Senin, 27 Oktober 2008

RESOLUSI ADMINISTRATOR JARINGAN TAHUN 2008

Satu yang dirasa selalu kurang oleh administrator jaringan adalah waktu. Anda telah membuat sejumlah daftar kerja yang hendak dilakukan jika ada waktu, tapi waktu itu tidak pernah ada. Sekarang di tahun yang baru ini, kita akan (mencoba) melakukan hal tersebut. Gunung Sarjono

DI TAHUN 2008 ini Anda telah membuat prioritas apa yang hendak dilakukan dan juga apa yang harus dipindah karena tempat yang ada sudah tidak mencukupi.

Patching

Tentu saja Anda tidak akan pernah mengakuinya ke semua orang, tapi bukankah mungkin dari ratusan patch software yang dikeluarkan oleh vendor operating system dan aplikasi, ada satu atau dua yang Anda lewatkan? Sekarang saatnya untuk mengecek semua komputer dan lihat bagaimana status update-nya, lalu patch mereka.

Ini bisa jauh lebih mudah dengan menggunakan software pemeriksa kerentanan, seperti Sunbelt Networks Security Inspector (SNI), yang mengotomatisasi proses pemeriksaan patch, service pack, dan hot . x apa yang sudah (dan belum) diinstalasi. Anda bisa menjaga semua up-to-date, dan lebih mengontrol proses patching, dengan menginstalasi Windows Server Update Services (WSUS).

Upgrade Client dan Server

Anda mungkin masih punya komputer lama pada jaringan: Windows 2000 server atau bahkan NT 4.0, dan client yang menjalankan Windows 9x atau Windows 2000 Pro. Meskipun mereka menggunakan service pack terakhir, Anda tahu bahwa Anda akan mendapatkan banyak keuntungan dengan mengupgrade client ke Windows XP dan server ke Windows Server 2003. Lagipula, support untuk operating system lama sudah

tidak ada lagi.

Windows Vista sudah setahun lebih di pasaran, dan setelah melihat perkembangannya Anda sudah bisa menggunakannya. Jika Anda menunggu Longhorn Server, itu masih lama dan belum teruji. Jika Anda bisa meyakinkan manajemen untuk mengalokasikan dana, gunakan dan segera lakukan upgrade.

Bersihkan Account Lama

Adanya karyawan baru yang dipekerjakan atau sistem rolling, membuat user jaringan datang dan pergi. Dengan banyaknya hal lain yang harus dilakukan, Anda mungkin tidak selalu sempat untuk menghapus semua user account lama. Beberapa hanya Anda disable karena mungkin user tersebut kembali lagi.

Tahun ini mari bersihkan database account dan hapus account yang tidak terpakai. Malah, mengapa tidak melakukan lompatan dalam mengelola identitas user, dan semua user account dan password dengan mengimplementasi manajemen identitas, seperti Microsoft Indentity Integration Server? (Jika Anda bisa membicarakannya ke manajemen untuk dimasukkan ke anggaran yang baru).

Update Dokumentasi

Anda telah bekerja sekian tahun dan melihat jaringan bertumbuh seiring dengan waktu tersebut. Anda terlibat langsung dalam pembelian perangkat jaringan baru dan mengetahui lokasi dan spesi. kasi setiap router, dan pengkabelan jaringan. Oleh karena itu, Anda berpikir tidak perlu meng-update inventaris dan diagram jaringan. Namun, bagaimana jika Anda tiba-tiba mendapat tawaran kerja menarik dan segera pindah?

Apakah Anda benar-benar ingin membiarkan pengganti Anda kebingungan? Bagaimana jika luangkan sedikit waktu untuk mendokumentasi jaringan secara menyeluruh, merencanakan update rutin untuk satu tahun pada waktu perangkat dipensiunkan, dibeli, atau ditukar? Anda tidak perlu melakukan semua secara manual. Software inventaris jaringan seperti LANSurveyor bisa melakukannya untuk Anda.

Tangani Trafic Wireless

Jaringan wireless menawarkan kenyamanan bagi user dan tamu, tetapi juga mempunyai risiko sekuriti yang besar. Jika Anda memasang wireless access point (WAP) untuk menyenangkan atasan yang ingin sur. ng Internet di lorong kantor dari Pocket PC-nya, maka tahun ini Anda harus memastikan semua komunikasi

wireless Anda aman.

Ini berarti mengganti password, menggunakan enkripsi yang kuat (WEP, bukannnya WPA), mengaktifkan sistem sekuriti yang didukung oleh access point (seperti MAC . ltering dan mematikan broadcast SSID), dan yang paling penting, memisahkan jaringan wireless dan jaringan kabel Anda. Buat DMZ dan letakkan WAP Anda di situ. Tamu dan karyawan bisa tetap terhubung ke Internet secara wireless, tetapi pada waktu hendak mengakses resource pada LAN Anda mereka harus melalui VPN.

Jangan beranggapan bahwa hanya karena Anda tidak mengeset jaringan wireless, Anda tidak punya satu (atau beberapa) di kantor Anda. Karyawan bisa saja memasang “WAP liar” tanpa menginformasikan bagian TI. Gunakan wi-. locator untuk mencari mereka.

Lindungi Trafic Jaringan dengan IPSec

Anda tahu bahwa data rentan pada waktu berjalan melalui jaringan, dan Anda berpikir alangkah baiknya jika menggunakan IP Security, tapi ini adalah salah satu pekerjaan yang Anda tunda untuk waktu yang lebih baik. Apalagi yang lebih baik dari saat ini? Windows Group Policy memungkinkan Anda untuk menjalankan IPSec policy di domain Active Directory.

IPSec tidak hanya bisa digunakan untuk mengenkripsi komunikasi jaringan, tapi bisa juga untuk mengontrol komputer mana yang bisa berkomunikasi dengan komputer lain, berdasarkan protokol IP atau port. Tidak ada alasan user Anda perlu berkomunikasi dengan workstation lain pada jaringan, dan tidak ada alas an Exchange server berkomunikasi dengan SQL server Anda.

Anda bisa menggunakan IPSec untuk membuat zone sekuriti jaringan virtual, bahkan untuk komputer pada segmen jaringan yang sama. Dan Anda bahkan tidak harus membeli tambahan apa pun jika Anda telah meng-upgrade client dan server paling sedikit ke Windows 2000.

Buat Zona

Jaringan biasanya mempunyai kumpulan perangkat yang dikelompokkan ke dalam tingkat kepercayaan berbeda. Sebagai contoh, Anda punya jaringan wireless yang memperbolehkan koneksi anonymous ke Internet; kumpulan server yang meliputi domain controller, Exchange server, SharePoint server, dan SQL server; dan workstation user yang harus terhubung ke Internet dan ke satu atau beberapa layanan server. Anda mungkin juga punya komputer tamu yang memerlukan koneksi kabel ke Internet, dan banyak lagi.

Anda tahu bahwa Anda akan mempunyai sekuriti yang lebih baik jika jaringan ke dalam zona sekuriti supaya grup tersebut terpisah. Inilah salah satu resolusi yang perlu Anda lakukan di tahun 2008 ini. Kelompokkan jaringan Anda dan gunakan . rewall untuk mengontrol pergerakan traf. c antara setiap zona sekuriti. Anda bisa melakukannya dengan Microsoft ISA Server.

Blokir Koneksi SSL dan VPN

Jika Anda telah membuat zona sekuriti, langkah selanjutnya adalah mengontrol apa yang dilakukan user pada waktu terhubung ke jaringan lain. Meskipun . rewall seperti Microsoft ISA Server bisa melindungi Anda dari eksploitasi application layer, tidak ada . rewall application layer yang bisa melakukan ini jika

Anda melewatkan data melalui tunnel yang dienkripsi. Jika Anda memperbolehkan user untuk melakukan koneksi SSL atau VPN melalui . rewall, Anda mencari masalah. Firewall tidak bisa melindungi Anda dari tindakan user di dalam tunnel yang dienkripsi. Solusinya adalah dengan memblokir koneksi SSL dan VPN dari jaringan yang aman ke jaringan yang kurang aman. Anda tidak harus memblokir SSL dan VPN secara keseluruhan batasi akses hanya ke tempat yang sekuritinya memenuhi spesi. kasi Anda saja.

Lindungi Jaringan dari User Remote

User Anda ingin terhubung ke jaringan korporat dari rumah atau pada waktu mereka bepergian; lagipula, siapa yang tidak mau bekerja dari rumah daripada menghadapi macet pada waktu jalan ke kantor? Namun membuat jaringan lebih aman berarti fokus pada user remote seperti mereka. Hanya karena mereka terhubung melalui VPN, buka berarti mereka tidak mendatangkan risiko bagi jaringan internal Anda.

Anda bisa melindungi LAN dari risiko virus atau serangan melalui VPN dengan melakukan karantina, seperti yang bisa dilakukan oleh ISA Server, Cisco PIX, Check Point, dan . rewall populer lainnya. Pada waktu user VPN hendak terhubung ke jaringan Internet, komputer client pertama akan dicek untuk memastikan bahwa sudah menjalankan software antivirus dan personal . rewall yang up-to-date dan mempunyai semua service pack dan security . x. Anda bisa lebih tenang di tahun baru ini karena user remote tidak bisa lagi merusak jaringan Anda.

Perbaiki Rencana Recovery

Anda mempunyai rencana recovery, tetapi apakah sudah efektif? Bagaimana Anda tahu jika belum dites? Kita berbicara tentang tes secara menyeluruh, tidak hanya sekadar mengecek untuk memastikan backup Exchange sudah baik atau Anda bisa memulihkan database SharePoint. Bagaimana jika keseluruhan infrastruktur mati pada saat bersamaan?

Hardware dan software apa yang minimal Anda butuhkan untuk mengambil back-up dan menjalankannya secepat mungkin? Bagaimana urutan instalasi software? Satu-satunya cara untuk mencegah “hasil yang tak terduga” adalah dengan melakukan simulasi recovery. Lakukan paling sedikit sekali tiga bulan.

Buat Strategi Sekuriti untuk Jaringan

Wireless

Penolakan kita untuk merangkul WLAN, itu tidak akan membuat isu tersebut hilang. Sekarang saatnya untuk membuat proteksi pada tingkat software dan otentikasi, memperlakukan jaringan wireless kantor seperti Internet dari sudut pandang sekuriti. Profesional TI, user dan setiap orang di dalamnya bisa mendapatkan manfaat dari tempat kerja wireless. Namun, kita harus menerima bahwa kantor sekarang sudah diperluas. Tugas kita adalah apa yang bisa dilakukan untuk membuatnya aman?

Tentukan Apakah Menyewa atau Membeli

Perangkat TI

Banyak organisasi yang mempunyai aturan untuk menyewa atau membeli perangkat TI. Pendekatan yang lebih baik mungkin adalah kriteria standar untuk sistem pada waktu perencanaan untuk menentukan fungsi mereka. Buat tabel spesi. kasi yang akan membantu Anda dalam menentukan apakah sistem disewa atau dibeli. Ini akan berdasar pada kriteria, yang bergantung kepada kondisi TI Anda. Contoh tabel spesi. kasi dapat Anda lihat pada gambar.

Tentu saja, ada banyak faktor (seperti harga dan uang!) yang akan mempengaruhi bagaimana aset diperoleh. Namun, implementasi terencana dengan mempertimbangkan hasil akhir akan mempermudah support sistem secara berkelanjutan, terutama pada waktu mereka semakin kompleks.

Hindari Sekuriti dan Password Berlebihan

Apa yang lebih buruk dari menangani sekuriti Anda sendiri? Jawabannya mudah, yaitu menangani pihak lain yang sekuritinya sama atau lebih tinggi dari Anda. Memang kita harus aman, tetapi berapa kali sistem sekuriti menolak pihak yang berwenang? Ini bisa terjadi pada waktu Anda menggunakan kartu jaringan MAC address-nya belum terdaftar di jaringan. Atau bagaimana dengan syarat password berikut: 10 karakter, terdiri dari lima karakter khusus, penggunaan huruf besar dan kecil, dan menggunakan angka. Sebagai contoh passwordnya adalah: 8$4r#R!Z@ . (Ya, ada spasi di akhir baris password) Tentu “menyenangkan” pada waktu melakukan troubleshooting. Sebenarnya, apakah itu perlu?

Jangan Gunakan Produk Tidak Bermerk

Berapa lama waktu yang Anda habiskan dengan perangkat di kualitas? Mempertahankan perangkat seperti itu merupakan tindakan ekonomis yang bodoh. Penggunaan perangkat bermerk kualitas tinggi menjamin tersedianya support terbaik untuk driver, isu, dan spare part. Ini berlaku untuk server, perangkat jaringan, PDA, telepon selular, dan bahkan kabel serta peralatan. E. siensi bisa dilakukan dengan menggabungkan vendor perangkat dan fungsi perangkat bisa diperluas.

Sediakan Anggaran Sesuai Fungsi

Harga selalu penting, tetapi jangan lupa untuk memikirkan apa Anda dapat. Sebagai contoh, untuk server, coba lihat garansi dan harga per Gigahertz atau Gigabyte. Tentu saja, Anda mempunyai anggaran yang kecil sehingga harga sudah pasti jadi faktor utama. Solusi gampang adalah langsung membelinya dan mengawasi sistem tersebut secara terus-menerus—tapi ini sudah keterlaluan. Harus ada keseimbangan antara harga dan fungsi.

Standardisasi Platform

Maskapai penerbangan merupakan contoh yang cocok untuk menekan biaya overhead supaya tetap rendah. Dengan menstandardisasi semua perangkat, operating system, dan versi software, Anda akan melakukan penghematan. Sebagai contoh, misalkan perusahakan kecil-menengah yang mempunyai

satu platform server. Ini sangat meningkatkan support internal. Dengan satu platform server, Anda bisa lebih cepat membangun server (proses telah distandarisasi), spare part dan system yang dipelihara berjumlah kecil (inventaris yang tidak terpakai lebih sedikit), mengurangi training staf (biaya training lebih sedikit), membangun kompetensi yang lebih tinggi (layanan lebih baik), image yang dikelola lebih sedikit (kebutuhan storage lebih kecil).

Untuk standardisasi judul dan versi software, pengeluaran untuk tes kompatibilitas bisa dikurangi menjadi satu macam saja. Banyak organisasi bisa menekan biaya overhead tanpa mengorbankan performa server. Mungkin tidak mudah untuk menstandardisasi seluruhnya (laptop, desktop, server, operating system, aplikasi produksi, dan seterusnya), tetapi melihat manfaat jangka panjang sudah menjadi ciri organisasi yang sukses. Meskipun sistem eksisting sulit untuk memenuhi standar, itu lebih baik daripada sekumpulan sistem berbeda di organisasi Anda.

Katakan Tidak!

Apakah itu sulit? Kadang-kadang memang ya. Yang sering menjadi dilema bagi profesional TI: beginilah fungsinya, sekarang wujudkan. Dan tentu saja Anda tidak mendapat tambahan resource (dana).

Pada waktu menggunakan kartu Tidak!, kutip aturan kerja, standar fundamental, kebutuhan resource, atau penghalang besar lainnya untuk mendukung keputusan Anda. Tidak mudah memang untuk menentukan kapan harus mengeluarkan kartu Tidak!. Namun, TI harus menggunakannya jika mereka memang tidak bisa melakukan apa yang diminta. Cara gampang adalah melakukan outsource atau mengontrak tenaga untuk pekerjaan tersebut. Tidak ada “Tombol Keluar” di TI, tapi kartu Tidak! bisa berguna.

Perjelas Perihal Kepemilikan

Salah satu isu terbesar dalam TI adalah kepemilikan, terutama untuk sistem yang dipakai bersama oleh vendor dan banyak bagian internal lainnya. Sebagai contoh, misalkan sistem dari vendor yang digunakan untuk operasional. Apakah vendor yang memilikinya? Apakah operasional? Sistem sangat penting, tapi tidak ada yang mau menyentuhnya—minimal tidak pada waktu terjadi masalah.

Pada waktu sistem dijalankan, harus ada wewenang yang jelas. TI biasanya tidak mau menangani masalah operasional, operasional tidak ingin (dan biasanya tidak bisa) mencampuri masalah TI, dan vendor bisa frustasi dengan semua perbedaan sistem antara TI dan operasional.

Tidak ada salahnya melakukan investasi untuk mendapatkan support dari vendor. Dengan demikian, bagian TI hanya memastikan bahwa standar infrastruktur dan sekuriti terpenuhi, operasional berhubungan dengan vendor, dan vendor mempunyai kepemilikan penuh atas sistem—terutama jika timbul masalah! Satu lagi masalah berkurang untuk TI.

LEBIH LANJUT

  • http://www.checkpoint.com/
  • http://www.cisco.com/en/US/products/hw/vpndevc/ps2030/index.html
  • http://www.microsoft.com/isaserver/default.mspx
  • http://www.microsoft.com/windowsserver/ilm2007/default.mspx
  • http://technet.microsoft.com/en-us/wsus/default.aspx
  • http://www.neon.com/LSwin.shtml
  • http://www.sunbelt-software.com/Business/Sunbelt-Network-Security-Inspector/

HINDARI MASALAH DENGAN LANGKAH BERIKUT

Kita bisa mengelola jaringan dengan belajar dari kesalahan, tapi dengan langkah berikut kita bisa menghindari masalah yang sama yang pernah dilakukan oleh para administrator jaringan lain.

Labeli Semua

Ini mungkin kelihatannya sederhana, tapi dari percakapan berikut Anda bisa melihat pentingnya mendokumentasi dan melabeli semua: “Halo? Saya tidak bisa masuk ke jaringan. Bisakah Anda membantu?” Help desk mengecek jaringan dan terkejut! Workstation yang disebut tidak terpantau. Menurut catatan, ia terhubung ke port nomor 06/01/07 (lantai 6, ruang 1, port 7).

“Ke port mana Anda terhubung?”“06/01/10” Aha! Mereka telah mengubah posisi dan tidak memberitahukannya. “Oke, workstation ternyata dipindah. Kami harus mem-pacth di port tersebut dan memutuskan yang lama. Kita akan menyelesaikannya dalam waktu sejam.”

Bayangkan berapa lama Anda harus melacak masalah jika semua tidak terdokumentasi dengan benar. Sebaiknya labeli setiap port, kabel, dan terminal dan buat catatan setiap peralatan dan tempatnya. Anda tentu tidak ingin menghabiskan waktu Anda yang berharga untuk melacak masalah jaringan yang disebabkan oleh perangkat yang ternyata dipindah.

Beritahu Perlunya Downtime

Kadang downtime perlu dilakukan mulai dari ruang server yang dicat ulang sampai memasang server pengganti atau patch panel baru. Hal ini perlu direncanakan. Sudah pasti Anda tidak ingin menghentikan operasional kantor jika tidak itu bisa dihindari.

Semuanya memang berjalan baik sejauh ini, tapi pada akhirnya Anda harus melakukan upgrade dan harus melakukan downtime yang cukup lama. Anda tanya kapan waktu yang tepat untuk mematikan server, tapi respon mereka panik dan mengganggap ada sesuatu yang salah. Cara paling baik adalah mendiskusikan perihal downtime, sehingga orang-orang tahu bahwa itu kadang diperlukan. Dan beritahu mengenai downtime tersebut jauh hari sebelumnya, sebelum itu dilakukan.

Diskusikan Kebutuhan User

Berkomunikasi dengan user kadang menyulitkan bagi sebagian administrator jaringan. Untuk mendapatkan pemahaman yang baik tentang user Anda, sebaiknya duduklah bersama mareka dan tanyakan apa yang mereka inginkan dari jaringan. Jelaskan keuntungan dari jaringan, gambarkan cara kerjanya, dan beritahu aturan back-up dengan jelas.

Buat juga prosedur untuk melakukan request. Meskipun aneh atau tidak perlu untuk membuat e-mail permintaan untuk item seperti toner, upgrade software, dan keyboard baru, dokumentasi tersebut akan membantu Anda—dan atasan Anda—untuk melihat apa yang sudah dikerjakan. Permintaan tertulis yang tercatat dengan baik akan menyediakan histori, yang bisa digunakan referensi jika terjadi sesuatu.

Selain itu, beritahu user kapan Anda bisa memberi support dan kapan Anda akan melakukan pemeliharaan rutin. Dengan demikian, user bisa memperkirakan seberapa cepat Anda akan merespon request terhadap pekerjaan-pekerjaan kecil/tidak penting. Dengan membatasi jadwal kerja, Anda akan memastikan bahwa tidak ada pekerjaan lain

(kecuali yang sangat penting) pada waktu yang dialokasikan untuk pemeliharaan rutin.

Back-up Semua dan Sarankan yang Lain untuk Melakukannya

Menghubungkan semua PC dan menggunakan server sentral yang bisa di-back-up sesering mungkin terbukti lebih ekonomis dan e. sien. Namun, bergantung individu user juga untuk mem-back-up informasi penting milik mereka. Itulah mengapa sangat penting bagi administrator jaringan supaya tidak hanyak mem-back-up semua tapi juga mengingatkan yang lain sesering mungkinuntuk memback up semua.

Anda harus memberlakukan kebijakan yang ketat tentang back-up dan menyarankan user bahwa setiap pekerjaan yang hendak mereka simpan harus di drive jaringan. Penting juga untuk mengetes back-up Anda. Percuma Anda mempunyai back-up jika ternyata tidak bekerja dengan baik. Sesekali lakukan restorasi pada jaringan percobaan untuk mengetes kondisi back-up Anda.