RuleLuluDamara / Jarkom-Modul-5-A13-2023

πŸ“ŠπŸ’» Official Report on Computer Networking (Final Bos Modul 5).

Geek Repo:Geek Repo

Github PK Tool:Github PK Tool

Jarkom-Modul-5-A13-2023

Laporan Resmi Pengerjaan Praktikum Jaringan Komputer

No. Anggota NRP
1 Rule Lulu Damara 5025211050
2 Aida Fitrania Prabasati 5025211033

Topologi

Berikut merupakan topologi yang digunakan:

image

Pembagian Subnet

Berikut merupakan Pembagian subnet yang digunakan:

image

Prefix IP

Prefix IP yang digunakan adalah bash 192.175.x.x

Tree

Berikut merupakan tree yang digunakan:

image

Pembagian IP

Berikut merupakan Ppemabgian IP yang digunakan:

image

Konfigurasi Node

AURA

auto eth0
iface eth0 inet dhcp

auto eth1
iface eth1 inet static
	address 192.175.14.145
	netmask 255.255.255.252

auto eth2
iface eth2 inet static
	address 192.175.14.149
	netmask 255.255.255.252

up echo nameserver 192.168.122.1 > /etc/resolv.conf

route add -net 192.175.0.0 netmask 255.255.248.0 gw 192.175.14.150
route add -net 192.175.8.0 netmask 255.255.252.0 gw 192.175.14.150
route add -net 192.175.14.140 netmask 255.255.255.252 gw 192.175.14.146
route add -net 192.175.14.136 netmask 255.255.255.252 gw 192.175.14.146
route add -net 192.175.12.0 netmask 255.255.254.0 gw 192.175.14.146
route add -net 192.175.14.0 netmask 255.255.255.128 gw 192.175.14.146
route add -net 192.175.14.132 netmask 255.255.255.252 gw 192.175.14.146
route add -net 192.175.14.128 netmask 255.255.255.252 gw 192.175.14.146

FRIEREN

auto eth0
iface eth0 inet static
	address 192.175.14.146
	netmask 255.255.255.252
	gateway 192.175.14.145

auto eth1
iface eth1 inet static
	address 192.175.14.137
	netmask 255.255.255.252

auto eth2
iface eth2 inet static
	address 192.175.14.141
	netmask 255.255.255.252

up echo nameserver 192.168.122.1 > /etc/resolv.conf

route add -net 0.0.0.0 netmask 0.0.0.0 gw 192.175.14.145
route add -net 192.175.12.0 netmask 255.255.254.0 gw 192.175.14.138
route add -net 192.175.14.0 netmask 255.255.255.128 gw 192.175.14.138
route add -net 192.175.14.132 netmask 255.255.255.252 gw 192.175.14.138
route add -net 192.175.14.128 netmask 255.255.255.252 gw 192.175.14.138

HIMMEL

auto eth0
iface eth0 inet static
	address 192.175.14.138
	netmask 255.255.255.252
	gateway 192.175.14.137

auto eth1
iface eth1 inet static
	address 192.175.14.1
	netmask 255.255.255.128

auto eth2
iface eth2 inet static
	address 192.175.12.1
	netmask 255.255.254.0

up echo nameserver 192.168.122.1 > /etc/resolv.conf

route add -net 0.0.0.0 netmask 0.0.0.0 gw 192.175.14.137 
route add -net 192.175.14.132 netmask 255.255.255.252 gw 192.175.14.3
route add -net 192.175.14.128 netmask 255.255.255.252 gw 192.175.14.3

FERN

auto eth0
iface eth0 inet static
	address 192.175.14.3
	netmask 255.255.255.128
	gateway 192.175.14.1

auto eth1
iface eth1 inet static
	address 192.175.14.133
	netmask 255.255.255.252

auto eth2
iface eth2 inet static
	address 192.175.14.129
	netmask 255.255.255.252

up echo nameserver 192.168.122.1 > /etc/resolv.conf

route add -net 0.0.0.0 netmask 0.0.0.0 gw 192.175.14.1

HEITER

uto eth0
iface eth0 inet static
	address 192.175.14.150
	netmask 255.255.255.252
	gateway 192.175.14.149

auto eth1
iface eth1 inet static
	address 192.175.8.1
	netmask 255.255.252.0

auto eth2
iface eth2 inet static
	address 192.175.0.1
	netmask 255.255.248.0

up echo nameserver 192.168.122.1 > /etc/resolv.conf

route add -net 0.0.0.0 netmask 0.0.0.0 gw 192.175.14.149

Web Server

SEIN

auto eth0
iface eth0 inet static
	address 192.175.8.2
	netmask 255.255.255.0
	gateway 192.175.8.1

up echo nameserver 192.168.122.1 > /etc/resolv.conf

STARK

auto eth0
iface eth0 inet static
	address 192.175.14.142
	netmask 255.255.255.252
	gateway 192.175.14.141
up echo nameserver 192.168.122.1 > /etc/resolv.conf

DHCP

RITCHER

auto eth0
iface eth0 inet static
	address 192.175.14.134
	netmask 255.255.255.252
	gateway 192.175.14.133
up echo nameserver 192.168.122.1 > /etc/resolv.conf

REVOLTE (DHCP SERVER)

auto eth0
iface eth0 inet static
	address 192.175.14.130
	netmask 255.255.255.252
	gateway 192.175.14.129
 up echo nameserver 192.168.122.1 > /etc/resolv.conf

CLIENT

TURK REGION

#auto eth0
#iface eth0 inet static
#	address 192.175.0.2
#	netmask 255.255.248.0
#	gateway 192.175.0.1

auto eth0
iface eth0 inet dhcp
gateway 192.175.0.1
up echo nameserver 192.168.122.1 > /etc/resolv.conf

GROBEFOREST

#auto eth0
#iface eth0 inet static
#	address 192.175.8.3
#	netmask 255.255.255.0
#	gateway 192.175.8.1

auto eth0
iface eth0 inet dhcp
gateway 192.175.8.1
up echo nameserver 192.168.122.1 > /etc/resolv.conf

LAUBHILLS

#auto eth0
#iface eth0 inet static
#	address 192.175.12.2
#	netmask 255.255.254.0
#	gateway 192.175.12.1

auto eth0
iface eth0 inet dhcp
gateway 192.175.12.1
up echo nameserver 192.168.122.1 > /etc/resolv.conf

SCHWERMOUNTAIN

#auto eth0
#iface eth0 inet static
#	address 192.175.14.2
#	netmask 255.255.255.128
#      gateway 192.175.14.1

auto eth0
iface eth0 inet dhcp
gateway 192.175.14.1
up echo nameserver 192.168.122.1 > /etc/resolv.conf

Konfigurasi DHCP pada REVOLTE (dhcpd.conf)

apt update
apt install isc-dhcp-server -y
echo 'INTERFACESv4="eth0"'> /etc/default/isc-dhcp-server

echo ' 
#a1
subnet 192.175.14.128 netmask 255.255.255.252 { 
}

#a2
subnet 192.175.14.132 netmask 255.255.255.252 { 
}

#a5
subnet 192.175.14.136 netmask 255.255.255.252 { 
}

#a6
subnet 192.175.14.140 netmask 255.255.255.252 { 
}

#a7
subnet 192.175.14.144 netmask 255.255.255.252 { 
}

#a8
subnet 192.175.14.148 netmask 255.255.255.252 { 
}

#schewermountain a3
subnet 192.175.14.0 netmask 255.255.255.128 { 
    range 192.175.14.4 192.175.14.126;
    option routers 192.175.14.1;
    option broadcast-address 192.175.14.127;
    option domain-name-servers 192.175.14.134;
    default-lease-time 180;
    max-lease-time 5760;
}

#laubhills a4
subnet 192.175.12.0 netmask 255.255.254.0 { 
    range 192.175.12.4 192.175.13.254;
    option routers 192.175.12.1;
    option broadcast-address 192.175.13.255;
    option domain-name-servers 192.175.14.134;
    default-lease-time 180;
    max-lease-time 5760;
}

#turkregion a9
subnet 192.175.0.0 netmask 255.255.248.0 { 
    range 192.175.0.2 192.175.7.254;
    option routers 192.175.0.1;
    option broadcast-address 192.175.7.255;
    option domain-name-servers 192.175.14.134;
    default-lease-time 180;
    max-lease-time 5760;
}

#grobeforest a10
subnet 192.175.8.0 netmask 255.255.252.0 { 
    range 192.175.8.3 192.175.11.254;
    option routers 192.175.8.1;
    option broadcast-address 192.175.11.255;
    option domain-name-servers 192.175.14.134;
    default-lease-time 180;
    max-lease-time 5760;
}'> /etc/dhcp/dhcpd.conf
service isc-dhcp-server start

Konfigurasi DHCP Relay pada HIMMEL DAN HEITER (dhcpd.conf)

apt-get update
apt-get install isc-dhcp-relay -y
service isc-dhcp-relay start

echo ' 
SERVERS="192.175.14.130"

INTERFACES="eth0 eth1 eth2"

OPTIONS=""
'> /etc/default/isc-dhcp-relay

SOAL

No 1

Agar topologi yang kalian buat dapat mengakses keluar, kalian diminta untuk mengkonfigurasi Aura menggunakan iptables, tetapi tidak ingin menggunakan MASQUERADE.

Answer

Berikut adalah konfigurasi iptables pada Aura yang mencakup pengaturan agar topologi dapat mengakses keluar tanpa menggunakan MASQUERADE

ETH0_IP=$(ip -4 addr show eth0 | grep -oP '(?<=inet\s)\d+(\.\d+){3}')
iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to-source $ETH0_IP

Description

  • ETH0_IP=$(ip -4 addr show eth0 | grep -oP '(?<=inet\s)\d+(\.\d+){3}') untuk mengambil alamat IP dari antarmuka eth0 dan menyimpannya dalam variabel $ETH0_IP.
  • iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to-source $ETH0_IP untuk menambahkan aturan ke tabel NAT untuk melakukan SNAT (Source NAT) pada koneksi keluar melalui antarmuka eth0. Ini memastikan bahwa paket yang keluar memiliki alamat sumber yang sesuai dengan alamat IP antarmuka eth0.

Testing

Setiap route akan berhasil melakukan ping keluar, disini saya buktikan dengan melakuakn ping pada salah satu server yaitu Stark.

Screenshot 2023-12-19 210412

No 2

Kalian diminta untuk melakukan drop semua TCP dan UDP kecuali port 8080 pada TCP

Answer

Berikut adalah syntax yang disimpan pada no2.sh GrobeForest(client) untuk melakukan drop semua TCP dan UDP kecuali port 8080 pada TCP.

# Izinkan koneksi ke port 8080
iptables -F

iptables -A INPUT -p icmp -j ACCEPT

iptables -A INPUT -p tcp --dport 8080 -j ACCEPT

iptables -A INPUT -p tcp -j DROP

iptables -A INPUT -p udp -j DROP

Description

  • iptables -A INPUT -p tcp --dport 8080 -j ACCEPT mengizinkan koneksi ke port 8080 menggunakan protokol TCP. Ini berarti paket yang menuju ke port 8080 dengan protokol TCP akan diterima.

  • iptables -A INPUT -p tcp ! --dport 8080 -j DROP menolak koneksi untuk semua port selain 8080 menggunakan protokol TCP. Ini berarti paket yang menuju ke port apa pun selain 8080 dengan protokol TCP akan ditolak.

  • iptables -A INPUT -p udp -j DROP menolak semua koneksi yang menggunakan protokol UDP. Ini berarti paket dengan protokol UDP akan ditolak, tidak memperhatikan port tujuan.

Testing

  • Testing port 8080 pada TCP (berhasil)

image image

  • Testing kecuali port 8080 pada TCP (tidak berhasil) image image

No 3

Kepala Suku North Area meminta kalian untuk membatasi DHCP dan DNS Server hanya dapat dilakukan ping oleh maksimal 3 device secara bersamaan, selebihnya akan di drop.

Answer

Berikut adalah syntax yang disimpan pada no2.sh GrobeForest(client) untuk melakukan drop semua TCP dan UDP kecuali port 8080 pada TCP.

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -p icmp -m connlimit --connlimit-above 3 --connlimit-mask 0 -j DROP

Description

  • iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT Menambahkan aturan ke chain INPUT untuk mengizinkan koneksi yang terkait dengan koneksi yang sudah ada (ESTABLISHED) atau terkait dengan koneksi yang masih berlangsung (RELATED).
  • iptables -A INPUT -p icmp -m connlimit --connlimit-above 3 --connlimit-mask 0 -j DROP Menambahkan aturan ke chain INPUT untuk membatasi jumlah koneksi ICMP (ping) yang diterima. Aturan ini akan menolak paket ICMP jika jumlah koneksi dari satu alamat IP melebihi 3 secara bersamaan

Testing

  • Berikut pembuktian pada DHCP Server (Revolte) image

Dapat dilihat bahwa node keempat yang melakukan ping akan gagal dan tidak bisa tersambung dengan node tujuan.

No 4

Lakukan pembatasan sehingga koneksi SSH pada Web Server hanya dapat dilakukan oleh masyarakat yang berada pada GrobeForest.

Answer

Berikut adalah syntax pada WebServer agar koneksi SSH terbatas.

iptables -A INPUT -p tcp --dport 22 -m iprange --src-range 192.175.8.3-192.175.11.254 -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j DROP

Description

Izinkan koneksi TCP ke port 22 dari rentang alamat IP 192.175.8.3-192.175.11.254:

  • iptables -A INPUT: Menambahkan aturan pada chain INPUT (penerimaan paket masuk). -p tcp: Menentukan bahwa aturan ini hanya berlaku untuk koneksi TCP. --dport 22: Spesifik untuk koneksi yang menuju ke port 22 (port standar SSH). -m iprange --src-range 192.175.8.3-192.175.11.254: Menggunakan modul iprange untuk menentukan rentang alamat IP yang diizinkan (dalam hal ini, dari 192.175.8.3 hingga 192.175.11.254). -j ACCEPT: Mengizinkan paket yang memenuhi kriteria di atas.

  • Tolak koneksi TCP ke port 22 dari sumber yang tidak termasuk dalam rentang di atas:

iptables -A INPUT: Menambahkan aturan pada chain INPUT. -p tcp: Menentukan bahwa aturan ini hanya berlaku untuk koneksi TCP. --dport 22: Spesifik untuk koneksi yang menuju ke port 22. -j DROP: Menolak paket yang memenuhi kriteria di atas.

Testing

image

image

No 5

Selain itu, akses menuju WebServer hanya diperbolehkan saat jam kerja yaitu Senin-Jumat pada pukul 08.00-16.00.

Answer

Berikut adalah syntax pada WebServer agar akses yang menuju WebServer dibatasi saat jam kerja pukul 08.00-16.00.

iptables -A INPUT -p tcp --dport 80 -m time --timestart 08:00 --timestop 16:00 --weekdays Mon,Tue,Wed,Thu,Fri -j ACCEPT
iptables -A INPUT -p tcp --dport 80 -j DROP

Description

  • Izinkan koneksi TCP ke port 80 pada rentang waktu tertentu pada hari kerja (Senin-Jumat) antara pukul 08:00 dan 16:00:

  • iptables -A INPUT: Menambahkan aturan pada chain INPUT (penerimaan paket masuk). -p tcp: Menentukan bahwa aturan ini hanya berlaku untuk koneksi TCP. --dport 80: Spesifik untuk koneksi yang menuju ke port 80 (port standar HTTP). -m time --timestart 08:00 --timestop 16:00 --weekdays Mon,Tue,Wed,Thu,Fri: Menggunakan modul time untuk menentukan rentang waktu (mulai dari pukul 08:00 hingga 16:00) dan hari kerja (Senin hingga Jumat). -j ACCEPT: Mengizinkan paket yang memenuhi kriteria di atas.

  • Tolak koneksi TCP ke port 80 di luar rentang waktu yang diizinkan:

iptables -A INPUT: Menambahkan aturan pada chain INPUT. -p tcp: Menentukan bahwa aturan ini hanya berlaku untuk koneksi TCP. --dport 80: Spesifik untuk koneksi yang menuju ke port 80. -j DROP: Menolak paket yang memenuhi kriteria di atas.

Testing

  • Jam Malam date 121319002023.00 dan Jam Siang date 121313002023.00

image

Dapat dilihat bahwa TurkRegion Behasil mengakses webserver disaat tanggal telah diatur berada pada masa pemilu.

No 6

Lalu, karena ternyata terdapat beberapa waktu di mana network administrator dari WebServer tidak bisa stand by, sehingga perlu ditambahkan rule bahwa akses pada hari Senin - Kamis pada jam 12.00 - 13.00 dilarang (istirahat maksi cuy) dan akses di hari Jumat pada jam 11.00 - 13.00 juga dilarang (maklum, Jumatan rek).

Answer

Nomor 6 dapat diselesaikan dengan menambahkan rules setelah nomer 5 menggunakan syntax berikut:

iptables -A INPUT -p tcp --dport 22 -s 192.175.8.0/22 -m time --timestart 12:00 --timestop 13:00 --weekdays Mon,Tue,Wed,Thu -j DROP

iptables -A INPUT -p tcp --dport 22 -s 192.175.8.0/22 -m time --timestart 11:00 --timestop 13:00 --weekdays Fri -j DROP

Description

Menolak koneksi SSH pada hari Senin hingga Kamis dari pukul 12:00 hingga 13:00 untuk rentang IP 192.175.8.0/22:

iptables -A INPUT: Menambahkan aturan pada chain INPUT (penerimaan paket masuk). -p tcp: Menentukan bahwa aturan ini hanya berlaku untuk koneksi TCP. --dport 22: Spesifik untuk koneksi yang menuju ke port 22 (port standar SSH). -s 192.175.8.0/22: Menentukan rentang alamat IP sumber yang diizinkan (dalam hal ini, dari 192.175.8.0 hingga 192.175.11.255). -m time --timestart 12:00 --timestop 13:00 --weekdays Mon,Tue,Wed,Thu: Menggunakan modul time untuk menentukan rentang waktu (mulai dari pukul 12:00 hingga 13:00) dan hari kerja (Senin hingga Kamis). -j DROP: Menolak paket yang memenuhi kriteria di atas.

  • Menolak koneksi SSH pada hari Jumat dari pukul 11:00 hingga 13:00 untuk rentang IP 192.175.8.0/22:

iptables -A INPUT: Menambahkan aturan pada chain INPUT. -p tcp: Menentukan bahwa aturan ini hanya berlaku untuk koneksi TCP. --dport 22: Spesifik untuk koneksi yang menuju ke port 22. -s 192.175.8.0/22: Menentukan rentang alamat IP sumber yang diizinkan. -m time --timestart 11:00 --timestop 13:00 --weekdays Fri: Menggunakan modul time untuk menentukan rentang waktu (mulai dari pukul 11:00 hingga 13:00) dan hari Jumat. -j DROP: Menolak paket yang memenuhi kriteria di atas.

Testing

Testing dapat dilakukan dengan merubah date dari node lain lalu nc ke webserver. Berikut adalah hasil testing yang telah dilakukan:

image

image

image

Dapat dilihat bahwa koneksi yang berasal dari GrobeForest bisa diterima, sedangkan dari Laubhills akan terkena refused sesuai rules yang telah ditetapkan.

No 7

Karena terdapat 2 WebServer, kalian diminta agar setiap client yang mengakses Sein dengan Port 80 akan didistribusikan secara bergantian pada Sein dan Stark secara berurutan dan request dari client yang mengakses Stark dengan port 443 akan didistribusikan secara bergantian pada Sein dan Stark secara berurutan.

Answer

Soal nomor 7 dapat diseleseaika dengan mengaktifkan rules pada iptables di router yang terhubung dengan webserver, salah satunya adalah heiter. Berikut adalah syntax yang digunakan untuk menyelesaikan nomor 7:

iptables -A PREROUTING -t nat -p tcp --dport 80 -d 192.175.8.2 -m statistic --mode nth --every 2 --packet 0 -j DNAT --to-destination 192.175.8.2

iptables -A PREROUTING -t nat -p tcp --dport 80 -d 192.175.8.2 -j DNAT --to-destination 192.175.14.142

iptables -A PREROUTING -t nat -p tcp --dport 443 -d 192.175.14.142 -m statistic --mode nth --every 2 --packet 0 -j DNAT --to-destination 192.175.14.142

iptables -A PREROUTING -t nat -p tcp --dport 443 -d 192.175.14.142 -j DNAT --to-destination 192.175.8.2

Testing

Kemudian dapat dilakukan testing dengan cara membuka koneksi pada webserver yaitu sein dan stark dengan syntax berikut untuk port 80

while true; do nc -l -p 80 -c 'echo "ini sein"'; done
dan
while true; do nc -l -p 80 -c 'echo "ini stark"'; done.

Sedangkan untuk port 443 dapat menggunakan syntax

while true; do nc -l -p 443 -c 'echo "ini sein"'; done
dan
while true; do nc -l -p 443 -c 'echo "ini stark"'; done

Berikut adalah hasil testing yang dilakukan:

image

No 8

Karena berbeda koalisi politik, maka subnet dengan masyarakat yang berada pada Revolte dilarang keras mengakses WebServer hingga masa pencoblosan pemilu kepala suku 2024 berakhir. Masa pemilu (hingga pemungutan dan penghitungan suara selesai) kepala suku bersamaan dengan masa pemilu Presiden dan Wakil Presiden Indonesia 2024.

Answer

Nomor 8 dapat diselesaikan dengan menambahkan rules pada webserver menggunakan syntax berikut:

Revolte_Subnet="192.175.0.0/30"

Pemilu_Start=$(date -d "2023-10-19T00:00" +"%Y-%m-%dT%H:%M")

Pemilu_End=$(date -d "2024-02-15T00:00" +"%Y-%m-%dT%H:%M")

iptables -A INPUT -p tcp -s $Revolte_Subnet --dport 80 -m time --datestart "$Pemilu_Start" --datestop "$Pemilu_End" -j DROP

Testing

Untuk melakukan testing nomor 8 dapat dilakukan dengan merubah date sesuai yang diminta pada soal. Berikut adalah hasil testing dari syntax tersebut:

image

Dapat dilihat bahwa Revolte fail saat mengakses webserver sedangkan GrobeForest berhasil disaat tanggal telah diatur berada pada masa pemilu.

No 9

Sadar akan adanya potensial saling serang antar kubu politik, maka WebServer harus dapat secara otomatis memblokir alamat IP yang melakukan scanning port dalam jumlah banyak (maksimal 20 scan port) di dalam selang waktu 10 menit. (clue: test dengan nmap).

Answer

Untuk menyelesaikan soal nomor 9, kita perlu melakukan konfigurasi iptables pada setiap webserver, yaitu Sein dan Stark.

iptables -N scan_port

iptables -A INPUT -m recent --name scan_port --update --seconds 600 --hitcount 20 -j DROP

iptables -A FORWARD -m recent --name scan_port --update --seconds 600 --hitcount 20 -j DROP

iptables -A INPUT -m recent --name scan_port --set -j ACCEPT

iptables -A FORWARD -m recent --name scan_port --set -j ACCEPT

Testing

Lalu, untuk melakukan testing pada client, kita dapat menjalankan code berikut.

for i in {1..25}; do
  echo $i
  nmap -p 80 -T2 -sS 192.177.8.2
  sleep 3
done

Namun, dengan menggunakan testing ini, kita akan mencapai batas hitpoint dengan lebih cepat, sifat dari nmap dapat ditentukan dan untuk mencapai tepat 20 nmap scan dengan 20 hitpoint, kita perlu memakai konfigurasi T1 (T0-5 semakin rendah semakin lambat). Hal ini akan memakan waktu yang sangat banyak. Oleh karena itu, kita dapat juga melakukan testing dengan ping IP dari webserver tersebut, seperti berikut:

image

No 10

Karena kepala suku ingin tau paket apa saja yang di-drop, maka di setiap node server dan router ditambahkan logging paket yang di-drop dengan standard syslog level.

Answer

Untuk menyelesaikan soal nomor 10 dapat digunakan syntax berikut, setup di Heiter dan Sein

iptables -A INPUT  -j LOG --log-level debug --log-prefix 'Dropped Packet' -m limit --limit 1/second --limit-burst 10

Desctiption

-A INPUT: Menambahkan aturan pada chain INPUT (penerimaan paket masuk). -j LOG: Menunjukkan bahwa paket yang memenuhi kriteria akan dicatat (log). --log-level debug: Menentukan level log sebagai "debug". Level log ini menunjukkan tingkat detail yang tinggi dalam pencatatan, sehingga mencakup lebih banyak informasi. --log-prefix 'Dropped Packet': Menentukan awalan pesan log yang akan ditambahkan ke setiap entri log. Dalam hal ini, pesan log akan dimulai dengan teks "Dropped Packet". -m limit --limit 1/second --limit-burst 10: Menggunakan modul limit untuk mengontrol seberapa sering log akan dihasilkan. --limit 1/second: Membatasi pencatatan hingga satu entri per detik. --limit-burst 10: Memperbolehkan 10 entri log dalam satu "burst" jika batas tercapai.

Testing

Berikut adalah hasil dari test syntax yang telah dijalankan:

image

image

Kendala Saat Pengerjaan

  • Koneksi yang tiba-tiba terputus
  • Tidak Teliti

About

πŸ“ŠπŸ’» Official Report on Computer Networking (Final Bos Modul 5).