Selasa, 28 Mei 2013

SECURITY NETWORK




1.   Membatasi Akses ke Jaringan
A. Membuat Tingkatan Akses
Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang penembusan oleh pemakai yang tak diotorisasi, misalnya :

1.      Pembatasan login. Login hanya diperbolehkan :
·         Pada terminal tertentu.
·         Hanya ada waktu dan hari tertentu.
Pembatasan dengan call-back (login dapat dilakukan siapapun. Bila telah sukses login, sistem segera memutuskan koneksi dan memanggil nomor telepon yang telah disepakati, Penyusup tidak dapat menghubungi lewat sembarang saluran telepon, tapi hanya pada saluran telepon tertentu).
2.      Pembatasan jumlah usaha login
Login dibatasi sampai tiga kali dan segera dikunci dan diberitahu ke administrator.
Semua login direkam dan sistem operasi melaporkan informasi-informasi berikut :
·         Waktu, yaitu waktu pemakai login.
·         Terminal, yaitu terminal dimana pemakai login.

3.      Tingkat akses yang diizinkan (read / write / execute / all)
B. Mekanisme Kendali Akses
Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication). Kebanyakan metode otentifikasi didasarkan pada  tiga cara, yaitu:

Sesuatu yang diketahui pemakai, misalnya :
1.       Password
2.       Kombinasi kunci
3.       Nama kecil ibu mertua
4.       Sesuatu yang dimiliki pemakai, misalnya :
5.       Badge
6.       Kartu identitas
7.       Kunci
Dan sebagainya
Sesuatu mengenai (ciri) pemakai, misalnya :
1.       Sidik jari.
2.       Suara.
3.       Foto.
4.       Tanda tangan.
C. Waspada terhadap Rekayasa Sosial
1.       Mengaku sebagi eksekutif yang tidak berhasil mengakses,  menghubungi administrator via telepon / fax.
2.       Mengaku sebagai administrator yang perlu mendiagnosa masalah network, menghubungi end user via email / fax / surat.
3.       Mengaku sebagai petugas keamanan e-commerce, menghubungi customer yang telah bertransaksi untuk mengulang kembali transaksinya di form yang disediakan olehnya
4.       4.   Pencurian surat, password.
5.       5.  Penyuapan, kekerasan.
D. Membedakan Sumber Daya Internal dan Eksternal
        Memanfaatkan teknologi firewall yang memisahkan network internal dengan network eksternal dengan rule tertentu.
E. Sistem Otentikasi User
Sistem otentikasi user adalah proses penentuan identitas dari seseorang yang sebenarnya, hal ini diperlukan untuk menjaga keutuhan (integrity) dan keamanan (security) data. Pada proses ini seseorang harus dibuktikan siapa dirinya sebelum menggunakan layanan akses.
Upaya untuk lebih mengamankan proteksi password, antara lain : 
1.          Salting
Menambahkan string pendek ke string password yang diberikan pemakai  sehingga mencapai panjang password tertentu.
2.          One Time Password
Pemakai harus mengganti password secara teratur. Upaya ini membatasi peluang password telah diketahui atau dicoba-coba pemakai lain.
Bentuk ekstrim pendekatan ini adalah one time password, yaitu pemakai mendapat satu buku berisi daftar password. Setiap kali pemakai login, pemakai menggunakan password berikutnya yang terdapat di daftar password.Dengan one time password, pemakai direpotkan keharusan menjaga agar buku passwordnya jangan sampai dicuri.
3.          Satu Daftar Panjang Pertanyaan dan Jawaban
Variasi terhadap password adalah mengharuskan pemakai memberi satu daftar pertanyaan panjang dan jawabannya. Pertanyaan-pertanyaan dan  jawabannya dipilih pemakai sehingga pemakai mudah mengingatnya dan tak perlu menuliskan di kertas.
Pertanyaan berikut dapat dipakai, misalnya :

·         Siapa mertua abang ipar Badru?
·         Apa yang diajarkan Pak Harun waktu SD?
·         Di jalan apa pertama kali ditemukan simanis?
Pada saat login, komputer memilih salah satu dari pertanyaan-pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.
4.          Tantangan Tanggapan (Chalenge Response).
Pemakai diberi kebebasan memilih suatu algoritma, misalnya x3.  Ketika pemakai login, komputer menuliskan di layar angka 3. Dalam kasus ini pemakai mengetik angka 27. Algoritma dapat berbeda di pagi, sore, dan hari berbeda, dari terminal berbeda, dan seterusnya.
Contoh produk otentikasi user, antara lain :
1)  Secureid ACE (Access Control Encryption)
Sistem token hardware seperti kartu kredit berdisplay, pemakai akan menginput nomor pin yang diketahui bersama, lalu memasukkan pascode bahwa dia  pemilik token.
2)  S/key (Bellcore)
Sistem software yang membentuk one time password (OTP) berdasarkan informasi login terakhir dengan aturan random tertentu.
3)  Password Authentication Protocol (PAP)
Protokol dua arah untuk PPP (Point to point Protocol). Peer mengirim pasangan user id dan password, authenticator menyetujuinya.
4)  Challenge Handshake Authentication Protocol (CHAP)
S/key pada PAP, protocol 3 arah, authenticator mengirim pesan tantangan ke peer, peer menghitung nilai lalu mengirimkan ke authenticator, authenticator menyetujui otentikasi jika jawabannya sama dengan nilai tadi.
5)  Remote Authentication Dial-in User Service (RADIUS)
Untuk hubungan dial-up, menggunakan network access server, dari suatu host yang menjadi client RADIUS, merupan system satu titik akses.
6)  Terminal Access Controller Access Control System (TACACS)
Protokol keamanan berbasis server dari CISCO System. Secury\ity Server terpusat dengan file password UNIX, database otentikasi, otorisasi dan akunting, fungsi digest (transmisi password yang tidak polos)
2.   Melindungi Aset Organisasi
A.  Secara Adminsistratif / fisik

·         Rencana kemungkinan terhadap bencana
·         Program penyaringan calon pegawai system informasi
·         Program pelatihan user
·         Kebijakan akses network
B. Secara Teknis
B.1. Penerapan Firewall
Istilah pada penerapan Firewal

Bastion Host
Sistem komputer yang harus memiliki tingkat sekuritas yang tinggi karena sistem ini rawan sekali terhadap serangan hacker dan cracker, karena biasanya mesin ini diekspos ke network luar (Internet) dan merupakan titik kontak utama para user dari internal network.

Packet Filtering
Aksi dari suatu devais untuk mengatur secara selektif alur data yang melintasi suatu network. Packet filter dapat memblok atau memperbolehkan suatu paket data yang melintasi network tersebut sesuai dengan kebijaksanaan alur data yang digunakan (security policy).

Perimeter Network
Suatu network tambahan yang terdapat di antara network yang dilindungi dengan network eksternal, untuk menyediakan layer tambahan dari suatu sistem security. Perimeter network juga sering disebut dengan DMZ (De-Millitarized Zone).

Keuntungan Firewall :

Firewall merupakan fokus dari segala keputusan sekuritas. Hal ini disebabkan karena Firewall merupakan satu titik tempat keluar masuknya trafik internet pada suatu jaringan.
Firewall dapat menerapkan suatu kebijaksanaan sekuritas. Banyak sekali service-service yang digunakan di Internet. Tidak semua service tersebut aman digunakan, oleh karenanya Firewall dapat berfungsi sebagai penjaga untuk mengawasi service-service mana yang dapat digunakan untuk menuju dan meninggalkan suatu network.
Firewall dapat mencatat segala aktivitas yang berkaitan dengan alur data secara efisien. Semua trafik yang melalui Firewall dapat diamati dan dicatat segala aktivitas yang berkenaan dengan alur data tersebut. Dengan demikian Network Administrator dapat segera mengetahui jika terdapat aktivitas-aktivitas yang berusaha untuk menyerang internal network mereka.
Firewall dapat digunakan untuk membatasi pengunaan sumberdaya informasi. Mesin yang menggunakan Firewall merupakan mesin yang terhubung pada beberapa network yang berbeda, sehingga kita dapat membatasi network mana saja yang dapat mengakses suatu service yang terdapat pada network lainnya.
Kelemahan Firewall :

Firewall tidak dapat melindungi network dari serangan koneksi yang tidak melewatinya (terdapat pintu lain menuju network tersebut).
Firewall tidak dapat melindungi dari serangan dengan metoda baru yang belum dikenal oleh Firewall.
Firewall tidak dapat melindungi dari serangan virus.

Pilihan klasifikasi desain Firewall :

1.      Packet Filtering
Sistem paket filtering atau sering juga disebut dengan  screening router adalah router yang melakukan routing paket antara internal dan eksternal network  secara selektif sesuai dengan  security  policy  yang digunakan pada  network  tersebut.
Informasi yang digunakan untuk menyeleksi paket-paket tersebut adalah:

IP address asal
IP address tujuan
Protocol (TCP, UDP, atau ICMP)
Port TCP atau UDP asal
Port TCP atau UDP tujuan
Beberapa contoh routing paket selektif yang dilakukan oleh Screening Router :

Semua koneksi dari luar sistem yang menuju internal network diblokade kecuali untuk koneksi SMTP
Memperbolehkan service email dan FTP, tetapi memblok  service-service berbahaya seperti TFTP, X Window, RPC dan ‘r’ service (rlogin, rsh, rcp, dan lain-lain).
Selain memiliki keuntungan tertentu di antaranya aplikasi screening router ini dapat bersifat transparan dan implementasinya relatif lebih murah dibandingkan metode firewall yang lain, sistem paket filtering ini memiliki beberapa kekurangan yakni tingkat security-nya masih rendah, masih memungkinkan adanya IP Spoofing, tidak ada screening pada layer-layer di atas network layer.

2.      Application Level Gateway (Proxy Services)
Proxy service merupakan aplikasi spesifik atau program server yang dijalankan pada mesin Firewall, program ini mengambil user request untuk Internet service (seperti FTP, telnet, HTTP) dan meneruskannya (bergantung pada security policy) ke host yang dituju.  Dengan kata lain adalah proxy merupakan perantara antara internal network dengan eksternal network (Internet). Pada sisi ekternal hanya dikenal mesin proxy tersebut, sedangkan mesin-mesin yang berada di balik mesin proxy tersebut tidak terlihat. Akibatnya sistem proxy ini kurang transparan terhadap user yang ada di dalam
Sistem Proxy ini efektif hanya jika pada konjungsi antara internal dan eksternal network terdapat mekanisme yang tidak memperbolehkan kedua network tersebut terlibat dalam komunikasi langsung. Keuntungan yang dimiliki oleh sistem proxy ini adalah tingkat sekuritasnya lebih baik daripada screening router, deteksi paket yang dilakukan sampai pada layer aplikasi. Sedangkan kekurangan dari sistem ini adalah perfomansinya lebih rendah daripada screening  router karena terjadi penambahan  header  pada paket yang dikirim, aplikasi yang di-support  oleh  proxy  ini terbatas, serta sistem ini kurang transparan.
Arsitektur dasar firewall :

Dual-Homed Host (Dual Homed Gateway /  DHG)
Sistem DHG menggunakan sebuah komputer dengan (paling sedikit) dua network-interface. Interface pertama dihubungkan dengan jaringan internal dan yang lainnya dengan Internet. Dual-homed host nya sendiri berfungsi sebagai bastion host (front terdepan, bagian terpenting dalam firewall).


Dual Homed Gateway
Screened-Host (Screened Host Gateway/ SHG)
Pada topologi SHG, fungsi firewall dilakukan oleh sebuah screening-router dan bastion host. Router ini dikonfigurasi sedemikian sehingga akan menolak semua trafik kecuali yang ditujukan ke bastion host, sedangkan pada trafik internal tidak dilakukan pembatasan. Dengan cara ini setiap client servis pada jaringan internal dapat menggunakan fasilitas komunikasi standard dengan Internet tanpa harus melalui proxy.

Screened Host Gateway
Screened Subnet (Screened Subnet Gateway/ SSG)
Firewall dengan arsitektur screened-subnet menggunakan dua screening-router dan jaringan tengah (perimeter network) antara kedua router tersebut, dimana ditempatkan bastion host. Kelebihan susunan ini akan terlihat pada waktu optimasi penempatan server.

Screened Subnet Gateway
B.2. Penerapan Virtual Privat Network (VPN) 
Defenisi VPN
Virtual Private Network atau Jaringan Pribadi Maya sesungguhnya sama  dengan Jaringan Pribadi (Private Network/PN) pada umumnya, di mana satu jaringan komputer suatu lembaga atau perusahaan di suatu daerah atau negara terhubung dengan jaringan komputer dari satu grup perusahaan yang sama di daerah atau negara lain. Perbedaannya hanyalah pada media penghubung antar jaringan. Kalau pada PN, media penghubungnya masih merupakan milik perusahaan/grup itu sendiri, dalam VPN, media penghubungnya adalah jaringan publik seperti Internet.
Dalam VPN, karena media penghubung antar jaringannya adalah jaringan publik, diperlukan pengamanan dan pembatasan-pembatasan. Pengamanan diperlukan untuk menjaga agar tidak sebarang orang dari jaringan publik dapat masuk ke jaringan pribadi. Yang dikecualikan hanyalah orang-orang yang terdaftar atau terotentifikasi terlebih dahulu yang dapat masuk ke jaringan pribadi. Pembatasan diperlukan untuk menjaga agar tidak semua orang atau user dari jaringan pribadi dapat mengakses jaringan publik (internet).
Cara membentuk VPN 
1.   Tunnelling
Sesuai dengan arti tunnel atau lorong, dalam membentuk suatu VPN ini dibuat suatu tunnel di dalam jaringan publik untuk menghubungkan antara jaringan yang satu dan jaringan lain dari suatu grup atau perusahaan.yang ingin membangun VPN tersebut. Seluruh komunikasi data antarjaringan pribadi akan melalui tunnel ini, sehingga orang atau user dari jaringan publik yang tidak memiliki izin untuk masuk tidak akan mampu untuk menyadap, mengacak atau mencuri data yang melintasi tunnel ini. Ada beberapa metode tunelling yang umum dipakai, di antaranya: IPX To IP Tunnelling, atau PPP To IP Tunnelling
IPX To IP tunnelling biasa digunakan dalam jaringan VPN Novell Netware. Jadi dua jaringan Novell yang terpisah akan tetap dapat saling melakukan komunikasi data melalui jaringan publik Internet melalui tunnel ini tanpa kuatir akan adanya gangguan pihak ke-3 yang ingin mengganggu atau mencuri data. Pada IPX To IP tunnelling, paket data dengan protokol IPX (standar protokol Novell) akan dibungkus (encapsulated) terlebih dahulu oleh protokol IP (standar protokol Internet) sehingga dapat melalui tunnel ini pada jaringan publik Internet. Sama halnya untuk PPP To IP tunnelling, di mana PPP protokol diencapsulated oleh IP protokol.
Saat ini beberapa vendor hardware router seperti Cisco, Shiva, Bay Networks sudah menambahkan kemampuan VPN dengan teknologi tunnelling pada hardware mereka.
2.   Firewall
Sebagaimana layaknya suatu dinding, Firewall akan bertindak sebagai pelindung atau pembatas terhadap orang-orang yang tidak berhak untuk mengakses jaringan kita. Umumnya dua jaringan yang terpisah yang menggunakan Firewall yang sejenis, atau seorang remote user yang terhubung ke jaringan dengan menggunakan software client yang terenkripsi akan membentuk suatu VPN, meskipun media penghubung dari kedua jaringan tersebut atau penghubung antara remote user dengan jaringan tersebut adalah jaringan publik seperti Internet.
Suatu jaringan yang terhubung ke Internet pasti memiliki IP address (alamat Internet) khusus untuk masing-masing komputer yang terhubung dalam jaringan tersebut. Apabila jaringan ini tidak terlindungi oleh tunnel atau firewall, IP address tadi akan dengan mudahnya dikenali atau dilacak oleh pihak-pihak yang tidak diinginkan. Akibatnya data yang terdapat dalam komputer yang terhubung ke jaringan tadi akan dapat dicuri atau diubah. Dengan adanya pelindung seperti firewall, kita bisa menyembunyikan (hide) address tadi sehingga tidak dapat dilacak oleh pihak-pihak yang tidak diinginkan.
Kemampuan firewall dalam penerapannya pada VPN 

IP Hiding/Mapping
Kemampuan ini mengakibatkan IP address dalam jaringan dipetakan atau ditranslasikan ke suatu IP address baru. Dengan demikian IP address dalam jaringan tidak akan dikenali di Internet.

Privilege Limitation
Dengan kemampuan ini kita dapat membatasi para user dalam jaringan sesuai dengan otorisasi atau hak yang diberikan kepadanya. Misalnya, User A hanya boleh mengakses home page, user B boleh mengakses home page, e-mail dan news, sedangkan user C hanya boleh mengakses e-mail.

Outside Limitation
Dengan kemampuan ini kita dapat membatasi para user dalam jaringan untuk hanya mengakses ke alamat-alamat tertentu di Internet di luar dari jaringan kita.

Inside Limitation
Kadang-kadang kita masih memperbolehkan orang luar untuk mengakses informasi yang tersedia dalam salah satu komputer (misalnya Web Server) dalam jaringan kita. Selain itu, tidak diperbolehkan, atau memang sama sekali tidak dizinkan untuk mengakses seluruh komputer yang terhubung ke jaringan kita.

Password and Encrypted Authentication
Beberapa user di luar jaringan memang diizinkan untuk masuk ke jaringan kita untuk mengakses data dan sebagainya, dengan terlebih dahulu harus memasukkan password khusus yang sudah terenkripsi.
3.   Mengamankan saluran terbuka
Protokol TCP/IP merupakan protocol dalam set standar yang terbuka dalam pengiriman data, untuk itulah perlu dilakukan enkripsi dalam rangka penanganan keamanan data yang diterapkan pada protocol tersebut, yang meliputi:
A. Keamanan pada Lapisan Aplikasi 
1.      SET (Secure Electronics Transaction)
Menentukan bagaimana transaksi mengalir antara pemakai, pedagang dan bank.
Menentukan fungsi keamanan : digital signature, hash dan enkripsi.
Produk dari Mastercard dan VISA International.
2.      Secure HTTP
Produk dari workgroup IETF, diimplementasikan pada webserver mulai 1995.
Menentukan mekanisme kriptografi standar untuk mengenkripsikan pengiriman data http
3.      Pretty Good Privacy (PGP)
Standarisasi RFC 1991
Membuat dan memastikan digital signature, mengenkripsi – deskripsi dan mengkompresi data.
4.      Secure MIME (S/MIME)
Standarisasi RFC 1521
MIME (Multipurpose Internet Mail Extension)
Menentukan cara menempelkan file untuk dikirim ke internet dengan menggunakan metode hirarki dalm pendefenisian user remi dan sertfikat digitalnya.
5.      Cybercash
Standarisasi RFC 1898
Memproses kartu kredit di internet dengan mengenkripsi dan menandatangani transaksi secara digital.
B. Keamanan dalam Lapisan Transport 
6.      SSL (Secure Socket Layer)
Produk Netscape
Protocol yang menegoisasikan hubungan yang aman antara client dan server, dengan menggunakan kunci enkripsi 40-bit.
C. Keamanan dalam Lapisan Network

IP security Protocol: melindungi protocol client IP pada network layer.
IP Authentication header
IP Encapsulating Security protocol
Simple-key management for Internet protocol (SKIP)
Internet security Association and key management protocol (ISAKMP)
Internet key management protocol (IKMP)
Refrensi:


IP ADDRESS

Pengertian IP Adress


IP Address merupakan pengenal yang digunakan umtuk memberi alamat pada tiap-tiap komputer dalam jaringan. Format IP address adalah bilangan 32 bit yang tiap 8 bitnya dipisahkan oleh tanda titik. Adapun format IP Address dapat berupa bentuk ‘biner’ (xxxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx dengan x merupakan bilangan biner). Atau dengan bentuk empat bilangan desimal yang masing-masing dipisahkan oleh titik  bentuk ini dikenal dengan ‘dotted decimal’ (xxx.xxx.xxx.xxx adapun xxx merupakan nilai dari satu oktet/delapan bit).
               
Sebelumnya dikenal cara-cara pembagian IP Address, dimana IP address (yang berjumlah sekitar 4 milyar) dibagi kedalam lima kelas yakni:
            
Kelas A
Format                 : 0nnnnnnn.hhhhhhhh.hhhhhhhh.hhhhhhhh
Bit pertama        : 0
Panjang NetID    : 8  bit
Panjang HostID : 24 bit
Byte pertama     : 0-127
Jumlah : 126 Kelas A (0 dan 127 dicadangkan)
Range IP              : 1.xxx.xxx.xxx sampai 126.xxx.xxx.xxx
Jumlah IP           : 16.777.214 IP Address pada setiap Kelas A
Dekripsi               : Diberikan untuk jaringan dengan jumlah host yang besar

Kelas B
Format                 : 10nnnnnn.nnnnnnnn.hhhhhhhh.hhhhhhhh
Bit pertama        : 10
Panjang NetID      : 16 bit
Panjang HostID     : 16 bit
Byte pertama     : 128-191
Jumlah : 16.384 Kelas B
Range IP              : 128.0.xxx.xxx sampai 191.155.xxx.xxx
Jumlah IP           : 65.532 IP Address pada setiap Kelas B
Deskripsi             : Dialokasikan untuk jaringan besar dan sedang


Kelas C
Format                 : 110nnnnn.nnnnnnnn.nnnnnnnn.hhhhhhhh
Bit pertama        : 110
Panjang NetID   : 24 bit
Panjang HostID : 8 bit
Byte pertama     : 192-223
Jumlah : 2.097.152 Kelas C
Range IP              : 1.xxx.xxx.xxx sampai 223.255.255.xxx
Jumlah IP           : 254 IP Address pada setiap Kelas C
Deskripsi             : Digunakan untuk jaringan berukuran kecil

Kelas D
Format                 : 1110mmmm.mmmmmmm. mmmmmmm. mmmmmmm
Bit pertama        : 1110
Bit multicast      : 28 bit
Byte inisial         : 224-247
Deskripsi             : Kelas D digunakan untuk keperluan IP multicasting (RFC 1112)

Kelas E
Format                 : 1111rrrr.rrrrrrrr. rrrrrrrr. rrrrrrrr
Bit pertama        : 1111
Bit cadangan      : 28 bit
Byte inisial         : 248-255
Deskripsi             : Kelas E dicadangkan untuk keperluan eksperimental.
Saat ini dikenal juga cara pengalokasian IP Address dalam notasi Classless Inter Domain Routing (CIDR) (network/mask). Istilah lain yang digunakan untuk menyebut bagian IP address yang menunjuk  suatu jaringan secara lebih spesifik yakni: Network Prefix. Biasanya dalam menuliskan network prefix suatu kelas IP Address digunakan tanda garis miring (Slash) “/”, diikuti dengan angka yang menunjukan panjang network prefix ini dalam bit.
Misalnya, ketika menuliskan network kelas A dengan alokasi IP 12.xxx.xxx.xxx, network prefixnya dituliskan sebagai 12/8. Angka 8 menunjukan notasi CIDR yang merupakan jumlah bit yang digunakan oleh network prefix, yang berarti netmask-nya 255.0.0.0 dengan jumlah maksimum host pada jaringan sebanyak 16.777.214 node. Contoh lain untuk menunjukan suatu network kelas B 167.205.xxx.xxx digunakan: 167.205/18. Angka 18 merupakan notasi CIDR, yang berarti netmask yang digunakan pada jaringan ini adalah 255.255.192.0 dengan jumlah maksimum host pada jaringan sebanyak 16.382 node.

1.     Pengalokasian IP address

IP Address terdiri atas dua bagian yaitu network ID dan host ID. Network ID menunjukkan nomor network, sedangkan host ID mengidentifkasikan host dalam satu network. Pengalokasian IP address pada dasarnya ialah proses memilih network ID dan host ID yang tepat untuk suatu jaringan. Tepat atau tidaknya konfigurasi ini tergantung dari tujuan yang hendak dicapai, yaitu mengalokasikan IP address se-efisien mungkin.
Terdapat beberapa aturan dasar dalam menentukan network ID dan host ID yang hendak digunakan. Aturan tersebut adalah :
v  Network ID 127.0.0.1 tidak dapat digunakan karena ia secara default digunakan dalam keperluan ‘loop-back’. (‘Loop-Back’ adalah IP address yang digunakan komputer untuk menunjukan dirinya sendiri).
v  Host ID tidak boleh semua bitnya diset 1 (contoh klas A: 126.255.255.255), karena akan diartikan sebagai alamat broadcast. ID broadcast merupakan alamat yang mewakili seluruh anggota jaringan. Pengiriman paket ke alamat ini akan menyebabkan paket ini didengarkan oleh seluruh anggota network tersebut.
v  Network ID dan host ID tidak boleh sama dengan 0 (seluruh bit diset 0 seperti 0.0.0.0), Karena IP address dengan host ID 0 diartikan sebagai alamat network. Alamat network adalah alamat yang digunakan untuk menunjuk suatu jaringan, dan tidak menunjukan suatu host.
v  Host ID harus unik dalam suatu network (dalam satu network, tidak boleh ada dua host dengan host ID yang sama).  
Aturan lain yang menjadi panduan network engineering dalam menetapkan IP Address yang dipergunakan dalam jaringan lokal adalah sebagai berikut:
0.0.0.0/8           à 0.0.0.1   s.d.    0.255.255.254  Hosts/Net: 16.777.214
10.0.0.0/8         à 10.0.0.1  s.d.   10.255.255.254 Hosts/Net: 16.777.214
127.0.0.0/8       à 127.0.0.1 s.d.  127.255.255.254 Hosts/Net: 16.777.214
172.16.0.0/12 à 172.16.0.1 s.d.172.31.255.254    Hosts/Net: 1.048.574  (Private Internet)
192.0.2.0/24  à 192.0.2.1   s.d.  192.0.2.254           Hosts/Net: 254              
192.168.0.0/16à 192.168.0.1 s.d.192.168.255.254 Hosts/Net: 65.534     (Private Internet)
169.254.0.0/16à 169.254.0.1 s.d.169.254.255.254            Hosts/Net: 65.534
dan semua space dari klas D dan E dapat digunakan untuk IP Address local area network, karena IP ini tidak digunakan (di publish) di internet.

IP address, subnet mask, broadcast address merupakan dasar dari teknik routing di Internet. Untuk memahami ini semua kemampuan matematika khususnya matematika boolean, atau matematika binary akan sangat membantu memahami konsep routing Internet.

Mungkin pertanyaan seperti berikut pernah akan terlontar oleh anda:
v  Mengapa kita memilih IP address 192.168.1.5?
v  Mengapa subnet mask yang  digunakan 255.255.255.0?
v  Mengapa bukan angka lain?
v  Mengapa network address 172.16.0.0?
v  Mengapa broadcast address-nya 202.159.32.15?
v  Bagaimana menentukan semua alamat-alamat tersebut?  dan sebagainya.
Hal tersebut yang akan coba dijelaskan secara sederhana dalam uraian berikut, anda bisa juga mencobanya dengan komputer dirumah atau di rental. Alat bantu yang dibutuhkan cuma (calculator scientific).

Untuk memudahkan kehidupan anda, ada baiknya memanfaatkan teknologi secara maksimal (jangan sampai gaptec J), contohnya menggunakan fasilitas kalkulator yang ada di Windows98 atau Win2000 juga WinXP, dapat diakses melalui Start à Programs à Accessories à Calculator.

Kalkulator yang standar memang sulit digunakan untuk membantu kalkulasi biner, oleh karena itu pilih View à Scientific untuk memperoleh tampilan kalkulator scientific yang dapat digunakan untuk perhitungan biner, seperti gambar berikut.



Gambar 4.2. Calculator Scientific (Win98)

Dengan cara memindahkan mode operasi ke bin, maka nilai yang ada akan berubah menjadi binary. Pada gambar contoh diperlihatkan nilai awal 15 desimal, dipindahkan menjadi 1111 binary.

2.   Mengenal Aljabar Boolean

Aljabar Boolean adalah teknik menghitung dalam bilangan binary seperti 101010111. Proses konversi dari desimal ke binary sudah tidak perlu kita pikirkan lagi karena sudah dibantu menggunakan kalkulator yang ada di SO Windows.

Dari sekian banyak fungsi yang ada di aljabar boolean, seperti and, or, xor, not dan lain-lain, untuk keperluan teknik routing di Internet, kita hanya memerlukan fungsi “dan” atau “and.” Contoh:
1 and 1 = 1
1 and 0 = 0
0 and 1 = 0
0 and 0 = 0
atau yang lebih kompleks:
11001010.10011111.00010111.00101101
di AND dengan
11111111.11111111.11111111.00000000
menjadi
11001010.10011111.00010111.00000000

Tidak percaya?
Coba saja masukkan angka-angka di atas ke kalkulator Windows, atau mungkin juga di SO lain, anda akan memperoleh hasil persis seperti tertera di atas.
Pusing?
Mari kita konversikan bilangan binary di atas menjadi bilangan desimal supaya anda tidak terlalu pusing melihat angka 10101 dan sebagainya.
Dalam notasi desimal, kalimat di atas menjadi, 202.159.23.45 di AND dengan 255.255.255.0 menjadi 202.159.23.0 Cukup familiar, khan?
Coba perhatikan nilai-nilai alamat IP yang bisa kita masukan di Start Settings Control Panel Network TCP/IP Properties (Win98), atau dengan klik kanan network neighborhood à properties à di menu Configuration pilih TCP/IP (Win98),   My Network Place di Win2000 atau WinXP, trus pilih Propertis à Local Area Connection (Oh..ya icon Network ini hanya ada di desktop Window apabila komputer anda telah memiliki LAN Card atau Network Adapter).
Kalau kita perhatikan baik-baik maka panjang sebuah alamat IP adalah 32 bit, yang dibagi dalam empat segmen  yang di beri tanda titik “.” antar segmennya. Artinya setiap segmen terdapat 8 bit.

3.   Alokasi IP Address di Jaringan

Teknik subnet merupakan cara yang biasa digunakan untuk mengalokasikan sejumlah alamat IP di sebuah jaringan (LAN atau WAN). Teknik subnet menjadi penting bila kita mempunyai alokasi IP yang terbatas misalnya hanya ada 200 IP yang akan di distribusikan ke beberapa LAN.
Untuk memberikan gambaran, misalkan kita mempunyai alokasi alamat IP dari 192.168.1.0 s/d 192.168.1.255 untuk 254 host, maka parameter yang digunakan untuk alokasi tersebut adalah:
192.168.1.255 - broadcast address LAN
255.255.255.0 - subnet mask LAN
192.168.1.0     - netwok address LAN.
192.168.1.25  - contoh IP salah satu workstation di LAN.

Perhatikan bahwa,
v  Alamat IP pertama 192.168.1.0 tidak digunakan untuk workstation, tapi untuk menginformasikan bahwa LAN tersebut menggunakan alamat 192.168.1.0. Istilah keren-nya alamat IP 192.168.1.0 di sebut network address.
v  Alamat IP terakhir 192.168.1.255 juga tidak digunakan untuk workstation, karena digunakan untuk alamat broadcast. Alamat broadcast digunakan untuk memberikan informasi ke seluruh workstation yang berada di network 192.168.1.0 tersebut. Contoh informasi broadcast adalah informasi routing menggunakan Routing Information Protocol (RIP).
v  Subnet mask LAN 255.255.255.0, dalam bahasa yang sederhana dapat diterjemahkan bahwa setiap bit “1” menunjukan posisi network address, sedang setiap bit “0” menunjukkan posisi host address.

Konsep network address dan host address menjadi penting sekali berkaitan erat dengan subnet mask. Perhatikan dari contoh di atas maka  alamat yang digunakan adalah :
192.168.1.0 network address
192.168.1.1 host ke 1
192.168.1.2 host ke 2
192.168.1.3 host ke 3
……
192.168.1.254 host ke 254
192.168.1.255 broacast address

Perhatikan bahwa angka 192.168.1 tidak pernah berubah sama sekali. Hal ini menyebabkan network address yang digunakan 192.168.1.0. Jika diperhatikan maka 192.168.1 terdiri dari 24 bit yang konstan tidak berubah, hanya 8 bit terakhir yang berubah memberikan identifikasi mesin yang mana. Tidak heran kalau netmask yang digunakan adalah (binary) 11111111.11111111.11111111.00000000 (desimal) 255.255.255.0.

Walaupun alamat IP workstation tetap, tetapi netmask yang digunakan di masing-masing router akan berubah-ubah bergantung pada posisi router dalam jaringan.
Masih bingung?
Mari  kita lihat analogi di jaringan telepon yang biasa kita gunakan sehari-hari, misalnya kita mempunyai nomor telepon yang dapat di telepon dari luar negeri dengan nomor, +62 21 420 1234. Lokasi nomor telepon tersebut di Jakarta, dengan sentral di sekitar Ps.Senen dan Cempaka Putih.
Kita perhatikan perilaku sentral telepon di tiga lokasi
1.  Sentral di Amerika Serikat
2.  Sentral di Indosat Jakarta
3.  Sentral telepon di Telkom Jakarta Gatot Subroto dan
4.  Sentral telepon di Senen, Cempaka Putih.
Pada saat seseorang di Amerika Serikat akan menghubungi rekannya di Jakarta dengan nomor +62 21 420 1234, maka pada sentral di Amerika Serikat, hanya memperhatikan dua digit pertama (+62). Setelah membaca angka +62 tanpa mempedulikan angka selanjutnya maka sentral di Amerika Serikat akan menghubungi gerbang SLI di Indosat Jakarta untuk memperoleh sambungan.
Perhatikan di sini netmask di sentral Amerika Serikat untuk jaringan di Indonesia hanya cukup dua digit pertama, selebihnya dianggap host (handset) di jaringan telepon Indonesia yang tidak perlu di perdulikan oleh sentral di Amerika Serikat. Sentral Indosat Jakarta, berbeda dengan sentral di Amerika Serikat, Indosat akan memperhatikan dua digit selanjutnya (jadi total +62 21). Dari informasi tersebut sentral Indosat mengetahui bahwa trafik tersebut untuk Jakarta dan akan meneruskan trafik ke sentral Telkom  di Jl. Gatot Subroto di Jakarta. (sekarang netmask menjadi 4 digit).
Sentral Telkom di Gatot Subroto Jakarta akan melihat 3 digit selanjutnya, yakni 420 (+62 21 420), dari informasi tersebut maka sentral Telkom Gatot Subroto akan meneruskan trafik ke sentral yang lebih rendah, kemungkinan di Gambir atau sekitar Senen.
Perhatikan sekarang netmask menjadi 7 digit. Pada sentral terakhir di Gambir atau Senen, akan dilihat pelanggan mana yang dituju yang terdapat dalam empat digit terakhir (1234). Maka sampailah trafik ke tujuan. Nomor pelanggan kira-kira ekuivalen dengan host address di jaringan Internet.
Secara sederhana netmask digunakan untuk memisahkan antara network address dan host address untuk memudahkan proses routing di jaringan Internet. Dengan adanya netmask kita tidak perlu memperhatikan seluruh alamat IP yang ada, tetapi cukup memperhatikan segelintir network address-nya saja.

Refrensi: