Oleh:
HARY NURMANSYAH
103091029602
Skripsi
Diajukan untuk Memenuhi Persyaratan Memperoleh
Gelar Sarjana Komputer
Pada Fakultas Sains dan Teknologi
Universitas Islam Negeri Syarif Hidayatullah Jakarta
Oleh:
HARY NURMANSYAH
103091029602
ii
ANALISIS DAN IMPLEMENTASI SSL DENGAN METODE
PERTUKARAN KUNCI DIFFIE-HELLMAN PADA NAGIOS
NETWORK MONITORING SYSTEM
Skripsi
Sebagai salah satu syarat untuk memperoleh gelar Sarjana Komputer
Fakultas Sains dan Teknologi
Universitas Islam Negeri Syarif Hidayatullah Jakarta
Oleh:
Hary Nurmansyah
103091029602
Menyetujui,
Mengetahui,
Ketua Program Studi Teknik Informatika
iii
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKONOLOGI
UIN SYARIF HIDAYATULLAH JAKARTA
Menyetujui,
Dosen Pembimbing
Mengetahui,
iv
PENGESAHAN UJIAN
Tim Penguji,
Mengetahui,
v
PERNYATAAN
HARY NURMANSYAH
103091029602
vi
ABSTRAK
vii
KATA PENGANTAR
Puji serta syukur kami panjatkan ke Hadirat Allah SWT karena atas berkat
dan rahmat-Nya, penulis dapat menyusun dan menyelesaikan skripsi ini. Adapun
judul dari skripsi ini adalah Analisis dan Implementasi SSL dengan Metode
baik tanpa bantuan dari berbagai pihak yang terkait. Untuk itu penulis ingin
mengucapkan banyak terima kasih secara khusus kepada beberapa pihak, yaitu:
1. DR. Syopiansyah Jaya Putra, M.Sis, selaku Dekan Fakultas Sains dan
Informatika.
untuk penulis.
5. Seluruh Dosen Teknik Informatika yang tidak dapat penulis sebutkan satu
viii
6. Seluruh staff Jurusan TI/SI dan staff Akademik FST yang telah membantu
Penulis sadar masih banyak sekali kekurangan dari skripsi ini, dan penulis
Hary Nurmansyah
103091029602
ix
LEMBAR PERSEMBAHAN
1. Terima kasih yang teramat besar kepada kedua orang tua atas segala yang
2. Keempat adik penulis (Kiki, Ikbal, Novi, Alfi), yang telah memberikan
4. Keluarga besar Nahiri dan Ishak yang telah memberi motivasi, dukungan
5. Shita Esthetika Nur Utami yang telah memberikan dorongan dan semangat
Erwin, Ali, Aida, Diah, Prilia, Yuni, Desi, Ratih, Lela, Mimi, Maul,
Shidiq, Syamsul, Hafizs, Adam, Putro, Fahmi, Teddy dan Giri) yang telah
x
Dan kepada seluruh pihak dan teman-teman penulis yang lain yang tidak
bisa disebutkan namanya satu per satu yang telah memberikan dukungan kepada
penulis sehingga skripsi ini dapat terselesaikan dengan baik. Semoga Allah
xi
DAFTAR ISI
Halaman Judul.................................................................................................. ii
BAB I PENDAHULUAN
xii
1.6 Metodologi Penelitian ........................................................... 5
xiii
BAB III METODE PENELITIAN
xiv
4.2.2 Identifikasi Permasalahan ............................................ 45
xv
4.4.2.4 Konfigurasi NRPE.cfg Ubuntu Server 8.04 .... 68
5.2 Saran........................................................................................ 94
LAMPIRAN .................................................................................................. 98
xvi
DAFTAR TABEL
Tabel 4.3 Hasil Persentase dari Tanggapan User (Kuesioner II) ................ 87
xvii
DAFTAR GAMBAR
xviii
Kedua Dari Nagios ke Ubuntu Server 8.04.............................. 77
xix
DAFTAR LAMPIRAN
xx
DAFTAR ISTILAH
Istilah Arti
xxi
Internet Engineering Task Force Sebuah organisasi yang menjaring banyak pihak
(baik itu individual ataupun organisasional) yang
tertarik dalam pengembangan jaringan komputer
dan Internet.
xxii
Key Encryption Key / shared secret Sebuah bagian dari data yang hanya diketahui oleh
pihak yang terlibat di dalam saluran komunikasi
xxiii
yang aman.
Data Encryption Key / Traffic Digunakan untuk mengenkripsi pesan dan untuk
Encryption Key perhitungan pengecekan integritas pesan.
FAN (Fully Automated Nagios) sebuah distro yang sebenarnya adalah remaster
dari distro CentOS 5.4
xxiv
NMS (Network Management Stations) Sebuah komputer yang bertugas sebagai server
monitoring jaringan.
xxv
xxvi
Data Link Layer Lapisan kedua dari bawah dalam model OSI, yang
dapat melakukan konversi frame-frame jaringan
yang berisi data yang dikirimkan menjadi bit-bit
mentah agar dapat diproses oleh lapisan fisik.
Lapisan ini merupakan lapisan yang akan
melakukan transmisi data antara perangkat-
perangkat jaringan yang saling berdekatan di
dalam sebuah wide area network (WAN), atau
antara node di dalam sebuah segmen local area
network (LAN) yang sama.
xxviii
nama.
xxix
BAB I
PENDAHULUAN
Oleh sebab itu jaringan harus diatur dan diawasi sehingga kelancaran pengiriman
informasi dapat berjalan dengan baik. Semakin besar dan luas sistem jaringan,
lebih banyak.
bermacam-macam antara lain uptime, sisa ruang hardisk, versi dari service hingga
keadaan basis data. Data-data tersebut jika ditampilkan ke orang awam mungkin
hanya sekedar data yang tidak berguna. Namun bagi peretas, data tersebut dapat
sniffer dapat diketahui versi dari suatu service, peretas selanjutnya akan mencari
apakah terdapat lubang keamanan dari versi tersebut lalu melakukan eksploitasi
dikembangkan oleh Mikrotik dan Nagios. Dude menggunakan SNMP sebagai agen
keamanan. Hal ini ditambah dengan kenyataan data hasil monitoring yang
dialirkan melalui protokol SNMP merupakan plainteks yang dapat dilihat dengan
mudah dengan suatu program sniffer. Kunci SNMP dapat mudah ditemukan dan
terbaru ini belum secara penuh diterapkan bahkan untuk mesin-mesin lama hal ini
bahkan user yang tidak berpengalaman akan mampu melakukan sniffing. Sehingga
Berdasarkan hal tersebut maka dapat ditetapkan suatu rumusan masalah yang
Sesuai dengan latar belakang dan waktu yang tersedia, maka pada kesempatan
4) Service yang dimonitor adalah cpu load, drive space, memory usage, uptime,
proses explorer.
Hellman pada Nagios Network Monitoring System sebagai suatu solusi yang tepat
untuk aliran data pengawasan dalam jaringan. Tentu saja selain keamanan yang
organisasi yang memiliki banyak server dan membutuhkan suatu solusi untuk
1. Bagi Penulis
aman.
2. Bagi Universitas
3. Bagi Masyarakat
5
b) Semoga penulisan skripsi ini berguna bagi semua pihak atau pembaca
1. Metodologi Observasi
tertulis, baik itu dari buku ataupun dari tulisan situs internet.
berikut :
diperlukan.
5. Tahap Testing
Maintenace)
admin.
membagi dalam lima bab, yang secara singkat akan diuraikan sebagai berikut :
BAB I PENDAHULUAN
Sistematika Penulisan.
Bab ini berisi uraian tentang landasan teori yang berhubungan dengan
materi yang penulis buat. Teori-teori tersebut antara lain adalah sistem
jaringan.
8
DAFTAR PUSTAKA
LAMPIRAN
9
BAB II
TINJAUAN PUSTAKA
sistem komunikasi data yang melibatkan sebuah atau lebih sistem komputer yang
Komponen dari suatu jaringan komputer adalah node dan link. Node adalah titik
yang dapat menerima input data ke dalam network atau menghasilkan output
informasi atau kedua-duanya. Link adalah channel atau jalur transmisi untuk arus
dengan yang lainnya dan menggunakan link berupa jalur transmisi jarak jauh
node terpisah dalam jarak lokal dan menggunakan link berupa jalur transmisi kabel
disebut LAN (Lokal Area Network). Jaringan komputer LAN pada suatu organisasi
membentuk intranet, seperti pada gambar di bawah, memiliki satu atau lebih
disebut protokol.
10
SSL adalah protokol keamanan yang didesain untuk dijalankan pada TCP/IP
dan dengan mudah dapat digantikan dengan API soket UNIX-style standar yang
Sebuah sertifikat adalah sebuah kumpulan data identifikasi dalam format yang
telah distandarisasi. Data tersebut digunakan dalam proses verifikasi identitas dari
sebuah entitas (contohnya sebuah web server) pada internet. Sertifikat ini secara
digital ditandatangani oleh sebuah Certificate Authority (CA), yaitu sebuah entitas
11
sebuah perusahaan atau individu yang ingin menyediakan aplikasi yang diamankan
menggunakan SSL. Client yang ingin berkomunikasi secara aman dengan entitas
Sebuah sertifikat juga mengandung kunci publik dari pemiliknya. Kunci ini
Pasangan kunci ini digunakan untuk verifikasi identitas dari pemilik sertifikat, dan
SSL adalah protokol keamanan yang digunakan pada hampir semua transaksi
aman pada internet. SSL mengubah suatu protokol transport seperti TCP menjadi
sebuah saluran komunikasi aman yang cocok untuk transaksi yang sensitif.
saluran komunikasi yang aman dan tidak tergantung pada algoritma kriptografi
mana yang digunakan. SSL mendukung berbagai macam algoritma kriptografi, dan
melalui sebuah jaringan yang tidak aman seperti internet atau intranet perusahaan
adalah salah satu aplikasi yang berpotensi untuk memanfaatkan SSL. SSL
menggunakan SSL, kita dapat memastikan bahwa data kita aman dari pihak-pihak
yang tidak berhak mengakses. SSL didesain untuk dijalankan pada TCP/IP.
Gambar 1 berikut ini menunjukkan bagaimana posisi protokol SSL pada model
referensi TCP/IP.
SSL menyediakan autentikasi (pada sisi client, dan opsional pada sisi server)
antara dua titik, dan tidak ada pihak yang dapat melakukan hal-hal yang bersifat
sebuah saluran komunikasi yang aman tanpa perlu adanya pertemuan kedua pihak
Fungsi SSL pada komunikasi aman sama seperti fungsi TCP pada komunikasi
sebuah aplikasi dapat menggunakannya dengan mudah dan hampir tidak dapat
terlihat (invisible). SSL menyediakan sebuah komponen penting pada sistem yang
aman. Mekanisme otentikasi dasar seperti password Telnet dan otentikasi HTTP
dasar menjadi sangat kuat ketika dieksekusi dengan SSL dibandingkan dengan
TCP, di mana pada SSL password tidak lagi dikirim dalam bentuk plainteks. SSL
mengenkripsi koneksi, bukan data pada kedua pihak yang berkomunikasi, dan
password (hanya koneksi yang diautentikasi, keamanannya akan gagal jika mesin
Peluncuran resmi pertamanya adalah versi 2.0, di mana saat itu diterima cukup
Pada akhir tahun 1990-an, semakin terlihat dengan jelas bahwa SSL 2.0
tidaklah aman. Netscape memulai untuk membangun SSL 3.0. Dengan bantuan
Netscape, Internet Engineering Task Force (IETF, badan yang mengatur untuk
kemudian dikenal dengan nama TLS (Transport Layer Security). SSL 3.0 tidak
dikembangkan seteliti TLS, sehingga SSL 3.0 dapat dirilis lebih dahulu dan
14
pada tahun 2000, menyediakan protokol terstandarisasi yang pertama untuk SSL.
Walaupun SSL 3.0 masih digunakan secara luas, untuk pengembangan terbaru
termasuk sudah tertinggal karena saat ini hampir semua browser modern
2.2.1 Alert
Salah satu komponen terpenting dari SSL adalah sistem penanganan errornya.
Error pada SSL disebut dengan alert dan merupakan presentasi dari kemungkinan
komunikasi SSL, dan kadang juga dienkripsi. Spesifikasi SSL menjelaskan secara
menanganinya ketika alert tersebut diterima, serta kapan waktu yang tepat untuk
2.2.2 Handshake
Komunikasi SSL diadakan pada sebuah SSL session. SSL ini dibangun
menggunakan sebuah proses handshake yang mirip dengan TCP 3-way handshake.
15
Seperti yang dapat dilihat pada gambar, koneksi TCP/IP dibangun terlebih
dahulu, kemudian proses handshake SSL dimulai. Session SSL dimulai ketika
client dan server berkomunikasi menggunakan parameter dan cipher yang telah
data aplikasi dan memberitahu mesin lainnya bahwa pengiriman data telah selesai.
16
Semua session pada SSL dimulai dengan sebuah pesan Client Hello. Pesan
ini dikirim oleh client kepada server yang ingin dituju untuk berkomunikasi. Pesan
ini berisi versi SSL dari client, sebuah bilangan acak yang akan digunakan
selanjutnya pada penurunan kunci, dan juga sebuah kumpulan ciphersuite offer.
Offer ini merupakan penanda yang menunjukkan cipher dan algoritma hash yang
ingin digunakan oleh client. Pada saat membangun koneksi inisial, server memilih
sebuah offer yang ingin digunakan, dan menyampaikan kembali offer tersebut
kepada client bersama dengan certificate dan sebuah bilangan acak yang
dan mengekstraksi kunci publik server. Dengan menggunakan kunci publik, client
mengenkripsi rahasia premaster, sebuah nilai acak yang akan digunakan untuk
Setelah server menerima rahasia premaster dari client, server dan client
rahasia dan beberapa data menjadi sebuah blok dengan panjang tertentu. Dengan
performansi.
change cipher spec untuk mengindikasikan bahwa mereka telah memiliki kunci
simetri yang dipilih pada tahap inisial proses handshake. Pada tahap ini, server dan
client menggunakan semua pesan-pesan handshake yang diterima dan dikirim, dan
bahwa handshake tidak terganggu. Data ini, yang dibangkitkan menggunakan TLS
PRF, dikirimkan pada pesan handshake terakhir disebut Finish. Jika data pada
pesan finish yang dibangkitkan tidak cocok dengan data finish yang dibangkitkan
secara lokal, maka koneksi akan diterminasi oleh pihak manapun yang gagal
pesan di-hash, dienkripsi dan kemudian dikirim. Setiap kali ada kegagalan, baik itu
pada proses dekripsi, enkripsi, hash, verifikasi, atau komunikasi, SSL alert akan
dan koneksi dapat ditutup. Alert ini digunakan untuk mencegah pihak yang tidak
server atau client agar berpikir bahwa semua data yang ingin dipertukarkan telah
berhasil terkirim, padahal sebenarnya masih ada data yang masih belum terkirim
(hal ini dapat menjadi masalah pada situasi seperti transaksi perbankan, di mana
2.2.8 Keamanan
algoritma tertentu untuk mendapatkan rahasia. SSL dan TLS menangani beberapa
masalah ini pada desain protokolnya. Namun yang lebih penting adalah
19
baik.
2.3 Diffie-Hellman
kerjasama antara Whitfield Diffie dan Martin Hellman. Metode ini merupakan
metode praktikal pertama untuk menciptakan sebuah rahasia bersama antara dua
Hellman, yaitu :
autentikasi client diperlukan, atau dalam pesan pertukaran kunci. Metode ini
menghasilkan secret key yang tetap antara dua pihak, berdasarkan perhitungan
rahasia ephemeral (sementara, satu waktu). Dalam kasus ini, kunci publik
enkripsi data. Ini merupakan metode pertukaran kunci sekuritas dari enkripsi data.
secret atau disebut dengan Key Encryption Key (KEK). antara dua perangkat.
(TEK) atau Data Encryption Key (DEK). Terkadang KEK digunakan untuk
1. Setiap side mengenerate kunci private baik disisi penerima dan di sisi
pengirim.
7. Pada saat pembuatan kunci simetris data dienkripsi di sisi pengirim dan data
Gambar 2.4 Proses Pertukaran Kunci publik dan Pertukaran Kunci Diffie-Hellman
jaringan, host, dan service yang terdapat pada suatu jaringan. Aplikasi ini dapat
client. Nagios bersifat modular, mudah digunakan, dan memiliki skalablitas tinggi.
Modul atau plugin pada nagios sangat simple, user pun dapat membuatnya guna
awalnya didesain untuk berjalan pada sistem operasi Linux, namun dapat juga
komputer host dan service yang telah didefinisikan dengan menggunakan eksternal
plugin, yang akan mengirim status informasi ke nagios. Ketika terjadi suatu
dengan menggunakan beragam cara yang dipilih (email, instant messaging, SMS,
dan sebagainya). Status informasi saat ini, log kejadian dan laporan, selanjutnya
Nagios sudah memiliki sejumlah fitur yang membuat aplikasi monitoring ini
bersifat cukup powerful. Beberapa fitur yang dimiliki nagios, antara lain :
PING).
processor, penggunaan memory dan hardisk, proses yang berjalan, file log,
dan sebagainya).
3. Memiliki desain plugin yang simple, yang mengizinkan user dengan mudah
web.
Paket binary nagios sudah tersedia di berbagai macam distro, seperti Debian,
Ubuntu, Fedora, Mandriva, OpenSUSE, dan Gentoo. Sekarang ini sudah tersedia
FAN adalah sebuah distro yang sebenarnya adalah remaster dari distro
CentOS 5.4 dengan ukuran minimal paket (hanya seukuran CD) yang telah
25
Nareto.
FAN ini dimaksudkan agar pengguna linux yang ingin membangun sistem
Sistem monitoring saat ini yang umum diimplementasi memilki dua tipe
yaitu berbasis SNMP, yang merupakan standar dalam sistem pengawasan dan
berbasis agen, yang dibuat oleh masing-masing pembuat perangkat lunak. SNMP
melakukan pengawasan.
terbaru ini belum secara penuh dideploy, bahkan untuk mesin-mesin lama hal ini
bahkan user yang tidak berpengalaman akan mampu melakukan sniffing. sehingga
Agen merupakan perangkat lunak yang terpasang pada client yang diawasi.
menghubungi program socket server pada sistem monitoring. Pada Nagios terdapat
2 plugin yang dapat bertindak sebagai agent, yaitu NSCliient dan NRPE. NSClient
biasa digunakan untuk monitoring client Windows dan NRPE biasa digunakan
server. Pada kasus jaringan umum, server monitoring berada pada jaringan yang
terhubung dengan node-node yang diawasi. Dalam sistem monitoring terdapat dua
buah entitas yang membentuk sistem yaitu manager dan agen. Manager adalah
server yang menjalankan suatu sistem perangkat lunak yang dapat menangani
tugas manajemen pengawasan untuk jaringan. Manager ini juga disebut sebagai
27
mengumpulkan dan menerima query dari agen-agen yang terdapat dalam jaringan.
Entitas selanjutnya adalah agen, merupakan perangkat lunak yang terpasang di sisi
client yang diawasi. Secara sederhana agen merupakan program socket client
protokol TCP atau UDP. Keduanya memiliki kelemahan dan kelebihan masing-
karena tidak bergaransi. Penerima tidak mengirimkan tanda terima dan paket-paket
tidak diurut kembali seperti asalnya. Namun dalam beberapa kasus jaringan
merupakan protokol yang lebih baik. Hal ini disebabkan sifatnya yang cepat.
Kekurangan utama yang menyebabkan protokol ini tidak cocok pada implementasi
keamanan dengan kriptografi adalah tidak terjaminnya urutan paket yang akan
diterima di sisi penerima. Hal ini tentu saja menyebabkan salah satu jenis
28
diimplementasikan. Dari informasi ini penulis menyadari mengapa versi awal dari
untuk pengiriman datanya. TCP secara umum memilki sifat yang bertolak
belakang dengan UDP. Namun sambungan TCP sekali-kali terjadi loss. Namun
dari dua pilihan protokol transport TCP memberikan layanan yang lebih baik
untuk data yang terkriptografi. Sisi buruk yang dapat diperkirakan adalah
pembukaan port. Hal ini sebenarnya membuka sebuah celah sehingga dalam
impelentasinya selain harus mengenkripsi pesan juga harus melindungi port yang
dengan menggunakan firewall baik pada sisi client dan server. Untuk lebih
wrapper.
1. Kecepatan proses enkripsi dan dekripsi yang cepat kecepatan proses enkripsi
2. Sumber daya komputasi yang dipakai dalam proses enkripsi dan dekripsi
relatif kecil dalam beberapa kasus suatu server melakukan pengecekan pada
node yang jumlah cukup banyak. Dalam kasus tanpa enkripsi hal tersebut
sudah memberikan beban CPU yang tinggi kepada server pemeriksa atau
menggunakan tingkat komputasi yang tinggi tentu saja akan memakan banyak
prosessor atau memory tentu bukan menjadi opsi, proses kriptografi harus
3. Hasil enkripsi yang relatif kecil dalam beberap kasus enkripsi akan
hal ini sebisa mungkin dihindari dan diminimalkan karena NMS mengirimkan
data ke dalam jaringan dalam interval waktu yang cukup singkat. Sehingga
jika paket yang dikirimkan terlampau besar jsutru akan membebani jaringan.
aplikasi kriptografi yang digunakan pada program. Jika terlalu rumit justru
karena TCP menjamin data yang diterima memilki urutan yang sesuai
30
terbatas sehingga tipe dan mode kriptografi tidak menjadi kriteria dalam
kriptogafi kunci simetri adalah aplikasi kunci simetri dapat di desain untuk aplikasi
yang membutuhkan data throughput yang cepat hal ini. Dibandingkan dengan
algoritma kunci publik yang lambat dalam proses enkripsi dan dekripisi
yang dapat kita atur kunci publik dan kunci privatee-nya. Sehingga dari kriteria
BAB III
METODOLOGI PENELITIAN
3.1.2 Observasi
terakhir yaitu bulan Januari tahun 2010 dan hasil analisa penulis.
beberapa model SDLC. Dalam skripsi ini penulis memakai model SDLC
sebagai berikut :
Pada tahap ini dilakukan feasibility study, lokasi waktu, dan cakupan dari
Pada tahap ini akan diuraikan mengenai keadaan sistem sekarang, analisis
5. Tahap Testing
hingga tahap 7. Setiap tahap yang telah selesai harus dikaji ulang (review),
dan sesuai dengan harapan. Jika tidak maka langkah tersebut perlu diulangi
lagi atau kembali ke langkah sebelumnya. Berikut ini akan diuraikan secara
ini dilakukan :
1. Feasibility Study
Securities.
2. Alokasi Waktu
3. Cakupan (Scope)
ke 3 SDLC.
2. Identifikasi masalah
Server
Tujuan dari tahap ini adalah untuk memastikan agar sistem ini sudah
untuk suatu program (Roger, 2002 : 551). Metode black box dilakukan
tanpa melihat source code program dan dijalankan oleh tester atau user
digunakan.
Maintenance)
1. System Maintenance
3. Data Archive
3.3.1 Bahan
3.3.2 Peralatan
Pentium dual core E5300 2,6 Ghz, memori DDR2 2048 MB,
E5300 2,6 Ghz, memori DDR2 1024 MB, hardisk 320 GB, dan
240 2,8 Ghz, memori DDR2 1024 MB, hardisk 160 GB, dan
sebagai berikut :
3.1.
41
BAB IV
HASIL DAN PEMBAHASAN
digunakan dalam penelitian tugas akhir ini adalah metode pengembangan sistem
SDLC Waterfall. Bab ini akan membahas lebih rinci pengembangan sistem SDLC
Waterfall.
Diffie-Hellman.
sebelumnya akan diuraikan dua hal yaitu mengenai analisis sistem yang
berupa email.
switch ini untuk diteruskan menuju alamat tujuan. Terdapat dua buah
gambar berikut :
45
mendapatkan informasi berupa service apa saja yang aktif untuk kemudian
client-server.
47
jaringan dengan lalu lintas data yang terenkripsi, sehingga terhindar dari
pilihan yang tepat dan aman untuk menggantikan Dude sebagai sistem
jaringan yang telah ada, tetap dipertahankan dan tidak sama sekali
bawah ini.
terhadap komputer server yang akan melayani permintaan dari client, yaitu
server.
4.4.1 Instalasi
atau kompatibel dengan semua hardware yang beredar sekarang. Hal-hal yang
1. Konfigurasi Hardware
b) RAM
c) DISK
49
e) Network Card
2. Media Penginstalan
a) CD-ROM
b) Hard drive
c) FTP
d) HTTP
3. Partisi Disk
penginstalan
b) Partisi / boot minimum 100 MB. Partisi ini berisi kernel sistem
operasi.
memory virtual.
Hal-hal yang perlu diperhatikan dalam instalasi Ubuntu server 8.04 adalah :
1. Konfigurasi Hardware
b) RAM
c) DISK
e) Network Card
2. Media Penginstalan
a) CD-ROM
b) Hard drive
c) FTP
d) HTTP
3. Partisi Disk
b) Partisi / boot minimum 100 MB. Partisi ini berisi kernel sistem
operasi.
virtual.
Pada windows server 2003, file sistem yang digunakan adalah NTFS.
Jenis file sistem ini lebih cepat, aman, dan mendukung ukuran hardisk lebih
besar dibandingkan dengan FAT dan FAT 32 (Sto,2004:14). Jenis file sistem
penulis gunakan. Windows server 2003 yang penulis install yaitu versi
Tabel 4.1
server untuk notifikasi email ke admin Nagios bila ada service atau resource
Hmailserver adalah paket instalasi .NET Framework 2.0 dan XAMPP. XAMPP
program. Fungsinya adalah sebagai server yang berdiri sendiri, terdiri atas
yang ditulis dengan bahasa pemrograman PHP dan Perl. Tahap penginstalan
yang lebih dikenal dengan nscp adalah aplikasi yang sederhana tetapi powerfull
dan merupakan daemon yang aman untuk monitoring sistem operasi windows.
dengan program unix dalam banyak hal. Di dalam file konfigurasi NSClient++
terdapat pilihan untuk mengaktifkan NSClient atau NRPE. NSClient dan NRPE
bekerja pada port 12489 dan 5666. Kedua port merupakan bagian dari jenis
file text dan menjalankan program baris eksekusi (command line). Tahap
untuk menguji tingkat keamanan dari sistem yang telah dibangun. Setelah
pada Nagios Network Monitoring System, maka diharapkan tidak ada data
maupun informasi yang dapat terbaca oleh pihak luar. Wireshark diinstall pada
sistem operasi windows server 2003. Wireshark merupakan salah satu network
analysis tool, atau disebut juga dengan protocol analysis tool atau packet
nama Ethereal. Wireshark yang digunakan oleh penulis adalah versi 1.4.0.
Pada tahap ini dijelaskan tahap instalasi plugin NRPE pada Ubuntu
Server 8.04 yang menjalankan peran sebagai web server. Instalasi plugin NRPE
54
sebelumnya agar plugin NRPE dapat berjalan dengan baik. Berikut adalah hal-
compiler ini akan berperan dalam proses compile source plugin NRPE.
2. Install paket SSL dengan perintah apt-get u install libSSL-dev. Paket SSL
4. Perbaiki permission direktori plugin dan plugin itu sendiri pada direktori
5. Install Xinetd
4.4.2 Konfigurasi
buka halaman Nagios dengan mengklik link Nagios dan klik link tactical
overview. Di sana akan terlihat host yang sedang up adalah localhost dengan
service standar yang dimonitor seperti current load, current users, HTTP, ping,
Pada penelitian ini digunakan 2 host monitoring lainnya, yaitu windows server
2003 dan ubuntu server 8.04 dengan nama windows-server.cfg dan linux-
56
1. File windows-server.cfg
1) Load CPU
2) Ukuran hardisk
3) Penggunaan memory
4) Waktu uptime
6) Proses NSClient++.exe
7) Proses Explorer.exe
57
define host{
name tpl-windows-servers ; Name of
this template
use generic-host ; Inherit default
values
check_period 24x7
check_interval 1
retry_interval 1
max_check_attempts 10
check_command check-host-alive
notification_period 24x7
notification_interval 30
notification_options d,r
contact_groups admins
register 0 ; DONT REGISTER THIS - ITS A
TEMPLATE
}
deFINe host{
use tpl-windows-servers ; Inherit default
values from a template
host_name winserver ; The name we're giving to
this server
alias Windows Server 2003 ; A longer name
for the server
address 192.168.1.11 ; IP address of the
server
}
define service{
use generic-service
host_name winserver
service_description CPU Load
check_command check_nrpe!checkCPU -a
warn=80 crit=90 time=5m time=1m time=30s
}
define service{
use generic-service
host_name winserver
service_description Drive Size
check_command check_nrpe!CheckDriveSize
-a MinWarn=10% MinCrit=5% CheckAll
FilterType=FIXED
}
define service{
use generic-service
host_name winserver
service_description Memory Usage
check_command check_nrpe!CheckMEM -a
58
define service{
use generic-service
host_name winserver
service_description Uptime
check_command check_nrpe!CheckUpTime
-a MinWarn=1h MinCrit=1h
}
define service{
use generic-service
host_name winserver
service_description Startup Service
check_command check_nrpe!CheckServiceState
-a CheckAll exclude=$ARG1$ exclude=$ARG2$
}
define service{
use generic-service
host_name winserver
service_description NSClient++.exe
check_command check_nrpe!CheckProcState
-a nsclient++.exe=started
}
define service{
use generic-service
host_name winserver
service_description explorer.exe
check_command check_nrpe!CheckProcState
-a explorer.exe=started
}
2. File linux-server.cfg
Load CPU
Ukuran hardisk
Zombie Process
Total Process
Current Users
define host{
name ubuntu-server ; Name of this template
use generic-host ; Inherit default values
check_period 24x7
check_interval 1
retry_interval 1
max_check_attempts 10
check_command check-host-alive
notification_period 24x7
notification_interval 30
notification_options d,r
contact_groups admins
register 0 ; DONT REGISTER THIS - ITS A TEMPLATE
}
define host{
use ubuntu-server ; Inherit default values from a template
host_name webserver ; The name we're giving to this server
alias My FiRST Linux Server ; A longer name for the server
address 192.168.1.12 ; IP address of the server
}
define service{
use generic-service
host_name webserver
service_description CPU Load
check_command check_nrpe!check_load
}
define service{
use generic-service
host_name webserver
60
define service{
use generic-service
host_name webserver
service_description Root Partition
check_command check_nrpe!check_sda1
}
define service{
use generic-service
host_name webserver
service_description Zombie Proc
check_command check_nrpe!check_zombie_procs
}
define service{
use generic-service
host_name webserver
service_description Total Process
check_command check_nrpe!check_total_procs
}
server windows dan linux dapat ditampilkan pada web interface. Hal ini dapat
Nagios.cfg
61
#############################################################
#################
#
# NAGIOS.CFG - Sample Main Config File for Nagios 3.0.6
#
# Read the documentation for more information on this configuration
# file. I've provided some comments here, but things may not be so
# clear without further explanation.
#
# Last Modified: 10-15-2008
#
#############################################################
#################
# LOG FILE
# This is the main log file where service and host events are logged
# for historical purposes. This should be the fiRST option specified
# in the config file!!!
log_file=/var/log/Nagios/Nagios.log
cfg_file=/etc/Nagios/objects/windows-server.cfg
cfg_file=/etc/Nagios/objects/linux-server.cfg
62
Check_nrpe
# check_nrpe
define command{
command_name check_nrpe
command_line $USER1$/check_nrpe H $HOSTADDRESS$ -c
$ARG1$
}
Windows-server.cfg
# check_nrpe
define command{
command_name check_nrpe
command_line $USER1$/check_nrpe -H $HOSTADDRESS$ -c
$ARG1$
}
deFINe command{
command_name checkCPU
command_line $USER1$/check_nrpe -H $HOSTADDRESS$ -c -a
63
define command{
command_name CheckDriveSize
command_line $USER1$/check_nrpe -H $HOSTADDRESS$ -c -a
MinWarn=$ARG1$ MinCrit=$ARG2$ CheckAll FilterType=FIXED
}
define command {
command_name CheckMEM
command_line check_nrpe -H $HOSTADDRESS$ -p 5666 -c CheckMEM
-a MaxWarn=$ARG1$% MaxCrit=$ARG2$% ShowAll type=page
}
define command {
command_name CheckUpTime
command_line check_nrpe -H $HOSTADDRESS$ -p 5666 -c
CheckUpTime -a MinWarn=$ARG1$ MinCrit=$ARG2$
}
define command {
command_name CheckServiceState
command_line check_nrpe -H $HOSTADDRESS$ -p 5666 -c
CheckServiceState -a CheckAll exclude=$ARG1$ exclude=$ARG2$
}
define command {
command_name CheckProcState
command_line check_nrpe -H $HOSTADDRESS$ -p 5666 -c
CheckProcState -a $ARG1$=started $ARG2$=started}
Linux-server.cfg
define command {
command_name check_load
command_line check_nrpe -H $HOSTADDRESS$ -p 5666 -c check_load
}
define command {
command_name check_users
command_line check_nrpe -H $HOSTADDRESS$ -p 5666 -c
check_users
}
define command {
command_name check_sda1
command_line check_nrpe -H $HOSTADDRESS$ -p 5666 -c check_sda1
64
define command {
command_name check_zombie_procs
command_line check_nrpe -H $HOSTADDRESS$ -p 5666 -c
check_procs
}
define command {
command_name check_total_procs
command_line check_nrpe -H $HOSTADDRESS$ -p 5666 -c
check_procs
}
command[check_users]=/usr/lib/Nagios/plugins/check_users -w 5 -c 10
command[check_load]=/usr/lib/Nagios/plugins/check_load -w 15,10,5
c 30,25,20
command[check_hda1]=/usr/lib/Nagios/plugins/check_disk -w 10% -c
10% -p /dev/hda1
command[check_zombie_procs]=/usr/lib/Nagios/plugins/check_procs -w
5 -c 10 -s Z
command[check_total_procs]=/usr/lib/Nagios/plugins/check_procs -w
150 -c 200
dilakukan, maka penulis sudah memiliki sebuah server monitoring dan dua
http://192.168.1.10/Nagios/.
65
selesai, sekarang dilakukan konfigurasi untuk setting hostname dan create user
account.
Konfigurasi NSClient dilakukan pada file NSC.ini yang terletak pada folder
dirubah :
[NRPE]
;# NRPE PORT NUMBER
; This is the port the NRPEListener.dll will listen to.
port=5666
;
;# COMMAND TIMEOUT
; This specifies the maximum number of seconds that the NRPE daemon will
allow plug-ins to FINish executing before killing them off.
command_timeout=60
;
;# COMMAND ARGUMENT PROCESSING
; This option determines whether or not the NRPE daemon will allow clients
67
Setiap setelah ada perubahan pada file NSC.ini, maka restart service
sebagai berikut :
Dari mode test ini dapat dilihat plugin apa saja yang diload oleh
NSClient++. Mode test ini sangat berguna untuk troubleshooting plugin yang
monitoring.
Berikut adalah konfigurasi pada nrpe.cfg yang harus penulis rubah pada
command[check_users]=/usr/local/Nagios/libexec/check_users -w 5 -
c 10
command[check_load]=/usr/local/Nagios/libexec/check_load -w
15,10,5 -c 30,25,20
command[check_sda1]=/usr/local/Nagios/libexec/check_disk -w 10%
-c 10% -p /dev/sda1
69
command[check_zombie_procs]=/usr/local/Nagios/libexec/check_pr
ocs -w 5 -c 10 -s Z
command[check_total_procs]=/usr/local/Nagios/libexec/check_procs
-w 150 -c 200
command[check_mem]=/usr/local/Nagios/libexec/check_mem.pl -w
70 -c 80
command[check_cpu]=/usr/local/Nagios/libexec/check_cpu.sh
command[check_rootkit]=sudo/usr/local/Nagios/libexec/check_chkro
otkit
4.5.1 Testing
dilakukan pengujian terhadap beberapa fungsi yang ada pada tiap komponen
application engine, dan web interface pada Nagios server. Yang diuji adalah
dari empat kondisi yang mungkin yaitu ok, warning, critical atau unknown.
address 192.168.1.12.
/usr/lib/Nagios/plugins/check_nrpe -H 192.168.1.11 -c
CheckDriveSize -a MinWarn=10% MinCrit=5% CheckAll
FilterType=FIXED
pengujian kali ini penulis menguji application engine dengan melihat apakah
core Nagios dapat mencatat ke dalam file log jika ruang hardisk kurang dari
10%.
pada tiap host kurang dari 10%. Secara periodik Nagios melalui plugin
Nagios untuk kemudian dicatat pada file log. Log Nagios terletak pada direktori
membuat sisa ruang hardisk ubuntu server 8.04 dan windows server 2003
kurang dari 10%, kemudian penulis mengecek file log Nagios dengan perintah
tail -f /var/log/Nagios/Nagios.log
melaporkannya kepada core Nagios untuk selanjutnya dicatat pada file log.
menerima hasil pengecekan dari plugin dan mencatatnya ke dalam log file
berhasil.
resource host monitoring, kemudian daemon pada host akan mengecek service
Hasil pengecekan tersebut akan diberikan oleh core Nagios untuk dicatat pada
file log. Kemudian melalui program eksternal, web interface membaca file log
file log untuk kemudian ditampilkan pada web browser. Pengujian ini
ini diharapkan web interface dapat membaca log yang berisi ruang hardisk
pada tiap host kurang dari 10%. Setelah kondisi yang dibuat oleh penulis yaitu
membuat sisa ruang hardisk ubuntu server 8.04 dan windows server 2003
kurang dari 10%, kemudian penulis mengecek file log Nagios dengan perintah.
tail -f /var/log/Nagios/Nagios.log
tactical overview di bagian service, terlihat ada pesan 1 critical dengan kondisi
kondisi untuk mencapai warning dan critical yang dideFINisikan pada perintah
Root Partition dan Drive Size, yaitu untuk warning sebesar 10% dan untuk
74
melibatkan Nagios, Ubuntu Server 8.04, dan Windows Server 2003. Hasil dari
pengujian ini diharapkan wireshark tidak dapat membaca komunikasi data yang
pengujiannya
2. Pada menu capture pilih option dan pada filter masukkan port TCP 5666
untuk memonitor port yang digunakan oleh NRPE. Setelah itu klik start.
3. Setelah itu pada layar wireshark banyak keluar data hasil capture dari
sebuah segmen TCP dengan flag SYN diaktifkan kepada host kedua (yang
hendak diajak untuk berkomunikasi, dalam hal ini host monitoring). Client
monitoring.
75
antara server monitoring Nagios dengan ubuntu server 8.04 yang memiliki ip
oleh Nagios dan diakhiri dengan FYN. Proses pertukaran data terjadi pada
sinyal [PSH,ACK]
mengecek suatu service dan resource pada client monitoring, maka menurut
TCP three way handshake inilah proses yang terjadi pada server Nagios dan
ACK.
3. Sinyal SYN, ACK kemudian dibalas dengan sinyal ACK oleh server
Nagios.
76
PSH, ACK yang berisi perintah dari core Nagios kepada check_nrpe untuk
Gambar 4.8 Hasil Capture Wireshark Data [PSH, ACK] Nagios ke ubuntu server
8.04.
Pada gambar terlihat data yang dikirimkan dari server Nagios menuju
ke ubuntu server 8.04. Data tersebut tidak dapat dibaca dan dimengerti karena
sudah dienkripsi oleh SSL yang menerapkan metode pertukaran kunci Diffie-
Hellman.
ACK dan juga PSH, ACK yang masih berisi jawaban dari perintah
tetap tidak bisa dibaca dan dimengerti karena sudah dienkripsi dengan SSL.
Gambar 4.9 Hasil Capture Wireshark Data [PSH, ACK] Ubuntu Server 8.04 ke
Nagios.
77
6. Lalu server Nagios mengirimkan sinyal ACK sebagai jawaban dari PSH,
sinyal PSH, ACK yang berisi perintah dari core Nagios kepada check_nrpe
Gambar 4.10 Hasil Capture Wireshark Data [PSH, ACK] yang Kedua Dari Nagios
ke Ubuntu Server 8.04.
PSH, ACK yang masih berisi jawaban dari perintah pengecekan service dan
Gambar 4.11 Hasil Capture Wireshark Data [PSH, ACK] yang Kedua dari Ubuntu
Server 8.04 ke Nagios.
78
9. Proses pertukaran data ini akan terjadi terus-menerus sampai server Nagios
Gambar 4.12 Hasil Capture Wireshark Data [FIN] yang Diinisialisasi Oleh
Nagios Terhadap Ubuntu Server 8.04.
antara Nagios server dengan windows server 2003 yang memiliki ip address
Nagios dan diakhiri dengan FYN. Proses pertukaran data terjadi pada sinyal
[PSH, ACK]
mengecek suatu service dan resource pada client monitoring, maka menurut
TCP three way handshake inilah proses yang terjadi pada server Nagios dan
SYN, ACK.
3. Sinyal SYN, ACK kemudian dibalas dengan sinyal ACK oleh server Nagios.
PSH, ACK yang berisi perintah dari core Nagios kepada check_nrpe untuk
Gambar 4.14 Hasil Capture Wireshark Data [PSH, ACK] dari Nagios ke Windows
Server 2003.
Pada gambar terlihat data yang dikirimkan dari server Nagios menuju
ke windows server 2003. Data tersebut tidak dapat dibaca dan dimengerti
karena sudah dienkripsi oleh SSL yang menerapkan metode pertukaran kunci
Diffie-Hellman.
80
ACK dan juga PSH, ACK yang masih berisi jawaban dari perintah
pengecekan service dan resource windows server 2003. Data tersebut tetap
tidak bisa dibaca dan dimengerti karena sudah dienkripsi dengan SSL.
Gambar 4.15 Hasil Capture Wireshark Data [PSH, ACK] dari Windows Server
2003 ke Nagios.
6. Lalu server Nagios mengirimkan sinyal ACK sebagai jawaban dari PSH,
sinyal PSH, ACK yang berisi perintah dari core Nagios kepada check_nrpe
Gambar 4.16 Hasil Capture Wireshark Data [PSH, ACK] yang Kedua dari
Nagios ke Windows Server 2003.
81
PSH, ACK yang masih berisi jawaban dari perintah pengecekan service dan
Gambar 4.17 Hasil Capture Wireshark Data [PSH, ACK] yang Kedua dari
Windows Server 2003 ke Nagios.
9. Proses pertukaran data ini akan terjadi terus-menerus sampai server Nagios
Gambar 4.18 Hasil Capture Wireshark Data [FIN] yang Diinisialisasi oleh Nagios
Terhadap Windows Server 2003.
dengan ubuntu server 8.04 dan antara server Nagios dengan windows server
2003, didapat hasil bahwa komunikasi data yang dilakukan sudah dienkripsi
SSL. Hal ini diketahui dari hasil paket yang di capture oleh wireshark tidak
dapat dibaca dan dimengerti, hanya berupa kode dan simbol. Dengan demikian
82
monitoring berhasil.
Client dapat mengirimkan notifikasi melalui email jika salah satu service
dari mailserver untuk mengirimkan email ke email account user. Email itu
dengan Nagios
untuk mengetahui sejauh mana sistem ini mencukupi kebutuhan dari user
implementasi SSL pada sistem monitoring jaringan ini sebagai bahan evaluasi.
Penulis melakukan pengujian dengan cara ini sebanyak dua kali yaitu
persentase dari kuesioner yang telah dibagikan kepada 30 orang tester (Tabel
4.2 (Kuesioner I) dan Tabel 4.3 (Kuesioner 2). Contoh angket kuesioner dan
Tabel 4.2
jaringan ?
90 %
a) Ya
10%
84
b) Tidak
70 %
a) Ya
b) Tidak 30%
a) Dude Mikrotik 50 %
b) Nagios
30%
c) Zenoss
20%
70 %
a) Baik
b) Cukup 30%
c) Kurang 0%
gunakan ?
50 %
a) Monitoring
b) Alerting 30%
c) Response 0%
d) Reporting 20%
e) Tidak ada
0%
a) SNMP 70 %
b) Agen
30%
c) Sangat Baik 10 %
d) Baik 30%
e) Sedang 20%
f) Kurang 40%
0%
86
g) Sangat Kurang
90 %
a) Ya
b) Tidak 10%
a) Baik 50 %
b) Kurang
50%
aman ?
80%
a) Ya
b) Tidak 20%
87
Tabel 4.3
a) Mudah
b) Sedang 60 %
c) Sulit 40%
0%
2 Bagaimana respon Nagios server jika
yang mati ?
a) Cepat 70 %
b) Lumayan 30%
c) Lambat 0%
a) Sangat Cukup 10 %
40%
88
b) Cukup
20%
c) Sedang
20%
d) Kurang
0%
e) Sangat Kurang
60 %
a) Ya
b) Tidak 40%
dengan Nagios ?
a) Sangat Baik 30 %
b) Baik
50%
c) Sedang
20%
d) Kurang
e) Sangat Kurang 0%
0%
6 Apakah Nagios yang
monitoring jaringan ?
70 %
a) Ya
30%
b) Tidak
a) Sangat Baik 10 %
b) Baik 50%
c) Lumayan 20%
d) Kurang 20%
e) Sangat Kurang
0%
a) Sangat Baik
10 %
b) Baik
40%
c) Lumayan
30%
90
d) Kurang 20%
e) Sangat Kurang 0%
a) Sangat Baik 10 %
b) Baik 50%
c) Lumayan 30%
d) Kurang 10%
e) Sangat Kurang 0%
c) Redundansi
30%
sistem monitoring jaringan dengan Nagios ini sesuai dengan keinginan user
sistem ini cukup membantu user (administrator) dalam mengawasi client dan
jaringan dengan Nagios ini, selain itu ada juga sebagian yang menginginkan
adanya fitur penambahan host secara otomatis dan redundansi pada sistem ini.
Setelah sistem monitoring jaringan ini telah lolos dalam tahap pengujian,
dari sistem monitoring jaringan ini. Pihak manajemen Data Center Phillip
Setelah user yang akan mengelola sistem monitoring jaringan ini sudah
ada, maka langkah selanjutnya adalah melatih user untuk mengerti konsep
Sistem monitoring jaringan ini merupakan sistem yang berbasis web. Oleh
karena itu, pada tahap ini yang perlu dilakukan oleh seorang administrator
jaringan.
1. System Maintenance
93
3. Data Archive
di sisi client.
94
BAB V
5.1 Kesimpulan
kunci Diffie-Hellman.
Kunci publik ini berupa nilai bilangan basis dan prima yang sudah
SSL berjalan dengan baik dengan tidak adanya paket data yang berisi
analyzer.
5.2 Saran
Beberapa saran yang dapat penulis berikan kepada mereka yang ingin
Beberapa fitur dari sistem monitoring dengan Nagios yang belum digunakan
diharapkan semua fitur pada sistem network monitoring dengan Nagios dapat
DAFTAR PUSTAKA
Barth, Wolfgang. 2006. Nagios System and Network Monitoring. Munich : Open
http://www.informatika.org/~rinaldi/Matdis/20072008/Makalah/
Inc. 1996.
Sto. 2004. Menguasai Windows Server 2003. Jakarta : PT Elex Media Komputindo
Wijaya, Hendra. 2004. Cisco router Edisi Baru untuk mengambil Sertifikat CCNA
:http://www.informatika.org/~rinaldi/ Kriptografi/2008-
Stallings, William. 1998. SSL : Foundation For Web Security. The Internet
dari CD-ROM.
3. Pilih bahasa
98
4. Pilih jenis keyboard
5. Pilih partisi
99
7. Masukkan password untuk root
100
10. Mengakses FAN Network Monitoring System
Anda akses setelah selesai proses booting. Cara mengakses aplikasi NMS
101
Lampiran 2. Instalasi Ubuntu Server 8.04
102
5. Tunggu CD installer Loading sampai selesai lalu pilih bahasa yang ingin
digunakan selama instalasi, pilih aja di bagian kiri dari jendela, lalu enter
nama domain,
103
104
7. Pilih settingan waktu
105
10. Memilih software yang akan diinstall yaitu DNS, LAMP Server, dan
OpenSSH server
106
11. Masukkan password untuk user root MySQL
107
13. Ubuntu akan menyelesaikan proses penginstalan kurang dari 10 menit
http://www.hmailserver.com/index.php?page=download.
http://www.apachefriends.org/en/xampp-windows.html.
http://www.microsoft.com/downloads/.
108
6. Setelah selesai instalasi akan tampak jendela command prompt.
Hmailserver.
109
8. Instalasi Hmailserver sudah selesai dilakukan dan dilanjutkan dengan
2. Klik dua kali pada file instalasi maka akan keluar gambar berikut,
3. Pilih I accept the term in the License Agreement, selanjutnya pilih next.
110
4. Selanjutnya kita akan dihadapkan dengan pilihan fitur-fitur yang akan
konfigurasi yang lama ataukah yang baru. Oleh karena kita belum pernah
111
6. Berikutnya isikan Nagios server kita pada Allowed Host. Allowed Host
ini yang akan diijinkan untuk mengakses NRPE daemon. Oelh karena kita
yang kita pilih adalah enable common check plugins, enable NRPE server
112
8. Berikutnya akan keluar layar konfirmasi bahwa instalasi NSClient++
start up.
113
Lampiran 5. Instalasi Wireshark
1. Siapkan file instalasi wireshark dan mulai penginstalan dengan klik dua
114
4. Berikutnya pilih tempat dimana program wireshark akan dibuatkan
shortcut. Dan pilih juga File Extension yang akan berguna untuk
membuka file hasil save dari wireshark. Setelah itu klik next.
apakah kita akan menginstall WinPcap. WinPcap ini kita perlukan untuk
115
menangkap data yang melewati jaringan secara live. Pilih install untuk
menginstall WinPcap.
7. Selanjutnya pilih Automatic start the WinPcap driver at boot time agar
116
8. Setelah instalasi WinPcap selesai, maka proses instalasi wireshark akan
berlanjut.
117
Lampiran 6. Instalasi Plugin NRPE Ubuntu Server 8.04
8.04 :
compiler ini akan berperan dalam proses compile source plugin NRPE.
2. Install paket SSL dengan perintah apt-get u install libssl-dev. Paket SSL
cd /usr/src
wget
http://internode.dl.sourceforge.net/sourceforge/nagiosplug/nagios-
plugins-1.4.15.tar.gz
cd nagios-plugins-1.4.15
./configure
Make
Make install
perintah:
/usr/sbin/adduser nagios
118
Passwd nagios
cd /usr/src
wget http://waix.dl.sourceforge.net/sourceforge/nagios/nrpe-
2.12.tar.gz
cd nrpe-2.12
./configure
make install-plugin
make install-daemon
make install-daemon-config
make install-xinetd
nagios_ip_address
nano /etc/xinetd.d/nrpe
nano /etc/services
119
Restart the NRPE service
/etc/init.d/xinetd restart
/usr/local/nagios/libexec/check_nrpe -H localhost
NRPE v2.12
8. Apabila tidak ada konfigurasi yang error maka akan terlihat output seperti
berikut :
120
Lampiran 7. Kuesioner
Kuisioner I
Kuisioner Penelitian
(pertanyaan) di bawah ini untuk kelengkapan penelitian saya. Atas kesediaan dan
Pekerjaan Anda :.
a) Ya
b) Tidak
a) Ya
121
b) Tidak
a) Dude Mikrotik
b) Nagios
c) Zenoss
a) Baik
b) Cukup
c) Kurang
5. Fitur apa yang paling anda sukai dari sistem monitoring jaringan yang anda
gunakan ?
a) Monitoring
b) Alerting
c) Response
d) Reporting
e) Tidak ada
a) SNMP
b) Agen
122
7. Menurut anda bagaimana tingkat keamanan sistem monitoring jaringan yang
anda gunakan ?
c) Sangat Baik
d) Baik
e) Sedang
f) Kurang
g) Sangat Kurang
lebih aman ?
a) Ya
b) Tidak
a) Baik
b) Kurang
10. Menurut anda apakah Nagios dengan implementasi SSL akan membuat sistem
a) Ya
b) Tidak
123
TabelHasilKuesioner1
JawabanSoal
No A B C D E
1 27 3
2 21 9
3 15 9 6
4 21 9
5 15 9 6
6 21 9
7 3 9 6 12
8 27 3
9 15 15
10 24 6
TabelPersentaseHasilKuisioner1
JawabanSoal
No A B C D E
1 90 10
2 70 30
3 50 30 20
4 70 30
5 50 30 20
6 70 30
7 10 30 20 40
8 90 10
9 50 50
10 80 20
124
Hasil Kuesioner I
No. Pertanyaan
125
Kuisioner II
Kuisioner Penelitian
(pertanyaan) di bawah ini untuk kelengkapan penelitian saya. Atas kesediaan dan
Pekerjaan Anda :.
c) Mudah
d) Sedang
e) Sulit
126
12. Bagaimana respon Nagios server jika ada salah satu service atau resources
yang mati ?
c) Cepat
d) Lumayan
e) Lambat
13. Apakah Nagios ini sudah cukup memenuhi kebutuhan anda akan sebuah
d) Sangat Cukup
e) Cukup
f) Sedang
g) Kurang
h) Sangat Kurang
14. Apakah masih sering terjadi gangguan (bug) pada Nagios ini ?
d) Ya
e) Tidak
dengan Nagios ?
f) Sangat Baik
g) Baik
h) Sedang
i) Kurang
127
j) Sangat Kurang
h) Ya
i) Tidak
a) Sangat Baik
b) Baik
j) Lumayan
k) Kurang
l) Sangat Kurang
18. Menurut anda bagaimana manajemen host monitoring pada sistem monitoring
a) Sangat Baik
b) Baik
c) Lumayan
d) Kurang
e) Sangat Kurang
128
a) Sangat Baik
b) Baik
c) Lumayan
d) Kurang
e) Sangat Kurang
20. Menurut anda, apakah yang anda harapkan pada pengembangan implementasi
c) Redundansi
129
TabelHasilKuesioner2
JawabanSoal
No A B C D E
1 18 12
2 21 9
3 3 12 6 6
4 18 12
5 9 15 6
6 21 9
7 3 15 6 6
8 3 12 9 6
9 3 15 9 3
10 9 13 9
TabelPersentaseHasilKuisioner1
JawabanSoal
A B C D E
1 60 40
2 70 30
3 10 40 20 20
4 60 40
5 30 50 20
6 70 30
7 10 50 20 20
8 10 40 30 20
9 10 50 30 10
10 30 40 30
130
Hasil Kuisioner 2
No. Pertanyaan
131