analisis dan implementasi ssl dengan metode...
TRANSCRIPT
ANALISIS DAN IMPLEMENTASI SSL DENGAN METODE PERTUKARAN KUNCI DIFFIE-HELLMAN PADA NAGIOS NETWORK MONITORING SYSTEM
Oleh:
HARY NURMANSYAH
103091029602
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS ISLAM NEGERI SYARIF
HIDAYATULLAH
JAKARTA
2010 M/ 1431 H
ii
ANALISIS DAN IMPLEMENTASI SSL DENGAN METODE PERTUKARAN KUNCI DIFFIE-HELLMAN PADA NAGIOS NETWORK MONITORING SYSTEM
Skripsi
Diajukan untuk Memenuhi Persyaratan Memperoleh
Gelar Sarjana Komputer
Pada Fakultas Sains dan Teknologi
Universitas Islam Negeri Syarif Hidayatullah Jakarta
Oleh:
HARY NURMANSYAH
103091029602
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS ISLAM NEGERI SYARIF
HIDAYATULLAH
JAKARTA
2010 M/ 1431 H
iii
ANALISIS DAN IMPLEMENTASI SSL DENGAN METODE PERTUKARAN KUNCI DIFFIE-HELLMAN PADA NAGIOS
NETWORK MONITORING SYSTEM
Skripsi
Sebagai salah satu syarat untuk memperoleh gelar Sarjana Komputer
Fakultas Sains dan Teknologi
Universitas Islam Negeri Syarif Hidayatullah Jakarta
Oleh:
Hary Nurmansyah
103091029602
Menyetujui,
Pembimbing I, Pembimbing II,
Herlino Nanang, MT Viva Arifin, MMSI NIP. 197312092005011002 NIP. 19738102006042001
Mengetahui,
Ketua Program Studi Teknik Informatika
Yusuf Durachman, MIT NIP. 197105222006041002
iv
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKONOLOGI
UIN SYARIF HIDAYATULLAH JAKARTA
Dengan ini menyatakan bahwa skripsi yang ditulis oleh : Nama : Hary Nurmansyah NIM : 103091029602 Fakultas : Sains dan Teknologi Program Studi : Teknik Informatika
Judul Skripsi : Analisis dan Implementasi SSL dengan Metode Pertukaran Kunci Diffie-Hellman pada Nagios Network Monitoring System
Dapat diterima sebagai syarat kelulusan untuk memperoleh gelar Sarjana Komputer pada Program Studi Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri Syarif Hidayatullah Jakarta.
Jakarta, September 2010
Menyetujui,
Dosen Pembimbing
Dosen Pembimbing I Dosen Pembimbing II Herlino Nanang, MT Viva Arifin, MMSI NIP. 197312092005011002 NIP. 19738102006042001
Mengetahui, Dekan Fakultas Sains & Teknologi Ketua Prodi Teknik Informatika DR. Syopiansyah Jaya Putra, M.Sis Yusuf Durachman, MIT NIP. 196801172001121001 NIP. 197105222006041002
v
PENGESAHAN UJIAN
Skripsi berjudul “Analisis dan Implementasi SSL dengan Metode
Pertukaran Kunci Diffie-Hellman pada Nagios Network Monitoring System”
yang ditulis oleh Hary Nurmansyah, NIM 103091029602 telah diuji dan
dinyatakan lulus dalam Sidang Munaqosyah Program Studi Teknik Informatika,
Fakultas Sains dan Teknologi, Universitas Islam Negeri Syarif Hidayatullah
Jakarta pada hari Rabu tanggal 29 September 2010. Skripsi ini telah diterima
sebagai salah satu syarat untuk memperoleh gelar Sarjana Strata Satu (S1)
Program Studi Teknik Informatika.
Jakarta, September 2010
Tim Penguji,
Mengetahui,
Penguji I, Penguji II,
Fitri Mintarsih, M.Kom NIP. 197212232007102004
Ketua Prodi Teknik Informatika
Yusuf Durachman, MIT NIP. 197105222006041002
Dekan Fakultas Sains dan Teknologi
DR. Syopiansyah Jaya Putra, MSis NIP. 196801172001121001
Andrew Fiade, M.Kom NIP. 198208112009121004
vi
PERNYATAAN
DENGAN INI SAYA MENYATAKAN BAHWA SKRIPSI INI BENAR-
BENAR HASIL KARYA SENDIRI YANG BELUM PERNAH DIAJUKAN
SEBAGAI SKRIPSI ATAU KARYA ILMIAH PADA PERGURUAN TINGGI
ATAUPUN LEMBAGA MANAPUN.
Jakarta, September 2010
HARY NURMANSYAH 103091029602
vii
ABSTRAK
Hary Nurmansyah – 103091029602, Analisis dan Implementasi SSL dengan Metode Pertukaran Kunci Diffie-Hellman pada Nagios Network Monitoring System, dibimbing oleh Herlino Nanang, MT dan Viva Arifin, MMSI.
Skripsi ini membahas analisis dan implementasi SSL dengan metode
pertukaran kunci Diffie-Hellman pada Nagios Network Monitoring System.
Sistem monitoring yang dimaksud adalah sistem monitoring untuk infrastruktur
TI seperti router, switch, dan server. Dalam implementasinya sistem monitoring
dibangun dengan arsitektur client-server. Pada umumnya client mengirim data
mengenai keadaan sistem ke server yang akan mengolah data tersebut sesuai
permintaan dari server. Pada sistem monitoring ini terjadi pengiriman query ke
server berupa keadaan node yang ingin dipantau. Data pada sistem monitoring
jaringan biasanya tidak di enkripsi. Hal ini berawal pada awal implementasi
sistem monitoring jaringan yang hanya mengecek node yang berada pada jaringan
yang terpisah dari jaringan publik. Namun pada perkembangannya node-node
mulai tersebar dari jaringan yang tertutup bahkan melewati dan berada pada
jaringan publik. Padahal data-data ini berisi informasi yang cukup penting tidak
boleh dibaca oleh pihak yang tidak bertanggung jawab. Karena data ini dapat
menjadi modal dalam tahapan pengumpulan data untuk melakukan serangan
jaringan. Sistem monitoring saat ini yang umum diimplementasi memilki dua tipe
yaitu berbasis SNMP, yang merupakan standar dalam sistem monitoring jaringan
dan berbasis agen, yang dibuat oleh masing-masing pembuat perangkat lunak.
Pada skripsi ini akan digunakan perangkat lunak open-source yaitu nagios sebagai
Network Management Station. Alasan pemilihan nagios yaitu source code yang
tersedia, telah mendukung dua tipe sistem pengawasan yaitu SNMP dan agen, dan
memberikan kebebasan kepada pengembang untuk membuat sendiri program
pengecekan yang akan terhubung ke modul utama dari nagios tersebut.
Kata kunci : SNMP, agen, sistem monitoring, Nagios, client-server.
viii
KATA PENGANTAR
Puji serta syukur kami panjatkan ke Hadirat Allah SWT karena atas berkat
dan rahmat-Nya, penulis dapat menyusun dan menyelesaikan skripsi ini. Adapun
judul dari skripsi ini adalah “Analisis dan Implementasi SSL dengan Metode
Pertukaran Kunci Diffie-Hellman pada Nagios Network Monitoring System”.
Penyusunan skripsi ini tidak mungkin dapat penulis laksanakan dengan
baik tanpa bantuan dari berbagai pihak yang terkait. Untuk itu penulis ingin
mengucapkan banyak terima kasih secara khusus kepada beberapa pihak, yaitu:
1. DR. Syopiansyah Jaya Putra, M.Sis, selaku Dekan Fakultas Sains dan
Teknologi UIN Syarif Hidayatullah Jakarta.
2. Yusuf Durrachman, MIT, selaku Ketua Program Studi Teknik Informatika
dan Viva Arifin, MMSi, selaku Sekretaris Program Studi Teknik
Informatika.
3. Herlino Nanang, MT dan Viva Arifin, MMSI selaku Dosen Pembimbing,
yang telah memberikan bimbingan, waktu dan perhatiannya dalam
penyusunan skripsi ini.
4. Rizal Bahaweres, Mkom yang telah memberikan nasehat yang berguna
untuk penulis.
5. Seluruh Dosen Teknik Informatika yang tidak dapat penulis sebutkan satu
persatu yang telah memberikan ilmu dan bimbingannya selama penulis
menyelesaikan studi di Teknik Informatika.
ix
6. Seluruh staff Jurusan TI/SI dan staff Akademik FST yang telah membantu
penulis dalam masa perkuliahan.
Penulis sadar masih banyak sekali kekurangan dari skripsi ini, dan penulis
terbuka terhadap segala saran dan kritik yang membangun.
Akhir kata penulis mempersembahkan skripsi ini dengan segala kelebihan
dan kekurangannya, semoga dapat bermanfaat bagi kita semua, amien.
Jakarta, September 2010
Hary Nurmansyah 103091029602
x
LEMBAR PERSEMBAHAN
Skripsi ini penulis persembahkan kepada beberapa pihak yang telah
memberi dukungan baik berupa dukungan moril maupun materil, yaitu:
1. Terima kasih yang teramat besar kepada kedua orang tua atas segala yang
telah diberikan, kasih sayang, kepercayaan, kesabaran serta dukungan baik
moril, spiritual, dan material.
2. Keempat adik penulis (Kiki, Ikbal, Novi, Alfi), yang telah memberikan
dukungan terutama secara moral, sehingga memotivasi penulis untuk
menyelesaikan skripsi ini.
3. Idah, Mkom, Robby, Skom, Fauzan, dan seluruh staff IT PT Phillip
Securities Indonesia (Terima kasih atas dukungan dan motivasinya).
4. Keluarga besar Nahiri dan Ishak yang telah memberi motivasi, dukungan
moril dan materil yang tak ternilai harganya.
5. Shita Esthetika Nur Utami yang telah memberikan dorongan dan semangat
sehingga skripsi ini bisa selesai.
6. Teman-teman dari Prodi Teknik Informatika angkatan 2003 khususnya
kelas D (Bahtiar, Tanto, Rijal,.Syukur, Wildan, Ba’i, Rulan, Gun-gun,
Erwin, Ali, Aida, Diah, Prilia, Yuni, Desi, Ratih, Lela, Mimi, Ma’ul,
Shidiq, Syamsul, Hafizs, Adam, Putro, Fahmi, Teddy dan Giri) yang telah
melewatkan waktu bersama selama masa kuliah.
7. Teman-teman seperjuangan penyusunan skripsi TI 2003 kelas A, B & C.
xi
Dan kepada seluruh pihak dan teman-teman penulis yang lain yang tidak
bisa disebutkan namanya satu per satu yang telah memberikan dukungan kepada
penulis sehingga skripsi ini dapat terselesaikan dengan baik. Semoga Allah
membalas semua kebaikan dan ketulusan hati kalian, Amin
Jakarta, September 2010
xii
DAFTAR ISI
Halaman Sampul ............................................................................................ i
Halaman Judul .................................................................................................. ii
Lembar Pengesahan Pembimbing ................................................................... iii
Surat Keterangan ............................................................................................ iv
Lembar Pengesahan Ujian ............................................................................ v
Lembar Pernyataan ......................................................................................... vi
Abstrak ............................................................................................................ vii
Kata Pengantar ................................................................................................ viii
Lembar Persembahan ...................................................................................... x
Daftar Isi ........................................................................................................ xi
Daftar Tabel ................................................................................................... xvii
Daftar Gambar ................................................................................................ xviii
Daftar Lampiran .............................................................................................. xx
Daftar Istilah .................................................................................................. xxi
BAB I PENDAHULUAN
1.1 Latar Belakang Masalah ........................................................ 1
1.2 Rumusan Masalah .................................................................. 3
1.3 Batasan Masalah .................................................................... 3
1.4 Tujuan Penelitian ................................................................... 3
1.5 Manfaat Penelitian ................................................................. 4
xiii
1.6 Metodologi Penelitian ........................................................... 5
1.6.1 Metodologi Pengumpulan Data ...................................... 5
1.6.2 Metodologi Pengembangan Sistem ............................... 7
1.7 Sistematika Penulisan ........................................................... 6
BAB II TINJAUAN PUSTAKA
2.1 Jaringan Komputer ................................................................. 9
2.2 Secure Socket Layer .............................................................. 10
2.3.1 Alert ............................................................................. 14
2.3.2 Handshake .................................................................... 14
2.3.3 Client Hello dan Operasi Kunci Publik ........................ 16
2.3.4 Penurunan Kunci Simetri .............................................. 16
2.3.5 Finish Handshake ......................................................... 17
2.3.6 Session .......................................................................... 17
2.3.7 Mengakhiri Session ...................................................... 18
2.3.8 Keamanan ..................................................................... 18
2.3 Diffie-Hellman ....................................................................... 19
2.4 Sistem Monitoring Jaringan Nagios ....................................... 22
2.4.1 Tipe dan Model Sistem Monitoring Jaringan .............. 25
2.4.2 Kriteria Kriptografi untuk Sistem
Monitoring Jaringan ................................................... 28
2.4.3 Tipe dan Model Kriptografi untuk Stasiun
Monitoring Jaringan .................................................. 30
xiv
BAB III METODE PENELITIAN
3.1 Metode Pengumpulan Data ................................................... 31
3.1.1 Riset Kepustakaan ............................................... 31
3.1.2 Observasi ............................................................. 31
3.2 Metodologi Pengembangan Sistem ......................................... 31
3.2.1 Tahap Perencanaan (Planning) ..................................... 33
3.2.2 Tahap Analisis (Analysis) ............................................. 34
3.2.3 Tahap Perancangan (Design) ........................................ 35
3.2.3 Tahap Pengembangan (Development) .......................... 35
3.2.3 Tahap Ujicoba (Testing) ............................................... 36
3.2.3 Tahap Implementasi (Implementation) ......................... 36
3.2.3 Tahap Pengoperasian dan Pemeliharaan
(Operation and Maintenance) ..................................... 37
3.3 Bahan dan Peralatan ................................................................ 38
3.4 Ilustrasi Penelitian ................................................................... 40
BAB IV HASIL DAN PEMBAHASAN
4.1 Tahap Perencanaan (Planning) .............................................. 42
4.1.1 Studi Kelayakan (Feasibility Study) ............................. 42
4.1.2 Alokasi Waktu ............................................................. 43
4.1.3 Cakupan Sistem ........................................................... 43
4.2 Tahap Analisis (Analysis) ....................................................... 43
4.2.1 Analisis Sistem Yang Sudah Berjalan .......................... 43
xv
4.2.2 Identifikasi Permasalahan ............................................ 45
4.2.3 Solusi Pemecahan Masalah ......................................... 46
4.3 Tahap Rancangan (Design) ..................................................... 47
4.3.1 Pembuatan Topologi Jaringan ...................................... 47
4.4 Tahap Pengembangan System (Development) ....................... 48
4.4.1 Instalasi ......................................................................... 48
4.4.1.1 Instalasi Fully Automated Nagios ................... 48
4.4.1.2 Instalasi Ubuntu Server 8.04 ............................ 50
4.4.1.3 Instalasi Windows Server 2003 ....................... 51
4.4.1.4 Instalasi Hmailserver ....................................... 52
4.4.1.5 Instalasi NSClient++ ....................................... 52
4.4.1.6 Instalasi Wireshark .......................................... 53
4.4.1.7 Instalasi Plugin NRPE Ubuntu Server 8.04 .... 53
4.4.2 Konfigurasi .................................................................. 54
4.4.2.1 Konfigurasi Fully Automated Nagios .............. 55
4.4.2.1.1 Konfigurasi Host Monitoring ........... 55
4.4.2.1.2 Konfigurasi File Nagios.cfg ............. 60
4.4.2.1.3 Konfigurasi Commands.cfg ............. 62
4.4.2.1.4 Konfigurasi NRPE.cfg ..................... 64
4.4.2.2 Konfigurasi Hmailserver Pada Windows
Server 2003 ..................................................... 65
4.4.2.3 Konfigurasi NSClient++ Windows
Server 2003 ..................................................... 66
xvi
4.4.2.4 Konfigurasi NRPE.cfg Ubuntu Server 8.04 .... 68
4.5 Tahap Ujicoba (Testing) .......................................................... 69
4.5.1 Testing ............................................................................ 69
4.5.1.1 Pengujian Plugins .............................................. 69
4.5.1.2 Pengujian Application Engine ............................ 71
4.5.1.3 Pengujian Web Interface .................................... 72
4.5.2 Pengujian Komunikasi Data
Server dan Host Monitoring .......................................... 74
4.5.3 Pengujian Notifikasi Client Melalui Email ke
Nagios Server ............................................................. 82
4.5.4 Tanggapan User Terhadap Implementasi SSL dengan
Metode Pertukaran Kunci Diffie-Hellman pada Sistem
Monitoring Jaringan dengan Nagios ............................. 83
4.7 Implementasi ........................................................................... 91
4.9 Tahap Pengoperasian dan Pemeliharaan ................................. 92
BAB V KESIMPULAN DAN SARAN
5.1 Kesimpulan ............................................................................. 94
5.2 Saran ........................................................................................ 94
DAFTAR PUSTAKA ................................................................................... 96
LAMPIRAN .................................................................................................. 98
xvii
DAFTAR TABEL
Tabel 4.1 Spesifikasi Hardware Minimum Windows Server 2003 ............. 51
Tabel 4.2 Hasil Persentase dari Tanggapan User (Kuesioner I) ................. 83
Tabel 4.3 Hasil Persentase dari Tanggapan User (Kuesioner II) ................ 87
xviii
DAFTAR GAMBAR
Gambar 2.1 Jaringan Komputer .................................................................. 10
Gambar 2.2 SSL Pada Model Referensi TCP/IP ......................................... 12
Gambar 2.3 Proses SSL Handshake ............................................................ 15
Gambar 2.4 Proses Pertukaran Kunci Publik dan Pertukaran
Kunci Diffie-Hellman .............................................................. 22
Gambar 2.5 Front End Nagios Web ............................................................ 24
Gambar 2.6 Front End FAN ......................................................................... 25
Gambar 2.7 Komunikasi NMS dan Agen ................................................... 27
Gambar 3.1 Ilustrasi Metodologi Penelitian .............................................. 41
Gambar 4.1 Konfigurasi LAN ..................................................................... 45
Gambar 4.2 Kunci SNMP Dalam Plainteks .................................................. 46
Gambar 4.3 Usulan Skema jaringan ............................................................ 47
Gambar 4.4 Gambar Tactical Overview Nagios. ......................................... 65
Gambar 4.5 Setting Hostname Hmailserver.................................................... 65
Gambar 4.6 Setting User Account Hmailserver .............................................. 66
Gambar 4.7 Hasil Capture Wireshark Ubuntu Server 8.04 ............................. 75
Gambar 4.8 Hasil Capture Wireshark Data [PSH, ACK] Nagios ke
ubuntu server 8.04 ....................................................................... 76
Gambar 4.9 Hasil Capture Wireshark Data [PSH, ACK] Ubuntu
Server 8.04 ke Nagios ................................................................. 76
Gambar 4.10 Hasil Capture Wireshark Data [PSH, ACK] yang
xix
Kedua Dari Nagios ke Ubuntu Server 8.04 .............................. 77
Gambar 4.11 Hasil Capture Wireshark Data [PSH, ACK] yang
Kedua dari Ubuntu Server 8.04 ke Nagios .............................. 77
Gambar 4.12 Hasil Capture Wireshark Data [FIN] yang
Diinisialisasi Oleh Nagios Terhadap Ubuntu Server 8.04. ...... 78
Gambar 4.13 Hasil Capture Wireshark Windows Server 2003 ..................... 78
Gambar 4.14 Hasil Capture Wireshark Data [PSH, ACK] dari
Nagios ke Windows Server 2003. ............................................ 79
Gambar 4.15 Hasil Capture Wireshark Data [PSH, ACK] dari
Windows Server 2003 ke Nagios ............................................. 80
Gambar 4.16 Hasil Capture Wireshark Data [PSH, ACK] yang
Kedua dari Nagios ke Windows Server 2003. ......................... 80
Gambar 4.17 Hasil Capture Wireshark Data [PSH, ACK] yang
Kedua dari Windows Server 2003 ke Nagios.. ........................ 81
Gambar 4.18 Hasil Capture Wireshark Data [FIN] yang
Diinisialisasi oleh Nagios Terhadap Windows Server 2003. ... 81
Gambar 4.19 Notifikasi Nagios server melalui email.................................... 82
xx
DAFTAR LAMPIRAN
Lampiran 1 Instalasi Fully Automated Nagios ........................................ 98
Lampiran 2 Instalasi Ubuntu Server 8.04 ................................................ 102
Lampiran 3 Instalasi Hmailserver ............................................................ 108
Lampiran 4 Instalasi NSClient++ ............................................................ 110
Lampiran 5 Instalasi Wireshark ................................................................ 114
Lampiran 6 Instalasi Plugin NRPE Ubuntu Server 8.04 ......................... 118
Lampiran 7 Kuisioner .............................................................................. 121
xxi
DAFTAR ISTILAH
Istilah Arti
API Socket Unix-Style Socket yang digunakan untuk membolehkan suatu proses untuk berkomunikasi dengan proses lainnya dalam lingkungan Unix.
kriptografi Ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data.
Entitas Sesuatu yang memiliki keberadaan yang unik dan berbeda, walaupun tidak harus dalam bentuk fisik.
Certificate Authority Sebuah entitas yang mengeluarkan sertifikat digital yang dapat digunakan oleh pihak-pihak lainnya.
SSL Secure Socket Layer yaitu protokol yang menyediakan authentikasi akhir dan privasi komunikasi di Internet menggunakan kriptografi.
TCP/IP Standar komunikasi data yang digunakan oleh komunitas internet dalam proses tukar-menukar data dari satu komputer ke komputer lain di dalam jaringan Internet.
UDP Salah satu protokol lapisan transpor TCP/IP yang mendukung komunikasi yang tidak andal (unreliable), tanpa koneksi (connectionless) antara host-host dalam jaringan yang menggunakan TCP/IP.
Telnet Sebuah protokol jaringan yang digunakan di koneksi Internet atau Local Area Network.
HTTP Sebuah protokol jaringan lapisan aplikasi yang digunakan untuk sistem informasi terdistribusi,
xxii
kolaboratif, dan menggunakan hipermedia.
Netscape Communications Corporation Sebuah perusahaan jasa komputer Amerika Serikat yang terbaik dikenal dengan web browser.
Internet Engineering Task Force Sebuah organisasi yang menjaring banyak pihak (baik itu individual ataupun organisasional) yang tertarik dalam pengembangan jaringan komputer dan Internet.
TLS Transport Layer Security merupakan kelanjutan dari protokol kriptografi yang menyediakan komunikasi yang aman di Internet.
Browser Disebut juga peramban, adalah perangkat lunak yang berfungsi menampilkan dan melakukan interaksi dengan dokumen-dokumen yang disediakan oleh server web.
Alert Peringatan yang dikeluarkan oleh suatu aplikasi.
Handshake Proses negosiasi otomatis yang secara dinamis menetapkan parameter jalur komunikasi antar dua entitas sebelum komunikasi dilakukan.
SSL session Digunakan untuk menggambarkan hubungan yang sedang terjadi antara dua entitas.
TCP 3-way handshake Proses pembuatan koneksi TCP
Cipher Sebuah algoritma untuk menampilkan enkripsi dan kebalikannya dekripsi, serangkaian langkah yang terdefinisi yang diikuti sebagai prosedur.
Client Hello Pesan yang dikirimkan oleh server untuk menginisiasi session.
Ciphersuite Offer Untuk membolehkan komunikasi dengan entitas lain yang memiliki kebutuhan keamanan yang berbeda.
Kunci Publik kunci yang digunakan untuk mengenkripsi pesan.
xxiii
Kunci Privat kunci rahasia yang digunakan untuk mendekripsi
pesan
Enkripsi proses mengamankan suatu informasi dengan
membuat informasi tersebut tidak dapat dibaca tanpa
bantuan pengetahuan khusus
Dekripsi Proses untuk membaca informasi dari hasil enkripsi.
TLS pseudorandomfunction (PRF) Sebuah mekanisme yang digunakan untuk menghasilkan keluaran kode yang aman pada TLS.
Change Cipher Spec Pesan yang dikirmkan oleh client-server untuk memberitahukan pihak yang menerima bahwa pesan akan dilindungi.
Finish Selesainya komunikasi yang dilakukan oleh dua entitas dalam SSL session.
Hash Suatu cara untuk menciptakan fingerprint dari berbagai data masukan.
Close_Notify Operasi dalam SSL yang mengakhiri SSL Session.
PRNG A pseudorandom number generator adalah sebuah algoritma untuk menghasilkan urutan angka yang mendekati angka acak.
Diffie-Hellman Key Exchange Metode praktikal pertama untuk menciptakan sebuah rahasia bersama antara dua belah pihak melalui sebuah jalur komunikasi yang tidak terjaga.
Secret Key Kunci yang digunakan untuk mendekripsi pesan.
Ephemeral Teknik ini digunakan untuk mencipatakan kunci rahasia sementara atau satu waktu.
Anonymous Entitas yang tidak dikenal.
Key Encryption Key / shared secret Sebuah bagian dari data yang hanya diketahui oleh pihak yang terlibat di dalam saluran komunikasi
xxiv
yang aman.
Data Encryption Key / Traffic Encryption Key
Digunakan untuk mengenkripsi pesan dan untuk perhitungan pengecekan integritas pesan.
Host Sebuah komputer yang terhubung ke Internet atau jaringan internal.
Service Layanan daripada suatu proses aplikasi
Linux Nama yang diberikan kepada sistem operasi komputer bertipe Unix.
Unix-Like Sistem operasi bertipe Unix
Host Resource Sumber daya dari sebuah komputer yang terhubung ke jaringan.
File Log File yang otomatis dibuat oleh komputer yang menunjukkan aktivitas dari komputer tersebut.
Distro Sebutan untuk sistem operasi komputer dan aplikasinya.
FAN (Fully Automated Nagios) sebuah distro yang sebenarnya adalah remaster dari distro CentOS 5.4
Unreliable Suatu koneksi yang tidak handal dalam menghantarkan pesan.
Block Cipher Kunci simetris yang beroperasi pada kumpulan bit yang sudah ditetapkan.
CFC Umpan balik yang diberikan oleh block cipher
SNMP Protokol standard industri yang digunakan untuk memonitor dan mengelola berbagai perangkat di jaringan Internet meliputi hub, router, switch, workstation dan sistem manajemen jaringan secara jarak jauh (remote).
Protokol Transport Protokol tipe transfer data komunikasi logika pada lapisan transport jaringan.
xxv
Firewall Sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman.
TCP wrapper Program komputer yang menyediakan layanan firewall untuk server Unix.
Kunci Simetri Konsep kriptografi dengan sepasang kunci yang sama untuk enkripsi dan dekripsi.
Tools Hack Seperangkat alat yang digunakan untuk mencari kelemahan sistem.
NSCLIENT Plugin yang disediakan oleh Nagios untuk diinstall pada client.
NRPE Plugin yang disediakan oleh Nagios untuk diinstall pada client dengan pilihan aktivasi SSL.
Client Windows Komputer yang menjalankan sistem operasi Windows.
Client Linux Komputer yang menjalankan sistem operasi Linux.
Node Titik simpul pada jaringan.
NMS (Network Management Stations) Sebuah komputer yang bertugas sebagai server monitoring jaringan.
Query Permintaan untuk mengembalikan sebuah informasi.
Program Socket Program yang dirancang untuk berjalan pada port-port tertentu.
Network Scanner Seperangkat alat yang digunakan untuk menganalisa jaringan.
Scanning Teknik yang digunakan untuk mencari informasi yang berharga dari suatu komputer atau jaringan.
Application Engine Komponen dalam nagios yang berfungsi untuk
xxvi
mencatat file log.
Redundant Dua buah entitas yang saling mendukung untuk menjamin ketersediaan layanan.
Command Line Suatu baris perintah pada sistem operasi Windows atau Linux.
Network Analysis Tool Software yang digunakan untuk menganalisa infrastruktur jaringan.
Protocol Analysis Tool Software yang digunakan untuk menganalisa protokol jaringan.
Packet Pniffer Software yang digunakan untuk menyadap paket data dalam suatu jaringan.
Troubleshooting Teknik dalam memecahkan suatu masalah.
Mode Test Mode yang digunakan oleh nsclient++ untuk memecahkan masalah yang timbul.
Root Partition Partisi hardisk yang digunakan oleh root dalam sistem operasi Linux.
Drive Size Ukuran kapasitas ruang hardisk.
Algoritma Merupakan kumpulan perintah untuk menyelesaikan suatu masalah. Perintah-perintah ini dapat diterjemahkan secara bertahap dari awal hingga akhir.
Apache HTTP Server Server web yang dapat dijalankan di banyak sistem operasi (Unix, BSD, Linux, Microsoft Windows dan Novell Netware serta platform lainnya) yang berguna untuk melayani dan memfungsikan situs web. Protokol yang digunakan untuk melayani fasilitas web/www ini menggunakan HTTP.
Application Layer Kumpulan dari beberapa komponen software yang mengirim dan menerima informasi dari port TCP dan UDP. Application layer berada pada layer
xxvii
ketujuh referensi model OSI.
Backward Compatibility
Kemampuan sebuah program untuk menyesuaikan dengan lingkungan program yang sudah ada sebelumnya.
Ciphertext Teks hasil dari sebuah enkripsi.
Client Pada jaringan, client adalah suatu program aplikasi yang memungkinkan pengguna untuk mengakses service atau layanan dari komputer server.
Data Link Layer Lapisan kedua dari bawah dalam model OSI, yang dapat melakukan konversi frame-frame jaringan yang berisi data yang dikirimkan menjadi bit-bit mentah agar dapat diproses oleh lapisan fisik. Lapisan ini merupakan lapisan yang akan melakukan transmisi data antara perangkat-perangkat jaringan yang saling berdekatan di dalam sebuah wide area network (WAN), atau antara node di dalam sebuah segmen local area network (LAN) yang sama.
Daemon Program komputer yang berjalan di belakang proses daripada di bawah kontrol langsung user.
Distro Suatu paket perangkat lunak sistem operasi Linux beserta aplikasinya.
Framework Kumpulan fungsi-fungsi dan class untuk tujuan tertentu yang sudah siap pakai sehingga bisa lebih mempermudah pekerjaan pemrograman.
Kripanalisis Teknik analisa memecahkan sebuah teks yang telah dienkripsi.
LAN Network yang masing-masing node terpisah dalam jarak yang lokal dan menggunakan link berupa jalur transmisi kabel.
Man-in-the-middle Attacks Suatu tipe serangan terhadap kriptografi dimana penyerang menyusup ke koneksi yang ada untuk mencegat pertukaran data dan memberikan
xxviii
informasi yang salah.
MYSQL Database Sebuah implementasi dari sistem manajemen basisdata relasional (RDBMS) yang didistribusikan secara gratis dibawah lisensi GPL (General Public License).
Network Layer Berfungsi untuk mendefinisikan alamat-alamat IP, membuat header untuk paket-paket, dan kemudian melakukan routing melalui internetworking dengan menggunakan router dan switch layer-3.
Perl Perl adalah bahasa interpreter sekaligus kompiler, artinya Perl akan mendeteksi setiap baris untuk mencari syntax error sebelum program dijalankan
Plugin Sebuah program komputer yang menambah fungsionalitas sebuah program utama.
Presentation Layer Berfungsi untuk mentranslasikan data yang hendak ditransmisikan oleh aplikasi ke dalam format yang dapat ditransmisikan melalui jaringan. Protokol yang berada dalam level ini adalah perangkat lunak redirektor (redirector software), seperti layanan Workstation (dalam Windows NT) dan juga Network shell (semacam Virtual Network Computing (VNC) atau Remote Desktop Protocol (RDP))
Protokol Suatu aturan yang digunakan oleh server-server untuk saling berkomunikasi.
Resource Entitas virtual atau fisik yang terbatas yang digunakan untuk mendapatkan keuntungan darinya.
Server Suatu Sistem komputer yang menyediakan jenis layanan tertentu dalam sebuah jaringan komputer.
Session Layer Berfungsi untuk mendefinisikan bagaimana koneksi dapat dibuat, dipelihara, atau dihancurkan. Selain itu, di level ini juga dilakukan resolusi
xxix
nama.
Sniffing Metode mendengarkan seluruh paket yang lewat pada sebuah media komunikasi, kemudian paket-paket tersebut disusun ulang sehingga data yang dikrimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang.
SNMP Community Suatu grup yang dimiliki oleh perangkat dan stasiun manajemen yang menjalankan SNMP.
Transport Layer Lapisan keempat dari model referensi jaringan OSI. Lapisan transpor bertanggung jawab untuk menyediakan layanan-layanan yang dapat diandalkan kepada protokol-protokol yang terletak di atasnya.
WAN Network yang masing-masing node terletak di lokasi yang berjauhan satu dengan yang lainnya, menggunakan link jalur transmisi jarak jauh.
1
BAB I
PENDAHULUAN
1.1 Latar Belakang Masalah
Perkembangan teknologi informasi, khususnya jaringan memungkinkan
terjadinya pertukaran informasi yang cepat dan semakin kompleks. Pengaturan
jaringan yang baik tentu akan memaksimalkan pemanfaatan informasi tersebut.
Oleh sebab itu jaringan harus diatur dan diawasi sehingga kelancaran pengiriman
informasi dapat berjalan dengan baik. Semakin besar dan luas sistem jaringan,
semakin sulit untuk mengatur dan mengawasinya.
Untuk menjamin berjalannya semua infrastruktur sistem jaringan tersebut
maka diimplementasikan sistem monitoring untuk mempercepat diagnosis dan jika
terjadi permasalahan akan mempercepat aksi untuk menghindari kerugian yang
lebih banyak.
Sesuai kebutuhan dari sistem monitoring, data yang dipertukarkan bisa
bermacam-macam antara lain uptime, sisa ruang hardisk, versi dari service hingga
keadaan basis data. Data-data tersebut jika ditampilkan ke orang awam mungkin
hanya sekedar data yang tidak berguna. Namun bagi peretas, data tersebut dapat
digunakan untuk persiapan melakukan sebuah serangan. Misalnya menyadap data
monitoring yang tidak terenkripsi tersebut dengan menggunakan suatu program
2
sniffer dapat diketahui versi dari suatu service, peretas selanjutnya akan mencari
apakah terdapat lubang keamanan dari versi tersebut lalu melakukan eksploitasi
terhadap lubang keamanan yang ada pada versi tersebut.
Salah satu contoh sistem monitoring jaringan adalah Dude yang
dikembangkan oleh Mikrotik dan Nagios. Dude menggunakan SNMP sebagai agen
untuk melakukan monitoring. Akan tetapi, SNMP yang merupakan protokol
standar untuk monitoring bukanlah sebuah protokol yang didesain untuk
keamanan. Hal ini ditambah dengan kenyataan data hasil monitoring yang
dialirkan melalui protokol SNMP merupakan plainteks yang dapat dilihat dengan
mudah dengan suatu program sniffer. Kunci SNMP dapat mudah ditemukan dan
berbasis plainteks.Sedangkan Nagios dapat menggunakan SNMP dan juga NRPE
sebagai agennya. NRPE menggunakan SSL untuk mengamankan komunikasi data
antara client server.
Perkembangan terbaru dari SNMP telah dilengkapi keamanan namun versi
terbaru ini belum secara penuh diterapkan bahkan untuk mesin-mesin lama hal ini
cukup sulit untuk diimplementasikan. Keadaan ini tentu saja cukup
memprihatinkan dengan perkembangan tools hack yang lebih mudah digunakan
bahkan user yang tidak berpengalaman akan mampu melakukan sniffing. Sehingga
dalam Tugas Akhir ini dikembangkan sebuah teknik untuk mengimplementasikan
pengamanan data monitoring menggunakan SSL dengan pertukaran kunci Diffie-
Hellman pada Nagios Network Monitoring System.
3
1.2 Rumusan Masalah
Berdasarkan hal tersebut maka dapat ditetapkan suatu rumusan masalah yang
juga sekaligus menjadi pertanyaan penelitian sebagai berikut: bagaimana
membangun suatu sistem monitoring jaringan yang aman dan handal?
1.3 Batasan Masalah
Sesuai dengan latar belakang dan waktu yang tersedia, maka pada kesempatan
skripsi ini, penulis batasi penulisannya hanya pada :
1) Monitoring jaringan dilakukan pada jaringan intranet.
2) Pemilihan sistem kriptografi untuk monitoring jaringan yaitu Diffie-Hellman.
3) Analisis penggunaan SSL dalam mengamankan lalu lintas data client-server
dalam monitoring jaringan.
4) Service yang dimonitor adalah cpu load, drive space, memory usage, uptime,
proses explorer.
1.4 Tujuan Penelitian
Tujuan dari skripsi ini adalah untuk mengembangkan sistem monitoring
jaringan yang mengimplementasikan SSL dengan metode pertukaran kunci Diffie-
Hellman pada Nagios Network Monitoring System sebagai suatu solusi yang tepat
untuk aliran data pengawasan dalam jaringan. Tentu saja selain keamanan yang
terjamin solusi tersebut harus memilki kecepatan dan kemudahan implementasi.
4
Sasaran pengembangan sistem monitoring jaringan ini adalah perusahaan atau
organisasi yang memiliki banyak server dan membutuhkan suatu solusi untuk
monitoring jaringan mereka.
1.5 Manfaat Penelitian
Sesuai dengan permasalahan dan tujuan penelitian yang sudah disebutkan,
maka manfaat penelitian dapat dirumuskan sebagai berikut :
1. Bagi Penulis
a) Untuk memenuhi salah satu syarat dalam menempuh gelar S1 (Strata 1)
pada Fakultas Sains dan Teknologi Jurusan Teknik Informatika
Universitas Islam Negeri Jakarta.
b) Menambah wawasan penulis tentang sistem monitoring jaringan yang
aman.
2. Bagi Universitas
a) Mengetahui kemampuan mahasiswa dalam menguasai materi teori yang
telah diperoleh masa kuliah.
b) Mengetahui kemampuan mahasiswa dalam menerapkan ilmunya dan
sebagai bahan evaluasi.
3. Bagi Masyarakat
5
a) Secara praktis isi dari skripsi ini dapat diterapkan di instansi-instansi
pemerintahan dan atau di perusahaan–perusahaan yang menerapkan
sistem monitoring jaringan.
b) Semoga penulisan skripsi ini berguna bagi semua pihak atau pembaca
sebagai informasi, khususnya bagi pembaca yang mempunyai minat.
1.6 Metodologi Penelitian
1.6.1 Metodologi Pengumpulan Data
1. Metodologi Observasi
Merupakan pengumpulan data dan informasi dengan cara meninjau
dan mengamati secara langsung kegiatan yang terjadi yang
berhubungan dengan studi kasus yang di hadapi dalam analisa dan
perancangan sistem ini.
2. Metodologi Studi Pustaka
Merupakan pengumpulan data dan informasi dengan mencari dan
memperoleh data-data atau informasi yang diperlukan dari sumber
tertulis, baik itu dari buku ataupun dari tulisan situs internet.
1.6.2 Metodologi Pengembangan Sistem
Metode pengembangan sistem yang penulis gunakan penulis
gunakan adalah SDLC (System Development Life Cycle). Dalam sebuah
6
siklus SDLC terdapat 7 tahap umum (Hartono, 2004 : 18-19). Siklus
hidup pengembangan ini dapat diuraikan tahapan-tahapannya sebagai
berikut :
1. Tahap Perencanaan (Planning)
Pada tahap ini dilakukan feasibility study, lokasi waktu, dan
cakupan dari aplikasi yang akan dikembangkan.
2. Tahap Analisa (Analysis)
Pada tahap ini akan diuraikan mengenai keadaan sistem sekarang,
analisis proses komunikasi client-server monitoring, identifikasi
masalah dan solusi pemecahan masalah.
3. Tahap Desain (Design)
Tahap ini untuk menggambarkan topologi jaringan yang digunakan.
4. Tahap Pengembangan (Development)
Pada tahap ini penulis melakukan pengembangan dengan instalasi
dan konfigurasi terhadap komponen-komponen sistem yang
diperlukan.
5. Tahap Testing
Pengujian dilakukan dengan metode Black Box terhadap sistem
yang telah selesai dibangun.
6. Tahap Implementasi (Implementation)
7
Implementasi dilakukan dengan menerapkan aplikasi yang telah
selesai melalui tahap pengujian untuk digunakan oleh user.
7. Tahap Pengoperasian dan Pemeliharaan (Operations and
Maintenace)
Pada tahap terakhir ini yang dilakukan adalah kegiatan-kegiatan
untuk mendukung beroperasinya aplikasi yang akan dilakukan oleh
admin.
1.7 Sistematika Penulisan
Untuk mempermudah pembaca dalam penyusunan skripsi ini, maka penulis
membagi dalam lima bab, yang secara singkat akan diuraikan sebagai berikut :
BAB I PENDAHULUAN
Bab ini berisi uraian tentang Latar Belakang, Rumusan Masalah,
Batasan Masalah, Tujuan, Manfaat, Metodologi Penelitian, dan
Sistematika Penulisan.
BAB II LANDASAN TEORI
Bab ini berisi uraian tentang landasan teori yang berhubungan dengan
materi yang penulis buat. Teori-teori tersebut antara lain adalah sistem
jaringan komputer, SSL, Diffie-Hellman, dan sistem monitoring
jaringan.
8
BAB III METODOLOGI PENELITIAN
Bab ini menjelaskan mengenai metode-metode yang digunakan
penulis dalam penelitian.
BAB IV HASIL DAN PEMBAHASAN
Berisi tentang hasil serta pembahasan secara terperinci mengenai
keseluruhan proses penelitian, serta memaparkan hasil pengujian dari
implementasi SSL dengan metode pertukaran kunci Diffie-Hellman
pada Nagios Network Monitoring System yang telah dibuat.
BAB V KESIMPULAN DAN SARAN
Dalam bab ini berisi uraian tentang kesimpulan-kesimpulan yang
didapat serta mengemukakan saran yang penulis dapatkan selama
pengerjaan Tugas Akhir.
DAFTAR PUSTAKA
LAMPIRAN
9
BAB II
TINJAUAN PUSTAKA
2.1 Jaringan Komputer
Menurut Jogiyanto (1999:313-314), jaringan komputer adalah jaringan dari
sistem komunikasi data yang melibatkan sebuah atau lebih sistem komputer yang
dihubungkan dengan jalur transmisi alat komunikasi membentuk satu sistem.
Komponen dari suatu jaringan komputer adalah node dan link. Node adalah titik
yang dapat menerima input data ke dalam network atau menghasilkan output
informasi atau kedua-duanya. Link adalah channel atau jalur transmisi untuk arus
informasi atau data di antara node.
Jaringan yang masing-masing node terletak di lokasi yang berjauhan satu
dengan yang lainnya dan menggunakan link berupa jalur transmisi jarak jauh
disebut WAN (Wide Area Network). Sedangkan jaringan yang masing-masing
node terpisah dalam jarak lokal dan menggunakan link berupa jalur transmisi kabel
disebut LAN (Lokal Area Network). Jaringan komputer LAN pada suatu organisasi
membentuk intranet, seperti pada gambar di bawah, memiliki satu atau lebih
server. Server-server saling berkomunikasi menggunakan suatu aturan yang
disebut protokol.
10
Gambar 2.1 Jaringan Komputer (Sumber : HTTP://jaffer.com)
2.2 Secure Socket Layer
SSL adalah protokol keamanan yang didesain untuk dijalankan pada TCP/IP
dan dengan mudah dapat digantikan dengan API soket UNIX-style standar yang
digunakan oleh hampir semua perangkat lunak jaringan. Keamanan dijamin
dengan menggunakan kombinasi dari kriptografi kunci publik dan kriptografi
kunci simetri bersamaan dengan sebuah infrastruktur sertifikat.
Sebuah sertifikat adalah sebuah kumpulan data identifikasi dalam format yang
telah distandarisasi. Data tersebut digunakan dalam proses verifikasi identitas dari
sebuah entitas (contohnya sebuah web server) pada internet. Sertifikat ini secara
digital ditandatangani oleh sebuah Certificate Authority (CA), yaitu sebuah entitas
11
yang dapat dipercaya yang diberikan kekuasaan untuk melakukan verifikasi
sebuah perusahaan atau individu yang ingin menyediakan aplikasi yang diamankan
menggunakan SSL. Client yang ingin berkomunikasi secara aman dengan entitas
tersebut dapat melakukan verifikasi identitasnya dengan menanyakannya pada
basis data CA.
Sebuah sertifikat juga mengandung kunci publik dari pemiliknya. Kunci ini
berpasangan dengan kunci private yang hanya diketahui oleh pemiliknya.
Pasangan kunci ini digunakan untuk verifikasi identitas dari pemilik sertifikat, dan
juga untuk membuat informasi rahasia dapat dipertukarkan antara pemilik
sertifikat dan entitas lainnya.
SSL adalah protokol keamanan yang digunakan pada hampir semua transaksi
aman pada internet. SSL mengubah suatu protokol transport seperti TCP menjadi
sebuah saluran komunikasi aman yang cocok untuk transaksi yang sensitif.
Protokol SSL mendefinisikan metode yang digunakan untuk membangun sebuah
saluran komunikasi yang aman dan tidak tergantung pada algoritma kriptografi
mana yang digunakan. SSL mendukung berbagai macam algoritma kriptografi, dan
berlaku sebagai sebuah framework di mana kriptografi dapat digunakan dengan
cara yang tepat dan terdistribusi.
Penggunaan SSL sangat luas. Aplikasi yang membutuhkan pengiriman data
melalui sebuah jaringan yang tidak aman seperti internet atau intranet perusahaan
adalah salah satu aplikasi yang berpotensi untuk memanfaatkan SSL. SSL
menyediakan keamanan, dan yang lebih penting adalah ketenangan. Dengan
12
menggunakan SSL, kita dapat memastikan bahwa data kita aman dari pihak-pihak
yang tidak berhak mengakses. SSL didesain untuk dijalankan pada TCP/IP.
Gambar 1 berikut ini menunjukkan bagaimana posisi protokol SSL pada model
referensi TCP/IP.
Gambar 2.2 SSL Pada Model Referensi TCP/IP
SSL menyediakan autentikasi (pada sisi client, dan opsional pada sisi server)
terhadap pihak-pihak yang berkomunikasi. SSL dapat mengamankan koneksi
antara dua titik, dan tidak ada pihak yang dapat melakukan hal-hal yang bersifat
destruktif atau mengakses informasi yang bersifat sensitif. SSL menyediakan
sebuah saluran komunikasi yang aman tanpa perlu adanya pertemuan kedua pihak
yang berkomunikasi untuk melakukan proses pertukaran kunci.
13
Fungsi SSL pada komunikasi aman sama seperti fungsi TCP pada komunikasi
normal, yaitu menyediakan sebuah infrastruktur komunikasi standar di mana
sebuah aplikasi dapat menggunakannya dengan mudah dan hampir tidak dapat
terlihat (invisible). SSL menyediakan sebuah komponen penting pada sistem yang
aman. Mekanisme otentikasi dasar seperti password Telnet dan otentikasi HTTP
dasar menjadi sangat kuat ketika dieksekusi dengan SSL dibandingkan dengan
TCP, di mana pada SSL password tidak lagi dikirim dalam bentuk plainteks. SSL
mengenkripsi koneksi, bukan data pada kedua pihak yang berkomunikasi, dan
tidak mengandung mekanisme untuk otentikasi user ataupun perlindungan
password (hanya koneksi yang diautentikasi, keamanannya akan gagal jika mesin
pada kedua pihak yang berkomunikasi saling berkompromi).
Implementasi SSL paling pertama dikembangkan oleh Netscape
Communications Corporation pada awal tahun 1990-an untuk mengamankan
HTTP, yang mengirimkan data dalam bentuk plainteks melalui internet.
Peluncuran resmi pertamanya adalah versi 2.0, di mana saat itu diterima cukup
luas, meskipun masih ada beberapa masalah desain pada protokol.
Pada akhir tahun 1990-an, semakin terlihat dengan jelas bahwa SSL 2.0
tidaklah aman. Netscape memulai untuk membangun SSL 3.0. Dengan bantuan
Netscape, Internet Engineering Task Force (IETF, badan yang mengatur untuk
standar internet) memulai untuk menstandarisasi SSL, sebuah proyek yang
kemudian dikenal dengan nama TLS (Transport Layer Security). SSL 3.0 tidak
dikembangkan seteliti TLS, sehingga SSL 3.0 dapat dirilis lebih dahulu dan
14
menggantikan\SSL 2.0 sebagai standar industri. TLS yang akhirnya diselesaikan
pada tahun 2000, menyediakan protokol terstandarisasi yang pertama untuk SSL.
Walaupun SSL 3.0 masih digunakan secara luas, untuk pengembangan terbaru
termasuk sudah tertinggal karena saat ini hampir semua browser modern
mendukung TLS. Walaupun SSL sederhana pada teorinya (kunci dipertukarkan
menggunakan kriptografi kunci publik, dan komunikasi dilakukan dengan
menggunakan kriptografi kunci simetri), namun cukup kompleks pada
implementasi aktualnya. Berikut ini beberapa detail dalam membangun sebuah
koneksi SSL dan berkomunikasi menggunakan koneksi tersebut.
2.2.1 Alert
Salah satu komponen terpenting dari SSL adalah sistem penanganan errornya.
Error pada SSL disebut dengan alert dan merupakan presentasi dari kemungkinan
serangan-serangan. Alert adalah pesan-pesan yang dikirim melalui saluran
komunikasi SSL, dan kadang juga dienkripsi. Spesifikasi SSL menjelaskan secara
mendetil tentang 20 alert yang berbeda dan memberikan petunjuk bagaimana
menanganinya ketika alert tersebut diterima, serta kapan waktu yang tepat untuk
membangkitkan dan mengirimkannya.
2.2.2 Handshake
Komunikasi SSL diadakan pada sebuah SSL session. SSL ini dibangun
menggunakan sebuah proses handshake yang mirip dengan TCP 3-way handshake.
15
Keseluruhan proses handshake, termasuk pembangunan soket TCP/IP, dapat
dilihat pada gambar 2.6
Gambar 2.3 Proses SSL Handshake
Seperti yang dapat dilihat pada gambar, koneksi TCP/IP dibangun terlebih
dahulu, kemudian proses handshake SSL dimulai. Session SSL dimulai ketika
client dan server berkomunikasi menggunakan parameter dan cipher yang telah
dinegosiasikan. Session SSL diakhiri ketika kedua pihak selesai mentransmisikan
data aplikasi dan memberitahu mesin lainnya bahwa pengiriman data telah selesai.
16
2.2.3 Client Hello dan Operasi Kunci publik
Semua session pada SSL dimulai dengan sebuah pesan Client Hello. Pesan
ini dikirim oleh client kepada server yang ingin dituju untuk berkomunikasi. Pesan
ini berisi versi SSL dari client, sebuah bilangan acak yang akan digunakan
selanjutnya pada penurunan kunci, dan juga sebuah kumpulan ciphersuite offer.
Offer ini merupakan penanda yang menunjukkan cipher dan algoritma hash yang
ingin digunakan oleh client. Pada saat membangun koneksi inisial, server memilih
sebuah offer yang ingin digunakan, dan menyampaikan kembali offer tersebut
kepada client bersama dengan certificate dan sebuah bilangan acak yang
dimilikinya. Client kemudian melakukan verifikasi server menggunakan sertifikat
dan mengekstraksi kunci publik server. Dengan menggunakan kunci publik, client
mengenkripsi rahasia premaster, sebuah nilai acak yang akan digunakan untuk
membangkitkan kunci simetri, dan mengirim pesan terenkripsi tersebut kepada
server, yang kemudian mendekripsi pesan menggunakan kunci privatenya.
2.2.4 Penurunan Kunci simetri
Setelah server menerima rahasia premaster dari client, server dan client
sama-sama membangkitkan kunci simetri yang sama menggunakan rahasia
premaster dan juga membangkitkan bilangan acak yang telah dipertukarkan
sebelumnya menggunakan TLS pseudorandomfunction (PRF), yang mengekspansi
rahasia dan beberapa data menjadi sebuah blok dengan panjang tertentu. Dengan
cara ini, yang hanya mengenkripsi rahasia premaster kecil menggunakan
17
kriptografi kunci publik, membatasi kemungkinan mahalnya operasi pada
performansi.
2.2.5 Finish Handshake
Segera setelah kunci dibangkitkan, client dan server bertukar pesan-pesan
“change cipher spec” untuk mengindikasikan bahwa mereka telah memiliki kunci
simetri dan komunikasi selanjutnya dapat dilaksanakan menggunakan algoritma
simetri yang dipilih pada tahap inisial proses handshake. Pada tahap ini, server dan
client menggunakan semua pesan-pesan handshake yang diterima dan dikirim, dan
membangkitkan sebuah blok data yang digunakan untuk melakukan verifikasi
bahwa handshake tidak terganggu. Data ini, yang dibangkitkan menggunakan TLS
PRF, dikirimkan pada pesan handshake terakhir disebut Finish. Jika data pada
pesan finish yang dibangkitkan tidak cocok dengan data finish yang dibangkitkan
secara lokal, maka koneksi akan diterminasi oleh pihak manapun yang gagal
melakukan tes verifikasi.
2.2.6 SSL Session
Ketika sebuah proses handshake selesai, client dan server mulai
berkomunikasi dengan menggunakan saluran komunikasi aman yang baru. Setiap
pesan di-hash, dienkripsi dan kemudian dikirim. Setiap kali ada kegagalan, baik itu
pada proses dekripsi, enkripsi, hash, verifikasi, atau komunikasi, SSL alert akan
dikirimkan (menggunakan enkripsi kunci simetri) oleh entitas yang mengalami
18
kegagalan. Kebanyakan alert bersifat fatal, dan menyebabkan komunikasi harus
dihentikan sesegera mungkin.
2.2.7 Mengakhiri SSL Session
Ketika client atau server selesai berkomunikasi, sebuah alert khusus,
close_notify, dikirimkan untuk memastikan semua komunikasi telah dihentikan
dan koneksi dapat ditutup. Alert ini digunakan untuk mencegah pihak yang tidak
bertanggung jawab melakukan sebuah serangan pemotongan, yang akan menipu
server atau client agar berpikir bahwa semua data yang ingin dipertukarkan telah
berhasil terkirim, padahal sebenarnya masih ada data yang masih belum terkirim
(hal ini dapat menjadi masalah pada situasi seperti transaksi perbankan, di mana
semua informasi harus terkirim).
2.2.8 Keamanan
Kerumitan dan mahalnya pembangunan session SSL merupakan hasil dari
pembelajaran selama bertahun-tahun terhadap berbagai serangan terhadap SSL dan
protokol keamanan lainnya. Beberapa serangan menargetkan implementasi
kriptografinya, serangan lainnya menargetkan PRNG. Beberapa serangan dapat
menggunakan pengetahuan tentang informasi yang dikirim untuk mendapatkan
informasi rahasianya. Beberapa serangan bahkan menggunakan timing dari
algoritma tertentu untuk mendapatkan rahasia. SSL dan TLS menangani beberapa
masalah ini pada desain protokolnya. Namun yang lebih penting adalah
19
implementasinya harus mengikuti protokol agar pengamanan dapat bekerja dengan
baik.
2.3 Diffie-Hellman
Diffie-Hellman Key Exchange ditemukan pada tahun 1976 atas hasil
kerjasama antara Whitfield Diffie dan Martin Hellman. Metode ini merupakan
metode praktikal pertama untuk menciptakan sebuah rahasia bersama antara dua
belah pihak melalui sebuah jalur komunikasi yang tidak terjaga.
Menurut Stallings (2009:11) terdapat 3 jenis pertukaran kunci Diffie-
Hellman, yaitu :
1. Fixed Diffie-Hellman: Ini adalah pertukaran kunci Diffie-Hellman dimana
pada sertifikat server terdapat parameter publik Diffie-Hellman yang
ditandatangani oleh certificate authority (CA). Yakni, sertifikat kunci publik
mengandung parameter kunci publik Diffie-Hellman. Client menyediakan
parameter kunci publik Diffie-Hellman baik dalam bentuk sertifikat, jika
autentikasi client diperlukan, atau dalam pesan pertukaran kunci. Metode ini
menghasilkan secret key yang tetap antara dua pihak, berdasarkan perhitungan
Diffie-Hellman menggunakan kunci publik yang tetap.
2. Ephemeral Diffie-Hellman: Teknik ini digunakan untuk mencipatakan kunci
rahasia ephemeral (sementara, satu waktu). Dalam kasus ini, kunci publik
Diffie-Hellman dipertukarkan, dan ditandatangani menggunakan kunci
20
privatee RSA atau DSS pengirim. Si penerima dapat menggunakan kunci
publik yang berkaitan untuk memverifikasi tanda tangan. Sertifikat digunakan
untuk mengautentikasi kunci publik. Pilihan ini tampaknya menjadi pilihan
paling aman dalam ketiga pertukaran kunci Diffie-Hellman karena kunci
autentikasi yang dihasilkan bersifat sementara.
3. Anonymous Diffie-Hellman: Algoritma dasar Diffie-Hellman yang digunakan,
dengan tidak ada autentikasi. Pendekatan ini rentan terhadap man-in-the-
middle attacks, yang mana penyerang melakukan pertukaran kunci Diffie-
Hellman dengan kedua belah pihak.
Diffie-Hellman bukan metode enkripsi dan tidak dapat digunakan untuk
enkripsi data. Ini merupakan metode pertukaran kunci sekuritas dari enkripsi data.
Diffie-Hellman mengkompilasi pertukaran sekuritas dengan membuat “shared
secret” atau disebut dengan “Key Encryption Key” (KEK). antara dua perangkat.
Shared secret kemudian dienkripsi dengan kunci simetris untuk sekuritas
pengiriman. Kunci simetris terkadang disebut dengan Traffic Encryption Key
(TEK) atau Data Encryption Key (DEK). Terkadang KEK digunakan untuk
sekuritas pengiriman dalam TEK.
Menurut Palmgren (2010:15), Tahapan Proses KEK, adalah:
1. Setiap side mengenerate kunci private baik disisi penerima dan di sisi
pengirim.
2. Kemudian kedua sistem tersebut melakukan pertukaran kunci publik.
21
3. Komunikasi yang dilakukan oleh setiap sisi menggunakan kunci private
masing-masing dan kunci publik dari sistem lainnya.
4. Protokol Deffie-Hellman mengenerate “shared secrets” untuk identifikasi
kunci kriptografi yang akan di share pada setiap sisi.
5. Kemudian share secret akan dikalkulasi dengan perhitungan secara matematis
untuk membentuk kunci simetris.
6. Kunci simetris kemudian di enkripsi dan dikirm ke sisi penerima. Di sisi
penerima kunci simetris diubah kembali menjadi shared secret.
7. Pada saat pembuatan kunci simetris data dienkripsi di sisi pengirim dan data
didekripsi di sisi penerima.
22
Gambar 2.4 Proses Pertukaran Kunci publik dan Pertukaran Kunci Diffie-Hellman
2.4 Sistem Monitoring Jaringan Nagios
Menurut Barth (2005:16), Nagios merupakan aplikasi untuk monitoring
jaringan, host, dan service yang terdapat pada suatu jaringan. Aplikasi ini dapat
menginformasikan kepada penggunanya, sebelum terjadi problem jaringan di
23
client. Nagios bersifat modular, mudah digunakan, dan memiliki skalablitas tinggi.
Modul atau plugin pada nagios sangat simple, user pun dapat membuatnya guna
melengkapi pengecekan sistem pada nagios sesuai dengan kebutuhan. Nagios
awalnya didesain untuk berjalan pada sistem operasi Linux, namun dapat juga
berjalan dengan baik hampir disemua sistem operasi unix-like.
Untuk proses kerjanya, monitoring daemon memeriksa secara berkala pada
komputer host dan service yang telah didefinisikan dengan menggunakan eksternal
plugin, yang akan mengirim status informasi ke nagios. Ketika terjadi suatu
problem, daemon akan secara otomatis mengirimkan pesan ke administrator
dengan menggunakan beragam cara yang dipilih (email, instant messaging, SMS,
dan sebagainya). Status informasi saat ini, log kejadian dan laporan, selanjutnya
dapat diakses sepenuhnya dengan menggunakan web browser.
Nagios sudah memiliki sejumlah fitur yang membuat aplikasi monitoring ini
bersifat cukup powerful. Beberapa fitur yang dimiliki nagios, antara lain :
1. Dapat digunakan untuk memonitor service jaringan (SMTP, POP3, HTTP,
PING).
2. Dapat digunakan untuk memonitor penggunaan host resource (kinerja
processor, penggunaan memory dan hardisk, proses yang berjalan, file log,
dan sebagainya).
3. Memiliki desain plugin yang simple, yang mengizinkan user dengan mudah
mengembangkan metode pemeriksaan host dan service milik mereka.
24
4. Memiliki kemampuan untuk mendefinisikan hiraerki host jaringan, yang
mengizinkan pendeteksian dan pembagian antara komputer host yang down,
dan yang tidak down.
5. Memiliki kemampuan untuk mendefinisikan penanganan kejadian yang akan
dijalankan, sebelum terjadi permasalahan pada komputer host.
6. Memiliki kemampuan untuk mengenali masalah melalui tampilan berbasis
web.
Gambar 2.5 Front End Nagios Web
Paket binary nagios sudah tersedia di berbagai macam distro, seperti Debian,
Ubuntu, Fedora, Mandriva, OpenSUSE, dan Gentoo. Sekarang ini sudah tersedia
distro yang khusus dibuat dengan memasukkan paket-paket nagios di dalamnya,
yaitu FAN (Fully Automated Nagios).
FAN adalah sebuah distro yang sebenarnya adalah remaster dari distro
CentOS 5.4 dengan ukuran minimal paket (hanya seukuran CD) yang telah
25
ditambahkan aplikasi sistem monitoring jaringan Nagios yang dilengkapi dengan
berbagai tool pelengkapnya seperti Nagios-plugins, NRPE, Nagvis, Centreon, dan
Nareto.
FAN ini dimaksudkan agar pengguna linux yang ingin membangun sistem
monitoring jaringan dapat melakukannya dengan cepat, tepat, dan mudah.
Gambar 2.6 Front End FAN
2.4.1 Tipe dan Model Sistem Monitoring Jaringan
Sistem monitoring saat ini yang umum diimplementasi memilki dua tipe
yaitu berbasis SNMP, yang merupakan standar dalam sistem pengawasan dan
berbasis agen, yang dibuat oleh masing-masing pembuat perangkat lunak. SNMP
merupakan protokol standard industri yang digunakan untuk memonitor dan
mengelola berbagai perangkat di jaringan Dewasa ini SNMP merupakan protokol
26
yang wajib disediakan pada berbagai perangkat jaringan untuk memudahkan
melakukan pengawasan.
Perkembangan terbaru dari SNMP telah dilengkapi keamanan. Namun versi
terbaru ini belum secara penuh dideploy, bahkan untuk mesin-mesin lama hal ini
cukup sulit untuk diimplementasikan. Keadaan ini tentu saja cukup
memprihatinkan dengan perkembangan tools hack yang lebih mudah digunakan
bahkan user yang tidak berpengalaman akan mampu melakukan sniffing. sehingga
dalam skripsi ini dikembangkan sebuah teknik untuk mengimplementasikan
pengamanan data pengawasan dengan menggunakan kriptografi, yang notabene
fitur kriptografi ini sudah ada pada agen.
Agen merupakan perangkat lunak yang terpasang pada client yang diawasi.
Secara sederhana agen merupakan program socket client sederhana yang
menghubungi program socket server pada sistem monitoring. Pada Nagios terdapat
2 plugin yang dapat bertindak sebagai agent, yaitu NSCliient dan NRPE. NSClient
biasa digunakan untuk monitoring client Windows dan NRPE biasa digunakan
untuk monitoring client Linux.
Sistem monitoring jaringan diimplementasikan dalam model client dan
server. Pada kasus jaringan umum, server monitoring berada pada jaringan yang
terhubung dengan node-node yang diawasi. Dalam sistem monitoring terdapat dua
buah entitas yang membentuk sistem yaitu manager dan agen. Manager adalah
server yang menjalankan suatu sistem perangkat lunak yang dapat menangani
tugas manajemen pengawasan untuk jaringan. Manager ini juga disebut sebagai
27
NMS (Network Management Stations). Sebuah NMS bertanggung jawab untuk
mengumpulkan dan menerima query dari agen-agen yang terdapat dalam jaringan.
Entitas selanjutnya adalah agen, merupakan perangkat lunak yang terpasang di sisi
client yang diawasi. Secara sederhana agen merupakan program socket client
sederhana yang menghubungi program socket server pada NMS.
Gambar 2.7 Komunikasi NMS dan Agen
Dalam mengimplementasikan agen yang berbasis socket digunakan
protokol TCP atau UDP. Keduanya memiliki kelemahan dan kelebihan masing-
masing. Pemilihan ini penting karena dapat mempengaruhi algoritma kriptografi
yang akan diimplemtnasikan.
Menurut Hendra Wijaya (2004:7-8) UDP adalah protokol yang unreliable
karena tidak bergaransi. Penerima tidak mengirimkan tanda terima dan paket-paket
tidak diurut kembali seperti asalnya. Namun dalam beberapa kasus jaringan
merupakan protokol yang lebih baik. Hal ini disebabkan sifatnya yang cepat.
Kekurangan utama yang menyebabkan protokol ini tidak cocok pada implementasi
keamanan dengan kriptografi adalah tidak terjaminnya urutan paket yang akan
diterima di sisi penerima. Hal ini tentu saja menyebabkan salah satu jenis
28
kriptografi seperti block cipher yang menggunakan CFC tidak dapat
diimplementasikan. Dari informasi ini penulis menyadari mengapa versi awal dari
SNMP tidak menggunakan kriptografi karena protokol ini menggunakan UDP
untuk pengiriman datanya. TCP secara umum memilki sifat yang bertolak
belakang dengan UDP. Namun sambungan TCP sekali-kali terjadi loss. Namun
dari dua pilihan protokol transport TCP memberikan layanan yang lebih baik
untuk data yang terkriptografi. Sisi buruk yang dapat diperkirakan adalah
pembukaan port. Hal ini sebenarnya membuka sebuah celah sehingga dalam
impelentasinya selain harus mengenkripsi pesan juga harus melindungi port yang
terbuka untuk pertukaran data pengawasan. Permasalahan port dapat ditangani
dengan menggunakan firewall baik pada sisi client dan server. Untuk lebih
mengingkatkan fleksibilitas dan mempermudah konfigurasi dapat digunakan TCP
wrapper.
2.4.2 Kriteria Kriptografi untuk Sistem Monitoring Jaringan
Pada model sistem pengawasan terdapat kriteria tertentu yang harus
dipenuhi antara lain:
1. Kecepatan proses enkripsi dan dekripsi yang cepat kecepatan proses enkripsi
dan dekripsi diperlukan karena pada beberapa kasus pengawasan digunakan
tenggat waktu yang cukup singkat dari satu pengecekan ke pengecekan
berikutnya. Normalnya digunakan interval waktu 5 menit namun dalam kasus
tertentu kisarannya antara 30 detik – 60 detik.
29
2. Sumber daya komputasi yang dipakai dalam proses enkripsi dan dekripsi
relatif kecil dalam beberapa kasus suatu server melakukan pengecekan pada
node yang jumlah cukup banyak. Dalam kasus tanpa enkripsi hal tersebut
sudah memberikan beban CPU yang tinggi kepada server pemeriksa atau
client sehingga menganggu fungsi aslinya. Terlebih enkripsi akan
diimplentasikan dalam setiap pesan sehingga jika menggunakan enkripsi yang
menggunakan tingkat komputasi yang tinggi tentu saja akan memakan banyak
resource dan mengurangi kinerja infrastruktur. Penambahan kecepatan
prosessor atau memory tentu bukan menjadi opsi, proses kriptografi harus
menggunakan resource yang kecil.
3. Hasil enkripsi yang relatif kecil dalam beberap kasus enkripsi akan
menggembungkan ukuran dari file asli. Dalam implementasi protokol NMS
hal ini sebisa mungkin dihindari dan diminimalkan karena NMS mengirimkan
data ke dalam jaringan dalam interval waktu yang cukup singkat. Sehingga
jika paket yang dikirimkan terlampau besar jsutru akan membebani jaringan.
4. Mudah untuk diimplementasi Kriteria ini mentikaberatkan pada mekanisme
aplikasi kriptografi yang digunakan pada program. Jika terlalu rumit justru
akan menyulitkan proses administrasi.sehingga jenis dan algoritma kriptografi
yang dipilih untuk diimplementasikan harus memberikan sisi keamanan yang
tidak menghilangkan kriteria dari fungsi pengawasan itu tersebut. Dengan
dipilihnya TCP akan memberikan fleksibilitas untuk algoritma kriptografi
karena TCP menjamin data yang diterima memilki urutan yang sesuai
30
sehingga kompleksitas dari kriptografi yang dapat diterapkan menjadi tidak
terbatas sehingga tipe dan mode kriptografi tidak menjadi kriteria dalam
enkripsi protokol sistem monitoring jaringan.
2.4.3 Tipe dan Model Kriptografi untuk Stasiun Monitoring Jaringan
Tipe kriptografi yang menjadi calon dalam enkripsi pesan sistem
pengawasan adalah kriptografi kunci simetri dan kriptografi kunci publik.
Keduanya memiliki kekurangan dan kelebihan masing-masing. kelebihan
kriptogafi kunci simetri adalah aplikasi kunci simetri dapat di desain untuk aplikasi
yang membutuhkan data throughput yang cepat hal ini. Dibandingkan dengan
algoritma kunci publik yang lambat dalam proses enkripsi dan dekripisi
Kelemahannya adalah manajemen kunci jika dibandingkan dengan kunci publik
yang dapat kita atur kunci publik dan kunci privatee-nya. Sehingga dari kriteria
protokol sistem monitoring dan melihat ciri dari masing-masing teknik
kriptografi.teknik yang cocok digunakan adalah kriptografi kunci simetri.
31
BAB III
METODOLOGI PENELITIAN
3.1 Metode Pengumpulan Data
3.1.1 Riset kepustakaan (Library Research)
Metode ini menggunakan data-data dari berbagai buku, jurnal
penelitian, majalah, dan sumber bacaan elektronis yang tersedia di
internet yang berkaitan dengan masalah keamanan jaringan komputer
dan sistem monitoring jaringan.
3.1.2 Observasi
Pengamatan secara langsung sistem jaringan yang sedang digunakan.
Pengumpulan data dilakukan berdasarkan dokumentasi sistem jaringan
terakhir yaitu bulan Januari tahun 2010 dan hasil analisa penulis.
3.2 Metodologi Pengembangan Sistem
Penelitian yang penulis lakukan berjudul Analisis dan Implementasi
SSL dengan Metode Pertukaran Kunci Diffie-Hellman pada Nagios Network
Monitoring System. Dalam impelementasi sistem ini penulis menggunakan
Metodologi System Development Life Cycle (Siklus Hidup Pengembangan
Sistem). Disebut SDLC, karena terdiri dari beberapa tahapan-tahapan
pengembangan sistem yang membentuk suatu siklus hidup yaitu tahap
analisis, desain, implementasi dan perawatan (Jogiyanto, 2005 : 9). Ada
32
beberapa model SDLC. Dalam skripsi ini penulis memakai model SDLC
waterfall yang banyak digunakan.
Dalam sebuah siklus SDLC terdapat 7 tahap umum (Hartono, 2004 :
18-19). Siklus hidup pengembangan ini dapat diuraikan tahapan-tahapannya
sebagai berikut :
1. Tahap Perencanaan (Planning)
Pada tahap ini dilakukan feasibility study, lokasi waktu, dan cakupan dari
aplikasi yang akan dikembangkan.
2. Tahap Analisa (Analysis)
Pada tahap ini akan diuraikan mengenai keadaan sistem sekarang, analisis
proses komunikasi client-server monitoring, identifikasi masalah dan
solusi pemecahan masalah.
3. Tahap Desain (Design)
Tahap ini untuk menggambarkan topologi jaringan yang digunakan.
4. Tahap Pengembangan (Development)
Pada tahap ini penulis melakukan pengembangan dengan instalasi dan
konfigurasi terhadap komponen-komponen sistem yang diperlukan.
5. Tahap Testing
Pengujian dilakukan dengan metode Black Box terhadap sistem yang
telah selesai dibangun.
6. Tahap Implementasi (Implementation)
33
Implementasi dilakukan dengan menerapkan sistem yang telah selesai
melalui tahap pengujian untuk digunakan oleh user.
7. Tahap Pengoperasian dan Pemeliharaan (Operations and Maintenace)
Pada tahap terakhir ini yang dilakukan adalah kegiatan-kegiatan untuk
mendukung beroperasinya sistem yang akan dilakukan oleh admin.
Siklus SDLC ini dijalankan secara berurutan, mulai dari tahap 1
hingga tahap 7. Setiap tahap yang telah selesai harus dikaji ulang (review),
kadang-kadang bersama expert user, terutama dalam langkah perencanaan dan
desain untuk memastikan bahwa langkah-langkah dikerjakan dengan benar
dan sesuai dengan harapan. Jika tidak maka langkah tersebut perlu diulangi
lagi atau kembali ke langkah sebelumnya. Berikut ini akan diuraikan secara
garis besar mengenai tahapan-tahapan siklus SDLC model waterfall.
3.2.1 Tahap Perencanaan (Planning)
Yaitu tahap dimana semua pekerjaan dan aktivitas yang
dikerjakan sebelum aplikasi ini diproduksi secara nyata, dalam tahap
ini dilakukan :
1. Feasibility Study
Feasibility Study yaitu membuat studi kelayakan untuk sistem
yang akan dibuat, dengan melakukan beberapa kegiatan seperti
observasi pada instansi yang bersangkutan, dengan melakukan
34
penelitian mengenai sistem monitoring jaringan di Phillip
Securities.
2. Alokasi Waktu
Alokasi waktu yaitu membuat alokasi waktu untuk keseluruhan
pembangunan sistem, langkah demi langkah mulai dari
perencanaan sampai saat sistem dapat digunakan.
3. Cakupan (Scope)
Yaitu mentukan batasan ruang lingkup penelitian, dalam kasus
ini yaitu Implementasi SSL dengan Metode Pertukaran Kunci
Diffie-Hellman pada Nagios Network Monitoring System.
3.2.2 Tahap Analisis (Analysis)
Setelah perencanaan selesai, langkah berikutnya adalah
membuat analisa (analysis). Semua hasil analisa akan didokumentasi
dan dipakai sebagai pedoman saat melakukan desain proses di langkah
ke 3 SDLC.
Dalam tahap analisa Implementasi SSL dengan Metode
Pertukran Kunci Diffie-Hellman, penulis melakukan analisa terhadap:
1. Sistem yang berjalan
2. Identifikasi masalah
3. Solusi pemecahan masalah
35
3.2.3 Tahap Perancangan (Design)
Setelah dilakukannya analisa, maka yang dilakukan berikutnya
adalah menentukan perancangan topologi jaringan, yang meliputi
firewall, router, switch, client monitoring, dan server monitoring.
3.2.4 Tahap Pengembangan (Development)
Setelah dilakukan perancangan sistem dan diketahui
komponen-komponen pendukung yang diperlukan untuk membangun
sistem monitoring jaringan di Phillip Securities, maka tahap
berikutnya adalah pembangunan sistem. Secara umum langkah –
langkah yang dilakukan dalam pembangunan insfrastruktur mencakup
instalasi dan setting konfigurasi yang akan dilakukan sebagai berikut :
1. Instalasi dan konfigurasi FAN di Server
2. Instalasi Windows Server 2003 di Server
3. Instalasi dan konfigurasi Hmailserver di Windows Server 2003
Server
4. Instalasi Ubuntu server 8.04 di Server
5. Instalasi Apache webserver di Ubuntu Server
6. Instalasi dan konfigurasi NSClient++ di client
7. Instalasi Wireshark di client
8. Instalasi dan konfigurasi plugin NRPE di Ubuntu Server 8.04
36
3.2.5 Tahap Ujicoba (Testing)
Pada tahap ini akan dilakukan testing atau pengujian program
secara keseluruhan dari Implementasi SSL dengan Metode Pertukaran
Kunci Diffe-Hellman pada Nagios Network Monitoring System.
Tujuan dari tahap ini adalah untuk memastikan agar sistem ini sudah
benar-benar layak untuk dipublikasikan. Adapun testing terhadap
program dapat dilakukan dengan black box.
Untuk pengujian black box berfokus pada persyaratan
fungsional perangkat lunak. Dengan demikian, pengujian black box
memungkinkan perekayasa perangkat lunak mendapatkan serangkaian
kondisi input yang sepenuhnya menggunakan persyaratan fungsional
untuk suatu program (Roger, 2002 : 551). Metode black box dilakukan
tanpa melihat source code program dan dijalankan oleh tester atau user
untuk mengamati apakah program telah menerima input, memproses,
dan menghasilkan output dengan benar.
3.2.6 Tahap Implementasi (Implementation)
Implementasi adalah proses untuk menerapkan sistem
monitoring jaringan dengan Nagios yang mengaplikasikan SSL dengan
metode pertukaran kunci Diffie-Hellman. Pada tahap ini, implementasi
dilakukan dengan beberapa proses, yaitu :
1. Memberitahu User (Notify User)
37
2. Melatih User (User Training)
3. Memasangkan Sistem (Install System)
Setelah berhasil melewati semua proses implementasi, berarti
sistem monitoring jaringan dengan Nagios yang mengaplikasikan SSL
dengan metode pertukaran kunci Diffie-Hellman ini sudah dapat
digunakan.
3.2.7 Tahap Pengoperasian dan Pemeliharaan (Operation and
Maintenance)
Langkah paling akhir dalam siklus SDLC adalah
pengoperasian dan pemeliharaan (operations and maintenance) yang
dijalankan selama sistem monitoring jaringan dengan Nagios yang
mengaplikasikan SSL dengan metode pertukaran kunci Diffie-Hellman
ini beroperasi. Selama sistem ini beroperasi terdapat beberapa
pekerjaan rutin yang perlu dilakukan, antara lain:
1. System Maintenance
2. Backup & Recovery
3. Data Archive
4. System Modification & Enhancement
5. System & Code Review.
38
3.3 Bahan dan Peralatan
Adapun bahan atau peralatan yang akan digunakan dalam perancangan
sistem ini adalah sebagai berikut :
3.3.1 Bahan
Bahan yang digunakan penelitian ini adalah data-data dari studi
pustaka dan internet.
3.3.2 Peralatan
Peralatan penelitian yang digunakan terbagi menjadi dua bagian, yaitu
perangkat keras dan perangkat lunak.
1. Lingkungan peranti keras
Peranti keras yang digunakan dalam penelitian ini sebagai
simulasi jaringan adalah sebagai berikut :
a. Komputer Nagios server sebagai sistem yang bertugas melakukan
monitoring jaringan, dengan spresifikasi yang digunakan, Intel
Pentium dual core E5300 2,6 Ghz, memori DDR2 2048 MB,
hardisk 160 GB, dan monitor VGA 14 Inci.
b. Komputer Mail server yang akan digunakan untuk notifikasi
email ke admin Nagios bila ada service atau resource yang
mengalami masalah, dengan spesifikasi Intel Pentium dual core
E5300 2,6 Ghz, memori DDR2 1024 MB, hardisk 320 GB, dan
monitor VGA 14 Inci.
39
c. Komputer Web server yang berfungsi sebagai host monitoring,
dengan spesifikasi yang digunakan, procesor AMD Athlon X2
240 2,8 Ghz, memori DDR2 1024 MB, hardisk 160 GB, dan
monitor VGA 14 Inci.
d. Sebuah Switch dengan spesifikasi Dlink DES-1005D.
2. Lingkungan peranti lunak
Piranti lunak yang digunakan dalam penelitian ini dibagi menjadi
dua, yaitu kebutuhan piranti lunak untuk server dan kebutuhan
piranti lunak untuk client.
a. Piranti Lunak komputer Nagios server, berupa sistem operasi
Fully Automated Nagios yang merupakan turunan dari sistem
operasi Centos 5.4, Windows Server 2003 Standard Edition yang
difungsikan sebagai mail server, dan ubuntu server 8.04 yang
difungsikan sebagai web server dengan software yang digunakan
sebagai berikut :
1) FAN yang di dalamnya sudah terinstall software seperti Nagios,
Centreon, Nagvis, dan Nareto.
2) Windows Server 2003 : Hmailserver dan XAMPP
3) Ubuntu Server 8.04 : Apache webserver
4) Piranti Lunak komputer client, berupa sistem operasi windows Xp
Professional Service Pack 2 dan NSClient++.
40
3.4. Ilustrasi Penelitian
Ilustrasi metodologi penelitian yag dilakukan dalam Implementasi
SSL dengan Metode Pertukaran Kunci Diffie-Hellman pada Nagios Network
Monitoring System Di Phillip Securities Indonesia dapat dilihat pada Gambar
3.1.
41
Gambar 3.1 : Ilustrasi Metodologi Penelitian
42
BAB IV
HASIL DAN PEMBAHASAN
Sebagaimana telah diuraikan dalam bab III, metodologi yang
digunakan dalam penelitian tugas akhir ini adalah metode pengembangan sistem
SDLC Waterfall. Bab ini akan membahas lebih rinci pengembangan sistem SDLC
Waterfall.
4.1 Tahap Perencanaan (Planning)
Dalam tahap ini, penulis melakukan beberapa hal yang sangat
diperlukan sebelum ke tahap analisa, yaitu studi kelayakan (feasibility
study), alokasi waktu, dan menentukan cakupan sistem monitoring jaringan
dengan Nagios yang mengaplikasikan SSL dengan metode pertukaran kunci
Diffie-Hellman.
4.1.1 Studi Kelayakan (Feasibility Study)
Membuat studi kelayakan untuk sistem yang akan dibuat,
seperti mengkaji terlebih dahulu bagaimana sistem monitoring
jaringan yang telah diterapkan di Data Center Phillip Securities.
Kegiatan dilakukan penulis dengan melakukan pengamatan
langsung (observasi) pada Data Center Phillip Securities, , Jl. Jend
Sudirman Kav 33A, ANZ Tower, Sudirman 10220 selama 2 bulan,
terhitung dari 1 April – 1 Juni 2010, kegiatan ini dilakukan untuk
43
mengetahui masalah apa saja yang dialami pada sistem monitoring
jaringan Data Center Phillip Securities.
4.1.2 Alokasi Waktu
Alokasi waktu penelitian Implementasi SSL dengan Metode
Pertukaran Kunci Diffie-Hellman pada Nagios Network Monitoring
System membutuhkan waktu kurang lebih 3 bulan terhitung dari
bulan Juli - September 2010.
4.1.3 Cakupan Sistem
Cakupan sistem dalam sistem monitoring jaringan ini yaitu
monitoring service dan resources server, dan user notification.
4.2 Tahap Analisis (Analysis)
Dalam analisa sistem, seperti yang telah dijelaskan pada bab
sebelumnya akan diuraikan dua hal yaitu mengenai analisis sistem yang
sedang berjalan dan indentifikasi masalah.
4.2.1 Analisis Sistem Yang Sudah Berjalan
Dari analisis yang dilakukan pada sistem monitoring jaringan
yang berjalan di Data Center Phillip Securities, Phillip Securities
memiliki beberapa server dengan berbagai fungsi yang berbeda.
Server–server tersebut diawasi oleh sistem monitoring jaringan
menggunakan Dude. Dude melakukan pengawasan terhadap resources
yang ada, apakah itu kapasitas hardisk, penggunaan memori, sistem
uptime, maupun service-service tertentu yang vital. Jika terjadi
44
masalah, Dude server akan mengirimkan notifikasi kepada user
berupa email.
Teknologi jaringan yang digunakan berbasis TCP/IP,
sedangkan topologi yang digunakan adalah star. Sentral atau pusat
jaringan berada pada backbone switch HP Procurve. Switch ini
mengkoneksikan semua switch yang ada pada tiap-tiap divisi di
lingkungan Phillip Securities. Semua komunikasi pasti terjadi melalui
switch ini untuk diteruskan menuju alamat tujuan. Terdapat dua buah
router mikrotik dan 2 buah firewall yang bekerja secara redundant.
Segmen jaringan yang dipakai yaitu menggunakan network ID
192.168.x.x dengan default subnet mask 255.255.255.0.
Dalam implementasinya di lapangan, jaringan server Phillip
Securities menggunakan segmen jaringan workgroup yang
memungkinkan komputer yang ada pada jaringan tersebut dapat
melakukan komunikasi satu sama lain.
Konfigurasi LAN Server Phillip Securities dapat dilihat pada
gambar berikut :
45
Gambar 4.1 Konfigurasi LAN
4.2.2 Identifikasi Permasalahan
Masalah yang muncul adalah tidak terenkripsinya lalu lintas
data dalam sistem monitoring jaringan menggunakan Dude, sehingga
berpeluang terjadinya serangan kriptografi dimana penyerang berhasil
mendapatkan informasi dari kunci SNMP melalui network scanner.
Di bawah ini penulis akan menunjukan hasil scanning
menggunakan Wireshark terhadap jaringan server Phillip yang
mengimplementasikan sistem monitoring jaringan tanpa enkripsi.
46
Gambar 4.2 Kunci SNMP Dalam Plainteks
Setelah mengetahui kunci SNMP, maka penulis berhasil
mendapatkan informasi berupa service apa saja yang aktif untuk kemudian
dicari tahu kelemahannya.
4.2.3 Solusi Pemecahan Masalah
Dengan pertimbangan tidak amannya sistem monitoring jaringan
pada server , maka kami menawarkan sebuah solusi pemakaian Nagios
sebagai aplikasi monitoring jaringan ditambah SSL dengan metode
pertukaran kunci Diffie-Hellman sebagai pengaman saluran komunikasi
client-server.
47
4.3 Tahap Rancangan (Design)
4.3.1 Pembuatan Topologi Jaringan
Sistem monitoring jaringan yang aman adalah sistem monitoring
jaringan dengan lalu lintas data yang terenkripsi, sehingga terhindar dari
serangan kriptografi. Nagios server dengan plugin NRPEnya merupakan
pilihan yang tepat dan aman untuk menggantikan Dude sebagai sistem
monitoring. Dalam skema jaringan yang diusulkan yaitu penggantian
sistem monitoring jaringan dari Dude menjadi Nagios. Fungsi-fungsi
jaringan yang telah ada, tetap dipertahankan dan tidak sama sekali
mengalami perubahan. Untuk lebih jelasnya dapat dilihat pada gambar di
bawah ini.
Gambar 4.3 Usulan Skema jaringan
48
4.4 Tahap Pengembangan Sistem (Development)
Pada tahap pengembangan sistem, penulis melakukan instalasi dan
konfigurasi komponen yang diperlukan. Dalam pembangunan sistem jaringan
yang ditambahkan Nagios Network Monitoring ini, penulis menggunakan IP
192.168.1.10 untuk alamat IP Nagios Server. Penulis melakukan konfigurasi
terhadap komputer server yang akan melayani permintaan dari client, yaitu
berupa instalasi dan konfigurasi komputer yang akan difungsikan sebagai
server.
4.4.1 Instalasi
Setelah proses pembuatan skema jaringan selesai, kegiatan
selanjutnya adalah menginstall komponen-komponen yang diperlukan untuk
membangun sistem monitoring jaringan yang mengimplementasikan SSL.
4.4.1.1 Instalasi Fully Automated Nagios (FAN) Di Komputer Server
Fully Automated Nagios yang berbasis Centos 5.4 telah mendukung
atau kompatibel dengan semua hardware yang beredar sekarang. Hal-hal yang
perlu diperhatikan dalam instalasi FAN adalah :
1. Konfigurasi Hardware
a) Intel X86 (80486/80686/Pentium/AMD/Via) disarankan dengan
kecepatan diatas 166 MHz
b) RAM
Minimum 128 MB, disarankan 512 MB
c) DISK
49
IDE atau SCSI minimum 1,2 GB
d) Monitor, Keyboard, Mouse, dan Sound
e) Network Card
2. Media Penginstalan
Penginstalan dapat dilakukan dengan beberapa cara yaitu melalui :
a) CD-ROM
b) Hard drive
c) FTP
d) HTTP
e) NFS (Network File System)
3. Partisi Disk
Berikut ini adalah hal-hal yang dibutuhkan oleh FAN, yaitu :
a) Partisi awal / (root) dengan ukuran 1,2 GB sampai dengan 5 GB.
1,2 GB untuk penginstalan minimum dan 5 GB untuk full
penginstalan
b) Partisi / boot minimum 100 MB. Partisi ini berisi kernel sistem
operasi.
c) Partisi Swap. Sistem ini dibutuhkan untuk mendukung sistem
memory virtual.
Pada prosess penginstalan FAN yang berbasis Centos 5.4 penulis
menggunakan media penginstalan CD-ROM. Untuk lebih jelasnya, proses
instalasi FAN yang penulis lakukan, terdapat pada lampiran 1.
50
4.4.1.2 Instalasi Ubuntu Server 8.04
Ubuntu server 8.04 telah memiliki dukungan hardware yang luas.
Hal-hal yang perlu diperhatikan dalam instalasi Ubuntu server 8.04 adalah :
1. Konfigurasi Hardware
a) Intel/AMD X86 disarankan dengan kecepatan diatas 300 MHz
b) RAM
Minimum 128 MB, disarankan 512 MB
c) DISK
IDE atau SCSI minimum 1 GB
d) Monitor, Keyboard, Mouse, dan Sound
e) Network Card
2. Media Penginstalan
Penginstalan dapat dilakukan dengan beberapa cara yaitu melalui :
a) CD-ROM
b) Hard drive
c) FTP
d) HTTP
e) NFS (Network File System)
3. Partisi Disk
Berikut ini adalah hal-hal yang dibutuhkan oleh FAN, yaitu :
a) Partisi awal / (root) dengan ukuran 1 GB sampai dengan 5 GB. 1 GB
untuk penginstalan minimum dan 5 GB untuk full penginstalan
51
b) Partisi / boot minimum 100 MB. Partisi ini berisi kernel sistem
operasi.
c) Partisi Swap. Sistem ini dibutuhkan untuk mendukung sistem memory
virtual.
Pada prosess penginstalan Ubuntu server 8.04 penulis menggunakan
media penginstalan CD-ROM. Untuk lebih jelasnya, proses instalasi ubuntu
server 8.04 yang penulis lakukan, terdapat pada lampiran 2.
4.4.1.3 Instalasi Windows Server 2003
Pada windows server 2003, file sistem yang digunakan adalah NTFS.
Jenis file sistem ini lebih cepat, aman, dan mendukung ukuran hardisk lebih
besar dibandingkan dengan FAT dan FAT 32 (S’to,2004:14). Jenis file sistem
NTFS ini mendukung penggunaan NSClient++ dan wireshark yang akan
penulis gunakan. Windows server 2003 yang penulis install yaitu versi
Enterprise Edition. Spesifikasi Hardware minimum windows server 2003
terlihat pada tabel 4.1.
Tabel 4.1
Spesifikasi Hardware Minimum
52
4.4.1.4 Instalasi Hmailserver
Pada tahap ini dijelaskan tahap instalasi Hmailserver sebagai mail
server untuk notifikasi email ke admin Nagios bila ada service atau resource
yang mengalami masalah. Hal yang perlu disiapkan dalam menginstall
Hmailserver adalah paket instalasi .NET Framework 2.0 dan XAMPP. XAMPP
merupakan perangkat lunak bebas yang merupakan kompilasi dari beberapa
program. Fungsinya adalah sebagai server yang berdiri sendiri, terdiri atas
program Apache HTTP Server, MYSQL database, dan penerjemah bahasa
yang ditulis dengan bahasa pemrograman PHP dan Perl. Tahap penginstalan
Hmailserver dijelaskan pada lampiran 3.
4.4.1.5 Instalasi NSClient++
Pada tahap ini dijelaskan tahap instalasi NSClient++ sebagai
jembatan penghubung antara server monitoring dengan client. NSClient++ atau
yang lebih dikenal dengan nscp adalah aplikasi yang sederhana tetapi powerfull
dan merupakan daemon yang aman untuk monitoring sistem operasi windows.
NSClient++ bukan program windows yang normal, melainkan lebih mirip
dengan program unix dalam banyak hal. Di dalam file konfigurasi NSClient++
terdapat pilihan untuk mengaktifkan NSClient atau NRPE. NSClient dan NRPE
bekerja pada port 12489 dan 5666. Kedua port merupakan bagian dari jenis
port yang terdaftar. Berikut diberikan tiga klasifikasi nomer port.
a) Port Standar (port yang sudah diketahui) : 0 – 1023
b) Port Terdaftar : 1024 – 49151
c) Port Private atau Dinamik : 49152 - 65535
53
Hal penting yang harus dilakukan pada NSClient++ adalah mengedit
file text dan menjalankan program baris eksekusi (command line). Tahap
penginstalan NSClient++ dapat dilihat di lampiran 4.
Setelah instalasi NSClient++ sudah selesai maka tahap berikutnya
adalah merubah file konfigurasi NSC.ini yang terdapat pada NSClient++.
Konfigurasi ini akan dijelaskan pada tahap konfigurasi.
4.4.1.6 Instalasi Wireshark
Pada tahap ini dijelaskan tahap instalasi wireshark sebagai software
untuk menguji tingkat keamanan dari sistem yang telah dibangun. Setelah
implementasi SSL dengan metode pertukaran kunci Diffie-Hellman dibangun
pada Nagios Network Monitoring System, maka diharapkan tidak ada data
maupun informasi yang dapat terbaca oleh pihak luar. Wireshark diinstall pada
sistem operasi windows server 2003. Wireshark merupakan salah satu network
analysis tool, atau disebut juga dengan protocol analysis tool atau packet
sniffer. Wireshark dapat digunakan untuk troubleshooting jaringan, analisis,
pengembangan software dan protokol, serta untuk keperluan pendidikan.
Wireshark merupakan software gratis, sebelumnya, Wireshark dikenal dengan
nama Ethereal. Wireshark yang digunakan oleh penulis adalah versi 1.4.0.
Proses instalasi Wireshark dijelaskan secara rinci di lampiran 5.
4.4.1.7 Instalasi Plugin NRPE Ubuntu Server 8.04
Pada tahap ini dijelaskan tahap instalasi plugin NRPE pada Ubuntu
Server 8.04 yang menjalankan peran sebagai web server. Instalasi plugin NRPE
54
ini cukup rumit dikarenakan diharuskan menginstal beberapa paket ubuntu
sebelumnya agar plugin NRPE dapat berjalan dengan baik. Berikut adalah hal-
hal yang harus disiapkan sebelum menginstal plugin NRPE.
1. Install C compiler dengan perintah apt-get install make gcc g++. C
compiler ini akan berperan dalam proses compile source plugin NRPE.
2. Install paket SSL dengan perintah apt-get –u install libSSL-dev. Paket SSL
ini diperlukan untuk mengamankan komunikasi antara server Nagios dan
Ubuntu Server 8.04.
3. Install plugin Nagios.
4. Perbaiki permission direktori plugin dan plugin itu sendiri pada direktori
/usr/local/Nagios dan /usr/local/Nagios/ libexec
5. Install Xinetd
6. Install plugin NRPE
7. Test NRPE dari server Nagios dengan perintah ./check_nrpe -H
YourIPAddress -c check_users. Apabila NRPE telah diinstall dan
dikonfigurasi dengan benar, maka akan ada konfirmasi berupa baris
USERS OK - 1 users currently logged in |users=1;5;10;0.
Instalasi lebih lengkap bisa dilihat pada lampiran 6.
4.4.2 Konfigurasi
Setelah proses instalasi komponen-komponen implementasi SSL
dengan metode pertukaran kunci Diffie-Hellman pada Nagios Network
Monitoring System selesai dilakukan, kegiatan selanjutnya adalah
mengkonfigurasi komponen-komponen tersebut agar sistem monitoring
55
jaringan dengan mengimplementasikan SSL tersebut dapat bekerja sesuai
dengan apa yang diinginkan.
4.4.2.1 Konfigurasi Fully Automated Nagios
Setelah proses instalasi Fully Automated Nagios selesai, selanjutnya
dilakukan konfigurasi terhadap beberapa file .cfg. File-file tersebut adalah
Nagios.cfg, windows-server.cfg, linux-server.cfg, commands.cfg serta nrpe.cfg.
Konfigurasi ini dimaksudkan untuk mengkonfigurasi Nagios agar dapat
menggunakan plugin check_nrpe sebagaimana mestinya untuk memonitor
client menggunakan enkripsi SSL.Berikut adalah penjelasannya.
Setelah proses instalasi selesai, hal pertama kali yang dilakukan
adalah buka web browser dan akses ke url http://192.168.1.10. Selanjutnya
buka halaman Nagios dengan mengklik link Nagios dan klik link tactical
overview. Di sana akan terlihat host yang sedang up adalah localhost dengan
service standar yang dimonitor seperti current load, current users, HTTP, ping,
root partition, SSH, swap usage, dan total processes.
4.4.2.1.1 Konfigurasi Host monitoring
Konfigurasi host monitoring yang dilakukan yaitu penambahan host
monitoring yang dilakukan secara manual dengan cara membuat file di
direktori /etc/Nagios/objects dengan nama komputer1.cfg, komputer2.cfg, dst.
Pada penelitian ini digunakan 2 host monitoring lainnya, yaitu windows server
2003 dan ubuntu server 8.04 dengan nama windows-server.cfg dan linux-
56
server.cfg. Konfigurasi pada file windows-server.cfg dan linux-server.cfg
terdiri dari definisi template, definisi host, dan definisi service.
1. File windows-server.cfg
Berikut adalah isi dari konfigurasi file windows-server.cfg yang berisi :
a) Template dengan nama tpl-windows-servers
b) Host yang bernama winserver dan memiliki ip address 192.168.1.11
c) Service yang dimonitor adalah :
1) Load CPU
2) Ukuran hardisk
3) Penggunaan memory
4) Waktu uptime
5) Service pada waktu start up
6) Proses NSClient++.exe
7) Proses Explorer.exe
57
define host{ name tpl-windows-servers ; Name of this template use generic-host ; Inherit default values check_period 24x7 check_interval 1 retry_interval 1 max_check_attempts 10 check_command check-host-alive notification_period 24x7 notification_interval 30 notification_options d,r contact_groups admins register 0 ; DONT REGISTER THIS - ITS A TEMPLATE } deFINe host{ use tpl-windows-servers ; Inherit default values from a template host_name winserver ; The name we're giving to this server alias Windows Server 2003 ; A longer name for the server address 192.168.1.11 ; IP address of the server } define service{ use generic-service host_name winserver service_description CPU Load check_command check_nrpe!checkCPU -a
warn=80 crit=90 time=5m time=1m time=30s } define service{ use generic-service host_name winserver service_description Drive Size check_command check_nrpe!CheckDriveSize
-a MinWarn=10% MinCrit=5% CheckAll FilterType=FIXED
} define service{ use generic-service host_name winserver service_description Memory Usage check_command check_nrpe!CheckMEM -a
58
MaxWarn=80% MaxCrit=90% ShowAll type=page } define service{ use generic-service host_name winserver service_description Uptime check_command check_nrpe!CheckUpTime
-a MinWarn=1h MinCrit=1h } define service{ use generic-service host_name winserver service_description Startup Service check_command check_nrpe!CheckServiceState
-a CheckAll exclude=$ARG1$ exclude=$ARG2$ } define service{ use generic-service host_name winserver service_description NSClient++.exe check_command check_nrpe!CheckProcState
-a nsclient++.exe=started }
define service{ use generic-service host_name winserver service_description explorer.exe check_command check_nrpe!CheckProcState
-a explorer.exe=started }
2. File linux-server.cfg
Berikut adalah isi dari konfigurasi file linux-server.cfg yang berisi :
Template dengan nama ubuntu-server
59
Host yang bernama webserver dan memiliki ip address 192.168.1.12
Service yang dimonitor adalah :
Load CPU
Ukuran hardisk
Zombie Process
Total Process
Current Users
define host{ name ubuntu-server ; Name of this template use generic-host ; Inherit default values check_period 24x7 check_interval 1 retry_interval 1 max_check_attempts 10 check_command check-host-alive notification_period 24x7 notification_interval 30 notification_options d,r contact_groups admins register 0 ; DONT REGISTER THIS - ITS A TEMPLATE } define host{ use ubuntu-server ; Inherit default values from a template host_name webserver ; The name we're giving to this server alias My FiRST Linux Server ; A longer name for the server address 192.168.1.12 ; IP address of the server } define service{ use generic-service host_name webserver service_description CPU Load check_command check_nrpe!check_load } define service{ use generic-service host_name webserver
60
service_description Current Users check_command check_nrpe!check_users } define service{ use generic-service host_name webserver service_description Root Partition check_command check_nrpe!check_sda1 } define service{ use generic-service host_name webserver service_description Zombie Proc check_command check_nrpe!check_zombie_procs } define service{ use generic-service host_name webserver service_description Total Process check_command check_nrpe!check_total_procs }
4.4.2.1.2 Konfigurasi File Nagios.cfg
Setelah melakukan pembuatan file windows-server.cfg dan linux-
server.cfg, langkah selanjutnya adalah mendeFINisikan file tersebut di dalam
Nagios.cfg yang terletak pada /etc/Nagios/. Langkah ini dimaksudkan agar
server windows dan linux dapat ditampilkan pada web interface. Hal ini dapat
dilakukan dengan cara penambahan baris path file windows-server.cfg dan
linux-server.cfg pada Nagios.cfg. Berikut adalah isi dari file konfigurasi
Nagios.cfg
61
############################################################################## # # NAGIOS.CFG - Sample Main Config File for Nagios 3.0.6 # # Read the documentation for more information on this configuration # file. I've provided some comments here, but things may not be so # clear without further explanation. # # Last Modified: 10-15-2008 # ############################################################################## # LOG FILE # This is the main log file where service and host events are logged # for historical purposes. This should be the fiRST option specified # in the config file!!! log_file=/var/log/Nagios/Nagios.log # OBJECT CONFIGURATION FILE(S) # These are the object configuration files in which you deFINe hosts, # host groups, contacts, contact groups, services, etc. # You can split your object deFINitions across several config files # if you wish (as shown below), or keep them all in a single config file. # You can specify individual object config files as shown below: cfg_file=/etc/Nagios/objects/commands.cfg cfg_file=/etc/Nagios/objects/contacts.cfg cfg_file=/etc/Nagios/objects/timeperiods.cfg cfg_file=/etc/Nagios/objects/templates.cfg # DeFINitions for monitoring the local (Linux) host cfg_file=/etc/Nagios/objects/localhost.cfg # DeFINitions for monitoring a Windows machine #cfg_file=/etc/Nagios/objects/windows.cfg cfg_file=/etc/Nagios/objects/windows-server.cfg cfg_file=/etc/Nagios/objects/linux-server.cfg
62
4.4.2.1.3 Konfigurasi Commands.cfg
Setelah host yang akan dimonitor sudah ditambahkan dan
dideFINisikan, maka langkah selanjutnya adalah mengkonfigurasi file
commands.cfg yang terletak di /etc/Nagios/objects/. File commands.cfg ini
diperlukan untuk mendefinisikan perintah-perintah pengecekan service dan
resource yang sudah dicantumkan pada file windows-server.cfg dan linux-
server.cfg. Pendefinisian perintah ini hanya sekali dilakukan dan dapat
digunakan oleh host lainnya.
Sebelumnya penulis harus menambahkan baris check_nrpe pada
commands.cfg karena penulis menggunakan perintah check_nrpe untuk
melakukan pengecekan. Berikut ini adalah baris perintah untuk check_nrpe,
nrpe.cfg, windows-server.cfg dan linux-server.cfg.
Check_nrpe
Windows-server.cfg
# check_nrpe define command{ command_name check_nrpe command_line $USER1$/check_nrpe -H $HOSTADDRESS$ -c $ARG1$ } deFINe command{ command_name checkCPU command_line $USER1$/check_nrpe -H $HOSTADDRESS$ -c -a
# check_nrpe define command{ command_name check_nrpe command_line $USER1$/check_nrpe –H $HOSTADDRESS$ -c $ARG1$ }
63
warn=80 crit=90 time=5m time=1m time=30s } define command{ command_name CheckDriveSize command_line $USER1$/check_nrpe -H $HOSTADDRESS$ -c -a MinWarn=$ARG1$ MinCrit=$ARG2$ CheckAll FilterType=FIXED } define command { command_name CheckMEM command_line check_nrpe -H $HOSTADDRESS$ -p 5666 -c CheckMEM -a MaxWarn=$ARG1$% MaxCrit=$ARG2$% ShowAll type=page } define command { command_name CheckUpTime command_line check_nrpe -H $HOSTADDRESS$ -p 5666 -c CheckUpTime -a MinWarn=$ARG1$ MinCrit=$ARG2$ } define command { command_name CheckServiceState command_line check_nrpe -H $HOSTADDRESS$ -p 5666 -c CheckServiceState -a CheckAll exclude=$ARG1$ exclude=$ARG2$ } define command { command_name CheckProcState command_line check_nrpe -H $HOSTADDRESS$ -p 5666 -c CheckProcState -a $ARG1$=started $ARG2$=started}
Linux-server.cfg
define command { command_name check_load command_line check_nrpe -H $HOSTADDRESS$ -p 5666 -c check_load } define command { command_name check_users command_line check_nrpe -H $HOSTADDRESS$ -p 5666 -c check_users } define command { command_name check_sda1 command_line check_nrpe -H $HOSTADDRESS$ -p 5666 -c check_sda1
64
} define command { command_name check_zombie_procs command_line check_nrpe -H $HOSTADDRESS$ -p 5666 -c check_procs } define command { command_name check_total_procs command_line check_nrpe -H $HOSTADDRESS$ -p 5666 -c check_procs }
4.4.2.1.4 Konfigurasi NRPE.cfg
Berikut adalah baris perintah yang harus dirubah pada nrpe.cfg
command[check_users]=/usr/lib/Nagios/plugins/check_users -w 5 -c 10 command[check_load]=/usr/lib/Nagios/plugins/check_load -w 15,10,5 –c 30,25,20 command[check_hda1]=/usr/lib/Nagios/plugins/check_disk -w 10% -c 10% -p /dev/hda1 command[check_zombie_procs]=/usr/lib/Nagios/plugins/check_procs -w 5 -c 10 -s Z command[check_total_procs]=/usr/lib/Nagios/plugins/check_procs -w 150 -c 200
Setelah semua konfigurasi pada Fully Automated Nagios sudah
dilakukan, maka penulis sudah memiliki sebuah server monitoring dan dua
buah host monitoring. Berikut adalah screenshoot dari
http://192.168.1.10/Nagios/.
65
Gambar 4.4 Gambar Tactical Overview Nagios.
4.4.2.2 Konfigurasi Hmailserver Pada Windows Server 2003
Setelah instalasi Hmailserver pada Windows Server 2003 sudah
selesai, sekarang dilakukan konfigurasi untuk setting hostname dan create user
account.
Setting Hostname dengan nama mail.phillip.int :
Gambar 4.5 Setting Hostname Hmailserver
66
Setting user account [email protected]
Gambar 4.6 Setting User Account Hmailserver
4.4.2.3 Konfigurasi NSClient++ Windows Server 2003
Setelah konfigurasi pada Fully Automated Nagios telah selesai,
selanjutnya adalah konfigurasi NSClient++ pada windows server 2003.
Konfigurasi NSClient dilakukan pada file NSC.ini yang terletak pada folder
C:\Program Files\NSClient++. Berikut adalah file pada NSC.ini yang harus
dirubah :
[NRPE] ;# NRPE PORT NUMBER ; This is the port the NRPEListener.dll will listen to. port=5666 ; ;# COMMAND TIMEOUT ; This specifies the maximum number of seconds that the NRPE daemon will allow plug-ins to FINish executing before killing them off. command_timeout=60 ; ;# COMMAND ARGUMENT PROCESSING ; This option determines whether or not the NRPE daemon will allow clients
67
to specify arguments to commands that are executed. allow_arguments=1 ; ;# COMMAND ALLOW NASTY META CHARS ; This option determines whether or not the NRPE daemon will allow clients to specify nasty (as in |`&><'"\[]{}) characters in arguments. allow_nasty_meta_chars=1 ; ;# USE SSL SOCKET ; This option controls if SSL should be used on the socket. use_SSL=1
Setiap setelah ada perubahan pada file NSC.ini, maka restart service
NSClient++ pada service windows. Jika terjadi masalah pada NSClient++,
penulis dapat melakukan troubleshooting NSClient++ melalui mode test.
Berikut adalah langkah-langkahnya.
Buka file nsclient++.exe dari command prompt, dan ketikan perintah
berikut untuk mematikan service nsclient++.
C:\Program Files\NSClient++>nsclient++.exe -stop
Selanjutnya jalankan nsclient++.exe dalam mode test dengan perintah
sebagai berikut :
C:\Program Files\NSClient++>nsclient++.exe /test
Berikut adalah hasil mode test nsclient++
Launching test mode - client mode d NSClient++.cpp(1178) Enabling debug mode... d NSClient++.cpp(551) Attempting to start NSCLient++ - 0.3.8.75 2010-05-27 d NSClient++.cpp(969) Loading plugin: CheckDisk... d NSClient++.cpp(969) Loading plugin: Event log Checker.... d NSClient++.cpp(969) Loading plugin: Helper function... d NSClient++.cpp(969) Loading plugin: CheckSystem... d \PDHCollector.cpp(73) Autodetected w2k or later, using
68
w2k PDH counters. d NSClient++.cpp(969) Loading plugin: CheckWMI... d \PDHCollector.cpp(110) Using index to retrive counternames d NSClient++.cpp(969) Loading plugin: File logger... l \FileLogger.cpp(93) Log path is: C:\Program Files\NSClient++\\nsclient.log d NSClient++.cpp(969) Loading plugin: NRPE server (w/ SSL)... d \NRPEListener.cpp(91) Loading all commands (from NRPE) d \NRPEListener.cpp(121) Starting NRPE socket... d \PDHCollector.cpp(130) Found countername: CPU: \Processor(_total)\% Process or Time d NSClient++.cpp(671) NSCLient++ - 0.3.8.75 2010-05-27 Started! d \PDHCollector.cpp(131) Found countername: UPTIME: \System\System Up Time l NSClient++.cpp(455) Using settings from: INI-file d \PDHCollector.cpp(132) Found countername: MCL: \Memory\Commit Limit l NSClient++.cpp(456) Enter command to inject or exit to terminate... d \PDHCollector.cpp(133) Found countername: MCB: \Memory\Committed Bytes d \Socket.h(669) Bound to: 0.0.0.0:5666
Dari mode test ini dapat dilihat plugin apa saja yang diload oleh
NSClient++. Mode test ini sangat berguna untuk troubleshooting plugin yang
tidak dapat diload dan masalah komunikasi SSL antara client-server
monitoring.
4.4.2.4 Konfigurasi NRPE.cfg Ubuntu Server 8.04
Berikut adalah konfigurasi pada nrpe.cfg yang harus penulis rubah pada
ubuntu server 8.04 :
command[check_users]=/usr/local/Nagios/libexec/check_users -w 5 -c 10 command[check_load]=/usr/local/Nagios/libexec/check_load -w 15,10,5 -c 30,25,20 command[check_sda1]=/usr/local/Nagios/libexec/check_disk -w 10% -c 10% -p /dev/sda1
69
command[check_zombie_procs]=/usr/local/Nagios/libexec/check_procs -w 5 -c 10 -s Z command[check_total_procs]=/usr/local/Nagios/libexec/check_procs -w 150 -c 200 command[check_mem]=/usr/local/Nagios/libexec/check_mem.pl -w 70 -c 80 command[check_cpu]=/usr/local/Nagios/libexec/check_cpu.sh command[check_rootkit]=sudo/usr/local/Nagios/libexec/check_chkrootkit
4.5 Tahap Ujicoba (Testing)
4.5.1 Testing
Pada tahap ini penulis menguji implementasi SSL dengan metode
pertukaran kunci Diffe-Hellman pada sistem monitoring jaringan
menggunakan Nagios dengan metode black box.
Setelah proses instalasi dan konfigurasi seluruh komponen
implementasi SSL dengan menggunakan metode pertukaran kunci Diffie-
Hellman pada Nagios selesai dilakukan, maka tahap selanjutnya adalah
pengujian terhadap seluruh sistem tersebut dengan metode Blackbox, dimana
dilakukan pengujian terhadap beberapa fungsi yang ada pada tiap komponen
implementasi SSL dengan metode pertukaran kunci Diffie-Hellman
Terdapat 3 buah komponen utama yang diuji, yaitu plugins,
application engine, dan web interface pada Nagios server. Yang diuji adalah
adalah fungsi-fungsi yang ada pada komponen-komponen tersebut.
4.5.1.1 Pengujian Plugins
Pengujian plugin dilakukan karena plugin merupakan salah satu
komponen dalam Nagios server yang berperan memberikan keluaran satu
70
dari empat kondisi yang mungkin yaitu ok, warning, critical atau unknown.
Dalam Implementasi SSL dengen metode pertukaran kunci Diffie-Hellman,
plugin yang berperan adalah check_nrpe dikarenakan pada check_nrpe
inilah yang mengaktifkan SSL untuk mengenkripsi komunikasi data.
Pada pengujian check_nrpe ini diharapkan akan memberikan
umpan balik berupa status hardisk tersebut
Pada Nagios ketikkan perintah berikut untuk melakukan
pengecekan terhadap status hardisk ubuntu server 8.04 yang memiliki ip
address 192.168.1.12.
[root@Nagios ~]# /usr/lib/Nagios/plugins/check_nrpe -H 192.168.1.12 -c check_sda1
Hasil yang didapat dari perintah ini adalah :
DISK OK - free space: / 8483 MB (76% inode=92%);| /=2556MB;9300;10463;0;11626
Selanjutnya penulis melakukan pengecekan terhadap status hardisk
windows server 2003 yang memiliki ip address 192.168.1.11
/usr/lib/Nagios/plugins/check_nrpe -H 192.168.1.11 -c CheckDriveSize -a MinWarn=10% MinCrit=5% CheckAll FilterType=FIXED
Hasil yang didapat dari perintah ini adalah :
OK: All drives within bounds.|'C:\ %'=47%;10;5; 'C:\'=2179.69M;408.68;204.34;0;4086.81;
Dari hasil pengujian check_nrpe terhadap dua host monitoring
didapat hasil check_nrpe dapat memberikan umpan balik berupa status
71
hardisk dari perintah pengecekan status hardisk. Dengan demikian, dapat
disimpulkan bahwa pengujian plugin berhasil.
4.5.1.2 Pengujian Application Engine
Pengujian Application engine (core Nagios) dilakukan karena
Application engine inilah yang melakukan penjadwalan tugas monitoring. Pada
pengujian kali ini penulis menguji application engine dengan melihat apakah
core Nagios dapat mencatat ke dalam file log jika ruang hardisk kurang dari
10%.
Sebelumnya penulis membuat suatu kondisi dimana ruang hardisk
pada tiap host kurang dari 10%. Secara periodik Nagios melalui plugin
check_nrpe memeriksa tiap kondisi host termasuk memeriksa sisa ruang
hardisk, apabila ditemukan masalah maka check_nrpe akan melaporkan ke core
Nagios untuk kemudian dicatat pada file log. Log Nagios terletak pada direktori
/var/log/Nagios/Nagios.log. Setelah kondisi yang dibuat oleh penulis yaitu
membuat sisa ruang hardisk ubuntu server 8.04 dan windows server 2003
kurang dari 10%, kemudian penulis mengecek file log Nagios dengan perintah
tail -f /var/log/Nagios/Nagios.log
Perintah tersebut akan memberikan keluaran sebagai berikut untuk
ubuntu server 8.04
SERVICE ALERT: webserver;Root Partition;CRITICAL;HARD;3;DISK CRITICAL - free space: / 126 MB (2% inode=91%):
72
Perintah tersebut akan memberikan keluaran sebagai berikut untuk
windows server 2003
[1284784908] SERVICE ALERT: winserver;Drive Size;WARNING;SOFT;1;WARNING: C:\: Total: 4.99G - Used: 4.68G (93%) - Free: 322M (7%) < warning
Dari hasil pengujian terhadap dua host monitoring didapat hasil
check_nrpe dapat memberikan umpan balik berupa status hardisk dan
melaporkannya kepada core Nagios untuk selanjutnya dicatat pada file log.
Dengan demikian, dapat disimpulkan bahwa pengujian core Nagios dapat
menerima hasil pengecekan dari plugin dan mencatatnya ke dalam log file
berhasil.
4.5.1.3 Pengujian Web Interface
Pengujian web interface dilakukan karena web interface inilah yang
memberikan tampilan antar muka kepada user. Setelah application engine
memberikan perintah kepada suatu plugin untuk mengecek service dan
resource host monitoring, kemudian daemon pada host akan mengecek service
dan resource dengan menjalankan plugin-plugin Nagios sesuai yang diminta.
Hasil pengecekan tersebut akan diberikan oleh core Nagios untuk dicatat pada
file log. Kemudian melalui program eksternal, web interface membaca file log
tersebut untuk kemudian ditampilkan pada web browser.
Berikut ini dilakukan pengujian apakah web interface dapat membaca
file log untuk kemudian ditampilkan pada web browser. Pengujian ini
melibatkan plugin check_nrpe untuk memonitor ruang hardisk. Pada pengujian
73
ini diharapkan web interface dapat membaca log yang berisi ruang hardisk
kurang dari 10% kemudian ditampilkan pada web browser.
Sebelumnya penulis membuat suatu kondisi dimana ruang hardisk
pada tiap host kurang dari 10%. Setelah kondisi yang dibuat oleh penulis yaitu
membuat sisa ruang hardisk ubuntu server 8.04 dan windows server 2003
kurang dari 10%, kemudian penulis mengecek file log Nagios dengan perintah.
tail -f /var/log/Nagios/Nagios.log
Perintah tersebut akan memberikan keluaran sebagai berikut untuk
ubuntu server 8.04
SERVICE ALERT: webserver;Root Partition;CRITICAL;HARD;3;DISK CRITICAL - free space: / 126 MB (2% inode=91%):
Perintah tersebut akan memberikan keluaran sebagai berikut untuk
windows server 2003
[1284784908] SERVICE ALERT: winserver;Drive Size;WARNING;SOFT;1;WARNING: C:\: Total: 4.99G - Used: 4.68G (93%) - Free: 322M (7%) < warning
Sekarang pada web browser buka url http://192.168.1.10/Nagios. Pada
tactical overview di bagian service, terlihat ada pesan 1 critical dengan kondisi
1 unhandled problems serta terdapat pesan 1 warning dengan kondisi 1
unhandled problems. Pesan 1 critical dan 1 warning tersebut dikarenakan
kondisi untuk mencapai warning dan critical yang dideFINisikan pada perintah
Root Partition dan Drive Size, yaitu untuk warning sebesar 10% dan untuk
74
critical 5% terpenuhi. Dengan demikian pengujian web interface untuk
membaca file log dan menampilkannya pada web browser berhasil.
4.5.2 Pengujian Komunikasi Data Server dan Host monitoring
Pengujian komunikasi data antara server dan host monitoing dilakukan
dengan menggunakan Wireshark network protocol Analyzer. Pengujian ini
melibatkan Nagios, Ubuntu Server 8.04, dan Windows Server 2003. Hasil dari
pengujian ini diharapkan wireshark tidak dapat membaca komunikasi data yang
dilakukan oleh server dan host monitoring. Berikut adalah langkah-langkah
pengujiannya
1. Jalankan wireshark pada windows server 2003
2. Pada menu capture pilih option dan pada filter masukkan port TCP 5666
untuk memonitor port yang digunakan oleh NRPE. Setelah itu klik start.
3. Setelah itu pada layar wireshark banyak keluar data hasil capture dari
komunikasi data yang dilakukan oleh server dan client monitoring.
Berdasarkan TCP three way handshake, Host pertama (yang ingin
membuat koneksi, dalam hal ini server monitoring) akan mengirimkan
sebuah segmen TCP dengan flag SYN diaktifkan kepada host kedua (yang
hendak diajak untuk berkomunikasi, dalam hal ini host monitoring). Client
monitoring akan meresponsnya dengan mengirimkan segmen dengan
Acknowledgment dan juga SYN kepada server monitoring. Server
monitoring selanjutnya akan mulai saling bertukar data dengan host
monitoring.
75
Gambar 4.7 Hasil Capture Wireshark Ubuntu Server 8.04
Gambar di atas menunjukkan proses komunikasi data yang dilakukan
antara server monitoring Nagios dengan ubuntu server 8.04 yang memiliki ip
address 192.168.1.12 . Proses komunikasi data diawali dengan pengiriman SYN
oleh Nagios dan diakhiri dengan FYN. Proses pertukaran data terjadi pada
sinyal [PSH,ACK]
Pada saat core Nagios memberikan perintah kepada check_nrpe untuk
mengecek suatu service dan resource pada client monitoring, maka menurut
TCP three way handshake inilah proses yang terjadi pada server Nagios dan
ubuntu server 8.04 :
1. Server Nagios melakukan pengiriman sinyal SYN
2. Kemudian ubuntu server 8.04 membalas dengan mengirimkan sinyal SYN,
ACK.
3. Sinyal SYN, ACK kemudian dibalas dengan sinyal ACK oleh server
Nagios.
76
4. Setelah itu Nagios mulai melakukan pertukaran data dengan mengirimkan
PSH, ACK yang berisi perintah dari core Nagios kepada check_nrpe untuk
melakukan pengecekan service dan resource pada ubuntu server 8.04.
Gambar 4.8 Hasil Capture Wireshark Data [PSH, ACK] Nagios ke ubuntu server
8.04.
Pada gambar terlihat data yang dikirimkan dari server Nagios menuju
ke ubuntu server 8.04. Data tersebut tidak dapat dibaca dan dimengerti karena
sudah dienkripsi oleh SSL yang menerapkan metode pertukaran kunci Diffie-
Hellman.
5. Selanjutnya ubuntu server 8.04 menjawab dengan mengirimkan sinyal
ACK dan juga PSH, ACK yang masih berisi jawaban dari perintah
pengecekan service dan resource ubuntu server 8.04. Data tersebut
tetap tidak bisa dibaca dan dimengerti karena sudah dienkripsi dengan SSL.
Gambar 4.9 Hasil Capture Wireshark Data [PSH, ACK] Ubuntu Server 8.04 ke Nagios.
77
6. Lalu server Nagios mengirimkan sinyal ACK sebagai jawaban dari PSH,
ACK yang dikirimkan oleh ubuntu server 8.04
7. Pada pertukaran data selanjutnya server Nagios kembali mengirimkan
sinyal PSH, ACK yang berisi perintah dari core Nagios kepada check_nrpe
untuk melakukan pengecekan service dan resource yang selanjutnya.
Gambar 4.10 Hasil Capture Wireshark Data [PSH, ACK] yang Kedua Dari Nagios
ke Ubuntu Server 8.04.
8. Selanjutnya ubuntu server 8.04 menjawab dengan mengirimkan sinyal
PSH, ACK yang masih berisi jawaban dari perintah pengecekan service dan
resource ubuntu server 8.04.
Gambar 4.11 Hasil Capture Wireshark Data [PSH, ACK] yang Kedua dari Ubuntu Server 8.04 ke Nagios.
78
9. Proses pertukaran data ini akan terjadi terus-menerus sampai server Nagios
mengirimkan sinyal FIN/RST yang menandakan bahwa pertukaran data
harus segera diakhiri.
Gambar 4.12 Hasil Capture Wireshark Data [FIN] yang Diinisialisasi Oleh
Nagios Terhadap Ubuntu Server 8.04.
Gambar 4.13 Hasil Capture Wireshark Windows Server 2003.
Gambar di atas menunjukkan proses komunikasi data yang dilakukan
antara Nagios server dengan windows server 2003 yang memiliki ip address
192.168.1.11. Proses komunikasi data diawali dengan pengiriman SYN oleh
79
Nagios dan diakhiri dengan FYN. Proses pertukaran data terjadi pada sinyal
[PSH, ACK]
Pada saat core Nagios memberikan perintah kepada check_nrpe untuk
mengecek suatu service dan resource pada client monitoring, maka menurut
TCP three way handshake inilah proses yang terjadi pada server Nagios dan
windows server 2003 :
1. Server Nagios melakukan pengiriman sinyal SYN
2. Kemudian windows server 2003 membalas dengan mengirimkan sinyal
SYN, ACK.
3. Sinyal SYN, ACK kemudian dibalas dengan sinyal ACK oleh server Nagios.
4. Setelah itu Nagios mulai melakukan pertukaran data dengan mengirimkan
PSH, ACK yang berisi perintah dari core Nagios kepada check_nrpe untuk
melakukan pengecekan service dan resource pada windows server 2003.
Gambar 4.14 Hasil Capture Wireshark Data [PSH, ACK] dari Nagios ke Windows
Server 2003.
Pada gambar terlihat data yang dikirimkan dari server Nagios menuju
ke windows server 2003. Data tersebut tidak dapat dibaca dan dimengerti
karena sudah dienkripsi oleh SSL yang menerapkan metode pertukaran kunci
Diffie-Hellman.
80
5. Selanjutnya windows server 2003 menjawab dengan mengirimkan sinyal
ACK dan juga PSH, ACK yang masih berisi jawaban dari perintah
pengecekan service dan resource windows server 2003. Data tersebut tetap
tidak bisa dibaca dan dimengerti karena sudah dienkripsi dengan SSL.
Gambar 4.15 Hasil Capture Wireshark Data [PSH, ACK] dari Windows Server
2003 ke Nagios.
6. Lalu server Nagios mengirimkan sinyal ACK sebagai jawaban dari PSH,
ACK yang dikirimkan oleh windows server 2003
7. Pada pertukaran data selanjutnya server Nagios kembali mengirimkan
sinyal PSH, ACK yang berisi perintah dari core Nagios kepada check_nrpe
untuk melakukan pengecekan service dan resource yang selanjutnya.
Gambar 4.16 Hasil Capture Wireshark Data [PSH, ACK] yang Kedua dari Nagios ke Windows Server 2003.
81
8. Selanjutnya windows server 2003 menjawab dengan mengirimkan sinyal
PSH, ACK yang masih berisi jawaban dari perintah pengecekan service dan
resource windows server 2003.
Gambar 4.17 Hasil Capture Wireshark Data [PSH, ACK] yang Kedua dari Windows Server 2003 ke Nagios.
9. Proses pertukaran data ini akan terjadi terus-menerus sampai server Nagios
mengirimkan sinyal FIN/RST yang menandakan bahwa pertukaran data
harus segera diakhiri.
Gambar 4.18 Hasil Capture Wireshark Data [FIN] yang Diinisialisasi oleh Nagios Terhadap Windows Server 2003.
Dari pengujian komunikasi data yang dilakukan antara server Nagios
dengan ubuntu server 8.04 dan antara server Nagios dengan windows server
2003, didapat hasil bahwa komunikasi data yang dilakukan sudah dienkripsi
SSL. Hal ini diketahui dari hasil paket yang di capture oleh wireshark tidak
dapat dibaca dan dimengerti, hanya berupa kode dan simbol. Dengan demikian
82
pengujian komunikasi data yang dilakukan antara server dengan client
monitoring berhasil.
4.5.3 Pengujian Notifikasi Client Melalui Email ke Nagios Server
Client dapat mengirimkan notifikasi melalui email jika salah satu service
atau resources mengalami masalah. Nagios server akan memanfaatkan SMTP
dari mailserver untuk mengirimkan email ke email account user. Email itu
berisi tentang status dari service atau resources yang bermasalah.
Gambar 4.19 Notifikasi Nagios server melalui email.
83
4.5.4 Tanggapan User Terhadap Implementasi SSL dengan Metode
Pertukaran Kunci Diffie-Hellman pada Sistem Monitoring Jaringan
dengan Nagios
Penulis juga melakukan pengujian berupa User Acceptance Test(UAT)
untuk mengetahui sejauh mana sistem ini mencukupi kebutuhan dari user
(administrator), pada tahap ini Penulis meminta tanggapan user tentang
implementasi SSL pada sistem monitoring jaringan ini sebagai bahan evaluasi.
Penulis melakukan pengujian dengan cara ini sebanyak dua kali yaitu
pengujian sebelum (kuesioner 1) dan setelah (kuesioner 2) pembangunan
implementasi SSL dengan metode pertukaran kunci Diffie-Hellman pada
sistem monitoring jaringan menggunakan Nagios. Berikut ini adalah hasil
persentase dari kuesioner yang telah dibagikan kepada 30 orang tester (Tabel
4.2 (Kuesioner I) dan Tabel 4.3 (Kuesioner 2). Contoh angket kuesioner dan
hasil kuesioner selengkapnya dapat dilihat pada lampiran 7 (Contoh Angket
dan Hasil Kuesioner).
Tabel 4.2
Hasil Persentase dari Tanggapan User (Kuesioner I)
No Pertanyaan Jumlah Persentase (%) 1 Apakah anda tahu sistem monitoring
jaringan ?
a) Ya
90 %
10%
84
b) Tidak
2 Apakah anda pernah menggunakan
sistem monitoring jaringan ?
a) Ya
b) Tidak
70 %
30%
3 Sistem monitoring jaringan apa yang
pernah anda gunakan ?
a) Dude Mikrotik
b) Nagios
c) Zenoss
50 %
30%
20%
4 Bagaimana layout tampilan atau user
interface pada sistem monitoring
jaringan yang anda gunakan ?
a) Baik
b) Cukup
c) Kurang
70 %
30%
0%
5 Fitur apa yang paling anda sukai dari
sistem monitoring jaringan yang anda
85
gunakan ?
a) Monitoring
b) Alerting
c) Response
d) Reporting
e) Tidak ada
50 %
30%
0%
20%
0%
6 Sistem monitoring jaringan yang anda
gunakan berbasis apa ?
a) SNMP
b) Agen
70 %
30%
7 Menurut anda bagaimana tingkat
keamanan sistem monitoring jaringan
yang anda gunakan ?
c) Sangat Baik
d) Baik
e) Sedang
f) Kurang
10 %
30%
20%
40%
0 %
86
g) Sangat Kurang
8 Apakah Anda ingin meng-
implementasikan sistem monitoring
jaringan yang lebih aman ?
a) Ya
b) Tidak
90 %
10%
9 Sejauh mana anda mengenal Nagios ?
a) Baik
b) Kurang
50 %
50%
10 Menurut anda apakah Nagios dengan
implementasi SSL akan membuat
sistem monitoring jaringan anda lebih
aman ?
a) Ya
b) Tidak
80%
20%
87
Tabel 4.3
Hasil Persentase dari Tanggapan User (Kuesioner II)
No Pertanyaan Jumlah Persentase (%) 1 Menurut anda, bagaimanakah tingkat
kemudahan penggunaan sistem
monitoring dengan Nagios ini ?
a) Mudah
b) Sedang
c) Sulit
60 %
40%
0% 2 Bagaimana respon Nagios server jika
ada salah satu service atau resources
yang mati ?
a) Cepat
b) Lumayan
c) Lambat
70 %
30%
0%
3 Apakah Nagios ini sudah cukup
memenuhi kebutuhan anda akan sebuah
sistem monitoring jaringan ?
a) Sangat Cukup
10 %
40%
88
b) Cukup
c) Sedang
d) Kurang
e) Sangat Kurang
20%
20%
0%
4 Apakah masih sering terjadi gangguan
(bug) pada Nagios ini ?
a) Ya
b) Tidak
60 %
40%
5 Menurut anda, bagaimana tingkat
keamanan sistem monitoring jaringan
dengan Nagios ?
a) Sangat Baik
b) Baik
c) Sedang
d) Kurang
e) Sangat Kurang
30 %
50%
20%
0%
0%6 Apakah Nagios yang
mengimplementasikan SSL ini
89
meningkatkan keamanan sebuah sistem
monitoring jaringan ?
a) Ya
b) Tidak
70 %
30%
7 Menurut anda bagaimana integrasi
Nagios server dengan SSL ?
a) Sangat Baik
b) Baik
c) Lumayan
d) Kurang
e) Sangat Kurang
10 %
50%
20%
20%
0 %
8 Menurut anda bagaimana manajemen
host monitoring pada sistem
monitoring jaringan dengan
mneggunakan Nagios ini ?
a) Sangat Baik
b) Baik
c) Lumayan
10 %
40%
30%
90
d) Kurang
e) Sangat Kurang
20%
0%
9 Secara keseluruhan, bagaimana
pendapat anda tentang implementasi
SSL pada sistem monitoring jaringan
dengan menggunakan Nagios ini ?
a) Sangat Baik
b) Baik
c) Lumayan
d) Kurang
e) Sangat Kurang
10 %
50%
30%
10%
0%
10 Menurut anda, apakah yang anda
harapkan pada pengembangan
implementasi SSL pada sistem
monitoring jaringan dengan Nagios ini
?
a) Penambahan host monitoring yang
otomatis
b) Notifikasi user dengan sms
30%
40%
91
c) Redundansi 30%
Hasil kuesioner di atas menunjukkan semua responden menyatakan
bahwa impelemntasi SSL dengan metode pertukaran kunci Diffie-Hellman pada
sistem monitoring jaringan dengan Nagios ini sesuai dengan keinginan user
(administrator). Menurut responden fitur dan kemampuan yang terdapat pada
sistem ini cukup membantu user (administrator) dalam mengawasi client dan
meningkatkan keamanan komunikasi data.
Dalam evaluasi untuk pengembangan selanjutnya, sebagian besar
responden menginginkan fitur notifikasi user dengan sms pada implementasi
SSL dengan metode pertukaran kunci Diffie-Hellman pada sistem monitoring
jaringan dengan Nagios ini, selain itu ada juga sebagian yang menginginkan
adanya fitur penambahan host secara otomatis dan redundansi pada sistem ini.
4.6 Tahap Implementasi
Setelah sistem monitoring jaringan ini telah lolos dalam tahap pengujian,
sistem ini harus di implementasikan di Data Center Phillip Securities.
Implementasi ini meliputi 3 tahap, yaitu :
1. Memberitahu User (Notify User)
Sistem monitoring jaringan memerlukan user dalam hal ini seorang
administrator untuk mengoperasikan Nagios Server yang merupakan inti
dari sistem monitoring jaringan ini. Pihak manajemen Data Center Phillip
Securities menunjuk seorang administrator untuk bertanggung jawab
untuk mengelola sistem monitoring jaringan.
92
2. Melatih User (Training User)
Setelah user yang akan mengelola sistem monitoring jaringan ini sudah
ada, maka langkah selanjutnya adalah melatih user untuk mengerti konsep
dari sistem monitoring jaringan ini dan juga agar terbiasa
mengoperasikannya. Latihan ini meliputi pengenalan fungsi-fungsi Nagios
Server dan perintah-perintah yang diberikan kepada Nagios Server untuk
memonitor services dan resources server.
3. Memasangkan Sistem (Install System)
Sistem monitoring jaringan ini merupakan sistem yang berbasis web. Oleh
karena itu, pada tahap ini yang perlu dilakukan oleh seorang administrator
hanya menginstall web browser untuk mengakses Nagios Server yang
beralamat di http://192.168.1.10. Disamping itu seorang administrator
perlu menginstall Putty yang merupakan sebuah program klien SSH,
Telnet, dan Rlogin protokol jaringan. Dengan Putty, administrator dapat
memanipulasi file-file konfigurasi pada Nagios Server untuk monitoring
jaringan.
4.7 Tahap Pengoperasian dan Pemeliharaan
Untuk pemeliharaan sistem dilakukan oleh administrator, karena
administrator mempunyai pekerjaan rutin yang harus dilakukan terhadap
sistem yang ada, antara lain :
1. System Maintenance
93
System maintenance yang dilakukan antara lain memonitor
penggunaan cpu, memori dan ruang hardisk Nagios server, plugin di
client, checking disk, hingga perawatan hardware.
2. Backup & Recovery
Backup & Recovery yang dilakukan antara lain backup file
konfigurasi Nagios Server, plugin client, hingga backup keseluruhan
data dalam hardisk.
3. Data Archive
Data Archive yang dilakukan antara lain mengarchive hasil backup
yang sudah dilakukan agar tidak menghabiskan ruang hardisk.
4. System Modification & Enhancement
System modification & Enhancement dilakukan dengan menyesuaikan
perkembangan sistem monitoring jaringan baik di sisi server maupun
di sisi client.
94
BAB V
KESIMPULAN DAN SARAN
5.1 Kesimpulan
Beberapa hal yang dapat penulis simpulkan berdasarkan penelitian yang
telah dilakukan yaitu :
1. Tipe sistem monitoring pada Nagios yang digunakan adalah berbasis
Agen NRPE yang mendukung enkripsi SSL dengan metode pertukaran
kunci Diffie-Hellman.
2. Pertukaran kunci Diffie-Hellman terjadi setelah adanya pertukaran
kunci publik yang dilakukan antara server monitoring dengan client.
Kunci publik ini berupa nilai bilangan basis dan prima yang sudah
ditentukan oleh Nagios.
3. Berdasarkan hasil pengujian dengan metode black box, implementasi
SSL berjalan dengan baik dengan tidak adanya paket data yang berisi
informasi penting yang dapat dibaca oleh Wireshark network protocol
analyzer.
5.2 Saran
Beberapa saran yang dapat penulis berikan kepada mereka yang ingin
mengembangkan implementasi SSL dengan metode pertukaran kunci Diffie-
Hellman pada Nagios Network Monitoring System ini yaitu:
1. Sistem monitoring jaringan Nagios ini dapat digunakan di perusahaan
yang memiliki banyak server dan perangkat jaringan yang tersebar di
95
beberapa kantor cabang serta membutuhkan komunikasi data yang
aman antara client dan server monitoring.
2. Metode pertukaran kunci Diffie-Hellman masih rentan terhadap
serangan kriptografi seperti man in the middle attack. Diharapkan untuk
pengembangan selanjutnya digunakan kriptografi yang lebih aman
tanpa mengorbankan performance jaringan.
Beberapa fitur dari sistem monitoring dengan Nagios yang belum digunakan
oleh penulis seperti server yang redundant. Untuk pengembangan selanjutnya
diharapkan semua fitur pada sistem network monitoring dengan Nagios dapat
digunakan secara maksimal.
96
DAFTAR PUSTAKA
Barth, Wolfgang. 2006. Nagios System and Network Monitoring. Munich : Open
Source Press GmbH
Burgess, Chris. 2005. The Nagios Book. Melbourne : Nagiosbook.org
Hartono, Jogiyanto.1999.Pengenalan Komputer. Yogyakarta : Andi
Josephsen, David. 2007. Building Monitoring Infrasctructure with nagios. New
Jersey : Prentice hall
Kaisar. 2008. Aplikasi Aritmetika Modulo dalam Metode Diffie-Hellman Key
Exchange [Online] Tersedia :
http://www.informatika.org/~rinaldi/Matdis/20072008/Makalah/
MakalahIF2153-0708-004.pdf. [10 Agustus 2010]
Menezes, A, P. Van Ooschot.1996. Handbook of Applied Cryptography. CRC Press,
Inc. 1996.
Munir, Rinaldi. 2004. Sistem Kriptografi Kunci Publik. Bandung : Informatika
Palmgren, Keith. 2003. Diffie-Hellman Key Exchange – A Non-Mathematician’s
Explanation. [Online] Tersedia :
http://www.netip.com/articles/keith/diffiehelman.htm. [10 Agustus 2010]
Pressman, Roger.S. 2002. Rekayasa Perangkat Lunak. Yogyakarta : Andi Yogyakarta
S’to. 2004. Menguasai Windows Server 2003. Jakarta : PT Elex Media Komputindo
____.2009. CEH : 200% Illegal. Jakarta : Jasakom
97
Supriyanto. 2007. Pengawasan Jaringan Berbasis Web. [Online] Tersedia :
www.infolinux.web.id. [10 Agustus 2010]
Wijaya, Hendra. 2004. Cisco router Edisi Baru untuk mengambil Sertifikat CCNA
(640-801). Jakarta : PT Elex Media Komputindo
Wijiutomo, Catur Wirawan. 2009. Studi dan implementasi kriptografi pada
keamananan sistem pengawasan. [Online] Tersedia :
:http://www.informatika.org/~rinaldi/ Kriptografi/2008-
2009/Makalah1/MakalahIF30581-2009-a003.pdf. [8 Agustus 2010]
Stallings, William. 1998. “SSL : Foundation For Web Security”. The Internet
Protocol Journal, 1 (1), 5-6
98
Lampiran 1. Instalasi Fully Automated Nagios
Berikut adalah langkah-langkah instalasi Fully Automated Nagios (FAN) 2.0
yang berbasis Centos 5.4.
1. Masukkan CD FAN ke dalam CD-ROM dan pastikan first boot PC berasal
dari CD-ROM.
2. Muncul halaman instalasi awal FAN, tekan enter.
3. Pilih bahasa
99
4. Pilih jenis keyboard
5. Pilih partisi
6. Pilih settingan waktu
100
7. Masukkan password untuk root
8. FAN sedang menginstall paket-paket yang diperlukan
9. Instalasi selesai, pilih reboot
101
10. Mengakses FAN Network Monitoring System
Setelah Anda selesai melakukan instalsi FAN-1.1 , maka seluruh aplikasi
terkait NMS (Network Monitoring System) berbasis nagios sudah dapat
Anda akses setelah selesai proses booting. Cara mengakses aplikasi NMS
adalah dengan menggunakan web browser (misal: firefox) dan
mengetikkan alamat (URL) berikut ini yaitu http://ip-address-server-nms-
Anda/, sehingga akan muncul halaman seperti berikut.
Gambar halaman awal FAN 2.0
102
Lampiran 2. Instalasi Ubuntu Server 8.04
Berikut adalah langkah-langkah instalasi Ubuntu Server 8.04 :
1. Siapkan CD Installer Ubuntu 8.04 LTS
2. Masukkan CD Installer Ubuntu 8.04 ke CD Rom
3. Pilih Bahasa yang ingin digunakan
4. Kemudian pilih “install Ubuntu”
103
5. Tunggu CD installer Loading sampai selesai lalu pilih bahasa yang ingin
digunakan selama instalasi, pilih aja di bagian kiri dari jendela, lalu enter
6. Pada layar selanjutnya akan muncul bagian configure network, isikan
hostname, pilih configure network manually, setting ip address, isikan
nama domain,
104
105
7. Pilih settingan waktu
8. Pada bagian partition disk pilih guided partition-use entire disk
9. Mengisi username dan password
106
10. Memilih software yang akan diinstall yaitu DNS, LAMP Server, dan
OpenSSH server
107
11. Masukkan password untuk user root MySQL
12. Ubuntu Siap untuk Diinstall “Ready to Install” klik install
108
13. Ubuntu akan menyelesaikan proses penginstalan kurang dari 10 menit
tergantung dari spek PC.
Lampiran 3. Instalasi Hmailserver
Berikut adalah langkah-langkah instalasi Hmailserver :
1. Siapkan file instalasi Hmailserver yang bisa didownload di
http://www.hmailserver.com/index.php?page=download.
2. Siapkan file instalasi XAMPP yang bisa didownload di
http://www.apachefriends.org/en/xampp-windows.html.
3. Siapkan file instalasi .NET Framework 2.0 yang bisa didownload di
http://www.microsoft.com/downloads/.
4. Install paket .NET Framework 2.0
5. Install XAMPP dengan klik 2x file instalasi dan klik next.
109
6. Setelah selesai instalasi akan tampak jendela command prompt.
7. Selanjutnya pilih nomor satu untuk melakukan konfigurasi pada
Hmailserver.
110
8. Instalasi Hmailserver sudah selesai dilakukan dan dilanjutkan dengan
konfigurasi yang dijelaskan pada bab konfigurasi.
Lampiran 4. Instalasi NSClient++
Berikut adalah langkah-langkah instalasi NSCLient++ :
1. Siapkan file instalasi NSClient++. Versi yang digunakan oleh penulis
adalah versi 0.38
2. Klik dua kali pada file instalasi maka akan keluar gambar berikut,
selanjutnya pilih next.
3. Pilih I accept the term in the License Agreement, selanjutnya pilih next.
111
4. Selanjutnya kita akan dihadapkan dengan pilihan fitur-fitur yang akan
diinstall, biarkan saja secara default.
5. Selanjutnya akan tampil pilihan apakah kita akan menggunakan
konfigurasi yang lama ataukah yang baru. Oleh karena kita belum pernah
menginstall NSClient++ sebelumnya, maka defaultnya adalah kita
menggunakan konfigurasi yang baru, setelah itu klik next.
112
6. Berikutnya isikan Nagios server kita pada Allowed Host. Allowed Host
ini yang akan diijinkan untuk mengakses NRPE daemon. Oelh karena kita
tidak menggunakan NSClient, maka password kita kosongkan. Modul
yang kita pilih adalah enable common check plugins, enable NRPE server
(check_nrpe), dan Enable WMI checks.
7. Selanjutnya keluar jendela konfirmasi untuk menginstall.
113
8. Berikutnya akan keluar layar konfirmasi bahwa instalasi NSClient++
sudah selesai. Kemudian pilih Start service untuk menjadikan
NSClient++.exe sebagai service windows yang akan dijalankan pada saat
start up.
114
Lampiran 5. Instalasi Wireshark
Berikut adalah langkah-langkah instalasi Wireshark :
1. Siapkan file instalasi wireshark dan mulai penginstalan dengan klik dua
kali pada file instalasi, setelah itu klik next.
2. Accept License Agreement dengan klik I Agree
3. Selanjutnya pilih komponen yang akan diinstall, secara default semua
dalam kondisi tercentang.
115
4. Berikutnya pilih tempat dimana program wireshark akan dibuatkan
shortcut. Dan pilih juga File Extension yang akan berguna untuk
membuka file hasil save dari wireshark. Setelah itu klik next.
5. Di tengah tahap instalasi akan tampil jendela pop up yang menanyakan
apakah kita akan menginstall WinPcap. WinPcap ini kita perlukan untuk
116
menangkap data yang melewati jaringan secara live. Pilih install untuk
menginstall WinPcap.
6. Selanjutnya klik next untuk menginstall WinPcap.
7. Selanjutnya pilih Automatic start the WinPcap driver at boot time agar
WinPcap dapat aktif setelah windows server 2003 booting
117
8. Setelah instalasi WinPcap selesai, maka proses instalasi wireshark akan
berlanjut.
9. Setelah semua tahap penginstalan dilalui maka akan keluar layar
konfirmasi wireshark telah selesai dinstall dan diberikan pilihan untuk
menjalankan wireshark atau tidak. Setelah itu klik finish.
118
Lampiran 6. Instalasi Plugin NRPE Ubuntu Server 8.04
Berikut adalah langkah-langkah instalasi Plugin NRPE pada Ubuntu Server
8.04 :
1. Install C compiler dengan perintah apt-get install make gcc g++. C
compiler ini akan berperan dalam proses compile source plugin NRPE.
2. Install paket SSL dengan perintah apt-get –u install libssl-dev. Paket SSL
ini diperlukan untuk mengamankan komunikasi antara server Nagios dan
Ubuntu Server 8.04.
3. Install plugin Nagios.dengan perintah :
cd /usr/src
wget
http://internode.dl.sourceforge.net/sourceforge/nagiosplug/nagios-
plugins-1.4.15.tar.gz
tar –xzvf nagios-plugins-1.4.15.tar.gz
cd nagios-plugins-1.4.15
./configure
Make
Make install
4. Perbaiki permission direktori plugin dan plugin itu sendiri dengan
perintah:
/usr/sbin/adduser nagios
119
Passwd nagios
Chown nagios:nagios /usr/local/nagios
Chown –R nagios:nagios /usr/local/nagios/libexec
5. Install Xinetd dengan perintah xinetd
6. Install plugin NRPE
cd /usr/src
wget http://waix.dl.sourceforge.net/sourceforge/nagios/nrpe-
2.12.tar.gz
tar -xzvf nrpe-2.12.tar.gz
cd nrpe-2.12
./configure
make install-plugin
make install-daemon
make install-daemon-config
make install-xinetd
Edit /etc/xinetd.d/nrpe sesuaikan baris: only_from = 127.0.0.1
nagios_ip_address
nano /etc/xinetd.d/nrpe
Tambahkan NRPE daemon pada file /etc/services.
nano /etc/services
nrpe 5666/tcp # NRPE
120
Restart the NRPE service
/etc/init.d/xinetd restart
Test jika NRPE sedang mendengarkan
netstat -at | grep nrpe
Output dari perintah ini adalah tcp 0 0 *:nrpe *:* LISTEN
Cek daemon NRPE berfungsi dengan baik dengan perintah
/usr/local/nagios/libexec/check_nrpe -H localhost
Jika semuanya baik-baik saja akan terlihat output seperti berikut
NRPE v2.12
7. Test NRPE dari server nagios dengan perintah
./check_nrpe -H YourIPAddress -c check_users
8. Apabila tidak ada konfigurasi yang error maka akan terlihat output seperti
berikut :
USERS OK - 1 users currently logged in |users=1;5;10;0
121
Lampiran 7. Kuesioner
Kuisioner I
Program Studi Teknik Informatika Fakultas Sains dan Teknologi Universitas Islam Negeri Syarif Hidayatullah Jakarta
Kuisioner Penelitian
Saya Hary Nurmansyah, Mahasiswa Teknik Informatika Universitas Islam Negeri
Syarif Hidayatullah Jakarta, sedang melakukan penelitian berjudul “Analisis dan
Implementasi SSL dengan Metode Pertukaran Kunci Diffie-Hellman pada Nagios
Network Monitoring System”. Kami mohon kesediaannya untuk mengisi kuesioner
(pertanyaan) di bawah ini untuk kelengkapan penelitian saya. Atas kesediaan dan
kerjasamanya kami ucapkan terima kasih.
Pekerjaan Anda :…………………………………….
Daftar Pertanyaan Kuisioner.
Jawablah pertanyaan di bawah ini dengan benar menurut anda !
1. Apakah anda tahu sistem monitoring jaringan ?
a) Ya
b) Tidak
2. Apakah anda pernah menggunakan sistem monitoring jaringan ?
a) Ya
122
b) Tidak
3. Sistem monitoring jaringan apa yang pernah anda gunakan ?
a) Dude Mikrotik
b) Nagios
c) Zenoss
4. Bagaimana layout tampilan atau user interface pada sistem monitoring
jaringan yang anda gunakan ?
a) Baik
b) Cukup
c) Kurang
5. Fitur apa yang paling anda sukai dari sistem monitoring jaringan yang anda
gunakan ?
a) Monitoring
b) Alerting
c) Response
d) Reporting
e) Tidak ada
6. Sistem monitoring jaringan yang anda gunakan berbasis apa ?
a) SNMP
b) Agen
123
7. Menurut anda bagaimana tingkat keamanan sistem monitoring jaringan yang
anda gunakan ?
c) Sangat Baik
d) Baik
e) Sedang
f) Kurang
g) Sangat Kurang
8. Apakah Anda ingin mengimplementasikan sistem monitoring jaringan yang
lebih aman ?
a) Ya
b) Tidak
9. Sejauh mana Anda mengenal Nagios ?
a) Baik
b) Kurang
10. Menurut anda apakah Nagios dengan implementasi SSL akan membuat sistem
monitoring jaringan anda lebih aman ?
a) Ya
b) Tidak
124
Tabel Hasil Kuesioner 1
Jawaban Soal
No A B C D E
1 27 3 ‐ ‐ ‐
2 21 9 ‐ ‐ ‐
3 15 9 6 ‐ ‐
4 21 9 ‐ ‐ ‐
5 15 9 ‐ 6 ‐
6 21 9 ‐ ‐ ‐
7 3 9 6 12 ‐
8 27 3 ‐ ‐ ‐
9 15 15 ‐ ‐ ‐
10 24 6 ‐ ‐ ‐
Tabel Persentase Hasil Kuisioner 1
Jawaban Soal
No A B C D E
1 90 10 ‐ ‐ ‐
2 70 30 ‐ ‐ ‐
3 50 30 20 ‐ ‐
4 70 30 ‐ ‐ ‐
5 50 30 ‐ 20 ‐
6 70 30 ‐ ‐ ‐
7 10 30 20 40 ‐
8 90 10 ‐ ‐ ‐
9 50 50 ‐ ‐ ‐
10 80 20 ‐ ‐ ‐
125
Hasil Kuesioner I
No. Pertanyaan
Gambar Presentase Hasil Kuisioner 1
126
Kuisioner II
Program Studi Teknik Informatika Fakultas Sains dan Teknologi Universitas Islam Negeri Syarif Hidayatullah Jakarta
Kuisioner Penelitian
Saya Hary Nurmansyah, Mahasiswa Teknik Informatika Universitas Islam Negeri
Syarif Hidayatullah Jakarta, sedang melakukan penelitian berjudul “Analisis dan
Implementasi SSL dengan Metode Pertukaran Kunci Diffie-Hellman pada Nagios
Network Monitoring System”. Kami mohon kesediaannya untuk mengisi kuesioner
(pertanyaan) di bawah ini untuk kelengkapan penelitian saya. Atas kesediaan dan
kerjasamanya kami ucapkan terima kasih.
Pekerjaan Anda :…………………………………….
Daftar Pertanyaan Kuisioner.
Jawablah pertanyaan di bawah ini dengan benar menurut anda !
11. Menurut anda, bagaimanakah tingkat kemudahan penggunaan sistem
monitoring dengan Nagios ini ?
c) Mudah
d) Sedang
e) Sulit
127
12. Bagaimana respon Nagios server jika ada salah satu service atau resources
yang mati ?
c) Cepat
d) Lumayan
e) Lambat
13. Apakah Nagios ini sudah cukup memenuhi kebutuhan anda akan sebuah
sistem monitoring jaringan ?
d) Sangat Cukup
e) Cukup
f) Sedang
g) Kurang
h) Sangat Kurang
14. Apakah masih sering terjadi gangguan (bug) pada Nagios ini ?
d) Ya
e) Tidak
15. Menurut anda, bagaimana tingkat keamanan sistem monitoring jaringan
dengan Nagios ?
f) Sangat Baik
g) Baik
h) Sedang
i) Kurang
128
j) Sangat Kurang
16. Apakah Nagios yang mengimplementasikan SSL ini meningkatkan keamanan
sebuah sistem monitoring jaringan ?
h) Ya
i) Tidak
17. Menurut anda bagaimana integrasi Nagios server dengan SSL ?
a) Sangat Baik
b) Baik
j) Lumayan
k) Kurang
l) Sangat Kurang
18. Menurut anda bagaimana manajemen host monitoring pada sistem monitoring
jaringan dengan mneggunakan Nagios ini ?
a) Sangat Baik
b) Baik
c) Lumayan
d) Kurang
e) Sangat Kurang
19. Secara keseluruhan, bagaimana pendapat anda tentang implementasi SSL
pada sistem monitoring jaringan dengan menggunakan Nagios ini ?
129
a) Sangat Baik
b) Baik
c) Lumayan
d) Kurang
e) Sangat Kurang
20. Menurut anda, apakah yang anda harapkan pada pengembangan implementasi
SSL pada sistem monitoring jaringan dengan Nagios ini ?
a) Penambahan host monitoring yang otomatis
b) Notifikasi user dengan sms
c) Redundansi
130
Tabel Persentase Hasil Kuisioner 1
Jawaban Soal
A B C D E
1 60 40
2 70 30
3 10 40 20 20
4 60 40
5 30 50 20
6 70 30
7 10 50 20 20
8 10 40 30 20
9 10 50 30 10
10 30 40 30
Tabel Hasil Kuesioner 2
Jawaban Soal
No A B C D E
1 18 12
2 21 9
3 3 12 6 6
4 18 12
5 9 15 6
6 21 9
7 3 15 6 6
8 3 12 9 6
9 3 15 9 3
10 9 13 9
131
Hasil Kuisioner 2
No. Pertanyaan
Gambar Presentase Hasil Kuisioner 2