Rabu, 26 Juni 2013

NETWORK SCANNING
DAN PROBING


TUJUAN PEMBELAJARAN:
1. Mengenalkan pada mahasiswa tentang konsep Scanner dan Probing
2. Mahasiswa memahami konsep layanan jaringan dan port numbering
3. Mahasiswa mampu menganalisa kelemahan jaringan menggunakan software
scanning yang ada
 
Type Scanning
 
connect scan (-sT)
Jenis scan ini konek ke port sasaran dan menyelesaikan three-way handshake (SYN,
SYN/ACK, dan ACK). Scan jenis ini mudah terdeteksi oleh sistem sasaran.
 
-sS (TCP SYN scan)
Paling populer dan merupakan scan default nmap. SYN scan juga sukar terdeteksi, karena
tidak menggunakan 3 way handshake secara lengkap, yang disebut sebagai teknik half
open scanning. SYN scan juga efektif karena dapat membedakan 3 state port, yaitu
open, filterd ataupun close. Teknik ini dikenal sebagai half-opening scanning karena uatu koneksi penuh TCP tidak sampai terbentuk. Sebaliknya, suatu paket SYN
dikirimkan ke port sasaran. Bila SYN/ACK diterima dari port sasaran, kita dapat
mengambil kesimpulan bahwa port itu berada dalam status LISTENING. Suatu
RST/ACT akan dikirim oleh mesin yang melakukan scanning sehingga koneksi penuh
tidak akan terbentuk. Teknik ini bersifat siluman dibandingkan TCP connect penuh, dan
tidak aka tercatat pada log sistem sasaran.
 
TCP FIN scan (-sF)
Teknik ini mengirim suatu paket FIN ke port sasaran. Berdasarkan RFC 793, sistem
sasaran akan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik ini hanya
dapat dipakai pada stack TCP/IP berbasis UNIX.
 
TCP Xmas Tree scan (-sX)Teknik ini mengirimkan suatu paket FIN, URG, dan PUSH ke port sasaran. Berdasarkan
RFC 793, sistem sasaran akan mengembalikan suatu RST untuk semua port yang
tertutup.
 
TCP Null scan (-sN)
Teknik ini membuat off semua flag. Berdasarkan RFC 793, sistem sasaran akan
mengirim balik suatu RST untuk semua port yang tertutup.
 
TCP ACK scan (-sA)Teknik ini digunakan untuk memetakan set aturan firewall. Dapat membantu menentukan
apakah firewall itu merupakan suatu simple packet filter yang membolehkan hanya
koneksi-koneksi tertentu (koneksi dengan bit set ACK) atau suatu firewall yang
menjalankan advance packet filtering.
 
TCP Windows scan
Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada sistem-
sistem tertentu (sebagai contoh, AIX dan FreeBSD) sehubungan dengan anomali dari
ukuran windows TCP yang dilaporkan.
 
TCP RPC scan
Teknik ini spesifik hanya pada system UNIX dan digunakan untuk mendeteksi dan
mengidentifikasi port RPC (Remote Procedure Call) dan program serta normor versi
yang berhubungan dengannya.
 
UDP scan (-sU)
Teknik ini mengirimkan suatu paket UDP ke port sasaran. Bila port sasaran memberikan
respon berupa pesan (ICMP port unreachable) artinya port ini tertutup. Sebaliknya bila
tidak menerima pesan di atas, kita dapat menyimpulkan bahwa port itu terbuka. Karena
UDP dikenal sebagai connectionless protocol, akurasi teknik ini sangat bergantung pada
banyak hal sehubungan dengan penggunaan jaringan dan system resource. Sebagai
tambahan, UDP scanning merupakan proses yang amat lambat apabila anda mencoba
men-scan suatu perangkat yang menjalankan packet filtering berbeban tinggi.

Beberapa Tools dan cara scanning ke sistem
 
Netstat
Netstat merupakan utility yang powerfull untuk menngamati current state pada
server, service apa yang listening untuk incomming connection, interface mana yang
listening, siapa saja yang terhubung.
 
Nmap
Merupakan software scanner yang paling tua yang masih dipakai sampai
sekarang.
 
Nessus
Nessus merupakan suatu tools yang powerfull untuk melihat kelemahan port yang
ada pada komputer kita dan komputer lain. Nessus akan memberikan report secara
lengkap apa kelemahan komputer kita dan bagaimana cara mengatasinya.

 
1. Melakukan footprinting pada suatu alamat website:
a. root@jartel-19:/home/jartel# nslookup sis.pcr.ac.id
Server: 172.16.30.1 => ini ip server
Address: 172.16.30.1#53 =>jumlah ??
Non-authoritative answer:
Name: sis.pcr.ac.id
Address: 172.16.10.14
melihat dns sis.pcr.id
nslookup ns1.pcr.ac.id
Server: 172.16.30.1
Address: 172.16.30.1#53
Non-authoritative answer:
Name: ns1.pcr.ac.id
Address: 113.212.118.130

root@jartel-19:/home/jartel# nslookup ns2.pcr.ac.id
Server: 172.16.30.1
Address: 172.16.30.1#53
Non-authoritative answer:
Name: ns2.pcr.ac.id
Address: 113.212.118.130

b. root@jartel-19:/home/jartel# whois sis.pcr.ac.id
Not found: -V Md5.0 sis.pcr.ac.id

c. dig sis.pcr.ac.id
; <<>> DiG 9.8.1-P1 <<>> sis.pcr.ac.id
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 56448
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 1
;; QUESTION SECTION:
;sis.pcr.ac.id. IN A
;; ANSWER SECTION:
sis.pcr.ac.id. 9529 IN A 172.16.10.14
;; AUTHORITY SECTION:
pcr.ac.id. 12291 IN NS ns1.pcr.ac.id.
pcr.ac.id. 12291 IN NS ns2.pcr.ac.id.
;; ADDITIONAL SECTION:
ns1.pcr.ac.id. 12441 IN A 113.212.118.130
;; Query time: 8 msec
;; SERVER: 172.16.30.1#53(172.16.30.1)
;; WHEN: Thu Jun 27 08:21:27 2013
;; MSG SIZE rcvd: 99
2. root@jartel-19:/home/jartel# netstat -tpane sis.pcr.ac.id
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address State User Inode PID/Program name
tcp 0 0 127.0.0.1:3306 0.0.0.0:* LISTEN 116 11146 1100/mysqld
tcp 0 0 127.0.0.1:5038 0.0.0.0:* LISTEN 115 1909 1055/asterisk
tcp 0 0 0.0.0.0:2000 0.0.0.0:* LISTEN 115 1916 1055/asterisk
tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 0 9981 1148/apache2
tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 0 97988 806/cupsd
tcp 1 0 172.16.30.3:52790 91.189.94.25:80 CLOSE_WAIT 1000 12890 1994/ubuntu-geoip-p
tcp6 0 0 ::1:631 :::* LISTEN 0 97987 806/cupsd

root@jartel-19:/home/jartel# netstat -tupane sis.pcr.ac.id
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address State User Inode PID/Program name
tcp 0 0 127.0.0.1:3306 0.0.0.0:* LISTEN 116 11146 1100/mysqld
tcp 0 0 127.0.0.1:5038 0.0.0.0:* LISTEN 115 1909 1055/asterisk
tcp 0 0 0.0.0.0:2000 0.0.0.0:* LISTEN 115 1916 1055/asterisk
tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 0 9981 1148/apache2
tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 0 97988 806/cupsd
tcp 0 0 172.16.30.3:56621 173.194.38.163:80 ESTABLISHED 1000 177534 2207/firefox
tcp 0 0 172.16.30.3:55158 173.194.38.169:80 ESTABLISHED 1000 173164 2207/firefox
tcp 1 0 172.16.30.3:52790 91.189.94.25:80 CLOSE_WAIT 1000 12890 1994/ubuntu-geoip-p
tcp6 0 0 ::1:631 :::* LISTEN 0 97987 806/cupsd
udp 0 0 0.0.0.0:5353 0.0.0.0:* 107 7896 784/avahi-daemon: r
udp 0 0 0.0.0.0:5000 0.0.0.0:* 115 1923 1055/asterisk
udp 0 0 0.0.0.0:4520 0.0.0.0:* 115 1922 1055/asterisk
udp 0 0 0.0.0.0:5060 0.0.0.0:* 115 1918 1055/asterisk
udp 0 0 0.0.0.0:4569 0.0.0.0:* 115 1917 1055/asterisk
udp 0 0 0.0.0.0:42474 0.0.0.0:* 107 7898 784/avahi-daemon: r
udp 0 0 0.0.0.0:68 0.0.0.0:* 0 8514 888/dhclient3
udp6 0 0 :::5353 :::* 107 7897 784/avahi-daemon: r
udp6 0 0 :::46560 :::* 107 7899 784/avahi-daemon: r



3. Wireshark
root@jartel-19:/home/jartel# nmap -sT -v 172.16.10.14 ( connect scan)
Starting Nmap 5.21 ( http://nmap.org ) at 2013-06-27 08:37 WIT
Initiating Ping Scan at 08:37
Scanning 172.16.10.14 [4 ports]
Completed Ping Scan at 08:37, 0.08s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 08:37
Completed Parallel DNS resolution of 1 host. at 08:37, 0.06s elapsed
Initiating Connect Scan at 08:37
Scanning 172.16.10.14 [1000 ports]
Discovered open port 1025/tcp on 172.16.10.14
Discovered open port 135/tcp on 172.16.10.14
Discovered open port 445/tcp on 172.16.10.14
Discovered open port 8009/tcp on 172.16.10.14
Discovered open port 1036/tcp on 172.16.10.14
Discovered open port 8099/tcp on 172.16.10.14
Discovered open port 1030/tcp on 172.16.10.14
Discovered open port 3389/tcp on 172.16.10.14
Discovered open port 80/tcp on 172.16.10.14
Discovered open port 25/tcp on 172.16.10.14
Discovered open port 139/tcp on 172.16.10.14
Discovered open port 1035/tcp on 172.16.10.14
Discovered open port 8011/tcp on 172.16.10.14
Discovered open port 1026/tcp on 172.16.10.14
Completed Connect Scan at 08:37, 3.33s elapsed (1000 total ports)
Nmap scan report for 172.16.10.14
Host is up (0.0067s latency).
Not shown: 986 closed ports
PORT STATE SERVICE
25/tcp open smtp
80/tcp open http
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
1025/tcp open NFS-or-IIS
1026/tcp open LSA-or-nterm
1030/tcp open iad1
1035/tcp open multidropper
1036/tcp open unknown
3389/tcp open ms-term-serv
8009/tcp open ajp13
8011/tcp open unknown
8099/tcp open unknown
Read data files from: /usr/share/nmap
Nmap done: 1 IP address (1 host up) scanned in 3.50 seconds
Raw packets sent: 4 (152B) | Rcvd: 1 (28B)

root@jartel-19:/home/jartel# nmap -sS -v sis.pcr.ac.id (TCP SYN scan)
Starting Nmap 5.21 ( http://nmap.org ) at 2013-06-27 08:40 WIT
Initiating Ping Scan at 08:40
Scanning sis.pcr.ac.id (172.16.10.14) [4 ports]
Completed Ping Scan at 08:40, 0.18s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 08:40
Completed Parallel DNS resolution of 1 host. at 08:40, 0.06s elapsed
Initiating SYN Stealth Scan at 08:40
Scanning sis.pcr.ac.id (172.16.10.14) [1000 ports]
Discovered open port 25/tcp on 172.16.10.14
Discovered open port 1025/tcp on 172.16.10.14
Discovered open port 139/tcp on 172.16.10.14
Discovered open port 80/tcp on 172.16.10.14
Discovered open port 1035/tcp on 172.16.10.14
Discovered open port 1026/tcp on 172.16.10.14
Discovered open port 135/tcp on 172.16.10.14
Discovered open port 3389/tcp on 172.16.10.14
Discovered open port 445/tcp on 172.16.10.14
Discovered open port 8099/tcp on 172.16.10.14
Discovered open port 8011/tcp on 172.16.10.14
Discovered open port 8009/tcp on 172.16.10.14
Discovered open port 1030/tcp on 172.16.10.14
Discovered open port 1036/tcp on 172.16.10.14
Completed SYN Stealth Scan at 08:40, 2.84s elapsed (1000 total ports)
Nmap scan report for sis.pcr.ac.id (172.16.10.14)
Host is up (0.00097s latency).
Not shown: 986 closed ports
PORT STATE SERVICE
25/tcp open smtp
80/tcp open http
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
1025/tcp open NFS-or-IIS
1026/tcp open LSA-or-nterm
1030/tcp open iad1
1035/tcp open multidropper
1036/tcp open unknown
3389/tcp open ms-term-serv
8009/tcp open ajp13
8011/tcp open unknown
8099/tcp open unknown
Read data files from: /usr/share/nmap
Nmap done: 1 IP address (1 host up) scanned in 3.12 seconds
Raw packets sent: 1171 (51.500KB) | Rcvd: 1003 (40.164KB)


root@jartel-19:/home/jartel# nmap -O -v sis.pcr.ac.id (mendeteksi Operasi System)
Starting Nmap 5.21 ( http://nmap.org ) at 2013-06-27 08:42 WIT
Initiating Ping Scan at 08:42
Scanning sis.pcr.ac.id (172.16.10.14) [4 ports]
Completed Ping Scan at 08:42, 0.07s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 08:42
Completed Parallel DNS resolution of 1 host. at 08:42, 0.06s elapsed
Initiating SYN Stealth Scan at 08:42
Scanning sis.pcr.ac.id (172.16.10.14) [1000 ports]
Discovered open port 25/tcp on 172.16.10.14
Discovered open port 1025/tcp on 172.16.10.14
Discovered open port 80/tcp on 172.16.10.14
Discovered open port 3389/tcp on 172.16.10.14
Discovered open port 445/tcp on 172.16.10.14
Discovered open port 139/tcp on 172.16.10.14
Discovered open port 135/tcp on 172.16.10.14
Discovered open port 1036/tcp on 172.16.10.14
Discovered open port 8011/tcp on 172.16.10.14
Discovered open port 1030/tcp on 172.16.10.14
Discovered open port 8009/tcp on 172.16.10.14
Discovered open port 8099/tcp on 172.16.10.14
Discovered open port 1026/tcp on 172.16.10.14
Completed SYN Stealth Scan at 08:42, 2.86s elapsed (1000 total ports)
Initiating OS detection (try #1) against sis.pcr.ac.id (172.16.10.14)
Nmap scan report for sis.pcr.ac.id (172.16.10.14)
Host is up (0.0031s latency).
Not shown: 987 closed ports
PORT STATE SERVICE
25/tcp open smtp
80/tcp open http
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
1025/tcp open NFS-or-IIS
1026/tcp open LSA-or-nterm
1030/tcp open iad1
1036/tcp open unknown
3389/tcp open ms-term-serv
8009/tcp open ajp13
8011/tcp open unknown
8099/tcp open unknown
Device type: general purpose
Running: Microsoft Windows XP
OS details: Microsoft Windows XP Professional SP2, Microsoft Windows XP SP2 or SP3, or Windows Server 2003
Network Distance: 1 hop
TCP Sequence Prediction: Difficulty=262 (Good luck!)
IP ID Sequence Generation: Incremental
Read data files from: /usr/share/nmap
OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 4.41 seconds
Raw packets sent: 1189 (53.318KB) | Rcvd: 1020 (41.302KB)


root@jartel-19:/home/jartel# nmap -sF -v sis.pcr.ac.id (TCP FIN scan)
Starting Nmap 5.21 ( http://nmap.org ) at 2013-06-27 08:44 WIT
Initiating Ping Scan at 08:44
Scanning sis.pcr.ac.id (172.16.10.14) [4 ports]
Completed Ping Scan at 08:44, 0.13s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 08:44
Completed Parallel DNS resolution of 1 host. at 08:44, 0.06s elapsed
Initiating FIN Scan at 08:44
Scanning sis.pcr.ac.id (172.16.10.14) [1000 ports]
Completed FIN Scan at 08:45, 35.15s elapsed (1000 total ports)
Nmap scan report for sis.pcr.ac.id (172.16.10.14)
Host is up (0.0016s latency).
Not shown: 818 closed ports, 178 open|filtered ports
PORT STATE SERVICE
4/tcp filtered unknown
10616/tcp filtered unknown
21571/tcp filtered unknown
32770/tcp filtered sometimes-rpc3
Read data files from: /usr/share/nmap
Nmap done: 1 IP address (1 host up) scanned in 35.38 seconds
Raw packets sent: 2208 (88.312KB) | Rcvd: 824 (33.088KB)


root@jartel-19:/home/jartel# nmap -sX -v sis.pcr.ac.id ( Xmas Tree scan)
Starting Nmap 5.21 ( http://nmap.org ) at 2013-06-27 08:59 WIT
Initiating Ping Scan at 08:59
Scanning sis.pcr.ac.id (172.16.10.14) [4 ports]
Completed Ping Scan at 08:59, 0.06s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 08:59
Completed Parallel DNS resolution of 1 host. at 08:59, 0.09s elapsed
Initiating XMAS Scan at 08:59
Scanning sis.pcr.ac.id (172.16.10.14) [1000 ports]
Increasing send delay for 172.16.10.14 from 0 to 5 due to 11 out of 28 dropped probes since last increase.
Increasing send delay for 172.16.10.14 from 5 to 10 due to max_successful_tryno increase to 4
XMAS Scan Timing: About 49.42% done; ETC: 09:01 (0:00:32 remaining)
Stats: 0:00:39 elapsed; 0 hosts completed (1 up), 1 undergoing XMAS Scan
XMAS Scan Timing: About 56.45% done; ETC: 09:01 (0:00:31 remaining)
Increasing send delay for 172.16.10.14 from 10 to 20 due to max_successful_tryno increase to 5
Increasing send delay for 172.16.10.14 from 20 to 40 due to max_successful_tryno increase to 6
Increasing send delay for 172.16.10.14 from 40 to 80 due to max_successful_tryno increase to 7
Completed XMAS Scan at 09:01, 91.30s elapsed (1000 total ports)
Nmap scan report for sis.pcr.ac.id (172.16.10.14)
Host is up (0.018s latency).
Not shown: 987 closed ports
PORT STATE SERVICE
513/tcp open|filtered login
1688/tcp open|filtered unknown
2557/tcp open|filtered unknown
3011/tcp filtered unknown
3784/tcp open|filtered unknown
3827/tcp open|filtered unknown
5510/tcp open|filtered secureidprop
5678/tcp open|filtered unknown
8292/tcp open|filtered unknown
9111/tcp open|filtered DragonIDSConsole
9415/tcp open|filtered unknown
9503/tcp open|filtered unknown
16012/tcp open|filtered unknown
Read data files from: /usr/share/nmap
Nmap done: 1 IP address (1 host up) scanned in 91.53 seconds
Raw packets sent: 1835 (73.392KB) | Rcvd: 992 (39.696KB)


root@jartel-19:/home/jartel# nmap -sN -v sis.pcr.ac.id (Null Scan)
Starting Nmap 5.21 ( http://nmap.org ) at 2013-06-27 09:05 WIT
Initiating Ping Scan at 09:05
Scanning sis.pcr.ac.id (172.16.10.14) [4 ports]
Completed Ping Scan at 09:05, 3.11s elapsed (1 total hosts)
Nmap scan report for sis.pcr.ac.id (172.16.10.14) [host down]
Read data files from: /usr/share/nmap
Note: Host seems down. If it is really up, but blocking our ping probes, try -PN
Nmap done: 1 IP address (0 hosts up) scanned in 3.16 seconds
Raw packets sent: 8 (304B) | Rcvd: 0 (0B)

root@jartel-19:/home/jartel# nmap -sA -v sis.pcr.ac.id (TCP ACK scan)
Starting Nmap 5.21 ( http://nmap.org ) at 2013-06-27 09:07 WIT
Initiating Ping Scan at 09:07
Scanning sis.pcr.ac.id (172.16.10.14) [4 ports]
Completed Ping Scan at 09:07, 0.12s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 09:07
Completed Parallel DNS resolution of 1 host. at 09:07, 0.09s elapsed
Initiating ACK Scan at 09:07
Scanning sis.pcr.ac.id (172.16.10.14) [1000 ports]
Increasing send delay for 172.16.10.14 from 0 to 5 due to 11 out of 31 dropped probes since last increase.
Completed ACK Scan at 09:07, 7.89s elapsed (1000 total ports)
Nmap scan report for sis.pcr.ac.id (172.16.10.14)
Host is up (0.0054s latency).
All 1000 scanned ports on sis.pcr.ac.id (172.16.10.14) are unfiltered
Read data files from: /usr/share/nmap
Nmap done: 1 IP address (1 host up) scanned in 8.18 seconds
Raw packets sent: 1065 (42.592KB) | Rcvd: 1001 (40.028KB)


root@jartel-19:/home/jartel# nmap -sU -v sis.pcr.ac.id
Starting Nmap 5.21 ( http://nmap.org ) at 2013-06-27 09:21 WIT
Initiating Ping Scan at 09:21
Scanning sis.pcr.ac.id (172.16.10.14) [4 ports]
Completed Ping Scan at 09:21, 3.12s elapsed (1 total hosts)
Nmap scan report for sis.pcr.ac.id (172.16.10.14) [host down]
Read data files from: /usr/share/nmap
Note: Host seems down. If it is really up, but blocking our ping probes, try -PN
Nmap done: 1 IP address (0 hosts up) scanned in 3.19 seconds
Raw packets sent: 8 (304B) | Rcvd: 0 (0B)


Berikut Konfigurasi dan Installing Nessus

1. Dowload aplikasi Nessus di website : http://www.tenable.com/products/nessus/select-your-operating-system. Setelah itu pastikan posisi file yang Nessus yang sudah di download. Agar lebih tepat proses dowload nya 


2. Sebelum kita memulai download nessusnya. Harus mengetahui kode aktifasi nya. Hal itu bisa dilakukan dengan cara mendaftar ke situs nya. Di bawah ini adalah step-step yang dilakukan

a. Masik dulu ke website nya dengan cara mengetik www.tenable.com/products/nessus . Sehingga setelah kita memasukkan alamt nya akan muncul halaman seperti ini.


b. kemudian klik lagi Obtain an Activation Code. Lalu muncul laman ini


c. setelah itu klik select pada Using Nessusnya at Home ?


d. Masukkan First Name, Last Name, dan Email kita untuk mendapatkan keynya. Setelah itu pilih I agre and klik register. Maka akan muncul hal seperti ini.


e. Setelah itu akan muncul hal seperti ini



f. Setelah itu buka email yang kita gunakan untuk register. Karena di dalam email yang digunakan tersebut terdapat key (Your activation code for the Nessus HomeFeed).


 

Sumber:
http://budi-aog.blogspot.com/2013/06/network-scanning-dan-probing-ubuntu-1110.html

Senin, 24 Juni 2013

Nagios 3 Pada Ubuntu 12.04 Tahap 2

Pada posrtingan sebelum penulis telah menjelaskan apa itu Nagios3. Selain itu juga menjelaskan  bagaimana menginstalisasi dan konfigurasi Nagios 3 pada Ubuntu 12.04. Serta memperlihatkan bagaimana hasil dari monitoring yang dilakukan melalui Nagios tersebut.

Nah sekarang penulis akan mencoba memperdalam tentang apa itu nagios, serta menambahkan jumlah dari host yang akan di monitoring. 

Pada kesempatan kali ini penulis berkesempatan memonitoring seluruh komputer teman sekelas dari penulis yang berjumlah 18 orang. Pembaca tidak perlu khawatir karena banyak nya jumlah host nya banyak. Hal ini dapat dia atasi karna sebelum penulis sudah pernah membuat halyang sama  yang mana saat sebelum nya jumlah host yang penulis mnitoring hanya 3. jadi perubahan yang di lakukan tidak lah terlalu banyak dan tidak pusing lagi untuk mengerjakan nya. 

Berikut adalah beberapa hal yang harus di ubah. 
  1. Masukkan semua host yang di butuhkan pada localhost. Masukkan semua nama pada semua bagian local host karena  ada beberapa lini yang di tambahkan. lini2 yang dimaksudkan adalah define host, define service, Define a service to check the number of currently logged in users on the local machine. Warning if > 20 users, critical if > 50 users, dan beberapa fitr yang lain nya yang bisa pembaca lihat di posting sebelum nya. (Memang kerjaan ini agak sedikit lama jadi mohon bersabar dan teliti pengerjaan nya) .
    #nano /etc/nagios3/conf.d/localhost_nagios2.cfg (ini perintah yang dimasukkan)
  2. Setelah selesai mengatur localhost maka yang harus diperbaiki lagi adalah hostgroup. Yang dimana hostgroup itu yang diatur adalah dengan menambahkan hostname yang kita telah tambahkan di local host tadi#nano /etc/nagios3/conf.d/hostgroups_nagios2.cfg
  3. Setelah itu lakukan proses restart . #/etc/init.d/nagios3 restart
  4. Lihat bagaimana hasil dari proses restart tersebut. Jika kita tidak teliti maka akan ada error yang akan muncul. Yang dimana salah aja titik satu buah makan akan salah jadi nya.
  5. Setelah semua nya oke maka akan OK lah jadi nya
 Lalu setelah itu kita masuk kembali ke WEB nagios nya dengan cara yang sama seperti sebelum nya yaitu dengan mengetik http://localhost/nagios3. Lalu akan muncul halaman seperti yang berada dibawah ini:




masukkan username dan password. yang dimana usernam nya nagios admin dan password sesuai yang telah di tentukan yang sebelum nya. Lalu akan muncul hal seperti ini


Nah pada tampilan ini ada beberapa fitur yang akan penulis coba bahas beberapa.
1. Map
 Di salah satu isi dari Nagios yang digunakan untuk memonitoring jaringan ini ada salah satu yang bernama MAP. Di Map ini kita sebagai orang yang memonitoring jaringan dari bebeerapa PC (sesuai dengan perintah yang di berikan. tetapi ini bisa digunakan untuk melihat atau memonitoring keadaan jaringan yang lebih nesar lagi) dapat melihat bagaimana keadaan jaringan yang kita monitoring.

Atau bagi yang kita baru pertama kali menginstal Nagios hal yang pertama kita lakukan adalah melihat Map. agar kita nisa mengetahui keadaan jaringan darai yang kita monitoring . Apakah jaringan itu up atau down. Up di tandai dengan Warna hijau (ditandai dengan konek ke internet). sedangkan Down (hal ini ditandai dengan komputer yang di monitoring tidak konek internet atau dalam keadaan mati) di tandai dengan warna merah. hal itu bisa dilihat dari gambar di bawah ini.
Selain kita melihat bagaimana status dari jaringan yang kita monitoring kita juga bisa melihat detail tentang apa saja yang di monitoring pada si jaringan/host. Hal ini dapat dilakukan dengan mengklik jaringan atau hosy yang di inginkan untuk di ketahui.

2.Host
Sebelum kita melanjutkan tentang file dari host pada Nagios, kita harus tahudulu apa itu host.
Host atau node yaitu sistem komputer yang berfungsi sebagai sumber atau penerima dari data yang dikirimkan. Host atau node dapat berupa:
 a. Server : Komputer tempat penyimpanan data dan progra-program aplikasi yang digunakan dalam jaringan
 b. Client : Komputer yang dapat mengakses sumber daya (berupa dat dan program aplikasi) yang ada pada server.
 c. Shared Pheriperal : Peralatan - peralatan yang terhubung dan digunakan dalam jaringan (misalanya , printer, scanner, harddisk, modem dan lain-lain).

Itu sedkit tentang mengenai apa itu host.
Nah sekarang kita masuk pada apa itu host pada Nagios3 ini.

label Host pada Nagios3 ini berisikan
1. Nama host yang telah dimasukkan pada Nagios 3
 Ini berisikan nama host yang telah kita masukkan sebelum nya
2. Status host tersebut
 Ini berisikan bagaiman kedaan dari host-host yang kita inputkan. Dalam status itu terdapat 2 hal keadaan
 yang terjadi. Keadaan UP dan Down. Keadan Up ini ditandai dengan lampu warna hijau.Sedangkan
 Down ditandai dengan warna merah
3. Kapan waktu pengecekkan
 Waktu kapan jaringan dihidupkan pertama kali. 
4. Lama pengecekkan yang dilakukan
 Lama waktu / durasi pengecekkan 
5. Informasi apa yang terdapat dalam Host ini
 ini berisikan bagaimana status information pada host yang kita gunakan.

Pada hasil yang telah di dapat. pada data ini terdapat 4 buah data down dan 13 up. Pada 4 buah data yang down ini 4, hanya 3 buah data yang benar-benar critical.  

3.Service
 Service berhubungan langsung terhadap host yang kita monitoring. Service baru bisa berjalan apabila host
 yang kita  monitoring dalam keadan UP. Berikut adalah hal yang dimonitoring pada service
a. Current Load
b. Current Users
c. Disk Space
d. HTTP
e. PING
f. SSH
g. Total Processes




4. Hostgroup

Hostgroup adalah grup dari satu atau lebih host. Hostgroup memudahkan kita untuk melihat status details dari host – host yang bersangkutan. Pada konfigurasi yang saya lakukan, saya menambahkan empat hostgroups yaitu Debian-Server, HTTP-Server, Ping-Server dan SSH-Server. 
Ketika kita memilih tab Host Groups yang terletak di sebelah kiri layar, maka kita dapat melihat Service Overview for All Host Groups. Berhubung pada saat konfigurasi Nagios 3 ini dengan jumlah host sebanyak 17 host, saya lupa printscreen tentang Host Groups ini. Untung saja, pada postingan sebelumnya dengan saya mengkonfigurasi Nagios 3 dengan jumlah host hanya tiga host, saya sempat mem print-screen Host Groups ini. Jadi gambar yang saya tampilkan untuk Host Groups ini merupakan konfigurasi saya dengan tiga host




 

Dari gambar tersebut kita dapat melihat status dari tiap – tiap host group tersebut. Apakah tiap host nya sudah berstatus UP (aktif) pada host groupnya. Dan di gambar tersebut status host group nya sudah UP semua.

sumber
http://wodedailies.blogspot.com/2013/06/fitur-fitur-pada-nagios-3.html
http://like-and-buy.blogspot.com/2013/06/fitur-fitur-pada-nagios.htm
http://www.sarjanaku.com/2012/11/jaringan-komputer-pengertian-macam-dan.html


Rabu, 12 Juni 2013

Konfigurasi dan Installasi Nagios3 pada ubuntu 12.04

Konfigurasi dan Installasi Nagios3
Pengenalan Awal

Apa itu Nagios?

Sebelum kita melakukan konfigurasi nagios kita perlu mengeyahui dulu apa itu nagios.
Jadi Nagios adalah : Nagios merupakan sebuah sistem dan aplikasi monitoring jaringan yang diciptakan oleh Ethan Galstad (http://nagios.org). Nagios mengawasi host-host dan servis yang telah ditetapkan, memberi peringatan jika keadaan memburuk, dan memberi tahu kapan keadaan tersebut membaik ( sudah paham mengenai artinya ?) kalau belum ini ada pengertian lain mengenai nagios tersebut

Keistimewaan Nagios :
  1. Memonitoring servis jaringan (SMTP, POP3, HTTP,Oracle, PING, dsb)
  2. Desain plugin yang serderhana, yang mengijinkan pengguna untuk lebih mudah menggunakan pemeriksaan terhadap servisnya
  3. Servis cek yang paralel
  4. Pemberitahuan ketika terjadi masalah pada servis atau host dan mendapatkan pemecahannya ( lewat email, atau metode user-defined)
  5. Perputaran file log yang otomatis
  6. Web interface yang informatif untuk melihat status network, urutan masalah dan pemberitahuan, log file, dsb).

Configuration
Step-step yang dilakukan
1. Seperti biasa sebelu melakukan instalasi Buka terminal terlebih dahulu
2. ketik sudo su
3. masukkan password ubuntu anda
4. lakukan proses intalasi Nagios3
   #apt-get install nagios3
   #apt-get install apache2
    
lalu setelah itu install isi nya
5. lakukan pembuatan Localhost. 
    localhost ini dibuat untuk memasukkan host-host yang ingin kita monitoring menggunakan nagios.
    caranya dengan memasukkan key seperti dibawah ini
      #nano /etc/nagios3/conf.d/localhost_nagios2.cfg

# A simple configuration file for monitoring the local host
# This can serve as an example for configuring other servers;
# Custom services specific to this host are added here, but services
# defined in nagios2-common_services.cfg may also apply.
#

define host{
use generic-host ;         Name of host template to use
host_name jartel1
alias misra
address 172.16.30.44
}

define host{
use generic-host ;         Name of host templat$
host_name jartel12
alias lili
address 172.16.30.3
}

define host{
use generic-host ;         Name of host templat$
host_name jartel13
alias marta
address 172.16.30.17
# Define a service to check the disk space of the root partition
# on the local machine. Warning if < 20% free, critical if
# < 10% free space on partition. 
define service{
use generic-service ;      Name of service template to use
host_name jartel1
service_description Disk Space
check_command check_all_disks!20%!10%
}
define service{
use generic-service ;      Name of service template to use
host_name jartel2
service_description Disk Space
check_command check_all_disks!20%!10%
}
define service{
use generic-service ;      Name of service template to use
host_name jartel3
service_description Disk Space
check_command check_all_disks!20%!10%
}
# Define a service to check the number of currently logged in
# users on the local machine. Warning if > 20 users, critical
# if > 50 users.
define service{
use generic-service ;      Name of service template to use
host_name jartel1
service_description Current Users
check_command check_users!20!50
}
define service{
use generic-service ;      Name of service template to use
host_name jartel2
service_description Current Users
check_command check_users!20!50
}
define service{
use generic-service ;      Name of service template to use
host_name jartel3
service_description Current Users
check_command check_users!20!50
# Define a service to check the number of currently running procs
# on the local machine. Warning if > 250 processes, critical if
# > 400 processes. 
define service{
use generic-service ;      Name of service template to use
host_name jartel1
service_description Total Processes
check_command check_procs!250!400
}
define service{
use generic-service ;      Name of service template to use
host_name jartel2
service_description Total Processes
check_command check_procs!250!400
}
define service{
use generic-service ;      Name of service template to use
host_name jartel3
service_description Total Processes
check_command check_procs!250!400
# Define a service to check the load on the local machine.
define service{ 
use generic-service ;      Name of service template to use
host_name jartel1
service_description Current Load
check_command check_load!5.0!4.0!3.0!10.0!6.0!4.0
}
define service{
use generic-service ;      Name of service templete to use
host_name jartel2
service_description Current Load
check_command check_load!5.0!4.0!3.0!10.0!6.$
}
define service{
use generic-service ;      Name of service template to use
host_name jartel3
service_description Current Load
check_command check_load!5.0!4.0!3.0!10.0!6.$
}

note: akan lebih baik dalam pemberian alias atau  host name dengan nam yang familiar biar gampang

6. Setelah selesai pembuatan localhost kita lanjutkan lagi ke Hostgroup
    yang mana perintah nya adalah seperti dibawah ini
    #nano /etc/nagios3/conf.d/hostgroups_nagios2.cfg

# Some generic hostgroup definitions
# A simple wildcard hostgroup
define hostgroup {
hostgroup_name all
alias All Servers
members jartel1,jartel2,jartel3
}
# A list of your Debian GNU/Linux servers
define hostgroup {
hostgroup_name debian-servers
alias Debian GNU/Linux Servers
members jartel1,jartel2,jartel3
}
# A list of your web servers
define hostgroup {
hostgroup_name http-servers
alias HTTP servers
members jartel1,jartel2,jartel3
}
# A list of your ssh-accessible servers
define hostgroup {
hostgroup_name ssh-servers
alias SSH servers
members jartel1,jartel2,jartel3
}
# A list of your ping accessbile servers
define hostgroup {
hostgroup_name ping-servers
alias PING servers
members jartel1,jartel2,jartel3
}


note: Perintah tersebut adalah penyimpanan directory hostgroup tetangga yang ingin dimonitoring. “members” disesuaikan dengan host tetangga yang ingin di monitoringkan.

7. Setelah ituuntuk mengisi dari Services nya 
    Maka lakukan perintah seperti di bawah ini
nano /etc/nagios3/conf.d/services_nagios2.cfg

# check that web services are running
define service {
hostgroup_name http-servers
service_description HTTP
check_command check_http
use generic-service
notification_interval 0 ; set > 0 if you want to be renotified
}
# check that ssh services are running
define service {
hostgroup_name ssh-servers
service_description SSH
check_command check_ssh
use generic-service
notification_interval 0 ; set > 0 if you want to be renotified
}
# check that ssh services are running
define service {
hostgroup_name ping-servers
service_description PING
check_command check_ping
use generic-service
notification_interval 0 ; set > 0 if you want to be r$

8. Setelah semua nya selesai. seperti biasa kita lakukan perintah restart pada Nagios kita ini.
    Denagan cara mengetikkan key
    etc/init.d/nagios3/restart
    dengan mengetik ini kita telah merestart semua program nagios yang telah kita inputkan
9.Setelah itu buka lagi Web tempat Nagios berada yaitu http/localhost/nagios3
   Lalu akan muncul gambar dibawah ini.

   maka isi lah username dan passwordnya. yang dimana untuk username adalah nagiosadmin dan password
   adalah password yang telah dimasukkan di penginstalan nagios ini.
   Lalu setelah itu akan muncul tampilan seperti ini

Tampilan Nagios setelah memasukkan Username dan Password 
  
10.Lalu klik MAP pada bagian kiri, setelah itu akan muncul gambar seperti dibawah ini:

Map Jaringan Marta

Map Jaringan Misra

Map Jaringan Lili

Tampilan Kondisi Masing-masing Host

Tampilah Keadaan Jaringan Misra

Tampilan Keadaan Jaringan Lili

Tampilan Jaringan Keadaan Marta

Tampilan Keadaan Jaringan Semua nya

Grid Dari HostGroup


Link Referensi