Modul Praktikum Jaringan Komputer
Modul Praktikum Jaringan Komputer
Modul Praktikum Jaringan Komputer
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
MODUL PRAKTIKUM<br />
JARINGAN KOMPUTER<br />
VERSI 1. 2<br />
Oleh:<br />
Puji Hartono, S.T. ( puji_bandung @ yahoo.com)<br />
Akhmad Fa rid Muzayyin (za yy in_ ak h ma d @ yahoo. com)<br />
Da vi e Ni ka Setia wan ( a t hi n_ da vi @ ya h oo.com)<br />
Materi:<br />
Konfigurasi TCP/IP<br />
Analisa paket data dengan Netstat<br />
Analisa paket data dengan Tcpdump<br />
Implementasi LAN<br />
Wireless LAN<br />
Routing Static<br />
Domain Name System Server<br />
Proxy Server<br />
System Hardening dengan Packet Filtering Firewall<br />
System Hardening dengan NIDS<br />
STMIK‐AMIKBANDUNG 2005<br />
Jl. Jakarta 28 Bandung http://www.stmik‐abg.ac.id
Sistem <strong>Praktikum</strong> <strong>Jaringan</strong> <strong>Komputer</strong><br />
A. Sistem Penilaian<br />
NA <strong>Praktikum</strong>= 50% Tugas Pendahuluan + 50% Jurnal <strong>Praktikum</strong><br />
B. Tugas Pendahuluan<br />
1. Praktikan menyerahkan Tugas Pendahuluan sebelum praktikum dimulai<br />
2. Tugas Pendahuluan ditulis manual‐tidak diketik pada kertas A4<br />
3. Cover Tugas Pendahuluan dicetak dengan disertai logo kampus<br />
C. Jurnal <strong>Praktikum</strong><br />
1. Praktikan langsung menyerahkan jurnal setelah praktikum selesai<br />
2. Jurnal praktikum ditulis manual‐tidak diketik<br />
3. Jurnal praktikum bersifat individu‐bukan kelompok<br />
2
1<br />
Konfigurasi TCP/IP<br />
A. Tujuan<br />
Setelah praktikum ini, praktikan diharapkan dapat:<br />
1. Mengkonfigurasi TCP/IP pada NIC di sistem operasi Linux<br />
2. Menganalisa koneksitas antar host<br />
3. Menjelaskan MAC Address komputer lokal<br />
4. Menjelaskan MAC Address host‐host yang terhubung dalam sebuah jaringan<br />
5. Menganalisa rute paket ke host tujuan<br />
B. Peralatan <strong>Praktikum</strong><br />
PC dengan sistem operasi Linux yang terhubung ke intranet dan internet<br />
C. <strong>Praktikum</strong><br />
1. Mengonfigurasi TCP/IP di sistem operasi Linux<br />
a) Mengecek konfigurasi TCP/IP<br />
[root@linux /]# ifconfig<br />
Tulis dan jelaskan output perintah diatas?<br />
……………………………………………………………………………………………………….<br />
……………………………………………………………………………………………………….<br />
a) Mengonfigurasi TCP/IP<br />
Konfigurasi TCP/IP dan default gateway terdapat dalam file<br />
/etc/sysconfig/network-scripts/ifcfg-eth0<br />
• Mengedit konfigurasi NIC<br />
[root@linux /]# vi /etc/sysconfig/network-scripts/ifcfg-eth0<br />
3
Ganti konfigurasi NIC tersebut dengan<br />
DEVICE=eth0<br />
ONBOOT=yes<br />
BOOTPROTO=static<br />
BROADCAST=10.1.3.xx<br />
IPADDR=10.1.3.yy<br />
NETMASK=255.255.255.0<br />
NETWORK=10.1.3.zz<br />
GATEWAY=10.1.3.1<br />
Dimana “yy” adalah nomor segmen terakhir IP seperti tertera di label. “xx” dan “zz”<br />
ditentukan berdasarkan netmask yang telah ditentukan yaitu 255.255.255.0<br />
• Merestart service network!<br />
[root@linux /]# service network restart<br />
Tulis dan jelaskan output perintah diatas?<br />
…………………………………………………………………………………………………….<br />
…………………………………………………………………………………………………….<br />
• Mengecek hasil konfigurasi yang baru<br />
[root@linux /]# ifconfig<br />
Tulis dan jelaskan output perintah diatas?<br />
…………………………………………………………………………………………………….<br />
…………………………………………………………………………………………………….<br />
• Mengecek koneksitas ke host tetangga!<br />
[root@linux /]# ping [ip_tetangga_anda]<br />
Tulis dan jelaskan output perintah di atas !<br />
…………………………………………………………………………………………………….<br />
…………………………………………………………………………………………………….<br />
2. Menganalisa MAC Address<br />
Amati MAC Address host‐host dalam jaringan dengan perintah arp<br />
• Mengecek MAC Address ethernet komputer lokal<br />
root@linux /]# ifconfig<br />
Tulis dan jelaskan MAC Address komputer yang Anda pakai<br />
…………………………………………………………………………………………………….<br />
…………………………………………………………………………………………………….<br />
4
• Lakukan SSH ke komputer tetangga<br />
root@linux /]# ssh[IP_tetangga]<br />
• Mengecek MAC Address ethernet komputer yang terhubung ke komputer lokal<br />
root@linux /]# arp -a<br />
Tulis dan jelaskan MAC Address komputer yang terhubung ke komputer yang Anda<br />
pakai<br />
…………………………………………………………………………………………………….<br />
…………………………………………………………………………………………………….<br />
3. Menganalisa rute paket ke host tujuan<br />
Amati rute paket ke host<br />
• 10.1.3.1<br />
• 202.62.9.220<br />
Dengan perintah<br />
[root@linux /]# traceroute [host_tujuan]<br />
Tulis dan jelaskan output perintah diatas?<br />
………………………………………………………………………………………………………………<br />
………………………………………………………………………………………………………………<br />
5
2<br />
Analisa Paket Data dengan Netstat<br />
A. Tujuan<br />
Setelah praktikum ini, praktikan diharapkan dapat:<br />
1. Menjelaskan servis apa saja yang membuka port di komputer lokal<br />
2. Menjelaskan IP asal, IP tujuan, port asal, port tujuan dalam sebuah sesi koneksi<br />
B. Peralatan <strong>Praktikum</strong><br />
PC dengan sistem operasi Linux yang terhubung ke SSH server<br />
C. <strong>Praktikum</strong><br />
1. Menganalisa servis yang membuka port di komputer lokal<br />
Amatilah port berapa saja yang terbuka pada computer Anda dengan perintah netstat<br />
[root@linux ~]# netstat --listening|more<br />
Tulis dan jelaskan output perintah diatas?<br />
………………………………………………………………………………………………………………….<br />
………………………………………………………………………………………………………………….<br />
2. Menganalisa servis yang membuka port di komputer local dengan Network Mapper<br />
Amatilah port berapa saja yang terbuka pada computer Anda dengan Network Mapper<br />
[root@linux ~]# nmap localhost<br />
Tulis dan jelaskan output perintah diatas?<br />
………………………………………………………………………………………………………………….<br />
………………………………………………………………………………………………………………….<br />
3. Menganalisa IP asal, IP tujuan, port asal, port tujuan dalam sebuah sesi koneksi<br />
a) Menganalisa paket dari computer local<br />
6
1. Lakukan SSH ke komputer tetangga Anda<br />
[root@linux /]# ssh [ip_tetangga]<br />
2. Amati IP asal, IP tujuan, port asal, port tujuan yang Anda gunakan pada sesi koneksi<br />
tersebut<br />
[root@linux /]# netstat |grep ESTABLISHED<br />
Tulis dan jelaskan output perintah diatas?<br />
……………………………………………………………………………………………………<br />
……………………………………………………………………………………………………<br />
b) Menganalisa paket yang MENUJU ke komputer lokal (dari komputer tetangga)<br />
[root@linux /]# netstat |grep ESTABLISHED<br />
Tulis dan jelaskan output perintah diatas?<br />
…………………………………………………………………………………………………………<br />
…………………………………………………………………………………………………………<br />
7
3<br />
Analisa Paket Data dengan Tcpdump<br />
A. Tujuan<br />
Setelah praktikum ini, praktikan diharapkan dapat:<br />
1. Menjelaskan header‐header pada layer TCP dalam paket TCP/IP<br />
2. Menjelaskan header‐header pada layer IP dalam paket TCP/IP<br />
B. Peralatan <strong>Praktikum</strong><br />
PC dengan sistem operasi Linux dan aplikasi Tcpdump yang terhubung ke intranet<br />
C. <strong>Praktikum</strong><br />
1. Menganalisa header‐header TCP / IP pada paket data<br />
a) Mulailah mengcapture packet data<br />
Untuk mempermudah pengamatan lakukan filtering paket pada Tcpdump<br />
[root@linux /]# tcpdump host [IP tetangga]| grep ftp<br />
b) Lakukan ftp ke computer tetangga Anda dengan user anonymous<br />
[root@linux /]# ftp [IP_tetangga]<br />
c) Hentikan proses capture packet<br />
Setelah Anda berhasil login ke ftp server computer tetangga, hentikan proses capture paket<br />
data dengan menekan Ctrl + c .<br />
d) Amati dan gambarkan header TCP dari transmisi ftp yang baru saja Anda lakukan<br />
8
Tulis dan jelaskan pengamatan header‐header TCP/IP yang Anda dapatkan<br />
(source ip address, destination ipaddress, source port, destination port, sequence number &<br />
code bits )<br />
…………………………………………………………………………………………………………<br />
…………………………………………………………………………………………………………<br />
2. Menganalisa header‐header IP dan ICMP<br />
a) Kirimlah paket ICMP dengan melakukan ping ke computer tetangga<br />
[root@linux /]# ping [IP_tetangga]<br />
b) Capture paket ICMP tersebut dengan Tcpdump<br />
Untuk mempermudah pengamatan, lakukan filtering icmp pada Tcpdump<br />
[root@linux /]# tcpdump host [IP_tetangga] | grep icmp<br />
C) Hentikan proses capture packet<br />
Setelah beberapa detik, hentikan proses capture paket data dengan menekan Ctrl + c .<br />
d) Amati header dari transmisi icmp yang baru saja Anda lakukan<br />
Tulis dan jelaskan pengamatan header‐header TCP / IP yang Anda dapatkan<br />
…………………………………………………………………………………………………………<br />
…………………………………………………………………………………………………………<br />
9
4<br />
Implementasi LAN<br />
A. Tujuan<br />
Setelah praktikum ini, praktikan diharapkan dapat:<br />
1. Melakukan pengkabelan straight dengan kabel UTP dan konektor RJ45<br />
2. Melakukan pengkabelan category 5 dengan kabel UTP dan konektor RJ45<br />
3. Membuat jaringan peer to peer<br />
4. Membuat LAN sederhana dengan topologi star<br />
B. Peralatan <strong>Praktikum</strong><br />
1. PC dengan sistem operasi Linux<br />
2. Hub/Switch sebagai konsentrator<br />
3. Kabel UTP dan konektor RJ45<br />
C. <strong>Praktikum</strong><br />
1. Pengkabelan dengan Straight<br />
Buatlah pengkabelan straight dengan urutan kabel sebagai berikut<br />
Gambar 1.1 Konektor RJ45<br />
10
Terminal 1 Warna Terminal 2<br />
1 White/Orange 1<br />
2 Orange 2<br />
3 White/Green 3<br />
4 Blue 4<br />
5 White/Blue 5<br />
6 Green 6<br />
7 White/Brown 7<br />
8 Brown 8<br />
2. Pengkabelan dengan Cathegory 5<br />
Buatlah kabel cathegory 5 dengan urutan kabel sebagai berikut<br />
Terminal 1 Warna Terminal 2<br />
1 White/Orange 3<br />
2 Orange 6<br />
3 White/Green 1<br />
4 Blue 4<br />
5 White/Blue 5<br />
6 Green 2<br />
7 White/Brown 7<br />
8 Brown 8<br />
3. Membuat jaringan Peer to Peer<br />
a) Koneksikan 2 buah komputer dengan kabel cathegory 5 yang telah Anda buat<br />
Gambar 1.2 <strong>Jaringan</strong> peer to peer<br />
b) Cek koneksitas antara 2 host tersebut dengan perintah ping!<br />
[root@linux /]# ping [IP_tetangga]<br />
Tulis dan jelaskan output perintah di atas<br />
…………………………………………………………………………………………………………<br />
…………………………………………………………………………………………………………<br />
4. Pembuatan jaringan dengan topologi Star<br />
a) Koneksikan komputer‐komputer dengan kabel straight yang telah Anda buat ke<br />
hub/switch<br />
11
Gambar 1.3 <strong>Jaringan</strong> dengan topologi star<br />
b) Cek koneksitas antar host tersebut dengan perintah ping!<br />
[root@linux /]# ping [IP_tetangga]<br />
Tulis dan jelaskan output perintah di atas<br />
…………………………………………………………………………………………………………<br />
…………………………………………………………………………………………………………<br />
c) Koneksikan komputer‐komputer dengan kabel cathegory 5 yang telah Anda buat<br />
ke hub/switch<br />
d) Cek koneksitas antar host tersebut dengan perintah ping!<br />
[root@linux /]# ping [IP_tetangga]<br />
Tulis dan jelaskan output perintah di atas<br />
…………………………………………………………………………………………………………<br />
…………………………………………………………………………………………………………<br />
12
5<br />
Wireless LAN<br />
A. Tujuan<br />
Setelah praktikum ini, praktikan diharapkan dapat:<br />
1. Menginstall dan mengkonfigurasikan Access Point<br />
2. Menginstall dan mengkonfigurasikan Wireless Ethernet<br />
3. Menginstall dan mengkonfigurasikan Access Point Sebagai Client<br />
B. Peralatan <strong>Praktikum</strong><br />
1. Hotspot Kampus<br />
2. Wireless Access Point<br />
3. Wireless Lan Ethernet<br />
C. <strong>Praktikum</strong><br />
Gambar 1.1 skema access point sebagai client<br />
13
Gambar 1.3 skema access point sebagai access point<br />
C.1. Koneksi Akses Point – Wireless Ethernet<br />
4. Mengkonfigurasi Acces Point<br />
a) Set IP computer dengan menambahkan alias pada ip agar satu jaringan dengan access<br />
point, ip default access point d‐link type DWL‐2100AP adalah 192.168.0.50<br />
14
) Buka web browser dan bypass proxy ke ip access point<br />
c) Ketikkan ip default dari access point yaitu http://192.168.0.50 di web browser maka<br />
akan tampil halaman awal dari access point “login screen” isi usernya admin dan<br />
passwordnya kosong.<br />
d) Pada menu home dan sub menu wireless ubah SSID menjadi test dan ssid broadcast di<br />
enable<br />
e) Pada menu advanced dan sub menu mode set access point sebagai access point.<br />
15
5. Mengkonfigurasi Wireless Ethernet<br />
a) Pilih sinyal access point yang ada dan klik connect<br />
b) Setelah wireless Ethernet terkoneksi ping ke ip komputer access point.<br />
Tuliskan output dan analisanya !<br />
……………………………………………………………………………………………………<br />
………………………………………………………………………………<br />
C.2. Koneksi Hotspot – Akses Point mode Clinet<br />
6. Mengkonfigurasi Acces Point Sebagai Client<br />
a) Pada Menu Advanced dan sub menu mode ubah Access Point sebagai client<br />
16
) Tentukan Wireless (Hotspot) yang akan digunakan untuk koneksi<br />
c) Setelah itu ping ke 202.62.9.222, Tuliskan output dan analisanya !<br />
……………………………………………………………………………………………………<br />
………………………………………………………………………………<br />
17
6<br />
Routing Static<br />
A. Tujuan<br />
Setelah praktikum ini, praktikan diharapkan dapat:<br />
1. Mengkonfigurasikan routing static untuk beberapa jaringan<br />
2. Troubleshoot routing di jaringan<br />
B. Peralatan <strong>Praktikum</strong><br />
1. 2 buah PC dengan sistem operasi Linux sebagai workstation<br />
2. 2 buah router<br />
3. Skema jaringan router dan workstation sebagai berikut<br />
C. <strong>Praktikum</strong><br />
1. Cek koneksitas dari Host_A ke RA<br />
[root@host_A]# ping 10.1.4.2<br />
Gambar 1.1 Skema jaringan praktikum routing static<br />
Tulis dan jelaskan output perintah di atas<br />
………………………………………………………………………………………………………………<br />
………………………………………………………………………………………………………………<br />
2. Cek koneksitas dari RA ke RB<br />
18
[root@RA]# ping 10.1.5.2<br />
Tulis dan jelaskan output perintah di atas<br />
………………………………………………………………………………………………………………<br />
………………………………………………………………………………………………………………<br />
3. Cek koneksitas dari RB ke Host_B<br />
[root@RB]# ping 10.1.6.2<br />
Tulis dan jelaskan output perintah di atas<br />
…………………………………………………………………………………………………………………<br />
…………………………………………………………………………………………………………………<br />
4. Mengamati tabel routing pada Host_A dan Host_B sebelum default gateway diset<br />
a) Host_A<br />
[root@host_A]# route<br />
Tulis dan jelaskan output perintah di atas<br />
…………………………………………………………………………………………………………<br />
…………………………………………………………………………………………………………<br />
b). Host_B<br />
root@host_B]# route<br />
Tulis dan jelaskan output perintah di atas<br />
…………………………………………………………………………………………………………<br />
…………………………………………………………………………………………………………<br />
5. Mengkonfigurasi default gateway Host_A dan Host_B<br />
Set default gateway Host_A ke 10.1.4.2 dan Host_B ke 10.1.6.1<br />
6. Mengamati tabel routing pada Host_A dan Host_B setelah default gateway diset<br />
19
) Host_A<br />
[root@host_A]# route<br />
Tulis dan jelaskan output perintah di atas<br />
…………………………………………………………………………………………………………<br />
…………………………………………………………………………………………………………<br />
b). Host_B<br />
root@host_B]# route<br />
Tulis dan jelaskan output perintah di atas<br />
…………………………………………………………………………………………………………<br />
…………………………………………………………………………………………………………<br />
7. Mengkonfigurasi Router A<br />
a) Aktifkan IP_FORWARD dan NAT<br />
[root@RA]# echo “1” > /proc/sys/net/ipv4/ip_forward<br />
[root@RA]# iptables –t nat –A POSTROUTING –s 10.1.4.0/25 –d 0.0.0.0/0 –j<br />
MASQUERADE<br />
Tulis dan jelaskan perintah di atas<br />
…………………………………………………………………………………………………………<br />
…………………………………………………………………………………………………………<br />
b) Cek tabel routing semula<br />
[root@RA]# route<br />
Tulis dan jelaskan output perintah di atas<br />
…………………………………………………………………………………………………………<br />
…………………………………………………………………………………………………………<br />
c) Konfigurasikan agar router A dapat menjangkau 10.1.6.0 melalui 10.1.5.2<br />
[root@RA]# route add -net 10.1.6.0 netmask 255.255.255.0 gw 10.1.5.2<br />
d) Cek tabel routing setelah tabel routing dikonfigurasikan<br />
[root@RA]# route<br />
20
Tulis dan jelaskan output perintah di atas<br />
…………………………………………………………………………………………………………<br />
…………………………………………………………………………………………………………<br />
8. Mengkonfigurasi Router B<br />
a) Aktifkan IP_FORWARD dan NAT<br />
[root@RB]# echo “1” > /proc/sys/net/ipv4/ip_forward<br />
[root@RA]# iptables –t nat –A POSTROUTING –s 10.1.6.0/25 –d 0.0.0.0/0 –j<br />
MASQUERADE<br />
b) Cek tabel routing semula<br />
[root@RB]# route<br />
Tulis dan jelaskan output perintah di atas<br />
…………………………………………………………………………………………………………<br />
…………………………………………………………………………………………………………<br />
c) Konfigurasikan agar router B dapat menjangkau 10.1.4.0 melalui 10.1.5.1<br />
[root@RB]# route add -net 10.1.4.0 netmask 255.255.255.0 gw 10.1.5.1<br />
d) Cek tabel routing setelah tabel routing dikonfigurasikan<br />
[root@RB]# route<br />
Tulis dan jelaskan output perintah di atas<br />
…………………………………………………………………………………………………………<br />
…………………………………………………………………………………………………………<br />
9. Cek koneksitas dari Host_A ke Router B dan ke Host_B<br />
a) [root@host_A]# ping [RB]<br />
Tulis dan jelaskan output perintah di atas<br />
………………………………………………………………………………………………………………<br />
………………………………………………………………………………………………………………<br />
21
) [root@host_A]# ping [Host_B]<br />
Tulis dan jelaskan output perintah di atas<br />
………………………………………………………………………………………………………………<br />
………………………………………………………………………………………………………………<br />
10. Lakukan analisa rute paket dari Host_A ke Host_B<br />
[root@host_A]# traceroute [host_B]<br />
Tulis dan jelaskan output perintah di atas<br />
………………………………………………………………………………………………………………<br />
………………………………………………………………………………………………………………<br />
11. Lakukan analisa rute paket dari Host_B ke Host_A<br />
[root@host_B]# traceroute [host_A]<br />
Tulis dan jelaskan output perintah di atas<br />
………………………………………………………………………………………………………………<br />
………………………………………………………………………………………………………………<br />
12. Kesimpulan<br />
Kesimpulan Apa yang Anda dapatkan setelah selesai melakukan praktikum modul ini<br />
(routing static) ?<br />
………………………………………………………………………………………………………………<br />
………………………………………………………………………………………………………………<br />
22
7<br />
Domain Name System<br />
A. Tujuan<br />
Setelah praktikum ini, praktikan diharapkan dapat:<br />
1. Membuat domain melalui DNS server<br />
2. Menjelaskan cara kerja DNS server<br />
3. Menganalisa masalah pada DNS<br />
B. Peralatan <strong>Praktikum</strong><br />
1. PC dengan sistem operasi Linux yang terhubung ke intranet<br />
2. Software bind<br />
3. Topologi jaringan sebagai berikut<br />
C. <strong>Praktikum</strong><br />
1. Membuat domain name Server<br />
b) Membuat domain name<br />
Gambar 1.1 Topologi praktikum DNS<br />
Misalkan kita akan membuat domain stmik‐abg.ac.id dan beberapa subdomain<br />
23
Domain name Keterangan IP<br />
ns1.stmik‐abg.ac.id Primary DNS Server 10.1.4.1<br />
ns1.stmik‐abg.ac.id Secondary DNS Server 10.1.4.2<br />
stmik‐abg.ac.id Web Server stmik‐abg.ac.id 10.1.4.3<br />
www.stmik‐abg.ac.id Web Server stmik‐abg.ac.id 10.1.4.3<br />
if.stmik‐abg.ac.id Subdomain IF 10.1.4.4<br />
si.stmik‐abg.ac.id Subdomain SI 10.1.4.5<br />
tk.stmik‐abg.ac.id Subdomain TK 10.1.4.6<br />
Konfigurasi DNS server terdapat di /var/named/db.stmik‐abg.ac.id<br />
Konfigurasikan DNS tersebut seperti contoh berikut<br />
[root@DNSServer /]# vi /var/named/db.stmik-abg.ac.id<br />
@ IN SOA ns1.stmik-abg.ac.id. stmik-abg.ac.id.(<br />
2003021500 ; serial<br />
28800;<br />
14400;<br />
3600000;<br />
86400;<br />
)<br />
IN NS ns1.stmik-abg.ac.id.<br />
IN NS ns2.stmik-abg.ac.id.<br />
IN A 10.1.4.3<br />
ns1 IN A 10.1.4.1<br />
ns2 IN A 10.1.4.2<br />
www IN A 10.1.4.3<br />
if IN A 10.1.4.4<br />
si IN A 10.1.4.5<br />
tk IN A 10.1.4.6<br />
c) Konfigurasikan DNS server tersebut sebagai tipe “master” untuk domain<br />
tersebut<br />
[root@DNSServer /]# vi /usr/local/named/etc/named.conf<br />
Tambahkan<br />
zone "stmik-abg.ac.id" {<br />
type master;<br />
file "db.stmik-abg.ac.id";<br />
};<br />
d) Restart named dan reload rndc<br />
[root@DNSServer /]# killall -HUP named<br />
[root@DNSServer /]# /usr/local/named/sbin/rndc reload<br />
24
e) Tes hasil konfigurasi<br />
[root@DNSServer /]# host –t ns stmik-abg.ac.id<br />
Tulis dan jelaskan output perintah diatas?<br />
…………………………………………………………………………………………………….<br />
…………………………………………………………………………………………………….<br />
[root@DNSServer /]# host –t www.stmik-abg.ac.id<br />
Tulis dan jelaskan output perintah diatas?<br />
…………………………………………………………………………………………………….<br />
…………………………………………………………………………………………………….<br />
[root@DNSServer /]# ping www.stmik-abg.ac.id<br />
Tulis dan jelaskan output perintah diatas?<br />
…………………………………………………………………………………………………….<br />
…………………………………………………………………………………………………….<br />
[root@DNSServer /]# ping if.stmik-abg.ac.id<br />
Tulis dan jelaskan output perintah diatas?<br />
…………………………………………………………………………………………………….<br />
…………………………………………………………………………………………………….<br />
7. Mengkonfigurasikan DNS Client<br />
a) Mengkonfigurasi DNS Client<br />
[root@DNSClient /]# vi /etc/resolv.conf<br />
Masukkan IP DNS Server yang akan direferensikan<br />
nameserver 10.1.4.1<br />
nameserver 10.1.4.2<br />
b) Tes hasil konfigurasi<br />
[root@DNSClient /]# nslookup www.stmik-abg.ac.id<br />
[root@DNSClient /]# nslookup if.stmik-abg.ac.id<br />
25
8<br />
Proxy Server<br />
A. Tujuan<br />
Setelah praktikum ini, praktikan diharapkan dapat:<br />
1. Menginstall dan mengkonfigurasikan Proxy Server<br />
2. Mengkonfigurasikan proxy client pada web browser<br />
B. Peralatan <strong>Praktikum</strong><br />
1. PC dengan sistem operasi Linux yang terhubung ke intranet<br />
2. Squid sebagai proxy<br />
3. Topologi jaringan sebagai berikut<br />
Gbr 1.1 topologi praktikum proxy server<br />
26
C. <strong>Praktikum</strong><br />
1. Setting Proxy Server<br />
squid.conf<br />
a) Konfigurasi file Squid.conf<br />
[root@linux /]# vi /etc/squid/squid.conf<br />
b) Menentukan port untuk squid<br />
http_port 3128<br />
Untuk mempermudah dalam pengeditan, hapuslah sel isi file<br />
c) Menentukan port ICP ( untuk menerima / merequest cache )<br />
icp_port 3130<br />
d) Menentukan memory cache<br />
cache_mem 80 MB<br />
e) Menentukan alokasi penyimpanan cache<br />
cache_dir ufs /var/spool/squid 500 16 256<br />
f) Menentukan Parent Proxy<br />
cache_peer 202.62.9.222 parent 8080 3130<br />
g) Menentukan Access Control List ( acl )<br />
acl all src 0.0.0.0/0.0.0.0<br />
acl lan src 10.1.3.0/255.255.255.128<br />
acl Safe_ports port 80 443 210 119 453 70 21 1025-65535<br />
h) Menentukan Http Access<br />
http_access allow lan<br />
http_access allow localhost<br />
http_access deny !Safe_ports<br />
http_access deny all<br />
27
i) Simpan hasil editan file squid.conf kemudian buat partisi swap untuk squid<br />
[root@linux /]# squid –z<br />
Tulis dan jelaskan output perintah diatas?<br />
…………………………………………………………………………………………………….<br />
…………………………………………………………………………………………………….<br />
j) Aktifkan squid<br />
[root@linux /]# /etc/init.d/squid start<br />
Tulis dan jelaskan output perintah diatas?<br />
…………………………………………………………………………………………………….<br />
…………………………………………………………………………………………………….<br />
k) Cek apakah service squid sudah berjalan<br />
[root@linux /]# nmap localhost<br />
Tulis dan jelaskan output perintah diatas?<br />
…………………………………………………………………………………………………….<br />
…………………………………………………………………………………………………….<br />
2. Setting Web Browser Client<br />
a) Setting pada Web Browser computer tetangga untuk diarahkan ke proxy<br />
server masing‐masing<br />
28
) Lakukan access web ke www.stmik‐abg.ac.id<br />
c) Cek apakah <strong>Komputer</strong> client mengakses web melalui proxy server<br />
[root@linux /]# nmap localhost<br />
Tulis dan jelaskan output perintah diatas?<br />
…………………………………………………………………………………………………….<br />
…………………………………………………………………………………………………….<br />
29
9<br />
System Hardening dengan Firewall<br />
(Iptables)<br />
A. Tujuan<br />
Setelah praktikum ini, praktikan diharapkan dapat:<br />
1. Mengkonfigurasikan firewall dengan iptables untuk personal firewall<br />
2. Mengkonfigurasikan firewall dengan iptables untuk network firewall<br />
3. Menginterogasi port berapa saja yang terbuka pada sebuah host dengan port scanner<br />
B. Peralatan <strong>Praktikum</strong><br />
1. PC dengan sistem operasi Linux yang disertai program iptables dan nmap (portscanner)<br />
2. Router yang disertai firewall (iptables)<br />
C. <strong>Praktikum</strong><br />
1. Personal Firewall<br />
Skema jaringan sebagai berikut<br />
a) Hapuslah seluruh rule firewall pada Personal Firewall<br />
[root@PersonalFirewall]# iptables -F<br />
Tulis dan jelaskan output perintah di atas<br />
…………………………………………………………………………………………………………<br />
…………………………………………………………………………………………………………<br />
30
) Ceklah konfigurasi Host Personal Firewall yang telah masuk<br />
[root@PersonalFirewall]# iptables -L<br />
Tulis dan jelaskan output perintah di atas<br />
…………………………………………………………………………………………………………<br />
…………………………………………………………………………………………………………<br />
c) Ceklah port terbuka pada Personal Firewall dengan menscan host tersebut melalui Port<br />
Scanner<br />
[root@PortScanner]# nmap [IP_Personal_Firewall]<br />
Tulis dan jelaskan output perintah di atas<br />
…………………………………………………………………………………………………………<br />
…………………………………………………………………………………………………………<br />
d) Konfigurasikan Personal Firewall agar hanya menerima akses SSH<br />
[root@PersonalFirewall]# iptables -A INPUT -p tcp -s 0.0.0.0/0<br />
-d 0.0.0.0/0 --dport 22 – ACCEPT<br />
[root@PersonalFirewall]# iptables -A INPUT -p tcp -s 0.0.0.0/0<br />
-d 0.0.0.0/0 -j DROP<br />
[root@PersonalFirewall]# iptables -A INPUT -p udp -s 0.0.0.0/0<br />
-d 0.0.0.0/0 -j DROP<br />
Tulis dan jelaskan output perintah di atas<br />
…………………………………………………………………………………………………………<br />
…………………………………………………………………………………………………………<br />
e) Ceklah konfigurasi Host Personal Firewall yang telah masuk<br />
[root@PersonalFirewall]# iptables -L<br />
Tulis dan jelaskan output perintah di atas<br />
…………………………………………………………………………………………………………<br />
…………………………………………………………………………………………………………<br />
f) Ceklah port terbuka pada Personal Firewall dengan menscan host tersebut melalui Port<br />
Scanner setelah Personal Firewall telah dikonfigurasikan<br />
[root@PortScanner]# nmap [IP_Personal_Firewall]<br />
Tulis dan jelaskan output perintah di atas, bandingkan dengan hasil sebelum Personal Firewall<br />
belum dikonfigurasikan<br />
…………………………………………………………………………………………………………<br />
…………………………………………………………………………………………………………<br />
31
2. Network Firewall<br />
Skema jaringan sebagai berikut<br />
a) Hapuslah seluruh rule firewall pada Network Firewall<br />
[root@NetworkFirewall]# iptables -F<br />
Tulis dan jelaskan output perintah di atas<br />
…………………………………………………………………………………………………………<br />
…………………………………………………………………………………………………………<br />
b) Ceklah konfigurasi Network Firewall yang telah masuk<br />
[root@NetworkFirewall]# iptables -L<br />
Tulis dan jelaskan output perintah di atas<br />
…………………………………………………………………………………………………………<br />
…………………………………………………………………………………………………………<br />
c) Ceklah port terbuka pada Host A dengan menscan host tersebut melalui Port Scanner<br />
[root@PortScanner]# nmap [IP_Host_A]<br />
Tulis dan jelaskan output perintah di atas<br />
…………………………………………………………………………………………………………<br />
…………………………………………………………………………………………………………<br />
d) Konfigurasikan Host Network Firewall agar router hanya mengijinkan paket SSH yang<br />
pada semua paket data yang menuju host A<br />
[root@NetworkFirewall]# iptables -A FORWARD -p tcp -s 0.0.0.0/0<br />
-d [HostA]--dport 22 – ACCEPT<br />
[root@NetworkFirewall]# iptables -A FORWARD -p tcp -s 0.0.0.0/0<br />
-d [HostA] -j DROP<br />
[root@NetworkFirewall]# iptables -A FORWARD -p udp -s 0.0.0.0/0<br />
-d [HostA] -j DROP<br />
Tulis dan jelaskan output perintah di atas<br />
…………………………………………………………………………………………………………<br />
…………………………………………………………………………………………………………<br />
32
e) Ceklah konfigurasi Network Firewall yang telah masuk<br />
[root@NetworkFirewall]# iptables -L<br />
Tulis dan jelaskan output perintah di atas<br />
…………………………………………………………………………………………………………<br />
…………………………………………………………………………………………………………<br />
f) Ceklah port terbuka pada Host A dengan menscan host tersebut melalui Port Scanner<br />
setelah Network Firewall telah dikonfigurasikan<br />
[root@PortScanner]# nmap [IP_HostA]<br />
Tulis dan jelaskan output perintah di atas, bandingkan dengan hasil sebelum Network<br />
Firewall belum dikonfigurasikan<br />
…………………………………………………………………………………………………………<br />
…………………………………………………………………………………………………………<br />
33
10<br />
System Hardening dengan NIDS<br />
A. Tujuan<br />
Setelah praktikum ini, praktikan diharapkan dapat:<br />
1. Menjelaskan cara kerja NIDS (Snort)<br />
2. Mendeteksi dan menganalisa serangan‐serangan pada jaringan<br />
B. Peralatan <strong>Praktikum</strong><br />
1. Snort IDS pada system Linux<br />
2. Webserver<br />
3. Exploit SynFlood<br />
4. Skema jaringan sebagai berikut<br />
Snort NIDS Korban<br />
Penyerang<br />
C. <strong>Praktikum</strong><br />
1. Pengamatan log pada Snort IDS sebelum adanya serangan<br />
Amati log pada Snort IDS dan berikan penjelasan<br />
[root@NIDS]# tail -f /var/log/snort/alert<br />
………………………………………………………………………………………………………………<br />
………………………………………………………………………………………………………………<br />
2. Lakukan pengiriman paket ICMP dalam ukuran besar dari host “Penyerang’ ke host<br />
‘Korban’ yang berada 1 jaringan dengan Snort NIDS<br />
ping [target] –l 50000 -t<br />
34
3. Mengamati log pada Snort IDS setelah adanya serangan<br />
[root@NIDS]# tail -f /var/log/snort/alert<br />
Amati log pada Snort IDS dan berikan penjelasan<br />
………………………………………………………………………………………………………………<br />
………………………………………………………………………………………………………………<br />
4. Lakukan SynFlood ke sebuah host yang berada 1 jaringan dengan Snort NIDS<br />
Syn [target]<br />
5. Mengamati log pada Snort IDS setelah adanya serangan<br />
[root@NIDS]# tail -f /var/log/snort/alert<br />
Amati log pada Snort IDS dan berikan penjelasan<br />
………………………………………………………………………………………………………………<br />
………………………………………………………………………………………………………………<br />
6. Lakukan serangan bug Unicode pada web server yang berada dalam 1 jaringan<br />
dengan NIDS<br />
Akseslah sebuah webserver yang berada dalam 1 jaringan dengan NIDS melalui browser dan<br />
masukkan URL berikut<br />
www.TARGET.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\<br />
7. Mengamati log pada Snort IDS setelah adanya serangan<br />
[root@NIDS]# tail -f /var/log/snort/alert<br />
Amati log pada Snort IDS dan berikan penjelasan<br />
………………………………………………………………………………………………………………<br />
………………………………………………………………………………………………………………<br />
35