Download - Pjk ppt bab5

Transcript
Page 1: Pjk ppt bab5

Manajemen Fungsidan Referensi Modeldapat Terorganisir

Anggota Kelompok C : ichsan firdaus (065.09.008)mirza syahputra (065.11.005) egi pahlevi (065.11.004) Rizky Apriansyah (065.09.017)

Page 2: Pjk ppt bab5

karena berbagai alasan, tidak mencerminkan kerusakan

yang sama dalam fungsi seperti yang disarankan oleh model

referensi tertentu. Namun, model referensi dapat digunakan

untuk bimbingan dan membantu memberikan rasa orientasi

dalam cara berikut:

Itu membuat lebih mudah untuk memeriksa sistem manajemen atau infrastruktur operasi dukungan untukkelengkapan. Ini memaksa orang menerapkan model untuk membedakan tugas yang berbeda yang harus diatasi. Untuk model referensi disajikan di sini dan untuk tujuan bab ini, aspek ini adalah yang paling penting.

Ini membantu mengkategorikan dan mengelompokkan fungsi yang berbeda, dan mengidentifikasi mana yang terkait eratdan milik bersama dan mana yang tidak satupun.

Ini membantu untuk mengidentifikasi skenario dan menggunakan kasus-kasus yang perlu dikumpulkan, untuk mengenalisaling ketergantungan dan antarmuka antara tugas yang berbeda. ("Gunakan kasus" adalah bagian dari analisis use case, sebuah metodologi rekayasa perangkat lunak yang digunakan untuk persyaratan fungsional sistem dengan menganalisis dengan cara yang berbeda secara sistemik di mana sistem mungkin digunakan

Page 3: Pjk ppt bab5

Sebuah model referensi sedikit yang telah banyak didirikan.

Salah satunya adalah kesalahan, konfigurasi,

Akuntansi, Kinerja, Keamanan model, sering disebut sebagai

FCAPS (diucapkan: "eff-

topi "-sajak dengan terkunci). Seperti namanya

menunjukkan, ia membagi fungsi manajemen menjadi lima

kategori :

a) kesalahan manajemen

b) manajemen konfigurasi

c) manajemen akuntansi

d) kinerja manajemen

e) manajemen keamanan

Page 4: Pjk ppt bab5

model referensi TMN(Telecommunications Management Network). Sebagai

disebutkan sebelumnya, model referensi TMN mencakup

lebih dari sekedar lapisan manajemen, yang

FCAPS kategorisasi, fungsi manajemen merupakan salah

satu konsep yang memperkenalkan. Kita bisa

redraw piramida TMN dari Gambar 4-5 dengan perbaikan

yang lebih, seperti pada Gambar 5-1, untuk menunjukkan

fungsional dimensi selain layering. Sedangkan dimensi

layering dari TMN yang

Model yang dibahas dalam bab sebelumnya, bab ini

mengambil pandangan mendalam pada fungsional

dimensi.

Page 5: Pjk ppt bab5

Figure 5-1 TMN Reference Model Refined with

FCAPS

Page 6: Pjk ppt bab5

FCAPS: The ABC ManajemenUntuk mendapatkan menangani pada berbagai fungsi manajemen yang

diperlukan dalam lingkungan dukungan operasional, orang sering buat

group mereka ke dalam seperangkat kategori luas yang dikenal sebagai

kesalahan, Konfigurasi Kinerja,, Akuntansi, Keamanan (FCAPS). Ini

adalah kategorisasi yang kita gunakan untuk pergi ke berbagai fungsi.

Dalam banyak kasus, kategori fungsi dapat ditangani secara independen

satu sama lain, baik dari segi

sistem pendukung mereka dan organisasi melakukan fungsi tersebut.

Misalnya, kesalahan

manajemen kegiatan seperti pemantauan, mendiagnosis, dan perangkat

pemecahan masalah yang sangat

berbeda dalam sifat dari kegiatan pengelolaan konfigurasi yang

berhubungan dengan konfigurasi dan mengubah-up dari perangkat.

Page 7: Pjk ppt bab5

F Apakah untuk Kesalahan

Manajemen kesalahan adalah Oleh karena itu berkaitan dengan

pemantauan jaringan untuk memastikan bahwa semuanya berjalan

lancar dan bereaksi ketika hal ini tidak terjadi. Manajemen

kesalahan yang efektif sangat penting untuk memastikan bahwa

pengguna tidak mengalami gangguan layanan dan bahwa ketika

mereka lakukan. Kesalahan fungsi manajemen termasuk namun

tidak terbatas pada hal berikut:

Jaringan pemantauan, termasuk manajemen alarm dasar serta

lebih berguna dalam alarm fungsi pengolahan

kesalahan diagnosis, analisis akar penyebab, dan pemecahan

masalah

Mempertahankan log alarm sejarah

Masalah tiket

manajemen Proaktif kesalahan

Page 8: Pjk ppt bab5

Jaringan Monitoring Ikhtisar

Pemantauan jaringan termasuk fungsi yang memungkinkan sebuah organisasi penyedia jaringan untuk melihat apakah jaringan beroperasi seperti yang diharapkan, Fungsi ini merupakan dasar untuk dapat mengenali dan bereaksi terhadap kondisi gangguan dalam jaringan yang terjadi.

Manajemen Alarm Fungsi DasarKita mulai pembahasan manajemen alarm dengan fungsi-

mengumpulkan alarm lebih mendasar. Ini termasuk menerima alarm dan menyimpannya dalam memori. sehingga mereka dapat diproses lebih lanjut oleh sebuah aplikasi atau operator manusia, yang memutuskan bagaimana harus bereaksi. Dasar alarm fungsi manajemen juga mencakup bertahan alarm-yaitu, menulis mereka ke disk atau menyimpannya dalam database.

Page 9: Pjk ppt bab5

Sebagai contoh, transportasi yang mendasari mungkin tidak dapat diandalkan dan

informasi alarm sehingga mungkin jatuh dalam perjalanan ke aplikasi manajemen.

Lain

Alasan informasi alarm mungkin gagal untuk mencapai tujuan adalah bahwa

jaringan mengalami hambatan dan

Pesan alarm tidak bisa melewati (ingat bahwa situasi ini adalah salah satu dari jual

poin untuk manajemen jaringan khusus). Dalam skenario ketiga, informasi alarm

mungkin sebenarnya telah mencapai sejumlah aplikasi manajemen tapi masih tidak

benar dikumpulkan karena aplikasi atau database tidak berfungsi dengan baik atau

sedang restart ketika pesan alarm tiba.

Setelah alarm telah dikumpulkan, daftar akurat alarm saat ini perlu dipertahankan.

Ini Daftar menjawab pertanyaan, yang kondisi saat ini di jaringan memerlukan

perhatian manajemen,

Page 10: Pjk ppt bab5

Gambar 5-2 mengilustrasikan,

cara ini representasi grafis dari topologi pada peta membuat informasi

lebih mudah untuk berkorelasi dibandingkan jika informasi yang sama

yang hanya diwakili dalam daftar datar alarm, diselingi dengan alarm

dari bagian lain dari jaringan.

Gambar 5-2 Visualisasi Informasi Alarm (a) Melalui Daftar dan (b)

Melalui Peta Topologi

Chicago

Page 11: Pjk ppt bab5

Manajemen Alarm Fungsi LanjutanSelain fungsi-fungsi manajemen alarm dasar, dalam jaringan ukuran, berarti

fungsi tambahan untuk mengelola alarm diperlukan. Beberapa fungsi-fungsi memberikan manajer jaringan dengan fleksibilitas yang lebih besar dalam pengolahan alarm. Misalnya, fungsi alarm-forwarding mungkin mengirim alarm ke pager dari operator untuk memungkinkan pengiriman otomatis, sebanyak intrusi rumah sistem deteksi otomatis panggilan kantor polisi setempat.

satu untuk setiap kondisi alarm yang berbeda yang ada pada perangkat. (Tentu saja, karena banyak kondisi alarm yang ada, menyediakan sebuah panel yang komprehensif tidak praktis dalam kenyataannya karena akan memerlukan terlalu banyak LED) LED menyala ketika kondisi diberlakukan, dan tetap menyala. sementara kondisi berlaku. LED pergi ketika alarm yang mendasari mereka kondisi tidak ada lagi memegang. Alarm dikirim setiap kali LED hanya pergi on-operator mungkin tidak menonton LED panel sepanjang waktu karena ada begitu banyak untuk menonton di jaringan. Demikian juga, alarm jelas dikirim untuk menunjukkan bahwa LED pergi lagi. Daftar alarm berdiri hanya daftar LED yang menyala saat.

Page 12: Pjk ppt bab5

Gambar 5-3 mengilustrasikan konsep ini. Sisi kiri dari diagram

menggambarkan daftar urutan alarm pesan. Beberapa pesan

mengindikasikan timbulnya suatu kondisi alarm dari jenis

tertentu; Daftar alarm saat hanya mencakup pesan yang belum

dibersihkan-yaitu orang yang tidak ada yang cocok "jelas"

indikasi telah diterima. Sisi kanan diagram menggambarkan

sebuah panel LED fiktif yang menunjukkan mana dari kondisi

alarm yang saat ini, sesuai dengan daftar alarm.

Page 13: Pjk ppt bab5

Umumnya dua teknik menangani kelebihan informasi peristiwa potensial.

Salah satu teknik adalah penyaringan. Tujuannya adalah untuk menghapus

informasi peristiwa yang dianggap penting atau berlebihan, untuk

memungkinkan penerima untuk fokus pada informasi acara lebih relevan.

Yang lainnya adalah korelasi. Tujuannya adalah untuk preprocess dan data

agregat dari peristiwa dan alarm, dan menyaring menjadi singkat dan lebih

bermakna informasi. Gambar 5-4 mengilustrasikan dan kontras kedua

teknik. Kita akan membahas masing-masing teknik di bagian berikutnya.

Page 14: Pjk ppt bab5

Alarm dan Event Penyaringan

Mari kita mengalihkan perhatian kita untuk penyaringan, tidak hanya alarm,

namun peristiwa pada umumnya. Untuk memfokuskan operator atau

perhatian aplikasi manajemen pada kejadian-kejadian yang benar-benar

penting Salah satu cara untuk mengaktifkan penyaringan adalah untuk

memungkinkan pengguna (operator atau aplikasi manajemen) untuk

berlangganan hanya untuk orang-alarm dan peristiwa yang memiliki

relevansi yang potensial bagi mereka dan apa yang mereka butuhkan untuk

capai, sebagaimana ditentukan oleh beberapa kriteria.

Page 15: Pjk ppt bab5

Cara lain untuk menyaring alarm deduplication keprihatinan alarm. Dalam beberapa

kasus yang sama Sebuah contoh terkenal menyangkut "pintu terbuka" alarm.

Seperti alarm seringkali dapat dikirim oleh peralatan yang dapat diinstal di lokasi

yang dapat diakses publik setiap kali sensor mendeteksi bahwa perusahaan Pintu

dibuka. Memiliki pintu untuk sebuah peralatan terbuka dapat menunjukkan

masalah serius karena itu bisa berarti bahwa orang yang tidak berhak dapat

merusak peralatan. Itu masalah dalam kasus ini adalah bahwa ribuan alarm bisa

dihasilkan per jam ketika sensor pada bagian tertentu dari peralatan rusak dan

keliru mendeteksi bahwa pintu terbuka, hanya untuk memperbaiki sendiri dengan

melaporkan bahwa itu ditutup, setiap detik lainnya. Sampai sensor rusak adalah

tetap, alarm berosilasi perlu disaring.

Tentu saja, dengan alarm berosilasi, itu masih bisa berguna untuk mengetahui

frekuensi yang osilasi terjadi, atau, dengan alarm berlebihan, berapa banyak

duplikat ada. Sebagai contoh, adalah pintu dilaporkan terbuka tiga kali dalam satu

jam? Jika demikian, pintu benar-benar mungkin telah dibuka tiga kali karena

seseorang sebenarnya merusak peralatan, mungkin saat melakukan pemeliharaan.

Atau pintu terbuka dilaporkan 3.000 kali dalam satu jam, di mana kasus sensor

atau kontak mungkin buruk? Jika kejadian berulang alarm hanya disaring,

informasi ini hilang

Page 16: Pjk ppt bab5

Gambar 5-5 juga menggambarkan hal ini. Jika alarm A1 terjadi pada keadaan awal

S1 sistem, itu adalah diteruskan segera dan negara lain, S2, dimasukkan. Jika A1 S

alarm tidak lebih diterima dalam jangka waktu menit, sistem kembali ke keadaan

semula. Namun, jika A1 alarm tambahan,terjadi, mereka tidak diteruskan segera.

Sebaliknya, sistem memasuki negara lain, S3, di mana counter duplikat meningkat

untuk setiap terjadinya A1. Akhirnya, timer menit berakhir.

Pada saat itu, sistem memasuki negara S4, di mana ia mengirimkan alarm A1

bersama dengan hitungan yang jumlah kejadian Ini. kemudian segera masuk lagi

negara S2, menunggu duplikat lebih A1, atau jika tidak lebih diterima dalam

interval menit, beralih kembali ke keadaan awal.

Page 17: Pjk ppt bab5

Alarm dan Korelasi Acara

Umumnya, korelasi alarm mengacu pada penyaringan cerdas dan fungsi preprocessing untuk alarm. Pesan alarm dicegat dan dianalisis dan dibandingkan untuk mengidentifikasi alarm mungkin berhubungan. Misalnya, alarm bisa terkait karena mereka melaporkan gejala yang sama atau karena mereka mungkin memiliki akar penyebab yang sama. Tergantung pada kecanggihan korelasi fungsi, aspek yang berbeda dapat diperhitungkan-informasi yang terkandung dalam alarm sendiri.

Kesalahan Diagnosis dan Pemecahan MasalahAlarm manajemen merupakan aspek penting dari manajemen kesalahan-begitu

signifikan, pada kenyataannya, bahwa kedua istilah ini sering digunakan secara sinonim. Namun, ada lebih banyak kesalahan dari pada manajemen alarm. Salah satu aspek lain kekhawatiran kesalahan diagnosis dan pemecahan masalah.Diagnosis jaringan secara konseptual tidak jauh berbeda dengan diagnosis medis. Perbedaan, Tentu saja, adalah jenis pasien. Untuk mencapai diagnosis medis untuk satu set gejala (misalnya, ruam), dokter mungkin ingin melihat data pemantauan tambahan (misalnya, dengan mengambilsuhu pasien dan tekanan darah) dan mungkin melakukan seri nya sendiri tes, seperti menguji refleks atau meminta pasien untuk bernapas dalam-dalam sambil mendengarkan dengan stetoskop

Page 18: Pjk ppt bab5

Gambar 5-6 mengilustrasikan.Bagaimana Anda mengetahui apa yang sebenarnya menyebabkan alarm? Apakah itu karena fan perangkat gagal? Apakahsuhu kamar secara umum terlalu tinggi? Atau bangunan terbakar? Tentu saja, Anda hanya mungkinberjalan ke perangkat dan memeriksa untuk diri sendiri. Tapi ingat bahwa Anda mungkin akan duduk dipusat operasi jaringan 50 mil jauhnya dan harus mendiagnosa masalah jarak jauh. Dan hanyasetelah telah didiagnosis dengan benar bisa Anda menentukan apa tindakan perbaikan yang tepat harus:Jika Anda mengirimkan teknisi untuk mengganti kipas? Apakah Anda perlu untuk muncul AC?Atau harus Anda menelepon 911?

Page 19: Pjk ppt bab5

Konfigurasi Sumber Daya Dikelola

Pada inti dari manajemen konfigurasi adalah kegiatan dan operasi yang

digunakan untuk mengkonfigurasi apa sedang dikelola. Pada akhirnya, ini

melibatkan mengirimkan perintah ke peralatan jaringan untuk mengubah

pengaturan konfigurasi. Dalam beberapa kasus, hal ini hanya melibatkan

satu perangkat dalam isolasi, seperti mengkonfigurasi antarmuka pada

port.

Page 20: Pjk ppt bab5

Auditing, Discovery, dan autodiscovery

Mampu mengkonfigurasi jaringan Anda adalah penting, tetapi tidak cukup. Anda

perlu juga dapat permintaan jaringan untuk mencari tahu apa yang sebenarnya

telah dikonfigurasi-Anda perlu membaca selain menulis. Hal ini disebut sebagai

audit. Banyak alasan yang ada untuk perangkat audit dalam jaringan Selain audit

jaringan Anda, Anda juga mungkin ingin untuk dapat menemukan apa yang ada

dalam jaringan Anda. Kebutuhan seperti fungsi mungkin tidak jelas pada awalnya.

Setelah semua, jika Anda sebagai penyedia jaringan melacak tepat dari jaringan

Anda, Namun Penemuan masih fungsi yang sangat penting karena berbagai alasan.

Sebagai contoh:

catatan Inventarisasi mungkin tidak akurat

Personil mungkin mengubah hal-hal dalam jaringan dan mungkin tidak selalu

mencatat perubahan-perubahan

benar.

Menemukan jaringan mungkin akan lebih efisien daripada harus memasukkan

informasi tentang

jaringan ke dalam aplikasi manajemen

Page 21: Pjk ppt bab5

Sinkronisasi

Setiap kali Anda atau aplikasi manajemen Anda perlu tahu

konfigurasi jaringan Anda, Anda tidak mau terlebih dahulu

harus mengaudit peralatan atau menemukan jaringan. Itu akan

terlalu tidak efisien dan lambat. Sebaliknya, Anda berharap

sistem manajemen Anda untuk mempertahankan cache

informasi tentang jaringan Anda, mungkin disimpan dalam

database. Setidaknya, ini adalah kasus untuk informasi yang

relatif lambat untuk mengubah, seperti yang digunakan dalam

peralatan jaringan dan bagaimana telah dikonfigurasi Fungsi-

fungsi yang fundamental berkaitan dengan gagasan bahwa ada

dua representasi informasi manajemen: jaringan itu sendiri

dan manajemen sistem pandangan itu.

Page 22: Pjk ppt bab5
Page 23: Pjk ppt bab5

Tergantung pada pandangan diambil, salah satu fungsi

berikut digunakan untuk menyinkronkan informasi

manajemen

Rekonsiliasi-Jaringan dianggap master, dan informasi dari

Sistem manajemen harus mencerminkan apa yang sebenarnya dalam

jaringan. Informasi Oleh karena itu disinkronkan dari jaringan ke sistem

manajemen (manajemen informasi mencerminkan jaringan yang dibangun)

Reprovisioning-Dengan reprovisioning, sistem manajemen adalah master

manajemen

informasi, arus sinkronisasi dari sistem manajemen ke jaringan, sehingga

perubahan konfigurasi ke perangkat jaringan yang diperlukan sehingga mereka

mencerminkan informasi dalam

manajemen persediaan (informasi manajemen mencerminkan jaringan seperti yang

direncanakan).

pelaporan-pelaporan Kesenjangan Dengan perbedaan, perbedaan hanya terdeteksi

danditandai bagi pengguna. Penerapan manajemen tidak membuat keputusan

tentangarah di mana sinkronisasi berlangsung. Keputusan ini merupakan tanggung

jawab pengguna dan harus dilakukan atas dasar kasus per kasus

Page 24: Pjk ppt bab5

Backup dan RestoreJika Anda adalah pengguna PC Anda sadar akan pentingnya melindungidata dengan melakukan backup secara teratur. Anda tidak pernah tahu kapan hard disk Anda akan menggigit debu atau apakah PC Anda akan berkontraksi virus yang dapat merusak sistem file PC Anda. Memiliki cadangan data Anda dalam kasus tersebut memungkinkan Anda untuk memulihkan. Dengan backup di tempat, tertular virus atau perlu untukmenggantikan hard drive Anda.

Sebuah Apakah untuk AkuntansiOrganisasi yang menawarkan layanan komunikasi melalui jaringan, akhirnya

perlu untuk menghasilkanpendapatan untuk layanan yang mereka berikan. Setelah semua, ini adalah bagaimana mereka membuat hidup mereka. Jika mereka tidak tagihan untuk layanan yang mereka berikan, mereka tidak akan bertahan dalam bisnis untuk jangka panjang beberapa dot com bisnis yang mungkin memberikan layanan jauh tapi kompensasi untuk itu melalui beberapa cara lain seperti iklan.

Page 25: Pjk ppt bab5

Di Perbedaan Antara Penagihan dan Akuntansi

Akuntansi manajemen sering dikaitkan hanya dengan penagihan, yang

sebenarnya hanya satu aspek.

Penagihan adalah fungsi umum yang dilakukan bagi sebagian besar bisnis,

apakah mereka sewa mobil lembaga, pembersih rumah jasa, atau restoran.

Usaha dalam hal ini adalah, tentu saja, menyediakan layanan komunikasi.

Menulis tagihan sendiri, melacak data pelanggan, dan mengirim pengingat

pembayaran cukup serupa untuk semua bisnis ini

Page 26: Pjk ppt bab5

Seperti yang ditunjukkan sebelumnya, tentu saja mungkin juga hanya

mengenakan biaya tetap (berpikir "semua Anda dapat makan" di restoran, atau

"semua Anda dapat berkomunikasi" dalam konteks jaringan). Biaya flat untuk

layanan jaringan yang tidak biasa karena pelanggan biasanya lebih sederhana

dan diprediksi harga-pikirkan datar biaya layanan internet, misalnya. Hal ini

juga membuat tugas penagihan mudah bagi penyedia layanan komunikasi,

meskipun tidak melakukan jauh dengan kebutuhan untuk memperhitungkan

penggunaan layanan yang sama sekali,

Page 27: Pjk ppt bab5

Metrik Kinerja

Kinerja jaringan ditandai oleh banyak karakteristik kinerja,

diukur menurut metrik. Beberapa contoh metrik kinerja adalah

Throughput, diukur dengan jumlah unit komunikasi dilakukan per unit

waktu. Unit komunikasi tergantung pada jenis, lapisan jaringan, dan

layanan jaringan

Delay, diukur dalam satuan waktu. Sekali lagi, Anda dapat mengukur

berbagai jenis keterlambatan, tergantung

pada apa layanan lapisan atau jaringan yang Anda hadapi

Kualitas dalam banyak hal juga kinerja terkait dan dapat diukur secara

berbeda, tergantung

pada layanan jaringan

Page 28: Pjk ppt bab5

S Apakah untuk Keamanan

Surat terakhir dalam FCAPS, "S, singkatan dari keamanan yaitu,

manajemen aspek yang terkait dengan mengamankan jaringan Anda dari

ancaman, seperti serangan hacker, penyebaran worm dan virus, dan upaya

intrusi berbahaya. Dua aspek perlu dibedakan: keamanan manajemen,

yang menjamin bahwa manajemen itu sendiri adalah aman, dan

manajemen keamanan, yang mengelola keamanan jaringan. Aspek-aspek

yang digambarkan pada Gambar 5-11 dan dijelaskan secara rinci dalam

sub bagian berikut. Gambar 5-11 Keamanan Manajemen vs Manajemen

Keamanan Domain

Page 29: Pjk ppt bab5

Pengelolaan Keamanan

Keamanan penawaran manajemen dengan memastikan bahwa

manajemen operasi sendiri aman. Sebagian besar dari kekhawatiran

memastikan bahwa akses ke manajemen dibatasi untuk pengguna

yang berwenang.

Misalnya, akses ke antarmuka manajemen perangkat dalam jaringan

perlu diamankan untuk mencegah perubahan tidak sah terhadap

konfigurasi jaringan. Juga jaringan manajemen perlu diamankan

untuk mencegah gangguan terhadap lalu lintas manajemen.Selain

itu, akses ke aplikasi manajemen sendiri harus diamankan dengan

baik- perangkat umumnya wewenang atas dasar aplikasi

manajemen, bukan atas dasar pengguna

dari aplikasi manajemen.

Page 30: Pjk ppt bab5

Sebagai aturan umum, ancaman keamanan dari dalam lebih sulit untuk

mempertahankan diri dari ancaman dari luar. Namun, dengan

melakukan tugas-tugas berikut, Anda dapat pergi jauh dalam membela

terhadap ancaman terburuk dan mencegah gangguan terhadap operasi

jaringan Anda

Mengatur proses dan prosedur untuk memastikan operasi tertib

Menetapkan hak akses hanya untuk mereka yang benar-benar

membutuhkan hak istimewa untuk langsung mereka

Pekerjaan Fungsi

Perlu "aman" password yang tidak dapat dengan mudah retak

Mengharuskan password diubah secara berkala

Menetapkan jejak audit, mereka diamankan dengan baik

Mengatur fasilitas untuk backup dan restore data manajemen kritis

Page 31: Pjk ppt bab5

Manajemen KeamananManajemen keamanan melibatkan mengelola keamanan dari

jaringan itu sendiri, sebagai lawan keamanan manajemen.

Sayangnya, seperti yang kita semua tahu, dalam hari-hari ini,

ancaman keamanan online terlalu umum. Dalam banyak kasus,

ancaman keamanan menargetkan tidak begitu banyak jaringan,

namun perangkat yang terhubung ke PC jaringan-pengguna akhir,

misalnya, atau sistem yang host untuk website perusahaan. Selain

itu, infrastruktur jaringan itu sendiri mungkin akan diserang.

Ancaman keamanan umum termasuk tetapi tidak berarti terbatas

pada hal berikut:

Hacker serangan individu yang mencoba untuk mendapatkan

kontrol yang tidak tepat dari sistem yang terhubung

ke jaringan.

Page 32: Pjk ppt bab5

Denial-of-service (DOS) serangan yang mencoba untuk bagian kelebihan dari jaringan dengan menghasilkantidak sah lalu lintas, mencegah lalu lintas jaringan yang sah dari mendapatkan melalui. Varian adalahdidistribusikan denial-of-service (DDOS) serangan, yang mengkoordinasikan serangan-serangan dari beberapasumber, membuat mereka sulit untuk mempertahankan diri.

Virus dan worm yang berusaha merusak dan mungkin merusak sistem bersama dengan file merekasistem, yang terhubung ke jaringan atau perangkat jaringan yang sendiri.Terkait dengan ini adalah Trojan horse, kode berbahaya yang menyamar sebagai berguna

Spam, juga dianggap sebagai masalah keamanan karena volumenya bisa membanjiri jaringan dannya server.Manajemen keamanan menyediakan fungsi untuk menangani dan melindungi terhadap ini dan lainnyaancaman keamanan

Page 33: Pjk ppt bab5

Keterbatasan Kategorisasi FCAPS

Gagasan FCAPS ini sangat berguna dalam memberikan kerangka sederhana yang mudah dan intuitif untuk memahami. Ini menyediakan struktur untuk diskusi fungsi manajemen dan menetapkan istilah umum. Namun, penting untuk dicatat bahwa hal itu juga merupakan sedikit dari penyederhanaan yang berlebihan. Banyak kasus fungsi tidak dapat dengan mudah dikategorikan karena mereka dapat digunakan untuk tujuan yang berbeda yang termasuk dalam kategori fungsi yang

berbeda.

OAM & P: The FCAPS lain

Meskipun FCAPS mungkin adalah yang paling terkenal fungsional model referensi, itu tidak berarti satu-satunya. Fungsi manajemen juga dapat diatur dalamcara lain. Tentu saja, fungsi yang pada akhirnya perlu dilakukan tetap sama,independen dari bagaimana mereka dikategorikan. Apa yang mungkin berubah adalah cara di mana fungsi-fungsi dikelompokkan dan terorganisir, cara di mana fungsi harus berinteraksi dengan satu sama lain, cara di mana informasi mengalir, dan (jika dipetakan ke sebuah organisasi penyedia jaringan yang nyata) dengan cara di mana tanggung jawab ditugaskan.

Page 34: Pjk ppt bab5

yang internal organisasi OAM & P

sering mencerminkan jauh lebih baik daripada FCAPS, yang

lebih populer dengan perusahaan dan penyedia data.

Tanpa mengulangi fungsi manajemen individu yang telah

kita bahas sebelumnya dalam bab ini, kategori OAM & P

menutupi tanah manajemen sebagai berikut:

Operasi melibatkan sehari-hari menjalankan jaringan-spesifik, koordinasikegiatan antara administrasi, pemeliharaan, dan pengadaan sesuai kebutuhan

Administrasi mencakup fungsi pendukung yang diperlukan untuk mengelola jaringan dantidak melibatkan perubahan melakukan (mengkonfigurasi) ke jaringan berjalan sendiri

Pemeliharaan mencakup fungsi yang memastikan bahwa layanan jaringan dan komunikasiberoperasi seperti yang seharusnya. Ini melibatkan mendiagnosis, kiat, dan memperbaiki hal-hal yang tidak bekerja seperti yang direncanakan, untuk menjaga jaringan dalam keadaan di mana ia dapatterus digunakan dan memberikan layanan yang tepat.

Page 35: Pjk ppt bab5

Bab RingkasanBab ini mengambil melihat lebih dekat pada model referensi fungsional. Kami mengambil tur dari fungsi manajemen yang paling penting menggunakan model FCAPS.

Manajemen kesalahan terdiri dari fungsi untuk memonitor jaringan untuk memastikan bahwa semuanya adalahbekerja dengan benar. Berurusan dengan alarm dan volume besar peristiwa yang terus-menerus dihasilkan merupakan salah satu tantangan yang manajemen kesalahan alamat. Namun, meliputi fungsi lain juga, seperti troubleshooting dan diagnosis.Manajemen konfigurasi berkaitan dengan bagaimana jaringan dikonfigurasi. Ini melibatkan pengaturan parameter konfigurasi sedemikian rupa sehingga jaringan dapat memberikan layanan yang ituseharusnya. Manajemen konfigurasi juga melibatkan fungsi yang memungkinkan pengguna untuk mengauditjaringan dan menemukan apa yang ada di dalamnya.Akuntansi penawaran manajemen dengan mengumpulkan dan merekam data tentang bagaimana jaringan digunakan dan tentang konsumsi layanan oleh pengguna akhir. Kinerja manajemen adalah semua tentang mengumpulkan statistik dari jaringan untuk menilai kinerja dan tune jaringan. Tujuannya adalah untuk memungkinkan tepat alokasi sumber daya di jaringan, seperti menghapus kemacetan, memberikan perkiraan sebagai masukan untuk perencanaan jaringan, dan memberikan kualitas terbaik dari layanan dengan cara yang diberikan.Akhirnya, manajemen keamanan berkaitan dengan pengelolaan yang berhubungan dengan keamanan aspek jaringan. Hal ini diarahkan untuk mencegah berbagai macam ancaman keamanan bahwa jaringan dan infrastruktur manajemen perusahaan terkena.

Page 36: Pjk ppt bab5

THANKS YOU