Untuk memahami lebih detail protokol TCP/IP perlu pemahaman teori dan implementasi teknis. Diantara pengetahuan dalam jaringan yang penting untuk diketahui adalah memahami header-header utama dalam TCP/IP ketika sesi koneksi sedang berlangsung, yakni header IP address dan port service. Artikel berikut ini akan membahas pengamatan sesi koneksi dengan menggunakan perintah netstat.
Mengenal netstat (network statistics)
Siapa tidak kenal dengan netstat? Hampir semua praktisi jaringan tentu kenal dengan utilitas jaringan yang satu ini. Utilitas ini secara default otomatis ada pada sistem MS Windows maupun Linux sehingga kita tidak perlu repot-repot melakukan instalasi tambahan. Netstat mampu
- Menampilkan IP address dan port saat sesi koneksi
- Menampilkan port yang sedang terbuka di sistem kita
- Menampilkan aplikasi dan proses ID yang digunakan saat sesi koneksi
- Menampilkan statistik ethernet di sistem kita
- Menampilkan routing tabel di sistem kita
Akan tetapi dalam artikel ini hanya akan dibahas netstat untuk mengamati header IP address dan port service ketika sesi koneksi berlangsung
Manfaat memahami sesi koneksi TCP/IP
Apa manfaat pengetahuan kita akan utilitas ini? Netstat akan sangat berguna untuk menganalisis kondisi jaringan, diantaranya
- Koneksi komputer lambat padahal sedang tidak banyak akses keluar. Bisa saja koneksi internet lambat karena banyak worm yang ikut nimbrung mengakses internet. Dengan mengetahui sesi koneksi, kita dapat mengetahui mana koneksi yang kita lakukan dan koneksi yang tidak dilakukan oleh kita (dilakukan oleh pihak lain, apakah worm atau cracker yang numpang koneksi)
- Melihat komputer lain yang sedang mengakses komputer kita. Misalkan saja ada cracker yang masuk masuk ke komputer kita dan sedang terjadi sesi koneksi TCP/IP, akses tersebut pasti akan terlihat sesi koneksinya
- Melihat koneksi akses HTTP komputer kita melalui proxy atau langsung. Jika kita mengakses secara langsung, maka akan terlihat sesi koneksinya menuju port 80 atau 443. Adapun melalui proxy maka port tujuannya adalah port server proxy-nya, misalnya port 8080 atau port yang lainnya
- Dan lain sebagainya
Perintah netstat
Sintak perintah netstat adalah netstat [option]
C:\Users\user>netstat -h
Displays protocol statistics and current TCP/IP network connections.
NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p proto] [-r] [-s] [-x] [-t] [interval]
Pengamatan Sesi Koneksi TCP/IP
Misalkan kita login ke server Linux melalui koneksi SSH. Output netstat misalkan seperti gambar di bawah ini

Dari tampilan netstat di atas (bagian yang diblok warna putih) dapat kita simpulkan
- IP komputer kita adalah 192.168.43.207
- IP komputer tujuan adalah 192.168.43.230
- Port asal koneksi kita adalah port 1340. Port asal ini akan diberikan otomatis oleh sistem secara random di atas port 1023
- Port tujuan koneksi kita adalah port 22 (layanan SSH). Port tujuan ini akan sesuai dengan layanan yang diakses, jika mengakses SHH maka port tujuannya adalah port 22, jika mengakses HTTP maka port 80.
Maka, jika kita gambarkan sesi koneksi di atas, ilustrasinya akan seperti berikut ini
Jadi dengan netstat, setiap sesi koneksi TCP/IP pasti akan terlihat sesi koneksinya. IP address dari mana, dan port berapa. Ketika ada worm, ada cracker yang melakukan koneksi dari/ke komputer kita, pasti akan terlihat sesi koneksinya.