Ftp

47
DIAGNOSA WAN SNMP, FTP dan TFTP 2010 Created by Risa Ridhowati 17 Rizal Yuda Wijaya 18

description

Pengertian FTP

Transcript of Ftp

Page 1: Ftp

DIAGNOSA WAN SNMP, FTP dan TFTP

2010

Created by

Risa Ridhowati 17

Rizal Yuda Wijaya 18

Page 2: Ftp

2

2 SNMP, FTP dan TFTP

BAB I

SNMP

1.1. Pengertian SNMP

Simple Network Management Protocol (SNMP) merupakan protokol

standard industri yang digunakan untuk memonitor dan mengelola berbagai

perangkat di jaringan Internet meliputi hub, router, switch, workstation dan

sistem manajemen jaringan secara jarak jauh (remote).

Sebagai contoh penggunaan CPU, penggunaan harddisk, penggunaan

memory, traffic jaringan dan lain-lain. Untuk device-device yang dapat

dipantau adalah device-device seperti PC, Server, atau router. Sedangkan

Operating System bisa Linux, *Nix, Windows, atau yang lain.

1.2. Tujuan SNMP

Tujuan utama dari SNMP adalah meminimisasi jumlah dan

kompleksitas fungsi management yang dilakukan oleh management agent itu

sendiri. Tujuan kedua, paradigma fungsional untuk monitoring dan kontrol

dapat cukup mengakomodasi penambahan aspek yang tidak diantisipasi

dalam operasi dan management network. Tujuan ketiga adalah sebuah

arsitektur yang sedapat mungkin independen dari arsitektur dan mekanisme

dari host atau gateways tertentu.

1.3. Fungsi SNMP

Dengan adanya protokol yang digunakan untuk pertukaran informasi

antara aplikasi manajemen jaringan dan agen manajemen, produk-produk

Page 3: Ftp

3

3 SNMP, FTP dan TFTP

dari vendor yang berbeda dapat dikelola dengan aplikasi manajemen

jaringan yang sama.

SNMP membantu administrator jaringan untuk segera mengetahui

adanya permasalahan yang terjadi pada jaringan. Kemudian, administrator

dapat segera melakukan tindak lanjut seperti mengisolasi permasalahan atau

bahkan langsung mengatasi permasalahan. Kondisi tersebut membutuhkan

sistem monitor jaringan yang aktual (real-time).

SNMP didesain untuk mengurangi tingkat kompleksitas dari

manajemen jaringan dan banyaknya sumber daya yang dibutuhkan untuk

mendukung manajemen tersebut. Adanya SNMP memungkinkan

manajemen jaringan yang tersentralisasi, kuat, dan kompatibel pada semua

platform. Selain itu, SNMP memberikan fleksibilitas untuk manajemen

informasi-informasi yang dimiliki oleh vendor produk tertentu.

SNMP digunakan oleh administrator jaringan :

untuk mengelola performa jaringan

untuk mencari dan memecahkan masalah jaringan

untuk merencanakan pertumbuhan jaringan

1.4. Model umum arsitektural pada SNMP

Di dalam model arsitektural SNMP terdapat sekumpulan network

management station dan network elements. Network management station

menjalankan aplikasi yang dapat memonitor dan mengatur network

elements. Network element adalah device semacam host, gateways, terminal

server, dan semacamnya yang masing-masing memiliki management agent

Page 4: Ftp

4

4 SNMP, FTP dan TFTP

yang bertanggung jawab untuk melakukan fungsi-fungsi network

management yang diminta oleh network management station.

SNMP digunakan untuk mengkomunikasikan informasi management

antara network management station dan agennya di network elemen.

(terjemahan dari penjelasan arsitektur SNMP pada RFC 1157)

Atribut utama dari SNMP adalah:

Mudah untuk diimplementasikan

Tidak membutuhkan banyak sumber daya memori dari perangkat

1.5. Macam-macam versi SNMP

Terdapat beberapa versi dari SNMP, tetapi yang populer adalah SNMPv1

dan SNMPv2.

Arsitektur manajemen jaringan SNMPv1 terdiri dari:

Network Management Station (NMS) - Workstation dimana aplikasi

manajemen jaringan berada

Aplikasi manajemen jaringan SNMPv1 - Meminta informasi pada agen

manajemen dan memberi informasi kontrol pada agen.

Management Information Base (MIB) - Memuat informasi yang dapat

diambil dan dikontrol oleh aplikasi manajemen.

Lebih jelasnya MIB adalah struktur basis data variabel dari elemen

jaringan yang dikelola. Struktur ini bersifat hierarki dan memiliki aturan

sedemikian rupa sehingga informasi di setiap variabel dapat dikelola atau

ditetapkan dengan mudah.

Page 5: Ftp

5

5 SNMP, FTP dan TFTP

Karena SNMP menggunakan desain extensible, dimana informasi yang

tersedia ditentukan oleh MIBs. MIBs ini menggambarkan struktur data

pengelolaan subsistem perangkat, yang menggunakan hirarki namespace

berisi pengenal objek (OID). Setiap OID mengidentifikasi variabel yang

dapat membaca atau ditetapkan melalui SNMP. MIBs menggunakan notasi

yang didefinisikan oleh ASN.1.

Agen manajemen SNMPv1 - Memberi informasi yang dimuat dalam

MIB pada aplikasi manajemen dan dapat menerima informasi kontrol.

Agen yang dimaksud dalam pernyataan di atas adalah software yang

dijalankan pada setiap elemen jaringan yang dikelola. Setiap agen ini

mempunyai basis data variabel yang bersifat lokal yang menerangkan

kondisi dan berkas aktivitasnya dan pengaruhnya terhadap operasi.

Bentuk umum untuk semua versi SNMP adalah sama kecuali dengan

format PDU (Protokol Data unit). Format PDU untuk SNMPv2 ditampilkan

sebagai berikut:

tipe PDU - Mengidentifikasi jenis PDU yang ditransmisikan (Dapatkan,

GetNext, Inform, Respon, Set, atau Trap).

ID Permintaan - Associates SNMP permintaan dengan tanggapan.

Error Status - Menunjukkan salah satu dari sejumlah kesalahan dan jenis

kesalahan. Hanya kegiatan operasional set bidang ini.operasi lain mengatur

field ini untuk nol.

Error indeks - kesalahan dengan contoh objek tertentu. Hanya kegiatan

operasional set bidang ini. operasi lain mengatur field ini untuk nol.

Page 6: Ftp

6

6 SNMP, FTP dan TFTP

Variabel bindings - Menjabat sebagai bidang data (nilai 1, nilai 2 PDU

SNMPv2 ¡) dari. Setiap variabel mengikat asosiasi contoh objek tertentu

dengan nilai saat ini (dengan perkecualian Dapatkan dan permintaan

GetNext, yang nilai ini diabaikan).

Selain itu, kelebihan yang dimiliki oleh SNMPv2 adalah :

komunikasi antar NMS yang meningkatkan fleksibilitas dan skalabilitas

dari suatu jaringan yang dikelola

peningkatan keamanan dengan adanya:

1. enkripsi (berdasar pada Data Encryption Standard (DES))

2. autentikasi

3. otorisasi

peningkatan efisiensi dan performa dengan adanya bulk transfer yang

menyebabkan manajemen jaringan dapat dijalankan pada jaringan WAN

dengan bandwidth kecil.

mendukung protokol jaringan selain UDP/IP, seperti OSI, NetWare

IPX/SPX, dan Appletalk.

1.6. Perkembangan SNMP

SNMP v1 telah dipakai sejak awal tahun 1980-an. Lebih tepatnya

pada tahun 1988 sebagai solusi jangka pendek untuk memanage elemen

pada internet yang berkembang dan jaringan terhubung lainnya, SNMP telah

diterima secara luas. SNMP merupakan turunan dari pendahulunya yaitu

SGMP (Simple Gateway Management Protocol).

Page 7: Ftp

7

7 SNMP, FTP dan TFTP

Terdapat berbagai usaha untuk memperbaiki standard SNMP yaitu

dengan munculnya SNMP v2 dan SNMP v3 pada tahun 1998. Namun usaha

ini tidak begitu berhasil. Sebagian besar jaringan saat ini masih

menggunakan SNMP v1.

Baru-baru ini (pertengahan Februari 2002) Oulu University Secure

Programming Group, sebuah group riset keamanan jaringan di Finlandia,

telah menemukan adanya kelemahan (vulnerability) pada SNMP v1.

Kelemahan tersebut memungkinkan seorang cracker memasang back

door pada peralatan yang menggunakan SNMP v1 sehingga bisa menyusup

ke jaringan dan melakukan apa saja terhadap jaringan. Kelemahan

ditemukan pada SNMP trap and request facilities yang memungkinkan

penyusup memperoleh akses ke dalam sistem yang menjalankan SNMP dan

melakukan serangan Denial of Service (DoS) yang membuat sistem tidak

berfungsi (down) atau tidak stabil.

Masalah ini cukup merepotkan karena tidak hanya menyangkut satu

jenis peralatan dari satu vendor melainkan menyangkut perangkat dari

berbagai banyak vendor sehingga diperlukan patch/update dari berbagai

vendor yang peralatannya menggunakan SNMP v1.

Untuk mengatasi kelemahan pada SNMP ini CERT Coordination Center

(www.cert.org), suatu pusat pengembangan dan riset keamanan Internet,

merekomendasikan untuk sementara menutup jalan masuk (ingress filtering)

trafik SNMP pada port 161/udp dan 162/udp. Jika hal ini tidak mungkin

dilakukan, CERT menyarankan untuk membatasi trafik SNMP hanya pada

Virtual Private Noetwork (VPN) atau mengisolasi sistem manajemen

Page 8: Ftp

8

8 SNMP, FTP dan TFTP

jaringan dari jaringan publik. Penutupan port dilakukan sementara sambil

menunggu dikeluarkannya pacth/update dari pihak vendor yang membuat

perangkat yang menggunakan SNMP v1 tersebut.

Alternatif protokol manajemen jaringan adalah Common Management

Information Protocol (CMIP). CMIP dikembangkan untuk menutupi

kekurangan-kekurangan SNMP. Meskipun demikian, CMIP secara

signifikan membutuhkan lebih banyak sumber daya sistem daripada SNMP.

CMIP juga relatif lebih sulit untuk diprogram dan didesain hanya berjalan

pada protokol ISO, padahal protokol yang saat ini banyak dipakai adalah

protokol TCP/IP.

Fitur unggulan dari CMIP adalah agen dapat menjalankan suatu task

tertentu berdasarkan nilai dari suatu variabel atau kondisi tertentu. Dengan

SNMP, hal tersebut harus dijalankan oleh pengguna karena agen SNMP

tidak menganalisa informasi yang didapatkannya.

Berikut pengembangan dan penggunaan SNMP :

SNMPv1 adalah implementasi awal dari protokol SNMP, software ini

mengoperasikan lebih dari protokol seperti User Datagram Protocol (UDP),

Internet Protocol (IP), OSI connectionless Layanan Jaringan (CLNS),

AppleTalk Datagram-Delivery Protocol (DDP), dan Novell Internet Packet

Exchange (IPX). SNMPv1 secara luas digunakan dan merupakan protocol

manajemen jaringan di komunitas internet.

Yang pertama RFC untuk SNMPv1 :

Page 9: Ftp

9

9 SNMP, FTP dan TFTP

RFC 1065 - Struktur dan identifikasi informasi manajemen untuk

TCP/IP berbasis internet.

RFC 1066 - Manajemen informasi dasar untuk manajemen jaringan

TCP/IP berbasis internet.

RFC 1067 - Sebuah protokol manajemen jaringan sederhana.

Protokol ini telah lama dengan :

RFC 1155 - Struktur dan identifikasi informasi manajemen untuk

TCP/IP berbasis internet.

RFC 1156 - Manajemen informasi dasar untuk manajemen jaringan

TCP/IP berbasis internet.

RFC 1157 - sebuah protokol manajemen jaringan sederhana.

Setelah waktu yang singkat, RFC 1156 (MIB-1) digantikan oleh lebih sering

digunakan :

RFC 1213 - versi 2 dari informasi dasar manajemen jaringan

TCP/IP berbasis internet.

Versi 1 telah dikritik karena keamanan yang kurang terjamin. Rancangan 80-

an dari SNMPv1 dilakukan oleh sekelompok kolaborator yang dilihat secara

resmi disponsori OSI/IETF/NSF (National Science Foundation) usaha

(CMIS/CMIP) karena keduanya unimplementable dalam platform

penghitungan waktu serta berpotensi tidak bisa dijalankan. SNMP disetujui

berdasarkan keyakinan bahwa itu adalah sebuah protokol interim yang

diperlukan untuk mengambil langkah-langkah terhadap penyebaran skala

besar dari internet dan komersialisasi tersebut.

Page 10: Ftp

10

10 SNMP, FTP dan TFTP

SNMPv2 merevisi versi 1 dan mencakup perbaikan di bidang kinerja,

keamanan, kerahasiaan, untuk manajer komunikasi. Namun basis sistem

keamanan di SNMPv2 masih terlalu rumit bagi banyak orang, sehingga tidak

diterima secara luas.

SNMPv3 merupakan perkembangan dari SNMPv2 yang menambahkan

keamanan dan perangkat tambahan konfigurasi ke SNMP.

SNMPv3 menyediakan fitur-fitur keamanan penting :

Kerahasiaan (enkripsi paket untuk mencegah pengintaian oleh sumber

yang tidak sah).

Integritas (intregitas pesan untuk memastikan bahwa paket belum rusak

saat sedang dalam perjalanan).

Otentikasi (untuk memverifikasi bahwa pesan berasal dari sumber yang

valid).

Pada 2004 IETF mengakui bahwa SNMPv3 sebagai versi standar saat ini di

SNMP. SNMPv3 penuh standar internet, yang tertinggi tingkat kemantapan

terhadap RFC.

Dalam prakteknya implementasi SNMP sering mendukung beberapa versi :

biasanya SNMPv1, SNMPv2, dan SNMPv3.

1.7. Protokol Rincian SNMP

SNMP beroperasi pada Layer Aplikasi dari Internet Protocol Suite (

Layer 7) dari model OSI Agen SNMP menerima permintaan pada port UDP

161. Manajer dapat mengirim permintaan dari sumber yang tersedia port ke

Page 11: Ftp

11

11 SNMP, FTP dan TFTP

port 161 di agen.Tanggapan agen akan dikirim kembali ke port sumber pada

manajer. Manajer menerima pemberitahuan ( Perangkap dan

InformRequests ) pada port 162.Agen itu bisa menghasilkan pemberitahuan

dari port yang tersedia.

SNMPv1 menentukan (dalam versi 1) lima inti protokol data unit (PDUs).

Dua PDUs lain, GetBulkRequest dan InformRequest ditambahkan dalam

SNMPv2 dan dibawa ke SNMPv3.

Semua PDUs dibangun SNMP sebagai berikut:

IP header

UDP header

Version community

PDU type

Request ID

Error status

Error index

Variable bindings

Tujuh unit data protokol SNMP (PDUs) adalah sebagai berikut:

GetRequest

Ambil nilai suatu variabel atau daftar variabel. Diinginkan variabel

ditetapkan dalam binding variabel (nilai yang tidak digunakan).

Page 12: Ftp

12

12 SNMP, FTP dan TFTP

Pengambilan nilai variabel tertentu yang harus dilakukan sebagai operasi

atom oleh agen. Respon dengan nilai saat ini akan dikembalikan.

SetRequest

Mengubah nilai dari sebuah variabel atau daftar variabel. Variabel

bindings tercantum dalam tubuh permintaan tersebut.Perubahan untuk

semua variabel tertentu harus dilakukan sebagai operasi atom oleh agen.

Respon dengan (saat ini) nilai baru untuk variabel-variabel dikembalikan.

GetNextRequest

Menghasilkan Respon dengan variabel mengikat untuk selanjutnya

variabel leksikografis di MIB. The MIB seluruh agen dapat berjalan dengan

aplikasi iteratif dari GetNextRequest mulai OID 0. Baris tabel dapat dibaca

dengan menetapkan OIDs kolom di binding variabel permintaan.

GetBulkRequest

Versi dioptimalkan GetNextRequest.Permintaan beberapa iterasi

GetNextRequest dan mengembalikan Respon dengan beberapa variabel

bindings berjalan dari variabel yang mengikat atau binding dalam

permintaan. PDU spesifik dan non-repeater-pengulangan bidang maks

digunakan untuk mengontrol perilaku respon. GetBulkRequest diperkenalkan

di SNMPv2.

Respon

Page 13: Ftp

13

13 SNMP, FTP dan TFTP

Pengembalian variabel bindings dan pengakuan untuk GetRequest,

SetRequest, GetNextRequest, GetBulkRequest dan InformRequest. Kesalahan

pelaporan disediakan oleh kesalahan-status dan bidang-indeks kesalahan.

Meskipun digunakan sebagai respon terhadap kedua mendapatkan dan set,

ini disebut GetResponse PDU di SNMPv1.

Perangkap

Asynchronous pemberitahuan dari agen ke manajer.Termasuk

sysUpTime, sebuah OID mengidentifikasi jenis perangkap dan binding

variabel opsional. Tujuan pengalamatan untuk perangkap ditentukan secara

aplikasi spesifik umumnya melalui variabel konfigurasi perangkap di

MIB.Format pesan perangkap telah diubah di SNMPv2 dan PDU dinamakan

SNMPv2-Trap.

InformRequest

Ini diakui pemberitahuan asynchronous dari manajer kepada manajer.

PDU ini menggunakan format yang sama dengan versi SNMPv2 dari Trap.

Manager-untuk-manager pemberitahuan sudah mungkin dalam SNMPv1

(menggunakan Perangkap), tetapi sebagai SNMP umumnya berjalan di atas

UDP di mana pengiriman tidak yakin dan menjatuhkan paket tidak

dilaporkan, pengiriman Perangkap tidak dijamin. InformRequest perbaikan

ini dengan mengirimkan kembali pengakuan pada tanda terima. Penerima

balasan dengan Respon menirukan semua informasi di InformRequest. PDU

ini diperkenalkan di SNMPv2.

Page 14: Ftp

14

14 SNMP, FTP dan TFTP

1.8. Cara kerja SNMP

Sebuah jaringan yang dikelola oleh SNMP mempunyai 3 komponen

utama yaitu:

Dikelola perangkat

Agen - perangkat lunak yang berjalan pada perangkat yang dikelola.

Network managemen system (NMS) software yang berjalan pada

manajer.

Yang dimaksud dengan perangkat yang dikelola adalah node jaringan yang

mengimplementasikan antarmuka yang memungkinkan SNMP searah (read

only) atau akses dua arah untuk informasi spesifik node.

Perangkat dikelola dapat menjadi semua jenis perangkat termasuk

kedalamnya,namun tidak tebatas pada router, akses server, switch, bridge,

hub, telepon IP, kamera video IP, komputer host dan printer.

Sedangkan agen adalah sebuah software manajemen jaringan yang berada

pada perangkat dikelola. Sebuah agen memiliki pengetahuan lokal informasi

tersebut untuk atau dari bentuk SNMP tertentu.

Dan NMS (Network Managemen System) menjalankan aplikasi yang

memantau dan mengontrol perangkat dikelola. NMSs menyediakan sebagian

besar pengolahan dan sumber daya memori yang dibutuhkan untuk

manajemen jaringan. Satu atau lebih NMSs mungkin ada pada setiap

jaringan yang dikelola.

Page 15: Ftp

15

15 SNMP, FTP dan TFTP

Dengan Adanya SNMP tidak perlu memeriksa-memeriksa satu-satu server,

tetapi anda cukup mengakses satu komputer untuk melihat kondisi seluruh

server dan router. Hal ini disebabkan server dan router akan bertindak

sebagai SNMP-server yang tugasnya yang menyediakan requset SNMP dari

komputer lain. Satu PC akan bertindak sebagai SNMP Agent yaitu

komputer yang mengumpulkan informasi-informasi dari SNMP-servers.

Selain digunakan untuk memonitoring sebetulnya SNMP dapat digunakan

untuk melakukan perubahan dan memberikan konfigurasi baru ke server.

Tetapi pengubahan konfigurasi system di server hanya dilakukan apabila ada

perubahan infrastruktur di jaringan.

Nilai-nilai variabel yang diakses menggunakan SNMP diatur dalam bentuk

hirarki. Tipe hirarki dan metadata (seperti tipe dan deskripsi variabel) diatur

oleh Management Information Bases (MIBs).

1.9. Mengatur Server SNMP

Untuk memulai mengatur SNMP anda perlu menginstall beberapa

program, yaitu :

net-snmp

net-snmp-utils

Anda bisa gunakan program yum, dengan cara :

# yum install net-snmp net-snmp-utils

Page 16: Ftp

16

16 SNMP, FTP dan TFTP

Server SNMP untuk security menggunakan password yang disebut dengan

community . Walaupun SNMPv1 dan SNMPv2 tidak menggunakan sistem

enkripsi pada transfer datanya tetapi kedua versi ini masih banyak digunakan

oleh perangkat-perangkat komputer saat ini. Apabila anda ingin

menggunakan dengan security yang lebih baik maka sangat disarankan anda

menggunakan SNMPv3.

Untuk pengaturan community di SNMP maka, caranya adalah :

1. Pindahkan file konfigurasi asli dari SNMP anda dengan nama yang lain.

Untuk itu gunakan perintah :

cp /etc/snmp/snmpd.conf /etc/snmp/snmpd.conf

2. Setelah itu anda buat file konfigurasi baru. Dan didalamnya tentukan

password community yang baru, misalnya saya berikan "adadeh" :

vi /etc/snmp/snmpd.conf

Isikan dengan :

rocommunity adadeh

3. Restart service SNMP server anda :

/etc/init.d/snmpd restart

4. Kemudian cek apakah service SNMP anda sudah berjalan :

netstat -tanp|grep snmp

Page 17: Ftp

17

17 SNMP, FTP dan TFTP

Hasilnya :

tcp 0 0 127.0.0.1:199 0.0.0.0:* LISTEN 3672/snmpd

1.10. Mendapatkan Informasi Server dengan SNMP Agent

SNMP Agent digunakan untuk mengambil informasi yang disediakan

oleh server. Dimana untuk mendapatkannya anda bisa menggunakan

program snmpwalk.Caranya :

# snmpwalk -v [versi] -c [community] [host] [OID]

Keterangan :

-v [versi] => menunjukkan versi dari SNMP yang anda gunakan. Bisa

versi 1, 2 dan 3.

-c [community] => password community dari SNMP server anda.

[host] => host dari SNMP server.

[OID] => adalah obyek dari system yang ingin anda tampilkan yang

sudah ditentukan oleh MIB. Misalnya anda ingin menampilkan besar

penggunaan CPU anda tuliskan hrSystemProcesses.

Sebagai contoh saya ingin mendapatkan informasi tentang proses yang

sedang berjalan, caranya :

# snmpwalk -v 2c -c adadeh 127.0.0.1 hrSWRunName

Hasilnya :

Page 18: Ftp

18

18 SNMP, FTP dan TFTP

HOST-RESOURCES-MIB::hrSWRunName.1 = STRING: "init"

HOST-RESOURCES-MIB::hrSWRunName.2 = STRING: "kthreadd"

HOST-RESOURCES-MIB::hrSWRunName.3 = STRING: "migration/0"

HOST-RESOURCES-MIB::hrSWRunName.4 = STRING: "ksoftirqd/0"

HOST-RESOURCES-MIB::hrSWRunName.5 = STRING: "watchdog/0"

HOST-RESOURCES-MIB::hrSWRunName.6 = STRING: "events/0"

HOST-RESOURCES-MIB::hrSWRunName.7 = STRING: "khelper"

HOST-RESOURCES-MIB::hrSWRunName.59 = STRING: "kblockd/0"

HOST-RESOURCES-MIB::hrSWRunName.61 = STRING: "kacpid"

atau melihat persentase dari penggunaan CPU anda gunakan :

# snmpwalk -v 2c -c adadeh 127.0.0.1 hrSystemProcesses

Hasilnya :

HOST-RESOURCES-MIB::hrSystemProcesses.0 = Gauge32: 94

1.11. Script Informasi System dengan Server SNMP Windows XP

Berikut adalah script untuk menampilkan informasi-informasi system

yang penting dari server SNMP di Windows XP. Adapun SNMP yang

dipakai adalah SNMP bawaan dari CD Windows XP Professional.

Contoh Script di bawah :

#!/bin/bash

SNMP_PASS="public"

SNMP_VER=1

SNMP_IP="192.168.1.179"

SNMP_FILE="/tmp/result.txt"

snmpwalk -v $SNMP_VER -c $SNMP_PASS $SNMP_IP > $SNMP_FILE

HDSUM=`grep hrStorageDescr $SNMP_FILE |cut -f2 -d "."|awk '{print

$1}'`

clear

echo "Monitor Penggunaan Media Penyimpanan di $SNMP_IP"

echo "======================================================="

for HD in $HDSUM;

do

HDBYTE=`grep -i hrStorageAllocationUnits.$HD $SNMP_FILE|cut -f4 -d

":"| awk '{print $1}'`

Page 19: Ftp

19

19 SNMP, FTP dan TFTP

HDDESC=`grep -i hrStorageDescr.$HD $SNMP_FILE | cut -f 4,5,6 -d":"|cut

-f2-10 -d " "`

let HDSIZE=`grep -i hrStorageSize.$HD $SNMP_FILE|cut -f4 -d

":"|cut -f2 -d" "`*$HDBYTE/1048576

let HDUSE=`grep -i hrStorageUsed.$HD $SNMP_FILE|cut -f4 -d ":"|cut -f2

-d " "`*$HDBYTE/1048576

echo "Penggunaan $HDDESC : $HDUSE MB/$HDSIZE MB"

let HD=$HD+1

done

echo

echo "Traffic Jaringan di $SNMP_IP"

echo "======================================================="

INT=`grep InOctets /tmp/result.txt |cut -f2 -d "."|awk '{print $1}'`

for x in $INT;

do

DESC_INT=`grep -i ifDescr.$x $SNMP_FILE | cut -f4,5,6 -d":"|cut -f2-10

-d " "`

IN_INT=`grep -i ifInOctets.$x $SNMP_FILE|cut -f4 -d ":"|cut -f2 -d" "`

OUT_INT=`grep -i ifOutOctets.$x $SNMP_FILE|cut -f4 -d ":"|cut -f2 -d"

"`

echo "Traffic jaringan $DESC_INT => TX : $OUT_INT bytes RX : $IN_INT

bytes"

done

echo

echo "Monitoring CPU $SNMP_IP"

echo "============================="

PRS_JML=`grep -i hrSystemProcesses $SNMP_FILE|cut -f4 -d ":"|cut -f2 -d

" "`

PRS=`grep -i hrProcessorLoad $SNMP_FILE|cut -f4 -d ":"|cut -f2 -d " "`

a=1

for i in $PRS;

do

echo "Penggunaan CPU $a: $i%"

let a=$a+1

done

echo "Jumlah Process : $PRS_JML"

Page 20: Ftp

20

20 SNMP, FTP dan TFTP

BAB II

FTP (File Transfer Protocol)

2.1. Pengertian

FTP (File Transfer Protocol) adalah protocol internet yang berjalan di

layer aplikasi yang merupakan standar pentransferan data antar komputer

dalam jaringan internet.

FTP merupakan protokol internet yang paling awal dikembangkan,

dan masih digunakan untuk melakuka pengunduhan (download) atau

pengunggahan (upload) data-data komputer antara klien FTP dan server

FTP.

FTP menggunakan protokol Transmission Control Protocol (TCP)

untuk melakukan komunikasi data antara klien dan server, sehingga kedua

komponen tersebut melakukan komunikasi dahulu dan kemudian dilanjutkan

dengan melakukan transfer data. TCP dipakai sebagai protokol transport

karena protokol ini memberikan garansi pengiriman dengan FTP yang dapat

memungkinkan user mengakses data dan direktori secara interaktif. Sebelum

berkoneksi, port TCP nomor 21 pada server akan menerima percobaan

koneksi dari klien FTP kemudian akan digunakan sebagai port pengatur

(control port) untuk ;

1. Membuat koneksi antara klien dan server

2. Mengizinkan klien FTP untuk memberikan perintah FTP kepada server

3. Memberi respon server dari perintah tersebut

Page 21: Ftp

21

21 SNMP, FTP dan TFTP

Setelah koneksi terbuat, server akan membukan port nomor 20 untuk

membuat koneksi baru untuk melakukan transfer data antara klien dan

server.

FTP hanya menggunakan metode autentikasi standar, yaitu

menggunakan username dan password yang tidak terenkripsi. Pengguna

yang terdaftar dapat menggunakan username dan password-nya sendiri

untuk melakukan download dan upload data yang ia kehendaki. Pada

umumnya, pengguna terdaftar memiliki akses penuh terhadap beberapa

direktori, sehingga mereka dapat membuat data, membuat direktori, bahkan

menghapus data. Pengguna yang belum terdaftar dapat menggunakan

anonymous login, yakni dengan menggunakan nama pengguna anonymous

dan password yang diisi dengan menggunakan alamat email.

Tahapan pertukaran data FTP dimulai dari klien memasuki jaringan

TCP/IP, komputer remote yang akan dituju disebut dengan host FTP, maka

berikan perintah seperti berikut :

%ftp [hostname]

tanda % adalah prompt default pada OS UNIX, hostname merupakan nama

secara simbolik atau IP address dari host yang akan dituju. Bila sudah dapat

tersambung maka akan ditanyakan nama user dan password, isian nama user

dan password sesuai dengan account yang diberikan seperti yang digunakan

bila user akan menggunakan server tersebut, tetapi pada FTP server yang

umum, untuk nama user dapat digunakan ftp atau anonymous dengan

menggunakan password yaitu alamat email, akan tetapi memiliki hak akses

yang terbatas sesuai yang ditetapkan administrator FTP server.

Page 22: Ftp

22

22 SNMP, FTP dan TFTP

Mekanisme FTP

2.2. Instalasi FTP Server pada Windows

Untuk mengaktifkan FTP server, langkah yang dapat dilakukan adalah ;

1. Klik menu Start > Settings > Control Panel > Add/Remove Software

> Pilih Add/Remove Windows Component yang akan menampilkan

layar berikut

Page 23: Ftp

23

23 SNMP, FTP dan TFTP

2. Klik di bagian Internet Information Services (IIS) kemudian klik

tombol Details yang akan menampilkan layar seperti dibawah ini.

Check/Centang di bagian File Transfer Protocol (FTP) Server.

Kemudian klik tombol OK

3. Setelah itu layar akan kembali ke layar Windows Components, klik

tombol Next untuk melakukan proses instalasi FTP.

Page 24: Ftp

24

24 SNMP, FTP dan TFTP

4. Ketika proses instalasi, windows akan meminta master windows 2000.

Jika lokasi master windows 2000 benar dan file yang diperlukan telah

ditemukan, maka proses instalasi akan berlanjut seperti gambar dibawah

ini.

5. Proses instalasi telas selesai. Klik tombol Finish untuk menutup layar

instalasi.

2.5. Instalasi FTP Server pada Linux (FreeBSD)

Membuat servis FTP untuk siapa saja atau user anonymous amatlah

sederhana. Meskipun mungkin saja ketika mensetup ftp server pada system

akan menghadapi masalah yang kompleks. Berikut ini adalah inti langkah –

langkah yang dilakukan ketika setup ftp server.

Page 25: Ftp

25

25 SNMP, FTP dan TFTP

Langkah Pertama : Set Up Direktori Baru untuk FTP

Bahaya pertama ketika membuat fasilitas upload anonymous FTP

adalah kemungkinan adanya orang – orang memasukkan file mereka ke

dalam harddisk server hingga penuh. Maka dari itu, sebaiknya direktori

upload pada sebuah dedicated drive (atau drive khusus); drive demikian bias

dibuat dengan cara membuat partisi khusus untuk upload FTP.

Pembuatan ruang baru di dalam harddisk server amat tergantung pada

kondisi server. Bila server masih dalam proses awal instalasi system operasi,

maka kita bias melakukan penambahan partisi atau slice untuk ftp server

(lihat Instalasi FreeBSD). Lain halnya kalau server yang akan dilengkapi

fasilitas ftp itu, sudah berupa server jadi maka disarankan mengikuti langkah

nomor 2.

Buatlah ruang untuk ftp didalam harddisk server dengan ukuran yang

kirta piker cukup untuk upload file oleh anonymous user. Ada bainknya

partisi untuk anonymous FTP user sebesar 750MB. Ruang ini merupakan

ruang yang cocok bagi siapapun yang akan menaruh file ISO mereka.

Jangan khawatir soal proses mounting, karena partisi dengan lengkap.

Bacalah Bab 12 FreeBSD Handbook. Pengaturan quota untuk membatasi

ruang yang digunakan oleh daemon ftp dapat juga dilakukan.

Langkah 2 : Membuat User FTP

System operasi server unix seperti FreeBSD mungkin sudah berisi

sebuah entry data berikut ini di dalam file password untuk daemon ftp. Versi

FreeBSD yang terakhir biasanya sudah ada entry berikut didalamnya.

Page 26: Ftp

26

26 SNMP, FTP dan TFTP

ftp:*:14:14:ftp:0:0:Mr. Anonymous FTP:/home/ftp:/nonexistent

jika sudah ada entry seperti itu, kita bisa mengabaikan langkah ini. Kita

perlu membuat sebuah user upload dan download FTP anonymous. Bola kita

mengijinkan user anonymous FTP pada saat instalasi FreeBSD, maka server

sudah pasti sudah memiliki user anonymous FTP. Bila tidak, kita harus

membuatnya. Setelah itu coba jalankan perintah vipw dan pastikan apakah

entry tadi sudah ada ?

berikut adalah perintah untuk direktori ftp di dalam server unix.

# mkdir /usr/ftp

Ini adalah direktori fisik ftp sebenarnya dimana nantinya orang dapat

menaruh file yang akan diberikan kepada orang lain. Tapi untuk keamanan

servernya, biasannya direktori ini tidak terbaca oleh user Internet. User

Internet hanya membaca direktori dan file ftp ada di /var/spool/ftp. Lokasi

ini bisa dilihat melalui link simbolik yang memungkinkan direktori fisik ada

disana. Contoh, jika kita mensetup direktori home memakai vipw untuk

membuat /var/spool/ftp, kita bisa meletakkan file sebenarnya di dalam

direktori /ftp/home (atau lokasi apa saja yang diinginkan). Kemudian

buatlahsebuah link simbolik dengan baris perintah berikut ini :

# cd /var/spool

# ln –s /path/to/real/files ftp

Mari kita lihat entry data yang dilihat oleh program vipw (ada baiknya

andapun membaca tentang passwd(5) pada manual FreeBSD). Pertama

adalah nama user atau user name. Untuk mengijinkan user anonymous maka

harus dibuat nama user atau user name ftp. Pastikan pengaturan password

Page 27: Ftp

27

27 SNMP, FTP dan TFTP

nya diisi dengan kode “*“, yang artinya tanpa password akan dijalankan.

Pengisian tanda “*” sebagai password nya adalah ide yang baik untuk semua

user yang tidak memerlukan password. Kitapun bisa membuat group baru

yang disebut ftp dan pilihlah sebuah UID dan GID yang unik. Direktori

home bisa dibuat sesuai kebutuhan atau mengikuti hirarki yang biasa dibuat

oleh FreeBSD secara otomatis yaitu di /home/ftp. Akhirnya kita harus

mengetahui apakah shell nya diisi dengan /nonexistent. Janganlah

memberikan account shell ini kepada siapapun kecuali amat perlu sekali.

Langkah 3 : Membuat Struktur direktori

Sekarang kita melakukan setup direktori yang akan dilihat oleh orang

orang yang memakai sarana FTP server anda. Buatlah direktori yang diatur

sebagai direktori home ftp, disini dipakai /home/ftp. Didalam direktori ini,

buatlah direktori direktori berikut :

etc

pub

incoming

Berikut ini adalah perintah yang digunakan untuk membuat direktori di atas.

# cd ~ftp

# mkdir pub

# mkdir incoming

# mkdir etc

Page 28: Ftp

28

28 SNMP, FTP dan TFTP

Perijinan atau permission untuk tiap direktori akan dibahas di langkah

nomor 5.

Langkah 4 : Buatlah Direktori /etc/fstab dan kernel server unix

anda di rekompilasi (recompile).

Untuk mencegah orang menghapus file orang lain yang disimpan

didirektori ftp ini, kita perlu SUIDDIR . Kita harus mengerjakan dua hal

agar dapat melakukan mounting system file SUIDDIR.

Pertama, editlah /etc/fstab. Letakan di baris ini :

/dev/ad2s2f /home/ftp/incoming ufs rw,SUIDDIR 2 2

Gantilah device diatas dengan partisi yang dibuat tadi di langkah nomor 1.

Opsi pada SUIDDIR harus dispesifikasi dengan waktu operasinya. Bacalah

manual fstab(5) dan mount(8) untuk informasi selanjutnyan.

Kemudian, kita harus membuat SUIDDIR enable di dalam kernel.

Tambahkan opsi berikut ke dalam file konfigurasi kernel anda.

options SUIDDIR

Kemudian configure, compile, install, dan reboot server ke kernel baru.

Langkah 5: Membuat pengaturan perijinan (atau setting

permissions)

Ketika kursor sudah tampak kembali, lakukan ini :

Page 29: Ftp

29

29 SNMP, FTP dan TFTP

chown -R root:wheel /home/ftp

cd /home/ftp

chmod 755 etc pub

chown nobody incoming

chmod 5777 incoming

Direktori sekarang terlihat seperti ini :

drwxr-xr-x 4 root wheel 512 Nov 10 00:42 .

drwxr-xr-x 14 root wheel 512 Oct 20 14:58 ..

drwxr-xr-x 2 root wheel 512 Nov 10 00:44 etc

drwsrwxrwt 2 nobody wheel 512 Nov 10 00:45 incoming

drwxr-xr-x 2 root wheel 512 Nov 25 00:44 pub

Pada jenis FreeBSD lebih rendah dari versi 4, biasanya memerlukan /bin/ls

pada anonymous chroot untuk melihat daftar direktori. Sekarang sudah tidak

diperlukan lagi.

Alasanya adalah :

Pertama, ide yang tidak baik membuat sesuatu direktori atau file

dalam status ftp. Karena semua user yang tidak dikenal akan memiliki file

file anda dan direktorinya dan mungkin saja mengubah seluruh isinya.

Silahkan membaca manual ftpd(8) FreeBSD yang menyebutkan bahwa /pub

bisa ditempatkan pada direktori ftp, tapi penulis tidak setuju (CERT juga

tidak setuju).

Page 30: Ftp

30

30 SNMP, FTP dan TFTP

/etc dan /pub harus mudah terbaca oleh tiap orang dan hanya bias

ditulisi oleh user root. Hal yang menarik adalah direktori /incoming. Kita

ingin tiap orang dapat menulis ke dalam direktori ini, dan kitapun ingin

mereka dapat melihat daftar isi direktori ini (sehingga mereka dapat

memastikan file mereka sudah tersimpan di dalam direktori ini). Kita tak

mau mereka dapat menghapus file-file orang lain disini. Untuk

mencegahnya kita dapat melakukan dua hal yaitu:

1. Kita telah membuat direktori SUIDDIR dan dimiliki oleh nobody. Secara

normal, file file akan di upload ke direktori incoming yang dimiliki oleh

user ftp. Ini berarti tiap orang yang dayang kemudian dapat menghapus

file file yang ada disini, karena mereka juga user ftp. Dengan membuat

direktori SUIDDIR akan menjadikan file file yang tersimpan di direktori

incoming menjadi milik pemilik nobody, sehingga orang orang yang

datang kemudian tidak dapat menghapus file file yang disimpan di

direktori incoming.

2. Kita cara kedua yang unik, yang mencegah orang lain menghapus file file

orang lain di direktori incoming, bahkwa jika tiap orang telah memiliki

ijin menulis di direktori ini. Dalam hal ini cara kedua yang unik akan

mencegah user ftp untuk tidak menghapus file file yang dimiliki user

nobody. Lihat perintah sticky(8).

Kita melakukan seting diatas dengan perintah chmod. Kemudian kita

tentukan mode nya. Berikut adalah beberapa penentuan nilai chmod untuk

mendapatkan fungsi yang diinginkan :

4000 untuk SUIDDIR

Page 31: Ftp

31

31 SNMP, FTP dan TFTP

1000 untuk sticky bit

777 untuk mengeset direktori menjadi +rwx untuk tiap orang

Penambahan nilai ini dapat lebih besar lagi dan dapat mencapai 5777.

Bacalah manual chmod(1).

Catatan : Direktori /incoming tidak dimiliki oleh root. Kita tidak ingin

pernah membuat sebuah SUIDDIR yang dimiliki oleh root karena setiap

orang nantinya dapat membuat file file rootnya sendiri, dan ini tidak baik

untuk FreeBSD. Bila itu dilakukan maka server kita akan mudah dimasuki

oleh orang lain dan mengubah isi file file root server kita dengan akibat

seperti informasi dalam didalam file server berubah. Bila file itu adalah file

konfigurasi, maka server dapat berfungsi sebagai host lain yang tidak sesuai

dengan keinginan kita atau rencana jaringan computer kita. Atau dalam hal

kerusakan parah, server tidak bekerja sama sekali.

Opsi tambahan

Kita mungkin ingin menaruh file di dalam direktori /etc. Ini bukan

mandatory; di dalam kenyataannya direktori /etc tidaklah diperlukan. Tapi

adanya direktori ini menambah kebaikan server.

Perintah ftpmotd adalah perintah untuk menampilkan banner setelah login.

Mungkin kita perlu juga menghasilkan suatu file database password

pwd.db dari file password. Tujuan langkah ini adalah untuk membuat

direktori agar dapat menampilkan daftar nama user saja, bukan daftar UID.

Dengan cara yang sama kita dapat membuat file group sebagai subtitusi dari

Page 32: Ftp

32

32 SNMP, FTP dan TFTP

nama grup untuk GID. Pergunakanlah gid dan uid dari system anda yaitu

gid dan uid yang tidak terpakai saja

Janganlah memakai /etc/passwd system atau /etc/group.

Berikut contoh fle password yang dibuat:

default:*:0:0::::::

ftp:*:65534:0::::::

Disini terlihat, nama user di dalam file password kecil ini tidak harus

memiliki sebuah perintah yang terkait dengan nama user yang

berkoresponden dengan UID nya. Dalam hal ini, dibuat seting sehingg file

file yang dimiliki root akan tampak sebagai default dan file file yang

dimiliki user nobody, akan diperlihatkan sebagai file file yang dimiliki oleh

ftp. Untuk mengubah input file ini ke sebuah file pwd.db, lakukan perintah

ini :

pwd_mkdb -d /home/ftp/etc passwd

Perintah itu akan menghapus passwd dan membuat master.passwd, pwd.db,

dan spwd.db di dalam direktori /home/ftp/etc. Kita bias menghapus

segalanya kecuali pwd.db. Sekarang buatlah file group :

default:*:0:

Sekali lagi, berilah nama grup sesuka anda.

Page 33: Ftp

33

33 SNMP, FTP dan TFTP

Langkah 6 : Edit file /etc/login.conf

Satu hal yang belum disampaikan dalam uraian ini adalah tentang

anonymous FTP upload. Kita sudah kenal kalau user anonymous tidak

diijinkan mengcopy atau download file dari direktori /incoming. Tapi di sisi

lain, tempat kita akan digunakan sebagai tempat penyimpanan (atau warez

drop) data oleh script program warrez kiidies. Warez kiddies memiliki

script scanner ribuan IP untuk mencari situs situs ftp, dan lalu mengecek

apakah mereka dapat mengupload atau download anonymous ketika mereka

menemukan situs ftp. Jika situs ftp kita mengijinkan orang siapa saja

mendownload atau upload file, maka situs ftp kita akan dipublikasikan di

IRC sehingga bandwith ke situs kita akan terus melejit pemakaiannya.

Akhirnya kita akan bertanya tanya kenapa ini terjadi ? kecuali kita berhasil

memperbaiki kesalahan seting di dalam server itu.

Pengaturan ijin untuk file file yang baru dibuat diatur oleh user umask. Nilai

default umask untuk user FreeBSD adalah 022, yang berarti file file akan

dibuat 644 dan direktori 755. Kita ingin file file yang dibuat oleh user

anonymous FTP menjadi 640, maka sekali orang melakukan upload file ke

direktori ftp, mereka tidak akan dapat mendownload file-nya (karena

SUIDDIR mengubah pemilikan). Maka agar maksud ini bias berjalan baik,

nilai umask untuk ftp harus dibuat menjadi 027.

Sekarang kita dapat mengubah umask hanya untuk user itu saja.

Tambahkan baris ini ke file konfigurasi /etc/login.conf:

ftp::umask=027:

Page 34: Ftp

34

34 SNMP, FTP dan TFTP

Jalankan perintah:

cap_mkdb /etc/login.conf

untuk membangun ulang itu dan kita mengesetnya. Sekarang file yang

sudah diupload akan memiliki mode 640 (artinya direktori akan dibuat

dengan mode 750, yang membuatnya kurang berguna, tapi itu memiliki sisi

download yang kecil). Karena mereka tidak ingin memiliki ftp, atau mereka

tidak dapat dibaca, tapi mereka akan diperlihatkan di dalam daftar direktori.

Langkah ini akan menghentikan operasi warez kiddies yang suka memakai

situs ftp anda sebagai kotak persinggahan. Karena sekarang server ftp tidak

memiliki titik upload yang besar untuk meletakan file file besar. Namun kita

masih akan melihat bahwa warrez kiddies masih akan mengirimkan script

untuk testing, namun kita tak perlu hawatir karena tidak akan dilanjutkan ke

proses penyimpanan data sembarangan ke situs ftp anda.

Langkah 7 : Restart ftpd

Langkah terakhir dari setup ftp adalah melakukan proses ftpd dengan seting

logging enabled. Baris di dalam file konfigurasi /etc/inetd.conf akan terlihat

seperti ini:

ftp stream tcp nowait root /usr/libexec/ftpd ftpd -lS

Peringatan: Jika ftpd kita memiliki opsi -o , sebaiknya kita menambahkan

opsi -o diatas.

Page 35: Ftp

35

35 SNMP, FTP dan TFTP

Itu tampak seperti default FreeBSD, kecuali adanya tanda “S” pada bagian

akhirnya, yang akan memberikan peluang log anonymous mengirimkan data

ke /var/log/ftpd. Kita mungkin juga ingin menyertakan opsi A untuk

membatasi FTP menjadi hanya untuk user anonymous jika kita tak ingin ada

user regular masuk ke situs ftp kita.

Sekarang kirimkan sebuah sinyal HUP tunggal ke (inetd dengan

menjalankan perintah (killall -HUP inetd).

Langkah 8 : Ujilah settingan kita tadi untuk memastikan

tindakan kita sudah benar

Untuk menguji baik tidak nya langkah langkah yang sudah dilakukan,

dapat dilakukan dari computer yang berjauhan (atau remote site);

kirimkanlah file (atau upload a file) ke situs ftp kita dan pastikan kita tidak

dapat download file itu ataupun tak dapat menghapusnya. Jika kita tidak

melakukan pengecekan tiap langkah kita tadi dengan baik, server kita hanya

akan menjadi target warez kiddies dari Internet.

2.4. Membuat site FTP

Langkah – langkah untuk membuat FTP site sebagai berikut ;

1. Klik menu Start > Programs > Administrative Tools > Internet

Service Manager

Page 36: Ftp

36

36 SNMP, FTP dan TFTP

2. Klik kanan di nama Server > klik New > klik FTP site

3. Kemudian akan muncul layar pembuka pembuatan site FTP. Klik tombol

Next.

4. Isi deskripsi mengenai site FTP yang akan dibuat. Kemudian tekan

tombol Next.

Page 37: Ftp

37

37 SNMP, FTP dan TFTP

5. Isi IP address FTP server dan nomor port berapa yang ingin dipakai. Port

21 merupakan port standar untuk layanan FTP. Setelah diisi, klik tombol

Next.

6. Pada layar berikutnya anda diminta untuk menentukan folder yang akan

dipakai folder root FTP server. Klik tombol Browse untuk memilih

folder. Jika sudah menentukan foldernya, klik OK. Kemudian klik Next.

Page 38: Ftp

38

38 SNMP, FTP dan TFTP

7. Langkah berikutnya adalah menentukan hak akses terhadap server

tersebut. Kemudian klik tombol Next.

8. Proses pembuatan selesai. Klik tombol Finish.

Page 39: Ftp

39

39 SNMP, FTP dan TFTP

9. Setelah itu, maka ada site FTP baru di Internet Services Manager.

2.5. Mendaftarkan situs FTP ke DNS server

Langkah – langkahnya sebagai berikut ;

Page 40: Ftp

40

40 SNMP, FTP dan TFTP

1. Klik menu Start > Programs > Administrative Tools > DNS Server

2. Klik kanan di Zone yang diinginkan, klik New Host. Kemudian akan

keluar tampilan seperti berikut

Page 41: Ftp

41

41 SNMP, FTP dan TFTP

3. Isi name dengan ftp dan kemudian isi IP addressnya. Lihat contoh

dibawah ini. Kemudian klik Add Host.

4. Jika berhasil, maka akan muncul tampilan seperti dibawah ini. Kemudian

klik OK

Page 42: Ftp

42

42 SNMP, FTP dan TFTP

BAB III

TFTP

3.1. Pengertian

Trivial File Transfer Protocol (TFTP) adalah sebuah protokol

perpindahan berkas yang sangat sederhana yang didefinisikan pada

tahun 1980. TFTP memiliki fungsionalitas dasar dari protokol File

Transfer Protocol (FTP).

Karena protokol ini sangatlah sederhana, maka implementasi protokol

ini dalam komputer yang memiliki memori yang kecil sangatlah

mudah. Hal ini memang pertimbangan yang sangat penting pada saat

itu. Akhirnya, TFTP pun digunakan booting komputer seperti halnya

router jaringan komputer yang tidak memiliki perangkat penyimpanan

data. Protokol ini kini masih digunakan untuk mentransfer berkas –

berkas kecil antar host di dalam sebuah jaringan, seperti halnya ketika

terminal jarak jauh X Windows System atau thin client lainnya

melakukan proses booting dari sebuah host jaringan atau server.

TFTP pertama kali muncul sebagai bagian dari sistem operasi 4.3

BSD. Protokol ini juga masih dimasukkan ke dalam Mac OS X paling

tidak hingga versi 10,5.

Akhir – akhir ini TFTP sering digunakan oleh worm komputer, seperti

W32 Blaster sebagai metode untuk menyebarkan dirinya dan

menginfeksi host jaringan lainnya.

Page 43: Ftp

43

43 SNMP, FTP dan TFTP

TFTP server digunakan untuk mem-backup, me-restore, ataupun

meng-upgrade IOS dan konfigurasi file. Banyak software TFTP

server yang disediakan secara free di internet dan juga bisa berjalan

antar operating system.

Perintah untuk melakukan TFTP adalah ;

router#copy [dari] [tujuan]

Sebelum melakukan TFTP pastikan koneksi antar router dan PC

berjalan dengan baik. Lakukan perintah ping dari PC dan router agar

lebih pasti. Pastikan juga ukuran file IOS cukup untuk di NVRAM.

Perintah untuk melihat ukuran NVRAM adalah show flash.

Show flash

Page 44: Ftp

44

44 SNMP, FTP dan TFTP

Copy running-config tftp

Apa yang terjadi jika IOS pada router terhapus, atau corrupt? Tentu

kita harus siap untuk mengembalikannya dengan cara menggunakan

xmodem atau download dengan TFTP melalui ROMmon. Perintah

xmodem akan dijalankan pada ROMmon ;

rommon 1 > xmodem –c 2600-is-mz. 122-10a.bin

Selanjutnya router akan memberikan “warning” untuk menghapus

bootflash dan kita harus memberikan konfirmasi untuk

melanjutkannya. Pada HyperTerminal pilih Transfer > Send File.

Page 45: Ftp

45

45 SNMP, FTP dan TFTP

Xmodem send file(1)

Xmodem send file(2)

Xmodem send file(3)

Page 46: Ftp

46

46 SNMP, FTP dan TFTP

Setelah selesai, pastikan register dan console speed dikembalikan

seperti semula.

Router(config)#config-register 0x2102

Router(config)#line con 0

Router(config-line)#speed 9600

Untuk transfer TFTP dari ROMmon pertama kita harus melihat

konfigurasi terlebih dahulu dengan perintah set, jika belum ada ;

rommon 3 >set

PS1=rommon!>

Dan jika sudah ada ;

rommon 3 >set

IP_ADDRESS=192.168.10.1

IP_SUBNET_MASK=255.255.255.0

DEFAULT_GATEWAY=192.168.10.2

TFTP_SERVER=192.168.10.3

TFTP_FILE=d/temp/c2600-is-mz.122.10a.bin

Sedangkan perintah menggunakan TFTP dari ROMmon adalah ;

rommon 16 >IP_ADDRESS=192.168.10.1

rommon 17 >IP_SUBNET_MASK=255.255.255.0

rommon 18 >DEFAULT_GATEWAY=192.168.10.2

rommon 19 >TFTP_SERVER=192.168.10.3

Page 47: Ftp

47

47 SNMP, FTP dan TFTP

rommon 20 >TFTP_FILE=c2600-is-mz.122.10a.bin

rommon 21 >tftpdnld

IP_ADDRESS: 192.168.10.1

IP_SUBNET_MASK: 255.255.255.0

DEFAULT_GATEWAY: 192.168.10.2

TFTP_SERVER: 192.168.10.3

TFTP_FILE: c2600-is-mz.122.10a.bin

Invoke thos command for disaster recovery only.

WARNING: all existing data in all partitions on flash will be lost!

Do you wish to continue? y/n [n]: y