SKEMA NETWORK
ADMINISTRATOR MADYA
KATA PENGANTAR
Assalamu’alaikum Wr. Wb
Alhamdulillah, segala puji hanya bagi-Mu ya Allah yang memberikan pertolongan bagi hamba-Nya
yang mendapat kesusahan. Shalawat beserta salam dikirimkan kepada Rasulullah SAW beserta
keluarga dan sahabat-sahabatnya, yang telah menunjukkan suri tauladan kepada seluruh kepada kita
agar dapat menjalankan kehidupan ini dengan sesuai dengan Syariat-Nya.
Judul Modul ini adalah Modul SKKNI: Skema Network Administrator Madya.
Modul ini disadari masih jauh dari kesempurnaan. Penulis berharap mendapatkan masukan dari
pembaca atas isi modul ini. Akhir kata penulis ucapkan terima kasih dan selamat membaca.
Wassalamu’alaikum Wr. Wb
Tim Penulis
9.1. Mengidentifikasi dan memodifikasi akun pengguna agar selalu terkendali ......................... 42
9.3. Mengembangkan Service Level Agreement (Perjanjian Tingkat Layanan) atau SLA......... 43
Modul ini membahas 3 kelas utama yang paling sering digunakan pada dunia kerja, seperti kelas A, B
dan C. berikut penjelasan pada masing-masing kelas.
1. A CLASS
• Format : 0nnnnnnn.hhhhhhhh.hhhhhhhh.hhhhhhhh
• Bit Pertama :0
2. B CLASS
• Format : 10nnnnnn.nnnnnnnn.hhhhhhhh.hhhhhhhh
• 2 Bit pertama : 10
3. C CLASS
• Format : 110nnnnn.nnnnnnnn.nnnnnnnn.hhhhhhhh
Subnetting memiliki peran penting pada pemberian alamat IP. Subnet mask membantu menentukan
jaringan, subnetwork dan pembagian host pada alamat IP.
Tabel 1. Subneting
Misalnya diketahui sebuah alamat IP yaitu 192.168.10.0 dengan netmask 255.255.255.224, maka:
255.255.255.224 11111111.11111111.11111111.11100000
2^3 – 2 = 6 Subnet
255.255.255.224 11111111.11111111.11111111.11100000
2^5 – 2 = 30 Host/subnet
256 – 224 = 32
10 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
BAB 2 MERANCANG KEAMANAN JARINGAN
1. Ancaman
Ex: VIrus
2. Kerawanan
Ex: Sistem Pendinginan Ruangan pada Data Center yang tidak pernah dilakukan perawatan
3. Risiko
Kecenderungan yang akan terjadi jika ancaman berhasil melakukan eksekusi terhadap
kerawanan.
Ex: Kebakaran
1. Identifikasi Aset
• Identifikasi terhadap seluruh aset yang berhubungan dengan akses jaringan dan aset
organisasi
• Ex: Sistem Operasi, Server, Router, Switch, Aplikasi/Sistem informasi dan lain sebagainya
2. Identifikasi Ancaman
11 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
• Availability— seandainya jaringan atau sistem mati, maka kita tidak dapat
memproses sistem atau pekerjaan menjadi terganggu.
3. Penilaian Kerawanan
Realitanya:
Topologi jaringan tidak pernah ditempelkan pada dinding ruangan kantor, atau tempat-
tempat yang mudah dilihat oleh publik.
• Integrity—Seandainya data yang dikirim via jaringan menjadi bermasalah karena diubah
oleh penyusup, maka kita akan mendapat masalah terhadap proses dari aplikasi/atau sistem
Realitanya:
Setiap data yang dikirim via jaringan diawasi oleh sistem pendeteksi penyusup
• Availability— seandainya jaringan atau sistem mati, maka kita tidak dapat memproses
sistem atau pekerjaan menjadi terganggu.
Realitanya:
4. Penilaian Risiko
• Availability— seandainya jaringan atau sistem mati, maka kita tidak dapat memproses
sistem atau pekerjaan menjadi terganggu.
Realitanya:
12 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
2.3. Membuat rancangan keamanan jaringan
Tahapan yang harus dipenuhi untuk merancang keamanan jaringan yaitu identifikasi asset, identifikasi
ancaman, penilaian kerawanan, penilaian risiko dan mitigasi risiko.
13 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
BAB 3 MERANCANG PEMULIHAN JARINGAN
Identifikasi
Investigasi
Periksa semua aktivitas yang berhubungan dengan insiden, seperti logs , files dan lain sebagainya
Pemulihan
Misalkan melakukan pemulihan dari serangan DoS, kita dapat melakukan restart terhadap sistem.
Pastikan Buku panduan sistem operasi server memiliki petunjuk untuk melakukan pemulihan layanan
dari serangan tersebut.
Dokumentasi
Dokumentasikan setiap langkah penyelesaian terhadap insiden yang terjadi mulai dari identifikasi,
deteksi, dan perbaikan pada jaringan
14 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
Gambar 5. Tahapan Perencanaan Pencegahan Kerusakan
15 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
BAB 4 MEMASANG JARINGAN NIRKABEL
1. Biaya Operasional
2. Biaya Perawatan
3. Biaya Pergantian
Identifikasi semua perangkat (software dan hardware) yang terkoneksi pada jaringan memiliki jangka
waktu penggunaan perangkat.
16 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
Gambar 6. Langkah kerja pemasangan jaringan nirkabel pada simulasi cisco packet tracer
17 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
Gambar 8. Pengujian hasil konfigurasi perangkat Wireless Access Point
18 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
BAB 5 MEMASANG PERANGKAT JARINGAN KE
DALAM SISTEM JARINGAN
Transfer file aman, tidak jadi sarana penyebaran virus, backup data dan lain sebagainya.
19 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
Gambar 9. Pemilihan perangkat yang akan digunakan pada tool cisco packet tracert
Gambar 10. Cara menginstall perangkat keras pada tools Cisco Packet Tracert
20 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
Juga dapat melakukan simulasi bagaimana mekanisme untuk melakukan instalasi modul kartu jaringan
pada router seperti pada Gambar 11.
Langkah-langkah menambahkan modul pada router cisco seperti pada Gambar 11:
1. Matikan router
2. Pilih modul sesuai kebutuhan
3. Hidupkan kembali router
Untuk dapat melihat apakah modul yang kita pasang tersebut telah benar, silahkan pada bagian
interface pada tool simulasi cisco packet tracert seperti pada Gambar 12.
21 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
Gambar 12. modul kartu jaringan telah dipasang pada router
22 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
BAB 6 MENGKONFIGURASI SWITCH PADA JARINGAN
23 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
6.1. Memilih switch yang tepat
Jika ingin memilih model maupun fitur yang berbeda pada switch, silahkan perhatikan Gambar 14 untuk
mendapatkan langkah-langkah memperoleh switch yang diinginkan.
24 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
Gambar 16. Pengujian switch dari kasat mata
25 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
BAB 7 MENGKONFIGURASI ROUTING PADA
PERANGKAT JARINGAN DALAM SATU
AUTONOMOUS SYSTEM
Gambar 17. pemilihan router, switch dan cara melakukan koneksi terhadap perangkat tersebut
26 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
Gambar 18. Melakukan konfigurasi pada router
27 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
Gambar 20. Cara backup konfigurasi routing untuk keperluan dokumentasi
28 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
BAB 8 MENGKONFIGURASI ROUTING PADA
PERANGKAT JARINGAN ANTAR AUTONOMOUS
SYSTEM
1. Konfigurasi pada R1
version 12.2
no service password-encryption
hostname R1
ip cef
no ipv6 cef
interface Loopback0
interface Loopback1
interface Loopback2
interface FastEthernet0/0
29 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
ip address 12.12.12.1 255.255.255.0
duplex auto
speed auto
interface FastEthernet0/1
no ip address
duplex auto
speed auto
shutdown
router ospf 1
log-adjacency-changes
router rip
version 2
network 10.0.0.0
no auto-summary
ip classless
ip flow-export version 9
line con 0
line aux 0
30 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
!
line vty 0 4
login
End
2. Konfigurai pada R3
version 12.2
no service password-encryption
hostname R3
ip cef
no ipv6 cef
interface Loopback0
interface FastEthernet0/0
no ip address
duplex auto
speed auto
shutdown
31 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
interface FastEthernet0/1
duplex auto
speed auto
router ospf 3
log-adjacency-changes
router rip
version 2
network 3.0.0.0
no auto-summary
ip classless
ip flow-export version 9
line con 0
line aux 0
line vty 0 4
login
end
32 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
8.1. Mengkonfigurasi router pada multi-home AS
1. Konfigurasi pada R1
version 12.2
no service password-encryption
hostname R1
ip cef
no ipv6 cef
interface Loopback0
interface Loopback1
interface Loopback2
interface FastEthernet0/0
duplex auto
speed auto
33 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
!
interface FastEthernet0/1
no ip address
duplex auto
speed auto
shutdown
router ospf 1
log-adjacency-changes
router rip
version 2
network 10.0.0.0
no auto-summary
ip classless
ip flow-export version 9
line con 0
line aux 0
line vty 0 4
login
34 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
!
End
2. Konfigurasi pada R2
version 12.2
no service password-encryption
hostname R2
ip cef
no ipv6 cef
interface Loopback0
interface FastEthernet0/0
duplex auto
speed auto
interface FastEthernet1/0
duplex auto
speed auto
interface Serial2/0
35 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
no ip address
shutdown
interface Serial3/0
no ip address
shutdown
interface FastEthernet4/0
no ip address
shutdown
interface FastEthernet5/0
no ip address
shutdown
router ospf 2
log-adjacency-changes
ip classless
ip flow-export version 9
line con 0
line aux 0
36 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
!
line vty 0 4
login
end
3. Konfigurai pada R3
version 12.2
no service password-encryption
hostname R3
ip cef
no ipv6 cef
interface Loopback0
interface FastEthernet0/0
no ip address
duplex auto
speed auto
shutdown
37 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
interface FastEthernet0/1
duplex auto
speed auto
router ospf 3
log-adjacency-changes
router rip
version 2
network 3.0.0.0
no auto-summary
ip classless
ip flow-export version 9
line con 0
line aux 0
line vty 0 4
login
end
38 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
8.2. Mengkonfigurasi router pada core AS
Konfigurasi pada R2
version 12.2
no service password-encryption
hostname R2
ip cef
no ipv6 cef
interface Loopback0
interface FastEthernet0/0
duplex auto
speed auto
interface FastEthernet1/0
duplex auto
speed auto
interface Serial2/0
39 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
no ip address
shutdown
interface Serial3/0
no ip address
shutdown
interface FastEthernet4/0
no ip address
shutdown
interface FastEthernet5/0
no ip address
shutdown
router ospf 2
log-adjacency-changes
ip classless
ip flow-export version 9
line con 0
line aux 0
40 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
!
line vty 0 4
login
end
41 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
BAB 9 MEMONITOR KEAMANAN DAN PENGATURAN
AKUN PENGGUNA DALAM JARINGAN KOMPUTER
2. Berikan filter MAC pada akses terhadap jaringan terbatas, seperti akses remote login server
• Protocol 802.1X
3. Berikan Protokol 802.1X pada Switch dan Access Point sebagai otentikasi pada jaringan.
• Ex: Tamu atau pengguna lain yang tidak memiliki hubungan dengan perusahaan,
menemukan akses jaringan menggunakan Wi-Fi ataupun Port RJ45.
42 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
Gambar 21. penggunaan Active directory
Dokumen kontrak kesepakatan antara pengguna dan penyedia jasa yang berisikan tentang ruang
lingkup, kualitas dan layanan yang akan digunakan nantinya.
• Penjelasan tentang Minimum dan Maximum bandwidth yang akan digunakan oleh
pengguna termasuk dalam keadaan downtime.
• Equipment
• Penjelasan tentang perangkat apa saja yang dipinjamkan oleh ISP termasuk layanan
yang akan digunakan oleh pengguna.
• Technical support
• Penjelasan tentang bantuan apa saja yang dapat dipergunakan oleh pengguna ketika
mendapat masalah pelayanan dari ISP , seperti bantuan via Telepon, Web, Lapangan.
Biaya yang akan dibebankan kepada pengguna juga dibahas disini.
43 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a
(Bruno & Jordan, 2011)
DAFTAR PUSTAKA
(Cooper William W. & Joe, 2011)(Dulaney & Easttom, 2017)
Bruno, A., & Jordan, S. (2011). CCDA 640 - 864 Official Certification Guide. https://doi.org/978-
1587144547
Cooper William W., S. L. M., & Joe, Z. (2011). Wireless Network Design. In J. Kennington, E. Olinick,
& D. Rajan (Eds.), Customer Satisfaction Evaluation: Methods for Measuring and Implementing
Service Quality. https://doi.org/10.1007/978-1-4419-6111-2
Dulaney, E., & Easttom, C. (2017). Security+® Study Guide Exam SY0-501 Seventh Edition (7th ed.).
Indianapolis: Sybex.
44 | M o d u l N e t w o r k A d m i n i s t r a t o r M a d y a