Minggu, 30 Oktober 2011

DHCP SERVER

Dasar Teori

DHCP (Dynamic Configuration Protocol) adalah layanan yang secara
otomatis memberikan nomor IP kepada komputer yang memintanya. Komputer yang
memberikan nomor IP disebut sebagai DHCP server, sedangkan komputer yang
meminta nomor IP disebut sebagai DHCP Client. Dengan demikian administrator
tidak perlu lagi harus memberikan nomor IP secara manual pada saat konfigurasi
TCP/IP, tapi cukup dengan memberikan referensi kepada DHCP Server.
Pada saat kedua DHCP client dihidupkan , maka komputer tersebut melakukan
request ke DHCP-Server untuk mendapatkan nomor IP. DHCP menjawab dengan
memberikan nomor IP yang ada di database DHCP. DHCP Server setelah
memberikan nomor IP, maka server meminjamkan (lease) nomor IP yang ada ke
DHCP-Client dan mencoret nomor IP tersebut dari daftar pool. Nomor IP diberikan
bersama dengan subnet mask dan default gateway. Jika tidak ada lagi nomor IP yang
dapat diberikan, maka client tidak dapat menginisialisasi TCP/IP, dengan sendirinya
tidak dapat tersambung pada jaringan tersebut.
Setelah periode waktu tertentu, maka pemakaian DHCP Client tersebut
dinyatakan selesaidan client tidak memperbaharui permintaan kembali, maka nomor
IP tersebut dikembalikan kepada DHCP Server, dan server dapat memberikan nomor
IP tersebut kepada Client yang membutuhkan. Lama periode ini dapat ditentukan
dalam menit, jam, bulan atau selamanya. Jangka waktu disebut leased period.



Cara Kerja DHCP :

DHCP menggunakan 4 tahapan proses untuk memberikan konfigurasi
nomor IP. (Jika Clietn punya NIC Card lebih dari satu dan perlu no IP lebih dari 1
maka proses DHCP dijalankan untuk setiap adaptor secara sendiri-sendiri) :
1. IP Least Request
Client meminta nomor IP ke server (Broadcast mencari DHCP server).
2. IP Least Offer
DHCP server (bisa satu atau lebih server jika memang ada 2 atau lebih
DHCP server) yang mempunyai no IP memberikan penawaran ke client
tersebut.

3. IP Lease Selection
Client memilih penawaran DHCP Server yng pertama diterima dan kembali
melakukan broadcast dengan message menyetujui peminjaman tersebut
kepada DHCP Server
4. IP Lease Acknowledge
DHCP Server yang menang memberikan jawaban atas pesan tersebut berupa
konfirmasi no IP dan informasi lain kepada Client dengan sebuah
ACKnowledgment. Kemudian client melakukan inisialisasi dengan
mengikat (binding) nomor IP tersebut dan client dapat bekerja pada jaringan
tersebut.
Sedangkan DHCP Server yang lain menarik tawarannya kembali.



Proses instalasi DHCP Server

1. Login ke sistem Linux sebagai root.
2. Catatlah, berapa nomer IP address dan nama host dari PC yang anda
gunakan. Setelah itu, juga catat IP address dari komputer client (gunakan
perintah ifconfig dan hostname).
3. Pastikan bahwa komputer server yang anda gunakan sudah terhubung ke
komputer client (gunakan perintah ping).
4. Untuk menjalankan service DHCP diperlukan paket program yang
bernama dhcp*- xxx.rpm. Cek apakah program tersebut sudah terinstall
atau belum.
# rpm –qa | grep dhcp

Jika ada tampilan seperti berikut ini berarti di komputer anda program
DHCP server sudah terinstall.

# rpm -qa|grep dhcp
  dhcp-devel-3.0pl1-23
  dhcp-3.0pl1-23



Jika program sudah terinstall, langsung kerjakan langkah nomer 8.

5. Jika program DHCP belum ada, installah dengan cara sbb. Masukkan
CD Rom Redhat #2 dan ketiklah perintah berikut ini.
# mount /dev/cdrom /mnt/cdrom
# cd /mnt/cdrom
# ls –l
# cd RedHat
# ls –l
# cd RPMS
# ls –l dhcp*
# rpm –ivh dhcp*
6. Jika tidak ditemukan dhcp-xxxx.rpm (xxx = nomer versi) , tanyakan
pada instruktur dimana file dhcpd dan dhcp-devel diletakkan.

7. Instalasi program dhcp server.
# rpm –ivh dhcp*.rpm
8. Catatlah di direktori mana saja program dhcp diinstall.
# rpm –ql dhcp

Untuk memahami fungsi dari dhcp, bacalah manual dari dhcp.
# man dhcpd

9. Konfigurasi DHCP Server.
Untuk membuat file konfigurasi DHCP server dapat kita gunakan file contoh
konfigurasi DHCP server yang telah disediakan.
[root@WSC204-01 cd2]# rpm -ql dhcp
/etc/rc.d/init.d/dhcpd
/etc/rc.d/init.d/dhcrelay
/etc/sysconfig/dhcpd
/etc/sysconfig/dhcrelay
/usr/bin/omshell
/usr/sbin/dhcpd
/usr/sbin/dhcrelay
/usr/share/doc/dhcp-3.0pl1
/usr/share/doc/dhcp-3.0pl1/CHANGES
/usr/share/doc/dhcp-3.0pl1/README
/usr/share/doc/dhcp-3.0pl1/RELNOTES
/usr/share/doc/dhcp-
3.0pl1/dhcpd.conf.sample
/usr/share/man/man1/omshell.1.gz
/usr/share/man/man5/dhcp-eval.5.gz
/usr/share/man/man5/dhcpd.conf.5.gz
/usr/share/man/man5/dhcpd.leases.5.gz
/usr/share/man/man8/dhcpd.8.gz
/usr/share/man/man8/dhcrelay.8.gz
/var/lib/dhcp
/var/lib/dhcp/dhcpd.leases
# cp /usr/share/doc/dhcp-
3.0pl1/dhcpd.conf.sample /etc/dhcpd.conf
Editlah file konfigurasi dhcpd.conf.
# vi /etc/dhcpd.conf

Buatlah file konfigurasi dengan isi sbb. :
ddns-update-style interim;
ignore client-updates;
subnet 10.252.105.0 netmask 255.255.255.0 {
#range IP yang digunakan
range 10.252.105.56 10.252.105.71
# default gateway
option routers 10.252.105.1;
#netmask
option subnet-mask 255.255.255.0;
#nama domain
option domain-name "eepis-its.edu";
#ip dns server
option domain-name-servers 202.154.187.2 ;
default-lease-time 21600;
max-lease-time 43200;
}
Jangan lupa untuk menyimpan file dhcpd.conf, kemudian jalankan ulang
service dhcp.

10. Mengaktifkan service DHCP server.
Untuk menjalankan DHCP server ketikkan perintah:
# service dhcpd start
Untuk mematikan dhcp server gunakan perintah :
# service dhcpd stop
Untuk me-restart dhcp service gunakan :
# service dhcpd restart
Untuk mengetahui status dari service dhcp gunakan :
# service dhcpd status

11. Menghapus rule firewall.
Redhat Linux versi 8 atau yang lebih baru, akan mengaktifkan firewall
secara default sehingga semua akses dari luar akan ditolak. Untuk
kepentingan percobaan ini, ada baiknya untuk sementar semua rule
firewall dihapus. Gunakan perintah :
# iptables –F
12. Jalankan perintah :

# tail /var/log/messages
13. Konfigurasi DHCP client
Setting DHCP client pada Windows :
 Masuk sebagai admin. Tanyakan password admin pada
instruktur.
 Pilih 1. control panel, 2. Network & Dial-up Connection, 3.
Local Area Connection, 4. Properties, 5. Internet Protocol
(TCP/IP), 6. General
 Pada tab general pilih Obtain an IP address automatically dan
Obtain DNS server addresses.
 Pada Tab Alternate configuration, pilih Automatic private IP
address
 Lalu buka command prompt dan jalankan perintah ini :
C:\Documents and setting\admin>ipconfig /release
 Lanjutkan dg perintah berikut pada command prompt
C:\Documents and setting\admin>ipconfig /renew
 Capture hasil yang didapat
 Apakah IP, domain-name, IP DNS, gateway sesuai dg
konfigurasi dapat dhcpd.conf?
14. Jalankan perintah :
# tail /var/log/messages

15. Reboot komputer anda, masuk ke Linux dan mulailah melakukan setting
setting DHCP client pada Linux :
Pilih : System, Administration, Network
Klik dua kali pada Devices, eth0
Pada tab General, pilih Automatically obtain IP address settings with:
dhcp. Pilih OK dan simpan perubahan setting jaringan.

16. Matikan ethernet card anda:
#ifdown eth0
17. Nyalakan kembali ethernet card anda:
#ifup eth0
18. Lihatlah IP yang dipakai dg perintah :
#ifconfig
Copy paste hasil output nomor IP
19. Untuk mengecek gateway, gunakan perintah :
# route -n
Copy paste hasil output
20. Cek DNS :
# vi /etc/resolv.conf
Copy paste hasil output

21. Anda telah melihat hasil settingan DHCP di linux client anda, apakah
sesuai dg settingan yang anda buat pada dhcpd.conf ?

22. Uji Coba DHCP Server
Untuk melihat kinerja DHCP server, perhatikan file berikut ini. Buka file
berikut di DHCP server
#vi /var/lib/dhcp/dhcp.leases
Copy paste hasil vi. Samakah dg IP yang dikirimkan ke client windows
dan linux
23. Uji coba DHCP client. Buka file berikut di DHCP server.
# vi /var/lib/dhclient/dhclient-eth0-leases

23. Uji coba DHCP client. Buka file berikut di DHCP server.
# vi /var/lib/dhclient/dhclient-eth0-leases
Copy paste hasilnya. Bandingkan hasilnya dg perintah langkah 18-20.
Samakah ? Mengapa ?
24. Akhir praktikum.
Perintah-perintah berikut ini ditujukan untuk mengembalikan konfigurasi
seperti semula. Jika anda benar-benar telah selesai melakukan
praktikum, ketikkan perintah-perintah berikut ini.
# service dhcpd stop
# rm /etc/dhcpd.conf
# rpm –e dhcp
Jangan lupa : kembalikan setting IP address seperti semula

Rabu, 19 Oktober 2011

SSH SFTP SCP . Beda SSH dan TELNET

Guuuuuuyyyyyzzz .. yuuuk belajar lagi .. kali ini saya akan nge post  tentang SSH SFTP SCP dan beda SSH dan TELNET ..

kita muali dari awal aja yuk langsung \(^_^)/


Apa itu SSH?

Jadi apa yang SSH dan mengapa saya harus peduli? Yah, SSH singkatan dari secure shell dan merupakan cara untuk terhubung ke mesin remote. SSH *nix sangat populer di kalangan pengguna karena keduanya dapat diandalkan, aman, dan mudah beradaptasi. SSH juga mudah untuk menginstal dan cukup lurus ke depan.
-Mengapa SSH?
Tidak seperti FTP dan SSH protokol lain yang aman, semua transaksi akan dienkripsi sehingga mereka tidak dapat disniffing. Tidak seperti SSH FTP username / password kombinasi tidak dikirim dalam bentuk teks. SSH telah dienkripsi dari awal. Hal ini penting karena banyak pengembang web akan sering menggunakan FTP untuk mentransfer file ke server mereka tidak tahu bahwa seseorang dapat dengan mudah meng-sniffing jaringan untuk password mereka. Dengan SSH dengan program seperti scp dan jauh lebih aman sshfs cara untuk mentransfer file ke remote mesin.

Cara mendapatkan / konfigurasi

Banyak distribusi akan datang dengan klien SSH terinstal secara default. Untuk mendapatkan server pada distro berbasis Debian yang dapat Anda lakukan:
  • sudo apt-get install openssh-server
Pengguna arch dapat menginstal server / klien dengan:
  • sudo pacman -S openssh

Konfigurasi SSH Server

Banyak kali distro untuk konfigurasi default SSH akan bekerja, tapi saya sarankan Anda membuat beberapa perubahan. Biasanya file config adalah dalam: ‘/etc/ssh/sshd_config’

Membuat ssh lebih aman

Seperti semua servis mendengarkan pada port terbuka. ada risiko. Berikut adalah beberapa perubahan konfigurasi yang dapat Anda buat untuk mengurangi beberapa risiko:

Nonaktifkan SSH protokol 1

Perubahan pertama saya akan membuat adalah untuk menonaktifkan SSH usang dari 1 protokol terhubung ke server. Protokol ini hampir tidak pernah digunakan dalam klien SSH modern lagi karena manusia rentan terhadap serangan di tengah. Untuk memastikan bahwa tidak ada klien SSH yang Anda gunakan jatuh kembali ke protokol ini yang terbaik adalah kita nonaktifkan.
Pastikan Anda memiliki baris ini di konfigurasi anda:
  • Protocol 2

Tambahkan AllowUsers Tag

Secara default server SSH sering ditetapkan untuk memungkinkan semua pengguna untuk mengakses dari jarak jauh. Hal ini lebih aman untuk menentukan pengguna mana yang kita akan memberikan akses ke sistem ini. Hal ini sangat berguna untuk kondisi multiuser mesin, namun bahkan satu mesin pengguna bisa mendapatkan keuntungan dari tag ini sebagai generik account pengguna dapat secara tidak sengaja diciptakan.
Hanya dengan tambahkan baris ini pada konfigurasi anda:
  • AllowUsers (namapengguna1) (namapengguna2)
Dimana (namapengguna1) dan (namapengguna2) adalah username yang diizinkan meremote akses ssh
Nonaktifkan (disable) Root Login
SSH brute force serangan sering mengandalkan username ‘root‘. Dengan tidak menonaktifkan root login Anda memberikan penyerang setengah informasi yang mereka butuhkan untuk mendapatkan akses. Mereka sudah tahu username semua yang mereka perlu lakukan adalah menebak password yang benar. Lebih baik untuk menjaga hal yag terduga.
Bagaimana jika saya perlu melakukan sesuatu sebagai root?
Menonaktifkan login root hanya mencegah login awal menjadi root.
Anda masih dapat beralih user untuk root atau menggunakan sudo pernah dikonfirmasi dengan user biasa.
Untuk menonaktifkan login root pastikan anda telah mengatur ini:
  • PermitRootLogin no

Kunci otentikasi berbasis (Key based authentication)

Langkah pertama adalah untuk membuat kunci (key) pada mesin lokal.
Untuk membuat key RSA lakukan (Anda juga dapat melakukan DSA):
  • ssh-keygen-t rsa
Maka anda perlu menyalin kunci publik ke server jauh dengan melakukan:
  • ssh-copy-id pengguna@remotebox
Atau Anda dapat melakukannya dengan cara lama:
  • scp ~/.ssh/id_rsa.pub user@remotebox:.ssh/authorized_keys

Nonaktifkan password autentikasi (Disable password authentication)

Setelah Anda telah berhasil diuji otentikasi berbasis kunci Anda Anda dapat menonaktifkan otentikasi berbasis password.
Hal ini menjamin bahwa semua upaya akses SSH harus mengotentikasi dengan kunci bukan sandi.
Ini semua menghilangkan serangan skrip otomatis terhadap SSH.
  • PasswordAuthentication no
Mengubah port default
Baris pertama pertahanan untuk menggagalkan skrip otomatis adalah dengan hanya mengubah port default SSH server Anda. Ini keamanan melalui ketidakjelasan. Ada beberapa cara untuk mendeteksi SSH pada semua port tetapi memindahkan port ssh server Anda dapat secara drastis mengurangi spam ditolak login di log Anda.
Hanya mengubah port ke sesuatu yang lain seperti:
Port 223

Port knocking

Port knocking adalah cara yang bagus untuk membuka port secara remote dengan mengirim urutan tertentu atau “ketukan” ke server jauh.
Setelah ketukan yang benar dikirim, server akan membuka port ke alamat IP tertentu.

hosts.deny/allow

Berikut adalah beberapa aturan umum untuk menolak / mengizinkan akses SSH dengan menggunakan host file.
Biarkan semua orang terhubung dengan Anda.
  • sshd: ALL
ATAU Anda dapat membatasi untuk ip tertentu
  • sshd: 192.168.0.1
ATAU membatasi untuk rentang IP (IP range)
  • sshd: 10.0.0.0/255.255.255.0
ATAU membatasi dengan mencocokan IP (IP matching)
  • sshd: 192.168.1.
Personalisasi SSH
Saya ingin menambahkan sentuhan pribadi pada pesan SSH hari ini, (motd -  message of the day) .
Saya biasanya akan menambahkan nama server dan beberapa rincian lainnya.
Ini akan membantu membedakan yang menghubungkan server saya ketika saya menemukan diri saya sendiri melakukan koneksi ke semua jenis server sepanjang hari.
Biasanya saya menggunakan program yang disebut, ‘figlet‘ untuk menampilkan nama server saya.
Figlet adalah sebuah aplikasi yang akan mengkonversi teks ke ascii seni dalam berbagai font.
Mengakses SSH dari Dunia Luar
Sekarang bahwa Anda memiliki SSH Anda dan berjalan dan Anda dapat berhasil tersambung ke komputer lain di rumah Anda sudah waktunya untuk mendapatkannya terhubung ke internet untuk remote akses. Jika Anda tidak di belakang NAT Anda mungkin sudah ditetapkan dan bagian ini tidak berlaku untuk Anda, namun sekarang kebanyakan orang di belakang NAT semacam firewall yang membatasi panggilan masuk lalu lintas ke port tertentu kecuali Anda melakukan port forwarding.
Karena terdapat banyak jenis router saya tidak dapat memberikan rincian tentang bagaimana anda pergi tentang port forwarding, namun, ada situs Web yang memiliki hampir setiap router dibayangkan dengan petunjuk tentang cara men-setup port forwarding, portforward.com.
Banyak dari Anda juga akan memiliki alamat IP yang berubah (dinamis).
Hal ini membuat koneksi ke server jauh yang sangat sulit seperti yang Anda perlu tahu apa alamat IP.
Untungnya, ada layanan gratis seperti DynDNS yang akan memberi Anda statis nama domain yang akan diperbarui setiap kali IP berubah.
Bagaimana jika saya terjebak di belakang sebuah perusahaan / universitas firewall dan tidak bisa port forwarding?
Jangan takut, Anda dapat melewati dengan reverse SSH tunneling, tetapi untuk melakukan ini, Anda akan memerlukan komputer yang tengah menjalankan SSH kepada publik.
Ini juga bagaimana layanan seperti, “Go to my pc” bekerja di belakang firewall.

SFTP

SFTP (Secure File Transfer Protocol) adalah proses transfer file yang menggunakan protokol SSH. Disini saya akan membahas bagaimana caranya mengkonfigurasi SFTP pada Ubuntu. Konfigurasi SFTP dengan konfigurasi pada terminal.
  • Buatlah sebuah group untuk user. Misalnya sftponly
pras@zones:~$ sudo groupadd sftponly
  • Setelah itu tambah user ke group tersebut
pras@zones:~$ sudo adduser pras sftponly

  • Install open-ssh jika belum terinstall dengan mengetikkan
pras@zones:~$ sudo apt-get install openssh-server

  • Setelah itu setting konfigurasi
pras@zones:~$ sudo nano /etc/ssh/sshd_config

  • Edit default
Subsystem sftp /usr/lib/openssh/sftp-server
menjadi
Subsystem sftp internal-sftp

  • Kemudian di bagian bawah tambahkan
Match group sftponly
ChrootDirectory /home/%u
X11Forwarding no
AllowTcpForwarding no
ForceCommand internal-sftp

  • Untuk dapat diakses ketikkan
pras@zones:~$ sudo chown root.root /home/pras

  • Untuk login sebagai user ketikkan
pras@zones:~$ sudo usermod -d / pras

SCP

Secure Copy atau SCP merupakan fasilitas untuk melakukan transfer data secara terenkripsi dari satu komputer ke komputer lainnya. Protokol ini berjalan pada port 22, dan membutuhkan akses shell (apabila linux) pada kedua server.
Karena paket data yang ditransfer terlebih dahulu dienkripsi, maka akan terjadi degradasi kecepatan transfer data tersebut, sekitar 60-70% lebih lambat dari pada apabila menggunakan FTP ataupun wget dari HTTP.
Berikut beberapa contoh penggunaan SCP untuk melakukan transfer data; Gantikan username dengan username anda di pc remote dan ip.address.pc.remote dengan ip address pc remote. Sesuaikan juga informasi path dan nama file dengan kondisi anda.

Kopi “file.txt” dari komputer remote ke komputer lokal kita;

1.scp username@ip.address.pc.remote:/path/di/pc/remote/file.txt /path/pc/lokal/
Kopi “file.txt” dari komputer lokal ke komputer remote;
1.scp /path/pc/lokal/file.txt username@ip.address.pc.remote:/path/di/pc/remote/
Kopi direktori “dirlokal” di pc local ke dalam direktori “dirremote”  di pc remote
1.scp -r /path/pc/lokal/dirlokal username@ip.address.pc.remote:/path/di/pc/remote/dirremote
Kopi “file.txt” di pc remote A ke pc remote B
1.scp username@ip.address.pc.A:/path/pc/A/file.txt username@ip.address.pc.B:/path/di/pc/B/
Mengkopi secara recursive isi direktori dapat dilakukan dengan *, begitu juga denga multiple file dapat dilakukan melalui filter regex lainnya.

Beda SSH dan Telnet

Disini dapat kita lihat SSH memberikan alternatif yang secure terhadap remote session tradisional dan file transfer protocol seperti telnet dan relogin. protokol SSH mendukung otentikasi terhadap remote host, yang dengan demikian meminimalkan ancaman pemalsuan identitas client lewat IP address spoofing maupun manipulasi DNS. Aplikasi seperti Telnet tidak menggunakan enkripsi sedangkan SSH dilengkapi dengan enkripsi.

Sebab itulah SSH(Secure Shell) dapat memberi keamanan yang lebih daripada Telnet atau relogin. Banyak orang menggunakan Telnet sebagai aplikasi jaringanmereka. Sebenarnya hal tersebut kurang begitu aman sebab dalam proses mengirim atau menerima data memungkinkan sesion kita terlihat dalam bentuk text. Sehingga orang yang jahil yang masuk ke network kita dapat mengetahui username, password, atau perintah-perintah yang kita baca.


Rabu, 12 Oktober 2011

Telnet dan FTP Server

Assalamualaikum :)

yooyoyoo' what's up ?? haha *ups , salah gaul gak yaa ?? Hehe ;D

Yuuuk maarii belaajaaar bersamaa saya Shinta Surya Wardhani , sama sama belajar yaa , kali ini saya akan membahasa tentang Telnet dan FTP Server ..

alhamdulillah , tugas dari dosen saya  .. bisa mendapatkan ilmu , dan penjelasan dari eyang google yang saya post kan di blog saya , yuk mari mulai .. :)

Telnet

Telnet (Telecommunication network) merupakan sebuah protokol jaringan yang digunakan di koneksi Internet atau Local Area Network.

TELNET dikembangkan pada 1969 dan distandarisasi sebagai IETF STD 8, salah satu standar Internet pertama. TELNET memiliki beberapa keterbatasan yang dianggap sebagai risiko keamanan.

Telnet adalah aplikasi remote login Internet. Layanan remote login adalah layanan yang mengacu pada program atau protokol yang menyediakan fungsi yang memungkinkan seorang pengguna internet untuk mengakses (login) ke sebuah terminal (remote host) dalam lingkungan jaringan internet.

Dengan memanfaatkan remote login, seorang pengguna internet dapat mengoperasikan sebuah host dari jarak jauh tanpa harus secara fisik berhadapan dengan host bersangkutan. Dari sana ia dapat melakukan pemeliharaan (maintenance), menjalankan sebuah program atau malahan menginstall program baru di remote host. Protokol yang umum digunakan untuk keperluan remote login adalah Telnet.

Namun demikian, penggunaan remote login Telnet, sebenarnya mengandung resiko, terutama dari tangan-tangan jahil yang banyak berkeliaran di internet.


Contoh dengan "Putty"



bisa menggunakan putty untuk telnet client .
dan cara penggunaannya mudah

1. tinggal jalankan putty
2. masukan alamat server host
3. pilih telnet dengan default port 32
4. dan klik open
5. kemudian akan muncul halaman hitam dengan 1 cursor dan menu
bertuliskan login :
6. silahkan login dan anda akan masuk ke host yang di tuju

Contoh lain "Command windows"
untuk contoh putty di windows command juga cukup mudah

1. masuk ke command windows (pilih start -> run -> ketikan cmd
kemudian enter)
2. di command window ketikan c:\telnet host_tujuan kemudian enter ,
contoh "c:\telnet 192.168.0.1"
3. kemudian ada tulisan : Welcome to Microsoft Telnet Client

Escape Character is 'CTRL+]'


You are about to send your password information to a remote computer
in Internet
zone. This might not be safe. Do you want to send anyway(y/n):
4. pilih saja "n" dan tekan enter
5. setelah itu akan muncul menu login "loginlah dengan acount anda"
6. selesai


naah sekarang kita ke FTP Server yaa :) 

Ok,, disini saya ingin sharing hasil oprekan saya ngutak-ngatik atau membuat ftp-server pakai vsftpd diUbuntu 10.04
Untuk review apa itu ftp-server dan buat apa, saya jelaskan dengan singkat yah,, intinya begini :
  1. Tukeran data
  2. Tempat nyimpen file buat user
  3. Menyediakan transfer data yang relieble dan efisien
  4. Menyediakan Implicit Remote Computer


Nah untuk Konfigurasinya saya akan menjelaskan beberapa step :
Instalasi vsftp (FTP-Server)
Membatasi User di Home Direktori
Konfigurasi FTP Anonim
Konfigurasi FTP untuk User

# INSTALASI
f0xb4t@laptop : sudo apt-get install vsftpd
 
#RESTART
f0xb4t@laptop : sudo /etc/init.d/vsftpd restart

# KONFIGURASI FILE VSFTPD
f0xb4t@laptop : sudo nano /etc/vsftpd.conf

Kalo buat konfigurasinya difile tersebut udah ada keterangannya Ko, mau di macem-macemin tuh ftp-servernya.. jadi tinggal explore aja.. 

# TESTING
http://localhost/

UPDATE 1
MEMBATASI USER DI HOME DIREKTORY

Secara default instalasi semua user bisa masuk dan mengakses semua berkas yg ada di server,akibatnya user bisa masuk ke system dari server. Jika ingin membatasi misalkan cuma bisa ngakses home direktory saja, gunakan konfigurasi berikut :
f0xb4t@laptop: sudo gedit /etc/vsftpd.conf

# AKTIFKAN CHROOT

# MENGKARANTINA AKSES USER


# RESTART
f0xb4t@laptop: sudo gedit /etc/vsftpd restart
KEMUDIAN MASUKAN USER YANG INGIN DI BATASI DI FILE  /etc/vsftpd.chroot_list.

UPDATE 2 :
KONFIGURASI USER ANONIMOUS

FTP anonim artinya user bisa masuk ke ftp server tanpa harus memasukkan login dan password. Biasanya digunakan oleh ftp server yang menyediakan berkas untuk umum, seperti mirror aplikasi atau server penyedia repositori distro linux.
Secara default konfigurasi vsftpd di Ubuntu sudah membolehkan akses ftp anonim. Dan lokasi home direktori untuk user ftp ada di /home/ftp, dan ini adalah tempat menyimpan berkas yang akan diberikan melalui ftp.
Jika Anda berniat untuk memindahkan lokasi tempat menyimpan berkas untuk ftp anonim tadi, Anda tinggal mengganti lokasi home direktori untuk user ftp.
KONFIGURASI :

# MEMBUAT DIREKTORY PUBLIC

f0xb4t@laptop :sudo mkdir /data/ftp
f0xb4t@laptop :sudo usermod -d /data/ftp ftp
f0xb4t@laptop :sudo /etc/init.d/ftpd restart
UPDATE 3
KONFIGURASI UNTUK FTP CLIENT 
f0xb4t@laptop : sudo nano /etc/vsftpd.conf

# FTP CLIENT DIIZINKAN UNTUK MEMBUAT DIREKTORY


kalo kurang jelas mohon komentar nya yaa , kalo gak km bisa ko googling , semoga bermanfaat yaaa ..
cukup sekian pembahasan nya ..

Wassalamualaikum.Wr.Wb

--- Created by : Shinta Surya Wardhani . Politeknik Negeri Samarinda . Jurusan Teknologi Informasi Semester 3 . Nim : 10 615 047 --

Selasa, 04 Oktober 2011

Etherman , Tcp Wrapper , Nmap , and Swatch

Assalamualaikum.Wr.Wb


Selamat Pagi , Selamat Siang , Selamat Sore , Selamat Malam .. dan Selamat membaca buat yang Lagi membaca bLog saya .
Hehe' yuk muLaaaai ,
ini adaLah tugas pertama saya , tugas mata kuliah Administrasi Jaringan, dari dosen saya yang bernama " andri Jasa " ..
Buat saya , ini tugas yang cukup unik pengiriman nya , Hehe ..
biasa nya dosen saya yang lain kalau lagi ngumpulin tugas nih , paling gak pakai kertas , buku , atau mungkin yang paling oke ngirim nya pakai e-mail , itu menurut saya loh ;D eh tapi , sekarang saya suda semester 3 .. saya mendapatkan seorang dosen , ya dosen mata kuliah saya sendiri juga , ni pengumpulan tugas nya yaa agak berbeda lah dari doesen lain , dan awal nya jujur aja nih ya .. saya mengeluh disuruh ngirim tugas lewat blog , menurut saya terlalu beribet ..
soal nya saya sebelum nya gak pernah otak atik blog ' Hahaha ..
eh ternyata dan ternyata , setelah saya mengetik dan mengetik .. menurut saya ini asik banget' , soal nya tugas ini , tugas yang menerangkan suatu pelajaran dengan menggunakan bahasa kita sendiri ..
kan enak tuh kalo pake bahasa sendiri , yaaa gak terlalu monoton BAKU gitu deh , yang tiap hari kita hadapi di kampus dengan buku yang tebaaaaaall ..  dan inti nya tugas dengan kalimat yang bisa buat mengerti untuk anak muda .. terutama bagi saya dan semoga juga bagi temen temen yang telah membaca bLog saya, semoga bermanfaat yaa ^-^


yowesss , Langsung masuk aja yuuukk , dari pada ntar curhatan saya lebih panjang' ntar malah curhat bukan nya belajar .. Hehe ;D

kita mulai dari Etherman ..

Etherman / Etherape adalah tools untuk memonitor jaringan dengan tampilan grafis. Tools ini dilengkapi dengan kemampuan menghasilkan grafik dari lapisan jaringan, mode IP dan TCP, serta menampilkan kegiatan network (jaringan) secara grafis. Kita dapat memfilter traffic apa saja yang mau ditampilkan secara grafis.

Cara Instalasi :
            # sudo apt-get install etherape
 
 
Lanjut kita bahas tentang TCP Wrapper ..
TCP wrapper merupakan salah satu metode filter (acces control list) di sistem operasi Unix Like untuk
membatasi suatu host yang ingin menggunakan service yang ada di server.
Program ini bekerja dengan cara membungkus inetd (internet daemon : aplikasi yang menjalankan servisservis internat) agar lebih aman.
TCP Wrapper – lapisan network yang digunakan untuk memonitor dan mengontrol trafik TCP di server pada level aplikasi.

TCP wrapper adalah sistem yang menyediakan fasilitas seperti firewall.
Sebuah host (dengan beberapa service) diisolasi dari jaringan luar.
Fungsi yang disediakan seperti log dari request dan access control.

gambar TCP wrapper


Yuuuuk Marii sekarang kita nge bahas Nmap ( Network Mapper ) ..



NMap adalah sebuah tool open source untuk eksplorasi jaringan dan audit keamanan. Dengan NMap, kita dapat mengetahui komputer-komputer ( host ) apa saja yang sedang terhubung dalam sebuah jaringan, apa aplikasi yang sedang dijalankan komputer itu, apa sistem operasi komputer yang di pakai, apa tipe firewall yang digunakan, dan karakteristik lainnya di komputer.

            Cara instalasi :
            #sudo apt-get install nmap

Contoh :

eko@ubuntu:~$ nmap -v -A google.com

Starting Nmap 5.21 ( http://nmap.org ) at 2011-10-02 00:06 PDT
NSE: Loaded 36 scripts for scanning.
Initiating Ping Scan at 00:06
Scanning google.com (74.125.71.147) [2 ports]
Completed Ping Scan at 00:06, 0.70s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 00:06
Completed Parallel DNS resolution of 1 host. at 00:06, 1.30s elapsed
Initiating Connect Scan at 00:06
Scanning google.com (74.125.71.147) [1000 ports]
Discovered open port 587/tcp on 74.125.71.147
Discovered open port 995/tcp on 74.125.71.147
Discovered open port 143/tcp on 74.125.71.147
Discovered open port 443/tcp on 74.125.71.147
Discovered open port 80/tcp on 74.125.71.147
Discovered open port 110/tcp on 74.125.71.147
Discovered open port 993/tcp on 74.125.71.147
Discovered open port 25/tcp on 74.125.71.147
Connect Scan Timing: About 8.75% done; ETC: 00:13 (0:05:44 remaining)
Connect Scan Timing: About 9.45% done; ETC: 00:18 (0:10:32 remaining)
Connect Scan Timing: About 14.95% done; ETC: 00:17 (0:09:12 remaining)
Connect Scan Timing: About 16.10% done; ETC: 00:20 (0:11:02 remaining)
Connect Scan Timing: About 23.80% done; ETC: 00:18 (0:08:26 remaining)
Connect Scan Timing: About 28.90% done; ETC: 00:17 (0:07:45 remaining)
Increasing send delay for 74.125.71.147 from 0 to 5 due to 11 out of 36 dropped probes since last increase.


dan yang terakhir kita akan membahas Swatch ..


Swatch yang merupakan kependekan dari "Simple Watcher" dibuat untuk melakukan monitoring aktifitas dari suatu sistem, swatch akan berjalan sesuai dengan konfigurasi, di file inilah nantinya "pattern" yang akan di monitor dan aksi yang akan di lakukan apabila sesuai di definisikan/tentukan.

Untuk mengawasi arp attack kita kali ini maka perlu di definisikan pattern apa yang akan kita watch dan yang akan kita eksekusi dalam file konfigurasinya.

Cara Instalasi :
#sudo apt-get install swatch


Selesailah sudah pembahasan kita :) semoga dengan apa yang saya posting bisa bermanfaat bagi semua pembaca , amin amin amin ya raobbal alamin ;D


kalau ada kesalahan mohon di maafkan , mohon petunjuk untuk pembenaran nya , atau mungkin ada kritik .. silahkan untuk di coment yaa ;D karena tujuan dari krikt sendiri menurut saya untuk menjadi lebih baik ..
okeeey , thanks buat para pembaca ..

wassalamualaikum.Wr.wb

-- Created by : Shinta Surya Wardhani . Politeknik Negeri Samarinda . Jurusan Teknologi Informasi Semester 3 . Nim : 10 615 047 --