Skip to content

Game PC Murah di suryogame.blogspot.com

Misi gan mau numpang jualan Game Komputer , harganya harga standard mahasiswa aja gan paket 5 DVD = 30 Ribu atau 11 DVD = 60 Ribu ……… paket harddisk 200 ribu , diisi sampai full harddisknya sesuai list game yg tertera di blog ini , total game nya kalo saya size ada 2 Tera gan +/- ada 450 game. (Catatan : Harddisk dari anda dan saya mengisikan Master File Gamenya)

List Game 20 Desember( Download List Via Direct Download /Via 4 Shared )
Tersedia Juga OS / Software2 lainnya , anda dapat lihat di dalam list excel yang ada di bawah.
List Game Lengkap Update 25 Desember 2010
(Klik Logo di bawah untuk download List Game)

https://i1.wp.com/www.york.ac.uk/depts/biol/itsupport/guides/office/Excel.gif

New Hot Games Desember :
Tron Evolution , Nail’d , MX vs ATX , Need For Speed Hot Pursuit 2, Summer Challenge, Farming Simulator 2011 , Euro Truck , Clones , Blood Bowl Legendary Edition, XBLADES
https://suryodesign2.files.wordpress.com/2010/12/31.jpg

Disney Tangled (Rappunzel ) , Superstars V8 Next.Challenge , Bully Scholarship
Cities XL 2011, Tony Hawks American Wasteland
https://suryodesign2.files.wordpress.com/2010/12/31-oke.jpg

New Hot Games Desember :

NFS Hot Pursuit 2 (Review) , Two Worlds II (Review) , Create (Review), The Sims 3 Late Night (Expansion) (Review) , Shank (Review) , Majesty 2 Battles Of Arcania (Review)

https://suryodesign2.files.wordpress.com/2010/11/291.jpg

Harry Potter Deadly Hollow , Fifa Manager 2011 , Real Slot American Adventure
https://suryodesign2.files.wordpress.com/2010/11/291.jpg

Call Of Duty Black Ops (Review) , Footbal Manager 2011 (Review), Divinity 2 Dragon Knight Saga(Review) , Gray Matter (Review)

https://suryodesign2.files.wordpress.com/2010/11/28.jpg

Emergency 2012 (Review), James Bond 007 Blood Stone (Review), Spiderman Friend or Foe (Review) , World Rally Championship (Review), Fallout New Vegas (Review) , F1 2010 (Review) , Medal Of Honor (Review) , Kane & Lynch 2 (Review) , My Horse And Me 2 (Review)
https://suryodesign2.files.wordpress.com/2010/11/22.jpg

New Hot Games Oktober :

Star Wars Force Unleashed II (Review), Spiderman Web Of Shadow (Review) , SBKX Superbike World Championship (Review), Supreme Commander 2 ( Review) , Safari Adventures (Review) , Front Mission Evolved (Review) , Lost Planet 2 (Review), NBA 2k11 (Review) , Commander Conquest Of Americas (Review) , Ruse (Review)
https://suryodesign2.files.wordpress.com/2010/10/21.jpg

10 Hot Games Terbaik Saat ini :
PES 2011 (Review) , Darksider (Review) , Fifa 2011 (Review) . Front Mission Evolved (Review) , Mafia II (Review), Starcraft 2 (Review), Dead Rising 2(Review) , Singularity (Review), Assassin’s Creed II (Review), Civilization 5 (Review)

Pes 2011

Melayani seluruh Nusantara yang dapat di jangkau ke tiki bahkan ke ujung Gunung Papua yg turun saljupun sanggup TIKI !!!!! ongkir dapat di liat di bagian paling bawah dari halaman ini.Mungkin buat yg pingin lebih tau gw , bisa cari nick gw di CHIP dengan id “suryo_ganteng” atau di kaskus dengan nick “suryoganteng” atau googling di google dengan keyword “suryodesign” , silahkan agar anda lebih percaya ^^ , saya telah melayani lebih dari 1000 pengiriman semenjak saya pertama kali menjalani ecommerce di berbagai website selama 5 taun ini, semoga pengalaman saya dapat memberikan pelayanan dan kepercayaan yang lebih baik kepada semua pelanggan saya.

Catatan :
APABILA ADA IKLAN / BLOG YG MENIRU TAMPILAN SAYA INI SESUNGGUHNYA MEREKA MENG-COPY , THIS BLOG 100% COPYRIGHTED BY ME

bukti transfer Via ATM BCA 21 September 2010 untuk 25 game + ongkos kirim bukti No Resi (resi tiki yg baru blm difoto coz blm sbnyk resi yg lama) :

Pesan Via SMS : 0819692609 dengan operator suryo disini ……

Pesan Via Facebook : add saya di “suryodesign@yahoo.co.id

Layanan Via YM : “suryodesign” , buat yg masih id “suryolovetyka” harap ubah segera karena ym saya sudah overload 1500 orang untuk yang id lama

maaf saat ini masih dalam tahap beres2 Kaset DVD & blm semua game ada review na , tapi sudah lumayan lah … selamat menikmati ^^ , enjooyyy

Untuk Pemesanan Bisa Hubungi Suryo , SMS di XL 0819692609 , buat yg di luar Bandar Lampung bisa di liat di http://www.tikijne.co.id untuk ongkos kirimnya ^^ , rek bca : 5270120344 AN : M.Suryo Pranoto Atau di rek Mandiri : 1140006016607 AN : M.Suryo Pranoto , Proses Akan Kami kerjakan secepatnya 1 hari semenjak kami terima bukti pembayaran. TERMS & CONDITION :
1.Game Yang rusak dapat ditukar kembali kepada kami maximal 1 minggu semenjak game diterima oleh pembeli , atau ditukar pada pembelian selanjutnya
2.Garansi berlaku apabila Kaset Mengalami Rusak atau cacat fisik di tengah jalan , atau kaset tidak terbaca di CD/DVD anda dan dinyatakan valid bila telah dicoba oleh lebih dari 1 DVD yang ada 3.Harap baca baik2 readme / Support yg disediakan dalam game apabila game tidak dapat dimainkan , kemungkinan karena requirement/ spec anda yang tidak cukup
3.dengan membaca kondisi 1 dan 2 berarti anda telah setuju dengan peraturan yang ada.

buat yg butuh CD /DVD Blank juga ada stok

Click on people’s faces in the photo to tag them.

CD-R Benq 56x (isi 50) = 100 Ribu
CD-R GT PRO Fruits 56x (isi 50) = 75 Ribu
CD-R Verbatim 52x (isi 50 + spindle) = 105 Ribu
CD-R Verbatim 52x (isi 100 + spindle) = 195 Ribu
DVD-R Ritec 16x (isi 50) = 120 Ribu
DVD-R Kachi 16x (isi 50) = 100 Ribu
CD Amplop Kertas/Plastik pack isi 100 = 30 Ribu
CD-R Label Sticker isi 100 = 20 Ribu

Screenshot Beberapa Game yang ada

Pes 2011
Pes 2011
Pes 2011
Pes 2011
Pes 2011
Pes 2011
Pes 2011
Pes 2011
Pes 2011
Pes 2011
Pes 2011
Pes 2011
Pes 2011

Pes 2011

 

https://suryodesign2.files.wordpress.com/2010/12/30-oke.jpg

https://suryodesign2.files.wordpress.com/2010/11/29.jpg





Beberapa Review Game

Dragon Age Origins ( 2 DVD ) ( Review )
Fifa 2010 (2 DVD) ( Review )
Ninja Blade (1 DVD) ( Review )
Spiderman 3 (1 DVD) ( Review )
Raven Squad (1 DVD) ( Review )
Star Wars Force Unleashed ( 2 DVD ) ( Review )
Race On (3 DVD) ( Review )
Section (2 DVD) ( Review )
Bloodbowl ( 1 DVD ) (Review)
Spore (1 DVD) ( Review )
Black And White 2 (1 DVD) ( Review )
East India Company ( Review )
Officers (1 DVD) ( Review )
Twin Sector (1 DVD) ( Review )
Guitar Hero World Tour ( 2 DVD ) ( Review )
Tom Clancy Rainbow Six Vegas 2 ( Review )
XIII Century (1 DVD) ( Review )
Burnout Paradise ( 1 DVD ) ( Review )
Death Track Ressurection ( 2 DVD ) ( Review )
The Heirs Of St Paulis ( 1 DVD ) (Review)
Wanted – Weapon Of Fate (1 DVD ) ( Review)
Left For Dead 2 ( 2 DVD ) ( Review )
Tomb Raider Underworld ( 2 DVD ) ( Review )
Fifa Manager 2010 (2 DVD) ( Review )
Batman Arkham Asylum ( 2 DVD ) ( Review )
NFS SHIFT (2 DVD) ( Review )
Mini Ninjas ( 2 DVD ) ( Review )
NBA2k10 (2 DVD) ( Review )
Footbal Manager 2010 (1 DVD) ( Review )
Left 4 Dead ( 1 DVD ) ( Review )
Resident Evil 5 (2 DVD) ( Review )
Tom Clancy End War (2 DVD) ( Review )
GTA IV ( 4 DVD ) ( Review )
Tropico 3 (1 DVD) ( Review )
PES 2010 (2 DVD) ( Review )
CM2010 (2 DVD) ( Review )
Call Of Duty 4 Modern Warfare ( 2 DVD ) ( Review )
Call Of Duty 4 Modern Warfare 2 ( 3 DVD ) ( Review )
Call Of Duty 4 World At War (2DVD) ( Review )
Fear 2 : Project Origin (3 DVD) ( Review )
Fear 2 : Reborn ( Expansion pack ) (1 DVD) ( Review )
OPERATION FLASHPOINT Dragon Rising (2 DVD) ( Review )
SAW (1 DVD) ( Review )
BORDERLANDS (2 DVD) ( Review )
Assasin’s Creed ( 2 DVD ) ( Review )
Guitar Hero 3 : Legend Of Rock (1 DVD) ( Review )
Review Fuel (1 DVD) ( Review )
OVERLORD 2 (1 DVD) ( Review )
Company Of Heroes Tales Of Valor (2 DVD) ( Review )
Painkiller Resurrection (1 DVD) ( Review )
Torchlight (1 DVD) ( Review )
Lego Star Wars: The Complete Saga (1 DVD) ( Review )
Star Wars Clone Wars – (2 DVD) ( Review )
Bass Pro Shops: The Strike (1 DVD) ( Review )
CSI: Deadly Intent (1 DVD) ( Review )
Takeda 3 (1 DVD) ( Review )
Risen – (2 DVD) ( Review )
Cloudy have a Chance of meatball + GearGrinder (1 DVD) ( Review )
Crysis (2 DVD) ( Review )
Crysis Warhead (2 DVD) ( Review )
Farcry 2 (1 DVD) ( Review )
Transofrmers (2 DVD) ( Review )
Ghostbusters (2 DVD) ( Review )
Prototype (2 DVD) ( Review )
Virtua Tennis 2009 (1 DVD) ( Review )
XMEN ORIGINS WOLVERINE (2 DVD) ( Review )
DEVIL MAYCRY 4 (2 DVD) ( Review )
THE SIMS III + PATCH ( 2 DVD ) ( Review )
Warrior Orochi ( 1 DVD ) ( Review )
Dynasty Warrior 6 ( 1 DVD ) ( Review )
Demigod ( 1 DVD ) ( Review )
Wolfenstein ( 2 DVD ) ( Review )
Armed Assault ( 2 DVD ) ( Review )
Call Of Juarez ( 1 DVD ) ( Review )
Elven Legacy ( 1 DVD ) ( Review )
Street Fighter IV ( 1 DVD ) ( Review )
Divinity 2 ( 1 DVD ) ( Review )
Dawn Of Magic 2 ( 1 DVD ) ( Review )
G-Force ( 1 DVD ) ( Review )
Dynasty Warrior 6 ( 1 DVD ) ( Review )
Dawn Of Magic 2 ( 1 DVD ) ( Review )
Dawn Of War 2 ( 2 DVD ) ( Review )
Death To Spies ( 1 DVD ) ( Review )
Mass Effect ( 2 DVD ) ( Review )
Watchmen – The End Is High ( Review )
Hitman Blood Money ( Review )
Point Blank ( Review )

List Game Koleksi+ Review + Category

Age Of Empire III Asian Dinasty + Warchiefs ( 1 DVD) ( Review )
Tom Clancy Ghost Recon Advanced Warfighter ( 1 DVD ) ( Review )
Far Cry 2 ( 1 DVD ) ( Review )
Command & Conquer Kane Wrath ( 2 DVD ) ( Review )
Command & Conquer Red Alert 3 ( 2 DVD ) ( Review )
Sacred 2 The Fallen Angel ( 3 DVD ) ( Review )
Empire Earth II ( 1 DVD ) ( Review )
Civilization 4 ( 1 DVD ) ( Review )
GTA San Andreas ( 1 DVD ) ( Review )
GTA Vice City ( 1 DVD ) ( Review )
Hot Wheels Beat That ( 1 DVD ) ( Review )
Max Payne ( 1 DVD ) ( Review )
Max Payne2 ( 1 DVD ) ( Review )
NFS ProStreet ( 1 DVD ) ( Review )
The Sims 2 Mega Pack Platinum + Expansion ( 2 DVD ) ( Review )
Guitar HERO 3 AeorSmith ( 1 DVD ) ( Review )
Trine ( 1 DVD ) ( Review )
Machinarium ( 1 DVD ) ( Review )
Neighbours From Hell 2 ( 1 DVD ) ( Review )
PES 20 Cry 3 ( 1 DVD ) ( Review )
Devil May-cry-3/” href=”http://suryodesign.wordpress.com/2009/11/22/devil-may-cry-3/” target=”_blank”>Review )
Kohan II King’s Of War ( 1 DVD ) ( Review )

Paket Pengiriman yang kami gunakan adalah TIKIJNE :

Berikut beberapa Ongkos Kirim dari Bandar Lampung ke berbagai Kota dengan menggunakan jasa ekspedisi TIKI, bagi yang kotanya tidak ada pada list daftar pengiriman di bawah dapat mengecek langsung di http://www.jne.co.id/ , berikut list harga pengiriman :

Catatan : Berat dihitung Per 1 Kilogram , untuk saat ini tidak melayani paket MEX dan POS Indonesia, hanya melayani JNE , Harga dapat berubah sewaktu-waktu, lihat di website JNE untuk harga lengkapnya.
Keterangan dari paket :
YES ( Yakin ESOK SAMPAI ) = 1 hari di jamin sampai
REG ( Regular ) = 1 – 3 hari
List Harga Paket :

SEMARANG ( YES Rp. 25,000.00 / REG Rp. 20,000.00 )
PALEMBANG ( YES Rp. 26,000.00 / REG Rp. 21,000.00 )
SURABAYA ( YES Rp. 27,000.00 / REG Rp. 22,000.00 )
JAKARTA ( YES Rp. 17,000.00 / REG Rp. 13,000.00)
BANDUNG ( YES Rp. 19,000.00 / REG Rp. 14,000.00 )
YOGYAKARTA ( YES Rp. 25,000.00 / REG Rp. 20,000.00 )
SAMARINDA ( YES Rp. 39,000.00 / REG Rp. 31,000.00 )
MEDAN ( YES Rp. 34,000.00 / REG Rp. 29,000.00)
JAMBI ( YES Rp. 27,000.00 / REG Rp. 23,000.00)
PEKANBARU ( REG Rp. 28,000.00 )
SOLO ( YES Rp. 25,000.00 / REG Rp. 20,000.00 )
PADANG ( YES Rp. 32,000.00 / REG Rp. 27,000.00 )
BANDAACEH ( REG Rp. 31,000.00 )
JAMBI ( YES Rp. 27,000.00 / REG Rp. 23,000.00 )
MAKASAR ( YES Rp. 37,000.00 / REG Rp. 32,000.00 )
TEGAL ( REG Rp. 27,000.00 )
MAGELANG ( YES Rp. 28,000.00 / REG Rp. 23,000.00)
TASIKMALAYA ( YES Rp. 22,000.00 / REG Rp. 17,000.00)
BOYOLALI (REG Rp. 24,000.00 / OKE Rp. 19,000.00)
TERNATE ( REG Rp. 38,000.00 )
PONTIANAK (YES Rp. 32,000.00 / REG Rp. 27,000.00 )
SALATIGA ( REG Rp. 23,000.00 )
BENGKULU ( YES Rp. 31,000.00 /REG Rp. 26,000.00)
BALIKPAPAN (YES Rp. 35,000.00 /REG Rp. 30,000.00)
DENPASAR (YES Rp. 26,000.00 / REG Rp. 22,000.00)
PALU ( REG Rp. 32,000.00 / OKE Rp. 28,000.00 )
KARAWANG ( REG Rp. 15,000 / YES Rp.19,000)
TARAKAN / KALIMANTAN TIMUR ( REG Rp. 32,000.00 )
BONTANG / KALIMANTAN ( REG Rp. 37,000.00 )

Buat yg butuh serial number untuk beberapa game bisa liat di sini nich http://suryodesign.wordpress.com/2009/11/08/serial-number-all-game-pc/

Posted by suryodesign at 8:18 AM

Labels: , , , , ,

English FormE-2b CCNA3 Version3.1 Final

English FormE-2b CCNA3 Version3.1 Final – 2006 Fall

 
 


1.  Refer to the exhibit. The network has converged and Switch_6 has been elected root bridge of the STP tree. However, network traffic analysis indicates that Switch_1 would be a better root bridge. How can the network administrator make this change, assuming that the spanning-tree priorities are at the default settings?

 
 

Set the bridge priority of Switch_1 to 32,768.

            Set the bridge priority of Switch_6 to 65,565.

            ***Set the bridge priority of Switch_1 to 1.

            Set the bridge priority of Switch_6 to 255.

           
 

2.   When should EIGRP automatic summarization be turned off?

            when a router has not discovered a neighbor within three minutes

            when a router has more than three active interfaces

            ***when a router has discontiguous networks attached

            when a router has less than five active interfaces

 

 

 

 
 

 
 

 
 

 
 

 
 

 3.   Refer to the output in the exhibit. What can be determined from the information shown?

            VTP has been enabled for all ports.

            Hosts in VLAN11 and VLAN22 must have IP addresses in the same subnet in order for them to exchange data.

            Three ports have been assigned to the management VLAN.

            ***ARP requests issued by the host on port Fa0/12 will be seen by all hosts on VLAN33.

 
 


4.   Refer to the OSPF network in the exhibit. Router R2 has been elected DR, but router R1 is the more powerful router. How can the network administrator configure R1 to force it to be elected as DR?

            R1(config)# ospf priority 1

            R1(config)# ip ospf priority 255

            R1(config)# interface fastethernet 0/0

R1(config-if)# ospf priority 0

            R1(config)# interface fastethernet 0/0

R1(config-if)# ip ospf priority 0

            ***R1(config)#
interface fastethernet 0/0

R1(config-if)# ip ospf priority 255

 
 

5.   Which of the following are attributes of link-state routing protocols? (Choose three.)

            Periodic updates are sent every 120 seconds to neighboring routers.

            Each router sends its entire routing table to neighboring routers.

            ***Routers send updates when a change in the network is detected.

            ***Link-state protocols converge more rapidly than distance vector protocols.

            After convergence, link-state protocols use more bandwidth than distance vector protocols use.

            ***Link-state protocols are less prone to routing loops than distance vector protocols.

 
 


6.   Refer to the exhibit. What will be the result of DR elections in the OSPF network shown? (Choose three.)

***CTL will be DR of the 172.16.4.0/24 network.

            ID3 will be DR of the 172.16.4.0/24 network.

            ***CTL will be DR of the 172.16.5.0/24 network.

            ID1 will be DR of the 172.16.5.0/24 network.

            ***CTL will be DR of the 172.16.8.0/24 network.

            ID2 will be DR of the 172.16.8.0/24 network.

 
 


7.   The network administrator shown in the exhibit is connected to an Ethernet LAN port on ACC-1. The administrator needs to verify the configuration of the newly installed switch ACC-3. What must be done so that the administrator can access ACC-3 with a web browser? (Choose three.)

            ***Establish the Layer 3 connectivity of the host to ACC-3.

            Set the password on the management VLAN.

            Configure the hostname on ACC-3.

            ***Activate the HTTP service on ACC-3.

            ***Configure IP addressing parameters on ACC-3.

 
 

8.   Which of the following tasks must be completed to configure a router interface to serve the newly added network 192.168.10.64/27 and to advertise this network over RIP v2? (Choose three.)

            ***RIP v2 must be configured with the network command and the IP network number for the new network.

            RIP v2 must be configured with the network command and the IP host address and subnet mask for the newly activated interface.

            The router must be configured with the ip subnet-zero command so that this network can be added and advertised.

            ***A network host address and subnet mask must be applied to the newly activated interface.

            ***The routing protocol must be activated with the router rip and version 2 commands.

            RIP v2 must be configured on the other enterprise routers with an entry for the newly added network.

 
 

9.   Multiple routers have been configured with EIGRP as the routing protocol for use in the corporate network. What is true of the operation of this network? (Choose three.)

            Only link-state protocols will run in the network.

            ***Routing information in the form of partial updates will be sent in response to topology changes.

            ***The network can support multiple routed protocols.

            ***Hello packets are used to discover and verify the status of neighboring routers.

            Routing updates are broadcast to all other routers in the network.

            Routing updates that consist of entire routing tables are sent to neighboring routers.

 
 


10.   Refer to the graphic. Which of the following commands would be used on the router to provide communication between the two hosts connected to the switch?

            interface vlan 2

ip address 192.168.2.1 255.255.255.0

no shutdown

interface vlan 3

ip address 192.168.3.1 255.255.255.0

no shutdown

            ***interface fastethernet 0/0

no shutdown

interface fastethernet 0/0.2

encapsulation dot1q 2

ip address 192.168.2.1 255.255.255.0

interface fastethernet 0/0.3

encapsulation dot1q 3

ip address 192.168.3.1 255.255.255.0

            interface vlan 2

switchport mode trunk dot1q

interface vlan 3

switchport mode trunk dot11

            interface fastethernet 0/0

mode trunk dot1q 2 3

ip address 192.168.2.1 255.255.255.0

 
 


11.   Refer to the exhibit. Two Catalyst switches are connected, and both switches have ports configured for the Sales and Marketing VLANs as shown. What will allow hosts on the same VLAN to communicate with one another across different switches?

            STP

            VTP

            routing

            ***trunking

 
 


12.   Refer to the exhibit. A company always uses the last valid IP address in a subnetwork as the IP address of the router LAN interface. A network administrator is using a laptop to configure switch SW-A with a default gateway. Assuming the switch IP address is 192.168.120.12/24, what command string will the administrator use to assign a default gateway to the switch?

            SW-A(config)# ip gateway 192.168.120.1

            SW-A(config)# ip route 0.0.0.0 0.0.0.0 192.168.120.255

            SW-A(config)# ip route 192.168.120.254 255.255.255.0 fastethernet 0/0

            SW-A(config)# ip default-route 192.168.120.254

            ***SW-A(config)# ip default-gateway 192.168.120.254

 
 

13.    What is the first step in the spanning-tree process?

            elect a designated switch

            use a router to locate a default gateway

            ***elect a root bridge

            determine the path cost of each active port on the switch

 
 

14.   What is the first parameter used to determine which switch is selected as the root bridge in a spanning-tree network?

            highest path cost

            highest priority number

            highest Layer 2 address

            ***lowest priority number

            lowest path cost

            lowest Layer 2 address

 
 


15.   Refer to the exhibit. What is the meaning of the highlighted value of 64 shown in the routing table?

            It is the administrative distance.

            It is the value assigned by the Dijkstra algorithm that designates how many hops are in the network.

            It is the value used by the DUAL algorithm to determine the bandwidth for the link.

            ***It is the metric, which is cost.

 
 

16.   A new switch has been added to the network and it needs to support error-free switching. Which switching mode should be configured on the new switch?

            cut-through

            fragment-free

            ***store and forward

            auto-sensing

 
 


17.   Refer to the exhibit. What is the most efficient summarization of the routes attached to router R1?

            198.18.0.0/16

            ***198.18.48.0/21

            198.18.32.0/22

            198.18.48.0/23

            198.18.49.0/23

            198.18.52.0/22

 
 

18.   A network administrator asked an assistant to remove several VLANs from a switch. When the assistant entered in the no vlan 1 command an error was received. What was the cause of the error?

            VLANs can not be deleted until all ports have been removed from the VLAN assignment.

            VLANs can only be deleted by the user that created them.

            VLAN 1 can not be deleted until another VLAN has been assigned its duties.

            ***VLAN1 is the management VLAN by default and can not be deleted.

            The command was not entered properly, which caused a syntax error to occur.

 
 


19.   Refer to the exhibit. How many broadcast domains are there in the topology shown, assuming that VLANs are not configured on the switches?

            one

            ***two

            three

            four

            six

            eight

 
 

20.   What are two of the benefits that switches provide to a network without VLANs configured? (Choose two.)

            They allow creation of permanent virtual circuits.

            They decrease network throughput.

            They shrink the size of broadcast domains.

            ***They help eliminate collision domains.

            ***They allow existing bandwidth to be more efficiently utilized.

 
 


21.   Refer to the network and command output shown in the exhibit. A network administrator located at the Headquarters site needs to check the configuration of a switch located at the Pacific office. Which command can be used to gain remote access to the Pacific LAN switch, assuming the switch is assigned the IP address 198.19.27.251/24?

            Headquarters# telnet Pacific

            Headquarters# dial Pacific 198.19.27.251

            Headquarters(config)# line vty 0 4

Headquarters(config-line)# telnet Pacific

            ***Headquarters# telnet 198.19.27.251

 
 

22.   Which three statements describe full-duplex Ethernet? (Choose three.)

            ***It utilizes 100% of the bandwidth in both directions.

            It requires two wires.

            It increases the number of broadcast domains in the network.

            ***It allows data to be received and sent simultaneously.

            ***It reduces the number of collisions.

            It provides between 60% and 80% of the bandwidth in both directions.

 
 

23.   The following command was added to a router configuration:

 
 

ip route 172.26.153.0 255.255.255.0 198.19.27.249

 
 

What two effects will this command have? (Choose two.)

            It will create a default route using the interface with the IP address 198.19.27.249 as the next hop.

            The route will be marked with an “C” in the routing table.

            ***It will create a static route to the 172.26.153.0/24 network.

            All packets with an unknown destination address will be forwarded to the 172.26.153.0/24 network.

            ***Routes to network 172.26.153.0 that are learned dynamically will not be used to route packets as long as this configuration command is in effect.

 
 


24.   Refer to the exhibit. Each switch is shown with its MAC address. Which switch will be elected as the spanning-tree root bridge, if the switches are configured with their default priority values?

            Switch_1

            Switch_2

            Switch_3

            Switch_4

            ***Switch_5

            Switch_6

 
 


25.   Refer to the exhibit. Which configuration commands will direct outbound traffic from Corp_1 to the ISP and inbound traffic from the ISP to network 192.168.1.0/24?

            ***Corp_1(config)# ip route 0.0.0.0 0.0.0.0 serial 0/0

ISP(config)# ip route 192.168.1.0 255.255.255.0 serial 0/1

            Corp_1(config)# ip route 198.19.27.0 255.255.255.0 serial 0/0

ISP(config)# ip route 0.0.0.0 0.0.0.0 serial 0/1

            Corp_1(config)# ip route 0.0.0.0 0.0.0.0 serial 0/0

ISP(config)# ip route 0.0.0.0 0.0.0.0 serial 0/0

            Corp_1(config)# ip route 198.19.27.0 255.255.255.0 serial 0/0

ISP(config)# ip route 192.168.1.0 255.255.255.0 serial 0/1

 
 


26.   Refer to the exhibit. What is the correct OSPF configuration for router RT-1?

            RT-1(config)# router ospf 1

RT-1(config-router)# network 172.16.21.0 0.0.0.63 area 0

RT-1(config-router)# network 172.16.21.248 0.0.0.3 area 0

            RT-1(config)# router ospf 0

RT-1(config-router)# network 172.16.21.0 0.0.0.3 area 0

RT-1(config-router)# network 172.16.21.248 0.0.0.31 area 0

            ***RT-1(config)# router ospf 1

RT-1(config-router)# network 172.16.21.0 0.0.0.31 area 0

RT-1(config-router)# network 172.16.21.248 0.0.0.3 area 0

            RT-1(config)# router ospf 99

RT-1(config-router)# network 172.16.21.0 255.255.255.224 area 0

RT-1(config-router)# network 172.16.21.248 255.255.255.248 area 0

 
 


27.   Refer to the exhibit. Router LC-1 needs to be configured to provide communication between the networks shown. Which group of commands will configure EIGRP on LC-1 to work within this network?

            LC-1(config)# router eigrp 1

LC-1(config-router)# network 192.168.43.0 0.0.0.3 area 0

LC-1(config-router)# network 192.168.43.4 0.0.0.3 area 0

LC-1(config-router)# network 192.168.43.128 0.0.0.63 area 0

            LC-1(config)# router eigrp 1

LC-1(config-router)# network 192.168.43.0 0.0.0.3 no-summary

LC-1(config-router)# network 192.168.43.4 0.0.0.3 no-summary

LC-1(config-router)# network 192.168.43.128 0.0.0.192 no-summary

            ***LC-1(config)# router eigrp 1

LC-1(config-router)# network 192.168.43.0

            LC-1(config)# router eigrp 1

LC-1(config-router)# network 192.168.43.0 0.0.0.3

LC-1(config-router)# network 192.168.43.4 0.0.0.3

LC-1(config-router)# network 192.168.43.128 0.0.0.192

 
 

28.   Employees of XYZ Company connect their laptop computers to the office LAN using Ethernet ports. The Cisco switches used in the company network are configured with port security. At which layer of the three-layer design model do these switches operate?

            physical

            distribution

            data link

            ***access

            core

 
 


29.   Refer to the graphic. Switch 2 has computers attached that belong to VLAN 2. Switch 3 has computers attached that belong to VLAN 3. Switch 1 is a Cisco 2926G Layer 3 switch that has a route module installed. Switch 1 provides connectivity to the other switches and is used to route between the VLANs. At which layer of the three-layer switch design model does Switch 1 operate?

            physical

            data link

            core

            access

            network

            ***distribution

 
 


30.   Performance of the network shown in the exhibit has become poor since the addition of hosts to the network. The network administrator suspects that excessive collisions are causing this problem. If the network is using hubs, what should be done to reduce the collisions?

            Add a router to every hub segment.

            Replace hubs with access points.

            ***Replace hubs with switches.

            Add additional hubs.

 
 


31.   Refer to the exhibit. Which command will remove the static address from the MAC address table on a Cisco 2950 switch?

            VALLYGREEN(config)# no mac-address-table entry 00e0.2917.1884 fastethernet interface 0/4 vlan 1

            VALLYGREEN(config)# no mac-address-table 00e0.2917.1884 fastethernet 0/4

            VALLYGREEN(config-if)# no mac-address-table static 00e0.2917.1884 vlan 1

            ***VALLYGREEN(config)# no mac-address-table static 00e0.2917.1884 vlan 1 interface fastethernet 0/4

 
 


32.   Refer to the exhibit. If the exhibited network is running EIGRP, which subnetworks can be assigned to the serial links between LC-1 and the other routers?

            192.168.43.4/30 and 192.168.43.8/30

            192.168.43.32/30 and 192.168.43.160/30

            192.168.43.96/30 and 192.168.43.100/30

            192.168.43.160/30 and 192.168.43.164/30

            ***192.168.43.192/30 and 192.168.43.196/30

 
 

33.   Which layer of the hierarchical three-layer design model combines traffic from multiple IDFs?

            access

            backbone

            ***distribution

            core


34.   Refer to the graphic. The host on VLAN 2 cannot communicate with the host on VLAN 3. Which of the following could be the problem based on the output of the show interface fastethernet 0/1 command from the switch?

            The switch port 1 is not set to access mode.

            ***The router interface connected to switch port 1 is shut down.

            The router is not configured for trunking.

            The switch port is not configured for full duplex or a speed of 100 Mbps.

 
 

35.   Which two statements describe the Spanning Tree Protocol? (Choose two.)

            It can only be used in networks in which routers are installed.

            It can only be used in networks in which both routers and switches are used.

            ***It can only be used in networks in which Layer 2 switching is in use.

            ***It eliminates Layer 2 loops in network topologies.

            It eliminates the need for redundant physical paths in network topologies.

 
 


36. Refer to the exhibit. The link between switches SW-A and SW-B needs to provide connectivity between hosts on the same VLAN across the two switches. How should these ports be configured?

            as data channel ports

            as access ports

            ***as trunking ports

            as root ports

            as inter-VLAN ports

 
 

37.   What does a constant amber SYSTEM LED indicate on a Catalyst switch?

            The switch is going through POST.

            The switch is in the process of initializing ports.

            ***The switch has failed POST.

            The switch has passed POST and is working properly.

 
 

38.   For what two reasons would a network administrator choose to enable authentication for OSPF exchanges? (Choose two.)

            ***to prevent routing information from being falsified

            to reduce OSPF information exchange overhead

            to ensure that OSPF routing information takes priority over RIP or EIGRP updates

            to encrypt routing tables to prevent unauthorized viewing

            ***to ensure that routing information comes from a valid source

 
 

39.   What
do EIGRP routers use to establish and maintain adjacency relationships with neighboring routers?

            the exchange of routing tables with directly attached routers

            ***the exchange of hello packets with neighboring routers

            the learning of new routes from neighbors

            the comparison of known routes to information received in updates

            the exchange of neighbor tables with directly attached routers

 
 


40.   Refer
to the exhibit. Which sequence of commands is required to configure switch port Fa0/11 for host A?

            SW-A(config)# interface fastethernet 0/11

SW-A(config-if)# vlan 11

            SW-A(config)# interface vlan 11

SW-A(config-if)# switchport mode trunk

            SW-A(config)# interface vlan 11

SW-A(config-if)# switchport mode access 11

            ***SW-A(config)# interface fastethernet 0/11

SW-A(config-if)# switchport mode access

SW-A(config-if)# switchport access vlan 11

 
 


41.   Refer to the exhibit. What does “FORWARDING” mean in the command output shown?

            The switch is receiving BPDUs, but not sending data frames.

            The switch is participating in an election process by forwarding the BPDUs it receives.

            ***The switch is sending and receiving data frames.

            The switch is receiving BPDUs and populating the MAC address table, but not sending data.

 
 


42.   Refer to the exhibit. What is an advantage of this network design?

            It provides multiple paths for Layer 2 broadcasts to circulate through the network.

            It allows spanning tree to forward traffic across redundant paths simultaneously.

            It maximizes the number of ports available for users.

            ***It provides multiple paths for connectivity in the event of link failure.

 
 


43. Refer to exhibit. Routers Central and Remote are configured using RIPv1. Both routers are sending updates about their directly connected routes. The Central router can ping the Remote router serial interface and Remote can ping the serial interface of Central. However, neither router has dynamically learned routes from the other. What is the most likely problem?

            A clock rate is missing from one of the serial interfaces.

            A gateway of last resort is required.

            Subnets cannot be used with RIPv1.

            ***VLSM is not supported by RIPv1.

 
 

44.   If a company is using the IP address 172.16.0.0 and wants to create subnets using VLSM, which combination of addresses and masks will be valid?

            172.16.128.0 /18 and 172.16.128.192 /26

            172.16.160.0 /20 and 172.16.168.0 /20

            ***172.16.32.0 /19 and 172.16.64.128 /25

            172.16.192.0 /18 and 172.16.224.0 /19

 
 

45. Which of the following features do RIPv1 and RIPv2 have in common? (Choose three.)

            ***hop count as a metric

            classless routing

            ***use split horizon

            ***maximum hop count is 15

            broadcast updates

            no authentication

 
 

46. Which Ethernet switching mode has the least latency and lowest reliability?

            ***fast-forward

            asymmetric

            store-and-forward

            fragment-free

            symmetric

 
 

47.   Which of
the following statements is true when VTP is configured on a switched network that incorporates VLANs?

            VTP is only compatible with the 802.1Q standard.

            VTP adds to the complexity of managing a switched network.

            ***All VTP hello packets are routed through VLAN 1 interfaces.

            Changes made to the VLAN configuration in the domain can be communicated to all switches dynamically.

 
 

***new questions, 10x to cyberhawk***

20.   What are two benefits that switches, without VLANs configured, provide to a network when compared to a hub? (Choose two.)

They allow creation of permanent virtual circuits.

They decrease network throughput.

They shrink the size of broadcast domains.

***They increase the number of collision domains.

***They allow existing bandwidth to be more efficiently utilized.

 
 

29.   Which statement is true when VTP is configured on a switched network that incorporates VLANs?

VTP is only compatible with the 802.1Q standard.

VTP adds to the complexity of managing a switched network.

A switch configured for VTP can belong to more than one VTP domain.

***, VTP dynamically communicates VLAN additions, deletions and modifications to all switches in the same VTP domain.

VTP advertisements are passed over access links to other switches.

 
 

Belajar Tentang IP Address Dan Subnetting

Disini kita akan belajar tentang IP Address dan Subnetting , baik pembagian Class A , Class B , Class C , dan Class D , maupun subnet mask , valid ip address dan banyak hal lainnya, dan juga konversi Binary ke Decimal

 

IP Addressing and Subnetting

 

 

 

Binary To Decimal Conversion

128 

64 

32 

16 

8 

4 

2 

1 

Answer 

1 

0 

0 

1 

0 

0 

1 

0 

146 

0 

1 

1 

1 

0 

1 

1 

1 

119 

1 

1 

1 

1 

1 

1 

1 

1 

255 

1 

1 

0 

0 

0 

1 

0 

1 

197 

1 

1 

1 

1 

0 

1 

1 

0 

246 

0 

0 

0 

1

0 

0 

1 

1 

19 

1 

0 

0 

0 

0 

0 

0 

1 

129 

0 

0 

1 

1 

0 

0 

0 

1 

49 

0 

1 

1 

1 

1 

0 

0 

0 

120 

1 

1 

1 

1 

0 

0 

0 

0 

240 

0 

0 

1 

1 

1 

0 

1 

1 

59 

0 

0 

0 

0 

0 

1 

1 

1 

7 

0 

0 

0 

1 

1 

0 

1 

1 

27 

1 

0 

1 

0 

1 

0 

1 

0 

170 

0 

1 

1 

0 

1 

1 

1 

1 

111 

1 

1 

1 

1 

1 

0 

0 

0 

248 

0 

0 

1 

0 

0 

0 

0 

0 

32 

0 

1 

0 

1 

0 

1 

0 

1 

85

0 

0 

1 

1 

1 

1 

1 

0 

62 

0 

0 

0 

0 

0 

0 

1 

1 

3 

1 

1 

1 

0 

1 

1 

0 

1 

237 

1 

1 

0 

0 

0 

0 

0 

0 

192 

 

Decimal To Binary Conversion

128 

64 

32 

16 

8 

4 

2 

1 

255 

1 

1 

1 

0 

1 

1 

1 

0 

238 

0 

0 

1 

0 

0 

0 

1 

0 

34 

0 

1 

1 

1 

1 

0 

1 

1 

123 

0 

0 

1 

1 

0 

0 

1 

0 

50 

1 

1 

1 

1 

1 

1 

1 

1 

255 

1 

1 

0 

0 

1 

0 

0 

0 

200 

0 

0 

0 

0 

1 

0 

1 

0 

10 

1 

0 

0 

0 

1 

0 

1 

0 

138 

0 

0 

0 

0 

0 

0 

0 

1 

1 

0 

0 

0 

0 

1 

1 

0 

1 

13 

1 

1 

1 

1 

1 

0 

1 

0 

250 

0 

1 

1 

0 

1 

0 

1 

1 

107 

1 

1 

1 

0 

0 

0 

0 

0 

224 

0 

1 

1 

1 

0 

0 

1 

0 

114 

1 

1 

0 

0 

0 

0 

0 

0 

192 

1 

0 

1 

0 

1 

1 

0 

0 

172 

0 

1 

1 

0 

0 

1 

0 

0 

100 

0 

1 

1 

1 

0 

1 

1 

1 

119 

0

0 

1 

1 

1 

0 

0 

1 

57 

0 

1 

1 

0 

0 

0 

1 

0 

98 

1 

0 

1 

1 

0 

0 

1 

1 

179 

0 

0 

0 

0 

0 

0 

1 

0 

2 

                Address Class Identification

 

Address 

Class 

10.250.1.1

A

150.10.15.0

B

192.14.2.0

C

148.17.9.1

B

193.42.1.1

C

126.8.156.0

A

220.200.23.1

C

230.230.45.58

D

177.100.18.4

B

119.18.45.0

A

249.240.80.78

E

199.155.77.56

C

117.89.56.45

A

215.45.45.0

C

199.200.15.0

C

95.0.21.90

A

33.0.0.0

A

158.98.80.0

B

219.21.56.0

C

    

 

Network Addresses

188.10.18.2

255.255.0.0 

188.10.0.0 

10.10.48.80

255.255.255.0 

10.10.48.0 

192.149.24.191

255.255.255.0 

192.149.24.0 

150.203.23.19

255.255.0.0 

150.203.0.0 

10.10.10.10

255.0.0.0 

10.0.0.0 

186.13.23.110

255.255.255.0 

186.13.23.0 

223.69.230.250

255.255.0.0 

223.69.0.0 

200.120.135.15

255.255.255.0 

200.120.135.0 

27.125.200.151

255.0.0.0

27.0.0.0

199.20.150.35

255.255.255.0 

199.20.150.35

191.55.165.135

255.255.255.0 

191.55.165.0

28.212.250.254

255.255.0.0 

28.212.0.0

 

 

Host Addresses

188.10.18.2

255.255.0.0 

0.0.18.2 

10.10.48.80

255.255.255.0 

0.0.0.80 

222.49.49.11

255.255.255.0

0.0.0.11 

128.23.230.19

255.255.0.0 

0.0.230.19 

10.10.10.10

255.0.0.0 

0.10.10.10 

200.113.123.11

255.255.255.0 

0.0.0.11 

223.169.23.20

255.255.0.0 

0.0.23.20 

203.20.35.215

255.255.255.0 

0.0.0.215 

117.15.2.51

255.0.0.0 

0.15.2.51 

199.120.15.135

255.255.255.0

0.0.0.135 

191.55.165.135

255.255.255.0 

0.0.0.135 

48.21.25.54

255.255.0.0 

0.0.25.54 

 

Default Subnet Mask

 

177.100.18.4 

255.255.0.0 

119.18.45.0 

255.0.0.0 

191.249.234.191 

255.255.0.0 

223.23.223.109 

255.255.255.0 

10.10.250.1 

255.0.0.0 

126.123.123.1

255.0.0.0 

223.69.230.250 

255.255.255.0 

192.12.35.105 

255.255.255.0 

77.251.200.51 

255.0.0.0 

189.210.200.51 

255.255.0.0 

88.45.65.35 

255.0.0.0 

128.212.250.254 

255.255.0.0 

193.100.77.83 

255.255.255.0 

125.125.250.1 

255.0.0.0 

1.1.10.50 

255.0.0.0 

220.90.130.45

255.255.255.0 

134.125.34.9 

255..0.0.0 

95.250.91.99 

255.0.0.0 

 

 

 

 

Custom Subnet Masks

Problem 4

Number of needed usable subnets    6

Number of needed usable hosts    30     

Network Address            210.100.56.0

 

Address Class                C

Default Subnet Mask            255.255.255.0

Custom Subnet Mask            255.255.255.224

Total Number of Usable of subnets    8

Number of Usable subnets        6

Total number of host address        32

Number of Usable address        30

Number of bit borrowed        3

 

Problem 5

Number of needed usable subnets    6

Number of needed usable hosts     30

Network Address            195.85.8.0

 

Address Class                C

Default Subnet Mask            255.255.255.0

Custom Subnet Mask            255.255.255.224

Total Number of Usable of subnets    8

Number of Usable subnets        6

Total number of host address        32    

Number of Usable address        30

Number of bit borrowed        3

 

Problem 6

Number of needed usable subnets    126

Number of needed usable hosts     131,070

Network Address            118.0.0.0

 

Address Class                A

Default Subnet Mask            255.0.0.0

Custom Subnet Mask            255.254.0.0    

Total Number of Usable of subnets    128

Number of Usable subnets        126

Total number of host address        131,072

Number of Usable address        131,070

Number of bit borrowed        7

 

 

 

Problem 7

Number of needed usable subnets    2000

Number of needed usable hosts     15

Network Address            178.100.0.0

 

Address Class                B

Default Subnet Mask            255.255.0.0

Custom Subnet Mask            255.255.255.224

Total Number of Usable of subnets    2048

Number of Usable subnets        2046

Total number of host address        32

Number of Usable address        30

Number of bit borrowed        11

 

Problem 8

Number of needed usable subnets    1

Number of needed usable hosts     45

Network Address            200.175.14.0

 

Address Class                C

Default Subnet Mask            255.255.255.0

Custom Subnet Mask            255.255.255.192

Total Number of Usable of subnets    4

Number of Usable subnets        2

Total number of host address        64

Number of Usable address        60

Number of bit borrowed        2

 

Problem 9

Number of needed usable subnets    60

Number of needed usable hosts     1000

Network Address            128.77.0.0

    

Address Class                B

Default Subnet Mask            255.255.0.0

Custom Subnet Mask            255.255.252.0

Total Number of Usable of subnets    64

Number of Usable subnets        62

Total number of host address        1024

Number of Usable address        1022

Number of bit borrowed        6

 

 

 

 

 

Problem 10

Number of needed usable hosts     60

Network Address            198.100.10.0

 

Address Class                C

Default Subnet Mask            255.255.255.0

Custom Subnet Mask            255.255.255.192

Total Number of Usable of subnets    4

Number of Usable subnets        2

Total number of host address        64

Number of Usable address        62

Number of bit borrowed        2

 

Problem 11

Number of needed usable subnets    250        

Network Address            101.0.0.0

 

Address Class                A    

Default Subnet Mask            255.0.0.0

Custom Subnet Mask            255.255.0.0

Total Number of Usable of subnets    256

Number of Usable subnets        254

Total number of host address        65536

Number of Usable address        65534

Number of bit borrowed        8

 

Problem 12

Number of needed usable subnets    5

Network Address            218.35.50.0

 

Address Class                C

Default Subnet Mask            255.255.255.0

Custom Subnet Mask            255.255.255.224

Total Number of Usable of subnets    8

Number of Usable subnets        6

Total number of host address        32

Number of Usable address        30

Number of bit borrowed        3

 

Problem 13

Number of needed usable hosts    25

Network Address            218.35.50.0

 

Address Class                C

Default Subnet Mask            255.255.255.0

Custom Subnet Mask            255.255.255.224

Total Number of Usable of subnets    8

Number of Usable subnets        6

Total number of host address        32

Number of Usable address        30

Number of bit borrowed        3

 

Problem 14

Number of needed usable subnets    10

Network Address            172.59.0.0

 

Address Class                B

Default Subnet Mask            255.255.0.0

Custom Subnet Mask            255.255.240.0

Total Number of Usable of subnets    16

Number of Usable subnets        14

Total number of host address        4096

Number of Usable address        4094

Number of bit borrowed        4

 

Problem 15

Number of needed usable hosts    50

Network Address            172.59.0.0

 

Address Class                B

Default Subnet Mask            255.255.0.0

Custom Subnet Mask            255.255.255.192

Total Number of Usable of subnets    1024

Number of Usable subnets        1022

Total number of host address        64

Number of Usable address        62

Number of bit borrowed        10

 

Problem 16

Number of needed usable hosts     29

Network Address            23.0.0.0

 

Address Class                A

Default Subnet Mask            255.0.0.0

Custom Subnet Mask            255.255.255.224

Total Number of Usable of subnets    524288

Number of Usable subnets        524286

Total number of host address        32

Number of Usable address        30

Number of bit borrowed        19

 

 

Subnetting

Problem 3

Number of needed usable subnets     1        

Network Address            195.223.50.0

 

Address Class                C    

Default Subnet Mask            255.255.255.0

Custom Subnet Mask            255.255.255.192

Total Number of Usable of subnets    4

Number of Usable subnets        2

Total number of host address        64

Number of Usable address        62

Number of bit borrowed        2

 

What is the 2nd usable            

Subnet range ?                195.223.50.128 – 195.223.50.191

What is the subnet number

For the 1st usable subnet ?        195.223.50.64

What is the subnet broadcast

Address for the 1st usable subnet ?    195.223.50.127

What are the assignable addresses

For the 2nd usable subnet ?        195.223.50.129 – 195.223.50.190

 

Problem 4

Number of needed usable subnets     750        

Network Address            190.35.0.0

 

Address Class                B        

Default Subnet Mask            255.255.0.0

Custom Subnet Mask            255.255.255.192

Total Number of Usable of subnets    1024

Number of Usable subnets        1022

Total number of host address        64

Number of Usable address        62

Number of bit borrowed        10

 

What is the 14th usable

Subnet range ?                190.35.3.128 – 190.35.3.191

What is the subnet number

For the 12th usable subnet ?        190.35.3.0

What is the subnet broadcast

Address for the 9th usable subnet ?    190.35.2.127

What are the assignable addresses

For the 5th usable subnet ?        190.35.1.65 – 190.35.1.127

 

Problem 5

Number of needed usable hosts     6

Network Address            126.0.0.0

 

Address Class                A

Default Subnet Mask            255.0.0.0

Custom Subnet Mask            255.255.255.192

Total Number of Usable of subnets    262144

Number of Usable subnets        262142

Total number of host address        64

Number of Usable address        62

Number of bit borrowed        18

 

What is the 1st usable

Subnet range ?                126.0.0.64 – 126.0.0.127

What is the subnet number

For the 4th usable subnet ?        126.0.1.0

What is the subnet broadcast

Address for the 6th usable subnet ?    126.0.1.191

What are the assignable addresses

For the 9th usable subnet ?        126.0.2.65 – 126.0.2.127

 

Problem 6

Number of needed usable subnets    10     

Network Address            192.170.10.0

 

Address Class                C

Default Subnet Mask            255.255.255.0

Custom Subnet Mask            255.255.255.240

Total Number of Usable of subnets    16

Number of Usable subnets        14

Total number of host address        16

Number of Usable address        14

Number of bit borrowed        4

 

What is the 8th usable

Subnet range ?                192.70.10.128 – 192.70.10.143

What is the subnet number

For the 3rd usable subnet ?        192.70.10.48

What is the subnet broadcast

Address for the 11th usable subnet ?    192.70.10.176

What are the assignable addresses

For the 9th usable subnet ?        192.70.10.145 – 192.70.10.158

 

 

 

Problem 7

Network Address            10.0.0.0 /16            

 

Address Class                A

Default Subnet Mask            255.0.0.0

Custom Subnet Mask            255.255.0.0

Total Number of Usable of subnets    256

Number of Usable subnets        254

Total number of host address        65536

Number of Usable address        65534

Number of bit borrowed        8

 

What is the 10th usable

Subnet range ?                10.0.0.40 – 10.0.0.43        

What is the subnet number

For the 5th usable subnet ?        10.0.0.20

What is the subnet broadcast

Address for the 1st usable subnet ?    10.0.0.7

What are the assignable addresses

For the 8th usable subnet ?        10.0.0.33 – 10.0.0.34

 

Problem 8

Number of needed usable subnets    4    

Network Address            172.50.0.0

 

Address Class                B

Default Subnet Mask            255.255.0.0

Custom Subnet Mask            255.255.224.0

Total Number of Usable of subnets    8

Number of Usable subnets        6        

Total number of host address        8192

Number of Usable address        8190

Number of bit borrowed        3

 

What is the 3rd usable

Subnet range ?                172.50.0.96 – 172.50.0.127

What is the subnet number

For the 4th usable subnet ?        172.50.0.128

What is the subnet broadcast

Address for the 5th usable subnet ?    172.50.0.191

What are the assignable addresses

For the 2nd usable subnet ?        172.50.0.65 – 172.50.0.94

 

 

 

Problem 9

Number of needed usable hosts     28

Network Address            172.50.0.0

 

Address Class                B

Default Subnet Mask            255.255.0.0

Custom Subnet Mask            255.255.255.224

Total Number of Usable of subnets    2048

Number of Usable subnets        2046

Total number of host address        32

Number of Usable address        30

Number of bit borrowed        11

 

What is the 1st usable

Subnet range ?                172.50.0.32 – 172.50.0.63

What is the subnet number

For the 9th usable subnet ?        172.50.1.32

What is the subnet broadcast

Address for the 3rd usable subnet ?    172.50.0.127

What are the assignable addresses

For the 5th usable subnet ?        172.50.0.161 – 172.50.0.190

 

Problem 10

Number of needed usable subnets    45    

Network Address            220.100.100.0

 

Address Class                C

Default Subnet Mask            255.255.255.0

Custom Subnet Mask            255.255.255.252

Total Number of Usable of subnets    64

Number of Usable subnets        62

Total number of host address        4

Number of Usable address        2

Number of bit borrowed        6

 

What is the 4th usable

Subnet range ?                220.100.100.16 – 220.100.100.19

What is the subnet number

For the 3rd usable subnet ?        220.100.100.12

What is the subnet broadcast

Address for the 12th usable subnet ?    220.100.100.51

What are the assignable addresses

For the 11th usable subnet ?        220.100.100.45 – 220.100.100.46

 

 

Problem 11

Number of needed usable hosts    8000     

Network Address            135.70.0.0

 

Address Class                B

Default Subnet Mask            255.255.0.0

Custom Subnet Mask            255.255.224.0

Total Number of Usable of subnets    8

Number of Usable subnets        6

Total number of host address        8192

Number of Usable address        8190

Number of bit borrowed        3

 

What is the 5th usable

Subnet range ?                135.70.0.160 – 135.70.0.191

What is the subnet number

For the 6th usable subnet ?        135.70.0.192

What is the subnet broadcast

Address for the 2nd usable subnet ?    135.70.0.192

What are the assignable addresses

For the 4th usable subnet ?        135.70.0.129 – 135.70.0.158

 

Problem 12

Number of needed usable hosts     45    

Network Address            198.125.50.0

 

Address Class                C

Default Subnet Mask            255.255.255.0

Custom Subnet Mask            255.255.255.192

Total Number of Usable of subnets    4

Number of Usable subnets        2

Total number of host address        64

Number of Usable address        62

Number of bit borrowed        2

 

What is the 1st usable

Subnet range ?                198.125.50.64 – 198.125.50.127

What is the subnet number

For the 1st usable subnet ?        198.125.50.64

What is the subnet broadcast

Address for the 2nd usable subnet ?    198.125.50.191

What are the assignable addresses

For the 2nd usable subnet ?        198.125.50.129 – 198.125.50.190

 

 

Problem 13

Network Address            165.200.0.0 /26        

 

Address Class                B

Default Subnet Mask            255.255.0.0

Custom Subnet Mask            255.255.255.192

Total Number of Usable of subnets    1024

Number of Usable subnets        1022

Total number of host address        64

Number of Usable address        62

Number of bit borrowed        10

 

What is the 9th usable

Subnet range ?                165.200.2.64 – 165.200.2.127

What is the subnet number

For the 10th usable subnet ?        165.200.2.128

What is the subnet broadcast

Address for the 1022nd usable subnet ?165.200.255.191

What are the assignable addresses

For the 1021st usable subnet ?        165.200.255.65 – 165.200.255.126

 

Problem 14

Number of needed usable hosts     16

Network Address            200.10.10.0

 

Address Class                C

Default Subnet Mask            255.255.255.0

Custom Subnet Mask            255.255.255.224

Total Number of Usable of subnets    8

Number of Usable subnets        6

Total number of host address        32

Number of Usable address        30

Number of bit borrowed        3

 

What is the 6th usable

Subnet range ?                200.10.10.192 – 200.10.10.223

What is the subnet number

For the 4th usable subnet ?        200.10.10.128

What is the subnet broadcast

Address for the 3rd usable subnet ?    200.10.10.127

What are the assignable addresses

For the 5th usable subnet ?        200.10.10.161 – 200.10.10.190

 

 

 

Problem 15

Network Address            93.0.0.0 /19            

 

Address Class                A    

Default Subnet Mask            255.0.0.0

Custom Subnet Mask            255.255.224.0

Total Number of Usable of subnets    2048

Number of Usable subnets        2046

Total number of host address        8196

Number of Usable address        8192

Number of bit borrowed        11

 

What is the 14th usable

Subnet range ?                93.1.0.192 – 93.1.0.223

What is the subnet number

For the 8th usable subnet ?        93.1.0.0

What is the subnet broadcast

Address for the 6th usable subnet ?    93.0.0.223

What are the assignable addresses

For the 11th usable subnet ?        93.1.0.97 – 93.1.0.126

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Valid and Non – Valid IP Addresses

 

IP Address : 0.230.190.192        The network ID cannot be 0

Subnet Mask : 255.0.0.0

 

IP Address : 192.10.10.1        OK

Subnet Mask : 255.255.255.0

 

IP Address : 245.150.190.10        The IP address is class E

Subnet Mask : 255.255.255.0

 

IP Address : 135.70.191.255        OK

Subnet Mask : 255.255.254.0

 

IP Address : 127.100.100.10        OK

Subnet Mask : 255.0.0.0

 

IP Address : 93.0.128.1            OK

Subnet Mask : 255.255.255.224

 

IP Address : 200.10.10.128        OK

Subnet Mask : 255.255.255.224

 

IP Address : 165.100.255.189        OK

Subnet Mask : 255.255.255.192

 

IP Address : 190.35.0.10        OK

Subnet Mask : 255.255.255.192

 

IP Address : 218.35.50.195        The IP address is class C

Subnet Mask : 255.255.0.0

 

IP Address : 200.10.10.175 /22    The IP address is class C

 

IP Address : 135.70.255.255        OK

Subnet Mask : 255.255.224.0


 

MIKROTIK STEP BY STEP

Referensi:

http://www.mikrotik.com/testdocs/ros/2.9/
http://www.indonesiacyber.net/ropix/index.php?pilih=lihat&id=213
www.indonesiacyber.net

Sekilas Mikrotik

Mikrotik sekarang ini banyak digunakan oleh ISP, provider hotspot, ataupun oleh pemilik warnet. Mikrotik OS menjadikan computer menjadi router network yang handal yang dilengkapi dengan berbagai fitur dan tool, baik untuk jaringan kabel maupun wireless.

Dalam tutorial kali ini penulis menyajikan pembahasan dan petunjuk sederhana dan simple dalam mengkonfigurasi mikrotik untuk keperluan-keperluan tertentu dan umum yang biasa dibutuhkan untuk server/router warnet maupun jaringan lainya, konfirugasi tersebut misalnya, untuk NAT server, Bridging, BW manajemen, dan MRTG.

Versi mikrotik yang penulis gunakan untuk tutorial ini adalah MikroTik routeros 2.9.27

Akses mirotik:

  1. via console

    Mikrotik router board ataupun PC dapat diakses langsung via console/ shell maupun remote akses menggunakan putty (www.putty.nl)

  2. via winbox

    Mikrotik bisa juga diakses/remote menggunakan software tool winbox

  3. via web

    Mikrotik juga dapat diakses via web/port 80 dengan menggunakan browser

 

Memberi nama Mirotik

 

[ropix@IATG-SOLO] > system identity print

name: “Mikrotik”

[ropix@IATG-SOLO] > system identity edit

value-name: name

 

masuk ke editor ketik misal saya ganti dengan nama IATG-SOLO:

 

IATG-SOLO

C-c quit C-o save&quit C-u undo C-k cut line C-y paste

 

Edit kemudian tekan Cltr-o untuk menyimpan dan keluar dari editor

Kalo menggunakan winbox, tampilannya seperti ini:

 

 

 

Mengganti nama interface:

 

[ropix@IATG-SOLO] > /interface print

Flags: X – disabled, D – dynamic, R – running

# NAME TYPE RX-RATE TX-RATE MTU

0 R ether1 ether 0 0 1500

1 R ether2 ether 0 0 1500

[ropix@IATG-SOLO] > /interface edit 0

value-name: name

 

Nilai 0 adalah nilai ether1, jika ingin mengganti ethet2 nilai 0 diganti dengan 1.

masuk ke editor ketik missal saya ganti dengan nama local:

 

local

C-c quit C-o save&quit C-u undo C-k cut line C-y paste

 

Edit kemudian tekan Cltr-o untuk menyimpan dan keluar dari editor

Lakukan hal yang sama untuk interface ether 2, sehingga jika dilihat lagi akan muncul seperti ini:

[ropix@IATG-SOLO] > /interface print

Flags: X – disabled, D – dynamic, R – running

# NAME TYPE RX-RATE TX-RATE MTU

0 R local ether 0 0 1500

1 R public ether 0 0 1500

 

Via winbox:

Pilih menu interface, klik nama interface yg ingin di edit, sehingga muncul jendela edit interface.

 

Seting IP Address :

 

[ropix@IATG-SOLO] > /ip address add

address: 192.168.1.1/24

interface: local

[ropix@IATG-SOLO] > /ip address print

Flags: X – disabled, I – invalid, D – dynamic

# ADDRESS NETWORK BROADCAST INTERFACE

0 192.168.0.254/24 192.168.0.0 192.168.0.255 local

Masukkan IP addres value pada kolom address beserta netmask, masukkan nama interface yg ingin diberikan ip addressnya.Untuk Interface ke-2 yaitu interface public, caranya sama dengan diatas, sehingga jika dilihat lagi akan menjadi 2 interface:

 

[ropix@IATG-SOLO] > /ip address print

Flags: X – disabled, I – invalid, D – dynamic

# ADDRESS NETWORK BROADCAST INTERFACE

0 192.168.0.254/24 192.168.0.0 192.168.0.255 local

1 202.51.192.42/29 202.51.192.40 202.51.192.47 public

 

Via winbox:


 

 

Mikrotik Sebagai NAT

 

Network Address Translation atau yang lebih biasa disebut dengan NAT adalah suatu metode untuk menghubungkan lebih dari satu komputer ke jaringan internet dengan menggunakan satu alamat IP. Banyaknya penggunaan metode ini disebabkan karena ketersediaan alamat IP yang terbatas, kebutuhan akan keamanan (security), dan kemudahan serta fleksibilitas dalam administrasi jaringan.

 

Saat ini, protokol IP yang banyak digunakan adalah IP version 4 (IPv4). Dengan panjang alamat 4 bytes berarti terdapat 2 pangkat 32 = 4.294.967.296 alamat IP yang tersedia. Jumlah ini secara teoretis adalah jumlah komputer yang dapat langsung koneksi ke internet. Karena keterbatasan inilah sebagian besar ISP (Internet Service Provider) hanya akan mengalokasikan satu alamat untuk satu user dan alamat ini bersifat dinamik, dalam arti alamat IP yang diberikan akan berbeda setiap kali user melakukan koneksi ke internet. Hal ini akan menyulitkan untuk bisnis golongan menengah ke bawah. Di satu sisi mereka membutuhkan banyak komputer yang terkoneksi ke internet, akan tetapi di sisi lain hanya tersedia satu alamat IP yang berarti hanya ada satu komputer yang bisa terkoneksi ke internet. Hal ini bisa diatasi dengan metode NAT. Dengan NAT gateway yang dijalankan di salah satu komputer, satu alamat IP tersebut dapat dishare dengan beberapa komputer yang lain dan mereka bisa melakukan koneksi ke internet secara bersamaan.

 

 

 

Misal kita ingin menyembunyikan jaringan local/LAN 192.168.0.0/24 dibelakang satu IP address 202.51.192.42 yang diberikan oleh ISP, yang kita gunakan adalah fitur Mikrotik source network address translation (masquerading) . Masquerading akan merubah paket-paket data IP address asal dan port dari network 192.168.0.0/24 ke 202.51.192.42 untuk selanjutnya diteruskan ke jaringan internet global.

Untuk menggunakan masquerading, rule source NAT dengan action ‘masquerade’ harus ditambahkan pada konfigurasi firewall:

[ropix@IATG-SOLO] > /ip firewall nat add chain=srcnat action=masquerade out-interface=public

 

Kalo menggunakan winbox, akan terlihat seperti ini:


				

 



 

 

Mikrotik sebagai Transparent web proxy

 

Salah satu fungsi proxy adalah untuk menyimpan cache. Apabila sebuah LAN menggunakan proxy untuk berhubungan dengan Internet, maka yang dilakukan oleh browser ketika user mengakses sebuah url web server adalah mengambil request tersebut di proxy server. Sedangkan jika data belum terdapat di proxy server maka proxy mengambilkan langsung dari web server. Kemudian request tersebut disimpan di cache proxy. Selanjutnya jika ada client yang melakukan request ke url yang sama, akan diambilkan dari cache tersebut. Ini akan membuat akses ke Internet lebih cepat.

 

Bagaimana agar setiap pengguna dipastikan mengakses Internet melalu web proxy yang telah kita aktifkan? Untuk ini kita dapat menerapkan transparent proxy. Dengan transparent proxy, setiap Browser pada komputer yang menggunakan gateway ini secara otomatis melewati proxy.

 

Mengaktifkan fiture web proxy di mikrotik:

[ropix@IATG-SOLO] > /ip proxy set enabled=yes

[ropix@IATG-SOLO] > /ip web-proxy set

cache-administrator= ropix.fauzi@infoasia.net

[ropix@IATG-SOLO] > /ip web-proxy print

 

enabled: yes

src-address: 0.0.0.0

port: 3128

hostname: “IATG-SOLO”

transparent-proxy: yes

parent-proxy: 0.0.0.0:0

cache-administrator: “ropix.fauzi@infoasia.net”

max-object-size: 8192KiB

cache-drive: system

max-cache-size: unlimited

max-ram-cache-size: unlimited

status: running

reserved-for-cache: 4733952KiB

reserved-for-ram-cache: 2048KiB

 

Membuat rule untuk transparent proxy pada firewall NAT, tepatnya ada dibawah rule untuk NAT masquerading:

[ropix@IATG-SOLO] > /ip firewall nat add chain=dstnat in-interface=local src-address=192.168.0.0/24 protocol=tcp dst-port=80 action=redirect to-ports=3128

 

[ropix@IATG-SOLO] > /ip firewall nat print

Flags: X – disabled, I – invalid, D – dynamic

0 chain=srcnat out-interface=public action=masquerade

1 chain=dstnat in-interface=local src-address=192.168.0.0/24 protocol=tcp dst-port=80 action=redirect to-ports=3128

 

Pada winbox:

1. Aktifkan web proxy pada menu IP>Proxy>Access>Setting ( check box enable)


 

 

 

2. Setting parameter pada menu IP>Web Proxy>Access Setting>General


 

3. Membuat rule untuk transparent proxy pada menu IP>Firewall>NAT


 


 

 

Transparent proxy dengan proxy server terpisah/independent

Web Proxy built in MikroTik menurut pengamatan saya kurang begitu bagus dibandingkan dengan proxy squid di linux, squid di linux lebih leluasa untuk dimodifikasi dan diconfigure, misalkan untuk feature delay-pool dan ACL list yang berupa file, belum ada di mikrotik seri 2.9.x.

Biasanya kebanyakan orang lebih suka membuat proxy server sendiri, dengan PC Linux/FreeBSD dan tinggal mengarahkan semua client ke PC tersebut.

Topologi PC proxy tersebut bisa dalam jaringan local ataupun menggunakan ip public.

Konfigurasinya hampir mirip dengan transparent proxy, bedanya adalah pada rule NAT actionnya yaitu sbb:


Dalam contoh diatas 192.168.0.100 adalah IP proxy server port 8080

 

Mikrotik sebagai bandwidth limiter

Mikrotik juga dapat digunakan untuk bandwidth limiter (queue) . Untuk mengontrol mekanisme alokasi data rate.

Secara umum ada 2 jenis manajemen bandwidth pada mikrotik, yaitu simple queue dan queue tree. Silahkan gunakan salah satu saja.

 

Tutorial berikutnya semua setting mikrotik menggunakan winbox, karena lebih user friendly dan efisien.

 

Simple queue:

Misal kita akan membatasi bandwidth client dengan ip 192.168.0.3 yaitu untuk upstream 64kbps dan downstream 128kbps

Setting pada menu Queues>Simple Queues

 

 

Queue tree

Klik menu ip>firewall>magle

 

 


 

Buat rule (klik tanda + merah) dengan parameter sbb:

Pada tab General:

Chain=forward,

Src.address=192.168.0.3 (atau ip yg ingin di limit)

Pada tab Action :

Action = mark connection,

New connection mark=client3-con (atau nama dari mark conection yg kita buat)

Klik Apply dan OK

 

 

Buat rule lagi dengan parameter sbb:

Pada tab General: Chain=forward,

Connection mark=client3-con (pilih dari dropdown menu)

Pada tab Action:

Action=mark packet,

New pcket Mark=client3 (atau nama packet mark yg kita buat)

Klik Apply dan OK

 

Klik menu Queues>Queues Tree

 

 

 

 

 

 

Buat rule (klik tanda + merah) dengan parameter sbb:

 


Pada tab General:

Name=client3-in (misal),

Parent=public (adalah interface yg arah keluar),

Paket Mark=client3 (pilih dari dropdown, sama yg kita buat pada magle),

Queue Type=default,

Priority=8,

Max limit=64k (untuk seting bandwith max download)

Klik aplly dan Ok

 

Buat rule lagi dengan parameter sbb:

Pada tab General:

Name=client3-up (misal),

Parent=local (adalah interface yg arah kedalam),

Paket Mark=client3 (pilih dari dropdown, sama yg kita buat pada magle),

Queue Type=default,

Priority=8,

Max limit=64k (untuk seting bandwith max upload)

Klik aplly dan Ok

 

Mikrotik sebagai Bridging

 

Bridge adalah suatu cara untuk menghubungkan dua segmen network terpisah bersama-sama dalam suatu protokol sendiri. Paket yang diforward berdasarkan alamat ethernet, bukan IP address (seperti halnya router). Karena forwarding paket dilaksanakan pada Layer 2, maka semua protokol dapat melalui sebuah bridge.

Jadi analoginya seperti ini, anda mempunyai sebuah jaringan local 192.168.0.0/24 gateway ke sebuah modem ADSL yg juga sebagai router dengan ip local 192.168.0.254 dan ip public 222.124.21.26.

Anda ingin membuat proxy server dan mikrotik sebagai BW management untuk seluruh client. Nah mau ditaruh dimanakan PC mikrotik tersebut? Diantara hub/switch dan gateway/modem? Bukankah nanti jadinya dia sebagai NAT dan kita harus menambahkan 1 blok io privat lagi yang berbeda dari gateway modem?

 

 

Solusinya mikrotik di set sebagai bridging, jadi seolah2 dia hanya menjembatani antar kabel UTP saja. Topologinya sbb:

 

Internet———-Moderm/router———–Mikrotik——–Switch/Hub—–Client

 

Setting bridging menggunakan winbox

1. Menambahkan interface bridge

Klik menu Interface kemudian klik tanda + warna merah untuk menambahkan interface, pilih Bridge


memberi nama interface bridge, missal kita beri nama bridge1


2. menambahkan interface ether local dan public pada interface

Klik menu IP>Bridge>Ports , kemudian klik tanda + untuk menambahkan rule baru:

Buat 2 rules, untuk interface local dan public.


 

 

 

3. Memberi IP address untuk interface bridge

Klik menu IP kemudian klik tanda + untuk menambahkan IP suatu interface, missal 192.168.0.100, pilih interface bridge1 (atau nama interface bridge yang kita buat tadi)


Dengan memberikan IP Address pada interface bridge, maka mikrotik dapat di remote baik dari jaringan yg terhubung ke interface local ataupun public.

 

Mikrotik sebagai MRTG / Graphing

Graphing adalah tool pada mokrotik yang difungsikan untuk memantau perubahan parameter-parameter pada setiap waktu. Perubahan perubahan itu berupa grafik uptodate dan dapat diakses menggunakan browser.

Graphing dapat menampilkan informasi berupa:

* Resource usage (CPU, Memory and Disk usage)

* Traffic yang melewati interfaces

* Traffic yang melewati simple queues

 

Mengaktifkan fungsi graping

Klik menu Tool >Graphing>Resource Rules

Adalah mengaktifkan graphing untuk resource usage Mikrotik. Sedangkana allow address adalah IP mana saja yang boleh mengakses grafik tersebu,. 0.0.0.0/0 untuk semua ip address.


 

Klik menu Tool>Graphing>Interface Rules

Adalah mengaktifkan graphing untuk monitoring traffic yang melewati interface, silahkan pilih interface yg mana yang ingin dipantau, atau pilih “all” untuk semua.

 

Graphing terdiri atas dua bagian, pertama mengumpulkan informasi/ data yang kedua menampilkanya dalam format web. Untuk mengakses graphics, ketik URL dengan format http://%5BRouter_IP_address%5D/graphs/ dan pilih dari menu-menu yang ada, grafik mana yang ingin ditampilkan.

Contoh hasil grafik untuk traffic interface public:

 

 

Demikian, tutorial yang sedikit penulis sampaikan untuk sekedar membagi ilmu atau menyederhanakan untuk memudahkan pemahaman dari tutorial yang sudah tersedia di situs resmi mikrotik.

Kritik, saran dan pertanyaan silahkan email ke bl4ck_4n6el@yahoo.com

Created by : ropix

 

 

 

Setting Mikrotik Wireless Bridge

Setting Mikrotik Wireless Bridge

Sering kali, kita ingin menggunakan Mikrotik Wireless untuk solusi point to point dengan mode jaringan bridge (bukan routing). Namun, Mikrotik RouterOS sendiri didesain bekerja dengan sangat baik pada mode routing. Kita perlu melakukan beberapa hal supaya link wireless kita bisa bekerja untuk mode bridge. 

Mode bridge memungkinkan network yang satu tergabung dengan network di sisi satunya secara transparan, tanpa perlu melalui routing, sehingga mesin yang ada di network yang satu bisa memiliki IP Address yang berada dalam 1 subnet yang sama dengan sisi lainnya.

Namun, jika jaringan wireless kita sudah cukup besar, mode bridge ini akan membuat traffic wireless meningkat, mengingat akan ada banyak traffic broadcast dari network yang satu ke network lainnya. Untuk jaringan yang sudah cukup besar, saya menyarankan penggunaan mode routing.

Berikut ini adalah diagram network yang akan kita set.

 


Konfigurasi Pada Access Point

1. Buatlah sebuah interface bridge yang baru, berilah nama bridge1

 

2. Masukkan ethernet ke dalam interface bridge


3. Masukkan IP Address pada interface bridge1


4. Selanjutnya adalah setting wireless interface. Kliklah pada menu Wireless (1), pilihlah tab interface (2) lalu double click pada nama interface wireless yang akan digunakan (3). Pilihlah mode AP-bridge (4), tentukanlah ssid (mis : Bantenonline (5), band 2.4GHz-B/G (6), dan frekuensi yang akan digunakan(mis 2442)     (7). Jangan lupa mengaktifkan default authenticated (8) dan default forward (9). Lalu aktifkankanlah interface wireless (10) dan klik OK (11).


5. Berikutnya adalah konfigurasi WDS pada wireless interface yang digunakan. Bukalah kembali konfigurasi wireless seperti langkah di atas, pilihlah tab WDS (1). Tentukanlah WDS Mode dynamic (2) dan pilihlah bridge interface untuk WDS ini (3). Lalu tekan tombol OK.


6. Langkah selanjutnya adalah menambahkan virtual interface WDS. Tambahkan interface WDS baru seperti pada gambar, lalu pilihlah interface wireless yang kita gunakan untuk WDS ini. Lalu tekan OK.


7. Jika WDS telah ditambahkan, maka akan tampak interface WDS baru seperti pada gambar di bawah.



Konfigurasi pada Wireless Station

Konfigurasi pada wireless station hampir sama dengan langkah-langkah di atas, kecuali pada langkah memasukkan IP Address dan konfigurasi wirelessnya. Pada konfigurasi station, mode yang digunakan adalah station-wds, frekuensi tidak perlu ditentukan, namun harus menentukan scan-list di mana frekuensi pada access point masuk dalam scan list ini. Misalnya pada access point kita menentukan frekuensi 2412, maka tuliskanlah scan-list 2400-2500.



Pengecekan link

Jika link wireless yang kita buat sudah bekerja dengan baik, maka pada menu wireless, akan muncul status R (lihat gambar di bawah).


Selain itu, mac-address dari wireless yang terkoneksi juga bisa dilihat pada jendela registration (lihat gambar di bawah).



Konfigurasi keamanan jaringan wireless

Pada Mikrotik, cara paling mudah untuk menjaga keamanan jaringan adalah dengan mendaftarkan mac-address wireless pasangan pada access list. Hal ini harus dilakukan pada sisi access point maupun pada sisi client. Jika penginputan access-list telah dilakukan, maka matikanlah fitur default authenticated pada wireless, maka wireless lain yang mac addressnya tidak terdaftar tidak akan bisa terkoneksi ke jaringan kita.

Jika kita menginginkan fitur keamanan yang lebih baik, kita juga bisa menggunakan enkripsi baik WEP maupun WPA.

 

Sumber : http://www.mikrotik.co.id

 

 


Mikrotik – Simple Queue, Memisah Bandwidth Lokal dan Internasional

Simple Queue, Memisah Bandwidth Lokal dan Internasional

Selama mengelola Mikrotik Indonesia, banyak sekali muncul pertanyaan bagaimana cara melakukan pemisahan queue untuk trafik internet internasional dan trafik ke internet Indonesia (OpenIXP dan IIX). Di internet sebetulnya sudah ada beberapa website yang menampilkan cara pemisahan ini, tapi kami akan coba menampilkan kembali sesederhana mungkin supaya mudah diikuti.

Pada artikel ini, kami mengasumsikan bahwa:

  1. Router Mikrotik melakukan Masquerading / src-nat untuk client. Client menggunakan IP privat.
  2. Gateway yang digunakan hanya satu, baik untuk trafik internasional maupun IIX.
  3. Anda bisa menggunakan web-proxy internal ataupun tanpa web-proxy. Jika Anda menggunakan web-proxy, maka ada beberapa tambahan rule yang perlu dilakukan. Perhatikan bagian NAT dan MANGLE pada contoh di bawah ini.

Jika ada parameter di atas yang berbeda dengan kondisi Anda di lapangan, maka konfigurasi yang ada di artikel ini harus Anda modifikasi sesuai dengan konfigurasi network Anda.

Pengaturan Dasar

Berikut ini adalah diagram network dan asumsi IP Address yang akan digunakan dalam contoh ini.


Untuk mempermudah pemberian contoh, kami mengupdate nama masing-masing interface sesuai dengan tugasnya masing-masing.
 

[admin@MikroTik] > /interface pr

Flags: X – disabled, D – dynamic, R – running

# NAME TYPE RX-RATE TX-RATE MTU

0 R ether-public ether 0 0 1500

1 R ether-local ether 0 0 1500 

Untuk klien, akan menggunakan blok IP 192.168.0.0/24, dan IP Address 192.168.0.1 difungsikan sebagai gateway dan dipasang pada router, interface ether-local. Klien dapat menggunakan IP Address 192.168.0-2 hingga 192.168.0.254 dengan subnet mask 255.255.255.0.
 

[admin@MikroTik] > /ip ad pr

Flags: X – disabled, I – invalid, D – dynamic

# ADDRESS NETWORK BROADCAST INTERFACE

0 202.0.0.1/24 202.0.0.0 202.0.0.255 ether-public

1 192.168.0.1/24 192.168.0.0 192.168.0.255 ether-local 

Jangan lupa melakukan konfigurasi DNS server pada router, dan mengaktifkan fitur “allow remote request”.

Karena klien menggunakan IP private, maka kita harus melakukan fungsi src-nat seperti contoh berikut.
 

[admin@MikroTik] > /ip fi nat pr

Flags: X – disabled, I – invalid, D – dynamic

0 chain=srcnat out-interface=ether-public

action=masquerade 

Jika Anda menggunakan web-proxy transparan, Anda perlu menambahkan rule nat redirect, seperti terlihat pada contoh di bawah ini (rule tambahan yang tercetak tebal).
 

[admin@MikroTik] > /ip fi nat pr

Flags: X – disabled, I – invalid, D – dynamic

0 chain=srcnat out-interface=ether-public

action=masquerade

1 chain=dstnat in-interface=ether-local protocol=tcp

dst-port=80 action=redirect to-ports=8080

Jangan lupa mengaktifkan fitur web-proxy, dan men-set port layanan web-proxynya, dan disesuaikan dengan port redirect pada contoh di atas.

CEK: Pastikan semua konfigurasi telah berfungsi baik. Lakukanlah ping (baik dari router maupun dari klien) ke luar network Anda secara bergantian.


Pengaturan IP Address List

Mulai Mikrotik RouterOS versi 2.9, dikenal dengan fitur yang disebut IP Address List. Fitur ini adalah pengelompokan IP Address tertentu dan setiap IP Address tersebut bisa kita namai. Kelompok ini bisa digunakan sebagai parameter dalam mangle, firewall filter, nat, ataupun queue.

Mikrotik Indonesia telah menyediakan daftar IP Address yang diadvertise di OpenIXP dan IIX, yang bisa didownload dengan bebas di URL: http://www.mikrotik.co.id/getfile.php?nf=nice.rsc

File nice.rsc ini dibuat secara otomatis di server Mikrotik Indonesia setiap pagi sekitar pk 05.30, dan merupakan data yang telah di optimasi untuk menghilangkan duplikat entry dan tumpang tindih subnet. Saat ini jumlah baris pada script tersebut berkisar 430 baris.

Contoh isi file nice.rsc :
 

# Script created by: Valens Riyadi @ http://www.mikrotik.co.id

# Generated at 26 April 2007 05:30:02 WIB … 431 lines

 

/ip firewall address-list

add list=nice address=”1.2.3.4″

rem [find list=nice]

add list=nice address=”125.162.0.0/16″

add list=nice address=”125.163.0.0/16″

add list=nice address=”152.118.0.0/16″

add list=nice address=”125.160.0.0/16″

add list=nice address=”125.161.0.0/16″

add list=nice address=”125.164.0.0/16″

.

.

dst… 

Simpanlah file tersebut ke komputer Anda dengan nama nice.rsc, lalu lakukan FTP ke router Mikrotik, dan uploadlah file tersebut di router. Contoh di bawah ini adalah proses upload menggunakan MS-DOS prompt.
 

C:\>dir nice.*

Volume in drive C has no label.

Volume Serial Number is 5418-6EEF

 

Directory of C:\

 

04/26/2007 06:42p 17,523 nice.rsc

1 File(s) 17,523 bytes

0 Dir(s) 47,038,779,392 bytes free

 

C:\>ftp 192.168.0.1

Connected to 192.168.0.1.

220 R&D FTP server (MikroTik 2.9.39) ready

User (192.168.0.1:(none)): admin

331 Password required for admin

Password: ********

230 User admin logged in

ftp> ascii

200 Type set to A

ftp> put nice.rsc

200 PORT command successful

150 Opening ASCII mode data connection for ‘/nice.rsc’

226 ASCII transfer complete

ftp: 17523 bytes sent in 0.00Seconds 17523000.00Kbytes/sec.

ftp> bye

221 Closing

 

C:\> 

Setelah file diupload, import-lah file tersebut.
 

[admin@MikroTik] > import nice.rsc

Opening script file nice.rsc

Script file loaded and executed successfully 

Pastikan bahwa proses import telah berlangsung dengan sukses, dengan mengecek Address-List pada Menu IP – Firewall

Proses upload ini dapat juga dilakukan secara otomatis jika Anda memiliki pengetahuan scripting. Misalnya Anda membuat shell script pada Linux untuk melakukan download secara otomatis dan mengupload file secara otomatis setiap pk 06.00 pagi. Kemudian Anda tinggal membuat scheduler pada router untuk melakukan import file.


Pengaturan Mangle

Langkah selanjutnya adalah membuat mangle. Kita perlu membuat 1 buah connection mark dan 2 buah packet mark, masing-masing untuk trafik internasional dan lokal.
 

[admin@MikroTik] > /ip firewall mangle pr

Flags: X – disabled, I – invalid, D – dynamic

0 chain=prerouting in-interface=ether-local

dst-address-list=nice

action=mark-connection new-connection-mark=conn-iix

passthrough=yes

 

1 chain=prerouting connection-mark=conn-iix

action=mark-packet new-packet-mark=packet-iix

passthrough=no

 

2 chain=prerouting action=mark-packet

new-packet-mark=packet-intl passthrough=no 

Untuk rule #0, pastikanlah bahwa Anda memilih interface yang mengarah ke client. Untuk chain, kita menggunakan prerouting, dan untuk kedua packet-mark, kita menggunakan passthrough=no.

Jika Anda menggunakan web-proxy internal dan melakukan redirecting trafic, maka Anda membuat 2 buah rule tambahan seperti contoh di bawah ini (rule tambahan yang tercetak tebal).
 

[admin@MikroTik] > /ip firewall mangle pr

Flags: X – disabled, I – invalid, D – dynamic

0 chain=prerouting in-interface=ether-local

dst-address-list=nice

action=mark-connection new-connection-mark=conn-iix

passthrough=yes

 

1 chain=prerouting connection-mark=conn-iix

action=mark-packet new-packet-mark=packet-iix

passthrough=no

 

2 chain=output connection-mark=conn-iix

action=mark-packet new-packet-mark=packet-iix

passthrough=no

 

3 chain=prerouting action=mark-packet

new-packet-mark=packet-intl passthrough=no

 

4 chain=output action=mark-packet

new-packet-mark=packet-intl passthrough=no


Pengaturan Simple Queue

Untuk setiap client, kita harus membuat 2 buah rule simple queue. Pada contoh berikut ini, kita akan melakukan limitasi untuk IP client 192.168.0.2/32, dan kita akan memberikan limitasi iix (up/down) sebesar 64k/256k, dan untuk internasional sebesar (up/down) 32k/128k.
 

[admin@MikroTik]> /queue simple pr

Flags: X – disabled, I – invalid, D – dynamic

 

0 name=”client02-iix” target-addresses=192.168.0.2/32

dst-address=0.0.0.0/0 interface=all parent=none

packet-marks=packet-iix direction=both priority=8

queue=default-small/default-small limit-at=0/0

max-limit=64000/256000 total-queue=default-small

 

1 name=”client02-intl” target-addresses=192.168.0.2/32

dst-address=0.0.0.0/0 interface=all parent=none

packet-marks=packet-intl direction=both priority=8

queue=default-small/default-small limit-at=0/0

max-limit=32000/128000 total-queue=default-small



Pengecekan Akhir

Setelah selesai, lakukanlah pengecekan dengan melakukan akses ke situs lokal maupun ke situs internasional, dan perhatikanlah counter baik pada firewall mangle maupun pada simple queue.

Anda juga dapat mengembangkan queue type menggunakan pcq sehingga trafik pada setiap client dapat tersebar secara merata.

Sumber : http://www.mikrotik.co.id

   

Komunikasi Data dan Sejarah Komputer

KOMUNIKASI DATA

 

Pertama kali komputer ditemukan, ia belum bisa berkomunikasi dengan sesamanya. Pada saat itu komputer masih sangat sederhana. Berkat kemajuan teknologi di bidang elektronika, komputer mulai berkembang pesat dan semakin dirasakna manfaatnya dalam kehidupan kita. Saat ini komputer sudah menjamur di mana-mana. Komputer tidak hanya dimonopoli oleh perusahaan-perusahaan, universitas-univeristas, atau lembaga-lembaga lainnya, tetapi sekarang komputer sudah dapat dimiliki secara pribadi seperti layaknya kita memiliki radio, dll.

Mayoritas pemakai komputer terdapat di perusahaan-perusahaan atau kantor-kantor. Suatu perusahaan yang besar seringkali memiliki kantor-kantor cabang. Apabila suatu perusahaan yang mempunyai cabang di beberapa tempat adalah tidak efisien apabila setiap kali dilakukan pengolahan datanya harus dikirim ke pusat komputernya. Perlu diperhatikan bahwa berfungsinya suatu komputer untuk mengahasilkan informasi yang benar-benar handal, maka sedapat mungkin data yang dimasukkan benar-benar asli dari tangan pertama pencatat datanya, dan belum mengalami pengolahan dari tangan ke tangan.

Apabila demikian bagaimana dengan data yang akan dioleh berasal dari cabang-cabang yang tersebar di beberapa tempat yang jauh letaknya dari pusat komputer. Di sini pentingnya dibangun suatu sistem komputerisasi, terutama untuk mengurangi waktu yang dibutuhkan untuk pengolahan data. Tetapi kenyataannya, dalam sirkulasi suatu sistem pengolahan data, pengolahan itu sendiri hanya suatu bagian. Secara garis besar suatu sistem sirkulasi pengolahan data terdiri dari pengumpulan data, pemrosesan, dan distribusi. Dari sirkulasi ini masalah yang banyak dijumpai dari perusahaan-perusahaan justru dalam hal pengumpulan data dan distribusi data dan informasi untuk beberapa lokasi.

Kemajuan tekonologi komunikasi sekarang mempunyai pengaruh pada perkembangan pengolahan data. Data dari satu lokasi dapat dikirim ke lokasi lain dengan alat telekomunikasi. Data perlu dikirim daris satu lokasi ke lokasi lain dengan alasan berikut :

  1. Transaksi sering terjadi pada suatu lokasi yang berbeda dengan lokasi pengolahan datanya atau lokasi di mana data tersebut akan digunakan, sehingga data perlu dikirim ke lokasi pengolahan data dan dikirim lagi ke lokasi yang membutuhkan informasi dari data tersebut.
  2. Biasanya lebih efisien atau lebih murah mengirim data lewat jalur komunikasi, lebih-lebih bila data telah diorganisasikan melalui komputer, dibandingkan dengan cara pengiriman biasa.
  3. Suatu organisasi yang mempunyai beberapa lokasi pengolahan data, data dari suatu lokasi pengolahan yang sibuk dapat membagi tugasnya dengan mengirimkan data ke lokasi pengolahan lain yang kurang atau tidak sibuk.
  4. Alat-alat yang mahal seperti alat pencetak grafik atau printer berkecepatan tinggi, sukup di satu lokasi saja, sehingga lebih hemat.

Untuk data yang menggunakan komputer, pengiriman data menggunakan sistem transmisi elektronik, biasanya disebut dengan istilah komunikasi data. Teknik komputer dan teknk komunikasi berkembang dengan pesat. Akibatnya teknik komunikasi data yang merupakan perpaduan antara kedua teknik tersebut juga berkembang sangat pesat. Akhir-akhir ini perkembangan tersebut terasa juga dampaknya di Indonesia, sehingga keperluan akan tenaga yang terampil dan yang mempunyai pengetahuan komunikasi data juga meningkat.

 


Gambar 1

Untuk mengkomunikasikan data dari satu lokasi ke lokasi yang lain, 3 elemen sistem harus tersedia, yaitu sumber data, media transmisi, dan penerima. Jika salah satu elemen tidak ada, maka komunikasi tidak akan dapat dilakukan. Gambar 1 dapat memperjelas mengenai ketiga elemen tersebut. Berikut ini penjelasan mengenai ketiga elemen komunikasi data tersebut.

 

1. Sumber

Sumber adalah pihak yang mengirim informasi, misalnya pesawat telepon, telex, terminal dan lain-lain. Tugasnya membangkitkan berita atau informasi dan menempatkannya pada media transmisi. Sumber pada umumnya dilengkapi dengan alat lain (antarmuka atau transducer) yang dapat mengubah informasi yang akan dikirimkan menjadi bentuk yang sesuai dengan media transmisi yang digunakan, misalnya menjadi

  • pulsa listrik
  • gelombang elektromagnet
  • pulsa digital seperti PCM (pulse code modulation)

 

2. Media transmisi

Beberapa media transmisi dapat digunakan channel (jalur) transmisi atau carrier dari data yang dikirimkan, dapat berupa kabel, gelombang elektromagnetik, dan lain-lain. Dalam hal ini ia bertugas menerima berita yang dikirimkan oleh suatu sumber informasi. Transmisi data merupakan proses pengiriman data dari satu sumber ke penerima data. Untuk mengetahui tentang transmisi data lebih lengkap, maka perlu diketahui beberapa hal yang berhubungan dengan proses ini. Hal-hal tersebut menyangkut :

  • media transmisi
  • kapasitas channel transmisi
  • tipe dari channel transmisi
  • kode transmisi yang digunakan
  • mode transmisi
  • protokol
  • penanganan kesalahan transmisi

 

Proses pengubahan informasi menjadi bentuk yang sesuai dengan media transmisi disebut modulasi. Bila sinyal dimodulasi, maka ia akan dapat menempuh jarak yang jauh. Proses kebalikannya disebut demodulasi. Media transmisi dapat berupa :

  • gelombang elektromagnet
  • sepasang kawat (twisted pair)
  • serat optik
  • kabel coax
  • dan lain-lain

 

3. Penerima

Penerima adalah alat yang menerima data atau informasi, misalnya pesawat telepon, terminal, dan lain-lain. Tugasnya menerima berita yang dikirimkan oleh suatu sumber informasi. Penerima mempunyai alat lain yang fungsinya kebalikan dari pemancar, yaitu alat informasi yang bentuknya sesuai dengan media transmisi yang digunakan menjadi bentuk asalnya.

 

Komunikasi data menambah dimensi khusus dalam penggunaan sistem komputer. Perkembangannya begitu pesat, terutama pada tahun terakhir ini. Sekarang ini, hampir-hampir tidak mungkin kita memikirkan suatu sistem komputer yang tidak memiliki fasilitas komunikasi data. Komunikasi data juga merupakan gabungan dua teknik yang sama sekali jauh berbeda, yaitu pengolahan data dan telekomunikasi. Secara umum dapat dikatakan bahwa komunikasi data memberikan fasilitas komunikasi jarak jauh dengan sistem komputer. Melalui diagram Venn dapat ditunjukkan perpaduan pengolahan data dan teknik telekomunikasi yang menjadi bentuk komunikasi data, seperti diperlihatkan pada Gambar 2.

Gambar 2

 

Bentuk Sistem Komunikasi Data

Suatu sistem komunikasi data dapat berbentuk offline communication system atau online communication system. Sistem komunikasi data dapat dimulai dengan sistem yang sederhana, seperti misalnya jaringan akses terminal, yaitu jaringan yang memungkinkan seorang operator mendapatkan akses ke fasilitas yang tersedia dalam jaringan tersebut. Operator bisa mengakses komputer guna memperoleh fasilitas, misalnya menjalankan program aplikasi, mengakses database, dan melakukan komunikasi dengan operator lain. Dalam lingkungan ideal, semua fasilitas ini harus tampak seakan-akan dalam terminalnya, walaupun sesungguhnya secara fisik berada pada lokasi yang terpisah.

 

Offline communication system

Offline communication system adalah suatu sistem pengiriman data melalui fasilitas telekomunikasi dari satu lokasi ke pusat pengolahan data, tetapi data yang dikirim tidak langsung diproses oleh CPU (Central Processing Unit). Seperti pada Gambar 3, di mana data yang akan diproses dibaca oleh terminal, kemudia dengan menggunakan modem, data tersebut dikirim melalui telekomunikasi. Di tempat tujuan data diterima juga oleh modem, kemudian oleh terminal, data disimpan ke alamat perekam seperti pada disket, magnetic tape, dan lain-lain. Dari alat perekam data ini, nantinya dapat diproses oleh komputer.

Gambar 3

Peralatan-peralatan yang diperlukan dalam offline communication system, antara lain :

1. Terminal

Terminal adalah suatu I/O device yang digunakan untuk mengirim data dan menerima data jarak jauh dengan menggunakan fasilitas telekomunikasi. Peralatan terminal ini bermacam-macam, seperti magnetic tape unit, disk drive, paper tape, dan lain-lain.

2. Jalur komunikasi

Jalur komunikasi adalah fasilitas telekomunikasi yang sering digunakan, seperti : telepon, telegraf, telex, dan dapat juga dengan fasilitas lainnya.

3. Modem

Model adalah singkatan dari Modulator / Demodulator. Suatu alat yang mengalihkan data dari sistem kode digital ke dalam sistem kode analog dan sebaliknya.

 

Online communication system

Berbeda dengan sistem komunikasi offline, pada sistem ini data yang dikirim melalui terminal dapat langsung diolah oleh pusat komputer, dalam hal ini CPU. Online communication system dapat berbentuk :

  • Remote Job Entry (RJE) system
  • Realtime system
  • Timesharing system
  • Distributed data processing system

 

RJE system

Data yang akan dikirim dikumpulkan terlebih dahulu dan secara bersama-sama dikirimkan ke komputer pusat untuk diproses. Karena data dikumpulkan (batch) terlebih dulu dalam satu periode, maka cara pengolahan system ini disebut dengan batch processing system. Hasil dari pengolahan data umumnya ada di komputer pusat dan tidak dapat langsung seketika dihasilkannya, karena komputer pusat harus sekaligus memproses sekumpulan data yang cukup besar. Pada gambar 4 dapat dilihat bentuk kerja sistem ini.

Gambar 4

Realtime system

Suatu realtime system memungkinkan untuk mengirimkan data ke pusat komputer, diproses di pusat komputer seketika pada saat data diterima dan kemudia mengirimkan kembali hasil pengolahan ke pengirim data saat itu juga. American Airlines merupakan perusahaan yang pertama kali mempelopori sistem ini. Dengan realtime system ini, penumpang pesawat terbang dari suatu bandara atau agen tertentu dapat memesan tiket untuk suatu penerbangan tertentu dan mendapatkan hasilnya kurang dari 15 deitk, hanya sekedat untuk mengetahui apakah masih ada tempat duduk di pesawat atau tidak.

Sistem realtime ini juga memungkinkan penghapusan waktu yang diperlukan untuk pengumpulan data dan distribusi data. Dalam hal ini berlaku komunikasi dua arah, yaitu pengiriman dan penerimaan respon dari pusat komputer dalam waktu yang relatif cepat. Sebagai ilustrasi dapat dilihat gambar 5.

Gambar 5

Penggunaan sistem ini memerlukan suatu teknik dalam hal sistem disain, dan pemrograman, hal ini disebabkan karena pada pusat komputer dibutuhkan suatu bank data atau database yang siap untuk setiap kebutuhan. Biasanya peralatan yang digunakan sebagai database adalah magnetic disk storage, karena dapat mengolah secara direct access (akses langsung), dan perlu diketahui bahwa pada sistem ini menggunakan kemampuan multiprogramming, untuk melayani berbagai macam keperluan dalam satu waktu yang sama.

 

Time sharing system

Time sharing system adalah suatu teknik penggunaan online system oleh beberapa pemakai secara bergantian menurut waktu yang diperlukan pemakai (gambar 6). Disebabkan waktu perkembangan proses CPU semakin cepat, sedangkan alat Input/Output tidak dapat mengimbangi kecepatan dari CPU, maka kecepatan dari CPU dapat digunakan secara efisien dengan melayani beberapa alat I/O secara bergantian. Christopher Strachy pada tahun 1959 telah memberikan ide mengenai pembagian waktu yang dilakukan oleh CPU. Baru pada tahun 1961, pertama kali sistem yang benar-benar berbentuk time sharing system dilakukan di MIT (Massachusetts Institute of Technology) dan diberi nama CTSS (Compatible Time Sharing System) yang bisa melayani sebanyak 8 pemakai dengan menggunakan komputer IBM 7090.

Gambar 6

Salah satu penggunaan time sharing system ini dapat dilihat dalam pemakaian suatu teller terminal pada suatu bank. Bilamana seorang nasabah datang ke bank tersebut untuk menyimpan uang atau mengambil uang, maka buku tabungannya ditempatkan pada terminal. Dan oleh operator pada terminal tersebut dicatat melalui papan ketik (keyboard), kemudian data tersebut dikirim secara langsung ke pusat komputer, memprosesnya, menghitung jumlah uang seperti yang dikehendaki, dan mencetaknya pada buku tabungan tersebut untuk transaksi yang baru saja dilakukan.

 

Distributed data processing system

Distributed data processing (DDP) system merupakan bentuk yang sering digunakan sekarang sebagai perkembangan dari time sharing system. Bila beberapa sistem komputer yang bebas tersebar yang masing-masing dapat memproses data sendiri dan dihubungkan dengan jaringan telekomunikasi, maka istilah time sharing sudah tidak tepat lagi. DDP system dapat didefinisikan sebagai suatu sistem komputer interaktif yang terpencar secara geografis dan dihubungkan dengan jalur telekomunikasi dan seitap komputer mampu memproses data secara mandiri dan mempunyai kemampuan berhubungan dengan komputer lain dalam suatu sistem.

Setiap lokasi menggunakan komputer yang lebih kecil dari komputer pusat dan mempunyai simpanan luar sendiri serta dapat melakukan pengolahan data sendiri. Pekerjaan yang terlalu besar yang tidak dapat dioleh di tempat sendiri, dapat diambil dari komputer pusat.

Gambar 7