Your SlideShare is downloading. ×
0
Pjk ppt bab5
Pjk ppt bab5
Pjk ppt bab5
Pjk ppt bab5
Pjk ppt bab5
Pjk ppt bab5
Pjk ppt bab5
Pjk ppt bab5
Pjk ppt bab5
Pjk ppt bab5
Pjk ppt bab5
Pjk ppt bab5
Pjk ppt bab5
Pjk ppt bab5
Pjk ppt bab5
Pjk ppt bab5
Pjk ppt bab5
Pjk ppt bab5
Pjk ppt bab5
Pjk ppt bab5
Pjk ppt bab5
Pjk ppt bab5
Pjk ppt bab5
Pjk ppt bab5
Pjk ppt bab5
Pjk ppt bab5
Pjk ppt bab5
Pjk ppt bab5
Pjk ppt bab5
Pjk ppt bab5
Pjk ppt bab5
Pjk ppt bab5
Pjk ppt bab5
Pjk ppt bab5
Pjk ppt bab5
Pjk ppt bab5
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Pjk ppt bab5

272

Published on

1 Comment
0 Likes
Statistics
Notes
  • Be the first to like this

No Downloads
Views
Total Views
272
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
3
Comments
1
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Manajemen Fungsi dan Referensi Model dapat TerorganisirAnggota Kelompok C : ichsan firdaus (065.09.008) mirza syahputra (065.11.005) egi pahlevi (065.11.004) Rizky Apriansyah (065.09.017)
  • 2. karena berbagai alasan, tidak mencerminkan kerusakanyang sama dalam fungsi seperti yang disarankan oleh modelreferensi tertentu. Namun, model referensi dapat digunakanuntuk bimbingan dan membantu memberikan rasa orientasidalam cara berikut:  Itu membuat lebih mudah untuk memeriksa sistem manajemen atau infrastruktur operasi dukungan untuk kelengkapan. Ini memaksa orang menerapkan model untuk membedakan tugas yang berbeda yang harus diatasi. Untuk model referensi disajikan di sini dan untuk tujuan bab ini, aspek ini adalah yang paling penting.  Ini membantu mengkategorikan dan mengelompokkan fungsi yang berbeda, dan mengidentifikasi mana yang terkait erat dan milik bersama dan mana yang tidak satupun.  Ini membantu untuk mengidentifikasi skenario dan menggunakan kasus-kasus yang perlu dikumpulkan, untuk mengenali saling ketergantungan dan antarmuka antara tugas yang berbeda. ("Gunakan kasus" adalah bagian dari analisis use case, sebuah metodologi rekayasa perangkat lunak yang digunakan untuk persyaratan fungsional sistem dengan menganalisis dengan cara yang berbeda secara sistemik di mana sistem mungkin digunakan
  • 3. Sebuah model referensi sedikit yang telah banyak didirikan.Salah satunya adalah kesalahan, konfigurasi,Akuntansi, Kinerja, Keamanan model, sering disebut sebagaiFCAPS (diucapkan: "eff-topi "-sajak dengan terkunci). Seperti namanyamenunjukkan, ia membagi fungsi manajemen menjadi limakategori :a) kesalahan manajemenb) manajemen konfigurasic) manajemen akuntansid) kinerja manajemene) manajemen keamanan
  • 4. model referensi TMN(TelecommunicationsManagement Network). Sebagaidisebutkan sebelumnya, model referensi TMN mencakuplebih dari sekedar lapisan manajemen, yangFCAPS kategorisasi, fungsi manajemen merupakan salahsatu konsep yang memperkenalkan. Kita bisaredraw piramida TMN dari Gambar 4-5 dengan perbaikanyang lebih, seperti pada Gambar 5-1, untuk menunjukkanfungsional dimensi selain layering. Sedangkan dimensilayering dari TMN yangModel yang dibahas dalam bab sebelumnya, bab inimengambil pandangan mendalam pada fungsionaldimensi.
  • 5. Figure 5-1 TMN Reference Model Refined withFCAPS
  • 6. FCAPS: The ABC ManajemenUntuk mendapatkan menangani pada berbagai fungsi manajemen yang diperlukan dalam lingkungan dukungan operasional, orang sering buat group mereka ke dalam seperangkat kategori luas yang dikenal sebagai kesalahan, Konfigurasi Kinerja,, Akuntansi, Keamanan (FCAPS). Ini adalah kategorisasi yang kita gunakan untuk pergi ke berbagai fungsi. Dalam banyak kasus, kategori fungsi dapat ditangani secara independen satu sama lain, baik dari segi sistem pendukung mereka dan organisasi melakukan fungsi tersebut. Misalnya, kesalahan manajemen kegiatan seperti pemantauan, mendiagnosis, dan perangkat pemecahan masalah yang sangat berbeda dalam sifat dari kegiatan pengelolaan konfigurasi yang berhubungan dengan konfigurasi dan mengubah-up dari perangkat.
  • 7. F Apakah untuk Kesalahan Manajemen kesalahan adalah Oleh karena itu berkaitan dengan pemantauan jaringan untuk memastikan bahwa semuanya berjalan lancar dan bereaksi ketika hal ini tidak terjadi. Manajemen kesalahan yang efektif sangat penting untuk memastikan bahwa pengguna tidak mengalami gangguan layanan dan bahwa ketika mereka lakukan. Kesalahan fungsi manajemen termasuk namun tidak terbatas pada hal berikut: Jaringan pemantauan, termasuk manajemen alarm dasar serta lebih berguna dalam alarm fungsi pengolahan kesalahan diagnosis, analisis akar penyebab, dan pemecahan masalah Mempertahankan log alarm sejarah Masalah tiket manajemen Proaktif kesalahan
  • 8. Jaringan Monitoring IkhtisarPemantauan jaringan termasuk fungsi yang memungkinkan sebuah organisasi penyedia jaringan untuk melihat apakah jaringan beroperasi seperti yang diharapkan, Fungsi ini merupakan dasar untuk dapat mengenali dan bereaksi terhadap kondisi gangguan dalam jaringan yang terjadi.Manajemen Alarm Fungsi DasarKita mulai pembahasan manajemen alarm dengan fungsi- mengumpulkan alarm lebih mendasar. Ini termasuk menerima alarm dan menyimpannya dalam memori. sehingga mereka dapat diproses lebih lanjut oleh sebuah aplikasi atau operator manusia, yang memutuskan bagaimana harus bereaksi. Dasar alarm fungsi manajemen juga mencakup bertahan alarm-yaitu, menulis mereka ke disk atau menyimpannya dalam database.
  • 9. Sebagai contoh, transportasi yang mendasari mungkin tidak dapat diandalkan dan informasi alarm sehingga mungkin jatuh dalam perjalanan ke aplikasi manajemen. Lain Alasan informasi alarm mungkin gagal untuk mencapai tujuan adalah bahwa jaringan mengalami hambatan dan Pesan alarm tidak bisa melewati (ingat bahwa situasi ini adalah salah satu dari jual poin untuk manajemen jaringan khusus). Dalam skenario ketiga, informasi alarm mungkin sebenarnya telah mencapai sejumlah aplikasi manajemen tapi masih tidak benar dikumpulkan karena aplikasi atau database tidak berfungsi dengan baik atau sedang restart ketika pesan alarm tiba. Setelah alarm telah dikumpulkan, daftar akurat alarm saat ini perlu dipertahankan. Ini Daftar menjawab pertanyaan, yang kondisi saat ini di jaringan memerlukan perhatian manajemen,
  • 10. Gambar 5-2 mengilustrasikan,cara ini representasi grafis dari topologi pada peta membuat informasilebih mudah untuk berkorelasi dibandingkan jika informasi yang samayang hanya diwakili dalam daftar datar alarm, diselingi dengan alarmdari bagian lain dari jaringan.Gambar 5-2 Visualisasi Informasi Alarm (a) Melalui Daftar dan (b)Melalui Peta TopologiChicago
  • 11. Manajemen Alarm Fungsi LanjutanSelain fungsi-fungsi manajemen alarm dasar, dalam jaringan ukuran, berarti fungsi tambahan untuk mengelola alarm diperlukan. Beberapa fungsi-fungsi memberikan manajer jaringan dengan fleksibilitas yang lebih besar dalam pengolahan alarm. Misalnya, fungsi alarm-forwarding mungkin mengirim alarm ke pager dari operator untuk memungkinkan pengiriman otomatis, sebanyak intrusi rumah sistem deteksi otomatis panggilan kantor polisi setempat.satu untuk setiap kondisi alarm yang berbeda yang ada pada perangkat. (Tentu saja, karena banyak kondisi alarm yang ada, menyediakan sebuah panel yang komprehensif tidak praktis dalam kenyataannya karena akan memerlukan terlalu banyak LED) LED menyala ketika kondisi diberlakukan, dan tetap menyala. sementara kondisi berlaku. LED pergi ketika alarm yang mendasari mereka kondisi tidak ada lagi memegang. Alarm dikirim setiap kali LED hanya pergi on-operator mungkin tidak menonton LED panel sepanjang waktu karena ada begitu banyak untuk menonton di jaringan. Demikian juga, alarm jelas dikirim untuk menunjukkan bahwa LED pergi lagi. Daftar alarm berdiri hanya daftar LED yang menyala saat.
  • 12. Gambar 5-3 mengilustrasikan konsep ini. Sisi kiri dari diagram menggambarkan daftar urutan alarm pesan. Beberapa pesan mengindikasikan timbulnya suatu kondisi alarm dari jenis tertentu; Daftar alarm saat hanya mencakup pesan yang belum dibersihkan-yaitu orang yang tidak ada yang cocok "jelas" indikasi telah diterima. Sisi kanan diagram menggambarkan sebuah panel LED fiktif yang menunjukkan mana dari kondisi alarm yang saat ini, sesuai dengan daftar alarm.
  • 13. Umumnya dua teknik menangani kelebihan informasi peristiwa potensial.Salah satu teknik adalah penyaringan. Tujuannya adalah untuk menghapusinformasi peristiwa yang dianggap penting atau berlebihan, untukmemungkinkan penerima untuk fokus pada informasi acara lebih relevan.Yang lainnya adalah korelasi. Tujuannya adalah untuk preprocess dan dataagregat dari peristiwa dan alarm, dan menyaring menjadi singkat dan lebihbermakna informasi. Gambar 5-4 mengilustrasikan dan kontras keduateknik. Kita akan membahas masing-masing teknik di bagian berikutnya.
  • 14. Alarm dan Event PenyaringanMari kita mengalihkan perhatian kita untuk penyaringan, tidak hanya alarm, namun peristiwa pada umumnya. Untuk memfokuskan operator atau perhatian aplikasi manajemen pada kejadian-kejadian yang benar-benar penting Salah satu cara untuk mengaktifkan penyaringan adalah untuk memungkinkan pengguna (operator atau aplikasi manajemen) untuk berlangganan hanya untuk orang-alarm dan peristiwa yang memiliki relevansi yang potensial bagi mereka dan apa yang mereka butuhkan untuk capai, sebagaimana ditentukan oleh beberapa kriteria.
  • 15. Cara lain untuk menyaring alarm deduplication keprihatinan alarm. Dalam beberapa kasus yang sama Sebuah contoh terkenal menyangkut "pintu terbuka" alarm. Seperti alarm seringkali dapat dikirim oleh peralatan yang dapat diinstal di lokasi yang dapat diakses publik setiap kali sensor mendeteksi bahwa perusahaan Pintu dibuka. Memiliki pintu untuk sebuah peralatan terbuka dapat menunjukkan masalah serius karena itu bisa berarti bahwa orang yang tidak berhak dapat merusak peralatan. Itu masalah dalam kasus ini adalah bahwa ribuan alarm bisa dihasilkan per jam ketika sensor pada bagian tertentu dari peralatan rusak dan keliru mendeteksi bahwa pintu terbuka, hanya untuk memperbaiki sendiri dengan melaporkan bahwa itu ditutup, setiap detik lainnya. Sampai sensor rusak adalah tetap, alarm berosilasi perlu disaring. Tentu saja, dengan alarm berosilasi, itu masih bisa berguna untuk mengetahui frekuensi yang osilasi terjadi, atau, dengan alarm berlebihan, berapa banyak duplikat ada. Sebagai contoh, adalah pintu dilaporkan terbuka tiga kali dalam satu jam? Jika demikian, pintu benar-benar mungkin telah dibuka tiga kali karena seseorang sebenarnya merusak peralatan, mungkin saat melakukan pemeliharaan. Atau pintu terbuka dilaporkan 3.000 kali dalam satu jam, di mana kasus sensor atau kontak mungkin buruk? Jika kejadian berulang alarm hanya disaring, informasi ini hilang
  • 16. Gambar 5-5 juga menggambarkan hal ini. Jika alarm A1 terjadi pada keadaan awal S1 sistem, itu adalah diteruskan segera dan negara lain, S2, dimasukkan. Jika A1 S alarm tidak lebih diterima dalam jangka waktu menit, sistem kembali ke keadaan semula. Namun, jika A1 alarm tambahan,terjadi, mereka tidak diteruskan segera. Sebaliknya, sistem memasuki negara lain, S3, di mana counter duplikat meningkat untuk setiap terjadinya A1. Akhirnya, timer menit berakhir. Pada saat itu, sistem memasuki negara S4, di mana ia mengirimkan alarm A1 bersama dengan hitungan yang jumlah kejadian Ini. kemudian segera masuk lagi negara S2, menunggu duplikat lebih A1, atau jika tidak lebih diterima dalam interval menit, beralih kembali ke keadaan awal.
  • 17. Alarm dan Korelasi AcaraUmumnya, korelasi alarm mengacu pada penyaringan cerdas dan fungsi preprocessing untuk alarm. Pesan alarm dicegat dan dianalisis dan dibandingkan untuk mengidentifikasi alarm mungkin berhubungan. Misalnya, alarm bisa terkait karena mereka melaporkan gejala yang sama atau karena mereka mungkin memiliki akar penyebab yang sama. Tergantung pada kecanggihan korelasi fungsi, aspek yang berbeda dapat diperhitungkan- informasi yang terkandung dalam alarm sendiri.Kesalahan Diagnosis dan Pemecahan MasalahAlarm manajemen merupakan aspek penting dari manajemen kesalahan-begitu signifikan, pada kenyataannya, bahwa kedua istilah ini sering digunakan secara sinonim. Namun, ada lebih banyak kesalahan dari pada manajemen alarm. Salah satu aspek lain kekhawatiran kesalahan diagnosis dan pemecahan masalah. Diagnosis jaringan secara konseptual tidak jauh berbeda dengan diagnosis medis. Perbedaan, Tentu saja, adalah jenis pasien. Untuk mencapai diagnosis medis untuk satu set gejala (misalnya, ruam), dokter mungkin ingin melihat data pemantauan tambahan (misalnya, dengan mengambil suhu pasien dan tekanan darah) dan mungkin melakukan seri nya sendiri tes, seperti menguji refleks atau meminta pasien untuk bernapas dalam-dalam sambil mendengarkan dengan stetoskop
  • 18. Gambar 5-6 mengilustrasikan. Bagaimana Anda mengetahui apa yang sebenarnya menyebabkan alarm? Apakah itu karena fan perangkat gagal? Apakah suhu kamar secara umum terlalu tinggi? Atau bangunan terbakar? Tentu saja, Anda hanya mungkin berjalan ke perangkat dan memeriksa untuk diri sendiri. Tapi ingat bahwa Anda mungkin akan duduk di pusat operasi jaringan 50 mil jauhnya dan harus mendiagnosa masalah jarak jauh. Dan hanya setelah telah didiagnosis dengan benar bisa Anda menentukan apa tindakan perbaikan yang tepat harus: Jika Anda mengirimkan teknisi untuk mengganti kipas? Apakah Anda perlu untuk muncul AC? Atau harus Anda menelepon 911?
  • 19.  Konfigurasi Sumber Daya Dikelola Pada inti dari manajemen konfigurasi adalah kegiatan dan operasi yang digunakan untuk mengkonfigurasi apa sedang dikelola. Pada akhirnya, ini melibatkan mengirimkan perintah ke peralatan jaringan untuk mengubah pengaturan konfigurasi. Dalam beberapa kasus, hal ini hanya melibatkan satu perangkat dalam isolasi, seperti mengkonfigurasi antarmuka pada port.
  • 20.  Auditing, Discovery, dan autodiscovery Mampu mengkonfigurasi jaringan Anda adalah penting, tetapi tidak cukup. Anda perlu juga dapat permintaan jaringan untuk mencari tahu apa yang sebenarnya telah dikonfigurasi-Anda perlu membaca selain menulis. Hal ini disebut sebagai audit. Banyak alasan yang ada untuk perangkat audit dalam jaringan Selain audit jaringan Anda, Anda juga mungkin ingin untuk dapat menemukan apa yang ada dalam jaringan Anda. Kebutuhan seperti fungsi mungkin tidak jelas pada awalnya. Setelah semua, jika Anda sebagai penyedia jaringan melacak tepat dari jaringan Anda, Namun Penemuan masih fungsi yang sangat penting karena berbagai alasan. Sebagai contoh: catatan Inventarisasi mungkin tidak akurat Personil mungkin mengubah hal-hal dalam jaringan dan mungkin tidak selalu mencatat perubahan-perubahan benar. Menemukan jaringan mungkin akan lebih efisien daripada harus memasukkan informasi tentang jaringan ke dalam aplikasi manajemen
  • 21.  Sinkronisasi Setiap kali Anda atau aplikasi manajemen Anda perlu tahu konfigurasi jaringan Anda, Anda tidak mau terlebih dahulu harus mengaudit peralatan atau menemukan jaringan. Itu akan terlalu tidak efisien dan lambat. Sebaliknya, Anda berharap sistem manajemen Anda untuk mempertahankan cache informasi tentang jaringan Anda, mungkin disimpan dalam database. Setidaknya, ini adalah kasus untuk informasi yang relatif lambat untuk mengubah, seperti yang digunakan dalam peralatan jaringan dan bagaimana telah dikonfigurasi Fungsi- fungsi yang fundamental berkaitan dengan gagasan bahwa ada dua representasi informasi manajemen: jaringan itu sendiri dan manajemen sistem pandangan itu.
  • 22. Tergantung pada pandangan diambil, salah satu fungsiberikut digunakan untuk menyinkronkan informasimanajemen Rekonsiliasi-Jaringan dianggap master, dan informasi dari Sistem manajemen harus mencerminkan apa yang sebenarnya dalam jaringan. Informasi Oleh karena itu disinkronkan dari jaringan ke sistem manajemen (manajemen informasi mencerminkan jaringan yang dibangun) Reprovisioning-Dengan reprovisioning, sistem manajemen adalah master manajemen informasi, arus sinkronisasi dari sistem manajemen ke jaringan, sehingga perubahan konfigurasi ke perangkat jaringan yang diperlukan sehingga mereka mencerminkan informasi dalam manajemen persediaan (informasi manajemen mencerminkan jaringan seperti yang direncanakan). pelaporan-pelaporan Kesenjangan Dengan perbedaan, perbedaan hanya terdeteksi danditandai bagi pengguna. Penerapan manajemen tidak membuat keputusan tentangarah di mana sinkronisasi berlangsung. Keputusan ini merupakan tanggung jawab pengguna dan harus dilakukan atas dasar kasus per kasus
  • 23.  Backup dan Restore Jika Anda adalah pengguna PC Anda sadar akan pentingnya melindungi data dengan melakukan backup secara teratur. Anda tidak pernah tahu kapan hard disk Anda akan menggigit debu atau apakah PC Anda akan berkontraksi virus yang dapat merusak sistem file PC Anda. Memiliki cadangan data Anda dalam kasus tersebut memungkinkan Anda untuk memulihkan. Dengan backup di tempat, tertular virus atau perlu untuk menggantikan hard drive Anda. Sebuah Apakah untuk AkuntansiOrganisasi yang menawarkan layanan komunikasi melalui jaringan, akhirnya perlu untuk menghasilkan pendapatan untuk layanan yang mereka berikan. Setelah semua, ini adalah bagaimana mereka membuat hidup mereka. Jika mereka tidak tagihan untuk layanan yang mereka berikan, mereka tidak akan bertahan dalam bisnis untuk jangka panjang beberapa dot com bisnis yang mungkin memberikan layanan jauh tapi kompensasi untuk itu melalui beberapa cara lain seperti iklan.
  • 24.  Di Perbedaan Antara Penagihan dan Akuntansi Akuntansi manajemen sering dikaitkan hanya dengan penagihan, yang sebenarnya hanya satu aspek. Penagihan adalah fungsi umum yang dilakukan bagi sebagian besar bisnis, apakah mereka sewa mobil lembaga, pembersih rumah jasa, atau restoran. Usaha dalam hal ini adalah, tentu saja, menyediakan layanan komunikasi. Menulis tagihan sendiri, melacak data pelanggan, dan mengirim pengingat pembayaran cukup serupa untuk semua bisnis ini
  • 25. Seperti yang ditunjukkan sebelumnya, tentu saja mungkin juga hanyamengenakan biaya tetap (berpikir "semua Anda dapat makan" di restoran, atau"semua Anda dapat berkomunikasi" dalam konteks jaringan). Biaya flat untuklayanan jaringan yang tidak biasa karena pelanggan biasanya lebih sederhanadan diprediksi harga-pikirkan datar biaya layanan internet, misalnya. Hal inijuga membuat tugas penagihan mudah bagi penyedia layanan komunikasi,meskipun tidak melakukan jauh dengan kebutuhan untuk memperhitungkanpenggunaan layanan yang sama sekali,
  • 26. Metrik KinerjaKinerja jaringan ditandai oleh banyak karakteristik kinerja,diukur menurut metrik. Beberapa contoh metrik kinerja adalah Throughput, diukur dengan jumlah unit komunikasi dilakukan per unit waktu. Unit komunikasi tergantung pada jenis, lapisan jaringan, dan layanan jaringan Delay, diukur dalam satuan waktu. Sekali lagi, Anda dapat mengukur berbagai jenis keterlambatan, tergantung pada apa layanan lapisan atau jaringan yang Anda hadapi Kualitas dalam banyak hal juga kinerja terkait dan dapat diukur secara berbeda, tergantung pada layanan jaringan
  • 27.  S Apakah untuk Keamanan Surat terakhir dalam FCAPS, "S, singkatan dari keamanan yaitu, manajemen aspek yang terkait dengan mengamankan jaringan Anda dari ancaman, seperti serangan hacker, penyebaran worm dan virus, dan upaya intrusi berbahaya. Dua aspek perlu dibedakan: keamanan manajemen, yang menjamin bahwa manajemen itu sendiri adalah aman, dan manajemen keamanan, yang mengelola keamanan jaringan. Aspek-aspek yang digambarkan pada Gambar 5-11 dan dijelaskan secara rinci dalam sub bagian berikut. Gambar 5-11 Keamanan Manajemen vs Manajemen Keamanan Domain
  • 28.  Pengelolaan Keamanan Keamanan penawaran manajemen dengan memastikan bahwa manajemen operasi sendiri aman. Sebagian besar dari kekhawatiran memastikan bahwa akses ke manajemen dibatasi untuk pengguna yang berwenang. Misalnya, akses ke antarmuka manajemen perangkat dalam jaringan perlu diamankan untuk mencegah perubahan tidak sah terhadap konfigurasi jaringan. Juga jaringan manajemen perlu diamankan untuk mencegah gangguan terhadap lalu lintas manajemen.Selain itu, akses ke aplikasi manajemen sendiri harus diamankan dengan baik- perangkat umumnya wewenang atas dasar aplikasi manajemen, bukan atas dasar pengguna dari aplikasi manajemen.
  • 29. Sebagai aturan umum, ancaman keamanan dari dalam lebih sulit untukmempertahankan diri dari ancaman dari luar. Namun, denganmelakukan tugas-tugas berikut, Anda dapat pergi jauh dalam membelaterhadap ancaman terburuk dan mencegah gangguan terhadap operasijaringan Anda Mengatur proses dan prosedur untuk memastikan operasi tertib Menetapkan hak akses hanya untuk mereka yang benar-benar membutuhkan hak istimewa untuk langsung mereka Pekerjaan Fungsi Perlu "aman" password yang tidak dapat dengan mudah retak Mengharuskan password diubah secara berkala Menetapkan jejak audit, mereka diamankan dengan baik Mengatur fasilitas untuk backup dan restore data manajemen kritis
  • 30.  Manajemen Keamanan Manajemen keamanan melibatkan mengelola keamanan dari jaringan itu sendiri, sebagai lawan keamanan manajemen. Sayangnya, seperti yang kita semua tahu, dalam hari-hari ini, ancaman keamanan online terlalu umum. Dalam banyak kasus, ancaman keamanan menargetkan tidak begitu banyak jaringan, namun perangkat yang terhubung ke PC jaringan-pengguna akhir, misalnya, atau sistem yang host untuk website perusahaan. Selain itu, infrastruktur jaringan itu sendiri mungkin akan diserang. Ancaman keamanan umum termasuk tetapi tidak berarti terbatas pada hal berikut: Hacker serangan individu yang mencoba untuk mendapatkan kontrol yang tidak tepat dari sistem yang terhubung ke jaringan.
  • 31.  Denial-of-service (DOS) serangan yang mencoba untuk bagian kelebihan dari jaringan dengan menghasilkan tidak sah lalu lintas, mencegah lalu lintas jaringan yang sah dari mendapatkan melalui. Varian adalah didistribusikan denial-of-service (DDOS) serangan, yang mengkoordinasikan serangan-serangan dari beberapa sumber, membuat mereka sulit untuk mempertahankan diri. Virus dan worm yang berusaha merusak dan mungkin merusak sistem bersama dengan file mereka sistem, yang terhubung ke jaringan atau perangkat jaringan yang sendiri. Terkait dengan ini adalah Trojan horse, kode berbahaya yang menyamar sebagai berguna Spam, juga dianggap sebagai masalah keamanan karena volumenya bisa membanjiri jaringan dan nya server. Manajemen keamanan menyediakan fungsi untuk menangani dan melindungi terhadap ini dan lainnya ancaman keamanan
  • 32. Keterbatasan Kategorisasi FCAPS Gagasan FCAPS ini sangat berguna dalam memberikan kerangka sederhana yang mudah dan intuitif untuk memahami. Ini menyediakan struktur untuk diskusi fungsi manajemen dan menetapkan istilah umum. Namun, penting untuk dicatat bahwa hal itu juga merupakan sedikit dari penyederhanaan yang berlebihan. Banyak kasus fungsi tidak dapat dengan mudah dikategorikan karena mereka dapat digunakan untuk tujuan yang berbeda yang termasuk dalam kategori fungsi yang berbeda. OAM & P: The FCAPS lain Meskipun FCAPS mungkin adalah yang paling terkenal fungsional model referensi, itu tidak berarti satu-satunya. Fungsi manajemen juga dapat diatur dalam cara lain. Tentu saja, fungsi yang pada akhirnya perlu dilakukan tetap sama,independen dari bagaimana mereka dikategorikan. Apa yang mungkin berubah adalah cara di mana fungsi-fungsi dikelompokkan dan terorganisir, cara di mana fungsi harus berinteraksi dengan satu sama lain, cara di mana informasi mengalir, dan (jika dipetakan ke sebuah organisasi penyedia jaringan yang nyata) dengan cara di mana tanggung jawab ditugaskan.
  • 33. yang internal organisasi OAM & Psering mencerminkan jauh lebih baik daripada FCAPS, yanglebih populer dengan perusahaan dan penyedia data.Tanpa mengulangi fungsi manajemen individu yang telahkita bahas sebelumnya dalam bab ini, kategori OAM & Pmenutupi tanah manajemen sebagai berikut: Operasi melibatkan sehari-hari menjalankan jaringan-spesifik, koordinasi kegiatan antara administrasi, pemeliharaan, dan pengadaan sesuai kebutuhan Administrasi mencakup fungsi pendukung yang diperlukan untuk mengelola jaringan dan tidak melibatkan perubahan melakukan (mengkonfigurasi) ke jaringan berjalan sendiri Pemeliharaan mencakup fungsi yang memastikan bahwa layanan jaringan dan komunikasi beroperasi seperti yang seharusnya. Ini melibatkan mendiagnosis, kiat, dan memperbaiki hal-hal yang tidak bekerja seperti yang direncanakan, untuk menjaga jaringan dalam keadaan di mana ia dapat terus digunakan dan memberikan layanan yang tepat.
  • 34.  Bab Ringkasan Bab ini mengambil melihat lebih dekat pada model referensi fungsional. Kami mengambil tur dari fungsi manajemen yang paling penting menggunakan model FCAPS. Manajemen kesalahan terdiri dari fungsi untuk memonitor jaringan untuk memastikan bahwa semuanya adalah bekerja dengan benar. Berurusan dengan alarm dan volume besar peristiwa yang terus- menerus dihasilkan merupakan salah satu tantangan yang manajemen kesalahan alamat. Namun, meliputi fungsi lain juga, seperti troubleshooting dan diagnosis. Manajemen konfigurasi berkaitan dengan bagaimana jaringan dikonfigurasi. Ini melibatkan pengaturan parameter konfigurasi sedemikian rupa sehingga jaringan dapat memberikan layanan yang itu seharusnya. Manajemen konfigurasi juga melibatkan fungsi yang memungkinkan pengguna untuk mengaudit jaringan dan menemukan apa yang ada di dalamnya. Akuntansi penawaran manajemen dengan mengumpulkan dan merekam data tentang bagaimana jaringan digunakan dan tentang konsumsi layanan oleh pengguna akhir. Kinerja manajemen adalah semua tentang mengumpulkan statistik dari jaringan untuk menilai kinerja dan tune jaringan. Tujuannya adalah untuk memungkinkan tepat alokasi sumber daya di jaringan, seperti menghapus kemacetan, memberikan perkiraan sebagai masukan untuk perencanaan jaringan, dan memberikan kualitas terbaik dari layanan dengan cara yang diberikan. Akhirnya, manajemen keamanan berkaitan dengan pengelolaan yang berhubungan dengan keamanan aspek jaringan. Hal ini diarahkan untuk mencegah berbagai macam ancaman keamanan bahwa jaringan dan infrastruktur manajemen perusahaan terkena.
  • 35. THANKS YOU

×