Anda di halaman 1dari 15

Konsep Monitoring Network

menggambarkan sebuah sistem yang


terus menerus memonitor jaringan
komputer sehingga jika terjadi
gangguan dapat secepatnya
NMS melakukan notifikasi kepada seorang
network administrator atau system
administrator
Yang biasa dijadikan
variabel dalam NMS adalah
waktu respon dan
ketersediaan (uptime), dan
konsistensi serta reliability
Keuntungan melakukan sistem monitor
• Anggaran jaringan dan sumber daya

2. Penyusup jaringan dideteksi dan disaring


3. Virus jaringan dengan mudah dideteksi
4. Troubleshooting masalah jaringan sangat disederhanakan
5. Kinerja jaringan bisa sangat di optimisasi
6. Penggunaan jaringan secara layak bisa ditekankan.
7. Perencanaan kapasitas lebih mudah
Tool monitoring
Netstumbler
menggunakan Microsoft Windows.
mendukung beberapa jenis wireless card,
mendeteksi jaringan-jaringan yang
terenkripsi dan yang terbuka, tetapi tidak
bisa mendeteksi jaringan-jaringan nirkabel
“tertutup”. menampilkan kekuatan sinyal /
noise dan menggambarkan sinyal yang di
terima sebagai fungsi waktu. dapat
berintegrasi dengan beberapa jenis GPS,
untuk mencatatkan informasi lokasi dan
kekuatan sinyal secara tepat. Ini membuat
Netstumbler menjadi sebuah alat berguna
untuk site survey informal
Ministumbler
Ministumbler memberikan
fungsi yang sama dengan versi
Windows, tapi bekerja di
Pocket PC. Ministumbler
nyaman digunakan di
handheld PDA dengan sebuah
wireless card untuk
mendeteksi akses point
Macstumbler
Untuk platform Mac OSX, bekerja
dengan semua Apple Airport cards
Wellenreiter
Keamanan Jaringan
Membatasi Akses ke Jaringan
• Membuat tingkatan akses
• Mekanisme kendali akses
• Waspada terhadap Rekayasa sosial
• Membedakan Sumber daya internal dan
Eksternal
Secureid ACE (Access Control Encryption)
System token hardware seperti kartu
kredit berdisplay, pemakai akan
menginput nomor pin yang diketahui
bersama, lalu memasukkan pascode
bahwa dia pemilik token
S/key (Bellcore)
System software
yang membentuk
one time password
(OTP) berdasarkan
informasi login
terkhir dengan
aturan random
tertentu
Password Authentication Protocol (PAP)
Protokol dua arah untuk PPP (Point to point Protocol).
Peer mengirim pasangan user id dan password,
authenticator menyetujuinya.
Challenge Handshake Authentication Protocol (CHAP)

Protocol 3 arah,
authenticator mengirim
pesan tantangan ke peer,
peer menghitung nilai
lalu mengirimkan ke
authenticator,
authenticator menyetujui
otentikasi jika
jawabannya sama dengan
nilai tadi
Remote Authentication Dial-in User Service
(RADIUS)
Untuk hubungan dial-
up, menggunakan
network access server,
dari suatu host yang
menjadi client RADIUS,
merupan system satu
titik akses
Terminal Access Controller Access Control System
(TACACS)
Protokol keamanan berbasis
server dari CISCO System.
Security Server terpusat
dangan file password UNIX,
database otentikasi, otorisasi
dan akunting, fungsi digest
(transmisi password yang
tidak polos)

Anda mungkin juga menyukai