Monitoring The Network

dokumen-dokumen yang mirip
Troubleshooting The Network

Network Tech Support Inside local address Inside global address Outside local address Outside global address DHCP & NAT

Modul 11 Access Control Lists (ACLs)

Bab 2 Mengkonfigurasi Sistem Operasi Jaringan

TUGAS MANAJEMEN JARINGAN

LAMPIRAN. Scalability Checklist No. Pertanyaan Pilihan Note Ya Sebagian Tidak

JARINGAN KOMPUTER. Zaid Romegar Mair, S.T., M.Cs

METODE PENELITIAN. B. Pengenalan Cisco Router

APPLICATION LAYER. Oleh : Reza Chandra

LAPISAN JARINGAN (NETWORK LAYER) Budhi Irawan, S.Si, M.T

BAB I PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN. suatu keperluan yang penting maka keberadaan koneksi jaringan menjadi sesuatu yang

Access Control List (ACL)

Router Devices & Configuration

Cisco ADSL dan SHDSL Modem Router


BAB I PENDAHULUAN. jaringan mengalami down. Jalur redundansi pada jaringan akan segera mem-backup

BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah

BAB III TUGAS PENDAHULUAN

Materi I. Kholid Fathoni, S.Kom., M.T.

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

IMPLEMENTASI DAN PENGUJIAN

Firewall & WEB SERVICE

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer

BAB 4 IMPLEMENTASI DAN EVALUASI

Packet Tracer. Cara menjalankan Packet Tracer : 1. Install Source Program 2. Klik Menu Packet Tracer. Packet. Simulasi

BAB 4 IMPLEMENTASI DAN EVALUASI

Access-List. Oleh : Akhmad Mukhammad

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

Modul 02 Static Routing. Windows dan Linux

TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER

Modul 4 Koneksi ke Router Lain

INTERNETWORKING. Dosen Pengampu : Syariful Ikhwan ST., MT. Submitted by Dadiek Pranindito ST, MT,. SEKOLAH TINGGI TEKNOLOGI TELEMATIKA TELKOM LOGO

Praktikum Minggu ke-10 Konfigurasi Routing Dinamis OSPF dan RIP menggunakan Mikrotik

Network Tech Support Switch Devices

Modul 5 Mengatur software IOS

Modul 9 Dasar Troubleshooting Router

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

Dedicated Router, Access Layer, Distribution Layer, dan Core Layer

Remote Execution. Oleh: Idris Winarno

KONFIGURASI ROUTER. CLI (Command Line)

BAB 4 IMPLEMESTASI DAN EVALUASI. permasalahan yang telah dilakukan pada bab sebelumnya.

Konsep Virtual LAN (VLAN)

Layanan ( service) Simple Mail Transport Protocol (SMTP)

BAB III METODE PENELITIAN


Gambar 4.1 Cisco Catalyst TC 24 Port

PRAKTIKUM ROUTING STATIK

BAB III PERANCANGAN SISTEM

Mengapa menggunakan web proxy yang terintegrasi dengan AntiVirus???

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

BAB III PERANCANGAN DAN IMPLEMENTASI

Tutorial Instalasi dan Konfigurasi Network

Tugas Komunikasi Data

KEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH

BAB I PENDAHULUAN. 1.1 Latar Belakang

TASK 5 JARINGAN KOMPUTER

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

Pendahuluan. 0Alamat IP berbasis kepada host dan network. 0Alamat IP berisi informasi tentang alamat network dan juga alamat host

Praktikum Minggu ke-9 Konfigurasi Routing Dinamis RIP menggunakan Mikrotik

Dynamic Routing (RIP) menggunakan Cisco Packet Tracer

MODUL III Membuat Server HTTP Pada Jaringan

Konfigurasi Router. Politeknik Elektronika Negeri Surabaya Institut Tekonolgi Sepuluh Nopember Surabaya

HTTP Protocol Ketika sebuah alamat web (atau URL) yang diketik ke dalam web browser, web browser melakukan koneksi ke web service yang berjalan pada

A. TUJUAN PEMBELAJARAN

TUTORIAL SOFTWARE SIMULASI JARINGAN KOMPUTER PACKET TRACER 5.0 (DILENGKAPI DENGAN CD PROGRAM DAN VIDEO TUTORIAL)

METODOLOGI PENELITIAN

BAB 1 PENDAHULUAN. Seiring dengan kemajuan teknologi informasi sekarang ini, kegiatan usaha

Cara instal dan konfigurasi FTP SERVER

Biznet GIO Cloud Mengkoneksikan VM Melalui W indows Remote Desktop

BAB 4 HASIL DAN PEMBAHASAN

TK 2134 PROTOKOL ROUTING

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP

BAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi traffic monitoring dan SMS server. Terdiri dari Sierra Aircard 875

BAB 4 IMPLEMENTASI DAN EVALUASI

Firewall. Pertemuan V

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

Troubleshooting Router

Modul 3 Konfigurasi Router

IGRP OPERASI IGRP. Tujuan dari IGRP yaitu:

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP

MODUL 7 INTRUSION DETECTION SYSTEM [SNORT]

BAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan

Posisi Firewall. Switch LAN Firewall

Ujian Tengah Semester Mata Kuliah Manajemen Jaringan. Oleh Nama : Riki Andika NIM :

BAB I PENDAHULUAN. pada layer Network, layer ketiga dari tujuh OSI (Open System Interconnection)

BAB III METODOLOGI PENELITIAN. tersebut dapat diketahui hasil sinyal Wi-Fi. 1. Pergerakan penumpang Terminal 3

Gambar 4.17 Instalasi Modem Nokia 6100 Install From Disk

BAB 1 PENDAHULUAN. yang berbeda agar bisa melakukan komunikasi antar device di dalam jaringan

DAFTAR PUSTAKA LAMPIRAN... 91

BAB 4 HASIL DAN PEMBAHASAN

BAB 1 PENDAHULUAN. Sebagai universitas yang berkembang pesat dan memiliki rencana untuk

FortiGate CLI Command

BAB 4 IMPLEMENTASI SISTEM. mendukung proses implementasi, antara lain: Operating System yang digunakan pada komputer Server.

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan

BAB 3 PERANCANGAN SISTEM

MENGATUR PERANGKAT MENGGUNAKAN SOFTWARE

Windows Groups. Tunnel Type

BAB III METODOLOGI PENELITIAN

Transkripsi:

Monitoring The Network Introducing to Syslog PROGRAM STUDI TEKNOLOGI INFORMASI June 1, 2016 Authored by: Deantari Aji

Monitoring The Network Introducing to Syslog Introducing to Syslog 8.1.1.1 Bila ada kejadian tertentu pada jaringan, perangkat jaringan telah dipercaya mekanisme untuk memberitahu administrator dengan pesan sistem rinci. Pesan-pesan ini dapat berupa nonkritis atau signifikan. administrator jaringan memiliki berbagai pilihan untuk menyimpan, menafsirkan, dan menampilkan pesan-pesan ini, dan untuk yang disiagakan untuk pesan-pesan yang bisa memiliki dampak terbesar pada infrastruktur jaringan. Metode yang paling umum dari mengakses pesan sistem yang perangkat jaringan menyediakan adalah dengan menggunakan protokol yang disebut syslog. Syslog adalah istilah yang digunakan untuk menggambarkan standar. Hal ini juga digunakan untuk menggambarkan protokol dikembangkan untuk standar itu. Protokol syslog dikembangkan untuk sistem UNIX pada tahun 1980, tapi pertama kali didokumentasikan sebagai RFC 3164 oleh IETF pada tahun 2001. Syslog menggunakan port UDP 514 mengirim pesan pemberitahuan acara di jaringan IP ke kolektor pesan acara, seperti digambarkan pada gambar. Banyak perangkat jaringan dukungan syslog, termasuk: router, switch, server aplikasi, firewall, dan peralatan jaringan lainnya. Protokol syslog memungkinkan perangkat jaringan untuk mengirim pesan sistem mereka melalui jaringan ke server syslog. Hal ini dimungkinkan untuk membangun khusus out-of-band (OOB) jaringan untuk tujuan ini. Ada beberapa paket perangkat lunak syslog server yang berbeda untuk Windows dan UNIX. Banyak dari mereka adalah freeware. Layanan syslog logging menyediakan tiga fungsi utama: Kemampuan untuk mengumpulkan informasi login untuk monitoring dan troubleshooting Kemampuan untuk memilih jenis informasi logging yang ditangkap Kemampuan untuk menentukan tujuan dari pesan syslog ditangkap 1

8.1.1.2 Pada perangkat jaringan Cisco, protokol syslog dimulai dengan mengirimkan pesan sistem dan output debug untuk proses penebangan lokal internal untuk perangkat. Bagaimana proses penebangan mengelola pesan ini dan output didasarkan pada konfigurasi perangkat. Misalnya, pesan syslog dapat dikirimkan melalui jaringan ke server syslog eksternal. Pesanpesan ini dapat diambil tanpa perlu mengakses perangkat yang sebenarnya. Log pesan dan output disimpan di server eksternal bisa ditarik ke berbagai laporan untuk membaca lebih mudah. Atau, pesan syslog dapat dikirim ke buffer internal. Pesan yang dikirim ke buffer internal hanya dapat dilihat melalui CLI perangkat. Akhirnya, administrator jaringan dapat menetapkan bahwa hanya jenis tertentu dari sistem pesan yang dikirim ke berbagai tujuan. Misalnya, perangkat dapat dikonfigurasi untuk meneruskan semua pesan sistem ke server syslog eksternal. Namun, pesan debug tingkat diteruskan ke buffer internal dan hanya dapat diakses oleh administrator dari CLI. Seperti yang ditunjukkan pada gambar, tujuan populer untuk pesan syslog meliputi: Logging penyangga (RAM di dalam router atau switch) line console baris terminal syslog server Hal ini dimungkinkan untuk jarak jauh memantau pesan sistem dengan melihat log pada server syslog, atau dengan mengakses perangkat melalui Telnet, SSH, atau melalui port console. 2

8.1.1.3 perangkat Cisco menghasilkan pesan syslog sebagai akibat dari peristiwa jaringan. Setiap pesan syslog mengandung tingkat keparahan dan fasilitas. Tingkat numerik yang lebih kecil adalah alarm syslog lebih kritis. Tingkat keparahan pesan dapat diatur untuk mengontrol mana setiap jenis pesan ditampilkan (yaitu di konsol atau tujuan lainnya). Daftar lengkap tingkat syslog ditunjukkan pada Gambar 1. Setiap tingkat syslog memiliki arti tersendiri: Peringatan Tingkat - Tingkat Darurat - Pesan ini pesan kesalahan tentang perangkat lunak atau perangkat keras malfungsi; jenis pesan berarti bahwa fungsi perangkat dipengaruhi. Beratnya masalah yang menentukan tingkat syslog sebenarnya diterapkan. Debugging Tingkat - tingkat ini menunjukkan bahwa pesan adalah output yang dihasilkan dari penerbitan berbagai perintah debug. Pemberitahuan Tingkat - Tingkat pemberitahuan hanya untuk informasi, fungsi perangkat tidak terpengaruh. Antarmuka atas atau bawah transisi, dan pesan restart sistem akan ditampilkan di tingkat pemberitahuan. Selain menentukan keparahan, pesan syslog juga berisi informasi tentang fasilitas. Fasilitas syslog layanan pengidentifikasi yang mengidentifikasi dan mengkategorikan data status sistem untuk kesalahan dan acara pelaporan pesan. Pilihan fasilitas logging yang tersedia khusus untuk perangkat jaringan. Misalnya, Cisco 2960 Series switch menjalankan Cisco IOS Rilis 15,0 (2) dan Cisco 1941 router menjalankan Cisco IOS Rilis 15,2 (4) pilihan dukungan 24 fasilitas yang dikategorikan ke dalam 12 jenis fasilitas. Beberapa fasilitas pesan syslog umum yang dilaporkan pada router Cisco IOS meliputi: IP protokol OSPF sistem operasi SYS keamanan IP (IPsec) Antarmuka IP (IF) Secara default, format pesan syslog pada Cisco IOS Software adalah sebagai berikut: seq no: timestamp:% fasilitas-beratnya-mnemonic: deskripsi 3

Bidang yang terkandung dalam pesan syslog Cisco IOS Software dijelaskan pada Gambar 2. Misalnya, contoh output pada switch Cisco untuk link EtherChannel mengubah negara untuk up yang: 00:00:46:% LINK-3-updown: Antarmuka Port-channel1, berubah negara untuk up Berikut fasilitas yang LINK dan tingkat keparahan adalah 3, dengan MNEMONIC dari updown. Pesan yang paling umum adalah hubungan dan pesan bawah, dan pesan bahwa perangkat menghasilkan ketika keluar dari mode konfigurasi. Jika ACL logging dikonfigurasi, perangkat menghasilkan pesan syslog ketika paket cocok dengan kondisi parameter. 4

8.1.1.4 Log pesan dapat waktu-dicap dan alamat sumber pesan syslog dapat diatur. Hal ini meningkatkan real-time debugging dan manajemen. Ketika cap waktu layanan log uptime global yang perintah modus konfigurasi dimasukkan, jumlah waktu sejak beralih terakhir boot ditampilkan pada acara login. Sebuah versi yang lebih berguna dari perintah ini berlaku kata kunci datetime di tempat kata kunci uptime; ini memaksa setiap peristiwa login untuk menampilkan tanggal dan waktu yang terkait dengan acara tersebut. Bila menggunakan kata kunci datetime, jam pada perangkat jaringan harus diatur. Hal ini dapat dicapai dalam satu dari dua cara: Manual mengatur, menggunakan perintah jam set diatur secara otomatis, menggunakan Network Time Protocol (NTP) Ingatlah bahwa NTP merupakan protokol yang digunakan untuk memungkinkan perangkat jaringan untuk menyinkronkan pengaturan waktu mereka dengan server NTP. Untuk memungkinkan jam software yang akan disinkronisasi dengan server waktu NTP, menggunakan server command ip-address ntp dalam mode konfigurasi global. Sebuah contoh konfigurasi ditunjukkan pada gambar. R1 dikonfigurasi sebagai klien NTP, sedangkan router R2 berfungsi sebagai server NTP otoritatif. Sebuah perangkat jaringan dapat dikonfigurasi sebagai baik server NTP, sehingga memungkinkan perangkat lain untuk menyinkronkan off dari waktu, atau sebagai klien NTP. Untuk sisa bab ini, diasumsikan bahwa jam telah ditetapkan dan cap waktu layanan log perintah datetime telah dikonfigurasi pada semua perangkat. 5