03.05.2013 Views

Modul Praktikum Jaringan Komputer

Modul Praktikum Jaringan Komputer

Modul Praktikum Jaringan Komputer

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

MODUL PRAKTIKUM<br />

JARINGAN KOMPUTER<br />

VERSI 1. 2<br />

Oleh:<br />

Puji Hartono, S.T. ( puji_bandung @ yahoo.com)<br />

Akhmad Fa rid Muzayyin (za yy in_ ak h ma d @ yahoo. com)<br />

Da vi e Ni ka Setia wan ( a t hi n_ da vi @ ya h oo.com)<br />

Materi:<br />

Konfigurasi TCP/IP<br />

Analisa paket data dengan Netstat<br />

Analisa paket data dengan Tcpdump<br />

Implementasi LAN<br />

Wireless LAN<br />

Routing Static<br />

Domain Name System Server<br />

Proxy Server<br />

System Hardening dengan Packet Filtering Firewall<br />

System Hardening dengan NIDS<br />

STMIK‐AMIKBANDUNG 2005<br />

Jl. Jakarta 28 Bandung http://www.stmik‐abg.ac.id


Sistem <strong>Praktikum</strong> <strong>Jaringan</strong> <strong>Komputer</strong><br />

A. Sistem Penilaian<br />

NA <strong>Praktikum</strong>= 50% Tugas Pendahuluan + 50% Jurnal <strong>Praktikum</strong><br />

B. Tugas Pendahuluan<br />

1. Praktikan menyerahkan Tugas Pendahuluan sebelum praktikum dimulai<br />

2. Tugas Pendahuluan ditulis manual‐tidak diketik pada kertas A4<br />

3. Cover Tugas Pendahuluan dicetak dengan disertai logo kampus<br />

C. Jurnal <strong>Praktikum</strong><br />

1. Praktikan langsung menyerahkan jurnal setelah praktikum selesai<br />

2. Jurnal praktikum ditulis manual‐tidak diketik<br />

3. Jurnal praktikum bersifat individu‐bukan kelompok<br />

2


1<br />

Konfigurasi TCP/IP<br />

A. Tujuan<br />

Setelah praktikum ini, praktikan diharapkan dapat:<br />

1. Mengkonfigurasi TCP/IP pada NIC di sistem operasi Linux<br />

2. Menganalisa koneksitas antar host<br />

3. Menjelaskan MAC Address komputer lokal<br />

4. Menjelaskan MAC Address host‐host yang terhubung dalam sebuah jaringan<br />

5. Menganalisa rute paket ke host tujuan<br />

B. Peralatan <strong>Praktikum</strong><br />

PC dengan sistem operasi Linux yang terhubung ke intranet dan internet<br />

C. <strong>Praktikum</strong><br />

1. Mengonfigurasi TCP/IP di sistem operasi Linux<br />

a) Mengecek konfigurasi TCP/IP<br />

[root@linux /]# ifconfig<br />

Tulis dan jelaskan output perintah diatas?<br />

……………………………………………………………………………………………………….<br />

……………………………………………………………………………………………………….<br />

a) Mengonfigurasi TCP/IP<br />

Konfigurasi TCP/IP dan default gateway terdapat dalam file<br />

/etc/sysconfig/network-scripts/ifcfg-eth0<br />

• Mengedit konfigurasi NIC<br />

[root@linux /]# vi /etc/sysconfig/network-scripts/ifcfg-eth0<br />

3


Ganti konfigurasi NIC tersebut dengan<br />

DEVICE=eth0<br />

ONBOOT=yes<br />

BOOTPROTO=static<br />

BROADCAST=10.1.3.xx<br />

IPADDR=10.1.3.yy<br />

NETMASK=255.255.255.0<br />

NETWORK=10.1.3.zz<br />

GATEWAY=10.1.3.1<br />

Dimana “yy” adalah nomor segmen terakhir IP seperti tertera di label. “xx” dan “zz”<br />

ditentukan berdasarkan netmask yang telah ditentukan yaitu 255.255.255.0<br />

• Merestart service network!<br />

[root@linux /]# service network restart<br />

Tulis dan jelaskan output perintah diatas?<br />

…………………………………………………………………………………………………….<br />

…………………………………………………………………………………………………….<br />

• Mengecek hasil konfigurasi yang baru<br />

[root@linux /]# ifconfig<br />

Tulis dan jelaskan output perintah diatas?<br />

…………………………………………………………………………………………………….<br />

…………………………………………………………………………………………………….<br />

• Mengecek koneksitas ke host tetangga!<br />

[root@linux /]# ping [ip_tetangga_anda]<br />

Tulis dan jelaskan output perintah di atas !<br />

…………………………………………………………………………………………………….<br />

…………………………………………………………………………………………………….<br />

2. Menganalisa MAC Address<br />

Amati MAC Address host‐host dalam jaringan dengan perintah arp<br />

• Mengecek MAC Address ethernet komputer lokal<br />

root@linux /]# ifconfig<br />

Tulis dan jelaskan MAC Address komputer yang Anda pakai<br />

…………………………………………………………………………………………………….<br />

…………………………………………………………………………………………………….<br />

4


• Lakukan SSH ke komputer tetangga<br />

root@linux /]# ssh[IP_tetangga]<br />

• Mengecek MAC Address ethernet komputer yang terhubung ke komputer lokal<br />

root@linux /]# arp -a<br />

Tulis dan jelaskan MAC Address komputer yang terhubung ke komputer yang Anda<br />

pakai<br />

…………………………………………………………………………………………………….<br />

…………………………………………………………………………………………………….<br />

3. Menganalisa rute paket ke host tujuan<br />

Amati rute paket ke host<br />

• 10.1.3.1<br />

• 202.62.9.220<br />

Dengan perintah<br />

[root@linux /]# traceroute [host_tujuan]<br />

Tulis dan jelaskan output perintah diatas?<br />

………………………………………………………………………………………………………………<br />

………………………………………………………………………………………………………………<br />

5


2<br />

Analisa Paket Data dengan Netstat<br />

A. Tujuan<br />

Setelah praktikum ini, praktikan diharapkan dapat:<br />

1. Menjelaskan servis apa saja yang membuka port di komputer lokal<br />

2. Menjelaskan IP asal, IP tujuan, port asal, port tujuan dalam sebuah sesi koneksi<br />

B. Peralatan <strong>Praktikum</strong><br />

PC dengan sistem operasi Linux yang terhubung ke SSH server<br />

C. <strong>Praktikum</strong><br />

1. Menganalisa servis yang membuka port di komputer lokal<br />

Amatilah port berapa saja yang terbuka pada computer Anda dengan perintah netstat<br />

[root@linux ~]# netstat --listening|more<br />

Tulis dan jelaskan output perintah diatas?<br />

………………………………………………………………………………………………………………….<br />

………………………………………………………………………………………………………………….<br />

2. Menganalisa servis yang membuka port di komputer local dengan Network Mapper<br />

Amatilah port berapa saja yang terbuka pada computer Anda dengan Network Mapper<br />

[root@linux ~]# nmap localhost<br />

Tulis dan jelaskan output perintah diatas?<br />

………………………………………………………………………………………………………………….<br />

………………………………………………………………………………………………………………….<br />

3. Menganalisa IP asal, IP tujuan, port asal, port tujuan dalam sebuah sesi koneksi<br />

a) Menganalisa paket dari computer local<br />

6


1. Lakukan SSH ke komputer tetangga Anda<br />

[root@linux /]# ssh [ip_tetangga]<br />

2. Amati IP asal, IP tujuan, port asal, port tujuan yang Anda gunakan pada sesi koneksi<br />

tersebut<br />

[root@linux /]# netstat |grep ESTABLISHED<br />

Tulis dan jelaskan output perintah diatas?<br />

……………………………………………………………………………………………………<br />

……………………………………………………………………………………………………<br />

b) Menganalisa paket yang MENUJU ke komputer lokal (dari komputer tetangga)<br />

[root@linux /]# netstat |grep ESTABLISHED<br />

Tulis dan jelaskan output perintah diatas?<br />

…………………………………………………………………………………………………………<br />

…………………………………………………………………………………………………………<br />

7


3<br />

Analisa Paket Data dengan Tcpdump<br />

A. Tujuan<br />

Setelah praktikum ini, praktikan diharapkan dapat:<br />

1. Menjelaskan header‐header pada layer TCP dalam paket TCP/IP<br />

2. Menjelaskan header‐header pada layer IP dalam paket TCP/IP<br />

B. Peralatan <strong>Praktikum</strong><br />

PC dengan sistem operasi Linux dan aplikasi Tcpdump yang terhubung ke intranet<br />

C. <strong>Praktikum</strong><br />

1. Menganalisa header‐header TCP / IP pada paket data<br />

a) Mulailah mengcapture packet data<br />

Untuk mempermudah pengamatan lakukan filtering paket pada Tcpdump<br />

[root@linux /]# tcpdump host [IP tetangga]| grep ftp<br />

b) Lakukan ftp ke computer tetangga Anda dengan user anonymous<br />

[root@linux /]# ftp [IP_tetangga]<br />

c) Hentikan proses capture packet<br />

Setelah Anda berhasil login ke ftp server computer tetangga, hentikan proses capture paket<br />

data dengan menekan Ctrl + c .<br />

d) Amati dan gambarkan header TCP dari transmisi ftp yang baru saja Anda lakukan<br />

8


Tulis dan jelaskan pengamatan header‐header TCP/IP yang Anda dapatkan<br />

(source ip address, destination ipaddress, source port, destination port, sequence number &<br />

code bits )<br />

…………………………………………………………………………………………………………<br />

…………………………………………………………………………………………………………<br />

2. Menganalisa header‐header IP dan ICMP<br />

a) Kirimlah paket ICMP dengan melakukan ping ke computer tetangga<br />

[root@linux /]# ping [IP_tetangga]<br />

b) Capture paket ICMP tersebut dengan Tcpdump<br />

Untuk mempermudah pengamatan, lakukan filtering icmp pada Tcpdump<br />

[root@linux /]# tcpdump host [IP_tetangga] | grep icmp<br />

C) Hentikan proses capture packet<br />

Setelah beberapa detik, hentikan proses capture paket data dengan menekan Ctrl + c .<br />

d) Amati header dari transmisi icmp yang baru saja Anda lakukan<br />

Tulis dan jelaskan pengamatan header‐header TCP / IP yang Anda dapatkan<br />

…………………………………………………………………………………………………………<br />

…………………………………………………………………………………………………………<br />

9


4<br />

Implementasi LAN<br />

A. Tujuan<br />

Setelah praktikum ini, praktikan diharapkan dapat:<br />

1. Melakukan pengkabelan straight dengan kabel UTP dan konektor RJ45<br />

2. Melakukan pengkabelan category 5 dengan kabel UTP dan konektor RJ45<br />

3. Membuat jaringan peer to peer<br />

4. Membuat LAN sederhana dengan topologi star<br />

B. Peralatan <strong>Praktikum</strong><br />

1. PC dengan sistem operasi Linux<br />

2. Hub/Switch sebagai konsentrator<br />

3. Kabel UTP dan konektor RJ45<br />

C. <strong>Praktikum</strong><br />

1. Pengkabelan dengan Straight<br />

Buatlah pengkabelan straight dengan urutan kabel sebagai berikut<br />

Gambar 1.1 Konektor RJ45<br />

10


Terminal 1 Warna Terminal 2<br />

1 White/Orange 1<br />

2 Orange 2<br />

3 White/Green 3<br />

4 Blue 4<br />

5 White/Blue 5<br />

6 Green 6<br />

7 White/Brown 7<br />

8 Brown 8<br />

2. Pengkabelan dengan Cathegory 5<br />

Buatlah kabel cathegory 5 dengan urutan kabel sebagai berikut<br />

Terminal 1 Warna Terminal 2<br />

1 White/Orange 3<br />

2 Orange 6<br />

3 White/Green 1<br />

4 Blue 4<br />

5 White/Blue 5<br />

6 Green 2<br />

7 White/Brown 7<br />

8 Brown 8<br />

3. Membuat jaringan Peer to Peer<br />

a) Koneksikan 2 buah komputer dengan kabel cathegory 5 yang telah Anda buat<br />

Gambar 1.2 <strong>Jaringan</strong> peer to peer<br />

b) Cek koneksitas antara 2 host tersebut dengan perintah ping!<br />

[root@linux /]# ping [IP_tetangga]<br />

Tulis dan jelaskan output perintah di atas<br />

…………………………………………………………………………………………………………<br />

…………………………………………………………………………………………………………<br />

4. Pembuatan jaringan dengan topologi Star<br />

a) Koneksikan komputer‐komputer dengan kabel straight yang telah Anda buat ke<br />

hub/switch<br />

11


Gambar 1.3 <strong>Jaringan</strong> dengan topologi star<br />

b) Cek koneksitas antar host tersebut dengan perintah ping!<br />

[root@linux /]# ping [IP_tetangga]<br />

Tulis dan jelaskan output perintah di atas<br />

…………………………………………………………………………………………………………<br />

…………………………………………………………………………………………………………<br />

c) Koneksikan komputer‐komputer dengan kabel cathegory 5 yang telah Anda buat<br />

ke hub/switch<br />

d) Cek koneksitas antar host tersebut dengan perintah ping!<br />

[root@linux /]# ping [IP_tetangga]<br />

Tulis dan jelaskan output perintah di atas<br />

…………………………………………………………………………………………………………<br />

…………………………………………………………………………………………………………<br />

12


5<br />

Wireless LAN<br />

A. Tujuan<br />

Setelah praktikum ini, praktikan diharapkan dapat:<br />

1. Menginstall dan mengkonfigurasikan Access Point<br />

2. Menginstall dan mengkonfigurasikan Wireless Ethernet<br />

3. Menginstall dan mengkonfigurasikan Access Point Sebagai Client<br />

B. Peralatan <strong>Praktikum</strong><br />

1. Hotspot Kampus<br />

2. Wireless Access Point<br />

3. Wireless Lan Ethernet<br />

C. <strong>Praktikum</strong><br />

Gambar 1.1 skema access point sebagai client<br />

13


Gambar 1.3 skema access point sebagai access point<br />

C.1. Koneksi Akses Point – Wireless Ethernet<br />

4. Mengkonfigurasi Acces Point<br />

a) Set IP computer dengan menambahkan alias pada ip agar satu jaringan dengan access<br />

point, ip default access point d‐link type DWL‐2100AP adalah 192.168.0.50<br />

14


) Buka web browser dan bypass proxy ke ip access point<br />

c) Ketikkan ip default dari access point yaitu http://192.168.0.50 di web browser maka<br />

akan tampil halaman awal dari access point “login screen” isi usernya admin dan<br />

passwordnya kosong.<br />

d) Pada menu home dan sub menu wireless ubah SSID menjadi test dan ssid broadcast di<br />

enable<br />

e) Pada menu advanced dan sub menu mode set access point sebagai access point.<br />

15


5. Mengkonfigurasi Wireless Ethernet<br />

a) Pilih sinyal access point yang ada dan klik connect<br />

b) Setelah wireless Ethernet terkoneksi ping ke ip komputer access point.<br />

Tuliskan output dan analisanya !<br />

……………………………………………………………………………………………………<br />

………………………………………………………………………………<br />

C.2. Koneksi Hotspot – Akses Point mode Clinet<br />

6. Mengkonfigurasi Acces Point Sebagai Client<br />

a) Pada Menu Advanced dan sub menu mode ubah Access Point sebagai client<br />

16


) Tentukan Wireless (Hotspot) yang akan digunakan untuk koneksi<br />

c) Setelah itu ping ke 202.62.9.222, Tuliskan output dan analisanya !<br />

……………………………………………………………………………………………………<br />

………………………………………………………………………………<br />

17


6<br />

Routing Static<br />

A. Tujuan<br />

Setelah praktikum ini, praktikan diharapkan dapat:<br />

1. Mengkonfigurasikan routing static untuk beberapa jaringan<br />

2. Troubleshoot routing di jaringan<br />

B. Peralatan <strong>Praktikum</strong><br />

1. 2 buah PC dengan sistem operasi Linux sebagai workstation<br />

2. 2 buah router<br />

3. Skema jaringan router dan workstation sebagai berikut<br />

C. <strong>Praktikum</strong><br />

1. Cek koneksitas dari Host_A ke RA<br />

[root@host_A]# ping 10.1.4.2<br />

Gambar 1.1 Skema jaringan praktikum routing static<br />

Tulis dan jelaskan output perintah di atas<br />

………………………………………………………………………………………………………………<br />

………………………………………………………………………………………………………………<br />

2. Cek koneksitas dari RA ke RB<br />

18


[root@RA]# ping 10.1.5.2<br />

Tulis dan jelaskan output perintah di atas<br />

………………………………………………………………………………………………………………<br />

………………………………………………………………………………………………………………<br />

3. Cek koneksitas dari RB ke Host_B<br />

[root@RB]# ping 10.1.6.2<br />

Tulis dan jelaskan output perintah di atas<br />

…………………………………………………………………………………………………………………<br />

…………………………………………………………………………………………………………………<br />

4. Mengamati tabel routing pada Host_A dan Host_B sebelum default gateway diset<br />

a) Host_A<br />

[root@host_A]# route<br />

Tulis dan jelaskan output perintah di atas<br />

…………………………………………………………………………………………………………<br />

…………………………………………………………………………………………………………<br />

b). Host_B<br />

root@host_B]# route<br />

Tulis dan jelaskan output perintah di atas<br />

…………………………………………………………………………………………………………<br />

…………………………………………………………………………………………………………<br />

5. Mengkonfigurasi default gateway Host_A dan Host_B<br />

Set default gateway Host_A ke 10.1.4.2 dan Host_B ke 10.1.6.1<br />

6. Mengamati tabel routing pada Host_A dan Host_B setelah default gateway diset<br />

19


) Host_A<br />

[root@host_A]# route<br />

Tulis dan jelaskan output perintah di atas<br />

…………………………………………………………………………………………………………<br />

…………………………………………………………………………………………………………<br />

b). Host_B<br />

root@host_B]# route<br />

Tulis dan jelaskan output perintah di atas<br />

…………………………………………………………………………………………………………<br />

…………………………………………………………………………………………………………<br />

7. Mengkonfigurasi Router A<br />

a) Aktifkan IP_FORWARD dan NAT<br />

[root@RA]# echo “1” > /proc/sys/net/ipv4/ip_forward<br />

[root@RA]# iptables –t nat –A POSTROUTING –s 10.1.4.0/25 –d 0.0.0.0/0 –j<br />

MASQUERADE<br />

Tulis dan jelaskan perintah di atas<br />

…………………………………………………………………………………………………………<br />

…………………………………………………………………………………………………………<br />

b) Cek tabel routing semula<br />

[root@RA]# route<br />

Tulis dan jelaskan output perintah di atas<br />

…………………………………………………………………………………………………………<br />

…………………………………………………………………………………………………………<br />

c) Konfigurasikan agar router A dapat menjangkau 10.1.6.0 melalui 10.1.5.2<br />

[root@RA]# route add -net 10.1.6.0 netmask 255.255.255.0 gw 10.1.5.2<br />

d) Cek tabel routing setelah tabel routing dikonfigurasikan<br />

[root@RA]# route<br />

20


Tulis dan jelaskan output perintah di atas<br />

…………………………………………………………………………………………………………<br />

…………………………………………………………………………………………………………<br />

8. Mengkonfigurasi Router B<br />

a) Aktifkan IP_FORWARD dan NAT<br />

[root@RB]# echo “1” > /proc/sys/net/ipv4/ip_forward<br />

[root@RA]# iptables –t nat –A POSTROUTING –s 10.1.6.0/25 –d 0.0.0.0/0 –j<br />

MASQUERADE<br />

b) Cek tabel routing semula<br />

[root@RB]# route<br />

Tulis dan jelaskan output perintah di atas<br />

…………………………………………………………………………………………………………<br />

…………………………………………………………………………………………………………<br />

c) Konfigurasikan agar router B dapat menjangkau 10.1.4.0 melalui 10.1.5.1<br />

[root@RB]# route add -net 10.1.4.0 netmask 255.255.255.0 gw 10.1.5.1<br />

d) Cek tabel routing setelah tabel routing dikonfigurasikan<br />

[root@RB]# route<br />

Tulis dan jelaskan output perintah di atas<br />

…………………………………………………………………………………………………………<br />

…………………………………………………………………………………………………………<br />

9. Cek koneksitas dari Host_A ke Router B dan ke Host_B<br />

a) [root@host_A]# ping [RB]<br />

Tulis dan jelaskan output perintah di atas<br />

………………………………………………………………………………………………………………<br />

………………………………………………………………………………………………………………<br />

21


) [root@host_A]# ping [Host_B]<br />

Tulis dan jelaskan output perintah di atas<br />

………………………………………………………………………………………………………………<br />

………………………………………………………………………………………………………………<br />

10. Lakukan analisa rute paket dari Host_A ke Host_B<br />

[root@host_A]# traceroute [host_B]<br />

Tulis dan jelaskan output perintah di atas<br />

………………………………………………………………………………………………………………<br />

………………………………………………………………………………………………………………<br />

11. Lakukan analisa rute paket dari Host_B ke Host_A<br />

[root@host_B]# traceroute [host_A]<br />

Tulis dan jelaskan output perintah di atas<br />

………………………………………………………………………………………………………………<br />

………………………………………………………………………………………………………………<br />

12. Kesimpulan<br />

Kesimpulan Apa yang Anda dapatkan setelah selesai melakukan praktikum modul ini<br />

(routing static) ?<br />

………………………………………………………………………………………………………………<br />

………………………………………………………………………………………………………………<br />

22


7<br />

Domain Name System<br />

A. Tujuan<br />

Setelah praktikum ini, praktikan diharapkan dapat:<br />

1. Membuat domain melalui DNS server<br />

2. Menjelaskan cara kerja DNS server<br />

3. Menganalisa masalah pada DNS<br />

B. Peralatan <strong>Praktikum</strong><br />

1. PC dengan sistem operasi Linux yang terhubung ke intranet<br />

2. Software bind<br />

3. Topologi jaringan sebagai berikut<br />

C. <strong>Praktikum</strong><br />

1. Membuat domain name Server<br />

b) Membuat domain name<br />

Gambar 1.1 Topologi praktikum DNS<br />

Misalkan kita akan membuat domain stmik‐abg.ac.id dan beberapa subdomain<br />

23


Domain name Keterangan IP<br />

ns1.stmik‐abg.ac.id Primary DNS Server 10.1.4.1<br />

ns1.stmik‐abg.ac.id Secondary DNS Server 10.1.4.2<br />

stmik‐abg.ac.id Web Server stmik‐abg.ac.id 10.1.4.3<br />

www.stmik‐abg.ac.id Web Server stmik‐abg.ac.id 10.1.4.3<br />

if.stmik‐abg.ac.id Subdomain IF 10.1.4.4<br />

si.stmik‐abg.ac.id Subdomain SI 10.1.4.5<br />

tk.stmik‐abg.ac.id Subdomain TK 10.1.4.6<br />

Konfigurasi DNS server terdapat di /var/named/db.stmik‐abg.ac.id<br />

Konfigurasikan DNS tersebut seperti contoh berikut<br />

[root@DNSServer /]# vi /var/named/db.stmik-abg.ac.id<br />

@ IN SOA ns1.stmik-abg.ac.id. stmik-abg.ac.id.(<br />

2003021500 ; serial<br />

28800;<br />

14400;<br />

3600000;<br />

86400;<br />

)<br />

IN NS ns1.stmik-abg.ac.id.<br />

IN NS ns2.stmik-abg.ac.id.<br />

IN A 10.1.4.3<br />

ns1 IN A 10.1.4.1<br />

ns2 IN A 10.1.4.2<br />

www IN A 10.1.4.3<br />

if IN A 10.1.4.4<br />

si IN A 10.1.4.5<br />

tk IN A 10.1.4.6<br />

c) Konfigurasikan DNS server tersebut sebagai tipe “master” untuk domain<br />

tersebut<br />

[root@DNSServer /]# vi /usr/local/named/etc/named.conf<br />

Tambahkan<br />

zone "stmik-abg.ac.id" {<br />

type master;<br />

file "db.stmik-abg.ac.id";<br />

};<br />

d) Restart named dan reload rndc<br />

[root@DNSServer /]# killall -HUP named<br />

[root@DNSServer /]# /usr/local/named/sbin/rndc reload<br />

24


e) Tes hasil konfigurasi<br />

[root@DNSServer /]# host –t ns stmik-abg.ac.id<br />

Tulis dan jelaskan output perintah diatas?<br />

…………………………………………………………………………………………………….<br />

…………………………………………………………………………………………………….<br />

[root@DNSServer /]# host –t www.stmik-abg.ac.id<br />

Tulis dan jelaskan output perintah diatas?<br />

…………………………………………………………………………………………………….<br />

…………………………………………………………………………………………………….<br />

[root@DNSServer /]# ping www.stmik-abg.ac.id<br />

Tulis dan jelaskan output perintah diatas?<br />

…………………………………………………………………………………………………….<br />

…………………………………………………………………………………………………….<br />

[root@DNSServer /]# ping if.stmik-abg.ac.id<br />

Tulis dan jelaskan output perintah diatas?<br />

…………………………………………………………………………………………………….<br />

…………………………………………………………………………………………………….<br />

7. Mengkonfigurasikan DNS Client<br />

a) Mengkonfigurasi DNS Client<br />

[root@DNSClient /]# vi /etc/resolv.conf<br />

Masukkan IP DNS Server yang akan direferensikan<br />

nameserver 10.1.4.1<br />

nameserver 10.1.4.2<br />

b) Tes hasil konfigurasi<br />

[root@DNSClient /]# nslookup www.stmik-abg.ac.id<br />

[root@DNSClient /]# nslookup if.stmik-abg.ac.id<br />

25


8<br />

Proxy Server<br />

A. Tujuan<br />

Setelah praktikum ini, praktikan diharapkan dapat:<br />

1. Menginstall dan mengkonfigurasikan Proxy Server<br />

2. Mengkonfigurasikan proxy client pada web browser<br />

B. Peralatan <strong>Praktikum</strong><br />

1. PC dengan sistem operasi Linux yang terhubung ke intranet<br />

2. Squid sebagai proxy<br />

3. Topologi jaringan sebagai berikut<br />

Gbr 1.1 topologi praktikum proxy server<br />

26


C. <strong>Praktikum</strong><br />

1. Setting Proxy Server<br />

squid.conf<br />

a) Konfigurasi file Squid.conf<br />

[root@linux /]# vi /etc/squid/squid.conf<br />

b) Menentukan port untuk squid<br />

http_port 3128<br />

Untuk mempermudah dalam pengeditan, hapuslah sel isi file<br />

c) Menentukan port ICP ( untuk menerima / merequest cache )<br />

icp_port 3130<br />

d) Menentukan memory cache<br />

cache_mem 80 MB<br />

e) Menentukan alokasi penyimpanan cache<br />

cache_dir ufs /var/spool/squid 500 16 256<br />

f) Menentukan Parent Proxy<br />

cache_peer 202.62.9.222 parent 8080 3130<br />

g) Menentukan Access Control List ( acl )<br />

acl all src 0.0.0.0/0.0.0.0<br />

acl lan src 10.1.3.0/255.255.255.128<br />

acl Safe_ports port 80 443 210 119 453 70 21 1025-65535<br />

h) Menentukan Http Access<br />

http_access allow lan<br />

http_access allow localhost<br />

http_access deny !Safe_ports<br />

http_access deny all<br />

27


i) Simpan hasil editan file squid.conf kemudian buat partisi swap untuk squid<br />

[root@linux /]# squid –z<br />

Tulis dan jelaskan output perintah diatas?<br />

…………………………………………………………………………………………………….<br />

…………………………………………………………………………………………………….<br />

j) Aktifkan squid<br />

[root@linux /]# /etc/init.d/squid start<br />

Tulis dan jelaskan output perintah diatas?<br />

…………………………………………………………………………………………………….<br />

…………………………………………………………………………………………………….<br />

k) Cek apakah service squid sudah berjalan<br />

[root@linux /]# nmap localhost<br />

Tulis dan jelaskan output perintah diatas?<br />

…………………………………………………………………………………………………….<br />

…………………………………………………………………………………………………….<br />

2. Setting Web Browser Client<br />

a) Setting pada Web Browser computer tetangga untuk diarahkan ke proxy<br />

server masing‐masing<br />

28


) Lakukan access web ke www.stmik‐abg.ac.id<br />

c) Cek apakah <strong>Komputer</strong> client mengakses web melalui proxy server<br />

[root@linux /]# nmap localhost<br />

Tulis dan jelaskan output perintah diatas?<br />

…………………………………………………………………………………………………….<br />

…………………………………………………………………………………………………….<br />

29


9<br />

System Hardening dengan Firewall<br />

(Iptables)<br />

A. Tujuan<br />

Setelah praktikum ini, praktikan diharapkan dapat:<br />

1. Mengkonfigurasikan firewall dengan iptables untuk personal firewall<br />

2. Mengkonfigurasikan firewall dengan iptables untuk network firewall<br />

3. Menginterogasi port berapa saja yang terbuka pada sebuah host dengan port scanner<br />

B. Peralatan <strong>Praktikum</strong><br />

1. PC dengan sistem operasi Linux yang disertai program iptables dan nmap (portscanner)<br />

2. Router yang disertai firewall (iptables)<br />

C. <strong>Praktikum</strong><br />

1. Personal Firewall<br />

Skema jaringan sebagai berikut<br />

a) Hapuslah seluruh rule firewall pada Personal Firewall<br />

[root@PersonalFirewall]# iptables -F<br />

Tulis dan jelaskan output perintah di atas<br />

…………………………………………………………………………………………………………<br />

…………………………………………………………………………………………………………<br />

30


) Ceklah konfigurasi Host Personal Firewall yang telah masuk<br />

[root@PersonalFirewall]# iptables -L<br />

Tulis dan jelaskan output perintah di atas<br />

…………………………………………………………………………………………………………<br />

…………………………………………………………………………………………………………<br />

c) Ceklah port terbuka pada Personal Firewall dengan menscan host tersebut melalui Port<br />

Scanner<br />

[root@PortScanner]# nmap [IP_Personal_Firewall]<br />

Tulis dan jelaskan output perintah di atas<br />

…………………………………………………………………………………………………………<br />

…………………………………………………………………………………………………………<br />

d) Konfigurasikan Personal Firewall agar hanya menerima akses SSH<br />

[root@PersonalFirewall]# iptables -A INPUT -p tcp -s 0.0.0.0/0<br />

-d 0.0.0.0/0 --dport 22 – ACCEPT<br />

[root@PersonalFirewall]# iptables -A INPUT -p tcp -s 0.0.0.0/0<br />

-d 0.0.0.0/0 -j DROP<br />

[root@PersonalFirewall]# iptables -A INPUT -p udp -s 0.0.0.0/0<br />

-d 0.0.0.0/0 -j DROP<br />

Tulis dan jelaskan output perintah di atas<br />

…………………………………………………………………………………………………………<br />

…………………………………………………………………………………………………………<br />

e) Ceklah konfigurasi Host Personal Firewall yang telah masuk<br />

[root@PersonalFirewall]# iptables -L<br />

Tulis dan jelaskan output perintah di atas<br />

…………………………………………………………………………………………………………<br />

…………………………………………………………………………………………………………<br />

f) Ceklah port terbuka pada Personal Firewall dengan menscan host tersebut melalui Port<br />

Scanner setelah Personal Firewall telah dikonfigurasikan<br />

[root@PortScanner]# nmap [IP_Personal_Firewall]<br />

Tulis dan jelaskan output perintah di atas, bandingkan dengan hasil sebelum Personal Firewall<br />

belum dikonfigurasikan<br />

…………………………………………………………………………………………………………<br />

…………………………………………………………………………………………………………<br />

31


2. Network Firewall<br />

Skema jaringan sebagai berikut<br />

a) Hapuslah seluruh rule firewall pada Network Firewall<br />

[root@NetworkFirewall]# iptables -F<br />

Tulis dan jelaskan output perintah di atas<br />

…………………………………………………………………………………………………………<br />

…………………………………………………………………………………………………………<br />

b) Ceklah konfigurasi Network Firewall yang telah masuk<br />

[root@NetworkFirewall]# iptables -L<br />

Tulis dan jelaskan output perintah di atas<br />

…………………………………………………………………………………………………………<br />

…………………………………………………………………………………………………………<br />

c) Ceklah port terbuka pada Host A dengan menscan host tersebut melalui Port Scanner<br />

[root@PortScanner]# nmap [IP_Host_A]<br />

Tulis dan jelaskan output perintah di atas<br />

…………………………………………………………………………………………………………<br />

…………………………………………………………………………………………………………<br />

d) Konfigurasikan Host Network Firewall agar router hanya mengijinkan paket SSH yang<br />

pada semua paket data yang menuju host A<br />

[root@NetworkFirewall]# iptables -A FORWARD -p tcp -s 0.0.0.0/0<br />

-d [HostA]--dport 22 – ACCEPT<br />

[root@NetworkFirewall]# iptables -A FORWARD -p tcp -s 0.0.0.0/0<br />

-d [HostA] -j DROP<br />

[root@NetworkFirewall]# iptables -A FORWARD -p udp -s 0.0.0.0/0<br />

-d [HostA] -j DROP<br />

Tulis dan jelaskan output perintah di atas<br />

…………………………………………………………………………………………………………<br />

…………………………………………………………………………………………………………<br />

32


e) Ceklah konfigurasi Network Firewall yang telah masuk<br />

[root@NetworkFirewall]# iptables -L<br />

Tulis dan jelaskan output perintah di atas<br />

…………………………………………………………………………………………………………<br />

…………………………………………………………………………………………………………<br />

f) Ceklah port terbuka pada Host A dengan menscan host tersebut melalui Port Scanner<br />

setelah Network Firewall telah dikonfigurasikan<br />

[root@PortScanner]# nmap [IP_HostA]<br />

Tulis dan jelaskan output perintah di atas, bandingkan dengan hasil sebelum Network<br />

Firewall belum dikonfigurasikan<br />

…………………………………………………………………………………………………………<br />

…………………………………………………………………………………………………………<br />

33


10<br />

System Hardening dengan NIDS<br />

A. Tujuan<br />

Setelah praktikum ini, praktikan diharapkan dapat:<br />

1. Menjelaskan cara kerja NIDS (Snort)<br />

2. Mendeteksi dan menganalisa serangan‐serangan pada jaringan<br />

B. Peralatan <strong>Praktikum</strong><br />

1. Snort IDS pada system Linux<br />

2. Webserver<br />

3. Exploit SynFlood<br />

4. Skema jaringan sebagai berikut<br />

Snort NIDS Korban<br />

Penyerang<br />

C. <strong>Praktikum</strong><br />

1. Pengamatan log pada Snort IDS sebelum adanya serangan<br />

Amati log pada Snort IDS dan berikan penjelasan<br />

[root@NIDS]# tail -f /var/log/snort/alert<br />

………………………………………………………………………………………………………………<br />

………………………………………………………………………………………………………………<br />

2. Lakukan pengiriman paket ICMP dalam ukuran besar dari host “Penyerang’ ke host<br />

‘Korban’ yang berada 1 jaringan dengan Snort NIDS<br />

ping [target] –l 50000 -t<br />

34


3. Mengamati log pada Snort IDS setelah adanya serangan<br />

[root@NIDS]# tail -f /var/log/snort/alert<br />

Amati log pada Snort IDS dan berikan penjelasan<br />

………………………………………………………………………………………………………………<br />

………………………………………………………………………………………………………………<br />

4. Lakukan SynFlood ke sebuah host yang berada 1 jaringan dengan Snort NIDS<br />

Syn [target]<br />

5. Mengamati log pada Snort IDS setelah adanya serangan<br />

[root@NIDS]# tail -f /var/log/snort/alert<br />

Amati log pada Snort IDS dan berikan penjelasan<br />

………………………………………………………………………………………………………………<br />

………………………………………………………………………………………………………………<br />

6. Lakukan serangan bug Unicode pada web server yang berada dalam 1 jaringan<br />

dengan NIDS<br />

Akseslah sebuah webserver yang berada dalam 1 jaringan dengan NIDS melalui browser dan<br />

masukkan URL berikut<br />

www.TARGET.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\<br />

7. Mengamati log pada Snort IDS setelah adanya serangan<br />

[root@NIDS]# tail -f /var/log/snort/alert<br />

Amati log pada Snort IDS dan berikan penjelasan<br />

………………………………………………………………………………………………………………<br />

………………………………………………………………………………………………………………<br />

35

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!