FTP Server

Senin, 29 Oktober 2012

FTP Server Pada UBuntu Server





FTP (File Transfer Protocol) adalah mekanisme yang digunakan untuk men-transfer data (baca: file) antar komputer lewat Internet, atau network. Dalam konteks website (blog misalnya), FTP digunakan untuk men-transfer file dari komputer kita ke server hosting, sehingga file ini kemudian bisa diakses di website kita


secara online menggunakan web browser. Setidaknya dua komputer terlibat dalam proses transfer ini: FTP server dan FTP client. FTP server menjalankan software di server (hosting) dan siap menerima permintaan transfer dari FTP client (berupa software FTP client di komputer kita, misalnya CuteFTP, SmartFTP, NCFTP, WSFTP). Untuk bisa melakukan aktifitas FTP, kita memerlukan FTP account (username dan password).
Setelah FTP client terhubung dengan FTP server, kita bisa melakukan upload file ke server, download file dari server, mengganti nama file di server, menghapus file, dan banyak operasi lainnya.
Salah satu kelemahan utama dari FTP adalah kurang (atau bahkan tidak ada)-nya metode enkripsi, baik dalam pengiriman data account (password) dan pengiriman data. Karena faktor ini, direkomendasikan untuk menggunakan cara lain untuk men-transfer file lewat internet, misalnya SCP dan SSH Tunnel. SCP client yang cukup populer adalah WinSCP untuk Windows.

Kamis, 11 Oktober 2012

Instalasi dan konfigurasi DNS Server Bind9
Pada Ubuntu Server

Sebagai contoh, maka akan digunakan ip dan domain sebagai berikut
Ip komputer adalah 10.17.0.191
Domain yang akan dibuat adalah jarkom.com
1. Install BIND9
$sudo apt-get install bind9
2. Konfigurasi file bind
a. Buat zona domain - jarkom.com.
$sudo nano /etc/bind/named.conf.local
Isikan
# zona jarkom.com
zone "jarkom.com" {
   type master;
   file "/etc/bind/zones/jarkom.com.db";
};
# DNS reverse
zone "0.17.10.in-addr.arpa" {
   type master;
   file "/etc/bind/zones/jarkom-rev.db";
};
b. Buat DNS Forwarding
$sudo nano /etc/bind/named.conf.options
Isikan ip dns ISP atau server yang sudah ada.
forwarders {
   10.10.1.1;
};
c. Edit file  /etc/resolv.conf , isikan ip komputer yang sudah diinstall DNS yaitu 10.17.9.33.
$ sudo nano /etc/resolv.conf
Isikan
search jarkom.com
nameserver 10.17.0.191
d. Definisikan zona
$sudo mkdir /etc/bind/zones
$sudo nano /etc/bind/zones/jarkom.com.db
Isikan
$TTL 3D
@ IN SOA ns.jarkom.com. admin.jarkom.com. (
   20121010
   28800
   3600
   604800
   38400
);
jarkom.com                IN        NS                   ns.jarkom.com.
@                                 IN        NS                   jarkom.com.
@                                 IN        A                     jarkom.com.
5TCB                         IN        A                     10.17.0.191
                                    TXT                            "Network Gateway"
The TTL or time to live disetting untuk 3 hari. ns.jarkom.com sebagai nameserver mendefinisikan ubuntudesktop and gateway sebagai A record. Dan www sebagai alias dari ubuntudesktop menggunakan CNAME
e. Buat file “jarkom-rev.db” untuk reverse lookup.
$sudo nano /etc/bind/zones/jarkom-rev.db
Isikan
$TTL 3D
@       IN      SOA     ns.jarkom.com. admin.jarkom.com. (
                2007062001
                28800
                604800
                604800
                86400
)
            IN      NS      ns.jarkom.com.
191      IN      PTR     5TCB.jarkom.com.
3. Aktifkan BIND
$sudo /etc/init.d/bind9 restart
4. Periksa dan test hasil instalasi dan konfigurasi
root@polsri : /home/polsri# netstat - - listening | more
Active Internet connection (only servers)
Proto   Recv-Q Send –Q        Local Address                         Foreign Address          State
Tcp      0                      0          5TCB.jarkom.com:domain      *:*                                           LISTEN
Tcp      0                      0          localhost:domain                 *:*                                   LISTEN
Tcp      0                      0          localhost:953                           *:*                               LISTEN

Tcp6    0                      0          [::] :domain                              [::]:*                             LISTEN
Tcp6    0                      0          ip6-localhost:953                     [::]:*                             LISTEN
Udp     0                      0          5TCB.jarkom.com:domain      *:*                                          
Udp     0                                0            localhost:domain                     *:*                                          
Udp6   0                      0          [::] :domain                              [::]:*
Active UNIX domain sockets (only servers)
Proto   RefCnt                        Flags    Type                       State                     I-Node            Path
Unix    2                      [ACC] SEQPACKET LISTENING   7216    /run/udev/control
Unix    2                      [ACC] STREAM        LISTENING   7059    @/com/ubuntu/upstart
Unix    2                      [ACC] STREAM        LISTENING   7350    /Var/Run/dbus/system_
Bus_socket
Unix    2          [ACC] STREAM                        LISTENING           8444    /var/run/acpid.socket


Analisa : Netstat digunakan untuk memantau koneksi jaringan pada suatu komputer, baik itu jaringan lokal (LAN) maupun jaringan internet. Keterangan keluaran diatas adalah:
  1. Proto. Kolom proto menunjukan jenis protokol yang dipakai bisa TCP atau UDP.
  2. Local Address. Kolom ini menjelaskan alamat dan nomor port yang ada di komputer anda yang mana saat itu sedang aktif melakukan koneksi. 
  3. Foreign Address. Kolom ini menunjukan koneksi yang dituju oleh local address beserta nomor portnya. 
  4. State. Kolom ini menunjukan status dari koneksi yang sedang terjadi. 
Dari hasil keluaran diatas,ada 2 yang dipantau yaitu Internet connection dan UNIX domain sockets. Keduanya tidak ada yang terhubung atau tidak terjadi koneksi, keduanya dalam keadaan LISTENING yang artinya siap untuk melakukan koneksi

root@polsri : /home/polsri# nmap 5tcb.jarkom.com
Starting  Nmap 5.21 (http://nmap.org) at 2012-10-11 14:38 WIT
Nmap scan report for 5tcb.jarkom.com (10.17.0.191)
Host is up (0.000012s latency).
 rDNS record for 10.17.0.191: 5TCB.jarkom.com
Not shown: 999 closed ports
PORT  STATE            SERVICE
53/tcp open domain
Nmap done: 1 IP address (1 host up) scanned in 0.13 seconds
root@polsri : /home/polsri# dig 5tcb.jarkom.com
; <<>> diG options: +cmd
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 680
;; flags: qr aa rd ra;      QUERY: 1, ANSWER: 1, AUTHORITY: 1,  ADDITIONAL:  1
;; QUESTION SECTION:
; 5tcb.jarkom.com.                  IN        A
;; ANSWER SECTION:
5tcb.jarkom.com.        259200            IN        A         10.17.0.191
;; AUTHORITY SECTION:
Jarkom.com.                259200            IN        NS       ns.jarkom.com.
;; ADDITIONAL SECTION:
Ns.jarkom.com.
;; Query time: 8 msec
;; SERVER: 10.17.0.191#53(10.17.0.191)
;; WHEN: Thu Oct 11 14:39:01 2012-10-11
;; MSG SIZE rcvd: 82

Fitur DNS Dan Jenis Aplikasi

Rabu, 10 Oktober 2012

Fitur DNS Dan Jenis Aplikasi  

1.1 Jenis Aplikasi DNS
1.      BIND
BIND adalah standar de facto DNS server. Ini adalah produk perangkat lunak bebas dan didistribusikan dengan platform yang paling Unix dan Linux, di mana ia paling sering juga disebut sebagai nama (nama daemon). Ada banyak open source dan implementasi bebas dari perangkat lunak server DNS ada. Anda dapat menggunakan perangkat lunak berikut pada Linux / UNIX, Mac OS X, atau MS-Windows sistem server untuk men-setup server DNS Anda sendiri. Berikut ini bebas dns server dan merekomendasikan oleh saya untuk kemudahan penggunaan dan fitur keamanan. Semua perangkat lunak dns berikut bebas untuk penggunaan komersial atau pribadi.
BIND DNS Server Software

Berkeley Internet Nama Domain (BIND) adalah server DNS yang paling umum digunakan di Internet, khususnya di Linux / BSD dan Unix-seperti sistem. Sebuah versi baru dari BIND (BIND 9) ditulis dari awal dalam bagian untuk mengatasi kesulitan arsitektur dengan audit dasar BIND sebelumnya kode, dan juga untuk mendukung DNSSEC (DNS Keamanan Extensions). Fitur penting lainnya dari BIND 9 meliputi: TSIG, DNS notify, nsupdate, IPv6, siram rndc (nama kontrol daemon remote), pandangan, dukungan multiprosesor, dan arsitektur portabilitas ditingkatkan. Hal ini umumnya digunakan pada sistem Linux. rndc menggunakan rahasia bersama untuk menyediakan enkripsi untuk terminal lokal dan remote selama sesi masing-masing. Bind bekerja pada Windows, Linux dan UNIX komputer.

2.      Microsoft DNS
Microsoft DNS adalah server DNS yang disediakan dengan Windows Server.

3.      Dnsmasq
Dnsmasq adalah, ringan mudah untuk mengkonfigurasi DNS forwarder, yang dirancang untuk menyediakan DNS (dan opsional DHCP dan TFTP) layanan ke jaringan skala kecil. Hal ini dapat melayani nama mesin lokal yang tidak dalam DNS global.
Dnsmasq menerima permintaan DNS dan baik menjawab mereka dari cache, kecil lokal atau mengirimkannya ke server, nyata DNS rekursif. Itu beban isi dari / etc / hosts, sehingga nama host lokal yang tidak muncul dalam DNS global dapat diselesaikan.

4.      Djbdns
Djbdns adalah kumpulan aplikasi DNS, termasuk tinydns, yang paling digunakan kedua perangkat lunak server DNS bebas pada tahun 2004. Ini dirancang oleh Daniel J. Bernstein, penulis qmail, dengan penekanan pada pertimbangan keamanan. Pada bulan Maret 2009, Bernstein dibayar $ 1000 untuk orang pertama menemukan lubang keamanan di djbdns. The Source code tidak terpusat dipelihara dan dilepaskan ke dalam domain publik pada tahun 2007. Pada Maret 2009, ada tiga garpu dan lebih dari selusin patch untuk menambahkan fitur tambahan untuk djbdns.

5.      Simple DNS Plus
Simple DNS Plus adalah DNS komersial produk server yang berjalan di bawah Microsoft Windows dengan penekanan pada sederhana-ke-menggunakan GUI.
6.      NSD
NSD adalah server perangkat lunak bebas otoritatif yang disediakan oleh NLNet Labs. NSD adalah server test-bed untuk DNSSEC, baru DNSSEC protokol fitur sering prototyped menggunakan basis kode NSD. NSD host beberapa domain tingkat atas, dan mengoperasikan tiga dari nameserver root.

7.      Knot DNS
Knot DNS adalah perangkat lunak bebas otoritatif DNS server dengan CZ.NIC. Knot DNS bertujuan untuk menjadi cepat, tangguh DNS server dapat digunakan untuk infrastruktur (root dan TLD) dan hosting dns layanan.

8.      PowerDNS
PowerDNS adalah perangkat lunak server DNS gratis dengan berbagai penyimpanan data back-berakhir dan fitur load balancing. Fungsi server otoritatif dan rekursif diimplementasikan sebagai aplikasi terpisah.

9.      MaraDNS
MaraDNS adalah perangkat lunak server DNS gratis oleh Sam Trenholme yang mengklaim sejarah keamanan yang baik dan kemudahan penggunaan. Dalam rangka untuk mengubah catatan DNS, MaraDNS perlu di-restart. Seperti djbdns dnscache, 2.0 MaraDNS berdiri sendiri Deadwood resolver rekursif tidak menggunakan benang.

10.  Nominum Server Nama Resmi (ANS)
ANS adalah server otoritatif komersial dari Nominum, sebuah perusahaan yang kepala ilmuwan dan ketua adalah Paul Mockapetris, penemu DNS. ANS dirancang untuk memenuhi kebutuhan server domain tingkat atas, hosters dan perusahaan besar.

11.  Nominum Vantio
Vantio adalah kinerja tinggi komersial caching server yang recursive dari Nominum, dimaksudkan sebagai alternatif, cepat dan aman untuk BIND untuk penyedia layanan, perusahaan, dan lembaga pemerintah.

12.  Posadis
Posadis adalah perangkat lunak server DNS gratis, ditulis dalam C + + dukungan, menampilkan Dinamis update DNS.

13.  Unbound
Unbound adalah, memvalidasi rekursif dan caching DNS server yang dirancang untuk kinerja tinggi. Itu dirilis 20 Mei 2008 (versi 1.0.0) dalam bentuk perangkat lunak perangkat lunak bebas dilisensikan di bawah lisensi BSD oleh NLnet Labs, Verisign Inc, Nominet, dan Kirei. Unbound juga ditawarkan pada kernel Linux mengeras dengan Toggling cerdas dengan ISC BIND, terintegrasi dengan protokol routing Quagga pada peralatan Dell / TCPWave. Dukungan komersial untuk Unbound juga disediakan oleh TCPWave.

14.  Pdnsd
Pdnsd adalah DNS caching proxy server yang menyimpan catatan DNS cache pada disk untuk retensi jangka panjang. Pdnsd dirancang untuk mudah beradaptasi dengan situasi di mana konektivitas bersih lambat, tidak dapat diandalkan, tidak tersedia, atau sangat dinamis, dengan kemampuan terbatas bertindak sebagai nameserver otoritatif. Hal ini berlisensi di bawah GPL.

15.  Cisco Network Panitera
CNR termasuk server DNS komersial dari Cisco Systems biasanya digunakan bersama dengan DHCP CNR (Dynamic Host Configuration Protocol) server. Mendukung tingkat tinggi update dinamis.

16.  Domain Nama Relay Daemon (DNRD)
Domain Nama Relay Daemon [2] adalah sebuah caching, forwarding proxy server DNS. Paling berguna pada firewall vpn atau dialup tetapi juga cache DNS yang bagus untuk jaringan kecil dan workstation. Izin dibawah GPL.

17.  Geografis DNS daemon (gdnsd)
Geografis DNS daemon (gdnsd)  adalah GPL3-berlisensi Resmi server DNS ditulis dalam C menggunakan libev dan pthreads dengan fokus pada kinerja tinggi, layanan latency rendah. Ia tidak menawarkan bentuk caching atau layanan rekursif, dan tidak mendukung DNSSEC. Awal "g" singkatan Geographic, sebagai gdnsd menawarkan sistem plugin untuk geografis (atau jenis lain dari) balancing, pengalihan, dan layanan-negara sadar failover. Jika Anda tidak peduli tentang fitur itu, Anda dapat mengabaikannya dan gdnsd masih membuat server DNS otoritatif yang besar.

18.  YADIFA
YADIFA adalah BSD-berlisensi, memori-efisien DNS server ditulis dalam C. Itu diciptakan oleh EURid dan sedang digunakan untuk menjalankan eu top-level. Domain.

19.  Yaku-NS
Yaku-NS adalah berlisensi GPL-otoritatif DNS server yang ditulis dalam C, footprint kecil, sepele untuk mengkonfigurasi. Fitur termasuk meneruskan ke beberapa server DNS eksternal, built-in aturan ACL, hak root squashing, penjara chroot di bawah unix sistem dan aman DNS ID untuk mencegah pemalsuan DNS.

1.2 Penjelasan fitur-fitur DNS

Otoriter
    Sebuah kategori utama fungsi server DNS, lihat di atas.

Rekursif
    Sebuah kategori utama fungsi server DNS, lihat di atas.

Rekursi Access Control
    Server dengan fitur ini memberikan kontrol di mana host yang diizinkan lookup DNS rekursif. Hal ini berguna untuk load balancing dan layanan perlindungan.

Slave Modus
    Server otoritatif dapat mempublikasikan konten yang berasal dari penyimpanan data primer (seperti file zona atau database yang terhubung ke proses administrasi bisnis) - server tersebut juga disebut server 'master' - atau bisa menjadi budak atau server sekunder, publikasi konten diambil dari dan disinkronkan dengan master server tersebut. Server dengan fitur "slave mode" memiliki kemampuan built-in untuk mengambil dan menerbitkan konten dari server lain. Ini biasanya, meskipun tidak selalu, asalkan menggunakan AXFR DNS protokol.

Caching
    Server dengan fitur ini menyediakan layanan rekursif untuk aplikasi, dan cache hasil sehingga permintaan masa depan untuk nama yang sama dapat dijawab dengan cepat, tanpa DNS lookup penuh. Ini adalah fitur kinerja yang penting, karena secara signifikan mengurangi latency permintaan DNS.

DNSSEC
    Server dengan fitur ini mengimplementasikan beberapa varian dari protokol DNSSEC. Mereka mungkin mempublikasikan nama dengan tanda tangan catatan sumber daya (menyediakan "layanan otoritas aman"), dan dapat memvalidasi tanda tangan mereka selama pencarian rekursif (menyediakan "resolver aman"). DNSSEC menjadi lebih luas sebagai penyebaran kunci root DNSSEC telah dilakukan oleh ICANN. Deployment ke situs individu tumbuh sebagai domain tingkat atas mulai menyebarkan DNSSEC juga. Kehadiran fitur DNSSEC merupakan karakteristik penting dari server DNS.

TSIG
    Server dengan fitur ini biasanya menyediakan layanan DNSSEC. Selain itu, mereka mendukung protokol TSIG, yang memungkinkan DNS klien untuk mendirikan sebuah sesi aman dengan server untuk mempublikasikan catatan Dynamic DNS atau untuk meminta pencarian DNS aman tanpa menimbulkan biaya dan kompleksitas dukungan DNSSEC penuh.

IPv6
    Server dengan fitur ini mampu menerbitkan atau penanganan data DNS yang mengacu pada alamat IPv6. Selain sepenuhnya IPv6 mampu mereka harus menerapkan protokol transport IPv6 untuk permintaan dan transfer zona budak / master hubungan dan fungsi forwarder.

Wildcard
    Server dengan fitur ini dapat mempublikasikan informasi untuk catatan wildcard, yang memberikan data tentang nama-nama DNS di zona DNS yang tidak secara khusus tercantum dalam zona.

Membagi cakrawala
    Server dengan fitur DNS split-horizon dapat memberikan jawaban yang berbeda tergantung pada alamat IP sumber dari query.

Berikut ini adalah perbandingan fitur











software yang dapat menggunakan jenis aplikasi DNS






NETSTAT , TRACEROUTE, DAN NETWORK MAPPER

Kamis, 04 Oktober 2012


 NETSTAT , TRACEROUTE, DAN NETWORK MAPPER

Mengecek konektivitas ke host lain
10.17.0.254
10.10.1.1
202.17.0.1
10.17.4.2
Perintah : [user@linux]#ping[IP_host lain]
Hasil Analisa =
Ping adalah singkatan dari Packet Internet Groper. Ping adalah suatu program yang digunakan untuk menguji suatu jaringan (network) yang dituju sedang online, dengan mengirimkan Internet control message protocol (ICMP) echo request dan menunggu jawaban/response (juga disebut packet internet gopher) :
1)Stack TCP/IP sudah dikonfigurasi dengan benar
2)Kartu jaringan (LAN Card) sudah dipasang dengan benar
3)Default gateway dan subnet mask sudah dikonfigurasi dengan benar
4)Domain Name services (DNS) sudah dikonfigurasi dengan benar

a.    PING 10.17.0.254 (10.17.0.254) 56(84) bytes of data. 
64    bytes from 10.17.0.254 : icmp_req=1 ttl=255 time=0.553ms 
-- 10.17.0.254 ping statistics --- 
2        packets transmitted, 2 received, 0% packet loss, time 1001ms 

Penjelasan :
Berarti IP tersambung ke jaringan IP 10.17.0.254
Ping 10.10.1.1
 
-->
Ping 202.9.69.9

-->
Penjelasan : 
Berarti IP A,B,dan C tersambung dengan host computer kita.yang terjadi ketika kita melakukan ping ke 10.17.0.254 , 10.10.1.1 , 202.9.69.9 adalah kita mengirim satu paket ICMP Echo Request, setiap detik ke host tersebut. Ketika program ping    kita memperoleh Echo Reply dari host yang kita tuju 10.17.0.254 , 10.10.1.1 , 202.9.69.9, dia akan   mencetak respon tersebut ke layar yang menunjukkan ke kita beberapa informasi : yang pertama adalah nomor IP dari mana ping memperoleh Echo Reply, biasanya IP ini adalah IP dari host yang kita tuju 10.17.0.254 , 10.10.1.1 , 202.9.69.9, yang kedua adalah nomor urut (ICMP Sequence), yang dimulai dari 0 dan seterusnya, yang ketiga adalah Time To Live (TTL) dan yang terakhir adalah berapa mili detik waktu yang diperlukan untuk program ping mendapatkan balasan.
setelah itu ping akan mencetak informasi tentang berapa paket yang telah dikirimkan, berapa yang diterima, persentasi paket yang hilang dan angka maksimum, minimum serta rata-rata dari waktu yang dibutuhkan oleh paket tersebut untuk melakukan perjalanan pulang pergi.
Seperti yang anda lihat, ping berguna untuk melakukan tes konektivitas pada jaringan dan untuk memperkirakan kecepatan koneksi.
-->
Ping 10.17.0.1


-->
 
Penjelasan :
Berarti IP  tidak tersambung ke Jaringan IP 10.17.0.1


Ping 10.17.4.2
 
-->
Penjelasan : 
Berarti IP  tidak bias ping ke Jaringan IP 10.17.0.1 (tidak mengeluarkan hasil)

Menganalisa rute paket host dan tujuan. Amati rute paket ke host seperti no 1
Perintah : [user@linux/]# trace route [host_tujuan]

Hasil Analisa =
Traceroute (Tracert) adalah perintah untuk menunjukkan rute yang dilewati paket untuk mencapai tujuan. Ini dilakukan dengan mengirim pesan Internet Control Massage Protokokl (ICMP) Echo Request Ke tujuan dengan nilai Time to Live yang semakin meningkat. Rute yang ditampilkan adalah daftar interface router (yang paling dekat dengan host) yang terdapat pada jalur antara host dan tujuan.

Ip 10.17.0.254
 

-->
Penjelasan :
Baris pertama hanya menunjukkan apa yang akan dilakukan oleh traceroute yaitu melakukan
trace ke host IP 10.17.0.254 dengan maksimum loncatan 30 dan besar paket
yang dikirimkan adalah 60 byte.

Hasilnya,paket tersebut melewati 1 router atau 1 loncatan.Loncatan memakan waktu sekitar 2.598 mili detik dari host  awal ke host tujuan.
 

Ping 10.17.0.254
 

-->
Ip 10.10.1.1
 

-->
Ip 202.9.69.9





          


-->
Ip 10.17.0.1
 
-->
Ip 10.17.4.2



-->
Menganalisa servis yang membuka port di komputer lokal.
Amati port berapa saja yang terbuka pada komputer anda dengan perintah netstat : [user@linux~]#netstat—listening |more

Hasil Analisa =
Perintah netstat digunakan untuk mengetahui koneksi apa saja yang keluar masuk dalam sebuah jaringan. Netstat mengambil informasi networking ini dengan cara membaca tabel routing dari kernel yang terdapat dalam memori.
Dalam RFC pada Internet Tool Catalog, defenisi netstat adalah sebuah aplikasi yang memiliki kemampuan untuk mengakses jaringan yang berkaitan dengan struktur data dalam kernel, serta menampilkannya dalam bentuk format ASCII di terminal. Netstat dapat memberikan laporan dari tabel routing, koneksi listen dari TCP, UDP, dan protokol manajemen memori.
Fungsi-fungsi dari netstat diantaranya :
a.Untuk menampilkan routing table
b.Untuk menampilkan statistik interface
c.Untuk menampilkan informasi tambahan interface
d.Untuk menamplikan soket network
e.Untuk menampilkan semua soket yang open
f.Untuk menampilkan kesimpulan statistik dari tiap protokol




  






















-->
Penjelasan : 
Penjelasan dari output diatas adalah sebagai berikut : 
~ Active Internet connections (servers and established) = jaringan yang terhubung adalah jaringan lokal, tidak terhubungdengan internet. Karena jaringan lokal itulah maka komputer dianggap sebagai server dan established.
~ Baris ke-2 adalah tabel yang berisi lalu lintas data yang melalui protokol internet, adapun masing-masing headertabel tersebut menjelaskan :
Proto = protokol apa (TCP, UDP, RAW) yang sedang digunakan oleh socket. Dalam tabel diatas terlihatbahwa protokol yang digunakan adalah TCP
Recv-Q = besar paket yang diterima dari buffer antrian, satuannya adalah bytes.
Send-Q = besar paket yang dikirim dari buffer antrian, satuannya adalah bytes.
Local Address = merupakan alamat IP komputer digabung dengan nomor port sedang yang terbuka.
Foreign Address = sama dengan Local Address, tetapi alamat IP dan port yang ditampilkan bukan milikkomputer lokal, melainkan milik dari remote host
State = status dari socket yang sedang terbuka.
~ Active UNIX domain sockets (servers and established) = socket yang aktif pada lingkungan UNIX
~ Baris ke-4 adalah tabel yang berisi lalu lintas data yang melalui domain UNIX, adapun masing-masing headertabel tersebut menjelaskan :
Proto = protokol apa (biasanya UNIX) yang sedang digunakan oleh socket. Dalam tabel diatas terlihatbahwa protokol yang digunakan adalah unix
RefCnt = jumlah referensi proses yang terjadi pada socket.
Falgs = menjelaskan koneksi socket yang terhubung. ACC = SO-ACCEPTON, artinya proses yangberhubungan sedang menunggu untuk permintaan koneksi.
Type = merupakan tipe akses socket. STREAM berarti koneksi soket bertipe stream (aliran data).
State = status dari socket yang sedang terbuka. Dalam tabel diatas terlihat bahwa state adalah LISTENING, artinya socket sedang  ‘mendengarkan’ permintaan koneksi.
I-Node = merupakan ID proses yang sedang berjalan dlaam socket
Path = merupakan path tempat proses yang berhubungan terdapat pada socket.
  
Menganalisa servis yang membuka port dikomputer anda dengan perintah network mapper.
Amati port berapa saja yang terbuka pada komputer anda dengan nerwork mapper.
[user@linux~]#sudo nmap localhost
Hasil Analisa =
Nmap (network Mapper)adalah sebuah aplikasi atau tool yg berfungsi melihat port yang terbuka pada aplikasi dan juga bisa untuk ip scanner, jadi kita bisa melihat ip yang sedang berjalan













Menganalisa IP asal, IP tujuan,port tujuan dalam sebuah koneksi.
Menganalisa paket dari komputer local
1. Lakukan SSH ke komputer server
[user@linux/]#ssh[IP_server]
2. Amati IP asal, IP tujuan, port asal, port tujuan yang anda gunakanpada saat koneksi
Tersebut [user@linux/]netstat | grep ESTABILISHED
Hasil Analisa =
SSH (Secure Shell Hosting) SSH adalah protokol atau aplikasi yang memungkinkan pertukaran data antara dua perangkat jaringan yang lebih aman dibandingkan dengan telnet, rsh dan rlogin. SSH banyak digunakan pada sistem berbasis Linux dan Unix untuk mengakses akun shell. SSH pertama kali dikembangkan oleh openBSD project dan kemudian versi rilis p (port) di manage oleh team porting ke sistem operasi lainnya, temasuk Linux. Dengan ssh semua percakapan antara server dan klien di enkripsi, artinya apabila percakapan tersebut disadap, penyadap tidak akan memahami isinya.
Fungsi utama aplikasi ini adalah untuk mengakses mesin secara remote. Bentuk akses remote yang bisa diperoleh adalah akses pada mode text maupun mode grafis/X apabila konfigurasinya mengijinkan.







-->
Menganalisa IP asal, IP tujuan,port tujuan dalam sebuah koneksi.
Menganalisa paket dari komputer local Lakukan perintah tcp dump ke komputer server
[user@linux/]#tcp dump –i eth0
Hasil Analisa =
TCPdump adalah tools yang berfungsi mengcapture, membaca atau mendumping paket yang sedang
ditransmisikan melalui jalur TCP.
TCPdump diciptakan untuk menolong programer ataupun administrator dalam menganalisa dan
troubleshooting aplikasi networking. Seperti pisau yang bermata dua (hal ini sering kali
disebut-sebut), TCPdump bisa digunakan untuk bertahan dan juga bisa digunakan untuk menyerang.
Utility ini juga seringkali digunakan oleh para cracker untuk melaksanakan perkerjaannya, karena
TCPdump bisa mengcapture atau mensniff semua paket yang diterima oleh network interface,