Selasa, 08 Mei 2018

Rangkuman Cisco Chapter 11

Jaringan hanya berguna sebagai aplikasi yang ada di dalamnya. di dalam lapisan aplikasi, ada dua bentuk program perangkat lunak atau proses yang menyediakan akses ke jaringan: aplikasi jaringan dan layanan lapisan aplikasi.

Aplikasi jaringan
Aplikasi adalah program perangkat lunak yang digunakan untuk berkomunikasi melalui jaringan.

Layanan Application Layer
Program lain mungkin memerlukan bantuan dari layanan lapisan aplikasi untuk menggunakan sumber daya jaringan, seperti transfer file atau jaringan print spooling.
Protokol jaringan mendukung aplikasi dan layanan yang digunakan oleh jaringan kecil. protokol jaringan yang umum meliputi:
DNSTelnetIMAP, SMTP, POP (email)DHCPHTTPFTP
Banyak perusahaan telah menetapkan kebijakan menggunakan versi aman dari protokol ini jika memungkinkan. protokol ini adalah HTTPS, SFTP, dan SSH.
Untuk skala jaringan, beberapa elemen yang diperlukan:
Jaringan dokumentasi - fisik dan topologi logis
Persediaan perangkat - daftar perangkat yang menggunakan atau terdiri jaringan
Anggaran - diperinci anggaran TI, termasuk tahun fiskal anggaran pembelian peralatan
Analisis lalu lintas - protokol, aplikasi, dan layanan dan persyaratan lalu lintas masing-masing harus didokumentasikan
Unsur-unsur ini digunakan untuk menginformasikan pengambilan keputusan yang menyertai skala dari jaringan kecil.
Serangan ke jaringan dapat merusak dan dapat mengakibatkan kerugian waktu dan uang karena kerusakan atau pencurian informasi penting atau aset. Penyusup dapat memperoleh akses ke jaringan melalui kerentanan software, serangan hardware atau melalui menebak username dan password seseorang. Penyusup yang mendapatkan akses dengan memodifikasi perangkat lunak atau mengeksploitasi kerentanan software sering disebut hacker.
Setelah mendapatkan akses hacker ke jaringan, empat jenis ancaman yang mungkin timbul:
Pencurian informasiPencurian identitasKehilangan data / manipulasiGangguan layanan
Empat kelas dari ancaman fisik adalah:
ancaman hardware - kerusakan fisik ke server, router, switch, kabel tanaman, dan workstation.
ancaman lingkungan - suhu ekstrim (terlalu panas atau terlalu dingin) atau ekstrim kelembaban (terlalu basah atau terlalu kering).
ancaman listrik - lonjakan tegangan, kekurangan pasokan tegangan (brownouts), tanpa kekuasaan (noise), dan kehilangan daya total.
ancaman pemeliharaan - penanganan yang buruk dari komponen listrik utama (discharge elektrostatik), kurangnya suku cadang kritis, kabel miskin, dan pelabelan miskin.
Tiga faktor keamanan jaringan kerentanan, ancaman, dan serangan.
Kerentanan adalah tingkat kelemahan yang melekat pada setiap jaringan dan perangkat.
Ancaman meliputi orang-orang yang tertarik dan berkualitas dalam mengambil keuntungan dari setiap kelemahan keamanan. individu tersebut dapat diharapkan untuk terus mencari eksploitasi dan kelemahan baru.
Ancaman diwujudkan dengan berbagai alat, script, dan program untuk memulai serangan terhadap jaringan dan perangkat jaringan.
Ada tiga kerentanan primer atau kelemahan:
Teknologi.Konfigurasi.Kebijakan keamanan.
Tiga jenis utama dari serangan kode berbahaya adalah virus, Trojan horse, dan cacing.

Virus adalah perangkat lunak berbahaya yang melekat pada program lain untuk menjalankan fungsi yang tidak diinginkan tertentu pada workstation.

Trojan horse berbeda hanya dalam bahwa seluruh aplikasi ditulis untuk terlihat seperti sesuatu yang lain, padahal sebenarnya itu adalah alat serangan.

Worms adalah program mandiri yang menyerang sistem dan mencoba untuk mengeksploitasi kerentanan tertentu dalam target.
Serangan jaringan dapat diklasifikasikan ke dalam tiga kategori utama:
serangan pengintai - penemuan yang tidak sah dan pemetaan sistem, layanan, atau kerentanan.
Serangan akses - manipulasi data yang tidak sah, akses sistem, atau hak pengguna.
Penolakan layanan - penonaktifan atau korupsi jaringan, sistem, atau layanan
Serangan Reconnaissance.

Denial of Service
Serangan DoS adalah bentuk paling dipublikasikan serangan dan juga di antara yang paling sulit untuk menghilangkan. Serangan DoS mengambil banyak bentuk. Pada akhirnya, mereka mencegah orang yang berwenang dari menggunakan layanan dengan mengkonsumsi sumber daya sistem.
Otentikasi
Pengguna dan administrator harus membuktikan bahwa mereka adalah yang mereka katakan. Otentikasi dapat dibentuk dengan menggunakan username dan password kombinasi, tantangan dan respon pertanyaan, kartu tanda, dan metode lainnya. Untuk jaringan yang lebih besar, solusi yang lebih terukur adalah otentikasi eksternal. otentikasi eksternal memungkinkan semua pengguna untuk dikonfirmasi melalui server jaringan eksternal. Dua pilihan yang paling populer untuk otentikasi eksternal pengguna RADIUS dan TACACS +:

RADIUS adalah standar terbuka dengan penggunaan yang rendah sumber daya CPU dan memori. Hal ini digunakan oleh berbagai perangkat jaringan, seperti switch, router, dan perangkat nirkabel.

TACACS + adalah mekanisme keamanan yang memungkinkan layanan otentikasi, otorisasi, dan akuntansi modular. Ini menggunakan TACACS + daemon berjalan pada server keamanan.

Firewall adalah salah satu alat keamanan yang paling efektif yang tersedia untuk melindungi pengguna jaringan internal dari ancaman eksternal.
Produk firewall datang dikemas dalam berbagai bentuk:
Alat berbasis firewall
Server berbasis firewall
firewall terintegrasi
firewall pribadi
Ada banyak langkah-langkah keamanan dasar lain yang harus diambil:
Keamanan Password tambahan.
Banner
Exec Timeout
Akses remote melalui SSH
Setelah jaringan telah dilaksanakan, administrator jaringan harus dapat menguji konektivitas jaringan untuk memastikan bahwa itu beroperasi tepat. Selain itu, itu adalah ide yang baik untuk administrator jaringan untuk mendokumentasikan jaringan:

Ping Command
Menggunakan perintah ping adalah cara yang efektif untuk menguji konektivitas. Tes ini sering disebut sebagai pengujian stack protokol.

IOS Ping Indikator
Sebuah ping dikeluarkan dari IOS akan menghasilkan salah satu dari beberapa indikasi untuk setiap ICMP echo yang dikirimkan. Indikator yang paling umum adalah:
! - Menunjukkan diterimanya ICMP pesan balasan
. - Menunjukkan waktu berakhir sambil menunggu ICMP pesan balasan
U - pesan unreachable ICMP diterima
The "!" (Tanda seru) menunjukkan bahwa ping selesai dengan sukses dan memverifikasi Layer 3 konektivitas.

Sabtu, 05 Mei 2018

Rangkuman Cisco Chapter 10




 APPLICATION LAYER

     Lapisan aplikasi adalah lapisan atas baik OSI dan model TCP / IP. Lapisan aplikasi TCP / IP mencakup sejumlah protokol yang menyediakan fungsi khusus untuk berbagai aplikasi pengguna akhir. Fungsionalitas dari TCP / IP protokol lapisan aplikasi sesuai kasar ke dalam kerangka dari tiga lapisan model OSI: aplikasi, presentasi dan lapisan sesi. Model OSI Layers 5, 6, dan 7 digunakan sebagai referensi untuk pengembang perangkat lunak aplikasi dan vendor untuk menghasilkan produk, seperti web browser yang perlu mengakses jaringan.
  • The Application Layer
Lapisan aplikasi paling dekat dengan pengguna akhir. Lapisan yang menyediakan antarmuka antara aplikasi yang kami gunakan untuk berkomunikasi dan jaringan yang mendasari di mana pesan kita ditransmisikan. Protokol lapisan aplikasi yang digunakan untuk pertukaran data antara program yang berjalan pada host sumber dan tujuan.
 
  •  The Presentation Layer
Lapisan presentasi memiliki tiga fungsi utama:
Format, atau hadiah, data dari perangkat sumber ke dalam bentuk yang kompatibel untuk penerimaan oleh perangkat tujuan. Kompresi data dengan cara yang dapat didekompresi oleh perangkat tujuan. Enkripsi data untuk transmisi dan dekripsi data pada saat diterima oleh tujuan.

  • The Session Layer
Fungsi pada lapisan sesi menciptakan dan memelihara dialog antara sumber dan tujuan aplikasi. Lapisan sesi menangani pertukaran informasi untuk memulai dialog, membuat mereka tetap aktif, dan untuk memulai kembali sesi yang terganggu atau menganggur untuk jangka waktu yang panjang.
  
Application, Session and Presentation
 
Protokol aplikasi TCP / IP menentukan format dan mengontrol informasi yang diperlukan untuk banyak fungsi komunikasi internet umum. Di antara TCP ini / protokol IP adalah:

1.    Domain Name System (DNS) - protokol ini resolve nama Internet ke alamat IP.
2.    Telnet - untuk menyediakan akses remote ke server dan perangkat jaringan.
3.    Simple Mail Transfer Protocol (SMTP) - protokol ini pesan transfer mail dan lampiran.
4.   Dynamic Host Configuration Protocol (DHCP) - untuk menetapkan alamat IP, subnet mask, gateway default, dan alamat server DNS untuk tuan rumah.
5.  Hypertext Transfer Protocol (HTTP) - ini file transfer protocol yang membentuk halaman web dari World Wide Web.
6.     File Transfer Protocol (FTP) - untuk transfer file interaktif antara sistem.
7.     Trivial File Transfer Protocol (TFTP) – untuk transfer file connectionless aktif.
8.    Bootstrap Protocol (BOOTP) - protokol ini adalah prekursor protokol DHCP. BOOTP adalah protokol jaringan yang digunakan untuk mendapatkan informasi alamat IP saat bootup.
9.     Post Office Protocol (POP) - digunakan oleh klien email untuk mengambil email dari server jauh.
10.     Internet Message Access Protocol (IMAP) - untuk pengambilan email.
  •   Peer to Peer Networks
Dalam jaringan P2P, dua atau lebih komputer yang terhubung melalui jaringan dan dapat berbagi sumber daya (seperti printer dan file) tanpa harus memiliki dedicated server. Setiap perangkat end terhubung (dikenal sebagai peer) dapat berfungsi baik sebagai server dan klien. Satu komputer mungkin menganggap peran server untuk satu transaksi sekaligus melayani sebagai klien untuk yang lain. Peran klien dan server diatur pada basis per permintaan.

  Dengan aplikasi P2P, setiap komputer di jaringan menjalankan aplikasi dapat bertindak sebagai klien atau server untuk komputer lain dalam jaringan menjalankan aplikasi. aplikasi P2P umum meliputi:
1.    eDonkey
2.    eMule
3.    Shareaza
4.    BitTorrent
5.    Bitcoin
6.    LionShare

Beberapa aplikasi P2P didasarkan pada protokol Gnutella. Mereka memungkinkan orang untuk berbagi file pada hard disk mereka dengan orang lain. Seperti yang ditunjukkan pada gambar, perangkat lunak klien Gnutella-kompatibel memungkinkan pengguna untuk terhubung ke layanan Gnutella melalui Internet dan untuk mencari dan mengakses sumber daya bersama oleh rekan-rekan lainnya Gnutella. Banyak aplikasi client yang tersedia untuk mengakses jaringan Gnutella, termasuk BearShare, Gnucleus, LimeWire, Morpheus, WinMX, dan XoloX.
Sebuah server DNS menyediakan resolusi nama menggunakan Berkeley Internet Name Domain (BIND), atau nama daemon, yang sering disebut bernama (diucapkan nama-dee). BIND awalnya dikembangkan oleh empat mahasiswa di Universitas California Berkley pada awal 1980-an. Seperti yang ditunjukkan pada gambar, format pesan DNS yang digunakan oleh BIND format DNS yang paling banyak digunakan di Internet.
DNS server jenis catatan sumber daya digunakan untuk menyelesaikan nama. Catatan ini berisi nama, alamat, dan jenis catatan.

Beberapa jenis catatan tersebut adalah:
a.    A - Sebuah alamat perangkat end
b.    NS - Sebuah server nama otoritatif
c.    CNAME - Nama kanonik (atau Fully Qualified Domain Name) untuk sebuah alias; digunakan ketika beberapa layanan memiliki alamat jaringan tunggal, tetapi masing-masing layanan memiliki entri sendiri dalam DNS
d.   MX - Mail catatan pertukaran; memetakan sebuah nama domain ke dalam daftar mail exchange server untuk domain tersebut
         e. Ketika klien membuat query, proses BIND server pertama melihat catatan sendiri untuk menyelesaikan nama. Jika tidak dapat menyelesaikan nama menggunakan catatan yang disimpan, itu menghubungi server lainnya untuk menyelesaikan nama.

Top-level domain yang berbeda mewakili baik jenis organisasi atau negara asal. Contoh domain tingkat atas adalah:
.au - Australia
.co - Kolombia
.com - sebuah bisnis atau industri
.jp - Jepang
.org - sebuah organisasi non-profit

Setelah top-level domain adalah nama domain tingkat kedua, dan di bawah mereka adalah domain tingkat lain yang lebih rendah. Setiap nama domain adalah jalan bawah pohon ini terbalik mulai dari akar. Misalnya, seperti yang ditunjukkan pada gambar, server DNS root mungkin tidak tahu persis di mana rekor untuk server email, mail.cisco.com, terletak, tetapi mempertahankan rekor untuk domain .com dalam top-level domain . Demikian juga, server dalam domain .com mungkin tidak memiliki catatan untuk mail.cisco.com, tetapi mereka memiliki catatan untuk domain. Server dalam domain cisco.com memiliki catatan (record MX tepatnya) untuk mail.cisco.com.
Ketika mengkonfigurasi perangkat jaringan, kita biasanya memberikan satu atau lebih DNS Server alamat bahwa klien DNS dapat digunakan untuk resolusi nama. Biasanya penyedia layanan Internet (ISP) menyediakan alamat yang akan digunakan untuk server DNS. Ketika permintaan aplikasi pengguna untuk terhubung ke perangkat remote dengan nama, klien DNS meminta query satu dari nama server ini untuk menyelesaikan nama ke alamat numerik.

sistem operasi komputer juga memiliki utilitas yang disebut nslookup yang memungkinkan pengguna untuk secara manual query server nama untuk menyelesaikan nama host yang diberikan. Utilitas ini juga dapat digunakan untuk memecahkan masalah resolusi nama dan untuk memverifikasi status server nama.
Server DNS default dikonfigurasi untuk host Anda akan ditampilkan. Dalam contoh ini, server DNS adalah dns-sj.cisco.com yang memiliki alamat 171.70.168.183.
Nama host atau domain dapat dimasukkan pada prompt nslookup. Dalam permintaan pertama dalam gambar, permintaan dibuat untuk www.cisco.com. The menanggapi nama server menyediakan alamat 198.133.219.25.
Query yang ditunjukkan pada gambar hanya tes sederhana. Utilitas nslookup memiliki banyak pilihan yang tersedia untuk pengujian ekstensif dan verifikasi dari proses DNS. Setelah selesai, ketik exit untuk meninggalkan utilitas nslookup.


Dynamic Host Configuration Protocol (DHCP) layanan memungkinkan perangkat pada jaringan untuk mendapatkan alamat IP dan informasi lainnya dari server DHCP. Layanan ini mengotomatisasi tugas alamat IP, subnet mask, gateway, dan parameter jaringan IP lainnya. Hal ini disebut sebagai dinamis menangani. Alternatif untuk mengatasi dinamis statis menangani. Bila menggunakan pengalamatan statis, administrator jaringan secara manual memasukkan informasi alamat IP pada host jaringan.

DHCP memungkinkan host untuk mendapatkan alamat IP secara dinamis ketika terhubung ke jaringan. DHCP server dihubungi dan alamat yang diminta. Server DHCP memilih alamat dari berbagai dikonfigurasi alamat disebut kolam dan wakilnya (sewa) untuk tuan rumah untuk periode tertentu.

Pada jaringan lokal yang lebih besar, atau di mana populasi pengguna sering berubah, DHCP lebih disukai untuk tugas alamat. pengguna baru dapat tiba dengan laptop dan perlu sambungan; orang lain mungkin memiliki workstation baru yang harus terhubung. Daripada memiliki administrator jaringan memberikan alamat IP untuk setiap workstation, lebih efisien untuk memiliki alamat IP yang ditetapkan secara otomatis menggunakan DHCP.

Rangkuman Cisco Chapter 9


Subnetting sebuah jaringan IPv4

  • jaringan Segmentasi
      Dalam implementasi jaringan awal, hal itu biasa bagi organisasi untuk memiliki semua komputer dan perangkat jaringan lainnya yang terhubung ke jaringan IP. Semua perangkat dalam organisasi ditugaskan alamat IP dengan ID jaringan yang cocok. Jenis konfigurasi dikenal sebagai desain jaringan datar. Dalam sebuah jaringan kecil, dengan sejumlah perangkat, desain jaringan datar tidak bermasalah.
Mempertimbangkan bagaimana pada LAN Ethernet, perangkat menggunakan siaran untuk mencari layanan dan perangkat yang dibutuhkan. Ingatlah bahwa siaran dikirim ke semua host pada jaringan IP. Dynamic Host Configuration Protocol (DHCP) adalah contoh dari layanan jaringan yang bergantung pada siaran. Perangkat mengirim siaran di seluruh jaringan untuk menemukan server DHCP.
Proses segmentasi jaringan, dengan membaginya ke dalam beberapa ruang jaringan yang lebih kecil, yang disebut subnetting. Sub-jaringan yang disebut subnet. Administrator jaringan dapat perangkat kelompok dan jasa menjadi subnet yang ditentukan oleh lokasi geografis (mungkin lantai 3 bangunan), dengan unit organisasi (mungkin departemen penjualan), menurut jenis perangkat (printer, server, WAN), atau divisi lain yang masuk akal untuk jaringan. Sebuah router diperlukan untuk perangkat pada jaringan yang berbeda untuk berkomunikasi. Perangkat pada jaringan menggunakan antarmuka router yang melekat pada LAN mereka sebagai default gateway mereka.

  • IP Subnetting adalah Fundamental
      Ukuran subnet melibatkan perencanaan jumlah host yang akan membutuhkan alamat IP host di setiap subnet dari jaringan pribadi dibagi. Misalnya dalam desain jaringan kampus Anda mungkin mempertimbangkan berapa banyak host yang dibutuhkan dalam LAN Administrasi, berapa banyak di LAN Fakultas dan berapa banyak di LAN Mahasiswa. Dalam jaringan rumah, pertimbangan mungkin dilakukan dengan jumlah host di gedung utama LAN dan jumlah host di Depan Kantor LAN.
Seperti yang dibahas sebelumnya, kisaran alamat IP pribadi yang digunakan pada LAN adalah pilihan administrator jaringan dan kebutuhan pertimbangan cermat untuk memastikan bahwa alamat host yang cukup akan tersedia untuk host saat ini dikenal dan untuk ekspansi masa depan. Ingat IP pribadi kisaran alamat adalah:
• 10.0.0.0 dengan subnet mask 255.0.0.0
• 172.16.0.0 dengan subnet mask 255.240.0.0
• 192.168.0.0 dengan subnet mask 255.255.0.0.


Menciptakan standar untuk tugas alamat IP dalam setiap rentang subnet. Sebagai contoh:
• Printer dan server akan diberi alamat IP statis
• Pengguna akan menerima alamat IP dari server DHCP menggunakan / 24 subnet
• Router ditugaskan alamat host pertama yang tersedia dalam kisaran
  • Subnetting sebuah jaringan IPv4

      Setiap alamat jaringan memiliki jangkauan yang valid dari alamat host. Semua perangkat yang terpasang ke jaringan yang sama akan memiliki alamat host IPv4 untuk jaringan dan umum subnet mask atau jaringan awalan.
Awalan dan subnet mask berbagai cara untuk mewakili hal yang sama - bagian jaringan dari alamat.
Bit hanya dapat dipinjam dari bagian host dari alamat. Bagian jaringan dari alamat yang dialokasikan oleh penyedia layanan dan tidak dapat diubah.
Pedoman berikut untuk masing-masing subnet:
• Alamat Jaringan - Semua 0 bit di bagian host dari alamat.
• alamat host Pertama - Semua 0 bit ditambah paling kanan 1 bit di bagian host dari alamat.
• alamat host terakhir - Semua 1 bit ditambah paling kanan 0 bit di bagian host dari alamat.
• Alamat Broadcast - Semua 1 bit di bagian host dari alamat.

Subnetting sebuah jaringan IPv4
  • Menentukan Subnet Mask
      Keputusan tentang berapa bit host untuk meminjam untuk membuat subnet adalah sebuah keputusan perencanaan yang penting. Ada dua pertimbangan ketika merencanakan subnet: jumlah alamat host yang dibutuhkan untuk setiap jaringan dan jumlah subnet individu diperlukan. 
  • Jumlah Host
      Ketika meminjam bit untuk membuat beberapa subnet, Anda meninggalkan cukup bit host untuk subnet terbesar. Jumlah alamat host yang diperlukan dalam subnet terbesar akan menentukan berapa banyak bit harus dibiarkan dalam bagian host. Rumus 2 ^ n (dimana n adalah jumlah jumlah bit host yang tersisa) digunakan untuk menghitung berapa banyak alamat akan tersedia pada setiap subnet. Ingat bahwa 2 dari alamat tidak dapat digunakan, sehingga jumlah digunakan alamat dapat dihitung sebagai 2 ^ n-2.
  • Tentukan Jumlah Jumlah Host

      Pertama, pertimbangkan jumlah host yang diperlukan oleh seluruh internetwork perusahaan. Sebuah blok alamat yang cukup besar untuk menampung semua perangkat di semua jaringan perusahaan harus digunakan. Perangkat ini meliputi perangkat pengguna akhir, server, perangkat menengah, dan antarmuka router.

      Menggunakan subnetting tradisional, jumlah yang sama dari alamat dialokasikan untuk masing-masing subnet. Jika semua subnet memiliki persyaratan yang sama untuk jumlah host, blok alamat ukuran tetap ini akan menjadi efisien. Namun, paling sering itu tidak terjadi. Subnetting tradisional menciptakan subnet dengan ukuran yang sama. Setiap subnet dalam skema tradisional menggunakan subnet mask yang sama.  VLSM subnetting mirip dengan subnetting tradisional dalam bit yang dipinjam untuk membuat subnet. Rumus untuk menghitung jumlah host per subnet dan jumlah subnet dibuat masih berlaku. Perbedaannya adalah bahwa subnetting bukan merupakan aktivitas single pass.
  • Desain terstruktur
Alamat tugas tidak boleh acak. Ada tiga pertimbangan utama ketika merencanakan alokasi alamat.

• Mencegah Duplikasi Alamat - Setiap host dalam sebuah internetwork harus memiliki alamat yang unik.
• Memberikan dan Pengendalian Akses -Beberapa host, seperti server, menyediakan sumber daya untuk host internal serta host eksternal. Alamat Layer 3 ditugaskan ke server dapat digunakan untuk mengontrol akses ke server.
• Pemantauan Keamanan dan Kinerja - Demikian pula, keamanan dan kinerja host jaringan dan jaringan secara keseluruhan harus dipantau. Sebagai bagian dari proses monitoring, lalu lintas jaringan diperiksa untuk alamat yang menghasilkan atau menerima paket yang berlebihan.
  • Menugaskan Alamat dalam Jaringan 

Dalam jaringan, ada berbagai jenis perangkat, termasuk:
• klien pengguna akhir
• Server dan peripheral
• Host yang dapat diakses dari Internet
• perangkat Perantara
• Pintu gerbang
      Ketika mengembangkan skema pemberian alamat IP, umumnya dianjurkan untuk memiliki pola set bagaimana alamat yang dialokasikan untuk setiap jenis perangkat. Hal ini menguntungkan administrator saat menambahkan dan menghapus perangkat, penyaringan lalu lintas berdasarkan IP, serta menyederhanakan dokumentasi.
  • Alamat untuk Klien

      Karena tantangan yang berkaitan dengan manajemen alamat statis, perangkat pengguna akhir sering memiliki alamat yang ditetapkan secara dinamis, menggunakan Dynamic Host Configuration Protocol (DHCP). DHCP umumnya metode yang disukai menetapkan alamat IP untuk host pada jaringan yang besar karena mengurangi beban pada staf pendukung jaringan dan hampir menghilangkan kesalahan entri.
Manfaat lain dari DHCP adalah bahwa alamat tidak permanen ditugaskan ke host tetapi hanya disewakan untuk jangka waktu.
  • Alamat untuk Server dan Peripherals

      Setiap sumber daya jaringan, seperti server atau printer, harus memiliki alamat IP statis. Host klien mengakses sumber daya menggunakan alamat IP dari perangkat ini. Oleh karena itu, alamat diprediksi untuk setiap server ini dan perangkat yang diperlukan.
Server dan peripheral merupakan titik konsentrasi untuk lalu lintas jaringan. Ada banyak paket yang dikirim ke dan dari alamat IPv4 dari perangkat ini. Ketika pemantauan lalu lintas jaringan dengan alat seperti Wireshark, administrator jaringan harus dapat dengan cepat mengidentifikasi perangkat ini. Menggunakan sistem penomoran yang konsisten untuk perangkat ini membuat identifikasi lebih mudah.

  • Alamat untuk Host yang dapat diakses dari Internet
      Dalam kebanyakan internetwork, hanya beberapa perangkat dapat diakses oleh host di luar korporasi. Untuk sebagian besar, perangkat ini biasanya server dari beberapa jenis. Seperti dengan semua perangkat dalam jaringan yang menyediakan sumber daya jaringan, alamat IP untuk perangkat ini harus statis.
Dalam kasus server yang dapat diakses oleh internet, masing-masing harus memiliki alamat ruang publik yang terkait dengan itu. Selain itu, variasi alamat salah satu perangkat tersebut akan membuat perangkat ini tidak dapat diakses dari Internet.
  • Alamat untuk Perangkat Perantara

      perangkat perantara juga merupakan titik konsentrasi untuk lalu lintas jaringan. Hampir semua lalu lintas dalam atau di antara jaringan melewati beberapa bentuk perangkat perantara. 
Perangkat, seperti hub, switch, dan titik akses nirkabel tidak memerlukan alamat IPv4 untuk mengoperasikan perangkat sebagai perantara. Karena kita harus tahu bagaimana berkomunikasi dengan perangkat perantara, mereka harus memiliki alamat diprediksi. Oleh karena itu, alamat mereka biasanya ditugaskan secara manual.

  • Alamat untuk Gateway (Router dan Firewall)
      Berbeda dengan perangkat perantara lain yang disebutkan, router dan perangkat firewall memiliki alamat IP ditugaskan untuk setiap antarmuka. Setiap interface dalam jaringan yang berbeda dan berfungsi sebagai gateway untuk host dalam jaringan itu. Biasanya, antarmuka router menggunakan baik alamat terendah atau tertinggi dalam jaringan.
      Router dan firewall interface titik konsentrasi untuk lalu lintas masuk dan meninggalkan jaringan. Karena host di setiap jaringan menggunakan router atau firewall antarmuka perangkat sebagai pintu gerbang keluar dari jaringan, banyak paket mengalir melalui antarmuka ini. Oleh karena itu, perangkat ini dapat memainkan peran utama dalam keamanan jaringan dengan menyaring paket berdasarkan sumber dan / atau alamat IP tujuan.


                                          Subnetting sebuah jaringan IPv6
     IPv6 subnetting membutuhkan pendekatan yang berbeda dari IPv4 subnetting. Alasan utama adalah bahwa dengan IPv6 ada begitu banyak alamat, bahwa alasan untuk subnetting benar-benar berbeda. Ruang alamat IPv6 tidak subnetted untuk menghemat alamat; bukan, itu subnetted untuk mendukung hirarkis, desain logis dari jaringan. Sementara IPv4 subnetting adalah tentang mengelola kelangkaan alamat, IPv6 subnetting adalah tentang membangun hirarki pengalamatan berdasarkan jumlah router dan jaringan mereka mendukung.
Ingat bahwa blok alamat IPv6 dengan prefix / 48 memiliki 16 bit untuk subnet ID.

      Mirip dengan meminjam bit dari bagian host dari alamat IPv4, dengan IPv6 bit dapat dipinjam dari ID antarmuka untuk membuat subnet IPv6 tambahan. Hal ini biasanya dilakukan untuk alasan keamanan untuk menciptakan lebih sedikit host per subnet dan belum tentu untuk membuat subnet tambahan.
      Ketika memperluas ID subnet dengan meminjam bit dari ID antarmuka, praktek terbaik adalah untuk subnet pada batas menggigit. Sebuah nibble adalah 4 bit atau satu digit heksadesimal. Subnetting pada batas-batas menggigit berarti hanya menggunakan menggigit selaras subnet mask. Mulai dari / 64, menggigit selaras masker subnet adalah / 68, / 72, / 76, / 80, dll
Subnetting pada batas menggigit menciptakan subnet dengan menggunakan nilai heksadesimal tambahan. Dalam contoh ini, ID subnet baru terdiri dari 5 nilai-nilai heksadesimal, mulai dari 00000 melalui FFFFF.