Thursday, November 23, 2017

Linux Router Dan NAT Menggunakan Virtual Box Dan Analisa Wireshark



Static Routing menggunakan Linux dan

NAT (Network Address Translation)


Gambaran Network

Peralatan untuk Percobaan :
1. Virtual Box . Download
2. Os Ubuntu . Download Ubuntu 
3. Os Xp untuk client. Download XP
4. Wireshark khusus XP . Download

Langsung Tempur :

1.     Setting di sisi PC Router

a.      Set ip address dan netmask pada eth0 sesuai dengan rancangan yang telah ditetapkan (IP address 192.168.10x.1, network mask 255.255.255.0)

b.      Set ip address dan netmask pada eth1 sesuai dengan rancangan yang telah ditetapkan (IP address 10.252.10x.1, network mask 255.255.255.0)

c.       Aktifkan fasilitas ip_forward dengan cara memberikan nilai ‘1’ (default=0) pada file /proc/sys/net/ipv4/ip_forward


 


2.     Konfigurasi di sisi Client

A.     Konfigurasi interface client sesuai gambar (untuk komputer A menggunakan ip 192.168.48.2 netmask 255.255.255.0, untuk komputer B menggunakan ip 10.252.48.2 netmask 255.255.255.0). Gunakan perintah ifconfig.

B.      Setting default gateway untuk komputer A

a.       Dari komputer A : # route add default gw 192.168.48.1

b.      Dari komputer B : # route add default gw 10.252.48.1




C.      Lengkapi table berikut ini :

PC A - eth0
PC Router eth0  
PC Router eth1
PC B - eth0
IP address

192.168.48.2
192.168.48.1
10.252.48.1
10.252.48.2
MAC address


08:00:27:A5:99:1D
08:00:27:B6:83:8F

08:00:27:C6:59:8C
08:00:27:E4:50:11





3.     Uji konektifitas dari A ke B dan sebaliknya

A.      Lakukan perintah ping dari A ke default gateway dan pastikan dapat terhubung dengan sukses


B.      Lakukan ping dari komputer A ke komputer B, dan pastikan berhasil


C.      Jalankan wireshark di komputer B untuk menganalisa protokol ICMP, kemudian Jalankan ping dari komputer A ke komputer B , seteleh beberapa saat stop capture wireshark
D.      Analisa Paket
-Paket Request



Source IP                     : 192.168.48.2
Destination IP            : 10.252.48.2
Source Mac                : 08:00:27:A5:99:1D (mac dari computer A )
Destination Mac       : 08:00:27:B6:83:8F (mac PC router eth0 / enp0s8)

 
-Paket Reply


Source IP                    : 10.252.48.2
Destination IP            : 192.168.48.2
Source Mac               : 08:00:27:C6:59:8C (mac PC router eth1 / enp0s8)
Destination Mac       : 08:00:27:A5:99:1D (mac computer A )


4.     Uji konektifitas ke 2 dari A ke B Dengan NAT Pada PC Router
                   A.      Ketik perintah berikut pada PC Router:
 





                  B.      Lakukan perintah ping dari A ke default gateway dan pastikan dapat terhubung dengan sukses

               

            Lakukan ping dari komputer A ke komputer B, dan pastikan berhasil

              C.      Jalankan wireshark di komputer B untuk menganalisa protokol ICMP, kemudian Jalankan ping dari  komputer A ke komputer B , seteleh beberapa saat stop capture wireshark
              D.      Analisa Paket
-Paket Request



Source IP                     : 192.168.48.2
Destination IP            : 10.252.48.2
Source Mac                                : 08:00:27:A5:99:1D (mac dari computer A )
Destination Mac       : 08:00:27:B6:83:8F (mac PC router eth0/enp0s3)




                      -Paket Reply
Source IP                   : 10.252.48.2
Destination IP           : 192.168.48.2
Source Mac               : 08:00:27:C6:59:8C (mac PC router eth1 / enp0s8)
Destination Mac       : 08:00:27:A5:99:1D (mac computer A )


6.     Pengamatan perbedaan hasil percobaan nomer 3 dan nomer 4
Untuk Percobaan Nomer 3 itu adalah jenis  DNAT dalam bentuk Port Forwarding sedangkan Percobaan Nomer 4 adalah jenis SNAT dengan menggunakan MASQUERADE .
Perbedaanya selanjutnya adalah Paket wireshark
Pada percobaan nomer 3 hanya ada protocol ICMP saja sedangkan Percobaan nomer 4 terdapat protocol ARP yang bertugas untuk mencari tahu alamat hardware atau Mac Address dari sebuah host yang tergabung dalam sebuah jaringan LAN dengan menggunakan atau berdasarkan alamat IP address dari host tersebut.
                 


Tuesday, November 21, 2017

Konfigurasi Menghubungkan Oracle dengan PHP

PHP dan Oracle 
1. Install Xampp . Download xampp
2. Install Oracle Download Oracle
3. download Oracle instant client dan extrack di local disk C. Download Oracle Instant Client
4. Tambahkan PATH instant oracle dimana pada variable PATH environment variables yang ada di system Windows. Caranya klik kanan computer -> properties -> advance setup -> advance -> environment values. Pilih path kemudian edit





Tambahkan path instant oracle


5. Download oci8 for windows dan extract . kemudian copy file ke C:/xampp/php/ext
6. Konfigurasi pada file php.ini, dengan cara buka xampp, klik config pada action apache , kemudian pilih php.ini. hilangkan tanda ; seperti pada extension = php_oci8.dll sesuai versi oracle.

7. Pada Xampp , aktifkan APACHE

8. Untuk cek apakah oci sudah akti Pada browser ketik alamat http://localhost/dashboard/phpinfo.php atau jika tidak bisa , ketik url http://localhost/xampp/phpinfo.php  
9. Buat file php yang berisi sperti berikut untuk menghubungkan oracle dengan php


10. Dan hasilnya

Wednesday, November 15, 2017

Wireshark Lab IP




Wire Shark Lab: IP




1. Capturing packets from an execution of traceroute

Do the following:

   Start up Wireshark and begin packet capture (Capture->Start) and then press OK on the Wireshark Packet Capture Options screen (we’ll not need to select any options here).

Atur Value Packet size menjadi 56 bytes. Edit > option > engine

 

Mulai Capture , misal alamat riowenda.blogspot.com
Tampilan Packet Size 56

 

 



2. A look at the captured trace

In your trace, you should be able to see the series of ICMP Echo Request (in the case of
windows machine) or the UDP segment (in the case of Unix) sent by your computer and
the ICMP TTL-exceeded messages returned to your computer by the intermediate routers. In
the questions below, we’ll assume you are using a Windows machine; the corresponding
questions for the case of a Unix machine should be clear. Whenever possible, when answering a
question below you should hand in a printout of the packet(s) within the trace that you used to

answer the question asked. When you hand in your assignment, annotate the output so that it’s
clear where in the output you’re getting the information for your answer (e.g., for our classes,
we ask that students markup paper copies with a pen, or annotate electronic copies with text
in a colored font).To print a packet, use File->Print, choose Selected packet only, choose Packet
summary line, and select the minimum amount of packet detail that you need to answer the
question.

1.  Select the first ICMP Echo Request message sent by your computer, and expand the Internet Protocol part of the packet in the packet details window. What is the IP address of your computer?

Jawab : alamat ip computer saya 192.168.1.17




2. Within the IP packet header, what is the value in the upper layer protocol field?

Jawab :

Protocol: ICMP (1)



3.    How many bytes are in the IP header? How many bytes are in the payload of the IP datagram? Explain how you determined the number of payload bytes.

Jawab:
  

20 bytes are in the IP header
Ip header = 20 bytes
Payload = total length - header

56 – 20 = 36
Payload = 36

4.  Has this IP datagram been fragmented? Explain how you determined whether or not the datagram has been fragmented.

Jawab
Tidak , fragment offset


Next, sort the traced packets according to IP source address by clicking on the Source column header; a small downward pointing arrow should appear next to the word Source. If the arrow points up, click on the Source column header again. Select the first ICMP Echo Request message sent by your computer, and expand the Internet Protocol portion in the “details of selected packet header” window. In the “listing of captured packets” window, you should see all of the subsequent ICMP messages (perhaps with additional interspersed packets sent by other protocols running on your computer) below this first ICMP. Use the down arrow to move through the ICMP messages sent by your computer.



5.  Which fields in the IP datagram always change from on datagram to the next within this series of ICMP messages sent by your computer?

Jawab: Frame, Identification dan TTL

6.  Which fields says constant? Which of the fields must stay constant? Which fields must change? Why?

Jawab:
Field yg konstan: Header length, Protocol, Source dan Destination( jika pada alamat ip yg sama)
Field yg harus berubah : TTL karena waktu untuk terus atau menggunakan paket atau data berbeda- beda

7. Describe the pattern you see in the values in the Identification of the IP datagram.

Jawab:
TTL dan identification naik satu tiap paket selanjutnya.

Next (with the packets still sorted by source address) find the series of ICMP TTL exceeded replies sent to your computer by the nearest (first hop) router.

8.  What is the value in the Identification field and the TTL field?
Jawab:
 Identification:  0xe632 (58930)
TTL : 254



9.  Do these values remain unchanged for all of the ICMP TTL-exceeded replies sent to your computer by the nearest (first hop) router? Why?

Jawab: Identifikasi dan TTL berubah. Setelah ping kembali, TTL memberikan default 254 hop pertama dan hop berikutnya mengubah nilai TTL






3. Fragmentation
Pada Tahap soal berikut gunakan pingplotter , ganti value packet size menjadi 2000bytes, Kemudian 
Capture wireshark terlebih dahulu , lalu di ikuti dengan trace pingplotter.

10.  Find the first ICMP Echo Request message that was sent by your computer after you changed the Packet Size in pingplotter to be 2000. Has that message been fragmented across more than one IP datagram?


Jawab: memiliki lebih dari satu datagram IP

  
  
11.  Print out the first fragment of the fragmented IP datagram. What information in the IP header indicates that the datagram been fragmented? What information in the IP header indicates whether this is the first fragment versus a latter fragment? How long is this IP datagram?

Jawab: jumlah Fragment: 2, Total 1980 bytes

Frame: 1, payload: 0-1479 (1480 bytes)

Frame: 2, payload: 1480-1979 (500 bytes)

12. Print out the second fragment of the fragmented IP datagram. What information in the IP header indicates that this is not the first datagram fragment?  Are the more fragments?  How can you tell?
Jawab : Kita bisa tahu bahwa ini bukan fragmen pertama, karena offset fragmennya 1480. Ini adalah fragmen terakhir, karena lebih banyak fragmen bendera tidak ditentukan.


13. What fields change in the IP header between the first and second fragment?
Jawab :
 Field header IP yang berubah antar fragmen adalah : total length, Flags, Fragment offset, dan checksum 

4.    Now find the first ICMP Echo Request message that was sent by your computer after you changed the Packet Size in pingplotter to be 3500.
Pada tahap soal ini ganti value packet size menjadi 3500 
14.  How many fragments were created from the original datagram? Jawab:
Jumlah Fragment : 3, Total 3480 bytes

1) Frame: 1, payload: 0-1479 (1480 bytes)

2) Frame: 2, payload: 1480-1979 (1480 bytes)

3) Frame: 3, payload: 2960-3479 (520 bytes)


 


15. What fields change in the IP header among the fragments?

Jawab: Identification and fragment offset changed



















  1.  













  1.  

































Tuesday, November 14, 2017

Soal-Soal Manajemen Memory


1.    Terdapat partisi memori 100K, 500K, 200K, 300K dan 600K, bagaimana algoritma First-fit, Best-fit dan Worst-fit menempatkan proses 212K, 417K, 112K dan 426K (berurutan) ? Algoritma mana yang menggunakan memori secara efisien ?
First-fit : alokasi lubang pertama yang cukup untuk proses.
Best-fit : alokasi lubang terkecil yang cukup untuk proses. Strategi ini memerlukan pencarian keseluruhan lubang, kecuali bila ukuran sudah terurut.
Worst-fit : alokasi lubang terbesar yang cukup untuk proses. Strategi ini memerlukan pencarian keseluruhan lubang, kecuali disimpan berdasarkan urutan ukuran. Diantara algoritma diatas, first-fit dan best-fit lebih baik dibanidngkan worst-fit dalam hal menurunkan waktu dan utilitas penyimpan. Tetapi first-fit dan best-fit lebih baik dalam hal utilitas penyimpanan tetapi first-fit lebih cepat.

2.    Apa yang dimaksud dengan fragmentasi eksternal dan fragmentasi internal ?
Fragmentasi Eksternal adalah fragmentasi memori yang terjadi pada situasi dimana terdapat cukup ruang memori total untuk memenuhi permintaan, tetapi tidak dapat langsung dialokasikan karena tidak berurutan. Fragmentasi Eksternal ini dilakukan pada algoritma alokasi dinamis, terutama strategi first-fit dan best fit.
Fragmentasi Internal adalah fragmentasi memori yang terjadi pada situasi dimana memori yang dialokasikan lebih besar daripada memori yang diminta tetapi untuk satu partisi tertentu hanya berukuran kecil sehingga tidak digunakan. Pada multiple partition, fragmentasi internal mungkin terjadi pada situasi berikut. Misalnya terdapat lubang 18464 byte, dan proses meminta 18462 byte. Alokasi dilakukan sesuai permintaan maka sisa lubang 2 byte. Penyimpanan ini kan memerlukan memori lebih besar dari lubang itu sendiri. Pendekatannya adalah dengan megalokasikan lubang yang sangat kecil sebagai bagian dari permintaan yang besar.

3.    Diketahui ruang alamat logika dengan 8 page masing-masing 1024 word dipetakan ke memori fisik 32 frame.
Ruang alamat logika dari suatu proses dibagi kedalam 2 partisi :
Partisi 1 terdiri dari 8K segmen yang pribadi (private) untuk proses tersebut.
Partisi 2 terdiri dari 8K segmen yang digunakan bersama untuk semua proses.
Informasi mengenai partisi pertama disimpan dalam local descriptor table
(LDT) sedangkan informasi mengenai partisi kedua disimpan dalam global descriptor table (GDT). Setiap entry pada tabel LDT dan GDT terdiri dari 8 byte, dengan informasi detail tentang segmen tertentu termasuk lokasi basis dan panjang segmen.
Alamat logika adalah pasangan (selector, offset), dimana selector sebanyak 16 bit.
1 page = 64 byte. Jadi page 0 akan dipetakan ke frame 8, maka alamat logika 0 akan dipetakan ke alamat fisik (8 * 64) + 0 = 512. Keadaan memori logika dapat dilihat sebagai berikut :
alamat logika 50 berada di page 0, offset 50 sehingga alamat fisiknya (8 * 64) + 50 = 562.
alamat logika 121 berada di page 1,offset 57 sehingga alamat fisiknya (2 * 64) + 57 = 185.
alamat logika 380 berada di page 5,offset 60 sehingga alamat fisiknya (1 * 64) + 60 =
124.

4.    Berapa bit alamat logika ?
Bit alamat logika dapat dipecah atas nomor segmen dan alamat offset. Misalnya, nomor segmen menggunakan 4 bit atas alamat logika, yang berarti terdapat maksimal 212=4 kbyte.
5.    Berapa bit alamat fisik ?
Bit alamat fisik pada memori fisik pada alamat awal 8224 sehingga pada saat dieksekusi alamat 4848 akan ditranslasi menjadi 8224 + 752 = 8976.

6.    Diketahui sistem paging dengan page table disimpan di memori
Paging merupakan kemungkinan solusi untuk permasalahan fragmentasi eksternal dimana ruang alamat logika tidak berurutan,mengijinkan sebuah proses dialokasikan pada memori fisik yang terakhir tersedia . semua daftar frame yang bebas disimpan untuk menjalankan program dengan ukuran n page,perlu menemukan n frame bebas dan meletakkan program pada frame tersebut. Table page digunakan untuk menterjemahkan alamat logika ke almat fisik .

7.    Jika acuan ke memori membutuhkan 200 nanosecond, berapa lama waktu
melakukan paging ?
Lama waktu melakukan paging adalah 40ms. Jika ditambahkan associative register, dan 75 persen dari semua acuan ke page-table ditemukan dalam associative register, berapa efective access time (EAT) acuan kememori ? (diasumsikan bahwa menemukan entri pada page table di associative register membutuhkan waktu 0, jika entri ada).
Jawab: Waktu akses efektif = 0,75 _ (200 nanodetik) + 0,25 _ (400 nanodetik) = 250 nanodetik



Soal-soal Implementasi Sistem File


 1.      Sistem file biasanya diimplementasikan dalam struktur layer atau modular. Jelaskan struktur layer pada system file.
Pada level terendah, I/O control berisi device driver dan interrupt handler untuk mengirim informasi antara memori dan sistem disk. Basic file system berisi perintah bagi device driver untuk membaca dan menulis blok fisik pada disk. File organization module berisi modul untuk mengetahui blok logika pada blok fisik. Logical file system menggunakan struktur direktori untuk memberikan ke file organization module informasi tentang kebutuhan terakhir.
Informasi mengenai sebuah file disimpan pada struktur penyimpan yang disebut file control block Pada saat membuka file (dengan menjalankan perintah open) blok-blok dari struktur direktori disimpan pada struktur direktori di memori dan mengubah file control block. Pada saat membaca file (dengan menjalankan perintah read), indeks yang dibaca di cari lokasi blok pada disk melalui tabel open file yang berada di memori.Virtual File Systems (VFS) merupakan implementasi sistem file yang berorientasi obyek. VFS memungkinkan antarmuka system call (API) yang sama digunakan untuk sistem file yang berbeda. API adalah lebih sebagai antarmuka VFS dan bukan untuk tipe sistem file tertentu.

2.    Ada beberapa cara file dialokasikan pada ruang disk, yaitu contiguous, linked atau berindeks. Jelaskan ketiga cara alokasi file diatas dan berikan contoh!
a.     Alokasi Berurutan (Contiguous Allocation)
Pada alokasi berurutan, setiap file menempati sekumpulan blok yang berurutan pada disk.  Model ini sangat sederhana karena hanya membutuhkan lokasi awal (block #) dan panjang (jumlah blok).  Akses pada blok disk dilakukan secara random dan memakan banyak ruang permasalahan dynamic storage-allocation).  File yang disimpan secara berurutan tidak dapat berkembang. Beberapa sistem file yang baru (misalnya Veritas File System) menggunakan skema alokasi berurutan yang dimodifikasi.  File sistem Extent-based mengalokasikan blok pada disk secara berkembang (extent).  Extent adalah blok berurutan pada disk. Extent dialokasikan untuk alokasi file.  Sebuah file terdiri dari satu atau lebih extent.
b.     Alokasi Berhubungan (Linked Allocation)
Pada alokasi berhubungan, setiap file adalah sebuah linked list dari blok-blok  terpisah pada disk.Pada setiap blok terdapat satu pointer yang menunjuk ke blok lain.Alokasi berhubungan mempunyai bentuk yang sederhana, hanya memerlukan alamat awal.  Sistem manajemen ruang bebas pada alokasi berhubungan tidak memakan banyak ruang.  Model ini tidak menggunakan random access.  Blok yang diakses adalah blok ke-Q pada rantai link dari blok pada file.  Perpindahan ke blok = R + Contoh sistem file yang menggunakan alokasi berhubungan adalah file-allocation table (FAT) yang digunakan MS-DOS dan OS/2
c.     Alokasi Berindeks (Indexed Allocation)
Pada alokasi berindeks, terdapat satu blok yang berisi pointer ke blok-blok file Alokasi berindeks berupa bentuk logika. Pada alokasi berindeks, memerlukan tabel indeks yang membawa pointer ke blok-blok file yang lain.  Akses dilakukan secara random.  Merupakan akses dinamis tanpa fragmentasi eksternal, tetapi mempunyai blok indeks yang berlebih.  Pemetaan dari logika ke fisik dalam file ukuran maksimum 256K word dan ukuran blok 512 word hanya memerlukan 1 blok untuk tabel indeks.   Apabila pemetaan dari logika ke fisik dalam sebuah file dari ukuran tak hingga (ukuran blok adalah 512 word) maka digunakan skema menghubungkan blok link dari tabel indeks (ukuran tak terbatas).

3.sebutkan n jelaskan cara untuk memperbaiki sistem dari kegagalan sehingga tidak kehilangan data atau data inconsistency.
Untuk memperbaiki system file dilakukan dengan memeriksa konsisten dengan cara membandingkan data pada struktur direktori dengan blok data pada disk dan mencoba memperbaiki inkonsistensi, selain itu juga dapat menggunakan program satu sistem untuk backup data dari disk ke penyimpanan lain(floppy disk, magnetic tape). Perbaikan akan recover menghilangkan file atau disk dengan restoring data dari backup.
4.      Apakah permasalahan yang timbul bila sebuah system memperbolehkan system file di-mount secara simultan lebih dari satu lokasi ?
Mounting Sistem berkas
Seperti halnya sebuah berkas yang harus dibuka terlebih dahulu sebelum digunakan sistem berkas harus di mount terlebih dahulu sebelum sistem berkas tersebut siap untuk memproses dalam sistem. Sistem operasi diberikan sebuah alamat mounting  (mount point ) yang berisi nama device yang bersangkutan dan lokasi dari device tersebut