Praktikum IPTABLES

SOAL PENDAHULUAN

1.                  Apakah yang dimaksud dengan IPTABLES?

2.                  Bagaimana aturan penulisan dalam IPTABLES?

3.                  IPTABLES mempunyai berapa table? Sebutkan dan jelaskan!

4.                  Pada table Filter, terdapat 3 jenis chain, sebutkan dan jelaskan perbedannya!

5.                  Sebutkan dan jelaskan 3 jenis NAT!

6.                  Apa yang membedakan mangle dengan table yang lain? Jelaskan!

7.                  Apa tujuan dari penggunaan Chain Prerouting dengan Chain Postrouting? Jelaskan!

8.                  Dalam penulisan IPTABLES, pada bagian Target terdapat special property.  Sebutkan dan jelaskan apa saja special property tersebut! (minimal 4)

9.                  Beberapa special property dari bagian Target adalah DROP dan REJECT, jelaskan dan sebutkan perbedaannya!

10.              Jelaskan contoh IPTABLES berikut ini:
iptables –A FORWARD –s 0/0 –i eth0 –d 192.168.1.58 –o eth1 –p TCP –sport 1024:65535 –m multiport –dports 80,443 –j ACCEPT


SOAL SHIFT

1.         Semua subnet tidak dapat mengakses TCP Port 21, 443, 66 pada DMZ kecuali subnet Kebun Bibit, sedangkan port TCP yang diijinkan mengakses DMZ adalah port 80. 8080, 22.
2.         Mengijinkan semua akses UDP ke DMZ.
3.         Subnet DMZ tidak dapat di PING dari luar selain subnet AJK dan jarinan internal.
4.         Koneksi kepada DMZ melalui ssh dibatasi sebanyak 5 koneksi.
5.         Buatlah sebuah perintah IPTables untuk mengatasi syn flood.
6.         Buatlah sebuah perintah IPTables untuk mengatas force ssh attack.
7.         Buatlah perintah IPTables untuk memblok paket scanning. Contoh: xmas,fin,scan.
8.         Subnet Taman Bungkul hanya bsia diakses oleh subnet Kebun Bibit. Sedangkan subnet Plasa Surabaya hanya bisa diakses ketika jam kerja (08:00 - 16:00). Kemudian, subnet Sutos tidak bisa melakukan koneksi ke Yahoo Messenger dan Facebook, serta tidak bisa melakukan streaming video pada hari dan jam kerja (Senin - Jumat, 07.00 - 17.00).
9.         Selain DMZ gunakan NAT untuk mengakses jaringan luar (tidak boleh menggunakan masquerade).
10.       Catat semua log yang didrop oleh Firewall.


 JAWABAN SOAL PENDAHULUAN

1.                   
IPTABLES adalah sebuah program yang digunakan untuk packet filtering atau firewall  yang berbasis sistem operasi linux. Dalam melakukan filtering, IPTABLES menyimpan aturan-aturannya dalam sebuah tabel dan setiap paket akan diproses berdasarkan tujuannya. Ada tiga metode pemrosesan paket pada IPTABLES
-          INPUT berarti tujuan dari paket ini adalah mesin lokal. Pencocokkan paket dengan peraturan-peraturan yang berlaku dilakukan sebelum paket masuk.
-          FORWARD berarti tujuan dari paket ini bukan mesin lokal sehingga paket ini harus diteruskan kepada tujuannya.
-          OUTPUT berarti tujuan dari paket ini adalah mesin lokal. Penyaringan dengan peraturan-peraturan yang dideskripsikan pada IPTABLES dilakukan setelah paket masuk.
Kemudian ada beberapa tindakan yang dapat dilakukan terhadap paket, apakah itu ACCEPT atau paket memenuhi peraturan ACCEPT yang dideskripsikan atau REJECT (paket ditolak) karena memenuhi salah satu peraturan REJECT yang sudah dideskripsikan dan tindakan-tindakan lainyna.

2.                   
Struktur penulisan IPTABLES:
iptables -t [table] command [chain] parameter target
Contoh :
iptables -t filter -A INPUT -s 192.168.1.1 -j DROP

Sumber:
Iptables linux manual

3.                   
Dalam IPTABLES terdapat tiga tabel independen:
a.                  filter
Tabel ini adalah tabel default, mengandung INPUT, FORWARD dan OUTPUT.
b.                  nat
Tabel ini digunakan ketika ditemukannya sebuah paket yang membuka koneksi. Memiliki tiga built-in: PREROUTING, OUTPUT, dan POSTROUTING
c.                   mangle
Digunakan untuk melakukan pemrosesan terhadap paket.

Sumber:
            http://linux.die.net/man/8/iptables

4.                   
IPTABLES menggunakan 5 jenis chain sebagai berikut:
a.                  INPUT
Packet yang masuk untuk pemrosesan mesin lokal
b.                  OUTPUT
Packet yang keluar dari pemrosesan mesin lokal
c.                   FORWARD
Packet yang diterima akan diteruskan tanpa ada proses terlebih dahulu di mesin lokal
d.                   PREROUTING
Pemrosesan packet sebelum masuk route. Biasanya digunakan untuk keperluan NAT
e.                  POSTROUTING
Pemrosesan paket setelah masuk route. Biasanya digunakan untuk keperluan NAT

            Sumber:
http://bodhon.wordpress.com/2007/04/10/iptables/

5.                   
Network Address Translation (NAT) adalah proses pengubahan informasi IP address pada header IPv4 ketika memasuki sebuah alat routing. NAT bermanfaat dalam jaringan privat karena semua traffic dari luar jaringan privat akan dikenali sebagai sebuah IP unik.
Ada tiga macam jenis dasar Network Address Translation (NAT):
1.                  Static NAT
Sejumlah IP address yang tidak dikenali akan diterjemahkan menjadi sejumlah IP address yang sudah ditentukan sehingga setiap client dapat dipetakan terhadap IP addressnya masing-masing.
Dengan cara seperti ini, dapat terjadi pemborosan IP address yang harus dialokasikan karena setiap IP yang tidak dikenali harus dipetakan terhadap satu IP yang sudah dialokasikan. Secara keamanan, Static NAT cukup berbahaya karena setiap IP tidak dikenali akan dipetakan secara permanen kepada address tertentu sehingga sangat mudah penyerang dari luar jaringan privat untuk menyerang jaringan tersebut jika mengetahui salah satu IP address yang digunakan hasil dari NAT sebuah IP diluar jaringan tersebut.
2.                  Dynamic NAT
Dynamic NAT sangat bermanfaat jika jumlah IP yang dialokasikan untuk NAT terbatas, kurang dari banyaknya address luar jaringan yang harus diterjemahkan. Secara keamanan, tentu cara ini lebih baik karena setiap IP asing yang masuk akan dipetakan kepada IP yang dialokasikan secara dinamis atau berubah-ubah, sehingga penyerang tidak dapat memastikan IP mana yang digunakan untuk menerjemahkan suatu IP asing tertentu. Kelemahannya adalah ketika IP yang dialokasikan untuk NAT sudah dipakai semua sehingga IP asing berikutnya tidak dapat diterjemahkan atau terhubung dengan jaringan privat.
3.                  Masquerading NAT
Masquerading NAT menerapkan konsep many-to-one dimana setiap IP address yang masuk ke jaringan privat akan diterjemahkan menjadi sebuah IP yang sudah ditentukan. Untuk membedakan antara traffic dari satu IP asing dengan IP asing lainnya, router akan membedakan portnya. Selain itu, cara ini memiliki keamanan terbaik karena NAT hanya diberlakukan ketika koneksi. Setelah koneksi berakhir maka NAT terhadap IP asing tersebut dihapus.
           
            Sumber:

6.                   
Tabel mangle digunakan spesifik untuk target-target berikut:
o   TOS: digunakan untuk mengubah Type of Service pada sebuah paket yang bermanfaat dalam menerapkan kebijakan-kebijakan pada jaringan berhubungan bagaimana paket akan dirouting
o   TTL: digunakan untuk mengubah Time To Live (TTL) dari paket
o   MARK: digunakan untuk menspesifikasikan sebuah penanda khusus pada paket
Selain itu, tabel mangle memiliki semua chain gabungan dari tabel filter dan nat.

7.                  JAWABAN
Chain PREROUTING dan POSTROUTING dimaksudkan sebagai kondisi sebelum dan sesudah paket tersebut masuk ke dalam route. Adapaun tujuan masing – masing dari penggunaan chain PREROUTING dan POSTROUTING adalah sebagai berikut:
·                     PREROUTING: paket akan diproses sebelum masuk route
·                     POSTROUTING: paket akan diproses setelah masuk route

Sumber:
·                    http://bodhon.wordpress.com/2007/04/10/iptables/

8.                   
Target atau jump adalah perlakuan yang diberikan terhadap paket-paket yang memenuhi aturan . Properti – properti dari bagian target sebagai berikut.
·                        ACCEPT
Setiap paket akan diterima oleh firewall dan akan diteruskan ke tujuan dari paket tersebut.
·                        DROP
Mengabaikan paket yang diterima tanpa memberikan pemberitahuan kepada pengirim paket.
·                        REJECT
Menolak setiap paket yang diterima tapi IPTABLES akan mengirimkan pemberitahuan kepada pengirimnya. Pemberitahuan ini dapat dispesifikasikan, misalnya port-unreachable, icmp-net-unreachable, icmp-host-unreachable, icmp-proto-unreachable, icmp-net-prohibited, dll.
·                        LOG Target
Ada beberapa option yang bisa digunakan bersamaan dengan target ini. Yang pertama adalah yang digunakan untuk menentukan tingkat log. Tingkatan log yang bisa digunakan adalah debug, info, notice, warning, err, crit, alert dan emerg.Yang kedua adalah -j LOG –log-prefix yang digunakan untuk memberikan string yang tertulis pada awalan log, sehingga memudahkan pembacaan log tersebut.

9.                  REJECT
IPTABLES akan menolak paket tersebut dan memberitahukan kepada pengirim bahwa konfigurasi dari filtering menolak paket data tersebut lalu menghentikan pemrosesan aturan dalam chain yang sedang berlangsung.
DROP
IPTABLES akan mengabaikan paket ini secara anonim, tanpa ada pemberitahuan kepada pengirim lalu menghentikan pemrosesan aturan dalam chain yang sedang berlangsung.

Sumber:
·                     Dwiyono, Aswin. Pengenalan Firewall Dan Iptables Pada Jaringan Komputer. Universitas Sriwijaya. 2008.

10.               
iptables –A FORWARD –s 0/0 –i eth0 –d 192.168.1.58 –o eth1 –p TCP –sport 1024:65535 –m multiport –dports 80,443 –j ACCEPT

·                     Perintah –A FORWARD berarti menambahkan aturan ini untuk chain FORWARD
·                     -s 0/0 berarti aturan ini berlaku untuk semua paket yang diterima
·                     -i eth0 berarti aturan ini terpenuhi jika paket didapat dari interface eth0
·                     -d 192.168.1.58 berarti aturan ini ditujukan kepada paket yang bertujuan ke 192.168.1.58
·                     -o eth1 berarti aturan ini ditujukan untuk paket yang diteruskan ke eth1
·                     -p TCP berarti protocol yang digunakan adalah TCP
·                     -sport 1024:65535 berarti aturan ini ditujukan untuk paket yang menggunakan port 1024
·                     -m multiport berarti aturan untuk port paket yang masuk kategori ini lebih dari 1 port
·                     -dports 80,443 berarti port tujuannya adalah 80 atau 443
·                     -j ACCEPT berarti menspesifikasikan jump untuk aturan ini yaitu ACCEPT atau menerima paket ini
JAWABAN SOAL SHIFT
Semua konfigurasi FORWARD IPTABLES dipasang pada router first-hop dari DMZ yaitu tugu_pahlawan. IP DMZ server adalah 192.168.8.2 dan 192.168.9.2. Pada jawaban hanya akan digambarkan menggunakan salah satu IP.
1.        
iptables -A FORWARD -p tcp -s 192.168.3.0/24 -d 192.168.9.2/29 -m multiport --dport 21,443,66 -j ACCEPT
iptables -A FORWARD -p tcp -d 192.168.9.2/29 -m multiport --dport 80,8080,22 -j ACCEPT
iptables -A FORWARD -p tcp -d 192.168.9.2/29 -m multiport --dport 21,443,66 -j REJECT
2.        
Iptables –A FORWARD –p udp –d 192.168.9.2/29 –j ACCEPT
3.        
iptables -A FORWARD -p icmp -s 10.151.36.0/24 –d 192.168.9.2/29 --icmp-type echo-request –j ACCEPT
iptables -A FORWARD -p icmp -s 192.168.0.0/0 –d 192.168.9.2/29 --icmp-type echo-request –j ACCEPT
iptables –A FORWARD –p icmp –d 192.168.9.2/29 --icmp-type echo request –j REJECT

4.
Iptables –A FORWARD –p tcp –d 192.168.9.2/29 –dport 22 –m state –state NEW –m recent –set
Iptables –A FORWARD –p tcp –d 192.168.9.2/29 –dport 22 –m state –state NEW –m recent –update –seconds 1 hitcount 5 –j REJECT
5.
Iptables –A FORWARD –p tcp –d 192.168.9.2/29 –syn –dport 80 –m connlimit –conlimit-above 3 –j REJECT
6.
Iptables –I INPUT –p tcp –m tcp –dport 22 –m state –state NEW –m recent –set –name DEFAULT –rsource
Iptables –I INPUT –p tcp –m tcp –dport 22 –m state –state NEW –m recent –update –seconds 180 –hitcount 4 –name DEFAULT –rsource –j DROP
7.
Iptables –A INPUT –p tcp ! –syn –m state –state NEW –j DROP
Iptables –A INPUT –f –j DROP
Iptables –A INPUT –p tcp --tcp-flags ALL ALL –j DROP
Iptables –A INPUT –p tcp –tcp-flags ALL NONE –j DROP
8.
9.
IPTABLES –t NAT –A PREROUTING –p tcp –d 10.151.74.78 DNAT –to-destination 192.168.9.1
10.
Iptables –A FORWARD –j LOG –log-level-debug
Iptables –A FORWARD –j LOG –log-tcp-options

Praktikum Subnetting

SOAL PENDAHULUAN

1.      Sebutkan perbedaan dari perangkat – perangkat berikut :
a.       Router
b.      Switch
c.       Hub

2.      Sebutkan maksud dari istilah – istilah berikut :
a.       Subnet
b.      Subnetting
c.       Routing
d.      DMZ
e.       Static Routing
f.       Dynamic Routing
g.      Metric
h.      Network class
i.        Ipv4
j.        Ipv6

3.      Jelaskan perbedaan antara 2 hal dibawah ini jika ditinjau dari sisi penggunaan IP :
a.       Public network
b.      Private network

4.      Berikut terdapat sejumlah host pada suatu subnet. Pada masing – masing poin berikanlah perhitungan range IP dan besar alokasi subnet serta berdasarkan perhitungan itu tuliskan NID, IP gateway, alokasi IP untuk host, netmask, broadcast :
a.       342 host
b.      256 host
c.       999 host
d.      25 host
e.       2 host

5.      Sebutkan apa yang dimaksud dengan metode perhitungan subnet:
a.       CIDR
b.      VLSM
c.       Supernetting

6.      Apakah berbedaan antara :
a.       Static routing
b.      Dynamic routing

7.      Tuliskan contoh berserta penejelasan mengenai sytax – sytax yang terkait dengan static routing pada linux.

 JAWABAN SOAL PENDAHULUAN

1.                   
a.       Router
Dibandingkan dengan Switch dan Hub, router memiliki tugas yang berbeda yaitu menghubungkan antara jaringan – jaringan yang berbeda. Untuk setiap paket yang masuk ke dalam router, router akan menentukan ke jaringan mana paket tersebut akan diteruskan sesuai dengan alamat yang tertera dalam header paket tersebut.
b.      Switch
Switch bertugas untuk meneruskan paket yang diterima hanya kepada host tujuan. Switch bekerja dengan collision domain yang berbeda untuk setiap portnya. Dengan demikian, dua host yang terhubung pada dua port yang berbeda dapat mentransfer data dan menerima data dalam waktu yang bersamaan. Misalnya host A mengirim paket data ke host B, maka host B juga dapat mengirim paket data ke host A dalam waktu yang bersamaan.
c.       Hub
Digunakan untuk menghubungkan banyak host dan menyatukannya sehingga menjadi sebuah segmen jaringan. Hub menyebarkan (broadcast) semua lalu lintas data dalam jaringan, sehingga setiap host akan menerima banyak paket dan harus membuang semua yang tidak berhubungan dengan host tersebut. Selain itu, karena sifatnya yang menggabungkan semua host menjadi sebuah segmen jaringan membuat jaringan yang menggunakan hub mudah untuk disadap (sniffing).
2.                   
a.       Subnet
Sebuah subnet adalah sebuah pembagian secara logis dari IP. Subnet digunakan administrator jaringan untuk mempartisi jaringan menjadi beberapa bagian yang sifatnya logikal.
b.      Subnetting
Subnetting adalah sebuah kegiatan untuk membagi pengalamatan jaringan menjadi beberapa jaringan – jaringan.
c.       Routing
Routing adalah kegiatan untuk mengarahkan sebuah transfer paket data dari satu jaringan ke jaringan lain yang merupakan tujuan dari paket data tersebut.
d.      DMZ
DMZ adalah sebuah sub jaringan yang dikhususkan untuk terbuka / dapat di akses dari luar, misalnya akses dari internet. Dengan DMZ, administrator jaringan memisahkan jaringan mana yang dapat diakses dari luar dan mana yang tidak diperbolehkan (private).
e.       Static Routing
Static routing adalah sebuah konfigurasi routing yang diberikan kepada router agar router meneruskan packet data yang diterima sesuai dengan konfigurasi yang sudah diberikan pada tabel routing.
f.       Dynamic Routing
Dynamic Routing adalah konfigurasi routing yang tidak tetap, tapi berdasarkan karakteristik dari tujuannya. Dynamic routing mengharuskan router mempelajari paket data dan menentukan rute mana yang terbaik agar paket tersebut sampai ke tujuannya.
g.      Metric
Metric adalah sebuah properti yang digunakan oleh protocol routing untuk membedakan antara sebuah rute dengan rute yang lainnya. Dengan adanya metric, router dapat mengambil rute terbaik sesuai dengan property – property yang menjadi acuan. Metric dapat berupa banyaknya hop yang dilakukan, besarnya bandwidth, besarnya utilisasi link, delay, throughput, dan lain lain.
h.      Network Class
Terdapat 5 kelas yang dapat digunakan dalam jaringan.
Kelas A
Bit pertama dari octet pertama harus 0, sehingga rangenya adalah 1 – 127. Octet pertama ini merupakan network ID. Karena network ID tidak boleh memiliki semua bitnya 0 atau 1, maka 127 dihilangkan dari range tersebut, sehingga hanya tersisa 126 network ID yang saat ini sudah digunakan 126 organisasi di seluruh dunia.
Kelas B
Dua bit pertama dari octet pertama harus 10, sehingga rangenya adalah 128 – 191. Dengan memanfaatkan subnet mask, semua network ID pada range ini dapat digunakan oleh siapa saja.
Kelas C
Tiga bit pertama dari octet pertama harus 110, sehingga rangenya adalah 192 – 223. Dengan memanfaatkan subnet mask pada 3 oktet awal, maka network ID jaringan ini dapat digunakan oleh siapa saja.
Kelas D
IP pada kelas ini hanya digunakan dalam kasus khusus yang membutuhkan multicast, seperti streaming. Oleh karena itu, kelas ini tidak dapat digunakan secara umum.
Kelas E
Kelas ini juga digunakan dalam kasus khusus yaitu riset yang dilakukan oleh Internet Research Task Force sehingga tidak dapat digunakan secara umum.
Kelas ini dikonfigurasikan dengan octet pertama di set 110, sehingga memiliki nilai dari 192 – 223.
i.        IPv4
Internet Protocol version 4 adalah versi keempat dari pengembangan Internet Protocol dan yang paling banyak digunakan sekarang. IPv4 menggunakan alamat 32 – bit, sehingga memungkinkan hingga 232 alamat yang dapat digunakan.
j.        IPv6
Internet Protocol version 6 adalah revisi terkini dari pengembangan Internet Protocol. IPv6 dikembangkan dengan tujuan mengatasi masalah habisnya alamat IPv4 yang masih tersedia. IPv6 menggunakan almaat 128 – bit sehingga memungkinkan ada 2128 alamat atau sekitar 3.4 x 1038. Selain pengalamatan yang lebih banyak, IPv6 menawarkan fitur – fitur dan keamanan yang lebih baik.
3.                   
a.       Public Network
Sebuah host dikatakan berada dalam jaringan public jika IP yang digunakan diluar dari salah satu dari range alamat – alamat IP berikut
10.0.0.0 - 10.255.255.255
172.16.0.0 – 172.31.255.255
192.168.0.0 – 192.168.255.255

b.      Private Network
Sesuai dengan standar yang sudah ada, sebuah host dikatakan berada dalam jaringan privat jika menggunakan salah satu dari alamat – alamat IP berikut
10.0.0.0 - 10.255.255.255
172.16.0.0 – 172.31.255.255
192.168.0.0 – 192.168.255.255
4.                   
a.       342 host
29 – 2 > 342
Netmask = 32 – 9 = /23 = 255.255.254.0
Network Address : 192.168.1.0
Gateway : 192.168.1.1
Range : 192.168.1.2 – 192.168.2.87
Broadcast : 192.168.2.255
b.      256 host
256 host = 258 ip
28 – 2 > 256
Netmask = 32 – 8 = /24 = 255.255.255.0
Network Address : 192.168.3.0
Gateway : 192.168.3.1
Range : 192.168.3.2 – 192.168.4.1
Broadcast : 192.168.4.255
c.       999 host
210 – 2  > 999
netmask = 32 – 10 = /22 = 255.255.252.0
Network Address: 192.168.0.0
Gateway: 192.168.0.1
Range IP host: 192.168.0.2 – 192.168.3.235
Broadcast : 192.168.3.255
d.      25 host
25 - 2 > 27
Netmask = 32 – 5 = /27 = 255.255.255.224
Network Address : 192.168.5.0
Gateway : 192.168.5.1
Range : 192.168.5.2 – 192.168.5.26
Broadcast : 192.168.5.255
e.       2 host
22 - 2 = 2
Netmask = 32 – 2 = /30 = 255.255.255.252
Network Address : 192.168.6.0
Gateway : 192.168.6.1
Range : 192.168.6.2 – 192.168.6.3
Broadcast : 192.168.6.255
5.                   
a.       CIDR
Perhatikan contoh berikut
192.30.250.00/18
Tanda /18 menyatkan subnet mask bahwa 18 bit pertama dari 32 bit alamat tersebut adalah network ID, menyisakan 14 bit sisanya dapat digunakan sebagai alamat host.
b.      VLSM
Subnetting dengan VLSM memaksimalkan penghematan dari bit yang dapat digunakan. Perhatikan contoh kasus berikut. Misalnya, dibutuhkan sebuah jaringan untuk menampung 1000 host dan 500 host.
Nilai pangkat 2 yang paling mendekati 1000 adalah 1024 (210) sehingga subnet masknya adalah 32 – 10 = 22 / 255.255.252.0
IP rangenya adalah 255.255.255.255 – 255.255.252.0 = 0.0.3.255
IP broadcastnya adalah 172.16.0.0 + 0.0.3.255 = 172.16.3.255
Berikutnya untuk jaringan 500 host.
Nilai pangkat 2 yang paling mendekati 500 adalah 512 (29) sehingga subnet masknya adalah 255.255.254.0
IP rangenya adalah 255.255.255.255 – 255.255.254.0 = 0.0.1.255
Karena 172.16.3 sudah digunakan sebagai subnet sebelumnya, maka sekarang digunakan subnet 172.16.3 + 0.0.1, sehingga IP broadcastnya adalah 172.16.4.0 + 0.0.1.255 = 172.16.5.255
c.       Supernetting
Supernetting adalah proses kebalikan dari subnetting, yaitu menyederhanakan beberapa network menjadi satu network besar. Perhatikan contoh berikut.
Ada dua alamat jaringan yang akan kita jadikan 1 supernet yaitu 66.100.50.0 dan 66.100.50.32. Perhatikan bit – bit kedua jaringan tersebut
66.100.50.0 = 0100000010.01100100.00110010.00000000
66.100.50.32 = 0100000010.01100100.00110010.00100000
Setelah diamati, ternyata 24 bit pertama dari kedua alamat jaringan tersebut adalah sama, sehingga kita dapat menggunakan /24 sebagai subnet mask dari supernet yang akan dibuat.
6.                  Static routing mengharuskan router untuk menerapkan rute pada suatu paket data sesuai dengan tabel routing yang sudah ditentukan. Setelah dimasukkan ke dalam tabel, rute ini tidak akan berubah – ubah. Hal ini tentu mengakibatkan masalah apabila rute yang digunakan tidak valid / tujuannya tidak aktif dalam jaringan. Dynamic routing memungkinkan router untuk mempelajari sendiri rute yang terbaik yang akan diterapkan untuk meneruskan suatu paket data. Router tidak akan menyimpan tabel routing, tapi akan dikonfigurasi bagaimana router mempelajari paket sehingga dapat menentukan sendiri rute yang dilalui oleh paket tersebut.
7.                   Untuk melihat isi dari routing table
            ip route show
Untuk menambahkan rute pada salah satu interface, edit /etc/network/interfaces, tambahkan baris berikut pada interface yang diinginkan
            post-up route add –net 192.168.1.0 netmask 255.255.255.0 gw 192.168.1.254


JAWABAN SOAL SHIFT
Subnetting dilakukan dengan CIDR. Berikut adalah topologi yang digunakan.
Karena menggunakan CIDR, subnetting dimulai dari subnet yang memiliki jumlah host yang paling banyak. Urutan proses subnetting adalah taman_bungkul, kebun_bibit, plaza_surabaya, sutos, tp, gm. Setiap hubungan antar router adalah sebuah subnet juga.

taman bungkul -> stasiun gubeng 527 host
210 – 2 > 527
Netmask: /22 255.255.252.0
Gateway: 192.168.0.2
IP: 192.168.0.2 - 192.168.0.254
             192.168.1.1 - 192.168.0.254
             192.168.2.1 - 192.168.2.20
             
kebun bibit -> balai kota 177 host
28 – 2 > 177
Netmask: /24 255.255.255.0
Gateway: 192.168.3.1
IP: 192.168.3.2 - 192.168.3.178

plaza surabaya -> monkasel 64 host
27 – 2 > 64
Netmask: /25 255.255.255.128
Gateway: 192.168.4.1
IP: 192.168.4.2 - 192.168.4.65

sutos ->  siola 40 host /26
26 – 2 > 40
Netmask: /26 255.255.255.192
Gateway : 192.168.5.1
IP: 192.168.5.2 - 192.168.5.41

siola -> balai_kota
22 – 2 > 1
Netmask: /30 255.255.255.252
Gateway: 192.168.6.1
IP: 192.168.6.2

balai_kota -> monkasel
22 – 2 > 1
Netmask: /30 255.255.255.252
Gateway: 192.168.7.1
IP: 192.168.7.2

server0 -> ampel
22 – 2 > 1
Netmask: /29 255.255.255.248
Gateway: 192.168.8.1
IP: 192.168.8.2

server1 -> ampel
22 – 2 > 1
Netmask: /29 255.255.255.248
Gateway: 192.168.9.1
IP: 192.168.9.2

stasiun_gubeng -> monkasel
22 – 2 > 1
Netmask: /30 255.255.255.252
Gateway: 192.168.10.1
IP: 192.168.10.2

ampel-> tugu pahlawan
22 – 2 > 1
Netmask: /30 255.255.255.252
Gateway: 192.168.11.1
IP: 192.168.11.2

monkasel -> tugu pahlawan /30
22 – 2 > 1
Netmask: /30 255.255.255.252
Gateway: 192.168.12.1
IP: 192.168.12.2