Nestat, TraceRoute dan Network Mapper
Tujuan Praktikum
1. Untuk mengetahui cara mengatur
konfigurasi IP pada system operasi Linux
2. Dapat memahami analisa dan hasil
dari konektivitas ke host lain.
3. Dapat memahasmi anlisa dan hasil
route paket ke dan port yang terbuka pada host lokal dan host lain.
4. Dapat menganalisa dan hasil yang
membuka port di komputer local dengan network mapper.
5. Dapat menganalisa dan hasil IP asal,
IP tujuan, port asal, port tujuan dalam sebuah sesi koneksi.
Alat dan Bahan
1. PC yang bersystem operasi linux
2. Kabel Straigh dan Crossover
3. Hub
Sebelum melakukan pratikum lebih
dalam, lakukan konfigurasi IP dengan cara sebagai berikut :
sudo nano /etc/network/interfaces
isikan
auto eth1
iface eth1 inet static
address 10.17.0 195
netmask 255.255.255.0
gateway 10.17.0.254
simpan dengan CTRL + O, enter dan keluar dengan CTRL + X
kemudian setting repository ke http://ubuntu.tk.polsri.ac.id.
setelah itu lakukan instalasi beberapa aplikasi berikut :
1. traceroute
2. Nmap
sudo nano /etc/network/interfaces
isikan
auto eth1
iface eth1 inet static
address 10.17.0 195
netmask 255.255.255.0
gateway 10.17.0.254
simpan dengan CTRL + O, enter dan keluar dengan CTRL + X
kemudian setting repository ke http://ubuntu.tk.polsri.ac.id.
setelah itu lakukan instalasi beberapa aplikasi berikut :
1. traceroute
2. Nmap
Langkah-langkah Praktikum
1. Mengecek koneksitas ke host lain
1. Mengecek koneksitas ke host lain
ping 10.17.0.192
Setelah melakukan perintah ping [ip_host lain] maka kita akan mendapatkan balasan seperti berikut :
64 bytes from 10.17.0.192 : icmp_req=1 ttl=64 time=1.07 MS
Balasan tersebut menjelaskan bahwa pada saat kita melakukan ping maka komputer kita akan mengirimkan internet control message protocol (ICMP) echo request ke ip address yang dituju. Kemudian komputer yang dituju akan mengirimkan balasan tersebut yang menyatakan bahwa komputer kita sudah terhubung dengan alamat ip 202.9.69.9 untuk itu dia mengirimkan balasan yang menyatakan bahwa dia merespon panggilan yang dilakukan oleh komputer yang melakukan ping balasan tersebut seperti yang ditampilkan diatas.
2. Menganalisa rute paket ke host tujuan
Setelah melakukan perintah ping [ip_host lain] maka kita akan mendapatkan balasan seperti berikut :
64 bytes from 10.17.0.192 : icmp_req=1 ttl=64 time=1.07 MS
Balasan tersebut menjelaskan bahwa pada saat kita melakukan ping maka komputer kita akan mengirimkan internet control message protocol (ICMP) echo request ke ip address yang dituju. Kemudian komputer yang dituju akan mengirimkan balasan tersebut yang menyatakan bahwa komputer kita sudah terhubung dengan alamat ip 202.9.69.9 untuk itu dia mengirimkan balasan yang menyatakan bahwa dia merespon panggilan yang dilakukan oleh komputer yang melakukan ping balasan tersebut seperti yang ditampilkan diatas.
2. Menganalisa rute paket ke host tujuan
traceroute 10.17.0.192
Setelah kita melakukan perintah traceroute [host_tujuan] kita akan mendapatkan
balasan seperti berikut :
traceroute to 10.17.0.192(10.17.0.192)30 hops max,60 byte data packet
1 10.17.0.192(10.17.0.192)0.226ms 0.173ms 0.152ms
Output perintah diatas menjelaskan bahwa untuk sampai pada ip address
10.17.0.192 komputer kita melewati 2 buah jalur. Dimana jalur tersebut merupakan
jalur terdekat antara host dengan tujuan.
3. Menganalisa servis yang membuka port di komputer lokal
netstat --listening|more
Setelah kita melakukan perintah netstat --listening|more maka akan muncul output kurang lebih seperti berikut :
Setelah kita melakukan perintah netstat --listening|more maka akan muncul output kurang lebih seperti berikut :
Output
diatas menampilkan output berupa statistic socket yang terbuka yang statusnya
LISTENING.
- Active internet connections (w/o
servers) menjelaskan bahwa jaringan yang terhubung adalah jaringan local dan
tidak terhubung dengan internet. Karena jaringan kita berupa jaringan local
maka komputer dianggap sebagai server.
- Kemudian pada baris kedua table
berisi lalu lintas data yang melalui protocol internet : proto menjelaskan
protocol apa yang sedang digunakan oleh soket. Perlu diingat bahwa ada ada 3
jenis protocol yaitu TCP, UDP, RAW. Dalam table diatas terlihat bahwa protocol
yang digunakan adalah TCP
- Recv-Q menjelaskan besar paket yang diterima
dari buffer antrian dimana satuan yang digunakan yaitu bytes.
- Send-Q menjelaskan besar paket yang
dikirim dari buffer antrian, satuannya adalah bytes.
- Local Address merupakan alamat IP
komputer yang digabung dengan nomor port yang sedang digunakan.
- Foreign Address sam dengan Local
Address, tetapi alamat IP dan Port yang ditampilkan bukan milik komputer local,
melainkan milik dari remote host.
- State merupakan status dari socket
yang sedang terbuka.
- Active UNIX domain sockets (w/o
servers) menjelaskan bahwa socket yang aktif di dalam UNIX
- Baris ke 4 adalah table yang
berisikan lalu lintas data yang melalui domain UNIX :
- Proto menjelaskan protocol apa yang
sedang digunakan oleh socket. Biasanya protocol yang digunakan yaitu UNIX.
- RefCnt menjelaskan jumlah referensi
proses yang terjadi pada socket.
- Flags menjelaskan koneksi socket
yang terhubung.
- Type merupakan tipe akses socket.
STREAM berarti koneksi soket bertipe aliran data.
- State menjelaskan status dari socket
yang sedang terbuka.
- I-Node merupakan ID proses yang
sedang berjalan dalam socket.
- Path merupakan tempat proses yang
berhubungan dengan socket yang sedang digunakan.
4. Melihat servis yang membuka port di
komputer local dengan Network Mapper
sudo nmap localhost
Setelah kita melakukan perintah sudo nmap loacalhost maka akan tampil output seperti berikut :
Starting Nmap 5.21 ( http://nma.org ) at 2002-01-04 01:15 WIT
Mass_dns: warning: Unable to determine any DNS servers. Reverse DNS is disabled. Try using –system-dns or specify valid server with –dns-servers
Nmap scan report for localhost ( 127.0.0.1 )
Host is up ( 0.000013s latency ).
All 1000 scanned port on local host ( 127.0.0.1 ) are closed
Nmap done: 1 IP address (1 host up ) scanned in 0.17 seconds
Output diatas menjelaskan :
sudo nmap localhost
Setelah kita melakukan perintah sudo nmap loacalhost maka akan tampil output seperti berikut :
Starting Nmap 5.21 ( http://nma.org ) at 2002-01-04 01:15 WIT
Mass_dns: warning: Unable to determine any DNS servers. Reverse DNS is disabled. Try using –system-dns or specify valid server with –dns-servers
Nmap scan report for localhost ( 127.0.0.1 )
Host is up ( 0.000013s latency ).
All 1000 scanned port on local host ( 127.0.0.1 ) are closed
Nmap done: 1 IP address (1 host up ) scanned in 0.17 seconds
Output diatas menjelaskan :
- Baris pertama merupakan baris yang
berisikan informasi waktu dan tanggal Nmap mulai diaktifkan.
- Sedangkan baris kedua Nmap scan
report for localhost (127.0.0.1) membuktikan bahwa mesin yang sedang di
scanning oleh nmap adalah localhost.
- Host is up (0.000013s latency)
merupakan host yang sedang di scanning dan telah aktif dengan waktu delay
sebesar 0.000013 detik.
- Nmap done: 1 IP address (1 host
up) scanned in 0.17 seconds, pada baris ini menjelaskan informasi tentang port
scanning yang sudah dijalankan. Scanning menggunakan nmap telah selesai, telah
dilakukan scanning pada 1 IP Address, dan 1 host telah aktif. Waktu yang
digunakan dalam proses scanning yaitu 0.17 detik.
5. menganalisa paket yang menuju
computer local, disini jika kita hanya menggunakan 1 komputer kita bisa
membuka 1 terminal lagi dengan menekan CTRL + ALT + F2. Kemudian kita buka di
terminal yang kedua kemudian masukkan perintah : ssh 202.9.69.9
kemudian masukkan perintah ini pada terminal 1
kemudian masukkan perintah ini pada terminal 1
netstat |grep ESTABILISHED
Selanjutnya nanti akan tampil output kurang lebih seperti berikut :
Adapun penjelasan dari output ini yaitu :
· 10.17.0.195
merupakan IP asal (IP komputer kita) yang telah kita setting pada network
interfacessebelumnya.
· 49978
menandakan port asal yang digunakan
· 202.9.69.9
adalah IP tujuan.
· Ssh adalah
penamaan yang digunakan untuk port tujuan
Tidak ada komentar:
Posting Komentar