Anda di halaman 1dari 11

TUGAS MAKALAH KLUSTER 3

MATA PELAJARAN
PRODUK KREATIF KEWIRAUSAHAAN PRODUKTIF

Ariana Adya Faranissa


XII TKJ 1

Guru Pengajar :
Suci Ramadhani

Tahun Ajaran 2020/2021


SMK Negeri 1 Batam
MENGKONFIGURASI ROUTING PADA PERANGKAT JARINGAN ANTAR
AUTONOMOUS SYSTEM

A. Pengetahuan yang diperlukan dalam Autonomous System


1. Pengertian Autonomous System
Autonomous System (AS) adalah kumpulan dari jaringan dalam satu
administrasi/kebijakan routing yang sama. Biasanya hal tersbeut mengacu pada suatu
institusi, contoh: Telkomsel. Indosat, atau XL. Pada gambar 2.1 dan 2.2 berikut ini
menunjukan contoh AS.

Gambar 2.1 Contoh AS

Gambar 2.2. Contoh AS


2. Pengertian Autonomous System Number (ASN)
Autonomous System Number (ASN) adalah nomor unik secara global yang digunakan
untuk mengidentifikasi Autonomous System (AS) dan yang memungkinkan sebuah AS
untuk bertukar informasi routing eksterior antar AS tetangga.

ASN terdiri dari 16-bit mulai dari 0 sampai 65535 (RFC1930). Namun demikian,
seiring dengan perkembangan Internet, maka permintaan akan ASN juga meningkat.
Akibatnya ASN yang 16-bit tadi, diperluas menjadi 32-bit (RFC4893). Tabel 2.1 di
bawah ini memperlihatkan alokasi ASN yang ada.

Tabel 2.1. Alokasi ASN


Number Bits Description Reference

0 16 Reserved [RFC1930]
1 - 23455 16 Public ASN's  

23456 16 Reserved for AS Pool Transition [RFC6793]


23457 - 64534 16 Public ASN's  

64000 - 64495 16 Reserved by IANA  


64496 - 64511 16 Reserved for use in [RFC5398]
documentation/sample code

64512 - 65534 16 Reserved for Private Use  


65535 16 Reserved  

65536 - 65551 32 Reserved for use in documentation [RFC4893]


and sample code [RFC5398]
65552 - 131071 32 Reserved

131072 - 4199999999 32 Public 32-bit ASN's


4200000000 - 32 Reserved for Private Use [RFC6996]
4294967294

4294967295 32 Reserved

Dalam ASN dikenal juga istilah PUBLIC ASN dan PRIVATE ASN. Public ASN adalah
ASN yang digunakan untuk koneksi antar jaringan di internet. Sedangkan Private ASN
digunakan untuk keperluan internal dan tidak digunakan untuk koneksi ke internet.
Alokasi Public ASN maupun Private ASN bisa dilihat pada tabel 2.1 di atas.
Memonitor Keamanan dan Pengaturan
Akun Pengguna dalam Jaringan Komputer

Merancang Keamanan Jaringan


1. Mendefinisikan risiko keamanan jaringan

o Informasi mengenai keamanan jaringan saat ini dan kejadian masa lalu
didefinisikan sesuai dengan risiko yang ada
o Informasi mengenai keamanan jaringan saat ini dan kejadian masa lalu
dikumpulkan dalam satu dokumen keamanan jaringan

2. Menganalisis risiko keamanan jaringan

o Semua jenis laporan keamanan jaringan dianalisis dari sisi penyebabnya


o Semua jenis laporan keamanan jaringan dianalisis dari sisi dampak yang
ditimbulkan

3. Membuat rancangan keamanan jaringan

o Keamanan jaringan dirancangan menurut skala prioritas dari sisi penyebab dan
dampak yang ditimbulkan
o Hasil dari rancangan keamanan jaringan digabungkan dengan rancangan jaringan
secara keseluruhan
Merancang Pemulihan jaringan

1. Mengidentifikasi potensi gangguan terhadap sistem jaringan

o Potensi gangguan terhadap sistem diidentifikasi dengan mempertimbangkan hasil


analisis pihak internal
o Potensi gangguan terhadap sistem diidentifikasi dengan mempertimbangkan hasil
analisis pihak eksternal

2. Merumuskan strategi pemulihan dan pencegahan

o Tindakan pencegahan dan pemulihan untuk mendukung jaringan tetap beroperasi


ditentukan
o Pilihan kemungkinan otomatis (in build contingency) dirancang dalam sistem
dengan memperhatikan kriteria yang dapat diterima
o Prosedur operasional yang ada ditinjau untuk menjamin perlindungan yang
memadai dari potensi gangguan

3. Mengembang perencanaan untuk mendukung strategi pencegahan kerusakan


o Perangkat keras, perangkat lunak, dan sumber daya IT yang diperlukan untuk
pemulihan kerusakan diidentifikasi
o Prosedur yang diperlukan untuk strategi pemulihan kerusakan dibuat dengan
mengikuti standar
Memonitor Keamanan dan Pengaturan Akun Pengguna dalam Jaringan Komputer

1. Mengidentifikasi dan memodifikasi akun pengguna agar selalu terkendali

o Isian akun standar pengguna diidentifikasi sesuai dengan kebijakan keamanan


o Hak akses user/pengguna diidentifikasi
o Hak akses user/pengguna diatur sesuai kebutuhan jabatan, bagian dan pekerjaan
o Akun pengguna yang telah dibuat dengan keamanan yang longgar dimodifikasi
sesuai dengan kebijakan akses dan keamanan
o Pesan resmi yang sesuai dengan akun pengguna ditampilkan saat pengguna log on
o Utilitas yang sesuai diimplementasikan untuk menguji ketangguhan sandi yang
digunakan user/pengguna
o Prosedur kendali akun ditinjau ulang untuk memastikan bahwa pengguna yang
telah keluar dihapus atau dinonaktifkan akunnya
o Memastikan layanan informasi Firewall dan antivirus aktif dan telah diakses
untuk mengidentifikasi ancaman keamanan yang sudah dikenal dan terbaru dengan
menggunakan perangakat lunak dan atau perangkat keras yang sesuai

2. Memastikan akses yang aman ke file dan sumber daya

o Fitur-fitur akses dan keamanan yang terkandung dalam sistem operasi jaringan
ditinjau ulang
o Skema kategori keamanan File dikembangkan
o Peningkatan kesadaran pengguna dalam masalah pengaturan keamanan
diimplementasikan
o Keamanan jaringan dari ancaman seperti hacker, eavesdropping, virus dan lainnya
dimonitor
o Perangkat lunak antivirus dan firewall diterapkan pada server dan workstation
o Update antivirus dan firewall dilakukan
o Fasilitas enkripsi bawaan dan tambahan diterapkan dengan tepat

3. Mengembangkan Service Level Agreement (Perjanjian Tingkat Layanan) atau SLA

o Perangkat lunak dari pihak ketiga yang sesuai digunakan untuk mengevaluasi dan
melaporkan keamanan dalam jaringan
o Log dan laporan audit ditinjau ulang untuk mengidentifikasi gangguan dan
ancaman keamanan
o tidak dilewati
o Laporan audit dan rekomendasi-rekomendasi disiapkan serta dipresentasikan
kepada manejemen senior dan persetujuan untuk penggantian diperoleh
Mengatasi Serangan pada Jaringan

1. Mengidentifikasi jenis serangan

o Jenis serangan terhadap jaringan diidentifikasi


o Dampak yang mungkin terjadi akibat serangan diidentifikasi

2. Menghentikan serangan

o Tindakan untuk menghetikan serangan ditentukan sesuai dengan jenis serangan


yang terjadi
o Dampak serangan dikurangi sekecil mungkin

3. Melakukan proses pemulihan

o Dampak kerusakan yang terjadi diidentifikasi


o Proses pemulihan dilakukan sesuai dengan prosedur yang berlaku

4. Melakukan dokumentasi

o Serangan yang terjadi didokumentasikan


o Dampak serangan didokumentasikan
o Tindakan yang diambil didokumentasikan
Memelihara Jaringan

1. Mengembangkan prosedur terbaik pemeliharaan jaringan

o Permintaan pengguna dalam bidang pemeliharaan jaringan diidentifikasi


o Informasi detail tentang riset dan organisasi yang merupakan praktek terbaik di
dalam pemeliharaan jaringan diidentifikasi
o Petunjuk pengoperasian dan pemeliharaan jaringan yang direkomendasikan
dikembangkan sesuai permintaan pengguna
o Prosedur pemeliharaan jaringan berdasarkan praktek terbaik didokumentasikan

2. Mengidentifikasi praktek-praktek pemeliharaan jaringan


o Sumber-sumber dukungan internal didentifikasi
o Sumber-sumber dukungan eksternal diidentifikasi
o Kesepakatan tingkat layanan (service level agreement/SLA) dengan pengguna
internal dan dengan pemasok pihak ketiga diperbaharui

3. Memperbaiki prosedur pemeliharaan jaringan bila di perlukan

o Operasional pemeliharaan jaringan dimonitor


o Luas permasalahan dan waktu yang tidak terpenuhi diidentifikasi
o Perubahan pada praktek pemeliharaan jaringan ditetapkan
o Perubahan dilaksanakan berdasarkan persetujuan pengguna, staf pendukung, dan
pihak ketiga
o Perubahan untuk perbaikan diimplementasikan

Mengganti Perangkat Jaringan

Sesuai dengan Kebutuhan Baru


A. Pengetahuan yang dibutuhkan dalam mengganti peralatan sesuai dengan konfigurasi
sebelumnya.
Perencanaan upgrade atau peningkatan jaringan dimulai setelah survey lokasi awal dan
laporan telah diselesaikan. Upgrading jaringan terdiri dari lima fasa yang berbeda yakni fase
pengumpulan kebutuhan, fase pemilihan dan desain jaringan, fase implementasi, fase operasi
dan fase review dan evaluasi. Evaluasi merupakan tahap yang menguji apakah perencanaan
telah berhasil atau tidak.
Setelah jaringan operasional, desain dan implementasi harus ditinjau dan dievaluasi terhadap
tujuan desain asli. Ini biasanya dilakukan oleh anggota tim desain dengan bantuan dari staf
jaringan. Evaluasi ini mencakup biaya, kinerja, dan kepatutan untuk lingkungan. Untuk proses
ini, hal-hal berikut disarankan:
1. Bandingkan pengalaman pengguna dengan tujuan dalam dokumentasi, dan evaluasi
apakah desain tepat untuk pekerjaan itu.
2. Bandingkan desain dan biaya yang diproyeksikan dengan penerapan yang sebenarnya. Ini
memastikan bahwa proyek masa depan akan mendapat manfaat dari pelajaran yang
didapat dari proyek ini.
3. Pantau operasi, dan catat perubahan. Ini memastikan bahwa sistem selalu
didokumentasikan sepenuhnya dan dapat dipertanggungjawabkan.

Adalah penting bahwa, pada setiap fase, perencanaan dan peninjauan yang cermat terjadi untuk
memastikan bahwa proyek berjalan dengan lancar dan instalasi berhasil. Teknisi di tempat
sering dimasukkan dalam semua fase peningkatan, termasuk perencanaan. Hal ini
memungkinkan mereka untuk mendapatkan pemahaman yang lebih baik tentang harapan dan
keterbatasan peningkatan jaringan dan untuk memberi pengguna akhir tingkat layanan yang
jauh lebih baik.

Produsen perangkat lunak tidak dapat menguji setiap kombinasi lingkungan komputasi yang
berpotensi dipasang dan dijalankan perangkat lunak mereka. Untuk memastikan operasi yang
benar dari perangkat lunak mereka, sebagian besar produsen perangkat lunak akan menentukan
prakondisi untuk memfungsikan perangkat lunak mereka dengan merekomendasikan
konfigurasi minimum ::

 platform perangkat keras


 sistem operasi
 persyaratan sumber daya server dan klien (CPU, memori)
 kapasitas penyimpanan untuk perangkat lunak dan data
 standar jaringan disetujui
 konfigurasi jaringan diperlukan.

Perhatikan bahwa banyak aplikasi perangkat lunak menentukan ruang disk minimum dan
memori untuk menjalankan aplikasi, tetapi membutuhkan sumber daya tambahan untuk
menginstalnya. Pastikan Anda juga memiliki cukup sumber daya gratis untuk benar-benar
menginstal produk serta menjalankannya.

semua dokumentasi dan alat pengujian diselesaikan untuk memastikan bahwa tidak ada area
yang memerlukan pengujian yang belum diuji.

Anda menjalankan setiap komponen pengujian dan mendokumentasikan hasilnya. Anda harus
memasukkan detail kegagalan ke dalam log kerusakan jika / ketika terjadi. Anda
membandingkan persyaratan dengan hasil tes pada penyelesaian setiap unit, dan lembar hasil
lengkap. Anda meringkas dan mengklasifikasikan hasil dan menyoroti masalah penting atau
mendesak. Kemudian bandingkan hasilnya dengan kebutuhan dan spesifikasi desain.
Memberitahu operasi penyelesaian tes dan mencatat rincian / komentar peserta dan
mendapatkan tanda tangan. Kemudian Anda menjadwalkan pertemuan umpan balik jika perlu.
Semoga semuanya berjalan lancar dan tesnya berhasil.

Jika ada masalah dengan tes maka tentu saja masalah harus diperbaiki jika memungkinkan.
Setelah itu tes harus dijalankan lagi. Pertanyaannya adalah berapa banyak tes yang harus
dijalankan lagi? Secara teori seluruh tes harus dilakukan lagi sampai menghasilkan hasil yang
sukses. Setelah pengujian selesai Anda akan menganalisis hasil dan mengklasifikasikan
temuan. Anda akan membiarkan operasi mengetahui bahwa pengujian telah selesai dan
mendapatkan semua tanda tangan yang diperlukan. Kemudian Anda akan mengatur sesi umpan
balik dengan manajer dan pihak yang berkepentingan.

Ketrampilan yang Diperlukan dalam Mengganti Peralatan sesuai dengan


konfigurasi sebelumnya
1. Mengganti peralatan sesuai dengan kebutuhan
2. Mengkonfigurasi peralatan sesuai dengan dokumentasi
3. Menguji peralatan yang telah dipasang

Anda mungkin juga menyukai