Pengujian Komunikasi Data Server dan Host monitoring

critical 5 terpenuhi. Dengan demikian pengujian web interface untuk membaca file log dan menampilkannya pada web browser berhasil.

4.5.2 Pengujian Komunikasi Data Server dan Host monitoring

Pengujian komunikasi data antara server dan host monitoing dilakukan dengan menggunakan Wireshark network protocol Analyzer. Pengujian ini melibatkan Nagios, Ubuntu Server 8.04, dan Windows Server 2003. Hasil dari pengujian ini diharapkan wireshark tidak dapat membaca komunikasi data yang dilakukan oleh server dan host monitoring. Berikut adalah langkah-langkah pengujiannya 1. Jalankan wireshark pada windows server 2003 2. Pada menu capture pilih option dan pada filter masukkan port TCP 5666 untuk memonitor port yang digunakan oleh NRPE. Setelah itu klik start. 3. Setelah itu pada layar wireshark banyak keluar data hasil capture dari komunikasi data yang dilakukan oleh server dan client monitoring. Berdasarkan TCP three way handshake, Host pertama yang ingin membuat koneksi, dalam hal ini server monitoring akan mengirimkan sebuah segmen TCP dengan flag SYN diaktifkan kepada host kedua yang hendak diajak untuk berkomunikasi, dalam hal ini host monitoring. Client monitoring akan meresponsnya dengan mengirimkan segmen dengan Acknowledgment dan juga SYN kepada server monitoring. Server monitoring selanjutnya akan mulai saling bertukar data dengan host monitoring . Gambar 4.7 Hasil Capture Wireshark Ubuntu Server 8.04 Gambar di atas menunjukkan proses komunikasi data yang dilakukan antara server monitoring Nagios dengan ubuntu server 8.04 yang memiliki ip address 192.168.1.12 . Proses komunikasi data diawali dengan pengiriman SYN oleh Nagios dan diakhiri dengan FYN. Proses pertukaran data terjadi pada sinyal [PSH,ACK] Pada saat core Nagios memberikan perintah kepada check_nrpe untuk mengecek suatu service dan resource pada client monitoring, maka menurut TCP three way handshake inilah proses yang terjadi pada server Nagios dan ubuntu server 8.04 : 1. Server Nagios melakukan pengiriman sinyal SYN 2. Kemudian ubuntu server 8.04 membalas dengan mengirimkan sinyal SYN, ACK . 3. Sinyal SYN, ACK kemudian dibalas dengan sinyal ACK oleh server Nagios. 4. Setelah itu Nagios mulai melakukan pertukaran data dengan mengirimkan PSH , ACK yang berisi perintah dari core Nagios kepada check_nrpe untuk melakukan pengecekan service dan resource pada ubuntu server 8.04. Gambar 4.8 Hasil Capture Wireshark Data [PSH, ACK] Nagios ke ubuntu server 8.04. Pada gambar terlihat data yang dikirimkan dari server Nagios menuju ke ubuntu server 8.04. Data tersebut tidak dapat dibaca dan dimengerti karena sudah dienkripsi oleh SSL yang menerapkan metode pertukaran kunci Diffie- Hellman . 5. Selanjutnya ubuntu server 8.04 menjawab dengan mengirimkan sinyal ACK dan juga PSH, ACK yang masih berisi jawaban dari perintah pengecekan service dan resource ubuntu server 8.04. Data tersebut tetap tidak bisa dibaca dan dimengerti karena sudah dienkripsi dengan SSL. Gambar 4.9 Hasil Capture Wireshark Data [PSH, ACK] Ubuntu Server 8.04 ke Nagios. 6. Lalu server Nagios mengirimkan sinyal ACK sebagai jawaban dari PSH, ACK yang dikirimkan oleh ubuntu server 8.04 7. Pada pertukaran data selanjutnya server Nagios kembali mengirimkan sinyal PSH, ACK yang berisi perintah dari core Nagios kepada check_nrpe untuk melakukan pengecekan service dan resource yang selanjutnya. Gambar 4.10 Hasil Capture Wireshark Data [PSH, ACK] yang Kedua Dari Nagios ke Ubuntu Server 8.04. 8. Selanjutnya ubuntu server 8.04 menjawab dengan mengirimkan sinyal PSH , ACK yang masih berisi jawaban dari perintah pengecekan service dan resource ubuntu server 8.04. Gambar 4.11 Hasil Capture Wireshark Data [PSH, ACK] yang Kedua dari Ubuntu Server 8.04 ke Nagios. 9. Proses pertukaran data ini akan terjadi terus-menerus sampai server Nagios mengirimkan sinyal FINRST yang menandakan bahwa pertukaran data harus segera diakhiri. Gambar 4.12 Hasil Capture Wireshark Data [FIN] yang Diinisialisasi Oleh Nagios Terhadap Ubuntu Server 8.04. Gambar 4.13 Hasil Capture Wireshark Windows Server 2003. Gambar di atas menunjukkan proses komunikasi data yang dilakukan antara Nagios server dengan windows server 2003 yang memiliki ip address 192.168.1.11. Proses komunikasi data diawali dengan pengiriman SYN oleh Nagios dan diakhiri dengan FYN. Proses pertukaran data terjadi pada sinyal [PSH, ACK] Pada saat core Nagios memberikan perintah kepada check_nrpe untuk mengecek suatu service dan resource pada client monitoring, maka menurut TCP three way handshake inilah proses yang terjadi pada server Nagios dan windows server 2003 : 1. Server Nagios melakukan pengiriman sinyal SYN 2. Kemudian windows server 2003 membalas dengan mengirimkan sinyal SYN , ACK. 3. Sinyal SYN, ACK kemudian dibalas dengan sinyal ACK oleh server Nagios. 4. Setelah itu Nagios mulai melakukan pertukaran data dengan mengirimkan PSH , ACK yang berisi perintah dari core Nagios kepada check_nrpe untuk melakukan pengecekan service dan resource pada windows server 2003. Gambar 4.14 Hasil Capture Wireshark Data [PSH, ACK] dari Nagios ke Windows Server 2003. Pada gambar terlihat data yang dikirimkan dari server Nagios menuju ke windows server 2003. Data tersebut tidak dapat dibaca dan dimengerti karena sudah dienkripsi oleh SSL yang menerapkan metode pertukaran kunci Diffie-Hellman . 5. Selanjutnya windows server 2003 menjawab dengan mengirimkan sinyal ACK dan juga PSH, ACK yang masih berisi jawaban dari perintah pengecekan service dan resource windows server 2003. Data tersebut tetap tidak bisa dibaca dan dimengerti karena sudah dienkripsi dengan SSL. Gambar 4.15 Hasil Capture Wireshark Data [PSH, ACK] dari Windows Server 2003 ke Nagios. 6. Lalu server Nagios mengirimkan sinyal ACK sebagai jawaban dari PSH, ACK yang dikirimkan oleh windows server 2003 7. Pada pertukaran data selanjutnya server Nagios kembali mengirimkan sinyal PSH, ACK yang berisi perintah dari core Nagios kepada check_nrpe untuk melakukan pengecekan service dan resource yang selanjutnya. Gambar 4.16 Hasil Capture Wireshark Data [PSH, ACK] yang Kedua dari Nagios ke Windows Server 2003. 8. Selanjutnya windows server 2003 menjawab dengan mengirimkan sinyal PSH , ACK yang masih berisi jawaban dari perintah pengecekan service dan resource windows server 2003. Gambar 4.17 Hasil Capture Wireshark Data [PSH, ACK] yang Kedua dari Windows Server 2003 ke Nagios. 9. Proses pertukaran data ini akan terjadi terus-menerus sampai server Nagios mengirimkan sinyal FINRST yang menandakan bahwa pertukaran data harus segera diakhiri. Gambar 4.18 Hasil Capture Wireshark Data [FIN] yang Diinisialisasi oleh Nagios Terhadap Windows Server 2003. Dari pengujian komunikasi data yang dilakukan antara server Nagios dengan ubuntu server 8.04 dan antara server Nagios dengan windows server 2003, didapat hasil bahwa komunikasi data yang dilakukan sudah dienkripsi SSL . Hal ini diketahui dari hasil paket yang di capture oleh wireshark tidak dapat dibaca dan dimengerti, hanya berupa kode dan simbol. Dengan demikian pengujian komunikasi data yang dilakukan antara server dengan client monitoring berhasil.

4.5.3 Pengujian Notifikasi Client Melalui Email ke Nagios Server

Dokumen yang terkait

Pemanfaatan tools network monitoring system sebagai base information network pada puskom UIN Syarif Hidayatullah Jakarta

1 5 284

Protokol Pertukaran Kunci Berbasis Kriptosistem Kunci Publik Diffie-Hellman

0 6 38

IMPLEMENTASI KRIPTOGRAFI DIFFIE-HELLMAN DAN RSA DALAM OTENTIKASI TOKEN PADA INTERNET BANKING.

1 2 27

IMPLEMENTASI KRIPTOSISTEM KURVA ELIPTIK DENGAN PERTUKARAN KUNCI DIFFIE-HELLMAN PADA DATA AUDIO DIGITAL | Kasim | JURNAL ILMIAH MATEMATIKA DAN TERAPAN 135 460 1 PB

0 0 8

PERANCANGAN DAN IMPLEMENTASI SECURE CLOUD DENGAN MENGGUNAKAN DIFFIE-HELLMAN KEY EXCHANGE DAN SERPENT CRYPTOGRAPHY ALGORITHM DESIGN AND IMPLEMENTATION SECURE CLOUD BY USING DIFFIE-HELLMAN KEY EXCHANGE AND SERPENT CRYPTOGRAPHY ALGORITHM

0 0 8

Pertukaran kunci Diffie-Hellman dengan Pembangkit Bilangan Acak Linear Congruential Generator (LCG)

0 0 5

PERANCANGAN DAN IMPLEMENTASI SECURE CLOUD DENGAN MENGGUNAKAN DIFFIE-HELLMAN KEY EXCHANGE DAN TWOFISH CRYPTOGRAPHY ALGORITHM DESIGN AND IMPLEMENTATION SECURE CLOUD BY USING DIFFIE-HELLMAN KEY EXCHANGE AND TWOFISH CRYPTOGRAPHY ALGORITHM Jainudin Anwar1 , Su

0 0 8

PERANCANGAN DAN IMPLEMENTASI SECURE CLOUD DENGAN MENGGUNAKAN DIFFIE-HELLMAN KEY EXCHANGE DAN TRIPLE DES ALGORITHM (3DES) DESIGN AND IMPLEMENTATION SECURE CLOUD BY USING DIFFIE-HELLMAN KEY EXCHANGE AND TRIPLE DES ALGORITHM (3DES)

0 0 8

Analisis Implementasi Load Balancing dengan Metode Source Hash Scheduling pada Protocol SSL

0 0 5

Enkripsi Citra Digital Menggunakan Metode Kurva Eliptik Diffie-Hellman Dan Transformasi Wavelet Diskrit - ITS Repository

0 0 113