1.4 lingkungan jaringan yang berubah
1.4. Tren
Jaringan
A. Tren Baru
Saat teknologi baru dan perangkat pengguna akhir masuk ke pasar, bisnis dan konsumen harus terus menyesuaikan diri dengan lingkungan yang selalu berubah ini. Peran jaringan berubah untuk memungkinkan koneksi antara orang, perangkat, dan informasi. Ada beberapa tren jaringan baru yang akan mempengaruhi organisasi dan konsumen. Beberapa tren teratas meliputi:
-Bring Your Own
Device (BYOD)
-Kolaborasi
online
-Komunikasi video
-Cloud Computing
B. Bring
Your Own Device (BYOD)
BYOD adalah
tentang end user yang memiliki kebebasan untuk menggunakan alat pribadi untuk
mengakses informasi dan berkomunikasi di seluruh jaringan bisnis atau kampus.
Dengan pertumbuhan perangkat konsumen, dan penurunan biaya terkait, karyawan
dan siswa diharapkan memiliki beberapa alat komputasi dan jaringan yang paling
canggih untuk penggunaan pribadi. Ini dapat berupa perangkat yang dibeli oleh
perusahaan atau sekolah, dibeli oleh individu, atau keduanya.
BYOD berarti
perangkat apa pun, dengan kepemilikan apa pun, digunakan di mana saja.
Konektivitas yang diperluas melalui akses seluler dan jarak jauh ke jaringan
kampus memberi siswa fleksibilitas yang luar biasa dan lebih banyak kesempatan
belajar bagi siswa.
C. kolaborasi
Online
Kolaborasi
didefinisikan sebagai "tindakan bekerja dengan orang lain atau orang lain
dalam proyek bersama." Alat kolaborasi, seperti Cisco WebEx memberi
karyawan, siswa, guru, pelanggan, dan mitra cara untuk langsung terhubung,
berinteraksi, dan mencapai tujuan mereka.
Untuk bisnis,
kolaborasi adalah prioritas kritis dan strategis yang digunakan organisasi
untuk tetap kompetitif. Kolaborasi juga menjadi prioritas dalam pendidikan.
Siswa perlu berkolaborasi untuk membantu satu sama lain dalam pembelajaran,
untuk mengembangkan keterampilan tim yang digunakan dalam angkatan kerja, dan
untuk bekerja sama dalam proyek berbasis tim.
D. Video
Komunikasi
Video digunakan
untuk komunikasi, kolaborasi, dan hiburan. Panggilan video dapat dilakukan ke
dan dari mana saja dengan koneksi Internet. Konferensi video adalah alat yang
ampuh untuk berkomunikasi dengan orang lain dari jarak jauh, baik secara lokal
maupun global. Video menjadi persyaratan penting untuk kolaborasi yang efektif
karena organisasi meluas melintasi batas geografis dan budaya.
E. Cloud
Computing
Cloud computing memungkinkan
kita untuk menyimpan file pribadi, bahkan mencadangkan seluruh hard disk drive
kita di server melalui Internet.
Untuk bisnis,
komputasi Cloud memperluas kemampuan TI tanpa memerlukan investasi dalam
infrastruktur baru, melatih personel baru, atau melisensikan perangkat lunak
baru. Layanan ini tersedia sesuai permintaan dan dikirimkan secara ekonomis ke
perangkat apa pun di mana pun di dunia tanpa mengorbankan keamanan atau fungsi.
Ada empat tipe
utama Awan:
-Public Cloud
-Personal Cloud
-Hybrid Cloud
-Custom Cloud.
Cloud computing
dimungkinkan karena pusat data. Pusat data adalah fasilitas yang digunakan
untuk menampung sistem komputer dan komponen terkait. Pusat data biasanya
sangat mahal untuk dibangun dan dipelihara. Untuk alasan ini, hanya organisasi
besar yang menggunakan pusat data yang dibangun secara pribadi untuk menampung
data mereka dan memberikan layanan kepada pengguna. Organisasi yang lebih kecil
yang tidak mampu mempertahankan pusat data pribadinya sendiri dapat mengurangi
keseluruhan biaya kepemilikan dengan menyewa server dan layanan penyimpanan
dari organisasi pusat data yang lebih besar di Cloud.
1.4.2
Teknologi Jaringan Untuk Rumahan
A. tren teknologi Didalam Rumah
Teknologi rumah
pintar termasuk dalam tren teknologi rumah terbaru. Teknologi rumah pintar
adalah teknologi yang diintegrasikan ke dalam peralatan sehari-hari yang
memungkinkan mereka untuk saling terhubung dengan perangkat lain, menjadikannya
lebih 'pintar' atau otomatis.
Skenario ini
tidak lama lagi semakin berkembang. Faktanya, teknologi rumah pintar saat ini
sedang dikembangkan untuk semua ruangan di dalam rumah. Teknologi jaringan
rumah baru sedang dikembangkan setiap hari untuk memenuhi jenis kebutuhan
teknologi yang berkembang ini.
B. Jaringan Powerline
Jaringan Powerline
adalah tren yang muncul untuk jaringan rumah yang menggunakan kabel listrik untuk
menghubungkan perangkat. Menggunakan kabel yang sama yang menyalurkan listrik,
jaringan powerline mengirimkan informasi dengan mengirimkan data pada frekuensi
tertentu.
Dengan
menggunakan adaptor saluran listrik standar, perangkat dapat terhubung ke LAN
di mana pun terdapat stopkontak listrik. Jaringan powerline sangat berguna
ketika titik akses nirkabel tidak dapat digunakan atau tidak dapat menjangkau
semua perangkat di rumah.
C. Wireless
Broadband
Menghubungkan ke
Internet sangat penting dalam teknologi rumah pintar. DSL dan kabel adalah
teknologi umum yang digunakan untuk menghubungkan rumah dan bisnis kecil ke
Internet. Namun, nirkabel mungkin menjadi pilihan lain di banyak area.
Penyedia
Layanan Internet Nirkabel (WISP)
Penyedia Layanan
Internet Nirkabel (WISP) adalah ISP yang menghubungkan pelanggan ke titik akses
atau hotspot yang ditentukan menggunakan teknologi nirkabel serupa yang
ditemukan di jaringan area lokal nirkabel rumah (WLAN). WISP lebih umum
ditemukan di lingkungan pedesaan di mana layanan DSL atau kabel tidak tersedia.
Layanan
Broadband Nirkabel
Solusi nirkabel
lain untuk rumah dan bisnis kecil adalah broadband nirkabel. Ini menggunakan
teknologi seluler yang sama dengan yang digunakan untuk mengakses Internet
dengan ponsel pintar atau tablet. Antena dipasang di luar rumah yang
menyediakan konektivitas nirkabel atau kabel untuk perangkat di rumah.
D. Ancaman Keamanan
Keamanan jaringan
merupakan bagian integral dari jaringan komputer. Keamanan jaringan yang
diimplementasikan harus memperhatikan lingkungan, serta alat dan kebutuhan
jaringan. Itu harus dapat mengamankan data sambil tetap memungkinkan kualitas
layanan yang diharapkan dari jaringan. Vektor ancaman dapat bersifat eksternal
atau internal. Banyak ancaman keamanan jaringan eksternal saat ini tersebar di
Internet.
Ancaman eksternal
yang paling umum terhadap jaringan meliputi:
Virus, worm,
dan trojan horse - perangkat
lunak berbahaya dan kode arbitrer yang berjalan di perangkat pengguna
Spyware dan
adware - perangkat
lunak yang diinstal pada perangkat pengguna yang secara diam-diam mengumpulkan
informasi tentang pengguna
Serangan
zero-day, juga disebut
serangan zero-hour - serangan yang terjadi pada hari pertama saat kerentanan
diketahui
Serangan
peretas - serangan oleh
orang yang berpengetahuan luas ke perangkat pengguna atau sumber daya jaringan
Serangan
Denial of service
- serangan yang dirancang untuk memperlambat atau merusak aplikasi dan proses
pada perangkat jaringan
Penyadapan
dan pencurian data
- serangan untuk menangkap informasi pribadi dari jaringan organisasi
Pencurian
identitas - serangan untuk
mencuri kredensial login pengguna untuk mengakses data pribadi
Sama pentingnya
untuk mempertimbangkan ancaman internal. Dengan strategi BYOD yang terus
berkembang, data perusahaan jauh lebih rentan. Oleh karena itu, ketika
mengembangkan kebijakan keamanan, penting untuk mengatasi ancaman keamanan
eksternal dan internal.
E. Solusi
Keamanan
Implementasi
keamanan jaringan rumah biasanya agak mendasar. Ini umumnya diterapkan pada
perangkat ujung penghubung, serta pada titik koneksi ke Internet, dan bahkan
dapat mengandalkan layanan yang dikontrak dari ISP. Sebaliknya, implementasi
keamanan jaringan untuk jaringan perusahaan biasanya terdiri dari banyak
komponen yang dibangun ke dalam jaringan untuk memantau dan memfilter lalu
lintas.
Komponen keamanan
jaringan untuk jaringan rumah atau kantor kecil harus mencakup, minimal:
Antivirus
dan antispyware - Ini
digunakan untuk melindungi perangkat akhir agar tidak terinfeksi perangkat
lunak berbahaya.
Pemfilteran
firewall - Ini digunakan
untuk memblokir akses tidak sah ke jaringan. Ini termasuk sistem firewall
berbasis host yang diterapkan untuk mencegah akses tidak sah ke perangkat
akhir, atau layanan pemfilteran dasar di router rumah untuk mencegah akses
tidak sah dari dunia luar ke jaringan.
Selain yang
disebutkan di atas, jaringan yang lebih besar dan jaringan perusahaan sering
kali memiliki persyaratan keamanan lain:
Sistem
firewall khusus - Ini
digunakan untuk menyediakan kemampuan firewall yang lebih canggih yang dapat
memfilter lalu lintas dalam jumlah besar dengan lebih banyak perincian.
Acccess Control
Lists (ACL) - Ini
digunakan untuk memfilter akses dan penerusan lalu lintas lebih lanjut.
Intrusion
Prevention System (IPS)
- Ini digunakan untuk mengidentifikasi ancaman yang menyebar cepat, seperti
serangan zero-day atau zero-hour.
Virtual private
Network (VPN) - Ini
digunakan untuk menyediakan akses aman ke pekerja jarak jauh.
Persyaratan
keamanan jaringan harus memperhitungkan lingkungan jaringan, serta berbagai
aplikasi, dan persyaratan komputasi. Baik lingkungan rumah dan bisnis harus
dapat mengamankan data mereka sambil tetap memungkinkan kualitas layanan yang
diharapkan dari setiap teknologi. Selain itu, solusi keamanan yang diterapkan
harus dapat beradaptasi dengan tren jaringan yang berkembang dan berubah.
1.4.4 Arsitektur
Jaringan
A.
Arsitektur jaringan CISCO
Peran jaringan
telah berubah dari jaringan data-only menjadi sistem yang memungkinkan koneksi
orang, perangkat, dan informasi dalam lingkungan jaringan yang kaya media dan
terkonvergensi. Agar jaringan berfungsi secara efisien dan tumbuh dalam jenis
lingkungan ini, jaringan harus dibangun di atas arsitektur jaringan standar.
Arsitektur
jaringan mengacu pada perangkat, koneksi, dan produk yang terintegrasi untuk
mendukung teknologi dan aplikasi yang diperlukan. Arsitektur teknologi jaringan
yang terencana dengan baik bisa membantu memastikan koneksi perangkat apa pun
di semua kombinasi jaringan. Sambil memastikan konektivitas, ini juga
meningkatkan efisiensi biaya dengan mengintegrasikan keamanan dan manajemen
jaringan serta meningkatkan proses bisnis.
B.
Sertifikasi CCNT dan CCNA
Sertifikasi
Perutean dan Pengalihan Jaringan Bersertifikat Cisco Certified Network
Associate (CCNA) menunjukkan bahwa Anda memiliki pengetahuan tentang teknologi
dasar dan memastikan Anda tetap relevan dengan rangkaian keterampilan yang
diperlukan untuk penerapan teknologi generasi berikutnya.
Sertifikasi CCNA
Routing dan Switching dicapai dengan lulus dua ujian atau satu ujian gabungan.
Kandidat yang lulus ujian pertama memenuhi syarat untuk disebut Cisco Certified
Entry Network Technician (CCENT). Ujian CCENT menguji pengetahuan dan
keterampilan kandidat terkait dengan dasar-dasar jaringan, teknologi peralihan
LAN, teknologi perutean, layanan infrastruktur, dan pemeliharaan infrastruktur.
Ujian CCNA kedua menguji pengetahuan dan keterampilan kandidat terkait dengan
teknologi perutean IPv4 dan IPv6 dan teknologi WAN, serta teknologi yang lebih
maju dalam peralihan LAN, layanan infrastruktur, dan pemeliharaan
infrastruktur.
Komentar
Posting Komentar