Parmi Notes Random short any article

MyLab002

Berikut contoh tabel subnet lengkap dengan perhitungan detail untuk kasus simulasi lab Anda, menggunakan network 192.168.100.0/24 sebagai contoh dasar:


Tabel Subnetting Lengkap (Contoh Kasus)

Requirement:

  • Bagi network 192.168.100.0/24 menjadi 5 subnet dengan kebutuhan:
    • VLAN Admin: 30 host
    • VLAN User: 60 host
    • VLAN IoT: 10 host
    • VLAN Guest: 20 host
    • VLAN Server: 10 host

Langkah 1: Hitung Kebutuhan Host per Subnet

VLAN Jumlah Host Subnet Mask Blok Subnet Minimal
Admin 30 /27 32 host
User 60 /26 64 host
IoT 10 /28 16 host
Guest 20 /27 32 host
Server 10 /28 16 host

Langkah 2: Alokasikan Subnet

Rumus:

  • Subnet Size = (2^{(32 - \text{prefix})})
  • Usable Host = Subnet Size - 2 (Network + Broadcast)
Subnet Name Network Address Subnet Mask Prefix Host Range Broadcast Total IP Usable IP
User 192.168.100.0 255.255.255.192 /26 192.168.100.1 - 62 192.168.100.63 64 62
Admin 192.168.100.64 255.255.255.224 /27 192.168.100.65 - 94 192.168.100.95 32 30
Guest 192.168.100.96 255.255.255.224 /27 192.168.100.97 - 126 192.168.100.127 32 30
Server 192.168.100.128 255.255.255.240 /28 192.168.100.129 - 142 192.168.100.143 16 14
IoT 192.168.100.144 255.255.255.240 /28 192.168.100.145 - 158 192.168.100.159 16 14
Unused 192.168.100.160 255.255.255.0 /24 192.168.100.161 - 254 192.168.100.255 94 94

Langkah 3: Verifikasi

  • Total IP Terpakai:
    (64 + 32 + 32 + 16 + 16 = 160) (sesuai kapasitas /24 = 256 IP)
  • Overlap Check:
    Tidak ada overlap karena subnet diallocasikan secara berurutan.

Contoh Konfigurasi di Router (Peplink/Cisco)

Peplink Balance 305:

VLAN 100 (Admin):
- IP: 192.168.100.65/27
- DHCP Pool: 192.168.100.70 - 192.168.100.90

VLAN 200 (User):
- IP: 192.168.100.1/26
- DHCP Pool: 192.168.100.10 - 192.168.100.60

Cisco Switch:

vlan 100
 name Admin
vlan 200
 name User

interface GigabitEthernet1/0/1
 switchport mode access
 switchport access vlan 100

Tips untuk Lab Anda

  1. Hindari Overlap:
    Pastikan subnet di UBR-LTE, MAX-HD2, dan BPL-305/580 tidak tumpang-tindih (seperti 192.168.156.0/24 vs /27).

  2. Gunakan Tool Kalkulator:

  3. Dokumentasi:
    Buat tabel seperti di atas untuk setiap VLAN di jaringan Anda.


Visualisasi Topologi

[ISP1] → [BPL-380] → [Cisco] → [Switch] → [VLANs]  
                       |  
                       |→ [VLAN 100: Admin] → PC1, PC2  
                       |→ [VLAN 200: User] → Printer, AP  
                       |→ [VLAN 300: IoT] → Smart Devices  

Berikut penjelasan lengkap dengan perhitungan biner, analisis keuntungan/kerugian subnetting, dan daftar IP private dalam format tabel:


1. Contoh Subnetting dengan Perhitungan Biner & Desimal

Network: 192.168.1.0/24 → Dibagi menjadi 4 subnet dengan kebutuhan:
- Subnet A: 60 host
- Subnet B: 30 host
- Subnet C: 10 host
- Subnet D: 10 host

Langkah 1: Tentukan Prefix

  • Subnet A: 60 host → Butuh /26 (62 host)
  • Subnet B: 30 host → Butuh /27 (30 host)
  • Subnet C & D: 10 host → Butuh /28 (14 host)

Langkah 2: Alokasi Subnet (Biner & Desimal)

Subnet Network Subnet Mask Biner (Network Portion) Host Range (Desimal) Broadcast
A 192.168.1.0/26 255.255.255.192 11000000.10101000.00000001.00000000 192.168.1.1 - 62 192.168.1.63
B 192.168.1.64/27 255.255.255.224 11000000.10101000.00000001.01000000 192.168.1.65 - 94 192.168.1.95
C 192.168.1.96/28 255.255.255.240 11000000.10101000.00000001.01100000 192.168.1.97 - 110 192.168.1.111
D 192.168.1.112/28 255.255.255.240 11000000.10101000.00000001.01110000 192.168.1.113 - 126 192.168.1.127

Keterangan Biner:
- Bold = Host portion (bit yang bisa diubah untuk alamat host).
- Network portion tetap sama dalam satu subnet.


2. Keuntungan & Kerugian Subnetting

Aspek Keuntungan Kerugian Mengapa Diperlukan
Manajemen Memudahkan administrasi jaringan Konfigurasi lebih kompleks Mengorganisir host berdasarkan fungsi/lokasi
Keamanan Isolasi traffic antar subnet Butuh firewall/VLAN tambahan Mencegah lateral movement serangan
Performansi Mengurangi broadcast domain Overhead routing meningkat Optimasi bandwidth & latency
Skalabilitas Fleksibel untuk penambahan host Salah hitung bisa boros IP Adaptasi pertumbuhan jaringan
Cost Menghemat IP public (NAT) Butuh perangkat L3 (router) Efisiensi penggunaan IP private

3. Tabel IP Private (RFC 1918)

Berikut semua range IP private yang bisa digunakan untuk subnetting:

Kelas Range IP Subnet Mask Default Contoh Penggunaan
A 10.0.0.0 - 10.255.255.255 255.0.0.0 (/8) Jaringan enterprise besar
B 172.16.0.0 - 172.31.255.255 255.255.0.0 (/16) Jaringan menengah (kantor)
C 192.168.0.0 - 192.168.255.255 255.255.255.0 (/24) Jaringan kecil (rumah/lab)

Catatan:
- IP private tidak bisa di-rute di internet (harus lewat NAT).
- Contoh IP yang bukan private:
- 192.169.1.1 (Termasuk public, karena di luar range 192.168.0.0/16).


4. Contoh Aplikasi di Jaringan Anda

Jika Anda ingin mengimplementasikan subnetting di lab:
- Gunakan kelas C (192.168.x.x) untuk hemat IP.
- Hindari overlap:
- Jangan gunakan 192.168.156.0/24 dan 192.168.156.0/27 bersamaan.
- Best Practice:
- Beri margin 20% untuk growth (misal: butuh 10 host → pakai /28, bukan /29).


5. Alat Bantu

  • Subnet Calculator Online: https://www.subnet-calculator.com/
  • Perintah di Linux:
    bash ipcalc 192.168.1.0/26 Output:
    Address: 192.168.1.0 11000000.10101000.00000001.00 000000 Netmask: 255.255.255.192 = 26 11111111.11111111.11111111.11 000000

🛠️


Berikut adalah penjelasan lengkap tentang platform cloud management yang mirip dengan Peplink InControl 2, termasuk daftar alternatif, cara kerja, dan perbandingan fitur:


1. Apa itu Peplink InControl 2?

InControl 2 adalah platform cloud management dari Peplink untuk memantau & mengelola jaringan (router, firewall, AP) secara terpusat.
Fitur Utama:
- Monitoring real-time perangkat.
- Konfigurasi massal via cloud.
- Laporan bandwidth & uptime.
- Integrasi SpeedFusion VPN.


2. Alternatif Platform Sejenis

Berikut platform cloud management yang memiliki fungsi mirip InControl 2:

a. Cisco Meraki Dashboard

  • Cara Kerja:
    • Perangkat (router, switch, AP) terhubung ke cloud Meraki via internet.
    • Admin mengelola melalui dashboard web/APP.
  • Kelebihan:
    • Cocok untuk enterprise (skala besar).
    • Fitur AI-driven analytics.
  • Kekurangan:
    • Harus beli lisensi subscription (mahal).
    • Perangkat wajib merk Cisco Meraki.

b. Ubiquiti UniFi Cloud Controller

  • Cara Kerja:
    • Install software controller di cloud/server lokal.
    • Kelola perangkat UniFi (router, AP, switch) via antarmuka web.
  • Kelebihan:
    • Gratis (tanpa biaya subscription).
    • UI intuitif.
  • Kekurangan:
    • Tidak support multi-vendor.

c. TP-Link Omada SDN

  • Cara Kerja:
    • Controller berbasis cloud/local mengelola perangkat Omada.
    • Support load balancing & VPN.
  • Kelebihan:
    • Harga lebih murah.
    • Kompatibel dengan perangkat TP-Link.

d. MikroTik Cloud (MikroTik RouterOS + The Dude)

  • Cara Kerja:
    • Gunakan MikroTik Cloud atau hosting sendiri.
    • Monitoring via The Dude (tool network monitoring).
  • Kelebihan:
    • Fleksibel (bisa self-hosted).
    • Support perangkat MikroTik.
  • Kekurangan:
    • Kurang user-friendly.

e. OpenWRT + LuCI (Open Source)

  • Cara Kerja:
    • Install OpenWRT di router + modul cloud (e.g., ZeroTier).
    • Manajemen via antarmuka LuCI.
  • Kelebihan:
    • Gratis & open-source.
  • Kekurangan:
    • Butuh teknis tinggi.

3. Cara Kerja Platform Cloud Management

  1. Perangkat Terdaftar ke Cloud:
    • Perangkat (router/AP) terkoneksi internet dan terhubung ke platform cloud vendor.
  2. Autentikasi & Enkripsi:
    • Menggunakan sertifikat SSL/TLS untuk keamanan.
  3. Push/Pull Configuration:
    • Admin kirim konfigurasi dari cloud → perangkat.
  4. Data Monitoring:
    • Perangkat mengirim log/statistik ke cloud (real-time).

4. Perbandingan Fitur

Platform Multi-Vendor Biaya Self-Hosted Fitur Unik
InControl 2 ❌ (Peplink only) Subscription SpeedFusion VPN
Cisco Meraki ❌ (Cisco only) Subscription AI Analytics
UniFi ❌ (Ubiquiti) Gratis Network Heatmap
Omada ❌ (TP-Link) Gratis/Subscription SDN Integration
MikroTik Cloud ❌ (MikroTik) Gratis Scripting (RouterOS)

5. Rekomendasi Berdasarkan Kebutuhan

  • Bisnis Kecil: UniFi atau Omada (harga terjangkau).
  • Enterprise: Cisco Meraki (fitur lengkap).
  • Fleksibilitas Teknis: MikroTik atau OpenWRT.
  • Redundansi & Bonding: InControl 2 (khusus Peplink).

6. Contoh Implementasi

Menggunakan UniFi Cloud Controller

  1. Deploy controller di AWS/Azure.
  2. Tambahkan perangkat UniFi (e.g., UDM-Pro, AP).
  3. Konfigurasi VLAN, firewall, dan monitoring via dashboard.

Menggunakan MikroTik Cloud

  1. Daftar perangkat di MikroTik Cloud.
  2. Akses remote via WinBox atau WebFig.

7. Keamanan Cloud Management

  • Pastikan platform menggunakan:
    • Enkripsi end-to-end.
    • Two-Factor Authentication (2FA).
    • Role-Based Access Control (RBAC).

Kesimpulan

Platform seperti InControl 2 memudahkan manajemen jaringan terpusat. Pilih alternatif sesuai kebutuhan:
- Kemudahan: UniFi/Omada.
- Skala Besar: Cisco Meraki.
- Kustomisasi: MikroTik/OpenWRT.

Untuk integrasi khusus (e.g., bonding VPN), InControl 2 tetap unggul. 🚀


Berikut penjelasan lengkap tentang OSPF (Open Shortest Path First) dan cara mengaktifkannya:


1. Pengertian OSPF

OSPF adalah protokol routing link-state yang menggunakan algoritma Dijkstra untuk menghitung rute terpendek (shortest path) dalam sebuah Autonomous System (AS).
- Karakteristik:
- Classless (mendukung VLSM/CIDR).
- Metrik berbasis cost (berbanding terbalik dengan bandwidth).
- Menggunakan multicast (224.0.0.5 dan 224.0.0.6).
- Konvergensi cepat (deteksi perubahan dalam hitungan detik).


2. Cara Kerja OSPF

Langkah-langkah OSPF:

  1. Membentuk Adjacency:

    • Router bertukar Hello Packet untuk membangun tetangga (neighbor) melalui interface yang diaktifkan OSPF.
    • Persyaratan adjacency:
      • Area ID harus sama.
      • Authentication (jika ada) harus match.
      • Hello/Dead Interval sama.
  2. Pertukaran Link-State Advertisement (LSA):

    • Router saling berbagi informasi jaringan melalui LSA Type 1-7.
    • Contoh:
      • Type 1 (Router LSA): Dikirim ke semua router dalam area yang sama.
      • Type 2 (Network LSA): Dibuat oleh DR (Designated Router) di jaringan multi-access.
  3. Membangun Link-State Database (LSDB):

    • Setiap router menyimpan salinan identik LSDB untuk area mereka.
  4. Menghitung Rute dengan Algoritma Dijkstra:

    • Router menghitung rute terpendek ke semua jaringan tujuan berdasarkan cost.
    • Cost = Reference Bandwidth / Interface Bandwidth (default reference = 100 Mbps).
  5. Memasukkan Rute ke Routing Table:

    • Rute terpilih dimasukkan ke tabel routing dengan tanda O (OSPF).

3. Yang Dibutuhkan untuk Mengaktifkan OSPF

a. Konfigurasi Dasar

Komponen Contoh Konfigurasi (Cisco) Keterangan
Enable OSPF router ospf 1 Angka 1 = Process ID (lokal saja).
Network Statement network 192.168.1.0 0.0.0.255 area 0 0.0.0.255 = Wildcard mask. area 0 = Backbone.
Router ID router-id 1.1.1.1 Biasanya pakai IP terbesar di loopback.
Interface Cost interface Gig0/0ip ospf cost 10 Override cost manual.

b. Persyaratan Wajib

  1. IP Address: Interface harus memiliki IP address.
  2. Area Hierarchy:
    • Area 0 (Backbone) wajib ada.
    • Area lain harus terhubung ke Area 0.
  3. Hello/Dead Interval: Harus sama antar neighbor (default: 10/40 detik di Ethernet).

4. Contoh Topologi dan Konfigurasi

Topologi Sederhana:

[RouterA]---(192.168.12.0/24)---[RouterB]---(192.168.23.0/24)---[RouterC]

Konfigurasi RouterA (Cisco):

router ospf 1
 router-id 1.1.1.1
 network 192.168.12.0 0.0.0.255 area 0
 network 10.1.1.0 0.0.0.255 area 0

Verifikasi:

show ip ospf neighbor  # Cek adjacency
show ip ospf database  # Lihat LSDB
show ip route ospf     # Cek rute OSPF

5. Kelebihan dan Kekurangan OSPF

Kelebihan Kekurangan
Konvergensi cepat Kompleks untuk jaringan besar
Mendukung hierarki area Konsumsi CPU/memory tinggi
Tidak ada loop routing Butuh perencanaan area yang baik
Support VLSM dan authentication Multicast bisa membebani jaringan

6. Best Practice OSPF

  1. Gunakan Loopback Address untuk Router ID:
    bash interface Loopback0 ip address 1.1.1.1 255.255.255.255
  2. Authentication:
    bash area 0 authentication message-digest interface Gig0/0 ip ospf message-digest-key 1 md5 PASSWORD
  3. Passive Interface:
    Matikan OSPF di interface yang tidak perlu:
    bash passive-interface Gig0/1

7. Kasus Khusus OSPF

  • Virtual Link: Untuk menghubungkan area yang tidak tersambung ke Area 0.
  • Stub Area: Area yang tidak menerima rute eksternal (mengurangi LSDB).
  • DR/BDR Election: Di jaringan multi-access (seperti Ethernet), pilih DR/BDR untuk efisiensi.

8. Troubleshooting OSPF

  • Adjacency Gagal:

    • Cek:
    show ip ospf interface Gig0/0
    
    • Pastikan:
    • Subnet mask sama.
    • Hello/Dead interval match.
    • Tidak ada ACL yang memblokir multicast 224.0.0.5.
  • Rute Tidak Muncul:

    • Verifikasi network statement dan area ID.

OSPF sangat cocok untuk jaringan enterprise yang membutuhkan konvergensi cepat dan skalabilitas. 🛠️


Berikut penjelasan lengkap tentang ACL (Access Control List), termasuk penggunaan, contoh topologi, dan best practice:


1. Kapan & Di Mana ACL Digunakan?

ACL digunakan untuk memfilter traffic berdasarkan kriteria tertentu. Aplikasi umumnya:

Lokasi Tujuan Contoh Kasus
Router Boundary Mengontrol akses masuk/keluar jaringan Blokir akses dari internet ke jaringan LAN
Interface VLAN Isolasi traffic antar VLAN Mencegah HR mengakses jaringan Finance
Firewall Filter traffic layer 3/4 Izinkan hanya HTTPS (port 443)
NAT Menentukan traffic yang akan di-NAT NAT hanya untuk subnet tertentu
QoS Mengklasifikasikan traffic untuk prioritasi Prioritaskan VoIP (port 5060)

2. Jenis ACL

a. Standard ACL

  • Filter berdasarkan source IP saja.
  • Cocok untuk blokir traffic kasar.
  • Contoh (Cisco):
    bash access-list 10 deny 192.168.1.100 0.0.0.0 # Blokir IP spesifik access-list 10 permit any # Izinkan lainnya

b. Extended ACL

  • Filter berdasarkan source/destination IP, port, protokol (TCP/UDP/ICMP).
  • Lebih presisi.
  • Contoh (Cisco):
    bash access-list 110 deny tcp 192.168.1.0 0.0.0.255 any eq 22 # Blokir SSH dari subnet access-list 110 permit ip any any # Izinkan lainnya

3. Contoh Topologi & Implementasi ACL

Topologi:

[Internet] ─── [Router] ─── [Switch] ─── [Server: 10.1.1.10]
                         │
                         └── [PC User: 192.168.1.0/24]

Kasus:

  • Requirement:
    • Blokir akses internet dari PC User ke sosial media (Facebook/Twitter).
    • Izinkan akses ke server internal (HTTP/HTTPS).

Konfigurasi ACL di Router (Cisco):

! Blokir sosial media
access-list 101 deny tcp 192.168.1.0 0.0.0.255 any eq www
access-list 101 deny tcp 192.168.1.0 0.0.0.255 any eq 443
access-list 101 permit ip any any

! Izinkan akses ke server internal
access-list 102 permit tcp 192.168.1.0 0.0.0.255 host 10.1.1.10 eq 80
access-list 102 permit tcp 192.168.1.0 0.0.0.255 host 10.1.1.10 eq 443

! Terapkan ACL ke interface
interface GigabitEthernet0/1  # Interface ke PC User
 ip access-group 101 out      # Filter traffic keluar
 ip access-group 102 in       # Filter traffic masuk

4. Best Practice ACL

  1. Urutan Rules:
    ACL dieksekusi secara berurutan. Letakkan rule spesifik di atas, general di bawah.

    access-list 110 deny tcp host 192.168.1.100 any eq 22  # Blokir SSH dari IP tertentu
    access-list 110 permit tcp 192.168.1.0 0.0.0.255 any eq 22  # Izinkan SSH dari subnet
    
  2. Implicit Deny:
    Setiap ACL memiliki deny any di akhir. Pastikan ada permit untuk traffic yang diizinkan.

  3. Named ACL:
    Lebih mudah dikelola daripada numbered ACL.

    ip access-list extended BLOCK_SOCIAL_MEDIA
    deny tcp 192.168.1.0 0.0.0.255 any eq www
    deny tcp 192.168.1.0 0.0.0.255 any eq 443
    permit ip any any
    
  4. Logging:
    Tambahkan log untuk memantau traffic yang diblokir:

    access-list 110 deny tcp any any eq 22 log
    

5. Batasan ACL

  • Tidak Bisa:
    • Filter berdasarkan konten (layer 7).
    • Enkripsi/decryption traffic.
  • Hati-hati:
    • Salah konfigurasi bisa memblokir semua traffic.
    • ACL tidak stateful (tidak track koneksi seperti firewall).

6. Contoh Lain: ACL untuk Proteksi Server

Kasus:

  • Hanya izinkan akses RDP (port 3389) ke server dari admin (192.168.1.50).
  • Blokir ping (ICMP) dari luar.

Konfigurasi:

access-list 103 permit tcp host 192.168.1.50 host 10.1.1.20 eq 3389
access-list 103 deny icmp any host 10.1.1.20
access-list 103 permit ip any any

interface GigabitEthernet0/2  # Interface ke server
 ip access-group 103 in

7. Tools Verifikasi

  • Cisco:
    bash show access-lists # Lihat semua ACL show ip interface # Cek ACL yang diterapkan di interface
  • Monitoring:
    Gunakan log atau syslog server untuk lacak traffic yang diblokir.

ACL adalah pertahanan pertama di jaringan. Untuk kebutuhan kompleks (seperti filter aplikasi), kombinasikan dengan firewall layer 7 atau IPS. 🛠️