P. 1
12- Bab IV Implementasi Dan Pengujian Sistem

12- Bab IV Implementasi Dan Pengujian Sistem

|Views: 666|Likes:
Published by Wulan Purnama Sari

More info:

Published by: Wulan Purnama Sari on May 15, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

06/01/2014

pdf

text

original

66

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

4.1.

Implementasi Pada bab ini menjelaskan tentang implementasi dan pengujian sistem.

implementasi sistem meliputi tatacara atau aturan penggunaan perangkat pendukung yang berupa perangkat keras dan perangkat lunak. Pengujian sistem dipakai untuk menguji kelayakan aplikasi web based untuk konfigurasi NMS server dan shell script hasil dari konfigurasi web. dalam hal ini pengujian ditujukan untuk mengetahui tercapai atau tidaknya dari tujuan dibuatnya aplikasi ini. 4.1.1. Perangkat Pendukung 1. Spesifikasi perangkat lunak server NMS. a. Sistem operasi FreeBSD 6. b. SMS Gateway Software yang digunakan yaitu kannel. c. Apache web server versi 1.37 d. PHP versi 4.4.7 e. Database menggunakan mysql versi 5.0.27 f. Net-snmp versi 5.2 g. Intrution detection system (IDS) snort. h. Oinkmaster sebagai program updater rules snort. i. Secure Socket Layer (SSL) dengan openssl versi 0.9.7b. j. Perl script language versi 5.8.8. k. Modul perl LWP.

67

2. Spesifikasi perangkat lunak host yang akan di monitor. a. Sistem operasi FreeBSD 6. b. Mail Transport Agent menggunakan sendmail. c. Mail Antivirus menggunakan clamav versi 0.90.3. d. Mail Spamfiltering menggunakan spamassassin versi 3.2.1. e. Apache web server versi 1.37. 3. Spesifikasi perangkat lunak untuk menguji sistem yang dibuat. Program -program ini dipasang disisi server yang akan di monitor. a. Nmap version 4.20 yaitu program untuk mengetahui sistem operasi apa yang dipakai target kita, berikut port-port aplikasi berapa saja yang terbuka. b. Pine yaitu program email client berbasis teks, yang ada di setiap distribusi FreeBSD. c. Contoh email bervirus. 4. Spesifikasi perangkat keras server NMS. a. Intel Pentium 4 2.4 Ghz b. Memori 512 MB c. Hard disk 80 GB d. Ethernet Card e. modem gsm/gprs menggunakan sony ericsson t68i dengan koneksi bluetooth 5. Spesifikasi perangkat keras host yang di monitor. a. Intel Pentium III 1 Ghz

68

b. Memori 128 MB c. Hard disk 20 GB d. Ethernet Card 6. Spesifikasi perangkat keras jaringan. a. Kabel UTP cat 5 b. Konektor RJ-45

4.1.2. Pengujian Sistem Jaringan Pada Gambar 4.2 diperlihatkan sistem jaringan yang akan digunakan dalam implementasi dan pengujian aplikasi web based konfigurasi NMS server serta simulasi jaringan lainnya , untuk mendukung proses implementasi dan pengujian. Pada tahap perancangan sistem jaringan secara fisik melibatkan beberapa komponen diantara : 1. Komputer server NMS. 2. Komputer host yang akan di monitor. 3. Kabel UTP cat 5 yang sudah terpasang konektor RJ-45.

Kabel UTP cat 5

Kabel UTP cat 5

Server yang akan di monitor

Server NMS

Gambar 4.1 sistem jaringan yang dibangun

69

pada Gambar 4.1 di perlihatkan sistem jaringan yang dibangun dalam implementasi.

Kemudian konfigurasi network interface komputer server NMS dan host/server yang di monitor dengan mengisikan pada file /etc/rc.conf dengan parameter-parameter seperti yang terlihat pada gambar. Pada gambar 4.2 diperlihatkan cara melakukan konfigurasi network interface.

Gambar 4.2 Konfigurasi Network Interface Lihatlah pada bagian ifconfig_fxp0, fxp0 disini menyatakan lancard/kartu jaringan yang digunakan oleh komputer, ceklah dengan perintah ifconfig untuk mengetahui interface atau lancard yang kita gunakan kemudian isikan ip address dari komputer pada contoh ini komputer server NMS akan kita beri ip 192.168.2.2 dan untuk host akan kita beri ip 192.168.2.3. Restart masing-masing server NMS maupun host yang di monitor untuk melihat konfigurasi ip sudah berhasil. Pada gambar 4.3 diperlihatkan skema network map yang akan di ujicoba.

4 Network interface pada komputer server NMS telah berfungsi .3 Skema jaringan Setelah konfigurasi pada network interface.2.70 Gbr. selanjutnya lakukan perintah untuk mengetes konfigurasi dengan perintah ping 192. 4.3 Gambar 4.168.

Instalasi dan Konfigurasi Software Pendukung Tahapan berikutnya adalah proses instalasi program – program yang dibutuhkan baik pada komputer server NMS dan komputer host .4 dan 4. Pada gambar 4. IP address komputer server adalah 192.71 Gambar 4.168. yaitu berupa perangkat lunak pendukung yang disebutkan pada sub bab perangkat . 4. Setelah melakukan proses instalasi perangkat lunak pendukung.168.5 diperlihatkan bahwa perangkat network interfaces pada komputer server NMS dan host telah berfungsi. pastikan semuanya telah terinstal dengan benar.6 diperlihatkan daftar program yang diperlukan oleh server NMS. terlebih pada komputer server NMS. .2.2 sedang komputer host adalah 192.3.1.5 Network interface pada komputer host yang di monitor telah berfungsi Pada gambar 4.2.3.

6 Program-program yang diperlukan pada server Jika software belum terinstalasi di sistem. maka install terlebih dahulu. net-snmp kita bisa menggunakan paket binary dari FreeBSD. snort.72 Gambar 4. • • • • • • pkg_add -r kannel pkg_add -r perl pkg_add -r apache+mod_ssl pkg_add -r mysql-server pkg_add -r snort pkg_add -r net-snmp Sedang untuk paket php dan modul perl LWP serta oinkmaster lebih baik melakukan instalasi melalui source code (sumber program) dengan pertama-tama melakukan proses download source terlebih dahulu di situsnya masing-masing. mysql-server. Maka FreeBSD akan melakukan download otomatis paket tersebut ke internet. berikut beberapa cara instalasi software di sistem FreeBSD : Untuk paket software kannel. dengan menggunakan perintah “pkg_add -r namapaketnya”. . apache.

4.php .4. Masuk direktori libwww-perl-5. Masuk direktori oinkmaster-2.73 untuk php bisa di ambil di http://php. Sedangkan untuk oinkmaster bisa diambil di http://internap.tar.dl. sebagai berikut : 1.org/CPAN/authors/id/G/GA/GAAS/libwww-perl-5.id/downloads. dengan perintah “tar -xzvf libwww-perl5.cpan.gz.805”. Compile source dengan perintah “perl Makefile.7” 3.0”. dengan perintah “cd php-4.7. Extract source php. 2.tar.conf” Untuk instalasi modul perl LWP.805. dengan perintah “cd libwww-perl5.gz”. .4.0. 2.php. Compile source dengan perintah “.cbn.gz. sebagai berikut : 1. dan untuk modul perl LWP bisa diambil di http://search. dengan perintah “cd oinkmaster-2.phtml” pada file “/usr/local/etc/apache/httpd. dengan perintah “tar -xzvf php-4. Extract source oinkmaster.7. Masuk direktori php-4. Extract source perl LWP.tar. tambahkan konfigurasi “AddType application/xhttpd-php ./configure –with-mysql –with-apxs && make && make install” Setelah instalasi php selesai.0.bz” 2.0.net. Untuk instalasi php.gz”.net/sourceforge/oinkmaster/oinkmaster-2.805. dengan perintah “tar -xzvf oinkmaster2.PL && make && make install”.tar.tar. Untuk instalasi oinkmaster. sebagai berikut : 1.805. 3.sourceforge.

gz”. menggunakan perintah “cp oinkmaster.2. Setelah itu set oinkmaster agar selalu update setiap hari dengan menambahkan “* 1 * * * root /usr/local/bin/oinkmaster. Langkah selanjutnya untuk mengetahui berfungsinya program-program pendukung seperti : Apache web server. dengan oinkcode inilah oinkmaster dapat secara otomatis melakukan proses download rules dengan melakukan set url pada oinkmaster.2.168.cgi/5a081649c06a277e1022e1284bdc8fabda70e2a4/snortrulessnapshot-2. menyatakan bahwa program-program pendukung telah berfungsi atau berjalan.pl ke direktori /usr/local/bin. Copy file oinkmaster.conf menjadi “http://www. Cara instalasinya. Bisa di instalasi dengan menggunakan source untuk lebih mudah dalam melakukan kustomisasi.168. Agar oinkmaster tetap melakukan update rules snort diperlukan account khusus untuk mengambil rules snort dari website snort.pl /usr/local/bin”. net-snmp. PHP dan openssl yaitu dengan menjalan web browser dengan memasukan url “ http://192. Apabila pada jendela web browser muncul tampilan seperti pada gambar 4.org/pub- bin/oinkmaster. mysql-server.2” dan https://192.74 3. Copy file oinkmaster. nantinya dari account khusus ini bisa didapatkan oinkcode.7 dibawah ini . 4. . menggunakan perintah “cp oinkmaster.conf ke direktori /usr/local/etc.2. snort.snort.conf /usr/local/etc”.pl -o /usr/local/etc/snort/rules/” pada file /etc/crontab. sama seperti melakukan instalasi paket php.tar. apache. Untuk paket software kannel.4.

8 diperlihatkan cara pembuatan database nmsdb.8 pembuatan database nmsdb pada gambar 4. Gambar 4.75 Gambar 4.Selanjutnya set database dari mysql dengan membuat username dan password dari database yang akan kita buat.7 diperlihatkan program Apache web server telah berfungsi.7 Apache web server telah berfungsi Pada gambar 4. .

12 diperlihatkan tabel t_user pada database nmsdb. . sedangkan pada gambar 4. Database yang dibuat terdiri dari 3 buah tabel yakni general. Gambar 4.11 diperlihatkan tabel t_host pada database nmsdb. t_host dan t_user.10 Tabel general pada database nmsdb Pada gambar 4. Tabel general berisi data konfigurasi umum dari sistem NMS kita sedangkan tabel t_host berisi data server yang di monitor dan tabel t_user berisi data user atau admin yang bisa login ke sistem NMS kita.9 diperlihatkan pembuatan username dan password database.76 Gambar 4.9 Pembuatan username dan password database Pada gambar 4.10 diperlihatkan tabel general yang terdapat pada database nmsdb. Dan pada tabel 4.

conf.11 Tabel t_host pada database nmsdb Gambar 4. selanjutnya kita buat file konfigurasi dari net-snmp ini.conf yang ada pada direktori menjadi /usr/local/share/snmp/snmpd. Setelah net-snmp selesai di instalasi.12 Tabel t_user pada database nmsdb Untuk sisi server yang dimonitor kita membutuhkan software net-snmp. Pertama salin file contoh dari snmpd.77 Gambar 4. antivirus dan spamfiltering serta nmap sebagai scanner.example . untuk instalasi net-snmp sama seperti instalasi pada sub bab sebelumnya.

Pada gambar 4.conf”.13 File konfigurasi snmpd.78 /usr/local/share/snmp/snmpd.sh.sh spam” dan untuk bruteforce ssh “security.conf.sh virus” sedang untuk spam “security. virus alert dan bruteforce ssh alert.13 /usr/local/share/snmp/snmpd.sh /usr/local/bin). . diperlihatkan file konfigurasi snmpd. untuk cek virus lakukan perintah “security. Aplikasinya dinamakan security.sh di folder /usr/local/bin/ (cp security.conf Edit file /etc/rc.conf.example Kemudian edit file /usr/local/share/snmp/snmpd. Gambar 4. Selain snmpd pada sisi host/server yang di monitor untuk fitur spam alert. Cara menggunakannya.conf.conf.sh brute”.conf dan tambahkan snmpd_enable=”YES” pada file tersebut agar snmpd dijalankan. dengan menggunakan perintah “cp /usr/local/share/snmp/snmpd. Simpan file security. Dibutuhkan suatu aplikasi tambahan yang membaca file log dan menentukan ip address mana yang menjadi spammer atau pengirim virus atau yang terus menerus melakukan bruteforce ssh.

maka di butuhkan sebuah SMS Gateway sebagai media pengiriman alert tersebut. Sebuah device id dari bluetooth bisa di ketahui dengan perintah hccontrol -n ubt0hci inquiry. dan sudah diterangkan cara instalasinya pada sub bab sebelumnya.conf” dan tambah baris berikut ng_ubt_load="YES" . buffer size=294 Setiap device Bluetooth memiliki device id yang unik.79 Karena Network monitoring system yang akan kita buat menggunakan alert SMS. nframes=6. Lihatlah layar monitor dan lihat pada bagian berikut. wMaxPacketSize=49. Dan hasilnya akan seperti ini : Inquiry result. addr 2 ubt0: Interface 0 endpoints: interrupt=0x81. Pada pengujian SMS Gateway ini. Bluetooth Adapter di pasang pada komputer yang bertindak sebagai SMS Gateway. seperti sistem mac address pada media ethernet. Bluetooth adapter sudah harus langsung terdeteksi. Pada FreeBSD ada suatu daemon/program yang bertugas menangani pertukaran pin ini yaitu hcsecd. bulk-out=0x2 ubt0: Interface 1 (alt.config 5) endpoints: isoc-in=0x83. Pada sistem FreeBSD dibutuhkan sebuah modul khusus agar bluetooth adapter yaitu modul “ng_ubt”. bulk-in=0x82. yang menandakan device bluetooth telah terdeteksi. num_responses=1 Inquiry result #0 BD_ADDR: 00:80:37:79:25:49 . isoc-out=0x3. ubt0: vendor 0x0a12 product 0x0001. kemudian restart. menggunakan GSM/GPRS phone yang di fungsikan sebagai modem yaitu sony ericsson t68i dengan konektifitas bluetooth. rev 1.10/5. Selain itu setiap bluetooth berkumunikasi dengan cara mengirim dan menerima pin terlebih dahulu. agar langsung aktif edit file “/boot/loader. Software SMS Gateway yang di gunakan adalah kannel.25.

edit file “/etc/bluetooth/hcsecd. Setelah selesai jalankan file startup tersebut dengan mengetikan “/usr/local/etc/rc. Mode: 0x1 Page Scan Period Mode: 00 Page Scan Mode: 00 Class: 52:02:04 Clock offset: 0x78ef Inquiry complete.80 Page Scan Rep.sh start” dan . key nokey. Status: No error [00] lihat pada bagian BD_ADDR yang merupakan device id dari bluetooth yang akan kita koneksikan yaitu phone t68i. Setelah itu buat file startup kannel yaitu bearerbox.conf . artinya pin kita set 1111. Setelah mengetahui device id dari phone GPRS.sh dan smsbox. pin "1111". perintah tersebut berfungsi mengkoneksikan bluetooth adapter ke bluetooth phone t68i dan melakukan emulasi link/koneksi pada device /dev/ttyp6. Buat file konfigurasi kannel yaitu file smskannel. name "Dummy". } Pada bagian pin kita set 1111.d/”. kemudian jalankan perintah rfcomm_sppd -a 00:80:37:79:25:49 -c 1 -t /dev/ttyp6 . Selanjutnya setelah device bluetooth terkoneksi kita set program kannel kita agar bisa menjadi sebuah SMS Gateway.sh (contoh file startup ada pada halaman lampiran) dan simpan di direktori “/usr/local/etc/rc.conf” dan masukan konfigurasi ini : device { bdaddr 00:80:37:79:25:49.d/bearerbox. untuk itu pada phone t68i kita set juga bluetooth pin 1111. Setelah konfigurasi di buat tinggal jalankan program hcsecd dengan perintah hcsecd -f /etc/bluetooth/hcsecd.conf (contoh konfigurasi ada pada halaman lampiran) dan simpan di direktori “/usr/local/etc/”.

d/smsbox. Coba jalankan script dengan printah “. Jika pesan terkirim dan sampai ke handphone tujuan maka SMS Gateway telah berjalan dengan normal.pl pesannyaapa”.sh start”./kirim.sh. .pl” (isi dari script terlampir) untuk melakukan pengiriman SMS. kemudian buat sebuah file script perl yang akan mencoba mengirimkan SMS melalui SMS Gateway yang telah kita buat.sh dan smsbox. bearerbox dan smsbox Untuk melakukan pengetesan cek terlebih dahulu apakah program kannel yaitu bearearbox dan smsbox sudah berjalan. Pada gambar 4. 4. direktori untuk aplikasi ini ditempatkan pada “/var/www/”.14 program kannel dijalankan.1.4.81 “/usr/local/etc/rc. Gambar 4. kita buat file “kirim. Implementasi Aplikasi Web Network Monitoring System Untuk implementasi aplikasi web based Network Monitoring System yang telah dibuat yaitu dengan menempatkan atau menyimpan aplikasi tersebut di komputer server.14 diperlihatkan program kannel dijalankan yaitu bearearbox.

Gambar 4. Untuk meyakinkan telah berubahnya kepemilikan folder atau direktori “/var/www” lakukan perintah “ls -al” yang bermakna tampilkan atribut dari sebuah folder atau file. karena yang mempunyai hak untuk dapat mengakses dan menjalan aplikasi ini adalah user dan group “www”. Perintah untuk merubah kepemilikan suatu folder atau direktori pada mesin FreeBSD yaitu “chown” . adapun perintah untuk kasus diatas adalah ”chown -R www:www /var/www”.15 memperlihatkan atribut dari folder atau file pada direktori “/var/www”. Setelah aplikasi ditempatkan pada direktori tersebut. Gambar 4.82 Aplikasi terdiri dari 3 folder yaitu folder “/var/www” dan “/var/www/include” sendiri yang berisi file konfigurasi web dan folder “/var/www/monitoring” yang berisi file shell script perl yang melakukan proses monitoring nantinya. kepemilikan folder /var/www harus atas nama user dan group ”www”.15 Atribut folder dan file pada direktori /var/www/ .

spamstat.sh. File-file nya di antaranya cekserver.16 dan 4.php. add. update_host.txt.php.txt. Gambar 4.83 Pada folder “/var/www/” terdiri dari beberapa file diantaranya index. kirim. Pada file koneksi. edit. view. memstat.pl.txt. brutestat. Sedangkan pada folder “/var/www/monitoring” terdiri atas file shell script perl yang bertugas melakukan monitoring dan isinya adalah hasil konfigurasi dari aplikasi web yang telah di buat.php.txt.txt.pl.tempini. delete. main.txt.php. profile.php. password serta nama database yang digunakan sesuai dengan pembuatan database yang di jelaskan di sub bab sebelumnya.php.inc. Pada gambar 4.pl.inc set username.16 List file pada direktori /var/www/include/ .tempserver.tempabuse. ids.php.txt. cpustat.17 diperlihatkan list file yang ada pada direktori /var/www/include dan list file yang ada pada direktori /var/www/monitoring.php. snort.pl dan file teks hasil konfigurasi dari aplikasi web yakni diantaranya server. menu. portstat. koneksi.txt.php.txt.css. update_general. portlist. Dan pada folder include terdiri file intern. datacpu.pl.php. virusstat.php.

168.2.18 memperlihatkan tampilan menu login. Namun jika username atau password salah maka akan muncul tampilan error dan . Jika username dan password benar maka kita akan masuk ke halaman menu utama. Gambar 4.2 maka akan muncul tampilan login.17 List file pada direktori /var/www/monitoring/ Ketikan pada browser http://192. gambar 4. untuk konfigurasi yang sekarang di uji coba. password “Skywalker”.84 Gambar 4. Username nya adalah “edy”.18 Tampilan menu login Masukan username dan password.

Contact no. pada uji coba ini kita SMS server bersatu dengan NMS server. Password. masukan password untuk koneksi ke SMS Gateway. pada b. untuk software kannel adalah “13002”. masukan port SMS Gateway untuk pengiriman SMS. artinya pengecekan di lakukan setiap 5 menit sekali. Time check. b. . pada c. pada pengujian ini di isi 5. masukan alamat SMS Server. SMS server. jadi kita set “localhost”. set Username. SMS Gateway Configuration a. General Configuration a. masukan nomor handphone yang akan di kirimi notifikasi SMS (nomor handphone system administrator maupun network administrator) 2. masukan username untuk koneksi ke SMS Gateway. default port Port. Pada tampilan utama ada menu untuk melakukan konfigurasi NMS diantaranya : 1. ujicoba ini username nya adalah “melsa”. ujicoba ini password nya adalah “kaNNelNih”. disini kita bisa set berapa menit sekali nms akan melakukan pengecekan kepada host yang akan di monitor. d.85 mempersilahkan kita untuk kembali login.

dan ketika memasukan konfigurasi. .86 Gambar 4.19 diperlihatkan tampilan utama setelah berhasil login.19 Tampilan utama setelah berhasil login dan ketika memasukan konfigurasi pada gambar 4.

Hostname.20 diperlihatkan tampilan ketika salah memasukan username atau password.2.3” 3. . setelah berhasil login. yaitu “server” 2. Port monitor. masukan host yang akan di monitor dengan cara masuk ke menu host --> add host dan masukin data-data yang ada pada menu tersebut yaitu : 1. SNMP community.168. 4. contoh yaitu “80” untuk port http/web. yaitu “192.20 Tampilan jika salah memasukan username atau password Pada gambar 4. Utility monitor. 5. yaitu “kucinG”. masukan nama host yang akan dimonitor. ceklist cpu dan memory untuk memonitor cpu dan memori dari host yang di monitor. masukan port aplikasi yang akan di monitor. masukan ip address dari host yang akan di monitor. masukan community dari SNMP server host.87 Gambar 4. IP address.

klik menu view dan pilih view host untuk melihat host mana saja yang di monitor dan pilih view general untuk melihat konfigurasi umum. Gambar 4. Untuk melihat konfigurasi yang telah dibuat. spamcheck dan bruteforcecheck untuk memonitor status virus dan spam serta login pada host.21 Tampilan menu memasukan server yang akan di monitor Gambar 4.21 diperlihatkan menu memasukan server yang akan dimonitor.22 Tampilan menu untuk melihat . Security monitor. ceklist virucheck.88 6.Pada gambar 4.

Gambar 4.89 server mana saja yang di monitor pada gambar 4. Untuk mengganti password login dan mengganti nama. Dan masukan nama dan password baru.23 diperlihatkan tampilan menu untuk melihat konfigurasi umum. Gambar 4.23 Tampilan menu untuk melihat konfigurasi umum pada gambar 4. masuk ke menu profile.24 Tampilan menu untuk mengganti nama dan password .22 diperlihatkan tampilan menu untuk melihat server mana saja yang di monitor.

5. Sistem alert akan dikirim menggunakan SMS dan akan ada pula pada sebuah file teks sebagai backup. virus dan serangan bruteforce pada port ssh. 4. Simulasi alert hidup tidaknya suatu host yang sedang di monitor.90 Pada gambar 4. selanjutnya diperlukan adanya tahapan-tahapan dalam simulasi untuk menguji sistem alert dari network monitoring system ini. berupa logfile. web NMS juga bisa di buka dengan menggunakan protokol secure yaitu https://192. Simulasi alert mati tidaknya port aplikasi dari host yang sedang di monitor. Pengujian Aplikasi Network Monitoring System dengan Notifikasi SMS Setelah konfigurasi menggunakan web dilakukan. Setelah selesai semua konfigurasi dibuat maka klik menu logout untuk keluar dari sistem web NMS. 4.1. Pengujian Alert Hidup Tidaknya Server . Simulasi alert berdasarkan paket dari IDS (intrusion detection system). Yang akan disimpan pada file “/var/log/local9”.168. Simulasi alert ketika adanya spam. 3. Adapun tahapan simulasinya sebagai berikut : 1.24 diperlihatkan tampilan menu untuk mengganti nama dan password. 2. 4.2.2.2.2 untuk lebih menjamin keamanan. Simulasi alert ketika cpu atau memori dari komputer host yang di monitor full (lebih dari 80%).

168. jika paket lost mencapai lebih dari 80% maka alert akan dikirimkan. server 192.168.2.168. selain itu bisa di lihat juga pada file “/var/log/local9”.25 diperlihatkan hasil capture dari SMS.2.91 Untuk mengetahui hidup tidaknya suatu server. Maka NMS akan mengirimkan notifikasi berupa SMS. Gambar 4.2. Pada simulasi ini coba matikan komputer server 192. Pada gambar 4. NMS mengirimkan paket ICMP (internet control message protocol) sebanyak 5 kali dan menghitung jumlah paket lost yang di terima.3 atau cabut kabel jaringan/UTP host/server dari ethernet card nya.3 dalam keadaan mati. yang menyatakan server 192.25 screenshot SMS. Ketika keadaan server mati kemudian pada sesi pengecekan selanjutnya server kembali hidup maka akan dikirimkan juga alert bahwa host sudah kembali hidup.3 status mati .

92 Pada gambar 4.3 pada status mati Setelah simulai mati nya host dilakukan.168. Gambar 4. Ketik juga perintah “tail -f /var/log/local9” jika ingin melihat logfile pada server NMS.3 status hidup.168.26 diperlihatkan log file yang menyatakan server 192. Maka NMS akan melakukan pengecekan dan mengirimkan SMS yang isinya menyatakan bahwa server sudah menyala kembali.168. .26 file log berisi server 192.2.2. coba nyalakan kembali host/server yang di monitor atau kabel yang telah kita cabut dikembalikan ke posisi semula pada ethernet card.27 diperlihatkan hasil capture SMS yang menyatakan server 192.3 pada status mati. Pada gambar 4.2.

2.168.3 status kembali hidup Pada gambar 4. server 192.168.168.28 diperlihatkan log file yang menyatakan server 192.2.3 pada status hidup kembali.28 file log berisi server 192. Pengujian Alert Hidup Tidaknya Port Aplikasi Server Pada percobaan ini coba matikan aplikasi http atau web pada server yang dimonitor.27 screenshot SMS. 4.2.93 Gambar 4. maka NMS akan melakukan pengecekan dan mencoba melakukan .2.2.3 status hidup Gambar 4.

.94 koneksi ke-port 80 (web atau http) dan akan mengirimkan alert SMS yang menyatakan bahwa port 80 (web atau http) mati.30 Servis apache web server di matikan Pada gambar 4.2. Gambar 4.3 status webserver dalam keadaan mati.29 diperlihatkan hasil capture SMS yang menyatakan server 192.29 screenshot SMS server 192.2.30 diperlihatkan cata mematikan servis apache web server.3 status servis http atau web mati Pada gambar 4.168. Gambar 4.168.

2.168. NMS akan melakukan pengecekan dengan melakukan koneksi ke port 80 dan akan mengirimkan alert yang menyatakan bahwa servis http/web telah menyala kembali.95 Gambar 4.31 file log berisi server192. .2.32 Service apache web server dinyalakan Pada gambar 4. Pada gambar 4. Sekarang coba nyalakan kembali servis httpd pada host/server yang di monitor.168.32 diperlihatkan cara menghidupkan apache webserver. Gambar 4.3 status web server mati Pada gambar 4.3 status webserver dalam keadaan hidup kembali.168.33 diperlihatkan hasil capture SMS yang menyatakan server 192.3 status webserver dalam keadaan mati.2.31 diperlihatkan log file yang menyatakan server 192.

34 diperlihatkan log file yang menyatakan server 192.2. server 192.2.34 file log berisi host/server 192.168.3.3 status servis http atau web kembali hidup Gambar 4. 4.168.33 screenshot SMS.2.168.3 status web server kembali hidup Pada gambar 4.3 status webserver dalam keadaan hidup kembali. Pengujian Alert Penuh Tidaknya CPU/Memory Pada Server .96 Gambar 4.2.

3 status cpu usage lebih dari 80% .36 diperlihatkan hasil screenshot SMS yang menyatakan server 192.97 Untuk mengetahui cpu/memory penuh atau tidak coba lakukan proses kompilasi pada host/server yang di monitor. Ketika cpu naik maka NMS akan mengirimkan alert menyatakan CPU lebih dari 80%. Pada gambar 4. Gambar 4. Gambar 4.168.2.2.168.36 Screenshot SMS server 192.35 diperlihatkan proses kompilasi program agar cpu usage bisa naik.3 status cpu usage lebih dari 80%. Contoh melakukan kompilasi clamav antivirus.35 proses kompilasi agar cpu usage naik Pada gambar 4.

Gambar 4.2.3 status cpu usage kembali normal Pada gambar 4.168.168.2.2.37 diperlihatkan log file yang menyatakan server 192.2.3 status cpu usage lebih dari 80%.3 status cpu usage kembali normal 20%. server 192.98 Gambar 4.38 diperlihatkan hasil screenshot SMS yang menyatakan server 192.38 Screenshot SMS.37 file log berisi server 192. maka NMS akan mengirimkan notifikasi sms menyatakan CPU usage kembali normal. .168.168. cpu usage server kembali normal. Hentikan proses kompilasi dan lihat perubahan nya.3 status cpu lebih dari 80% Pada gambar 4.

39 file log berisi server 192.2.168. Pengujian Alert Serangan Spam.40 diperlihatkan gambar contoh pengiriman email menggunakan program pine.39 diperlihatkan log file yang menyatakan server 192.id).168. NMS akan mengimkan alert SMS karena ada percobaan login berulang-ulang dengan cara mencoba-coba.net.2.168. Pada gambar 4. kemudian program SNMP di host/server tujuan mengeksekusi program untuk membaca file log dan hasilnya akan di kembalikan ke server NMS berupa ip address yang mengirimkan spam.99 Gambar 4. lakukan proses ini sepuluh kali.7.3 status cpu kembali normal Pada gambar 4.3 status cpu usage kembali normal.3 (coba namakan hostnya melsa. kemudian coba kirim juga email yang mengandung spam. 4. Ketika sudah terkirim ke server maka server NMS melakukan pengecekan melalui protokol SNMP. .4.2. Untuk bruteforce coba lakukan koneksi ssh ke server yang akan di monitor dan masukan username dan password sembarang.Virus dan Bruteforce ssh pada Server Coba kirimkan email yang mengandung virus ke salah satu user pada server 192.

2 .41 diperlihatkan hasil screenshot SMS.168.168.3 telah terjadi pengiriman virus dari alamat ip 192.2.2.2.40 Contoh pengiriman email menggunakan program pine Pada gambar 4.41 Screenshot SMS. server 192.2.168.100 Gambar 4.168. Gambar 4.2.3 status virus dari 192. yang menyatakan pada server 192.

2.3 telah terjadi pengiriman spam dari alamat ip 192.43 file log berisi host 192.2.2.3 status spam dan virus dari ip 192.2.168.42 screenshot SMS.2.2.44 diperlihatkan percobaan login ke server 192. Pada gambar 4.168. server 192.168.3 status spam dari 192. Gambar 4.2.168. .2 Pada gambar 4.3 menggunakan protokol ssh.2.2 Pada gambar 4.168.43 diperlihatkan log file yang menyatakan server 192. yang menyatakan pada server 192.101 Gambar 4.168.3 status ada virus dan spam dari ip address 192.2.168.2.168.42 diperlihatkan hasil screenshot SMS.2.168.

168.168. Gambar 4.2.2. yang menyatakan pada server 192.2.168.45 screenshot SMS.102 Gambar 4.2 .3 status bruteforce ssh dari 192.3 telah terjadi serangan bruteforce ssh attack dari ip address 192.2.2.45 diperlihatkan hasil screenshot SMS.44 Percobaan login menggunakan protokol ssh Pada gambar 4.168. server 192.

168.168. 4.168. .2 Pada gambar 4.2. maka NMS akan membaca file alert snort dan mengirimkan notifikasi sms mengenai serangan tersebut.168.2.103 Gambar 4.2.46 file log berisi host 192.3 status ada bruteforce ssh attack dari ip 192.7.2.5. dan coba lakukan percobaan scanning menggunakan program nmap yang sudah diinstall.2. Ketika ada paket mencurigakan seperti proses PORTSCAN yang di lakukan oleh nmap.3 status bruteforce attack dari 192. Pengujian Alert berdasarkan Intrusion Detection System (IDS) Pastikan IDS up dan running di server nms.46 diperlihatkan log file yang menyatakan server 192.

104 Gambar 4. Gambar 4.47 diperlihatkan proses scanning menggunakan program nmap. server NMS status portscan dari 192.3 Pada gambar 4. .48 Screenshot SMS.47 Proses scanning menggunakan program nmap Pada gambar 4.48 diperlihatkan hasil screenshot SMS yang menyatakan terjadinya port scanning dari ip 192.3.168.2.2.168.

2.2.2 Pada gambar 4.105 Gambar 4.168. Aplikasi ini dapat membantu administrasi Network Monitoring untuk menkonfigurasi NMS server yang ada pada komputer bersistem operasi file sistem IDS yang menyatakan FreeBSD.168.3 Analisis Hasil Berdasarkan hasil dari implementasi dan simulasi sistem. Pada aplikasi ini terdapat fungsi-fungsi untuk mendefinisikan konfigurasi yang akan diterapkan pada sistem tersebut.49 diperlihatkan log terjadinya portscan dari ip 192.49 file log berisi log IDS portscan dari ip 192. Dalam membuat konfigurasi telah disediakan pilihan parameter yang akan digunakan dengan tujuan untuk mempermudah pekerjaan.168. yang mencakup implementasi aplikasi yang dirancang disertai simulasi dan pengujian penggunaan aplikasi pada jaringan komputer. .3. aplikasi ini disertai juga fungsi untuk menjalankan service IDS (Intrusion Detection System) secara remote.3 ke ip 192. maka proses analisis dibedakan berdasarkan : 1. 2.2. Analisis Program NMS dengan notifikasi SMS. Analisis aplikasi web based konfigurasi NMS server. 4.

106 Konfigurasi NMS server berbasis web menghasilkan script yang di gunakan NMS untuk melakukan pengecekan. Alert juga selain menggunakan sms ada juga yang berbentuk file teks sebagai backup. dan mengirimkan alert sms kepada seorang system administrator atau network administrator. Sedangkan rule IDS akan selalu update karena adanya suatu program yang terus menerus melakukan update. virus dan bruteforce bisa di kustomisasi sesuai dengan keadaan server yang akan kita monitor. . Rule alert untuk spam.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->