0

IP Tables dan Alur Paket Data

Posted by Unknown on 07.21
IPTABLES
 
Iptables adalah suatu tools dalam sistem operasi linux yang berfungsi sebagai alat untuk melakukan filter (penyaringan) terhadap (trafic) lalulintas data. Secara sederhana digambarkan sebagai pengatur lalulintas data. Dengan iptables inilah kita akan mengatur semua lalulintas dalam komputer kita, baik yang masuk ke komputer, keluar dari komputer, ataupun traffic yang sekedar melewati komputer kita.
ALUR DATA
 
Membahas prinsip dasar firewall iptables, mengelola akses internet berdasarkan alamat IP,port aplikasi dan MAC address. Firewall IPTables packet filtering memiliki tiga aturan (policy), yaitu:
- INPUT

Mengatur paket data yang memasuki firewall dari arah intranet maupun internet. kita bisa mengelolakomputer mana saja yang bisa mengakses firewall. misal: hanya komputer IP 192.168.1.100 yang bisa SSHke firewall dan yang lain tidak boleh.
- OUTPUT

Mengatur paket data yang keluar dari firewall ke arah intranet maupun internet. Biasanya output tidak diset,karena bisa membatasi kemampuan firewall itu sendiri.
- FORWARD

Mengatur paket data yang melintasi firewall dari arah internet ke intranet maupun sebaliknya. Policy forward paling banyak dipakai saat ini untuk mengatur koneksi internet berdasarkan port, mac address dan alamat IP Selain aturan (policy) firewall iptables juga mempunyai parameter yang disebut dengan TARGET, yaitu status yang menentukkan koneksi di iptables diizinkan lewat atau tidak. TARGET ada tiga macam yaitu: 
 
 1. ACCEPT
Akses diterima dan diizinkan melewati firewall
 
2. REJECT
Akses ditolak, koneksi dari komputer klien yang melewati firewall langsung terputus, biasanya terdapatpesan “Connection Refused”. Target Reject tidak menghabiskan bandwidth internet karena akses langsung ditolak, hal ini berbeda dengan DROP.
 
 3. DROP
Akses diterima tetapi paket data langsung dibuang oleh kernel, sehingga pengguna tidak mengetahui kalau koneksinya dibatasi oleh firewall, pengguna melihat seakan – akan server yang dihubungi mengalami permasalahan teknis. Pada koneksi internet yang sibuk dengan trafik tinggi Target Drop sebaiknya jangan digunakan.
Berikut ini contoh penggunaan firewall iptables untuk mengelolak akses internet.
Policy INPUT
  • IP Firewall                  = 192.168.1.1
  • IP Administrator       = 192.168.1.100
  • IP Umum                     = 192.168.1.200

1. a. Memblok paket yang datang dari sebuah IP
# iptables -I INPUT -s 192.168.0.149 -j REJECT
Perintah diatas digunakan untuk memblok paket dari IP 192.168.0.149. Ada 2 opsi yang digunakan sebenarnya yaitu DROP dan REJECT. Perbedaan dari keduanya adalah kalau REJECT, perintah ini akan memblok paket namun akan memberitahukan bahwa paket tersebut ditolak. Sedangkan kalau DROP, perintah ini akan memblok paket namun tidak diberitahu apakah paket tersebut.

b. Memblok paket yang keluar dari sebuah IP
iptables -A OUTPUT -p tcp -d 192.168.10.2 -j DROP

2.Menutup Port
# iptables -A INPUT -p tcp  --dport 22 -j REJECT
Perintah di atas memblok port 22 yang biasa digunakan untuk ssh
# iptables -A INPUT -p tcp -i eth0 --dport 23 -j REJECT
Perintah di atas memblok port 22 yang biasa digunakan untuk telnet
# iptables -I INPUT -s 192.168.0.250 -p tcp --dport 23 -j REJECT
Perintah di atas untuk memblok service telnet dari IP 192.168.0.250

3. Membuat Dropped Log file.
iptables -A INPUT -m limit --limit 5/min -j LOG --log-prefix "PORT 80 DROP: " --log-level 7
iptables -A INPUT -p tcp --destination-port 80 -j DROP

4. Menghapus iptables
#  iptables -D INPUT 3
Menghapus iptables pada tabel input di baris ke 3
# iptables -F
Menghapus seluruh iptables
# iptables -F FORWARD

Contoh iptables

- Untuk menambah daftar
#iptables -t filter -A FORWARD -s 192.168.56.100/32
-j DROP 
#iptables -A FORWARD -s 192.168.56.100/32 -j DROP
Untuk melihat daftar
#iptables -nL
Untuk menghapus daftar
#iptables -D FORWARD -s 192.168.56.100/32 -j DROP
Untuk menghapus semua daftar
#iptables -F
Untuk menyimpan iptables
#iptables-save
Untuk mendrop service ssh
#iptables -A FORWARD -p tcp --dport 22 -j DROP
Untuk mendrop icmp (ping) -> semuanya
#iptables -A FORWARD -p icmp -j DROP
Drop icmp dari jaringan 192.168.56.0
#iptables -A FORWARD -s 192.168.56.0/24 -p icmp -j DROP
Drop semuanya kecuali dari IP tertentu
#iptables -A FORWARD -s ! 192.168.56.100 -p icmp -j DROP
Drop ke port 80 (http)
#iptables -A FORWARD -p tcp --dport 80 -j DROP

0

Firewall dan Letaknya Pada Jaringan Lan dan Wan

Posted by Unknown on 07.19
 FIREWALL
Firewall adalah sebuah aturan yang ditetapkan baik terhadap hardware, software maupun sistem itu sendiri dengan tujuan untuk melindungi baik dengan melakukan filtrasi, membatasi ataupun menolak suatu koneksi pada jaringan yang dilindunginya dengan jaringan luar seperti internet. Firewall juga berfungsi sebagai pintu keluar jaringan yang dilindunginya dengan jaringan lainya atau disebut gateway.

Pengertian  / Arti Firewall , Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah firewall diimplementasikan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Firewall umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah generik yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda.
 
Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan korporat di dalamnya, maka perlindungan terhadap aset digital perusahaan tersebut dari serangan para hacker, pelaku spionase, ataupun pencuri data lainnya, menjadi esensial.” Jadi firewall adalah suatu mekanisme untuk melindungi keamanan jaringan komputer dengan menyaring paket data yang keluar dan masuk di jaringan. Paket data yang “baik” diperbolehkan untuk melewati jaringan dan paket dapa yang dianggap “jahat” tidak diperbolehkan melewati jaringan.
Kunci ruangan tersebut hanya dipegang oleh staf IT dan diperbolehkan menggunakan ruang tersebut atas seizin staf IT. Ini berfungsi selain menjaga kehilangan alat komputer dan jaringan secara fisik oleh pencuri atau perampokan, namun juga berfungsi menjaga kehilangan data yang tersimpan pada alat komputer tersebut. Bisa saja seseorang mencuri dan menghapus data penting perusahaan. Tentunya ini sangat merugikan perusahaan tersebut.
Berikut ini ilustrasi mengenai firewall ;
 
Ada bermacam-macam jenis firewall baik hardware maupun software. Di linux kernel 2.4 dan 2.6 keatas sudah dilengkapi dengan software firewall yang bernama IPTABLES.
Dasar Teori
Untuk membangun sebuah firewall yang harus kita ketahui pertama-tama adalah bagaimana paket tersebut nanti akan diproses firewall, apakah paket tersebut akan di buang (DROP) atau diterima(ACCEPT), atau paket tersebut akan diteruskan (FORWARD) ke jaringan lain.
Sebuah paket yang diterima dari jaringan pertama-tama akan memasuki routing decission dimana di bagian ini paket akan ditentukan berdasarkan tujuan dari paket tersebut. Bila paket tersebut bertujuan ke komputer linux kita paket tersebut akan diteruskan ke tabel INPUT untuk diproses firewall. Bila paket tersebut bertujuan ke komputer lain yang berbeda jaringan maka paket tersebut akan diteruskan ke kolom FORWARD.
Setelah paket tersebut memasuki kolomnya (INPUT atau FORWARD) maka paket tersebut akan dicocokkan dengan aturan yang ada pada kolom tersebut.

No
INPUT
OUTPUT
FORWARD
1
Aturan no 1
Aturan no 1
Aturan no 1
2
Aturan no 2
Aturan no 2
Aturan no 2
3
Aturan no 3
Aturan no 3
Aturan no 3
N
Aturan no n
Aturan no n
Aturan no n
POLICY
ACCEPT/DROP
ACCEPT/DROP
ACCEPT/DROP
 
Sebagai contoh ada paket datang ke komputer alamat ip linux kita, paket tersebut akan masuk ke tabel INPUT, kemudian paket akan dicocokkan dengan aturan pertama hingga terakhir. Jika tidak ada kecocokan maka POLICY pada tabel yang akan berlaku, apakah diterima (ACCEPT) atau buang (DROP).
berikut perintah-perintah IPTABLES:
 -A , –append chain-rule-specification
menambahkan suatu aturan baru yang ditempatkan di aturan paling bawah dari aturan-aturan IPTABLES
-D , –delete chain-rule-number/rule specification
Menghapus satu baris aturan
-I , –insert chain-rule-number/rule specification
menuliskan aturan baru tapi penempatanya sesuai dengan perintah yang kita masukkan
-R , –replace chain-rule-number/rule specification
mengganti rule yang sudah ada, posisinya menempati urutan dari yang digantikan
-L , –list chain
berfungsi untuk melakukan output dari aturan yang kita buat
-F , –flush chain
untuk menghapus semua aturan yang sudah kita buat
-Z , –zero
berfungsi menghapus semua penghitung menjadi nol
-N , –new-chain chain
menambahkan satu kolom tabel baru
-P , –policy chain-target
akan menentukan nasib paket akan di drop atau diterima
-E , –rename-chain old-chain new-chain
mengubah nama dari suatu kolom
-h
help
Parameter IPTABLES
parameter disini bertujuan untuk membuat satu baris aturan menjadi lebih spesifik
 -p, –protocol [!] protocol
mengecek protokol dari setiap paket yang datang, TCP, ICMP,UDP atau ALL. Tanda seru merupakan negasi / not! Atau pengecualian
-s, –source [!] address/mask
akan memeriksa kecocokan berdasarkan sumber paket itu, apabila cocok dengan aturan iptables makan aturan tersebut akan berlaku
-d, –destination [!] address/mask
tujuan paket tersebut, apabila cocok pada iptables maka akan berlaku aturan iptables
-j, –jump target
berfungsi untuk menentukan nasib paket apakah akan diterima (ACCEPT) ditolak (DROP) atau dikempalikan ke kolom sebelumnya (RETURN)
-i, –in-interface [!] name
disini setiap paket akan diidentifikasikan berdasarkan kartu jaringan, seperti eth0, eth1, dst
-o, –out-interface [!] name
sama seperti -i namun paket yang keluar
Target/jump
target/jump pada iptables adalah penentu nasib paket, berikut:
ACCEPT
dengan opsi ini paket akan langsung diterima oleh firewall dan diteruskan kepada tujuan dari target.
REJECT
opsi ini paket akan ditolak namun dengan pesan kesalahan ICMP, kita dapat menentukan paket icmp yang akan dikirimkan
DROP
kebalikan dari ACCEPT, paket akan langsung dibuang tanpa mengirim pesan error
SNAT
bertujuan untuk mengubah sumber pengirim paket dan berguna jika kita ingin berbagi koneksi, SNAT terdapat di tabel NAT kolom POSTROUTING sehingga kita menggunakan perintah -A POSTROUTING pada perintah iptables.
DNAT
berfungsi untuk mengubah tujuan dari paket, contohnya apabila kita ingin server kita menggunakan alamat IP local dan kita ingin server tersebut bisa diakses dari internet
MASQUERADE
sama dengan SNAT tapi biasanya digunakan bila kita ingin berbagi koneksi tapi kita memiliki alamat ip yang selalu berubah, seperti menggunakan dial-up
REDIRECT
bertugas untuk mengubah tujuan dari paket ke mesin firewall itu sendiri, misal jika ingin HTTP PROXY bersifat transparent.

FUNGSI FIREWALL
A. Mengontrol dan mengawasi paket data yang mengalir di jaringan Firewall harus dapat mengatur, memfilter dan mengontrol lalu lintas data yang diizin untuk mengakses jaringan privat yang dilindungi firewall. Firewall harus dapat melakukan pemeriksaan terhadap paket data yang akan melawati jaringan privat. Beberapa kriteria yang dilakukan firewall apakah memperbolehkan paket data lewati atau tidak, antara lain :
  1. Alamat IP dari komputer sumber
     2. Port TCP/UDP sumber dari sumber. 

     3. Alamat IP dari komputer tujuan. 

     4. Port TCP/UDP tujuan data pada komputer tujuan

     5. Informasi dari header yang disimpan dalam paket data.
 
B. Melakukan autentifikasi terhadap akses.
C. Aplikasi proxy Firewall mampu memeriksa lebih dari sekedar header dari paket data, kemampuan ini menuntut firewall untuk mampu mendeteksi protokol aplikasi tertentu yang spesifikasi.
D. Mencatat setiap transaksi kejadian yang terjadi di firewall. Ini Memungkinkan membantu sebagai pendeteksian dini akan penjebolan jaringan.

LETAKNYA PADA JARINGAN LAN DAN WAN

Bila ditinjau dari peran server di kedua tipe jaringan tersebut, maka server di jaringan tipe peer to peer diistilahkan non-dedicated server, karena server tidak berperan sebagai server murni melainkan sekaligus dapat berperan sebagai workstation.
Keunggulan ;
  1. Antar komputer dalam jaringan dapat saling berbagi-pakai fasilitas yang dimilikinya seperti: harddisk, drive, fax/modem, printer.  
  2. Biaya operasional relatif lebih murah dibandingkan dengan tipe jaringan client-server, salah satunya karena tidak memerlukan adanya server yang memiliki kemampuan khusus untuk mengorganisasikan dan menyediakan fasilitas jaringan.
  3. Kelangsungan kerja jaringan tidak tergantung pada satu server. Sehingga bila salah satu komputer/peer mati atau rusak, jaringan secara keseluruhan tidak akan mengalami gangguan.
Kelemahan ;
  1. Troubleshooting jaringan relatif lebih sulit, karena pada jaringan tipe peer to peer setiap komputer dimungkinkan untuk terlibat dalam komunikasi yang ada. Di jaringan client-server, komunikasi adalah antara server dengan workstation. 
  2. Sistem keamanan jaringan ditentukan oleh masing-masing user dengan mengatur keamanan masing-masing fasilitas yang dimiliki.
  3. Karena data jaringan tersebar di masing-masing komputer dalam jaringan, maka backup harus dilakukan oleh masing-masing komputer tersebut.

0

Konfigurasi Squid3 di Linux Ubuntu Server 12.04

Posted by Unknown on 07.15
Pada kali ini, saya diberikan kesempatan untuk membahas tentang konfigurasi Squid3 pada Linux Ubuntu 12.04
 
1. Instal terlebih dahulu squid 3 pada ubuntu server anda, dengan menggunakan perintah :

Sudo apt-get install squid3

2. Setelah proses instalasi selesai masuk ke dalam direktori squid3 dengan menggunakan perintah :

cd /etc/squid3

kemudian lanjutkan dengan perintah mengcopy squid.conf.origin dan ganti namanya dengan squid.conf, adapun perintah yang digunakan yaitu :

cp squid.conf.origin squid.conf

3. Setelah proses pengcopyan file selesai selanjutnya lakukan konfigurasi di dalam squid.conf tersebut, dengan menggunakan perintah :

sudo nano /etc/squid3/squid.conf

kemudian cari http port 3128, http_access allow localhost, dan acl localnet src 192.168.0.0/16 hilangkan tanda # didepannya, jika semuanya telah dihilangkan save dan keluar dari jendela konfigurasi.

4. Jika konfigurasi squid3 telah selesai restart squid3 dengan perintah :

sudo /etc/init.d/squid3 restart

5. Selanjutnya hubungkan komputer clien dengan komputer server dengan menggunakan kartu jaringan 1 buah lagi setting ip pada kedua komputer tersebut dalam 1 kelas ip yang sama.

6. Jika telah selesai tes dengan perintah ping. Pastikan kedua komputer telah terhubung dengan mendapatkan balasan reply. jika telah terhubung ketikkan perintah berikut di komputer server

sudo tail -f /var/log/squid3/access.log

Jika selesai setting proxy pada komputer clien dengan ip yang terdapat pada komputer server dan dengan port 3128 yang di konfigurasi pada squid3 tadi. Jika selesai, lakukan browser pada alamat tertentu pada komputer clien jika konfigurasi benar maka akan alamat tersebut akan tampil pada komputer server.

0

JOB VI WEB SERVER

Posted by Unknown on 15.07


PRAKTIKUM
WEB SERVER (APACHE & PHP)


A.    TUJUAN PRATIKUM

1.    Mahasiswa dapat melakukan pembuatan Web Server dengan menggunakan Linux dengan Apache
2.    Mahasiswa dapat mengkonfigurasi web server yang menggunakan Linux dan Apache
3.    Mahasiswa dapat melakukan konfigurasi Web Server yang dapat menjalankan PHP dan HTML
4.    Mahasiswa dapat melakukan browsing melalui console menggunakan web browser berbasis text (Lynx dan Links)

B.    DASAR TEORI

WEB SERVER (APACHE & PHP)
Web Server adalah software server yang menjadi tulang belakang dari World Wide Web (WWW). Web server menunggu permintaan dari client yang menggunakan browser seperti netscape navigator, Internet Explorer, Mozilla, dan program browser lainnya. Jika ada permintaan dari browser, maka web server akan memproses permintaan itu dan kemudian memberikan hasil prosesnya berupa data yang diinginkan kembali ke browser. Data ini mempunyai format yang standar disebut dengan format SGML ( Standard General Markup Language). Data yang berupa format ini kemudian akan ditampilkan oleh browser sesuai dengan kemampuan browser itu. Contohnya ialah bila data yang dikirim berupa data gambar, browser yang hanya mampu menampilkan text (misalnya lynx) tidak akan mampu menampilkannya dan jika ada akan menampilkan alternatifnya saja.
Web Server, untuk berkomunikasi dengan clientnya (web browser) mempunyai protokol sendiri yaitu HTTP (HyperText Transfer Protocol). Dengan protokol ini, komunikasi antar web server dengan clientnya (browser) dapat saling dimengerti dan lebih mudah. Seperti telah dijelaskan diatas, Standar format data pada World Wide Web adalah SGML. Tapi sudah menjadi hal yang umum bahwa para pengguna internet lebih banyak menggunakan format HTML (HyperText Markup Language) karena penggunaannya yang lebih sederhana dan mudah dipelajari. Kata HyperText mempunyai arti bahwa seorang pengguna internet dengan web browsernya dapat membuka dan mambaca dokumen-dokumen yang ada dalam komputernya atau bahkan komputer yang jauh tempatnya sekalipun. Hal ini memberikan cita rasa dari suatu proses yang tridimensional, artinya pengguna internet dapat membaca dari satu dokumen ke dokumen yang lain hanya dengan mengklik beberapa bagian dari halaman-halaman dokumen (web) itu.
Proses yang dimulai dari permintaan webclient (browser), diterima web server, diproses, dan dikembalikan hasil prosesnya oleh web server ke webclient lagi dilakukan secara transparan. Setiap orang dapat dengan mudah mengetahui apa yang terjadi pada tiap-tiap proses. Secara garis besarnya web server hanya memproses semua masukan yang diperolehnya dari web clientnya.

APACHE WEB SERVER

Banyak sekali software web server yang berada di internet. Dengan berdasarkan pada 12 macam pertimbangan diatas, maka dapat dipilih software mana saja yang cocok dengan kebutuhan kita.Misalnya : Kita memasang web server untuk keperluan suatu perusahaan jasa internet (ISP ), maka pertimbangan yang harus diambil adalah apakah mereka menginginkan software yang gratis ataukomersial. Keuntungan dari software komersial adalah mereka punya dukungan teknis dan dokumentasi yang lengkap, sedang pada kebanyakan software gratis tidak punya. Namun ada juga software gratisan yang mempunyai dukungan teknis dari pembuatnya dan dengan dokumentasi yang lengkap. Salah satu software web server gratisan seperti itu adalah Web server Apache. Web server Apache mempunyai kelebihan dilihat dari beberapa pertimbangan diatas:
• Apache termasuk dalam kategori freeware (software gratisan)
• Apache mudah sekali proses instalasinya jika dibanding web server lainnya
seperti NCSA, IIS, dan lain-lain.

PHP PADA APACHE WEB SERVER

Apache web server mendukung penambahan modul-modul. Diantara modul yang sering dipakai adalah modul PHP. PHP (Personal Homep Page Tool) adalah salah satu jenis aalat yang digunakan untk membuat halaman web anda menjadi lebih menarik, lebih aman, dan lebih dinamik. Pada dasrnya PHP miirip dengan bahsa script yang lainnya seperti asp, Javascript , Visual BASic atau yang lainnya, namun keuntungannya adalah pada PHP tidak diperlukan tambahan pada sisi webclient seperti halnya Javascript dan Visual Basic script, sehingga lebih luas penggunaannya. Beberapa keunggulan PHP dibandingkan dengan yang lain :
• Autentikasi http menggunakan PHP menggunakan fungsi header() yang ada
dalam modul apache PHP.
• Pembuatan file GIF menggunakan library GD yang dikompilasi saat
menginstall php.
• PHP dapat menerima metoda upload file
• Mendukung penggunaan cookie
• Mendukung integrasi dengan database
• Mendukung ekspresi regular seperti ereg(), ereg_replace() dan lainnya.
• Penanganan kesalahan berdasarkan tingkat kesalahan.

D. LANGKAH -  LANGKAH PRAKTIKUM

Untuk membuat suatu webserver yang support php pada komputer anda serta memeriksa instalasinya, langkah-langkah yang harus dilakukan adalah sebagai :
1.    Periksa koneksi ke gateway, ke dns server dan ke server repositori (ping)
2.    Install apache2 yang akan digunakan sebagai web server
    sudo apt-get install apache2
3.    Jalankan apache2
    sudo /etc/init.d/apache2 restart

4.    Periksa dan catat hasilnya
nmap -p80 localhost
nmap -p80 alamat ip
5.    Install lynx
sudo apt-get install lynx
6.    Browsing ke web yang anda buat
lynx alamat ip
 
7.    Direktori tempat file website anda adalah /var/www/. Buat file html di folder tersebut
cd /var/www/
sudo nano index.html
Isikan :
 

8.    Browsing kembali ke website anda, apa yang ditampilkannya ?
lynx alamat ip
  
9.    Install PHP pada web server anda
    sudo apt-get install php5 libapache2-mod-php5


10.    Restart apache
sudo /etc/init.d/apache2 restart
11.    Buat halaman php dan letakkan pada direktori www anda
    cd /var/www/
sudo nano test.php
    Isikan

  
Save dan keluar dari text editor
12.    Browsing ke website anda sambil menjalankan tcpdump catat tampilan dan hasil tcpdump
    lynx ip_komputer_anda/test.php


0

JOB V VSFTPD DAN TCPDUMP

Posted by Unknown on 15.05
PRAKTIKUM

VSFTPD DAN TCPDUMP



   A.     Tujuan


  1. Menginstall dan mengkonfigurasi FTP Server menggunakan VSFTPD
  2. Menganalisa header TCP/IP pada paket data
  3. Menganalisa header – header IP dan ICMP
  4. Menganalisa header dari transmisi ICMP



B.     Dasar Teori

TCPdump adalah tools yang berfungsi mengcapture, membaca atau mendumping paket yang sedang ditransmisikan melalui jalur TCP. TCPdump diciptakan untuk menolong programer ataupun administrator dalam menganalisa dan troubleshooting  aplikasi networking. Seperti pisau yang bermata dua (hal ini sering kali disebut-sebut), TCPdump bisa digunakan untuk bertahan dan juga bisa digunakan untuk menyerang.

Utility ini juga seringkali digunakan oleh para cracker untuk melaksanakan perkerjaannya, karena TCPdump bisa mengcapture atau mensniff semua paket yang diterima oleh network interface.

Sebagai contoh, digunakan network yang terdiri dari tiga komputer yang dihubungkan menggunakan hub. Komputer pertama, menggunakan Windows™ 98  dengan IP address 192.0.0.1, sedang melakukan koneksi melalui telnet ke komputer  kedua yang menggunakan Slackware 8.0 dengan IP address 192.168.0.2 dan host ketiga komputer Redhat 7.1 dengan IP address 192.168.0.3 yang menggunakan utility TCPdump. Alasan untuk membedakan Operating System yang digunakan adalah untuk menunjukkan bahwa TCP/IP dapat berkomunikasi dengan baik pada dua platform yang berbeda.

Untuk menjalankan TCPdump, ketik perintah tcpdump di console anda pada host 192.168.0.3 sebagai root. Output yang diperlihatkan di bawah ini adalah output yang bergulir non-stop, terus berganti baris tanpa henti hingga anda menekan Ctrl+C .

# tcpdump

tcpdump: listening on eth0

05:22:27.216338 burner.ssh > prime.1035:

P3797249897:3797249949(52) ack 2183278948 win 8576 (DF) [tos 0x10]



Contoh output yang berulang diatas menyatakan bahwa salah satu computer sedang menjalankan ssh client untuk koneksi ke server ssh di Redhat 7.1 (192.168.0.3) yang mengakibatkan trafik pada network (untuk menghasilkan output seperti diatas anda harus menjalankan ssh server pada Redhat 7.1 dan menggunakan ssh client untuk melakukankoneksi ke server dengan Slackware 8.0 (ini hanya contoh sementara).

Memang banyak sekali output yang dikeluarkan oleh TCPdump. Lalu apakah maksud dari output-output tersebut? Output pada TCPdump menampilkan informasi-informasi tentang PDU yang diambil dari frame yang dibaca/dicapture. Keterangan berikut dapat menjelaskan arti output pada contoh diatas (tcpdump -nn host 192.168.0.2 and port 23):

Field Contents Keterangan

19:20:00.804501  : Deskripsi waktu

192.168.2.10.1221  :  Alamat IP asal dengan nomor port 1221

192.168.2.165.23  : Alamat IP tujuan dengan nomor port 23

S flag/Bendera

2565655403 Nomor urutan data /data sequence number

win 16384 Window size 

Sebenarnya masih banyak data field yang ditampilkan pada output, yang tidak disebutkan pada keterangan diatas. Manual pages dari TCPdump mempunyai penjelasan yang cukup tentang output yang ditampilkan. Pemahaman yang baik tentang operasi dan konstruksi dari sebuah protokol sangat dibutuhkan untuk melakukan analisa data. Utility ini juga mempunyai kemampuan untuk menganalisa PDU yang memulai dan mengakhiri suatu koneksi TCP/IP. TCP mempunyai mekanisme khusus untuk membuka dan menutup suatu koneksi. Untuk menjamin bahwa startup dan shutdown koneksi benar-benar terjadi, TCP menggunakan metode dimana ada tiga pesan yang ditukar, metode ini sering juga disebut three-way-handshake.



FTP

FTP (File Transfer Protocol) adalah mekanisme yang digunakan untuk men-transfer data (baca: file) antar komputer lewat Internet, atau network. Dalam konteks website (blog misalnya), FTP digunakan untuk men-transfer file dari komputer kita ke server hosting, sehingga file ini kemudian bisa diakses di website kita secara online menggunakan web browser.

Setidaknya dua komputer terlibat dalam proses transfer ini: FTP server dan FTP client. FTP server menjalankan software di server (hosting) dan siap menerima permintaan transfer dari FTP client (berupa software FTP client di komputer kita, misalnya CuteFTP, SmartFTP, NCFTP, WSFTP). Untuk bisa melakukan aktifitas FTP, kita memerlukan FTP account (username dan password). Setelah FTP client terhubung dengan FTP server, kita bisa melakukan upload file ke server, download file dari server, mengganti nama file di server, menghapus file, dan banyak operasi lainnya.

Salah satu kelemahan utama dari FTP adalah kurang (atau bahkan tidak ada)-nya metode enkripsi, baik dalam pengiriman data account (password) dan pengiriman data. Karena faktor ini, direkomendasikan untuk menggunakan cara lain untuk men-transfer file lewat internet, misalnya SCP dan SSH Tunnel. SCP client yang cukup populer adalah WinSCP untuk Windows.



C.     Alat Dan Bahan 
 
  1. PC dengan OS Linux
  2. Hub
  3. Kabel UTP Crossover dan Straighttrough


D. Langkah – Langkah Praktikum

Sebelum melakukan capture data, install aplikasi ftp server pada komputer anda. Cara melakukannya adalah sebagai berikut :


  1. Install FTP Server (VSFTPD)

            $ sudo apt-get install vsftpd
      2. Konfigurasi file /etc/vsftpd.conf

Buka file dengan text editor, misalnya nano,
            $ sudo nano /etc/vsftpd.conf

Tambah baris berikut atau hilangkan tanda comment (#) pada file tersebut. Langkah ini agar user lokal bisa log in melalui ftp
            local_enable=YES
Agar user bisa mengupload file, cari baris berikut dan hilangkan tanda comment (#)
            write_enable=YES

Untuk keamanan, agar user tetap berada di home direktorinya, tambahkan baris berikut  :

            chroot_local_user=YES

Save dan tutup file



3. Restart VSFTPD di Komputer

     $ sudo /etc/init.d/vsftpd restart



4. Cara melakukan ftp melalui command line adalah sebagai berikut :

     $ ftp ipkomputerserver atau domain

     contoh :

     $ ftp 10.17.0.251 atau $ ftp ftp.labjaringan.com

     Kemudian masukkan username dan password.



Jawab dan analisa

1.      Hubungkan laptop anda dengan komputer server, sesuaikan ip dan dns dengan komputer server. Untuk DNS, isikan dengan ip komputer server.

      Contoh :



2. Menganalisa header-header TCP / IP pada paket data 

Mulailah mengcapture packet data

a. Untuk mempermudah pengamatan lakukan filtering paket pada Tcpdump

$ tcpdump –i eth0 | grep ftp

b. Lakukan ftp ke komputer server Anda dengan user anonymous

$ ftp [IP_server]

c.       Setelah Anda berhasil login ke ftp server, hentikan proses capture paket data dengan menekan  Ctrl + C . Amati dan gambarkan header TCP dari transmisi ftp yang baru saja Anda lakukan

d.      Tulis dan jelaskan pengamatan header-header  TCP/IP yang Anda dapatkan

(source ip address, destination ipaddress, source port, destination port, sequence number &  code bits )



Buka command prompt

Lalu ketikkan : ftp 10.17.0.193

Selanjutnya login dengan username dan password yang sama jika berhasil ambil data yang ada dikomputer server dengan menggunakan perintah berikut:

get index.html

note :

index.html adalah data yang ada pada komputer server untuk mengetahui data apa saja yang ada dikomputer server agan2 sekalian bisa menggunakan perintah ls



tcpdump –i eth1 | grep ftp

         

            note :

eth1 adalah port Ethernet yang agan2 sekalian gunakan untuk mengetahui port yang agan2 gunakan bisa menggunakan perintah ifconfig

3. Lakukan lagi ftp dari komputer klien seperti nomor 2, kali ini gunakan user login anda. Kemudian lakukan proses upload file ke komputer server.

Catat hasilnya, capture data, dan pengamatan header-header TCP/IP

 ftp 10.17.0.193



 

get index.html





0

JOB IV DNS SERVER

Posted by Unknown on 08.42
A. TUJUAN
1.      Untuk mengetahui bagaimana untuk menyetting DNS setting
2.      Untuk mengetahui bagaimana menginstall bind9
3.      Untuk mengetahui bagaimana cara mendefinisikan zona
4.   Untuk mengetahui bagaimana cara memriksa dan mengetest hasil instalasi dan konfigurasi dari setting DNS
B. ALAT DAN BAHAN
-          1 buah PC dengan system operasi LINUX
-          1 buah HUB
-          1 buah kabel straight

C. DASAR TEORI
DNS (Domain Name System) adalah suatu system yang mengubah nama host (seperti linux.or.id) menjadi alamat IP (seperti 10.17.09.31) atas semua komputer yang terhubung langsung ke Internet. DNS juga dapat mengubah alamat IP menjadi nama host.
DNS bekerja secara hirarki dan berbentuk seperti pohon (tree). Bagian atas adalah Top Level Domain (TLD) seperti COM, ORG, EDU, MIL dsb. Seperti pohon DNS mempunyai cabang-cabang yang dicari dari pangkal sampai ke ujung. Pada waktu kita mencari alamat misalnya linux.or.id pertama-tama DNS bertanya pada TLD server tentang DNS Server yang melayani domain .id misalnya dijawab ns1.id, setelah itu dia bertanya pada ns1.id tentang DNS Server yang bertanggung jawab atas .or.id misalnya ns.or.id kemudian dia bertanya pada ns.or.id tentang linux.or.id dan dijawab 10.17.9.31
           Sedangkan untuk mengubah IP menjadi nama host melibatkan domain in-addr.arpa. Seperti domain lainnya domain in-addr.arpa pun bercabang-cabang. Yang penting diingat adalah alamat IP-nya ditulis dalam urutan terbalik di bawah in-addr.arpa. Misalnya untuk alamat IP10.17.9.31 prosesnya seperti contoh linux.or.id: cari server untuk arpa, cari server untuk in-addr.arpa, cari server untuk 10.in-addr.arpa, cari server 17.10.in-addr.arpa, cari server untuk 9.17.10.in-addr.arpa. Dan cari informasi untuk 31.9.17.10 in-addr.arpa. Pembalikan urutan angkanya memang bisa membingungkan.

DNS Server di Linux
DNS Server di linux biasanya dijalankan oleh program yang bernama named. Program ini merupakan bagian dari paket bind yang dikoordinasikan oleh Paul Vixie dari The Internet Software Consortium. Biasanya program ini terletak di/usr/sbin/named dan dijalankan pada waktu booting dari /etc/rc.d/init.d/named start. Agar named dijalankan pada setiap booting masukkan named ke daftar server yang harus distart dengan menggunakan ntsysv.

File Konfigurasi
File konfigurasi untuk named adalah /etc/named.conf yang seperti biasa adalah text file. Format file ini seperti format program C atau Pascal yakni tiap perintah diakhiri dengan ';' dan blok perintah di kurung dengan '{' dan '}'. Ada beberapa blok yang sering digunakan yaitu:
-          options
untuk mengatur konfigurasi server secara global dan menentukan default
-          zone
untuk mengatur konfigurasi zona DNS

D. LANGKAH – LANGKAH PRAKTIKUM

Sebagai contoh, maka akan digunakan ip dan domain sebagai berikut :

Ip komputer adalah 10.17.0.193
Domain yang akan dibuat adalah jarkom.com

1. Install BIND9
$sudo apt-get install bind9

2. Konfigurasi file bind
a. Buat zona domain - jarkom.com.

$sudo nano /etc/bind/named.conf.local

Isikan

# zona jarkom.com
zone "jarkom.com" {
   type master;
   file "/etc/bind/zones/jarkom.com.db";
};

# DNS reverse
zone "0.17.10.in-addr.arpa" {
   type master
file "/etc/bind/zones/jarkom-rev.db";
};

b. Buat DNS Forwarding

$sudo nano /etc/bind/named.conf.options

Isikan ip dns ISP atau server yang sudah ada.

forwarders {
   10.10.1.1;
};


c. Edit file  /etc/resolv.conf , isikan ip komputer yang sudah diinstall DNS yaitu 10.17.9.33.

$ sudo nano /etc/resolv.conf

Isikan

search jarkom.com
nameserver 10.17.0.193

d. Definisikan zona

$sudo mkdir /etc/bind/zones
$sudo nano /etc/bind/zones/jarkom.com.db
 
Isikan

$TTL 3D
@ IN SOA ns.jarkom.com. admin.jarkom.com. (
   20121010
   28800
   3600
   604800
   38400
);
jarkom.com                IN        NS                   ns.jarkom.com.
@                                IN        NS                   10.17.0.193
@                                IN        A                      10.17.0.193
5CA                            IN         A                     10.17.0.193
                                   TXT                             "Network Gateway"

The TTL or time to live disetting untuk 3 hari. ns.jarkom.com sebagai nameserver mendefinisikan ubuntudesktop and gateway sebagai A record. Dan www sebagai alias dari ubuntudesktop menggunakan CNAME

e. Buat file “jarkom-rev.db” untuk reverse lookup.

$sudo nano /etc/bind/zones/jarkom-rev.db

Isikan

$TTL 3D
@       IN      SOA     ns.jarkom.com. admin.jarkom.com. (
                2007062001
                28800
                604800
                604800
                86400
)
            IN      NS        ns.jarkom.com.
33        IN      PTR     gw.jarkom.com.


3. Aktifkan BIND
$sudo /etc/init.d/bind9 restart


4. Periksa dan test hasil instalasi dan konfigurasi, catat semua hasilnya.

 
$netstat --listening | more 

Hasilnya


    $nmap 5CA.jarkom.com 

Hasilnya


  
    $dig 5CA.jarkom.com

Hasilnya



Copyright © 2012 Info Teknologi All rights reserved. Theme by Aziz Corp. | Bloggerized by AzizulHakim.