This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

Selasa, 27 Februari 2024

TLJ - Permasalahan Sistem Administrasi

1. Sistem Dasar dalam Administrasi Jaringan
Administrasi jaringan komputer adalah sebuah pekerjaan dari para administrator jaringan yang bertugas untuk mengatur sebuah jaringan komputer baik dalam skala kecil maupun skala besar.

a. Analisis biaya jaringan
Penentuan biaya instalasi jaringan bukan tugas yang sulit bagi sebagian besar administrator jaringan. Misalnya menyusun daftar perangkat dan harga sudah tersedia serta biaya tenaga kerja dapat dihitung menggunakan rating tetap. 

b. Analisis troubleshooting jaringan
Seorang adminstrator perlu mengetahui cara mendesain dan membuat jaringan, termasuk dalam proses memilih, menginstalasi, mengetes kabel, dan menentukan di mana tempat kabel diletakkan. Pekerjaan seorang administrator dinyatakan selesai ketika jaringan menyala dan berjalan dengan baik.

c. Analisis laporan kesalahan
Manajemen jaringan yang efektif memerlukan dokumentasi yang lengkap, oleh karena itu jika timbul suatu masalah perlu dibuat laporan kesalahan (trouble report). Laporan ini juga memberikan solusi untuk masalah yang sama dan telah dipecahkan. Selain itu, laporan kesalahan (trouble report) memberikan pertimbangan kepada manajemen dalam mempekerjakan staf baru, membeli perangkat, dan memberi pelatihan tambahan.  

2. Sistem Dokumentasi Jaringan (Network Documentation System) 
Dokumentasi Jaringan meliputi diagram yang menunjukkamasing-masing dan pera kabel, panjang setiap kabel, jenis terminasi kabel, lokasi fisik panel dinding (patch panel). kata model penamaan (labeling) supaya kabel biss idential dengan mudah Komponen pertama dan paling penting untuk jaringan wing fine adalah dokumentasi yang mewakili ingatan administrator jaringan

A. Aspek konfigurasi server dan workstation 
Informasi pada dokumen ini distandardisasi dan berisi hal-hal, seperti model komputer, nomor sart drive Boppy, hard disk, drive DVD/CD-ROM, kartu suara dan jaringan, jumlah RAM, dan rincian fisik lainnya dari komputer. Rincian konfigurasi server dan workstation dibuat untuk setiap host yang terhubung ke jaringan Dokumen ini meliputi rincian konfigurasi IRQ dan DMA, konfigurasi komputer, serte Base Memory dari kartu peripheral. Dokumen berisi lokasi fisik, user, dan iderititas jaringan (alamat IP, MAC address, subnet, topologi) dari komputer itu

B. Aspek user policy
User policy perlu dibuat bersama manajemen perusahaan supaya policy fersetul bisa diterima dan dilaksanakan. Namun, perlu dipastikan bahwa policy jaringan tidak bertentangan dengan kebijakan perusahaan atau membatasi para user dalam mengakses resource yang diperlukan. User policy merupakan dokumen yang paling penting dan bermanfaat bagi administrator jaringan.

C. Langkah pengamanan
Dokumen ini meliputi pengamanan lunak seperti hak user, password, dan firewall, termasuk di dalamnya prosedur pengamanan fisik. Pengamanan fisik seperti mengidentifikasi bagaimana MDF dan IDF dikunci.

D. Daftar perangkat lunak
Daftar jenis ini berisi software standar dan khusus yang digunakan pada setiap perangkat atau mesin pada jaringan, serta rincian konfigurasi instalasi standar pada masing-masing paket software.

E. Aspek layout MDF (Main Distribution Facility) dan IDF (Intermediate Distribution Facilities)
Dokumen jenis ini berisi layout fisik dan logical dari MDF (Main Distribution Facility) dan IDF (Intermediate Distribution Facilities) pada sebuah jaringan.

F. Catatan Maintenance
Catatan tentang semua perbaikan yang dilakukan pada jaringan disimpan dengan baik

3. Fungsi dan Tugas dalam Sistem Jaringan 

Staf jaringan pada sebuah jaringan harus tanggung jawabnya. Tanggung jawab staf jaringan sangat memengaruhi beban kerja masing-masing orang dan biaya layanan jaringan untuk perusahaan. Makin besar tanggung jawab staf jaringan, makin besar biaya resource. Tentu saja, akibatnya biaya resource meningkat seiring adanya pertumbuhan dan ekspansi. Oleh sebab itu pekerjaan support jaringan bisa meliputi semua aspek Jaringan atau dibatasi pada komponen tertentu saja Tanggung jawab ini perlu ditentukan dan dilaksanakan pada tiap-tiap bagian. Membuat area tanggung jawab terlalu besar bisa memperbesar resource, tetapi membuat area tanggung jawab terlalu kecil membuatnya sulit untuk mengatasi masalah pada jaringan secara efektif.

A. Fungsi dan tugas administrator jaringan
Administrator sistem jaringan identik dengan orang yang bekerja untuk menjaga dan mengoperasikan sistem komputer dan/atau jaringan. Mereka bekerja berdampingan dengan beberapa pihak dalam setiap pekerjaannya.

A. Ruang lingkup kerja administrator jaringan
1.) Username akan digunakan sebagai informasi login(pengendalian password yang dimiliki oleh sebuah sistem) 
2.) Resource access Network admin mampu melakukan pembatasan penggunaan sumber daya persama sesuai dengan hak akses yang diberikan. 
3) Firewall Firewall identik dengan sistem atau perangkat yang mengizinkan lalu lintas cara lis jaringan yang dianggap aman untuk melaluinya ata bisa

4. Analisis Tugas Administrator Pasca instalasi

Setelah konfigurasi sebuah server selesal seorang administrator jaringan perlu melakukan maintenance terhadap server tersebut. Misalnya melakukan defrag, analyze terhadap kesalahan (debug), dan melakukan perbaikan jika terjadi kesalahan Selain itu, seorang administrator jaringan harus melakukan update dan upgrade sistem agar memperoleh layanan dari sistem operasi yang digunakan secara maksimal
a. Rutinitas administrator jaringan
Beberapa hal rutin yang harus dilakukan seorang administrator jaringan dasam kondisi normal di antaranya mendatangi server dan melihat aktivitas log. Log adalah rekaman yang dilakukan sistem untuk mengetahui apa saja yang terjadi di dalam sistem (jika ada hacker yang masuk)



B.Memecahkan masalah dalam jaringan

Secara garis besar, ancaman terhadap server ada dua, yaitu ancaman aktif dan Menga pasif Ancaman aktif berupa pengambilan data, perusakan data, pemanipulasian data dan lain-lain. Adapun ancaman pasif pada umumnya dalam bentuk penyadapan data Tahapan yang harus dilakukan seorang administrator server yaitu mengonfigur mengelola, dan memperbaiki kesalahan. Adapun metode yang digunakan untuk memecahkan masalah dikategorikan sebagai berikut.

1) Metode dari atas ke bawah
Metode memecahikan masalah jenis ini bisa lebih cepat, karena metode ini dapat dilakukan terhadap sebuah sistem yang sering mengalami kesalahan
2) Metode dari bawah ke atas
Metode memecahkan masalah jenis ini termasuk metode paling efektif. Hal tersebut karena kita akan sangat teliti, yaitu memecahkan masalah dari masalah yang paling luar yang meliputi masalah hardware sampai software


Rangkuman

1. Permasalahan sistem administrasi memerlukan prosedur identifikasi untuk mengatasi terjadinya gejala-gejala penyimpangan dalam sebuah sistem.
2. Setelah mengetahui bagaimana mendesain dan membuat jaringan, termasuk dalam proses memilih, menginstalasi, dan mengetes kabel, serta menentukan di mana tempat kabel diletakkan, maka pekerjaaan seorang administrator dinyatakan selesai ketika janngan menyala dan berjalan dengan baik.
3. Pembuatan catatan bisa memberikan informasi yang jelas dalam mendiagnosis masalah dan memberitahu apa yang telah dicoba dan bagaimana pengaruhnya terhadap masalah tersebut.
4. Secara garis besar, fungsi dan kerja administrator dapat dinyatakan dari irisan network, hardware, dan application
5. Jika server jaringan menggunakan protokol TCP/IP dan host-nya tidak maka komunikasi tidak dapat terlaksana

Kamis, 22 Februari 2024

Konfigurasi dan Perbaikan Konfigurasi Proxy Server - AIJ


A.Pengetahuan Dasar Proxy Server
Prinsip dan cara kerja proxy server pada dasarnya sangatlah sederhana. User menggunakan layanan suatu proxy lalu meminta file atau data yang terdapat di public server (internet), maka proxy akan meneruskannya ke internet jadi seolah-olah proxy tersebut yang memintanya. Proxy server telah mendapatkan apa yang diminta oleh user. proxy akan memberikan respons kepada user seolah-olah menjadi publik servernya Pihak ketiga yang menjadi perantara antara kedua pihak yang saling berhubungan dalam sebuah jaringan disebut proxy server. Berikut pengetahuan dasar proxy server.

1. Klasifikasi Proxy Server
Proxy server adalah sebuah server/program komputer yang berperan sebagai penghubung antara komputer dengan jaringan Internet. Beberapa jenis proxy server yaitu sebagai berikut.

a. Anonymous proxy server Client saat menggunakan
anonymous proxy, maka beberapa identitas dari client akan disembunyikan oleh proxy server. Hal ini bertujuan mencegah akses komputer client secara ilegal, walaupun IP dari proxy server masih terdeteksi. Beberapa identitas client yang disembunyikan, yaitu IP address, browser yang digunakan, sistem operasi, beserta lokasi.

b. Transparent proxy server Transparent proxy adalah
sistem perantara yang ada di antara pengguna dan penyedia konten. Sebuah konsep di mana proxy dibuat transparan dari sisi user. Client yang menggunakan transparent proxy server dapat langsung menggunakan layanan proxy hanya terhubung dengan proxy. Hal tersebut karena proxy jenis ini memberikan pengaturan otomatis kepada client-nya dengan port standar WWW yaitu port 80. Hal ini sangat penting karena di sisi web browser user tidak perlu melakukan setting proxy, sehingga tanpa sepengetahuan user sebenarnya sudah diarahkan ke transparent proxy.
Seorang user ketik membuat permintaan ke web server, maka transparent
proxy akan mengeblok permintaan untuk melakukan berbagai aksi termasuk caching, pengalihan, dan autentikasi. Komponen yang bertindak sebagai perantara antara pengguna atau client dan penyedia layanan atau web server adalah proxy transparent. Daftar umum yang digunakan transparent proxy sebagai berikut. 

1) Proxy caches yang dapat digunakan untuk membuat salinan data yang tersimpan diserver dan melayani konten cache bagi pengguna.
2) Filtering proxies yang berfungsi untuk mencegah akses ke situs web atau layanan web tertentu. Fungsi ini biasanya digunakan oleh sebuah instansi atau sekolah untuk mengeblok akses internet ke situs situ tertentu.

3) Gateway proxies digunakan untuk mengubah bahkan memblokir lalu lintas Jaringan berdasarkan aturan-aturan tertentu. Misalnya tempat-tempat atau lokasi yang menawarkan Wi-Fi Public sering menerapkan gateway proxies. Hal tersebut mengharuskan pengguna untuk mendaftar atau menerima kesepakatan antara client dengan server, sebelum meraka dapat menggunakan akses Wi- Fi tersebut.

c. High anonymity proxy server
Proxy jenis ini memiliki tingkatan yang lebih tinggi dari anonymous proxy dari segi fungsi. Bedanya adalah proxy jenis memiliki kemampuan dalam menyembunyikan alamat IP-nya sendiri.

D.Distorting proxy server 
Proxy jenis ini memberitahu tujuan client bahwa client menggunakan proxy server. Karakteristik dari distorting proxy server adalah menyembunyikan alamat IP dari client, mengidentifikasi dirinya sebagai proxy server, dan dapat digunakan untuk semua jenis layanan web.

2. Fungsi Proxy Server
Tiga fungsi utama proxy server adalah sebagai berikut.

a. Filtering
Paket filtering yang digunakan untuk melindungi jaringan lokal terhadap gangguan dari jaringan luar dan bekerja pada layar aplikasi sebagai firewall. Filtering dapat dikonfigurasi untuk menolak situs web tertenu pada waktu-waktu tertentu.

b. Connection sharing
Koneksi dari jaringan lokal ke internet akan menggunakan sambungan yang dimiliki oleh gateway secara bersama-sama (connection sharing). Connection sharing bertindak sebagai gateway yang menjadi batas antara jaringan lokal dan jaringan luar. Gateway juga bertindak sebagai titik di mana sejumlah koneksi dari pengguna lokal dan koneksi jaringan luar juga terhubung kepadanya.

 c. Caching
Mekanisme caching akan menyimpan objek-objek sebagai permintaan dari user yang didapat dari internet. Proxy server memiliki mekanisme penyimpanan objek yang sudah diminta dari server-server di internet.

3. Manfaat Proxy Server
Seorang user internet pemah membuka situs yang sama, tidak perlu dihubungkan langsung pada situs sumbernya, tetapi cukup diambilkan dari simpanan server proxy. Dengan cara tersebut, koneksi langsung pada server sumbernya dapat dikurangi

4. Kelebihan dan Kekurangan Proxy Server
Server proxy dapat digunakan sebagai filter terhadap permintaan data dari suatu situs. Server proxy menjadi filter terhadap situs yang boleh atau tidak boleh dikunjungi. Hal ini berkaitan dengan filter terhadap gangguan internet.Berikut kelebihan dan kekurangan proxy server

A. Kelebihan proxy server
Kelebihan proxy server antara lain sebagai berikut.
1) Adanya fitur filtering pada pengguna, waktu, dan konten yang diakses.
2) Dapat mengeblok suatu website sekaligus mengakses situs yang diblok.
 3) Lebih lama terlacak atau mungkin tidak terlacak.
4) Respons yang lebih cepat (apabila data dipilih untuk kedua kalinya, karena client hanya menghubungi proxy di awal).

b. Kekurangan proxy server
Kekurangan proxy server antara lain sebagai berikut.
1) Bandwith berkurang, ini karena terjadi perpindahan IP. Proxy
2) Pencurian user name dan password bisa saja terjadi.
3) Proses request terhadap suatu data untuk pertama kalinya akan lebih lama. karena harus melalui proxy server terlebih dahulu.

5. Squid Proxy
Squid proxy sebagai aplikasi server proxy yang paling umum digunakan saat ini. Walaupun mampu dijalankan di berbagai platform, Linux OS sebagai OS paling optimal digunakan. Squid proxy adalah sebuah software internet cache yang digunakan untuk menyimpan data dari hasil browsing seperti file image, script, video, atau audio di hard disk lokal. Tujuannya agar browser tidak perlu mengambil data secara langsung dari internet, karena yang diambil dari internet hanya beberapa file update dari situs tersebut. Hal ini membuat loading browsing internet menjadi lebih cepat saat mengunjungi situs-situs yang sering dikunjungi itu.

Kombinasi antara squid proxy yang diset untuk menjadi transparan proxy dengan DNS Nawala. Hal itu dapat mencegah user menggunakan DNS lain untuk melakukan akses ke sebuah konten negatif, misalnya web pages dan FTP. Platform UNIX yang didukung oleh Squid di antaranya BSDI, Digital Unix, FreeBSD, Irix, Linux OS, Solaris, dan SunOs. Adapun protokol yang bisa dilayani oleh Squid adalah HTTP, FTP, Gopher, dan Wais. Hal mendasar yang perlu dipahami adalah tidak semua data bisa di-cache oleh squid, sebab data-data yang bersifat dinamik seperti cgi-bin tidak di-cache oleh squid. Setiap kali terdapat permintaan cgi-bin, maka squid akan menghubungi langsung server tujuan.
Adapun manfaat dari squid proxy adalah sebagai berikut.
a. Browsing makin cepat untuk situs yang pernah dibuka sebelumnya.
b. Expandable user yaitu memperbanyak user yang boleh ikutan sharing internet.
c. Menghemat bandwith atau kuota pemakaian internet.

6. Penggunaan Traffic Filtering
Setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering dan memanfaatkan fasilitas dari MAC Filtering tersebut. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools seperti network utilities, regedit, smac, machange pada Windows OS dengan mudah digunakan untuk spoofing atau mengganti MAC address. Masih sering ditemukan WiFi di perkantoran dan bahkan ISP (digunakan oleh warnet) hanya menggunakan proteksi MAC Filtering. Penggunaan aplikasi wardriving seperti MAC atau aircrack tools, dapat diperoleh informasi MAC address setiap client yang sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi tersebut, dapat terhubung ke Access point dengan mengubah MAC sesuai client. Pada jaringan wireless, duplikasi MAC address tidak mengakibatkan konflik. Kebanyakan WAP akan memperbolehkan memakai filter Media Access Control (MAC). Dengan demikian dapat membuat "white list" dari komputer mengenai siapa saja boleh mengakses wireless network berdasarkan MAC/alamat fisik yang ada di network card setiap PC. Hasilnya adalah koneksi dari MAC yang tidak ada dalam list akan ditolak. Metode ini tidak selamanya aman, karena ada kemungkinan bagi seorang hacker melakukan sniffing paket via wireless network.

1. Kepemilikan Access Control System
Kepemilikan access control dirasakan sangat penting untuk dimiliki ketika seseorang berusaha untuk mengamankan sesuatu hal yang dianggap vital dan bersifat mengandung informasi rahasia. Access control system berfungsi mengatur hak akses ke suatu area tertentu pada waktu tertentu. Selain itu, berfungsi sebagai alat yang membuka dan mengunci pintu secara otomatis sehingga orang tidak berkepentingan tidak dapat masuk. Access control secara umumnya dapat diimplementasikan dengan memberikan Izin (permission) dan hak terhadap objek secara spesifik. Akses diberikan terhadap objek dalam menentukan siapa saja yang dapat mengakses objek tersebut dan sebatas apa berhak mengaksesnya. Akses tersebut dapat diaplikasikan oleh sistem atau pemilik objek tersebut dan jenis akses yang dapat diaplikasikan bergantung pada objek yang hendak diamankan. Terdapat dua jenis access control system yaitu stand alone system dan network system (package). Kategori ini juga meliputi berbagai biometric system misalnya mesin absensi sidik jari dan berbagai aksesori untuk access control system seperti kartu, exit button, dan lain-lain.

8. Cache Control
Spesifikasi HTTP server dalam hal ini mengembalikan direktif Cache-Control yang mengontrolnya serta lamanya browser dan cache perantara bisa meng-cache respons individual. Jika cache control dilihat dari sudut pandang optimalisasi kinerja, permintaan terbaik adalah permintaan yang tidak perlu dikomunikasikan dengan server dan bentuk salinan lokal dari respons. Tujuannya untuk meniadakan semua latensi jaringan dan menghindari biaya pada saat melakukan transfer data. Adapun teknik untuk diingat saat mengerjakan strategi caching sebagai berikut.

a. Memastikan server menyediakan token validasi (ETag)
 Hal tersebut bertujuan untuk meniadakan kebutuhan untuk mentransfer byte yang sama bila sumber daya belum berubah di server. 

b. Menentukan hierarki cache terbaik untuk situs
Kombinasi URL sumber daya dengan sidik jari materi, dan masa pakai tanpa-cache untuk dokumen HTML memberi peluang dalam mengontrol seberapa cepat klien mengambil pembaruan. 

C.Menentukan masa pakai cache optimal untuk setiap sumber daya 
Sumber daya berbeda mungkin memiliki persyaratan penyegaran yang berbeda. Audit dan tentukan max-age masing-masing.

d. Menggunakan URL yang konsisten
Jika menyajikan materi yang sama pada URL berbeda, maka materi itu bisa diambil dan disimpan berulang kali.

E. Mengidentifikasi sumber daya yang bisa di-cache oleh perantara 
Hal yang memiliki respons identik bagi semua pengguna adalah calon paling cocok tepat di-cache oleh CDN dan perantara lainnya.

9. Reverse Proxy
Salah satu jenis proxy server yang berfungsi sebagai perantara antara client dengan satu atau lebih web server adalah reverse proxy. Beberapa fungsi utama dari reverse proxy adalah sebagai berikut.

a. Web bracceleratory mampu mengompres inbound dan outbound data. Hal ini akan menambah kecepatan dalam hal request content maupun trafik antara client dan web server. Selain itu reverse proxy juga bisa menangani tugas lain seperti enkripsi SSL tanpa memberikan beban tambahan pada web server sehingga kecepatan bisa tetap terjaga.

b. Load balancing
Reverse proxy ditempatkan di bagian depan web server dan bertugas mendistribusikan semua permintaan /request dari client ke setiap web server yang ada di grup tersebut. Cara seperti ini akan dicapai kinerja server yang optimal dengan mendapatkan kecepatan yang paling baik serta untuk memastikan server tidak akan pernah down. Jika dalam grup tersebut ada salah satu web server yang overload, maka proxy server akan meredirect trafik yang masuk ke web server tersebut menuju ke web server lainnya.

c. Security dan Anonimity Reverse proxy akan menjadikan web server lebih aman karena internet hanya bisa mendeteksi atau mengenal IP reverse proxy dan tidak bisa menjangkau web server secara langsung.

Selasa, 20 Februari 2024

ASJ - Permasalahan Sistem Administrasi

A. Analisis Permasalahan Sistem Administrasi (Troubleshooting) 

berikut analisis permasalahan sistem administrasi.

1.Sistem Dasar dalam Administrasi Jaringan

Administrasi jaringan komputer adalah sebuah pekerjaan dari para administrator jaringan yang bertugas untuk mengatur sebuah jaringan komputer baik dalam skala kecil maupun skala besar.

a. Analisis biaya jaringan

Penentuan biaya instalasi jaringan bukan tugas yang sulit bagi sebagian besar administrator jaringan. Misalnya menyusun daftar perangkat dan harga sudah tersedia serta biaya tenaga kerja dapat dihitung menggunakan rating tetap. Hal ini dikarenakan administrasi jaringan meliputi banyak tanggung jawab, termasuk analisis biaya. Bukan hanya biaya desain dan implementasi jaringan, tetapi juga biaya pemeliharaan, upgrade, dan monitoring jaringan, Selain itu, terdapat faktor penting yang harus dipahami bahwa biaya pertumbuhan jaringan lebih sulit diperkirakan

b. Analisis troubleshooting jaringan

Seorang adminstrator perlu mengetahui cara mendesain dan membuat jaringan, termasuk dalam proses memilih, menginstalasi, mengetes kabel, dan menentukan di mana tempat kabel diletakkan. Pekerjaan seorang administrator dinyatakan selesai ketika jaringan menyala dan berjalan dengan baik. Mayoritas administrator menyatakan bahwa pekerjaan telah selesai. Namun sesungguhnya, di situlah pekerjaan sebenarnya dari administrator jaringan dimulai ketika suatu jaringan telah selesai dikonfigurasi.

c. Analisis laporan kesalahan

Manajemen jaringan yang efektif memerlukan dokumentasi yang lengkap, oleh karena itu jika timbul suatu masalah perlu dibuat laporan kesalahan (trouble report). Laporan ini juga memberikan solusi untuk masalah yang sama dan telah dipecahkan. Selain itu, laporan kesalahan (trouble report) memberikan pertimbangan kepada manajemen dalam mempekerjakan staf baru, membeli perangkat, dan memberi pelatihan tambahan.

2. Sistem Dokumentasi Jaringan (Network Documentation System) Dokumentasi jaringan meliputi diagram yang menunjukkan jalur fisik tampilkan

dan jenis kabel, panjang setiap kabel, jenis terminasi kabel, lokasi fisik masing-masin dan jenis kabel, patch panel), serta model penamaan (labeling) supaya kabel bise diidentifikasi dengan mudah. Komponen pertama dan paling penting untuk jaringan yang baik adalah dokumentasi yang mewakili ingatan administrator jaringan.

a. Aspek konfigurasi server dan workstation

Informasi pada dokumen ini distandardisasi dan berisi hal-hal, seperti model komputer, nomor seri, drive floppy, hard disk, drive DVD/CD-ROM, kartu suara dan jaringan, jumlah RAM, dan rincian fisik lainnya dari komputer. Rincian konfigurasi server dan workstation dibuat untuk setiap host yang terhubung ke jaringan. Dokumen ini meliputi rincian konfigurasi IRQ dan DMA, konfigurasi komputer, serta Base Memory dari kartu peripheral. Dokumen berisi lokasi fisik, user, dan identitas jaringan (alamat IP, MAC address, subnet, topologi) dari komputer itu.

b. Aspek user policy

User policy perlu dibuat bersama manajemen perusahaan supaya policy tersebut bisa diterima dan dilaksanakan. Namun, perlu dipastikan bahwa policy jaringan tidak bertentangan dengan kebijakan perusahaan atau membatasi para user dalam mengakses resource yang diperlukan. User policy merupakan dokumen yang paling penting dan bermanfaat bagi administrator jaringan.

c. Langkah pengamanan

Dokumen ini meliputi pengamanan lunak seperti hak user, password, dan firewall, termasuk di dalamnya prosedur pengamanan fisik. Pengamanan fisik seperti mengidentifikasi bagaimana MDF dan IDF dikunci.

d. Daftar perangkat lunak Daftar jenis ini berisi software standar dan khusus yang digunakan pada setiap perangkat atau mesin pada jaringan, serta rincian konfigurasi instalasi standar pada masing-masing paket software. Termasuk juga di dalamnya berisi operating system dan aplikasi. 

e. Aspek layout MDF (Main Distribution Facility) dan IDF (Intermediate Distribution jes) Facilities)

Dokumen jenis ini berisi layout fisik dan logical dari MDF (Main Distribution Facility) dan IDF (Intermediate Distribution Facilities) pada sebuah jaringan. Jaringan tersebut meliputi layout fisik susunan rak, label patch panel untuk mengidentifikasi terminasi kabel, perlengkapan pendukung server, rincian identifikasi, dan konfigurasi semua perangkat. 

f. Catatan Maintenance

Catatan tentang semua perbaikan yang dilakukan pada jaringan harus disimpan dengan baik. Ini akan membantu administrator untuk memperkirakan masalah yang mungkin terjadi dengan hardware dan software pada masa yang akan datang.

3.Fungsi dan Tugas dalam Sistem Jaringan

Staf jaringan pada sebuah jaringan harus tahu tanggung jawabinya. Tanggung jawab staf jaringan sangat memengaruhi beban kerja masing-masing orang dan blaya layanan jaringan untuk perusahaan. Makin besar tanggung jawab staf jaringan, makin besar blaya resource. Tentu saja, akibatnya blaya resource meningkat seiring adanya pertumbuhan dan ekspansi. Oleh sebab itu. pekerjaan support jaringan bisa meliputi semua aspek jaringan atau dibatasi pada komponen tertentu saja. Tanggung jawab Ini perlu ditentukan dan dilaksanakan terlalu besar bisa memperbesar resource, tetapi membuat area tanggung jawab terlalu kecil membuatnya sulit untuk mengatasi masalah pada jaringan secara efektif.

a. Fungsi dan tugas administrator jaringan

Administrator sistem jaringan identik dengan orang yang bekerja untuk menjaga dan mengoperasikan sistem komputer dan/atau jaringan. Mereka bekerja berdampingan dengan beberapa pihak dalam setiap pekerjaannya. Pihak-pihak yang dimaksud adalah sebagai berikut.

1.client staff

Seorang administrator server harus berkomunikasi dengan client agar dapat memastikan bahwa pelayanan dari server yang telah dikonfigurati benar-benar optimal.

2.Technical staff 

Rekan seorang administrator server yang bertugas membantu administrator server dalam pekerjaannya, utamanya yang berkaitan dengan hal-hal teknis, seperti instalasi listrik, perawatan PC, dan lain-lain.

3. Non-technical staff

Seseorang yang membantu pekerjaan administrator server yang bekerja dalam bidang nonteknik, di antaranya merapikan peletakan server, membersihkan, mengamankan dari gangguan bug, dan lain-lain.

4. Supervisor

Seseorang yang diberikan wewenang oleh perusahaan untuk memberikan perintah atau tugas-tugas kepada rekan bawahannya.

5. Reporter

Seseorang yang memiliki tugas untuk mencatat seluruh aktifitas yang dilakukan oleh server, meliputi debug (kesalahan), ketidakstabilan server, dan lain-lain.

6. Server staff

Seorang administrator serverharus selalu rutin berkomunikasi dengan server untuk menjaga kestabilannya.

b. Ruang lingkup kerja administrator jaringan

Secara garis besar, fungsi dan kerja administrator dapat dinyatakan dan insan ke dari administratordaingan neworkah security management yang menitikberatkan kerja mencakup matala network administrator keamanan dengan ruang lingkup sebagai berikut.

1) username

Usemame akan digunakan sebagai informasi login password control (pengendalian password yang dimiliki oleh sebuah sistem).

Resource acces 

Network admin mampu melakukan pembatasan penggunaan sumber daya  sesuai dengan hak akses yang diberikan. 

3) Firewall

Firewall identik dengan sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya.

4. Analisis Tugas Administrator Pasca instalasi

Setelah konfigurasi sebuah server selesai, seorang administrator jaringan perlu melakukan maintenance terhadap server tersebut. Misalnya melakukan defrag, analyze terhadap kesalahan (debug), dan melakukan perbaikan jika terjadi kesalahan. Selain itu, seorang administrator jaringan harus melakukan update dan upgrade sistem agar memperoleh layanan dari sistem operasi yang digunakan secara maksimal.

a. Rutinitas administrator jaringan

Beberapa hal rutin yang harus dilakukan seorang administrator jaringan dalam kondisi normal di antaranya mendatangi server dan melihat aktivitas log. Log adalah rekaman yang dilakukan sistem untuk mengetahui apa saja yang terjadi di dalam sistem (jika ada hacker yang masuk).

b. Memecahkan masalah dalam jaringan

Secara garis besar, ancaman terhadap server ada dua, yaitu ancaman aktif dan pasif. Ancaman aktif berupa pengambilan data, perusakan data, pemanipulasian data, dan lain-lain. Adapun ancaman pasif pada umumnya dalam bentuk penyadapan data. Tahapan yang harus dilakukan seorang administrator server yaitu mengonfigurasi, mengelola, dan memperbaiki kesalahan. Adapun metode yang digunakan untuk memecahkan masalah dikategorikan sebagai berikut.

1) Metode dari atas ke bawah

Metode memecahkan masalah jenis ini bisa lebih cepat, karena metode ini dapat dilakukan terhadap sebuah sistem yang sering mengalami kesalahan.

2) Metode dari bawah ke atas

Metode memecahkan masalah jenis ini termasuk metode paling efektif. Hal tersebut karena kita akan sangat teliti, yaitu memecahkan masalah dari masalah yang paling luar yang meliputi masalah hardware sampai software.