2010
DIAGNOSA WAN SNMP, FTP dan TFTP
Created by Risa Ridhowati
17
Rizal Yuda Wijaya
18
2
SNMP, FTP dan TFTP
BAB I SNMP
1.1.
Pengertian SNMP Simple Network Management Protocol (SNMP) merupakan protokol standard industri yang digunakan untuk memonitor dan mengelola berbagai perangkat di jaringan Internet meliputi hub, router, switch, workstation dan sistem manajemen jaringan secara jarak jauh (remote). Sebagai contoh penggunaan CPU, penggunaan harddisk, penggunaan memory, traffic jaringan dan lain-lain. Untuk device-device yang dapat dipantau adalah device-device seperti PC, Server, atau router. Sedangkan Operating System bisa Linux, *Nix, Windows, atau yang lain.
1.2.
Tujuan SNMP Tujuan utama dari SNMP adalah meminimisasi jumlah dan kompleksitas fungsi management yang dilakukan oleh management agent itu sendiri. Tujuan kedua, paradigma fungsional untuk monitoring dan kontrol dapat cukup mengakomodasi penambahan aspek yang tidak diantisipasi dalam operasi dan management network. Tujuan ketiga adalah sebuah arsitektur yang sedapat mungkin independen dari arsitektur dan mekanisme dari host atau gateways tertentu.
1.3.
Fungsi SNMP Dengan adanya protokol yang digunakan untuk pertukaran informasi antara aplikasi manajemen jaringan dan agen manajemen, produk-produk 2
3
SNMP, FTP dan TFTP
dari vendor yang berbeda dapat dikelola dengan aplikasi manajemen jaringan yang sama. SNMP membantu administrator jaringan untuk segera mengetahui adanya permasalahan yang terjadi pada jaringan. Kemudian, administrator dapat segera melakukan tindak lanjut seperti mengisolasi permasalahan atau bahkan langsung mengatasi permasalahan. Kondisi tersebut membutuhkan sistem monitor jaringan yang aktual (real-time). SNMP didesain untuk mengurangi tingkat kompleksitas dari manajemen jaringan dan banyaknya sumber daya yang dibutuhkan untuk mendukung
manajemen
tersebut.
Adanya
SNMP
memungkinkan
manajemen jaringan yang tersentralisasi, kuat, dan kompatibel pada semua platform. Selain itu, SNMP memberikan fleksibilitas untuk manajemen informasi-informasi yang dimiliki oleh vendor produk tertentu. SNMP digunakan oleh administrator jaringan : untuk mengelola performa jaringan untuk mencari dan memecahkan masalah jaringan untuk merencanakan pertumbuhan jaringan 1.4.
Model umum arsitektural pada SNMP Di dalam model arsitektural SNMP terdapat sekumpulan network management station dan network elements. Network management station menjalankan aplikasi yang dapat memonitor dan mengatur network elements. Network element adalah device semacam host, gateways, terminal server, dan semacamnya yang masing-masing memiliki management agent 3
4
SNMP, FTP dan TFTP
yang
bertanggung
jawab
untuk
melakukan
fungsi-fungsi
network
management yang diminta oleh network management station. SNMP digunakan untuk mengkomunikasikan informasi management antara network management station dan agennya di network elemen. (terjemahan dari penjelasan arsitektur SNMP pada RFC 1157) Atribut utama dari SNMP adalah: Mudah untuk diimplementasikan Tidak membutuhkan banyak sumber daya memori dari perangkat 1.5.
Macam-macam versi SNMP Terdapat beberapa versi dari SNMP, tetapi yang populer adalah SNMPv1 dan SNMPv2. Arsitektur manajemen jaringan SNMPv1 terdiri dari: Network Management Station (NMS) - Workstation dimana aplikasi manajemen jaringan berada Aplikasi manajemen jaringan SNMPv1 - Meminta informasi pada agen manajemen dan memberi informasi kontrol pada agen. Management Information Base (MIB) - Memuat informasi yang dapat diambil dan dikontrol oleh aplikasi manajemen. Lebih jelasnya MIB adalah struktur basis data variabel dari elemen jaringan yang dikelola. Struktur ini bersifat hierarki dan memiliki aturan sedemikian rupa sehingga informasi di setiap variabel dapat dikelola atau ditetapkan dengan mudah. 4
5
SNMP, FTP dan TFTP
Karena SNMP menggunakan desain extensible, dimana informasi yang tersedia ditentukan oleh MIBs. MIBs ini menggambarkan struktur data pengelolaan subsistem perangkat, yang menggunakan hirarki namespace berisi pengenal objek (OID). Setiap OID mengidentifikasi variabel yang dapat membaca atau ditetapkan melalui SNMP. MIBs menggunakan notasi yang didefinisikan oleh ASN.1. Agen manajemen SNMPv1 - Memberi informasi yang dimuat dalam MIB pada aplikasi manajemen dan dapat menerima informasi kontrol. Agen yang dimaksud dalam pernyataan di atas adalah software yang dijalankan pada setiap elemen jaringan yang dikelola. Setiap agen ini mempunyai basis data variabel yang bersifat lokal yang menerangkan kondisi dan berkas aktivitasnya dan pengaruhnya terhadap operasi. Bentuk umum untuk semua versi SNMP adalah sama kecuali dengan format PDU (Protokol Data unit). Format PDU untuk SNMPv2 ditampilkan sebagai berikut: tipe PDU - Mengidentifikasi jenis PDU yang ditransmisikan (Dapatkan, GetNext, Inform, Respon, Set, atau Trap). ID Permintaan - Associates SNMP permintaan dengan tanggapan. Error Status - Menunjukkan salah satu dari sejumlah kesalahan dan jenis kesalahan. Hanya kegiatan operasional set bidang ini.operasi lain mengatur field ini untuk nol. Error indeks - kesalahan dengan contoh objek tertentu. Hanya kegiatan operasional set bidang ini. operasi lain mengatur field ini untuk nol. 5
6
SNMP, FTP dan TFTP
Variabel bindings - Menjabat sebagai bidang data (nilai 1, nilai 2 PDU SNMPv2 ¡) dari. Setiap variabel mengikat asosiasi contoh objek tertentu dengan nilai saat ini (dengan perkecualian Dapatkan dan permintaan GetNext, yang nilai ini diabaikan). Selain itu, kelebihan yang dimiliki oleh SNMPv2 adalah : komunikasi antar NMS yang meningkatkan fleksibilitas dan skalabilitas dari suatu jaringan yang dikelola peningkatan keamanan dengan adanya: 1. enkripsi (berdasar pada Data Encryption Standard (DES)) 2. autentikasi 3. otorisasi peningkatan efisiensi dan performa dengan adanya bulk transfer yang menyebabkan manajemen jaringan dapat dijalankan pada jaringan WAN dengan bandwidth kecil. mendukung protokol jaringan selain UDP/IP, seperti OSI, NetWare IPX/SPX, dan Appletalk. 1.6.
Perkembangan SNMP SNMP v1 telah dipakai sejak awal tahun 1980-an. Lebih tepatnya pada tahun 1988 sebagai solusi jangka pendek untuk memanage elemen pada internet yang berkembang dan jaringan terhubung lainnya, SNMP telah diterima secara luas. SNMP merupakan turunan dari pendahulunya yaitu SGMP (Simple Gateway Management Protocol).
6
7
SNMP, FTP dan TFTP
Terdapat berbagai usaha untuk memperbaiki standard SNMP yaitu dengan munculnya SNMP v2 dan SNMP v3 pada tahun 1998. Namun usaha ini tidak begitu berhasil. Sebagian besar jaringan saat ini masih menggunakan SNMP v1. Baru-baru ini (pertengahan Februari 2002) Oulu University Secure Programming Group, sebuah group riset keamanan jaringan di Finlandia, telah menemukan adanya kelemahan (vulnerability) pada SNMP v1. Kelemahan tersebut memungkinkan seorang cracker memasang back door pada peralatan yang menggunakan SNMP v1 sehingga bisa menyusup ke jaringan dan melakukan apa saja terhadap jaringan. Kelemahan ditemukan pada SNMP trap and request facilities yang memungkinkan penyusup memperoleh akses ke dalam sistem yang menjalankan SNMP dan melakukan serangan Denial of Service (DoS) yang membuat sistem tidak berfungsi (down) atau tidak stabil. Masalah ini cukup merepotkan karena tidak hanya menyangkut satu jenis peralatan dari satu vendor melainkan menyangkut perangkat dari berbagai banyak vendor sehingga diperlukan patch/update dari berbagai vendor yang peralatannya menggunakan SNMP v1. Untuk mengatasi kelemahan pada SNMP ini CERT Coordination Center (www.cert.org), suatu pusat pengembangan dan riset keamanan Internet, merekomendasikan untuk sementara menutup jalan masuk (ingress filtering) trafik SNMP pada port 161/udp dan 162/udp. Jika hal ini tidak mungkin dilakukan, CERT menyarankan untuk membatasi trafik SNMP hanya pada Virtual Private Noetwork (VPN) atau mengisolasi sistem manajemen 7
8
SNMP, FTP dan TFTP
jaringan dari jaringan publik. Penutupan port dilakukan sementara sambil menunggu dikeluarkannya pacth/update dari pihak vendor yang membuat perangkat yang menggunakan SNMP v1 tersebut. Alternatif protokol manajemen jaringan adalah Common Management Information Protocol (CMIP). CMIP dikembangkan untuk menutupi kekurangan-kekurangan
SNMP.
Meskipun
demikian,
CMIP
secara
signifikan membutuhkan lebih banyak sumber daya sistem daripada SNMP. CMIP juga relatif lebih sulit untuk diprogram dan didesain hanya berjalan pada protokol ISO, padahal protokol yang saat ini banyak dipakai adalah protokol TCP/IP. Fitur unggulan dari CMIP adalah agen dapat menjalankan suatu task tertentu berdasarkan nilai dari suatu variabel atau kondisi tertentu. Dengan SNMP, hal tersebut harus dijalankan oleh pengguna karena agen SNMP tidak menganalisa informasi yang didapatkannya. Berikut pengembangan dan penggunaan SNMP : SNMPv1 adalah implementasi awal dari protokol SNMP, software ini mengoperasikan lebih dari protokol seperti User Datagram Protocol (UDP), Internet Protocol (IP), OSI connectionless Layanan Jaringan (CLNS), AppleTalk Datagram-Delivery Protocol (DDP), dan Novell Internet Packet Exchange (IPX). SNMPv1 secara luas digunakan dan merupakan protocol manajemen jaringan di komunitas internet. Yang pertama RFC untuk SNMPv1 :
8
9
SNMP, FTP dan TFTP
RFC 1065
- Struktur dan identifikasi informasi manajemen untuk
TCP/IP berbasis internet. RFC 1066
- Manajemen informasi dasar untuk manajemen jaringan
TCP/IP berbasis internet. RFC 1067
- Sebuah protokol manajemen jaringan sederhana.
Protokol ini telah lama dengan : RFC 1155
- Struktur dan identifikasi informasi manajemen untuk
TCP/IP berbasis internet. RFC 1156
- Manajemen informasi dasar untuk manajemen jaringan
TCP/IP berbasis internet. RFC 1157
- sebuah protokol manajemen jaringan sederhana.
Setelah waktu yang singkat, RFC 1156 (MIB-1) digantikan oleh lebih sering digunakan : RFC 1213
- versi 2 dari informasi dasar manajemen jaringan
TCP/IP berbasis internet. Versi 1 telah dikritik karena keamanan yang kurang terjamin. Rancangan 80an dari SNMPv1 dilakukan oleh sekelompok kolaborator yang dilihat secara resmi disponsori OSI/IETF/NSF (National Science Foundation) usaha (CMIS/CMIP)
karena
keduanya
unimplementable
dalam
platform
penghitungan waktu serta berpotensi tidak bisa dijalankan. SNMP disetujui berdasarkan keyakinan bahwa itu adalah sebuah protokol interim yang diperlukan untuk mengambil langkah-langkah terhadap penyebaran skala besar dari internet dan komersialisasi tersebut. 9
10
SNMP, FTP dan TFTP
SNMPv2 merevisi versi 1 dan mencakup perbaikan di bidang kinerja, keamanan, kerahasiaan, untuk manajer komunikasi. Namun basis sistem keamanan di SNMPv2 masih terlalu rumit bagi banyak orang, sehingga tidak diterima secara luas. SNMPv3 merupakan perkembangan dari SNMPv2 yang menambahkan keamanan dan perangkat tambahan konfigurasi ke SNMP. SNMPv3 menyediakan fitur-fitur keamanan penting : Kerahasiaan (enkripsi paket untuk mencegah pengintaian oleh sumber yang tidak sah). Integritas (intregitas pesan untuk memastikan bahwa paket belum rusak saat sedang dalam perjalanan). Otentikasi (untuk memverifikasi bahwa pesan berasal dari sumber yang valid). Pada 2004 IETF mengakui bahwa SNMPv3 sebagai versi standar saat ini di SNMP. SNMPv3 penuh standar internet, yang tertinggi tingkat kemantapan terhadap RFC. Dalam prakteknya implementasi SNMP sering mendukung beberapa versi : biasanya SNMPv1, SNMPv2, dan SNMPv3. 1.7.
Protokol Rincian SNMP SNMP beroperasi pada Layer Aplikasi dari Internet Protocol Suite ( Layer 7) dari model OSI Agen SNMP menerima permintaan pada port UDP 161. Manajer dapat mengirim permintaan dari sumber yang tersedia port ke 10
11
SNMP, FTP dan TFTP
port 161 di agen.Tanggapan agen akan dikirim kembali ke port sumber pada manajer.
Manajer
menerima
pemberitahuan
(
Perangkap
dan
InformRequests ) pada port 162.Agen itu bisa menghasilkan pemberitahuan dari port yang tersedia. SNMPv1 menentukan (dalam versi 1) lima inti protokol data unit (PDUs). Dua PDUs lain, GetBulkRequest dan InformRequest ditambahkan dalam SNMPv2 dan dibawa ke SNMPv3.
Semua PDUs dibangun SNMP sebagai berikut: IP header UDP header Version community PDU type Request ID Error status Error index Variable bindings Tujuh unit data protokol SNMP (PDUs) adalah sebagai berikut: GetRequest Ambil nilai suatu variabel atau daftar variabel. Diinginkan variabel ditetapkan
dalam
binding
variabel
(nilai
yang
tidak
digunakan).
11
12
SNMP, FTP dan TFTP
Pengambilan nilai variabel tertentu yang harus dilakukan sebagai operasi atom oleh agen. Respon dengan nilai saat ini akan dikembalikan. SetRequest Mengubah nilai dari sebuah variabel atau daftar variabel. Variabel bindings tercantum dalam tubuh permintaan tersebut.Perubahan untuk semua variabel tertentu harus dilakukan sebagai operasi atom oleh agen. Respon dengan (saat ini) nilai baru untuk variabel-variabel dikembalikan. GetNextRequest Menghasilkan Respon dengan variabel mengikat untuk selanjutnya variabel leksikografis di MIB. The MIB seluruh agen dapat berjalan dengan aplikasi iteratif dari GetNextRequest mulai OID 0. Baris tabel dapat dibaca dengan menetapkan OIDs kolom di binding variabel permintaan. GetBulkRequest Versi dioptimalkan GetNextRequest.Permintaan beberapa iterasi GetNextRequest dan mengembalikan Respon dengan beberapa variabel bindings berjalan dari variabel yang mengikat atau binding dalam permintaan. PDU spesifik dan non-repeater-pengulangan bidang maks digunakan untuk mengontrol perilaku respon. GetBulkRequest diperkenalkan di SNMPv2. Respon
12
13
SNMP, FTP dan TFTP
Pengembalian variabel bindings dan pengakuan untuk GetRequest, SetRequest, GetNextRequest, GetBulkRequest dan InformRequest. Kesalahan pelaporan disediakan oleh kesalahan-status dan bidang-indeks kesalahan. Meskipun digunakan sebagai respon terhadap kedua mendapatkan dan set, ini disebut GetResponse PDU di SNMPv1. Perangkap Asynchronous pemberitahuan dari agen ke manajer.Termasuk sysUpTime, sebuah OID mengidentifikasi jenis perangkap dan binding variabel opsional. Tujuan pengalamatan untuk perangkap ditentukan secara aplikasi spesifik umumnya melalui variabel konfigurasi perangkap di MIB.Format pesan perangkap telah diubah di SNMPv2 dan PDU dinamakan SNMPv2-Trap. InformRequest Ini diakui pemberitahuan asynchronous dari manajer kepada manajer. PDU ini menggunakan format yang sama dengan versi SNMPv2 dari Trap. Manager-untuk-manager pemberitahuan sudah mungkin dalam SNMPv1 (menggunakan Perangkap), tetapi sebagai SNMP umumnya berjalan di atas UDP di mana pengiriman tidak yakin dan menjatuhkan paket tidak dilaporkan, pengiriman Perangkap tidak dijamin. InformRequest perbaikan ini dengan mengirimkan kembali pengakuan pada tanda terima. Penerima balasan dengan Respon menirukan semua informasi di InformRequest. PDU ini diperkenalkan di SNMPv2.
13
14
SNMP, FTP dan TFTP
1.8.
Cara kerja SNMP Sebuah jaringan yang dikelola oleh SNMP mempunyai 3 komponen utama yaitu: Dikelola perangkat Agen - perangkat lunak yang berjalan pada perangkat yang dikelola. Network managemen system (NMS) software yang berjalan pada manajer. Yang dimaksud dengan perangkat yang dikelola adalah node jaringan yang mengimplementasikan antarmuka yang memungkinkan SNMP searah (read only) atau akses dua arah untuk informasi spesifik node. Perangkat dikelola dapat menjadi semua jenis perangkat termasuk kedalamnya,namun tidak tebatas pada router, akses server, switch, bridge, hub, telepon IP, kamera video IP, komputer host dan printer. Sedangkan agen adalah sebuah software manajemen jaringan yang berada pada perangkat dikelola. Sebuah agen memiliki pengetahuan lokal informasi tersebut untuk atau dari bentuk SNMP tertentu. Dan NMS (Network Managemen System) menjalankan aplikasi yang memantau dan mengontrol perangkat dikelola. NMSs menyediakan sebagian besar pengolahan dan sumber daya memori yang dibutuhkan untuk manajemen jaringan. Satu atau lebih NMSs mungkin ada pada setiap jaringan yang dikelola.
14
15
SNMP, FTP dan TFTP
Dengan Adanya SNMP tidak perlu memeriksa-memeriksa satu-satu server, tetapi anda cukup mengakses satu komputer untuk melihat kondisi seluruh server dan router. Hal ini disebabkan server dan router akan bertindak sebagai SNMP-server yang tugasnya yang menyediakan requset SNMP dari komputer lain. Satu PC akan bertindak sebagai SNMP Agent yaitu komputer yang mengumpulkan informasi-informasi dari SNMP-servers. Selain digunakan untuk memonitoring sebetulnya SNMP dapat digunakan untuk melakukan perubahan dan memberikan konfigurasi baru ke server. Tetapi pengubahan konfigurasi system di server hanya dilakukan apabila ada perubahan infrastruktur di jaringan. Nilai-nilai variabel yang diakses menggunakan SNMP diatur dalam bentuk hirarki. Tipe hirarki dan metadata (seperti tipe dan deskripsi variabel) diatur oleh Management Information Bases (MIBs).
1.9.
Mengatur Server SNMP Untuk memulai mengatur SNMP anda perlu menginstall beberapa program, yaitu : net-snmp net-snmp-utils Anda bisa gunakan program yum, dengan cara : # yum install net-snmp net-snmp-utils
15
16
SNMP, FTP dan TFTP
Server SNMP untuk security menggunakan password yang disebut dengan community . Walaupun SNMPv1 dan SNMPv2 tidak menggunakan sistem enkripsi pada transfer datanya tetapi kedua versi ini masih banyak digunakan oleh
perangkat-perangkat
komputer
saat
ini.
Apabila
anda
ingin
menggunakan dengan security yang lebih baik maka sangat disarankan anda menggunakan SNMPv3.
Untuk pengaturan community di SNMP maka, caranya adalah : 1. Pindahkan file konfigurasi asli dari SNMP anda dengan nama yang lain. Untuk itu gunakan perintah : cp /etc/snmp/snmpd.conf /etc/snmp/snmpd.conf 2. Setelah itu anda buat file konfigurasi baru. Dan didalamnya tentukan password community yang baru, misalnya saya berikan "adadeh" : vi /etc/snmp/snmpd.conf Isikan dengan : rocommunity adadeh 3. Restart service SNMP server anda : /etc/init.d/snmpd restart 4. Kemudian cek apakah service SNMP anda sudah berjalan : netstat -tanp|grep snmp 16
17
SNMP, FTP dan TFTP
Hasilnya : tcp 0 0 127.0.0.1:199 0.0.0.0:* LISTEN 3672/snmpd 1.10. Mendapatkan Informasi Server dengan SNMP Agent SNMP Agent digunakan untuk mengambil informasi yang disediakan oleh server. Dimana untuk mendapatkannya anda bisa menggunakan program snmpwalk.Caranya : #
snmpwalk
-v
[versi]
-c
[community]
[host]
[OID]
Keterangan : -v [versi] => menunjukkan versi dari SNMP yang anda gunakan. Bisa versi 1, 2 dan 3. -c [community] => password community dari SNMP server anda. [host] => host dari SNMP server. [OID] => adalah obyek dari system yang ingin anda tampilkan yang sudah ditentukan oleh MIB. Misalnya anda ingin menampilkan besar penggunaan CPU anda tuliskan hrSystemProcesses.
Sebagai contoh saya ingin mendapatkan informasi tentang proses yang sedang berjalan, caranya : #
snmpwalk
-v
2c
-c
adadeh
127.0.0.1
hrSWRunName
Hasilnya : 17
18
SNMP, FTP dan TFTP
HOST-RESOURCES-MIB::hrSWRunName.1 = STRING: "init" HOST-RESOURCES-MIB::hrSWRunName.2 = STRING: "kthreadd" HOST-RESOURCES-MIB::hrSWRunName.3 = STRING: "migration/0" HOST-RESOURCES-MIB::hrSWRunName.4 = STRING: "ksoftirqd/0" HOST-RESOURCES-MIB::hrSWRunName.5 = STRING: "watchdog/0" HOST-RESOURCES-MIB::hrSWRunName.6 = STRING: "events/0" HOST-RESOURCES-MIB::hrSWRunName.7 = STRING: "khelper" HOST-RESOURCES-MIB::hrSWRunName.59 = STRING: "kblockd/0" HOST-RESOURCES-MIB::hrSWRunName.61 = STRING: "kacpid" atau melihat persentase dari penggunaan CPU anda gunakan : #
snmpwalk
-v
2c
-c
adadeh
127.0.0.1
hrSystemProcesses
Hasilnya : HOST-RESOURCES-MIB::hrSystemProcesses.0 = Gauge32: 94 1.11. Script Informasi System dengan Server SNMP Windows XP Berikut adalah script untuk menampilkan informasi-informasi system yang penting dari server SNMP di Windows XP. Adapun SNMP yang dipakai adalah SNMP bawaan dari CD Windows XP Professional. Contoh Script di bawah : #!/bin/bash SNMP_PASS="public" SNMP_VER=1 SNMP_IP="192.168.1.179" SNMP_FILE="/tmp/result.txt" snmpwalk -v $SNMP_VER -c $SNMP_PASS $SNMP_IP > $SNMP_FILE HDSUM=`grep hrStorageDescr $SNMP_FILE |cut -f2 -d "."|awk '{print $1}'` clear echo "Monitor Penggunaan Media Penyimpanan di $SNMP_IP" echo "=======================================================" for HD in $HDSUM; do HDBYTE=`grep -i hrStorageAllocationUnits.$HD $SNMP_FILE|cut -f4 -d ":"| awk '{print $1}'`
18
19
SNMP, FTP dan TFTP
HDDESC=`grep -i hrStorageDescr.$HD $SNMP_FILE | cut -f 4,5,6 -d":"|cut -f2-10 -d " "` let HDSIZE=`grep -i hrStorageSize.$HD $SNMP_FILE|cut -f4 -d ":"|cut -f2 -d" "`*$HDBYTE/1048576 let HDUSE=`grep -i hrStorageUsed.$HD $SNMP_FILE|cut -f4 -d ":"|cut -f2 -d " "`*$HDBYTE/1048576 echo "Penggunaan $HDDESC : $HDUSE MB/$HDSIZE MB" let HD=$HD+1 done echo echo "Traffic Jaringan di $SNMP_IP" echo "=======================================================" INT=`grep InOctets /tmp/result.txt |cut -f2 -d "."|awk '{print $1}'` for x in $INT; do DESC_INT=`grep -i ifDescr.$x $SNMP_FILE | cut -f4,5,6 -d":"|cut -f2-10 -d " "` IN_INT=`grep -i ifInOctets.$x $SNMP_FILE|cut -f4 -d ":"|cut -f2 -d" "` OUT_INT=`grep -i ifOutOctets.$x $SNMP_FILE|cut -f4 -d ":"|cut -f2 -d" "` echo "Traffic jaringan $DESC_INT => TX : $OUT_INT bytes RX : $IN_INT bytes" done echo echo "Monitoring CPU $SNMP_IP" echo "=============================" PRS_JML=`grep -i hrSystemProcesses $SNMP_FILE|cut -f4 -d ":"|cut -f2 -d " "` PRS=`grep -i hrProcessorLoad $SNMP_FILE|cut -f4 -d ":"|cut -f2 -d " "` a=1 for i in $PRS; do echo "Penggunaan CPU $a: $i%" let a=$a+1 done echo "Jumlah Process : $PRS_JML"
19
20
SNMP, FTP dan TFTP
BAB II FTP (File Transfer Protocol) 2.1.
Pengertian FTP (File Transfer Protocol) adalah protocol internet yang berjalan di layer aplikasi yang merupakan standar pentransferan data antar komputer dalam jaringan internet. FTP merupakan protokol internet yang paling awal dikembangkan, dan masih digunakan untuk melakuka pengunduhan (download) atau pengunggahan (upload) data-data komputer antara klien FTP dan server FTP. FTP menggunakan protokol Transmission Control Protocol (TCP) untuk melakukan komunikasi data antara klien dan server, sehingga kedua komponen tersebut melakukan komunikasi dahulu dan kemudian dilanjutkan dengan melakukan transfer data. TCP dipakai sebagai protokol transport karena protokol ini memberikan garansi pengiriman dengan FTP yang dapat memungkinkan user mengakses data dan direktori secara interaktif. Sebelum berkoneksi, port TCP nomor 21 pada server akan menerima percobaan koneksi dari klien FTP kemudian akan digunakan sebagai port pengatur (control port) untuk ; 1. Membuat koneksi antara klien dan server 2. Mengizinkan klien FTP untuk memberikan perintah FTP kepada server 3. Memberi respon server dari perintah tersebut
20
21
SNMP, FTP dan TFTP
Setelah koneksi terbuat, server akan membukan port nomor 20 untuk membuat koneksi baru untuk melakukan transfer data antara klien dan server. FTP
hanya
menggunakan metode
autentikasi standar,
yaitu
menggunakan username dan password yang tidak terenkripsi. Pengguna yang terdaftar dapat menggunakan username dan password-nya sendiri untuk melakukan download dan upload data yang ia kehendaki. Pada umumnya, pengguna terdaftar memiliki akses penuh terhadap beberapa direktori, sehingga mereka dapat membuat data, membuat direktori, bahkan menghapus data. Pengguna yang belum terdaftar dapat menggunakan anonymous login, yakni dengan menggunakan nama pengguna anonymous dan password yang diisi dengan menggunakan alamat email. Tahapan pertukaran data FTP dimulai dari klien memasuki jaringan TCP/IP, komputer remote yang akan dituju disebut dengan host FTP, maka berikan perintah seperti berikut : %ftp [hostname] tanda % adalah prompt default pada OS UNIX, hostname merupakan nama secara simbolik atau IP address dari host yang akan dituju. Bila sudah dapat tersambung maka akan ditanyakan nama user dan password, isian nama user dan password sesuai dengan account yang diberikan seperti yang digunakan bila user akan menggunakan server tersebut, tetapi pada FTP server yang umum, untuk nama user dapat digunakan ftp atau anonymous dengan menggunakan password yaitu alamat email, akan tetapi memiliki hak akses yang terbatas sesuai yang ditetapkan administrator FTP server. 21
22
SNMP, FTP dan TFTP
Mekanisme FTP
2.2.
Instalasi FTP Server pada Windows Untuk mengaktifkan FTP server, langkah yang dapat dilakukan adalah ; 1. Klik menu Start > Settings > Control Panel > Add/Remove Software > Pilih Add/Remove Windows Component yang akan menampilkan layar berikut
22
23
SNMP, FTP dan TFTP
2. Klik di bagian Internet Information Services (IIS) kemudian klik tombol Details yang akan menampilkan layar seperti dibawah ini. Check/Centang di bagian File Transfer Protocol (FTP) Server. Kemudian klik tombol OK
3. Setelah itu layar akan kembali ke layar Windows Components, klik tombol Next untuk melakukan proses instalasi FTP.
23
24
SNMP, FTP dan TFTP
4. Ketika proses instalasi, windows akan meminta master windows 2000. Jika lokasi master windows 2000 benar dan file yang diperlukan telah ditemukan, maka proses instalasi akan berlanjut seperti gambar dibawah ini.
5. Proses instalasi telas selesai. Klik tombol Finish untuk menutup layar instalasi.
2.5.
Instalasi FTP Server pada Linux (FreeBSD) Membuat servis FTP untuk siapa saja atau user anonymous amatlah sederhana. Meskipun mungkin saja ketika mensetup ftp server pada system akan menghadapi masalah yang kompleks. Berikut ini adalah inti langkah – langkah yang dilakukan ketika setup ftp server.
24
25
SNMP, FTP dan TFTP
Langkah Pertama : Set Up Direktori Baru untuk FTP Bahaya pertama ketika membuat fasilitas upload anonymous FTP adalah kemungkinan adanya orang – orang memasukkan file mereka ke dalam harddisk server hingga penuh. Maka dari itu, sebaiknya direktori upload pada sebuah dedicated drive (atau drive khusus); drive demikian bias dibuat dengan cara membuat partisi khusus untuk upload FTP. Pembuatan ruang baru di dalam harddisk server amat tergantung pada kondisi server. Bila server masih dalam proses awal instalasi system operasi, maka kita bias melakukan penambahan partisi atau slice untuk ftp server (lihat Instalasi FreeBSD). Lain halnya kalau server yang akan dilengkapi fasilitas ftp itu, sudah berupa server jadi maka disarankan mengikuti langkah nomor 2. Buatlah ruang untuk ftp didalam harddisk server dengan ukuran yang kirta piker cukup untuk upload file oleh anonymous user. Ada bainknya partisi untuk anonymous FTP user sebesar 750MB. Ruang ini merupakan ruang yang cocok bagi siapapun yang akan menaruh file ISO mereka. Jangan khawatir soal proses mounting, karena partisi dengan lengkap. Bacalah Bab 12 FreeBSD Handbook. Pengaturan quota untuk membatasi ruang yang digunakan oleh daemon ftp dapat juga dilakukan.
Langkah 2 : Membuat User FTP System operasi server unix seperti FreeBSD mungkin sudah berisi sebuah entry data berikut ini di dalam file password untuk daemon ftp. Versi FreeBSD yang terakhir biasanya sudah ada entry berikut didalamnya. 25
26
SNMP, FTP dan TFTP
ftp:*:14:14:ftp:0:0:Mr. Anonymous FTP:/home/ftp:/nonexistent
jika sudah ada entry seperti itu, kita bisa mengabaikan langkah ini. Kita perlu membuat sebuah user upload dan download FTP anonymous. Bola kita mengijinkan user anonymous FTP pada saat instalasi FreeBSD, maka server sudah pasti sudah memiliki user anonymous FTP. Bila tidak, kita harus membuatnya. Setelah itu coba jalankan perintah vipw dan pastikan apakah entry tadi sudah ada ? berikut adalah perintah untuk direktori ftp di dalam server unix. # mkdir /usr/ftp
Ini adalah direktori fisik ftp sebenarnya dimana nantinya orang dapat menaruh file yang akan diberikan kepada orang lain. Tapi untuk keamanan servernya, biasannya direktori ini tidak terbaca oleh user Internet. User Internet hanya membaca direktori dan file ftp ada di /var/spool/ftp. Lokasi ini bisa dilihat melalui link simbolik yang memungkinkan direktori fisik ada disana. Contoh, jika kita mensetup direktori home memakai vipw untuk membuat /var/spool/ftp, kita bisa meletakkan file sebenarnya di dalam direktori /ftp/home (atau lokasi apa saja yang diinginkan). Kemudian buatlahsebuah link simbolik dengan baris perintah berikut ini : # cd /var/spool # ln –s /path/to/real/files ftp
Mari kita lihat entry data yang dilihat oleh program vipw (ada baiknya andapun membaca tentang passwd(5) pada manual FreeBSD). Pertama adalah nama user atau user name. Untuk mengijinkan user anonymous maka harus dibuat nama user atau user name ftp. Pastikan pengaturan password 26
27
SNMP, FTP dan TFTP
nya diisi dengan kode “*“, yang artinya tanpa password akan dijalankan. Pengisian tanda “*” sebagai password nya adalah ide yang baik untuk semua user yang tidak memerlukan password. Kitapun bisa membuat group baru yang disebut ftp dan pilihlah sebuah UID dan GID yang unik. Direktori home bisa dibuat sesuai kebutuhan atau mengikuti hirarki yang biasa dibuat oleh FreeBSD secara otomatis yaitu di /home/ftp. Akhirnya kita harus mengetahui apakah shell nya diisi dengan /nonexistent. Janganlah memberikan account shell ini kepada siapapun kecuali amat perlu sekali.
Langkah 3 : Membuat Struktur direktori Sekarang kita melakukan setup direktori yang akan dilihat oleh orang orang yang memakai sarana FTP server anda. Buatlah direktori yang diatur sebagai direktori home ftp, disini dipakai /home/ftp. Didalam direktori ini, buatlah direktori direktori berikut : etc pub incoming Berikut ini adalah perintah yang digunakan untuk membuat direktori di atas. # cd ~ftp # mkdir pub # mkdir incoming # mkdir etc 27
28
SNMP, FTP dan TFTP
Perijinan atau permission untuk tiap direktori akan dibahas di langkah nomor 5.
Langkah 4 : Buatlah Direktori /etc/fstab dan kernel server unix anda di rekompilasi (recompile). Untuk mencegah orang menghapus file orang lain yang disimpan didirektori ftp ini, kita perlu SUIDDIR . Kita harus mengerjakan dua hal agar dapat melakukan mounting system file SUIDDIR. Pertama, editlah /etc/fstab. Letakan di baris ini : /dev/ad2s2f /home/ftp/incoming ufs rw,SUIDDIR 2 2
Gantilah device diatas dengan partisi yang dibuat tadi di langkah nomor 1. Opsi pada SUIDDIR harus dispesifikasi dengan waktu operasinya. Bacalah manual fstab(5) dan mount(8) untuk informasi selanjutnyan. Kemudian, kita harus membuat SUIDDIR enable di dalam kernel. Tambahkan opsi berikut ke dalam file konfigurasi kernel anda. options SUIDDIR
Kemudian configure, compile, install, dan reboot server ke kernel baru.
Langkah 5: Membuat pengaturan perijinan (atau setting permissions) Ketika kursor sudah tampak kembali, lakukan ini : 28
29
SNMP, FTP dan TFTP
chown -R root:wheel /home/ftp cd /home/ftp chmod 755 etc pub chown nobody incoming chmod 5777 incoming
Direktori sekarang terlihat seperti ini : drwxr-xr-x 4 root wheel 512 Nov 10 00:42 . drwxr-xr-x 14 root wheel 512 Oct 20 14:58 .. drwxr-xr-x 2 root wheel 512 Nov 10 00:44 etc drwsrwxrwt 2 nobody wheel 512 Nov 10 00:45 incoming drwxr-xr-x 2 root wheel 512 Nov 25 00:44 pub
Pada jenis FreeBSD lebih rendah dari versi 4, biasanya memerlukan /bin/ls pada anonymous chroot untuk melihat daftar direktori. Sekarang sudah tidak diperlukan lagi. Alasanya adalah : Pertama, ide yang tidak baik membuat sesuatu direktori atau file dalam status ftp. Karena semua user yang tidak dikenal akan memiliki file file anda dan direktorinya dan mungkin saja mengubah seluruh isinya. Silahkan membaca manual ftpd(8) FreeBSD yang menyebutkan bahwa /pub bisa ditempatkan pada direktori ftp, tapi penulis tidak setuju (CERT juga tidak setuju).
29
30
SNMP, FTP dan TFTP
/etc dan /pub harus mudah terbaca oleh tiap orang dan hanya bias ditulisi oleh user root. Hal yang menarik adalah direktori /incoming. Kita ingin tiap orang dapat menulis ke dalam direktori ini, dan kitapun ingin mereka dapat melihat daftar isi direktori ini (sehingga mereka dapat memastikan file mereka sudah tersimpan di dalam direktori ini). Kita tak mau mereka dapat menghapus file-file orang lain disini. Untuk mencegahnya kita dapat melakukan dua hal yaitu: 1. Kita telah membuat direktori SUIDDIR dan dimiliki oleh nobody. Secara normal, file file akan di upload ke direktori incoming yang dimiliki oleh user ftp. Ini berarti tiap orang yang dayang kemudian dapat menghapus file file yang ada disini, karena mereka juga user ftp. Dengan membuat direktori SUIDDIR akan menjadikan file file yang tersimpan di direktori incoming menjadi milik pemilik nobody, sehingga orang orang yang datang kemudian tidak dapat menghapus file file yang disimpan di direktori incoming. 2. Kita cara kedua yang unik, yang mencegah orang lain menghapus file file orang lain di direktori incoming, bahkwa jika tiap orang telah memiliki ijin menulis di direktori ini. Dalam hal ini cara kedua yang unik akan mencegah user ftp untuk tidak menghapus file file yang dimiliki user nobody. Lihat perintah sticky(8). Kita melakukan seting diatas dengan perintah chmod. Kemudian kita tentukan mode nya. Berikut adalah beberapa penentuan nilai chmod untuk mendapatkan fungsi yang diinginkan : 4000 untuk SUIDDIR 30
31
SNMP, FTP dan TFTP
1000 untuk sticky bit 777 untuk mengeset direktori menjadi +rwx untuk tiap orang Penambahan nilai ini dapat lebih besar lagi dan dapat mencapai 5777. Bacalah manual chmod(1). Catatan : Direktori /incoming tidak dimiliki oleh root. Kita tidak ingin pernah membuat sebuah SUIDDIR yang dimiliki oleh root karena setiap orang nantinya dapat membuat file file rootnya sendiri, dan ini tidak baik untuk FreeBSD. Bila itu dilakukan maka server kita akan mudah dimasuki oleh orang lain dan mengubah isi file file root server kita dengan akibat seperti informasi dalam didalam file server berubah. Bila file itu adalah file konfigurasi, maka server dapat berfungsi sebagai host lain yang tidak sesuai dengan keinginan kita atau rencana jaringan computer kita. Atau dalam hal kerusakan parah, server tidak bekerja sama sekali. Opsi tambahan Kita mungkin ingin menaruh file di dalam direktori /etc. Ini bukan mandatory; di dalam kenyataannya direktori /etc tidaklah diperlukan. Tapi adanya direktori ini menambah kebaikan server. Perintah ftpmotd adalah perintah untuk menampilkan banner setelah login. Mungkin kita perlu juga menghasilkan suatu file database password pwd.db dari file password. Tujuan langkah ini adalah untuk membuat direktori agar dapat menampilkan daftar nama user saja, bukan daftar UID. Dengan cara yang sama kita dapat membuat file group sebagai subtitusi dari
31
32
SNMP, FTP dan TFTP
nama grup untuk GID. Pergunakanlah gid dan uid dari system anda yaitu gid dan uid yang tidak terpakai saja Janganlah memakai /etc/passwd system atau /etc/group. Berikut contoh fle password yang dibuat: default:*:0:0:::::: ftp:*:65534:0::::::
Disini terlihat, nama user di dalam file password kecil ini tidak harus memiliki sebuah perintah yang terkait
dengan
nama
user
yang
berkoresponden dengan UID nya. Dalam hal ini, dibuat seting sehingg file file yang dimiliki root akan tampak sebagai default dan file file yang dimiliki user nobody, akan diperlihatkan sebagai file file yang dimiliki oleh ftp. Untuk mengubah input file ini ke sebuah file pwd.db, lakukan perintah ini : pwd_mkdb -d /home/ftp/etc passwd
Perintah itu akan menghapus passwd dan membuat master.passwd, pwd.db, dan spwd.db di dalam direktori /home/ftp/etc. Kita bias menghapus segalanya kecuali pwd.db. Sekarang buatlah file group : default:*:0:
Sekali lagi, berilah nama grup sesuka anda.
32
33
SNMP, FTP dan TFTP
Langkah 6 : Edit file /etc/login.conf Satu hal yang belum disampaikan dalam uraian ini adalah tentang anonymous FTP upload. Kita sudah kenal kalau user anonymous tidak diijinkan mengcopy atau download file dari direktori /incoming. Tapi di sisi lain, tempat kita akan digunakan sebagai tempat penyimpanan (atau warez drop) data oleh script program warrez kiidies. Warez kiddies memiliki script scanner ribuan IP untuk mencari situs situs ftp, dan lalu mengecek apakah mereka dapat mengupload atau download anonymous ketika mereka menemukan situs ftp. Jika situs ftp kita mengijinkan orang siapa saja mendownload atau upload file, maka situs ftp kita akan dipublikasikan di IRC sehingga bandwith ke situs kita akan terus melejit pemakaiannya. Akhirnya kita akan bertanya tanya kenapa ini terjadi ? kecuali kita berhasil memperbaiki kesalahan seting di dalam server itu. Pengaturan ijin untuk file file yang baru dibuat diatur oleh user umask. Nilai default umask untuk user FreeBSD adalah 022, yang berarti file file akan dibuat 644 dan direktori 755. Kita ingin file file yang dibuat oleh user anonymous FTP menjadi 640, maka sekali orang melakukan upload file ke direktori ftp, mereka tidak akan dapat mendownload file-nya (karena SUIDDIR mengubah pemilikan). Maka agar maksud ini bias berjalan baik, nilai umask untuk ftp harus dibuat menjadi 027. Sekarang kita dapat mengubah umask hanya untuk user itu saja. Tambahkan baris ini ke file konfigurasi /etc/login.conf: ftp::umask=027:
33
34
SNMP, FTP dan TFTP
Jalankan perintah: cap_mkdb /etc/login.conf
untuk membangun ulang itu dan kita mengesetnya. Sekarang file yang sudah diupload akan memiliki mode 640 (artinya direktori akan dibuat dengan mode 750, yang membuatnya kurang berguna, tapi itu memiliki sisi download yang kecil). Karena mereka tidak ingin memiliki ftp, atau mereka tidak dapat dibaca, tapi mereka akan diperlihatkan di dalam daftar direktori. Langkah ini akan menghentikan operasi warez kiddies yang suka memakai situs ftp anda sebagai kotak persinggahan. Karena sekarang server ftp tidak memiliki titik upload yang besar untuk meletakan file file besar. Namun kita masih akan melihat bahwa warrez kiddies masih akan mengirimkan script untuk testing, namun kita tak perlu hawatir karena tidak akan dilanjutkan ke proses penyimpanan data sembarangan ke situs ftp anda.
Langkah 7 : Restart ftpd Langkah terakhir dari setup ftp adalah melakukan proses ftpd dengan seting logging enabled. Baris di dalam file konfigurasi /etc/inetd.conf akan terlihat seperti ini: ftp stream tcp nowait root /usr/libexec/ftpd ftpd -lS
Peringatan: Jika ftpd kita memiliki opsi -o , sebaiknya kita menambahkan opsi -o diatas.
34
35
SNMP, FTP dan TFTP
Itu tampak seperti default FreeBSD, kecuali adanya tanda “S” pada bagian akhirnya, yang akan memberikan peluang log anonymous mengirimkan data ke /var/log/ftpd. Kita mungkin juga ingin menyertakan opsi A untuk membatasi FTP menjadi hanya untuk user anonymous jika kita tak ingin ada user regular masuk ke situs ftp kita. Sekarang kirimkan sebuah sinyal HUP tunggal ke (inetd dengan menjalankan perintah (killall -HUP inetd).
Langkah 8 : Ujilah settingan kita tadi untuk memastikan tindakan kita sudah benar Untuk menguji baik tidak nya langkah langkah yang sudah dilakukan, dapat dilakukan dari computer yang berjauhan (atau remote site); kirimkanlah file (atau upload a file) ke situs ftp kita dan pastikan kita tidak dapat download file itu ataupun tak dapat menghapusnya. Jika kita tidak melakukan pengecekan tiap langkah kita tadi dengan baik, server kita hanya akan menjadi target warez kiddies dari Internet.
2.4.
Membuat site FTP Langkah – langkah untuk membuat FTP site sebagai berikut ; 1. Klik menu Start > Programs > Administrative Tools > Internet Service Manager
35
36
SNMP, FTP dan TFTP
2. Klik kanan di nama Server > klik New > klik FTP site
3. Kemudian akan muncul layar pembuka pembuatan site FTP. Klik tombol Next.
4. Isi deskripsi mengenai site FTP yang akan dibuat. Kemudian tekan tombol Next.
36
37
SNMP, FTP dan TFTP
5. Isi IP address FTP server dan nomor port berapa yang ingin dipakai. Port 21 merupakan port standar untuk layanan FTP. Setelah diisi, klik tombol Next.
6. Pada layar berikutnya anda diminta untuk menentukan folder yang akan dipakai folder root FTP server. Klik tombol Browse untuk memilih folder. Jika sudah menentukan foldernya, klik OK. Kemudian klik Next. 37
38
SNMP, FTP dan TFTP
7. Langkah berikutnya adalah menentukan hak akses terhadap server tersebut. Kemudian klik tombol Next.
8. Proses pembuatan selesai. Klik tombol Finish.
38
39
SNMP, FTP dan TFTP
9. Setelah itu, maka ada site FTP baru di Internet Services Manager.
2.5.
Mendaftarkan situs FTP ke DNS server Langkah – langkahnya sebagai berikut ; 39
40
SNMP, FTP dan TFTP
1. Klik menu Start > Programs > Administrative Tools > DNS Server
2. Klik kanan di Zone yang diinginkan, klik New Host. Kemudian akan keluar tampilan seperti berikut
40
41
SNMP, FTP dan TFTP
3. Isi name dengan ftp dan kemudian isi IP addressnya. Lihat contoh dibawah ini. Kemudian klik Add Host.
4. Jika berhasil, maka akan muncul tampilan seperti dibawah ini. Kemudian klik OK
41
42
SNMP, FTP dan TFTP
BAB III TFTP 3.1.
Pengertian Trivial File Transfer Protocol (TFTP) adalah sebuah protokol perpindahan berkas yang sangat sederhana yang didefinisikan pada tahun 1980. TFTP memiliki fungsionalitas dasar dari protokol File Transfer Protocol (FTP). Karena protokol ini sangatlah sederhana, maka implementasi protokol ini dalam komputer yang memiliki memori yang kecil sangatlah mudah. Hal ini memang pertimbangan yang sangat penting pada saat itu. Akhirnya, TFTP pun digunakan booting komputer seperti halnya router jaringan komputer yang tidak memiliki perangkat penyimpanan data. Protokol ini kini masih digunakan untuk mentransfer berkas – berkas kecil antar host di dalam sebuah jaringan, seperti halnya ketika terminal jarak jauh X Windows System atau thin client lainnya melakukan proses booting dari sebuah host jaringan atau server. TFTP pertama kali muncul sebagai bagian dari sistem operasi 4.3 BSD. Protokol ini juga masih dimasukkan ke dalam Mac OS X paling tidak hingga versi 10,5. Akhir – akhir ini TFTP sering digunakan oleh worm komputer, seperti W32 Blaster sebagai metode untuk menyebarkan dirinya dan menginfeksi host jaringan lainnya.
42
43
SNMP, FTP dan TFTP
TFTP server digunakan untuk mem-backup, me-restore, ataupun meng-upgrade IOS dan konfigurasi file. Banyak software TFTP server yang disediakan secara free di internet dan juga bisa berjalan antar operating system. Perintah untuk melakukan TFTP adalah ; router#copy [dari] [tujuan]
Sebelum melakukan TFTP pastikan koneksi antar router dan PC berjalan dengan baik. Lakukan perintah ping dari PC dan router agar lebih pasti. Pastikan juga ukuran file IOS cukup untuk di NVRAM. Perintah untuk melihat ukuran NVRAM adalah show flash.
Show flash
43
44
SNMP, FTP dan TFTP
Copy running-config tftp
Apa yang terjadi jika IOS pada router terhapus, atau corrupt? Tentu kita harus siap untuk mengembalikannya dengan cara menggunakan xmodem atau download dengan TFTP melalui ROMmon. Perintah xmodem akan dijalankan pada ROMmon ; rommon 1 > xmodem –c 2600-is-mz. 122-10a.bin
Selanjutnya router akan memberikan “warning” untuk menghapus bootflash
dan
kita
harus
memberikan
konfirmasi
untuk
melanjutkannya. Pada HyperTerminal pilih Transfer > Send File.
44
45
SNMP, FTP dan TFTP
Xmodem send file(1)
Xmodem send file(2)
Xmodem send file(3) 45
46
SNMP, FTP dan TFTP
Setelah selesai, pastikan register dan console speed dikembalikan seperti semula. Router(config)#config-register 0x2102 Router(config)#line con 0 Router(config-line)#speed 9600
Untuk transfer TFTP dari ROMmon pertama kita harus melihat konfigurasi terlebih dahulu dengan perintah set, jika belum ada ; rommon 3 >set PS1=rommon!>
Dan jika sudah ada ; rommon 3 >set IP_ADDRESS=192.168.10.1 IP_SUBNET_MASK=255.255.255.0 DEFAULT_GATEWAY=192.168.10.2 TFTP_SERVER=192.168.10.3 TFTP_FILE=d/temp/c2600-is-mz.122.10a.bin
Sedangkan perintah menggunakan TFTP dari ROMmon adalah ; rommon 16 >IP_ADDRESS=192.168.10.1 rommon 17 >IP_SUBNET_MASK=255.255.255.0 rommon 18 >DEFAULT_GATEWAY=192.168.10.2 rommon 19 >TFTP_SERVER=192.168.10.3 46
47
SNMP, FTP dan TFTP
rommon 20 >TFTP_FILE=c2600-is-mz.122.10a.bin rommon 21 >tftpdnld
IP_ADDRESS: 192.168.10.1 IP_SUBNET_MASK: 255.255.255.0 DEFAULT_GATEWAY: 192.168.10.2 TFTP_SERVER: 192.168.10.3 TFTP_FILE: c2600-is-mz.122.10a.bin
Invoke thos command for disaster recovery only. WARNING: all existing data in all partitions on flash will be lost! Do you wish to continue? y/n [n]: y
47