Professional Documents
Culture Documents
NETWORK MONITORING
KELOMPOK 5
KADEK TEDY ARI PRAMARTA
1208605060
1208605062
1208605080
I MADE MARTINA
1208605084
PENDAHULUAN
Pada era digital seperti saat ini, komunikasi data sudah menjadi kebutuhan utama yang
mengiringi perkembangan teknologi yang semakin pesat. Manusia mulai tak dipermasalahkan
mengenai jarak dan waktu dalam hal berkomunikasi, ini semua berkat teknologi jaringan yang
memudahkan manusia dalam berkomunikasi yang tak terbatas ruang dan waktu. Dalam
kehidupan sehari-hari, jaringan komputer sering kita temui dalam sebuah perusahaan, perhotelan,
supermarket, rumah sakit, dan instansi pemerintahan yang semua membutuhkan system jaringan
yang handal dalam pengoperasiannya. Sedikit saja ada masalah pada jaringan komputer, maka itu
akan berdampak luas pada kinerja perusahaan atau instansi tersebut.
Seorang Network Administrator diperlukan untuk menangani jaringan tersebut, karena
kita tidak bisa hanya mengasumsikan jaringan itu normal hanya karena sudah bisa berfungsi,
banyak elemen yang perlu diperhatikan untuk bisa menilai bahwa jaringan tersebut telah
berfungsi dengan baik dilihat dari kemampuan jaringan untuk menangani komunikasi data
ketika system sedang sibuk, meminimalisir downtime, serta melihat apakah semua perangkat dan
service sudah berjalan dengan semestinya. Untuk bisa memantau aktifitas jaringan tersebut,
maka seorang Network Administrator harus dibekali pengetahuan tentang Network Monitoring
agar bisa melihat kejanggalan yang terjadi pada system dan segera memperbaikinya sebelum
menjadi masalah yang lebih besar. Network Monitoring juga memudahkan seorang Network
Administrator dalam mengumpulkan data untuk pengembangan jaringan di masa depan.
Dalam melakukan monitoring, seorang Network Administrator memerlukan sebuah
software monitoring yang meremote server guna mengakses data dari masing-masing device dan
service untuk dipantau log aktifitasnya, sehingga didapatkan data yang nantinya akan
menginformasikan apakah layanan jaringan sudah berjalan dengan baik apa belum. Applikasi
monitoring tersebut menggunakan SNMP (Simple Network Monitoring Protokol) sebagai
protokol untuk mengakses data dari interface jaringan dan service yang berjalan.
NETWORK MONITORING
Monitoring dapat diartikan pemantauan atau kesadaran (awareness) dari apa yang ingin
kita ketahui dari sebuah objek yang bergerak (berubah-ubah), sehingga secara harfiah Network
Monitoring dapat diartikan pemantauan terhadap jaringan, dimana jaringan tersebut memiliki
status objek yang dinamis sehingga membutuhkan awareness dari pemantau untuk mengetahui
perubahan apa saja yang terjadi. Network Monitoring merupakan salah satu bentuk dari
manajemen jaringan dimana seorang Network Administrator berperan memantau lalulintas
jaringan, penggunaan bandwidth, kepadatan traffic jaringan, status dari service, kondisi
perangkat jaringan, peforma server, dan masih banyak lagi.
Orang awam akan berasumsi bahwa ketika kita membangun sebuah system jaringan dan
system tersebut sudah berjalan lancar, maka system tersebut tidak perlu diubah-ubah lagi dan
biarkan apa adanya, namun kenyataanya untuk membangun sebuah jaringan yang handal, kita
perlu proses maintenance dan optimalisasi, dimana maintenance diperlukan untuk perawatan
jaringan agar tetap mampu berfungsi dengan baik, sedangkan optimalisasi diperlukan untuk
improving performance dan availability sehingga jaringan yang digunakan oleh client dapat
terjamin kualitas layanannya.
Kedua aspek tersebut tidak bisa kita lakukan tanpa adanya proses monitoring pada
jaringan yang sedang kita tangani, karena dari proses monitoring kita akan mendapatkan rekam
jejak dari jaringan yang sedang kita tangani dimana dari rekam jejak (log) tersebut kita dapat
mengantisipasi kemungkinan error atau gangguan yang terjadi sebelum gangguan tersebut
semakin meluas dan membesar. Dalam hal optimalisasi jaringan, monitoring berperan
menyediakan data-data untuk Nertwork Administrator yang nantinya akan di analisa dimana
letak kekurangan dan kelebihan system jaringan yang ditangani agar kita bisa menentukan
optimalisasi seperti apa yang cocok diterapkan pada kondisi jaringan tersebut.
Banyak hal dalam jaringan yang bisa dimonitoring, diantaranya:
1. Load traffic jaringan yang lewat pada sebuah router atau interface komputer
2. Status service yang digunakan
3. Penggunaan bandwidth jaringan
4. Respon time dari sebuah layanan atau komunikasi
A service
Pengumpulan data
A service
Pengumpulan data
Pengumpulan data
ini bersifat hierarki dan memiliki aturan sedemikian rupa sehingga memudahkan pengelolaan
dan penetapan variabel dari elemen yang bersangkutan.
Pada kelompok interface terdapat variabel objek MIB yang mendefinisikan karakteristik
interface diantaranya : ifInOctets mendefinisikan jumlah total byte yang diterima, ifOutOctets
mendefinisikan jumlah total byte yang dikirim, ifInErrors mendefinisikan jumlah paket diterima
yang dibuang karena rusak, ifOutErrors mendefinisikan jumlah paket dikirim yang dibuang
karena rusak, dan variable objek lainnya yang juga berkaitan dengan paket internet.
Agent
Agent adalah sebuah modul perangkat lunak manajemen jaringan yang terdapat didalam
sebuah perangkat yang ingin diawasi. Sebuah perangkat yang disertai dengan Agent yang
memiliki kemampuan mengumpulka informasi local dari dirinya sendiri dan kemudian
mengubah bentuknya menjadi kompatinel dengan SNMP. Perankat lunak pengawasan ini dapat
berupa sebuah program terpisah seperti SNMP daemon pada sistem berbasis UNIX. Agent
SNMP akan melakukan proses listening di port UDP 161 untuk menerima pesan dari manager,
sedangkan untuk mengirimkan pesan notifikasi kepada manager port UDP yang digunakan
adalah port 162.
Agent SNMP mempunyai beberapa fungsionalitas sebagai berikut:
Melakukan
implementasi dan
(akan
Melakukan setting policy terhadap akses data dari manager, terhadap device
yang bersangkutan.
dari Agen yang mengeksekusi aplikasi untuk pengawasan dan control. Semua informasi yang
dibawa dengan SNMP dari sebuah perangkat yang ingin diawasi akan diambil oleh perangkat ini
dan kemudian diolah lebih lanjut untuk diubah menjadi informasi yang berguna bagi manajer
jaringan.
Perangkat NMS harus memiliki kemampuan proses dan memori yang besar. Satu atau
lebih NMS harus ada pada setiap jaringan yang ingin diawasi. Ciri-ciri perangkat yang bertindak
sebagai NMS adalah :
Operasi GET
Operasi GET biasanya dilakukan oleh sebuah perangkat NMS, di mana perangkat
dari sebuah perangkat. Dengan beberapa PDU GET NEXT, sebuah NMS dapat
meminta seluruh objek yang ada di sebuah Agen. Biasanya PDU ini harus didahului
dulu dengan operasi GET, baru kemudian diikuti dengan GET NEXT. NMS akan
mengirimkan perintah GET-Request untuk alarm major. Agen akan merespon dengan
mengembalikan nilai dari alarm major yakni 0 untuk kondisi tidak ada alarm dan 1
untuk kondisi ada alarm. Perintah GET NEXT-Request dimaksudkan untuk
melakukan GET pada node selanjutnya. Pada MIB tree node selanjutnya adalah alarm
minor. Agen akan merespon dengan mengembalikan nilai dari alarm minor.
Operasi SET
PDU SET memiliki fungsi untuk melayani NMS dalam melakukan perubahan
nilai sebuah objek pada Agen atau membuat baris data baru pada tabel di sebuah
Agen.
Operasi TRAP
Operasi TRAP biasanya dilakukan oleh sebuah Agen untuk menginformasikan
suatu kejadian yang dialaminya pada NMS. Dalam proses TRAP ini, NMS tidak
mengirimkan acknowledge untuk data yang dikirimkan, sehingga Agen tidak akan
tahu informasi yang dikirimnya sampai atau tidak ke tujuannya.
Proses Data Setelah Diambil
Untuk mengolah informasi yang diterima dari setiap perangkat melalui protocol SNMP,
data tersebut harus dapat diakses secara logika. Dapat diakses secara logika maksudnya adalah,
informasi-informasi tersebut harus disimpan di suatu tempat untuk dapat diambil, kemudian
diproses dan dimodifikasi secara logika oleh sistem.
Untuk memungkinkan hal itu, ada dua komponen penting yang mengatur agar data yang
diterima, dimengerti, dan dapat diolah lebih lanjut. Dua komponen tersebut adalah:
1. Structure of Management Information (SMI)
SMI adalah sebuah sistem yang mengatur pendefinisian dari objek-objek yang diawasi
beserta sifat-sifatnya. Setiap Agen pasti memiliki sekumpulan daftar dari objek-objek yang diatur
dan diawasi olehnya. Salah satu contoh objek adalah status operasional dari antar muka sebuah
router, misalnya status antar muka sedang Up, Down, atau Testing. SMI mengatur penamaan dan
deskripsi informasi dari objek-objek yang ada, sehingga proses logika bisa berjalan. SMI
mengharuskan semua objek memiliki sebuah nama (Object Identifier, OID), sistem Syntax dan
sistem Encoding masing-masing.
bersifat unik pada masing-masing objek. Penamaan ini terbagi dalam dua bentuk, penamaan
numerik dan penamaan yang dapat langsung dibaca oleh manusia. Kedua penamaan ini
sangat panjang dan tidak nyaman dibaca, namun aplikasiaplikasi SNMP dapat membuatnya
lebih mudah dan enak untuk dimengerti.
Skema penamaan dari objek-objek ini berbentuk hirarki seperti akar pohon. Masingmasing penamaan tersebut kemudian diberi nomor-nomor yang bertugas untuk mewakili
nama objek tersebut. Semakin ke bawah, maka akan semakin banyak nomor yang dilewati.
Kemudian urutan nomor-nomor inilah yang dijadikan sebagai OID dari sebuah objek. Maka
dari itu, wujud dari OID adalah sebaris nomor-nomor yang dipisahkan oleh tanda titik (.).
Meskipun OID dapat dibaca oleh manusia, namun akan cukup sulit untuk diartikan, apalagi
oleh orang awam hanya dianggap sebagai sekumpulan nomor saja.
Di dalam sebuah pohon objek, sebuah titik yang paling atas biasa dinamai sebagai
root dan cabang-cabangnya disebut sebagai subtree dan sebuah titik tanpa cabang sama
sekali dinamai leaf.
Sistem Syntax
Sintaksis mendefinisikan tipe data dari sebuah oktet data pada objek, seperti misalnya
integer atau string. Sintaksis ini merupakan sebuah bahasa komunikasi antara Agen dengan
manager (NMS). Sintaksis yang digunakan untuk SNMP adalah Abstract Syntax Notation
One (ASN.1) yang bersifat independen, artinya semua mesin dapat mengerti sintaksis
tersebut (misalnya sintaksis pada mesin Windows dapat dimengerti oleh mesin berbasis
Sun).
Sistem Encoding
Encoding menjelaskan bagaimana informasi yang berasal dari sebuah perangkat di-
encode dan di-decode untuk kemudian ditransmisikan antar-mesin melalui media seperti
Ethernet, misalnya. Sistem encoding yang digunakan pada SNMP adalah Basic Encoding
Rules (BER).
2. Management Information Base (MIB)
Management Information Base dapat dideskripsikan sebagai database dari objek-objek
yang dikumpulkan oleh Agen. Semua status atau data statistik yang dapat diakses oleh NMS
disebutkan dalam MIB. Kalau SMI menyediakan cara untuk mendeskripsikan suatu objek, MIB
merupakan kumpulan dari definisi objek-objek tersebut. Setiap Perangkat yang ingin diawasi
menyimpan database dari objek-objek yang dideskripsikan oleh SMI dalam sebuah MIB. Setelah
semua data yang diambil dari Agen diterima oleh NMS, maka data tersebut kemudian akan
diproses lebih lanjut dengan menggunakan aplikasiaplikasi analisis yang dapat sekaligus
menampilkan grafik yang dapat dilihat dengan lebih mudah oleh penggunanya.
Setiap perangkat memiliki unique object identifier (OID) yang terdiri dari angka angka
yang dipisahkan oleh titik. OID secara alami akam membentuk tree. MIB menghubungkan setiap
OID dengan label dan parameter lain yang berhubungan dengan objek yang bersangkutan. MIB
kemudian bertindak sebagai kamus atau buku kode yang digunakan untuk menghubungkan dan
menerjemahkan SNMP.
maupun dari
analisa. Software
file
data
yang
ini menyediakan
diambil
pilihan
sebelumnyasehingga
penyaringan
dapat
dilakukan
untuk
analisis
Selain itu, dua layout ekstra untuk HTTP dan diagnostik TCP juga ditambahkan.
Color Rules
Network Monitor sekarang dapat menyimpan set aturan warna ke file
untuk mempermudah sharing. Anda juga dapat mengklik kanan di Frame Summary dan
ini ke default.
Live Experts
Experts sekarang dapat dijalankan selama capture session. Juga, experts yang
telah diinstal baru sekarang akan muncul secara otomatis dalam menu experts, tanpa
Network
Monitor
sekarang
akan
menangkap
dan
menyimpan
informasi Zona Waktu Zona terkait dalam sebuah trace. Secara default, trace dibuka
dengan
informasi
Zona
Waktu yang
secaraotomatis
akan
memiliki
waktu yang disesuaikan dengan Zona Waktu lokal Anda. Waktu asli atau Time Zone
dapat dilihat dengan menambahkan kolom "Waktu dan Tanggal" atau melihat Properties
untuk
informasi dalam NMCap command-line tool. Proses ini dapat diaktifkan dengan
2. Nagios
Nagios merupakan sebuah sistem dan aplikasi monitoring jaringan yang diciptakan
oleh Ethan Galstad (http://nagios.org). Nagios mengawasi host-host dan servis yang telah
ditetapkan, memberi peringatan jika keadaan memburuk, dan memberi tahu kapan keadaan
tersebut membaik. Nagios dijalankan dalam Linux.
Keistimewaan Nagios
1. Memonitoring servis jaringan (SMTP, POP3, HTTP, NNTP, PING, dsb)
2. Memonitoring sumber- sumber host (load prosesor, penggunaan disk, dsb)
3. Desain plugin yang serderhana, yang mengijinkan pengguna untuk lebih mudah
menggunakan pemeriksaan terhadap servisnya
4. Servis cek yang paralel
5. Pemberitahuan ketika terjadi masalah pada servis atau host dan mendapatkan
pemecahannya ( lewat email, pager, atau metode user-defined)
6. Kemampuan untuk mendefinisikan kejadian yang ditangani selama servis / host
berlangsung untuk mempermudah pemecahan masalah
7. Perputaran file log yang otomatis
8. Mendukung implementasi monitoring dengan host yang berlebih
9. Web interface yang fakultatip untuk melihat status network, urutan masalah dan
pemberitahuan, log file, dsb).
Syarat Sistem
Satu- satunya persyaratan untuk menjalankan nagios adalah harus dijalankan pada
Linux (atau variasi UNIX) dan pada C compiler. Mungkin setelah itu akan diinginkan
konfigurasi TCP/IP, sebagai servis cek yang akan ditampilkan pada jaringan. Tidak ada syarat
untuk menggunakan CGI pada Nagios. Tapi jika ingin menggunakannya maka harus
menginstal beberapa software seperti :
1. Sebuah web server (disarankan Apache).
2. Thomas
Boutell gd
library versi
1.6.3
atau
yang
lebih
tinggi
komputer dan memberitahu jika ada masalah servis dari alat/komputer dalam jaringan lokal
anda.
Beberapa fitur yang tersedia dalam program the dude adalah :
1. Dude bersifat gratis.
2. Instalasi dan pemakaian mudah.
3. Penemuan jaringan otomatis dan pengaturan tata letak jaringan.
4. Mengizinkan anda untuk menyusun peta-peta sendiri dan menambahkan alat-alat sendiri.
5. Dukungan untuk mengamati servis yang berjalan pada alat/komputer tersebut.
Uraian tersebut diatas adalah sedikit penjelasan tentang the dude network monitor dan
beberapa fitur yang ada dalam the dude network monitor meskipun masih banyak lagi fasilitas
yang di berikan oleh the dude, akan tetapi penulis akan mencoba memberikan sedikit tentang the
dude network monitor yang sesuai dengan fitur yang ada.
5. WirelesNetView
WirelessNetView adalah sebuah software atau tool yang berguna untuk mendeteksi
semua jaringan wifi hotspot yang tersedia di tempat anda dan terdeteksi oleh wireless laptop atau
wireless usb PC anda. Dengan tool WirelessNetView ini anda bisa mengetahui informasi tentang
persentase kekuatan signal yang di dapat, tipe security key, mac address, channel frequency,
maximum speed, dan sebagainya.
Dengan tool ini juga membantu anda untuk memilih wifi hostspot mana yang akan anda
gunakan berdasarkan persentase kekuatan signal masing-masing. Cara penggunaan nya
gampang, cukup jalan kan tool dan daftar wifi hotspot akan di tampilkan berikut dengan
informasi-informasi tentang jaringan tersebut. Klik di sini untuk mengunjungi situs penyedia
WirelessNetView dan mendownloadnya. Di situs tersebut juga terdapat berbagai tools bermanfat
lainnya.
6. Cacti
Cacti adalah salah satu software yang digunakan untuk keperluan monitoring yang
banyak digunakan saat ini. Cacti menyimpan semua data/informasi yang diperlukan untuk
membuat grafik dan mengumpulkannya dengan database MySQL. Untuk menjalankan cacti
diperlukan
software
pendukung
dan
sebuah
dengan
Poller
yang
dieksekusi
oleh
Operating
System.
Interval pengumpulan data atau dengan kata lain eksekusi Poller dapat kita atur melalui
fasilatas penjadwalan yang tersedia di Operating System seperti crontab.
2.
Data Storage
Data yang telah dikumpulkan oleh Poller, selanjutnya akan disimpan secara
teratur di bawah /rra. Untuk proses ini, cacti menggunakan Round Robin Database (RRD)
dimana data akan ditata dalam urutan waktu (time-series). Data yang dapat berupa trafik
jaringan, suhu mesin, server load average, mounting load dan lainnya berbentuk file
berekstensi .rra dan selanjutnya siap dipresentasikan dalam bentuk grafik.
3.
Data Presentation
Keutamaan penggunaan RRDtool adalah fungsi grafiknya. Data-data yang tertata
dalam /rra akan di presentasikan dalam grafik dan ditampilkan oleh webserver yang kita
gunakan. Cacti juga menyediakan halaman pengaturan grafik untuk memudahkan kita
memanajemen gambar-gambar yang ingin kita tampilkan serta cara menampilkannya.
Persyaratan Cacti :
Untuk sistem monitoring cacti, perlu diperhatikan untuk menginstal paket berikut :
RRDTool
httpd/apache
php
php-mysql
php-snmp
mysql
mysql-server
net-snmp
Jika salah satu atau lebih paket dalam daftar diatas belum ada, maka terlebih dahulu harus
menginstal/menambahkan paket tersebut.
Kelebihan lain dari cacti adalah adanya plugin-plugin yang disediakan oleh
komunitas yang cukup luas dari cactiusers.org. Cacti hanya fokus pada networking saja
kelemahannya satu, server tidak bisa running di windows. tapi agent dapat running dimana aja
7. MRTG
Multi Router Traffic Grapher (MRTG) adalah Tool yang berguna untuk me- Monitor
traffic pada jaringan. MRTG pertama kali dibuat oleh Tobias Oetiker pada tahun 1994 dengan
menggunakan protokol Simple Network Management Protocol (SNMP) 53 yang biasanya
dimiliki oleh setiap Interface jaringan (antara lain hub, switch, router, network card atau NIC,
access point,dan lain-lain). Pada saat itu, jaringan internet masih mempunyai sambungan internet
dengan kecepatan 64 Kbps yang menghubungka n lebih dari 1000 komputer. Hal ini membuat
user sangat tertarik untuk mengetahui keadaan status jaringan terutama pada router
utamanya.Program MRTG aslinya ditulis menggunakan bahasa script Perl yang menggunakan
utilitas eksternal untuk mengambil data SNMP dan membuat gambar tipe GIF untuk tampilan
halaman HTML.
Ketika MRTG diumumkan pada tahun 1995, software ini menyebar dengan cepat dan
banyak dipergunakan. MRTG menggunakan SNMP untuk mengirimkan request dengan dua
Object Identifier (OID) ke peralatan yang digunakan. Peralatan yang menyediakan SNMP akan
mempunyai Management Information Base (MIB) untuk melihat spesifikasi OID.
Setelah mengumpulkan informasi, MIB akan mengirimkan kembali data yang
dienkapsulasi pada protokol SNMP. MRTG mencatat data ini pada statistik (log) di sisi client
bersamaan dengan data yang telah dicatat sebelumnya untuk peralatan yang digunakan pada
jaringan. Kemudian MRTG membuat dokumen halaman HTML berbentuk gambar yang
menyediakan visualisasi secara langsung berisi sekumpulan grafik mengenai keadaan traffic
jaringan.
Keuntungan
memakai
Tool
MRTG
adalah
dari
faktor
kesederhanaan
dan
bekerja pada sistem bertingkat (hierarkikal) dan mampu untuk memonitoring beberapa
service/layanan seperti ICMP, SNMP, FTP, HTTP, SMTP, DNS, Router TCP, Sybase (TCP),
MySQL, Postgres, Oracle (TCP), DHCP, MS Exchange, IMAP, POP3 dan lain-lain
mengetahui paket data apa saja yang melintasi jaringan, mengetahui apakah paket data tersebut
normal atau tidak (mengandung malware) dan kita bisa mengetahui semua informasi paket data
yang di-capture, baik itu jenis protokol, darimana asal paket data tersebut, kemana tujuannya dan
lain-lain. Sehingga dari informasi yang kita dapatkan melalui software packet sniffer tersebut
bisa kita analisa sehingga bisa kita simpulkan darimana datangnya masalah tersebut.
Salah satu software Packet Sniffer and Analyzer yang paling terkenal adalah Wireshark,
dimana tersedia hampir di semua platform dan bersifat open source. Wireshark juga
menyediakan fasilitas untuk keperluan analisis paket data (protocol analyzer). Dengan fungsinya
yang tergolong sangat lengkap dan bersifat opensource, tidak heran software tersebut menjadi
pilihan utama dalam hal menganalisis lalulintas jaringan.
Sniffing
1. Pengertian Sniffing
Sniffing adalah kegiatan penyadapan pada lalu lintas data di jaringan
komputer. contohnya apabila anda pemakai komputer yang terhubung dengan suatu
jaringan dikantor. saat anda melakukan pengiriman email ke teman anda atau rekan anda
yang berada diluar kota maka email tersebut akan dikirimkan dari komputer anda trus
melewati jaringan komputer kantor anda (mungkin server atau gateway internet), lalu
keluar dari kantor melalui jaringan internet, lalu akan sampai di inbox email tujuan
anda. Pada saat email tersebut melalui jaringan komputer kantor anda itulah sniffing bisa
dilakukan. sniffing bisa dilakukan oleh administrator jaringan yang mengendalikan
server, atau oleh pemakai komputer lain yang terhubung pada jaringan komputer anda,
bisa jadi malah teman sebelah anda yang melakukan sniffing tersebut. sangat berbahaya
apabila isi email tersebut ternyata penting.
Active Sniffing
Active sniffing adalah kegiatan sniffing yang dapat melakukan perubahan
paket data dalam jaringan agar bisa melakukan sniffing, active sniffing dengan kata
lain merupakan kebalikan dari passive sniffing. Active sniffing umunya dilakukan
pada Switch, hal ini di dasar karena perbedaan prinsip kerja antara Hub dan Switch,
seperti yang dijelaskan di atas. Active sniffing yang paling umum dilakukan adalah
ARP Poisioning, Man in the middle attack (MITM).
Passisve Sniffing
Passive sniffing adalah suatu kegiatan penyadapan tanpa merubah data atau
paket apapun dijaringan. paket sniffing yang umunya dilakukan yaitu pada Hub, hal
ini disebabkan karena prinsip kerja hub yang hanya bertugas meneruskan signal ke
semua komputer (broadcast). berbeda dengan switch yang mempunyai cara untuk
menghindari collision atau bentrokan yang terjadi pada hub dengan mambaca MAC
address komputer. Beberapa program yang umunya digunakan untuk melakukan
aktifitas ini yaitu wireshark, cain-abel, dsb.
2. Packet Sniffer
Packet Sniffer adalah suatu tool yang digunakan untuk mengakses semua data yang
dikirim melalui jaringan. Kadang-kadang disebut sebagai monitor jaringan atau network
analyzer, dapat digunakan secara legal oleh jaringan atau sistem administrator untuk
memonitor dan memecahkan masalah lalu lintas jaringan. Menggunakan informasi yang
ditangkap oleh paket sniffer administrator dapat mengidentifikasi paket yang keliru dan
menggunakan data untuk mengetahui kemacetan dan membantu menjaga jaringan
transmisi data yang efisien. Saat seorang user mengirimkan user-id dan password nya
untuk login, informasi tersebut dikirimkan ke internet melalui WinSock. Informasi yang
seharusnya bersifat rahasia ini bisa diakses dengan menggunakan packet sniffer, sehingga
password seseorang dapat diketahui.
Packet sniffer ini mustahil diatasi oleh user. Tool tersebut tidak harus berada di
computer client, cukup diletakkan di komputer yang menjadi gatewaynya. Salah satu cara
mengatasinya adalah mengenkripsi paket, dan cara ini terbukti mengurangi resiko
password diketahui orang lain. Namun ada masalah lain dengan packet sniffer ini.
Meskipun terenkripsi, seseorang dapat mengambil outgoing packet dan mengirimnya
berulang ulang (serangan ini disebut replaying packets). Sebuah paket sniffer hanya
dapat menangkap informasi paket dalam subnet tertentu. Jadi, tidak mungkin seorang
penyerang yang berbahaya menggunakan paket sniffer pada jaringan misal ISP dan
menangkap lalu lintas paket dari dalam jaringan perusahaan Anda.
Untuk melakukannya, paket sniffer harus berjalan pada sebuah komputer yang berada
di dalam jaringan perusahaan juga. Namun, jika satu PC pada jaringan internal di infeksi
Trojan, penyusup dapat menjalankan paket sniffer dari PC tersebut dengan menggunakan
username dan password PC itu untuk menangkap informasi komputer lain pada jaringan.
Wireshark
Wireshark merupakan salah satu dari sekian banyak tool Network Analyzer yang banyak
digunakan oleh Network administrator untuk menganalisa kinerja jaringannya terrmasuk
protokol didalamnya. Wireshark banyak disukai karena interfacenya yang menggunakan
Graphical User Interface (GUI) atau tampilan grafis. Wireshark mampu menangkap paket-paket
data atau informasi yang berseliweran dalam jaringan. Semua jenis paket informasi dalam
berbagai format protokol pun akan dengan mudah ditangkap dan dianalisa. Karenanya tak jarang
tool ini juga dapat dipakai untuk sniffing (memperoleh informasi penting spt password email
atau account lain) dengan menangkap paket-paket yang berseliweran di dalam jaringan dan
menganalisanya.
Wireshark dipakai oleh network administrator untuk menganalisa kinerja jaringannya.
Wireshark mampu menangkap paket-paket data atau informasi yang berjalan dalam jaringan
yang terlihat dan semua jenis informasi ini dapat dengan mudah dianalisa yaitu dengan memakai
sniffing , dengan sniffing diperoleh informasi penting seperti password email account lain.
Wireshark merupakan software untuk melakukan analisa lalu-lintas jaringan komputer, yang
memiliki fungsi-fungsi yang amat berguna bagi profesional jaringan, administrator jaringan,
peneliti, hingga pengembang piranti lunak jaringan.
Wireshark dapat membaca data secara langsung dari Ethernet, Token-Ring, FDDI, serial
(PPP dan SLIP), 802.11 wireless LAN, dan koneksi ATM. Program ini juga sering digunakan
oleh chatters untuk mengetahui ip korban maupun para chatter lainnya lewat typingan room.
Tool wireshark dapat menganalisa transmisi paket data dalam jaringan, proses koneksi dan
transmisi data antar komputer. Selama kita bisa mendapatkan paket langsung dari jaringan,
dengan tools seperti wireshark, maka kita juga bisa memanfaatkan wireshark untuk menyadap
pembicaraan Voice over IP.
Sejarah Wireshark
Pada akhir 1990-an, Gerald Combs, lulusan ilmu komputer dari University of
Missouri-Kansas City, bekerja untuk sebuah penyedia layanan internet kecil.
Produk protokol analisis komersial pada saat itu diberi harga sekitar $ 1500 dan
tidak berjalan pada platform utama perusahaan (Solaris dan Linux), sehingga
Gerald mulai menulis Ethereal dan merilis versi pertama sekitar tahun 1998.
Merek dagang Ethereal dimiliki oleh Jaringan Integration Services.
Pada bulan Mei 2006, Combs menerima pekerjaan dengan CACE
Technologies. Combs masih memegang hak cipta pada sebagian besar kode
sumber Ethereal (dan sisanya adalah didistribusikan di bawah GNU GPL),
sehingga ia menggunakan isi dari repositori Subversion Ethereal sebagai dasar
untuk repositori Wireshark. Namun, ia tidak memiliki merek dagang Ethereal,
sehingga ia berganti nama menjadi Wireshark. Pada tahun 2010 Riverbed
Technology dibeli CACE dan mengambil alih sebagai sponsor utama Wireshark.
Pengembangan Ethereal telah berhenti, dan penasehat keamanan Ethereal
direkomendasikan beralih ke Wireshark. Wireshark telah memenangkan beberapa
penghargaan industri selama bertahun-tahun, termasuk eWeek, InfoWorld, dan PC
ditukar
oleh
layer
protocol
yang
lebih
tinggi
seperti
eternet.
Kelebihan Wireshark
Kelebihan dari wireshark kita bisa mendapat informasi yang sangat
lengkap dari jaringan yang ingin kita analisa, wireshark menampilkan semua infoinfo yang dihasilkan dari jaringan yang kita tangkap. Kelebihan lainnya wireshark
bisa mengendus atau melakukan sniffing di suatu paket jaringan yang berfungsi
network administrator akan memiliki fleksibilitas yang tinggi untuk mengontrol aliran
dan kejadian-kejadian yang ada di traffic pada jaringan.
QoS merupakan peralatan-peralatan yang tersedia untuk menerapkan berbagai
jaminan, dimana tingkat minimum layanan dapat disediakan. Banyak protokol dan
aplikasi yang tidak begitu sensitif terhadap network congestion. File Transfer Protocol
(FTP) contohnya, mempunyai toleransi yang besar untuk network delay dan terbatasnya
bandwidth. Di sisi user, kejadian tersebut akan menyebabkan proses transfer file seperti
download atau upload yang lambat, walaupun mengganggu user, namun kelambatan ini
tidak akan menggagalkan operasi dari aplikasi tersebut.
Lain halnya dengan aplikasi-aplikasi baru seperti Voice dan Video, yang pada
umumnya sensitif terhadap delay. Jika paket dari voice mengalami proses yang lama
untuk sampai ke tujuan, maka akan dapat merusak Voice yang didengarkan. Dalam hal
ini QoS dapat digunakan untuk menyediakan jaminan layanan untuk aplikasi-aplikasi
tersebut.
Ada beberapa alasan mengapa kita memerlukan QoS, yaitu:
Untuk memberikan prioritas untuk aplikasi-aplikasi yang kritis pada jaringan.
Untuk memaksimalkan penggunaan investasi jaringan yang sudah ada.
Untuk meningkatkan performansi untuk aplikasi-aplikasi yang sensitif terhadap delay,
seperti Voice dan Video.
Untuk merespon terhadap adanya perubahan-perubahan pada aliran traffic di jaringan.
Membuat jaringan yang berkemampuan QoS tidaklah semudah yang dibayangkan.
Berbagai aspek dan parameter sangat penting untuk diperhatikan. Mulai dari
ketersediaan bandwidth untuk dialokasikan, uptime jaringan yang harus terjaga,
perangkat jaringan yang berkekuatan prosesing yang pas, perangkat yang terbebas dari
celah keamanan, dan banyak lagi aspek-aspek yang harus ada dalam mewujudkan
jaringan dengan kemampuan QoS.
Berikut adalah parameter-parameter QoS yang kami gunakan yaitu :
Dimana :
Packet_transmited = jumlah paket yang dikirim dari client menuju web server
Packet_recieved = jumlah paket yang diterima oleh client dari web server
b. Troughput merupakan suatu kinerja jaringan yang terukur. Troughput juga diartikan
sebagai kemampuan sebenarnya suatu jaringan dalam melakukan pengiriman data
per satuan waktu. Untuk menghitung Troughput dapat menggunakan rumus berikut :
Dimana :
Jumlah data yang dikirm oleh server menuju client = Average Bytes/sec (bytes)
Waktu pengiriman data dari server menuju client = time between first & last packet
(sec)
PEMBAHASAN
MONITORING FTP SERVER MENGGUNAKAN WIRESHARK
Dalam pembahasan kali ini kita akan memonitoring dan menganalis Quality of Service
(QoS) dari segi throughput dan packet-loss pada jaringan local yang menyediakan layanan FTP
Server. Dengan skema monitoring seperti berikut :
Pada skema tersebut, jaringan dihubungkan dengan menggunakan media portable hotspot
dari smartphone Android. Server menyediakan layanan FTP dimana terdapat beberapa file video
yang bisa diunduh ataupun distreaming oleh client.
Skenario yang kami gunakan adalah, client dengan IP 192.168.43.18 akan men-streaming
file video, sementara client dengan IP 192.168.43.101 dan 192.168.43.195 akan mendownload
file dari server. Dalam mendownload file, client 2 dengan IP 192.168.43.195 akan menggunakan
software Internet Download Manager (IDM) sementara client 3 mendownload secara default.
Proses capturing dengan Wireshark akan dilakukan pada server dan di semua client untuk
mendapat data secara menyeluruh, mengingat kita tidak menggunakan switch dalam topologi
jaringan sehingga tidak bisa melakukan port-mirroring untuk emngcapture data.
Kami akan mencoba melihat perbandingan throughput dan packet-loss dari masingmasing client dan apakah penggunaan software Internet Download Manager mempengaruhi
throughput dan packet-loss client yang lain. Sebelum itu kita akan melakukan installlasi
Wireshark terlebih dahulu.
Untuk
mendownload
Wireshark
versi
terbaru
bisa
anda
dapatkan
di
Setelah mendownload Wireshark , klik instalasinya akan muncul jendela sebagai berikut
klik Next
Pada License Agreement baca EULA terlebih dahulu, jika setuju klik "I Agree"
Kemudian pilih Komponen apa saja yang akan di install, klik Next
Disini dapat menentukan apakah ingin membuat Shortcut di Start Menu atau Desktop
selain itu menentukan ekstensi file yang akan dijalankan oleh Wireshark secara default,
setelah itu klik Next
Di sini anda di sarankan untuk menginstal program tambahan WinPcap yang digunakan
untuk capturing packet dalam jaringan, centang checkbox lalu klik Install
Klik checkbox untuk menjadikan WinPcap startup program dimana program akan
langsung di eksekusi saat OS melakukan booting, ini untuk mempermudah kita bila ingin
melakukan capture paket jaringan menggunakan Wireshark di kemudian hari, agar tidak
menjalankan WinPcap secara manual.
Setelah itu muncul jendela informasi menandakan WinPcap sudah terinstal begitu juga
dengan Wireshark.
Setelah itu maka akan lanjut ke proses install WIreshark, klik Next.
Interface Wireshark
Menu Bar : kita gunakan untuk mengoperasikan fungsi yang ada pada program
wireshark.
Display filter : pada form ini kita dapat memasukkan query yang dapat kita gunakan
untuk melakukan filtering pada paket data yang telah kita capture.
Daftar Paket data yang dicapture akan ditampilkan pada interface wireshark secara
realtime
Detail dari Paket yang terpilih dapat membantu kita melihat detail paket tersebut
Berikut merupakan langkah langkah untuk melakukan capture paket data pada wireshark:
1. Pilih menu capture lalu pilih interfaces
2. Lalu tahap selanjutnya kita pilih interface yang ingin capture paket datanya, dan
kita pilih start untuk memulai.
Jika kita telah mengaktifkan interfacesnya maka paket data akan termonitoring seperti
gambar dibawah ini :
Seperti yang kita lihat diatas, banyak ada paket data yang tercapture. Itu merupakan data
yang keluar masuk dari interface yang kita capture.
Setelah proses capturing selesai kita bisa memilih paket data yang akan kita analisis
dengan menggunakan fasilitas filtering.
Dengan melakukan filtering paket kita dapat mencari paket mana saja yang ingin kita
temukan. Dengan cara ini kita dapat lebih focus dengan paket yang ingin kita cari saja.
Contoh seperti gambar dibawah ini kita akan memfilter paket data yang berasal dari IP
tertentu, querynya adalah sebagai berikut :
Ip.addr==alamat.ip.addres.filter
Terlihat setelah kita melakukan filter ini hanya paket data dari ip address yang di filter
yang di tampilkan. Banyak terdapat filter query dari filter wireshark yang sangat
membantu.
Langkah awal untuk melihat keseluruhan paket yang telah kita capture yaitu dengan
memilih menu statistc sumarry
Didalam paket data summary kita dapat melihat detail dari seluruh paket yang kita
capture, disana kita dapat melihat rata2 paket yang dikirim, kecepatan transfer paket data
dan dari hasil summary tersebut kita dapat menentukan delay, loss dan throughput.
Hal yang kita dapat lakukan dengan wireshark yaitu menyimpan paket data yang telah
kita capture. Yang perku kita lakukan yaitu dengan memilih pda menu bar File Save as
Setelah kita tentukan nama dari file capture tadi, kita pilih save seperti gambar dibawah
ini.
PROSES ANALISIS
Setelah melakukan proses Capturing selama 44 menit 11 detik (2651 seconds), kita akan
melakukan analisis berdasarkan file capturing yang kita dapatkan. Dalam proses analisis kita
hanya memilih protokol FTP-DATA, karena protokol tersebutlah yang menangani transmisi
paket data pada FTP Server. Analisis yang kita lakukan adalah untuk mengetahui throughput dan
persentasi packet-loss.
o Untuk memfilter protokol FTP-DATA kita dapat menggunakan query sebagai berikut
:
Query tersebut akan memfilter protokol FTP-DATA dari IP 192.168.43.161 yakni IP Server
Kolom Captured merupakan hasil capture semua lalulintas data selama monitoring,
sedangkan kolom Displayed merupakan hasil filtering yakni hanya protokol FTPDATA saja, sehingga ukuran file yang ditransmisikan sebesar 1.124.975.276 bytes
(1.124MB) Maka :
throughput Server=
Query tersebut akan memfilter protokol FTP-DATA dari IP 192.168.43.18 yakni IP Client 1
Kolom Captured merupakan hasil capture semua lalulintas data selama monitoring,
sedangkan kolom Displayed merupakan hasil filtering yakni hanya protokol FTPDATA saja, sehingga ukuran file yang ditransmisikan sebesar 210.529.549 bytes
(210MB) Maka :
throughput Server ke Client 1=
210.529 .549bytes
2651 seconds
o Untuk memfilter protokol FTP-DATA pada Client 2 kita dapat menggunakan query
sebagai berikut :
Query tersebut akan memfilter protokol FTP-DATA dari IP 192.168.43.195 yakni IP Client 2
yakni client yang menggunakan software IDM untuk mendownload file
Kolom Captured merupakan hasil capture semua lalulintas data selama monitoring,
sedangkan kolom Displayed merupakan hasil filtering yakni hanya protokol FTPDATA saja, sehingga ukuran file yang ditransmisikan sebesar 801.389.370 bytes
(801MB) Maka :
throughput Server ke Client 2=
Query tersebut akan memfilter protokol FTP-DATA dari IP 192.168.43.101 yakni IP Client 3
yakni client yang menggunakan default download.
Kolom Captured merupakan hasil capture semua lalulintas data selama monitoring,
sedangkan kolom Displayed merupakan hasil filtering yakni hanya protokol FTP-
DATA saja, sehingga ukuran file yang ditransmisikan sebesar 113.056.357 bytes
(113MB) Maka :
throughput Server ke Client 3=
Dari graph tersebut dapat kita lihat throughput menuju Client IDM sangat mendominasi dari
pengamatan detik ke 60 sampai 300.
Namun ketika Client IDM selesai mendownload file pada detik ke 360, throughput dari server ke
Client Streaming dan Download default menjadi lebih besar. Ketika Client IDM melakukan
proses download kembali pada detik 430, dominasi throughput kembali diambil oleh Client
IDM.
Gambar diatas memperlihat packet ftp yang didapatkan dari hasil capture pada
client 1
o Selanjutnya kita harus mengetahui jumlah packet loss yang tercatat pada client 1
dengan query berikut :
Query diatas akan memperlihatkan jumlah packet loss yang terjadi saat proses
capture
o Sehingga didapat hasil summary filtering sebagai berikut :
1299
136429
Dimana perhitungan tersebut berdasarkan dari jumlah packet ftp yang tercapture
dibagi dengan jumlah dari packet loss yang didapat. Sehingga didapatkan hasil
packet loss dari client 1 adalah 0,009
Untuk packet loss client yang lebih spesifik, kita hanya perlu memfilter FTP-DATA dari
client tersebut.
o Untuk memfilter protokol FTP-DATA pada Client 2 kita dapat menggunakan
query sebagai berikut :
Query tersebut akan memfilter protokol FTP-DATA yang diterima pada client
Client 2
o Sehingga didapat hasil summary filtering sebagai berikut :
Gambar diatas memperlihat packet ftp yang didapatkan dari hasil capture pada
client 2
o Selanjutnya kita harus mengetahui jumlah packet loss yang tercatat pada client 2
dengan query berikut :
Query diatas akan memperlihatkan jumlah packet loss yang terjadi saat proses
capture
o Sehingga didapat hasil summary filtering sebagai berikut :
8200
509808
Dimana perhitungan tersebut berdasarkan dari jumlah packet ftp yang tercapture
dibagi dengan jumlah dari packet loss yang didapat. Sehingga didapatkan hasil
packet loss dari client 2 adalah 0,016
Query tersebut akan memfilter protokol FTP-DATA yang diterima pada client
client 3
o Sehingga didapat hasil summary filtering sebagai berikut :
Gambar diatas memperlihat packet ftp yang didapatkan dari hasil capture pada
client 3
o Selanjutnya kita harus mengetahui jumlah packet loss yang tercatat pada client 3
dengan query berikut :
Query diatas akan memperlihatkan jumlah packet loss yang terjadi saat proses
capture
o Sehingga didapat hasil summary filtering sebagai berikut :
324
74095
Dimana perhitungan tersebut berdasarkan dari jumlah packet ftp yang tercapture
dibagi dengan jumlah dari packet loss yang didapat. Sehingga didapatkan hasil
packet loss dari client 3 adalah 0,004
REFERENSI :
http://piantacius.blogspot.com/2013/03/mengenal-microsoft-network-monitor-34_3.html
http://staff.unud.ac.id/~putra/jaringan-manajemen-telekomunikasi/nagios
http://id.softoware.net/monitoring-software/download-easynetmonitor-for-windows.html
http://rendyriskianto.blogspot.com/2010/07/dude-network-monitor-dari-mikrotik.html
http://suriyadi.com/2014/04/30/lihat-dan-lacak-wifi-hostpot-dengan-wirelessnetview