Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword
Like this
5Activity
0 of .
Results for:
No results containing your search query
P. 1
Laporan PRTG

Laporan PRTG

Ratings: (0)|Views: 2,290|Likes:
Published by Duney Wardani

More info:

Published by: Duney Wardani on Jul 20, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

08/28/2013

pdf

text

original

 
Prog. Keahlian : TKJ
Monitoring JaringanMenggunakan PRTG
Nama : Fajar WardaniExperimen : Admin Server Kelas : XII TKJ BNo. Experimen : 14Instruktur: Dodi Permana H., S.PdTrimans Yogiana
TUJUAN
 
Siswa dapat melakukan monitoring jaringan komputer menggunakan aplikasi PRTG.
 
Siswa dapat mengetahui manfaat menggunakan PRTG.
 
Siswa dapat mempraktikkan monitoring jaringan komputer menggunakan PRTG.
 
Siswa dapat mengeksplorasi lebih dalam pada aplikasi PRTG dalam implementasi terhadap jaringan komputer.
 
Siswa dapat menerapkan monitoring jaringan dalam keadaan jaringan yang sesungguhnya.
PENDAHULUAN
Mendesain Sistem Keamanan Jaringan
Unsur-unsur kebutuhan yang diperlukan dalam melakukan perancangan pengendaliansistem keamanan jaringan, terdiri atas :1.
 
Batasan BisnisHal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan jaringan adalahsebagai berikut:
 
Kondisi sistem keamanan jaringan yang sedang berjalan saat ini disuatu kantor/instansiyang terkait, sehingga perancang sistem keamanan diperlukan untuk membuatdokumentasi sistem keamanan jaringan tersebut.
 
Suatu kantor/instansi yang terkait memiliki rencana untuk mengembangkan danmeningkatkan sistem jaringan yang sedang berjalan, sehingga pengembang diminta untukmelakukan perancangan sistem keamanan jaringan. Dengan demikian dokumen desaintersebut dapat digunakan sebagai referensi untuk pengembangan dan peningkatan jaringanpada masa yang akan datang.2.
 
Biaya dan Sumber DayaBiaya dalam perancangan sistem keamanan jaringan dapat dianggarkan. Dana dapatdisediakan oleh suatu instansi yang terkait apabila ada proposal yang benar dan tepat.
 
Sumber daya yang dibutuhkan dalam perancangan sistem keamanan jaringan diperlukankesiapan dan ketersediaan dalam bidang berikut ini:
 
Hardware : fasilitas perangkat keras yang diperlukan dalam sistem keamanan jaringan
 
Software : fasilitas perangkat lunak yang diperlukan untuk diinstal pada perangkat jaringan
 
Brainware : Sumber daya manusia yang akan mengoperasikan dan menggunakan sistemkeamanan jaringan3.
 
Kebijakan ManajemenAccess RightPembagian hak akses yang ada sesuai dengan kebijakan dari pihak manajemen suatuinstansi terkait adalah sebagai berikut:
 
Administrator : Bertanggung jawab penuh terhadap sistem jaringan serta memiliki fullaccess untuk semua service yang ada pada sistem jaringan. Administrator juga memilikiakses untuk menambah atau mengurangi service dan account pada jaringan.
 
Pengguna : Memiliki hak akses ke setiap komputer masing-masing dan ke service yang adadi jaringan sesuai dengan yang telah ditentukan oleh administrator.EmailSetiap pegawai yang ada di suatu instansi tersebut memiliki account untukmenggunakan layanan email yang tersedia di server LAN instansi tersebut. Yang berhak untukmenambah atau mengurangi account baru untuk penggunaan email adalah administrator.Sedangkan pengguna lainnya hanya boleh login menggunakan layanan email denganmenggunakan account yang telah diberikan. Namun meskipun administrator memiliki fullaccess untuk semua services yang ada pada jaringan tersebut, administrator tidak berhak untukmenyalahgunakan account dari masing-masing pengguna untuk menggunakan layanan email.File ServerFile server yang disediakan di server dapat digunakan setiap pengguna jaringan yang adadi suatu instansi terkait. Setiap pengguna yang ingin memasuki file server harus menggunakanaccount masing-masing pengguna. Sementara file yang dapat disimpan pada file servermerupakan file yang penting dan berguna serta yang digunakan untuk bekerja. Pada file server juga tersedia file yang dapat digunakan bersama dan untuk menggunakan folder ini telahdisediakan account bersama. Sedangkan file pribadi hendaknya disimpan di komputer masing-masing pengguna. Hal ini dilakukan supaya penggunaan file server lebih efisien .
 
Akses InternetSetiap pengguna komputer yang ada di suatu kantor/instansi yang terkait memiliki hakakses untuk terhubung ke internet. Komputer yang ada di setiap ruangan juga sudah diset agardapat terhubung ke internet. Waktu yang ditentukan untuk terhubung ke internet adalah tidakterbatas. Hal ini dilakukan agar setiap pengguna dapat mengeksplorasi source yang ada diinternet kapan saja pada saat dibutuhkan.4.
 
Kebutuhan SekuritiDalam sistem jaringan komputer yang terdiri dari banyak pengguna, diperlukan sekuriti baikuntuk hardware, software, maupun pengguna. Berikut ini akan dijelaskan mengenai kebutuhansekuriti yang diperlukan dalam sistem jaringan.Tipe SekuritiBeberapa tipe sekuriti yang digunakan untuk keamanan dalam sistem jaringan di suatuinstansi adalah sebagai berikut:
 
Untuk layanan email dan web service menggunakan jenis sekuriti SSL.
 
Untuk setiap password yang digunakan menggunakan jenis sekuriti MD5.Kebutuhan Pengaksesan Data dari LuarPengguna dalam sistem jaringan terdiri dari 2 (dua) yaitu yang bersifat internal daneksternal. Pengguna internal adalah pengguna yang berada di dalam LAN suatu instansi.Sedangkan pengguna eksternal adalah pengguna yang berada diluar suatu instansi yang butuhuntuk meng-update data yang ada di dalam sistem jaringan suatu instansi yang terkait tersebut.Kebutuhan AutentikasiSetiap komputer yang digunakan oleh setiap pengguna diberi otentifikasi yaitu berupapenamaan hardware dan pemberian IP Address. Hal ini dilakukan untuk mempermudah prosesmanajemen setiap perangkat yang ada serta menghindari kebebasan pengguna menggantiperangkat yang telah diberikan dengan perangkat pengguna lainnya.Kebutuhan Keamanan HostUntuk menjaga keamanan setiap komputer pengguna, maka sebelum menggunakankomputer pengguna harus login terlebih dahulu. Sehingga penggunaan setiap komputer teraturdan terkontrol serta tidak sesuka hati setiap pengguna. Dimana tanpa menggunakan account

Activity (5)

You've already reviewed this. Edit your review.
1 thousand reads
1 hundred reads
Nita Elfia liked this
Yudha Kobex liked this
Kurniati Ajaa liked this

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->