Anda di halaman 1dari 45

Modul SKKNI

SKEMA NETWORK
ADMINISTRATOR MADYA
KATA PENGANTAR

Assalamu’alaikum Wr. Wb

Alhamdulillah, segala puji hanya bagi-Mu ya Allah yang memberikan pertolongan bagi hamba-Nya
yang mendapat kesusahan. Shalawat beserta salam dikirimkan kepada Rasulullah SAW beserta
keluarga dan sahabat-sahabatnya, yang telah menunjukkan suri tauladan kepada seluruh kepada kita
agar dapat menjalankan kehidupan ini dengan sesuai dengan Syariat-Nya.

Judul Modul ini adalah Modul SKKNI: Skema Network Administrator Madya.

Modul ini disadari masih jauh dari kesempurnaan. Penulis berharap mendapatkan masukan dari
pembaca atas isi modul ini. Akhir kata penulis ucapkan terima kasih dan selamat membaca.

Wassalamu’alaikum Wr. Wb

Pekanbaru, Agustus 2019

Tim Penulis

1|Modul Network Administrator Madya


DAFTAR ISI

KATA PENGANTAR .......................................................................................................................... 1

DAFTAR ISI ........................................................................................................................................ 2

DAFTAR GAMBAR ............................................................................................................................ 4

DAFTAR TABEL ................................................................................................................................ 5

BAB 1 MERANCANG PENGALAMATAN JARINGAN .............................................................. 6

1.1. Mengidentifikasi sistem operasi pada jaringan ...................................................................... 6

1.2. Membagi alamat jaringan pada perangkat jaringan ............................................................... 7

1.3. Mendokumentasikan pengalamatan jaringan....................................................................... 10

BAB 2 MERANCANG KEAMANAN JARINGAN ...................................................................... 11

2.1. Mendefinisikan risiko keamanan jaringan ........................................................................... 11

2.2. Menganalisis risiko keamanan jaringan .............................................................................. 11

2.3. Membuat rancangan keamanan jaringan ............................................................................. 13

BAB 3 MERANCANG PEMULIHAN JARINGAN ...................................................................... 14

3.1. Mengidentifikasi potensi gangguan terhadap sistem jaringan ............................................. 14

3.2. Merumuskan strategi pemulihan dan pencegahan ............................................................... 14

3.3. Mengembangkan perencanaan untuk mendukung strategi pencegahan kerusakan .............. 14

BAB 4 MEMASANG JARINGAN NIRKABEL ............................................................................ 16

4.1. Menentukan spesifikasi perangkat ...................................................................................... 16

4.2. Menginstalasi perangkat...................................................................................................... 16

4.3. Menguji perangkat .............................................................................................................. 17

BAB 5 MEMASANG PERANGKAT JARINGAN KE DALAM SISTEM JARINGAN ............... 19

5.1. Menetapkan persyaratan perangkat jaringan dari pengguna ................................................ 19

5.2. Menyiapkan perangkat jaringan .......................................................................................... 19

5.3. Meng-install perangkat keras jaringan ................................................................................ 20

5.4. Menyediakan dukungan untuk produk-produk yang diinstal............................................... 21

BAB 6 MENGKONFIGURASI SWITCH PADA JARINGAN...................................................... 23

2|Modul Network Administrator Madya


6.1. Menentukan spesifikasi switch ............................................................................................ 23

6.1. Memilih switch yang tepat .................................................................................................. 24

6.2. Memasang switch ................................................................................................................ 24

6.3. Menguji switch pada jaringan ............................................................................................. 24

BAB 7 MENGKONFIGURASI ROUTING PADA PERANGKAT JARINGAN DALAM SATU


AUTONOMOUS SYSTEM ............................................................................................................... 26

7.1. Menyiapkan perangkat jaringan .......................................................................................... 26

7.2. Mengkonfigurasi router pada perangkat jaringan ................................................................ 26

7.3. Menguji routing pada perangkat jaringan ............................................................................ 27

7.4. Mendokumentasikan konfigurasi routing ............................................................................ 27

BAB 8 MENGKONFIGURASI ROUTING PADA PERANGKAT JARINGAN ANTAR


AUTONOMOUS SYSTEM ............................................................................................................... 29

8.1. Mengkonfigurasi router pada stub AS ................................................................................. 29

8.1. Mengkonfigurasi router pada multi-home AS ..................................................................... 33

8.2. Mengkonfigurasi router pada core AS................................................................................. 39

BAB 9 MEMONITOR KEAMANAN DAN PENGATURAN AKUN PENGGUNA DALAM


JARINGAN KOMPUTER.................................................................................................................. 42

9.1. Mengidentifikasi dan memodifikasi akun pengguna agar selalu terkendali ......................... 42

9.2. Memastikan akses yang aman ke file dan sumber daya....................................................... 42

9.3. Mengembangkan Service Level Agreement (Perjanjian Tingkat Layanan) atau SLA......... 43

DAFTAR PUSTAKA ......................................................................................................................... 44

3|Modul Network Administrator Madya


DAFTAR GAMBAR

Gambar 1. Mengetahui Sistem Operasi Pada Switch ............................................................................ 6


Gambar 2. Mengetahui sistem operasi pada Router .............................................................................. 7
Gambar 3. Perhitungan konversi Desimal ke Biner ataupun sebaliknya. .............................................. 8
Gambar 4. Tahapan Manajemen risiko keamanan Informasi .............................................................. 13
Gambar 5. Tahapan Perencanaan Pencegahan Kerusakan .................................................................. 15
Gambar 6. Langkah kerja pemasangan jaringan nirkabel pada simulasi cisco packet tracer ............... 17
Gambar 7. konfigurasi settingan wireless access point ....................................................................... 17
Gambar 8. Pengujian hasil konfigurasi perangkat Wireless Access Point ........................................... 18
Gambar 9. Pemilihan perangkat yang akan digunakan pada tool cisco packet tracert ......................... 20
Gambar 10. Cara menginstall perangkat keras pada tools Cisco Packet Tracert ................................. 20
Gambar 11. instalasi modul kartu jaringan pada router ....................................................................... 21
Gambar 12. modul kartu jaringan telah dipasang pada router ............................................................. 22
Gambar 13. penggunaan perintah show version pada switch .............................................................. 23
Gambar 14. variansi pilihan pada switch di cisco packet tracert ......................................................... 24
Gambar 15. Pemasangan switch ......................................................................................................... 24
Gambar 16. Pengujian switch dari kasat mata..................................................................................... 25
Gambar 17. pemilihan router, switch dan cara melakukan koneksi terhadap perangkat tersebut ........ 26
Gambar 18. Melakukan konfigurasi pada router ................................................................................. 27
Gambar 19. pengujian hasil routing .................................................................................................... 27
Gambar 20. Cara backup konfigurasi routing untuk keperluan dokumentasi ...................................... 28
Gambar 21. penggunaan Active directory ........................................................................................... 43

4|Modul Network Administrator Madya


DAFTAR TABEL
Tabel 1. Subneting ................................................................................................................................ 9
Tabel 2. Detil host yang dapat dihasilkan ........................................................................................... 10

5|Modul Network Administrator Madya


BAB 1 MERANCANG PENGALAMATAN JARINGAN

1.1. Mengidentifikasi sistem operasi pada jaringan


Perintah show version pada router ataupun switch akan menghasilkan informasi detil dari masing-
masing perangkat tersebut seperti pada Gambar 1 dan Gambar 2.

Gambar 1. Mengetahui Sistem Operasi Pada Switch

6|Modul Network Administrator Madya


Gambar 2. Mengetahui sistem operasi pada Router

1.2. Membagi alamat jaringan pada perangkat jaringan


Pengetahuan dasar yang harus diketahui untuk memberikan alamat jaringan adalah bagaimana
melakukan konversi bilangan decimal ke biner ataupun sebaliknya. Berikut contoh perhitungan
sederhana konversi bilangan decimal ke biner.

7|Modul Network Administrator Madya


Gambar 3. Perhitungan konversi Desimal ke Biner ataupun sebaliknya.

Modul ini membahas 3 kelas utama yang paling sering digunakan pada dunia kerja, seperti kelas A, B
dan C. berikut penjelasan pada masing-masing kelas.

1. A CLASS

• Format : 0nnnnnnn.hhhhhhhh.hhhhhhhh.hhhhhhhh

• Bit Pertama :0

• Panjang Net ID : 8 Bit

• Panjang Host ID : 24 Bit

• Byte Pertama : 0 – 127

• Jumlah : 126 Kelas A (0 dan 127 Broadcast)

• Range IP : 1.xxx.xxx.xxx sampai 126.xxx.xxx.xxx

• Jumlah IP : 16.777.214 (224-2) IP Address pada tiap kelas A

2. B CLASS

• Format : 10nnnnnn.nnnnnnnn.hhhhhhhh.hhhhhhhh

• 2 Bit pertama : 10

• Panjang Net ID : 16 Bit

• Panjang Host ID : 16 Bit

• Byte Pertama : 128 – 191

8|Modul Network Administrator Madya


• Jumlah : 16.384 kelas B

• Range IP : 128.0.xxx.xxx sampai 191.255.xxx.xxx

• Jumlah IP : 65.532 (216-2) IP Address pada setiap kelas B

3. C CLASS

• Format : 110nnnnn.nnnnnnnn.nnnnnnnn.hhhhhhhh

• 3 bit pertama : 110

• Panjang Net ID : 24 Bit

• Panjang Host ID : 8 Bit

• Byte pertama : 192 – 223

• Jumlah : 2.097.152 Kelas C

• Range IP : 192.0.0.xxx sampai 223.255.255.xxx

• Jumlah IP : 254 (28-2) IP Address pada tiap kelas C

Subnetting memiliki peran penting pada pemberian alamat IP. Subnet mask membantu menentukan
jaringan, subnetwork dan pembagian host pada alamat IP.

Tabel 1. Subneting

SUBNET ID SUBNET CLASS B SUBNET CLASS C


18 255.255.192.0
19 255.255.224.0
20 255.255.240.0
21 255.255.248.0
22 255.255.252.0
23 255.255.254.0
24 255.255.255.0 255.255.255.0
25 255.255.255.128 255.255.255.128
26 255.255.255.192 255.255.255.192
27 255.255.255.224 255.255.255.224
28 255.255.255.240 255.255.255.240
29 255.255.255.248 255.255.255.248
30 255.255.255.252 255.255.255.252

9|Modul Network Administrator Madya


1.3. Mendokumentasikan pengalamatan jaringan.
Berikut contoh bagaimana melakukan ataupun melakukan perhitungan untuk menentukan jumlah host
masing-masing subnet, subnet yang dapat dihasilkan dan jumlah subnet.

Misalnya diketahui sebuah alamat IP yaitu 192.168.10.0 dengan netmask 255.255.255.224, maka:

• Subnet yang dapat dihasilkan?

255.255.255.224 11111111.11111111.11111111.11100000

2^3 – 2 = 6 Subnet

• Host yang valid pada masing-masing subnet?

255.255.255.224 11111111.11111111.11111111.11100000

2^5 – 2 = 30 Host/subnet

• Detil subnet yang valid?

256 – 224 = 32

Tabel 2. Detil host yang dapat dihasilkan

Network Address Usable Host Range Broadcast Address


192.168.10.0 192.168.10.1 - 192.168.10.30 192.168.10.31
192.168.10.32 192.168.10.33 - 192.168.10.62 192.168.10.63
192.168.10.64 192.168.10.65 - 192.168.10.94 192.168.10.95
192.168.10.96 192.168.10.97 - 192.168.10.126 192.168.10.127
192.168.10.128 192.168.10.129 - 192.168.10.158 192.168.10.159
192.168.10.160 192.168.10.161 - 192.168.10.190 192.168.10.191
192.168.10.192 192.168.10.193 - 192.168.10.222 192.168.10.223
192.168.10.224 192.168.10.225 - 192.168.10.254 192.168.10.255

10 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
BAB 2 MERANCANG KEAMANAN JARINGAN

2.1. Mendefinisikan risiko keamanan jaringan

1. Ancaman

Segala sesuatu yang memiliki potensi untuk merusak aset.

Ex: VIrus

2. Kerawanan

Kelemahan yang akan digunakan oleh ancaman untuk merugikan aset.

Ex: Sistem Pendinginan Ruangan pada Data Center yang tidak pernah dilakukan perawatan

3. Risiko

Kecenderungan yang akan terjadi jika ancaman berhasil melakukan eksekusi terhadap
kerawanan.

Ex: Kebakaran

2.2. Menganalisis risiko keamanan jaringan

1. Identifikasi Aset

• Identifikasi terhadap seluruh aset yang berhubungan dengan akses jaringan dan aset
organisasi

• Ex: Sistem Operasi, Server, Router, Switch, Aplikasi/Sistem informasi dan lain sebagainya

2. Identifikasi Ancaman

Identifikasi Ancaman Berdasarkan Aspek CIA

• Confidentiality—Seandainya informasi mengenai topologi jaringan tidak sengaja


tersebar, maka kita akan mendapatkan kebocoran informasi

• Integrity—Seandainya data yang dikirim via jaringan menjadi bermasalah karena


diubah oleh penyusup, kita akan mendapat masalah terhadap proses dari aplikasi/atau
sistem

11 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
• Availability— seandainya jaringan atau sistem mati, maka kita tidak dapat
memproses sistem atau pekerjaan menjadi terganggu.

3. Penilaian Kerawanan

• Confidentiality—Seandainya informasi mengenai topologi jaringan tidak sengaja tersebar,


maka kita akan mendapatkan kebocoran informasi

Realitanya:

Topologi jaringan tidak pernah ditempelkan pada dinding ruangan kantor, atau tempat-
tempat yang mudah dilihat oleh publik.

• Integrity—Seandainya data yang dikirim via jaringan menjadi bermasalah karena diubah
oleh penyusup, maka kita akan mendapat masalah terhadap proses dari aplikasi/atau sistem

Realitanya:

Setiap data yang dikirim via jaringan diawasi oleh sistem pendeteksi penyusup

• Availability— seandainya jaringan atau sistem mati, maka kita tidak dapat memproses
sistem atau pekerjaan menjadi terganggu.

Realitanya:

Organisasi tidak memiliki alternatif listrik cadangan, atau generator listrik.

4. Penilaian Risiko

• Availability— seandainya jaringan atau sistem mati, maka kita tidak dapat memproses
sistem atau pekerjaan menjadi terganggu.

Realitanya:

Organisasi tidak memiliki alternatif listrik cadangan, atau generator listrik.

Kesimpulan: Kita mulai melakukan pencegahan terhadap risiko ini

12 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
2.3. Membuat rancangan keamanan jaringan
Tahapan yang harus dipenuhi untuk merancang keamanan jaringan yaitu identifikasi asset, identifikasi
ancaman, penilaian kerawanan, penilaian risiko dan mitigasi risiko.

Gambar 4. Tahapan Manajemen risiko keamanan Informasi

13 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
BAB 3 MERANCANG PEMULIHAN JARINGAN

3.1. Mengidentifikasi potensi gangguan terhadap sistem jaringan

Identifikasi

Laporkan kepada penanggung jawab Insiden jika terjadi insiden.

Investigasi

Periksa semua aktivitas yang berhubungan dengan insiden, seperti logs , files dan lain sebagainya

3.2. Merumuskan strategi pemulihan dan pencegahan

Pemulihan

Misalkan melakukan pemulihan dari serangan DoS, kita dapat melakukan restart terhadap sistem.
Pastikan Buku panduan sistem operasi server memiliki petunjuk untuk melakukan pemulihan layanan
dari serangan tersebut.

Dokumentasi

Dokumentasikan setiap langkah penyelesaian terhadap insiden yang terjadi mulai dari identifikasi,
deteksi, dan perbaikan pada jaringan

3.3. Mengembangkan perencanaan untuk mendukung strategi pencegahan


kerusakan
Tahapan perencanaan untuk mendukung strategi pencegahan kerusakan dapat meliputi identifikasi,
investigasi, perbaiki dan penyesuaian prosedur.

14 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
Gambar 5. Tahapan Perencanaan Pencegahan Kerusakan

15 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
BAB 4 MEMASANG JARINGAN NIRKABEL

4.1. Menentukan spesifikasi perangkat

Analisa yang meliputi menentukan spesifikasi perangkat:

1. Biaya Operasional

Internet, Listrik, perangkat, sewa gedung dan lain sebagainya

2. Biaya Perawatan

8 -12%/tahun dari harga seluruh perangkat yang ada

3. Biaya Pergantian

Identifikasi semua perangkat (software dan hardware) yang terkoneksi pada jaringan memiliki jangka
waktu penggunaan perangkat.

4. Analisa proses bisnis organisasi/perusahaan


Ex:
• Perusahaan memiliki rencana buka cabang
• Perusahaan Digital video atau musik pasti akan membutuhkan media penyimpanan besar
• Rekrutment pegawai.
• Relokasi kantor

4.2. Menginstalasi perangkat


Modul ini akan menjelaskan bagaiman melakukan instalasi perangkat nirkabel access point pada tool
cisco packet tracert seperti pada Gambar 6 dan Gambar 7.

16 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
Gambar 6. Langkah kerja pemasangan jaringan nirkabel pada simulasi cisco packet tracer

Gambar 7. konfigurasi settingan wireless access point

4.3. Menguji perangkat


Setelah dilakukan konfigurasi terhadap perangkat wireless access point (WAP) maka selanjutnya adalah
melakukan pengujian terhadap perangkat yang ada seperti pada Gambar 8.

17 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
Gambar 8. Pengujian hasil konfigurasi perangkat Wireless Access Point

18 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
BAB 5 MEMASANG PERANGKAT JARINGAN KE
DALAM SISTEM JARINGAN

5.1. Menetapkan persyaratan perangkat jaringan dari pengguna

Menentukan kebutuhan pengguna secara keseluruhan:

1. Kebutuhan akan Pusat Data

Kemudahan dalam pengolahan data dan informasi secara terpusat.

2. Kebutuhan akan Otomatisasi

Transfer file, printer bersama dan lain sebagainya.

3. Kebutuhan akan Komunikasi

Email, chatting, sistem informasi, dan lain sebagainya.

4. Kebutuhan akan Keamanan

Transfer file aman, tidak jadi sarana penyebaran virus, backup data dan lain sebagainya.

5.2. Menyiapkan perangkat jaringan


Modul ini menggunakan tool cisco packet tracert untuk melakukan simulasi terhadap perancangan
jaringan yang akan dikerjakan. Pemilihan perangkat yang akan digunakan dapat dilihat pada Gambar
9.

19 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
Gambar 9. Pemilihan perangkat yang akan digunakan pada tool cisco packet tracert

5.3. Meng-install perangkat keras jaringan


Tool packet tracert juga dapat melakukan simulasi bagaimana menginstall perangkat keras jaringan,
seperti pada Gambar 10 yang melakukan instalasi perangkat kartu wireless pada laptop.

Gambar 10. Cara menginstall perangkat keras pada tools Cisco Packet Tracert

20 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
Juga dapat melakukan simulasi bagaimana mekanisme untuk melakukan instalasi modul kartu jaringan
pada router seperti pada Gambar 11.

Gambar 11. instalasi modul kartu jaringan pada router

5.4. Menyediakan dukungan untuk produk-produk yang diinstal

Langkah-langkah menambahkan modul pada router cisco seperti pada Gambar 11:

1. Matikan router
2. Pilih modul sesuai kebutuhan
3. Hidupkan kembali router

Untuk dapat melihat apakah modul yang kita pasang tersebut telah benar, silahkan pada bagian
interface pada tool simulasi cisco packet tracert seperti pada Gambar 12.

21 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
Gambar 12. modul kartu jaringan telah dipasang pada router

22 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
BAB 6 MENGKONFIGURASI SWITCH PADA JARINGAN

6.1. Menentukan spesifikasi switch


Penggunaan perintah show version seperti pada Gambar 13, supaya mendapatkan informasi detil
tentang spesifikasi ataupun fitur yang dapat digunakan pada switch.

Gambar 13. penggunaan perintah show version pada switch

23 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
6.1. Memilih switch yang tepat
Jika ingin memilih model maupun fitur yang berbeda pada switch, silahkan perhatikan Gambar 14 untuk
mendapatkan langkah-langkah memperoleh switch yang diinginkan.

Gambar 14. variansi pilihan pada switch di cisco packet tracert

6.2. Memasang switch


Setelah melakukan pemilihan pada switch baik dari segi fitur dan model, maka selanjutnya adalah
pemasangan perangkat tersebut pada workspace di cisco packet tracert seperti pada Gambar 15.

Gambar 15. Pemasangan switch

6.3. Menguji switch pada jaringan


Setelah switch dipasang, maka selanjutnya adalah melakukan pengujian pada fungsi switch, seperti
melakukan ping dari komputer satu ke komputer lainnya seperti pada Gambar 16.

24 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
Gambar 16. Pengujian switch dari kasat mata

25 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
BAB 7 MENGKONFIGURASI ROUTING PADA
PERANGKAT JARINGAN DALAM SATU
AUTONOMOUS SYSTEM

7.1. Menyiapkan perangkat jaringan


Setelah kita mengetahui kebutuhan perangkat yang akan kita gunakan, maka selanjutnya adalah mulai
melakukan implementasi. Pada modul ini, penggunaan tool simulasi untuk memaparkan kegiatan yang
sebenarnya terjadi. Tool ini dilengkapi berbagai macam perangkat seperti switch, WAP, router dan lain
sebagainya yang dapat digunakan untuk kebutuhan perancangan jaringan.

Gambar 17. pemilihan router, switch dan cara melakukan koneksi terhadap perangkat tersebut

7.2. Mengkonfigurasi router pada perangkat jaringan


Jika ingin melakukan konfigurasi pada router di cisco packet tracert, misalnya konfigruasi alamat IP
maka silahkan pilih router kemudian pilih tab Config kemudian berikan alamat IP sesuai kebutuhan
seperti pada Gambar 18.

26 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
Gambar 18. Melakukan konfigurasi pada router

7.3. Menguji routing pada perangkat jaringan


Pengujian hasil routing dapat menggunakan tool ping yang tersedia pada klien ataupun pada router
tersebut, seperti pada Gambar 19.

Gambar 19. pengujian hasil routing

7.4. Mendokumentasikan konfigurasi routing


Melakukan dokumentasi terhadap routing sangat perlu, supaya pekerjaan yang telah dilakukan tidak
sia-sia. Penggunaan tool cisco packet tracert akan menghasilkan sebuah model perancangan jaringan.
Dokumentasi konfigurasi routing dapat menggunakan fitur export seperti pada .

27 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
Gambar 20. Cara backup konfigurasi routing untuk keperluan dokumentasi

28 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
BAB 8 MENGKONFIGURASI ROUTING PADA
PERANGKAT JARINGAN ANTAR AUTONOMOUS
SYSTEM

8.1. Mengkonfigurasi router pada stub AS

1. Konfigurasi pada R1

version 12.2

no service timestamps log datetime msec

no service timestamps debug datetime msec

no service password-encryption

hostname R1

ip cef

no ipv6 cef

interface Loopback0

ip address 1.1.1.1 255.255.255.255

interface Loopback1

ip address 10.10.10.10 255.255.255.255

interface Loopback2

ip address 10.10.10.11 255.255.255.255

interface FastEthernet0/0

29 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
ip address 12.12.12.1 255.255.255.0

duplex auto

speed auto

interface FastEthernet0/1

no ip address

duplex auto

speed auto

shutdown

router ospf 1

log-adjacency-changes

redistribute rip subnets

network 12.12.12.0 0.0.0.255 area 0

network 1.1.1.1 0.0.0.0 area 10

router rip

version 2

network 10.0.0.0

no auto-summary

ip classless

ip flow-export version 9

line con 0

line aux 0

30 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
!

line vty 0 4

login

End

2. Konfigurai pada R3

version 12.2

no service timestamps log datetime msec

no service timestamps debug datetime msec

no service password-encryption

hostname R3

ip cef

no ipv6 cef

interface Loopback0

ip address 3.3.3.3 255.255.255.255

interface FastEthernet0/0

no ip address

duplex auto

speed auto

shutdown

31 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
interface FastEthernet0/1

ip address 23.23.23.3 255.255.255.0

duplex auto

speed auto

router ospf 3

log-adjacency-changes

redistribute rip subnets

network 23.23.23.0 0.0.0.255 area 1

router rip

version 2

network 3.0.0.0

no auto-summary

ip classless

ip flow-export version 9

line con 0

line aux 0

line vty 0 4

login

end

32 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
8.1. Mengkonfigurasi router pada multi-home AS

1. Konfigurasi pada R1

version 12.2

no service timestamps log datetime msec

no service timestamps debug datetime msec

no service password-encryption

hostname R1

ip cef

no ipv6 cef

interface Loopback0

ip address 1.1.1.1 255.255.255.255

interface Loopback1

ip address 10.10.10.10 255.255.255.255

interface Loopback2

ip address 10.10.10.11 255.255.255.255

interface FastEthernet0/0

ip address 12.12.12.1 255.255.255.0

duplex auto

speed auto

33 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
!

interface FastEthernet0/1

no ip address

duplex auto

speed auto

shutdown

router ospf 1

log-adjacency-changes

redistribute rip subnets

network 12.12.12.0 0.0.0.255 area 0

network 1.1.1.1 0.0.0.0 area 10

router rip

version 2

network 10.0.0.0

no auto-summary

ip classless

ip flow-export version 9

line con 0

line aux 0

line vty 0 4

login

34 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
!

End

2. Konfigurasi pada R2

version 12.2

no service timestamps log datetime msec

no service timestamps debug datetime msec

no service password-encryption

hostname R2

ip cef

no ipv6 cef

interface Loopback0

ip address 2.2.2.2 255.255.255.255

interface FastEthernet0/0

ip address 12.12.12.2 255.255.255.0

duplex auto

speed auto

interface FastEthernet1/0

ip address 23.23.23.2 255.255.255.0

duplex auto

speed auto

interface Serial2/0

35 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
no ip address

shutdown

interface Serial3/0

no ip address

shutdown

interface FastEthernet4/0

no ip address

shutdown

interface FastEthernet5/0

no ip address

shutdown

router ospf 2

log-adjacency-changes

network 12.12.12.0 0.0.0.255 area 0

network 23.23.23.0 0.0.0.255 area 0

network 2.2.2.2 0.0.0.0 area 0

ip classless

ip flow-export version 9

line con 0

line aux 0

36 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
!

line vty 0 4

login

end

3. Konfigurai pada R3

version 12.2

no service timestamps log datetime msec

no service timestamps debug datetime msec

no service password-encryption

hostname R3

ip cef

no ipv6 cef

interface Loopback0

ip address 3.3.3.3 255.255.255.255

interface FastEthernet0/0

no ip address

duplex auto

speed auto

shutdown

37 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
interface FastEthernet0/1

ip address 23.23.23.3 255.255.255.0

duplex auto

speed auto

router ospf 3

log-adjacency-changes

redistribute rip subnets

network 23.23.23.0 0.0.0.255 area 1

router rip

version 2

network 3.0.0.0

no auto-summary

ip classless

ip flow-export version 9

line con 0

line aux 0

line vty 0 4

login

end

38 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
8.2. Mengkonfigurasi router pada core AS

Konfigurasi pada R2

version 12.2

no service timestamps log datetime msec

no service timestamps debug datetime msec

no service password-encryption

hostname R2

ip cef

no ipv6 cef

interface Loopback0

ip address 2.2.2.2 255.255.255.255

interface FastEthernet0/0

ip address 12.12.12.2 255.255.255.0

duplex auto

speed auto

interface FastEthernet1/0

ip address 23.23.23.2 255.255.255.0

duplex auto

speed auto

interface Serial2/0

39 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
no ip address

shutdown

interface Serial3/0

no ip address

shutdown

interface FastEthernet4/0

no ip address

shutdown

interface FastEthernet5/0

no ip address

shutdown

router ospf 2

log-adjacency-changes

network 12.12.12.0 0.0.0.255 area 0

network 23.23.23.0 0.0.0.255 area 0

network 2.2.2.2 0.0.0.0 area 0

ip classless

ip flow-export version 9

line con 0

line aux 0

40 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
!

line vty 0 4

login

end

41 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
BAB 9 MEMONITOR KEAMANAN DAN PENGATURAN
AKUN PENGGUNA DALAM JARINGAN KOMPUTER

9.1. Mengidentifikasi dan memodifikasi akun pengguna agar selalu terkendali

1. Proteksi terhadap Akses Jaringan

• Filter dan Pembatasan menggunakan MAC Address.

2. Berikan filter MAC pada akses terhadap jaringan terbatas, seperti akses remote login server

• Protocol 802.1X

3. Berikan Protokol 802.1X pada Switch dan Access Point sebagai otentikasi pada jaringan.

• Setiap Port yang tidak dipergunakan sebaiknya ditutup.

• Pendeteksian terhadap Perangkat yang tidak dikenali

• Ex: Tamu atau pengguna lain yang tidak memiliki hubungan dengan perusahaan,
menemukan akses jaringan menggunakan Wi-Fi ataupun Port RJ45.

9.2. Memastikan akses yang aman ke file dan sumber daya


Penggunaan tool seperti active directory, netflow dan lain sebagainya akan memberikan manfaat untuk
memastikan sumber daya dapat dimaksimalkan secara utuh dan aman, seperti pada Gambar 21.

42 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
Gambar 21. penggunaan Active directory

9.3. Mengembangkan Service Level Agreement (Perjanjian Tingkat Layanan)


atau SLA

Service Level Aggreement (SLA)

Dokumen kontrak kesepakatan antara pengguna dan penyedia jasa yang berisikan tentang ruang
lingkup, kualitas dan layanan yang akan digunakan nantinya.

Contoh: SLA pada Internet Service Provider (ISP)

• Definition of the service provided

• Penjelasan tentang Minimum dan Maximum bandwidth yang akan digunakan oleh
pengguna termasuk dalam keadaan downtime.

• Equipment

• Penjelasan tentang perangkat apa saja yang dipinjamkan oleh ISP termasuk layanan
yang akan digunakan oleh pengguna.

• Technical support

• Penjelasan tentang bantuan apa saja yang dapat dipergunakan oleh pengguna ketika
mendapat masalah pelayanan dari ISP , seperti bantuan via Telepon, Web, Lapangan.
Biaya yang akan dibebankan kepada pengguna juga dibahas disini.

43 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
(Bruno & Jordan, 2011)

DAFTAR PUSTAKA
(Cooper William W. & Joe, 2011)(Dulaney & Easttom, 2017)

Bruno, A., & Jordan, S. (2011). CCDA 640 - 864 Official Certification Guide. https://doi.org/978-
1587144547
Cooper William W., S. L. M., & Joe, Z. (2011). Wireless Network Design. In J. Kennington, E. Olinick,
& D. Rajan (Eds.), Customer Satisfaction Evaluation: Methods for Measuring and Implementing
Service Quality. https://doi.org/10.1007/978-1-4419-6111-2
Dulaney, E., & Easttom, C. (2017). Security+® Study Guide Exam SY0-501 Seventh Edition (7th ed.).
Indianapolis: Sybex.

44 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a

Anda mungkin juga menyukai