SIMON PETRUS | SMK TELEKOMUNIKASI TELESANDI BEKASI

Perawatan Jaringan Komputer

Posted by Simon Petrus Sunday, June 2, 2013 1 komentar
Memiliki sebuah jaringan bukanlah suatu hal yang murah. Banyak komponen-
komponen jaringan yang harus dibeli dengan biaya yang cukup besar. Semakin luas
jaringan, semakin banyak komponen jaringan dan semakin besar biaya yang
dibutuhkan.

Bagi sebuah perusahaan, koneksi Internet menjadi sebuah bagian yang penting
dalam bisnis. Terputusnya koneksi Internet dapat mengakibatkan kerugian, sebagai
berikut:
1. Terhambatnya proses pelaksanaan bisnis suatu perusahaan
2. Tertundanya beberapa pekerjaan yang dapat mengakibatkan kerugian materi

Dari penjelasan di atas, dapat diambil sebuah kesimpulan bahwa jaringan adalah
suatu asset yang berharga. Oleh karena itu, diperlukan suatu perawatan dan
pemeliharaan jaringan. Tujuannya adalah agar komponen-komponen jaringan tidak
cepat rusak, dan dapat bertahan cukup lama. Selain itu perawatan dan pemeliharaan
juga dilakukan agar jaringan dapat terus digunakan sebagaimana mestinya. 
Menentukan Strategi Perawatan

Seperti yang telah dijelaskan di atas, perawatan jaringan perlu dilakukan. Mengaudit
suatu peralatan jaringan perlu dilakukan jika informasi tentang itu belum tersedia.

Peralatan jaringan yang diaudit meliputi Ethernet Card, Hub, Switch, Router, dan
peralatan jaringan lainnya. 

Suatu strategi-strategi perawatan untuk menjaga kontinuitas operasi IT dan fungsi
bisnis diidentifikasi berdasarkan faktor, faktor tersebut antara lain adalah sebagai
berikut:

1. Anggaran
2. Kebutuhan bisnis
3. Persyaratan SLA

Untuk itu dalam menguji suatu strategi perawatan perlu mempertimbangkan
beberapa faktor di atas. Jadwal perawatan komponen jaringan juga harus dilakukan
dan dipertimbangkan berdasarkan faktor-faktor di atas. 

Dalam strategi perawatan jaringan, suatu dokumentasi arsitektur dan konfigurasi
sistem jaringan juga perlu ditinjau kembali. Tujuan dilakukan pemberian informasi ini
adalah untuk menyediakan suatu informasi terbaru sehingga dapat dilakukan suatu
penanganan yang mudah jika terjadi suatu kerusakan atau kesalahan dalam
jaringan.

SLA
SLA atau yang dikenal dengan perjanjian tingkat layanan adalah perjanjian formal
antara Service Provider dengan pelanggan untuk menetapkan suatu level pelayanan
(QoS) tertentu. SLA disiapkan untuk mencocokkan pengguna dengan persyaratan
bisnis.
SLA perlu dipersiapkan untuk sesuai dengan parameter yang berlaku. Beberapa
parameter yang dapat mempengaruhi SLA untuk layanan voice adalah sebagai
berikut :

1. Paket loss
2. Delay
3. Jitter
4. Throughput
5. Help Desk
Help desk dan fungsi dukungan lain diatur menurut prosedur dan standar yang
disetujui dan sesuai dengan praktek terbaik yang ada di industri. Help Desk adalah
suatu sistem pendukung yang didesain untuk menuntun pelanggan dengan jawaban
teknis dan fungsional. Help Desk sangat membantu bagi pelanggan yang ingin
mengadukan suatu kerusakan pada jaringan. 

Metode Identifikasi Masalah
Ada 2 cara yang dapat dilakukan untuk mengidentifikasi masalah dalam sistem
jaringan, sebagai berikut:

1. Metode Penelusuran Kesalahan
Metode ini melakukan pelacakan hal-hal yang menyebabkan terjadinya kesalahan
pada sistem jaringan hingga dapat menemukan solusi yang tepat.

2. Metode Try and Error
Metode ini melakukan percobaan dan mencatat hasil yang dikeluarkan untuk
menemukan pemecahan dalam menangani masalah yang timbul.

Berikut ini adalah contoh-contoh kasus pada jaringan dan tindakan yang harus
dilakukan.

Kasus : Suatu server yang berfungsi untuk melakukan resolver dari
nama domain ke IP address pada jaringan sedang mati atau
down

Tindakan : Merestart kembali daemon DNS untuk diaktifkan

Kasus : Suatu server pada jaringan sedang mati atau down sehingga
para klien tidak dapat mendapatkan IP dinamis dari server
tersebut

Tindakan : Merestart kembali daemon DHCP untuk diaktifkan

Kasus : Suatu server yang berfungsi untuk mengelola halaman suatu
situs pada jaringan sedang mati atau down

Tindakan : Merestart kembali daemon APACHE untuk diaktifkan

Perawatan Perangkat Jaringan
Seperti yang telah dijelaskan di atas, ada dua buah perangkat dalam jaringan:

1. Perangkat Keras
2. Perangkat Lunak

Perawatan Perangkat Keras
Berikut ini adalah cara-cara dalam melakukan perawatan perangkat keras jaringan
agar jaringan dapat beroperasi dengan baik:

1. Membersihkan setiap perangkat keras jaringan dari debu yang menumpuk

2. Melakukan penyusunan kabel LAN secara teratur untuk mudah dalam melakukan
penelusuran kesalahan. Oleh karena itu kabel LAN biasanya diberikan sebuah
label.

3. Memastikan antena yang terhubung ke ISP tidak berubah posisi dari posisi
semula dan berada pada kondisi Line Of Sight.

Apabila terjadi kesalahan dalam pengkabelan, dapat digunakan alat yang bernama
LAN tester. Fungsi dari alat ini adalah untuk menguji redaman suatu kabel LAN,
maupun struktur kabel tersebut. 

Apabila diketahui bahwa kesalahan disebabkan oleh rusaknya hub sehingga
beberapa user terganggu aktifitasnya. Komponen Switch dapat digunakan sementara
untuk mengatasi hal tersebut. Sedangkan apabila diketahui bahwa kesalahan
disebabkan oleh rusaknya router pinjaman dari ISP sehingga semua user yang
tergabung dalam jaringan tersebut terganggu aktifitasnya, maka PC Router dapat
digunakan sementara untuk meminimalkan gangguan tersebut.

Sementara itu untuk dapat menguji konektifitas dan kinerja access point sehingga
dapat memonitor sedang dalam kondisi apa AP tersebut, dapat menggunakan
sebuah software yang bernama netstumbler. 

Akan tetapi ada keterbatasan dalam melakukan perawatan dan pemeliharaan
jaringan. Ada prosedur-prosedur perawatan yang tidak dapat dilakukan oleh internal,
contohnya antara lain sebagai berikut:
1. Penginstallan Antena AP yang dipinjamkan oleh pihak ISP yang terletak pada
kantor ISP tersebut

2.Penginstallan kabel serat optik yang akan digunakan sebagai media penghubung
dari ISP ke pelanggan

3. Sedangkan prosedur perawatan yang dapat dilakukan secara internal contohnya
antara lain adalah sebagai berikut:

4. Pembersihan komponen jaringan dari debu dan kotoran lainnya

5. Pembuatan dan penjagaan firewall untuk kepentingan perusahaan

Perawatan Perangkat Lunak

Berikut ini adalah cara-cara dalam melakukan perawatan perangkat lunakjaringan
agar jaringan dapat beroperasi dengan baik:

1. Tidak melakukan perangkat lunak yang memakan memori besar pada komputer
yang berfungsi untuk memonitoring kondisi jaringan. Perangkat lunak yang
memakan memori besar antara lain adalah game.

2. Selalu memperbaharui kompatibilitas perangkat lunak dengan perangkat keras

Rekomendasi pencegahan atau deteksi dini dari masalah-masalah yang sama pada
peralatan dan perangkat lunak di buat. Hal ini bertujuan agar penyelesaian untuk
masalah-masalah yang sama dapat dilakukan dengan cepat. 

Dokumentasi Perawatan
Dokumentasi hasil perawatan perangkat keras dan lunak dibuat untuk melengkapi
persyaratan standar proyek. Seiring dengan perkembangan teknologi, dokumentasi
yang dibuat secara digital memiliki kelebihan dibandingkan dokumentasi secara
manual. Contoh dari format digital adalah dengan membuat dokumen berformat .txt,
.doc, atau .pdf. 

Tujuan dari digitalisasi tersebut antara lain adalah sebagai berikut:

1.Untuk melancarkan pengembangan yang sistematis tentang cara mengumpulkan,
menyimpan, dan mengorganisasi informasi dan pengetahuan dalam format digital
Untuk mengembangkan pengiriman informasi yang hemat dan efisien di semua
sektor

2.Untuk mendorong upaya kerjasama yang sangat mempengaruhi investasi pada
sumber-sumber penelitian dan jaringan komunikasi
Laporan kesalahan dalam bentuk digital tersebut sebaiknya juga dicetak dan
ditempatkan pada dekat komponen jaringan sehingga dapat meminimalisasi  waktu
yang terbuang akibat kecelakaan atau kerusakan pada jaringan.

Baca Selengkapnya ....

BCP (Business Continuity Plan)

Posted by Simon Petrus 0 komentar
Business Continuity Plan

Business Continuity Plan adalah sebuah rencana yang diambil suatu perusahaan
untuk meneruskan bisnisnya, jika terjadi suatu kekacauan. Proses perencanaan
suatu business continuity plan akan memungkinkan suatu perusahaan untuk
melakukan hal-hal sebagai berikut (4R): 

1. Mengurangi ancaman-ancaman yang mungkin terjadi (Reduce), 
2. Merespon suatu peristiwa dengan baik (Respon), 
3. Memulihkan dari dampak langsung suatu peristiwa (Recover), 
4. Mengembalikan ke kondisi semula (Restore). 

Perancangan BCP
Sebelum melakukan perancangan perlu dilakukan pengamatan pada semua area
pengolahan informasi kritis perusahaan. Area tersebut antara lain sebagai berikut:

1. LAN, WAN, Server, workstation
2. Telekomunikasi dan link komunikasi data
3. Perangkat keras, perangkat lunak dan data
4. Media dan penyimpanan arsip
5. Tugas-tugas staf dan proses produksi

Proses BCP
Proses BCP memiliki 4 unsur utama, antara lain sebagai berikut:

1. Proses Inisiasi Lingkup dan Rencana
Pada tahap ini meliputi pembuatan lingkup dan unsur-unsur lain yang diperlukan
untuk menentukan parameter-parameter rencana

2. Proses Business Impact Assessment
Business Impact Assessment adalah suatu proses yang dilaksanakan untuk
membantu unit-unit bisnis memahami dampak suatu peristiwa yang mengganggu
yang meliputi pelaksanaan vulnerability assessment.

3. Proses Persetujuan Rencana dan implementasi
Pada proses ini melibatkan pengambilan keputusan akhir manajemen senior,
menciptakan kesadaran terhadap rencana tersebut ke seluruh personil
perusahaan, dan menerapkan suatu prosedur pemeliharaan untuk membaharui
rencana jika dibutuhkan.

4. Proses Pengembangan BCP
Proses ini meliputi area dari implementasi rencana, pengujian rencana, dan
pemeliharaan rencana berkelanjutan

Baca Selengkapnya ....

Pengertian Cisco

Posted by Simon Petrus 0 komentar
Cisco adalah perusahaan peralatan komunikasi yang berbasis di California, Amerika
Serikat. Perusahaan ini awalnya hanya membuat peralatan routing, akan tetapi
sekarang menjual bermacam peralatan-peralatan komunikasi seperti berikut:

1. Ethernet switches 
2. Branch office routers and CPE (Customer Premises Equipment) 
3. IP Telephony products such as IP PBXes (CallManager), VoIP gateways and IP
phones
4. Network security devices such as Firewalls, VPN concentrators, Network and Host
Intrusion Prevention and Software 
5. Metro optical switching platforms 
6. Large carrier grade core and edge routers / MPLS switches 
7. Carrier and enterprise ATM switches 
8. Cable Modem Termination Systems (CMTSes) 
9. DSL subscriber aggregation / concentration equipment 
10. Remote access and universal gateways 
11. Storage Area Network (SAN) switches and appliances
12. Network management software and appliances 
13. Wireless
14. Home networking products (via the Linksys division) 


CISCO Networking Academy

Cisco juga menjalankan kursus networking yang dikenal dengan Cisco Networking
Academy, dimana menggunakan kampus dan sekolah untuk belajar. Kursus yang
ditawarkan pada Cisco Networking Academy antara lain adalah sebagai berikut:

1. CCNA 
Ekivalen dengan 280 jam instruksi, memberikan siswa dengan pelajaran dasar
dalam jaringan.  Siswa yang menyelesaikan bagian ini akan mendapatkan Cisco
Certified Network Associate (CCNA™) certification. 

2. CCNP 
Juga ekivalen dengan 280 jam instruksi, dan lebih advanced. Siswa belajar lebih
kompleks mengenai konfigurasi jaringan dan bagaimana mendiagnosa dan
memperbaiki masalah jaringan. Siswa yang menyelesaikan bagian ini akan
mendapatkan Cisco Certified Network Professional (CCNP™) certification. 

3. Hp IT Essentials I  
Disponsori oleh Hewlett-Packard Company, melakukan penggalian dalam pada
hardware komputer dan sistem operasi. Siswa belajar fungsionalitas hardware
dan software serta langkah-langkah terbaik dalam pemeliharaan dan keamanan.
Kursus ini membantu siswa untuk mendapatkan CompTIA's A+ certification."

4. Hp IT Essentials II 
Disponsori oleh Hewlett-Packard Company, pengenalan intesif terhadap multi-
user, multi-tasking network operating systems. Karakteristik sistem operasi
jaringan Linux, Windows 2000, NT, and XP akan dibahas . Siswa akan menggali
banyak topik, antara lain prosedur instalasi, keamanan, back up, dan remote
access.

5. JAVA
70-jam kurus yang akan memberikan pengertian konsep dari pemrograman
berorientasi objek. Kursus juga akan mengajarkan siswa bagaimana
menggunakan bahasa JAVA untuk menyelesaikan masalah bisnis. Siswa akan
belajar cara membuat class, object, dan aplikasi. 

6. Network Security  
Kursus ini akan mengajarkan siswa merancang dan mengimplementasi solusi
keamanan yang akan mengurangi resiko kehilangan keuntungan.

7.UNIX
Mengajarkan bagaimana menggunakan UNIX® operating system dan
mengenalkan CDE, GNOME, and KDE graphical user interfaces (GUI). 

8. Web Design
Disponsori oleh Adobe Systems akan menitikberatkan pada proses produksi
sebuah Web. Kursus Web Design exercises akan diajari dengan Adobe®
Photoshop®, Adobe Illustrator®, Adobe GoLive™, Adobe LiveMotion™, dan
Adobe Premiere®.

9. Wireless LAN
Kursus pengenalan yang akan menitikberatkan pada perancangan, perencanaan,
implemetasi, operasi, dan penanganan masalah pada jaringan wireless. 

Baca Selengkapnya ....

2.

Posted by Simon Petrus 0 komentar
Metode Enkripsi
Kriptografi macam ini dirancang untuk menjamin privacy, mencegah informasi
menyebar luas tanpa ijin. Akan tetapi, privacy bukan satu-satunya layanan yang
disediakan kriptografi. Kriptografi dapat juga digunakan untuk mendukung
authentication (memverifikasi identitas user) dan integritas (memastikan bahwa
pesan belum diubah). 

Kriptografi digunakan untuk mencegah orang yang tidak berhak untuk memasuki
komunikasi, sehingga kerahasiaan data dapat dilindungi. Secara garis besar,
kriptografi digunakan untuk mengirim dan menerima pesan. Kriptografi pada
dasarnya berpatokan pada key yang secara selektif telah disebar pada komputer-
komputer yang berada dalam satu jaringan dan digunakan untuk memproses suatu
pesan.

Ada beberapa jenis metode enkripsi, sebagai berikut:
1. DES
DES adalah mekanisme enkripsi data yang sangat popular dan banyak
digunakan. Ada banyak implementasi perangkat lunak maupun perangkat keras
DES. DES melakukan transformasi informasi dalam bentuk plain text ke dalam
bentuk data terenkripsi yang disebut dengan ciphertext melalui algoritma khusus
dan seed value yang disebut dengan kunci. Bila kunci tersebut diketahui oleh
penerima, maka dapat dilakukan proses konversi dari ciphertext ke dalam bentuk
aslinya. 
Kelemahan potensial yang dimiliki oleh semua sistem enkripsi adalah kunci yang
harus diingat, sebagaimana sebuah password harus diingat. Bila kunci ditulis dan
menjadi diketahui oleh pihak lain yang tidak diinginkan, maka pihak lain tersebut
dapat membaca data asli. Bila kunci terlupakan, maka pemegang kunci tidak
akan dapat membaca data asli. 
Banyak sistem yang mendukung perintah DES, atau utility-utility dan library yang
dapat digunakan untuk DES.

2. PGP (Pretty Food Privacy)
PGP dibuat oleh Phil Zimmerman, menyediakan bentuk proteksi kriptografi
yang sebelumnya belum ada. PGP digunakan untuk melindungi file, email,
dan dokumen-dokumen yang mempunyai tanda digital dan tersedia dalam
versi komersial mapun freeware.

3. SSL
SSL singkatan dari Secure Socket Layer adalah metode enkripsi yang
dikembangkan oleh Netscape untuk keamanan Internet. SSL mendukung
beberapa protokol enkripsi yang berbeda, dan menyediakan autentifikasi
client dan server. SSL beroperasi pada layer transport, membuat sebuah
kanal data yang terenskripsi sehingga aman, dan dapat mengenkrip berbagai
tipe data. Penggunaan SSL sering dijumpai pada saat berkunjung ke sebuah
secure site untuk menampilkan sebuah secure document dengan Communicator.

4. SSH
SSH adalah program yang menyediakan koneksi terenkripsi pada saat
melakukan login ke suatu remote system. SSH merupakan suatu set program
yang digunakan sebagai pengganti rlogin, rsh, dan rcp dalam segi keamanan.
SSH menggunakan kriptografi kunci public untuk mengenkrip komunikasi
antara dua host, sehingga juga melakukan autentikasi terhadap user. SSH
dapat digunakan untuk mengamankan proses login ke suatu remote system
atau menyalin data antar host, karena mencegah terjadinya pembajakan sesi.
SSH melakukan kompresi data [ada koneksi yang terjadi, dan mengamankan
komunikasi X11 (untuk sistem berbasis Unix) antar host.
SSH dapat digunakan dari workstation dengan sistem windows dengan server
berbasis unix.

Baca Selengkapnya ....

1.

Posted by Simon Petrus 0 komentar
 
Dalam perkembangan teknologi dewasa ini, sebuah informasi menjadi sangat
penting bagi sebuah organisasi. Informasi tersebut biasanya dapat diakses oleh para
penggunanya. Akan tetapi, ada masalah baru yang berakibat dari keterbukaan akses
tersebut. Masalah-masalah tersebut antara lain adalah sebagai berikut:
Pemeliharaan validitas dan integritas data atau informasi tersebut
Jaminan ketersediaan informasi bagi pengguna yang berhak
Pencegahan akses sistem dari yang tidak berhak 
Pencegahan akses informasi dari yang tidak berhak  

Hal yang Membahayakan Jaringan
Kegiatan dan hal-hal yang membahayakan keamanan jaringan antara lain adalah
hal-hal sebagai berikut:

Probe
Probe atau yang biasa disebut probing adalah suatu usaha untuk mengakses
sistem atau mendapatkan informasi tentang sistem. Contoh sederhana dari
probing adalah percobaan log in ke suatu account yang tidak digunakan. Probing
dapat dianalogikan dengan menguji kenop-kenop pintu untuk mencari pintu yang
tidak dikunci sehingga dapat masuk dengan mudah. Probing tidak begitu
berbahaya bagi sistem jaringan kita namun biasanya diikuti oleh tindakan lain
yang lebih membahayakan keamanan.

Scan
Scan adalah probing dalam jumlah besar menggunakan suatu tool. Scan
biasanya merupakan awal dari serangan langsung terhadap sistem yang oleh
pelakunya ditemukan mudah diserang.

Account Compromise

Root Compromise

Packet Sniffer
Packet sniffer adalah sebuah program yang menangkap (capture) data dari paket
yang lewat di jaringan. Data tersebut bisa termasuk user name, password, dan
informasi-informasi penting lainnya yang lewat di jaringan dalam bentuk text.
Paket yang dapat ditangkap tidak hanya satu paket tapi bisa berjumlah ratusan
bahkan ribuan, yang berarti pelaku mendapatkan ribuan user name dan
password. Dengan password itu pelaku dapat mengirimkan serangan besar-
besaran ke sistem.

Denial of Service
Denial of service (DoS) bertujuan untuk mencegah pengguna mendapatkan
layanan dari sistem. Serangan DoS dapat terjadi dalam banyak bentuk.
Penyerang dapat membanjiri (flood) jaringan dengan data yang sangat besar
atau dengan sengaja menghabiskan sumber daya yang memang terbatas, seperti
process control block (PCB) atau pending network connection. Penyerang juga
mungkin saja mengacaukan komponen fisik dari jaringan atau memanipulasi data
yang sedang dikirim termasuk data yang terenkripsi.

Exploitation of Trust

Malicious Code

Internet Infrastructure Attacks

Metode Keamanan Jaringan
Dalam merencanakan suatu keamanan jaringan, ada beberapa metode yang dapat
diterapkan. Metode-metode tersebut adalah sebagai berikut:
 
A.Pembatasan akses pada suatu jaringan
Ada 3 beberapa konsep yang ada dalam pembatasan akses jaringan, yakni
sebagai berikut:

1. Internal Password Authentication
Password yang baik menjadi penting dan sederhana dalam keamanan suatu
jaringan. Kebanyakan masalah dalam keamanan jaringan disebabkan karena
password yang buruk. Cara yang tepat antara lain dengan menggunakan
shadow password dan menonaktifkan TFTP.  

2. Server-based password authentication

3. Firewall dan Routing Control
Untuk firewall akan dijelaskan pada bagian selanjutnya. 

B. Menggunakan metode enkripsi tertentu
Dasar enkripsi cukup sederhana. Pengirim menjalankan fungsi enkripsi pada
pesan plaintext, ciphertext yang dihasilkan kemudian dikirimkan lewat jaringan,
dan penerima menjalankan fungsi dekripsi (decryption) untuk mendapatkan
plaintext semula. Proses enkripsi/dekripsi tergantung pada kunci (key) rahasia
yang hanya diketahui oleh pengirim dan penerima. Ketika kunci dan enkripsi ini
digunakan, sulit bagi penyadap untuk mematahkan ciphertext, sehingga
komunikasi data antara pengirim dan penerima aman. 
Lebih lanjut mengenai enkripsi akan dijelaskan pada bagian selanjutnya.

1. Pemonitoran terjadwal terhadap jaringan
Proses memonitor dan melakukan administrasi terhadap keamanan jaringan akan
dibahas pada bagian lain. 

Baca Selengkapnya ....
Powered By Blogger

Flag Counter

Flag Counter
Trik SEO Terbaru support Online Shop Baju Wanita - Original design by Bamz | Copyright of Banyak Informasi.

My Page Rank

SEO Stats powered by MyPagerank.Net

Your PC

IP

Community

Komunitas Blog Dofollow Indonesia