Jumat, 28 Juni 2013

NETWORK SCANNING DAN PROBING UBUNTU 12.04 LTS


     Scanning adalah kegiatan yang dilakukan hacker untuk menentukan aktif tidaknya host target dalam jaringan. Hasil scanning dapat berupa IP Address, sistem operasi, service maupun aplikasi yang dijalankan. Informasi ini berguna untuk menentukan jenis exploit yang akan digunakan.

Scanning dapat dibedakan menjadi 3, yaitu :
  • Port Scanning, Dilakukan untuk mengetahui service apa yang dijalankan oleh target berdasarkan well known ports
  • Network Scanning, Dilakukan untuk mengetahui aktifnya suatu host dan IP Address dari host tersebut.
  • Vulnerability Scanning, Dilakukan untuk mengethaui sistem operasi, versi sistem operasi, maupun service pack yang digunakan.
     Umumnya port scanning tools akan melakukan probe ke host target yang mudah dideteksi oleh IDS. Network scanning maupun Vulnerability Scanning juga mudah dideteksi oleh IDS, karena tetap melakukan interaksi dengan target.

      Server tugasnya adalah melayani client dengan menyediakan service yang dibutuhkan. Server menyediakan service dengan bermacam-macam kemampuan, baik untuk lokal maupun remote. Server listening pada suatu port dan menunggu incomming connection ke port. Koneksi bisa berupa lokal maupuan remote. Port sebenarnya suatu alamat pada stack jaringan kernel, sebagai cara dimana transport layer mengelola koneksi dan melakukan pertukaran data antar komputer. Port yang terbuka mempunyai resiko terkait dengan exploit. Perlu dikelola port mana yang perlu dibuka dan yang ditutup untuk mengurangi resiko terhadap exploit.
     Ada beberapa utility yang bisa dipakai untuk melakukan diagnosa terhadap sistem service dan port kita. Utility ini melakukan scanning terhadap sistem untuk mencari port mana saja yang terbuka, ada juga sekaligus memberikan laporan kelemahan sistem jika port ini terbuka.

Type Scanning

- connect scan (-sT)
   Jenis scan ini konek ke port sasaran dan menyelesaikan three-way handshake (SYN, SYN/ACK, dan ACK). Scan jenis ini mudah terdeteksi oleh sistem sasaran.


-sS (TCP SYN scan)
  Paling populer dan merupakan scan default nmap. SYN scan juga sukar terdeteksi, karena tidak menggunakan 3 way handshake secara lengkap, yang disebut sebagai teknik half open scanning. SYN scan juga efektif karena dapat membedakan 3 state port, yaitu open, filterd ataupun close. Teknik ini dikenal sebagai half-opening scanning karena suatu koneksi penuh TCP tidak sampai terbentuk. Sebaliknya, suatu paket SYN dikirimkan ke port sasaran. Bila SYN/ACK diterima dari port sasaran, kita dapat mengambil kesimpulan bahwa port itu berada dalam status LISTENING. Suatu RST/ACT akan dikirim oleh mesin yang melakukan scanning sehingga koneksi penuh tidak akan terbentuk. Teknik ini bersifat siluman dibandingkan TCP connect penuh, dan tidak akan tercatat pada log sistem sasaran.



- TCP FIN scan (-sF)
   Teknik ini mengirim suatu paket FIN ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis UNIX.


- TCP Xmas Tree scan (-sX)
   Teknik ini mengirimkan suatu paket FIN, URG, dan PUSH ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengembalikan suatu RST untuk semua port yang tertutup.


- TCP Null scan (-sN)
   Teknik ini membuat off semua flag. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk semua port yang tertutup.



- TCP ACK scan (-sA)
   Teknik ini digunakan untuk memetakan set aturan firewall. Dapat membantu menentukan apakah firewall itu merupakan suatu simple packet filter yang membolehkan hanya koneksi-koneksi tertentu (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance packet filtering.

- TCP Windows scan
   Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada sistem- sistem tertentu (sebagai contoh, AIX dan FreeBSD) sehubungan dengan anomali dari ukuran windows TCP yang dilaporkan.

- TCP RPC scan
   Teknik ini spesifik hanya pada system UNIX dan digunakan untuk mendeteksi dan mengidentifikasi port RPC (Remote Procedure Call) dan program serta normor versi yang berhubungan dengannya.

- UDP scan (-sU)
  Teknik ini mengirimkan suatu paket UDP ke port sasaran. Bila port sasaran memberikan respon berupa pesan (ICMP port unreachable) artinya port ini tertutup. Sebaliknya bila tidak menerima pesan di atas, kita dapat menyimpulkan bahwa port itu terbuka. Karena UDP dikenal sebagai connectionless protocol, akurasi teknik ini sangat bergantung pada banyak hal sehubungan dengan penggunaan jaringan dan system resource. Sebagai tambahan, UDP scanning merupakan proses yang amat lambat apabila anda mencoba men-scan suatu perangkat yang menjalankan packet filtering berbeban tinggi.   

Beberapa Tools dan cara scanning ke sistem

1. Netstat
   Netstat merupakan utility yang powerfull untuk menngamati current state pada server, service apa yang listening untuk incomming connection, interface mana yang listening, siapa saja yang terhubung.
cara penggunaan netstat dan option option yang dipakai serta arti option tersebut :
netstat -at : Menampilkan semua TCP port yang terbuka

2. Nmap
    Nmap adalah port scanner yang sangat terkenal dalam dunia hacking. dan banyak sekali digunakan untuk mengaudit suatu system, dimana untuk mengetahui port yang terbuka yang memungkinkan port tersebut dapat di exploitasi oleh sang intruder. selain NMAP msh banyak lagi port scanner di belahan dunia internet, seperti : superscan, THC, BluesPortTool, dll.


Konfigurasi Scanning dan Probing
1. Lakukan footprinting pada suatu alamat website, misalnya seperti perintah berikut untuk mengetahui informasi pada website sis.pcr.ac.id
# nslookup sis.pcr.ac.id
# whois sis.pcr.ac.id
# dig sis.pcr.ac.id
Catat informasi yang didapat dari perintah diatas.

-->
root@server1:/home/retnawati# nslookup sis.pcr.ac.id
Server: 172.16.30.1
Address: 172.16.30.1#53

Non-authoritative answer:
Name: sis.pcr.ac.id
Address: 172.16.10.14

You have new mail in /var/mail/root


root@server1:/home/retnawati# whois sis.pcr.ac.id
Not found: -V Md5.0 sis.pcr.ac.id


root@server1:/home/retnawati# dig sis.pcr.ac.id
; <<>> DiG 9.8.1-P1 <<>> sis.pcr.ac.id
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 14982
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 2

;; QUESTION SECTION:
;sis.pcr.ac.id. IN A

;; ANSWER SECTION:
sis.pcr.ac.id. 8349 IN A 172.16.10.14

;; AUTHORITY SECTION:
pcr.ac.id. 11111 IN NS ns1.pcr.ac.id.
pcr.ac.id. 11111 IN NS ns2.pcr.ac.id.

;; ADDITIONAL SECTION:
ns1.pcr.ac.id. 11261 IN A 113.212.118.130
ns2.pcr.ac.id. 11250 IN A 113.212.118.130

;; Query time: 6 msec
;; SERVER: 172.16.30.1#53(172.16.30.1)
;; WHEN: Thu Jun 27 08:41:07 2013
;; MSG SIZE rcvd: 115

You have new mail in /var/mail/root 

2. Melihat status service yang aktif di local komputer. Gunakan command netstat –tpane dan netstat –tupane bandingkan hasilnya. Lakukan beberapa option netstat untuk mengetahui hanya tcp atau udp saja yang terlihat
Lakukan pula options – options yang lain.
Perintah yang dilakukan adalah seperti di bawah ini :
-->
-->
root@server1:/home/retnawati# netstat -tpane sis.pcr.ac.id 
root@server1:/home/retnawati# netstat -tupane sis.pcr.ac.ia 
-->
root@server1:/home/retnawati# nmap -sT -v sis.pcr.ac.id 
-->
root@server1:/home/retnawati# nmap -sS -v sis.pcr.ac.id 
-->
root@server1:/home/retnawati# nmap -O -v sis.pcr.ac.id 
-->
root@server1:/home/retnawati# nmap -sF -v sis.pcr.ac.id 
-->
root@server1:/home/retnawati# nmap -sN -v sis.pcr.ac.id 
-->
root@server1:/home/retnawati# nmap -sA -v sis.pcr.ac.id 
-->
root@server1:/home/retnawati# nmap -sU -v sis.pcr.ac.id 

3.  Install Wireshark.
#apt-get install wireshark

4. Setelah itu install Nesus dengan cara mendownloadnya terlebih dahulu pada link silahkan diklik. Simpan hasil download Nessus tadi di folder Downloads.


5. Sebelum Nessus diaktifkan, kita harus memiliki kode aktivasi terlebih dahulu dengan mendaftar di website nya. Langkah-langkahnya adalah seperti di bawah ini :
- Buka website Nessus. Setelah muncul halaman awalnya, klik pada PLUGINS.

 - Selanjutnya pilih Obtain An Activation Code.
 - Kemudian pilih Using Nessus at Home.
 - Isi username, password, dan email anda untuk pengiriman kode aktivasi ke alamat email anda. Klik Register. Selesai.
6. cek email untuk mencopy kode aktivasinya. Kode aktivasi yang diperoleh adalah seperti gambar di bawah ini :
7. Buka terminal pada ubuntu. Masuk ke superuser (root), lalu masuk ke folder tempat file Nessus yang telah didownload tadi di simpan. Kemudian lakukan perintah seperti di bawah ini :

#sudo dpkg -i Nessus-5.2.1-ubuntu1110_i386

 dan akan muncul seperti ini :

8. Start Nessus dengan cara # /etc/init.d/nessusd start
9. Kemudian login dengan akun dan password yang baru untuk nanti login ke nessus.
10. Restart Nessus.
11. Selanjutnya login ke aplikasi Nessus dengan membuka browser dengan alamat https://localhost:8834 .




12. Tunggu hingga Nessus initializing selesai. Setelah selesai maka anda harus login terlebih dahulu dengan username dan password yang telah dikonfigurasi sebelumnya. Disini username saya adalah retna dengan passwordnya 12345.
Setelah username dan password diinputkan klik sign in to continue.

 

13. Tunggu hingga running selesai. 

 
 14. Setelah selesai klik new scan. Masukkan username dan alamat IP address yang akan discan pada kotak scan target , bisa sampai 8 IP address. IP yang saya scan ada 3 IP address.


15. Setelah dirun, maka akan muncul tampilan seperti di bawah ini. Ada 3 jaringan yang discan seperti terlihat pada Hosts.

 16. Pada saat diklik vulnerabilities maka akan muncul rincian setiap jaringan seperti di bawah ini. Yang berwarna ungu adalah jaringan tersebut berada pada status critical. Hal ini berarti jaringan ini sangat mudah untuk dimasuki.








17. Gambar di bawah ini merupakan tab policies ketika dibuka.

18. Untuk log out, silahkan klik pada pojok kanan.

Demikian sedikit ilmu yang bisa saya share :)
selamat mencoba :)

sumber:
http://d3tkjuntad.cyberfreeforum.com/t465-network-security-scanning
http://budi-aog.blogspot.com/2013/06/network-scanning-dan-probing-ubuntu-1110.html
http://iyunishak.wordpress.com/2012/10/09/dasar-hacking/

Selasa, 25 Juni 2013

INSTALASI NAGIOS 3 PADA UBUNTU 12.04 LTS

NAGIOS 3

     Nagios adalah Tools network monitoring system opensource yang mudah digunakan. Nagios awalnya didesign untuk berjalan pada sistem operasi Linux, namun dapat juga berjalan dengan baik hampir disemua  sistem operasi unix.

    Nagios didesign untuk memonitoring keadaan suatu jaringan atau bisa memonitoring masalah-masalah pada suatu host tertentu yang ingin kita monitoring. Nagios mengawasi host-host dan servis yang telah ditetapkan, memberi peringatan jika keadaan memburuk, dan memberi tahu kapan keadaan tersebut membaik.


KONFIGURASI NAGIOS 3
1. Masuk ke terminal Ubuntu anda.
    $ sudo su
   

   Sudo adalah program yang terdapat di linux yang digunakan untuk menjalankan perintah yang membutuhkan akses dari akun root. Sudo hanya dapat digunakan oleh user yang sudah terdaftar di file /etc/sudoers.
   Sudo su memberikan kewenangan agar user biasa dapat bertingkah seperti super user (sudo --> super user do) sehingga user biasa pun dapat leluasa "menguasai sistem". 


2. Masukkan password ubuntu anda
    *****
    password yang saya gunakan adalah 12345
3. Lakukan pengecekan untuk setiap paket yang dibutuhkan sebelum menginstal cacti dengan cara seperti di bawah ini :
    dpkg -l |grep <jenis paket yang akan dicek>

pada praktikum yang saya lakukan, perintahnya adalah seperti ini :
   dpkg -l |grep apache2 >> untuk mengecek paket apache2
   dpkg -l |grep nagios3 >> untuk mengecek paket nagios3

    Perintah dpkg merupakan salah satu package manager yang dapat kita gunakan untuk melakukan management (install/uninstall).
Perintah dpkg banyak macamnya, salah satunya adalah dpkg -l yang merupakan perintah untuk melihat daftar package yang telah terinstall beserta versi package yang telah terinstall dan deskripsinya.  Sedangkan |grep digunakan untuk mencari file-file yang mengandung teks dengan kriteria yang telah anda tentukan.

4. Jika sudah terinstall, maka lakukan remove terlebih dahulu untuk install ulang paket. Hal ini dilakukan untuk memastikan bahwa paket yang anda install lengkap dengan menginstall ulang paketnya sendiri. Remove dapat dilakukan dengan cara :
    #apt-get remove apache2 >> untuk meremove paket apache2
    #apt-get remove nagios3 >> untuk meremove paket nagios3

5. Install Nagios 3 pada Ubuntu anda dengan cara:
     #apt-get install nagios3

6. Setelah itu lakukan konfigurasi selanjutnya dengan cara:
     #nano /etc/nagios3/conf.d/localhost_nagios3.cfg
    Ini merupakan perintah untuk konfigurasi pada local hostnya. Pada Konfigurasi ini, saya akan memonitoring 3 jaringan tetangga, yaitu misra (jartel2), ihsan (jartel3), dan agung (jartel4).

Konfigurasi pada local host ini dapat dilakukan seperti di bawah ini :


# A simple configuration file for monitoring the local host
# This can serve as an example for configuring other servers;
# Custom services specific to this host are added here, but services
# defined in nagios2-common_services.cfg may also apply.

define host{
use generic-host ; Name of host template$
host_name jartel2
alias misra
address 172.16.30.44
}
define host{
use generic-host ; Name of host template$
host_name jartel3
alias ihsan
address 172.16.30.32
}
define host{
use generic-host ; Name of host template$
host_name jartel4
alias agung
address 172.16.30.6

# Define a service to check the disk space of the root partition
# on the local machine. Warning if < 20% free, critical if
# < 10% free space on partition.
define service{
use generic-service ; Name of servi$
host_name jartel2
service_description Disk Space
check_command check_all_disks!20%!10%

define service{
use generic-service ; Name of servi$
host_name jartel2
service_description Disk Space
check_command check_all_disks!20%!10%
}
define service{
        use                             generic-service         ; Name of serv$
        host_name                       jartel3
        service_description             Disk Space
        check_command                   check_all_disks!20%!10%
        }
define service{
use generic-service ; Name of serv$
host_name jartel4
service_description Disk Space
check_command check_all_disks!20%!10%

# Define a service to check the number of currently logged in
# users on the local machine. Warning if > 20 users, critical
# if > 50 users.
define service{
use generic-service ; Name of servi$
host_name jartel2
service_description Current Users
check_command check_users!20!50
}
define service{
use generic-service ; Name of serv$
host_name jartel3
service_description Current Users
check_command check_users!20!50

# Define a service to check the number of currently running procs
# on the local machine. Warning if > 250 processes, critical if
# > 400 processes.
define service{
use generic-service ; Name of servi$
host_name jartel2
service_description Total Processes
check_command check_procs!250!400
}
define service{
use generic-service ; Name of serv$
host_name jartel4
service_description Total Process
check_command check_procs!250!400
}

# Define a service to check the load on the local machine.
define service{
use generic-service ; Name of servi$
host_name jartel2
service_description Current Load
check_command check_load!5.0!4.0!3.0!10.0!6.0$
}
define service{
use generic-service ; Name of serv$
host_name jartel3
service_description Current Load
check_command check_load!5.0!4.0!3.0!10.0!6.$
define service{
use generic-service ; Name of serv$
host_name jartel4
service_description Current Load
check_command check_load!5.0!4.0!3.0!10.0!6.$

7. Kemudian lakukan konfigurasi pada host groups nya, dengan cara :
    #nano /etc/nagios3/conf.d/hostgroups_nagios2.cfg 
   
   lalu konfigurasi seperti ini:
# Some generic hostgroup definitions

# A simple wildcard hostgroup
define hostgroup {
        hostgroup_name  all
                alias           All Servers
                members         jartel2,jartel3,jartel4
        }

# A list of your Debian GNU/Linux servers
define hostgroup {
        hostgroup_name  debian-servers
                alias           Debian GNU/Linux Servers
                members         jartel2,jartel3,jartel4
        }

# A list of your web servers
define hostgroup {
        hostgroup_name  http-servers
 alias           HTTP servers
                members         jartel2,jartel3,jartel4
        }

# A list of your ssh-accessible servers
define hostgroup {
        hostgroup_name  ssh-servers
                alias           SSH servers
                members         jartel2,jartel3,jartel4
        }
# A list of your ping-accessible servers
define hostgroup {
        hostgroup_name ping-servers
                alias           PING servers
                members         jartel2,jartel3,jartel4
}

8. Setelah itu lakukan konfigurasi pada servicenya, dengan cara seperti di bawah ini :
   #nano /etc/nagios3/conf.d/services_nagios2.cfg
   
Konfigurasinya seperti ini :
 #check that web services are running
define service {
        hostgroup_name                  http-servers
        service_description             HTTP
        check_command                   check_http
        use                             generic-service
        notification_interval           0 ; set > 0 if you want to be renotified
}

# check that ssh services are running
define service {
        hostgroup_name                  ssh-servers
        service_description             SSH
        check_command                   check_ssh
        use                             generic-service
        notification_interval           0 ; set > 0 if you want to be renotified
}
# check that ping services are running
define service {
        hostgroup_name                  ping-servers
        service_description             PING
        check_command                   check_ping
        use                             generic-service
        notification_interval           0 ; set > 0 if you want to be renotifi$
}

9. Setelah konfigurasi pada local host, host groups, dan services selesai, lakukan restart.
   # /etc/init.d/nagios3 restart 

10. Untuk mensetting password baru sesuai dengan yang anda inginkan, ketikkan seperti di bawah ini :
  #sudo htpasswd -c /etc/nagios3/htpasswd.users nagiosadmin

11. Buka browser, kemudian buka link ini http:/localhost/nagios3 , maka akan muncul tampilan seperti di bawah ini :

Masukkan password yang telah anda buat, kemudian masukkan usernamenya nagiosadmin.

12. Setelah login, anda akan masuk ke halaman Nagios3 seperti ini :

13. Klik MAP pada bagian kanan halaman Nagios, maka akan muncul tampilan host tetangga yang telah anda konfigurasi tadi. Tampilannya seperti ini :

14. Monitoring telah dapat dilakukan dengan menggunakan nagios. Jika masih ada jaringan yang Down, maka tunggu beberapa saat untuk jaringan tersebut Up. Monitoring dapat dilakukan dalam beberapa tampilan. Disini saya memonitoring 3 jaringan tetangga, yaitu misra (jartel2), ihsan (jartel3), dan agung (jartel4). Berikut hasil monitoringnya :

Host Status Detail for All Groups

Service Overview for All Groups


Pada kesempatan kali ini saya akan menampilkan data yang saya peroleh setelah menambahkan Host yang awalnya hanya 3 host menjadi 17 host.
      Tampilan data yang saya peroleh beserta penjelasan fitur-fitur dari Nagios 3 ini akan saya bahas setelah ini.


     Gambar di atas merupakan gambar tampilan awal Nagios 3 yang telah saya konfigurasi sebelumnya. Halaman ini dapat dilihat dengan mengakses ke browser http:/localhost/nagios3.
Setelah muncul tampilan awal halaman nagios, dapat dilihat fitur-fitur yang ada di dalam nagios. Fitur-fitur yang saya gunakan adalah seperti di bawah ini :

STATUS MAP


     Status Map merupakan fitur yang dapat digunakan untuk mengetahui jaringan local yang akan dimonitoring. Selain itu, juga dapat dilihat jaringan mana saja yang sudah dalam keadaan DOWN, PENDING, dan UP. Seperti terlihat pada gambar, jaringan yang berwarna Hijau merupakan jaringan yang sudah UP. Sedangkan untuk jaringan yang berwarna Merah adalah jaringan yang masih PENDING atau DOWN. Jaringan yang masih PENDING bisa saja terjadi karena PC yang baru dihidupkan. Jaringan yang DOWN terjadi karena PC pada jaringan tersebut dalam keadaan shut down (mati), sehingga ketika dilakuka monitoring jaringan tersebut dalam keadaan Down.

HOSTS

    Host biasanya merupakan perangkat fisik dalam suatu jaringan seperti router, switch, printer, PC, dan sebagainya. Selain itu Host mempunyai alamat sendiri seperti IP Address atau MAC Address.
     Pada fitur Host ini dapat dilihat status dari jaringan yang lebih detail dalam hostgroupnya. Di dalam fitur Host ini juga terdapat fitur-fitur yang lain untuk melihat lebih rinci host yang telah dikonfigurasi, seperti di bawah ini:

HOSTGROUPS
     Hostgroups merupakan grup untuk beberapa host. Pada Hostgroup ini dapat dilihat juga rincian-rincian status dari host-host yang termasuk ke dalam hostgroup. Berikut ini adalah tampilan dari Service Overview For All Host Groups :


       Pada gambar di atas dapat dilihat host mana saja yang sudah Up dan masih Down.

Untuk gambar di bawah ini merupakan Status Summary For All Host Groups. Di sini kita dapat melihat rincian berapa host yang telah Up dan berapa host yang masih down. Berdasarkan data diperoleh 9 host dalam kondisi Up dan 8 host dalam kondisi Down dengan keterangan host unhandeld.



 SERVICES
    Services adalah atribut dari host yang ditetapkan oleh host pula, seperti DNS Record, dll. Pada konfigurasi yang saya lakukan ada tujuh services yang digunakan, yaitu Current Load, Current Users, Disk Space, HTTP, PING, SSH dan Total Processes. Ketujuh service ini lah yang akan dimonitoring oleh host dalam suatu jaringan.


    Pada gambar tersebut terlihat status setiap service memiliki kondisi yang berbeda-beda, yaitu Unknown dan Critical. Sebenarnya ada satu kondisi lagi yaitu Ok, tetapi pada saat pengambilan data yang saya lakukan waktu yang diberikan sangat terbatas sehingga belum ada yang dalam kondisi Ok.

PROBLEMS
     Pada fitur problem ini dapat dilihat beberapa submenu, yaitu Services (Unhandled), Hosts (Unhandled), dan Network Outages. Dari fitur-fitur tersebutlah kita dapat melihat rincian masalah yang terjadi pada konfigurasi yang telah kita lakukan untuk monitoring dari host-host yang telah kita konfigurasi.


     Dari gambar tersebut terlihat bahwa Problem Service adalah fitur untuk melihat masalah yang terjadi pada tiap - tiap host. Seperti terlihat pada gambar ada beberapa problem yang terjadi sehingga menyebabkan suatu host down. Selain itu, pada fitur ini dapat diketahui service yang mengalami masalah. Service - service yang bermasalah biasanya ditandai dengan status Critical atau Unknown. 

REPORT
     Pada fitur Report ini saya memilih report untuk hostgroup pada tiap servicesnya, seperti Hostgroup Ping-Servers, SSH-Servers, HTTP-Servers, dan Debian-Servers. Fungsi Report adalah untuk mengetahui gangguan yang terjadi pada tiap services hostgroup, sehingga dapat diketahui persen dari Time Up, Time Down, Time Unreachable, dan Time Undetermined. Tetapi untuk data hasil monitoring report saya lupa memprintscreen, jadi saya tidak dapat menampilkan contoh datanya.

Demikian sedikit ilmu yang dapat saya bagi. 

sumber :
http://wodedailies.blogspot.com/2013/06/fitur-fitur-pada-nagios-3.html 
http://pgezyezy.blogspot.com/2012/07/monitoring-jaringan-dengan-nagios-3.html