Minggu, 27 September 2015

TUGAS SISTEM OPERASI JARINGAN



1.      Audit Server adalah suatu proses yang sistematik untuk mendapatkan dan mengevaluasi bukti secara objektif mengenai pernyataan-pernyataan mengenai kegiatan dan kejadian , dengan tujuan untuk menentukan tingkat kesesuaian antara pernyataan-pernyataan tersebut dengan kriteria yang telah ditetapkan, serta menyampaikan hasil-hasilnya kepada pihak-pihak yang berkepentingan.

2.      Aplikasi yang digunakan untuk Audit Server :
Ø  MYOB
Ø  Audit Trial
Ø  Sistem Loopback

3.      Fungsi sharing jaringan adalah untuk mempermudah akses data dari sumber data menuju peng-akses data, atau dengan kata lain, mempermudah akses dari host ke client atau untuk client lain yang diberi akses kepada sharing folder tersebut.
4.      Komponen atau Peripheral yang dapat di Sharing :
Ø  Printer
Ø  Hardisk
Ø  Drive atau CD-Rom
5.      Cara Share Folder Via Windows XP :
Ø  Klik Kanan folder yang akan dibagikan, Pilih Sharing and Security
Ø  Klik link “if you understand the security..”
Ø  Beri tanda cheklist pada “Share this folder on the network”, lalu klik OK
Ø  Jika di inginkan komputer lain boleh mengedit file yang dishare, maka cheklist juga pada “Allow network users to change my files”
Ø  Lalu pilih OK
Ø  Jika share folder berhasil, maka folder yang di share akan muncul gambar tangan.
6.      Cara Share Folder Via Windows 7 :
Ø  Klik Kanan folder yang akan dibagikan, Pilih Properties
Ø  Pilih Menu Sharing
Ø  Klik Share
Ø  Pilih everyone, klik “Add” dan pilih read/write
Ø  Lalu Klik Share
Ø  Jika share folder berhasil, maka folder yang di share akan muncul gambar kunci.
7.      Cara Share Folder Via Windows 8 :
Ø  Klik Kanan folder yang akan dibagikan, Pilih Properties
Ø  Pilih Menu Sharing
Ø  Klik Share
Ø  Pilih everyone, klik “Add” dan pilih read/write
Ø  Lalu Klik Share
Ø  Jika share folder berhasil, maka folder yang di share akan muncul gambar kunci.
8.      Kesalahan Yang Terjadi Ketika Sharing Windows :
Ø  Komputer tidak dapat terkoneksi dengan sistem jaringan kabel. 
Solusi : Periksa pemasangan kabel dan jenis kabel yang digunakan.
Ø  Muncul pesan IP conflic. 
Solusi : Setting / cek ulang alamat IP Anda, dan pastikan tidak sama dengan komputer lain.
Ø  Folder atau file tidak dapat diakses pada komputer lain. 
Solusi : Dikarenakan folder atau file tersebut belum di sharing.
Ø  Komputer meminta user dan password pada saat diakses oleh komputer lain pada jaringan peer to peer. 
Solusi : Masuk keControl Panel lalu Network and Sharing Center kemudian Advanced sharing settings lalu turn off kan file protected sharing.
9.         Ancaman Pada Jaringan :
Packet Sniffing
Packet Sniffing adalah sebuah metode serangan dengan cara mendengarkan seluruh paket yang  lewat pada sebuah media komunikasi, baik itu media kabel maupun radio.
DOS/DDOS
Denial of Services  dan  Distributed Denial of Services  adalah sebuah metode serangan yang bertujuan   untuk   menghabiskan   sumber   daya   sebuah   peralatan   jaringan   komputer   sehingga layanan jaringan komputer menjadi terganggu.
 IP Spoofing
IP Spoofing adalah sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini  dilakukan   dengan   cara   mengubah   alamat   asal   sebuah   paket,   sehingga   dapat   melewati perlindungan  firewall  dan menipu  host  penerima data.
DNS Forgery
Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan   yang bisa dilakukan adalah penipuan data-data DNS.
10. Kabel Yang digunakan dalam Jaringan Komputer :
1. Kabel Coaxial

            Kabel coaxial adalah jenis kabel yang terdiri atas dua penghantar di mana salah satu penghantarnya berada di tengah kabel dan dikeliling oleh penghantar satunya lagi dengan pola melingkar. Prinsip kerja Coaxial dengan cara menghantarkan arus atau sinyal listrik dari sumber ke tujuan.
2. Kabel Twisted Pair
 
            Kabel twisted pair merupakan kabel jaringan yang didalamnya terdiri atas beberapa kabel yang saling berpasangan. Sama seperti kabel coaxial, cara kerja dari kabel Twisted Pair adalah dengan mengahantarkan arus atau sinyal listrik dari sumber ke tujuan. Kabel twisted pair ini terbagi atas jenis, yaitu STP (Shielded Twisted Pair) dan UTP (Unshielded Twisted Pair).
3. Kabel Fiber Optik

            Tidak seperti dua kabel sebelumnya yang menggunakan tembaga sebagai media penghantarnya. Kabel fiber optik ini tebuat dari serat kaca atau plastik yang sangat tipis. Karena terbuat dari kaca, sinyal yang dikirim oleh FO ini berupa cahaya dari sumber ke tujuan.
            Makanya tidak heran bila transmisi kabel ini lebih cepat dibandingkan dengan dua kabel sebelumnya. Salah satu kelemahan kabel ini adalah gangguan (noise) yang sering terjadi apabila tertekuk walaupun hanya sedikit.

Selasa, 22 September 2015

MEMBUAT VIRUS

MEMBUAT VIRUS MELALUI NOTEPAD

1. Ketik skrip seperti dibawah ini, di notepad

2. Simpan dengan extensi bat, seperti gambar dibawah ini

3. Lalu Save As dengan extensi  All Files

4. Tampilan virus seperti gambar di bawah ini, Jika dibuka akan membuat komputer/laptop menjadi shoutdown sendiri.


 MEMBUAT VIRUS MELALUI COMMAND PROMT

1. Buka CMD lalu ketikan skrip seperti gambar dibawah ini, jika di enter maka akan membuat program/aplikasi yang berexstensi .exe tidak mau jalan, seperti game, ataupun aplikasi lainnya.
Tapi tenang, ini bisa dikembalikan seperti semuala dengan cara buka cmd nya lagi lalu ketik
“ASSOC.exe=EXEFILE”

 

MACAM - MACAM KEAMANAN JARINGAN KOMPUTER

1. Keamanan fisik
Keamanan fisik lebih ditekankan pada hardware. Hal ini digunakan untuk melindungi hardware tetap dalam kondisi baik untuk melakukan operasi pada jaringan.
2. Kemanan jaringan
Keamanan jenis ini lebih bertipe ke abstrak. Jadi kemanan ini dilakukan oleh benda yang tidak tampak, baik itu menggunakan software atau perintah lainnya. Contoh pengamanan jaringan adalah dengan menggunakan firewall ataupun proxy yang digunakan untuk mem filter user yang akan menggunakan jaringan.
3. Otorisasi akses
Otorisasi akses adalah penggunaan password atau kata sandi jika kita ingin mengakses sesuatu di jaringan. Hal ini dimaksudkan untuk memastikan hanya user tertentu saja yang diperbolehkan untuk mengakses jaringan.
4. Proteksi Virus
Virus adalah sebuah metode penyerangan sistem komputer dengan menggunakan sebuah program yang dapat membuat sistem kacau dan mengalami kerusakan. Virus sendiri bisa diatasi dengan menginstall antivirus pada komputer dan selalu update databasenya yang terbaru.
5. Penanganan bencana
Perencanaan bencana adalah Perencanaan langkah-langkah yang akan diambil jika terjadi bencana yang mengakibatkan rusaknya sebuah sistem dan hilangnya data-data penting. Hal ini dimaksudkan agar kerusakan pada sistem lebih cepat teratasi.

Senin, 21 September 2015

BENTUK ANCAMAN JARINGAN

BENTUK - BENTUK ANCAMAN JARINGAN :
a. SQL Injection
SQL injection adalah jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem. SQL injection yaitu serangan yang mirip dengan serangan XSS dalam bahwa penyerang memanfaatkan aplikasi vektor dan juga dengan Common dalam serangan XSS. SQL injection exploits dan sejenisnya adalah hasil interfacing sebuah bahasa lewat informasi melalui bahasa lain . Dalam hal SQL injection, sebuah bahasa pemrograman seperti PHP atau Perl mengakses database melalui SQL query. Jika data yang diterima dari pengguna akhir yang dikirim langsung ke database dan tidak disaring dengan benar, maka yang penyerang dapat menyisipkan perintah SQL nya sebagai bagian dari input. Setelah dijalankan pada database, perintah ini dapat mengubah, menghapus, atau membeberkan data sensitif.Lebih parah lagi jika sampai ke sistem eksekusi kode akses yaitu mematikan database itu sendiri, sehingga tidak bisa memberi layanan kepada web server. user yang akan masuk ke halaman halaman yang terproteksi harus memasukan username dan password mereka , daftar password dan user tersebut tersimpan dalam sql server dengan nama table admin dengan field field diantaranya username dan password. Statement sql bukanlah bahasa pemrograman seperti pascal,Delphi atau visual basic , statemen sql biasanya digunakan bersama sama dengan bahasa pemrograman lain pada saat mengakses database , pada ilustrasi diatas , untuk mencocokan user yang login , maka digunakan statemen sql yang kurang lebih sebagai berikut Select * from admin where username = input_username And password = input_password Sebagai contoh apabila penulis sebagai administrator dengan username = administrator dan password = admin bermaksud login maka sql statemennya sebagai berikut Select * from admin where username = ‘administrator’ and Password = ‘admin’ Dapat dipastikan bahwa apabila field username terdapat record administrator dengan filed password terdapat admin penulis dapat melewati proteksi dan masuk kehalaman berikutnya ,akan tetapi apabila sebaliknya ,maka akan keluar pesan kesalahan yang kurang lebih isinya kita tidak bisa masuk ke halaman berikutnya , lalu bagaimana kalau penulis memasukan input ‘ or ‘’=’ pada username dan password , perhatikan
perubahan statemen sql berikut ini Select * from admin where username = ‘’ or ‘’ = ‘’ and Password = ‘’ or ‘’=’’ Logika OR menyebabkan statement membalikan nilai false jadi true sehingga kita bisa masuk sebagai user yang terdapat pada record pertama dalam table admin ( record pertama biasanya administrator) , dan bagaimana kalo kita hanya mengetahui username saja tapi passwordnya tidak , misalkan username = administrator , caranya cukup sederhana , pada text box tempat menginput username isi dengan “administrator’—“ sedangkan pada textbox password boleh diisi sembarang misalkan ‘ or ‘’=’ maka statement sql akan berubah menjadi Select * from admin where username = ‘ administrator ‘—“ And password = ‘’ or ‘’=’’ Tanda “—“ (dua tanda minus) di sql server berarti akhir dari statement sql sehingga perintah dibelakannya tidak dieksekusi lagi. Untuk web admin , bagaimana cara mencegahnya , jangan izinkan user menginput selain karakter a – z atau A – Z atau 0 – 9 , selain dari pada itu ditolak pada saat pengecekan. PENUTUP Cara pencegahan SQL INJECTION 1. Batasi panjang input box (jika memungkinkan), dengan cara membatasinya di kode program, jadi si cracker pemula akan bingung sejenak melihat input box nya gak bisa diinject dengan perintah yang panjang. 2. Filter input yang dimasukkan oleh user, terutama penggunaan tanda kutip tunggal (Input Validation). 3. Matikan atau sembunyikan pesan-pesan error yang keluar dari SQL Server yang berjalan. 4. Matikan fasilitas-fasilitas standar seperti Stored Procedures, Extended Stored Procedures jika memungkinkan. 5. Ubah “Startup and run SQL Server” menggunakan low privilege user di SQL Server Security tab.
b. DoS (Denial Of  Service)
Serangan DoS (bahasa Inggris: denial-of-service attacks‘) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internetdengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.
Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.
Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.
Beberapa contoh Serangan DoS lainnya adalah:
Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistem, misalnya paket ICMP yang berukuran sangat besar.
Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.
Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.
ICMP Flooding
c. Social Engineering
Adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut. Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.
d. Deface
Bagian dari kegiatan hacking web atau program application, yang menfokuskan target operasi pada perubahan tampilan dan konfigurasi fisik dari web atau program aplikasi tanpa melalui source code program tersebut. Sedangkan deface itu sendiri adalah hasil akhir dari kegiatan cracking. Tekniknya adalah dengan membaca source codenya, terus ngganti image dan editing html tag.
Serangan dengan tujuan utama merubah tampilah sebuah website, baik halaman utama maupun halaman lain terkait dengannya, diistilahkan sebagai “Web Defacement”. Hal ini biasa dilakukan oleh para “attacker” atau penyerang karena merasa tidak puas atau tidak suka kepada individu, kelompok, atau entitas tertentu sehingga website yang terkait dengannya menjadi sasaran utama.
e. Firewall
Suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware , software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN) anda.
f. Routing
Routing adalah proses untuk memilih jalur (path) yang harus dilalui oleh paket. Jalur yang baik tergantung pada beban jaringan, panjang datagram, type of service requested dan pola trafik. Pada umumnya skema routing hanya mempertimbangkan jalur terpendek (the shortest path).
Terdapat 2 bentuk routing, yaitu:
Direct Routing (direct delivery); paket dikirimkan dari satu mesin ke mesin lain secara langsung (host berada pada jaringan fisik yang sama) sehingga tidak perlu melalui mesin lain atau gateway.
Indirect Routing (indirect delivery); paket dikirimkan dari suatu mesin ke mesin yang lain yang tidak terhubung langsung (berbeda jaringan) sehingga paket akan melewati satu atau lebih gateway atau network yang lain sebelum sampai ke mesin yang dituju.
Tabel Routing
Router merekomendasikan tentang jalur yang digunakan untuk melewatkan paket berdasarkan informasi yang terdapat pada Tabel Routing.
Informasi yang terdapat pada tabel routing dapat diperoleh secara static routing melalui perantara administrator dengan cara mengisi tabel routing secara manual ataupun secara dynamic routingmenggunakan protokol routing, dimana setiap router yang berhubungan akan saling bertukar informasi routing agar dapat mengetahui alamat tujuan dan memelihara tabel routing.
Tabel Routing pada umumnya berisi informasi tentang:
Alamat Network Tujuan
Interface Router yang terdekat dengan network tujuan
Metric, yaitu sebuah nilai yang menunjukkan jarak untuk mencapai network tujuan. Metric tesebut menggunakan teknik berdasarkan jumlah lompatan (Hop Count).
Contoh tabel routing pada MikroTik
Routed Protocol dan Routing Protocol
Routing Protocol maksudnya adalah protocol untuk merouting. Routing protocol digunakan oleh router-router untuk memelihara /meng-update isi routing table. Pada dasarnya sebuah routing protocol menentukan jalur (path) yang dilalui oleh sebuah paket melalui sebuah internetwork.
Contoh dari routing protocol adalah RIP, IGRP, EIGRP, dan OSPF.
Routed Protocol (protocol yang diroutingkan) maksudnya adalah protokol-protokol yang dapat dirutekan oleh sebuah router. Jadi protocol ini tidak digunakan untuk membuild routing tables, melainkan dipakai untuk addressing (pengalamatan). Karena digunakan untuk addressing, maka yang menggunakan routed protocol ini adalah end devices (laptop, mobile phone, desktop, mac, dll). router akan membaca informasi dari protocol ini sebagai dasar untuk memforward paket.
Contoh routed protocol adalah IP, NetbeUI, IPX, Apple Talk dan DECNet.

Senin, 14 September 2015

CARA MENGHITUNG VLSM

TABEL VLSM





Contoh kasus :
1.       Diketahui network 128.25.0.0 /21.Tentukan alokasi subnetwork masing-masing :
a.       Network A terdiri dari 31 PC
b.      Network B terdiri dari 255 PC
c.       Network C terdiri dari 100 PC
d.      Network D terdiri dari 525 PC
e.      Network E terdiri dari 10 PC
Penyelesaian :
Langkah pertama yang harus Anda lakukan adalah urutkan jumlah PC mulai dari yang paling banyak dahulu agar Anda bisa mengetahui terletak pada Netmask berapa.Hasilnya seperti ini :
a.       Network D terdiri dari 525 PC              /22
b.      Network B terdiri dari 255 PC              /23
c.       Network C terdiri dari 100 PC              /25
d.      Network A terdiri dari 31 PC                                /26
e.      Network E terdiri dari 10 PC                 /28

a.       Terdiri dari 525 PC maka paling dekat dengan /22
Subnetmask = 255.255.252.0
255.255.255.255
255.255.252.0               
    0  .  0   .  3  .255

128.25.0.0
0  . 0 .3.255    +
128 .25.3 .255
IP Network = 128.25.0.0 /22
IP Pertama = 128.25.0.1
IP Terakhir = 128.25.3.254
IP Broadcast = 128.25.3.255
b.      Terdiri dari 255 PC maka paling dekat dengan /23
Subnetmask = 255.255.254.0
255.255.255.255
255.255.254.0          -
   0  .   0  .    1.  0

128. 25. 4 .   0
   0  .  0 . 1 . 255  +
128.  25.5 .255
IP Network = 128.25.0.0 /23
IP Pertama = 128.25.0.1
IP Terakhir = 128.25.5.254
IP Broadcast = 128.25.5.255
c.       Terdiri dari 100 PC maka paling dekat dengan /25
Subnetmask = 255.255.255.128
255.255.255.255
255.255.255.128  -
  0   .   0  .   0  .127

128.  25  .  6  .  0 
  0  .    0   .  0  .127  +
128.  25  .  6  .127

IP Network = 128.25.0.0 /25
IP Pertama = 128.25.0.1
IP Terakhir = 128.25.6.126
IP Broadcast = 128.25.6.127
d.      Terdiri dari 31 PC maka paling dekat dengan /26
Subnetmask = 255.255.255.192
255.255.255.255
255.255.255.192  -
   0  .   0  .   0 .   63

128. 25 .  6  .128
   0  .  0  .  0  . 63  +
128. 25 .  6  . 191

IP Network = 128.25.0.0 /26
IP Pertama = 128.25.0.1
IP Terakhir = 128.25.6.190
IP Broadcast = 128.25.6.191
e.      Terdiri dari 10 PC maka paling dekat dengan /28
Subnetmask = 255.255.255.240
255.255.255.255
255.255.255.240  -
   0  .   0  .   0  .  15

128. 25 .  6  .192
   0  .  0  .  0  . 15  +
128. 25 .  6  .207

IP Network = 128.25.0.0 /28
IP Pertama = 128.25.0.1
IP Terakhir = 128.25.6.206
IP Broadcast = 128.25.6.207

2.       Diketahui network awal 123.45.0.0 /22. Tentukan alokasi subnetwork masing – masing :

a.       Network A terdiri dari 14 PC
b.      Network B terdiri dari 26 PC
c.       Network C terdiri dari 65 PC
d.      Network D terdiri dari 69 PC
e.      Network E terdiri dari 300 PC
f.        Network F terdiri dari 150 PC

Penyelesaian :
Langkah pertama yang harus Anda lakukan adalah urutkan jumlah PC mulai dari yang paling banyak dahulu agar Anda bisa mengetahui terletak pada Netmask berapa.Hasilnya seperti ini :
a.       Network E terdiri dari 300 PC
b.      Network F terdiri dari 150 PC
c.       Network D terdiri dari 69 PC
d.      Network C terdiri dari 65 PC
e.      Network B terdiri dari 26 PC
f.        Network A terdiri dari 14 PC


a.       Terdiri dari 300 PC, maka yang paling dekat dengan /23
Subnetmask = 255.255.254.0
255.255.255.255
255.255.245.  0    -
   0  .   0  .  1   .255

123. 45 .  0  .  0 
  0  .   0  .  1  .255  +
123. 45 .  1  .255
IP Network = 123.45.0.0 /23
IP Pertama = 123.45.0.1
IP Terakhir = 123.45.0.254
IP Broadcast = 123.45.1.255
b.      Terdiri dari 150 PC, maka yang paling dekat dengan /24
Subnetmask = 255.255.255.0
255.255.255.255
255.255.255.  0      -
  0   .   0  .  0   .255
123. 45 .  2  .  0
  0   .  0  .  0  .255  +
123. 45 .  2  .255
IP Network = 123.45.0.0 /24
IP Pertama = 123.45.0.1
IP Terakhir = 123.45.2.254
IP Broadcast = 123.45.2.255
c.       Terdiri dari 65 PC, maka yang paling dekat dengan /25
Subnetmask = 255.255.255.128
255.255.255.255
255.255.255.128  -
   0  .   0  .  0   .127

123. 45 .  3  .  0 
  0  .   0  .  0  .127  +
123. 45 .  3  .127
IP Network = 123.45.0.0 /25
IP Pertama = 123.45.0.1
IP Terakhir = 123.45.3.126
IP Broadcast = 123.45.3.127
d.      Terdiri dari 29 PC, maka yang paling dekat dengan /27
Subnetmask = 255.255.255.224
255.255.255.255
255.255.255.224  -
  0  .   0   .   0  . 31

123. 45 .  3  .128
   0  .  0  .  0  . 31  +
123. 45 .  3  .159
IP Network = 123.45.0.0 /27
IP Pertama = 123.45.0.1
IP Terakhir = 123.45.3.158
IP Broadcast = 123.45.3.159
e.      Terdiri dari 26 PC, maka paling dekat dengan /27
Subnetmask = 255.255.255.224
255.255.255.255
255.255.255.224  -
  0  .   0   .  0   . 31

123. 45 .  3  .160
  0   .  0  .  0  .  31  +
123.  45 . 3  . 191
IP Network = 123.45.0.0 /27
IP Pertama = 123.45.0.1
IP Terakhir = 123.45.0.190
IP Broadcast = 123.45.1.191
f.        Terdiri dari 14 PC, maka yang paling dekat dengan /28
Subnetmask = 255.255.255.240
255.255.255.255
255.255.255.240  -
  0   .   0  .  0   . 15

123. 45 .  3  .192
  0  .   0  .  0  .  15  +
123. 45 .  3  .207
IP Network = 123.45.0.0 /28
IP Pertama = 123.45.0.1
IP Terakhir = 123.45.3.206
IP Broadcast = 123.45.3.207