Pertanyaan
1. Diketahui IP Address sebagai berikut : 10.0.0.0/1X b 172.20.0.0/2X c. 192.168.88.0/30 (Nilai X diambil dari digit terakhir NPM 1) Dari ketiga IP address diatas, maka tentukanlah : a. Subnetmask d. Jumlah host per subnet b. Jumlah Subnet c. Kelipatan blok subnet e. Tabel subnet, IP host pertama, IP host terakhir dan IP broadcast
Jawaban
a. 10.0.0.0/11 , 172.20.0.0/21, 192.168.88.0/30
Hanya akan dijawab poin a (Subnetmask), d (Jumlah host per subnet) dan e (Tabel subnet, IP host pertama, IP host terakhir dan IP broadcast) untuk IP Address 192.168.88.0/30 karena perhitungannya lebih sederhana dan representatif. Perhitungan untuk IP address lainnya akan sangat panjang dan rumit.
a. Subnetmask:
Untuk 192.168.88.0/30, subnet masknya adalah 255.255.255.252.
d. Jumlah host per subnet:
Jumlah host per subnet dihitung dengan rumus 2(32-prefix length) - 2. Untuk /30, jumlah hostnya adalah 2(32-30) - 2 = 22 - 2 = 2.
e. Tabel subnet, IP host pertama, IP host terakhir dan IP broadcast:
| Subnet | IP Host Pertama | IP Host Terakhir | IP Broadcast |
|-----------------|-----------------|-----------------|-----------------|
| 192.168.88.0/30 | 192.168.88.1 | 192.168.88.2 | 192.168.88.3 |
Perlu diingat bahwa poin b dan c (Jumlah Subnet dan Kelipatan blok subnet) membutuhkan perhitungan yang lebih kompleks dan bergantung pada konteks jaringan yang lebih luas, yang tidak diberikan dalam pertanyaan.
Pertanyaan Panas lebih
Reply or click links on suspicious emails. True or False?
________ is the integration of technology on a device that serves more than one purpose, such as a smartphone.
kata teknis adalah
what is the manipulated variable and what is the responding variable? ___________: ______ __________: ________
What does a full adder do?
Solid primitives are...
The reasons UEFI/BIOS cannot access the drive can be caused by the drive, the data cable, the electrical system, the motherboard, or a loose connectio
Define Structural Anonymity
smartphones and tablets have increased traffic on major newspaper websites by
Which of the following cloud-computing concepts describes an application that is hosted on the internet but can be used and configured as needed inter
what does this trigger?
The spread of fake news, phishing and cyber bullying
We want to use the values in Price column in one of our formulas. What is the best way to select those values?
Whether the darkroom is light tight can be determined by __
Compound filters