Senin, 17 September 2012

TUGAS 1 ( Pengolahan Citra )



Soal :
Buatlah artikel atau tulisan berisi penjelasan, konsep, contoh dari pengolahan citra yang meliputi salah satu operasi pengolahan citra (dari 6 operasi pengolahan citra yaitu perbaikan kualitas citra, pemugaran citra, pemampatan citra, segmentasi citra, analisa citra, rekonstruksi citra, pilih salah satu) !

Jawab :
Berikut akan saya jelaskan operasi pengolahan citra mengenai,  “PEMAMPATAN CITRA”



>>>  Pemampatan Citra 


Pemampatan atau Kompresi Citra adalah aplikasi kompresi data yang dilakukan terhadap citra digital dengan tujuan untuk mengurangi redundansi dari untuk mengurangi redundansi dari data-data yang terdapat dalam citra sehingga dapat disimpan atau ditransmisikan secara efisien. Pemampatan citra atau Kompresi citra bertujuan meminimalkan kebutuhan memori untuk merepresentasikan citra digital
dengan mengurangi duplikasi data di dengan mengurangi duplikasi data di dalam citra sehingga memori yang dibutuhkan menjadi lebih sedikit daripada representasi citra semula. 



>>> Konsep Pemampatan Citra 


Citra yang telah dimampatkan membutuhkan ruang memori di dalam media storage yang lebih sedikit dibandingkan dengan citra yang tidak dimampatkan. Contoh aplikasi nya antara lain aplikasi basisdata gambar, office automation, video storage (seperti Video Compact Disc), dan lain-lain.

Pemampatan citra atau kompresi citra merupakan aplikasi kompresi data yang dilakukan terhadap citra digital dengan tujuan untuk mengurangi redundansi dari data-data yang terdapat dalam citra sehingga dapat disimpan atau ditransmisikan secara efisien. Konsep pemampatan citra meliputi berbagai macam teknik,antara lain dapat dikategorikan ke dalam lossless maupun lossy compression antara lain :

1.Kompresi berbasis statistik (lossless) : mempresentasikan citra dengan  frekuensi kemunculan nilai intensitas tertentu.
2.Kompresi berbasis kuantisasi lossy : mengurangi jumlah intensitas warna.
3.Kompresi berbasis transformasi (lossless/lossy) : mengoptimalkan kinerja kompresi berbasis statistic dengan cara melakukan transformasi terlebih dahulu sebelum menerapkan salah satu tenik tersebut.
4.Kompresi berbasis fractal (lossy) : fractal merupakan bentuk rekursif yang merepresentasikan komponen dasar objek. Dalam konsepkompresi, data direpresentasikan sebagai pasangan antar elemen fractal, pola umum konfigurasi yang membentuk objek secara keseluruhan, dan koefisien transformasi spasial (affine) untuk masing-masing fractal sesuai dengan posisinya dalam konfigurasi pembentuk objek.



>>> Contoh Pemampatan Citra 

Jenis operasi ini dilakukan agar citra dapat direpresentasikan dalam bentuk yang lebih kompak sehingga memerlukan memori yang lebih sedikit. Hal penting yang harus diperhatikan dalam pemampatan adalah citra yang telah dimampatkan harus tetap mempunyai kualitas gambar yang bagus. . Pemampatan citra bermanfaat untuk aplikasi yang melakukan :

1. Pengiriman data (data transmission) pada saluran komunikasi data

Citra yang telah dimampatkan membutuhkan waktu pengiriman yang lebih singkat dibandingkan dengan citra yang tidak dimampatkan. Contohnya aplikasi pengiriman gambar lewat fax, videoconferencing, pengiriman data medis, pengiriman gambar dari satelit luar angkasa, pengiriman gambar via telepon genggam. download gambar dari internet, dan sebagainya.

2. Penyimpanan data (data storing) di dalam media sekunder (storage)

Contoh metode pemampatan citra adalah metode JPEG. Perhatikan Gambar (a) adalah citra kapal yang berukuran 258 KB. Hasil pemampatan citra dengan metode JPEG dapat mereduksi ukuran citra semula sehingga menjadi 49 KB. 




 a)      Citra boat.bmp (258 KB) sebelum dimampatkan
 b)      Citra boat.jpg (49 KB) sesudah dimampatkan



Minggu, 03 Juni 2012

TASK 6_KEAMANAN JARINGAN DAN VPN

KEAMANAN JARINGAN


Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi adalah sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan begi penggunanya. Sistem harus dilindungi dari segala macam serangan dan usaha-usaha penyusupan atau pemindaian oleh pihak yang tidak berhak. Komputer yang terhubung ke jaringan mengalami ancaman keamanan yang lebih besar daripada host yang tidak terhubung kemana-mana. Dengan mengendalikan network security, resiko tersebut dapat dikurangi. Namun network security biasanya bertentangan dengan network acces, karena bila network acces semakin mudah, network security makin rawan. Bila network security makin baik, network acces semakin tidak nyaman. Suatu jaringan didesain sebagai komunikasi data highway dengan tujuan meningkatkan akses ke sistem komputer, sementara keamanan didesain untuk mengontrol akses. Penyediaan network security adalah sebagai aksi penyeimbang antara open acces dengan security.


KONSEP KEAMANAN JARINGAN yaitu :




Tingkat Ancaman (threat) 

1.  Ingin mengetahui suatu sistem & data pada sebuah jaringan, penyusup disebut the curious 

2.  Membuat sistem jaringan menjadi down/deface tampilan web, penyusup : the malicious

3. Berusaha untuk menggunakan sumber daya di dalam sistem jaringan komputer untuk memperoleh popularitas, penyusup :the high-profile intruder


Policy Keamanan (security policy)

1.  Deskripsi secara detail tentang lingkungan teknis, otoritas dalam implementasi sebuah jaringan

2.  Analisa resiko yang mengidentifikasi resource dari jaringan, ancaman yang dihadapi

3.  Petunjuk bagi administrator sistem untuk mengelola sistem.




VPN ( VIRTUAL PRIVATE NETWORK )



VPN adalah singkatan dari virtual private network, yaitu jaringan pribadi (bukan untuk akses umum) yang menggunakan medium nonpribadi (misalnya internet) untuk menghubungkan antar remote-site secara aman. Perlu penerapan teknologi tertentu agar walaupun menggunakan medium yang umum. VPN Menghubungkan PC dengan jaringan public atau internet namun sifatnya private, karena bersifat private maka tidak semua orang bisa terkoneksi ke jaringan ini dan mengaksesnya. Oleh karena itu diperlukan keamanan data.


KONSEP KERJA VPN : 


pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini

internet <—> VPN Server <—-> VPN Client <—-> Client

Bila digunakan untuk menghubungkan 2 komputer secara private dengan jaringan internet maka seperti ini:

Komputer A <—> VPN Clinet <—> Internet <—> VPN Server <—> VPN Client <—> Komputer B

\

     CONTOH IMPLEMENTASI VPN


>> Remote access VPN

Pada umumnya implementasi VPN terdiri dari 2 macam. Pertama adalah remote access VPN, dan yang kedua adalah site-to-site VPN. Remote access yang biasa juga disebut virtual private dial-up network (VPDN), menghubungkan antara pengguna yangmobile dengan local area network (LAN).

Jenis VPN ini digunakan oleh pegawai perusahaan yang ingin terhubung ke jaringan khusus perusahaannya dari berbagai lokasi yang jauh (remote) dari perusahaannya. Biasanya perusahaan yang ingin membuat jaringan VPN tipe ini akan bekerjasama denganenterprise service provider (ESP). ESP akan memberikan suatu network access server(NAS) bagi perusahaan tersebut. ESP juga akan menyediakan software klien untuk komputer-komputer yang digunakan pegawai perusahaan tersebut. Untuk mengakses jaringan lokal perusahaan, pegawai tersebut harus terhubung ke NAS dengan men-dial nomor telepon yang sudah ditentukan. Kemudian dengan menggunakan sotware klien, pegawai tersebut dapat terhubung ke jaringan lokal perusahaan.

>> Site-to-site VPN

JeNis implementasi VPN yang kedua adalah site-to-site VPN. Implementasi jenis ini menghubungkan antara  kantor atau lebih yang letaknya berjauhan, baik kantor yang dimiliki perusahaan itu sendiri maupun kantor perusahaan mitra kerjanya. VPN yang digunakan untuk menghubungkansuatu perusahaan dengan perusahaan lain (misalnya mitra kerja, supplier atau pelanggan) disebut ekstranet. Sedangkan bila VPN digunakan untuk menghubungkan kantor pusat dengan kantor cabang, implementasi ini termasuk jenisintranet site-to-site VPN.



 FUNGSI VPN



A. Confidentially (Kerahasiaan)


Teknologi VPN merupakan teknologi yang memanfaatkan jaringan publik yang tentunya sangat rawan terhadap pencurian data. Untuk itu, VPN menggunakan metode enkripsi untuk mengacak data yang lewat. Dengan adanya teknologi enkripsi itu, keamanan data menjadi lebih terjamin. Walaupun ada pihak yang dapat menyadap data yang melewati internet bahkan jalur VPN itu sendiri, namun belum tentu dapat membaca data tersebut, karena data tersebut telah teracak. Jadi, confidentially ini dimaksudkan agar informasi yang ditransmisikan hanya boleh diakses oleh sekelompok pengguna yang berhak.


B. Data Integrity (Keutuhan Data)

Ketika melewati jaringan internet, sebenarnya data telah berjalan sangat jauh melintasi berbagai negara. Pada saat perjalanan tersebut, berbagai gangguan dapat terjadi terhadap isinya, baik hilang, rusak, ataupun dimanipulasi oleh orang yang tidak seharusnya. Pada VPN terdapat teknologi yang dapat menjaga keutuhan data mulai dari data dikirim hingga data sampai di tempat tujuan.


C. Origin Authentication (Autentikasi Sumber)

Teknologi VPN memiliki kemampuan untuk melakukan autentikasi terhadap sumber-sumber pengirim data yang akan diterimanya. VPN akan melakukan pemeriksaan terhadap semua data yang masuk dan mengambil informasi dari sumber datanya. Kemudian, alamat sumber data tersebut akan disetujui apabila proses autentikasinya berhasil. Dengan demikian, VPN menjamin semua data yang dikirim dan diterima berasal dari sumber yang seharusnya. Tidak ada data yang dipalsukan atau dikirim oleh pihak-pihak lain.

TASK 5_DINAMIC ROUTE


Dynamic Routing

Dynamic routing adalah routing protocol yang dugunakan antar router untuk mementukan jalur terbaik ke remote network atau network tujuan dan menjaga (maintain) networknya dalam routing table networks. Dynamic routing OSPF adalah routing protocol link state berbeda dengan routing protocol yang distance vector seperti RIP yang dihitung per hop OSPF ditentukan oleh sebuah nilai cost, meski demikian RIP maupun OSPF adalah Routing protocol Open standard. OSPF menggunakan SPF algoritma.

Dynamic router mempelajari sendiri Rute yang terbaik yang akan ditempuhnya untuk meneruskan paket dari sebuah network ke network lainnya. Administrator tidak menentukan rute yang harus ditempuh oleh paket-paket tersebut. Administrator hanya menentukan bagaimana cara router mempelajari paket, dan kemudian router mempelajarinya sendiri. Rute pada dynamic routing berubah, sesuai dengan pelajaran yang didapatkan oleh router.
 Dibawah ini adalah dinamik routing yang sering digunakan :

1. Routing Information Protocol (RIP)

– Kelebihan
menggunakan metode Triggered Update
RIP memiliki timer untuk mengetahui kapan router harus kembali memberikan informasi routing.
Jika terjadi perubahan pada jaringan, sementara timer belum habis, router tetap harus mengirimkan informasi routing karena dipicu oleh perubahan tersebut (triggered update).
Mengatur routing menggunakan RIP tidak rumit dan memberikan hasil yang cukup dapat diterima, terlebih jika jarang terjadi kegagalan link jaringan– Kekurangan

2. Interior Gateway Routing Protocol (IGRP)

– Kelebihan
support = 255 hop count
– Kekurangan
Jumlah Host terbatas

3. Open Shortest Path First (OSPF)

-  Kelebihan
tidak menghasilkan routing loop mendukung penggunaan beberapa metrik sekaligus dapat menghasilkan banyak jalur ke sebuah tujuan membagi jaringan yang besar mejadi beberapa area. waktu yang diperlukan untuk konvergen lebih cepat

   -  Kekurangan

Membutuhkan basis data yang besar Lebih rumit

4. Enchanced Interior Gatway Routing Protocil (EIGRP)

-  Kelebihan
melakukan konvergensi secara tepat ketika menghindari loop. memerlukan lebih sedikit memori dan proses memerlukan fitur loopavoidance
-  Kekurangan
Hanya untuk Router Cisco

5. Exiterior Gateway Protocol (EGP)

– Kelebihan
Sangat sederhana dalam instalasi
– Kekurangan
Sangat terbatas dalam mempergunakan topologi.







Untuk Hasil konfigurasi Dinamic Route, silahkan    Download disini





















Sabtu, 05 Mei 2012

TASK 4_ STATIC ROUTE





STATIC ROUTE 






Suatu static route adalah suatu mekanisme routing yang tergantung dengan routing table dengan konfigurasi manual. Disisi lain dynamic routing adalah suatu mekanisme routing dimana pertukaran routing table antar router yang ada pada jaringan dilakukan secara dynamic. 
Dalam skala jaringan yang kecil yang mungkin terdiri dari dua atau tiga router saja, pemakaian static route lebih umum dipakai. Static router (yang menggunakan solusi static route) haruslah di configure secara manual dan dimaintain secara terpisah karena tidak melakukan pertukaran informasi routing table secara dinamis dengan router-router lainnya. 
Suatu static route akan berfungsi sempurna jika routing table berisi suatu route untuk setiap jaringan didalam internetwork yang mana dikonfigure secara manual oleh administrator jaringan. Setiap host pada jaringan harus dikonfigure untuk mengarah kepada default route atau default gateway agar cocok dengan IP address dari interface local router, dimana router memeriksa routing table dan menentukan route yang mana digunakan untuk meneruskan paket. 



Tiga cara kerja routing statis :
  • Administrator jaringan yang mengkonfigurasi router
  • Router melakukan routing berdasarkan informasi dalam table routing
  • Routing statis digunakan untuk melewatkan paket data



Pada setiap routing, harus dikenalkan terlebih dahulu antara router yang mengikuti di jaringan / router yang diikuti.
Karakteristik Static Route :
  • Static Routing tidak menanngani kegagalan dalam jaringan sehingga setiap kegagalan/perubahan harus dilakukan secara manual.
  • Static Routing akan berfungsi jika routing table berisi rute untuk setiap jaringan di dalam internetwork.
  • Rute untuk setiap network yang TIDAK TERHUBUNG langsung dari sebuah router harus diperkenalkan satu persatu. 


Untuk Hasil Konfigurasi STATIC ROUTE, silahkan download disini

Senin, 30 April 2012

TASK 3_ KONFIGURASI VLAN




VLAN ( Virtual LAN ) 

VLAN merupakan suatu model jaringan yang tidak terbatas pada lokasi fisik 
seperti LAN , hal ini mengakibatkan suatu network dapat dikonfigurasi secara 
virtual tanpa  harus menuruti lokasi fisik peralatan. Penggunaan VLAN akan 
membuat pengaturan jaringan menjadi sangat fleksibel dimana dapat dibuat 
segmen yang bergantung pada organisasi atau departemen, tanpa bergantung pada 
lokasi workstation seperti pada gambar dibawah ini
 

Gambar Jaringan VLAN




untuk hasil Konfigurasi VLAN, silahkan DOWNLOAD

Jumat, 16 Maret 2012



HIERARKI JARINGAN KOMPUTER

Desain jaringan secara Hierarki terdiri dari 3 layer :
1.  Core Layer
Pada layer ini bertanggung jawab untu mengirim traffic secara cepat dan andal. Tujuannya hanyalah men-
switch traffic secepat mungkin (dipengaruhi oleh kecepatan dan latency). Kegagalan pada core layer dan desain fault toleranceuntuk level ini dapat dibuat sbb :
Yang tidak boleh dilakukan :
·         tidak diperkenankan menggunakan access list, packet filtering, atau routing VLAN.
·         tidak diperkenankan mendukung akses workgroup.
·         tidak diperkenankan memperluas jaringan dengan kecepatan dan kapasitas yang lebih besar.

Yang boleh dilakukan :
·         melakukan desain untuk keandalan yang tinggi ( FDDI, Fast Ethernet dengan link yang redundan atau ATM).
·         melakukan desain untuk kecepatan dan latency rendah.
·         menggunakan protocol routing dengan waktu konvergensi yang rendah.
2.  Distribution Layer
Pada layer ini sering disebut juga 
workgroup layer, merupaan titik komunikasi antara access layer dan core layer. Fungsi utamanya adalah routing, filtering, akses WAN, dan menentukan akses core layer jika diperlukan. Menentukan path tercepat/terbaik dan mengirim request ke core layer. Core layer kemudian dengan cepat mengirim request tersebut ke service yang sesuai.
3.  Access Layer
Pada layer ini menyediakan aksess jaringan untuk user/workgroup dan mengontrol akses dan end user local ke Internetwork. Sering di sebut juga
desktop layer. Resource yang paling dibutuhkan oleh user akan disediakan secara local. Kelanjutan penggunaan access list dan filter, tempat pembuatan collision domain yang terpisah (segmentasi). Teknologi seperti Ethernet switchingtampak pada layer ini serta menjadi tempat dilakukannya routing statis.
Kebetulan dalam jaringan Internal UAD sudah menerapkan desain tersebut diatas dengan detail spesifikasi teknis sbb:
·         Core Layer di tangani mesin core.uad.ac.id BSD Minded dipadukan denganCisco Catalyst L3 (support multilayer) [118.97.x.x] dimana menangani jalur backbone utama ke ISP dan jalur Inherent
·         Distribution Layer di tangani mesin router Mikrotik 3.23 level 6 menangani routing terpusat, jadi semua unit /lokasi tidak ada NAT kecuali untuk Lab, sehingga kita bisa terhubung ke semua device pada masing-masing unit /kampus.
·         Access Layer ditangani mesin Mikrotik Router 3.23 level 6 dengan di bantumanagable switch besutan Nortel dengan spesifikasi Nortel 2550T menangani VLAN di masing-masing kampus.

 Keuntungan Jaringan Hierarki
  • Scalability : jaringan hierarki dapat diperluas/dikembangkan secara lebih mudah
  • Redundancy : menjamin ketersediaan jalur pada level core dan distribution
  • Performance :  performa switch pada layer core dan distribution leih handal (link aggregation)
  • Security : port keamanan pada level access dan aturan pada level distribution membuat jaringan lebih aman
  • Manageability : konsistensi antar switch pada tiap level membuat manajemen menjadi lebih mudah
  • Maintainability : modularitas desain hirarki mengijinkan jaringan dibagi-bagi tanpa menambah kerumitan
Prinsip Desain Jaringan Hierarki
  • Network Diameter : jumlah switch dalam suatu jalur pengiriman antara dua titik device
  • Bandwidth Aggregation : bagaimana mengimplementasikan kombinasi beberapa jalur diantara dua switch ke dalam satu logical link
  • Redundant Links : digunakan untuk menjamin ketersediaan jaringan melalui beberapa jalur yang mungkin
Suatu jaringan yang konvergen (Converged Network) merupakan usaha pembagian jaringan berdasarkan tipe datanya untuk mengoptimalkan trafik jaringan, misalnya Voice Network, Video Network, dan Data Network.
Penggunaan switch pada jaringan hierarki bertujuan untuk mengelompokkan dan membagi jalur pengiriman data. Misal suatu perusahaan terbagi atas jaringan untuk departemen HR, Keuangan, dan Data Center.

Selasa, 06 Maret 2012

Apa Itu VLSM ??



VLSM (Variable-length Subnet Mask)


VLSM (Variable-Length Subnet Mask) adalah pengembangan mekanisme subneting, dimana dalam vlsm dilakukan peningkatan dari kelemahan subneting klasik, yang mana dalam clasik subneting, subnet zeroes, dan subnet- ones tidak bisa digunakan. selain itu, dalam subnet classic, lokasi nomor IP tidak efisien.
Jika proses subnetting yang menghasilkan beberapa subjaringan dengan jumlah host yang sama telah dilakukan, maka ada kemungkinan di dalam segmen-segmen jaringan tersebut memiliki alamat-alamat yang tidak digunakan atau membutuhkan lebih banyak alamat. Karena itulah, dalam kasus ini proses subnetting harus dilakukan berdasarkan segmen jaringan yang dibutuhkan oleh jumlah host terbanyak. Untuk memaksimalkan penggunaan ruangan alamat yang tetap, subnetting pun diaplikasikan secara rekursif untuk membentuk beberapa subjaringan dengan ukuran bervariasi, yang diturunkan dari network identifier yang sama. Teknik subnetting seperti ini disebut juga variable-length subnetting. Subjaringan-subjaringan yang dibuat dengan teknik ini menggunakan subnet mask yang disebut sebagai Variable-length Subnet Mask (VLSM).
Karena semua subnet diturunkan dari network identifier yang sama, jika subnet-subnet tersebut berurutan (kontigu subnet yang berada dalam network identifier yang sama yang dapat saling berhubungan satu sama lainnya), rute yang ditujukan ke subnet-subnet tersebut dapat diringkas dengan menyingkat network identifier yang asli.
Teknik variable-length subnetting harus dilakukan secara hati-hati sehingga subnet yang dibentuk pun unik, dan dengan menggunakan subnet mask tersebut dapat dibedakan dengan subnet lainnya, meski berada dalam network identifer asli yang sama. Kehati-hatian tersebut melibatkan analisis yang lebih terhadap segmen-segmen jaringan yang akan menentukan berapa banyak segmen yang akan dibuat dan berapa banyak jumlah host dalam setiap segmennya.
Dengan menggunakan variable-length subnetting, teknik subnetting dapat dilakukan secara rekursif: network identifier yang sebelumnya telah di-subnet-kan, di-subnet-kan kembali. Ketika melakukannya, bit-bit network identifier tersebut harus bersifat tetap dan subnetting pun dilakukan dengan mengambil sisa dari bit-bit host.
Tentu saja, teknik ini pun membutuhkan protokol routing baru. Protokol-protokol routing yang mendukung variable-length subnetting adalah Routing Information Protocol (RIP) versi 2 (RIPv2), Open Shortest Path First (OSPF), dan Border Gateway Protocol (BGP versi 4 (BGPv4). Protokol RIP versi 1 yang lama, tidak mendukungya, sehingga jika ada sebuah router yang hanya mendukung protokol tersebut, maka router tersebut tidak dapat melakukan routing terhadap subnet yang dibagi dengan menggunakan teknik variable-length subnet mask.
Perhitungan IP Address menggunakan metode VLSM adalah metode yang berbeda dengan memberikan suatu Network Address lebih dari satu subnet mask. Dalam penerapan IP Address menggunakan metode VLSM agar tetap dapat berkomunikasi kedalam jaringan internet sebaiknya pengelolaan networknya dapat memenuhi persyaratan :
  1. Routing protocol yang digunakan harus mampu membawa informasi mengenai notasi prefix untuk setiap rute broadcastnya (routing protocol : RIP, IGRP, EIGRP, OSPF dan lainnya, bahan bacaan lanjut protocol routing : CNAP 1-2).
Semua perangkat router yang digunakan dalam jaringan harus  mendukung metode VLSM yang menggunakan algoritma penerus packet informasi.

Apa Itu CIDR ??



CIDR (Classless Inter-Domain Routing) 


CIDR (Classless Inter-Domain Routing) adalah metodologi pengalokasian IP address dan routing paket-paket Internet. CIDR diperkenalkan pada tahun 1993 untuk menggantikan arsitektur pengalamatan sebelumnya dari desain classful network di internet dengan tujuan untuk memperlambat pertumbuhan tabel routing pada router di Internet, dan membantu memperlambat cepatnya exhausting dari IPv4 address.
IP Address dapat digambarkan terdiri dari dua kelompok bit pada address: bagian paling penting adalah network address yang mengidentifikasi seluruh jaringan atau subnet dan bagian yang paling signifikan adalah host identifier, yang menyatakan sebuah interface host tertentu pada jaringan. Divisi ini digunakan sebagai dasar lalu lintas routing antar jaringan IP dan untuk kebijakan alokasi alamat. Desain classful network untuk IPv4 berukur network address sebagai satu atau lebih kelompok 8-bit, menghasilkan blok Kelas A, B, atau C alamat. Classless Inter-Domain Routing mengalokasikan ruang alamat untuk penyedia layanan Internet dan end user pada bit batas alamat apapun, bukannya pada segmen 8-bit. Dalam IPv6, bagaimanapun, host identifier memiliki ukuran tetap yaitu 64-bit oleh konvensi, dan subnet yang lebih kecil tidak pernah dialokasikan kepada pengguna akhir.

Notasi CIDR menggunakan sintaks yang menentukan alamat IP untuk IPv4 dan IPv6, menggunakan alamat dasar jaringan diikuti dengan garis miring dan ukuran routing prefix, misalnya, 192.168.1.2/24 (IPv4), dan 2001: db8:: / 32 (IPv6).
Maksud dari 192.168.1.2/24 diatas adalah bahwa IP address 192.168.1.2 dengan subnet mask 255.255.255.0. CIDR /24 diambil dari penghitungan bahwa 24 bit subnet mask diselubung dengan binari 1. Atau dengan kata lain, subnet masknya adalah: 11111111.11111111.11111111.00000000 (255.255.255.0).
Tabel di bawah ini menerangkan tentang subnet mask dan nilai CIDR nya:

Subnet MaskNilai CIDR
255.128.0.0/9
255.192.0.0/10
255.224.0.0/11
255.240.0.0/12
255.248.0.0/13
255.252.0.0/14
255.254.0.0/15
255.255.0.0/16
255.255.128.0/17
255.255.192.0/18
255.255.224.0/19
Subnet MaskNilai CIDR
255.255.240.0/20
255.255.248.0/21
255.255.252.0/22
255.255.254.0/23
255.255.255.0/24
255.255.255.128/25
255.255.255.192/26
255.255.255.224/27
255.255.255.240/28
255.255.255.248/29
255.255.255.252/30
Sebelum notasi CIDR, jaringan IPv4 biasanya menggunakan notasi dot-desimal, representasi alternatif yang menggunakan network address diikuti oleh subnet mask. Dengan demikian, notasi CIDR 192.168.0.0/24 yang akan ditulis sebagai 192.168.0.0/255.255.255.0
Studi Kasus
Studi kasus ini sebenarnya studi kasus pada subnetting, namun karena subnetting yang digunakan menggunakan CIDR maka saya studi kasus tentang subnetting saya gabungkan dengan CIDR. Persoalan terhadapa subnetting akan berpusat pada 4 permasalahan yaitu jumlah subnet, jumlah host per subnet, blok-blok subnet, alamat host dan broadcast yang valid. Langsung saja pada pembahasan studi kasus.
  1. Subnetting pada IP address kelas C
    Subnetting pada IP Address kelas C berjarak pada interval CIDR /25 sampai CIDR /30.
    Subnetting seperti apa yang terjadi dengan sebuah network address/network identifier 192.168.1.0/28 ?
    Jawab:
    Network Address 192.168.1.0/28 berarti kelas C pada subnet mask /28 berarti 11111111.11111111.11111111.11110000 / 255.255.255.240.
    Ket: Subnet mask /28 berarti ada bit 1 sebanyak 28, seperti pada penjelasan di atas.
    1. Jumlah Subnet = 2 x, dimana x adalah jumlah bit 1 pada oktet terakhir(oktet keempat) subnet mask. Jadi jumlah subnet adalah 2 4 = 16 subnet
    2. Jumlah host per subnet = 2 y – 2, dimana y adalah jumlah bit 0 pada oktet terakhir(oktet keempat) subnet. Jadi jumlah subnet adalah 2 4 – 2 = 14
    3. Blok subnet = 256 – z, dimana z adalah nilai desimal dari oktet terakhir(oktet keempat). Jadi blok subnet adalah 256-240 = 16. Jadi subnet lengkapnya adalah 0, 16, ….., 240
  2. Subnetting pada IP Address Kelas B
    Subnetting pada IP Address kelas B berjarak pada interval CIDR /17 sampai CIDR /30.
    Subnetting seperti apa yang terjadi dengan sebuah network address 172.16.0.0/20 dan network address 172.16.0.0/29?
    Jawab:
    1. Network Address 172.16.0.0/20 berarti kelas B pada subnet mask /20 berarti 11111111.11111111.11110000.00000000 / 255.255.240.0
    1. Jumlah Subnet=2x, dimana x adalah bit 1 pada 2 oktet terakhir(oktet keempat dan oktet ketiga). Jadi jumlah subnet adalah 24=16 subnet
    2. Jumlah host per subnet = 2y – 2, dimana y adalah bit 0 pada 2 oktet terakhir(oktet keempat dan oktet ketiga). Jadi jumlah host per subnet adalah 212-2=4096 host
    3. Blok subnet = 256-z, dimana z adalah nilai oktet terakhir pada subnet. Jadi blok subnet adalah 256-240 = 16. Jadi subnet lengkapnya adalah 0, 16, ….., 240
    2. Network Address 172.16.0.0/29 berarti kelas B pada subnet mask /20 berarti 11111111.11111111.11111111.11111000 / 255.255.255.248
    1. Jumlah subnet = 213 = 8192
    2. Jumlah host per subnet = 2 3-2 = 6
    3. Blok subnet = 256-248 = 8. Jadi subnet lengkapnya adalah 0,8,16,…248
  3. Subnetting pada IP Address Kelas A
    Subnetting pada IP Address kelas A dapat dilakukan pada interval berapapun.
    Subnetting seperti apa yang terjadi dengan sebuah network address 10.0.0.0/15
    Jawab:
    10.0.0.0 berarti kelas A, dengan Subnet Mask /15 berarti 11111111.11111110.00000000.00000000 (255.254.0.0)
    1. Jumlah subnet=2x, dimana x adalah bit 1 pada 3 oktet terakhir(oktet keempat, oktet ketiga, dan oktet kedua). Jadi jumlah subnet adalah 27=128 subnet
    2. Jumlah host per subnet = 2y – 2, dimana y adalah bit 0 pada 3 oktet terakhir(oktet keempat, oktet ketiga, dan kedua). Jadi jumlah host per subnet adalah 217-2=131070 host
    3. Blok subnet = 256-z, dimana z adalah nilai oktet terakhir pada subnet. Jadi blok subnet adalah 256-254 = 2. Jadi subnet lengkapnya adalah 2, 4, ….., 254