangkan pada OS linux formatnya adalah $ping --help untuk melihat opsi-nya.


traceroute

Menampilkan rute yang ditempuh packet menggunakan TTL timeout dan ICMP error messages. Pada OS Windows perintahnya adalah tracert. Pada OS linux perintahnya adalah traceroute. 

ipconfig /all atau ifconfig -a

Menampilkan semua konfigurasi network card pada suatu komputer.
Untuk Windows perintahnya ipconfig /all, sedangkan perintah pada linux adalah ifconfig -a.

Konfigurasi gns3 di Slackware 13.37

Konfigurasi Dynamips
Sebelum mengkonfigurasi gns3, kita buat dulu direktori untuk IOS Image dan project. 

$mkdir GNS
$cd GNS
$mkdir Images
$mkdir Project

Direktori Images untuk menyimpan Cisco IOS , sedangkan direktori Project untuk menyimpan hasil kerja kita.
Double-klik icon gns3 atau ketik "gns3" pada terminal. Jika ini kali pertama kalian menggunakan gns3, akan muncul jendela "Setup wizard" pilih tombol 1

gns3 setup wizard window's

Masukkan path direktori Project dan Images yang telah kita buat sebelumnya, seperti yang ditunjukkan pada kotak merah gambar dibawah ini


gns3 preference window's

Kemudian pada menu tab sebelah kiri pilih tab Dynamips. Pada kolom "Working directory"
pilih direktori Project yang telah dibuat sebelumnya . Klik tombol "Apply" dan klik tombol "Test" untuk mengetes konfigurasi dynamips. Jika muncul respon berwarna hijau bertuliskan "Dynamips succesfully started", berarti konfigurasi berhasil sesuai yang diharapkan. Jika gagal ulangi step - step diatas dan perhatikan path-nya.


gns3 dynamips

 


Menambah IOS Image

Sekarang pilih tombol ke 2 di jendela "Setup Wizard". Jika tidak muncul kita dapat mengaksesnya lewat Menu --> Edit --> IOS Images and hypervisor atau tekan tombol "Ctrl+Shift+I"
Akan muncul jendela IOS images and hypervisor seperti gambar dibawah ini.



IOS Image and hipervisor setting



Dibawah menu Setting, pilih tombol Image file disebelah kanan dan masukkan IOS image yang kita punya. Pada kasus saya c3725-adventerprisek9-mz.124.15.T5.image. Klik tombol Save. Pilih IOS Image lainnya jika punya dan ulangi step diatas. Jika telah selesai tekan tombol Close.


Konfigurasi nilai Idle-PC

Untuk memonitor CPU utilization kita dapat menggunakan program top yang ada di linux. Buka terminal ketikan top -d 1 
Drag router yang kita  telah kita assosiasikan, pada kasus saya c3725. Drag router pada area workspace. Pada tahap ini tidak disarankan untuk menekan tombol segitiga berwarna hijau,  karena dapat mengakibatkan CPU utilization mencapai 100% dan komputer mungkin crash/hang. Klik kanan pada router pilih "start" . Klik kanan lagi dan pilih "console" untuk mendapatkan "console". 
Klik kanan  lagi dan pilih idle PC


setting idle-pc gns3
 














Kita harus menunggu sebentar agar nilai Idle-PC dihitung, akan muncul logo gns3 sementara nilai ini dihitung.
Jika selesai dihitung akan muncul jendela dengan nilai idle-PC,pilih lah nilai idle-pc dengan tanda * (asteriks). Lihat http://forum.gns3.net/ untuk informasi lengkap tentang idle-pc.

Selesai sudah kita mengkonfigurasi dynamips, dan kita dapat belajar dengan lab cisco tanpa harus memiliki perangkatnya.


Happy studying and have fun !