pjk ppt bab5.pptx

Upload: halimeee

Post on 04-Apr-2018

241 views

Category:

Documents


0 download

TRANSCRIPT

  • 7/30/2019 PJK PPT BAB5.pptx

    1/36

    Manajemen Fungsidan Referensi Model

    dapat TerorganisirAnggota Kelompok C : ichsan firdaus (065.09.008)

    mirza syahputra (065.11.005)

    egi pahlevi (065.11.004)Rizky Apriansyah (065.09.017)

  • 7/30/2019 PJK PPT BAB5.pptx

    2/36

    karena berbagai alasan, tidak mencerminkan kerusakan

    yang sama dalam fungsi seperti yang disarankan oleh model

    referensi tertentu. Namun, model referensi dapat digunakanuntuk bimbingan dan membantu memberikan rasa orientasi

    dalam cara berikut: Itu membuat lebih mudah untuk memeriksa sistem manajemen atau infrastruktur

    operasi dukungan untuk

    kelengkapan. Ini memaksa orang menerapkan model untuk membedakan tugas yangberbeda yang harus diatasi. Untuk model referensi disajikan di sini dan untuk tujuan babini, aspek ini adalah yang paling penting.

    Ini membantu mengkategorikan dan mengelompokkan fungsi yang berbeda, danmengidentifikasi mana yang terkait eratdan milik bersama dan mana yang tidak satupun.

    Ini membantu untuk mengidentifikasi skenario dan menggunakan kasus-kasusyang perlu dikumpulkan, untuk mengenalisaling ketergantungan dan antarmuka antara tugas yang berbeda. ("Gunakan kasus"adalah bagian dari analisis use case, sebuah metodologi rekayasa perangkat lunakyang digunakan untuk persyaratan fungsional sistem dengan menganalisis dengancara yang berbeda secara sistemik di mana sistem mungkin digunakan

  • 7/30/2019 PJK PPT BAB5.pptx

    3/36

    Sebuah model referensi sedikit yang telah banyak didirikan.

    Salah satunya adalah kesalahan, konfigurasi,

    Akuntansi, Kinerja, Keamanan model, sering disebut sebagai

    FCAPS (diucapkan: "eff-

    topi "-sajak dengan terkunci). Seperti namanya

    menunjukkan, ia membagi fungsi manajemen menjadi lima

    kategori :

    a) kesalahan manajemen

    b) manajemen konfigurasi

    c) manajemen akuntansi

    d) kinerja manajemen

    e) manajemen keamanan

  • 7/30/2019 PJK PPT BAB5.pptx

    4/36

    model referensi TMN(TelecommunicationsManagement Network). Sebagai

    disebutkan sebelumnya, model referensi TMN mencakuplebih dari sekedar lapisan manajemen, yang

    FCAPS kategorisasi, fungsi manajemen merupakan salah

    satu konsep yang memperkenalkan. Kita bisa

    redraw piramida TMN dari Gambar 4-5 dengan perbaikanyang lebih, seperti pada Gambar 5-1, untuk menunjukkan

    fungsional dimensi selain layering. Sedangkan dimensi

    layering dari TMN yang

    Model yang dibahas dalam bab sebelumnya, bab ini

    mengambil pandangan mendalam pada fungsional

    dimensi.

  • 7/30/2019 PJK PPT BAB5.pptx

    5/36

    Figure 5-1 TMN Reference Model Refined with

    FCAPS

  • 7/30/2019 PJK PPT BAB5.pptx

    6/36

    FCAPS: The ABC ManajemenUntuk mendapatkan menangani pada berbagai fungsi manajemen yang

    diperlukan dalam lingkungan dukungan operasional, orang sering buat

    group mereka ke dalam seperangkat kategori luas yang dikenal sebagai

    kesalahan, Konfigurasi Kinerja,, Akuntansi, Keamanan (FCAPS). Ini

    adalah kategorisasi yang kita gunakan untuk pergi ke berbagai fungsi.

    Dalam banyak kasus, kategori fungsi dapat ditangani secara independen

    satu sama lain, baik dari segi

    sistem pendukung mereka dan organisasi melakukan fungsi tersebut.

    Misalnya, kesalahan

    manajemen kegiatan seperti pemantauan, mendiagnosis, dan perangkat

    pemecahan masalah yang sangatberbeda dalam sifat dari kegiatan pengelolaan konfigurasi yang

    berhubungan dengan konfigurasi dan mengubah-up dari perangkat.

  • 7/30/2019 PJK PPT BAB5.pptx

    7/36

    F Apakah untuk Kesalahan

    Manajemen kesalahan adalah Oleh karena itu berkaitan dengan

    pemantauan jaringan untuk memastikan bahwa semuanya berjalanlancar dan bereaksi ketika hal ini tidak terjadi. Manajemen

    kesalahan yang efektif sangat penting untuk memastikan bahwa

    pengguna tidak mengalami gangguan layanan dan bahwa ketika

    mereka lakukan. Kesalahan fungsi manajemen termasuk namun

    tidak terbatas pada hal berikut: Jaringan pemantauan, termasuk manajemen alarm dasar serta

    lebih berguna dalam alarm fungsi pengolahan

    kesalahan diagnosis, analisis akar penyebab, dan pemecahan

    masalah Memelihara histori log alarm

    Masalah tiket

    manajemen Proaktif kesalahan

  • 7/30/2019 PJK PPT BAB5.pptx

    8/36

    Jaringan Monitoring Ikhtisar

    Pemantauan jaringan termasuk fungsi yang memungkinkan sebuahorganisasi penyedia jaringan untuk melihat apakah jaringanberoperasi seperti yang diharapkan, Fungsi ini merupakan dasaruntuk dapat mengenali dan bereaksi terhadap kondisi gangguandalam jaringan yang terjadi.

    Manajemen Alarm Fungsi Dasar

    Kita mulai pembahasan manajemen alarm dengan fungsi-mengumpulkan alarm lebih mendasar. Ini termasuk menerima alarmdan menyimpannya dalam memori. sehingga mereka dapat diproseslebih lanjut oleh sebuah aplikasi atau operator manusia, yangmemutuskan bagaimana harus bereaksi. Dasar alarm fungsimanajemen juga mencakup bertahan alarm-yaitu, menulis mereka

    ke disk atau menyimpannya dalam database.

  • 7/30/2019 PJK PPT BAB5.pptx

    9/36

    Sebagai contoh, transportasi yang mendasari mungkin tidak dapat diandalkan dan

    informasi alarm sehingga mungkin jatuh dalam perjalanan ke aplikasi manajemen.

    Lain

    Alasan informasi alarm mungkin gagal untuk mencapai tujuan adalah bahwajaringan mengalami hambatan dan

    Pesan alarm tidak bisa melewati (ingat bahwa situasi ini adalah salah satu dari jual

    poin untuk manajemen jaringan khusus). Dalam skenario ketiga, informasi alarm

    mungkin sebenarnya telah mencapai sejumlah aplikasi manajemen tapi masih tidak

    benar dikumpulkan karena aplikasi atau database tidak berfungsi dengan baik atau

    sedang restart ketika pesan alarm tiba.Setelah alarm telah dikumpulkan, daftar akurat alarm saat ini perlu dipertahankan.

    Ini Daftar menjawab pertanyaan, yang kondisi saat ini di jaringan memerlukan

    perhatian manajemen,

  • 7/30/2019 PJK PPT BAB5.pptx

    10/36

    Gambar 5-2 mengilustrasikan,

    cara ini representasi grafis dari topologi pada peta membuat informasi

    lebih mudah untuk berkorelasi dibandingkan jika informasi yang sama

    yang hanya diwakili dalam daftar datar alarm, diselingi dengan alarmdari bagian lain dari jaringan.

    Gambar 5-2 Visualisasi Informasi Alarm (a) Melalui Daftar dan (b)

    Melalui Peta Topologi

    Chicago

  • 7/30/2019 PJK PPT BAB5.pptx

    11/36

    Manajemen Alarm Fungsi LanjutanSelain fungsi-fungsi manajemen alarm dasar, dalam jaringan ukuran, berarti

    fungsi tambahan untuk mengelola alarm diperlukan. Beberapa fungsi-fungsimemberikan manajer jaringan dengan fleksibilitas yang lebih besar dalampengolahan alarm. Misalnya, fungsi alarm-forwarding mungkin mengirimalarm ke pager dari operator untuk memungkinkan pengiriman otomatis,sebanyak intrusi rumah sistem deteksi otomatis panggilan kantor polisisetempat.

    satu untuk setiap kondisi alarm yang berbeda yang ada pada perangkat. (Tentu

    saja, karena banyak kondisi alarm yang ada, menyediakan sebuah panel yangkomprehensif tidak praktis dalam kenyataannya karena akan memerlukanterlalu banyak LED) LED menyala ketika kondisi diberlakukan, dan tetapmenyala. sementara kondisi berlaku. LED pergi ketika alarm yang mendasarimereka kondisi tidak ada lagi memegang. Alarm dikirim setiap kali LED hanyapergi on-operator mungkin tidak menonton LED panel sepanjang waktu karenaada begitu banyak untuk menonton di jaringan. Demikian juga, alarm jelas

    dikirim untuk menunjukkan bahwa LED pergi lagi. Daftar alarm berdiri hanyadaftar LED yang menyala saat.

  • 7/30/2019 PJK PPT BAB5.pptx

    12/36

    Gambar 5-3 mengilustrasikan konsep ini. Sisi kiri dari diagram

    menggambarkan daftar urutan alarm pesan. Beberapa pesan

    mengindikasikan timbulnya suatu kondisi alarm dari jenistertentu; Daftar alarm saat hanya mencakup pesan yang belum

    dibersihkan-yaitu orang yang tidak ada yang cocok "jelas"

    indikasi telah diterima. Sisi kanan diagram menggambarkan

    sebuah panel LED fiktif yang menunjukkan mana dari kondisi

    alarm yang saat ini, sesuai dengan daftar alarm.

  • 7/30/2019 PJK PPT BAB5.pptx

    13/36

    Umumnya dua teknik menangani kelebihan informasi peristiwa potensial.

    Salah satu teknik adalah penyaringan. Tujuannya adalah untuk menghapus

    informasi peristiwa yang dianggap penting atau berlebihan, untuk

    memungkinkan penerima untuk fokus pada informasi acara lebih relevan.Yang lainnya adalah korelasi. Tujuannya adalah untuk preprocess dan data

    agregat dari peristiwa dan alarm, dan menyaring menjadi singkat dan lebih

    bermakna informasi. Gambar 5-4 mengilustrasikan dan kontras kedua

    teknik. Kita akan membahas masing-masing teknik di bagian berikutnya.

  • 7/30/2019 PJK PPT BAB5.pptx

    14/36

    Alarm dan Event Penyaringan

    Mari kita mengalihkan perhatian kita untuk penyaringan, tidak hanya alarm,

    namun peristiwa pada umumnya. Untuk memfokuskan operator atauperhatian aplikasi manajemen pada kejadian-kejadian yang benar-benar

    penting Salah satu cara untuk mengaktifkan penyaringan adalah untuk

    memungkinkan pengguna (operator atau aplikasi manajemen) untuk

    berlangganan hanya untuk orang-alarm dan peristiwa yang memiliki

    relevansi yang potensial bagi mereka dan apa yang mereka butuhkan untukcapai, sebagaimana ditentukan oleh beberapa kriteria.

  • 7/30/2019 PJK PPT BAB5.pptx

    15/36

    Cara lain untuk menyaring alarm deduplication keprihatinan alarm. Dalam beberapa

    kasus yang sama Sebuah contoh terkenal menyangkut "pintu terbuka" alarm.

    Seperti alarm seringkali dapat dikirim oleh peralatan yang dapat diinstal di lokasi

    yang dapat diakses publik setiap kali sensor mendeteksi bahwa perusahaan Pintudibuka. Memiliki pintu untuk sebuah peralatan terbuka dapat menunjukkan

    masalah serius karena itu bisa berarti bahwa orang yang tidak berhak dapat

    merusak peralatan. Itu masalah dalam kasus ini adalah bahwa ribuan alarm bisa

    dihasilkan per jam ketika sensor pada bagian tertentu dari peralatan rusak dan

    keliru mendeteksi bahwa pintu terbuka, hanya untuk memperbaiki sendiri dengan

    melaporkan bahwa itu ditutup, setiap detik lainnya. Sampai sensor rusak adalahtetap, alarm berosilasi perlu disaring.

    Tentu saja, dengan alarm berosilasi, itu masih bisa berguna untuk mengetahui

    frekuensi yang osilasi terjadi, atau, dengan alarm berlebihan, berapa banyak

    duplikat ada. Sebagai contoh, adalah pintu dilaporkan terbuka tiga kali dalam satu

    jam? Jika demikian, pintu benar-benar mungkin telah dibuka tiga kali karena

    seseorang sebenarnya merusak peralatan, mungkin saat melakukan pemeliharaan.

    Atau pintu terbuka dilaporkan 3.000 kali dalam satu jam, di mana kasus sensor

    atau kontak mungkin buruk? Jika kejadian berulang alarm hanya disaring,

    informasi ini hilang

  • 7/30/2019 PJK PPT BAB5.pptx

    16/36

    Gambar 5-5 juga menggambarkan hal ini. Jika alarm A1 terjadi pada keadaan awal

    S1 sistem, itu adalah diteruskan segera dan negara lain, S2, dimasukkan. Jika A1 S

    alarm tidak lebih diterima dalam jangka waktu menit, sistem kembali ke keadaan

    semula. Namun, jika A1 alarm tambahan,terjadi, mereka tidak diteruskan segera.Sebaliknya, sistem memasuki negara lain, S3, di mana counter duplikat meningkat

    untuk setiap terjadinya A1. Akhirnya, timer menit berakhir.

    Pada saat itu, sistem memasuki negara S4, di mana ia mengirimkan alarm A1

    bersama dengan hitungan yang jumlah kejadian Ini. kemudian segera masuk lagi

    negara S2, menunggu duplikat lebih A1, atau jika tidak lebih diterima dalam

    interval menit, beralih kembali ke keadaan awal.

  • 7/30/2019 PJK PPT BAB5.pptx

    17/36

    Alarm dan Korelasi Acara

    Umumnya, korelasi alarm mengacu pada penyaringan cerdas dan fungsi

    preprocessing untuk alarm. Pesan alarm dicegat dan dianalisis dandibandingkan untuk mengidentifikasi alarm mungkin berhubungan. Misalnya,alarm bisa terkait karena mereka melaporkan gejala yang sama atau karenamereka mungkin memiliki akar penyebab yang sama. Tergantung padakecanggihan korelasi fungsi, aspek yang berbeda dapat diperhitungkan-informasi yang terkandung dalam alarm sendiri.

    Kesalahan Diagnosis dan Pemecahan Masalah

    Alarm manajemen merupakan aspek penting dari manajemen kesalahan-begitusignifikan, pada kenyataannya, bahwa kedua istilah ini sering digunakan secarasinonim. Namun, ada lebih banyak kesalahan dari pada manajemen alarm.Salah satu aspek lain kekhawatiran kesalahan diagnosis dan pemecahanmasalah.Diagnosis jaringan secara konseptual tidak jauh berbeda dengan diagnosismedis. Perbedaan, Tentu saja, adalah jenis pasien. Untuk mencapai diagnosismedis untuk satu set gejala (misalnya, ruam), dokter mungkin ingin melihatdata pemantauan tambahan (misalnya, dengan mengambilsuhu pasien dan tekanan darah) dan mungkin melakukan seri nya sendiri tes,seperti menguji refleks atau meminta pasien untuk bernapas dalam-dalamsambil mendengarkan dengan stetoskop

  • 7/30/2019 PJK PPT BAB5.pptx

    18/36

    Gambar 5-6 mengilustrasikan.Bagaimana Anda mengetahui apa yang sebenarnya menyebabkanalarm? Apakah itu karena fan perangkat gagal? Apakahsuhu kamar secara umum terlalu tinggi? Atau bangunan

    terbakar? Tentu saja, Anda hanya mungkinberjalan ke perangkat dan memeriksa untuk diri sendiri. Tapiingat bahwa Anda mungkin akan duduk dipusat operasi jaringan 50 mil jauhnya dan harus mendiagnosamasalah jarak jauh. Dan hanyasetelah telah didiagnosis dengan benar bisa Anda menentukanapa tindakan perbaikan yang tepat harus:

    Jika Anda mengirimkan teknisi untuk mengganti kipas? ApakahAnda perlu untuk muncul AC?Atau harus Anda menelepon 911?

  • 7/30/2019 PJK PPT BAB5.pptx

    19/36

    Konfigurasi Sumber Daya Dikelola

    Pada inti dari manajemen konfigurasi adalah kegiatan dan operasi yang

    digunakan untuk mengkonfigurasi apa sedang dikelola. Pada akhirnya, inimelibatkan mengirimkan perintah ke peralatan jaringan untuk mengubah

    pengaturan konfigurasi. Dalam beberapa kasus, hal ini hanya melibatkan

    satu perangkat dalam isolasi, seperti mengkonfigurasi antarmuka pada

    port.

  • 7/30/2019 PJK PPT BAB5.pptx

    20/36

    Auditing, Discovery, dan autodiscovery

    Mampu mengkonfigurasi jaringan Anda adalah penting, tetapi tidak cukup. Anda

    perlu juga dapat permintaan jaringan untuk mencari tahu apa yang sebenarnyatelah dikonfigurasi-Anda perlu membaca selain menulis. Hal ini disebut sebagai

    audit. Banyak alasan yang ada untuk perangkat audit dalam jaringan Selain audit

    jaringan Anda, Anda juga mungkin ingin untuk dapat menemukan apa yang ada

    dalam jaringan Anda. Kebutuhan seperti fungsi mungkin tidak jelas pada awalnya.

    Setelah semua, jika Anda sebagai penyedia jaringan melacak tepat dari jaringan

    Anda, Namun Penemuan masih fungsi yang sangat penting karena berbagai alasan.Sebagai contoh:

    catatan Inventarisasi mungkin tidak akurat

    Personil mungkin mengubah hal-hal dalam jaringan dan mungkin tidak selalu

    mencatat perubahan-perubahan

    benar.

    Menemukan jaringan mungkin akan lebih efisien daripada harus memasukkan

    informasi tentang

    jaringan ke dalam aplikasi manajemen

  • 7/30/2019 PJK PPT BAB5.pptx

    21/36

    Sinkronisasi

    Setiap kali Anda atau aplikasi manajemen Anda perlu tahu

    konfigurasi jaringan Anda, Anda tidak mau terlebih dahuluharus mengaudit peralatan atau menemukan jaringan. Itu akan

    terlalu tidak efisien dan lambat. Sebaliknya, Anda berharap

    sistem manajemen Anda untuk mempertahankan cache

    informasi tentang jaringan Anda, mungkin disimpan dalam

    database. Setidaknya, ini adalah kasus untuk informasi yang

    relatif lambat untuk mengubah, seperti yang digunakan dalam

    peralatan jaringan dan bagaimana telah dikonfigurasi Fungsi-

    fungsi yang fundamental berkaitan dengan gagasan bahwa ada

    dua representasi informasi manajemen: jaringan itu sendiridan manajemen sistem pandangan itu.

  • 7/30/2019 PJK PPT BAB5.pptx

    22/36

  • 7/30/2019 PJK PPT BAB5.pptx

    23/36

    Tergantung pada pandangan diambil, salah satu fungsi

    berikut digunakan untuk menyinkronkan informasi

    manajemen

    Rekonsiliasi-Jaringan dianggap master, dan informasi dariSistem manajemen harus mencerminkan apa yang sebenarnya dalam

    jaringan. Informasi Oleh karena itu disinkronkan dari jaringan ke sistem

    manajemen (manajemen informasi mencerminkan jaringan yang dibangun)

    Reprovisioning-Dengan reprovisioning, sistem manajemen adalah master

    manajemen

    informasi, arus sinkronisasi dari sistem manajemen ke jaringan, sehingga

    perubahan konfigurasi ke perangkat jaringan yang diperlukan sehingga mereka

    mencerminkan informasi dalam

    manajemen persediaan (informasi manajemen mencerminkan jaringan seperti yang

    direncanakan). pelaporan-pelaporan Kesenjangan Dengan perbedaan, perbedaan hanya terdeteksi

    danditandai bagi pengguna. Penerapan manajemen tidak membuat keputusan

    tentangarah di mana sinkronisasi berlangsung. Keputusan ini merupakan tanggung

    jawab pengguna dan harus dilakukan atas dasar kasus per kasus

  • 7/30/2019 PJK PPT BAB5.pptx

    24/36

    Backup dan RestoreJika Anda adalah pengguna PC Anda sadar akan pentingnya melindungidata dengan melakukan backup secara teratur. Anda tidak pernah tahu

    kapan hard disk Anda akan menggigit debu atau apakah PC Anda akanberkontraksi virus yang dapat merusak sistem file PC Anda. Memilikicadangan data Anda dalam kasus tersebut memungkinkan Anda untukmemulihkan. Dengan backup di tempat, tertular virus atau perlu untukmenggantikan hard drive Anda.

    Sebuah Apakah untuk Akuntansi

    Organisasi yang menawarkan layanan komunikasi melalui jaringan, akhirnyaperlu untuk menghasilkanpendapatan untuk layanan yang mereka berikan. Setelah semua, ini adalahbagaimana mereka membuat hidup mereka. Jika mereka tidak tagihanuntuk layanan yang mereka berikan, mereka tidak akan bertahan dalambisnis untuk jangka panjang beberapa dot com bisnis yang mungkinmemberikan layanan jauh tapi kompensasi untuk itu melalui beberapa cara

    lain seperti iklan.

  • 7/30/2019 PJK PPT BAB5.pptx

    25/36

    Di Perbedaan Antara Penagihan dan Akuntansi

    Akuntansi manajemen sering dikaitkan hanya dengan penagihan, yang

    sebenarnya hanya satu aspek.Penagihan adalah fungsi umum yang dilakukan bagi sebagian besar bisnis,

    apakah mereka sewa mobil lembaga, pembersih rumah jasa, atau restoran.

    Usaha dalam hal ini adalah, tentu saja, menyediakan layanan komunikasi.

    Menulis tagihan sendiri, melacak data pelanggan, dan mengirim pengingat

    pembayaran cukup serupa untuk semua bisnis ini

  • 7/30/2019 PJK PPT BAB5.pptx

    26/36

    Seperti yang ditunjukkan sebelumnya, tentu saja mungkin juga hanya

    mengenakan biaya tetap (berpikir "semua Anda dapat makan" di restoran, atau

    "semua Anda dapat berkomunikasi" dalam konteks jaringan). Biaya flat untuk

    layanan jaringan yang tidak biasa karena pelanggan biasanya lebih sederhana

    dan diprediksi harga-pikirkan datar biaya layanan internet, misalnya. Hal ini

    juga membuat tugas penagihan mudah bagi penyedia layanan komunikasi,

    meskipun tidak melakukan jauh dengan kebutuhan untuk memperhitungkan

    penggunaan layanan yang sama sekali,

  • 7/30/2019 PJK PPT BAB5.pptx

    27/36

    Metrik Kinerja

    Kinerja jaringan ditandai oleh banyak karakteristik kinerja,

    diukur menurut metrik. Beberapa contoh metrik kinerja adalah

    Throughput, diukur dengan jumlah unit komunikasi dilakukan per unitwaktu. Unit komunikasi tergantung pada jenis, lapisan jaringan, dan

    layanan jaringan

    Delay, diukur dalam satuan waktu. Sekali lagi, Anda dapat mengukurberbagai jenis keterlambatan, tergantung

    pada apa layanan lapisan atau jaringan yang Anda hadapi

    Kualitas dalam banyak hal juga kinerja terkait dan dapat diukur secara

    berbeda, tergantung

    pada layanan jaringan

  • 7/30/2019 PJK PPT BAB5.pptx

    28/36

    S Apakah untuk Keamanan

    huruf terakhir dalam FCAPS, "S, singkatan dari security yaitu, manajemen

    aspek yang terkait dengan mengamankan jaringan Anda dari ancaman,

    seperti serangan hacker, penyebaran worm dan virus, dan upaya intrusi

    berbahaya. Dua aspek perlu dibedakan: keamanan manajemen,

    yang menjamin bahwa manajemen itu sendiri adalah aman, dan

    manajemen keamanan, yang mengelola keamanan jaringan. Aspek-aspek

    yang digambarkan pada Gambar 5-11 dan dijelaskan secara rinci dalam

    sub bagian berikut. Gambar 5-11 Keamanan Manajemen vs ManajemenKeamanan Domain

  • 7/30/2019 PJK PPT BAB5.pptx

    29/36

    Pengelolaan Keamanan

    Keamanan penawaran manajemen dengan memastikan bahwamanajemen operasi sendiri aman. Sebagian besar dari kekhawatiran

    memastikan bahwa akses ke manajemen dibatasi untuk pengguna

    yang berwenang.

    Misalnya, akses ke antarmuka manajemen perangkat dalam jaringan

    perlu diamankan untuk mencegah perubahan tidak sah terhadapkonfigurasi jaringan. Juga jaringan manajemen perlu diamankan

    untuk mencegah gangguan terhadap lalu lintas manajemen.Selain

    itu, akses ke aplikasi manajemen sendiri harus diamankan dengan

    baik- perangkat umumnya wewenang atas dasar aplikasi

    manajemen, bukan atas dasar pengguna

    dari aplikasi manajemen.

  • 7/30/2019 PJK PPT BAB5.pptx

    30/36

    Sebagai aturan umum, ancaman keamanan dari dalam lebih sulit untuk

    mempertahankan diri dari ancaman dari luar. Namun, dengan

    melakukan tugas-tugas berikut, Anda dapat pergi jauh dalam membela

    terhadap ancaman terburuk dan mencegah gangguan terhadap operasijaringan Anda

    Mengatur proses dan prosedur untuk memastikan operasi tertib

    Menetapkan hak akses hanya untuk mereka yang benar-benar

    membutuhkan hak istimewa untuk langsung mereka

    Pekerjaan Fungsi

    Perlu "aman" password yang tidak dapat dengan mudah retak

    Mengharuskan password diubah secara berkala

    Menetapkan jejak audit, mereka diamankan dengan baik

    Mengatur fasilitas untuk backup dan restore data manajemen kritis

  • 7/30/2019 PJK PPT BAB5.pptx

    31/36

    Manajemen KeamananManajemen keamanan melibatkan mengelola keamanan dari

    jaringan itu sendiri, sebagai lawan keamanan manajemen.Sayangnya, seperti yang kita semua tahu, dalam hari-hari ini,

    ancaman keamanan online terlalu umum. Dalam banyak kasus,

    ancaman keamanan menargetkan tidak begitu banyak jaringan,

    namun perangkat yang terhubung ke PC jaringan-pengguna akhir,

    misalnya, atau sistem yang host untuk website perusahaan. Selainitu, infrastruktur jaringan itu sendiri mungkin akan diserang.

    Ancaman keamanan umum termasuk tetapi tidak berarti terbatas

    pada hal berikut:

    Hacker serangan individu yang mencoba untuk mendapatkan

    kontrol yang tidak tepat dari sistem yang terhubung

    ke jaringan.

  • 7/30/2019 PJK PPT BAB5.pptx

    32/36

    Denial-of-service (DOS) serangan yang mencoba untuk bagian kelebihan darijaringan dengan menghasilkantidak sah lalu lintas, mencegah lalu lintas jaringan yang sah dari mendapatkanmelalui. Varian adalahdidistribusikan denial-of-service (DDOS) serangan, yang mengkoordinasikanserangan-serangan dari beberapasumber, membuat mereka sulit untuk mempertahankan diri.

    Virus dan worm yang berusaha merusak dan mungkin merusak sistem bersamadengan file merekasistem, yang terhubung ke jaringan atau perangkat jaringan yang sendiri.Terkait dengan ini adalah Trojan horse, kode berbahaya yang menyamarsebagai berguna

    Spam, juga dianggap sebagai masalah keamanan karena volumenya bisamembanjiri jaringan dannya server.

    Manajemen keamanan menyediakan fungsi untuk menangani danmelindungi terhadap ini dan lainnyaancaman keamanan

  • 7/30/2019 PJK PPT BAB5.pptx

    33/36

    Keterbatasan Kategorisasi FCAPS

    Gagasan FCAPS ini sangat berguna dalam memberikan kerangka sederhana yang

    mudah dan intuitif untuk memahami. Ini menyediakan struktur untuk diskusifungsi manajemen dan menetapkan istilah umum. Namun, penting untuk dicatatbahwa hal itu juga merupakan sedikit dari penyederhanaan yang berlebihan.Banyak kasus fungsi tidak dapat dengan mudah dikategorikan karena mereka dapatdigunakan untuk tujuan yang berbeda yang termasuk dalam kategori fungsi yang

    berbeda.

    OAM & P: The FCAPS lainMeskipun FCAPS mungkin adalah yang paling terkenal fungsional modelreferensi, itu tidak berarti satu-satunya. Fungsi manajemen juga dapat diatur dalamcara lain. Tentu saja, fungsi yang pada akhirnya perlu dilakukan tetapsama,independen dari bagaimana mereka dikategorikan. Apa yang mungkinberubah adalah cara di mana fungsi-fungsi dikelompokkan dan terorganisir, cara di

    mana fungsi harus berinteraksi dengan satu sama lain, cara di mana informasimengalir, dan (jika dipetakan ke sebuah organisasi penyedia jaringan yang nyata)dengan cara di mana tanggung jawab ditugaskan.

  • 7/30/2019 PJK PPT BAB5.pptx

    34/36

    yang internal organisasi OAM & P

    sering mencerminkan jauh lebih baik daripada FCAPS, yang

    lebih populer dengan perusahaan dan penyedia data.

    Tanpa mengulangi fungsi manajemen individu yang telahkita bahas sebelumnya dalam bab ini, kategori OAM & P

    menutupi tanah manajemen sebagai berikut:

    Operasi melibatkan sehari-hari menjalankan jaringan-spesifik, koordinasikegiatan antara administrasi, pemeliharaan, dan pengadaan sesuai kebutuhan

    Administrasi mencakup fungsi pendukung yang diperlukan untuk mengelolajaringan dantidak melibatkan perubahan melakukan (mengkonfigurasi) ke jaringan berjalansendiri

    Pemeliharaan mencakup fungsi yang memastikan bahwa layanan jaringan dan

    komunikasiberoperasi seperti yang seharusnya. Ini melibatkan mendiagnosis, kiat, danmemperbaiki hal-hal yang tidak bekerja seperti yang direncanakan, untukmenjaga jaringan dalam keadaan di mana ia dapatterus digunakan dan memberikan layanan yang tepat.

  • 7/30/2019 PJK PPT BAB5.pptx

    35/36

    Bab RingkasanBab ini mengambil melihat lebih dekat pada model referensi fungsional. Kami mengambiltur dari fungsi manajemen yang paling penting menggunakan model FCAPS.

    Manajemen kesalahan terdiri dari fungsi untuk memonitor jaringan untuk memastikan bahwa

    semuanya adalahbekerja dengan benar. Berurusan dengan alarm dan volume besar peristiwa yang terus-menerus dihasilkan merupakan salah satu tantangan yang manajemen kesalahan alamat.Namun, meliputi fungsi lain juga, seperti troubleshooting dan diagnosis.Manajemen konfigurasi berkaitan dengan bagaimana jaringan dikonfigurasi. Ini melibatkanpengaturan parameter konfigurasi sedemikian rupa sehingga jaringan dapat memberikanlayanan yang ituseharusnya. Manajemen konfigurasi juga melibatkan fungsi yang memungkinkan pengguna

    untuk mengauditjaringan dan menemukan apa yang ada di dalamnya.Akuntansi penawaran manajemen dengan mengumpulkan dan merekam data tentangbagaimana jaringan digunakan dan tentang konsumsi layanan oleh pengguna akhir. Kinerjamanajemen adalah semua tentang mengumpulkan statistik dari jaringan untuk menilai kinerjadan tune jaringan. Tujuannya adalah untuk memungkinkan tepat alokasi sumber daya dijaringan, seperti menghapus kemacetan, memberikan perkiraan sebagai masukan untukperencanaan jaringan, dan memberikan kualitas terbaik dari layanan dengan cara yangdiberikan.Akhirnya, manajemen keamanan berkaitan dengan pengelolaan yang berhubungan dengankeamanan aspek jaringan. Hal ini diarahkan untuk mencegah berbagai macam ancamankeamanan bahwa jaringan dan infrastruktur manajemen perusahaan terkena.

  • 7/30/2019 PJK PPT BAB5.pptx

    36/36

    THANKS YOU