critical 5 terpenuhi. Dengan demikian pengujian web interface untuk membaca file log dan menampilkannya pada web browser berhasil.
4.5.2 Pengujian Komunikasi Data Server dan Host monitoring
Pengujian komunikasi data antara server dan host monitoing dilakukan dengan menggunakan Wireshark network protocol Analyzer. Pengujian ini
melibatkan Nagios, Ubuntu Server 8.04, dan Windows Server 2003. Hasil dari pengujian ini diharapkan wireshark tidak dapat membaca komunikasi data yang
dilakukan oleh server dan host monitoring. Berikut adalah langkah-langkah pengujiannya
1. Jalankan wireshark pada windows server 2003 2. Pada menu capture pilih option dan pada filter masukkan port TCP 5666
untuk memonitor port yang digunakan oleh NRPE. Setelah itu klik start. 3. Setelah itu pada layar wireshark banyak keluar data hasil capture dari
komunikasi data yang dilakukan oleh server dan client monitoring. Berdasarkan TCP three way handshake, Host pertama yang ingin
membuat koneksi, dalam hal ini server monitoring akan mengirimkan sebuah segmen TCP dengan flag SYN diaktifkan kepada host kedua yang
hendak diajak untuk berkomunikasi, dalam hal ini host monitoring. Client monitoring
akan meresponsnya dengan mengirimkan segmen dengan Acknowledgment
dan juga SYN kepada server monitoring. Server monitoring
selanjutnya akan mulai saling bertukar data dengan host monitoring
.
Gambar 4.7 Hasil Capture Wireshark Ubuntu Server 8.04 Gambar di atas menunjukkan proses komunikasi data yang dilakukan
antara server monitoring Nagios dengan ubuntu server 8.04 yang memiliki ip address 192.168.1.12 . Proses komunikasi data diawali dengan pengiriman SYN
oleh Nagios dan diakhiri dengan FYN. Proses pertukaran data terjadi pada sinyal [PSH,ACK]
Pada saat core Nagios memberikan perintah kepada check_nrpe untuk mengecek suatu service dan resource pada client monitoring, maka menurut
TCP three way handshake inilah proses yang terjadi pada server Nagios dan
ubuntu server 8.04 : 1. Server Nagios melakukan pengiriman sinyal SYN
2. Kemudian ubuntu server 8.04 membalas dengan mengirimkan sinyal SYN, ACK
. 3. Sinyal SYN, ACK kemudian dibalas dengan sinyal ACK oleh server
Nagios.
4. Setelah itu Nagios mulai melakukan pertukaran data dengan mengirimkan PSH
, ACK yang berisi perintah dari core Nagios kepada check_nrpe untuk melakukan pengecekan service dan resource pada ubuntu server 8.04.
Gambar 4.8 Hasil Capture Wireshark Data [PSH, ACK] Nagios ke ubuntu server 8.04.
Pada gambar terlihat data yang dikirimkan dari server Nagios menuju ke ubuntu server 8.04. Data tersebut tidak dapat dibaca dan dimengerti karena
sudah dienkripsi oleh SSL yang menerapkan metode pertukaran kunci Diffie- Hellman
. 5. Selanjutnya ubuntu server 8.04 menjawab dengan mengirimkan sinyal
ACK dan juga PSH, ACK yang masih berisi jawaban dari perintah
pengecekan service dan resource ubuntu server 8.04. Data tersebut tetap tidak bisa dibaca dan dimengerti karena sudah dienkripsi dengan SSL.
Gambar 4.9 Hasil Capture Wireshark Data [PSH, ACK] Ubuntu Server 8.04 ke Nagios.
6. Lalu server Nagios mengirimkan sinyal ACK sebagai jawaban dari PSH, ACK
yang dikirimkan oleh ubuntu server 8.04 7. Pada pertukaran data selanjutnya server Nagios kembali mengirimkan
sinyal PSH, ACK yang berisi perintah dari core Nagios kepada check_nrpe untuk melakukan pengecekan service dan resource yang selanjutnya.
Gambar 4.10 Hasil Capture Wireshark Data [PSH, ACK] yang Kedua Dari Nagios ke Ubuntu Server 8.04.
8. Selanjutnya ubuntu server 8.04 menjawab dengan mengirimkan sinyal PSH
, ACK yang masih berisi jawaban dari perintah pengecekan service dan resource
ubuntu server 8.04.
Gambar 4.11 Hasil Capture Wireshark Data [PSH, ACK] yang Kedua dari Ubuntu Server 8.04 ke Nagios.
9. Proses pertukaran data ini akan terjadi terus-menerus sampai server Nagios mengirimkan sinyal FINRST yang menandakan bahwa pertukaran data
harus segera diakhiri.
Gambar 4.12 Hasil Capture Wireshark Data [FIN] yang Diinisialisasi Oleh Nagios Terhadap Ubuntu Server 8.04.
Gambar 4.13 Hasil Capture Wireshark Windows Server 2003. Gambar di atas menunjukkan proses komunikasi data yang dilakukan
antara Nagios server dengan windows server 2003 yang memiliki ip address 192.168.1.11. Proses komunikasi data diawali dengan pengiriman SYN oleh
Nagios dan diakhiri dengan FYN. Proses pertukaran data terjadi pada sinyal [PSH, ACK]
Pada saat core Nagios memberikan perintah kepada check_nrpe untuk mengecek suatu service dan resource pada client monitoring, maka menurut
TCP three way handshake inilah proses yang terjadi pada server Nagios dan
windows server 2003 : 1. Server Nagios melakukan pengiriman sinyal SYN
2. Kemudian windows server 2003 membalas dengan mengirimkan sinyal SYN
, ACK. 3. Sinyal SYN, ACK kemudian dibalas dengan sinyal ACK oleh server Nagios.
4. Setelah itu Nagios mulai melakukan pertukaran data dengan mengirimkan PSH
, ACK yang berisi perintah dari core Nagios kepada check_nrpe untuk melakukan pengecekan service dan resource pada windows server 2003.
Gambar 4.14 Hasil Capture Wireshark Data [PSH, ACK] dari Nagios ke Windows Server 2003.
Pada gambar terlihat data yang dikirimkan dari server Nagios menuju ke windows server 2003. Data tersebut tidak dapat dibaca dan dimengerti
karena sudah dienkripsi oleh SSL yang menerapkan metode pertukaran kunci Diffie-Hellman
.
5. Selanjutnya windows server 2003 menjawab dengan mengirimkan sinyal ACK
dan juga PSH, ACK yang masih berisi jawaban dari perintah pengecekan service dan resource windows server 2003. Data tersebut tetap
tidak bisa dibaca dan dimengerti karena sudah dienkripsi dengan SSL.
Gambar 4.15 Hasil Capture Wireshark Data [PSH, ACK] dari Windows Server 2003 ke Nagios.
6. Lalu server Nagios mengirimkan sinyal ACK sebagai jawaban dari PSH, ACK
yang dikirimkan oleh windows server 2003 7. Pada pertukaran data selanjutnya server Nagios kembali mengirimkan
sinyal PSH, ACK yang berisi perintah dari core Nagios kepada check_nrpe untuk melakukan pengecekan service dan resource yang selanjutnya.
Gambar 4.16 Hasil Capture Wireshark Data [PSH, ACK] yang Kedua dari Nagios ke Windows Server 2003.
8. Selanjutnya windows server 2003 menjawab dengan mengirimkan sinyal PSH
, ACK yang masih berisi jawaban dari perintah pengecekan service dan resource
windows server 2003.
Gambar 4.17 Hasil Capture Wireshark Data [PSH, ACK] yang Kedua dari Windows Server 2003 ke Nagios.
9. Proses pertukaran data ini akan terjadi terus-menerus sampai server Nagios mengirimkan sinyal FINRST yang menandakan bahwa pertukaran data
harus segera diakhiri.
Gambar 4.18 Hasil Capture Wireshark Data [FIN] yang Diinisialisasi oleh Nagios Terhadap Windows Server 2003.
Dari pengujian komunikasi data yang dilakukan antara server Nagios dengan ubuntu server 8.04 dan antara server Nagios dengan windows server
2003, didapat hasil bahwa komunikasi data yang dilakukan sudah dienkripsi SSL
. Hal ini diketahui dari hasil paket yang di capture oleh wireshark tidak dapat dibaca dan dimengerti, hanya berupa kode dan simbol. Dengan demikian
pengujian komunikasi data yang dilakukan antara server dengan client monitoring
berhasil.
4.5.3 Pengujian Notifikasi Client Melalui Email ke Nagios Server