You are on page 1of 56

NETWORK ADMINISTRATOR

NETWORK MONITORING

KELOMPOK 5
KADEK TEDY ARI PRAMARTA

1208605060

I MADE KURNIAWAN PUTRA

1208605062

I PUTU SEPTIAN ARYA PRATAMA

1208605080

I MADE MARTINA

1208605084

PROGRAM STUDI TEKNIK INFORMATIKA


JURUSAN ILMU KOMPUTER
FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM
UNIVERSITAS UDAYANA
2015

PENDAHULUAN
Pada era digital seperti saat ini, komunikasi data sudah menjadi kebutuhan utama yang
mengiringi perkembangan teknologi yang semakin pesat. Manusia mulai tak dipermasalahkan
mengenai jarak dan waktu dalam hal berkomunikasi, ini semua berkat teknologi jaringan yang
memudahkan manusia dalam berkomunikasi yang tak terbatas ruang dan waktu. Dalam
kehidupan sehari-hari, jaringan komputer sering kita temui dalam sebuah perusahaan, perhotelan,
supermarket, rumah sakit, dan instansi pemerintahan yang semua membutuhkan system jaringan
yang handal dalam pengoperasiannya. Sedikit saja ada masalah pada jaringan komputer, maka itu
akan berdampak luas pada kinerja perusahaan atau instansi tersebut.
Seorang Network Administrator diperlukan untuk menangani jaringan tersebut, karena
kita tidak bisa hanya mengasumsikan jaringan itu normal hanya karena sudah bisa berfungsi,
banyak elemen yang perlu diperhatikan untuk bisa menilai bahwa jaringan tersebut telah
berfungsi dengan baik dilihat dari kemampuan jaringan untuk menangani komunikasi data
ketika system sedang sibuk, meminimalisir downtime, serta melihat apakah semua perangkat dan
service sudah berjalan dengan semestinya. Untuk bisa memantau aktifitas jaringan tersebut,
maka seorang Network Administrator harus dibekali pengetahuan tentang Network Monitoring
agar bisa melihat kejanggalan yang terjadi pada system dan segera memperbaikinya sebelum
menjadi masalah yang lebih besar. Network Monitoring juga memudahkan seorang Network
Administrator dalam mengumpulkan data untuk pengembangan jaringan di masa depan.
Dalam melakukan monitoring, seorang Network Administrator memerlukan sebuah
software monitoring yang meremote server guna mengakses data dari masing-masing device dan
service untuk dipantau log aktifitasnya, sehingga didapatkan data yang nantinya akan
menginformasikan apakah layanan jaringan sudah berjalan dengan baik apa belum. Applikasi
monitoring tersebut menggunakan SNMP (Simple Network Monitoring Protokol) sebagai
protokol untuk mengakses data dari interface jaringan dan service yang berjalan.

NETWORK MONITORING
Monitoring dapat diartikan pemantauan atau kesadaran (awareness) dari apa yang ingin
kita ketahui dari sebuah objek yang bergerak (berubah-ubah), sehingga secara harfiah Network
Monitoring dapat diartikan pemantauan terhadap jaringan, dimana jaringan tersebut memiliki
status objek yang dinamis sehingga membutuhkan awareness dari pemantau untuk mengetahui
perubahan apa saja yang terjadi. Network Monitoring merupakan salah satu bentuk dari
manajemen jaringan dimana seorang Network Administrator berperan memantau lalulintas
jaringan, penggunaan bandwidth, kepadatan traffic jaringan, status dari service, kondisi
perangkat jaringan, peforma server, dan masih banyak lagi.
Orang awam akan berasumsi bahwa ketika kita membangun sebuah system jaringan dan
system tersebut sudah berjalan lancar, maka system tersebut tidak perlu diubah-ubah lagi dan
biarkan apa adanya, namun kenyataanya untuk membangun sebuah jaringan yang handal, kita
perlu proses maintenance dan optimalisasi, dimana maintenance diperlukan untuk perawatan
jaringan agar tetap mampu berfungsi dengan baik, sedangkan optimalisasi diperlukan untuk
improving performance dan availability sehingga jaringan yang digunakan oleh client dapat
terjamin kualitas layanannya.
Kedua aspek tersebut tidak bisa kita lakukan tanpa adanya proses monitoring pada
jaringan yang sedang kita tangani, karena dari proses monitoring kita akan mendapatkan rekam
jejak dari jaringan yang sedang kita tangani dimana dari rekam jejak (log) tersebut kita dapat
mengantisipasi kemungkinan error atau gangguan yang terjadi sebelum gangguan tersebut
semakin meluas dan membesar. Dalam hal optimalisasi jaringan, monitoring berperan
menyediakan data-data untuk Nertwork Administrator yang nantinya akan di analisa dimana
letak kekurangan dan kelebihan system jaringan yang ditangani agar kita bisa menentukan
optimalisasi seperti apa yang cocok diterapkan pada kondisi jaringan tersebut.
Banyak hal dalam jaringan yang bisa dimonitoring, diantaranya:
1. Load traffic jaringan yang lewat pada sebuah router atau interface komputer
2. Status service yang digunakan
3. Penggunaan bandwidth jaringan
4. Respon time dari sebuah layanan atau komunikasi

5. Status up and down dari sebuah device


6. Availability dari perangkat yang terkoneksi ke jaringan
Monitoring dapat dilakukan dengan standar SNMP, selain load traffic jaringan, kondisi
jaringan pun harus dimonitoring, misalnya status up atau down dari sebuah peralatan jaringan.
Hal ini dapat dilakukan dengan utilitas ping.
Sebuah sistem monitoring melakukan proses pengumpulan data mengenai dirinya sendiri
dan melakukan analisis terhadap data-data tersebut dengan tujuan untuk memaksimalkan seluruh
sumber daya yang dimiliki. Data yang dikumpulkan pada umumnya merupakan data yang realtime, baik data yang diperoleh dari sistem yang hard real-time maupun sistem yang soft realtime. Sistem yang real-time merupakan sebuah sistem dimana waktu yang diperlukan oleh
sebuah komputer didalam memberikan stimulus ke lingkungan eksternal adalah suatu hal yang
vital. Waktu didalam pengertian tersebut berarti bahwa sistem yang real-time menjalankan suatu
pekerjaan yang memiliki batas waktu (deadline). Di dalam batas waktu tersebut suatu pekerjaan
mungkin dapat terselesaikan dengan benar atau dapat juga belum terselesaikan. Sistem yang realtime mengharuskan bahwa suatu pekerjaan harus terselesaikan dengan benar. Sesuatu yang buruk
akan terjadi apabila komputer tidak mampu menghasilkan output tepat waktu. Hal ini seperti
yang terjadi pada embedded system untuk kontrol suatu benda, seperti pesawat terbang, dan lainlain. Sistem yang soft real-time tidak mengharuskan bahwa suatu pekerjaan harus terselesaikan
dengan benar. Seperti sistem multimedia dimana tidak akan memberikan pengaruh yang begitu
besar terhadap output yang dihasilkan apabila untuk beberapa batasan waktu yang ditetapkan
terjadi kehilangan data.
Secara garis besar tahapan dalam sebuah sistem monitoring terbagi ke dalam tiga proses
besar, yaitu:
1. Proses di dalam pengumpulan data monitoring,
2. Proses di dalam analisis data monitoring,
3. Proses di dalam menampilkan data hasil monitoring.

A service

Pengumpulan data

A service

Pengumpulan data

Pengumpulan data

Network traffic, hardware information, population,


Selecting,
economy,
filtering,etc.
updating
As a table curva, image, image animation

Gambar 1 Proses di dalam Sistem Monitoring


Keseluruhan proses dapat dilihat pada gambar. Sumber data dapat berupa network traffic,
informasi mengenai hardware, dan lain sebagainya. Proses dalam analisis data dapat berupa
pemilihan data dari sejumlah data yang telah terkumpul atau bisa juga berupa manipulasi data
sehingga diperoleh informasi yang diharapkan. Sedangkan tahap menampilkan data hasil
monitoring menjadi informasi yang berguna di dalam pengambilan keputusan atau kebijakan
terhadap sisetm yang sedang berjalan dapat berupa sebuah tabel, gambar, kurva, atau animasi.
Aksi yang terjadi diantara proses-proses yang ada di dalam sebuah sistem monitoring
adalah berbentuk service, yaitu suatu proses yang terus-menerus berjalan pada interval waktu
tertentu. Proses yang dijalankan dapat berupa pengumpulan data dari objek yang di-monitor atau
melakukan analisis data yang telah diperoleh dan menampilkannya. Proses yang terjadi tersebut
bisa saja memiliki interval waktu yang berbeda. Contoh interval waktu didalam pengumpulan
data dapat terjadi tiap lima menit sekali. Namun pada proses analisis data terjadi tiap satu jam
sekali untuk menghasilkan informasi yang diharapkan membutuhkan lebih dari satu sampel data,
misal untuk nilai rataan data (average) dengan sebanyak 60 sampel data.

SIMPLE NETWORK MANAGEMENT PROTOCOL (SNMP)


Simple Network Management Protocol (SNMP) adalah sebuah protocol tingkat aplikasi
yang merupakan bagian dari protocol TCP/IP. (Stallings, 2007, p762). SNMP memberikan
kemampuan kepada administrator jaringan untuk mengelola daya guna jaringan, menemukan dan
memecahkan permasalahan jaringan serta perencanaan dalam pengembangan jaringan.
SNMP dikembangkan oleh Internet Engineering Task Force (IETF) pada tahun 1998
untuk menyediakan jaringan berbasis TCP/IP. Dalam penggunaan SNMP secara umum, ada
sejumlah sistem atau peralatan yang harus dikelola dan satu atau lebih sistem yang akan
mengelola mereka. Komponen software yang disebut agen bergerak ke seluruh peralatan ataupun
sistem yang dikelola dan mengirimkan informasi kembali ke sistem pengelola melalui SNMP.
Agen SNMP akan menjabarkan data yang dikelola di sistem pengelola yang biasanya berupa
memori, proses dan lain sebagainya.
Selain itu, SNMP juga mudah dikembangkan dan fleksibel dibangun dimana-mana
karena tidak tergantung dengan perangkat keras. Hal inilah yang menyebabkan para produsen
dapat denganmudah membangun sebuah Agen SNMP di dalam produk mereka, sehingga dapat
dijadikan sebagai penambah nilai jual dan yang lebih hebat lagi, sistem pengawasan
menggunakan SNMP tidak hanya dapat dibangun di perangkat jaringan dan perangkat computer
seperti printer, modem, server, dan banyak lagi, melainkan pada perangkat-perangket elektronik
dan rumah tangga seperti UPS, AC, sistem PABX, dan banyak lagi. Mungkin saat ini
kebanyakan perangkat yang menggunakan IP memiliki Agen SNMP di dalamnya.
Menurut standard IETF, SNMP didesain untuk pemakaian di Internet yang didesain di
atas protokol UDP (User Datagram Protokol) seperti yang digambarkan pada tabel dibawah ini :

Tabel 1 Protokol SNMP


Model manajemen jaringan yang digunakan untuk SNMP mencakup komponenkomponen utama sebagai berikut:

Management Information Base (MIB)


Agent
Network Management System

komponen-komponen utama dari SNMP

Management Information System (MIB)


MIB disini berupa struktur database variabel dari elemen jaringan yang dikelola. Struktur

ini bersifat hierarki dan memiliki aturan sedemikian rupa sehingga memudahkan pengelolaan
dan penetapan variabel dari elemen yang bersangkutan.
Pada kelompok interface terdapat variabel objek MIB yang mendefinisikan karakteristik
interface diantaranya : ifInOctets mendefinisikan jumlah total byte yang diterima, ifOutOctets
mendefinisikan jumlah total byte yang dikirim, ifInErrors mendefinisikan jumlah paket diterima
yang dibuang karena rusak, ifOutErrors mendefinisikan jumlah paket dikirim yang dibuang
karena rusak, dan variable objek lainnya yang juga berkaitan dengan paket internet.

Agent
Agent adalah sebuah modul perangkat lunak manajemen jaringan yang terdapat didalam

sebuah perangkat yang ingin diawasi. Sebuah perangkat yang disertai dengan Agent yang
memiliki kemampuan mengumpulka informasi local dari dirinya sendiri dan kemudian
mengubah bentuknya menjadi kompatinel dengan SNMP. Perankat lunak pengawasan ini dapat

berupa sebuah program terpisah seperti SNMP daemon pada sistem berbasis UNIX. Agent
SNMP akan melakukan proses listening di port UDP 161 untuk menerima pesan dari manager,
sedangkan untuk mengirimkan pesan notifikasi kepada manager port UDP yang digunakan
adalah port 162.
Agent SNMP mempunyai beberapa fungsionalitas sebagai berikut:

Melakukan

implementasi dan

maintenance objek MIB

(akan

dijelaskan lebih lanjut) yang ada pada device yang bersangkutan.

Memberikan respon terhadap operasi yang dilakukan oleh manager.

Memberikan notifikasi kepada manager, ada 2 jenis notifikasi yang diberikan


oleh agent kepada manager yaitu traps (unacknowledged) dan informs
(acknowledged).

Melakukan setting policy terhadap akses data dari manager, terhadap device
yang bersangkutan.

Mengimplementasikan aspek sekuriti.

Manager (Network Management System)


Network Management System adalah sebuah perangkat yang bertindak sebagai manajer

dari Agen yang mengeksekusi aplikasi untuk pengawasan dan control. Semua informasi yang
dibawa dengan SNMP dari sebuah perangkat yang ingin diawasi akan diambil oleh perangkat ini
dan kemudian diolah lebih lanjut untuk diubah menjadi informasi yang berguna bagi manajer
jaringan.
Perangkat NMS harus memiliki kemampuan proses dan memori yang besar. Satu atau
lebih NMS harus ada pada setiap jaringan yang ingin diawasi. Ciri-ciri perangkat yang bertindak
sebagai NMS adalah :

Menjalankan aplikasi pengawasan dan melakukan proses poll dan trap


Mengimplementasikan seluruh protocol SNMP
Memiliki kemampuan mencari informasi dari Agent (Query atau poll)
Menerima respon dari Agent(Trap)
Menentukan variable pada Agant( Set)
Melakukan Acknowledgement terhadap sinyal kejadian yang dikirim oleh Agent.

Struktur dari SNMP

Gambar 2 Struktur SNMP


Pengumpulan Data pada Protokol SNMP
Proses pengumpulan data dalam protokol SNMP terdiri dari beberapa langkah yang
cukup panjang. Langkah-langkah ini sering disebut sebagai Protocol Data Unit (PDU) karena
masing-masing langkah memiliki format pesan dan cara kerjanya sendiri-sendiri. Berikut ini
adalah proses pengumpulan datanya :

Operasi GET
Operasi GET biasanya dilakukan oleh sebuah perangkat NMS, di mana perangkat

tersebut mengirimkan sebuah permintaan ke perangkat yang bertindak sebagai Agen.


Dalam proses ini, NMS akan meminta data dari sebuah objek yang ada dalam Agen
tersebut. Kemudian perangkat Agen akan menerimanya sebisa mungkin. Jika
permintaan sampai pada perangkat yang sedang dalam beban pekerjaan berat, seperti
misalnya router, maka perangkat tersebut tidak akan dapat membalas operasi ini.
Permintaan ini akan dijawab dengan PDU GET-Response dan dikirim kembali ke
NMS.

Operasi GET NEXT


Operasi ini digunakan ketika perangkat NMS ingin meminta beberapa data objek

dari sebuah perangkat. Dengan beberapa PDU GET NEXT, sebuah NMS dapat
meminta seluruh objek yang ada di sebuah Agen. Biasanya PDU ini harus didahului
dulu dengan operasi GET, baru kemudian diikuti dengan GET NEXT. NMS akan
mengirimkan perintah GET-Request untuk alarm major. Agen akan merespon dengan
mengembalikan nilai dari alarm major yakni 0 untuk kondisi tidak ada alarm dan 1
untuk kondisi ada alarm. Perintah GET NEXT-Request dimaksudkan untuk
melakukan GET pada node selanjutnya. Pada MIB tree node selanjutnya adalah alarm
minor. Agen akan merespon dengan mengembalikan nilai dari alarm minor.

Gambar 3 Proses GET dan GET-NEXT

Operasi SET
PDU SET memiliki fungsi untuk melayani NMS dalam melakukan perubahan

nilai sebuah objek pada Agen atau membuat baris data baru pada tabel di sebuah
Agen.

Operasi TRAP
Operasi TRAP biasanya dilakukan oleh sebuah Agen untuk menginformasikan

suatu kejadian yang dialaminya pada NMS. Dalam proses TRAP ini, NMS tidak
mengirimkan acknowledge untuk data yang dikirimkan, sehingga Agen tidak akan
tahu informasi yang dikirimnya sampai atau tidak ke tujuannya.
Proses Data Setelah Diambil
Untuk mengolah informasi yang diterima dari setiap perangkat melalui protocol SNMP,
data tersebut harus dapat diakses secara logika. Dapat diakses secara logika maksudnya adalah,
informasi-informasi tersebut harus disimpan di suatu tempat untuk dapat diambil, kemudian
diproses dan dimodifikasi secara logika oleh sistem.
Untuk memungkinkan hal itu, ada dua komponen penting yang mengatur agar data yang
diterima, dimengerti, dan dapat diolah lebih lanjut. Dua komponen tersebut adalah:
1. Structure of Management Information (SMI)
SMI adalah sebuah sistem yang mengatur pendefinisian dari objek-objek yang diawasi
beserta sifat-sifatnya. Setiap Agen pasti memiliki sekumpulan daftar dari objek-objek yang diatur
dan diawasi olehnya. Salah satu contoh objek adalah status operasional dari antar muka sebuah
router, misalnya status antar muka sedang Up, Down, atau Testing. SMI mengatur penamaan dan
deskripsi informasi dari objek-objek yang ada, sehingga proses logika bisa berjalan. SMI
mengharuskan semua objek memiliki sebuah nama (Object Identifier, OID), sistem Syntax dan
sistem Encoding masing-masing.

Object Identifier (OID)


Nama dari objek-objek ini sering disebut sebagai Object Identifier (OID) yang

bersifat unik pada masing-masing objek. Penamaan ini terbagi dalam dua bentuk, penamaan
numerik dan penamaan yang dapat langsung dibaca oleh manusia. Kedua penamaan ini
sangat panjang dan tidak nyaman dibaca, namun aplikasiaplikasi SNMP dapat membuatnya
lebih mudah dan enak untuk dimengerti.
Skema penamaan dari objek-objek ini berbentuk hirarki seperti akar pohon. Masingmasing penamaan tersebut kemudian diberi nomor-nomor yang bertugas untuk mewakili
nama objek tersebut. Semakin ke bawah, maka akan semakin banyak nomor yang dilewati.
Kemudian urutan nomor-nomor inilah yang dijadikan sebagai OID dari sebuah objek. Maka
dari itu, wujud dari OID adalah sebaris nomor-nomor yang dipisahkan oleh tanda titik (.).
Meskipun OID dapat dibaca oleh manusia, namun akan cukup sulit untuk diartikan, apalagi
oleh orang awam hanya dianggap sebagai sekumpulan nomor saja.
Di dalam sebuah pohon objek, sebuah titik yang paling atas biasa dinamai sebagai
root dan cabang-cabangnya disebut sebagai subtree dan sebuah titik tanpa cabang sama
sekali dinamai leaf.

Sistem Syntax
Sintaksis mendefinisikan tipe data dari sebuah oktet data pada objek, seperti misalnya

integer atau string. Sintaksis ini merupakan sebuah bahasa komunikasi antara Agen dengan
manager (NMS). Sintaksis yang digunakan untuk SNMP adalah Abstract Syntax Notation
One (ASN.1) yang bersifat independen, artinya semua mesin dapat mengerti sintaksis
tersebut (misalnya sintaksis pada mesin Windows dapat dimengerti oleh mesin berbasis
Sun).

Sistem Encoding
Encoding menjelaskan bagaimana informasi yang berasal dari sebuah perangkat di-

encode dan di-decode untuk kemudian ditransmisikan antar-mesin melalui media seperti

Ethernet, misalnya. Sistem encoding yang digunakan pada SNMP adalah Basic Encoding
Rules (BER).
2. Management Information Base (MIB)
Management Information Base dapat dideskripsikan sebagai database dari objek-objek
yang dikumpulkan oleh Agen. Semua status atau data statistik yang dapat diakses oleh NMS
disebutkan dalam MIB. Kalau SMI menyediakan cara untuk mendeskripsikan suatu objek, MIB
merupakan kumpulan dari definisi objek-objek tersebut. Setiap Perangkat yang ingin diawasi
menyimpan database dari objek-objek yang dideskripsikan oleh SMI dalam sebuah MIB. Setelah
semua data yang diambil dari Agen diterima oleh NMS, maka data tersebut kemudian akan
diproses lebih lanjut dengan menggunakan aplikasiaplikasi analisis yang dapat sekaligus
menampilkan grafik yang dapat dilihat dengan lebih mudah oleh penggunanya.
Setiap perangkat memiliki unique object identifier (OID) yang terdiri dari angka angka
yang dipisahkan oleh titik. OID secara alami akam membentuk tree. MIB menghubungkan setiap
OID dengan label dan parameter lain yang berhubungan dengan objek yang bersangkutan. MIB
kemudian bertindak sebagai kamus atau buku kode yang digunakan untuk menghubungkan dan
menerjemahkan SNMP.

Gambar 4 Contoh dari Tree MIB


Gambar diatas merupakan contoh tree dari MIB dalam SNMP berbentuk menyerupai
sebuah pohon dengan akar-akarnya. Object Identifier atau ID mengidentifikasi atau memberi
nama objek-objek dalam pohon MIB yang mendefinisikan tiga Cabang utama yaitu:
Consultative Committee for International Telegraph and Telephone (CCITT), International
Organization for Standarization (ISO), dan joint- ISO-CCITT. Sebagian besar aktifitas MIB
adalah bagian dari Cabang ISO yang didefinisikan oleh ID 1.3.6.1 dan untuk komunitas internet.
Protokol SNMP sudah melalui beberapa versi pembuatan, di antaranya adalah:
1. SNMP versi 1 (SNMPv1)
SNMPv1 ini mengandalkan atribut yang disebut Community untuk menjaga
keamanannya. Atribut Community ini adalah berupa sebuah karakter teks sederhana yang
fungsinya tidak lain adalah sebagai sebuah nilai yang bersifat rahasia. Aplikasi SNMP
apapun yang mengetahui atribut Community dari suatu jaringan bisa mendapatkan akses ke
dalam database informasi dari jaringan tersebut. Ada tiga jenis Community dalam SNMPv1
ini, yaitu read-only, write-only, dan trap.
2. SNMPv2c

SNMP versi 2c memiliki banyak perubahan dari SNMP v1 sebelumnya. SNMP v 2c


ini merubah pada messaging system untuk mengambil lebih besar statistic suatu device lebih
effesien, tapi dalam sisi security tidak terlalu banyak berubah. SNMP v1 dan v2c
mengandalkan SNMP communtiy string untuk authentikasi sebuah MIB device. SNMPv2
menyediakan framework dimana dapat dibangun aplikasi manajemen jaringan dan
menyediakan infrastruktur untuk manajemen jaringan. (Stallings, 2007, p765). Fungsi-fungsi
pada SNMP v1 masih sama dengan yang digunakan pada SNMP v2, namun ada fungsifungsi yang dikembangkan, seperti pada fungsi trap. SNMP v2 juga memperkenalkan 2
protokol baru yaitu GetBulk dan inform. GetBulk digunakan oleh NMS untuk mendapatkan
data yang berukuran besar dengan efisien. Operasi Inform memungkinkan NMS untuk saling
mengirimkan informasi trap.
Pada SNMP v2 ada 2 type community string:
1. Read Only (RO) : menyediakan akses ke variabel MIB, hanya dapat dibaca tidak
dapat dirubah. karena security pada snmp v2 ini masih kurang banyak network
administrator menggunakan community string type ini.
2. Read Write (RW): menyediakan pembacaan dan merubah variabel MIB.

3. SNMP versi 3 (SNMPv3)


Simple Network Management Protocol versi 3 terutama menambahkan keamnan dari
konfigurasi remote ke SNMP. SNMPv3 adalah standard SNMP pada saat ini, sejak tahun
2004. SNMP v 3 datang dengan banyak security yang powerfull dan tidak ada pada versi 1
atau 2c, security fitur pada SNMP v3:
1. Message integrity : ini membantu meyakinkan bawhwa paket yang dikirmakn tidak
rusak/berubah pada saat diperjalanan.
2. Authentication : membantu meyakinkan bahwa paket datang dari source yang dapat
dipercaya.
3. Encryption : membantu bahwa data yang kirimkan tidak bisa dibaca jika ada orang yang
ingin mengcapture data saat pengiriman.

Tool-tool dari Network Monitoring


1. Microsoft Network Monitor 3.4
Microsoft Network Monitor 3.4 merupakan software yang dapat digunakan untuk
mengetahui lalu lintas data yang sedang dikirim dan diterima melalui jaringan komputer saat
itu

maupun dari

analisa. Software

file

data

yang

ini menyediakan

diambil
pilihan

sebelumnyasehingga
penyaringan

dapat

dilakukan

untuk

analisis

kompleks mengenai jaringan data.


Apabila dibandingkan dengan software InSSIDer yang hanya bisa melihat SSID yang
terhubung dengan PC/laptop dimana diketahui kecepatan dan bandwidth dari masing masing
SSID, MS Network Monitor dapat melihat lalu lintas yang terjadi di dalamnya. Jadi InSSIDer
memonitoring SSID, sedangkan MS Network Monitor memonitoring proses pengiriman dan
penerimaan data di dalam SSID.

Keunggulan - keunggulan MS Network Monitor 3.4


Microsoft Network Monitor 3.4 menyediakan beberapa fitur fitur yang telah
disempurnakan dan ditambahkan dari versi sebelumnya. Fitur fitur tersebut diantaranya :
Parser Configuration Management
Parser sekarang telah terinstal dengan profil yang memudahkan anda untuk
beralih antara parserconfiguration dengan Parser Profiles toolbar button. Konfigurasi
ini jugamenyembunyikan, menghilangkan kebutuhan untuk mengkompilasi ulang

ketika Anda beralih di antara keduanya.


Column management
Network Monitor secara otomatis akan memilih tata letak kolom didasarkan pada
jenis file yang sedang dibuka. Kolom layout ini diterapkan ke Frame Summary
Window. Layout ini dapat dimodifikasi dan disimpan untuk digunakan kemudian.

Selain itu, dua layout ekstra untuk HTTP dan diagnostik TCP juga ditambahkan.
Color Rules
Network Monitor sekarang dapat menyimpan set aturan warna ke file
untuk mempermudah sharing. Anda juga dapat mengklik kanan di Frame Summary dan

Frame Detail Windows untuk menambahkan Peraturan Warna baru.


Window Layout Dropdown
Window Layout Dropdown yang barumenyediakan beberapa konfigurasi untuk
pengaturan jendela. Anda dapat memindahkan jendela dengan menekan tombol Shift
saat mengklik title bar. Pengaturan disimpan untuk masing-masing dari tiga opsi tata
letak. Restore Default pilihan Layout akan mengatur ulang kembali layout saat

ini ke default.
Live Experts
Experts sekarang dapat dijalankan selama capture session. Juga, experts yang
telah diinstal baru sekarang akan muncul secara otomatis dalam menu experts, tanpa

harus membuka tab lain.


Fixed-Width Font
Sekarang dapat menggunakan font fixed-lebar di frame summary window. Selain
fitur fitur tambahan diatas, Microsoft Network Monitor 3.4 juga memiliki beberapa

keunggulan keunggulan lainnya, yaitu :


High Performance Filtering
Network Monitor sekarang akan memasuki mode capturing dengan kinerja tinggi
ketika Anda memenuhi syaratuntuk menentukan capture filter dengan bidang-bidang

tertentu di UI atau nmcap (misalnya Frame.Ethernet.IPv4.TCP.Port == 8080).


UTC Timestamps

Network

Monitor

sekarang

akan

menangkap

dan

menyimpan

informasi Zona Waktu Zona terkait dalam sebuah trace. Secara default, trace dibuka
dengan

informasi

Zona

Waktu yang

secaraotomatis

akan

memiliki

waktu yang disesuaikan dengan Zona Waktu lokal Anda. Waktu asli atau Time Zone
dapat dilihat dengan menambahkan kolom "Waktu dan Tanggal" atau melihat Properties

di bawah file menu.


High-precision timestamps
Network Monitor sekarang mengcapturedengan presisi mikrodetik pada Windows

Vista dan kemudian dan Windows Server 2008.


802.11n & Raw IP Frame Support
Network Monitor sekarang mendukung mode monitor pada jaringan 802.11n pada
Microsoft Windows Vista SP1 dan kemudian sistem operasi sebaik Frames IP Baku

pada Microsoft Windows 7.


Process Tracking in NMCap
Sekarang
memungkinkan

untuk

mengcapture proses tracking

informasi dalam NMCap command-line tool. Proses ini dapat diaktifkan dengan

menggunakan "/ CaptureProcesses" flag pada live captures.


Kontrol lebih untuk Mengurangi Drop Frames
Ada beberapa pilihan baru untuk meminimalkan jumlah frame yang drop di
jaringan kecepatan tinggi.

2. Nagios
Nagios merupakan sebuah sistem dan aplikasi monitoring jaringan yang diciptakan
oleh Ethan Galstad (http://nagios.org). Nagios mengawasi host-host dan servis yang telah
ditetapkan, memberi peringatan jika keadaan memburuk, dan memberi tahu kapan keadaan
tersebut membaik. Nagios dijalankan dalam Linux.
Keistimewaan Nagios
1. Memonitoring servis jaringan (SMTP, POP3, HTTP, NNTP, PING, dsb)
2. Memonitoring sumber- sumber host (load prosesor, penggunaan disk, dsb)
3. Desain plugin yang serderhana, yang mengijinkan pengguna untuk lebih mudah
menggunakan pemeriksaan terhadap servisnya
4. Servis cek yang paralel

5. Pemberitahuan ketika terjadi masalah pada servis atau host dan mendapatkan
pemecahannya ( lewat email, pager, atau metode user-defined)
6. Kemampuan untuk mendefinisikan kejadian yang ditangani selama servis / host
berlangsung untuk mempermudah pemecahan masalah
7. Perputaran file log yang otomatis
8. Mendukung implementasi monitoring dengan host yang berlebih
9. Web interface yang fakultatip untuk melihat status network, urutan masalah dan
pemberitahuan, log file, dsb).
Syarat Sistem
Satu- satunya persyaratan untuk menjalankan nagios adalah harus dijalankan pada
Linux (atau variasi UNIX) dan pada C compiler. Mungkin setelah itu akan diinginkan
konfigurasi TCP/IP, sebagai servis cek yang akan ditampilkan pada jaringan. Tidak ada syarat
untuk menggunakan CGI pada Nagios. Tapi jika ingin menggunakannya maka harus
menginstal beberapa software seperti :
1. Sebuah web server (disarankan Apache).
2. Thomas

Boutell gd

library versi

1.6.3

atau

yang

lebih

tinggi

(dengan statusmap dan trends CGIs).


3. EasyNetMonitor
EasyNetMonitor adalah perangkat gratis terkecil untuk memantau komputer di jaringan
lokal Anda dan setiap host internet. . Hanya mulai EasyNetMonitor, terbuka popup-menu di tray
dan mendapatkan informasi tentang keadaan jaringan komputer
Persyaratan : Microsoft .NET 2.0
4. The Dude
The Dude Network monitor adalah aplikasi baru dari mikrotik yang mana dapat menjadi
sebuah jalan anda untuk mengatur lingkungan jaringan anda, the dude akan otomatis membaca
dengan cepat semua alat/computer yang terhubung dalam jaringan dalam satu jaringan lokal,
menggambar dari rancangan peta dari jaringan lokal anda, mengamati layanan dari alat atau

komputer dan memberitahu jika ada masalah servis dari alat/komputer dalam jaringan lokal
anda.
Beberapa fitur yang tersedia dalam program the dude adalah :
1. Dude bersifat gratis.
2. Instalasi dan pemakaian mudah.
3. Penemuan jaringan otomatis dan pengaturan tata letak jaringan.
4. Mengizinkan anda untuk menyusun peta-peta sendiri dan menambahkan alat-alat sendiri.
5. Dukungan untuk mengamati servis yang berjalan pada alat/komputer tersebut.
Uraian tersebut diatas adalah sedikit penjelasan tentang the dude network monitor dan
beberapa fitur yang ada dalam the dude network monitor meskipun masih banyak lagi fasilitas
yang di berikan oleh the dude, akan tetapi penulis akan mencoba memberikan sedikit tentang the
dude network monitor yang sesuai dengan fitur yang ada.
5. WirelesNetView
WirelessNetView adalah sebuah software atau tool yang berguna untuk mendeteksi
semua jaringan wifi hotspot yang tersedia di tempat anda dan terdeteksi oleh wireless laptop atau
wireless usb PC anda. Dengan tool WirelessNetView ini anda bisa mengetahui informasi tentang
persentase kekuatan signal yang di dapat, tipe security key, mac address, channel frequency,
maximum speed, dan sebagainya.
Dengan tool ini juga membantu anda untuk memilih wifi hostspot mana yang akan anda
gunakan berdasarkan persentase kekuatan signal masing-masing. Cara penggunaan nya
gampang, cukup jalan kan tool dan daftar wifi hotspot akan di tampilkan berikut dengan
informasi-informasi tentang jaringan tersebut. Klik di sini untuk mengunjungi situs penyedia
WirelessNetView dan mendownloadnya. Di situs tersebut juga terdapat berbagai tools bermanfat
lainnya.

6. Cacti
Cacti adalah salah satu software yang digunakan untuk keperluan monitoring yang
banyak digunakan saat ini. Cacti menyimpan semua data/informasi yang diperlukan untuk
membuat grafik dan mengumpulkannya dengan database MySQL. Untuk menjalankan cacti
diperlukan

software

pendukung

seperti MySQL, PHP, RRDTool, net-snmp,

dan

sebuah

webserver yang support PHP seperti Apache atau IIS.


Cacti salah satu aplikasi open source yang menrupakan solusi pembuatan grafik network
yang lengkap yang didesign untuk memanfaatkan kemampuan fungsi RRDTool sebagai
peyimpanan data dan pembuatan grafik. Cacti menyediakan pengumpulan data yang cepat, pola
grafik advanced, metoda perolehan multiple data, dan fitur pengelolaan user. Semuanya dikemas
secara intuitif, sebuah interface yang mudah digunakan mudah dipahami untuk local area
network hingga network yang kompleks dengan ratusan device. Dengan menggunakan cacti kita
dapat memonitor trafik yang mengalir pada sebuah server.
Cacti dapat kita gambarkan sebagai :
1. Data Retrieval
Hal pertama yang dilakukan oleh Cacti adalah mengumpulkan data. Data
dikumpulkan

dengan

Poller

yang

dieksekusi

oleh

Operating

System.

Interval pengumpulan data atau dengan kata lain eksekusi Poller dapat kita atur melalui
fasilatas penjadwalan yang tersedia di Operating System seperti crontab.
2.

Data Storage
Data yang telah dikumpulkan oleh Poller, selanjutnya akan disimpan secara

teratur di bawah /rra. Untuk proses ini, cacti menggunakan Round Robin Database (RRD)
dimana data akan ditata dalam urutan waktu (time-series). Data yang dapat berupa trafik
jaringan, suhu mesin, server load average, mounting load dan lainnya berbentuk file
berekstensi .rra dan selanjutnya siap dipresentasikan dalam bentuk grafik.
3.

Data Presentation
Keutamaan penggunaan RRDtool adalah fungsi grafiknya. Data-data yang tertata

dalam /rra akan di presentasikan dalam grafik dan ditampilkan oleh webserver yang kita
gunakan. Cacti juga menyediakan halaman pengaturan grafik untuk memudahkan kita
memanajemen gambar-gambar yang ingin kita tampilkan serta cara menampilkannya.
Persyaratan Cacti :
Untuk sistem monitoring cacti, perlu diperhatikan untuk menginstal paket berikut :
RRDTool

httpd/apache
php
php-mysql
php-snmp
mysql
mysql-server
net-snmp
Jika salah satu atau lebih paket dalam daftar diatas belum ada, maka terlebih dahulu harus
menginstal/menambahkan paket tersebut.
Kelebihan lain dari cacti adalah adanya plugin-plugin yang disediakan oleh
komunitas yang cukup luas dari cactiusers.org. Cacti hanya fokus pada networking saja

kelemahannya satu, server tidak bisa running di windows. tapi agent dapat running dimana aja
7. MRTG
Multi Router Traffic Grapher (MRTG) adalah Tool yang berguna untuk me- Monitor
traffic pada jaringan. MRTG pertama kali dibuat oleh Tobias Oetiker pada tahun 1994 dengan
menggunakan protokol Simple Network Management Protocol (SNMP) 53 yang biasanya
dimiliki oleh setiap Interface jaringan (antara lain hub, switch, router, network card atau NIC,
access point,dan lain-lain). Pada saat itu, jaringan internet masih mempunyai sambungan internet
dengan kecepatan 64 Kbps yang menghubungka n lebih dari 1000 komputer. Hal ini membuat
user sangat tertarik untuk mengetahui keadaan status jaringan terutama pada router
utamanya.Program MRTG aslinya ditulis menggunakan bahasa script Perl yang menggunakan
utilitas eksternal untuk mengambil data SNMP dan membuat gambar tipe GIF untuk tampilan
halaman HTML.
Ketika MRTG diumumkan pada tahun 1995, software ini menyebar dengan cepat dan
banyak dipergunakan. MRTG menggunakan SNMP untuk mengirimkan request dengan dua
Object Identifier (OID) ke peralatan yang digunakan. Peralatan yang menyediakan SNMP akan
mempunyai Management Information Base (MIB) untuk melihat spesifikasi OID.
Setelah mengumpulkan informasi, MIB akan mengirimkan kembali data yang
dienkapsulasi pada protokol SNMP. MRTG mencatat data ini pada statistik (log) di sisi client
bersamaan dengan data yang telah dicatat sebelumnya untuk peralatan yang digunakan pada
jaringan. Kemudian MRTG membuat dokumen halaman HTML berbentuk gambar yang
menyediakan visualisasi secara langsung berisi sekumpulan grafik mengenai keadaan traffic
jaringan.

Keuntungan

memakai

Tool

MRTG

adalah

dari

faktor

kesederhanaan

dan

fungsionalitasnya. MRTG bisa dikonfigurasikan dengan mudah untuk memantau penggunaan


bandwidth akan suatu interface yang mendukung SNMP dan juga bisa memantau peningkatan
traffic dalam berbagai skala (harian, rata-rata setiap 5 lima menit) sampai skala tahunan. Dalam
hal ini, user dapat dengan mudah melihat jika ada lonjakan traffic yang menandakan ada sesuatu
yang tidak beres dalam jaringan. Adanya worm ataupun trojan yang biasanya mempengaruhi
traffic upload dapat dideteksi dengan melihat grafik upload yang dihasilkan oleh
MRTG.Integrasi dengan web server juga memudahkan Administrator untuk melakukan
pemantauan dari jarak jauh, tanpa harus melalui proses otentifikasi.
8. SolarWinds
SolarWinds adalah tool yang digunakan oleh para administrator jaringan untuk
mengadmin jaringan secara berkala, aplikasi ini menyediakan fungsi-fungsi scanner banyak
jaringan, SNMP dengan brute-force, dekripsi password router, koneksi TCP, salah satu yang
tercepat dan termudah router config download / upload aplikasi yang tersedia dan banyak lagi.
Dapat juga digunakan sebagai monitoring keamanan jaringan yang sedang online. Jenis server
solar wind server merupakan produk yang digunakan untuk berbagai fungsi dan disebut sebagai
Orion Platform. Sebelumnya dikenal sebagai Orion Appliation Monitor, namun saat ini telah
diubah namanya menjadi SolarWinds SAM sejak versi 5.0. SolarWinds Server dan aplikasi
monitor merupakan salah satu dari produk server. Hal ini memungkinkan administrator untuk
membuat dan memonitor komponen koleksi data mereka sendiri.
Selain itu jika menggunakan Solarwinds server, maka akan lebih mudah bagi pengguna
untuk penciptaan aplikasi monitor template untuk menggabungkan monitor proses, ketersediaan
pelabuhan dan counter kinerja, yang memungkinkan untuk menilai status setiap aspek dari
sebuah aplikasi.
9. OpenNMS
OpenNMS ialah sebuah alat manajemen jaringan berbasis open source skala enterprise.
OpenNMS membantu seorang administrator jaringan untuk memantau layanan yang terganggu
pada peralatan atau perangkat di sisi remote (jauh) dan mengumpulkan informasi dari simpul
perangkat remote tersebut dengan menggunakan SNMP. OpenNMS menyediakan. OpenNMS
ditulis dalam bahasa JAVA namun, konfigurasi data tersedia secara langsung lewat data
extensible markup language (XML). Satu hal yang cukup penting ialah OpenNMS mampu

bekerja pada sistem bertingkat (hierarkikal) dan mampu untuk memonitoring beberapa
service/layanan seperti ICMP, SNMP, FTP, HTTP, SMTP, DNS, Router TCP, Sybase (TCP),
MySQL, Postgres, Oracle (TCP), DHCP, MS Exchange, IMAP, POP3 dan lain-lain

PACKET SNIFFER AND ANALYZER


WIRESHARK
Dengan tools monitoring seorang administrator dalam memonitoring jaringan hanya
mampu memonitoring jaringan dari segi penggunaan sumberdaya dan status dari service yg
berjalan. Ketika terjadi sebuah permasalahan, seorang network administrator pertama kali akan
mengetahui anomaly pada jaringan yg ditangani melalui tools monitoring yang digunakan,
namun tools monitoring tersebut hanya mampu melihat status dari keadaan jaringan tersebut.
Misalnya kita menghadapi masalah DDoS attack dimana seseorang atau sekumpulan orang
berusaha membanjiri traffic jaringan yang kita miliki dengan serangan Distributed Denial of
Service, tools monitoring hanya mampu memberikan informasi bahwa traffic jaringan sedang
padat, padahal kita melihat situasi pengguna jaringan disekitar sedang sepi pengguna. Tools
monitoring tidak mampu menyediakan informasi apa penyebab dari kepadatan traffic tersebut,
melaikan hanya menginformasikan status dari jaringan yang kita monitoring.
Berdasarkan permasalahan diatas seorang network administrator perlu mengetahui apa
penyebab dari kepadatan traffic tersebut, apakah dari segi infrastruktur yang bermasalah
sehingga terjadi bottleneck, permasalahan service yang berjalan, ataukah ada serangan dari pihak
luar yang berusaha mengacaukan jaringan kita?. Untuk itu diperlukan software untuk melakukan
sniffing dari lalulintas paket data dalam jaringan dan menganalisa darimana datangnya masalah.
Sniffing sendiri pada dasarnya dapat diartikan sebagai tindakan penyadapan karena dalam
mekanismenya software packet sniffer akan meng-capture informasi setiap paket data yang
berlalu-lalang di jaringan yang sedang kita awasi, bahkan sangat dimungkinkan untuk menyusun
kembali data yang dikirimkan, seperti rekaman percakapan, gambar, video dan data apapun itu
selama tidak terenkripsi, sehingga tindakan tersebut dikategorikan sebagai tindakan penyadapan
karena kita bisa mendapatkan informasi yang dikirimkan oleh seseorang yang berada dalam
jaringan yang sedang kita pantau. Dengan menggunakan packet sniffer tersebut kita bisa

mengetahui paket data apa saja yang melintasi jaringan, mengetahui apakah paket data tersebut
normal atau tidak (mengandung malware) dan kita bisa mengetahui semua informasi paket data
yang di-capture, baik itu jenis protokol, darimana asal paket data tersebut, kemana tujuannya dan
lain-lain. Sehingga dari informasi yang kita dapatkan melalui software packet sniffer tersebut
bisa kita analisa sehingga bisa kita simpulkan darimana datangnya masalah tersebut.
Salah satu software Packet Sniffer and Analyzer yang paling terkenal adalah Wireshark,
dimana tersedia hampir di semua platform dan bersifat open source. Wireshark juga
menyediakan fasilitas untuk keperluan analisis paket data (protocol analyzer). Dengan fungsinya
yang tergolong sangat lengkap dan bersifat opensource, tidak heran software tersebut menjadi
pilihan utama dalam hal menganalisis lalulintas jaringan.
Sniffing
1. Pengertian Sniffing
Sniffing adalah kegiatan penyadapan pada lalu lintas data di jaringan
komputer. contohnya apabila anda pemakai komputer yang terhubung dengan suatu
jaringan dikantor. saat anda melakukan pengiriman email ke teman anda atau rekan anda
yang berada diluar kota maka email tersebut akan dikirimkan dari komputer anda trus
melewati jaringan komputer kantor anda (mungkin server atau gateway internet), lalu
keluar dari kantor melalui jaringan internet, lalu akan sampai di inbox email tujuan
anda. Pada saat email tersebut melalui jaringan komputer kantor anda itulah sniffing bisa
dilakukan. sniffing bisa dilakukan oleh administrator jaringan yang mengendalikan
server, atau oleh pemakai komputer lain yang terhubung pada jaringan komputer anda,
bisa jadi malah teman sebelah anda yang melakukan sniffing tersebut. sangat berbahaya
apabila isi email tersebut ternyata penting.

Active Sniffing
Active sniffing adalah kegiatan sniffing yang dapat melakukan perubahan

paket data dalam jaringan agar bisa melakukan sniffing, active sniffing dengan kata
lain merupakan kebalikan dari passive sniffing. Active sniffing umunya dilakukan
pada Switch, hal ini di dasar karena perbedaan prinsip kerja antara Hub dan Switch,

seperti yang dijelaskan di atas. Active sniffing yang paling umum dilakukan adalah
ARP Poisioning, Man in the middle attack (MITM).

Passisve Sniffing
Passive sniffing adalah suatu kegiatan penyadapan tanpa merubah data atau

paket apapun dijaringan. paket sniffing yang umunya dilakukan yaitu pada Hub, hal
ini disebabkan karena prinsip kerja hub yang hanya bertugas meneruskan signal ke
semua komputer (broadcast). berbeda dengan switch yang mempunyai cara untuk
menghindari collision atau bentrokan yang terjadi pada hub dengan mambaca MAC
address komputer. Beberapa program yang umunya digunakan untuk melakukan
aktifitas ini yaitu wireshark, cain-abel, dsb.
2. Packet Sniffer
Packet Sniffer adalah suatu tool yang digunakan untuk mengakses semua data yang
dikirim melalui jaringan. Kadang-kadang disebut sebagai monitor jaringan atau network
analyzer, dapat digunakan secara legal oleh jaringan atau sistem administrator untuk
memonitor dan memecahkan masalah lalu lintas jaringan. Menggunakan informasi yang
ditangkap oleh paket sniffer administrator dapat mengidentifikasi paket yang keliru dan
menggunakan data untuk mengetahui kemacetan dan membantu menjaga jaringan
transmisi data yang efisien. Saat seorang user mengirimkan user-id dan password nya
untuk login, informasi tersebut dikirimkan ke internet melalui WinSock. Informasi yang
seharusnya bersifat rahasia ini bisa diakses dengan menggunakan packet sniffer, sehingga
password seseorang dapat diketahui.
Packet sniffer ini mustahil diatasi oleh user. Tool tersebut tidak harus berada di
computer client, cukup diletakkan di komputer yang menjadi gatewaynya. Salah satu cara
mengatasinya adalah mengenkripsi paket, dan cara ini terbukti mengurangi resiko
password diketahui orang lain. Namun ada masalah lain dengan packet sniffer ini.
Meskipun terenkripsi, seseorang dapat mengambil outgoing packet dan mengirimnya
berulang ulang (serangan ini disebut replaying packets). Sebuah paket sniffer hanya
dapat menangkap informasi paket dalam subnet tertentu. Jadi, tidak mungkin seorang

penyerang yang berbahaya menggunakan paket sniffer pada jaringan misal ISP dan
menangkap lalu lintas paket dari dalam jaringan perusahaan Anda.
Untuk melakukannya, paket sniffer harus berjalan pada sebuah komputer yang berada
di dalam jaringan perusahaan juga. Namun, jika satu PC pada jaringan internal di infeksi
Trojan, penyusup dapat menjalankan paket sniffer dari PC tersebut dengan menggunakan
username dan password PC itu untuk menangkap informasi komputer lain pada jaringan.

Struktur Packet Sniffer

Wireshark
Wireshark merupakan salah satu dari sekian banyak tool Network Analyzer yang banyak
digunakan oleh Network administrator untuk menganalisa kinerja jaringannya terrmasuk
protokol didalamnya. Wireshark banyak disukai karena interfacenya yang menggunakan
Graphical User Interface (GUI) atau tampilan grafis. Wireshark mampu menangkap paket-paket
data atau informasi yang berseliweran dalam jaringan. Semua jenis paket informasi dalam
berbagai format protokol pun akan dengan mudah ditangkap dan dianalisa. Karenanya tak jarang
tool ini juga dapat dipakai untuk sniffing (memperoleh informasi penting spt password email
atau account lain) dengan menangkap paket-paket yang berseliweran di dalam jaringan dan
menganalisanya.
Wireshark dipakai oleh network administrator untuk menganalisa kinerja jaringannya.
Wireshark mampu menangkap paket-paket data atau informasi yang berjalan dalam jaringan

yang terlihat dan semua jenis informasi ini dapat dengan mudah dianalisa yaitu dengan memakai
sniffing , dengan sniffing diperoleh informasi penting seperti password email account lain.
Wireshark merupakan software untuk melakukan analisa lalu-lintas jaringan komputer, yang
memiliki fungsi-fungsi yang amat berguna bagi profesional jaringan, administrator jaringan,
peneliti, hingga pengembang piranti lunak jaringan.
Wireshark dapat membaca data secara langsung dari Ethernet, Token-Ring, FDDI, serial
(PPP dan SLIP), 802.11 wireless LAN, dan koneksi ATM. Program ini juga sering digunakan
oleh chatters untuk mengetahui ip korban maupun para chatter lainnya lewat typingan room.
Tool wireshark dapat menganalisa transmisi paket data dalam jaringan, proses koneksi dan
transmisi data antar komputer. Selama kita bisa mendapatkan paket langsung dari jaringan,
dengan tools seperti wireshark, maka kita juga bisa memanfaatkan wireshark untuk menyadap
pembicaraan Voice over IP.

Sejarah Wireshark
Pada akhir 1990-an, Gerald Combs, lulusan ilmu komputer dari University of
Missouri-Kansas City, bekerja untuk sebuah penyedia layanan internet kecil.
Produk protokol analisis komersial pada saat itu diberi harga sekitar $ 1500 dan
tidak berjalan pada platform utama perusahaan (Solaris dan Linux), sehingga
Gerald mulai menulis Ethereal dan merilis versi pertama sekitar tahun 1998.
Merek dagang Ethereal dimiliki oleh Jaringan Integration Services.
Pada bulan Mei 2006, Combs menerima pekerjaan dengan CACE
Technologies. Combs masih memegang hak cipta pada sebagian besar kode
sumber Ethereal (dan sisanya adalah didistribusikan di bawah GNU GPL),
sehingga ia menggunakan isi dari repositori Subversion Ethereal sebagai dasar
untuk repositori Wireshark. Namun, ia tidak memiliki merek dagang Ethereal,
sehingga ia berganti nama menjadi Wireshark. Pada tahun 2010 Riverbed
Technology dibeli CACE dan mengambil alih sebagai sponsor utama Wireshark.
Pengembangan Ethereal telah berhenti, dan penasehat keamanan Ethereal
direkomendasikan beralih ke Wireshark. Wireshark telah memenangkan beberapa
penghargaan industri selama bertahun-tahun, termasuk eWeek, InfoWorld, dan PC

Magazine. Combs terus mempertahankan kode keseluruhan Wireshark dan


masalah rilis versi baru dari perangkat lunak. Situs produk daftar lebih dari 600
penulis yang menyumbangkan tambahan.

Cara Kerja Wireshark


Wireshark bekerja untuk menganalisa paket jaringan yang sedang berjalan
maupun paket jaringan yang sudah ditankap (capture) lalu wireshark juga bisa
melakukan sniffing username dan password jadi wireshark akan membaca paket
jaringan yang bersifat wireless maupun paket jaringan yang menggunakan kabel
LAN, dengan ethernet card yang berbeda. Packet Capture library menerima
salinan dari setiap frame link-layer yang dikirim atau diterima oleh computer.
Pesan

ditukar

oleh

layer

protocol

yang

lebih

tinggi

seperti

HTTP,FTP,TCP,UDP,DNS,atau IP yang semuanya itu kemudian dienkapsulasi


pada frame link-layer yang ditransmisikan oleh media fisik,misalnya kabel

eternet.

Kelebihan Wireshark
Kelebihan dari wireshark kita bisa mendapat informasi yang sangat
lengkap dari jaringan yang ingin kita analisa, wireshark menampilkan semua infoinfo yang dihasilkan dari jaringan yang kita tangkap. Kelebihan lainnya wireshark
bisa mengendus atau melakukan sniffing di suatu paket jaringan yang berfungsi

untuk mendapatkan informasi berupa username dan password, serta bisa


menggunakan aplikasi tambahan untuk mendukung kerja dari wireshark dan
masih banyak lagi kelebihan yang bisa dilakukan Wireshark dalam menganalisa
paket jaringan. Wireshark pada windows hanya bisa melakukan capture jaringan
yang bersifat Ethernet/wireless ataupun koneksi dengan menggunakan kabel
LAN, sehingga wireshark tidak bisa membaca jaringan yang menggunakan
modem-modem USB. Selain itu wireshark memiliki kelebihan lain seperti
tampilan grafisnya serta kemampuan pengurutan dan penyaringan berdasarkan
kriteria tertentu
Quality of Service
QoS merupakan kemampuan suatu network untuk menyediakan service yang lebih
baik untuk user dalam membagi bandwidth sesuai kebutuhan data dan voice yang
digunakan. QoS merupakan terminologi yang digunakan untuk mendefinisikan
kemampuan suatu jaringan untuk menyediakan tingkat jaminan layanan yang berbedabeda. Melalui QoS, seorang network administrator dapat memberikan prioritas traffic
tertentu. Suatu jaringan, mungkin saja terdiri dari satu atau beberapa teknologi data link
layer yang mampu diimplementasikan QoS, misalnya; Frame Relay, Ethernet, Token
Ring, Point-to-Point Protocol (PPP), HDLC, X.25, ATM, SONET.
Setiap teknologi mempunyai karakteristik yang berbeda-beda yang harus
dipertimbangkan ketika mengimplementasikan QoS. QoS dapat diimplementasikan pada
situasi congestion management atau congestion avoidance. Teknik-teknik congestion
management digunakan untuk mengatur dan memberikan prioritas traffic pada jaringan
di mana aplikasi meminta lebih banyak lagi bandwidth daripada yang mampu disediakan
oleh jaringan.
Prioritas di terapkan pada berbagai kelas dari traffic, teknik congestion management
akan mengoptimalkan aplikasi bisnis yang kritis atau delay sensitive untuk dapat
beroperasi sebagai mana mestinya pada lingkungan jaringan yang memiliki kongesti
atau kemacetan. Adapun teknik collision avoidance akan membuat mekanisme teknologi
tersebut menghindari situasi kongesti. Melalui implementasi QoS di jaringan ini,

network administrator akan memiliki fleksibilitas yang tinggi untuk mengontrol aliran
dan kejadian-kejadian yang ada di traffic pada jaringan.
QoS merupakan peralatan-peralatan yang tersedia untuk menerapkan berbagai
jaminan, dimana tingkat minimum layanan dapat disediakan. Banyak protokol dan
aplikasi yang tidak begitu sensitif terhadap network congestion. File Transfer Protocol
(FTP) contohnya, mempunyai toleransi yang besar untuk network delay dan terbatasnya
bandwidth. Di sisi user, kejadian tersebut akan menyebabkan proses transfer file seperti
download atau upload yang lambat, walaupun mengganggu user, namun kelambatan ini
tidak akan menggagalkan operasi dari aplikasi tersebut.
Lain halnya dengan aplikasi-aplikasi baru seperti Voice dan Video, yang pada
umumnya sensitif terhadap delay. Jika paket dari voice mengalami proses yang lama
untuk sampai ke tujuan, maka akan dapat merusak Voice yang didengarkan. Dalam hal
ini QoS dapat digunakan untuk menyediakan jaminan layanan untuk aplikasi-aplikasi
tersebut.
Ada beberapa alasan mengapa kita memerlukan QoS, yaitu:
Untuk memberikan prioritas untuk aplikasi-aplikasi yang kritis pada jaringan.
Untuk memaksimalkan penggunaan investasi jaringan yang sudah ada.
Untuk meningkatkan performansi untuk aplikasi-aplikasi yang sensitif terhadap delay,
seperti Voice dan Video.
Untuk merespon terhadap adanya perubahan-perubahan pada aliran traffic di jaringan.
Membuat jaringan yang berkemampuan QoS tidaklah semudah yang dibayangkan.
Berbagai aspek dan parameter sangat penting untuk diperhatikan. Mulai dari
ketersediaan bandwidth untuk dialokasikan, uptime jaringan yang harus terjaga,
perangkat jaringan yang berkekuatan prosesing yang pas, perangkat yang terbebas dari
celah keamanan, dan banyak lagi aspek-aspek yang harus ada dalam mewujudkan
jaringan dengan kemampuan QoS.
Berikut adalah parameter-parameter QoS yang kami gunakan yaitu :

a. Packet Loss dapat didefenisikan sebagai kegagalan mentransmisikan paket pada


alamat tujuannya sehingga menyebabkan beberapa paket dalam waktu pengiriman
hilang atau lost. Untuk menghitung Packet Loss dapat menggunakan rumus berikut :

Dimana :
Packet_transmited = jumlah paket yang dikirim dari client menuju web server
Packet_recieved = jumlah paket yang diterima oleh client dari web server
b. Troughput merupakan suatu kinerja jaringan yang terukur. Troughput juga diartikan
sebagai kemampuan sebenarnya suatu jaringan dalam melakukan pengiriman data
per satuan waktu. Untuk menghitung Troughput dapat menggunakan rumus berikut :

Dimana :
Jumlah data yang dikirm oleh server menuju client = Average Bytes/sec (bytes)
Waktu pengiriman data dari server menuju client = time between first & last packet
(sec)

PEMBAHASAN
MONITORING FTP SERVER MENGGUNAKAN WIRESHARK

Dalam pembahasan kali ini kita akan memonitoring dan menganalis Quality of Service
(QoS) dari segi throughput dan packet-loss pada jaringan local yang menyediakan layanan FTP
Server. Dengan skema monitoring seperti berikut :

Pada skema tersebut, jaringan dihubungkan dengan menggunakan media portable hotspot
dari smartphone Android. Server menyediakan layanan FTP dimana terdapat beberapa file video
yang bisa diunduh ataupun distreaming oleh client.
Skenario yang kami gunakan adalah, client dengan IP 192.168.43.18 akan men-streaming
file video, sementara client dengan IP 192.168.43.101 dan 192.168.43.195 akan mendownload
file dari server. Dalam mendownload file, client 2 dengan IP 192.168.43.195 akan menggunakan
software Internet Download Manager (IDM) sementara client 3 mendownload secara default.
Proses capturing dengan Wireshark akan dilakukan pada server dan di semua client untuk

mendapat data secara menyeluruh, mengingat kita tidak menggunakan switch dalam topologi
jaringan sehingga tidak bisa melakukan port-mirroring untuk emngcapture data.
Kami akan mencoba melihat perbandingan throughput dan packet-loss dari masingmasing client dan apakah penggunaan software Internet Download Manager mempengaruhi
throughput dan packet-loss client yang lain. Sebelum itu kita akan melakukan installlasi
Wireshark terlebih dahulu.

Tutorial Instalasi Wireshark

Untuk

mendownload

Wireshark

versi

terbaru

bisa

anda

dapatkan

di

http://www.wireshark.org/download.html. Untuk installasinyasangatlah mudah, tetapi jangan


lupa menginstall WinCap sebagai aplikasi pendukung Wireshark.

Setelah mendownload Wireshark , klik instalasinya akan muncul jendela sebagai berikut
klik Next

Pada License Agreement baca EULA terlebih dahulu, jika setuju klik "I Agree"

Kemudian pilih Komponen apa saja yang akan di install, klik Next

Disini dapat menentukan apakah ingin membuat Shortcut di Start Menu atau Desktop
selain itu menentukan ekstensi file yang akan dijalankan oleh Wireshark secara default,
setelah itu klik Next

Tentukan folder Instalasi Wireshark, lalu klik Next

Di sini anda di sarankan untuk menginstal program tambahan WinPcap yang digunakan
untuk capturing packet dalam jaringan, centang checkbox lalu klik Install

Klik Next untuk menginstall WinPcap

Pada license agreement klik "I Agree"

Klik checkbox untuk menjadikan WinPcap startup program dimana program akan
langsung di eksekusi saat OS melakukan booting, ini untuk mempermudah kita bila ingin
melakukan capture paket jaringan menggunakan Wireshark di kemudian hari, agar tidak
menjalankan WinPcap secara manual.

Setelah itu muncul jendela informasi menandakan WinPcap sudah terinstal begitu juga
dengan Wireshark.

Setelah itu maka akan lanjut ke proses install WIreshark, klik Next.

Klik Checkbox untuk langsung menjalankan Wireshark, klik Finish.

Tampilan awal Wireshark saat dijalankan.

Interface Wireshark

Menu Bar : kita gunakan untuk mengoperasikan fungsi yang ada pada program
wireshark.

Display filter : pada form ini kita dapat memasukkan query yang dapat kita gunakan
untuk melakukan filtering pada paket data yang telah kita capture.

Daftar Paket data yang dicapture akan ditampilkan pada interface wireshark secara
realtime

Detail dari Paket yang terpilih dapat membantu kita melihat detail paket tersebut

Detail isi paket

Cara Penggunaan Wireshark

Berikut merupakan langkah langkah untuk melakukan capture paket data pada wireshark:
1. Pilih menu capture lalu pilih interfaces

2. Lalu tahap selanjutnya kita pilih interface yang ingin capture paket datanya, dan
kita pilih start untuk memulai.

Jika kita telah mengaktifkan interfacesnya maka paket data akan termonitoring seperti
gambar dibawah ini :
Seperti yang kita lihat diatas, banyak ada paket data yang tercapture. Itu merupakan data
yang keluar masuk dari interface yang kita capture.

Setelah proses capturing selesai kita bisa memilih paket data yang akan kita analisis
dengan menggunakan fasilitas filtering.
Dengan melakukan filtering paket kita dapat mencari paket mana saja yang ingin kita
temukan. Dengan cara ini kita dapat lebih focus dengan paket yang ingin kita cari saja.
Contoh seperti gambar dibawah ini kita akan memfilter paket data yang berasal dari IP
tertentu, querynya adalah sebagai berikut :
Ip.addr==alamat.ip.addres.filter

Terlihat setelah kita melakukan filter ini hanya paket data dari ip address yang di filter
yang di tampilkan. Banyak terdapat filter query dari filter wireshark yang sangat
membantu.

Langkah awal untuk melihat keseluruhan paket yang telah kita capture yaitu dengan
memilih menu statistc sumarry

Didalam paket data summary kita dapat melihat detail dari seluruh paket yang kita
capture, disana kita dapat melihat rata2 paket yang dikirim, kecepatan transfer paket data
dan dari hasil summary tersebut kita dapat menentukan delay, loss dan throughput.

Hal yang kita dapat lakukan dengan wireshark yaitu menyimpan paket data yang telah
kita capture. Yang perku kita lakukan yaitu dengan memilih pda menu bar File Save as

Setelah kita tentukan nama dari file capture tadi, kita pilih save seperti gambar dibawah
ini.

PROSES ANALISIS
Setelah melakukan proses Capturing selama 44 menit 11 detik (2651 seconds), kita akan
melakukan analisis berdasarkan file capturing yang kita dapatkan. Dalam proses analisis kita
hanya memilih protokol FTP-DATA, karena protokol tersebutlah yang menangani transmisi
paket data pada FTP Server. Analisis yang kita lakukan adalah untuk mengetahui throughput dan
persentasi packet-loss.

Analisis Throughput Server


Throughput server yang akan kami analisa berdasarkan ukuran paket data yang
dikirimkan menggunakan protokol FTP-DATA karena protokol tersebut yang digunakan
dalam mentransmisikan data dalam proses Streaming dan Download dari Clien. Pada
skema yang kami lakukan Server berperan sebagai penyedia layanan FTP, sehingga
throughput Server merupakan proses Upload data ke client.
Throughput dapat dihitung dengan rumus.
throughput =

Jumlah DataYang Dikirim(satuan bytes)


Waktu yang dibutuhkan(satuan second )

o Untuk memfilter protokol FTP-DATA kita dapat menggunakan query sebagai berikut
:

Query tersebut akan memfilter protokol FTP-DATA dari IP 192.168.43.161 yakni IP Server

o Sehingga didapat hasil summary filtering sebagai berikut :

Kolom Captured merupakan hasil capture semua lalulintas data selama monitoring,
sedangkan kolom Displayed merupakan hasil filtering yakni hanya protokol FTPDATA saja, sehingga ukuran file yang ditransmisikan sebesar 1.124.975.276 bytes
(1.124MB) Maka :

throughput Server=

1.124 .975 .276 bytes


2651 seconds

Sehingga didapat throughput server sebesar 424.358 bytes/second (424Kbps)

Analisis Throughput Client 1 (Streaming)


Untuk throughput client yang lebih spesifik, kita hanya perlu memfilter FTP-DATA dari
client tersebut.
o Untuk memfilter protokol FTP-DATA pada Client 1 kita dapat menggunakan query
sebagai berikut :

Query tersebut akan memfilter protokol FTP-DATA dari IP 192.168.43.18 yakni IP Client 1

o Sehingga didapat hasil summary filtering sebagai berikut :

Kolom Captured merupakan hasil capture semua lalulintas data selama monitoring,
sedangkan kolom Displayed merupakan hasil filtering yakni hanya protokol FTPDATA saja, sehingga ukuran file yang ditransmisikan sebesar 210.529.549 bytes
(210MB) Maka :
throughput Server ke Client 1=

210.529 .549bytes
2651 seconds

Sehingga didapat throughput menuju Client 1 sebesar 79.415 bytes/second (79Kbps)

Analisis Throughput Client 2 (IDM)


Untuk throughput client yang lebih spesifik, kita hanya perlu memfilter FTP-DATA dari
client tersebut.

o Untuk memfilter protokol FTP-DATA pada Client 2 kita dapat menggunakan query
sebagai berikut :

Query tersebut akan memfilter protokol FTP-DATA dari IP 192.168.43.195 yakni IP Client 2
yakni client yang menggunakan software IDM untuk mendownload file

o Sehingga didapat hasil summary filtering sebagai berikut :

Kolom Captured merupakan hasil capture semua lalulintas data selama monitoring,
sedangkan kolom Displayed merupakan hasil filtering yakni hanya protokol FTPDATA saja, sehingga ukuran file yang ditransmisikan sebesar 801.389.370 bytes
(801MB) Maka :
throughput Server ke Client 2=

801.389 .370 bytes


2651 seconds

Sehingga didapat throughput menuju Client 2 sebesar 302.297 bytes/second


(302Kbps)

Analisis Throughput Client 3 (Default Download)


Untuk throughput client yang lebih spesifik, kita hanya perlu memfilter FTP-DATA dari
client tersebut.
o Untuk memfilter protokol FTP-DATA pada Client 3 kita dapat menggunakan query
sebagai berikut :

Query tersebut akan memfilter protokol FTP-DATA dari IP 192.168.43.101 yakni IP Client 3
yakni client yang menggunakan default download.

o Sehingga didapat hasil summary filtering sebagai berikut :

Kolom Captured merupakan hasil capture semua lalulintas data selama monitoring,
sedangkan kolom Displayed merupakan hasil filtering yakni hanya protokol FTP-

DATA saja, sehingga ukuran file yang ditransmisikan sebesar 113.056.357 bytes
(113MB) Maka :
throughput Server ke Client 3=

113.056 .357 bytes


2651 seconds

Sehingga didapat throughput menuju Client 2 sebesar 42.646 bytes/second (42Kbps)


Dari hasil analisis throughput tersebut diketahui bahwa client yang menggunakan
software Internet Download Manager mendapat throughput yang jauh lebih lebih tinggi
dibandingkan client yang sedang melakukan streaming maupun melakukan proses download
tanpa software. Jika dilihat dari interface IOgraph yang disediakan Wireshark akan didapatkan
data sebagai berikut, dimana garis Hijau melambangkan Client IDM, garis Merah
melambangkan Client Streaming dan garis Biru melambangkan Client Default Download.

Dari graph tersebut dapat kita lihat throughput menuju Client IDM sangat mendominasi dari
pengamatan detik ke 60 sampai 300.

Namun ketika Client IDM selesai mendownload file pada detik ke 360, throughput dari server ke
Client Streaming dan Download default menjadi lebih besar. Ketika Client IDM melakukan
proses download kembali pada detik 430, dominasi throughput kembali diambil oleh Client
IDM.

Analisis Packet Loss Client 1 (Streaming)


Untuk packet loss client yang lebih spesifik, kita hanya perlu memfilter FTP-DATA dari
client tersebut.
o Untuk memfilter protokol FTP-DATA pada Client 1 kita dapat menggunakan
query sebagai berikut :
Query tersebut akan memfilter protokol FTP-DATA yang diterima pada client
Client 1
o Sehingga didapat hasil summary filtering sebagai berikut :

Gambar diatas memperlihat packet ftp yang didapatkan dari hasil capture pada
client 1
o Selanjutnya kita harus mengetahui jumlah packet loss yang tercatat pada client 1
dengan query berikut :
Query diatas akan memperlihatkan jumlah packet loss yang terjadi saat proses
capture
o Sehingga didapat hasil summary filtering sebagai berikut :

Untuk mendapatkan hasil rata-rata dari packet loss dapat menggunakan


perhitungan sebagai berikut :
Packet loss dariClient 1=

1299
136429

Dimana perhitungan tersebut berdasarkan dari jumlah packet ftp yang tercapture
dibagi dengan jumlah dari packet loss yang didapat. Sehingga didapatkan hasil
packet loss dari client 1 adalah 0,009

Analisis Packet Loss Client 2 (IDM)

Untuk packet loss client yang lebih spesifik, kita hanya perlu memfilter FTP-DATA dari
client tersebut.
o Untuk memfilter protokol FTP-DATA pada Client 2 kita dapat menggunakan
query sebagai berikut :
Query tersebut akan memfilter protokol FTP-DATA yang diterima pada client
Client 2
o Sehingga didapat hasil summary filtering sebagai berikut :

Gambar diatas memperlihat packet ftp yang didapatkan dari hasil capture pada
client 2
o Selanjutnya kita harus mengetahui jumlah packet loss yang tercatat pada client 2
dengan query berikut :
Query diatas akan memperlihatkan jumlah packet loss yang terjadi saat proses
capture
o Sehingga didapat hasil summary filtering sebagai berikut :

Untuk mendapatkan hasil rata-rata dari packet loss dapat menggunakan


perhitungan sebagai berikut :
Packet loss dariClient 2=

8200
509808

Dimana perhitungan tersebut berdasarkan dari jumlah packet ftp yang tercapture
dibagi dengan jumlah dari packet loss yang didapat. Sehingga didapatkan hasil
packet loss dari client 2 adalah 0,016

Analisis Packet Loss Client 3 (Default)


Untuk packet loss client yang lebih spesifik, kita hanya perlu memfilter FTP-DATA dari
client tersebut.
o Untuk memfilter protokol FTP-DATA pada Client 3 kita dapat menggunakan
query sebagai berikut :

Query tersebut akan memfilter protokol FTP-DATA yang diterima pada client
client 3
o Sehingga didapat hasil summary filtering sebagai berikut :

Gambar diatas memperlihat packet ftp yang didapatkan dari hasil capture pada
client 3
o Selanjutnya kita harus mengetahui jumlah packet loss yang tercatat pada client 3
dengan query berikut :
Query diatas akan memperlihatkan jumlah packet loss yang terjadi saat proses
capture
o Sehingga didapat hasil summary filtering sebagai berikut :

Untuk mendapatkan hasil rata-rata dari packet loss dapat menggunakan


perhitungan sebagai berikut :
Packet loss dariClient 3=

324
74095

Dimana perhitungan tersebut berdasarkan dari jumlah packet ftp yang tercapture
dibagi dengan jumlah dari packet loss yang didapat. Sehingga didapatkan hasil
packet loss dari client 3 adalah 0,004

REFERENSI :

http://piantacius.blogspot.com/2013/03/mengenal-microsoft-network-monitor-34_3.html
http://staff.unud.ac.id/~putra/jaringan-manajemen-telekomunikasi/nagios
http://id.softoware.net/monitoring-software/download-easynetmonitor-for-windows.html
http://rendyriskianto.blogspot.com/2010/07/dude-network-monitor-dari-mikrotik.html
http://suriyadi.com/2014/04/30/lihat-dan-lacak-wifi-hostpot-dengan-wirelessnetview

You might also like