Anda di halaman 1dari 160

ANALISIS DAN IMPLEMENTASI SSL DENGAN

METODE PERTUKARAN KUNCI DIFFIE-HELLMAN


PADA NAGIOS NETWORK MONITORING SYSTEM

Oleh:

HARY NURMANSYAH
103091029602

PROGRAM STUDI TEKNIK INFORMATIKA


FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS ISLAM NEGERI SYARIF
HIDAYATULLAH
JAKARTA
2010 M/ 1431 H
ANALISIS DAN IMPLEMENTASI SSL DENGAN
METODE PERTUKARAN KUNCI DIFFIE-HELLMAN
PADA NAGIOS NETWORK MONITORING SYSTEM

Skripsi
Diajukan untuk Memenuhi Persyaratan Memperoleh
Gelar Sarjana Komputer
Pada Fakultas Sains dan Teknologi
Universitas Islam Negeri Syarif Hidayatullah Jakarta

Oleh:

HARY NURMANSYAH
103091029602

PROGRAM STUDI TEKNIK INFORMATIKA


FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS ISLAM NEGERI SYARIF
HIDAYATULLAH
JAKARTA
2010 M/ 1431 H

ii
ANALISIS DAN IMPLEMENTASI SSL DENGAN METODE
PERTUKARAN KUNCI DIFFIE-HELLMAN PADA NAGIOS
NETWORK MONITORING SYSTEM

Skripsi
Sebagai salah satu syarat untuk memperoleh gelar Sarjana Komputer
Fakultas Sains dan Teknologi
Universitas Islam Negeri Syarif Hidayatullah Jakarta

Oleh:

Hary Nurmansyah
103091029602

Menyetujui,

Pembimbing I, Pembimbing II,

Herlino Nanang, MT Viva Arifin, MMSI


NIP. 197312092005011002 NIP. 19738102006042001

Mengetahui,
Ketua Program Studi Teknik Informatika

Yusuf Durachman, MIT


NIP. 197105222006041002

iii
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKONOLOGI
UIN SYARIF HIDAYATULLAH JAKARTA

Dengan ini menyatakan bahwa skripsi yang ditulis oleh :

Nama : Hary Nurmansyah


NIM : 103091029602
Fakultas : Sains dan Teknologi
Program Studi : Teknik Informatika
Judul Skripsi : Analisis dan Implementasi SSL dengan Metode
Pertukaran Kunci Diffie-Hellman pada Nagios Network
Monitoring System

Dapat diterima sebagai syarat kelulusan untuk memperoleh gelar Sarjana


Komputer pada Program Studi Teknik Informatika, Fakultas Sains dan Teknologi,
Universitas Islam Negeri Syarif Hidayatullah Jakarta.

Jakarta, September 2010

Menyetujui,

Dosen Pembimbing

Dosen Pembimbing I Dosen Pembimbing II

Herlino Nanang, MT Viva Arifin, MMSI


NIP. 197312092005011002 NIP. 19738102006042001

Mengetahui,

Dekan Fakultas Sains & Teknologi Ketua Prodi Teknik Informatika

DR. Syopiansyah Jaya Putra, M.Sis Yusuf Durachman, MIT


NIP. 196801172001121001 NIP. 197105222006041002

iv
PENGESAHAN UJIAN

Skripsi berjudul Analisis dan Implementasi SSL dengan Metode


Pertukaran Kunci Diffie-Hellman pada Nagios Network Monitoring System
yang ditulis oleh Hary Nurmansyah, NIM 103091029602 telah diuji dan
dinyatakan lulus dalam Sidang Munaqosyah Program Studi Teknik Informatika,
Fakultas Sains dan Teknologi, Universitas Islam Negeri Syarif Hidayatullah
Jakarta pada hari Rabu tanggal 29 September 2010. Skripsi ini telah diterima
sebagai salah satu syarat untuk memperoleh gelar Sarjana Strata Satu (S1)
Program Studi Teknik Informatika.

Jakarta, September 2010

Tim Penguji,

Penguji I, Penguji II,

Fitri Mintarsih, M.Kom Andrew Fiade, M.Kom


NIP. 197212232007102004 NIP. 198208112009121004

Mengetahui,

Dekan Fakultas Sains dan Teknologi Ketua Prodi Teknik Informatika

DR. Syopiansyah Jaya Putra, MSis Yusuf Durachman, MIT


NIP. 196801172001121001 NIP. 197105222006041002

v
PERNYATAAN

DENGAN INI SAYA MENYATAKAN BAHWA SKRIPSI INI BENAR-

BENAR HASIL KARYA SENDIRI YANG BELUM PERNAH DIAJUKAN

SEBAGAI SKRIPSI ATAU KARYA ILMIAH PADA PERGURUAN TINGGI

ATAUPUN LEMBAGA MANAPUN.

Jakarta, September 2010

HARY NURMANSYAH
103091029602

vi
ABSTRAK

Hary Nurmansyah 103091029602, Analisis dan Implementasi SSL dengan


Metode Pertukaran Kunci Diffie-Hellman pada Nagios Network Monitoring
System, dibimbing oleh Herlino Nanang, MT dan Viva Arifin, MMSI.

Skripsi ini membahas analisis dan implementasi SSL dengan metode


pertukaran kunci Diffie-Hellman pada Nagios Network Monitoring System.
Sistem monitoring yang dimaksud adalah sistem monitoring untuk infrastruktur
TI seperti router, switch, dan server. Dalam implementasinya sistem monitoring
dibangun dengan arsitektur client-server. Pada umumnya client mengirim data
mengenai keadaan sistem ke server yang akan mengolah data tersebut sesuai
permintaan dari server. Pada sistem monitoring ini terjadi pengiriman query ke
server berupa keadaan node yang ingin dipantau. Data pada sistem monitoring
jaringan biasanya tidak di enkripsi. Hal ini berawal pada awal implementasi
sistem monitoring jaringan yang hanya mengecek node yang berada pada jaringan
yang terpisah dari jaringan publik. Namun pada perkembangannya node-node
mulai tersebar dari jaringan yang tertutup bahkan melewati dan berada pada
jaringan publik. Padahal data-data ini berisi informasi yang cukup penting tidak
boleh dibaca oleh pihak yang tidak bertanggung jawab. Karena data ini dapat
menjadi modal dalam tahapan pengumpulan data untuk melakukan serangan
jaringan. Sistem monitoring saat ini yang umum diimplementasi memilki dua tipe
yaitu berbasis SNMP, yang merupakan standar dalam sistem monitoring jaringan
dan berbasis agen, yang dibuat oleh masing-masing pembuat perangkat lunak.
Pada skripsi ini akan digunakan perangkat lunak open-source yaitu nagios sebagai
Network Management Station. Alasan pemilihan nagios yaitu source code yang
tersedia, telah mendukung dua tipe sistem pengawasan yaitu SNMP dan agen, dan
memberikan kebebasan kepada pengembang untuk membuat sendiri program
pengecekan yang akan terhubung ke modul utama dari nagios tersebut.

Kata kunci : SNMP, agen, sistem monitoring, Nagios, client-server.

vii
KATA PENGANTAR

Puji serta syukur kami panjatkan ke Hadirat Allah SWT karena atas berkat

dan rahmat-Nya, penulis dapat menyusun dan menyelesaikan skripsi ini. Adapun

judul dari skripsi ini adalah Analisis dan Implementasi SSL dengan Metode

Pertukaran Kunci Diffie-Hellman pada Nagios Network Monitoring System.

Penyusunan skripsi ini tidak mungkin dapat penulis laksanakan dengan

baik tanpa bantuan dari berbagai pihak yang terkait. Untuk itu penulis ingin

mengucapkan banyak terima kasih secara khusus kepada beberapa pihak, yaitu:

1. DR. Syopiansyah Jaya Putra, M.Sis, selaku Dekan Fakultas Sains dan

Teknologi UIN Syarif Hidayatullah Jakarta.

2. Yusuf Durrachman, MIT, selaku Ketua Program Studi Teknik Informatika

dan Viva Arifin, MMSi, selaku Sekretaris Program Studi Teknik

Informatika.

3. Herlino Nanang, MT dan Viva Arifin, MMSI selaku Dosen Pembimbing,

yang telah memberikan bimbingan, waktu dan perhatiannya dalam

penyusunan skripsi ini.

4. Rizal Bahaweres, Mkom yang telah memberikan nasehat yang berguna

untuk penulis.

5. Seluruh Dosen Teknik Informatika yang tidak dapat penulis sebutkan satu

persatu yang telah memberikan ilmu dan bimbingannya selama penulis

menyelesaikan studi di Teknik Informatika.

viii
6. Seluruh staff Jurusan TI/SI dan staff Akademik FST yang telah membantu

penulis dalam masa perkuliahan.

Penulis sadar masih banyak sekali kekurangan dari skripsi ini, dan penulis

terbuka terhadap segala saran dan kritik yang membangun.

Akhir kata penulis mempersembahkan skripsi ini dengan segala kelebihan

dan kekurangannya, semoga dapat bermanfaat bagi kita semua, amien.

Jakarta, September 2010

Hary Nurmansyah
103091029602

ix
LEMBAR PERSEMBAHAN

Skripsi ini penulis persembahkan kepada beberapa pihak yang telah

memberi dukungan baik berupa dukungan moril maupun materil, yaitu:

1. Terima kasih yang teramat besar kepada kedua orang tua atas segala yang

telah diberikan, kasih sayang, kepercayaan, kesabaran serta dukungan baik

moril, spiritual, dan material.

2. Keempat adik penulis (Kiki, Ikbal, Novi, Alfi), yang telah memberikan

dukungan terutama secara moral, sehingga memotivasi penulis untuk

menyelesaikan skripsi ini.

3. Idah, Mkom, Robby, Skom, Fauzan, dan seluruh staff IT PT Phillip

Securities Indonesia (Terima kasih atas dukungan dan motivasinya).

4. Keluarga besar Nahiri dan Ishak yang telah memberi motivasi, dukungan

moril dan materil yang tak ternilai harganya.

5. Shita Esthetika Nur Utami yang telah memberikan dorongan dan semangat

sehingga skripsi ini bisa selesai.

6. Teman-teman dari Prodi Teknik Informatika angkatan 2003 khususnya

kelas D (Bahtiar, Tanto, Rijal,.Syukur, Wildan, Bai, Rulan, Gun-gun,

Erwin, Ali, Aida, Diah, Prilia, Yuni, Desi, Ratih, Lela, Mimi, Maul,

Shidiq, Syamsul, Hafizs, Adam, Putro, Fahmi, Teddy dan Giri) yang telah

melewatkan waktu bersama selama masa kuliah.

7. Teman-teman seperjuangan penyusunan skripsi TI 2003 kelas A, B & C.

x
Dan kepada seluruh pihak dan teman-teman penulis yang lain yang tidak

bisa disebutkan namanya satu per satu yang telah memberikan dukungan kepada

penulis sehingga skripsi ini dapat terselesaikan dengan baik. Semoga Allah

membalas semua kebaikan dan ketulusan hati kalian, Amin

Jakarta, September 2010

xi
DAFTAR ISI

Halaman Sampul ............................................................................................ i

Halaman Judul.................................................................................................. ii

Lembar Pengesahan Pembimbing ................................................................... iii

Surat Keterangan ............................................................................................ iv

Lembar Pengesahan Ujian ............................................................................ v

Lembar Pernyataan ......................................................................................... vi

Abstrak ............................................................................................................ vii

Kata Pengantar ................................................................................................ viii

Lembar Persembahan ...................................................................................... x

Daftar Isi ........................................................................................................ xi

Daftar Tabel ................................................................................................... xvii

Daftar Gambar ................................................................................................ xviii

Daftar Lampiran .............................................................................................. xx

Daftar Istilah .................................................................................................. xxi

BAB I PENDAHULUAN

1.1 Latar Belakang Masalah ........................................................ 1

1.2 Rumusan Masalah .................................................................. 3

1.3 Batasan Masalah .................................................................... 3

1.4 Tujuan Penelitian ................................................................... 3

1.5 Manfaat Penelitian ................................................................. 4

xii
1.6 Metodologi Penelitian ........................................................... 5

1.6.1 Metodologi Pengumpulan Data ...................................... 5

1.6.2 Metodologi Pengembangan Sistem ............................... 7

1.7 Sistematika Penulisan ........................................................... 6

BAB II TINJAUAN PUSTAKA

2.1 Jaringan Komputer ................................................................. 9

2.2 Secure Socket Layer .............................................................. 10

2.3.1 Alert ............................................................................. 14

2.3.2 Handshake .................................................................... 14

2.3.3 Client Hello dan Operasi Kunci Publik ........................ 16

2.3.4 Penurunan Kunci Simetri .............................................. 16

2.3.5 Finish Handshake ......................................................... 17

2.3.6 Session .......................................................................... 17

2.3.7 Mengakhiri Session ...................................................... 18

2.3.8 Keamanan ..................................................................... 18

2.3 Diffie-Hellman ....................................................................... 19

2.4 Sistem Monitoring Jaringan Nagios ....................................... 22

2.4.1 Tipe dan Model Sistem Monitoring Jaringan .............. 25

2.4.2 Kriteria Kriptografi untuk Sistem

Monitoring Jaringan ................................................... 28

2.4.3 Tipe dan Model Kriptografi untuk Stasiun

Monitoring Jaringan .................................................. 30

xiii
BAB III METODE PENELITIAN

3.1 Metode Pengumpulan Data ................................................... 31

3.1.1 Riset Kepustakaan ............................................... 31

3.1.2 Observasi ............................................................. 31

3.2 Metodologi Pengembangan Sistem ......................................... 31

3.2.1 Tahap Perencanaan (Planning) ..................................... 33

3.2.2 Tahap Analisis (Analysis) ............................................. 34

3.2.3 Tahap Perancangan (Design) ........................................ 35

3.2.3 Tahap Pengembangan (Development) .......................... 35

3.2.3 Tahap Ujicoba (Testing) ............................................... 36

3.2.3 Tahap Implementasi (Implementation) ......................... 36

3.2.3 Tahap Pengoperasian dan Pemeliharaan

(Operation and Maintenance) ..................................... 37

3.3 Bahan dan Peralatan ................................................................ 38

3.4 Ilustrasi Penelitian ................................................................... 40

BAB IV HASIL DAN PEMBAHASAN

4.1 Tahap Perencanaan (Planning) .............................................. 42

4.1.1 Studi Kelayakan (Feasibility Study) ............................. 42

4.1.2 Alokasi Waktu ............................................................. 43

4.1.3 Cakupan Sistem ........................................................... 43

4.2 Tahap Analisis (Analysis) ....................................................... 43

4.2.1 Analisis Sistem Yang Sudah Berjalan .......................... 43

xiv
4.2.2 Identifikasi Permasalahan ............................................ 45

4.2.3 Solusi Pemecahan Masalah ......................................... 46

4.3 Tahap Rancangan (Design) ..................................................... 47

4.3.1 Pembuatan Topologi Jaringan ...................................... 47

4.4 Tahap Pengembangan System (Development) ....................... 48

4.4.1 Instalasi ......................................................................... 48

4.4.1.1 Instalasi Fully Automated Nagios ................... 48

4.4.1.2 Instalasi Ubuntu Server 8.04 ............................ 50

4.4.1.3 Instalasi Windows Server 2003 ....................... 51

4.4.1.4 Instalasi Hmailserver ....................................... 52

4.4.1.5 Instalasi NSClient++ ....................................... 52

4.4.1.6 Instalasi Wireshark .......................................... 53

4.4.1.7 Instalasi Plugin NRPE Ubuntu Server 8.04 .... 53

4.4.2 Konfigurasi .................................................................. 54

4.4.2.1 Konfigurasi Fully Automated Nagios .............. 55

4.4.2.1.1 Konfigurasi Host Monitoring ........... 55

4.4.2.1.2 Konfigurasi File Nagios.cfg ............. 60

4.4.2.1.3 Konfigurasi Commands.cfg ............. 62

4.4.2.1.4 Konfigurasi NRPE.cfg ..................... 64

4.4.2.2 Konfigurasi Hmailserver Pada Windows

Server 2003 ..................................................... 65

4.4.2.3 Konfigurasi NSClient++ Windows

Server 2003 ..................................................... 66

xv
4.4.2.4 Konfigurasi NRPE.cfg Ubuntu Server 8.04 .... 68

4.5 Tahap Ujicoba (Testing) .......................................................... 69

4.5.1 Testing ............................................................................ 69

4.5.1.1 Pengujian Plugins .............................................. 69

4.5.1.2 Pengujian Application Engine ............................ 71

4.5.1.3 Pengujian Web Interface .................................... 72

4.5.2 Pengujian Komunikasi Data

Server dan Host Monitoring .......................................... 74

4.5.3 Pengujian Notifikasi Client Melalui Email ke

Nagios Server ............................................................. 82

4.5.4 Tanggapan User Terhadap Implementasi SSL dengan

Metode Pertukaran Kunci Diffie-Hellman pada Sistem

Monitoring Jaringan dengan Nagios ............................. 83

4.7 Implementasi ........................................................................... 91

4.9 Tahap Pengoperasian dan Pemeliharaan ................................. 92

BAB V KESIMPULAN DAN SARAN

5.1 Kesimpulan ............................................................................. 94

5.2 Saran........................................................................................ 94

DAFTAR PUSTAKA ................................................................................... 96

LAMPIRAN .................................................................................................. 98

xvi
DAFTAR TABEL

Tabel 4.1 Spesifikasi Hardware Minimum Windows Server 2003............. 51

Tabel 4.2 Hasil Persentase dari Tanggapan User (Kuesioner I) ................. 83

Tabel 4.3 Hasil Persentase dari Tanggapan User (Kuesioner II) ................ 87

xvii
DAFTAR GAMBAR

Gambar 2.1 Jaringan Komputer .................................................................. 10

Gambar 2.2 SSL Pada Model Referensi TCP/IP ......................................... 12

Gambar 2.3 Proses SSL Handshake ............................................................ 15

Gambar 2.4 Proses Pertukaran Kunci Publik dan Pertukaran

Kunci Diffie-Hellman .............................................................. 22

Gambar 2.5 Front End Nagios Web ............................................................ 24

Gambar 2.6 Front End FAN......................................................................... 25

Gambar 2.7 Komunikasi NMS dan Agen ................................................... 27

Gambar 3.1 Ilustrasi Metodologi Penelitian .............................................. 41

Gambar 4.1 Konfigurasi LAN ..................................................................... 45

Gambar 4.2 Kunci SNMP Dalam Plainteks .................................................. 46

Gambar 4.3 Usulan Skema jaringan ............................................................ 47

Gambar 4.4 Gambar Tactical Overview Nagios. ......................................... 65

Gambar 4.5 Setting Hostname Hmailserver.................................................... 65

Gambar 4.6 Setting User Account Hmailserver .............................................. 66

Gambar 4.7 Hasil Capture Wireshark Ubuntu Server 8.04............................. 75

Gambar 4.8 Hasil Capture Wireshark Data [PSH, ACK] Nagios ke

ubuntu server 8.04 ....................................................................... 76

Gambar 4.9 Hasil Capture Wireshark Data [PSH, ACK] Ubuntu

Server 8.04 ke Nagios ................................................................. 76

Gambar 4.10 Hasil Capture Wireshark Data [PSH, ACK] yang

xviii
Kedua Dari Nagios ke Ubuntu Server 8.04.............................. 77

Gambar 4.11 Hasil Capture Wireshark Data [PSH, ACK] yang

Kedua dari Ubuntu Server 8.04 ke Nagios .............................. 77

Gambar 4.12 Hasil Capture Wireshark Data [FIN] yang

Diinisialisasi Oleh Nagios Terhadap Ubuntu Server 8.04. ...... 78

Gambar 4.13 Hasil Capture Wireshark Windows Server 2003 ..................... 78

Gambar 4.14 Hasil Capture Wireshark Data [PSH, ACK] dari

Nagios ke Windows Server 2003. ............................................ 79

Gambar 4.15 Hasil Capture Wireshark Data [PSH, ACK] dari

Windows Server 2003 ke Nagios ............................................. 80

Gambar 4.16 Hasil Capture Wireshark Data [PSH, ACK] yang

Kedua dari Nagios ke Windows Server 2003. ......................... 80

Gambar 4.17 Hasil Capture Wireshark Data [PSH, ACK] yang

Kedua dari Windows Server 2003 ke Nagios.. ........................ 81

Gambar 4.18 Hasil Capture Wireshark Data [FIN] yang

Diinisialisasi oleh Nagios Terhadap Windows Server 2003. ... 81

Gambar 4.19 Notifikasi Nagios server melalui email.................................... 82

xix
DAFTAR LAMPIRAN

Lampiran 1 Instalasi Fully Automated Nagios ........................................ 98

Lampiran 2 Instalasi Ubuntu Server 8.04 ................................................ 102

Lampiran 3 Instalasi Hmailserver ............................................................ 108

Lampiran 4 Instalasi NSClient++ ............................................................ 110

Lampiran 5 Instalasi Wireshark ................................................................ 114

Lampiran 6 Instalasi Plugin NRPE Ubuntu Server 8.04 ......................... 118

Lampiran 7 Kuisioner .............................................................................. 121

xx
DAFTAR ISTILAH

Istilah Arti

API Socket Unix-Style Socket yang digunakan untuk membolehkan suatu


proses untuk berkomunikasi dengan proses lainnya
dalam lingkungan Unix.

kriptografi Ilmu yang mempelajari teknik-teknik matematika


yang berhubungan dengan aspek keamanan
informasi seperti kerahasiaan data, keabsahan data,
integritas data, serta autentikasi data.

Entitas Sesuatu yang memiliki keberadaan yang unik dan


berbeda, walaupun tidak harus dalam bentuk fisik.

Certificate Authority Sebuah entitas yang mengeluarkan sertifikat


digital yang dapat digunakan oleh pihak-pihak
lainnya.

SSL Secure Socket Layer yaitu protokol yang


menyediakan authentikasi akhir dan privasi
komunikasi di Internet menggunakan kriptografi.

TCP/IP Standar komunikasi data yang digunakan oleh


komunitas internet dalam proses tukar-menukar
data dari satu komputer ke komputer lain di dalam
jaringan Internet.

UDP Salah satu protokol lapisan transpor TCP/IP yang


mendukung komunikasi yang tidak andal
(unreliable), tanpa koneksi (connectionless) antara
host-host dalam jaringan yang menggunakan
TCP/IP.

Telnet Sebuah protokol jaringan yang digunakan di


koneksi Internet atau Local Area Network.

HTTP Sebuah protokol jaringan lapisan aplikasi yang


digunakan untuk sistem informasi terdistribusi,

xxi

kolaboratif, dan menggunakan hipermedia.

Netscape Communications Corporation Sebuah perusahaan jasa komputer Amerika Serikat


yang terbaik dikenal dengan web browser.

Internet Engineering Task Force Sebuah organisasi yang menjaring banyak pihak
(baik itu individual ataupun organisasional) yang
tertarik dalam pengembangan jaringan komputer
dan Internet.

TLS Transport Layer Security merupakan kelanjutan


dari protokol kriptografi yang menyediakan
komunikasi yang aman di Internet.

Browser Disebut juga peramban, adalah perangkat lunak


yang berfungsi menampilkan dan melakukan
interaksi dengan dokumen-dokumen yang
disediakan oleh server web.

Alert Peringatan yang dikeluarkan oleh suatu aplikasi.

Handshake Proses negosiasi otomatis yang secara dinamis


menetapkan parameter jalur komunikasi antar dua
entitas sebelum komunikasi dilakukan.

SSL session Digunakan untuk menggambarkan hubungan yang


sedang terjadi antara dua entitas.

TCP 3-way handshake Proses pembuatan koneksi TCP

Cipher Sebuah algoritma untuk menampilkan enkripsi dan


kebalikannya dekripsi, serangkaian langkah yang
terdefinisi yang diikuti sebagai prosedur.

Client Hello Pesan yang dikirimkan oleh server untuk


menginisiasi session.

Ciphersuite Offer Untuk membolehkan komunikasi dengan entitas


lain yang memiliki kebutuhan keamanan yang
berbeda.

Kunci Publik kunciyangdigunakanuntukmengenkripsipesan.

xxii

Kunci Privat kunci rahasia yang digunakan untuk mendekripsi


pesan

Enkripsi proses mengamankan suatu informasi dengan


membuatinformasitersebuttidakdapatdibacatanpa
bantuanpengetahuankhusus

Dekripsi Proses untuk membaca informasi dari hasil


enkripsi.

TLS pseudorandomfunction (PRF) Sebuah mekanisme yang digunakan untuk


menghasilkan keluaran kode yang aman pada TLS.

Change Cipher Spec Pesan yang dikirmkan oleh client-server untuk


memberitahukan pihak yang menerima bahwa
pesan akan dilindungi.

Finish Selesainya komunikasi yang dilakukan oleh dua


entitas dalam SSL session.

Hash Suatu cara untuk menciptakan fingerprint dari


berbagai data masukan.

Close_Notify Operasi dalam SSL yang mengakhiri SSL Session.

PRNG A pseudorandom number generator adalah sebuah


algoritma untuk menghasilkan urutan angka yang
mendekati angka acak.

Diffie-Hellman Key Exchange Metode praktikal pertama untuk menciptakan


sebuah rahasia bersama antara dua belah pihak
melalui sebuah jalur komunikasi yang tidak
terjaga.

Secret Key Kunci yang digunakan untuk mendekripsi pesan.

Ephemeral Teknik ini digunakan untuk mencipatakan kunci


rahasia sementara atau satu waktu.

Anonymous Entitas yang tidak dikenal.

Key Encryption Key / shared secret Sebuah bagian dari data yang hanya diketahui oleh
pihak yang terlibat di dalam saluran komunikasi

xxiii

yang aman.

Data Encryption Key / Traffic Digunakan untuk mengenkripsi pesan dan untuk
Encryption Key perhitungan pengecekan integritas pesan.

Host Sebuah komputer yang terhubung ke Internet atau


jaringan internal.

Service Layanan daripada suatu proses aplikasi

Linux Nama yang diberikan kepada sistem operasi


komputer bertipe Unix.

Unix-Like Sistem operasi bertipe Unix

Host Resource Sumber daya dari sebuah komputer yang


terhubung ke jaringan.

File Log File yang otomatis dibuat oleh komputer yang


menunjukkan aktivitas dari komputer tersebut.

Distro Sebutan untuk sistem operasi komputer dan


aplikasinya.

FAN (Fully Automated Nagios) sebuah distro yang sebenarnya adalah remaster
dari distro CentOS 5.4

Unreliable Suatu koneksi yang tidak handal dalam


menghantarkan pesan.

Block Cipher Kunci simetris yang beroperasi pada kumpulan bit


yang sudah ditetapkan.

CFC Umpan balik yang diberikan oleh block cipher

SNMP Protokol standard industri yang digunakan untuk


memonitor dan mengelola berbagai perangkat di
jaringan Internet meliputi hub, router, switch,
workstation dan sistem manajemen jaringan secara
jarak jauh (remote).

Protokol Transport Protokol tipe transfer data komunikasi logika pada


lapisan transport jaringan.

xxiv

Firewall Sebuah sistem atau perangkat yang mengizinkan


lalu lintas jaringan yang dianggap aman untuk
melaluinya dan mencegah lalu lintas jaringan yang
tidak aman.

TCP wrapper Program komputer yang menyediakan layanan


firewall untuk server Unix.

Kunci Simetri Konsep kriptografi dengan sepasang kunci yang


sama untuk enkripsi dan dekripsi.

Tools Hack Seperangkat alat yang digunakan untuk mencari


kelemahan sistem.

NSCLIENT Plugin yang disediakan oleh Nagios untuk diinstall


pada client.

NRPE Plugin yang disediakan oleh Nagios untuk diinstall


pada client dengan pilihan aktivasi SSL.

Client Windows Komputer yang menjalankan sistem operasi


Windows.

Client Linux Komputer yang menjalankan sistem operasi Linux.

Node Titik simpul pada jaringan.

NMS (Network Management Stations) Sebuah komputer yang bertugas sebagai server
monitoring jaringan.

Query Permintaan untuk mengembalikan sebuah


informasi.

Program Socket Program yang dirancang untuk berjalan pada port-


port tertentu.

Network Scanner Seperangkat alat yang digunakan untuk


menganalisa jaringan.

Scanning Teknik yang digunakan untuk mencari informasi


yang berharga dari suatu komputer atau jaringan.

Application Engine Komponen dalam nagios yang berfungsi untuk

xxv

mencatat file log.

Redundant Dua buah entitas yang saling mendukung untuk


menjamin ketersediaan layanan.

Command Line Suatu baris perintah pada sistem operasi Windows


atau Linux.

Network Analysis Tool Software yang digunakan untuk menganalisa


infrastruktur jaringan.

Protocol Analysis Tool Software yang digunakan untuk menganalisa


protokol jaringan.

Packet Pniffer Software yang digunakan untuk menyadap paket


data dalam suatu jaringan.

Troubleshooting Teknik dalam memecahkan suatu masalah.

Mode Test Mode yang digunakan oleh nsclient++ untuk


memecahkan masalah yang timbul.

Root Partition Partisi hardisk yang digunakan oleh root dalam


sistem operasi Linux.

Drive Size Ukuran kapasitas ruang hardisk.

Algoritma Merupakan kumpulan perintah untuk


menyelesaikan suatu masalah. Perintah-perintah
ini dapat diterjemahkan secara bertahap dari awal
hingga akhir.

Apache HTTP Server Server web yang dapat dijalankan di banyak


sistem operasi (Unix, BSD, Linux, Microsoft
Windows dan Novell Netware serta platform
lainnya) yang berguna untuk melayani dan
memfungsikan situs web. Protokol yang
digunakan untuk melayani fasilitas web/www ini
menggunakan HTTP.

Application Layer Kumpulan dari beberapa komponen software yang


mengirim dan menerima informasi dari port TCP
dan UDP. Application layer berada pada layer

xxvi

ketujuh referensi model OSI.

Backward Compatibility Kemampuan sebuah program untuk menyesuaikan


dengan lingkungan program yang sudah ada
sebelumnya.

Ciphertext Teks hasil dari sebuah enkripsi.

Client Pada jaringan, client adalah suatu program aplikasi


yang memungkinkan pengguna untuk mengakses
service atau layanan dari komputer server.

Data Link Layer Lapisan kedua dari bawah dalam model OSI, yang
dapat melakukan konversi frame-frame jaringan
yang berisi data yang dikirimkan menjadi bit-bit
mentah agar dapat diproses oleh lapisan fisik.
Lapisan ini merupakan lapisan yang akan
melakukan transmisi data antara perangkat-
perangkat jaringan yang saling berdekatan di
dalam sebuah wide area network (WAN), atau
antara node di dalam sebuah segmen local area
network (LAN) yang sama.

Daemon Program komputer yang berjalan di belakang


proses daripada di bawah kontrol langsung user.

Distro Suatu paket perangkat lunak sistem operasi Linux


beserta aplikasinya.

Framework Kumpulan fungsi-fungsi dan class untuk tujuan


tertentu yang sudah siap pakai sehingga bisa lebih
mempermudah pekerjaan pemrograman.

Kripanalisis Teknik analisa memecahkan sebuah teks yang


telah dienkripsi.

LAN Network yang masing-masing node terpisah dalam


jarak yang lokal dan menggunakan link berupa
jalur transmisi kabel.

Man-in-the-middle Attacks Suatu tipe serangan terhadap kriptografi dimana


penyerang menyusup ke koneksi yang ada untuk
mencegat pertukaran data dan memberikan
xxvii

informasi yang salah.

MYSQL Database Sebuah implementasi dari sistem manajemen


basisdata relasional (RDBMS) yang
didistribusikan secara gratis dibawah lisensi GPL
(General Public License).

Network Layer Berfungsi untuk mendefinisikan alamat-alamat IP,


membuat header untuk paket-paket, dan kemudian
melakukan routing melalui internetworking
dengan menggunakan router dan switch layer-3.

Perl Perl adalah bahasa interpreter sekaligus kompiler,


artinya Perl akan mendeteksi setiap baris untuk
mencari syntax error sebelum program dijalankan

Plugin Sebuah program komputer yang menambah


fungsionalitas sebuah program utama.

Presentation Layer Berfungsi untuk mentranslasikan data yang hendak


ditransmisikan oleh aplikasi ke dalam format yang
dapat ditransmisikan melalui jaringan. Protokol
yang berada dalam level ini adalah perangkat
lunak redirektor (redirector software), seperti
layanan Workstation (dalam Windows NT) dan
juga Network shell (semacam Virtual Network
Computing (VNC) atau Remote Desktop Protocol
(RDP))

Protokol Suatu aturan yang digunakan oleh server-server


untuk saling berkomunikasi.

Resource Entitas virtual atau fisik yang terbatas yang


digunakan untuk mendapatkan keuntungan
darinya.

Server Suatu Sistem komputer yang menyediakan jenis


layanan tertentu dalam sebuah jaringan komputer.

Session Layer Berfungsi untuk mendefinisikan bagaimana


koneksi dapat dibuat, dipelihara, atau dihancurkan.
Selain itu, di level ini juga dilakukan resolusi

xxviii

nama.

Sniffing Metode mendengarkan seluruh paket yang lewat


pada sebuah media komunikasi, kemudian paket-
paket tersebut disusun ulang sehingga data yang
dikrimkan oleh sebuah pihak dapat dicuri oleh
pihak yang tidak berwenang.

SNMP Community Suatu grup yang dimiliki oleh perangkat dan


stasiun manajemen yang menjalankan SNMP.

Transport Layer Lapisan keempat dari model referensi jaringan


OSI. Lapisan transpor bertanggung jawab untuk
menyediakan layanan-layanan yang dapat
diandalkan kepada protokol-protokol yang terletak
di atasnya.

WAN Network yang masing-masing node terletak di


lokasi yang berjauhan satu dengan yang lainnya,
menggunakan link jalur transmisi jarak jauh.

xxix

BAB I

PENDAHULUAN

1.1 Latar Belakang Masalah

Perkembangan teknologi informasi, khususnya jaringan memungkinkan

terjadinya pertukaran informasi yang cepat dan semakin kompleks. Pengaturan

jaringan yang baik tentu akan memaksimalkan pemanfaatan informasi tersebut.

Oleh sebab itu jaringan harus diatur dan diawasi sehingga kelancaran pengiriman

informasi dapat berjalan dengan baik. Semakin besar dan luas sistem jaringan,

semakin sulit untuk mengatur dan mengawasinya.

Untuk menjamin berjalannya semua infrastruktur sistem jaringan tersebut

maka diimplementasikan sistem monitoring untuk mempercepat diagnosis dan jika

terjadi permasalahan akan mempercepat aksi untuk menghindari kerugian yang

lebih banyak.

Sesuai kebutuhan dari sistem monitoring, data yang dipertukarkan bisa

bermacam-macam antara lain uptime, sisa ruang hardisk, versi dari service hingga

keadaan basis data. Data-data tersebut jika ditampilkan ke orang awam mungkin

hanya sekedar data yang tidak berguna. Namun bagi peretas, data tersebut dapat

digunakan untuk persiapan melakukan sebuah serangan. Misalnya menyadap data

monitoring yang tidak terenkripsi tersebut dengan menggunakan suatu program


2

sniffer dapat diketahui versi dari suatu service, peretas selanjutnya akan mencari

apakah terdapat lubang keamanan dari versi tersebut lalu melakukan eksploitasi

terhadap lubang keamanan yang ada pada versi tersebut.

Salah satu contoh sistem monitoring jaringan adalah Dude yang

dikembangkan oleh Mikrotik dan Nagios. Dude menggunakan SNMP sebagai agen

untuk melakukan monitoring. Akan tetapi, SNMP yang merupakan protokol

standar untuk monitoring bukanlah sebuah protokol yang didesain untuk

keamanan. Hal ini ditambah dengan kenyataan data hasil monitoring yang

dialirkan melalui protokol SNMP merupakan plainteks yang dapat dilihat dengan

mudah dengan suatu program sniffer. Kunci SNMP dapat mudah ditemukan dan

berbasis plainteks.Sedangkan Nagios dapat menggunakan SNMP dan juga NRPE

sebagai agennya. NRPE menggunakan SSL untuk mengamankan komunikasi data

antara client server.

Perkembangan terbaru dari SNMP telah dilengkapi keamanan namun versi

terbaru ini belum secara penuh diterapkan bahkan untuk mesin-mesin lama hal ini

cukup sulit untuk diimplementasikan. Keadaan ini tentu saja cukup

memprihatinkan dengan perkembangan tools hack yang lebih mudah digunakan

bahkan user yang tidak berpengalaman akan mampu melakukan sniffing. Sehingga

dalam Tugas Akhir ini dikembangkan sebuah teknik untuk mengimplementasikan

pengamanan data monitoring menggunakan SSL dengan pertukaran kunci Diffie-

Hellman pada Nagios Network Monitoring System.


3

1.2 Rumusan Masalah

Berdasarkan hal tersebut maka dapat ditetapkan suatu rumusan masalah yang

juga sekaligus menjadi pertanyaan penelitian sebagai berikut: bagaimana

membangun suatu sistem monitoring jaringan yang aman dan handal?

1.3 Batasan Masalah

Sesuai dengan latar belakang dan waktu yang tersedia, maka pada kesempatan

skripsi ini, penulis batasi penulisannya hanya pada :

1) Monitoring jaringan dilakukan pada jaringan intranet.

2) Pemilihan sistem kriptografi untuk monitoring jaringan yaitu Diffie-Hellman.

3) Analisis penggunaan SSL dalam mengamankan lalu lintas data client-server

dalam monitoring jaringan.

4) Service yang dimonitor adalah cpu load, drive space, memory usage, uptime,

proses explorer.

1.4 Tujuan Penelitian

Tujuan dari skripsi ini adalah untuk mengembangkan sistem monitoring

jaringan yang mengimplementasikan SSL dengan metode pertukaran kunci Diffie-

Hellman pada Nagios Network Monitoring System sebagai suatu solusi yang tepat

untuk aliran data pengawasan dalam jaringan. Tentu saja selain keamanan yang

terjamin solusi tersebut harus memilki kecepatan dan kemudahan implementasi.


4

Sasaran pengembangan sistem monitoring jaringan ini adalah perusahaan atau

organisasi yang memiliki banyak server dan membutuhkan suatu solusi untuk

monitoring jaringan mereka.

1.5 Manfaat Penelitian

Sesuai dengan permasalahan dan tujuan penelitian yang sudah disebutkan,

maka manfaat penelitian dapat dirumuskan sebagai berikut :

1. Bagi Penulis

a) Untuk memenuhi salah satu syarat dalam menempuh gelar S1 (Strata 1)

pada Fakultas Sains dan Teknologi Jurusan Teknik Informatika

Universitas Islam Negeri Jakarta.

b) Menambah wawasan penulis tentang sistem monitoring jaringan yang

aman.

2. Bagi Universitas

a) Mengetahui kemampuan mahasiswa dalam menguasai materi teori yang

telah diperoleh masa kuliah.

b) Mengetahui kemampuan mahasiswa dalam menerapkan ilmunya dan

sebagai bahan evaluasi.

3. Bagi Masyarakat
5

a) Secara praktis isi dari skripsi ini dapat diterapkan di instansi-instansi

pemerintahan dan atau di perusahaanperusahaan yang menerapkan

sistem monitoring jaringan.

b) Semoga penulisan skripsi ini berguna bagi semua pihak atau pembaca

sebagai informasi, khususnya bagi pembaca yang mempunyai minat.

1.6 Metodologi Penelitian

1.6.1 Metodologi Pengumpulan Data

1. Metodologi Observasi

Merupakan pengumpulan data dan informasi dengan cara meninjau

dan mengamati secara langsung kegiatan yang terjadi yang

berhubungan dengan studi kasus yang di hadapi dalam analisa dan

perancangan sistem ini.

2. Metodologi Studi Pustaka

Merupakan pengumpulan data dan informasi dengan mencari dan

memperoleh data-data atau informasi yang diperlukan dari sumber

tertulis, baik itu dari buku ataupun dari tulisan situs internet.

1.6.2 Metodologi Pengembangan Sistem

Metode pengembangan sistem yang penulis gunakan penulis

gunakan adalah SDLC (System Development Life Cycle). Dalam sebuah


6

siklus SDLC terdapat 7 tahap umum (Hartono, 2004 : 18-19). Siklus

hidup pengembangan ini dapat diuraikan tahapan-tahapannya sebagai

berikut :

1. Tahap Perencanaan (Planning)

Pada tahap ini dilakukan feasibility study, lokasi waktu, dan

cakupan dari aplikasi yang akan dikembangkan.

2. Tahap Analisa (Analysis)

Pada tahap ini akan diuraikan mengenai keadaan sistem sekarang,

analisis proses komunikasi client-server monitoring, identifikasi

masalah dan solusi pemecahan masalah.

3. Tahap Desain (Design)

Tahap ini untuk menggambarkan topologi jaringan yang digunakan.

4. Tahap Pengembangan (Development)

Pada tahap ini penulis melakukan pengembangan dengan instalasi

dan konfigurasi terhadap komponen-komponen sistem yang

diperlukan.

5. Tahap Testing

Pengujian dilakukan dengan metode Black Box terhadap sistem

yang telah selesai dibangun.

6. Tahap Implementasi (Implementation)


7

Implementasi dilakukan dengan menerapkan aplikasi yang telah

selesai melalui tahap pengujian untuk digunakan oleh user.

7. Tahap Pengoperasian dan Pemeliharaan (Operations and

Maintenace)

Pada tahap terakhir ini yang dilakukan adalah kegiatan-kegiatan

untuk mendukung beroperasinya aplikasi yang akan dilakukan oleh

admin.

1.7 Sistematika Penulisan

Untuk mempermudah pembaca dalam penyusunan skripsi ini, maka penulis

membagi dalam lima bab, yang secara singkat akan diuraikan sebagai berikut :

BAB I PENDAHULUAN

Bab ini berisi uraian tentang Latar Belakang, Rumusan Masalah,

Batasan Masalah, Tujuan, Manfaat, Metodologi Penelitian, dan

Sistematika Penulisan.

BAB II LANDASAN TEORI

Bab ini berisi uraian tentang landasan teori yang berhubungan dengan

materi yang penulis buat. Teori-teori tersebut antara lain adalah sistem

jaringan komputer, SSL, Diffie-Hellman, dan sistem monitoring

jaringan.
8

BAB III METODOLOGI PENELITIAN

Bab ini menjelaskan mengenai metode-metode yang digunakan

penulis dalam penelitian.

BAB IV HASIL DAN PEMBAHASAN

Berisi tentang hasil serta pembahasan secara terperinci mengenai

keseluruhan proses penelitian, serta memaparkan hasil pengujian dari

implementasi SSL dengan metode pertukaran kunci Diffie-Hellman

pada Nagios Network Monitoring System yang telah dibuat.

BAB V KESIMPULAN DAN SARAN

Dalam bab ini berisi uraian tentang kesimpulan-kesimpulan yang

didapat serta mengemukakan saran yang penulis dapatkan selama

pengerjaan Tugas Akhir.

DAFTAR PUSTAKA

LAMPIRAN
9

BAB II
TINJAUAN PUSTAKA

2.1 Jaringan Komputer

Menurut Jogiyanto (1999:313-314), jaringan komputer adalah jaringan dari

sistem komunikasi data yang melibatkan sebuah atau lebih sistem komputer yang

dihubungkan dengan jalur transmisi alat komunikasi membentuk satu sistem.

Komponen dari suatu jaringan komputer adalah node dan link. Node adalah titik

yang dapat menerima input data ke dalam network atau menghasilkan output

informasi atau kedua-duanya. Link adalah channel atau jalur transmisi untuk arus

informasi atau data di antara node.

Jaringan yang masing-masing node terletak di lokasi yang berjauhan satu

dengan yang lainnya dan menggunakan link berupa jalur transmisi jarak jauh

disebut WAN (Wide Area Network). Sedangkan jaringan yang masing-masing

node terpisah dalam jarak lokal dan menggunakan link berupa jalur transmisi kabel

disebut LAN (Lokal Area Network). Jaringan komputer LAN pada suatu organisasi

membentuk intranet, seperti pada gambar di bawah, memiliki satu atau lebih

server. Server-server saling berkomunikasi menggunakan suatu aturan yang

disebut protokol.
10

Gambar 2.1 Jaringan Komputer (Sumber : HTTP://jaffer.com)

2.2 Secure Socket Layer

SSL adalah protokol keamanan yang didesain untuk dijalankan pada TCP/IP

dan dengan mudah dapat digantikan dengan API soket UNIX-style standar yang

digunakan oleh hampir semua perangkat lunak jaringan. Keamanan dijamin

dengan menggunakan kombinasi dari kriptografi kunci publik dan kriptografi

kunci simetri bersamaan dengan sebuah infrastruktur sertifikat.

Sebuah sertifikat adalah sebuah kumpulan data identifikasi dalam format yang

telah distandarisasi. Data tersebut digunakan dalam proses verifikasi identitas dari

sebuah entitas (contohnya sebuah web server) pada internet. Sertifikat ini secara

digital ditandatangani oleh sebuah Certificate Authority (CA), yaitu sebuah entitas
11

yang dapat dipercaya yang diberikan kekuasaan untuk melakukan verifikasi

sebuah perusahaan atau individu yang ingin menyediakan aplikasi yang diamankan

menggunakan SSL. Client yang ingin berkomunikasi secara aman dengan entitas

tersebut dapat melakukan verifikasi identitasnya dengan menanyakannya pada

basis data CA.

Sebuah sertifikat juga mengandung kunci publik dari pemiliknya. Kunci ini

berpasangan dengan kunci private yang hanya diketahui oleh pemiliknya.

Pasangan kunci ini digunakan untuk verifikasi identitas dari pemilik sertifikat, dan

juga untuk membuat informasi rahasia dapat dipertukarkan antara pemilik

sertifikat dan entitas lainnya.

SSL adalah protokol keamanan yang digunakan pada hampir semua transaksi

aman pada internet. SSL mengubah suatu protokol transport seperti TCP menjadi

sebuah saluran komunikasi aman yang cocok untuk transaksi yang sensitif.

Protokol SSL mendefinisikan metode yang digunakan untuk membangun sebuah

saluran komunikasi yang aman dan tidak tergantung pada algoritma kriptografi

mana yang digunakan. SSL mendukung berbagai macam algoritma kriptografi, dan

berlaku sebagai sebuah framework di mana kriptografi dapat digunakan dengan

cara yang tepat dan terdistribusi.

Penggunaan SSL sangat luas. Aplikasi yang membutuhkan pengiriman data

melalui sebuah jaringan yang tidak aman seperti internet atau intranet perusahaan

adalah salah satu aplikasi yang berpotensi untuk memanfaatkan SSL. SSL

menyediakan keamanan, dan yang lebih penting adalah ketenangan. Dengan


12

menggunakan SSL, kita dapat memastikan bahwa data kita aman dari pihak-pihak

yang tidak berhak mengakses. SSL didesain untuk dijalankan pada TCP/IP.

Gambar 1 berikut ini menunjukkan bagaimana posisi protokol SSL pada model

referensi TCP/IP.

Gambar 2.2 SSL Pada Model Referensi TCP/IP

SSL menyediakan autentikasi (pada sisi client, dan opsional pada sisi server)

terhadap pihak-pihak yang berkomunikasi. SSL dapat mengamankan koneksi

antara dua titik, dan tidak ada pihak yang dapat melakukan hal-hal yang bersifat

destruktif atau mengakses informasi yang bersifat sensitif. SSL menyediakan

sebuah saluran komunikasi yang aman tanpa perlu adanya pertemuan kedua pihak

yang berkomunikasi untuk melakukan proses pertukaran kunci.


13

Fungsi SSL pada komunikasi aman sama seperti fungsi TCP pada komunikasi

normal, yaitu menyediakan sebuah infrastruktur komunikasi standar di mana

sebuah aplikasi dapat menggunakannya dengan mudah dan hampir tidak dapat

terlihat (invisible). SSL menyediakan sebuah komponen penting pada sistem yang

aman. Mekanisme otentikasi dasar seperti password Telnet dan otentikasi HTTP

dasar menjadi sangat kuat ketika dieksekusi dengan SSL dibandingkan dengan

TCP, di mana pada SSL password tidak lagi dikirim dalam bentuk plainteks. SSL

mengenkripsi koneksi, bukan data pada kedua pihak yang berkomunikasi, dan

tidak mengandung mekanisme untuk otentikasi user ataupun perlindungan

password (hanya koneksi yang diautentikasi, keamanannya akan gagal jika mesin

pada kedua pihak yang berkomunikasi saling berkompromi).

Implementasi SSL paling pertama dikembangkan oleh Netscape

Communications Corporation pada awal tahun 1990-an untuk mengamankan

HTTP, yang mengirimkan data dalam bentuk plainteks melalui internet.

Peluncuran resmi pertamanya adalah versi 2.0, di mana saat itu diterima cukup

luas, meskipun masih ada beberapa masalah desain pada protokol.

Pada akhir tahun 1990-an, semakin terlihat dengan jelas bahwa SSL 2.0

tidaklah aman. Netscape memulai untuk membangun SSL 3.0. Dengan bantuan

Netscape, Internet Engineering Task Force (IETF, badan yang mengatur untuk

standar internet) memulai untuk menstandarisasi SSL, sebuah proyek yang

kemudian dikenal dengan nama TLS (Transport Layer Security). SSL 3.0 tidak

dikembangkan seteliti TLS, sehingga SSL 3.0 dapat dirilis lebih dahulu dan
14

menggantikan\SSL 2.0 sebagai standar industri. TLS yang akhirnya diselesaikan

pada tahun 2000, menyediakan protokol terstandarisasi yang pertama untuk SSL.

Walaupun SSL 3.0 masih digunakan secara luas, untuk pengembangan terbaru

termasuk sudah tertinggal karena saat ini hampir semua browser modern

mendukung TLS. Walaupun SSL sederhana pada teorinya (kunci dipertukarkan

menggunakan kriptografi kunci publik, dan komunikasi dilakukan dengan

menggunakan kriptografi kunci simetri), namun cukup kompleks pada

implementasi aktualnya. Berikut ini beberapa detail dalam membangun sebuah

koneksi SSL dan berkomunikasi menggunakan koneksi tersebut.

2.2.1 Alert

Salah satu komponen terpenting dari SSL adalah sistem penanganan errornya.

Error pada SSL disebut dengan alert dan merupakan presentasi dari kemungkinan

serangan-serangan. Alert adalah pesan-pesan yang dikirim melalui saluran

komunikasi SSL, dan kadang juga dienkripsi. Spesifikasi SSL menjelaskan secara

mendetil tentang 20 alert yang berbeda dan memberikan petunjuk bagaimana

menanganinya ketika alert tersebut diterima, serta kapan waktu yang tepat untuk

membangkitkan dan mengirimkannya.

2.2.2 Handshake

Komunikasi SSL diadakan pada sebuah SSL session. SSL ini dibangun

menggunakan sebuah proses handshake yang mirip dengan TCP 3-way handshake.
15

Keseluruhan proses handshake, termasuk pembangunan soket TCP/IP, dapat

dilihat pada gambar 2.6

Gambar 2.3 Proses SSL Handshake

Seperti yang dapat dilihat pada gambar, koneksi TCP/IP dibangun terlebih

dahulu, kemudian proses handshake SSL dimulai. Session SSL dimulai ketika

client dan server berkomunikasi menggunakan parameter dan cipher yang telah

dinegosiasikan. Session SSL diakhiri ketika kedua pihak selesai mentransmisikan

data aplikasi dan memberitahu mesin lainnya bahwa pengiriman data telah selesai.
16

2.2.3 Client Hello dan Operasi Kunci publik

Semua session pada SSL dimulai dengan sebuah pesan Client Hello. Pesan

ini dikirim oleh client kepada server yang ingin dituju untuk berkomunikasi. Pesan

ini berisi versi SSL dari client, sebuah bilangan acak yang akan digunakan

selanjutnya pada penurunan kunci, dan juga sebuah kumpulan ciphersuite offer.

Offer ini merupakan penanda yang menunjukkan cipher dan algoritma hash yang

ingin digunakan oleh client. Pada saat membangun koneksi inisial, server memilih

sebuah offer yang ingin digunakan, dan menyampaikan kembali offer tersebut

kepada client bersama dengan certificate dan sebuah bilangan acak yang

dimilikinya. Client kemudian melakukan verifikasi server menggunakan sertifikat

dan mengekstraksi kunci publik server. Dengan menggunakan kunci publik, client

mengenkripsi rahasia premaster, sebuah nilai acak yang akan digunakan untuk

membangkitkan kunci simetri, dan mengirim pesan terenkripsi tersebut kepada

server, yang kemudian mendekripsi pesan menggunakan kunci privatenya.

2.2.4 Penurunan Kunci simetri

Setelah server menerima rahasia premaster dari client, server dan client

sama-sama membangkitkan kunci simetri yang sama menggunakan rahasia

premaster dan juga membangkitkan bilangan acak yang telah dipertukarkan

sebelumnya menggunakan TLS pseudorandomfunction (PRF), yang mengekspansi

rahasia dan beberapa data menjadi sebuah blok dengan panjang tertentu. Dengan

cara ini, yang hanya mengenkripsi rahasia premaster kecil menggunakan


17

kriptografi kunci publik, membatasi kemungkinan mahalnya operasi pada

performansi.

2.2.5 Finish Handshake

Segera setelah kunci dibangkitkan, client dan server bertukar pesan-pesan

change cipher spec untuk mengindikasikan bahwa mereka telah memiliki kunci

simetri dan komunikasi selanjutnya dapat dilaksanakan menggunakan algoritma

simetri yang dipilih pada tahap inisial proses handshake. Pada tahap ini, server dan

client menggunakan semua pesan-pesan handshake yang diterima dan dikirim, dan

membangkitkan sebuah blok data yang digunakan untuk melakukan verifikasi

bahwa handshake tidak terganggu. Data ini, yang dibangkitkan menggunakan TLS

PRF, dikirimkan pada pesan handshake terakhir disebut Finish. Jika data pada

pesan finish yang dibangkitkan tidak cocok dengan data finish yang dibangkitkan

secara lokal, maka koneksi akan diterminasi oleh pihak manapun yang gagal

melakukan tes verifikasi.

2.2.6 SSL Session

Ketika sebuah proses handshake selesai, client dan server mulai

berkomunikasi dengan menggunakan saluran komunikasi aman yang baru. Setiap

pesan di-hash, dienkripsi dan kemudian dikirim. Setiap kali ada kegagalan, baik itu

pada proses dekripsi, enkripsi, hash, verifikasi, atau komunikasi, SSL alert akan

dikirimkan (menggunakan enkripsi kunci simetri) oleh entitas yang mengalami


18

kegagalan. Kebanyakan alert bersifat fatal, dan menyebabkan komunikasi harus

dihentikan sesegera mungkin.

2.2.7 Mengakhiri SSL Session

Ketika client atau server selesai berkomunikasi, sebuah alert khusus,

close_notify, dikirimkan untuk memastikan semua komunikasi telah dihentikan

dan koneksi dapat ditutup. Alert ini digunakan untuk mencegah pihak yang tidak

bertanggung jawab melakukan sebuah serangan pemotongan, yang akan menipu

server atau client agar berpikir bahwa semua data yang ingin dipertukarkan telah

berhasil terkirim, padahal sebenarnya masih ada data yang masih belum terkirim

(hal ini dapat menjadi masalah pada situasi seperti transaksi perbankan, di mana

semua informasi harus terkirim).

2.2.8 Keamanan

Kerumitan dan mahalnya pembangunan session SSL merupakan hasil dari

pembelajaran selama bertahun-tahun terhadap berbagai serangan terhadap SSL dan

protokol keamanan lainnya. Beberapa serangan menargetkan implementasi

kriptografinya, serangan lainnya menargetkan PRNG. Beberapa serangan dapat

menggunakan pengetahuan tentang informasi yang dikirim untuk mendapatkan

informasi rahasianya. Beberapa serangan bahkan menggunakan timing dari

algoritma tertentu untuk mendapatkan rahasia. SSL dan TLS menangani beberapa

masalah ini pada desain protokolnya. Namun yang lebih penting adalah
19

implementasinya harus mengikuti protokol agar pengamanan dapat bekerja dengan

baik.

2.3 Diffie-Hellman

Diffie-Hellman Key Exchange ditemukan pada tahun 1976 atas hasil

kerjasama antara Whitfield Diffie dan Martin Hellman. Metode ini merupakan

metode praktikal pertama untuk menciptakan sebuah rahasia bersama antara dua

belah pihak melalui sebuah jalur komunikasi yang tidak terjaga.

Menurut Stallings (2009:11) terdapat 3 jenis pertukaran kunci Diffie-

Hellman, yaitu :

1. Fixed Diffie-Hellman: Ini adalah pertukaran kunci Diffie-Hellman dimana

pada sertifikat server terdapat parameter publik Diffie-Hellman yang

ditandatangani oleh certificate authority (CA). Yakni, sertifikat kunci publik

mengandung parameter kunci publik Diffie-Hellman. Client menyediakan

parameter kunci publik Diffie-Hellman baik dalam bentuk sertifikat, jika

autentikasi client diperlukan, atau dalam pesan pertukaran kunci. Metode ini

menghasilkan secret key yang tetap antara dua pihak, berdasarkan perhitungan

Diffie-Hellman menggunakan kunci publik yang tetap.

2. Ephemeral Diffie-Hellman: Teknik ini digunakan untuk mencipatakan kunci

rahasia ephemeral (sementara, satu waktu). Dalam kasus ini, kunci publik

Diffie-Hellman dipertukarkan, dan ditandatangani menggunakan kunci


20

privatee RSA atau DSS pengirim. Si penerima dapat menggunakan kunci

publik yang berkaitan untuk memverifikasi tanda tangan. Sertifikat digunakan

untuk mengautentikasi kunci publik. Pilihan ini tampaknya menjadi pilihan

paling aman dalam ketiga pertukaran kunci Diffie-Hellman karena kunci

autentikasi yang dihasilkan bersifat sementara.

3. Anonymous Diffie-Hellman: Algoritma dasar Diffie-Hellman yang digunakan,

dengan tidak ada autentikasi. Pendekatan ini rentan terhadap man-in-the-

middle attacks, yang mana penyerang melakukan pertukaran kunci Diffie-

Hellman dengan kedua belah pihak.

Diffie-Hellman bukan metode enkripsi dan tidak dapat digunakan untuk

enkripsi data. Ini merupakan metode pertukaran kunci sekuritas dari enkripsi data.

Diffie-Hellman mengkompilasi pertukaran sekuritas dengan membuat shared

secret atau disebut dengan Key Encryption Key (KEK). antara dua perangkat.

Shared secret kemudian dienkripsi dengan kunci simetris untuk sekuritas

pengiriman. Kunci simetris terkadang disebut dengan Traffic Encryption Key

(TEK) atau Data Encryption Key (DEK). Terkadang KEK digunakan untuk

sekuritas pengiriman dalam TEK.

Menurut Palmgren (2010:15), Tahapan Proses KEK, adalah:

1. Setiap side mengenerate kunci private baik disisi penerima dan di sisi

pengirim.

2. Kemudian kedua sistem tersebut melakukan pertukaran kunci publik.


21

3. Komunikasi yang dilakukan oleh setiap sisi menggunakan kunci private

masing-masing dan kunci publik dari sistem lainnya.

4. Protokol Deffie-Hellman mengenerate shared secrets untuk identifikasi

kunci kriptografi yang akan di share pada setiap sisi.

5. Kemudian share secret akan dikalkulasi dengan perhitungan secara matematis

untuk membentuk kunci simetris.

6. Kunci simetris kemudian di enkripsi dan dikirm ke sisi penerima. Di sisi

penerima kunci simetris diubah kembali menjadi shared secret.

7. Pada saat pembuatan kunci simetris data dienkripsi di sisi pengirim dan data

didekripsi di sisi penerima.


22

Gambar 2.4 Proses Pertukaran Kunci publik dan Pertukaran Kunci Diffie-Hellman

2.4 Sistem Monitoring Jaringan Nagios

Menurut Barth (2005:16), Nagios merupakan aplikasi untuk monitoring

jaringan, host, dan service yang terdapat pada suatu jaringan. Aplikasi ini dapat

menginformasikan kepada penggunanya, sebelum terjadi problem jaringan di


23

client. Nagios bersifat modular, mudah digunakan, dan memiliki skalablitas tinggi.

Modul atau plugin pada nagios sangat simple, user pun dapat membuatnya guna

melengkapi pengecekan sistem pada nagios sesuai dengan kebutuhan. Nagios

awalnya didesain untuk berjalan pada sistem operasi Linux, namun dapat juga

berjalan dengan baik hampir disemua sistem operasi unix-like.

Untuk proses kerjanya, monitoring daemon memeriksa secara berkala pada

komputer host dan service yang telah didefinisikan dengan menggunakan eksternal

plugin, yang akan mengirim status informasi ke nagios. Ketika terjadi suatu

problem, daemon akan secara otomatis mengirimkan pesan ke administrator

dengan menggunakan beragam cara yang dipilih (email, instant messaging, SMS,

dan sebagainya). Status informasi saat ini, log kejadian dan laporan, selanjutnya

dapat diakses sepenuhnya dengan menggunakan web browser.

Nagios sudah memiliki sejumlah fitur yang membuat aplikasi monitoring ini

bersifat cukup powerful. Beberapa fitur yang dimiliki nagios, antara lain :

1. Dapat digunakan untuk memonitor service jaringan (SMTP, POP3, HTTP,

PING).

2. Dapat digunakan untuk memonitor penggunaan host resource (kinerja

processor, penggunaan memory dan hardisk, proses yang berjalan, file log,

dan sebagainya).

3. Memiliki desain plugin yang simple, yang mengizinkan user dengan mudah

mengembangkan metode pemeriksaan host dan service milik mereka.


24

4. Memiliki kemampuan untuk mendefinisikan hiraerki host jaringan, yang

mengizinkan pendeteksian dan pembagian antara komputer host yang down,

dan yang tidak down.

5. Memiliki kemampuan untuk mendefinisikan penanganan kejadian yang akan

dijalankan, sebelum terjadi permasalahan pada komputer host.

6. Memiliki kemampuan untuk mengenali masalah melalui tampilan berbasis

web.

Gambar 2.5 Front End Nagios Web

Paket binary nagios sudah tersedia di berbagai macam distro, seperti Debian,

Ubuntu, Fedora, Mandriva, OpenSUSE, dan Gentoo. Sekarang ini sudah tersedia

distro yang khusus dibuat dengan memasukkan paket-paket nagios di dalamnya,

yaitu FAN (Fully Automated Nagios).

FAN adalah sebuah distro yang sebenarnya adalah remaster dari distro

CentOS 5.4 dengan ukuran minimal paket (hanya seukuran CD) yang telah
25

ditambahkan aplikasi sistem monitoring jaringan Nagios yang dilengkapi dengan

berbagai tool pelengkapnya seperti Nagios-plugins, NRPE, Nagvis, Centreon, dan

Nareto.

FAN ini dimaksudkan agar pengguna linux yang ingin membangun sistem

monitoring jaringan dapat melakukannya dengan cepat, tepat, dan mudah.

Gambar 2.6 Front End FAN

2.4.1 Tipe dan Model Sistem Monitoring Jaringan

Sistem monitoring saat ini yang umum diimplementasi memilki dua tipe

yaitu berbasis SNMP, yang merupakan standar dalam sistem pengawasan dan

berbasis agen, yang dibuat oleh masing-masing pembuat perangkat lunak. SNMP

merupakan protokol standard industri yang digunakan untuk memonitor dan

mengelola berbagai perangkat di jaringan Dewasa ini SNMP merupakan protokol


26

yang wajib disediakan pada berbagai perangkat jaringan untuk memudahkan

melakukan pengawasan.

Perkembangan terbaru dari SNMP telah dilengkapi keamanan. Namun versi

terbaru ini belum secara penuh dideploy, bahkan untuk mesin-mesin lama hal ini

cukup sulit untuk diimplementasikan. Keadaan ini tentu saja cukup

memprihatinkan dengan perkembangan tools hack yang lebih mudah digunakan

bahkan user yang tidak berpengalaman akan mampu melakukan sniffing. sehingga

dalam skripsi ini dikembangkan sebuah teknik untuk mengimplementasikan

pengamanan data pengawasan dengan menggunakan kriptografi, yang notabene

fitur kriptografi ini sudah ada pada agen.

Agen merupakan perangkat lunak yang terpasang pada client yang diawasi.

Secara sederhana agen merupakan program socket client sederhana yang

menghubungi program socket server pada sistem monitoring. Pada Nagios terdapat

2 plugin yang dapat bertindak sebagai agent, yaitu NSCliient dan NRPE. NSClient

biasa digunakan untuk monitoring client Windows dan NRPE biasa digunakan

untuk monitoring client Linux.

Sistem monitoring jaringan diimplementasikan dalam model client dan

server. Pada kasus jaringan umum, server monitoring berada pada jaringan yang

terhubung dengan node-node yang diawasi. Dalam sistem monitoring terdapat dua

buah entitas yang membentuk sistem yaitu manager dan agen. Manager adalah

server yang menjalankan suatu sistem perangkat lunak yang dapat menangani

tugas manajemen pengawasan untuk jaringan. Manager ini juga disebut sebagai
27

NMS (Network Management Stations). Sebuah NMS bertanggung jawab untuk

mengumpulkan dan menerima query dari agen-agen yang terdapat dalam jaringan.

Entitas selanjutnya adalah agen, merupakan perangkat lunak yang terpasang di sisi

client yang diawasi. Secara sederhana agen merupakan program socket client

sederhana yang menghubungi program socket server pada NMS.

Gambar 2.7 Komunikasi NMS dan Agen

Dalam mengimplementasikan agen yang berbasis socket digunakan

protokol TCP atau UDP. Keduanya memiliki kelemahan dan kelebihan masing-

masing. Pemilihan ini penting karena dapat mempengaruhi algoritma kriptografi

yang akan diimplemtnasikan.

Menurut Hendra Wijaya (2004:7-8) UDP adalah protokol yang unreliable

karena tidak bergaransi. Penerima tidak mengirimkan tanda terima dan paket-paket

tidak diurut kembali seperti asalnya. Namun dalam beberapa kasus jaringan

merupakan protokol yang lebih baik. Hal ini disebabkan sifatnya yang cepat.

Kekurangan utama yang menyebabkan protokol ini tidak cocok pada implementasi

keamanan dengan kriptografi adalah tidak terjaminnya urutan paket yang akan

diterima di sisi penerima. Hal ini tentu saja menyebabkan salah satu jenis
28

kriptografi seperti block cipher yang menggunakan CFC tidak dapat

diimplementasikan. Dari informasi ini penulis menyadari mengapa versi awal dari

SNMP tidak menggunakan kriptografi karena protokol ini menggunakan UDP

untuk pengiriman datanya. TCP secara umum memilki sifat yang bertolak

belakang dengan UDP. Namun sambungan TCP sekali-kali terjadi loss. Namun

dari dua pilihan protokol transport TCP memberikan layanan yang lebih baik

untuk data yang terkriptografi. Sisi buruk yang dapat diperkirakan adalah

pembukaan port. Hal ini sebenarnya membuka sebuah celah sehingga dalam

impelentasinya selain harus mengenkripsi pesan juga harus melindungi port yang

terbuka untuk pertukaran data pengawasan. Permasalahan port dapat ditangani

dengan menggunakan firewall baik pada sisi client dan server. Untuk lebih

mengingkatkan fleksibilitas dan mempermudah konfigurasi dapat digunakan TCP

wrapper.

2.4.2 Kriteria Kriptografi untuk Sistem Monitoring Jaringan

Pada model sistem pengawasan terdapat kriteria tertentu yang harus

dipenuhi antara lain:

1. Kecepatan proses enkripsi dan dekripsi yang cepat kecepatan proses enkripsi

dan dekripsi diperlukan karena pada beberapa kasus pengawasan digunakan

tenggat waktu yang cukup singkat dari satu pengecekan ke pengecekan

berikutnya. Normalnya digunakan interval waktu 5 menit namun dalam kasus

tertentu kisarannya antara 30 detik 60 detik.


29

2. Sumber daya komputasi yang dipakai dalam proses enkripsi dan dekripsi

relatif kecil dalam beberapa kasus suatu server melakukan pengecekan pada

node yang jumlah cukup banyak. Dalam kasus tanpa enkripsi hal tersebut

sudah memberikan beban CPU yang tinggi kepada server pemeriksa atau

client sehingga menganggu fungsi aslinya. Terlebih enkripsi akan

diimplentasikan dalam setiap pesan sehingga jika menggunakan enkripsi yang

menggunakan tingkat komputasi yang tinggi tentu saja akan memakan banyak

resource dan mengurangi kinerja infrastruktur. Penambahan kecepatan

prosessor atau memory tentu bukan menjadi opsi, proses kriptografi harus

menggunakan resource yang kecil.

3. Hasil enkripsi yang relatif kecil dalam beberap kasus enkripsi akan

menggembungkan ukuran dari file asli. Dalam implementasi protokol NMS

hal ini sebisa mungkin dihindari dan diminimalkan karena NMS mengirimkan

data ke dalam jaringan dalam interval waktu yang cukup singkat. Sehingga

jika paket yang dikirimkan terlampau besar jsutru akan membebani jaringan.

4. Mudah untuk diimplementasi Kriteria ini mentikaberatkan pada mekanisme

aplikasi kriptografi yang digunakan pada program. Jika terlalu rumit justru

akan menyulitkan proses administrasi.sehingga jenis dan algoritma kriptografi

yang dipilih untuk diimplementasikan harus memberikan sisi keamanan yang

tidak menghilangkan kriteria dari fungsi pengawasan itu tersebut. Dengan

dipilihnya TCP akan memberikan fleksibilitas untuk algoritma kriptografi

karena TCP menjamin data yang diterima memilki urutan yang sesuai
30

sehingga kompleksitas dari kriptografi yang dapat diterapkan menjadi tidak

terbatas sehingga tipe dan mode kriptografi tidak menjadi kriteria dalam

enkripsi protokol sistem monitoring jaringan.

2.4.3 Tipe dan Model Kriptografi untuk Stasiun Monitoring Jaringan

Tipe kriptografi yang menjadi calon dalam enkripsi pesan sistem

pengawasan adalah kriptografi kunci simetri dan kriptografi kunci publik.

Keduanya memiliki kekurangan dan kelebihan masing-masing. kelebihan

kriptogafi kunci simetri adalah aplikasi kunci simetri dapat di desain untuk aplikasi

yang membutuhkan data throughput yang cepat hal ini. Dibandingkan dengan

algoritma kunci publik yang lambat dalam proses enkripsi dan dekripisi

Kelemahannya adalah manajemen kunci jika dibandingkan dengan kunci publik

yang dapat kita atur kunci publik dan kunci privatee-nya. Sehingga dari kriteria

protokol sistem monitoring dan melihat ciri dari masing-masing teknik

kriptografi.teknik yang cocok digunakan adalah kriptografi kunci simetri.


31

BAB III

METODOLOGI PENELITIAN

3.1 Metode Pengumpulan Data

3.1.1 Riset kepustakaan (Library Research)

Metode ini menggunakan data-data dari berbagai buku, jurnal

penelitian, majalah, dan sumber bacaan elektronis yang tersedia di

internet yang berkaitan dengan masalah keamanan jaringan komputer

dan sistem monitoring jaringan.

3.1.2 Observasi

Pengamatan secara langsung sistem jaringan yang sedang digunakan.

Pengumpulan data dilakukan berdasarkan dokumentasi sistem jaringan

terakhir yaitu bulan Januari tahun 2010 dan hasil analisa penulis.

3.2 Metodologi Pengembangan Sistem

Penelitian yang penulis lakukan berjudul Analisis dan Implementasi

SSL dengan Metode Pertukaran Kunci Diffie-Hellman pada Nagios Network

Monitoring System. Dalam impelementasi sistem ini penulis menggunakan

Metodologi System Development Life Cycle (Siklus Hidup Pengembangan

Sistem). Disebut SDLC, karena terdiri dari beberapa tahapan-tahapan

pengembangan sistem yang membentuk suatu siklus hidup yaitu tahap

analisis, desain, implementasi dan perawatan (Jogiyanto, 2005 : 9). Ada


32

beberapa model SDLC. Dalam skripsi ini penulis memakai model SDLC

waterfall yang banyak digunakan.

Dalam sebuah siklus SDLC terdapat 7 tahap umum (Hartono, 2004 :

18-19). Siklus hidup pengembangan ini dapat diuraikan tahapan-tahapannya

sebagai berikut :

1. Tahap Perencanaan (Planning)

Pada tahap ini dilakukan feasibility study, lokasi waktu, dan cakupan dari

aplikasi yang akan dikembangkan.

2. Tahap Analisa (Analysis)

Pada tahap ini akan diuraikan mengenai keadaan sistem sekarang, analisis

proses komunikasi client-server monitoring, identifikasi masalah dan

solusi pemecahan masalah.

3. Tahap Desain (Design)

Tahap ini untuk menggambarkan topologi jaringan yang digunakan.

4. Tahap Pengembangan (Development)

Pada tahap ini penulis melakukan pengembangan dengan instalasi dan

konfigurasi terhadap komponen-komponen sistem yang diperlukan.

5. Tahap Testing

Pengujian dilakukan dengan metode Black Box terhadap sistem yang

telah selesai dibangun.

6. Tahap Implementasi (Implementation)


33

Implementasi dilakukan dengan menerapkan sistem yang telah selesai

melalui tahap pengujian untuk digunakan oleh user.

7. Tahap Pengoperasian dan Pemeliharaan (Operations and Maintenace)

Pada tahap terakhir ini yang dilakukan adalah kegiatan-kegiatan untuk

mendukung beroperasinya sistem yang akan dilakukan oleh admin.

Siklus SDLC ini dijalankan secara berurutan, mulai dari tahap 1

hingga tahap 7. Setiap tahap yang telah selesai harus dikaji ulang (review),

kadang-kadang bersama expert user, terutama dalam langkah perencanaan dan

desain untuk memastikan bahwa langkah-langkah dikerjakan dengan benar

dan sesuai dengan harapan. Jika tidak maka langkah tersebut perlu diulangi

lagi atau kembali ke langkah sebelumnya. Berikut ini akan diuraikan secara

garis besar mengenai tahapan-tahapan siklus SDLC model waterfall.

3.2.1 Tahap Perencanaan (Planning)

Yaitu tahap dimana semua pekerjaan dan aktivitas yang

dikerjakan sebelum aplikasi ini diproduksi secara nyata, dalam tahap

ini dilakukan :

1. Feasibility Study

Feasibility Study yaitu membuat studi kelayakan untuk sistem

yang akan dibuat, dengan melakukan beberapa kegiatan seperti

observasi pada instansi yang bersangkutan, dengan melakukan


34

penelitian mengenai sistem monitoring jaringan di Phillip

Securities.

2. Alokasi Waktu

Alokasi waktu yaitu membuat alokasi waktu untuk keseluruhan

pembangunan sistem, langkah demi langkah mulai dari

perencanaan sampai saat sistem dapat digunakan.

3. Cakupan (Scope)

Yaitu mentukan batasan ruang lingkup penelitian, dalam kasus

ini yaitu Implementasi SSL dengan Metode Pertukaran Kunci

Diffie-Hellman pada Nagios Network Monitoring System.

3.2.2 Tahap Analisis (Analysis)

Setelah perencanaan selesai, langkah berikutnya adalah

membuat analisa (analysis). Semua hasil analisa akan didokumentasi

dan dipakai sebagai pedoman saat melakukan desain proses di langkah

ke 3 SDLC.

Dalam tahap analisa Implementasi SSL dengan Metode

Pertukran Kunci Diffie-Hellman, penulis melakukan analisa terhadap:

1. Sistem yang berjalan

2. Identifikasi masalah

3. Solusi pemecahan masalah


35

3.2.3 Tahap Perancangan (Design)

Setelah dilakukannya analisa, maka yang dilakukan berikutnya

adalah menentukan perancangan topologi jaringan, yang meliputi

firewall, router, switch, client monitoring, dan server monitoring.

3.2.4 Tahap Pengembangan (Development)

Setelah dilakukan perancangan sistem dan diketahui

komponen-komponen pendukung yang diperlukan untuk membangun

sistem monitoring jaringan di Phillip Securities, maka tahap

berikutnya adalah pembangunan sistem. Secara umum langkah

langkah yang dilakukan dalam pembangunan insfrastruktur mencakup

instalasi dan setting konfigurasi yang akan dilakukan sebagai berikut :

1. Instalasi dan konfigurasi FAN di Server

2. Instalasi Windows Server 2003 di Server

3. Instalasi dan konfigurasi Hmailserver di Windows Server 2003

Server

4. Instalasi Ubuntu server 8.04 di Server

5. Instalasi Apache webserver di Ubuntu Server

6. Instalasi dan konfigurasi NSClient++ di client

7. Instalasi Wireshark di client

8. Instalasi dan konfigurasi plugin NRPE di Ubuntu Server 8.04


36

3.2.5 Tahap Ujicoba (Testing)

Pada tahap ini akan dilakukan testing atau pengujian program

secara keseluruhan dari Implementasi SSL dengan Metode Pertukaran

Kunci Diffe-Hellman pada Nagios Network Monitoring System.

Tujuan dari tahap ini adalah untuk memastikan agar sistem ini sudah

benar-benar layak untuk dipublikasikan. Adapun testing terhadap

program dapat dilakukan dengan black box.

Untuk pengujian black box berfokus pada persyaratan

fungsional perangkat lunak. Dengan demikian, pengujian black box

memungkinkan perekayasa perangkat lunak mendapatkan serangkaian

kondisi input yang sepenuhnya menggunakan persyaratan fungsional

untuk suatu program (Roger, 2002 : 551). Metode black box dilakukan

tanpa melihat source code program dan dijalankan oleh tester atau user

untuk mengamati apakah program telah menerima input, memproses,

dan menghasilkan output dengan benar.

3.2.6 Tahap Implementasi (Implementation)

Implementasi adalah proses untuk menerapkan sistem

monitoring jaringan dengan Nagios yang mengaplikasikan SSL dengan

metode pertukaran kunci Diffie-Hellman. Pada tahap ini, implementasi

dilakukan dengan beberapa proses, yaitu :

1. Memberitahu User (Notify User)


37

2. Melatih User (User Training)

3. Memasangkan Sistem (Install System)

Setelah berhasil melewati semua proses implementasi, berarti

sistem monitoring jaringan dengan Nagios yang mengaplikasikan SSL

dengan metode pertukaran kunci Diffie-Hellman ini sudah dapat

digunakan.

3.2.7 Tahap Pengoperasian dan Pemeliharaan (Operation and

Maintenance)

Langkah paling akhir dalam siklus SDLC adalah

pengoperasian dan pemeliharaan (operations and maintenance) yang

dijalankan selama sistem monitoring jaringan dengan Nagios yang

mengaplikasikan SSL dengan metode pertukaran kunci Diffie-Hellman

ini beroperasi. Selama sistem ini beroperasi terdapat beberapa

pekerjaan rutin yang perlu dilakukan, antara lain:

1. System Maintenance

2. Backup & Recovery

3. Data Archive

4. System Modification & Enhancement

5. System & Code Review.


38

3.3 Bahan dan Peralatan

Adapun bahan atau peralatan yang akan digunakan dalam perancangan

sistem ini adalah sebagai berikut :

3.3.1 Bahan

Bahan yang digunakan penelitian ini adalah data-data dari studi

pustaka dan internet.

3.3.2 Peralatan

Peralatan penelitian yang digunakan terbagi menjadi dua bagian, yaitu

perangkat keras dan perangkat lunak.

1. Lingkungan peranti keras

Peranti keras yang digunakan dalam penelitian ini sebagai

simulasi jaringan adalah sebagai berikut :

a. Komputer Nagios server sebagai sistem yang bertugas melakukan

monitoring jaringan, dengan spresifikasi yang digunakan, Intel

Pentium dual core E5300 2,6 Ghz, memori DDR2 2048 MB,

hardisk 160 GB, dan monitor VGA 14 Inci.

b. Komputer Mail server yang akan digunakan untuk notifikasi

email ke admin Nagios bila ada service atau resource yang

mengalami masalah, dengan spesifikasi Intel Pentium dual core

E5300 2,6 Ghz, memori DDR2 1024 MB, hardisk 320 GB, dan

monitor VGA 14 Inci.


39

c. Komputer Web server yang berfungsi sebagai host monitoring,

dengan spesifikasi yang digunakan, procesor AMD Athlon X2

240 2,8 Ghz, memori DDR2 1024 MB, hardisk 160 GB, dan

monitor VGA 14 Inci.

d. Sebuah Switch dengan spesifikasi Dlink DES-1005D.

2. Lingkungan peranti lunak

Piranti lunak yang digunakan dalam penelitian ini dibagi menjadi

dua, yaitu kebutuhan piranti lunak untuk server dan kebutuhan

piranti lunak untuk client.

a. Piranti Lunak komputer Nagios server, berupa sistem operasi

Fully Automated Nagios yang merupakan turunan dari sistem

operasi Centos 5.4, Windows Server 2003 Standard Edition yang

difungsikan sebagai mail server, dan ubuntu server 8.04 yang

difungsikan sebagai web server dengan software yang digunakan

sebagai berikut :

1) FAN yang di dalamnya sudah terinstall software seperti Nagios,

Centreon, Nagvis, dan Nareto.

2) Windows Server 2003 : Hmailserver dan XAMPP

3) Ubuntu Server 8.04 : Apache webserver

4) Piranti Lunak komputer client, berupa sistem operasi windows Xp

Professional Service Pack 2 dan NSClient++.


40

3.4. Ilustrasi Penelitian

Ilustrasi metodologi penelitian yag dilakukan dalam Implementasi

SSL dengan Metode Pertukaran Kunci Diffie-Hellman pada Nagios Network

Monitoring System Di Phillip Securities Indonesia dapat dilihat pada Gambar

3.1.
41

Gambar 3.1 : Ilustrasi Metodologi Penelitian


42

BAB IV
HASIL DAN PEMBAHASAN

Sebagaimana telah diuraikan dalam bab III, metodologi yang

digunakan dalam penelitian tugas akhir ini adalah metode pengembangan sistem

SDLC Waterfall. Bab ini akan membahas lebih rinci pengembangan sistem SDLC

Waterfall.

4.1 Tahap Perencanaan (Planning)

Dalam tahap ini, penulis melakukan beberapa hal yang sangat

diperlukan sebelum ke tahap analisa, yaitu studi kelayakan (feasibility

study), alokasi waktu, dan menentukan cakupan sistem monitoring jaringan

dengan Nagios yang mengaplikasikan SSL dengan metode pertukaran kunci

Diffie-Hellman.

4.1.1 Studi Kelayakan (Feasibility Study)

Membuat studi kelayakan untuk sistem yang akan dibuat,

seperti mengkaji terlebih dahulu bagaimana sistem monitoring

jaringan yang telah diterapkan di Data Center Phillip Securities.

Kegiatan dilakukan penulis dengan melakukan pengamatan

langsung (observasi) pada Data Center Phillip Securities, , Jl. Jend

Sudirman Kav 33A, ANZ Tower, Sudirman 10220 selama 2 bulan,

terhitung dari 1 April 1 Juni 2010, kegiatan ini dilakukan untuk


43

mengetahui masalah apa saja yang dialami pada sistem monitoring

jaringan Data Center Phillip Securities.

4.1.2 Alokasi Waktu

Alokasi waktu penelitian Implementasi SSL dengan Metode

Pertukaran Kunci Diffie-Hellman pada Nagios Network Monitoring

System membutuhkan waktu kurang lebih 3 bulan terhitung dari

bulan Juli - September 2010.

4.1.3 Cakupan Sistem

Cakupan sistem dalam sistem monitoring jaringan ini yaitu

monitoring service dan resources server, dan user notification.

4.2 Tahap Analisis (Analysis)

Dalam analisa sistem, seperti yang telah dijelaskan pada bab

sebelumnya akan diuraikan dua hal yaitu mengenai analisis sistem yang

sedang berjalan dan indentifikasi masalah.

4.2.1 Analisis Sistem Yang Sudah Berjalan

Dari analisis yang dilakukan pada sistem monitoring jaringan

yang berjalan di Data Center Phillip Securities, Phillip Securities

memiliki beberapa server dengan berbagai fungsi yang berbeda.

Serverserver tersebut diawasi oleh sistem monitoring jaringan

menggunakan Dude. Dude melakukan pengawasan terhadap resources

yang ada, apakah itu kapasitas hardisk, penggunaan memori, sistem

uptime, maupun service-service tertentu yang vital. Jika terjadi


44

masalah, Dude server akan mengirimkan notifikasi kepada user

berupa email.

Teknologi jaringan yang digunakan berbasis TCP/IP,

sedangkan topologi yang digunakan adalah star. Sentral atau pusat

jaringan berada pada backbone switch HP Procurve. Switch ini

mengkoneksikan semua switch yang ada pada tiap-tiap divisi di

lingkungan Phillip Securities. Semua komunikasi pasti terjadi melalui

switch ini untuk diteruskan menuju alamat tujuan. Terdapat dua buah

router mikrotik dan 2 buah firewall yang bekerja secara redundant.

Segmen jaringan yang dipakai yaitu menggunakan network ID

192.168.x.x dengan default subnet mask 255.255.255.0.

Dalam implementasinya di lapangan, jaringan server Phillip

Securities menggunakan segmen jaringan workgroup yang

memungkinkan komputer yang ada pada jaringan tersebut dapat

melakukan komunikasi satu sama lain.

Konfigurasi LAN Server Phillip Securities dapat dilihat pada

gambar berikut :
45

Gambar 4.1 Konfigurasi LAN

4.2.2 Identifikasi Permasalahan

Masalah yang muncul adalah tidak terenkripsinya lalu lintas

data dalam sistem monitoring jaringan menggunakan Dude, sehingga

berpeluang terjadinya serangan kriptografi dimana penyerang berhasil

mendapatkan informasi dari kunci SNMP melalui network scanner.

Di bawah ini penulis akan menunjukan hasil scanning

menggunakan Wireshark terhadap jaringan server Phillip yang

mengimplementasikan sistem monitoring jaringan tanpa enkripsi.


46

Gambar 4.2 Kunci SNMP Dalam Plainteks

Setelah mengetahui kunci SNMP, maka penulis berhasil

mendapatkan informasi berupa service apa saja yang aktif untuk kemudian

dicari tahu kelemahannya.

4.2.3 Solusi Pemecahan Masalah

Dengan pertimbangan tidak amannya sistem monitoring jaringan

pada server , maka kami menawarkan sebuah solusi pemakaian Nagios

sebagai aplikasi monitoring jaringan ditambah SSL dengan metode

pertukaran kunci Diffie-Hellman sebagai pengaman saluran komunikasi

client-server.
47

4.3 Tahap Rancangan (Design)

4.3.1 Pembuatan Topologi Jaringan

Sistem monitoring jaringan yang aman adalah sistem monitoring

jaringan dengan lalu lintas data yang terenkripsi, sehingga terhindar dari

serangan kriptografi. Nagios server dengan plugin NRPEnya merupakan

pilihan yang tepat dan aman untuk menggantikan Dude sebagai sistem

monitoring. Dalam skema jaringan yang diusulkan yaitu penggantian

sistem monitoring jaringan dari Dude menjadi Nagios. Fungsi-fungsi

jaringan yang telah ada, tetap dipertahankan dan tidak sama sekali

mengalami perubahan. Untuk lebih jelasnya dapat dilihat pada gambar di

bawah ini.

Gambar 4.3 Usulan Skema jaringan


48

4.4 Tahap Pengembangan Sistem (Development)

Pada tahap pengembangan sistem, penulis melakukan instalasi dan

konfigurasi komponen yang diperlukan. Dalam pembangunan sistem jaringan

yang ditambahkan Nagios Network Monitoring ini, penulis menggunakan IP

192.168.1.10 untuk alamat IP Nagios Server. Penulis melakukan konfigurasi

terhadap komputer server yang akan melayani permintaan dari client, yaitu

berupa instalasi dan konfigurasi komputer yang akan difungsikan sebagai

server.

4.4.1 Instalasi

Setelah proses pembuatan skema jaringan selesai, kegiatan

selanjutnya adalah menginstall komponen-komponen yang diperlukan untuk

membangun sistem monitoring jaringan yang mengimplementasikan SSL.

4.4.1.1 Instalasi Fully Automated Nagios (FAN) Di Komputer Server

Fully Automated Nagios yang berbasis Centos 5.4 telah mendukung

atau kompatibel dengan semua hardware yang beredar sekarang. Hal-hal yang

perlu diperhatikan dalam instalasi FAN adalah :

1. Konfigurasi Hardware

a) Intel X86 (80486/80686/Pentium/AMD/Via) disarankan dengan

kecepatan diatas 166 MHz

b) RAM

Minimum 128 MB, disarankan 512 MB

c) DISK
49

IDE atau SCSI minimum 1,2 GB

d) Monitor, Keyboard, Mouse, dan Sound

e) Network Card

2. Media Penginstalan

Penginstalan dapat dilakukan dengan beberapa cara yaitu melalui :

a) CD-ROM

b) Hard drive

c) FTP

d) HTTP

e) NFS (Network File System)

3. Partisi Disk

Berikut ini adalah hal-hal yang dibutuhkan oleh FAN, yaitu :

a) Partisi awal / (root) dengan ukuran 1,2 GB sampai dengan 5 GB.

1,2 GB untuk penginstalan minimum dan 5 GB untuk full

penginstalan

b) Partisi / boot minimum 100 MB. Partisi ini berisi kernel sistem

operasi.

c) Partisi Swap. Sistem ini dibutuhkan untuk mendukung sistem

memory virtual.

Pada prosess penginstalan FAN yang berbasis Centos 5.4 penulis

menggunakan media penginstalan CD-ROM. Untuk lebih jelasnya, proses

instalasi FAN yang penulis lakukan, terdapat pada lampiran 1.


50

4.4.1.2 Instalasi Ubuntu Server 8.04

Ubuntu server 8.04 telah memiliki dukungan hardware yang luas.

Hal-hal yang perlu diperhatikan dalam instalasi Ubuntu server 8.04 adalah :

1. Konfigurasi Hardware

a) Intel/AMD X86 disarankan dengan kecepatan diatas 300 MHz

b) RAM

Minimum 128 MB, disarankan 512 MB

c) DISK

IDE atau SCSI minimum 1 GB

d) Monitor, Keyboard, Mouse, dan Sound

e) Network Card

2. Media Penginstalan

Penginstalan dapat dilakukan dengan beberapa cara yaitu melalui :

a) CD-ROM

b) Hard drive

c) FTP

d) HTTP

e) NFS (Network File System)

3. Partisi Disk

Berikut ini adalah hal-hal yang dibutuhkan oleh FAN, yaitu :

a) Partisi awal / (root) dengan ukuran 1 GB sampai dengan 5 GB. 1 GB

untuk penginstalan minimum dan 5 GB untuk full penginstalan


51

b) Partisi / boot minimum 100 MB. Partisi ini berisi kernel sistem

operasi.

c) Partisi Swap. Sistem ini dibutuhkan untuk mendukung sistem memory

virtual.

Pada prosess penginstalan Ubuntu server 8.04 penulis menggunakan

media penginstalan CD-ROM. Untuk lebih jelasnya, proses instalasi ubuntu

server 8.04 yang penulis lakukan, terdapat pada lampiran 2.

4.4.1.3 Instalasi Windows Server 2003

Pada windows server 2003, file sistem yang digunakan adalah NTFS.

Jenis file sistem ini lebih cepat, aman, dan mendukung ukuran hardisk lebih

besar dibandingkan dengan FAT dan FAT 32 (Sto,2004:14). Jenis file sistem

NTFS ini mendukung penggunaan NSClient++ dan wireshark yang akan

penulis gunakan. Windows server 2003 yang penulis install yaitu versi

Enterprise Edition. Spesifikasi Hardware minimum windows server 2003

terlihat pada tabel 4.1.

Tabel 4.1

Spesifikasi Hardware Minimum


52

4.4.1.4 Instalasi Hmailserver

Pada tahap ini dijelaskan tahap instalasi Hmailserver sebagai mail

server untuk notifikasi email ke admin Nagios bila ada service atau resource

yang mengalami masalah. Hal yang perlu disiapkan dalam menginstall

Hmailserver adalah paket instalasi .NET Framework 2.0 dan XAMPP. XAMPP

merupakan perangkat lunak bebas yang merupakan kompilasi dari beberapa

program. Fungsinya adalah sebagai server yang berdiri sendiri, terdiri atas

program Apache HTTP Server, MYSQL database, dan penerjemah bahasa

yang ditulis dengan bahasa pemrograman PHP dan Perl. Tahap penginstalan

Hmailserver dijelaskan pada lampiran 3.

4.4.1.5 Instalasi NSClient++

Pada tahap ini dijelaskan tahap instalasi NSClient++ sebagai

jembatan penghubung antara server monitoring dengan client. NSClient++ atau

yang lebih dikenal dengan nscp adalah aplikasi yang sederhana tetapi powerfull

dan merupakan daemon yang aman untuk monitoring sistem operasi windows.

NSClient++ bukan program windows yang normal, melainkan lebih mirip

dengan program unix dalam banyak hal. Di dalam file konfigurasi NSClient++

terdapat pilihan untuk mengaktifkan NSClient atau NRPE. NSClient dan NRPE

bekerja pada port 12489 dan 5666. Kedua port merupakan bagian dari jenis

port yang terdaftar. Berikut diberikan tiga klasifikasi nomer port.

a) Port Standar (port yang sudah diketahui) : 0 1023

b) Port Terdaftar : 1024 49151

c) Port Private atau Dinamik : 49152 - 65535


53

Hal penting yang harus dilakukan pada NSClient++ adalah mengedit

file text dan menjalankan program baris eksekusi (command line). Tahap

penginstalan NSClient++ dapat dilihat di lampiran 4.

Setelah instalasi NSClient++ sudah selesai maka tahap berikutnya

adalah merubah file konfigurasi NSC.ini yang terdapat pada NSClient++.

Konfigurasi ini akan dijelaskan pada tahap konfigurasi.

4.4.1.6 Instalasi Wireshark

Pada tahap ini dijelaskan tahap instalasi wireshark sebagai software

untuk menguji tingkat keamanan dari sistem yang telah dibangun. Setelah

implementasi SSL dengan metode pertukaran kunci Diffie-Hellman dibangun

pada Nagios Network Monitoring System, maka diharapkan tidak ada data

maupun informasi yang dapat terbaca oleh pihak luar. Wireshark diinstall pada

sistem operasi windows server 2003. Wireshark merupakan salah satu network

analysis tool, atau disebut juga dengan protocol analysis tool atau packet

sniffer. Wireshark dapat digunakan untuk troubleshooting jaringan, analisis,

pengembangan software dan protokol, serta untuk keperluan pendidikan.

Wireshark merupakan software gratis, sebelumnya, Wireshark dikenal dengan

nama Ethereal. Wireshark yang digunakan oleh penulis adalah versi 1.4.0.

Proses instalasi Wireshark dijelaskan secara rinci di lampiran 5.

4.4.1.7 Instalasi Plugin NRPE Ubuntu Server 8.04

Pada tahap ini dijelaskan tahap instalasi plugin NRPE pada Ubuntu

Server 8.04 yang menjalankan peran sebagai web server. Instalasi plugin NRPE
54

ini cukup rumit dikarenakan diharuskan menginstal beberapa paket ubuntu

sebelumnya agar plugin NRPE dapat berjalan dengan baik. Berikut adalah hal-

hal yang harus disiapkan sebelum menginstal plugin NRPE.

1. Install C compiler dengan perintah apt-get install make gcc g++. C

compiler ini akan berperan dalam proses compile source plugin NRPE.

2. Install paket SSL dengan perintah apt-get u install libSSL-dev. Paket SSL

ini diperlukan untuk mengamankan komunikasi antara server Nagios dan

Ubuntu Server 8.04.

3. Install plugin Nagios.

4. Perbaiki permission direktori plugin dan plugin itu sendiri pada direktori

/usr/local/Nagios dan /usr/local/Nagios/ libexec

5. Install Xinetd

6. Install plugin NRPE

7. Test NRPE dari server Nagios dengan perintah ./check_nrpe -H

YourIPAddress -c check_users. Apabila NRPE telah diinstall dan

dikonfigurasi dengan benar, maka akan ada konfirmasi berupa baris

USERS OK - 1 users currently logged in |users=1;5;10;0.

Instalasi lebih lengkap bisa dilihat pada lampiran 6.

4.4.2 Konfigurasi

Setelah proses instalasi komponen-komponen implementasi SSL

dengan metode pertukaran kunci Diffie-Hellman pada Nagios Network

Monitoring System selesai dilakukan, kegiatan selanjutnya adalah

mengkonfigurasi komponen-komponen tersebut agar sistem monitoring


55

jaringan dengan mengimplementasikan SSL tersebut dapat bekerja sesuai

dengan apa yang diinginkan.

4.4.2.1 Konfigurasi Fully Automated Nagios

Setelah proses instalasi Fully Automated Nagios selesai, selanjutnya

dilakukan konfigurasi terhadap beberapa file .cfg. File-file tersebut adalah

Nagios.cfg, windows-server.cfg, linux-server.cfg, commands.cfg serta nrpe.cfg.

Konfigurasi ini dimaksudkan untuk mengkonfigurasi Nagios agar dapat

menggunakan plugin check_nrpe sebagaimana mestinya untuk memonitor

client menggunakan enkripsi SSL.Berikut adalah penjelasannya.

Setelah proses instalasi selesai, hal pertama kali yang dilakukan

adalah buka web browser dan akses ke url http://192.168.1.10. Selanjutnya

buka halaman Nagios dengan mengklik link Nagios dan klik link tactical

overview. Di sana akan terlihat host yang sedang up adalah localhost dengan

service standar yang dimonitor seperti current load, current users, HTTP, ping,

root partition, SSH, swap usage, dan total processes.

4.4.2.1.1 Konfigurasi Host monitoring

Konfigurasi host monitoring yang dilakukan yaitu penambahan host

monitoring yang dilakukan secara manual dengan cara membuat file di

direktori /etc/Nagios/objects dengan nama komputer1.cfg, komputer2.cfg, dst.

Pada penelitian ini digunakan 2 host monitoring lainnya, yaitu windows server

2003 dan ubuntu server 8.04 dengan nama windows-server.cfg dan linux-
56

server.cfg. Konfigurasi pada file windows-server.cfg dan linux-server.cfg

terdiri dari definisi template, definisi host, dan definisi service.

1. File windows-server.cfg

Berikut adalah isi dari konfigurasi file windows-server.cfg yang berisi :

a) Template dengan nama tpl-windows-servers

b) Host yang bernama winserver dan memiliki ip address 192.168.1.11

c) Service yang dimonitor adalah :

1) Load CPU

2) Ukuran hardisk

3) Penggunaan memory

4) Waktu uptime

5) Service pada waktu start up

6) Proses NSClient++.exe

7) Proses Explorer.exe
57

define host{
name tpl-windows-servers ; Name of
this template
use generic-host ; Inherit default
values
check_period 24x7
check_interval 1
retry_interval 1
max_check_attempts 10
check_command check-host-alive
notification_period 24x7
notification_interval 30
notification_options d,r
contact_groups admins
register 0 ; DONT REGISTER THIS - ITS A
TEMPLATE
}

deFINe host{
use tpl-windows-servers ; Inherit default
values from a template
host_name winserver ; The name we're giving to
this server
alias Windows Server 2003 ; A longer name
for the server
address 192.168.1.11 ; IP address of the
server
}

define service{
use generic-service
host_name winserver
service_description CPU Load
check_command check_nrpe!checkCPU -a
warn=80 crit=90 time=5m time=1m time=30s
}

define service{
use generic-service
host_name winserver
service_description Drive Size
check_command check_nrpe!CheckDriveSize
-a MinWarn=10% MinCrit=5% CheckAll
FilterType=FIXED
}

define service{
use generic-service
host_name winserver
service_description Memory Usage
check_command check_nrpe!CheckMEM -a
58

MaxWarn=80% MaxCrit=90% ShowAll type=page


}

define service{
use generic-service
host_name winserver
service_description Uptime
check_command check_nrpe!CheckUpTime
-a MinWarn=1h MinCrit=1h
}

define service{
use generic-service
host_name winserver
service_description Startup Service
check_command check_nrpe!CheckServiceState
-a CheckAll exclude=$ARG1$ exclude=$ARG2$
}

define service{
use generic-service
host_name winserver
service_description NSClient++.exe
check_command check_nrpe!CheckProcState
-a nsclient++.exe=started
}

define service{
use generic-service
host_name winserver
service_description explorer.exe
check_command check_nrpe!CheckProcState
-a explorer.exe=started
}

2. File linux-server.cfg

Berikut adalah isi dari konfigurasi file linux-server.cfg yang berisi :

Template dengan nama ubuntu-server


59

Host yang bernama webserver dan memiliki ip address 192.168.1.12

Service yang dimonitor adalah :

Load CPU

Ukuran hardisk

Zombie Process

Total Process

Current Users

define host{
name ubuntu-server ; Name of this template
use generic-host ; Inherit default values
check_period 24x7
check_interval 1
retry_interval 1
max_check_attempts 10
check_command check-host-alive
notification_period 24x7
notification_interval 30
notification_options d,r
contact_groups admins
register 0 ; DONT REGISTER THIS - ITS A TEMPLATE
}

define host{
use ubuntu-server ; Inherit default values from a template
host_name webserver ; The name we're giving to this server
alias My FiRST Linux Server ; A longer name for the server
address 192.168.1.12 ; IP address of the server
}

define service{
use generic-service
host_name webserver
service_description CPU Load
check_command check_nrpe!check_load
}

define service{
use generic-service
host_name webserver
60

service_description Current Users


check_command check_nrpe!check_users
}

define service{
use generic-service
host_name webserver
service_description Root Partition
check_command check_nrpe!check_sda1
}

define service{
use generic-service
host_name webserver
service_description Zombie Proc
check_command check_nrpe!check_zombie_procs
}

define service{
use generic-service
host_name webserver
service_description Total Process
check_command check_nrpe!check_total_procs
}

4.4.2.1.2 Konfigurasi File Nagios.cfg

Setelah melakukan pembuatan file windows-server.cfg dan linux-

server.cfg, langkah selanjutnya adalah mendeFINisikan file tersebut di dalam

Nagios.cfg yang terletak pada /etc/Nagios/. Langkah ini dimaksudkan agar

server windows dan linux dapat ditampilkan pada web interface. Hal ini dapat

dilakukan dengan cara penambahan baris path file windows-server.cfg dan

linux-server.cfg pada Nagios.cfg. Berikut adalah isi dari file konfigurasi

Nagios.cfg
61

#############################################################
#################
#
# NAGIOS.CFG - Sample Main Config File for Nagios 3.0.6
#
# Read the documentation for more information on this configuration
# file. I've provided some comments here, but things may not be so
# clear without further explanation.
#
# Last Modified: 10-15-2008
#
#############################################################
#################

# LOG FILE
# This is the main log file where service and host events are logged
# for historical purposes. This should be the fiRST option specified
# in the config file!!!

log_file=/var/log/Nagios/Nagios.log

# OBJECT CONFIGURATION FILE(S)


# These are the object configuration files in which you deFINe hosts,
# host groups, contacts, contact groups, services, etc.
# You can split your object deFINitions across several config files
# if you wish (as shown below), or keep them all in a single config file.

# You can specify individual object config files as shown below:


cfg_file=/etc/Nagios/objects/commands.cfg
cfg_file=/etc/Nagios/objects/contacts.cfg
cfg_file=/etc/Nagios/objects/timeperiods.cfg
cfg_file=/etc/Nagios/objects/templates.cfg

# DeFINitions for monitoring the local (Linux) host


cfg_file=/etc/Nagios/objects/localhost.cfg

# DeFINitions for monitoring a Windows machine


#cfg_file=/etc/Nagios/objects/windows.cfg

cfg_file=/etc/Nagios/objects/windows-server.cfg
cfg_file=/etc/Nagios/objects/linux-server.cfg
62

4.4.2.1.3 Konfigurasi Commands.cfg

Setelah host yang akan dimonitor sudah ditambahkan dan

dideFINisikan, maka langkah selanjutnya adalah mengkonfigurasi file

commands.cfg yang terletak di /etc/Nagios/objects/. File commands.cfg ini

diperlukan untuk mendefinisikan perintah-perintah pengecekan service dan

resource yang sudah dicantumkan pada file windows-server.cfg dan linux-

server.cfg. Pendefinisian perintah ini hanya sekali dilakukan dan dapat

digunakan oleh host lainnya.

Sebelumnya penulis harus menambahkan baris check_nrpe pada

commands.cfg karena penulis menggunakan perintah check_nrpe untuk

melakukan pengecekan. Berikut ini adalah baris perintah untuk check_nrpe,

nrpe.cfg, windows-server.cfg dan linux-server.cfg.

Check_nrpe

# check_nrpe
define command{
command_name check_nrpe
command_line $USER1$/check_nrpe H $HOSTADDRESS$ -c
$ARG1$
}

Windows-server.cfg

# check_nrpe
define command{
command_name check_nrpe
command_line $USER1$/check_nrpe -H $HOSTADDRESS$ -c
$ARG1$
}

deFINe command{
command_name checkCPU
command_line $USER1$/check_nrpe -H $HOSTADDRESS$ -c -a
63

warn=80 crit=90 time=5m time=1m time=30s


}

define command{
command_name CheckDriveSize
command_line $USER1$/check_nrpe -H $HOSTADDRESS$ -c -a
MinWarn=$ARG1$ MinCrit=$ARG2$ CheckAll FilterType=FIXED
}
define command {
command_name CheckMEM
command_line check_nrpe -H $HOSTADDRESS$ -p 5666 -c CheckMEM
-a MaxWarn=$ARG1$% MaxCrit=$ARG2$% ShowAll type=page
}

define command {
command_name CheckUpTime
command_line check_nrpe -H $HOSTADDRESS$ -p 5666 -c
CheckUpTime -a MinWarn=$ARG1$ MinCrit=$ARG2$
}
define command {
command_name CheckServiceState
command_line check_nrpe -H $HOSTADDRESS$ -p 5666 -c
CheckServiceState -a CheckAll exclude=$ARG1$ exclude=$ARG2$
}

define command {
command_name CheckProcState
command_line check_nrpe -H $HOSTADDRESS$ -p 5666 -c
CheckProcState -a $ARG1$=started $ARG2$=started}

Linux-server.cfg

define command {
command_name check_load
command_line check_nrpe -H $HOSTADDRESS$ -p 5666 -c check_load
}

define command {
command_name check_users
command_line check_nrpe -H $HOSTADDRESS$ -p 5666 -c
check_users
}

define command {
command_name check_sda1
command_line check_nrpe -H $HOSTADDRESS$ -p 5666 -c check_sda1
64

define command {
command_name check_zombie_procs
command_line check_nrpe -H $HOSTADDRESS$ -p 5666 -c
check_procs
}

define command {
command_name check_total_procs
command_line check_nrpe -H $HOSTADDRESS$ -p 5666 -c
check_procs
}

4.4.2.1.4 Konfigurasi NRPE.cfg

Berikut adalah baris perintah yang harus dirubah pada nrpe.cfg

command[check_users]=/usr/lib/Nagios/plugins/check_users -w 5 -c 10
command[check_load]=/usr/lib/Nagios/plugins/check_load -w 15,10,5
c 30,25,20
command[check_hda1]=/usr/lib/Nagios/plugins/check_disk -w 10% -c
10% -p /dev/hda1
command[check_zombie_procs]=/usr/lib/Nagios/plugins/check_procs -w
5 -c 10 -s Z
command[check_total_procs]=/usr/lib/Nagios/plugins/check_procs -w
150 -c 200

Setelah semua konfigurasi pada Fully Automated Nagios sudah

dilakukan, maka penulis sudah memiliki sebuah server monitoring dan dua

buah host monitoring. Berikut adalah screenshoot dari

http://192.168.1.10/Nagios/.
65

Gambar 4.4 Gambar Tactical Overview Nagios.

4.4.2.2 Konfigurasi Hmailserver Pada Windows Server 2003

Setelah instalasi Hmailserver pada Windows Server 2003 sudah

selesai, sekarang dilakukan konfigurasi untuk setting hostname dan create user

account.

Setting Hostname dengan nama mail.phillip.int :

Gambar 4.5 Setting Hostname Hmailserver


66

Setting user account harry@mail.phillip.int

Gambar 4.6 Setting User Account Hmailserver

4.4.2.3 Konfigurasi NSClient++ Windows Server 2003

Setelah konfigurasi pada Fully Automated Nagios telah selesai,

selanjutnya adalah konfigurasi NSClient++ pada windows server 2003.

Konfigurasi NSClient dilakukan pada file NSC.ini yang terletak pada folder

C:\Program Files\NSClient++. Berikut adalah file pada NSC.ini yang harus

dirubah :

[NRPE]
;# NRPE PORT NUMBER
; This is the port the NRPEListener.dll will listen to.
port=5666
;
;# COMMAND TIMEOUT
; This specifies the maximum number of seconds that the NRPE daemon will
allow plug-ins to FINish executing before killing them off.
command_timeout=60
;
;# COMMAND ARGUMENT PROCESSING
; This option determines whether or not the NRPE daemon will allow clients
67

to specify arguments to commands that are executed.


allow_arguments=1
;
;# COMMAND ALLOW NASTY META CHARS
; This option determines whether or not the NRPE daemon will allow clients
to specify nasty (as in |`&><'"\[]{}) characters in arguments.
allow_nasty_meta_chars=1
;
;# USE SSL SOCKET
; This option controls if SSL should be used on the socket.
use_SSL=1

Setiap setelah ada perubahan pada file NSC.ini, maka restart service

NSClient++ pada service windows. Jika terjadi masalah pada NSClient++,

penulis dapat melakukan troubleshooting NSClient++ melalui mode test.

Berikut adalah langkah-langkahnya.

Buka file nsclient++.exe dari command prompt, dan ketikan perintah

berikut untuk mematikan service nsclient++.

C:\Program Files\NSClient++>nsclient++.exe -stop

Selanjutnya jalankan nsclient++.exe dalam mode test dengan perintah

sebagai berikut :

C:\Program Files\NSClient++>nsclient++.exe /test

Berikut adalah hasil mode test nsclient++

Launching test mode - client mode


d NSClient++.cpp(1178) Enabling debug mode...
d NSClient++.cpp(551) Attempting to start NSCLient++ -
0.3.8.75 2010-05-27
d NSClient++.cpp(969) Loading plugin: CheckDisk...
d NSClient++.cpp(969) Loading plugin: Event log Checker....
d NSClient++.cpp(969) Loading plugin: Helper function...
d NSClient++.cpp(969) Loading plugin: CheckSystem...
d \PDHCollector.cpp(73) Autodetected w2k or later, using
68

w2k PDH counters.


d NSClient++.cpp(969) Loading plugin: CheckWMI...
d \PDHCollector.cpp(110) Using index to retrive
counternames
d NSClient++.cpp(969) Loading plugin: File logger...
l \FileLogger.cpp(93) Log path is: C:\Program
Files\NSClient++\\nsclient.log
d NSClient++.cpp(969) Loading plugin: NRPE server (w/
SSL)...
d \NRPEListener.cpp(91) Loading all commands (from NRPE)
d \NRPEListener.cpp(121) Starting NRPE socket...
d \PDHCollector.cpp(130) Found countername: CPU:
\Processor(_total)\% Process
or Time
d NSClient++.cpp(671) NSCLient++ - 0.3.8.75 2010-05-27
Started!
d \PDHCollector.cpp(131) Found countername: UPTIME:
\System\System Up Time
l NSClient++.cpp(455) Using settings from: INI-file
d \PDHCollector.cpp(132) Found countername: MCL:
\Memory\Commit Limit
l NSClient++.cpp(456) Enter command to inject or exit to
terminate...
d \PDHCollector.cpp(133) Found countername: MCB:
\Memory\Committed Bytes
d \Socket.h(669) Bound to: 0.0.0.0:5666

Dari mode test ini dapat dilihat plugin apa saja yang diload oleh

NSClient++. Mode test ini sangat berguna untuk troubleshooting plugin yang

tidak dapat diload dan masalah komunikasi SSL antara client-server

monitoring.

4.4.2.4 Konfigurasi NRPE.cfg Ubuntu Server 8.04

Berikut adalah konfigurasi pada nrpe.cfg yang harus penulis rubah pada

ubuntu server 8.04 :

command[check_users]=/usr/local/Nagios/libexec/check_users -w 5 -
c 10
command[check_load]=/usr/local/Nagios/libexec/check_load -w
15,10,5 -c 30,25,20
command[check_sda1]=/usr/local/Nagios/libexec/check_disk -w 10%
-c 10% -p /dev/sda1
69

command[check_zombie_procs]=/usr/local/Nagios/libexec/check_pr
ocs -w 5 -c 10 -s Z
command[check_total_procs]=/usr/local/Nagios/libexec/check_procs
-w 150 -c 200
command[check_mem]=/usr/local/Nagios/libexec/check_mem.pl -w
70 -c 80
command[check_cpu]=/usr/local/Nagios/libexec/check_cpu.sh
command[check_rootkit]=sudo/usr/local/Nagios/libexec/check_chkro
otkit

4.5 Tahap Ujicoba (Testing)

4.5.1 Testing

Pada tahap ini penulis menguji implementasi SSL dengan metode

pertukaran kunci Diffe-Hellman pada sistem monitoring jaringan

menggunakan Nagios dengan metode black box.

Setelah proses instalasi dan konfigurasi seluruh komponen

implementasi SSL dengan menggunakan metode pertukaran kunci Diffie-

Hellman pada Nagios selesai dilakukan, maka tahap selanjutnya adalah

pengujian terhadap seluruh sistem tersebut dengan metode Blackbox, dimana

dilakukan pengujian terhadap beberapa fungsi yang ada pada tiap komponen

implementasi SSL dengan metode pertukaran kunci Diffie-Hellman

Terdapat 3 buah komponen utama yang diuji, yaitu plugins,

application engine, dan web interface pada Nagios server. Yang diuji adalah

adalah fungsi-fungsi yang ada pada komponen-komponen tersebut.

4.5.1.1 Pengujian Plugins

Pengujian plugin dilakukan karena plugin merupakan salah satu

komponen dalam Nagios server yang berperan memberikan keluaran satu


70

dari empat kondisi yang mungkin yaitu ok, warning, critical atau unknown.

Dalam Implementasi SSL dengen metode pertukaran kunci Diffie-Hellman,

plugin yang berperan adalah check_nrpe dikarenakan pada check_nrpe

inilah yang mengaktifkan SSL untuk mengenkripsi komunikasi data.

Pada pengujian check_nrpe ini diharapkan akan memberikan

umpan balik berupa status hardisk tersebut

Pada Nagios ketikkan perintah berikut untuk melakukan

pengecekan terhadap status hardisk ubuntu server 8.04 yang memiliki ip

address 192.168.1.12.

[root@Nagios ~]# /usr/lib/Nagios/plugins/check_nrpe -H


192.168.1.12 -c check_sda1

Hasil yang didapat dari perintah ini adalah :

DISK OK - free space: / 8483 MB (76% inode=92%);|


/=2556MB;9300;10463;0;11626

Selanjutnya penulis melakukan pengecekan terhadap status hardisk

windows server 2003 yang memiliki ip address 192.168.1.11

/usr/lib/Nagios/plugins/check_nrpe -H 192.168.1.11 -c
CheckDriveSize -a MinWarn=10% MinCrit=5% CheckAll
FilterType=FIXED

Hasil yang didapat dari perintah ini adalah :

OK: All drives within bounds.|'C:\ %'=47%;10;5;


'C:\'=2179.69M;408.68;204.34;0;4086.81;

Dari hasil pengujian check_nrpe terhadap dua host monitoring

didapat hasil check_nrpe dapat memberikan umpan balik berupa status


71

hardisk dari perintah pengecekan status hardisk. Dengan demikian, dapat

disimpulkan bahwa pengujian plugin berhasil.

4.5.1.2 Pengujian Application Engine

Pengujian Application engine (core Nagios) dilakukan karena

Application engine inilah yang melakukan penjadwalan tugas monitoring. Pada

pengujian kali ini penulis menguji application engine dengan melihat apakah

core Nagios dapat mencatat ke dalam file log jika ruang hardisk kurang dari

10%.

Sebelumnya penulis membuat suatu kondisi dimana ruang hardisk

pada tiap host kurang dari 10%. Secara periodik Nagios melalui plugin

check_nrpe memeriksa tiap kondisi host termasuk memeriksa sisa ruang

hardisk, apabila ditemukan masalah maka check_nrpe akan melaporkan ke core

Nagios untuk kemudian dicatat pada file log. Log Nagios terletak pada direktori

/var/log/Nagios/Nagios.log. Setelah kondisi yang dibuat oleh penulis yaitu

membuat sisa ruang hardisk ubuntu server 8.04 dan windows server 2003

kurang dari 10%, kemudian penulis mengecek file log Nagios dengan perintah

tail -f /var/log/Nagios/Nagios.log

Perintah tersebut akan memberikan keluaran sebagai berikut untuk

ubuntu server 8.04

SERVICE ALERT: webserver;Root


Partition;CRITICAL;HARD;3;DISK CRITICAL - free space: /
126 MB (2% inode=91%):
72

Perintah tersebut akan memberikan keluaran sebagai berikut untuk

windows server 2003

[1284784908] SERVICE ALERT: winserver;Drive


Size;WARNING;SOFT;1;WARNING: C:\: Total: 4.99G - Used:
4.68G (93%) - Free: 322M (7%) < warning

Dari hasil pengujian terhadap dua host monitoring didapat hasil

check_nrpe dapat memberikan umpan balik berupa status hardisk dan

melaporkannya kepada core Nagios untuk selanjutnya dicatat pada file log.

Dengan demikian, dapat disimpulkan bahwa pengujian core Nagios dapat

menerima hasil pengecekan dari plugin dan mencatatnya ke dalam log file

berhasil.

4.5.1.3 Pengujian Web Interface

Pengujian web interface dilakukan karena web interface inilah yang

memberikan tampilan antar muka kepada user. Setelah application engine

memberikan perintah kepada suatu plugin untuk mengecek service dan

resource host monitoring, kemudian daemon pada host akan mengecek service

dan resource dengan menjalankan plugin-plugin Nagios sesuai yang diminta.

Hasil pengecekan tersebut akan diberikan oleh core Nagios untuk dicatat pada

file log. Kemudian melalui program eksternal, web interface membaca file log

tersebut untuk kemudian ditampilkan pada web browser.

Berikut ini dilakukan pengujian apakah web interface dapat membaca

file log untuk kemudian ditampilkan pada web browser. Pengujian ini

melibatkan plugin check_nrpe untuk memonitor ruang hardisk. Pada pengujian


73

ini diharapkan web interface dapat membaca log yang berisi ruang hardisk

kurang dari 10% kemudian ditampilkan pada web browser.

Sebelumnya penulis membuat suatu kondisi dimana ruang hardisk

pada tiap host kurang dari 10%. Setelah kondisi yang dibuat oleh penulis yaitu

membuat sisa ruang hardisk ubuntu server 8.04 dan windows server 2003

kurang dari 10%, kemudian penulis mengecek file log Nagios dengan perintah.

tail -f /var/log/Nagios/Nagios.log

Perintah tersebut akan memberikan keluaran sebagai berikut untuk

ubuntu server 8.04

SERVICE ALERT: webserver;Root


Partition;CRITICAL;HARD;3;DISK CRITICAL - free space: /
126 MB (2% inode=91%):

Perintah tersebut akan memberikan keluaran sebagai berikut untuk

windows server 2003

[1284784908] SERVICE ALERT: winserver;Drive


Size;WARNING;SOFT;1;WARNING: C:\: Total: 4.99G - Used:
4.68G (93%) - Free: 322M (7%) < warning

Sekarang pada web browser buka url http://192.168.1.10/Nagios. Pada

tactical overview di bagian service, terlihat ada pesan 1 critical dengan kondisi

1 unhandled problems serta terdapat pesan 1 warning dengan kondisi 1

unhandled problems. Pesan 1 critical dan 1 warning tersebut dikarenakan

kondisi untuk mencapai warning dan critical yang dideFINisikan pada perintah

Root Partition dan Drive Size, yaitu untuk warning sebesar 10% dan untuk
74

critical 5% terpenuhi. Dengan demikian pengujian web interface untuk

membaca file log dan menampilkannya pada web browser berhasil.

4.5.2 Pengujian Komunikasi Data Server dan Host monitoring

Pengujian komunikasi data antara server dan host monitoing dilakukan

dengan menggunakan Wireshark network protocol Analyzer. Pengujian ini

melibatkan Nagios, Ubuntu Server 8.04, dan Windows Server 2003. Hasil dari

pengujian ini diharapkan wireshark tidak dapat membaca komunikasi data yang

dilakukan oleh server dan host monitoring. Berikut adalah langkah-langkah

pengujiannya

1. Jalankan wireshark pada windows server 2003

2. Pada menu capture pilih option dan pada filter masukkan port TCP 5666

untuk memonitor port yang digunakan oleh NRPE. Setelah itu klik start.

3. Setelah itu pada layar wireshark banyak keluar data hasil capture dari

komunikasi data yang dilakukan oleh server dan client monitoring.

Berdasarkan TCP three way handshake, Host pertama (yang ingin

membuat koneksi, dalam hal ini server monitoring) akan mengirimkan

sebuah segmen TCP dengan flag SYN diaktifkan kepada host kedua (yang

hendak diajak untuk berkomunikasi, dalam hal ini host monitoring). Client

monitoring akan meresponsnya dengan mengirimkan segmen dengan

Acknowledgment dan juga SYN kepada server monitoring. Server

monitoring selanjutnya akan mulai saling bertukar data dengan host

monitoring.
75

Gambar 4.7 Hasil Capture Wireshark Ubuntu Server 8.04

Gambar di atas menunjukkan proses komunikasi data yang dilakukan

antara server monitoring Nagios dengan ubuntu server 8.04 yang memiliki ip

address 192.168.1.12 . Proses komunikasi data diawali dengan pengiriman SYN

oleh Nagios dan diakhiri dengan FYN. Proses pertukaran data terjadi pada

sinyal [PSH,ACK]

Pada saat core Nagios memberikan perintah kepada check_nrpe untuk

mengecek suatu service dan resource pada client monitoring, maka menurut

TCP three way handshake inilah proses yang terjadi pada server Nagios dan

ubuntu server 8.04 :

1. Server Nagios melakukan pengiriman sinyal SYN

2. Kemudian ubuntu server 8.04 membalas dengan mengirimkan sinyal SYN,

ACK.

3. Sinyal SYN, ACK kemudian dibalas dengan sinyal ACK oleh server

Nagios.
76

4. Setelah itu Nagios mulai melakukan pertukaran data dengan mengirimkan

PSH, ACK yang berisi perintah dari core Nagios kepada check_nrpe untuk

melakukan pengecekan service dan resource pada ubuntu server 8.04.

Gambar 4.8 Hasil Capture Wireshark Data [PSH, ACK] Nagios ke ubuntu server

8.04.

Pada gambar terlihat data yang dikirimkan dari server Nagios menuju

ke ubuntu server 8.04. Data tersebut tidak dapat dibaca dan dimengerti karena

sudah dienkripsi oleh SSL yang menerapkan metode pertukaran kunci Diffie-

Hellman.

5. Selanjutnya ubuntu server 8.04 menjawab dengan mengirimkan sinyal

ACK dan juga PSH, ACK yang masih berisi jawaban dari perintah

pengecekan service dan resource ubuntu server 8.04. Data tersebut

tetap tidak bisa dibaca dan dimengerti karena sudah dienkripsi dengan SSL.

Gambar 4.9 Hasil Capture Wireshark Data [PSH, ACK] Ubuntu Server 8.04 ke
Nagios.
77

6. Lalu server Nagios mengirimkan sinyal ACK sebagai jawaban dari PSH,

ACK yang dikirimkan oleh ubuntu server 8.04

7. Pada pertukaran data selanjutnya server Nagios kembali mengirimkan

sinyal PSH, ACK yang berisi perintah dari core Nagios kepada check_nrpe

untuk melakukan pengecekan service dan resource yang selanjutnya.

Gambar 4.10 Hasil Capture Wireshark Data [PSH, ACK] yang Kedua Dari Nagios
ke Ubuntu Server 8.04.

8. Selanjutnya ubuntu server 8.04 menjawab dengan mengirimkan sinyal

PSH, ACK yang masih berisi jawaban dari perintah pengecekan service dan

resource ubuntu server 8.04.

Gambar 4.11 Hasil Capture Wireshark Data [PSH, ACK] yang Kedua dari Ubuntu
Server 8.04 ke Nagios.
78

9. Proses pertukaran data ini akan terjadi terus-menerus sampai server Nagios

mengirimkan sinyal FIN/RST yang menandakan bahwa pertukaran data

harus segera diakhiri.

Gambar 4.12 Hasil Capture Wireshark Data [FIN] yang Diinisialisasi Oleh
Nagios Terhadap Ubuntu Server 8.04.

Gambar 4.13 Hasil Capture Wireshark Windows Server 2003.

Gambar di atas menunjukkan proses komunikasi data yang dilakukan

antara Nagios server dengan windows server 2003 yang memiliki ip address

192.168.1.11. Proses komunikasi data diawali dengan pengiriman SYN oleh


79

Nagios dan diakhiri dengan FYN. Proses pertukaran data terjadi pada sinyal

[PSH, ACK]

Pada saat core Nagios memberikan perintah kepada check_nrpe untuk

mengecek suatu service dan resource pada client monitoring, maka menurut

TCP three way handshake inilah proses yang terjadi pada server Nagios dan

windows server 2003 :

1. Server Nagios melakukan pengiriman sinyal SYN

2. Kemudian windows server 2003 membalas dengan mengirimkan sinyal

SYN, ACK.

3. Sinyal SYN, ACK kemudian dibalas dengan sinyal ACK oleh server Nagios.

4. Setelah itu Nagios mulai melakukan pertukaran data dengan mengirimkan

PSH, ACK yang berisi perintah dari core Nagios kepada check_nrpe untuk

melakukan pengecekan service dan resource pada windows server 2003.

Gambar 4.14 Hasil Capture Wireshark Data [PSH, ACK] dari Nagios ke Windows

Server 2003.

Pada gambar terlihat data yang dikirimkan dari server Nagios menuju

ke windows server 2003. Data tersebut tidak dapat dibaca dan dimengerti

karena sudah dienkripsi oleh SSL yang menerapkan metode pertukaran kunci

Diffie-Hellman.
80

5. Selanjutnya windows server 2003 menjawab dengan mengirimkan sinyal

ACK dan juga PSH, ACK yang masih berisi jawaban dari perintah

pengecekan service dan resource windows server 2003. Data tersebut tetap

tidak bisa dibaca dan dimengerti karena sudah dienkripsi dengan SSL.

Gambar 4.15 Hasil Capture Wireshark Data [PSH, ACK] dari Windows Server

2003 ke Nagios.

6. Lalu server Nagios mengirimkan sinyal ACK sebagai jawaban dari PSH,

ACK yang dikirimkan oleh windows server 2003

7. Pada pertukaran data selanjutnya server Nagios kembali mengirimkan

sinyal PSH, ACK yang berisi perintah dari core Nagios kepada check_nrpe

untuk melakukan pengecekan service dan resource yang selanjutnya.

Gambar 4.16 Hasil Capture Wireshark Data [PSH, ACK] yang Kedua dari
Nagios ke Windows Server 2003.
81

8. Selanjutnya windows server 2003 menjawab dengan mengirimkan sinyal

PSH, ACK yang masih berisi jawaban dari perintah pengecekan service dan

resource windows server 2003.

Gambar 4.17 Hasil Capture Wireshark Data [PSH, ACK] yang Kedua dari
Windows Server 2003 ke Nagios.

9. Proses pertukaran data ini akan terjadi terus-menerus sampai server Nagios

mengirimkan sinyal FIN/RST yang menandakan bahwa pertukaran data

harus segera diakhiri.

Gambar 4.18 Hasil Capture Wireshark Data [FIN] yang Diinisialisasi oleh Nagios
Terhadap Windows Server 2003.

Dari pengujian komunikasi data yang dilakukan antara server Nagios

dengan ubuntu server 8.04 dan antara server Nagios dengan windows server

2003, didapat hasil bahwa komunikasi data yang dilakukan sudah dienkripsi

SSL. Hal ini diketahui dari hasil paket yang di capture oleh wireshark tidak

dapat dibaca dan dimengerti, hanya berupa kode dan simbol. Dengan demikian
82

pengujian komunikasi data yang dilakukan antara server dengan client

monitoring berhasil.

4.5.3 Pengujian Notifikasi Client Melalui Email ke Nagios Server

Client dapat mengirimkan notifikasi melalui email jika salah satu service

atau resources mengalami masalah. Nagios server akan memanfaatkan SMTP

dari mailserver untuk mengirimkan email ke email account user. Email itu

berisi tentang status dari service atau resources yang bermasalah.

Gambar 4.19 Notifikasi Nagios server melalui email.


83

4.5.4 Tanggapan User Terhadap Implementasi SSL dengan Metode

Pertukaran Kunci Diffie-Hellman pada Sistem Monitoring Jaringan

dengan Nagios

Penulis juga melakukan pengujian berupa User Acceptance Test(UAT)

untuk mengetahui sejauh mana sistem ini mencukupi kebutuhan dari user

(administrator), pada tahap ini Penulis meminta tanggapan user tentang

implementasi SSL pada sistem monitoring jaringan ini sebagai bahan evaluasi.

Penulis melakukan pengujian dengan cara ini sebanyak dua kali yaitu

pengujian sebelum (kuesioner 1) dan setelah (kuesioner 2) pembangunan

implementasi SSL dengan metode pertukaran kunci Diffie-Hellman pada

sistem monitoring jaringan menggunakan Nagios. Berikut ini adalah hasil

persentase dari kuesioner yang telah dibagikan kepada 30 orang tester (Tabel

4.2 (Kuesioner I) dan Tabel 4.3 (Kuesioner 2). Contoh angket kuesioner dan

hasil kuesioner selengkapnya dapat dilihat pada lampiran 7 (Contoh Angket

dan Hasil Kuesioner).

Tabel 4.2

Hasil Persentase dari Tanggapan User (Kuesioner I)

No Pertanyaan Jumlah Persentase (%)


1 Apakah anda tahu sistem monitoring

jaringan ?

90 %
a) Ya

10%
84

b) Tidak

2 Apakah anda pernah menggunakan

sistem monitoring jaringan ?

70 %
a) Ya

b) Tidak 30%

3 Sistem monitoring jaringan apa yang

pernah anda gunakan ?

a) Dude Mikrotik 50 %

b) Nagios
30%

c) Zenoss
20%

4 Bagaimana layout tampilan atau user

interface pada sistem monitoring

jaringan yang anda gunakan ?

70 %
a) Baik

b) Cukup 30%

c) Kurang 0%

5 Fitur apa yang paling anda sukai dari

sistem monitoring jaringan yang anda


85

gunakan ?

50 %
a) Monitoring

b) Alerting 30%

c) Response 0%

d) Reporting 20%

e) Tidak ada
0%

6 Sistem monitoring jaringan yang anda

gunakan berbasis apa ?

a) SNMP 70 %

b) Agen
30%

7 Menurut anda bagaimana tingkat

keamanan sistem monitoring jaringan

yang anda gunakan ?

c) Sangat Baik 10 %

d) Baik 30%

e) Sedang 20%

f) Kurang 40%

0%
86

g) Sangat Kurang

8 Apakah Anda ingin meng-

implementasikan sistem monitoring

jaringan yang lebih aman ?

90 %
a) Ya

b) Tidak 10%

9 Sejauh mana anda mengenal Nagios ?

a) Baik 50 %

b) Kurang
50%

10 Menurut anda apakah Nagios dengan

implementasi SSL akan membuat

sistem monitoring jaringan anda lebih

aman ?

80%
a) Ya

b) Tidak 20%
87

Tabel 4.3

Hasil Persentase dari Tanggapan User (Kuesioner II)

No Pertanyaan Jumlah Persentase (%)


1 Menurut anda, bagaimanakah tingkat

kemudahan penggunaan sistem

monitoring dengan Nagios ini ?

a) Mudah

b) Sedang 60 %

c) Sulit 40%

0%
2 Bagaimana respon Nagios server jika

ada salah satu service atau resources

yang mati ?

a) Cepat 70 %

b) Lumayan 30%

c) Lambat 0%

3 Apakah Nagios ini sudah cukup

memenuhi kebutuhan anda akan sebuah

sistem monitoring jaringan ?

a) Sangat Cukup 10 %

40%
88

b) Cukup
20%
c) Sedang
20%
d) Kurang
0%

e) Sangat Kurang

4 Apakah masih sering terjadi gangguan

(bug) pada Nagios ini ?

60 %
a) Ya

b) Tidak 40%

5 Menurut anda, bagaimana tingkat

keamanan sistem monitoring jaringan

dengan Nagios ?

a) Sangat Baik 30 %

b) Baik
50%
c) Sedang

20%
d) Kurang

e) Sangat Kurang 0%

0%
6 Apakah Nagios yang

mengimplementasikan SSL ini


89

meningkatkan keamanan sebuah sistem

monitoring jaringan ?
70 %
a) Ya
30%
b) Tidak

7 Menurut anda bagaimana integrasi

Nagios server dengan SSL ?

a) Sangat Baik 10 %

b) Baik 50%

c) Lumayan 20%

d) Kurang 20%

e) Sangat Kurang
0%

8 Menurut anda bagaimana manajemen

host monitoring pada sistem

monitoring jaringan dengan

mneggunakan Nagios ini ?

a) Sangat Baik
10 %
b) Baik
40%
c) Lumayan
30%
90

d) Kurang 20%

e) Sangat Kurang 0%

9 Secara keseluruhan, bagaimana

pendapat anda tentang implementasi

SSL pada sistem monitoring jaringan

dengan menggunakan Nagios ini ?

a) Sangat Baik 10 %

b) Baik 50%

c) Lumayan 30%

d) Kurang 10%

e) Sangat Kurang 0%

10 Menurut anda, apakah yang anda

harapkan pada pengembangan

implementasi SSL pada sistem

monitoring jaringan dengan Nagios ini

a) Penambahan host monitoring yang


30%
otomatis

b) Notifikasi user dengan sms


40%
91

c) Redundansi
30%

Hasil kuesioner di atas menunjukkan semua responden menyatakan

bahwa impelemntasi SSL dengan metode pertukaran kunci Diffie-Hellman pada

sistem monitoring jaringan dengan Nagios ini sesuai dengan keinginan user

(administrator). Menurut responden fitur dan kemampuan yang terdapat pada

sistem ini cukup membantu user (administrator) dalam mengawasi client dan

meningkatkan keamanan komunikasi data.

Dalam evaluasi untuk pengembangan selanjutnya, sebagian besar

responden menginginkan fitur notifikasi user dengan sms pada implementasi

SSL dengan metode pertukaran kunci Diffie-Hellman pada sistem monitoring

jaringan dengan Nagios ini, selain itu ada juga sebagian yang menginginkan

adanya fitur penambahan host secara otomatis dan redundansi pada sistem ini.

4.6 Tahap Implementasi

Setelah sistem monitoring jaringan ini telah lolos dalam tahap pengujian,

sistem ini harus di implementasikan di Data Center Phillip Securities.

Implementasi ini meliputi 3 tahap, yaitu :

1. Memberitahu User (Notify User)

Sistem monitoring jaringan memerlukan user dalam hal ini seorang

administrator untuk mengoperasikan Nagios Server yang merupakan inti

dari sistem monitoring jaringan ini. Pihak manajemen Data Center Phillip

Securities menunjuk seorang administrator untuk bertanggung jawab

untuk mengelola sistem monitoring jaringan.


92

2. Melatih User (Training User)

Setelah user yang akan mengelola sistem monitoring jaringan ini sudah

ada, maka langkah selanjutnya adalah melatih user untuk mengerti konsep

dari sistem monitoring jaringan ini dan juga agar terbiasa

mengoperasikannya. Latihan ini meliputi pengenalan fungsi-fungsi Nagios

Server dan perintah-perintah yang diberikan kepada Nagios Server untuk

memonitor services dan resources server.

3. Memasangkan Sistem (Install System)

Sistem monitoring jaringan ini merupakan sistem yang berbasis web. Oleh

karena itu, pada tahap ini yang perlu dilakukan oleh seorang administrator

hanya menginstall web browser untuk mengakses Nagios Server yang

beralamat di http://192.168.1.10. Disamping itu seorang administrator

perlu menginstall Putty yang merupakan sebuah program klien SSH,

Telnet, dan Rlogin protokol jaringan. Dengan Putty, administrator dapat

memanipulasi file-file konfigurasi pada Nagios Server untuk monitoring

jaringan.

4.7 Tahap Pengoperasian dan Pemeliharaan

Untuk pemeliharaan sistem dilakukan oleh administrator, karena

administrator mempunyai pekerjaan rutin yang harus dilakukan terhadap

sistem yang ada, antara lain :

1. System Maintenance
93

System maintenance yang dilakukan antara lain memonitor

penggunaan cpu, memori dan ruang hardisk Nagios server, plugin di

client, checking disk, hingga perawatan hardware.

2. Backup & Recovery

Backup & Recovery yang dilakukan antara lain backup file

konfigurasi Nagios Server, plugin client, hingga backup keseluruhan

data dalam hardisk.

3. Data Archive

Data Archive yang dilakukan antara lain mengarchive hasil backup

yang sudah dilakukan agar tidak menghabiskan ruang hardisk.

4. System Modification & Enhancement

System modification & Enhancement dilakukan dengan menyesuaikan

perkembangan sistem monitoring jaringan baik di sisi server maupun

di sisi client.
94

BAB V

KESIMPULAN DAN SARAN

5.1 Kesimpulan

Beberapa hal yang dapat penulis simpulkan berdasarkan penelitian yang

telah dilakukan yaitu :

1. Tipe sistem monitoring pada Nagios yang digunakan adalah berbasis

Agen NRPE yang mendukung enkripsi SSL dengan metode pertukaran

kunci Diffie-Hellman.

2. Pertukaran kunci Diffie-Hellman terjadi setelah adanya pertukaran

kunci publik yang dilakukan antara server monitoring dengan client.

Kunci publik ini berupa nilai bilangan basis dan prima yang sudah

ditentukan oleh Nagios.

3. Berdasarkan hasil pengujian dengan metode black box, implementasi

SSL berjalan dengan baik dengan tidak adanya paket data yang berisi

informasi penting yang dapat dibaca oleh Wireshark network protocol

analyzer.

5.2 Saran

Beberapa saran yang dapat penulis berikan kepada mereka yang ingin

mengembangkan implementasi SSL dengan metode pertukaran kunci Diffie-

Hellman pada Nagios Network Monitoring System ini yaitu:

1. Sistem monitoring jaringan Nagios ini dapat digunakan di perusahaan

yang memiliki banyak server dan perangkat jaringan yang tersebar di


95

beberapa kantor cabang serta membutuhkan komunikasi data yang

aman antara client dan server monitoring.

2. Metode pertukaran kunci Diffie-Hellman masih rentan terhadap

serangan kriptografi seperti man in the middle attack. Diharapkan untuk

pengembangan selanjutnya digunakan kriptografi yang lebih aman

tanpa mengorbankan performance jaringan.

Beberapa fitur dari sistem monitoring dengan Nagios yang belum digunakan

oleh penulis seperti server yang redundant. Untuk pengembangan selanjutnya

diharapkan semua fitur pada sistem network monitoring dengan Nagios dapat

digunakan secara maksimal.


96

DAFTAR PUSTAKA

Barth, Wolfgang. 2006. Nagios System and Network Monitoring. Munich : Open

Source Press GmbH

Burgess, Chris. 2005. The Nagios Book. Melbourne : Nagiosbook.org

Hartono, Jogiyanto.1999.Pengenalan Komputer. Yogyakarta : Andi

Josephsen, David. 2007. Building Monitoring Infrasctructure with nagios. New

Jersey : Prentice hall

Kaisar. 2008. Aplikasi Aritmetika Modulo dalam Metode Diffie-Hellman Key

Exchange [Online] Tersedia :

http://www.informatika.org/~rinaldi/Matdis/20072008/Makalah/

MakalahIF2153-0708-004.pdf. [10 Agustus 2010]

Menezes, A, P. Van Ooschot.1996. Handbook of Applied Cryptography. CRC Press,

Inc. 1996.

Munir, Rinaldi. 2004. Sistem Kriptografi Kunci Publik. Bandung : Informatika

Palmgren, Keith. 2003. Diffie-Hellman Key Exchange A Non-Mathematicians

Explanation. [Online] Tersedia :

http://www.netip.com/articles/keith/diffiehelman.htm. [10 Agustus 2010]

Pressman, Roger.S. 2002. Rekayasa Perangkat Lunak. Yogyakarta : Andi Yogyakarta

Sto. 2004. Menguasai Windows Server 2003. Jakarta : PT Elex Media Komputindo

____.2009. CEH : 200% Illegal. Jakarta : Jasakom


97

Supriyanto. 2007. Pengawasan Jaringan Berbasis Web. [Online] Tersedia :

www.infolinux.web.id. [10 Agustus 2010]

Wijaya, Hendra. 2004. Cisco router Edisi Baru untuk mengambil Sertifikat CCNA

(640-801). Jakarta : PT Elex Media Komputindo

Wijiutomo, Catur Wirawan. 2009. Studi dan implementasi kriptografi pada

keamananan sistem pengawasan. [Online] Tersedia :

:http://www.informatika.org/~rinaldi/ Kriptografi/2008-

2009/Makalah1/MakalahIF30581-2009-a003.pdf. [8 Agustus 2010]

Stallings, William. 1998. SSL : Foundation For Web Security. The Internet

Protocol Journal, 1 (1), 5-6


Lampiran 1. Instalasi Fully Automated Nagios

Berikut adalah langkah-langkah instalasi Fully Automated Nagios (FAN) 2.0

yang berbasis Centos 5.4.

1. Masukkan CD FAN ke dalam CD-ROM dan pastikan first boot PC berasal

dari CD-ROM.

2. Muncul halaman instalasi awal FAN, tekan enter.

3. Pilih bahasa

98
4. Pilih jenis keyboard

5. Pilih partisi

6. Pilih settingan waktu

99
7. Masukkan password untuk root

8. FAN sedang menginstall paket-paket yang diperlukan

9. Instalasi selesai, pilih reboot

100
10. Mengakses FAN Network Monitoring System

Setelah Anda selesai melakukan instalsi FAN-1.1 , maka seluruh aplikasi

terkait NMS (Network Monitoring System) berbasis nagios sudah dapat

Anda akses setelah selesai proses booting. Cara mengakses aplikasi NMS

adalah dengan menggunakan web browser (misal: firefox) dan

mengetikkan alamat (URL) berikut ini yaitu http://ip-address-server-nms-

Anda/, sehingga akan muncul halaman seperti berikut.

Gambar halaman awal FAN 2.0

101
Lampiran 2. Instalasi Ubuntu Server 8.04

Berikut adalah langkah-langkah instalasi Ubuntu Server 8.04 :

1. Siapkan CD Installer Ubuntu 8.04 LTS

2. Masukkan CD Installer Ubuntu 8.04 ke CD Rom

3. Pilih Bahasa yang ingin digunakan

4. Kemudian pilih install Ubuntu

102
5. Tunggu CD installer Loading sampai selesai lalu pilih bahasa yang ingin

digunakan selama instalasi, pilih aja di bagian kiri dari jendela, lalu enter

6. Pada layar selanjutnya akan muncul bagian configure network, isikan

hostname, pilih configure network manually, setting ip address, isikan

nama domain,

103
104
7. Pilih settingan waktu

8. Pada bagian partition disk pilih guided partition-use entire disk

9. Mengisi username dan password

105
10. Memilih software yang akan diinstall yaitu DNS, LAMP Server, dan

OpenSSH server

106
11. Masukkan password untuk user root MySQL

12. Ubuntu Siap untuk Diinstall Ready to Install klik install

107
13. Ubuntu akan menyelesaikan proses penginstalan kurang dari 10 menit

tergantung dari spek PC.

Lampiran 3. Instalasi Hmailserver

Berikut adalah langkah-langkah instalasi Hmailserver :

1. Siapkan file instalasi Hmailserver yang bisa didownload di

http://www.hmailserver.com/index.php?page=download.

2. Siapkan file instalasi XAMPP yang bisa didownload di

http://www.apachefriends.org/en/xampp-windows.html.

3. Siapkan file instalasi .NET Framework 2.0 yang bisa didownload di

http://www.microsoft.com/downloads/.

4. Install paket .NET Framework 2.0

5. Install XAMPP dengan klik 2x file instalasi dan klik next.

108
6. Setelah selesai instalasi akan tampak jendela command prompt.

7. Selanjutnya pilih nomor satu untuk melakukan konfigurasi pada

Hmailserver.

109
8. Instalasi Hmailserver sudah selesai dilakukan dan dilanjutkan dengan

konfigurasi yang dijelaskan pada bab konfigurasi.

Lampiran 4. Instalasi NSClient++

Berikut adalah langkah-langkah instalasi NSCLient++ :

1. Siapkan file instalasi NSClient++. Versi yang digunakan oleh penulis

adalah versi 0.38

2. Klik dua kali pada file instalasi maka akan keluar gambar berikut,

selanjutnya pilih next.

3. Pilih I accept the term in the License Agreement, selanjutnya pilih next.

110
4. Selanjutnya kita akan dihadapkan dengan pilihan fitur-fitur yang akan

diinstall, biarkan saja secara default.

5. Selanjutnya akan tampil pilihan apakah kita akan menggunakan

konfigurasi yang lama ataukah yang baru. Oleh karena kita belum pernah

menginstall NSClient++ sebelumnya, maka defaultnya adalah kita

menggunakan konfigurasi yang baru, setelah itu klik next.

111
6. Berikutnya isikan Nagios server kita pada Allowed Host. Allowed Host

ini yang akan diijinkan untuk mengakses NRPE daemon. Oelh karena kita

tidak menggunakan NSClient, maka password kita kosongkan. Modul

yang kita pilih adalah enable common check plugins, enable NRPE server

(check_nrpe), dan Enable WMI checks.

7. Selanjutnya keluar jendela konfirmasi untuk menginstall.

112
8. Berikutnya akan keluar layar konfirmasi bahwa instalasi NSClient++

sudah selesai. Kemudian pilih Start service untuk menjadikan

NSClient++.exe sebagai service windows yang akan dijalankan pada saat

start up.

113
Lampiran 5. Instalasi Wireshark

Berikut adalah langkah-langkah instalasi Wireshark :

1. Siapkan file instalasi wireshark dan mulai penginstalan dengan klik dua

kali pada file instalasi, setelah itu klik next.

2. Accept License Agreement dengan klik I Agree

3. Selanjutnya pilih komponen yang akan diinstall, secara default semua

dalam kondisi tercentang.

114
4. Berikutnya pilih tempat dimana program wireshark akan dibuatkan

shortcut. Dan pilih juga File Extension yang akan berguna untuk

membuka file hasil save dari wireshark. Setelah itu klik next.

5. Di tengah tahap instalasi akan tampil jendela pop up yang menanyakan

apakah kita akan menginstall WinPcap. WinPcap ini kita perlukan untuk

115
menangkap data yang melewati jaringan secara live. Pilih install untuk

menginstall WinPcap.

6. Selanjutnya klik next untuk menginstall WinPcap.

7. Selanjutnya pilih Automatic start the WinPcap driver at boot time agar

WinPcap dapat aktif setelah windows server 2003 booting

116
8. Setelah instalasi WinPcap selesai, maka proses instalasi wireshark akan

berlanjut.

9. Setelah semua tahap penginstalan dilalui maka akan keluar layar

konfirmasi wireshark telah selesai dinstall dan diberikan pilihan untuk

menjalankan wireshark atau tidak. Setelah itu klik finish.

117
Lampiran 6. Instalasi Plugin NRPE Ubuntu Server 8.04

Berikut adalah langkah-langkah instalasi Plugin NRPE pada Ubuntu Server

8.04 :

1. Install C compiler dengan perintah apt-get install make gcc g++. C

compiler ini akan berperan dalam proses compile source plugin NRPE.

2. Install paket SSL dengan perintah apt-get u install libssl-dev. Paket SSL

ini diperlukan untuk mengamankan komunikasi antara server Nagios dan

Ubuntu Server 8.04.

3. Install plugin Nagios.dengan perintah :

cd /usr/src

wget

http://internode.dl.sourceforge.net/sourceforge/nagiosplug/nagios-

plugins-1.4.15.tar.gz

tar xzvf nagios-plugins-1.4.15.tar.gz

cd nagios-plugins-1.4.15

./configure

Make

Make install

4. Perbaiki permission direktori plugin dan plugin itu sendiri dengan

perintah:

/usr/sbin/adduser nagios

118
Passwd nagios

Chown nagios:nagios /usr/local/nagios

Chown R nagios:nagios /usr/local/nagios/libexec

5. Install Xinetd dengan perintah xinetd

6. Install plugin NRPE

cd /usr/src

wget http://waix.dl.sourceforge.net/sourceforge/nagios/nrpe-

2.12.tar.gz

tar -xzvf nrpe-2.12.tar.gz

cd nrpe-2.12

./configure

make install-plugin

make install-daemon

make install-daemon-config

make install-xinetd

Edit /etc/xinetd.d/nrpe sesuaikan baris: only_from = 127.0.0.1

nagios_ip_address

nano /etc/xinetd.d/nrpe

Tambahkan NRPE daemon pada file /etc/services.

nano /etc/services

nrpe 5666/tcp # NRPE

119
Restart the NRPE service

/etc/init.d/xinetd restart

Test jika NRPE sedang mendengarkan

netstat -at | grep nrpe

Output dari perintah ini adalah tcp 0 0 *:nrpe *:* LISTEN

Cek daemon NRPE berfungsi dengan baik dengan perintah

/usr/local/nagios/libexec/check_nrpe -H localhost

Jika semuanya baik-baik saja akan terlihat output seperti berikut

NRPE v2.12

7. Test NRPE dari server nagios dengan perintah

./check_nrpe -H YourIPAddress -c check_users

8. Apabila tidak ada konfigurasi yang error maka akan terlihat output seperti

berikut :

USERS OK - 1 users currently logged in |users=1;5;10;0

120
Lampiran 7. Kuesioner

Kuisioner I

Program Studi Teknik Informatika


Fakultas Sains dan Teknologi
Universitas Islam Negeri Syarif Hidayatullah
Jakarta

Kuisioner Penelitian

Saya Hary Nurmansyah, Mahasiswa Teknik Informatika Universitas Islam Negeri

Syarif Hidayatullah Jakarta, sedang melakukan penelitian berjudul Analisis dan

Implementasi SSL dengan Metode Pertukaran Kunci Diffie-Hellman pada Nagios

Network Monitoring System. Kami mohon kesediaannya untuk mengisi kuesioner

(pertanyaan) di bawah ini untuk kelengkapan penelitian saya. Atas kesediaan dan

kerjasamanya kami ucapkan terima kasih.

Pekerjaan Anda :.

Daftar Pertanyaan Kuisioner.

Jawablah pertanyaan di bawah ini dengan benar menurut anda !

1. Apakah anda tahu sistem monitoring jaringan ?

a) Ya

b) Tidak

2. Apakah anda pernah menggunakan sistem monitoring jaringan ?

a) Ya

121
b) Tidak

3. Sistem monitoring jaringan apa yang pernah anda gunakan ?

a) Dude Mikrotik

b) Nagios

c) Zenoss

4. Bagaimana layout tampilan atau user interface pada sistem monitoring

jaringan yang anda gunakan ?

a) Baik

b) Cukup

c) Kurang

5. Fitur apa yang paling anda sukai dari sistem monitoring jaringan yang anda

gunakan ?

a) Monitoring

b) Alerting

c) Response

d) Reporting

e) Tidak ada

6. Sistem monitoring jaringan yang anda gunakan berbasis apa ?

a) SNMP

b) Agen

122
7. Menurut anda bagaimana tingkat keamanan sistem monitoring jaringan yang

anda gunakan ?

c) Sangat Baik

d) Baik

e) Sedang

f) Kurang

g) Sangat Kurang

8. Apakah Anda ingin mengimplementasikan sistem monitoring jaringan yang

lebih aman ?

a) Ya

b) Tidak

9. Sejauh mana Anda mengenal Nagios ?

a) Baik

b) Kurang

10. Menurut anda apakah Nagios dengan implementasi SSL akan membuat sistem

monitoring jaringan anda lebih aman ?

a) Ya

b) Tidak

123
TabelHasilKuesioner1
JawabanSoal
No A B C D E
1 27 3
2 21 9
3 15 9 6
4 21 9
5 15 9 6
6 21 9
7 3 9 6 12
8 27 3
9 15 15
10 24 6

TabelPersentaseHasilKuisioner1
JawabanSoal
No A B C D E
1 90 10
2 70 30
3 50 30 20
4 70 30
5 50 30 20
6 70 30
7 10 30 20 40
8 90 10
9 50 50
10 80 20

124
Hasil Kuesioner I

No. Pertanyaan

Gambar Presentase Hasil Kuisioner 1

125
Kuisioner II

Program Studi Teknik Informatika


Fakultas Sains dan Teknologi
Universitas Islam Negeri Syarif Hidayatullah
Jakarta

Kuisioner Penelitian

Saya Hary Nurmansyah, Mahasiswa Teknik Informatika Universitas Islam Negeri

Syarif Hidayatullah Jakarta, sedang melakukan penelitian berjudul Analisis dan

Implementasi SSL dengan Metode Pertukaran Kunci Diffie-Hellman pada Nagios

Network Monitoring System. Kami mohon kesediaannya untuk mengisi kuesioner

(pertanyaan) di bawah ini untuk kelengkapan penelitian saya. Atas kesediaan dan

kerjasamanya kami ucapkan terima kasih.

Pekerjaan Anda :.

Daftar Pertanyaan Kuisioner.

Jawablah pertanyaan di bawah ini dengan benar menurut anda !

11. Menurut anda, bagaimanakah tingkat kemudahan penggunaan sistem

monitoring dengan Nagios ini ?

c) Mudah

d) Sedang

e) Sulit

126
12. Bagaimana respon Nagios server jika ada salah satu service atau resources

yang mati ?

c) Cepat

d) Lumayan

e) Lambat

13. Apakah Nagios ini sudah cukup memenuhi kebutuhan anda akan sebuah

sistem monitoring jaringan ?

d) Sangat Cukup

e) Cukup

f) Sedang

g) Kurang

h) Sangat Kurang

14. Apakah masih sering terjadi gangguan (bug) pada Nagios ini ?

d) Ya

e) Tidak

15. Menurut anda, bagaimana tingkat keamanan sistem monitoring jaringan

dengan Nagios ?

f) Sangat Baik

g) Baik

h) Sedang

i) Kurang

127
j) Sangat Kurang

16. Apakah Nagios yang mengimplementasikan SSL ini meningkatkan keamanan

sebuah sistem monitoring jaringan ?

h) Ya

i) Tidak

17. Menurut anda bagaimana integrasi Nagios server dengan SSL ?

a) Sangat Baik

b) Baik

j) Lumayan

k) Kurang

l) Sangat Kurang

18. Menurut anda bagaimana manajemen host monitoring pada sistem monitoring

jaringan dengan mneggunakan Nagios ini ?

a) Sangat Baik

b) Baik

c) Lumayan

d) Kurang

e) Sangat Kurang

19. Secara keseluruhan, bagaimana pendapat anda tentang implementasi SSL

pada sistem monitoring jaringan dengan menggunakan Nagios ini ?

128
a) Sangat Baik

b) Baik

c) Lumayan

d) Kurang

e) Sangat Kurang

20. Menurut anda, apakah yang anda harapkan pada pengembangan implementasi

SSL pada sistem monitoring jaringan dengan Nagios ini ?

a) Penambahan host monitoring yang otomatis

b) Notifikasi user dengan sms

c) Redundansi

129
TabelHasilKuesioner2
JawabanSoal
No A B C D E
1 18 12
2 21 9
3 3 12 6 6
4 18 12
5 9 15 6
6 21 9
7 3 15 6 6
8 3 12 9 6
9 3 15 9 3
10 9 13 9

TabelPersentaseHasilKuisioner1
JawabanSoal
A B C D E
1 60 40
2 70 30
3 10 40 20 20
4 60 40
5 30 50 20
6 70 30
7 10 50 20 20
8 10 40 30 20
9 10 50 30 10
10 30 40 30

130
Hasil Kuisioner 2

No. Pertanyaan

Gambar Presentase Hasil Kuisioner 2

131

Anda mungkin juga menyukai