10:20 PM | Author: Unknown

PRAKTIKUM II
NETSTAT, TRACEROUTE DAN NETWORK MAPPER

1. TUJUAN PRAKTIKUM
·      Untuk mengetahui cara mengatur konfigurasi IP pada sistem operasi LINUX.
·      Dapat memahami analisa dan hasil dari konektivitas ke host lain.
·      Dapat memahami analisa dan hasil rute paket ke dan port yang terbuka pada host lokal dan host lain.
·      Dapat menganalisa dan hasil yang membuka port di komputer lokal dengan network mapper
·      Dapat menganalisa dan hasil IP asal, Ip tujuan, port asal, port tujuan dalam sebuah sesi koneksi.

2. ALAT DAN BAHAN
·      PC yang bersistem operasi LINUX.
·      Kabel staright dan crossover.
·      Hub.

3. LANGKAH-LANGKAH PRAKTIKUM
Sebelum melakukan praktikum, lakukan konfigurasi IP dengan cara sebagai berikut:

sudo nano /etc/network/interfaces

Isikan:
           auto eth1
           iface eth1 inet static
           address 10.17.0.192
           netmask 255.255.255.0
           gateway 10.17.0.254

Simpan dengan CTRL+O, lalu enter dan Keluar dengan CTRL+X

Kemudian restart jaringan dengan sudo /etc/init.d/networking restart

Kemudian setting repository ke  http://ubuntu.tk.polsri.ac.id atau http://kambing.ui.edu. Setelah itu lakukan instalasi beberapa aplikasi berikut:
Traceroute
nmap

 SOAL:

1.  Mengecek konektivitas ke host lain
10.17.0.254
10.10.1.1
202.17.0.1
10.17.4.2
[user@linux]#ping[IP_host lain]

2.  Menganalisa rute paket host dan tujuan. Amati rute paket ke host seperti no 1
[user@linux/]# trace route [host_tujuan]
Tulis dan jelaskan output perintah diatas

3.  Menganalisa servis yang membuka port di komputer lokal. Amati port berapa saja yang terbuka pada komputer anda dengan perintah netstat
[user@linux~]#netstat—listening |more

4.  Menganalisa servis yang membuka port dikomputer anda dengan perintah network mapper. Amati port berapa saja yang terbuka pada komputer anda dengan nerwork mapper.
[user@linux~]#sudo nmap localhost

5.  Menganalisa IP asal, IP tujuan,port tujuan dalam sebuah koneksi. Menganalisa paket dari komputer local
·      Lakukan SSH ke komputer server
[user@linux/]#ssh[IP_server]
·      Amati IP asal, IP tujuan, port asal, port tujuan yang anda gunakan pada saat koneksi tersebut
[user@linux/]netstat | grep ESTABILISHED

6.  Menganalisa IP asal, IP tujuan,port tujuan dalam sebuah koneksi. Menganalisa paket dari komputer local
Lakukan perintah tcp dump ke komputer server
[user@linux/]#tcp dump –i eth0

HASIL PRAKTIKUM

1.     
Mengecek konektivitas ke host lain
ping 10.10.1.1

64bytes from 10.10.1.1: icmp_reg = 1     ttl = 62     time = 0.248ms
64bytes from 10.10.1.1: icmp_reg = 2     ttl = 62     time = 0.229ms
64bytes from 10.10.1.1: icmp_reg = 3     ttl = 62     time = 0.204ms
64bytes from 10.10.1.1: icmp_reg = 4     ttl = 62     time = 0.211ms
64bytes from 10.10.1.1: icmp_reg = 5     ttl = 62     time = 0.230ms



ping 202.9.69.2

64bytes from 202.9.69.2 : icmp_reg = 1     ttl = 62     time = 0.233ms
64bytes from 202.9.69.2 : icmp_reg = 2     ttl = 62     time = 0.184ms
64bytes from 202.9.69.2 : icmp_reg = 3     ttl = 62     time = 0.180ms
64bytes from 202.9.69.2 : icmp_reg = 4     ttl = 62     time = 0.180ms
64bytes from 202.9.69.2 : icmp_reg = 5     ttl = 62     time = 0.178ms

ping 202.9.69.9

64bytes from 202.9.69.9 : icmp_reg = 1     ttl = 62     time = 0.305ms
64bytes from 202.9.69.9 : icmp_reg = 2     ttl = 62     time = 0.340ms
64bytes from 202.9.69.9 : icmp_reg = 3     ttl = 62     time = 0.285ms
64bytes from 202.9.69.9 : icmp_reg = 4     ttl = 62     time = 0.262ms
64bytes from 202.9.69.9 : icmp_reg = 5     ttl = 62     time = 0.279ms

ping 10.10.1.10

64bytes from 10.10.1.10 : icmp_reg = 1     ttl = 62     time = 0.280ms
64bytes from 10.10.1.10 : icmp_reg = 2     ttl = 62     time = 0.281ms
64bytes from 10.10.1.10 : icmp_reg = 3     ttl = 62     time = 0.279ms
64bytes from 10.10.1.10 : icmp_reg = 4     ttl = 62     time = 0.257ms
64bytes from 10.10.1.10 : icmp_reg = 5     ttl = 62     time = 0.238ms

ping 10.17.4.1
Tidak Konek

ping 10.17.9.254
Tidak Konek

Penjelasan:

Untuk IP 10.10.1.1, 202.9.69.2, 202.9.69.9, dan 10.10.1.10 mendapatkan balasan dari IP yang kita ping-kan. Pada balasan tersebut data yang dikirmkan sebesar 64 bytes lalu pc akan mengirimkan Internet Control Message Protocol (ICMP) ke host atau IP yang akan dituju. Nilai icmp ini berurutan sesuai permintaan pengiriman paket data pada pc kita. Misalnya icmp_req=1 dst. Sedangkan TTL merupakan nilai “Time-To-Live” yang digunakan untuk mencegah adanya circular routing pada suatu jaringan. Dengan mengurangi nilai TTL awal yaitu 128 dengan nilai TTL akhir maka bisa dihitung banyaknya hop yang dilalui dari komputer asal ke komputer tujuan. Setiap kali packet PING  melalui sebuah ip address maka nilai TTL nya akan dikurangi satu. Sehingga jika TTL mencapai nilai nol, PING packet akan di-discard / di-drop dan hasil PING menunjukkan : “TTL expired in transit”. Untuk “time” nya sendiri merupakan waktu yang dibutuhkan untuk pengiriman data ke host / IP lain. Untuk IP 10.17.4.1 dan 10.17.9.254 tidak mendapatkan balasan dari perintah Ping tersebut maka tidak ada proses pengiriman data.
2.     
Menganalisa rute paket host dan tujuan
IP 10.10.1.1 Traceroute Pertama
Traceroute to 10.10.1.1 , 30 hops max, 60 bytes packets.
1.    10.17.0.254 (10.17.0.254) 0.484ms 0.926ms 1.143ms
2.    10.2.6.1 (10.2.6.1) 0.549ms 0.573ms 0.575ms
3.    10.10.1.1 (10.10.1.1) 0.355ms 0.373ms 0.374ms
4.    ***
5.    ***
Ulangan Traceroute kedua
1.  10.17.0.254 (10.17.0.254) 0.502ms 1.131ms 1.154ms
2.  10.2.6.1 (10.2.6.1) 0.533ms 0.567ms 1.041ms
3.  10.10.1.1 (10.10.1.1) 0.437ms 0.386ms 0.399ms
4.  ***
5.  ***

Analisa:
Untuk Ip 10.10.1.1 terjadi hanya 3 kali traceroute denganIP 10.17.0.254 , IP 10.2.6.1 , IP 10.10.1.1. Pada saat dilakukan lagi traceroute terjadi perubahan pada kecepatan dan IP nya tidak berubah.

IP 10.17.4.1
Traceroute to 10.17.4.1 (10.17.4.1), 30 hops max, 60 byte packets
1.    10.17.0.254 (10.17.0.254) 0.586ms 1.988ms 2.205ms
2.    ***
3.    ***
4.    ***
Analisa:
Baris pertama hanya menunjukkan apa yang akan dilakukan oleh traceroute yaitu melakukan trace ke host IP 10.17.0.254 dengan maksimum loncatan 30 dan besar paket yang dikirimkan adalah 60 byte.Hasilnya,paket tersebut melewati 1 router atau 1 loncatan.Loncatan memakan waktu sekitar 0.254ms 1.988ms 2,205ms dari host  awal ke host tujuan.
3.  
Menganalisa servis yang membuka port di komputer lokal
 tekom@kelompok1:~$ netstat –listenning |more
Active internet connections (only servers)
Proto Recv-Q Send-Q Local Address             Foreign Address             State
Rew            24364                       0 *:icmp                      *:*                                7
Rew          132864                       0 *:icmp                      *:*                                7
Rew          132864                       0 *:icmp                      *:*                                7
Rew          132864                       0 *:icmp                      *:*                                7

Active UNIX domain sockets( only servers)
Proto       Ref Cnt       Flags      Type                   State                  I_Node        Patch
Unix         2                  [ ACC]    STREAM         LISTENING             8218            @/com/ubuntu/upstart
Unix         2                  [ACC ]    STREAM         LISTENING             9035             /var/run/acpid.socket             
Unix         2                  [ACC ]    SEQPACKET  LISTENING             8290             /run/udev/control
Unix         2                  [ACC ]     STREAM       LISTENING           8362          /var/run/dbus/system_bus_socket    


Untuk mengetahui daftar socket yang terbuka komputer lokal maka digunakan perintah dasar netstat.Adapun perintahnya adalah :
netstatlistening|more
seperti pada gambar diatas. Perintah tersebut akanmemberikan output berupa statistik socket yang terbuka yang hanya mempunyai status LISTENING. Perintah netstat ini tidak sama pada setiap distro Linux. Penjelasan dari output diatas adalah sebagai berikut :
a.    Active Internet connections (only servers)
jaringan yang terhubung adalah jaringan lokal, tidak terhubungdengan internet. Karena jaringan lokal itulah maka komputer dianggap sebagai server.b.

b.     Baris ke-2 adalah tabel yang berisi lalu lintas data yang melalui protokol internet, adapun masing-masing headertabel tersebut menjelaskan :

·         Proto menjelaskan protocol apa yang sedang digunakan oleh soket. Perlu diingat bahwa ada ada 3 jenis protocol yaitu TCP, UDP, RAW. Dalam table diatas terlihat bahwa protocol yang digunakan adalah TCP
·         Recv-Q menjelaskan besar paket yang diterima dari buffer antrian dimana satuan yang digunakan yaitu bytes.
·         Send-Q menjelaskan besar paket yang dikirim dari buffer antrian, satuannya adalah bytes.
·         Local Address merupakan alamat IP komputer yang digabung dengan nomor port yang sedang digunakan.
·         Foreign Address sam dengan Local Address, tetapi alamat IP dan Port yang ditampilkan bukan milik komputer local, melainkan milik dari remote host.
·         State merupakan status dari socket yang sedang terbuka.
c.    Active UNIX domain sockets (w/o servers) menjelaskan bahwa socket yang aktif di dalam UNIX
d.    Baris ke 4 adalah table yang berisikan lalu lintas data yang melalui domain UNIX :
·         Proto menjelaskan protocol apa yang sedang digunakan oleh socket. Biasanya protocol yang digunakan yaitu UNIX.
·         RefCnt menjelaskan jumlah referensi proses yang terjadi pada socket.
·         Flags menjelaskan koneksi socket yang terhubung.
·         Type merupakan tipe akses socket. STREAM berarti koneksi soket bertipe aliran data.
·         State menjelaskan status dari socket yang sedang terbuka.
·         I-Node merupakan ID proses yang sedang berjalan dalam socket.
·         Path merupakan tempat proses yang berhubungan dengan socket yang sedang digunakan.

4.
Menganalisa servis yang membuka port dikomputer anda dengan perintah network mapper.
polsri@polsri:$/sudo nmap 202.9.69.9
Starting Nmap 5.21 (http://nmap.org) at 2002-01-01 08:49 WIT
Mass_dns:warning: unable to determine any DNS Server. Reverse DNS is disabled.
Try using --system-dns or specify valid servers with -–dns-servers
Nmap scan report for 10.17.0.191
Host is up (0.000029s  latency)
All 1000 scanned perts on 10.17.0.191 are closed
Nmap done : 1 IP address (1 host up) scanned in 0.17 seconds

Penjelasan dari hasil diatas yaitu :
·         Baris pertama merupakan baris yang berisikan informasi waktu dan tanggal Nmap mulai diaktifkan.
·         Sedangkan baris kedua Nmap scan report for localhost (10.17.0.191) membuktikan bahwa mesin yang sedang di scanning oleh nmap adalah localhost.
·         Host is up (0.000029s latency) merupakan host yang sedang di scanning dan telah aktif dengan waktu delay sebesar 0.000029 detik.
·         Nmap done: 1 IP address (1 host up) scanned in 0.17 seconds, pada baris ini menjelaskan informasi tentang port scanning yang sudah dijalankan. Scanning menggunakan nmap telah selesai, telah dilakukan scanning pada 1 IP Address, dan 1 host telah aktif. Waktu yang digunakan dalam proses scanning yaitu 0.17 detik.
                            
5.
Menganalisa IP asal, IP tujuan,port tujuan dalam sebuah koneksi. Menganalisa paket dari komputer local
Pada soal ke 5 ini akan di lakukan pada 2 terminal yaitu terminal 1 dan 2, untuk ke terminal 1, tekan CTRL+ALT+F1 dan untuk ke terminal 2 tekan CTRL+ALT+F2

a.    Pada terminal 1, ketikkan perintah  SSH ke komputer server


tekom@kelompok1:~ssh 202.9.69.2
the authenticity of host ‘202.9.69.2 (202.9.69.2)’ can’t be established.
RSA key fingerprint is 12:46:7a:cb:5b:2b:7e:95:72:ad:fc:ac:59:af:ae:f0.
Are you sure you want to continue connecting (yes/no)?yes
Warning: permanently added ‘202.9.69.2’ (RSA) to list of known hosts
permission denied, please try again.
permission denied, please try again.
Connection closed by 202.9.69.2
tekom@kelompok1:~$_
Dari hasil di atas dapat dijelaskan:
·         202.9.69.2 adalah IP tujuan yang merupakan ip server.
·         SSH adalah penamaan yang digunakan untuk port tujuan. SSH adalah protokol jaringan yang memungkinkan proses pertukaran data antara dua perangkat jaringan, bisa dilewatkan dalam satu jalur yang aman. SSH umumnya digunakan di linux atau os unix lainnya untuk bisa mengakses akun shell di komputer remote.

b.    Amati IP asal, IP tujuan, port asal, port tujuan yang anda gunakan pada saat koneksi tersebut

password tidak di masukkan dan langsung pindah ke terminal 2, dan hasilnya :

tekom@kelompok1:~$ netstat | grep ESTABLISHED

tcp         0          0          10.17.0.191:33087      202.9.69.2:ssh       ESTABLISHED

Dari hasil di atas dapat dijelaskan: Grep adalah global regular expression sedangkan ESTABLISHED artinya dibentul sebuah koneksi.
·         10.17.0.193 merupakan IP asal (IP komputer kita) yang telah kita setting pada network interfaces sebelumnya.
·         33087 menandakan port asal yang digunakan
·         ESTABLISHED artinya adalah telah terjalin sebuah koneksi yang aman antara ip 10.17.0.193 dengan ip 202.9.69.2 karena sebelunya telah di lakukan perintah ssh pada ip 202.9.69.2

6.       
Menganalisa IP asal, IP tujuan,port tujuan dalam sebuah koneksi. Menganalisa paket dari komputer local. perintahnya

#tcpdump -i eth0/1/2

tcpdump: eth1:you don’t have permission to capture on that device
(socket operation not permitted)

Urutan Hasil di atas menujukkan header dari paket yang termonitoring pada eth0
Karena perintah tcpdump –i eth1 berarti kita akan memonitoring setiap paket yang melewati eth1 ,dan setelah monitoring di hentikan dengan menekan CTRL+C.
tcpdump: eth1:you don’t have permission to capture on that device (socket operation not permitted) yaitu terjadi dikarenakan tidak memiliki izin untuk memonitoring pada eth1 tersebut

KESIMPULAN

Dari praktikum yang telah di lakukan dapat di ketahui bahwa:  
1.    Untuk terhubung ke jaringan terlebih dahulu kita harus mensetting IP address kita, dan jika ingin terhubung ke internet. Kita harus mensetting DNS dan proxy (jika jaringan menggunakan proxy).
2.   Kita juga harus menginstal terlebih dahulu aplikasi yang akan kita gunakan dalam  melakukan praktik seperti traceroute dan nmap.   
3.    Kita dapat mengetahui bagaimana cara melihat jalur koneksi dengan traceroute, mengamati port yang terbuka dengan netsat dan nmap, dan juga memonitoring paket yang ada pada jaringan dengan tcp dump.






|
This entry was posted on 10:20 PM and is filed under . You can follow any responses to this entry through the RSS 2.0 feed. You can leave a response, or trackback from your own site.

0 komentar: