Assalamu'alaikum Wr Wb......Selamat Datang di Anshorulloh

Jika niat sudah terpancang karena Allah, tidak akan ada halangan yang bisa menghentikan seseorang melakukan sesuatu. Niat karena Allah ialah motivator yang utama dan seharusnya menjadi satu-satunya motivator kita.

Tugas 2 (Network Administrator)

1.Diketahui : subnet :25,Class:B,Max 300 komputer persegmen
Ditanya : subnet mask.
Jawab :
300 Host berarti 2n - 2 ≥ 300 n=9
Subnet masknya jadi=11111111.11111111.11111110.0000000
Jawaban : C. 255.255.254.0

2.
Eth0=168.1.65/27
Subnetmasknya /27 = 11111111.11111111.11111111.1110000 = 255.255.255.224
Host per blok : 256-224 = 32
192.168.1.0 192.168.1.1 – .30 192.168.1.31
192.168.1.32 192.168.1.33 – .62 192.168.1.63
192.168.1.64 192.168.1.65 – .96 192.168.1.95
192.168.1.96 ……. ……
Jawaban :F. Address - 192.168.1.70 Gateway -192.168.1.65
D. Address - 192.168.1.82 Gateway -192.168.1.65.


3.Diketahui :IP Address: 172.31.192.166
SubnetMask: 255.255.255.248=11111111.11111111.11111111.11111000.
172.31.192.0 172.31.192.1- .6 172.31.192.7
172.31.192.8 172.31.192.9- .14 172.31.192.15
…………………………
172.31.192.160 172.31.192.161- .166 172.31.192.167
Jawab : E. 172.31.192.160.

4.A.255.0.0.0 untuk kelas A
B.255.254.0.0 untuk kelas A dengan prefix 15
C.255.224.0.0 untuk kelas A dengan prefix 11
F.255.0.0.0 untuk kelas C dengan prefix 26
Jawab : D. 255.255.0.0 & E. 255.255.252.0

5. Ditanya : combination of network id and subnet mask correctly identifies all IP addresses from 172.16.128.0 through 172.16.159.255?
Maka kita bisa dapatkan blog subnetnya yaitu 160-128 = 32, sehingga untuk mecari subnet mask yang baru adalah misal subnetmask baru = x, 256-x = 32,maka x adalah 256-32=224
Sehingga subnetmask yang baru adalah 255.255.255.224
Jawab : A. 172.16.128.0 and 255.255.255.224

6. Diket : Address: 223.168.17.167/29
Subnetmask : 11111111.11111111.11111111.11111000 = 255.255.255.248
Host per blok : 256-248 = 8
223.168.17.0 223.168.17.1 - .6 223.168.17.7
223.168.17.8 223.168.17.9 - .14 223.168.17.15
……..
223.168.17.160 223.168.17.161 - .166 223.168.17.167
Jawaban : C. broadcast address

7. Diket : IP address : 192.168.99.0/29 kelas C
Ditanya : kombinasi net ID dan host yang benar ?
Subnetmasknya 11111111.11111111.11111111.11111000 = 255.255.255.248, sehingga hostnya adalah 2^3-2 ≥ 6 host, dan jumlah networknya adalah 2^5-2 ≥ 30 network.
Jawab : c. 30 networks / 6 hosts

8.Diketahui : IP address : 192.168.4.0 kelas C subnetmask : 255.255.255.224
Host/blok : 256-224 = 32 host max : 32-2 = 30
Jawab : C. 30

9.Diket : Host Max=27 2n-2>27, n = 5
NetMasknya : 11111111.11111111.11111111.11100000 = 255.255.255.224
Jawaban : C. 255.255.255.224.

10.Diketahui : setiap subnetwork mempunyai 14 host yang digunakan.
Ditanya : berapakah subnetmask yang baru?
2n-2≥14, n=4 subnetmask : 111111111.1111111.11111111.11110000 = 255.255.255.248
Jawab : C. 255.255.255.248

11.Diketahui :Class B membutuhkan 100 Networks
2n -2≥100, n = 7 Subnetmasknya : 11111111.11111111.11111111.11000000 = 255.255.255.192
Jawab: F. 255.255.255.192.

12.Diket :Diberikan Ip Addres 172.32.65.13 Class B.
Jawaban :C. 172.32.0.0

13.Diket : IP Addrees 172.16.210.0/22 .
Subnetmasknya : 11111111.11111111.11.0000000
172.16.0.0 172.16.1.0 – 172.16.2.0 172.16.3.0
172.16.4.0 172.16.5.0 – 172.16.6.0 172.16.7.0
……
172.16.208.0 172.16.209.0 - 210.0 172.16.211.0
Jawaban : C. 172.16.208.0

14.Diket : IP Address dengan CIDR 115.64.4.0/22
Subnetmask : 11111111.11111111.11111100.00000000 = 255.255.252.0
Jawaban: b. 115.64.7.64 c. 115.64.6.25515. e. 115.64.5.128


15.Diket : IP address 200.10.5.68/28
Subnetmask : 11111111.11111111.11111111.11110000 = 255.255.255.240
Host per blok : 256-240 = 16
200.10.5.0 200.10.5.1 - .14 200.10.5.15
……
200.10.5.64 200.10.5.65 - .78 200.10.5.79
Jawaban : C. 200.10.5.64

16. The network address of 172.16.0.0/19
Subnetmask : 11111111.11111111.11100000.00000000 = 255.255.224.0
Subnets bit "1" = 23 = 8
Host bit "0" = 213 = 8190
Jawaban : E. 8 subnets, 8190 hosts each


17. Diket:Subnet =500 subnet(Class B), setiap subnet digunakan 100 host.
Subnetmask = 11111111.11111111.11111111.10000000 = 255.255.255.128
Subnet = 2n > 500, N = 9 bit "1"

Jawaban : B. 255.255.255.128

18.Diket : IP address 172.16.66.0/21
Subnetmask : 11111111.11111111.11111000.00000000 = 255.255.248. 0
Host: 256-248 = 8
172.16.0.0 172.16.1.0 - .6.0 172.16.7.0
….
172.16.64.0 172.16.65.0 - .70.0 172.16.71.0
Jawaban : C. 172.16.64.0

19. Diket : 100 subnet dan 500 host/subnet Class B.
Subnet = 2n > 100, N = 7 bit
Subnetmask = 11111111.11111111.11111110.00000000
Jawaban : B. 255.255.254.0

20. Diket : IP address 192.168.19.24/29
Subnetmask : 11111111.11111111.11111111.11111000 = 255.255.255.248
Host Id = 23-3 =6host /network
Net id range broadcast
192.168.19.0 192.168.19.1 - 192.168.19.6 192.168.19.7
….
192.168.19.24 192.168.19.25 - .30 192.168.19.31
Jawaban : C. 192.168.19.26 255.255.255.248

21. Diketahui :minimum dari 300 subnets with a maximum of 50 hosts per subnet.
Jawab : 2n-2≥300, n=9 subnetmasknya 11111111.11111111.11111111.10000000 = 255.255.255.128
2n-2≥50, n=6 subnetmasknya 11111111.11111111.11111111.11000000 = 255.255.255.192
Jawab : B. 255.255.255.128 dan E. 255.255.255.192

22. IP address 172.16.112.1/25
Subnetmask : 11111111.11111111.11111111.10000000 = 255.255.255.128
Host per blok : 256-128 = 128
72.16.112.0 172.16.112.1- .126 172.16.112.127
172.16.112.128 ………..
Jawaban : A. 172.16.112.0

23.
Jumlah host yang ada = 3350
Host 2n = 2n-2 > 3350, N = 12

Subnetmask : 11111111.11111111.11111000.00000000 = 255.255.248.0
Jawaban : C. 255.255.248.0

24. Diket : network with a subnet of 172.16.17.0/22.
Subnetmask : 11111111.11111111.11111100.00000000 = 255.255.255.252
Host per blok : 256-252 = 4
Jawaban : E. 172.16.18.255 255.255.252.0

25. Diket :Sebuah Router dengan IP Ethernet0: 172.16.112.1/20.
Subnetmask : 11111111.11111111.11110000.00000000 = 255.255.240.0
Host n = 12 (bit “0”), 212 – 2 = 4094
Jawaban : C. 4094

26.Diket : You have a /27 subnet mask.
Ditanya : IP yang valid adalah ?
Prefixnya 27 maka subnetmasknya 11111111.11111111.11111111.11100000 = 255.255.255.224, sehingga blog subnetnya adalah 256-224 = 32, sehingga IP yang valid adalah IP yang tidak digunakan untuk Net ID dan Broadcast, maka jawaban yang benar adalah
Jawab : B. 90.10.170.93 , C. 143.187.16.56, dan D. 192.168.15.87

27. Diket : You have a Class B network ID and need about 450 IP addresses per subnet. What is the best mask for this network?
Kelas B, 450 host/subnet
Host 2n - 2 > 450, n = 9 (bit "0")
Subnetmask = 11111111.11111111.11111110.00000000 = 255.255.254.0
Jawab : C. 255.255.254.0

28. Eth0 = 198.18.166.33/27
Subnetmask = 11111111.11111111.11111111.11100000 = 255.255.255.224
Address host 198.18.166.65 dengan Eth0 gateway 198.18.166.33,
Blok Subnet = 256 – 224 = 32
32, 64, 96, 128, 160, 192
Jawaban : A. The host subnet mask is incorrect B. The host IP address is on a different network from the Serial interface of the router.

Tugas 1 (Network Administration)

> pengertian internet
Istilah INTERNET berasal dari bahasa Latin inter, yang berarti “antara”. Secara kata per kata INTERNET berarti jaringan antara atau penghubung. Memang itulah fungsinya, INTERNET menghubungkan berbagai jaringan yang tidak saling bergantung pada satu sama lain sedemikian rupa, sehingga mereka dapat berkomunikasi. Sistem apa yang digunakan pada masing-masing jaringan tidak menjadi masalah, apakah sistem DOS atau UNIX.
kesimpulan : internet merupakan sebuah sarana yang digunakan untuk berkomunikasi melalui sebuah jaringan tanpa tergantung pada sistem operasi atau komputer yang dipakai.
sumber : http://viny46.wordpress.com/2009/09/23/pengertian-internetintranet-dan-ekstranet/

> pengertian intranet
Intarnet adalah jaringan komputer-komputer yang saling tersambung digunakan suatu sistem organisasi. Misalnya: jaringan komputer-komputer PT. Telkom seluruh Indonesia. Intranet berfungsi mengkomunikasikan komputer satu dengan yang lain, persis seperti internet tatapi layanannya terbatas, tidak seluas dan seberagam di internet.
kesimpulan : intranet merupakan turunan dari internet namun cakupannya lebih kecil dan biasanya digunakan dalam organisasi-organisasi tertentu.
sumber : http://viny46.wordpress.com/2009/09/23/pengertian-internetintranet-dan-ekstranet/

> pengertian ekstranet
Ekstranet merupakan Penerapan teknologi internet dalam ruang lingkup beberapa perusahaan yang merupakan mitra satu sama lain, dengan kata lain Menghubungkan ke perusahaan partner dan supplier membutuhkan biaya yang tinggi dan tingkat kesulitan yang tinggi pula.
kesimpulan : ekstranet merupakan penerapan teknologi dari internet dan jangkauannya hanya pada mitra / partner kerja saja.
sumber : http://viny46.wordpress.com/2009/09/23/pengertian-internetintranet-dan-ekstranet/

> pengertian internetwork
internetwork mempunyai pengertian yang sama dengan internet yaitu jaringan computer luas yang menghubungkan pemakai computer satu computer dengan computer lainnya dan dapat berhubungan dengan computer dari suatu Negara ke Negara di seluruh dunia ,dimana didalamnya terdapat berbagai aneka ragam informasi Fasilitas layanan internet Browsing atau surfing.
kesimpulan : internet merupakan sebuah sarana yang digunakan untuk berkomunikasi melalui sebuah jaringan tanpa tergantung pada sistem operasi atau komputer yang dipakai.
sumber : http://id.shvoong.com/books/1901179-pengertian-internet/

Compile Kernel

Instalasi Active Directory

KONFIGURASI TELNET DAN REMOTE DESKTOP PADA WINDOWS 7



1. Konfigurasi remote desktop

· Siapkan dua buah PC, kemudian buat jaringan ad hoc dan setting IP terserah menggunakan kelas manapun yang penting masih dalam satu kelas.

· Klik jendela windows >control panel>system and security>system>remote setting.

· Kemudian checklist dan ikuti gambar 1.0 dibawah ini:

Gambar 1.0

· Setelah itu kita aktifkan service remote desktop.

· Klik jendela windows dan search dengan keyword services.

· Kemudian klik service dan cari service untuk remote desktop seperti gambar 1.1 di bawah ini :

Gambar 1.1

· Klik kanan pada services remote desktop lalu pilih start.

· Setelah itu kita mulai meremote PC .

· Klik jendela windows>all program>accessoris>pilih remote desktop connection.

· Kalo masih belum bisa maka non aktifkan firewall.

· Setelah itu selamat bersenang- senang dan mudah2an sukses.

Gambar hasil remote desktop:



2. Konfigurasi TELNET

· Siapkan dua buah PC, kemudian buat jaringan ad hoc dan setting IP terserah menggunakan kelas manapun yang penting masih dalam satu kelas.

· Aktifkan services telnet, caranya : klik jendela windows > search dengan keyword services>kemudian cari tulisan telnet dan enable kemudian klik kanan pilih start.

· Setelah itu pilih command prompt

· Dan klik peritah :> telnet [host] port

Contoh: telnet 192.168.1.3 23

· Setelah itu kita ngopi dulu dan selamat bersenang-senang.

Gambar hasil TELNET :



SUBNETTING

Kita juga harus menguasai konsep subnetting untuk mendapatkan IP address baru, dimana dengan cara ini kita dapat membuat network ID baru dari suatu network yang kita miliki sebelumnya. Subnetting digunakan untuk memecah satu buah network menjadi beberapa network kecil.

Untuk memperbanyak network ID dari suatu network id yang sudah ada, dimana sebagaian host ID dikorbankan untuk digunakan dalam membuat ID tambahan

Ingat rumus untuk mencari banyak subnet adalah 2 n – 2
N = jumlah bit yang diselubungi

Dan rumus untuk mencari jumlah host per subnet adalah 2 m – 2
M = jumlah bit yang belum diselubungi


Contoh kasus dengan penyelesaian I :

Ip address 130.200.0.0 dengan subnet mask 255.255.224.0 yang diidentifikasi sebagai kelas B.

Subnet mask : 11111111.11111111.11100000.00000000
3 bit dari octet ke 3 telah digunakan , tingal 5 bit yang belum diselubungi maka banyak kelompok subnet yang bisa dipakai adalah kelipatan 2 5 = 32 (256 – 224 = 32)
32 64 96 128 160 192 224

Jadi Kelompok IP yang bisa digunakan dalah ;

130.200.0.0 - 130.200.31.254  subnet loopback
130.200.32.1 - 130.200.63.254
130.200.64.1 - 130.200.95.254
130.200.96.1 - 130.200.127.254
130.200.128.1 - 130.200.159.254
130.200.160.1 - 130.200.191.254
130.200.192.1 - 130.200.223.254

Contoh kasus dengan penyelesaian II :

Terdapat network id 130.200.0.0 dengan subnet 255.255.192.0 yang termasuk juga kelas B, cara lain untuk menyelesaikannya adalah ;

• Dari nilai octet pertama dan subnet yang diberikan, dapat diketahui IP address adalah kelas B yang octet ketiga diselubungi dengan angka 192…
• Hitung dengan rumus (4 oktet – angka yang diselubung) 256 – 192 = 64
• Jadi kelompok subnet yang dapat dipakai adalah kelipatan 64 dan 128.

Jadi kelompok ip yang dapat dipakai adalah
130.200.64.1 sampai 130.200.127.254
130.200.128.1 sampai 130.200.199.254

Kasus ;
Kita memiliki kelas B dengan network ID 130.200.0.0 dengan subnet mask 255.255.224.0

Dengan cara yang sama diatas sebelumnya ;
• Dari nilai octet pertama dan subnet yang diberikan dapat diketahui IP address adalah kelas B dengan octet ketiga terseluibung dengan angka 224
• Hitung dengan rumus (256-224) =32
• Jadi kelompok subnet yang dapat dipakai adalah kelipatan 32 yaitu 64 96 128 160 192

Dengan demikian, kelompok IP address yang dapat dipakai adalah ;
130.200.32.1 sampai 130.200.63.254
130.200.64.1 sampai 130.200.95.254
130.200.96.1 sampai 130.200.127.254
130.200.128.1 sampai 130.200.159.254
130.200.160.1 sampai 130.200.191.254
130.200.192.1 sampai 130.200.223.254

Kasus :
misalkan kita menggunakan kelas C dengan network address 192.168.81.0 dengan subnet mask 255.255.255.240, maka

• Dari nilai octet pertama dan subnet yang diberikan dapat diketahui IP address adalah kelas C dengan oktat ketiga terselubung dengan angka 240
• Hitung (256 – 240) = 16
• Maka kelompok subnet yang dapat digunakan adalah kelipatan 16, yaitu 16 32 48 64 80 96 112 128 144 160 176 192 208 224

Maka kelompok IP address yang dapat digunakan adalah ;

192.168.81.17 sampai 192.168.81.20
192.168.81.33 sampai 192.168.81.46
192.168.81.49 sampai 192.168.81.62
192.168.81.65 sampai 192.168.81.78
192.168.81.81 sampai 192.168.81.94
192.168.81.97 sampai 192.168.81.110
192.168.81.113 sampai 192.168.81.126
192.168.81.129 sampai 192.168.81.142
192.168.81.145 sampai 192.168.81.158
192.168.81.161 sampai 192.168.81.174
192.168.81.177 sampai 192.168.81.190
192.168.81.193 sampai 192.168.81.206
192.168.81.209 sampai 192.168.81.222
192.168.81.225 sampai 192.168.81.238

Kasus :
Sebuah perusahaan yang baru berkembang mempunyai banyak kantor cabang dan tiap kantor cabang mempunyai 255 workstation, network address yang tersedia adalah 164.10.0.0, buatlah subnet dengan jumlah subnet yang terbanyak

Penyelesaian ; 164.10.0.0 berada pada kelas B, berarti octet 3 dan 4 digunakan untuk host, sedangkan 1 kantor cabang ada 254 host, maka ambil 1 bit lagi dari octet ke 3 agar cukup.

Maka subnetmask yang baru
11111111.11111111.11111110.00000000
255. 255. 254. 0

Subnet yang tersedia adalah 256 – 254 = 2, maka subnetnya kelipatan 2 sampai dengan 254.

Jumlah subnet (2 7 – 2) = 128 – 2 = 26 subnet
Jumlah host / subnetnya (2 9 - 2 ) = 512 – 2 = 510 host


164.10.0.0 sampai 164.10.1.0  dibuang
164.10.2 .1 sampai 164.10.3.254
164.10.4.1 sampai 164.10.5.254
164.10.6.1 sampai 164.10.7.254
164.10.8.1 sampai 164.10.9.254
164.10.252.1 sampai 164.10.253.254

Kasus :

Kita mendapatkan IP dari ISP yaitu 192.168.20.0 untuk alamat network dan subnet masknya 255.255.255.192 ini berarti notasi /26.

Jumlah subnet adalah 192, berarti 11000000, maka 22 – 2 = 2
Berapa banyak host per subnet, 26 – 2 = 62 host
Hitung subnet yang valid 256 – 192 = 64 subnet, maka terus tambahkan block size sampai angka subnet mask. 64 + 64 = 128. 128 + 64 = 192, yang tidak valid karena ia adalah sebuah subnet mask. Maka subnet yang valid adalah 64 dan 128.

Subnet 64 128
Host pertama 65 129
Host terakhir 126 190
Alamat Broadcast 127 191

Cara membaca tabel diatas yaitu dari atas ke bawah untuk setiap kolom subnet, contoh: kolom pertama subnet 64 atau lengkapnya 192.168.20.64 memunyai host pertama 65 atau 192.168.20.65, host terakhir 126 atau 192.168.20.126 dan alamat broadcast di 127 atau 192.168.20.127.

Kasus

Kita mendapatkan IP dari ISP yaitu 192.168.10.0 untuk alamat network dan subnet masknya 255.255.255.224 ini berarti notasi /27.

Berapa jumlah subnet, 224 adalah 11100000, jadi 23-3 = 6
Berapa banyak host per subnet, 25 – 2 = 30 host
Hitung subnet yang valid 256 – 224 = 32
32 + 32 = 64
64 + 32 = 96
96 + 32 = 128
128 + 32 = 160
160 + 32 = 192
192 + 32 = 224
224 tidak valid karena ia adalah sebuah subnet mask. Maka subnet yang valid adalah
32, 64, 96,128,160,129,224

Subnet 32 64 96 128 160 192
Host pertama 33 65 97 129 161 193
Host terakhir 62 94 126 158 190 222
Alamat Broadcast 63 95 127 159 191 223

Cara membaca tabel diatas yaitu dari atas ke bawah untuk setiap kolom subnet, contoh: kolom pertama subnet 32 atau lengkapnya 192.168.10.32 memunyai host pertama 33 atau 192.168.10.33, host terakhir 62 atau 192.168.10.62 dan alamat broadcast di 63 atau 192.168.10.63.
Kasus kelas C

Kita mendapatkan IP dari ISP yaitu 192.168.10.0 untuk alamat network dan subnet masknya 255.255.255.224 ini berarti notasi /27.

Berapa jumlah subnet, 224 adalah 11100000, jadi 23-3 = 6
Berapa banyak host per subnet, 25 – 2 = 30 host
Hitung subnet yang valid 256 – 224 = 32
32 + 32 = 64
64 + 32 = 96
96 + 32 = 128
128 + 32 = 160
160 + 32 = 192
192 + 32 = 224
224 tidak valid karena ia adalah sebuah subnet mask. Maka subnet yang valid adalah
32, 64, 96,128,160,129,224

Subnet 32 64 96 128 160 192
Host pertama 33 65 97 129 161 193
Host terakhir 62 94 126 158 190 222
Alamat Broadcast 63 95 127 159 191 223

Cara membaca tabel diatas yaitu dari atas ke bawah untuk setiap kolom subnet, contoh: kolom pertama subnet 32 atau lengkapnya 192.168.10.32 memunyai host pertama 33 atau 192.168.10.33, host terakhir 62 atau 192.168.10.62 dan alamat broadcast di 63 atau 192.168.10.63.


Kasus :

Di sebuah perusahaan manufacturing yang mempunyai banyak bagian dalam perusahaan tersebut, dimana setiap bagian mempunyai 700 host, network address yang didapat adalah 171.168.10.0, berarti ini kelas B…perhatikan bagaimana jika kita menggunakan kelas C karena kelas C hanya dapat menampung host sebanyak 254 !!!


Classless Inter-Domain Rouitng (CIDR)

Suatu metode yang digunakan oleh ISP untuk mengalokasikan sejumlah alamat pada perusahaan, kerumah seorang pelanggan. ISP menyediakan ukuran blok (block size) tertentu.

Contoh : kita mendapatkan blok IP 192.168.32/28. notasi garis miring atau slash notation (/) berarti berapa bit yang bernilai 1 (contoh diatas adalah /28 berarti ada 28 bit yang bernilai 1).

Nilai maksimum setelah garing adala /32. karena satu byte adalah 8 bit dan terdapat 4 byte dalam sebuah alamat IP (4 x 8 = 32). Namun subnet mask terbesar tanpa melihar class alamatnya adalah hanya /30, karena harus menyimpan paling tidak dua buah bit sebagai bit dan host.

Nilai CIDR

255.0.0.0 /8
255.128.0.0 /9
255.192.0.0 /10
255.224.0.0 /11
255.240.0.0 /12
255.248.0.0 /13
255.252.0.0 /14
255.254.0.0 /15
255.255.0.0 /16
255.255.128.0 /17
255.255.192.0 /18
255. 255.224.0 /19
255. 255.240.0 /20
255. 255.248.0 /21
255. 255.252.0 /22
255. 255.254.0 /23
255. 255.255.0 /24
255.255. 255.128 /25
255.255. 255.192 /26
255. 255. 255.224 /27
255. 255. 255.240 /28
255. 255. 255.248 /29
255. 255. 255.252 /30




Keterangan : pola yang dimaksudkan adalah pola 128, 192, 224, 240, 248, 252, dan 254
Dimana 128 dalam binary yaitu = 10000000 (1 bit subnet), 192 dalam binary yaitu 11000000 (2 bit binary) dan seterusnya. Maka hafalkan pola 128, 192, 224, 240, 248, 252 dan 254.


Contoh latihan subnetting : alamat class B

Alamat Network 172.16.0.0 dan subnet mask 255.255.192.0

Subnet 192 = 11000000, 2 2 – 2 = 2
Host 2 14 – 2 = 16.382 (6 bit di octet ketiga, dan 8 bit di octet keempat)
Subnet yang valid 256 – 192 = 64. 64 + 64 = 128

Subnet 64.0 128.0
Host pertama 64.1 128.1
Host terakhir 127.254 192.254
Broadcast 127.255 199.255

Keterangan, maka subnet 64.0 atau 172.16.64.0, mempunyai host pertama 64.1 atau 172.16.64.1 sampai dengan 171.16.127.254 dan alamat broadcastnya 172.16.127.255


Contoh latihan subnetting : alamat class A

Alamat Network 10.0.0.0 dan subnet mask 255.255.0.0

Subnet 255 = 11111111, 2 8 – 2 = 254
Host 2 16 – 2 = 65.534
Subnet yang valid 256 – 255 = 1, 2 , 3 dan seterusnya. (semua di octet kedua). Subnetnya menjadi 10.1.0.0, 10.2.0.0, 10.3.0.0 dan seterusnya sampai 10.254.0.0

Subnet 10.1.0.0 … 10.254.0.0
Host pertama 10.1.0.1 … 10.254.0.1
Host terakhir 10.1.255.254 … 10.254.255.254
Broadcast 10.1.255.255 … 10.254.255.255

Tutorial NMAP

Mungkin bagi para hacker tool ini merupakan salah satu yang harus dikuasai dan sering digunakan karena tool ini simple dan ampuh yang digunakan untuk mengetahui host, service, sistem operasi yang digunakan oleh sistem yang akan dimasuki. Tetapi kita memepelajari ini bukan untuk menjahili orang lain dan merusak sistem orang lain , mungkin hanya untuk pengetahuan yang harus dipelajari untuk digunakan secara positif.

Nmap merupakan sebuah tool yang sudah sangat terkenal ,saking terkenalnya bahkan digunakan oleh sebuah film yang sangat terkenal. Ya siapa yang tidak tahu film Matrix Reloaded ,kalau anda teliti di akhir film itu Trinity menggunakan nmap untuk membobol sistem komputer tenaga listrik darurat yang membuat bangga pembuat tool ini yaitu Fyodor. Ya Fyodor bangga karena Matrix satu-satunya film holywood yang menggunakan metode membobol yang sungguhan tidak seperti Swordfish atau Hackers yang tidak Pernod menunjukkan cara sungguhan. Tetapi sekali lagi saya peringatkan jangan menggunakannya pada system oranglain karena itu perbuatan ilegal dan melanggar hukum yang bisa membuat anda dipenjara.

1.Instalasi Nmap

Nmap yang merupakan singkatan dari Network Mapper merupakan tools para hacker yang digunakan untuk melakukan pemetaan suatu jaringan. Dengan Nmap dapat diketahui, komputer atau host mana yang aktif dan kira-kira dapat di eksploitasi lebih lanjut. Nmap tersedia di berbagai sistem operasi mulai dari Unix, Linux hingga Windows. Anda dapat mendownload di http://www.nmap.org atau http://www.insecure.org/nmap. Pada tulisan ini kami pergunakan Nmap dengan sistem operasi Windows. Namun demikian kami tidak menggunakan versi grafis melainkan versi text atau command line, sehingga instruksi atau command line yang sama dapat Anda lakukan pada sistem operasi lainnya seperti Linux, Unix dan keluarganya. Instalasi Nmap versi windows sangat mudah, yang Anda harus lakukan adalah sebagai berikut:

1. Install Winpcap versi 2.1-beta atau versi yang lebih baru dari http://winpcap.polito.it/, yaitu WinPcap_3_0.exe (versi yang dipakai ketika tulisan ini dibuat)
2. Reboot
3. Download file program Nmap dari www.nmap.org , yaitu nmap-3.45-win32.zip (versi ketika tulisan ini dibuat)
4. Unzip file tersebut menggunakan Winzip atau utility dekompresi lainnya.

2.Memulai Nmap
Sebelum memulai, sebaiknya Anda perlu mengetahui fasilitas apa yang tersedia dari Nmap. Untuk itu Anda dapat memulai dengan melihat option yang tersedia. Untuk mengetahui option yang tersedia dari Nmap, cukup memanggil Helpnya sebagai berikut:

C:\>nmap -h

Nmap V. 3.00 Usage: nmap [Scan Type(s)] [Options]

Some Common Scan Types (‘*’ options require root privileges)

* -sS TCP SYN stealth port scan (default if privileged (root))

-sT TCP connect() port scan (default for unprivileged users)

* -sU UDP port scan

-sP ping scan (Find any reachable machines)

* -sF,-sX,-sN Stealth FIN, Xmas, or Null scan (experts only)

-sR/-I RPC/Identd scan (use with other scan types)

Some Common Options (none are required, most can be combined):

* -O Use TCP/IP fingerprinting to guess remote operating system

-p ports to scan. Example range: ‘1-1024,1080,6666,31337′

-F Only scans ports listed in nmap-services

-v Verbose. Its use is recommended. Use twice for greater effect.

-P0 Don’t ping hosts (needed to scan www.microsoft.com and others)

* -Ddecoy_host1,decoy2[,...] Hide scan using many decoys

-T
General timing

policy

-n/-R Never do DNS resolution/Always resolve [default: sometimes

resolve]

-oN/-oX/-oG Output normal/XML/grepable scan logs to

-iL Get targets from file; Use ‘-’ for stdin

* -S /-e Specify source address or network

interface

–interactive Go into interactive mode (then press h for help)

–win_help Windows-specific features

Example: nmap -v -sS -O www.my.com 192.168.0.0/16 ‘192.88-90.*.*’

SEE THE MAN PAGE FOR MANY MORE OPTIONS, DESCRIPTIONS, AND EXAMPLES

C:\

Cara yang paling sederhana untuk mengetahui apakah sebuah komputer atau host aktif atau tidak aktif adalah dengan menggunakan perintah ping sebagai berikut:

C:\>ping server1

Pinging server1 [128.1.10.25] with 32 bytes of data:

Reply from 128.1.10.25: bytes=32 time<10ms ttl="128

Reply from 128.1.10.25: bytes=32 time<10ms ttl="128

Reply from 128.1.10.25: bytes=32 time<10ms ttl="128

Reply from 128.1.10.25: bytes=32 time<10ms ttl="128

Ping statistics for 128.1.10.25:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

Minimum = 0ms, Maximum = 0ms, Average = 0ms

C:\>

Hasil reply di atas menunjukkan bahwa host server1 sedang aktif alias tidak mati. Jika hostnya sedang tidak aktif alias mati hasilnya adalah sebagai berikut:

C:\>ping 192.168.1.95

Pinging 192.168.1.95 with 32 bytes of data:

Request timed out.

Request timed out.

Request timed out.

Request timed out.

Ping statistics for 192.168.1.95:

Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),

Approximate round trip times in milli-seconds:

Minimum = 0ms, Maximum = 0ms, Average = 0ms

C:\>

Nah yang menjadi masalah dan bikin pusing adalah bagaimana jika Anda (hacker) ingin mencari tahu apakah ada host yang aktif dalam sebuah network perusahaan tertentu yang terhubung ke internet. Jika network perusahaan tersebut merupakan network kelas C maka jumlah host maksimalnya adalah 256 host. Jadi jika harus menggunakan perintah ping satu per satu, berapa kali Anda harus mengetikkan perintah ping tersebut ? Wah, tentu saja membutuhkan waktu yang lama dan tentu saja bikin pusing dan males. Nmap memberikan solusi yang cepat. Misalnya Anda ingin memeriksa apakah ada host yang aktif pada network kelas C dengan nomor IP 192.168.1.91 s/d 192.168.1.100 Maka Anda dapat memeriksa dengan perintah sebagai berikut:

C:\> nmap -sP 192.168.1.91-100

Starting nmap 3.45 ( http://www.insecure.org/nmap ) at 2003-09-26 15:40

SE Asia

Standard Time

Host NARUTO (192.168.1.91) appears to be up.

Host SASUKE (192.168.1.92) appears to be up.

Host SAKURA (192.168.1.93) appears to be up.

Host NEJI (192.168.1.94) appears to be up.

Host LEE (192.168.1.96) appears to be up.

Host KIBA (192.168.1.97) appears to be up.

Host COUJI (192.168.1.98) appears to be up.

Host ADMINISTRASI (192.168.1.100) appears to be up.

Nmap run completed — 10 IP addresses (8 hosts up) scanned in 9.880

seconds

C:\>

Perhatikan hasil Nmap di atas bahwa dari 10 host yang discan ternyata hanya ditemukan 8 host yang aktif, IP 192.168.1.95 dan IP 192.168.1.99 tidak ditemukan atau tidak aktif atau mungkin memang tidak ada.Mudah saja bukan.
Option –sP merupakan salah satu type scanning dari Nmap berbasis ICMP, dimana umumnya dipergunakan untuk melakukan ping terhadap sejumlah IP sekaligus. Harap diperhatikan bahwa –sP bersifat case sensitive. Jika anda menggunakan –sp maka perintah tersebut tidak dikenal.
Pada umumnya server-server web publik yang baik selalu berada dibelakang firewall, sehingga biasanya proses ping dapat diblokir apabila melewati router atau firewall tersebut, akibatnya Anda tidak dapat mendeteksi apakah server web tersebut aktif atau tidak. Untuk itu diperlukan teknik lainnya untuk memastikan apakah server web tersebut dalam kondisi hidup atau tidak. Perhatikan contoh hasil ping pada server web yang berada di belakang firewall berikut ini:

C:\>ping webserver

Pinging webserver [128.1.7.13] with 32 bytes of data:

Request timed out.

Request timed out.

Request timed out.

Request timed out.

Ping statistics for 128.1.7.13:

Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),

Approximate round trip times in milli-seconds:

Minimum = 0ms, Maximum = 0ms, Average = 0ms

C:\>

Nmap dapat dipergunakan untuk menyiasati masalah diatas yaitu dengan melakukan scanning terhadap port yang terbuka dari host target. Jika host yang menjadi target pemeriksaan adalah server web, maka umumnya akan membuka port 80 http. Dengan memanfaatkan port 80, maka Anda dapat mendeteksi apakah host target tersebut dalam keadaan hidup atau mati.

C:\> nmap -sP -PT80 128.1.7.13

Starting nmap 3.45 ( http://www.insecure.org/nmap ) at 2003-09-26 16:42

SE Asia

Standard Time

Host webserver (128.1.7.13) appears to be up.

Nmap run completed — 1 IP address (1 host up) scanned in 3.890 seconds

C:\>

Option –PT80 menunjukkan port yang akan dimanfaatkan adalah port 80. Default dari Nmap adalah port 80, jadi sebenarnya Anda dapat mencantumkan –PT saja untuk menunjukkan proses scanning melalui port 80.

Selanjutnya Anda dapat pula menguji coba untuk port umum lainnya. Misalnya jika host yang menjadi target Anda adalah mail maka Anda dapat menguji dengan port 25 (SMTP) atau port 110 (POP3), demikian seterusnya.

3.Port Scanning

Port scanning adalah proses koneksi ke port-port TCP atau UDP pada host yang menjadi target untuk menentukan service apa yang sedang berjalan (Listening). Dengan mengidentifikasi port-port yang listening ini Anda dapat menentukan jenis aplikasi dan sistem operasi apa yang dipergunakan pada host tersebut. Service yang dalam status listening ini memungkinkan orang yang tidak berhak menerobos ke dalam host tersebut.

Untuk mengetahui port apa saja yang listening dari sebuah host dapat menggunakan cara sebagai berikut:

C:\> nmap -sS 128.1.71.103

Starting nmap V. 3.00 ( www.insecure.org/nmap )

Interesting ports on (128.1.71.103):

(The 1589 ports scanned but not shown below are in state: closed)

Port State Service

7/tcp open echo

9/tcp open discard

13/tcp open daytime

17/tcp open qotd

19/tcp open chargen

80/tcp open http

135/tcp open loc-srv

139/tcp open netbios-ssn

443/tcp open https

445/tcp open microsoft-ds

1026/tcp open LSA-or-nterm

1031/tcp open iad2

Nmap run completed — 1 IP address (1 host up) scanned in 5 seconds

C:\>

Option –sS merupakan salah satu type scanning dari Nmap yaitu TCP SYN scan yang dipergunakan untuk mendeteksi port apa saja yang terbuka. Teknik ini sering disebut Half Open scan karena dalam melakukan evaluasi terhadap port tidak membuka hubungan komunikasi TCP/IP secara penuh. Artinya secara teknis komputer yang Anda pergunakan untuk mendeteksi port tersebut akan mengirimkan paket SYN ke host target. Jika SYN|ACK paket dikirim balik, berarti port tersebut tertutup. Setelah memperoleh paket balasan, komputer Anda akan menjawab dengan paket RST untuk me-reset hubungan yang hampir terjadi tersebut (itu sebabnya disebut half Open). Teknik ini hampir tidak terdeteksi oleh host target yang tidak secara maksimal mencatat aktifitas portnya. Istilah kerennya –sS adalah stealth scan atau scan yang tidak terdeteksi.

Untuk melakukan scan port tertentu dapat menggunakan option –p sebagai berikut:

C:\>nmap -sS -p 21,23,25,53,80,110 adminristek

Starting nmap 3.45 ( http://www.insecure.org/nmap ) at 2003-09-30 14:50 SE

Asia

Standard Time

Interesting ports on adminristek (128.1.9.81):

PORT STATE SERVICE

21/tcp open ftp

23/tcp open telnet

25/tcp open smtp

53/tcp closed domain

80/tcp open http

110/tcp closed pop-3

Nmap run completed — 1 IP address (1 host up) scanned in 1.590 seconds

C:\>

Perhatikan bahwa terdapat port 53 yang sedang tidak terbuka alias close.

Lebih Jauh tentang Jenis Port Scanning pada Nmap

Setiap pengelola sistem memiliki strategi pengamanan yang berbeda-beda. Untuk itu cara-cara yang telah dijelaskan di atas mungkin tidak selalu dapat diterapkan. Nmap sendiri memberikan beberapa teknik port scanning untuk menghadapi “medan” tempur yang berbeda-beda. Untuk itu terkadang dibutuhkan latihan dan kreatifitas yang tinggi bagi Anda yang ingin menembus sistem pertahanan lawan tanpa diketahui pemiliknya (Oops, kami tidak menyarankan apalagi memprovokasi Anda lho). Diatas telah diperkenalkan beberapa option dari Nmap yang merupakan teknik scan. Berikut ini teknik scan lanjutan yang dapat Anda manfaatkan sesuai dengan medan tempur yang ada:

a. TCP connect scan -sT

Jenis scan ini terhubung ke port host target dan menyelesaikan three-way handshake (SYN, SYN/ACK dan ACK) Scan ini mudah terdeteksi oleh pengelola host target.

b. TCP SYN Scan -sS

Teknik ini dikenal sebagai half-opening scanning karena suatu koneksi penuh tidak sampai terbentuk. Suatu paket SYN dikirimkan ke port host target. Bila SYN/ACK diterima dari port host target, maka Anda dapat mengambil kesimpulan bahwa port tersebut dalam status listening. Jika RST/ACK Anda terima, biasanya menunjukkan bahwa port tersebut tidak listening. Suatu RST/ACK akan dikirim oleh mesin yang melakukan scanning sehingga koneksi penuh tidak akan terbentuk. Teknik ini bersifat siluman dibandingkan dengan TCP koneksi penuh dan tidak akan tercatat pada log host target.

c. TCP FIN scan –sF

Teknik ini mengirimkan suatu paket FIN ke port host target. Berdasarkan RFC 793, host target akan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis Unix.

d. TCP Xmas tree scan -sX

Teknik ini mengirimkan suatu paket FIN, URG dan PUSH ke port host target. Berdasarkan RFC 793, host target akan mengembalikan suatu RST untuk semua port yang tertutup.

e. TCP Null scan -sN

Teknik ini membuat off semua flag. Berdasarkan RFC 793, host target akan mengirim balik suatu RST untuk semua port yang tertutup.

f. TCP ACK scan -sA

Teknik ini digunakan untuk memetakan set aturan firewall. Hal ini sangat membantu Anda dalam menentukan apakah firewall yang dipergunakan adalah simple packet filter yang membolehkan hanya koneksi penuh saja (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance packet filtering.

g. TCP Windows scan -sW

Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada sistem-sistem tertentu seperti pada AIX dan Free BSD sehubungan dengan anomali dari ukuran windows TCPnya.

h. TCP RPC Scan -sR

Teknik ini spesifik hanya pada sistem Unix dan digunakan untuk mendeteksi dan mengidentifikasi port RPC dan program serta nomor versi yang berhubungan dengannya

i. UDP Scan -sU

Teknik ini mengirimkan suatu paket UDP ke port host target. Bila port host target memberikan response pesan berupa “ICMP port unreachable” artinya port ini tertutup. Sebaliknya bila tidak menerima pesan tersebut, Anda dapat menyimpulkan bahwa port tersebut terbuka. Karena UDP dikenal sebagai connectionless protocol, maka akurasi teknik ini sangat bergantung pada banyak hal sehubungan dengan penggunaan jaringan dan sistem reources lainnya.

Apapun teknik port scan yang akan Anda pergunakan, Anda perlu berhati-hati dalam menggunakan terhadap host target. Tindakan Anda melakukan port scanning ke host target yang bukan wewenang Anda dapat saja menimbulkan reaksi yang mungkin tidak Anda duga sebelumnya dari pengelola host target seperti serangan balik, pemblokiran terhadap acount oleh ISP dan sebagainya. Jadi sebaiknya Anda menguji coba pada sistem Anda sendiri.

3.Mendeteksi Sistem Operasi

Cara klasik mendeteksi sistem operasi host tertentu sebenarnya dapat dilakukan dengan cara menggunakan telnet sebagai berikut:

#telnet hpux.u-aizu.ac.jp

Trying 163.143.103.12 …

Connected to hpux.u-aizu.ac.jp.

Escape character is ‘^]’.

HP-UX hpux B.10.01 A 9000/715 (ttyp2)

login:

Pengelola sistem komputer yang pengalaman tentu saja tidak akan memberikan banner sistem operasi dengan begitu saja dan biasanya fasilitas banner tersebut mereka memodifikasi atau dihilangkan. Jika hal tersebut terjadi, Anda dapat mencoba dengan cara lain misalnya melalui service yang terbuka semisal FTP sebagai berikut:

# telnet ftp.netscape.com 21

Trying 207.200.74.26 …

Connected to ftp.netscape.com.

Escape character is ‘^]’.

220 ftp29 FTP server (UNIX(r) System V Release 4.0) ready.

SYST

215 UNIX Type: L8 Version: SUNOS

Namun demikian, semua yang default sekali lagi biasanya diubah oleh pengelola sistem komputer. Untuk itu maka umumnya para hacker langsung memanfaatkan Nmap !

Untuk mendeteksi sistem operasi dari host target, sebenarnya Anda dapat menganalisa dari hasil port scanning di atas. Apabila Anda menemukan port 139 dan 135 terbuka, maka besar kemungkinan bahwa host target adalah Windows NT. Windows NT umumnya listen pada port 135 dan 139. Berbeda dengan listen pada windows 95/98 yang hanya listen pada port 139. Aktifnya beberapa port di sistem Unix juga dapat mencirikan jenis sistem operasi tersebut.

Penggunaan option –O diperuntukan untuk mendeteksi jenis sistem operasi, sebagai berikut:

C:\> nmap -O ristbook

Starting nmap V. 3.00 ( www.insecure.org/nmap )

Interesting ports on ristbook (128.1.71.103):

(The 1589 ports scanned but not shown below are in state: closed)

Port State Service

7/tcp open echo

9/tcp open discard

13/tcp open daytime

17/tcp open qotd

19/tcp open chargen

80/tcp open http

135/tcp open loc-srv

139/tcp open netbios-ssn

443/tcp open https

445/tcp open microsoft-ds

1026/tcp open LSA-or-nterm

1031/tcp open iad2

Remote operating system guess: Windows Millennium Edition (Me), Win 2000,

or Win XP

Nmap run completed — 1 IP address (1 host up) scanned in 2 seconds

C:\>

Berikut ini contoh untuk hasil pada sistem operasi Linux:

C:\> nmap -O adminristek

Starting nmap 3.45 ( http://www.insecure.org/nmap ) at 2003-09-26 18:01

SE Asia

Standard Time

Interesting ports on adminristek (128.1.9.81):

(The 1646 ports scanned but not shown below are in state: closed)

PORT STATE SERVICE

21/tcp open ftp

23/tcp open telnet

25/tcp open smtp

79/tcp open finger

80/tcp open http

98/tcp open linuxconf

113/tcp open auth

139/tcp open netbios-ssn

513/tcp open login

514/tcp open shell

1984/tcp open bigbrother

Device type: general purpose

Running: Linux 2.1.X|2.2.X

OS details: Linux 2.1.19 – 2.2.25, Linux 2.2.19 on a DEC Alpha

Nmap run completed — 1 IP address (1 host up) scanned in 12.020 seconds

C:\>

Berikut ini contoh untuk hasil pada sebuah Cisco 1750:

C:\> nmap -sS -O 128.1.8.5

Starting nmap 3.45 ( http://www.insecure.org/nmap ) at 2003-09-30 15:18

SE Asia

Standard Time

Interesting ports on 128.1.8.5:

(The 1655 ports scanned but not shown below are in state: closed)

PORT STATE SERVICE

23/tcp open telnet

79/tcp open finger

Device type: router|switch

Running: Cisco IOS 11.X

OS details: Cisco switch/router with IOS 11.1(7)-11.2(8.10), Cisco

Router/Switch

with IOS 11.2

Nmap run completed — 1 IP address (1 host up) scanned in 30.160 seconds

C:\>

Jika host target hanya membuka port 80 (http), maka kita dapat mensiasati dengan port scanning melalui port tersebut sebagai berikut:

C:\>nmap -PT80 -O webserver

Starting nmap 3.45 ( http://www.insecure.org/nmap ) at 2003-09-26 18:55

SE Asia

Standard Time

Interesting ports on webserver (128.1.7.13):

(The 1647 ports scanned but not shown below are in state: closed)

PORT STATE SERVICE

25/tcp open smtp

80/tcp open http

135/tcp open msrpc

139/tcp open netbios-ssn

445/tcp open microsoft-ds

1027/tcp open IIS

1433/tcp open ms-sql-s

1503/tcp open imtc-mcs

1720/tcp open H.323/Q.931

3372/tcp open msdtc

Device type: general purpose

Running: Microsoft Windows 95/98/ME|NT/2K/XP

OS details: Microsoft Windows Millennium Edition (Me), Windows 2000

Professional

or Advanced Server, or Windows XP

Nmap run completed — 1 IP address (1 host up) scanned in 7.520 seconds


tutorial by : http://jhezer.web.id/tutorial-nmap/