Rabu, 19 Juni 2013

07.51 - No comments

Persoalan Dengan IPTABLES

SOAL SHIFT

1.      semua subnet tidak dapat mengakses TCP port 21, 443, 66 pada DMZ kecuali subnet Kebun Bibit sedangkan port TCP yang diijinkan untuk mengakses DMZ adalah port 80, 8080, 22.
2.      Mengijinkan semua akses UDP ke DMZ
3.      Subnet DMZ tidak dapat di PING dari luar selain dari subnet AJK dan jaringan internal
4.      Koneksi kepada DMZ melalui ssh dibatasi sebanyak 5 koneksi
5.      Buatlah sebuah perintah IPtables untuk mengatasi synflood
6.      Buatlah sebuah perintah IPtables untuk mengatasi force ssh attack
7.      Buatlah perintah IPtables untuk memblok packet scanning . Contoh : xmas,fin,scan
8.      Subnet Taman Bungkul hanya bisa diakses oleh subnet Kebun Bibit, subnet Plasa Surabaya hanya bisa diakses ketika jam kerja (08.00-16.00), subnet sutos tidak bisa melakukan koneksi ke Yahoo messenger dan facebook serta tidak bias melakukan streaming video pada hari dan jam kerja
9.      Selain DMZ gunakan NAT untuk mengakses jaringan ke luar (tidak boleh menggunakan masquerade)
10.  Catat log yang di drop oleh firewall
Jawaban :
1.      semua subnet tidak dapat mengakses TCP port 21, 443, 66 pada DMZ kecuali subnet Admin (Bisma), sedangkan port TCP yang diijinkan untuk mengakses DMZ adalah port 80, 8080, 22



 
iptables -A FORWARD -p tcp -d 10.151.71.151/29 --dport 21 -j REJECT;
iptables -A FORWARD -p tcp -d  10.151.71.151/29 --dport 443 -j REJECT;
iptables -A FORWARD -p tcp -d 10.151.77.151/29 --dport 66 -j REJECT;
iptables -A FORWARD -p tcp -d 10.151.77.151/29 --dport 21 -s 192.1.57.2/26 -j ACCEPT;
iptables -A FORWARD -p tcp -d 10.151.77.151/29 --dport 443 -s 192.1.57.2/26 –j ACCEPT;
iptables -A FORWARD -p tcp -d 10.151.77.151/29 --dport 66 -s 192.1.57.2/26 -j ACCEPT;
iptables -A FORWARD -p tcp -d 10.151.77.151/29 --dport 80 -j ACCEPT;
iptables -A FORWARD -p tcp -d 10.151.77.151/29 --dport 8080 -j ACCEPT;
iptables -A FORWARD -p tcp -d 10.151.77.151/29 --dport 22 -j ACCEPT; 
2.      Mengijinkan semua akses UDP ke DMZ

iptables -A FORWARD -p udp -d 10.151.77.151/29 -j ACCEPT; 
3.      Subnet DMZ tidak dapat di PING dari luar selain dari subnet AJK dan jaringan internal




iptables -A FORWARD -p icmp -d 10.151.77.151/29 -s 10.151.36.0/24 --icmp-type echo-request -j ACCEPT;
iptables -A FORWARD -p icmp -d 10.151.77.151/29 -s 10.151.0.0/22 --icmp-type echo-request -j ACCEPT;
iptables -A FORWARD -p icmp -d 10.151.77.151/29 --icmp-type echo-request -j REJECT; 


4.      Koneksi kepada DMZ melalui ssh dibatasi sebanyak 5 koneksi



 iptables -A INPUT -p tcp -d --dport 22 -i eth0 -m state --state NEW -m recent --set;
     iptables -A INPUT -p tcp -d --dport 22 -i eth0 -m state --state NEW -m recent --update --seconds 1 --hitcount 5 -j REJECT;
5.      Buatlah sebuah perintah IPtables untuk mengatasi synflood



  
 iptables -A INPUT -p tcp --syn -m connlimit --connlimit-above 3 -j REJECT;


6.      Buatlah sebuah perintah IPtables untuk mengatasi force ssh attack



 
 iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --setiptables -I
iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent  --update --seconds 60 --hitcount 4 -j DROP
7.       Buatlah perintah IPtables untuk memblok packet scanning . Contoh : xmas,fin,scan



 Xmas scan
iptables -A INPUT -p tcp --tcp-flags ALL ALL -m limit --limit 3/m --limit-burst 5 -j LOG --log-prefix "Firewall> XMAS-ALL scan "
iptables -A INPUT -p tcp --tcp-flags ALL ALL -m recent --name blacklist_60 --set  -m comment --comment "Drop/Blacklist Xmas/All scan" -j DROP
fin scan
iptables -A INPUT -p tcp --tcp-flags ALL FIN -m limit --limit 3/m --limit-burst 5 -j LOG --log-prefix "Firewall> FIN scan "
iptables -A INPUT -p tcp --tcp-flags ALL FIN -m recent --name blacklist_60 --set  -m comment --comment "Drop/Blacklist FIN scan" -j DROP
8.      Subnet Taman Bungkul hanya bisa diakses oleh subnet Kebun Bibit, subnet Plasa Surabaya hanya bisa diakses ketika jam kerja (08.00-16.00), subnet sutos tidak bisa melakukan koneksi ke Yahoo messenger dan facebook serta tidak bias melakukan streaming video pada hari dan jam kerja



#Taman Bungkul akses Kebun  Bibit
iptables -A FORWARD -p tcp -d 192.1.57.0/24 -s 192.1.40.0/23 -j ACCEPT;
iptables -A FORWARD -p tcp -d 192.1.57.0/24 -j REJECT;
#PS diakses jam kerja
iptables -A FORWARD -p tcp -s 192.1.52.0/23 -m time --timestart 08:00 --timestop 16:00 --weekdays Mon,Tue,Wed,Thu,Fri -j REJECT;
#RejectYM sutos
iptables -A FORWARD -p tcp --dport 5000:5010 -s 192.1.58.0/24 -m time --timestart 08:00 --timestop 16:00 --weekdays Mon,Tue,Wed,Thu,Fri -j REJECT;
#RejectFB sutos
iptables -A FORWARD -p tcp -d www.facebook.com -s 192.1.58.0/24 -m time --timestart
08:00 --timestop 16:00 --weekdays Mon,Tue,Wed,Thu,Fri -j REJECT;
#Reject video stream
iptables -A FORWARD -p udp -s 192.1.58.0/24 -m time --timestart
08:00 --timestop 16:00 --weekdays Mon,Tue,Wed,Thu,Fri -j REJECT 
9.      Selain DMZ gunakan NAT untuk mengakses jaringan ke luar (tidak boleh menggunakan masquerade)



  
 iptables -t nat -A POSTROUTING -o eth2 –j SNAT –to-source 10.151.70.78


10.  Catat log yang di drop oleh firewall



 
 iptables -N LOGGING
iptables -A INPUT -j LOGGING
iptables -A LOGGING -m limit --limit 2/min -j LOG --log-prefix "IPTables-Dropped: " --log-level 4
iptables -A LOGGING -j DROP

Kelompok Jarkom E19
M Russlan Hafiz
M Iqbal Rustamadji

07.50 - No comments

Belajar Lebih jauh IPTABLES

Soal pendahuluan

  1. Apakah yang dimaksud dengan IPTABLES?
  2. Bagaimana aturan penulisan dalam IPTABLES?
  3.  IPTABLES mempunyai berapa table? Sebutkan dan jelaskan!
  4.  Pada table Filter, terdapat 3 jenis chain, sebutkan dan jelaskan perbedaannya!
  5. Sebutkan dan jelaskan 3 jenis NAT!
  6.  Apa yang membedakan Mangle dengan table yang lain? Jelaskan!
  7.   Apa tujuan dari penggunaan Chain Prerouting dengan Chain Postrouting? Jelaskan!
  8.  Dalam penulisan IPTABLES, pada bagian Target, terdapat special property. Sebutkan dan jelaskan apa saja special property tersebut! (minimal 4)
  9.   Beberapa special property dari bagian Target adalah DROP dan REJECT, jelaskan dan sebutkan perbedaannya!
  10. Jelaskan contoh IPTABLES berikut ini:
  11.  iptable –A FORWARD –s 0/0 –i eth0 –d 192.168.1.58 –o eth1 –p TCP --sport 1024:65535 –m multiport --dports 80, 443 –j ACCEPT
JJawaban :
1.      IPTABLES berfungsi sebagai pengatur semua lalu lintas dalam computer baik yang masuk ke computer, ke luar computer maupun lalu lintas yang hanya sekedar melewati computer.
2.      Aturan penulisan IPTABLES
iptables -t [table] perintah [chain] parameter target
contoh :
iptables -t filter -A INPUT -s 192.168.1.1 -j DROP
3.      Dalam Iptables terdapat tiga daftar table bawaan yaitu :
1)      Filter
Ini adalah tabel default, mengandung INPUT, OUPUT, dan FORWARD (biasa di sebut chain INPUT, chain OUTPUT, dan chain FORWARD)
2)      Nat
digunakan untuk membuat gateway, SNAT untuk mengubah alamat IP pengirim, biasanya dijadikan gateway menuju ke internet, DNAT kebalikan dari SNAT
3)      Mangle
digunakan untuk menandai paket-paket untuk digunakan di proses-proses selanjutnya
4.      INPUT
Paket akan dikirimkan secara lokal
OUTPUT
Paket dikirimkan dari mesin dan oleh mesin sendiri yang akan mengunjungi chain ini
FORWARD
Semua paket yang telah di routing dan tidak untuk pengiriman secara lokal akan menelusuri chain ini\
5.      Jenis NAT
1)      Static NAT
Jenis NAT ini merupakan pemborosan IP address terdaftar, karena setiap IP address yang tidak terdaftar (un-registered IP) dipetakan kepada satu IP address terdaftar. Static NAT ini juga tidak seaman jenis NAT lainnya, karena setiap komputer secara permanen diasosiasikan kepada address terdaftar tertentu, sehingga memberikan kesempatan kepada para penyusup dari Internet untuk menuju langsung kepada komputer tertentu pada jaringan private anda menggunakan address terdaftar tersebut.

2)      Dynamic NAT
Dynamic Network Address Translation dimaksudkan untuk suatu keadaan dimana anda mempunyai IP address terdaftar yang lebih sedikit dari jumlah IP address un-registered. Dynamic NAT menterjemahkan setiap komputer dengan IP tak terdaftar kepada salah satu IP address terdaftar untuk connect ke internet. Hal ini agak menyulitkan para penyusup untuk menembus komputer didalam jaringan anda karena IP address terdaftar yang diasosiasikan ke komputer selalu berubah secara dinamis, tidak seperti pada NAT statis yang dipetakan sama. Kekurangan utama dari dynamis NAT ini adalah bahwa jika jumlah IP address terdaftar sudah terpakai semuanya, maka untuk komputer yang berusaha connect ke Internet tidak lagi bisa karena IP address terdaftar sudah terpakai semuanya.
3)      Masquerading NAT
Masquerading NAT ini menterjemahkan semua IP address tak terdaftar pada jaringan anda dipetakan kepada satu IP address terdaftar. Agar banyak client bisa mengakses Internet secara bersamaan, router NAT menggunakan nomor port untuk bisa membedakan antara paket-2 yang dihasilkan oleh atau ditujukan komputer-2 yang berbeda. Solusi Masquerading ini memberikan keamanan paling bagus dari jenis-2 NAT sebelumnya, kenapa? Karena asosiasi antara client dengan IP tak terdaftar dengan kombinasi IP address terdaftar dan nomor port didalam router NAT hanya berlangsung sesaat terjadi satu kesempatan koneksi saja, setelah itu dilepas.

6.      Mangle Table
Sesuai dengan namanya tabel ini digunakan untuk menggoyakkan paket – paket. Dengan kata lain kita dapat menggunakan pasangan mangle  yang digunakana untuk merubah TOS(Type of Services) dan seterusnya. Target pada tabel mangle adalah
-          TOS
-          TTL
MARK
7.      Tujuan
1)      Chain Prerouting : Digunakan untuk mengganti address ketika paket akan masuk ke dalam rute. Data sebelum masuk jalur rute, akan di kenakan rule
2)      Chain Postrouting : Digunakan untuk mengganti address ketika paket akan keluar dari rute. Data sebelum keluar akan dikenakan rute
8.      Target
ACCEPT
setiap paket akan diterima oleh firewall dan akan diteruskan ke tujuan dari paket tersebut
contoh : iptables -A INPUT -p tcp -–dport 80 -j ACCEPT
DROP
akan membuang setiap paket yang diterima tanpa mengirimkan pesan ke pengirim paket
contoh : iptables -A INPUT -p tcp -–dport 80 -j DROP
RETURN
akan menolak setiap paket yang diterima tapi firewall akan mengirimkan pesan ICMP errror kepada pengirim paket, defaultnya berupa port-unreachable pesan dapat dirubah misal icmp-net-unreachable, icmp-host-unreachable, icmp-proto-unreachable, icmp-net-prohibited, dll
contoh : iptables -A INPUT -p tcp -–dport 80 -j REJECT –reject-with icmp-net-unreachable
LOG Target
Ada beberapa option yang bisa digunakan bersamaan dengan target ini. Yang pertama adalah yang digunakan untuk menentukan tingkat log. Tingkatan log yang bisa digunakan adalah debug, info, notice, warning, err, crit, alert dan emerg.Yang kedua adalah -j LOG –log-prefix yang digunakan untuk memberikan string yang tertulis pada awalan log, sehingga memudahkan pembacaan log tersebut.
Contoh :
iptables –A FORWARD –p tcp –j LOG –log-level debug
iptables –A INPUT –p tcp –j LOG –log-prefix “INPUT Packets”
SNAT Target
Target ini berguna untuk melakukan perubahan alamat asal dari paket (Source Network Address Translation). Target ini berlaku untuk tabel nat pada kolom POSTROUTING, dan hanya di sinilah SNAT bisa dilakukan. Jika paket pertama dari sebuah koneksi mengalami SNAT, maka paket-paket berikutnya dalam koneksi tersebut juga akan mengalami hal yang sama.
Contoh : iptables –t nat –A POSTROUTING –o eth0 –j SNAT –to-source 194.236.50.155-194.236.50.160:1024-32000
DNAT Target
Berkebalikan dengan SNAT, DNAT digunakan untuk melakukan translasi field alamat tujuan (Destination Network Address Translation) pada header dari paket-paket yang memenuhi kriteria match. DNAT hanya bekerja untuk tabel nat pada chain PREROUTING dan OUTPUT atau chain buatan yang dipanggil oleh kedua chain tersebut.
Contoh : iptables –t nat –A PREROUTING –p tcp –d 15.45.23.67 –dport 80 –j DNAT –to-destination 192.168.0.2
MASQUERADE Target
Secara umum, target MASQUERADE bekerja dengan cara yang hampir sama seperti target SNAT, tetapi target ini tidak memerlukan option –to-source. MASQUERADE memang didesain untuk bekerja pada komputer dengan koneksi yang tidak tetap seperti dial-up atau DHCP yang akan memberi pada kita nomor IP yang berubah-ubah.
Seperti halnya pada SNAT, target ini hanya bekerja untuk tabel nat pada chain POSTROUTING.
Contoh : iptables –t nat –A POSTROUTING –o eth0 -dport 80 –j MASQUERADE
REDIRECT Target
Target REDIRECT digunakan untuk mengalihkan jurusan (redirect) paket ke mesin itu sendiri. Target ini umumnya digunakan untuk mengarahkan paket yang menuju suatu port tertentu untuk memasuki suatu aplikasi proxy, lebih jauh lagi hal ini sangat berguna untuk membangun sebuah sistem jaringan yang menggunakan transparent proxy. Contohnya kita ingin mengalihkan semua koneksi yang menuju port http untuk memasuki aplikasi http proxy misalnya squid. Target ini hanya bekerja untuk tabel nat pada chain PREROUTING dan OUTPUT atau pada chain buatan yang dipanggil dari kedua chain tersebut.
Contoh : iptables -t nat -A PREROUTING -i eth1 -p tcp –dport 80 -j REDIRECT –to-port 3128
iptables -t nat -A PREROUTING -p tcp -d 0/0 –dport 80 -j REDIRECT –to-port 8080
9.      Perbedaan
1)      DROP : hanya akan membuang / menolak paket tersebut. Tetapi source tidak diberitahu bahwa paket telah ditolak.
2)      REJECT : paket yang diterima akan dibuang / ditolak, sedangkan source akan mendapat notifikasi bahwa paket telah ditolak.
10.   Iptables –A FORWARD –s 0/0 -1 eth0 –d 192.168.1.58 –o eth1 –p TCP –sport 1024:65535 –m multiport –dports 80,443 –j ACCEPT
-A FORWARD : menambahkan rule ke chain FORWARD dalam table 'filter' opsi ini adalah penentuan .
-s 0/0 : source address = semua ip address
-i eth0 : input interface = eth0
-d 192.168.1.58 : destination address = 192.168.1.58
-p TCP : protokol TCP
--sport 1024:65535 : source port adalah 1024 sampai 65535
-m multiport : untuk tujuan port dan hanya dapat digunakan bersama dengan -p tcp atau -p udp.
--dports 80,443 : destination port adalah 80 (http) dan 443 (https)
-j ACCEPT : terima paket yang cocok dengan rule ini.

Kelompok JARKOM E 19
-> M Russlan Hafiz
-> M Iqbal Rustamadji

Jumat, 14 Juni 2013

07.46 - No comments

Belajar Lebih Jauh Subnetting dan Routing dengan kasus tertentu

diberikan topologi berikut, konfigurasi pembagian IP pada tiap host dan routernya


buatlah host, swithch dan routernya
#SWITCH
uml_switch -unix s1 > /dev/null < /dev/null &
uml_switch -unix s2 > /dev/null < /dev/null &
uml_switch -unix s3 > /dev/null < /dev/null &
uml_switch -unix s4 > /dev/null < /dev/null &
uml_switch -unix s5 > /dev/null < /dev/null &
uml_switch -unix s6 > /dev/null < /dev/null &
uml_switch -unix s7 > /dev/null < /dev/null &
uml_switch -unix s8 > /dev/null < /dev/null &
uml_switch -unix s9 > /dev/null < /dev/null &

#HOST
xterm -T tp -e linux ubd0=tp,uml umid=tp eth0=daemon,,,s9 &
xterm -T gm -e linux ubd0=gm,uml umid=gm eth0=daemon,,,s8 &
xterm -T taman_bungkul -e linux ubd0=taman_bungkul,uml umid=taman_bungkul eth0=daemon,,,s5 &
xterm -T kebun_bibit -e linux ubd0=kebun_bibit,uml umid=kebun_bibit eth0=daemon,,,s2 &
xterm -T sutos -e linux ubd0=sutos,uml umid=sutos eth0=daemon,,,s1 &
xterm -T plaza_surabaya -e linux ubd0=plaza_surabaya,uml umid=plaza_surabaya eth0=daemon,,,s3 &

#ROUTER
xterm -T balai_kota -e linux ubd0=balai_kota,uml umid=balai_kota eth0=daemon,,,s3 eth1=daemon,,,s2 &
xterm -T siola -e linux ubd0=siola,uml umid=siola eth0=daemon,,,s2 eth1=daemon,,,s1 &
xterm -T gubeng -e linux ubd0=gubeng,uml umid=gubeng eth0=daemon,,,s4 eth1=daemon,,,s5 &
xterm -T ampel -e linux ubd0=ampel,uml umid=ampel eth0=daemon,,,s7 eth1=daemon,,,s8 eth2=daemon,,,s9 &
xterm -T monkasel -e linux ubd0=monkasel,uml umid=monkasel eth0=daemon,,,s3 eth1=daemon,,,s4 eth2=daemon,,,s6 &

xterm -T tugu_pahlawan -e linux ubd0=tugu_pahlawan,uml umid=tugu_pahlawan eth0=daemon,,,s7 eth1=daemon,,,s6 eth2=tuntap,,,10.151.70.77 &
konfigurasi untuk tiap host dan router
tugu pahlawan
================================================================
auto eth0
iface eth0 inet static
address 192.0.144.1
netmask 255.255.240.0
auto eth2
iface eth2 inet static
address 10.151.70.78
netmask 255.255.255.252
gateway 10.151.70.77
up route add -net 10.151.71.152 netmask 255.255.255.248 gw 192.0.144.2
up route add -net 192.1.0.0 netmask 255.255.128.0 gw 192.1.16.2
================================================================
GM
auto lo
iface lo inet loopback
auto eth0
iface eth0 inet static
address 10.151.71.158
netmask 255.255.255.252
gateway 10.151.71.157
================================================================
TP
# Used by ifup(8) and ifdown(8). See the interfaces(5) manpage or
# /usr/share/doc/ifupdown/examples for more information.
auto lo
iface lo inet loopback
auto eth0
iface eth0 inet static
address 10.151.71.154
netmask 255.255.255.252
gateway 10.151.71.153
================================================================
GUBENG
# Used by ifup(8) and ifdown(8). See the interfaces(5) manpage or
# /usr/share/doc/ifupdown/examples for more information.
auto lo
iface lo inet loopback
auto eth1
iface eth1 inet static
address 192.1.40.1
netmask 255.255.252.0
auto eth0
iface eth0 inet static
address 192.1.36.2
netmask 255.255.252.0
up route add -net 192.1.48.0 netmask 255.255.240.0 gw 192.1.36.1
up route add -net 0.0.0.0 netmask 0.0.0.0 gw 192.1.36.1
======================================================================
monkasel
# Used by ifup(8) and ifdown(8). See the interfaces(5) manpage or
# /usr/share/doc/ifupdown/examples for more information.
auto lo
iface lo inet loopback
auto eth0
iface eth0 inet static
address 192.1.52.1
netmask 255.255.252.0
auto eth1
iface eth1 inet static
address 192.1.36.1
netmask 255.255.252.0
auto eth2
iface eth2 inet static
address 192.1.16.2
netmask 255.255.240.0
up route add -net 192.1.56.0 netmask 255.255.252.0 gw 192.1.52.3
up route add -net 192.1.40.0 netmask 255.255.252.0 gw 192.1.36.2
up route add -net 0.0.0.0 netmask 0.0.0.0 gw 192.1.16.1
#up route add -net 192.0.128.0 netmask 255.255.128.0 gw 192.1.16.1
======================================================================
balai kota
auto lo
iface lo inet loopback
auto eth0
iface eth0 inet static
address 192.1.52.3
netmask 255.255.252.0
auto eth1
iface eth1 inet static
address 192.1.57.1
netmask 255.255.255.0
up route add -net 0.0.0.0 netmask 0.0.0.0 gw 192.1.52.1
up route add -net 192.1.58.0 netmask 255.255.255.0 gw 192.1.57.3
======================================================================
sutos
auto lo
iface lo inet loopback
auto eth0
iface eth0 inet static
address 192.1.58.2
netmask 255.255.255.0
gateway 192.1.58.1
======================================================================
plaza surabaya
auto lo
iface lo inet loopback
auto eth0
iface eth0 inet static
address 192.1.52.2
netmask 255.255.252.0
gateway 192.1.52.1
===================================================================
siola
auto lo
iface lo inet loopback
auto eth0
iface eth0 inet static
address 192.1.57.3
netmask 255.255.255.0
auto eth1
iface eth1 inet static
address 192.1.58.1
netmask 255.255.255.0
up route add -net 0.0.0.0 netmask 0.0.0.0 gw 192.1.57.1
===================================================================
taman_bungkul
auto lo
iface lo inet loopback
auto eth0
iface eth0 inet static
address 192.1.40.2
netmask 255.255.252.0
gateway 192.1.40.1
================================================================
ampel
auto lo
iface lo inet loopback
auto eth0
iface eth0 inet static
address 192.0.144.2
netmask 255.255.240.0
auto eth1
iface eth1 inet static
address 192.0.176.1
netmask 255.255.240.0
auto eth2
iface eth2 inet static
address 192.0.160.1
netmask 255.255.240.0
up route add -net 0.0.0.0 netmask 0.0.0.0 gw 192.0.144.1
===================================================================
kebun_bibit
auto lo
iface lo inet loopback
auto eth0
iface eth0 inet static
address 192.1.57.2
netmask 255.255.255.0
gateway 192.1.57.1

07.45 - No comments

Belajar Lebih Jauh mengenai Subnetting dan Routing

Soal Pendahuluan Modul 4
1.      Sebutkan perbedaan dari perangkat-perangkat berikut  :
a.       Router
b.      Hub
c.       Switch
2.      Sebutkan maksud dari istilah-istilah berikut  :
a.       Subnet
b.      Subnetting
c.       Routing
d.      DMZ
e.       Static routing
f.       Dynamic routing
g.      Metric
h.      Network class
i.        Ipv4
j.        Ipv6
3.      Jelaskan perbedaan antara 2 hal di bawah ini jika ditinjau dari sisi penggunaan IP :
a.       Public network
b.      Private network
4.      Berikut terdapat sejumlah host pda suatu subnet. Pada masing-masing poin berikanlah perhitungan range IP dan besar alokasi subnetserta berdasarkan perhitungan itu tuliskan NID, gateway, alokasi IP untuk host, netmask, broadcast :
a.       342 host
b.      256 host
c.       999 host
d.      25 host
e.       2 host
5.      Sebutkan apa yang dimaksud dengan metode perhitungan subnet :
a.       CIDR
b.      VLSM
c.       Seupernetting
6.      Apakah perbedaan antara :
a.       Static routing
b.      Dynamic routing
7.      Tuliskan contoh beserta penjelasan mengenai syntax- syntax yang terkait dengan static routing pada linux.
1.      Jelaskan perangkat yang ada dibawah ini dan perbedaannya!
a.       Router
Perangkat yang melanjutkan paket data dalam jaringan.
b.      Hub
Sebuah perangkat untuk menghubungkan perangkat dalam jaringan. Biasanya digunakan untuk menghubungkan segmen dari LAN.
c.       Switch
Perangkat yang melakukan filter dan melanjutkan paket antara segmen LAN.
Antara hub dan switch perbedaan yang paling mendasar terhadap kedua perangkat ini adalah metode yang digunakan untuk mengirimkan data frame. Pada hub data frame dikirimkan secara broadcast dan mengirimkan ke tiap port yang ada. Sedangkan switch menyimpan data dari alamat semua perangkat yang terhubung, sehingga ketika frame diterima maka langsung diketahui port mana yang dituju.
Router adalah perangkat yang berbeda dari kedua perangkat sebelumnya. Router bertugas untuk menjalankan paket ke jaringan lain sampai paket tersebut mencapai tujuannya.
Sumber :
2.      Sebutkan maksud dari istilah-istilah berikut  :
k.      Subnet : adalah pembagian secara yang terlihat secara fisik dari IP jaringan
Subnetting : Subnetting merupakan teknik memecah network menjadi beberapa subnetwork yang lebih kecil dan berfungsi sebagai sebuah cara untuk membagi-bagi alamat IP. Subnetting adalah sebuah teknik yang mengizinkan para administrator jaringan untuk memanfaatkan 32 bit IP address yang tersedia dengan lebih efisien. Subnetting menyediakan cara yang lebih fleksibel untuk menentukan bagian mana dari sebuah 32 bit IP adddress yang mewakili netword ID dan bagian mana yang mewakili host ID.
l.        Routing : adalah sebuah proses untuk meneruskan  paket-paket jaringan dari
satu  jaringan  ke jaringan lainnya melalui sebuah  internetwork. Routing juga
dapat merujuk kepada sebuah metode penggabungan beberapa jaringan
sehingga paket-paket  data dapat hinggap dari satu jaringan ke jaringan
selanjutnya
m.    DMZ : istilah dalam sistem keamanan komputer (computer security) yang dapat diartikan  : membuka hubungan fisik atau logikal dari jaringan yang lebih ke kecil (private) ke dalam jaringan yang lebih besar, biasanya jaringan yang lebih besar ini tidak secara khusus ditangani oleh jaringan yang lebih kecil
n.      Static routing : metode routing yang tabel jaringannya dibuat secara manual oleh admin jaringannya. Static routing mengharuskan admin untuk merubah route atau memasukkan command secara manual di router tiap kali terjadi perubahan jalur.
o.      Dynamic routing : teknik routing dengan menggunakan beberapa aplikasi networking yang bertujuan menangani routing secara otomatis.
p.      Metricadalah suatu nilai hasil perhitungan algoritma yang dipakai oleh protokol routing. Metric dapat berupa jarak ke tujuan atau ongkos ke tujuan.
Network class : Pembagian kelas kelas IP Adders didasarkan dua hal network ID dan host ID  dari suatu IP Addres.  Setiap IP Addres meruapakan pasangan sebuah network ID dan sebuah host ID. Network ID ialah bagian IP Addres yang digunakan untuk menujukan temapat komputer ini berada, sedangkan host ID ialah bagian dari IP Addres yang digunakan untuk menunjukan workstation, server, router dan semua TCP?IP lainnya dalam jaringan tersebut dalam jaringan host ID harus unik.
a.      Kelas A
Karakteristik  :
Format                       : 0nnnnnnn hhhhhhhh hhhhhhhh hhhhhhh
Bit pertama                : 0
Panjang NetID           : 8 bit
Panjang HostID         : 24 bit
Byte pertama             : 0 – 127
Jumlah                         : 126 kelas A (0 dan 127 dicadangkan)
Range IP                     : 1.xxx.xxx.xxx sampai 126.xxx.xxx.xxx
Jumlah IP                    : 16.777.214 IP Adders pada tiap kelas  A
IP Addar kelas A diberikan untuk jaringan dengan jumlah host yang sangat besar. Bit pertama dari kelas A selalu diset 0 sehingga byte terdepan kelas A selalu bernilai antara 0 dan 127. IP Adders kelas A, network ID ialah 8 bit pertama, sedangkan host ID  24 bit berikutnya. Dengan demikian pembacaan IP Adders kelas A :
misalnya  012.26.2.6 ialah :
Network ID                      : 012
Host ID                            : 26.2.6
Dengan panjang host ID yang 24 , maka network ini dapat menampung sekitar 16 juta host setiap jaringan .
·            Kelas B
Karakteristik :
Format                  : 10nnnnnn nnnnnnnn hhhhhhhh hhhhhhhh
Dua bit pertama    : 10
Panjang NetID     : 16 bit
Panjang HostID   : 16 bit
Byte pertama        : 128 – 191
Jumlah                : 16.384 kelas B
Range IP             : 128.0.xxx.xxx sampai 191.155.xxx.xxx
Jumlah IP             : 65.532 IP Adders pada tiap kelas B
IP Adders kelas B biasanya dialokasikan untuk jaringan berukuran sedang dan besar. Dua bit pertama dari IP addres kelas B selalu diset 10 sehingga byte terdepan dari IP adders ini selalu bernialai diantara 128 hingga 191. Pada IP Adders kelas B, network ID ialah 16 bit pertama sedangkan 16 bit berikutnya ialah host ID. Dengan demikian pembacaan IP addres kelas B misalkan: 128.29 121.1 ialah:
Network ID          : 128.29
Host ID                : 121.1
Dengan panjang host ID yang 16 bit, IP Adders Kelas B ini menjangkau sampai 16.320 jaringan dengan masing-masing 65024 host.
·         Kelas C
Karakteristik :
Format                  : 110nnnnn nnnnnnnn nnnnnnnn hhhhhhhh
Tiga bit pertama   : 110
Panjang NetID     : 24 bit
Panjang HostID   : 8 bit
Byte pertama        : 192 – 223
Jumlah                  :  2.097.152 kelas C
Range IP              : 192.0.0.xxx sampai 223.255.255.xxx
Jumlah IP             : 65.532 IP Adders pada tiap kelas C
IP Adders kelas C awalnya digunkan untuk jaringan berskala  kecil mislanya LAN. Terdiri atas network 192.0.0.0 sampai 223.255.255.0. Network ID ada pada tiga bit yang pertama selalu berisi 111. Bersama 21 bit berikutnya membentuk network ID 24 bit. Host ID ialah 8 bit terakhir. Kelas ini menjangkau hingga hampir 2 juta jaringan dengan masing-masing 254 host.
·         Kelas D
Karakteristik :
Format           : 1110mmmmm mmmmmmmm mmmmmmmm mmmmmmm
4 Bit pertama           : 1110
Bit multicasting        : 28 bit
Byte inisial               : 224 – 247
Diskripsi                   : Kelas  D adalah ruang alamat multicasting RFC (1112)
IP Addres kelas D dipergunakan untuk  IP Adders  multicasting. 4 bit pertama IP Addres kelas D diset 1110 . Bit bit seterusnya diatur sesuai multicasting grup yang menggunakan IP Adders ini. Dalam multicasting tidak dikenal host ID dan network ID.
·         Kelas E
Karakteristik :
Format                  : 1111rrrrr rrrrrrrr rrrrrrrr rrrrrrr
4 Bit pertama        : 1111
Bit cadangan        : 28 bit
Byte inisial            : 248 – 255
Diskripsi    : Kelas  E adalah ruang alamat yang dicadangkan untuk keperluan   eksperimental. IP Addres kelas E tidak digunakan untuk keperluan umum. 4 bit pertama diset 1111.
q.      Ipv4 : sebuah jenis pengalamatan jaringan yang digunakan di dalam protokol jaringan TCP/IP yang menggunakan protokol IP versi 4. Panjang totalnya adalah 32-bit, dan secara teoritis dapat mengalamati hingga 4 miliar host komputer atau lebih tepatnya 4.294.967.296 host
r.        Ipv6 : Alamat IP versi 6 (sering disebut sebagai alamat IPv6) adalah sebuah jenis pengalamatan jaringan yang digunakan di dalam protokol jaringan TCP/IP yang menggunakan protokol Internet versi 6. Panjang totalnya adalah 128-bit, dan secara teoritis dapat mengalamati hingga 2128=3,4 x 1038

3.      Jelaskan perbedaan antara 2 hal di bawah ini jika ditinjau dari sisi penggunaan IP
a.       Public Network
Perangkat dalam jaringan tersebut terlihat oleh perangkat lain diluar jaringan yang digunakan(dari internet atau jaringan lain).
b.      Private Network\
Perangkat diluar jaringan tidak dapat melihat atau berkomunikasi dengan perangkat yang terhubung dengan jaringan tersebut.

Dalam penggunaan IP public network memiliki IP yang statis dan terlihat di public. Sehingga orang lain dapat mengakses komputer anda sedangkan alamat IP private network tidak dapat di jalankan(routable) di internet public. Dalam pembagiannya ada beberapa tipe alamat IP private diantaranya
Class A
10.0.0.0 hingga 10.255.255.255
Class B
172.16.0.0  hingga 172.31.255.255
Class C
192.168.0.0 hingga 192.168.255.255
            Sumber:
4.      Berikut terdapat sejumlah host pda suatu subnet. Pada masing-masing poin berikanlah perhitungan range IP dan besar alokasi subnetserta berdasarkan perhitungan itu tuliskan NID, gateway, alokasi IP untuk host, netmask, broadcast :
f.       342 host
Jumlah host < 2n-2
       342 < 29-2 . jumlah host harus kurang dari 2n-2. Diambil yang paling mendekti.
Jadi n = 9
      Subnetmask     : 32-9 = 23, jadi /23
                              Didapatkan 11111111.11111111.11111110.00000000
                              Netmask :        255       .     255    .     254     .    0
      NID                 : 10.10.8.0
      Gateway          : 10.10.8.1
      Alokasi IP       : 10.10.8.2-10.10.9.254
      Netmask          : 255.255.254.0
      Broadcast        : 10.10.9.255
g.      256 host
Jumlah host < 2n-2
       256 < 29-2 . jumlah host harus kurang dari 2n-2. Diambil yang paling mendekti.
Jadi n = 9
      Subnetmask     : 32-9 = 23, jadi /23
                              Didapatkan 11111111.11111111.11111110.00000000
                              Netmask :        255       .     255    .     254     .    0
      NID                 : 10.10.6.0
      Gateway          : 10.10.6.1
      Alokasi IP       : 10.10.6.2-10.10.7.254
      Netmask          : 255.255.254.0
      Broadcast        : 10.10.7.255
h.      999 host
Jumlah host < 2n-2
       342 < 210-2 . jumlah host harus kurang dari 2n-2. Diambil yang paling mendekti.
Jadi n = 10
      Subnetmask     : 32-10 = 22, jadi /22
                              Didapatkan 11111111.11111111.11111100.00000000
                              Netmask :        255       .     255    .     252     .    0
      NID                 : 10.10.2.0
      Gateway          : 10.10.2.1
      Alokasi IP       : 10.10.2.2-10.10.5.254
      Netmask          : 255.255.252.0
      Broadcast        : 10.10.5.255
i.        25 host
Jumlah host < 2n-2
       25 < 25-2 . jumlah host harus kurang dari 2n-2. Diambil yang paling mendekti.
Jadi n = 5
      Subnetmask     : 32-5 = 27, jadi /27
                              Didapatkan 11111111.11111111.11111111.11100000
                              Netmask :        255       .     255    .     255     .  224
      NID                 : 10.10.1.0
      Gateway          : 10.10.1.1
      Alokasi IP       : 10.10.1.2-10.10.1.30
      Netmask          : 255.255.255.224
      Broadcast        : 10.10.1.31
j.        2 host
Jumlah host < 2n-2
       2  < 23-2 . jumlah host harus kurang dari 2n-2. Diambil yang paling mendekti.
Jadi n = 3
      Subnetmask     : 32-3 = 29, jadi /29
                              Didapatkan 11111111.11111111.11111111.11111000
                              Netmask :        255       .     255    .     255     .  248
      NID                 : 10.10.0.0
      Gateway          : 10.10.0.1
      Alokasi IP       : 10.10.0.2-10.10.0.6
      Netmask          : 255.255.255.248
      Broadcast        : 10.10.0.7
5.      Sebutkan apa yang dimaksud dengan metode perhitungan subnet :
a.       CIDR(Classless Inter-Domain Routing)
Adalah sebuah cara alternatif untuk mengklasifikasikan alamat-alamat IP berbeda dengan sistem klasifikasi ke dalam kelas A, kelas B, kelas C,kelas D dan kelas.
CIDR digunakan untuk mempermudah penulisan notasi subnet mask agar lebih ringkas dibandingkan penulisan notasi subnet mask yang sesungguhnya.
Dalam penggunaan notasi alamat CIDR pada classfull address adalah
Kelas A , dengan /8 sampai /15
Kelas B , dengan /16 sampai /23
Kelas C, dengan /24 sampai dengan /28
b.      VLSM
Adalah mekanisme subnetting dengan menggunakan subnetting berdasarkan jumlah host, sehingga banyak jaringan yangterpisah. Pada tahap perhitungan dapat digunakan VLSM IP address yang ada dihitung menggunakan CIDR lalu setelahnya dipecah dengan VLSM. Maka setelah dilakukan perhitungan dapat dilihat seubnet yang telah dipecah akan menjadi beberapa subnet lagi dengan mengganti subnetnya.
c.       Supernetting
Merupakan mekanisme yang berbeda dari subnetting dimana dalam hal ini penambahan jumlah host dalam jaringan dilakukan dengan meminjam beberapa bi network untuk dijadikan bit Host dalam membentuk IP-Address pada supernet dengan memperhatikan jumlah nomor host yang akan digabung.
Prosedur Supernetting:
-          Bit host yang bernilai nol berfungsi sebagai supernet address, bernilai 1 sebagai broadcast.
-          Pada netmasking, IP untuk Supernet mask ditentukan dengan mengganti semua bit network dengan 1 dan bit host dengan 0.
-          Lakukan perhitungan dengan tabel konversi biner
Manfaat dari supernetting adalah mempersingkat routing table sebuah router sehingga menghemat memori pada router.
            Sumber :
           
6.      Apakah perbedaan antara :
c.       Static routing
- dengan menggunakan next hop
( + ) dapat mencegah trjadinya eror dalam meneruskan paket ke router tujuan apabila router yang akan meneruskan paket memiliki link yang terhubung dengan banyak router.itu disebabkan karena router telah mengetahui next hop, yaitu ip address router tujuan
( – ) static routing yang menggunakan next hop akan mengalami multiple lookup atau lookup yg berulang. lookup yg pertama yang akan dilakukan adalah mencari network tujuan,setelah itu akan kembali melakukan proses lookup untuk mencari interface mana yang digunakan untuk menjangkau next hopnya.
- dengan menggunakan exit interface
( + ) proses lookup hanya akan terjadi satu kali saja ( single lookup ) karena router akan langsung meneruskan paket ke network tujuan melalui interface yang sesuai pada routing table
( – ) kemungkinan akan terjadi eror keteka meneruskan paket. jika link router terhubung dengan banyak router, maka router tidak bisa memutuskan router mana tujuanya karena tidak adanya next hop pada tabel routing. karena itulah, akan terjadi eror.
d.      Dynamic routing
sebuah router yang memiliki dan membuat tabel routing secara otomatis, dengan mendengarkan lalu lintas jaringan dan juga dengan saling berhubungan antara router lainnya.
Router mempelajari sendiri Rute yang terbaik yang akan ditempuhnya untuk meneruskan paket dari sebuah network ke network lainnya. Administrator tidak menentukan rute yang harus ditempuh oleh paket-paket tersebut. Administrator hanya menentukan bagaimana cara router mempelajari paket, dan kemudian router mempelajarinya sendiri. Rute pada dynamic routing berubah, sesuai dengan pelajaran yang didapatkan oleh router.
Perbedaannya adalah Static Routing adalah cara pembuatan tabel routing secara manual. Sedangkan, Dynamic Routing menggunakan protocol routing dalam pembuatan table routing sehingga tabel routing yang secara dinamis akan berubah-ubah secara otomatis jika topologi jaringan berubah. Adapun protocol routing menggunakan istilah yang disebut metric  dalam menentukan jalur terbaik yang akan dicapai.
Berikut ini tabel perbedaan yang spesifik untuk kedua jenis routing:
Routing Statik
Routing Dinamik
Berfungsi pada protocol IP
Berfungsi pada inter-routing protocol
Router tidak dapat membagi informasi routing
Router membagi informasi routing secara otomatis
Routing table dibuat dan dihapus secara manual
Routing table dibuat dan dihapus secara otomatis
Tidak menggunakan routig protocol
Terdapat routing protocol, seperti RIP atau OSPF
Microsoft mendukung multihomed system seperti router
Microsoft mendukung RIP untuk IP dan IPX/SPX
7.      Static Routing
Konsep untuk menentukan sebuah cara dalam konfigurasi pemilihan jalur pada router dalam jaringan komputer.
Untuk konfigurasi static route adalah dengan memasukan routing table secara manual. Tidak terjadi perubahan dinamik dalam tabel ini selama jalur aktid.
Syntax :
Ip route
Digunakan untuk konfigurasi static route secara global
Ip route network [mask] {address | Interface} [distance] [permanent]
 Network : subnet tujuan
Mask : subnet mask
Address : alamat IP router hop berikutnya
Interface : nama interface yg digunakan untuk mencapai network tujuan. Interface dapat berupa interface point to point. Perintah tidak akan berfungsi jika interface adalah multi access(contoh “shared media ethernet interface”).
Distance(optional) : mendefinisikan administrative distance
Permanent(optional) : menyatakan bahwa rute tidak akan dihapus ketika interface mati.
Contoh konfigurasi static route:

Topologi :
Route static pada topologi ini digunakan untuk mencapai sub network 172.16.1.0 melalui router A
Maka jalankan command

ip route 172.16.1.0 255.255.255.0 172.16.2.1

Kelompok Jarkom E19

M Russlan Hafiz
M. Iqbal Rustamadji