Anda di halaman 1dari 47

2010

DIAGNOSA WAN
SNMP, FTP dan TFTP

Created by

Risa Ridhowati 17

Rizal Yuda Wijaya 18


2 SNMP, FTP dan TFTP

BAB I
SNMP

1.1. Pengertian SNMP

Simple Network Management Protocol (SNMP) merupakan protokol


standard industri yang digunakan untuk memonitor dan mengelola berbagai
perangkat di jaringan Internet meliputi hub, router, switch, workstation dan
sistem manajemen jaringan secara jarak jauh (remote).

Sebagai contoh penggunaan CPU, penggunaan harddisk, penggunaan


memory, traffic jaringan dan lain-lain. Untuk device-device yang dapat
dipantau adalah device-device seperti PC, Server, atau router. Sedangkan
Operating System bisa Linux, *Nix, Windows, atau yang lain.

1.2. Tujuan SNMP

Tujuan utama dari SNMP adalah meminimisasi jumlah dan


kompleksitas fungsi management yang dilakukan oleh management agent itu
sendiri. Tujuan kedua, paradigma fungsional untuk monitoring dan kontrol
dapat cukup mengakomodasi penambahan aspek yang tidak diantisipasi
dalam operasi dan management network. Tujuan ketiga adalah sebuah
arsitektur yang sedapat mungkin independen dari arsitektur dan mekanisme
dari host atau gateways tertentu.

1.3. Fungsi SNMP

Dengan adanya protokol yang digunakan untuk pertukaran informasi


antara aplikasi manajemen jaringan dan agen manajemen, produk-produk
2
3 SNMP, FTP dan TFTP

dari vendor yang berbeda dapat dikelola dengan aplikasi manajemen


jaringan yang sama.

SNMP membantu administrator jaringan untuk segera mengetahui


adanya permasalahan yang terjadi pada jaringan. Kemudian, administrator
dapat segera melakukan tindak lanjut seperti mengisolasi permasalahan atau
bahkan langsung mengatasi permasalahan. Kondisi tersebut membutuhkan
sistem monitor jaringan yang aktual (real-time).

SNMP didesain untuk mengurangi tingkat kompleksitas dari


manajemen jaringan dan banyaknya sumber daya yang dibutuhkan untuk
mendukung manajemen tersebut. Adanya SNMP memungkinkan
manajemen jaringan yang tersentralisasi, kuat, dan kompatibel pada semua
platform. Selain itu, SNMP memberikan fleksibilitas untuk manajemen
informasi-informasi yang dimiliki oleh vendor produk tertentu.

SNMP digunakan oleh administrator jaringan :

untuk mengelola performa jaringan


untuk mencari dan memecahkan masalah jaringan
untuk merencanakan pertumbuhan jaringan

1.4. Model umum arsitektural pada SNMP

Di dalam model arsitektural SNMP terdapat sekumpulan network


management station dan network elements. Network management station
menjalankan aplikasi yang dapat memonitor dan mengatur network
elements. Network element adalah device semacam host, gateways, terminal
server, dan semacamnya yang masing-masing memiliki management agent
3
4 SNMP, FTP dan TFTP

yang bertanggung jawab untuk melakukan fungsi-fungsi network


management yang diminta oleh network management station.

SNMP digunakan untuk mengkomunikasikan informasi management


antara network management station dan agennya di network elemen.
(terjemahan dari penjelasan arsitektur SNMP pada RFC 1157)

Atribut utama dari SNMP adalah:

Mudah untuk diimplementasikan


Tidak membutuhkan banyak sumber daya memori dari perangkat

1.5. Macam-macam versi SNMP

Terdapat beberapa versi dari SNMP, tetapi yang populer adalah SNMPv1
dan SNMPv2.
Arsitektur manajemen jaringan SNMPv1 terdiri dari:

Network Management Station (NMS) - Workstation dimana aplikasi


manajemen jaringan berada
Aplikasi manajemen jaringan SNMPv1 - Meminta informasi pada agen
manajemen dan memberi informasi kontrol pada agen.
Management Information Base (MIB) - Memuat informasi yang dapat
diambil dan dikontrol oleh aplikasi manajemen.

Lebih jelasnya MIB adalah struktur basis data variabel dari elemen
jaringan yang dikelola. Struktur ini bersifat hierarki dan memiliki aturan
sedemikian rupa sehingga informasi di setiap variabel dapat dikelola atau
ditetapkan dengan mudah.

4
5 SNMP, FTP dan TFTP

Karena SNMP menggunakan desain extensible, dimana informasi yang


tersedia ditentukan oleh MIBs. MIBs ini menggambarkan struktur data
pengelolaan subsistem perangkat, yang menggunakan hirarki namespace
berisi pengenal objek (OID). Setiap OID mengidentifikasi variabel yang
dapat membaca atau ditetapkan melalui SNMP. MIBs menggunakan notasi
yang didefinisikan oleh ASN.1.

Agen manajemen SNMPv1 - Memberi informasi yang dimuat dalam


MIB pada aplikasi manajemen dan dapat menerima informasi kontrol.

Agen yang dimaksud dalam pernyataan di atas adalah software yang


dijalankan pada setiap elemen jaringan yang dikelola. Setiap agen ini
mempunyai basis data variabel yang bersifat lokal yang menerangkan
kondisi dan berkas aktivitasnya dan pengaruhnya terhadap operasi.

Bentuk umum untuk semua versi SNMP adalah sama kecuali dengan
format PDU (Protokol Data unit). Format PDU untuk SNMPv2 ditampilkan
sebagai berikut:

tipe PDU - Mengidentifikasi jenis PDU yang ditransmisikan (Dapatkan,


GetNext, Inform, Respon, Set, atau Trap).

ID Permintaan - Associates SNMP permintaan dengan tanggapan.

Error Status - Menunjukkan salah satu dari sejumlah kesalahan dan jenis
kesalahan. Hanya kegiatan operasional set bidang ini.operasi lain mengatur
field ini untuk nol.

Error indeks - kesalahan dengan contoh objek tertentu. Hanya kegiatan


operasional set bidang ini. operasi lain mengatur field ini untuk nol.
5
6 SNMP, FTP dan TFTP

Variabel bindings - Menjabat sebagai bidang data (nilai 1, nilai 2 PDU


SNMPv2 ¡) dari. Setiap variabel mengikat asosiasi contoh objek tertentu
dengan nilai saat ini (dengan perkecualian Dapatkan dan permintaan
GetNext, yang nilai ini diabaikan).

Selain itu, kelebihan yang dimiliki oleh SNMPv2 adalah :

komunikasi antar NMS yang meningkatkan fleksibilitas dan skalabilitas


dari suatu jaringan yang dikelola
peningkatan keamanan dengan adanya:
1. enkripsi (berdasar pada Data Encryption Standard (DES))
2. autentikasi
3. otorisasi
peningkatan efisiensi dan performa dengan adanya bulk transfer yang
menyebabkan manajemen jaringan dapat dijalankan pada jaringan WAN
dengan bandwidth kecil.
mendukung protokol jaringan selain UDP/IP, seperti OSI, NetWare
IPX/SPX, dan Appletalk.

1.6. Perkembangan SNMP

SNMP v1 telah dipakai sejak awal tahun 1980-an. Lebih tepatnya


pada tahun 1988 sebagai solusi jangka pendek untuk memanage elemen
pada internet yang berkembang dan jaringan terhubung lainnya, SNMP telah
diterima secara luas. SNMP merupakan turunan dari pendahulunya yaitu
SGMP (Simple Gateway Management Protocol).

6
7 SNMP, FTP dan TFTP

Terdapat berbagai usaha untuk memperbaiki standard SNMP yaitu


dengan munculnya SNMP v2 dan SNMP v3 pada tahun 1998. Namun usaha
ini tidak begitu berhasil. Sebagian besar jaringan saat ini masih
menggunakan SNMP v1.

Baru-baru ini (pertengahan Februari 2002) Oulu University Secure


Programming Group, sebuah group riset keamanan jaringan di Finlandia,
telah menemukan adanya kelemahan (vulnerability) pada SNMP v1.

Kelemahan tersebut memungkinkan seorang cracker memasang back


door pada peralatan yang menggunakan SNMP v1 sehingga bisa menyusup
ke jaringan dan melakukan apa saja terhadap jaringan. Kelemahan
ditemukan pada SNMP trap and request facilities yang memungkinkan
penyusup memperoleh akses ke dalam sistem yang menjalankan SNMP dan
melakukan serangan Denial of Service (DoS) yang membuat sistem tidak
berfungsi (down) atau tidak stabil.

Masalah ini cukup merepotkan karena tidak hanya menyangkut satu


jenis peralatan dari satu vendor melainkan menyangkut perangkat dari
berbagai banyak vendor sehingga diperlukan patch/update dari berbagai
vendor yang peralatannya menggunakan SNMP v1.

Untuk mengatasi kelemahan pada SNMP ini CERT Coordination Center


(www.cert.org), suatu pusat pengembangan dan riset keamanan Internet,
merekomendasikan untuk sementara menutup jalan masuk (ingress filtering)
trafik SNMP pada port 161/udp dan 162/udp. Jika hal ini tidak mungkin
dilakukan, CERT menyarankan untuk membatasi trafik SNMP hanya pada
Virtual Private Noetwork (VPN) atau mengisolasi sistem manajemen
7
8 SNMP, FTP dan TFTP

jaringan dari jaringan publik. Penutupan port dilakukan sementara sambil


menunggu dikeluarkannya pacth/update dari pihak vendor yang membuat
perangkat yang menggunakan SNMP v1 tersebut.

Alternatif protokol manajemen jaringan adalah Common Management


Information Protocol (CMIP). CMIP dikembangkan untuk menutupi
kekurangan-kekurangan SNMP. Meskipun demikian, CMIP secara
signifikan membutuhkan lebih banyak sumber daya sistem daripada SNMP.
CMIP juga relatif lebih sulit untuk diprogram dan didesain hanya berjalan
pada protokol ISO, padahal protokol yang saat ini banyak dipakai adalah
protokol TCP/IP.

Fitur unggulan dari CMIP adalah agen dapat menjalankan suatu task
tertentu berdasarkan nilai dari suatu variabel atau kondisi tertentu. Dengan
SNMP, hal tersebut harus dijalankan oleh pengguna karena agen SNMP
tidak menganalisa informasi yang didapatkannya.

Berikut pengembangan dan penggunaan SNMP :

SNMPv1 adalah implementasi awal dari protokol SNMP, software ini


mengoperasikan lebih dari protokol seperti User Datagram Protocol (UDP),
Internet Protocol (IP), OSI connectionless Layanan Jaringan (CLNS),
AppleTalk Datagram-Delivery Protocol (DDP), dan Novell Internet Packet
Exchange (IPX). SNMPv1 secara luas digunakan dan merupakan protocol
manajemen jaringan di komunitas internet.

Yang pertama RFC untuk SNMPv1 :

8
9 SNMP, FTP dan TFTP

RFC 1065 - Struktur dan identifikasi informasi manajemen untuk


TCP/IP berbasis internet.
RFC 1066 - Manajemen informasi dasar untuk manajemen jaringan
TCP/IP berbasis internet.
RFC 1067 - Sebuah protokol manajemen jaringan sederhana.

Protokol ini telah lama dengan :

RFC 1155 - Struktur dan identifikasi informasi manajemen untuk


TCP/IP berbasis internet.
RFC 1156 - Manajemen informasi dasar untuk manajemen jaringan
TCP/IP berbasis internet.
RFC 1157 - sebuah protokol manajemen jaringan sederhana.

Setelah waktu yang singkat, RFC 1156 (MIB-1) digantikan oleh lebih sering
digunakan :

RFC 1213 - versi 2 dari informasi dasar manajemen jaringan


TCP/IP berbasis internet.

Versi 1 telah dikritik karena keamanan yang kurang terjamin. Rancangan 80-
an dari SNMPv1 dilakukan oleh sekelompok kolaborator yang dilihat secara
resmi disponsori OSI/IETF/NSF (National Science Foundation) usaha
(CMIS/CMIP) karena keduanya unimplementable dalam platform
penghitungan waktu serta berpotensi tidak bisa dijalankan. SNMP disetujui
berdasarkan keyakinan bahwa itu adalah sebuah protokol interim yang
diperlukan untuk mengambil langkah-langkah terhadap penyebaran skala
besar dari internet dan komersialisasi tersebut.

9
10 SNMP, FTP dan TFTP

SNMPv2 merevisi versi 1 dan mencakup perbaikan di bidang kinerja,


keamanan, kerahasiaan, untuk manajer komunikasi. Namun basis sistem
keamanan di SNMPv2 masih terlalu rumit bagi banyak orang, sehingga tidak
diterima secara luas.

SNMPv3 merupakan perkembangan dari SNMPv2 yang menambahkan


keamanan dan perangkat tambahan konfigurasi ke SNMP.

SNMPv3 menyediakan fitur-fitur keamanan penting :

Kerahasiaan (enkripsi paket untuk mencegah pengintaian oleh sumber


yang tidak sah).
Integritas (intregitas pesan untuk memastikan bahwa paket belum rusak
saat sedang dalam perjalanan).
Otentikasi (untuk memverifikasi bahwa pesan berasal dari sumber yang
valid).

Pada 2004 IETF mengakui bahwa SNMPv3 sebagai versi standar saat ini di
SNMP. SNMPv3 penuh standar internet, yang tertinggi tingkat kemantapan
terhadap RFC.

Dalam prakteknya implementasi SNMP sering mendukung beberapa versi :


biasanya SNMPv1, SNMPv2, dan SNMPv3.

1.7. Protokol Rincian SNMP

SNMP beroperasi pada Layer Aplikasi dari Internet Protocol Suite (


Layer 7) dari model OSI Agen SNMP menerima permintaan pada port UDP
161. Manajer dapat mengirim permintaan dari sumber yang tersedia port ke
10
11 SNMP, FTP dan TFTP

port 161 di agen.Tanggapan agen akan dikirim kembali ke port sumber pada
manajer. Manajer menerima pemberitahuan ( Perangkap dan
InformRequests ) pada port 162.Agen itu bisa menghasilkan pemberitahuan
dari port yang tersedia.

SNMPv1 menentukan (dalam versi 1) lima inti protokol data unit (PDUs).
Dua PDUs lain, GetBulkRequest dan InformRequest ditambahkan dalam
SNMPv2 dan dibawa ke SNMPv3.

Semua PDUs dibangun SNMP sebagai berikut:

 IP header
 UDP header
 Version community
 PDU type
 Request ID
 Error status
 Error index
 Variable bindings

Tujuh unit data protokol SNMP (PDUs) adalah sebagai berikut:

GetRequest

Ambil nilai suatu variabel atau daftar variabel. Diinginkan variabel


ditetapkan dalam binding variabel (nilai yang tidak digunakan).

11
12 SNMP, FTP dan TFTP

Pengambilan nilai variabel tertentu yang harus dilakukan sebagai operasi


atom oleh agen. Respon dengan nilai saat ini akan dikembalikan.

SetRequest

Mengubah nilai dari sebuah variabel atau daftar variabel. Variabel


bindings tercantum dalam tubuh permintaan tersebut.Perubahan untuk
semua variabel tertentu harus dilakukan sebagai operasi atom oleh agen.
Respon dengan (saat ini) nilai baru untuk variabel-variabel dikembalikan.

GetNextRequest

Menghasilkan Respon dengan variabel mengikat untuk selanjutnya


variabel leksikografis di MIB. The MIB seluruh agen dapat berjalan dengan
aplikasi iteratif dari GetNextRequest mulai OID 0. Baris tabel dapat dibaca
dengan menetapkan OIDs kolom di binding variabel permintaan.

GetBulkRequest

Versi dioptimalkan GetNextRequest.Permintaan beberapa iterasi


GetNextRequest dan mengembalikan Respon dengan beberapa variabel
bindings berjalan dari variabel yang mengikat atau binding dalam
permintaan. PDU spesifik dan non-repeater-pengulangan bidang maks
digunakan untuk mengontrol perilaku respon. GetBulkRequest diperkenalkan
di SNMPv2.

Respon

12
13 SNMP, FTP dan TFTP

Pengembalian variabel bindings dan pengakuan untuk GetRequest,


SetRequest, GetNextRequest, GetBulkRequest dan InformRequest. Kesalahan
pelaporan disediakan oleh kesalahan-status dan bidang-indeks kesalahan.
Meskipun digunakan sebagai respon terhadap kedua mendapatkan dan set,
ini disebut GetResponse PDU di SNMPv1.

Perangkap

Asynchronous pemberitahuan dari agen ke manajer.Termasuk


sysUpTime, sebuah OID mengidentifikasi jenis perangkap dan binding
variabel opsional. Tujuan pengalamatan untuk perangkap ditentukan secara
aplikasi spesifik umumnya melalui variabel konfigurasi perangkap di
MIB.Format pesan perangkap telah diubah di SNMPv2 dan PDU dinamakan
SNMPv2-Trap.

InformRequest

Ini diakui pemberitahuan asynchronous dari manajer kepada manajer.


PDU ini menggunakan format yang sama dengan versi SNMPv2 dari Trap.
Manager-untuk-manager pemberitahuan sudah mungkin dalam SNMPv1
(menggunakan Perangkap), tetapi sebagai SNMP umumnya berjalan di atas
UDP di mana pengiriman tidak yakin dan menjatuhkan paket tidak
dilaporkan, pengiriman Perangkap tidak dijamin. InformRequest perbaikan
ini dengan mengirimkan kembali pengakuan pada tanda terima. Penerima
balasan dengan Respon menirukan semua informasi di InformRequest. PDU
ini diperkenalkan di SNMPv2.

13
14 SNMP, FTP dan TFTP

1.8. Cara kerja SNMP

Sebuah jaringan yang dikelola oleh SNMP mempunyai 3 komponen


utama yaitu:

Dikelola perangkat
Agen - perangkat lunak yang berjalan pada perangkat yang dikelola.
Network managemen system (NMS) software yang berjalan pada
manajer.

Yang dimaksud dengan perangkat yang dikelola adalah node jaringan yang
mengimplementasikan antarmuka yang memungkinkan SNMP searah (read
only) atau akses dua arah untuk informasi spesifik node.

Perangkat dikelola dapat menjadi semua jenis perangkat termasuk


kedalamnya,namun tidak tebatas pada router, akses server, switch, bridge,
hub, telepon IP, kamera video IP, komputer host dan printer.

Sedangkan agen adalah sebuah software manajemen jaringan yang berada


pada perangkat dikelola. Sebuah agen memiliki pengetahuan lokal informasi
tersebut untuk atau dari bentuk SNMP tertentu.

Dan NMS (Network Managemen System) menjalankan aplikasi yang


memantau dan mengontrol perangkat dikelola. NMSs menyediakan sebagian
besar pengolahan dan sumber daya memori yang dibutuhkan untuk
manajemen jaringan. Satu atau lebih NMSs mungkin ada pada setiap
jaringan yang dikelola.

14
15 SNMP, FTP dan TFTP

Dengan Adanya SNMP tidak perlu memeriksa-memeriksa satu-satu server,


tetapi anda cukup mengakses satu komputer untuk melihat kondisi seluruh
server dan router. Hal ini disebabkan server dan router akan bertindak
sebagai SNMP-server yang tugasnya yang menyediakan requset SNMP dari
komputer lain. Satu PC akan bertindak sebagai SNMP Agent yaitu
komputer yang mengumpulkan informasi-informasi dari SNMP-servers.

Selain digunakan untuk memonitoring sebetulnya SNMP dapat digunakan


untuk melakukan perubahan dan memberikan konfigurasi baru ke server.
Tetapi pengubahan konfigurasi system di server hanya dilakukan apabila ada
perubahan infrastruktur di jaringan.

Nilai-nilai variabel yang diakses menggunakan SNMP diatur dalam bentuk


hirarki. Tipe hirarki dan metadata (seperti tipe dan deskripsi variabel) diatur
oleh Management Information Bases (MIBs).

1.9. Mengatur Server SNMP

Untuk memulai mengatur SNMP anda perlu menginstall beberapa


program, yaitu :

net-snmp
net-snmp-utils

Anda bisa gunakan program yum, dengan cara :


# yum install net-snmp net-snmp-utils

15
16 SNMP, FTP dan TFTP

Server SNMP untuk security menggunakan password yang disebut dengan


community . Walaupun SNMPv1 dan SNMPv2 tidak menggunakan sistem
enkripsi pada transfer datanya tetapi kedua versi ini masih banyak digunakan
oleh perangkat-perangkat komputer saat ini. Apabila anda ingin
menggunakan dengan security yang lebih baik maka sangat disarankan anda
menggunakan SNMPv3.

Untuk pengaturan community di SNMP maka, caranya adalah :

1. Pindahkan file konfigurasi asli dari SNMP anda dengan nama yang lain.
Untuk itu gunakan perintah :

cp /etc/snmp/snmpd.conf /etc/snmp/snmpd.conf

2. Setelah itu anda buat file konfigurasi baru. Dan didalamnya tentukan
password community yang baru, misalnya saya berikan "adadeh" :

vi /etc/snmp/snmpd.conf

Isikan dengan :

rocommunity adadeh

3. Restart service SNMP server anda :

/etc/init.d/snmpd restart

4. Kemudian cek apakah service SNMP anda sudah berjalan :

netstat -tanp|grep snmp


16
17 SNMP, FTP dan TFTP

Hasilnya :

tcp 0 0 127.0.0.1:199 0.0.0.0:* LISTEN 3672/snmpd

1.10. Mendapatkan Informasi Server dengan SNMP Agent

SNMP Agent digunakan untuk mengambil informasi yang disediakan


oleh server. Dimana untuk mendapatkannya anda bisa menggunakan
program snmpwalk.Caranya :

# snmpwalk -v [versi] -c [community] [host] [OID]

Keterangan :

-v [versi] => menunjukkan versi dari SNMP yang anda gunakan. Bisa
versi 1, 2 dan 3.
-c [community] => password community dari SNMP server anda.
[host] => host dari SNMP server.
[OID] => adalah obyek dari system yang ingin anda tampilkan yang
sudah ditentukan oleh MIB. Misalnya anda ingin menampilkan besar
penggunaan CPU anda tuliskan hrSystemProcesses.

Sebagai contoh saya ingin mendapatkan informasi tentang proses yang


sedang berjalan, caranya :
# snmpwalk -v 2c -c adadeh 127.0.0.1 hrSWRunName
Hasilnya :
17
18 SNMP, FTP dan TFTP

HOST-RESOURCES-MIB::hrSWRunName.1 = STRING: "init"


HOST-RESOURCES-MIB::hrSWRunName.2 = STRING: "kthreadd"
HOST-RESOURCES-MIB::hrSWRunName.3 = STRING: "migration/0"
HOST-RESOURCES-MIB::hrSWRunName.4 = STRING: "ksoftirqd/0"
HOST-RESOURCES-MIB::hrSWRunName.5 = STRING: "watchdog/0"
HOST-RESOURCES-MIB::hrSWRunName.6 = STRING: "events/0"
HOST-RESOURCES-MIB::hrSWRunName.7 = STRING: "khelper"
HOST-RESOURCES-MIB::hrSWRunName.59 = STRING: "kblockd/0"
HOST-RESOURCES-MIB::hrSWRunName.61 = STRING: "kacpid"

atau melihat persentase dari penggunaan CPU anda gunakan :


# snmpwalk -v 2c -c adadeh 127.0.0.1 hrSystemProcesses
Hasilnya :
HOST-RESOURCES-MIB::hrSystemProcesses.0 = Gauge32: 94

1.11. Script Informasi System dengan Server SNMP Windows XP

Berikut adalah script untuk menampilkan informasi-informasi system


yang penting dari server SNMP di Windows XP. Adapun SNMP yang
dipakai adalah SNMP bawaan dari CD Windows XP Professional.

Contoh Script di bawah :

#!/bin/bash
SNMP_PASS="public"
SNMP_VER=1
SNMP_IP="192.168.1.179"
SNMP_FILE="/tmp/result.txt"
snmpwalk -v $SNMP_VER -c $SNMP_PASS $SNMP_IP > $SNMP_FILE
HDSUM=`grep hrStorageDescr $SNMP_FILE |cut -f2 -d "."|awk '{print
$1}'`
clear
echo "Monitor Penggunaan Media Penyimpanan di $SNMP_IP"
echo "======================================================="
for HD in $HDSUM;
do
HDBYTE=`grep -i hrStorageAllocationUnits.$HD $SNMP_FILE|cut -f4 -d
":"| awk '{print $1}'`
18
19 SNMP, FTP dan TFTP

HDDESC=`grep -i hrStorageDescr.$HD $SNMP_FILE | cut -f 4,5,6 -d":"|cut


-f2-10 -d " "`
let HDSIZE=`grep -i hrStorageSize.$HD $SNMP_FILE|cut -f4 -d
":"|cut -f2 -d" "`*$HDBYTE/1048576
let HDUSE=`grep -i hrStorageUsed.$HD $SNMP_FILE|cut -f4 -d ":"|cut -f2
-d " "`*$HDBYTE/1048576
echo "Penggunaan $HDDESC : $HDUSE MB/$HDSIZE MB"
let HD=$HD+1
done
echo
echo "Traffic Jaringan di $SNMP_IP"
echo "======================================================="
INT=`grep InOctets /tmp/result.txt |cut -f2 -d "."|awk '{print $1}'`
for x in $INT;
do
DESC_INT=`grep -i ifDescr.$x $SNMP_FILE | cut -f4,5,6 -d":"|cut -f2-10
-d " "`
IN_INT=`grep -i ifInOctets.$x $SNMP_FILE|cut -f4 -d ":"|cut -f2 -d" "`
OUT_INT=`grep -i ifOutOctets.$x $SNMP_FILE|cut -f4 -d ":"|cut -f2 -d"
"`
echo "Traffic jaringan $DESC_INT => TX : $OUT_INT bytes RX : $IN_INT
bytes"
done

echo
echo "Monitoring CPU $SNMP_IP"
echo "============================="
PRS_JML=`grep -i hrSystemProcesses $SNMP_FILE|cut -f4 -d ":"|cut -f2 -d
" "`
PRS=`grep -i hrProcessorLoad $SNMP_FILE|cut -f4 -d ":"|cut -f2 -d " "`
a=1
for i in $PRS;
do
echo "Penggunaan CPU $a: $i%"
let a=$a+1
done
echo "Jumlah Process : $PRS_JML"

19
20 SNMP, FTP dan TFTP

BAB II

FTP (File Transfer Protocol)

2.1. Pengertian

FTP (File Transfer Protocol) adalah protocol internet yang berjalan di


layer aplikasi yang merupakan standar pentransferan data antar komputer
dalam jaringan internet.

FTP merupakan protokol internet yang paling awal dikembangkan,


dan masih digunakan untuk melakuka pengunduhan (download) atau
pengunggahan (upload) data-data komputer antara klien FTP dan server
FTP.

FTP menggunakan protokol Transmission Control Protocol (TCP)


untuk melakukan komunikasi data antara klien dan server, sehingga kedua
komponen tersebut melakukan komunikasi dahulu dan kemudian dilanjutkan
dengan melakukan transfer data. TCP dipakai sebagai protokol transport
karena protokol ini memberikan garansi pengiriman dengan FTP yang dapat
memungkinkan user mengakses data dan direktori secara interaktif. Sebelum
berkoneksi, port TCP nomor 21 pada server akan menerima percobaan
koneksi dari klien FTP kemudian akan digunakan sebagai port pengatur
(control port) untuk ;

1. Membuat koneksi antara klien dan server


2. Mengizinkan klien FTP untuk memberikan perintah FTP kepada server
3. Memberi respon server dari perintah tersebut

20
21 SNMP, FTP dan TFTP

Setelah koneksi terbuat, server akan membukan port nomor 20 untuk


membuat koneksi baru untuk melakukan transfer data antara klien dan
server.

FTP hanya menggunakan metode autentikasi standar, yaitu


menggunakan username dan password yang tidak terenkripsi. Pengguna
yang terdaftar dapat menggunakan username dan password-nya sendiri
untuk melakukan download dan upload data yang ia kehendaki. Pada
umumnya, pengguna terdaftar memiliki akses penuh terhadap beberapa
direktori, sehingga mereka dapat membuat data, membuat direktori, bahkan
menghapus data. Pengguna yang belum terdaftar dapat menggunakan
anonymous login, yakni dengan menggunakan nama pengguna anonymous
dan password yang diisi dengan menggunakan alamat email.

Tahapan pertukaran data FTP dimulai dari klien memasuki jaringan


TCP/IP, komputer remote yang akan dituju disebut dengan host FTP, maka
berikan perintah seperti berikut :

%ftp [hostname]

tanda % adalah prompt default pada OS UNIX, hostname merupakan nama


secara simbolik atau IP address dari host yang akan dituju. Bila sudah dapat
tersambung maka akan ditanyakan nama user dan password, isian nama user
dan password sesuai dengan account yang diberikan seperti yang digunakan
bila user akan menggunakan server tersebut, tetapi pada FTP server yang
umum, untuk nama user dapat digunakan ftp atau anonymous dengan
menggunakan password yaitu alamat email, akan tetapi memiliki hak akses
yang terbatas sesuai yang ditetapkan administrator FTP server.

21
22 SNMP, FTP dan TFTP

Mekanisme FTP

2.2. Instalasi FTP Server pada Windows

Untuk mengaktifkan FTP server, langkah yang dapat dilakukan adalah ;

1. Klik menu Start > Settings > Control Panel > Add/Remove Software
> Pilih Add/Remove Windows Component yang akan menampilkan
layar berikut

22
23 SNMP, FTP dan TFTP

2. Klik di bagian Internet Information Services (IIS) kemudian klik


tombol Details yang akan menampilkan layar seperti dibawah ini.
Check/Centang di bagian File Transfer Protocol (FTP) Server.
Kemudian klik tombol OK

3. Setelah itu layar akan kembali ke layar Windows Components, klik


tombol Next untuk melakukan proses instalasi FTP.

23
24 SNMP, FTP dan TFTP

4. Ketika proses instalasi, windows akan meminta master windows 2000.


Jika lokasi master windows 2000 benar dan file yang diperlukan telah
ditemukan, maka proses instalasi akan berlanjut seperti gambar dibawah
ini.

5. Proses instalasi telas selesai. Klik tombol Finish untuk menutup layar
instalasi.

2.5. Instalasi FTP Server pada Linux (FreeBSD)

Membuat servis FTP untuk siapa saja atau user anonymous amatlah
sederhana. Meskipun mungkin saja ketika mensetup ftp server pada system
akan menghadapi masalah yang kompleks. Berikut ini adalah inti langkah –
langkah yang dilakukan ketika setup ftp server.

24
25 SNMP, FTP dan TFTP

 Langkah Pertama : Set Up Direktori Baru untuk FTP

Bahaya pertama ketika membuat fasilitas upload anonymous FTP


adalah kemungkinan adanya orang – orang memasukkan file mereka ke
dalam harddisk server hingga penuh. Maka dari itu, sebaiknya direktori
upload pada sebuah dedicated drive (atau drive khusus); drive demikian bias
dibuat dengan cara membuat partisi khusus untuk upload FTP.

Pembuatan ruang baru di dalam harddisk server amat tergantung pada


kondisi server. Bila server masih dalam proses awal instalasi system operasi,
maka kita bias melakukan penambahan partisi atau slice untuk ftp server
(lihat Instalasi FreeBSD). Lain halnya kalau server yang akan dilengkapi
fasilitas ftp itu, sudah berupa server jadi maka disarankan mengikuti langkah
nomor 2.

Buatlah ruang untuk ftp didalam harddisk server dengan ukuran yang
kirta piker cukup untuk upload file oleh anonymous user. Ada bainknya
partisi untuk anonymous FTP user sebesar 750MB. Ruang ini merupakan
ruang yang cocok bagi siapapun yang akan menaruh file ISO mereka.
Jangan khawatir soal proses mounting, karena partisi dengan lengkap.
Bacalah Bab 12 FreeBSD Handbook. Pengaturan quota untuk membatasi
ruang yang digunakan oleh daemon ftp dapat juga dilakukan.

 Langkah 2 : Membuat User FTP

System operasi server unix seperti FreeBSD mungkin sudah berisi


sebuah entry data berikut ini di dalam file password untuk daemon ftp. Versi
FreeBSD yang terakhir biasanya sudah ada entry berikut didalamnya.
25
26 SNMP, FTP dan TFTP

ftp:*:14:14:ftp:0:0:Mr. Anonymous FTP:/home/ftp:/nonexistent

jika sudah ada entry seperti itu, kita bisa mengabaikan langkah ini. Kita
perlu membuat sebuah user upload dan download FTP anonymous. Bola kita
mengijinkan user anonymous FTP pada saat instalasi FreeBSD, maka server
sudah pasti sudah memiliki user anonymous FTP. Bila tidak, kita harus
membuatnya. Setelah itu coba jalankan perintah vipw dan pastikan apakah
entry tadi sudah ada ?

berikut adalah perintah untuk direktori ftp di dalam server unix.

# mkdir /usr/ftp

Ini adalah direktori fisik ftp sebenarnya dimana nantinya orang dapat
menaruh file yang akan diberikan kepada orang lain. Tapi untuk keamanan
servernya, biasannya direktori ini tidak terbaca oleh user Internet. User
Internet hanya membaca direktori dan file ftp ada di /var/spool/ftp. Lokasi
ini bisa dilihat melalui link simbolik yang memungkinkan direktori fisik ada
disana. Contoh, jika kita mensetup direktori home memakai vipw untuk
membuat /var/spool/ftp, kita bisa meletakkan file sebenarnya di dalam
direktori /ftp/home (atau lokasi apa saja yang diinginkan). Kemudian
buatlahsebuah link simbolik dengan baris perintah berikut ini :

# cd /var/spool

# ln –s /path/to/real/files ftp

Mari kita lihat entry data yang dilihat oleh program vipw (ada baiknya
andapun membaca tentang passwd(5) pada manual FreeBSD). Pertama
adalah nama user atau user name. Untuk mengijinkan user anonymous maka
harus dibuat nama user atau user name ftp. Pastikan pengaturan password
26
27 SNMP, FTP dan TFTP

nya diisi dengan kode “*“, yang artinya tanpa password akan dijalankan.
Pengisian tanda “*” sebagai password nya adalah ide yang baik untuk semua
user yang tidak memerlukan password. Kitapun bisa membuat group baru
yang disebut ftp dan pilihlah sebuah UID dan GID yang unik. Direktori
home bisa dibuat sesuai kebutuhan atau mengikuti hirarki yang biasa dibuat
oleh FreeBSD secara otomatis yaitu di /home/ftp. Akhirnya kita harus
mengetahui apakah shell nya diisi dengan /nonexistent. Janganlah
memberikan account shell ini kepada siapapun kecuali amat perlu sekali.

 Langkah 3 : Membuat Struktur direktori

Sekarang kita melakukan setup direktori yang akan dilihat oleh orang
orang yang memakai sarana FTP server anda. Buatlah direktori yang diatur
sebagai direktori home ftp, disini dipakai /home/ftp. Didalam direktori ini,
buatlah direktori direktori berikut :

 etc

 pub

 incoming

Berikut ini adalah perintah yang digunakan untuk membuat direktori di atas.

# cd ~ftp

# mkdir pub

# mkdir incoming

# mkdir etc

27
28 SNMP, FTP dan TFTP

Perijinan atau permission untuk tiap direktori akan dibahas di langkah


nomor 5.

 Langkah 4 : Buatlah Direktori /etc/fstab dan kernel server unix


anda di rekompilasi (recompile).

Untuk mencegah orang menghapus file orang lain yang disimpan


didirektori ftp ini, kita perlu SUIDDIR . Kita harus mengerjakan dua hal
agar dapat melakukan mounting system file SUIDDIR.

Pertama, editlah /etc/fstab. Letakan di baris ini :

/dev/ad2s2f /home/ftp/incoming ufs rw,SUIDDIR 2 2

Gantilah device diatas dengan partisi yang dibuat tadi di langkah nomor 1.
Opsi pada SUIDDIR harus dispesifikasi dengan waktu operasinya. Bacalah
manual fstab(5) dan mount(8) untuk informasi selanjutnyan.

Kemudian, kita harus membuat SUIDDIR enable di dalam kernel.


Tambahkan opsi berikut ke dalam file konfigurasi kernel anda.

options SUIDDIR

Kemudian configure, compile, install, dan reboot server ke kernel baru.

 Langkah 5: Membuat pengaturan perijinan (atau setting


permissions)

Ketika kursor sudah tampak kembali, lakukan ini :

28
29 SNMP, FTP dan TFTP

chown -R root:wheel /home/ftp

cd /home/ftp

chmod 755 etc pub

chown nobody incoming

chmod 5777 incoming

Direktori sekarang terlihat seperti ini :

drwxr-xr-x 4 root wheel 512 Nov 10 00:42 .

drwxr-xr-x 14 root wheel 512 Oct 20 14:58 ..

drwxr-xr-x 2 root wheel 512 Nov 10 00:44 etc

drwsrwxrwt 2 nobody wheel 512 Nov 10 00:45 incoming

drwxr-xr-x 2 root wheel 512 Nov 25 00:44 pub

Pada jenis FreeBSD lebih rendah dari versi 4, biasanya memerlukan /bin/ls
pada anonymous chroot untuk melihat daftar direktori. Sekarang sudah tidak
diperlukan lagi.

Alasanya adalah :

Pertama, ide yang tidak baik membuat sesuatu direktori atau file
dalam status ftp. Karena semua user yang tidak dikenal akan memiliki file
file anda dan direktorinya dan mungkin saja mengubah seluruh isinya.
Silahkan membaca manual ftpd(8) FreeBSD yang menyebutkan bahwa /pub
bisa ditempatkan pada direktori ftp, tapi penulis tidak setuju (CERT juga
tidak setuju).

29
30 SNMP, FTP dan TFTP

/etc dan /pub harus mudah terbaca oleh tiap orang dan hanya bias
ditulisi oleh user root. Hal yang menarik adalah direktori /incoming. Kita
ingin tiap orang dapat menulis ke dalam direktori ini, dan kitapun ingin
mereka dapat melihat daftar isi direktori ini (sehingga mereka dapat
memastikan file mereka sudah tersimpan di dalam direktori ini). Kita tak
mau mereka dapat menghapus file-file orang lain disini. Untuk
mencegahnya kita dapat melakukan dua hal yaitu:

1. Kita telah membuat direktori SUIDDIR dan dimiliki oleh nobody. Secara
normal, file file akan di upload ke direktori incoming yang dimiliki oleh
user ftp. Ini berarti tiap orang yang dayang kemudian dapat menghapus
file file yang ada disini, karena mereka juga user ftp. Dengan membuat
direktori SUIDDIR akan menjadikan file file yang tersimpan di direktori
incoming menjadi milik pemilik nobody, sehingga orang orang yang
datang kemudian tidak dapat menghapus file file yang disimpan di
direktori incoming.

2. Kita cara kedua yang unik, yang mencegah orang lain menghapus file file
orang lain di direktori incoming, bahkwa jika tiap orang telah memiliki
ijin menulis di direktori ini. Dalam hal ini cara kedua yang unik akan
mencegah user ftp untuk tidak menghapus file file yang dimiliki user
nobody. Lihat perintah sticky(8).

Kita melakukan seting diatas dengan perintah chmod. Kemudian kita


tentukan mode nya. Berikut adalah beberapa penentuan nilai chmod untuk
mendapatkan fungsi yang diinginkan :

 4000 untuk SUIDDIR

30
31 SNMP, FTP dan TFTP

 1000 untuk sticky bit

 777 untuk mengeset direktori menjadi +rwx untuk tiap orang

Penambahan nilai ini dapat lebih besar lagi dan dapat mencapai 5777.
Bacalah manual chmod(1).

Catatan : Direktori /incoming tidak dimiliki oleh root. Kita tidak ingin
pernah membuat sebuah SUIDDIR yang dimiliki oleh root karena setiap
orang nantinya dapat membuat file file rootnya sendiri, dan ini tidak baik
untuk FreeBSD. Bila itu dilakukan maka server kita akan mudah dimasuki
oleh orang lain dan mengubah isi file file root server kita dengan akibat
seperti informasi dalam didalam file server berubah. Bila file itu adalah file
konfigurasi, maka server dapat berfungsi sebagai host lain yang tidak sesuai
dengan keinginan kita atau rencana jaringan computer kita. Atau dalam hal
kerusakan parah, server tidak bekerja sama sekali.

Opsi tambahan

Kita mungkin ingin menaruh file di dalam direktori /etc. Ini bukan
mandatory; di dalam kenyataannya direktori /etc tidaklah diperlukan. Tapi
adanya direktori ini menambah kebaikan server.

Perintah ftpmotd adalah perintah untuk menampilkan banner setelah login.

Mungkin kita perlu juga menghasilkan suatu file database password


pwd.db dari file password. Tujuan langkah ini adalah untuk membuat
direktori agar dapat menampilkan daftar nama user saja, bukan daftar UID.
Dengan cara yang sama kita dapat membuat file group sebagai subtitusi dari

31
32 SNMP, FTP dan TFTP

nama grup untuk GID. Pergunakanlah gid dan uid dari system anda yaitu
gid dan uid yang tidak terpakai saja

Janganlah memakai /etc/passwd system atau /etc/group.

Berikut contoh fle password yang dibuat:

default:*:0:0::::::

ftp:*:65534:0::::::

Disini terlihat, nama user di dalam file password kecil ini tidak harus
memiliki sebuah perintah yang terkait dengan nama user yang
berkoresponden dengan UID nya. Dalam hal ini, dibuat seting sehingg file
file yang dimiliki root akan tampak sebagai default dan file file yang
dimiliki user nobody, akan diperlihatkan sebagai file file yang dimiliki oleh
ftp. Untuk mengubah input file ini ke sebuah file pwd.db, lakukan perintah
ini :

pwd_mkdb -d /home/ftp/etc passwd

Perintah itu akan menghapus passwd dan membuat master.passwd, pwd.db,


dan spwd.db di dalam direktori /home/ftp/etc. Kita bias menghapus
segalanya kecuali pwd.db. Sekarang buatlah file group :

default:*:0:

Sekali lagi, berilah nama grup sesuka anda.

32
33 SNMP, FTP dan TFTP

 Langkah 6 : Edit file /etc/login.conf

Satu hal yang belum disampaikan dalam uraian ini adalah tentang
anonymous FTP upload. Kita sudah kenal kalau user anonymous tidak
diijinkan mengcopy atau download file dari direktori /incoming. Tapi di sisi
lain, tempat kita akan digunakan sebagai tempat penyimpanan (atau warez
drop) data oleh script program warrez kiidies. Warez kiddies memiliki
script scanner ribuan IP untuk mencari situs situs ftp, dan lalu mengecek
apakah mereka dapat mengupload atau download anonymous ketika mereka
menemukan situs ftp. Jika situs ftp kita mengijinkan orang siapa saja
mendownload atau upload file, maka situs ftp kita akan dipublikasikan di
IRC sehingga bandwith ke situs kita akan terus melejit pemakaiannya.
Akhirnya kita akan bertanya tanya kenapa ini terjadi ? kecuali kita berhasil
memperbaiki kesalahan seting di dalam server itu.

Pengaturan ijin untuk file file yang baru dibuat diatur oleh user umask. Nilai
default umask untuk user FreeBSD adalah 022, yang berarti file file akan
dibuat 644 dan direktori 755. Kita ingin file file yang dibuat oleh user
anonymous FTP menjadi 640, maka sekali orang melakukan upload file ke
direktori ftp, mereka tidak akan dapat mendownload file-nya (karena
SUIDDIR mengubah pemilikan). Maka agar maksud ini bias berjalan baik,
nilai umask untuk ftp harus dibuat menjadi 027.

Sekarang kita dapat mengubah umask hanya untuk user itu saja.
Tambahkan baris ini ke file konfigurasi /etc/login.conf:

ftp::umask=027:

33
34 SNMP, FTP dan TFTP

Jalankan perintah:

cap_mkdb /etc/login.conf

untuk membangun ulang itu dan kita mengesetnya. Sekarang file yang
sudah diupload akan memiliki mode 640 (artinya direktori akan dibuat
dengan mode 750, yang membuatnya kurang berguna, tapi itu memiliki sisi
download yang kecil). Karena mereka tidak ingin memiliki ftp, atau mereka
tidak dapat dibaca, tapi mereka akan diperlihatkan di dalam daftar direktori.
Langkah ini akan menghentikan operasi warez kiddies yang suka memakai
situs ftp anda sebagai kotak persinggahan. Karena sekarang server ftp tidak
memiliki titik upload yang besar untuk meletakan file file besar. Namun kita
masih akan melihat bahwa warrez kiddies masih akan mengirimkan script
untuk testing, namun kita tak perlu hawatir karena tidak akan dilanjutkan ke
proses penyimpanan data sembarangan ke situs ftp anda.

 Langkah 7 : Restart ftpd

Langkah terakhir dari setup ftp adalah melakukan proses ftpd dengan seting
logging enabled. Baris di dalam file konfigurasi /etc/inetd.conf akan terlihat
seperti ini:

ftp stream tcp nowait root /usr/libexec/ftpd ftpd -lS

Peringatan: Jika ftpd kita memiliki opsi -o , sebaiknya kita menambahkan


opsi -o diatas.

34
35 SNMP, FTP dan TFTP

Itu tampak seperti default FreeBSD, kecuali adanya tanda “S” pada bagian
akhirnya, yang akan memberikan peluang log anonymous mengirimkan data
ke /var/log/ftpd. Kita mungkin juga ingin menyertakan opsi A untuk
membatasi FTP menjadi hanya untuk user anonymous jika kita tak ingin ada
user regular masuk ke situs ftp kita.

Sekarang kirimkan sebuah sinyal HUP tunggal ke (inetd dengan


menjalankan perintah (killall -HUP inetd).

 Langkah 8 : Ujilah settingan kita tadi untuk memastikan


tindakan kita sudah benar

Untuk menguji baik tidak nya langkah langkah yang sudah dilakukan,
dapat dilakukan dari computer yang berjauhan (atau remote site);
kirimkanlah file (atau upload a file) ke situs ftp kita dan pastikan kita tidak
dapat download file itu ataupun tak dapat menghapusnya. Jika kita tidak
melakukan pengecekan tiap langkah kita tadi dengan baik, server kita hanya
akan menjadi target warez kiddies dari Internet.

2.4. Membuat site FTP

Langkah – langkah untuk membuat FTP site sebagai berikut ;

1. Klik menu Start > Programs > Administrative Tools > Internet
Service Manager

35
36 SNMP, FTP dan TFTP

2. Klik kanan di nama Server > klik New > klik FTP site

3. Kemudian akan muncul layar pembuka pembuatan site FTP. Klik tombol
Next.

4. Isi deskripsi mengenai site FTP yang akan dibuat. Kemudian tekan
tombol Next.

36
37 SNMP, FTP dan TFTP

5. Isi IP address FTP server dan nomor port berapa yang ingin dipakai. Port
21 merupakan port standar untuk layanan FTP. Setelah diisi, klik tombol
Next.

6. Pada layar berikutnya anda diminta untuk menentukan folder yang akan
dipakai folder root FTP server. Klik tombol Browse untuk memilih
folder. Jika sudah menentukan foldernya, klik OK. Kemudian klik Next.
37
38 SNMP, FTP dan TFTP

7. Langkah berikutnya adalah menentukan hak akses terhadap server


tersebut. Kemudian klik tombol Next.

8. Proses pembuatan selesai. Klik tombol Finish.

38
39 SNMP, FTP dan TFTP

9. Setelah itu, maka ada site FTP baru di Internet Services Manager.

2.5. Mendaftarkan situs FTP ke DNS server

Langkah – langkahnya sebagai berikut ;

39
40 SNMP, FTP dan TFTP

1. Klik menu Start > Programs > Administrative Tools > DNS Server

2. Klik kanan di Zone yang diinginkan, klik New Host. Kemudian akan
keluar tampilan seperti berikut

40
41 SNMP, FTP dan TFTP

3. Isi name dengan ftp dan kemudian isi IP addressnya. Lihat contoh
dibawah ini. Kemudian klik Add Host.

4. Jika berhasil, maka akan muncul tampilan seperti dibawah ini. Kemudian
klik OK

41
42 SNMP, FTP dan TFTP

BAB III

TFTP

3.1. Pengertian

Trivial File Transfer Protocol (TFTP) adalah sebuah protokol


perpindahan berkas yang sangat sederhana yang didefinisikan pada
tahun 1980. TFTP memiliki fungsionalitas dasar dari protokol File
Transfer Protocol (FTP).

Karena protokol ini sangatlah sederhana, maka implementasi protokol


ini dalam komputer yang memiliki memori yang kecil sangatlah
mudah. Hal ini memang pertimbangan yang sangat penting pada saat
itu. Akhirnya, TFTP pun digunakan booting komputer seperti halnya
router jaringan komputer yang tidak memiliki perangkat penyimpanan
data. Protokol ini kini masih digunakan untuk mentransfer berkas –
berkas kecil antar host di dalam sebuah jaringan, seperti halnya ketika
terminal jarak jauh X Windows System atau thin client lainnya
melakukan proses booting dari sebuah host jaringan atau server.

TFTP pertama kali muncul sebagai bagian dari sistem operasi 4.3
BSD. Protokol ini juga masih dimasukkan ke dalam Mac OS X paling
tidak hingga versi 10,5.

Akhir – akhir ini TFTP sering digunakan oleh worm komputer, seperti
W32 Blaster sebagai metode untuk menyebarkan dirinya dan
menginfeksi host jaringan lainnya.

42
43 SNMP, FTP dan TFTP

TFTP server digunakan untuk mem-backup, me-restore, ataupun


meng-upgrade IOS dan konfigurasi file. Banyak software TFTP
server yang disediakan secara free di internet dan juga bisa berjalan
antar operating system.

Perintah untuk melakukan TFTP adalah ;

router#copy [dari] [tujuan]

Sebelum melakukan TFTP pastikan koneksi antar router dan PC


berjalan dengan baik. Lakukan perintah ping dari PC dan router agar
lebih pasti. Pastikan juga ukuran file IOS cukup untuk di NVRAM.
Perintah untuk melihat ukuran NVRAM adalah show flash.

Show flash

43
44 SNMP, FTP dan TFTP

Copy running-config tftp

Apa yang terjadi jika IOS pada router terhapus, atau corrupt? Tentu
kita harus siap untuk mengembalikannya dengan cara menggunakan
xmodem atau download dengan TFTP melalui ROMmon. Perintah
xmodem akan dijalankan pada ROMmon ;

rommon 1 > xmodem –c 2600-is-mz. 122-10a.bin

Selanjutnya router akan memberikan “warning” untuk menghapus


bootflash dan kita harus memberikan konfirmasi untuk
melanjutkannya. Pada HyperTerminal pilih Transfer > Send File.

44
45 SNMP, FTP dan TFTP

Xmodem send file(1)

Xmodem send file(2)

Xmodem send file(3)

45
46 SNMP, FTP dan TFTP

Setelah selesai, pastikan register dan console speed dikembalikan


seperti semula.

Router(config)#config-register 0x2102

Router(config)#line con 0

Router(config-line)#speed 9600

Untuk transfer TFTP dari ROMmon pertama kita harus melihat


konfigurasi terlebih dahulu dengan perintah set, jika belum ada ;

rommon 3 >set

PS1=rommon!>

Dan jika sudah ada ;

rommon 3 >set

IP_ADDRESS=192.168.10.1

IP_SUBNET_MASK=255.255.255.0

DEFAULT_GATEWAY=192.168.10.2

TFTP_SERVER=192.168.10.3

TFTP_FILE=d/temp/c2600-is-mz.122.10a.bin

Sedangkan perintah menggunakan TFTP dari ROMmon adalah ;

rommon 16 >IP_ADDRESS=192.168.10.1

rommon 17 >IP_SUBNET_MASK=255.255.255.0

rommon 18 >DEFAULT_GATEWAY=192.168.10.2

rommon 19 >TFTP_SERVER=192.168.10.3
46
47 SNMP, FTP dan TFTP

rommon 20 >TFTP_FILE=c2600-is-mz.122.10a.bin

rommon 21 >tftpdnld

IP_ADDRESS: 192.168.10.1

IP_SUBNET_MASK: 255.255.255.0

DEFAULT_GATEWAY: 192.168.10.2

TFTP_SERVER: 192.168.10.3

TFTP_FILE: c2600-is-mz.122.10a.bin

Invoke thos command for disaster recovery only.

WARNING: all existing data in all partitions on flash will be lost!

Do you wish to continue? y/n [n]: y

47