19 Okt 2012

Langkah-Langkah Setting DNS Server


Contoh, maka akan digunakan IP dan Domain sebagai berikut :
IP Komputer adalah 10.17.0.192
Domain yang akan dibuat adalah jarkom.com 



1. Install BIND9
$sudo apt-get install bind9
2. Konfigurasi file BIND
a. Buat Zona Domain - jarkom.com.
$sudo nano /etc/bind/named.conf.local
Isikan
# zona jarkom.com
zone "jarkom.com" {
   type master;
   file "/etc/bind/zones/jarkom.com.db";
};
# DNS reverse
zone "0.17.10.in-addr.arpa" {
   type master;
   file "/etc/bind/zones/jarkom-rev.db";
};
b. Buat DNS Forwarding
$sudo nano /etc/bind/named.conf.options
Isikan IP DNS ISP atau server yang sudah ada.
forwarders {
   10.10.1.1;
};
c. Edit file  /etc/resolv.conf , isikan IP komputer yang sudah diinstall DNS yaitu 10.17.0.192.
$ sudo nano /etc/resolv.conf
Isikan
search jarkom.com
nameserver 10.17.0.192
d. Definisikan zona
$sudo mkdir /etc/bind/zones
$sudo nano /etc/bind/zones/jarkom.com.db
Isikan

$TTL 3D
@ IN SOA ns.jarkom.com. admin.jarkom.com. (
   20121010
   28800
   3600
   604800
   38400
);
jarkom.com                 IN        NS                   ns.jarkom.com.
@                                 IN        NS                   jarkom.com.
@                                 IN        A                     jarkom.com.
5CA                             IN        A                     10.17.0.192
                                    TXT                            "Network Gateway"
The TTL or time to live disetting untuk 3 hari. ns.jarkom.com sebagai nameserver mendefinisikan ubuntu desktop and gateway sebagai A record. Dan www sebagai alias dari ubuntu desktop menggunakan CNAME
e. Buat file “jarkom-rev.db” untuk reverse lookup.
$sudo nano /etc/bind/zones/jarkom-rev.db
Isikan
$TTL 3D
@       IN      SOA     ns.jarkom.com. admin.jarkom.com. (
                2007062001
                28800
                604800
                604800
                86400
)
            IN      NS      ns.jarkom.com.
192      IN      PTR     5CA.jarkom.com.


3. Aktifkan BIND
$sudo /etc/init.d/bind9 restart
4. Periksa dan test hasil instalasi dan konfigurasi, catat semua hasilnya.

$netstat --listening | more

$nmap 5CA.jarkom.com

$dig 5CA.jarkom.com
E-Learning 
 
Read More... Langkah-Langkah Setting DNS Server

DNS SERVER

DNS SERVER
TUJUAN
1.      Untuk mengetahui bagaimana untuk menyetting DNS setting
2.      Untuk mengetahui bagaimana menginstall bind9.
3.      Untuk mengetahui bagaimana cara mendefinisikan zona
4.      Untuk mengetahui bagaimana cara memriksa dan mengetest hasil instalasi dan konfigurasi dari setting DNS.
ALAT DAN BAHAN
-          1 buah PC dengan system operasi LINUX
-          1 buah HUB
-          1 buah kabel straight
DASAR TEORI
DNS (Domain Name System) adalah suatu system yang mengubah nama host (seperti linux.or.id) menjadi alamat IP (seperti 10.17.0.192) atas semua komputer yang terhubung langsung ke Internet. DNS juga dapat mengubah alamat IP menjadi nama host.
DNS bekerja secara hirarki dan berbentuk seperti pohon (tree). Bagian atas adalah Top Level Domain (TLD) seperti COM, ORG, EDU, MIL dsb. Seperti pohon DNS mempunyai cabang-cabang yang dicari dari pangkal sampai ke ujung. Pada waktu kita mencari alamat misalnya linux.or.id pertama-tama DNS bertanya pada TLD server tentang DNS Server yang melayani domain .id misalnya dijawab ns1.id, setelah itu dia bertanya pada ns1.id tentang DNS Server yang bertanggung jawab atas .or.id misalnya ns.or.id kemudian dia bertanya pada ns.or.id tentang linux.or.id dan dijawab 10.17.0.192
Sedangkan untuk mengubah IP menjadi nama host melibatkan domain in-addr.arpa. Seperti domain lainnya domain in-addr.arpa pun bercabang-cabang. Yang penting diingat adalah alamat IP-nya ditulis dalam urutan terbalik di bawah in-addr.arpa. Misalnya untuk alamat IP10.17.0.192 prosesnya seperti contoh linux.or.id: cari server untuk arpa, cari server untuk in-addr.arpa, cari server untuk 10.in-addr.arpa, cari server 17.10.in-addr.arpa, cari server untuk 0.17.10.in-addr.arpa. Dan cari informasi untuk 192.0.17.10 in-addr.arpa. Pembalikan urutan angkanya memang bisa membingungkan.
DNS Server di Linux
DNS Server di linux biasanya dijalankan oleh program yang berna ma named. Program ini merupakan bagian dari paket bind yang dikoordinasikan oleh Paul Vixie dari The Internet Software Consortium. Biasanya program ini terletak di/usr/sbin/named dan dijalankan pada waktu booting dari /etc/rc.d/init.d/named start. Agar named dijalankan pada setiap booting masukkan named ke daftar server yang harus distart dengan menggunakan ntsysv.
File Konfigurasi
File konfigurasi untuk named adalah /etc/named.conf yang seperti biasa adalah text file. Format file ini seperti format program C atau Pascal yakni tiap perintah diakhiri dengan ';' dan blok perintah di kurung dengan '{' dan '}'. Ada beberapa blok yang sering digunakan yaitu:
-          options
untuk mengatur konfigurasi server secara global dan menentukan default
-          zone
untuk mengatur konfigurasi zona DNS. 


polsri
E-Learning 
Read More... DNS SERVER

12 Okt 2012

Traceroute, Netstat dan Network Mapper (part IV)

Traceroute, Netstat dan Network Mapper (part IV)

NETSTAT

Netstat (NETwork STATistics adalah command–line tool yang menyediakan informasi tentang konfigurasi jaringan dan aktifitasnya.
Kali ini kita akan menganalisa servis yang membuka port di komputer local. Amati port berapa saja yang terbuka pada komputer Anda dengan perintah seperti dibawah ini :
[user@linux ~]# netstat --listening|more
Ketikkan perintah di bawah:
polsri@polsri:$ netstat --listening|more
Setelah itu akan mendapatkan balasan seperti ini :
Active Internet Connections (only servers)
Proto   Recv-Q   Send-Q   Local Address                Foreign Address   State
Active Unix domain sockets (only servers)
Proto   RefCnt    Flags        Type                    State           I-Node             Path
unix          2            [Acc]     STREAM             LISTENING      7073      @/com/ubuntu/upstart
unix          2            [Acc]     SEQPACKET     LISTENING      7073      /run/dev/control
unix          2            [Acc]     STREAM             LISTENING      7073      /var/run/acpid.socket
unix          2            [Acc]     STREAM             LISTENING      7073      /var/run/dbus/system_
Analisa :
Output di atas merupakan hasil dari netstat yang merupakan statistic socket yang terbuka yang statusnya adalah Soket sedang menerima koneksi.
·  Active Internet Connections (only servers) menjelaskan bahwa jaringan yang terhubung adalah jaringan lokal dan tidak terhubung dengan internet. Karena jaringan kita berupa jaringan lokal maka komputer dianggap sebagai server.
·    Kemudian pada baris kedua tabel berisi lalu lintas data yang melalui protocol internet : 
o  Proto menjelaskan protocol apa yang sedang digunakan oleh soket. Perlu diingat bahwa ada ada 3 jenis protocol yaitu TCP, UDP, RAW. Dalam table diatas terlihat bahwa protocol yang digunakan adalah TCP
o   Recv-Q menjelaskan besar paket yang diterima dari buffer antrian dimana satuan yang digunakan yaitu bytes.
o  Send-Q menjelaskan besar paket yang dikirim dari buffer antrian, satuannya adalah bytes.
o   Local Address merupakan alamat IP komputer yang digabung dengan nomor port yang sedang digunakan.
o  Foreign Address sama dengan Local Address, tetapi alamat IP dan Port yang ditampilkan bukan milik komputer local, melainkan milik dari remote host.
o    State merupakan status dari socket yang sedang terbuka.
·    Active UNIX domain sockets (only servers) menjelaskan bahwa socket yang aktif di dalam UNIX.
·     Baris ke 4 adalah tabel yang berisikan lalu lintas data yang melalui domain UNIX :
o  Proto menjelaskan protocol apa yang sedang digunakan oleh socket. Biasanya protocol yang digunakan yaitu UNIX.
o   RefCnt menjelaskan jumlah referensi proses yang terjadi pada socket.
o   Flags menjelaskan koneksi socket yang terhubung.
o   Type merupakan tipe akses socket. STREAM berarti koneksi soket bertipe aliran data.
o   State menjelaskan status dari socket yang sedang terbuka.
o   I-Node merupakan ID proses yang sedang berjalan dalam socket.
o Path merupakan tempat proses yang berhubungan dengan socket yang sedang digunakan.
Selanjutnya kita akan menganalisa IP asal, IP tujuan, port asal, port tujuan dalam sebuah sesi koneksi dari komputer lokal. Caranya :
ü  Lakukan SSH ke komputer server dengan perintah :
[user@linux /]# ssh [ip_server]
ü  Amati IP asal, IP tujuan, port asal, port tujuan yang Anda gunakan pada sesi koneksi tersebut dengan perintah :
[user@linux /]# netstat |grep ESTABLISHED
Disini saya hanya menggunakan 1 komputer saja. Namun, kita bisa membuka terminal yang lain dengan menekan Ctrl+Alt+F1 untuk terminal 1, Ctrl+Alt+F2 untuk terminal 2, Ctrl+Alt+F3 untuk terminal 3, Ctrl+Alt+F4 untuk terminal 4, Ctrl+Alt+F5 untuk terminal 5, dan Ctrl+Alt+F6 untuk terminal 6.
Pada terminal kedua, ketikkan perintah seperti di bawah ini :
polsri@polsri:$ sudo ssh 202.9.69.9
Lalu, pindah ke terminal pertama dan ketikkan perintah :
polsri@polsri:$ netstat |grep ESTABLISHED
Yang nantinya akan tampil balasan seperti di bawah ini :
tcp       0          0   10.17.0.191:56728             202.9.69.9:ssh             ESTABLISHED
Analisa :
Output di atas menjelaskan bahwa :
·    10.17.0.191 merupakan IP asal (IP komputer kita) yang telah kita setting pada network interfaces sebelumnya.
·    56728 menandakan port asal yang digunakan
·    202.9.69.9 adalah IP tujuan
·     ssh adalah penamaan yang digunakan untuk port tujuan
Read More... Traceroute, Netstat dan Network Mapper (part IV)

Traceroute, Netstat dan Network Mapper (part III)

Traceroute, Netstat dan Network Mapper (part III) 

NMAP

NMAP (Network MAPper) adalah utilitas keamanan open-source yang powerfull untuk mengaudit keamanan dan eksplorasi jaringan. Perangkat lunak ini dibuat oleh Fyodor dan bisa didapatka secara free. Nmap didesain secara cepat memindai jaringan besar maupun kecil dengan menggunakan paket raw IP untuk mengetahui host yang ‘up’ dalam jaringan, servis dan sistem operasi yang dijalankan dan versinya, tipe packet-filter / firewall yang digunakan dan berbagai macam karakteristik lainnya.
Read More... Traceroute, Netstat dan Network Mapper (part III)

Traceroute, Netstat dan Network Mapper (part II)

Traceroute, Netstat dan Network Mapper (part II)

Setelah melakukan proses ping, kita akan melakukan analisa rute paket ke host tujuan dengan 5 IP host tersebut dengan perintah :
[user@linux /]# traceroute [host_tujuan]
Ø  Untuk IP 202.9.69.9
polsri@polsri:$ traceroute 202.9.69.9
Akan menghasilkan output seperti di bawah ini :
traceroute to 202.9.69.9 (202.9.69.9), 30 hops max, 60 byte packets
1.      10.17.0.254     (10.17.0.254)     1,366 ms     1,556 ms     1,790 ms
2.      10.2.6.1           (10.2.6.1)            0,527 ms     0,548 ms     0,560 ms
3.      *  *  *
4.      *  *  *
5.      *  *  *
6.      *  *  *
7.      *  *  *
8.      *  *  *
9.      *  *  *
10.  *  *  *
11.  *  *  *
12.  *  *  *
13.  *  *  *
14.  *  *  *
15.  *  *  *
16.  *  *  *
17.  *  *  *
18.  *  *  *
Ø  Untuk IP 202.9.69.2
polsri@polsri:$ traceroute 202.9.69.2
Akan menghasilkan output seperti di bawah ini :
traceroute to 202.9.69.2 (202.9.69.2), 30 hops max, 60 byte packets
1.      10.17.0.254     (10.17.0.254)     0,468 ms     0,907 ms     1,125 ms
2.      10.2.6.1           (10.2.6.1)            0,535 ms     0,532 ms     0,540 ms
3.      202.9.69.2       (202.9.69.2)       0,202 ms    0,195 ms     0,185 ms
Ø  Untuk IP 10.17.0.254
polsri@polsri:$ traceroute 10.17.0.254
Akan menghasilkan output seperti di bawah ini :
traceroute to 10.17.0.254 (10.17.0.254), 30 hops max, 60 byte packets
1.      10.17.0.254     (10.17.0.254)     0,522 ms     *     *
Ø  Untuk IP 10.17.0.1
polsri@polsri:$ traceroute 10.17.0.1
Akan menghasilkan output seperti di bawah ini :
traceroute to 10.17.0.1 (10.17.0.1), 30 hops max, 60 byte packets
1.      10.17.0.191   (10.17.0.191)   2998,758 ms !H   2998,749 ms !H   2998,737 ms !H
Ø  Untuk IP 10.10.1.1
polsri@polsri:$ traceroute 10.10.1.1
Akan menghasilkan output seperti di bawah ini :
traceroute to 10.10.1.1 (10.10.1.1), 30 hops max, 60 byte packets
1.      10.17.0.254     (10.17.0.254)     0,467 ms     0,903 ms     1,122 ms
2.      10.2.6.1           (10.2.6.1)            0,528 ms     0,554 ms     0,568 ms
3.      10.10.1.1         (10.10.1.1)        0,170 ms     0,171 ms     0,152 ms
Ø  Untuk IP 10.17.0.193
polsri@polsri:$ traceroute 10.17.0.193
Akan menghasilkan output seperti di bawah ini :
traceroute to 10.17.0.193 (10.17.0.193), 30 hops max, 60 byte packets
1.      10.17.0.193     (10.17.0.193)     0,170 ms     0,137 ms     0,120 ms
Analisa :
Disini, saya hanya akan menganalisa IP host 202.9.69.9 karena mungkin ada kesamaan penjelasan darri setiap IP host yang dilakukan.
§  Baris pertama hanya menunjukkan apa yang akan dilakukan oleh traceroute yaitu melakukan trace ke host 202.9.69.9 dengan maksimum loncatan 30 dan besar paket yang dikirimkan adalah 60 byte.
§  Hasilnya, paket tersebut melewati 30 router atau 30 kali loncatan. Loncatan yang pertama, hanya memakan waktu sekitar 1,366 mili detik sampai dengan 1,790 mili detik. Dan untuk loncatan kedua, terjadi penurunan waktu dari 0,527 mili detik sampai 0,560 mili detik.
§  Tanda asterisk (* * *) pada loncatan ke 3–18 menandakan bahwa traceroute tidak menerima respon dari komputer tersebut. Kemungkinan dikarenakan router tersebut tidak mengirimkan paket ICMP.
§  Dikombinasikan dengan ping, traceroute menjadi alat analisa jaringan yang baik dengan melihat loncatan mana yang memakan waktu yang besar atau paket yang di drop, kita dapat menentukan dimana titik kritisnya. Kemudian dengan melakukan ping pada titik tersebut dan satu titik sebelumnya, kita dapat menemukan masalah yang ada dalam jaringan. 
§  Kadang waktu yang diperlukan meningkat banyak sekali karena jarak yang jauh atau jaringan yang dilewati memang sedang padat. Anda harus mencurigai titik-titik dimana waktu yang diperlukan menjadi besar sekali. Jika hal ini terjadi, anda dapat mengeceknya dengan melakukan ping ke router tersebut beberapa kali untuk melihat apakah paket yang kita kirimkan di drop, atau apakah ada variasi waktu yang besar.
Read More... Traceroute, Netstat dan Network Mapper (part II)

Traceroute, Netstat dan Network Mapper (part I)

           Traceroute digunakan untuk mengirimkan secara serempak sebuah urutan paket dengan menambahkan nilai TTL (Time to Live). Ketika sebuah router lanjutan menerima sebuah paket terusan, maka akan mengurang nilai TTL sebelum meneruskannya ke router berikutnya. Pada saat itu jika nilai TTL pada sebuah paket mencapai nilai nol sebuah pesan "time exceeded" akan dikirim balik ke host asal. Dengan mengirimkan paket dengan nilai TTL 1 akan memperbolehkan router pertama didalam jalur paket untuk mengembalikan pesan "time exceeded" yang akan memperbolehkan atau mengizinkan attacker untuk mengetahui IP address router pertama. Kemudian paket berikutnya dikirimkan dengan menambahkan nilai 1 pada TTL, sehingga attacker akan mengetahui setiap loncatan antara host asal dengan target host. Dengan menggunakan teknik ini, attacker tidak hanya mengetahui jejak jalur sebuah paket saat menuju target tetapi juga memberikan informasi topologi target network. Informasi ini sangat penting untuk attacker didalam melakukan perencanaan penyerangan ke sebuah network.


Sebelum melakukan praktikum traceroute, terlebih dahulu kita konfigurasikan IP dengan cara sebagai berikut:


1. Ketikkan sudo nano /etc/network/interfaces
pada terminal.
2. Lalu isikan seperti dibawah ini 


    auto eth1
    iface eth1 inet static
    address 10.17.0.191
    netmask 255.255.255.0
    gateway 10.17.0.254
3. Simpan dengan Ctrl+O, lalu Enter dan keluar dengan Ctrl+X.

Kemudian setting repository ke http://ubuntu.tk.polsri.ac.id atau http://kambing.ui.edu. Setelah itu lakukan instalasi beberapa aplikasi seperti traceroute dan nmap.

Setelah selesai melakukan instalasi, kita lanjutkan untuk mengecek koneksitas ke host lain dengan mengetik:
ping [ip_host_lain]

Disini, kita coba dengan 5 IP host yang berbeda yaitu:
  
Ø  Untuk IP host 202.9.69.9
polsri@polsri:$ ping 202.9.69.9

Setelah itu kita akan mendapatkan balasan seperti ini:
PING 202.9.69.9   (202.9.69.9)   56(84) bytes of data
64 bytes from 202.9.69.9:   icmp_req=1   ttl=128   time = 8,58 ms
………………………………………………………………………..
Lalu ketik : ^C
Sehingga akan muncul pesan :
--- 202.9.69.9 ping statistics ---
1 packet transmitted, 1 received, 0% packet loss, time 0 ms
rtt min/avg/max/mdev = 8,588 / 8,588 / 8,588 / 0,000 ms

Ø  Untuk IP host 202.9.69.2
polsri@polsri:$ ping 202.9.69.2

Setelah itu kita akan mendapatkan balasan seperti ini:
PING 202.9.69.2   (202.9.69.2)   56(84) bytes of data
64 bytes from 202.9.69.2:   icmp_req=1   ttl=62   time = 0,239 ms
64 bytes from 202.9.69.2:   icmp_req=2   ttl=62   time = 0,206 ms
64 bytes from 202.9.69.2:   icmp_req=3   ttl=62   time = 0,212 ms
64 bytes from 202.9.69.2:   icmp_req=4   ttl=62   time = 0,187 ms
………………………………………………………………………..
Lalu ketik : ^C
Sehingga akan muncul pesan :
--- 202.9.69.2 ping statistics ---
4 packet transmitted, 4 received, 0% packet loss, time 3004 ms
rtt min/avg/max/mdev = 0,187 / 0,211 / 0,239 / 0,018 ms

Ø  Untuk IP host 10.17.0.254
polsri@polsri:$ ping 10.17.0.254

Setelah itu kita akan mendapatkan balasan seperti ini:
PING 10.17.0.254   (10.17.0.254)   56(84) bytes of data
64 bytes from 10.17.0.254:   icmp_req=1   ttl=255   time = 0,533 ms
64 bytes from 10.17.0.254:   icmp_req=2   ttl=255   time = 3,22 ms
64 bytes from 10.17.0.254:   icmp_req=3   ttl=255   time = 0,516 ms
………………………………………………………………………..
Lalu ketik : ^C
Sehingga akan muncul pesan :
--- 10.17.0.254 ping statistics ---
3 packet transmitted, 3 received, 0% packet loss, time 2002 ms
rtt min/avg/max/mdev = 0,516 / 1,425 / 3,226 / 1,273 ms

Ø  Untuk IP host 10.17.0.1
polsri@polsri:$ ping 10.17.0.1

Setelah itu kita akan mendapatkan balasan seperti ini:
PING 10.17.0.194   (10.17.0.194)   56(84) bytes of data
64 bytes from 10.17.0.194:   icmp_req=1   destination host unreachable
64 bytes from 10.17.0.194:   icmp_req=2   destination host unreachable
64 bytes from 10.17.0.194:   icmp_req=3   destination host unreachable
………………………………………………………………………..
Lalu ketik : ^C
Sehingga akan muncul pesan :
--- 10.17.0.1 ping statistics ---
3 packet transmitted, 0 received, +3 errors, 100% packet loss, time 4024 ms
pipe 3

Ø  Untuk IP host 10.17.4.2
polsri@polsri:$ ping 10.17.4.2

Setelah itu kita akan mendapatkan balasan seperti ini:
PING 10.17.4.2   (10.17.4.2)   56(84) bytes of data
………………………………………………………………………..
Lalu ketik : ^C
Sehingga akan muncul pesan :
--- 10.17.4.2 ping statistics ---
13 packet transmitted, 0 received, 100% packet loss, time 12097 ms

Analisa :
Balasan yang terjadi ketika kita melakukan ping ke alamat 5 IP host yang berbeda adalah kita mengirim satu paket ICMP Echo Request, setiap detik ke host tersebut. Ketika program ping, kita memperoleh Echo Reply dari host yang kita tuju (IP host masing – masing), dia akan   mencetak respon tersebut ke layar yang menunjukkan ke kita beberapa informasi. Yang pertama adalah nomor IP dari mana ping memperoleh Echo Reply, biasanya IP ini adalah IP dari host yang kita tuju. Yang kedua adalah nomor urut (ICMP Sequence), yang dimulai dari 0 dan seterusnya. Yang ketiga adalah Time To Live (TTL) dan yang terakhir adalah berapa mili detik waktu yang diperlukan untuk program ping mendapatkan balasan. Informasi - informasi tersebut akan saya jelaskan satu persatu sebagai berikut.

Nomor urut yang didapat menandakan paket ping yang keberapa yang dibalas. Jika nomor yang didapat tidak berurutan, berarti ada paket yang drop, dengan kata lain entah itu Echo Request atau Echo Reply hilang di tengah jalan. Jika jumlah paket yang hilang sedikit (kurang dari satu persen), hal ini masih normal. Tapi jika paket yang hilang banyak sekali, berarti ada masalah pada koneksi jaringan kita.

Informasi berikutnya adalah Time To Live. Setiap paket data yang dikirimkan melalui jaringan memiliki informasi yang disebut TTL, biasanya TTL ini diisi dengan angka yang relatif tinggi, (paket ping memiliki TTL 255). Setiap kali paket tersebut melewati sebuah router maka angka TTL ini akan dikurangi dengan satu, jika TTL suatu paket akhirnya bernilai 0, paket tersebut akan di drop atau dibuang oleh router yang menerimanya. Menurut aturan RFC untuk IP, TTL harus bernilai 60 (dan untuk ping 255). Kegunaan utama dari TTL ini supaya paket-paket data yang dikirim tidak ‘hidup’ selamanya di dalam jaringan. Kegunaan yang lain, dengan informasi ini kita dapat mengetahui kira-kira berapa router yang dilewati oleh paket tersebut, dalam hal ini 255 dikurangi dengan N, dimana N adalah TTL yang kita lihat pada Echo Reply.

Jika TTL yang kita dapatkan sewaktu kita melakukan ping berbeda-beda, ini menandakan bahwa paket-paket ping yang kita kirim berjalan melewati router yang berbeda-beda, hal ini menandakan koneksi yang tidak baik.

Informasi waktu yang diberikan oleh ping adalah waktu perjalanan pulang pergi ke remote host yang diperlukan oleh satu paket. Satuan yang dipakai adalah mili detik, semakin kecil angka yang dihasilkan, berarti semakin baik (baca : cepat) koneksinya. Waktu yang dibutuhkan suatu paket untuk sampai ke host tujuan disebut dengan latency. Jika waktu pulang pergi suatu paket hasil ping menunjukkan variasi yang besar (diatas 100), yang biasa disebut jitter, itu berarti koneksi kita ke host tersebut jelek. Tetapi jika selisih tersebut hanya terjadi pada sejumlah kecil paket, hal tersebut masih dapat ditoleransi.

Untuk menghentikan proses ping, tekan Ctrl+C, setelah itu ping akan mencetak informasi tentang berapa paket yang telah dikirimkan, berapa yang diterima, persentasi paket yang hilang dan angka maksimum, minimum serta rata-rata dari waktu yang dibutuhkan oleh paket tersebut untuk melakukan perjalanan pulang pergi.

Seperti yang Anda lihat,, ping berguna untuk melakukan tes konektivitas pada jaringan dan untuk memperkirakan kecepatan koneksi. Bila konektivitasnya tidak berhasil, maka akan ada balasan dengan kalimat destination host unreachable”. Pada bagian bawah setelah proses ping host, ada beberapa pemberitahuan. packets transmitted menjelaskan tentang jumlah paket transmiter nya, receive menjelaskan tentang  banyaknya konektivitas yang berhasil, dan packet loss menjelaskan banyaknya konektivitas yang tidak berhasil.
 polsri 
Read More... Traceroute, Netstat dan Network Mapper (part I)