PRAKTIKUM II
NETSTAT, TRACEROUTE DAN NETWORK MAPPER
1. TUJUAN PRAKTIKUM
·
Untuk mengetahui cara mengatur konfigurasi IP pada sistem operasi
LINUX.
·
Dapat memahami analisa dan hasil dari konektivitas ke host lain.
·
Dapat memahami analisa dan hasil rute paket ke dan port yang
terbuka pada host lokal dan host lain.
·
Dapat menganalisa dan hasil yang membuka port di komputer lokal
dengan network mapper
·
Dapat menganalisa dan hasil IP asal, Ip tujuan, port asal, port
tujuan dalam sebuah sesi koneksi.
2. ALAT DAN BAHAN
·
PC
yang bersistem operasi LINUX.
·
Kabel
staright dan crossover.
·
Hub.
3. LANGKAH-LANGKAH
PRAKTIKUM
Sebelum melakukan
praktikum, lakukan konfigurasi IP dengan cara sebagai berikut:
sudo nano /etc/network/interfaces
Isikan:
auto
eth1
iface eth1 inet static
address 10.17.0.192
netmask 255.255.255.0
gateway 10.17.0.254
Simpan dengan CTRL+O, lalu enter dan Keluar
dengan CTRL+X
Kemudian restart jaringan dengan sudo
/etc/init.d/networking restart
Kemudian
setting repository ke http://ubuntu.tk.polsri.ac.id atau
http://kambing.ui.edu. Setelah itu lakukan instalasi beberapa aplikasi berikut:
Traceroute
nmap
SOAL:
1. Mengecek konektivitas
ke host lain
10.17.0.254
10.10.1.1
202.17.0.1
10.17.4.2
[user@linux]#ping[IP_host lain]
2. Menganalisa rute
paket host dan tujuan. Amati rute paket ke host seperti no 1
[user@linux/]# trace route [host_tujuan]
Tulis dan jelaskan output perintah diatas
3. Menganalisa servis
yang membuka port di komputer lokal. Amati port berapa saja yang terbuka pada
komputer anda dengan perintah netstat
[user@linux~]#netstat—listening |more
4. Menganalisa servis
yang membuka port dikomputer anda dengan perintah network mapper. Amati port
berapa saja yang terbuka pada komputer anda dengan nerwork mapper.
[user@linux~]#sudo nmap localhost
5. Menganalisa IP asal,
IP tujuan,port tujuan dalam sebuah koneksi. Menganalisa paket dari komputer
local
·
Lakukan
SSH ke komputer server
[user@linux/]#ssh[IP_server]
·
Amati
IP asal, IP tujuan, port asal, port tujuan yang anda gunakan pada saat koneksi
tersebut
[user@linux/]netstat | grep ESTABILISHED
6. Menganalisa IP asal,
IP tujuan,port tujuan dalam sebuah koneksi. Menganalisa paket dari komputer
local
Lakukan perintah tcp dump ke komputer server
[user@linux/]#tcp dump –i eth0
HASIL
PRAKTIKUM
1.
Mengecek konektivitas ke host lain
ping 10.10.1.1
64bytes from 10.10.1.1: icmp_reg = 1
ttl = 62 time = 0.248ms
64bytes from 10.10.1.1: icmp_reg = 2
ttl = 62 time = 0.229ms
64bytes from 10.10.1.1: icmp_reg = 3
ttl = 62 time = 0.204ms
64bytes from 10.10.1.1: icmp_reg = 4
ttl = 62 time = 0.211ms
64bytes from 10.10.1.1: icmp_reg = 5
ttl = 62 time = 0.230ms
ping 202.9.69.2
64bytes from 202.9.69.2 : icmp_reg = 1
ttl = 62 time = 0.233ms
64bytes from 202.9.69.2 : icmp_reg = 2
ttl = 62 time = 0.184ms
64bytes from 202.9.69.2 : icmp_reg = 3
ttl = 62 time = 0.180ms
64bytes from 202.9.69.2 : icmp_reg = 4
ttl = 62 time = 0.180ms
64bytes from 202.9.69.2 : icmp_reg = 5
ttl = 62 time = 0.178ms
ping 202.9.69.9
64bytes from 202.9.69.9 : icmp_reg = 1
ttl = 62 time = 0.305ms
64bytes from 202.9.69.9 : icmp_reg = 2
ttl = 62 time = 0.340ms
64bytes from 202.9.69.9 : icmp_reg = 3
ttl = 62 time = 0.285ms
64bytes from 202.9.69.9 : icmp_reg = 4
ttl = 62 time = 0.262ms
64bytes from 202.9.69.9 : icmp_reg = 5
ttl = 62 time = 0.279ms
ping 10.10.1.10
64bytes from 10.10.1.10 : icmp_reg = 1
ttl = 62 time = 0.280ms
64bytes from 10.10.1.10 : icmp_reg = 2
ttl = 62 time = 0.281ms
64bytes from 10.10.1.10 : icmp_reg = 3
ttl = 62 time = 0.279ms
64bytes from 10.10.1.10 : icmp_reg = 4
ttl = 62 time = 0.257ms
64bytes from 10.10.1.10 : icmp_reg = 5
ttl = 62 time = 0.238ms
ping 10.17.4.1
Tidak Konek
ping 10.17.9.254
Tidak Konek
Penjelasan:
Untuk
IP 10.10.1.1, 202.9.69.2, 202.9.69.9, dan 10.10.1.10 mendapatkan balasan dari
IP yang kita ping-kan. Pada balasan tersebut data yang dikirmkan sebesar 64
bytes lalu pc akan mengirimkan Internet Control Message Protocol (ICMP) ke host
atau IP yang akan dituju. Nilai icmp ini berurutan sesuai permintaan pengiriman
paket data pada pc kita. Misalnya icmp_req=1 dst. Sedangkan TTL merupakan nilai
“Time-To-Live” yang digunakan untuk mencegah adanya circular routing pada suatu
jaringan. Dengan mengurangi nilai TTL awal yaitu 128 dengan nilai TTL akhir
maka bisa dihitung banyaknya hop yang dilalui dari komputer asal ke komputer
tujuan. Setiap kali packet PING melalui
sebuah ip address maka nilai TTL nya akan dikurangi satu. Sehingga jika TTL
mencapai nilai nol, PING packet akan di-discard / di-drop dan hasil PING menunjukkan
: “TTL expired in transit”. Untuk “time” nya sendiri merupakan waktu yang
dibutuhkan untuk pengiriman data ke host / IP lain. Untuk IP 10.17.4.1 dan
10.17.9.254 tidak mendapatkan balasan dari perintah Ping tersebut maka tidak
ada proses pengiriman data.
2.
Menganalisa rute
paket host dan tujuan
IP 10.10.1.1
Traceroute Pertama
Traceroute to
10.10.1.1 , 30 hops max, 60 bytes packets.
1.
10.17.0.254
(10.17.0.254) 0.484ms 0.926ms 1.143ms
2.
10.2.6.1
(10.2.6.1) 0.549ms 0.573ms 0.575ms
3.
10.10.1.1
(10.10.1.1) 0.355ms 0.373ms 0.374ms
4.
***
5.
***
Ulangan Traceroute
kedua
1. 10.17.0.254 (10.17.0.254)
0.502ms 1.131ms 1.154ms
2. 10.2.6.1 (10.2.6.1)
0.533ms 0.567ms 1.041ms
3. 10.10.1.1 (10.10.1.1)
0.437ms 0.386ms 0.399ms
4. ***
5. ***
Analisa:
Untuk Ip 10.10.1.1
terjadi hanya 3 kali traceroute denganIP 10.17.0.254 , IP 10.2.6.1 , IP
10.10.1.1. Pada saat dilakukan lagi traceroute terjadi perubahan pada kecepatan
dan IP nya tidak berubah.
IP 10.17.4.1
Traceroute to
10.17.4.1 (10.17.4.1), 30 hops max, 60 byte packets
1.
10.17.0.254
(10.17.0.254) 0.586ms 1.988ms 2.205ms
2.
***
3.
***
4.
***
Analisa:
Baris pertama hanya
menunjukkan apa yang akan dilakukan oleh traceroute yaitu melakukan trace ke
host IP 10.17.0.254 dengan maksimum loncatan 30 dan besar paket yang dikirimkan
adalah 60 byte.Hasilnya,paket tersebut melewati 1 router atau 1 loncatan.Loncatan
memakan waktu sekitar 0.254ms 1.988ms 2,205ms dari host awal ke host
tujuan.
3.
Menganalisa servis
yang membuka port di komputer lokal
tekom@kelompok1:~$ netstat –listenning |more
Active internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address
State
Rew 24364 0
*:icmp *:* 7
Rew 132864 0 *:icmp *:* 7
Rew 132864 0 *:icmp *:* 7
Rew 132864 0 *:icmp *:* 7
Active UNIX domain sockets( only servers)
Proto Ref Cnt Flags Type State I_Node Patch
Unix 2 [ ACC] STREAM LISTENING 8218 @/com/ubuntu/upstart
Unix 2 [ACC ] STREAM LISTENING 9035 /var/run/acpid.socket
Unix 2 [ACC ] SEQPACKET LISTENING 8290 /run/udev/control
Unix 2 [ACC ] STREAM LISTENING 8362 /var/run/dbus/system_bus_socket
Untuk mengetahui daftar
socket yang terbuka komputer lokal maka digunakan perintah dasar
netstat.Adapun perintahnya adalah :
netstat–listening|more
seperti pada gambar diatas. Perintah tersebut
akanmemberikan output berupa statistik socket yang terbuka yang hanya
mempunyai status LISTENING. Perintah netstat ini tidak sama pada setiap distro Linux.
Penjelasan dari output diatas adalah sebagai berikut :
a.
Active Internet
connections (only servers)
jaringan yang terhubung adalah jaringan lokal, tidak
terhubungdengan internet. Karena jaringan lokal itulah maka komputer
dianggap sebagai server.b.
b.
Baris ke-2 adalah tabel yang berisi lalu
lintas data yang melalui protokol internet, adapun masing-masing headertabel
tersebut menjelaskan :
·
Proto menjelaskan protocol apa
yang sedang digunakan oleh soket. Perlu diingat bahwa ada ada 3 jenis protocol
yaitu TCP, UDP, RAW. Dalam table diatas terlihat bahwa protocol yang digunakan
adalah TCP
·
Recv-Q menjelaskan besar paket
yang diterima dari buffer antrian dimana satuan yang digunakan yaitu bytes.
·
Send-Q menjelaskan besar paket
yang dikirim dari buffer antrian, satuannya adalah bytes.
·
Local Address merupakan alamat
IP komputer yang digabung dengan nomor port yang sedang digunakan.
·
Foreign Address sam dengan
Local Address, tetapi alamat IP dan Port yang ditampilkan bukan milik komputer
local, melainkan milik dari remote host.
·
State merupakan status dari
socket yang sedang terbuka.
c.
Active UNIX domain sockets (w/o
servers) menjelaskan bahwa socket yang aktif di dalam UNIX
d.
Baris ke 4 adalah table yang
berisikan lalu lintas data yang melalui domain UNIX :
·
Proto menjelaskan protocol apa
yang sedang digunakan oleh socket. Biasanya protocol yang digunakan yaitu UNIX.
·
RefCnt menjelaskan jumlah
referensi proses yang terjadi pada socket.
·
Flags menjelaskan koneksi
socket yang terhubung.
·
Type merupakan tipe akses
socket. STREAM berarti koneksi soket bertipe aliran data.
·
State menjelaskan status dari
socket yang sedang terbuka.
·
I-Node merupakan ID proses yang
sedang berjalan dalam socket.
·
Path merupakan tempat proses
yang berhubungan dengan socket yang sedang digunakan.
4.
Menganalisa
servis yang membuka port dikomputer anda dengan perintah network mapper.
polsri@polsri:$/sudo nmap 202.9.69.9
Mass_dns:warning: unable to determine any DNS Server. Reverse DNS
is disabled.
Try using --system-dns or specify valid servers with -–dns-servers
Nmap scan report for 10.17.0.191
Host is up (0.000029s latency)
All 1000 scanned perts on 10.17.0.191 are closed
Nmap done : 1 IP address (1 host up) scanned in 0.17 seconds
Penjelasan dari hasil diatas yaitu :
·
Baris pertama merupakan baris
yang berisikan informasi waktu dan tanggal Nmap mulai diaktifkan.
·
Sedangkan baris kedua Nmap scan
report for localhost (10.17.0.191) membuktikan bahwa mesin yang sedang di
scanning oleh nmap adalah localhost.
·
Host is up (0.000029s latency)
merupakan host yang sedang di scanning dan telah aktif dengan waktu delay
sebesar 0.000029 detik.
·
Nmap done: 1 IP address (1 host
up) scanned in 0.17 seconds, pada baris ini menjelaskan informasi tentang port
scanning yang sudah dijalankan. Scanning menggunakan nmap telah selesai, telah
dilakukan scanning pada 1 IP Address, dan 1 host telah aktif. Waktu yang
digunakan dalam proses scanning yaitu 0.17 detik.
5.
Menganalisa IP asal, IP tujuan,port tujuan
dalam sebuah koneksi. Menganalisa paket dari komputer local
Pada soal ke 5 ini akan di lakukan pada 2 terminal yaitu terminal
1 dan 2, untuk ke terminal 1, tekan CTRL+ALT+F1 dan untuk ke terminal 2 tekan
CTRL+ALT+F2
a.
Pada terminal 1, ketikkan
perintah SSH ke komputer server
tekom@kelompok1:~ssh 202.9.69.2
the authenticity of host ‘202.9.69.2
(202.9.69.2)’ can’t be established.
RSA key fingerprint is
12:46:7a:cb:5b:2b:7e:95:72:ad:fc:ac:59:af:ae:f0.
Are you sure you want to
continue connecting (yes/no)?yes
Warning: permanently added ‘202.9.69.2’
(RSA) to list of known hosts
tekom@202.9.69.2’s password:
permission denied, please try
again.
tekom@202.9.69.2’s password:
permission denied, please try
again.
tekom@202.9.69.2’s password:
Connection closed by
202.9.69.2
tekom@kelompok1:~$_
Dari hasil di atas dapat
dijelaskan:
·
202.9.69.2 adalah IP tujuan
yang merupakan ip server.
·
SSH adalah penamaan yang
digunakan untuk port tujuan. SSH adalah protokol jaringan yang
memungkinkan proses pertukaran data antara dua perangkat jaringan, bisa
dilewatkan dalam satu jalur yang aman. SSH umumnya digunakan di linux atau os
unix lainnya untuk bisa mengakses akun shell di komputer remote.
b.
Amati
IP asal, IP tujuan, port asal, port tujuan yang anda gunakan pada saat koneksi
tersebut
password tidak di masukkan dan langsung pindah ke terminal 2, dan
hasilnya :
tekom@kelompok1:~$ netstat |
grep ESTABLISHED
tcp 0 0 10.17.0.191:33087 202.9.69.2:ssh ESTABLISHED
Dari hasil di atas dapat dijelaskan: Grep adalah global regular expression sedangkan ESTABLISHED artinya dibentul sebuah koneksi.
·
10.17.0.193 merupakan IP asal
(IP komputer kita) yang telah kita setting pada network interfaces sebelumnya.
·
33087 menandakan port asal yang
digunakan
·
ESTABLISHED artinya adalah
telah terjalin sebuah koneksi yang aman antara ip 10.17.0.193 dengan ip
202.9.69.2 karena sebelunya telah di lakukan perintah ssh pada ip 202.9.69.2
6.
Menganalisa IP asal, IP tujuan,port tujuan
dalam sebuah koneksi. Menganalisa paket dari komputer local. perintahnya
#tcpdump -i eth0/1/2
tcpdump: eth1:you don’t have
permission to capture on that device
(socket operation not
permitted)
Urutan Hasil di atas menujukkan
header dari paket yang termonitoring pada eth0
Karena perintah tcpdump –i eth1 berarti kita akan memonitoring
setiap paket yang melewati eth1 ,dan setelah monitoring di hentikan dengan
menekan CTRL+C.
tcpdump: eth1:you don’t have permission to capture on that device (socket
operation not permitted) yaitu terjadi dikarenakan tidak memiliki izin untuk
memonitoring pada eth1 tersebut
KESIMPULAN
Dari praktikum yang telah di
lakukan dapat di ketahui bahwa:
1. Untuk terhubung ke jaringan terlebih
dahulu kita harus mensetting IP address kita, dan jika ingin terhubung ke
internet. Kita harus mensetting DNS dan proxy (jika jaringan menggunakan
proxy).
2. Kita juga harus
menginstal terlebih dahulu aplikasi yang akan kita gunakan dalam melakukan praktik seperti traceroute dan nmap.
3. Kita dapat mengetahui bagaimana cara
melihat jalur koneksi dengan traceroute, mengamati port yang terbuka dengan
netsat dan nmap, dan juga memonitoring paket yang ada pada jaringan dengan tcp
dump.
0 komentar: