Sabtu, 22 Desember 2012

Setting Pengaturan interface
 

$ sudo nano etc/network/interfaces
Kemudian isi :
Auto eth1
        Iface eth1 inet static
        Address 10.17.0.195
         Netmask 255.255.255.0
         Gateway 10.17.0.254
         Dns-nameserver 10.10.1.1

Auto eth0
         Iface eth0 inet static
         Address 192.168.0.254
         Netmask 255.255.255.0

Install Squid
$ sudo apt-get install squid
Setting squid 
$ sudo nano etc/squid3/squid.conf

Restart Squid 

$ sudo etc/init.d/squid3 restart

Untuk mengetahui apakah squid telah berhasil dapat di cek melalui perintah :
·         $ ps aux | grep squid
·         Sudo netstat –lnp | grep squid
·         Ifconfig

Lalu sambungkan computer server ke client, pada computer server ketikkan perintah

$ sudo tail –f /var/log/squid3/access

Lalu lakukan browsing pada computer client, maka pada computer server akan muncul laporan alamat address yang baru kita kunjungi.

firewall

Dalam dunia jaringan komputer maka istilah Firewall sering kali kita dengar. Terutama bagi karyawan yang perusahaannya memiliki jaringan komputer untuk menghubungkan komputer-komputer di setiap divisinya. Seringkali kita sebagai orang awam tidak mengerti mengapa dan untuk apa Firewall itu sendiri.

Definisi / Pengertian Firewall

Kata firewall mengandung kata kunci wall yang berarti dinding. Fungsi dinding adalah melindungi segala sesuatu di dalam dinding tersebut. Nah firewall pun berfungsi sama, yaitu melindungi komputer atau jaringan dari akses komputer lain yang tidak memiliki hak untuk mengakses komputer atau jaringan Anda.

Jadi firewall ini melindungi jaringan dan sekaligus melindungi komputer di dalam jaringan tersebut. Akses yang dimaksud adalah akses remote dari komputer lain. Seperti kita ketahui sistem operasi seperti windows dan unix memiliki kemampuan jaringan yaitu menghubungkan dua atau lebih komputer untuk saling berkomunikasi dan menggunakan sumber daya jaringan seperti printer, scanner dan alat-alat lainnya termasuk koneksi internet.

Untuk itu diperlukan sebuah mekanisme atau aturan untuk membatasi akses sebuah komputer ke komputer lain dan sumber daya jaringan lainnya. Untuk itu perlu diinstall Firewall dalam jaringan tersebut. Cara yang paling banyak digunakan adalah menginstall perangkat lunak atau software Firewall seperti Sygate Firewall, McAfee, BitDefender atau Zone Alarm. Biasanya antivirus memiliki fasilitas ini.

Cara lain adalah menggunakan perangkat keras atau alat yang berfungsi sebagai Firewall. Tentunya alat ini memiliki kelebihan dan kemampuan yang lebih dalam membatasi akses ke jaringan dibanding berupa perangkat lunak. Namun harganya lebih mahal jika dibanding dengan Sygate Firewall yang bisa didownload gratis.

 

 

Fungsi Firewall

Keberadaan firewall sangat penting dalam jaringan Anda, terlebih jika di dalam komputer Anda tersimpan data-data perusahaan atau pribadi yang bersifat rahasi. Tentunya Anda tidak menginginkan orang lain bisa mengakses data ini dengan memanfaatkan celah pada jaringan dan komputer Anda.

Firewall bisa memblok koneksi dari jaringan atau IP tertentu. Selain itu mekanisme filter juga memudahkan kita dalam mensetting Firewall sehingga lebih fleksible dalam pengaksesan. Secara visual user akan diberikan notifikasi jika terjadi akses dari luar atau akses dari dalam ke luar. Kita bisa menentukan apakah kita mengijinkan akses ini.

Jika kita memiliki kontrol seperti ini maka kita akan dapat mengetahui keluar masuknya data dari dan menuju komputer kita. Kita bisa menganggap seperti memiliki satpam yang selalu mengecek orang yang masuk ke rumah kita dan keluar dari rumah kita. Jika tidak berkepentingan maka kita bisa melarangnya masuk.

Adapun fungsi Firewall di dalam jaringan adalah sebagai berikut :

  1. Packet Filtering : memeriksa header dari paket TCP/IP ( tergantung arsitektur jaringannya, dalam contoh ini adalah TCP IP ) dan memutuskan apakah data ini memiliki akses ke jaringan.

  2. Network Address Translation ( NAT ) : biasanya sebuah jaringan memiliki sebuah IP public dan di dalam jaringan sendiri memiliki IP tersendiri. Firewall berfungsi untuk meneruskan paket data dari luar jaringan ke dalam jaringan dengan benar sesuai IP komputer lokal.

  3. Application Proxy : firewall bisa mendeteksi protocol aplikasi tertentu yang lebih spesifik.

  4. Traffic management : mencatat dan memantau trafik jaringan

Masih banyak fungsi firewall seiring perkembangan jaringan dan teknologi pada software atau hardware Firewall.

Jenis-Jenis Firewall

1. Packet Filtering 

Firewall jenis ini memfilter paket data berdasarkan alamat dan opsi-opsi yang sudah ditentukan terhadap paket tersebut. Ia bekerja dalam level IP paket data dan membuat keputusan mengenai tindakan selanjutnya (diteruskan atau tidak diteruskan) berdasarkan kondisi dari paket tersebut. Firewall jenis ini terbagi lagi menjadi tiga subtipe:

1. Static Filtering : Jenis filter yang diiplementasikan pada kebanyakan router, dimana modifikasi terhadap aturan-aturan filter harus dilakukan secara manual.

2. Dynamic Filtering : Apabila proses-proses tertentu di sisi luar jaringan dapat merubah aturan filer secara dinamis berdasarkan even-even tertentu yang diobservasi oleh router (sebagai contoh, paket FTP dari sisi luar dapat diijinkan apabila seseorang dari sisi dalam me-request sesi FTP). 

3. Stateful Inspection : Dikembangkan berdasarkan teknologi yang sama dengan dynamic filtering dengan tambahan fungsi eksaminasi secara bertingkat berdasarkan muatan data yang terkandung dalam paket IP. Baik dynamic maupun stateful filtering menggunakan tabel status (state table) dinamis yang akan membuat aturan-aturan filter sesuai dengan even yang tengah berlangsung.
 

2. Circuit Gateways

Firewall jenis ini beroperasi pada layer (lapisan) transpor pada network, dimana koneksi juga diautorisasi berdasarkan alamat. Sebagaimana halnya Packet Filtering, Circuit Gateway (biasanya) tidak dapat memonitor trafik data yang mengalir antara satu network dengan network lainnya, tetapi ia mencegah koneksi langsung antar network.
 

3. Application Gateways

Firewall tipe ini juga disebut sebagai firewall berbasis proxy. Ia beroperasi di level aplikasi dan dapat mempelajari informasi pada level data aplikasi (yang dimaksudkan disini adalah isi [content] dari paket data karena proxy pada dasarnya tidak beroperasi pada paket data). Filterisasi dilakukan berdasarkan data aplikasi, seperti perintah- perintah FTP atau URL yang diakses lewat HTTP. Dapat dikatakan bahwa firewall jenis ini “memecah model client-server”.
 

4. Hybrid Firewalls

Firewall jenis ini menggunakan elemen-elemen dari satu atau lebih tipe firewall. Hybrid firewall sebenarnya bukan sesuatu yang baru. Firewall komersial yang pertama, DEC SEAL, adalah firewall berjenis hybrid, dengan menggunakan proxy pada sebuah bastion hosts (mesin yang dilabeli sebagai “gatekeeper” pada gambar 1) dan packet filtering pada gateway (“gate”). Sistem hybrid seringkali digunakan untuk menambahkan layanan baru secara cepat pada sistem firewall yang sudah tersedia. Kita bisa saja menambahkan sebuah circuit gateway atau packet filtering pada firewall berjenis application gateway, karena untuk itu hanya diperlukan kode proxy yang baru yang ditulis untuk setiap service baru yang akan disediakan. Kita juga dapat memberikan autentifikasi pengguna yang lebih ketat pada Stateful Packet Filer dengan menambahkan proxy untuk tiap service.Apapun basis teknologi yang digunakan, sebuah firewall pada dasarnya berlaku sebagai sebuah gateway yang terkontrol di antara dua atau lebih network dimana setiap trafik harus melewatinya. Sebuah firewall menjalankan aturan sekuriti dan meninggalkan jejak yang dapat ditelusuri. 

Letak Firewall

Firewall secara umum di peruntukkan untuk melayani :
1. mesin/komputer
Setiap individu yang terhubung langsung ke jaringan luar atau internet dan menginginkan semua yang terdapat pada komputernya terlindungi.
2. Jaringan
Jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis topologi jaringan yang digunakan, baik yang di miliki oleh perusahaan, organisasi dsb.


Karakteristik Firewall
 
11. Seluruh hubungan/kegiatan dari dalam ke luar , harus melewati firewall. Hal ini dapat dilakukan dengan cara memblok/membatasi baik secara fisik semua akses terhadap jaringan Lokal, kecuali melewati firewall. Banyak sekali bentuk jaringan yang memungkinkan.
2
22.  Hanya Kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan hubungan, hal ini dapat dilakukan dengan mengatur policy pada konfigurasi keamanan lokal. Banyak sekali jenis firewall yang dapat dipilih sekaligus berbagai jenis policy yang ditawarkan.
3. Firewall itu sendiri haruslah kebal atau relatif kuat terhadap serangan/kelemahan. hal ini berarti penggunaan sistem yang dapat dipercaya dan dengan Operating system yang relatif aman.
IpTables

Iptables adalah suatu tools dalam sistem operasi linux yang berfungsi sebagai alat untuk melakukan filter (penyaringan) terhadap (trafic) lalulintas data. Secara sederhana digambarkan sebagai pengatur lalulintas data. Dengan iptables inilah kita akan mengatur semua lalulintas dalam komputer kita, baik yang masuk ke komputer, keluar dari komputer, ataupun traffic yang sekedar melewati komputer kita. 
Dengan kemampuan tools iptables ini, kita bisa melakukan banyak hal dengan iptables. Yang paling penting adalah bahwa dengan iptables ini kita bisa membuat aturan (rule), untuk arus lalulintas data. Aturan aturan itu dapat mencakup banyak hal, seperti besar data yang boleh lewat, jenis paket/datagram yang dapat diterima, mengatur trafic berdasar asal dan tujuan data, forwarding, nat, redirecting, pengelolaan port, dan firewall.
 
Perintahnya:
iptables [–t tables] [option] [rule] [target]
Contohnya:
iptables –P FORWARD ACCEPT 
Perlakuan yang dialami oleh data/paket data oleh iptables digambarkan melalui tabel. Macam tabelnya adalah:
1. Filter : tabel default yang ada dalam penggunaan iptables
2. NAT : tabel ini digunakan untuk fungsi NAT, redirect, redirect port
3. Mangle : tabel ini berfungsi sebagai penghalus proses pengaturan paket


COMMAND(Perintah)

Command dan rule yang dipasang pada iptables (firewall) memiliki ketentuan. Pada dasarnya iptables pada komputer dianggap sebagai TABEL IP sesuai dengan namanya. System hanya akan menjalan rule yang ada pada tabel. Sedangkan rule yang sudah ada pada iptables juga dapat di hapus atau di replace dengan rule lain. Berikut beberapa command untuk penambahan, penghapusan dan operasi sejenisnya yang akan diperlakukan terhadap rule.

Daftar  Perintah berikut keterangan

-A atau –append Melakukan penambahan rule
-D atau –delete Melakukan penghapusan rule
-R atau –replace Melakukan replacing rule
-L atau –list Menampilkan ke display, daftar iptables
-F atau –flush Menghapus daftar iptables/pengosongan
-I atau –insert Melakukan penyisipan rule
-N atau –new-chain Melakukan penambahan chain baru
-X atau –delete-chain Melakukan penghapusan chain
-P atau –policy Memberikan rule standard
-E atau –rename Memberikan penggantian nama
-h atau –help Menampilkan fasilitas help
 

 

 

Jumat, 12 Oktober 2012

Jaringan Komputer

Langkah-Langkah Praktikum

1. Mengecek koneksi kehost lain!
    -10.17.0.254                    -10.17.0.1
    -10.10.1.1                        -10.17.4.2
    -202.9.69.9
    [user@linux /]# ping [ip_host lain]
    Tulis dan jelaskan output perintah atas !

2. Menganalisa rute paket ke host tujuan
    Amati rute paket kehost seperti pada no 1
    Dengan perintah
    [user@linux /]# traceroute [host_tujuan]
    Tulis dan jelaskan output perintah diatas?

3. Menganalisa servis yang membuka port dikomputer lokal
    Amatilah port berapa saja yang terbuka pada komputer anda dengan perintah netstat
    [user@linux ~]# netstat --listening|more    Tulis dan jelaskan output perintah diatas?

4. Menganalisa servis yang membuka port dikomputer local dengan Network Mapper
    Amatilah port berapa saja yang terbuka pada komputer anda dengan Network Mapper
    [user@linux ~]# sudo nmap localhost
    Tulias dan jelaskan output perintah diatas?

5. Menganalisa IP asal, IP tujuan, port asal, port tujuan dalam sebuah sesi koneksi
    a. Menganalisa paket dari komputer lokal
         -Lakukan SSH kekomputer server
           [user@linux /]# ssh [ip_server]
         -Amati IP asal, IP tujuan, port asal, port tujuan yang anda gunakan pada sesi koneksi tersebut
           [user@linux /]# netstat |grep ESTABLISHED
          Tulis dan jelaskan output perintah diatas?
    b. Menganalisa paket yang MENUJU kekomputer lokal (dari komputer tetangga)
         [user@linux /]# netstat |grep ESTABLISHED
         Tulis dan jelaskan output perintah diatas?

      6.      Menganalisa IP asal, IP tujuan,port tujuan dalam sebuah koneksi.
Menganalisa paket dari komputer local
Lakukan perintah tcp dump ke komputer server
                  [user@linux/]#tcp dump –i eth0

Jawaban dan Analisa:

1. CARA MELAKUKAN PENGECEKAN KONEKSITAS KE HOST LAIN
          A. Untuk IP  10.17.0.254
    root@ubuntu:/home/kel2#ping 10.17.0.254
    PING 10.17.0.254 (10.17.0.254)56(84) bytes of data.
    64 bytes from 10.17.0.254: icmp_req=1 ttl=255 time=0.736 ms
    64 bytes from 10.17.0.254: icmp_req=2 ttl=255 time=0.518 ms
    --------------------------Sampai dengan------------------------------------
   64 bytes from 10.17.0.254: icmp_req=5 ttl=255 time=0.503 ms
   64 bytes from 10.17.0.254: icmp_req=6 ttl=255 time=0.510 ms
   ^c
   --- 10.17.0.254 ping statistics ---
   6 packets transmitted, 6 received 0% packet loss, time 4999ms
   rtt min/avg/max/mdev = 0.503/1.0.549/0.736/0.007 ms
   root@ubuntu:/home/kel2#
   B Untuk IP 10.10.1.1
   root@ubuntu:/home/kel2#ping 10.10.1.1
   PING 10.10.1.1 (10.10.1.1)56(84) bytes of data.
   64 bytes from 10.10.1.1: icmp_req=1 ttl=62 time=0.335 ms
   64 bytes from 10.10.1.1: icmp_req=2 ttl=62 time=0.266 ms
   --------------------------Sampai dengan------------------------------------
   64 bytes from 10.10.1.1: icmp_req=5 ttl=62 time=0.224 ms
   64 bytes from 10.10.1.1: icmp_req=6 ttl=62 time=0.210 ms
   ^c
   --- 10.10.1.1 ping statistics ---
   6 packets transmitted, 6 received 0% packet loss, time 5007ms
   rtt min/avg/max/mdev = 0.210/0.250/0.335/0.044 ms
   root@ubuntu:/home/kel2#
   C Untuk IP 202.9.69.2
   root@ubuntu:/home/kel2#ping 202.9.69.2
   PING 202.9.69.2 (202.9.69.2)56(84) byte of data.
   64 bytes from 202.9.69.: icmp_req=1 ttl=62 time=0.335 ms
   64 bytes from 202.9.69.: icmp_req=2 ttl=62 time=0.266 ms
   --------------------------Sampai dengan------------------------------------  
   64 bytes from 202.9.69.: icmp_req=5 ttl=62 time=0.224 ms
   64 bytes from 202.9.69.: icmp_req=6 ttl=62 time=0.210 ms 
   ^c
   --- 202.9.69.2 ping statistics ---
   6 packets transmitted, 6 received 0% packet loss, time 3998ms
   rtt min/avg/max/mdev = 0.210/0.250/0.335/0.044 ms
   root@ubuntu:/home/kel2#
   D Untuk IP 202.9.69.9
   root@ubuntu:/home/kel2#ping 202.9.69.9
   PING 202.9.69.9 (202.9.69.9)56(84) bytes of data.
   64 bytes from 202.9.69.9: icmp_req=1 ttl=126 time=0.311 ms
   64 bytes from 202.9.69.9: icmp_req=2 ttl=126 time=0.293 ms
   --------------------------Sampai dengan------------------------------------
   64 bytes from 202.9.69.9: icmp_req=4 ttl=126 time=0.274 ms
   64 bytes from 202.9.69.9: icmp_req=5 ttl=126 time=0.262 ms
   ^c
   --- 202.9.69.9 ping statistics ---
   5 packets transmitted, 5 received 0% packet loss, time 3998ms
   rtt min/avg/max/mdev = 0.262/0.282/0.311/0.023 ms
   root@ubuntu:/home/kel2#
   E Untuk IP 10.17.4.1  
   root@ubuntu:/home/kel2#ping 10.17.4.1
   PING 10.17.4.2 (10.17.4.2) 56(84) bytes of data.
   ^c
   --- 10.17.4.2 ping statistics ---
   4 packets transmitted, 0 received 100% packet loss, time 3023ms
   root@ubuntu:/home/kel2#
Analisa :
 Ping bekerja dengan mengirimkan sebuah paket data yang disebut dengan Internet Control Message Protocol
 (ICMP) Echo Request. Paket ICMP ini biasanya digunakan untuk mengirimkan informasi tentang kondisi
 jaringan antara dua host (komputer). 
-Penggunaan ping cukup sederhana, kita tinggal mengetikkan : ping nama host, dimana namahost adalah nama
 atau nomor IP dari host yang kita tuju. Banyak sekali versi dari ping, tetapi jika anda menggunakan ping di 
 ubuntu server, maka outputnya akan terlihat seperti hasil diatas.
-Untuk menghentikan proses ping, tekan Ctrl+C, setelah itu ping akan mencetak informasi tentang berapa
  paket yang telah dikirimkan, berapa yang diterima, persentasi paket yang hilang dan angka maksimum,
  minimum serta rata-rata dari waktu yang dibutuhkan oleh paket tersebut untuk melakukan perjalanan pulang
  pergi. 
-Informasi waktu yang diberikan oleh ping adalah waktu perjalanan pulang pergi ke remote host yang
 diperlukan oleh satu paket. Satuan yang dipakai adalah mili detik, semakin kecil angka yang dihasilkan,
 berarti semakin baik cepat koneksinya. Waktu yang dibutuhkan suatu paket untuk sampai ke host tujuan
 disebut dengan latency. Jika waktu pulang pergi suatu paket hasil ping menunjukkan variasi yang besar
 (diatas 100), yang biasa disebut jitter, itu berarti koneksi kita ke host tersebut jelek. Tetapi jika selisih tersebut
 hanya terjadi pada sejumlah kecil paket, hal tersebut masih dapat ditoleransi.
 Seperti yang anda lihat, ping berguna untuk melakukan tes konektivitas pada jaringan dan untuk
 memperkirakan kecepatan koneksi.
 
2. MENGANALISA RUTE PAKET KE HOST TUJUAN
    A. root@ubuntu:/home/kel2# traceroute 10.17.0.254
    traceroute to 10.17.0.254 (10.17.0.254), 30 hops max , 60 bytes packets
    1 10.17.0.254 (10.17.0.254)1.992 ms * *
    B. root@ubuntu:/home/kel2# traceroute 10.10.1.1
    traceroute to 10.10.1.1 (10.10.1.1), 30 hops max, 60 byte packets
    1 10.17.0.254 (10.17.0.254) 0.468 ms 0.924 ms 1.142 ms
    2 10.2.6.1 ( 10.2.6.1) 0.507 ms 0.533 ms 0.528 ms
    3 10 .10.1.1 ( 10.10.1.1) 0.278 ms 0.319 ms 0.323 ms
    C. root@ubuntu:/home/kel2# traceroute 202.9.69.9
    traceroute to 202.9.69.9 (202.9.69.9), 30 hops max , 60 bytes packets
    1 10.17.0.254 (10.17.0.254) 2.138 ms 2.330 ms 2.553 ms
    2 10.2.6.1 ( 10.2.6.1) 0.578 ms 0.596 ms 0.600 ms
    3 * * *
    4 * * *
    5 * * *
    ----------------------------------------Sampai dengan-------------------------------
    30 * * *
    D. root@ubuntu:/home/kel2# traceroute 10.17.0.194
    traceroute to 10.17.0.194 (10.17.0.194), 30 hops max, 60 byte packets
    1 10.17.0.194 (10.17.0.194) 0.198 ms 0.212 ms 0.207 ms
   
    E. root@ubuntu:/home/kel2#  traceroute 10.17.4.2
    traceroute to 10.17.4.2 (10.17.4.2), 30 hops max , 60 byte packets
    1 10.17.0.254 (10.17.0.254), 3.249 ms 3.249 ms  3.340 ms 3.648 ms
    2 * * * *
    3 * * * *
    4 * * * *
    5 * * * *
    ----------------------------------Sampai dengan-------------------------------
    30 * * * *
  
Analisa : 
 Traceroute (Tracert) adalah perintah untuk menunjukkan rute yang dilewati paket untuk mencapai tujuan. Ini
 dilakukan dengan mengirim pesan Internet 
 Control Massage Protokokl (ICMP) Echo Request Ke tujuan dengan nilai Time to Live yang semakin
 meningkat. Rute yang ditampilkan adalah daftar interface router (yang paling dekat dengan host) yang terdapat
 pada jalur antara host dan tujuan. 
 Traceroute akan menampilkan titik-titik perantara yang menjembatani anda dan titik tujuan anda, ‘jembatan’ 
 inilah yang biasa disebut dengan router, data yang anda kirimkan akan meloncat melewati jembatan-jembatan
 ini. Biasanya ada tiga buah waktu yang menunjukkan berapa waktu yang dibutuhkan oleh paket tersebut
 untuk berjalan dari komputer anda ke router.Untuk dapat memahami seluruh data yang dihasilkan oleh
 traceroute tersebut, kita harus memahami bagaimana cara traceroute bekerja.
 Tanda asterik pada loncatan ke 2 sampai dengan 30 menandakan bahwa traceroute tidak menerima respon
 dari komputer tersebut, pada loncatan tersebut kemungkinan dikarenakan router tersebut tidak mengirimkan
 paket ICMP. 
 Dikombinasikan dengan ping, traceroute menjadi alat analisa jaringan yang baik dengan melihat loncatan mana
 yang memakan waktu yang besar atau paket yang di drop, kita dapat menentukan dimana titik kritisnya.
 Kemudian dengan melakukan ping pada titik tersebut dan satu titik sebelumnya, kita dapat menemukan
 masalah yang ada dalam jaringan. 

3. MENGANALISA SERVIS YANG MEMBUKA PORT DIKOMPUTER LOKAL
    root@ubuntu:/home/kel2# netstat –listening|more
    active Internet connection (w/o servers)
    proto Recv-Q Send-Q Local Address                        foreign Address                                State
    active UNIX domain sockets (w/o servers)
    Proto     RefCnt  Flags               Type         State           I-Node         Path
    Unix       5              [ ]            DGRAM                           7401       /dev/log
    Unix       2              [ ]            DGRAM                           9234              
    Unix       2              [ ]            DGRAM                           9231
    Unix       2              [ ]            DGRAM                           9140
    Unix       3              [ ]            STREAM   CONNECTED       8664       /var/run/dbus/system_
    Bus_sockets
    Unix       3              [ ]            STREAM   CONNECTED       8663       /dev/log
    Unix       2              [ ]            DGRAM                            8600                      
    Unix      3               [ ]            STREAM   CONNECTED       8242      @/com/ubuntu/upstart
    Unix       3              [ ]            STREAM   CONNECTED       8235
    Unix       3              [ ]            STREAM   CONNECTED       7391       /var/run
    /dbus/system_  
    Bus_sockets
    Unix       3              [ ]            STREAM   CONNECTED       7390                      
    Unix       3              [ ]            STREAM   CONNECTED       7380                      
    Unix       3              [ ]            STREAM   CONNECTED       7379                      
    Unix       3              [ ]            DGRAM     CONNECTED      7259
    Unix       3              [ ]            DGRAM                           7258                      
    Unix       3              [ ]            STREAM                          7200      @/com/ubuntu/upstart
    Unix       3              [ ]            STREAM   CONNECTED       7195     
 
Analisa :
     Netstat kependekan dari Network Statistik, adalah sebuah tool yang berfungsi untuk menampilkan
     informasi lalu lintas transfer data dalam sebuah jaringan komputer.
     Active internet connections (w/o servers) menjelaskan bahwa jaringan yang terhubung adalah jaringan local 
     dan tidak terhubung dengan internet. Karena jaringan kita berupa jaringan local maka komputer dianggap
     sebagai server. 
     Berikut ini merupakam sebagian penjelasan pada hasil output diatas:
       · Proto, menunjukkan jenis protokol yang dipakai.
       ·  Local Address, IP address dan port komputer lokal/asal (tempat perintah netstat dijalankan).
       ·  Foreign Address, IP address dan port komputer tujuan.
         ·  Status, status koneksi dapat berupa listening, established, close-wait, time-wait.
4. MENGANALISA SERVIS YANG MEMBUKA PORT DIKOMPUTER LOCAL DENGAN
    NETWORK MAPPER
              root@ubuntu:/home/kel2# nmap localhost
Starting Nmap 5.21 (http://nmap.org) at 2012-10-04 13.16 WIT
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000013s  latency)
All 1000 scanned Ports on Localhost (127.0.0.1) are closed
Nmap done : IP Address (1host up) Scanned in 0.19 seconds
  
Analisa :  
   - Baris pertama merupakan baris yang berisikan informasi waktu dan tanggal Nmap mulai diaktifkan
   - Sedangkan baris kedua Nmap scan report for localhost (127.0.0.1) membuktikan bahwa mesin yang
      sedang di scanning oleh nmap adalah localhost 
   - Host is up (0.000013s latency) merupakan host yang sedang di scanning dan telah aktif dengan
      waktu delay sebesar 0.000013 detik. 
   - Nmap done: 1 IP address (1 host up) scanned in 0.19 seconds, pada baris ini menjelaskan informasi 
      tentang port scanning yang sudah dijalankan. Scanning menggunakan nmap telah selesai, telah
      dilakukan scanning pada 1 IP Address, dan 1 host telah aktif. Waktu yang digunakan dalam proses
       scanning  yaitu 0.19 detik.
5. MENGANALISA IP ASAL, IP TUJUAN, PORT ASAL, PORT TUJUAN DALAM SEBUAH
    SESI KONEKSI  
                Pada soal ke 5 ini akan di lakukan pada 2 terminal yaitu terminal 1 dan 2, untuk ke terminal 1, tekan 
        CTRL+ALT+F1 dan untuk ke terminal 2 tekan CTRL+ALT+F2
        Pada terminal 1, ketikkan perintah ssh
root@ubuntu:/home/kel2# ssh 202.9.69.2
password tidak di masukkan dan langsung pindah ke terminal 2, dan hasilnya :
root@ubuntu:/home/kel2#netstat | grep ESTABLISHED
tcp                        0          0          10.17.0.193:35003      lib.polsri.ac.id:ssh        ESTABLISHED 
 Analisa :
   - 10.17.0.193 merupakan IP asal (IP komputer kita) yang telah kita setting pada network interfaces
      sebelumnya. 
   - 35003 menandakan port asal yang digunakan.
   - 202.9.69.2 adalah IP tujuan yang merupakan ip server.
   - ESTABLISHED artinya adalah telah terjalin sebuah koneksi yang aman antara ip 10.17.0.193 dengan
      ip 202.9.69.2 karena sebelunya telah di lakukan perintah ssh pada ip 202.9.69.2.
6.   MENGANALISA IP ASAL, IP TUJUAN, PORT TUJUAN DALAM SEBUAH KONEKSI
        root@ubuntu:/home/kel2#
        tcpdump: verbose output suppressed, use –v or –vv for full protocol decode
        listening on eth1, link-type EN10MB (Ethernet), capture size 65535 bytes
       14:28:31.737247 STP 802.1w, Rapid STP, Flags [Learn, Forward, Agreement],
       bridge -1d 8000.00:18:6e:8c:66:e0.8006, length 47
       14:28:31.972766 IP 169.254.150.106.netbios-ns> 169.254.255.255.netbios-ns: NBT
       UDP PACKET(137): QUERY; REQUEST; BROADCAST
       ^C
       2 packets Captured
       2 packets received by filter
       0 packets dropped by kernel
Analisa :
Urutan Hasil di atas menujukkan header dari paket yang termonitoring pada eth0
Karena perintah tcpdump –i eth0 berarti kita akan memonitoring setiap paket yang melewati eth0 ,dan setelah monitoring di hentikan dengan menekan CTRL+C di ketahui bahwa terdapat 9 paket yang tertangkap dan 9 packets reveice by filter dan 0 packet dropped by kernel. 
KESIMPULAN
    -    Kita harus menginstal terlebih dahulu aplikasi yang akan kita gunakan dalam melakukan praktek seperti
      traceroute dan nmap.
   - Kita dapat mengetahui bagaimana cara melihat jalur koneksi dengan traceroute, mengamati port yang
      terbuka dengan netsat dan nmap
   - Kita harus mensetting DNS dan proxy (jika jaringan menggunakan proxy).