Menu
Pasang iklan SEO disini Murah, 300.000/6 Bulan dan dapatkan Trafik setiap harinya

Melakukan Deteksi Dan Mengatasi Masalah Di Jaringan TIK.JK05.005.01

Mar
09
2015
by : Bupeko. Posted in : blog

 

MATERI PELATIHAN BERBASIS KOMPETENSI

SEKTOR TELEMATIKA

SUB SEKTOR JARINGAN KOMPUTER

DAN SISTEM ADMINISTRASI

 

 

MELAKUKAN DETEKSI DAN MENGATASI MASALAH DI JARINGAN

TIK.JK05.005.01

 

 

 

 

 

 

BUKU INFORMASI

 

 

 

 

 

 

 

DEPARTEMEN TENAGA KERJA DAN TRANSMIGRASI R.I.

DIREKTORAT JENDERAL PEMBINAAN PELATIHAN DAN PRODUKTIVITAS

Jl. Jend. Gatot Subroto Kav.51 Lt.7.B Jakarta Selatan

 

 

DAFTAR ISI

 

Daftar Isi……………………………………………………………………………………….. 2

 

BAB I   PENGANTAR ……………………………………………………………………… 4

 

1.1.           Konsep Dasar Pelatihan Berbasis Kompetensi ……………………………….. 4

1.2.           Penjelasan Modul…………………………………………………………………… 4

1.2.1 Isi Modul……………………………………………………………………… 4

1.2.2 Pelaksanaan Modul…………………………………………………………. 5

1.3.           Pengakuan Kompetensi Terkini (RCC)………………………………………….. 6

1.4.           Pengertian-pengertian Istilah……………………………………………………. 6

 

BAB II             STANDAR KOMPETENSI……………………………………………. 8

 

2.1.           Peta Paket Pelatihan ……………………………………………………………… 8

2.2.           Pengertian Unit Standar …………………………………………………………. 8

2.3.           Unit Kompetensi yang Dipelajari ……………………………………………….. 9

2.3.1.      Kode dan Judul Unit ……………………………………………………. 9

2.3.2.      Deskripsi Unit …………………………………………………………… 9

2.3.3.      Elemen Kompetensi …………………………………………………….. 10

2.3.4.      Batasan Variabel ………………………………………………………… 11

2.3.5.      Panduan Penilaian ………………………………………………………. 12

2.3.6.      Kompetensi Kunci ………………………………………………………. 13

 

BAB III STRATEGI DAN METODE PELATIHAN ………………………………….. 14

 

3.1.           Strategi Pelatihan …………………………………………………………………. 14

3.2.           Metode Pelatihan ………………………………………………………………….. 15

 

BAB IV MATERI UNIT KOMPETENSI ……………………………………………….. 16

4.1       Tujuan Instruksional Umum………………………………………………………. 16

4.2       Tujuan Instruksional Khusus……………………………………………………… 16

4.3       Menentukan Tingkat Dukungan Yang Diperlukan…………………………….. 17

4.4       Mengidentifikasi, Mendapatkan, dan Menggunakan Tools…………………. 21

4.5       Melaksanakan Monitoring Jaringan Secara Berkala………………………….. 32

4.6       Melakukan Deteksi Kesalahan Pada Jaringan…………………………………. 41

 

BAB V  SUMBER-SUMBER YANG DIPERLUKAN UNTUK PENCAPAIAN                          KOMPETENSI …………………………………………………………………….. 46

 

5.1.           Sumber Daya Manusia ……………………………………………………………. 46

5.2.           Sumber-sumber Perpustakaan ………………………………………………….. 47

5.3.           Daftar Peralatan/Mesin dan Bahan …………………………………………….. 47

 

DAFTAR PUSTAKA………………………………………………………………………………. 48

 

 

 

 

 

 

 

 

 

 

 

 


BAB I

PENGANTAR

 

1.1.      Konsep Dasar Pelatihan Berbasis Kompetensi

  • Apakah pelatihan berdasarkan kompetensi?

Pelatihan berdasarkan kompetensi adalah pelatihan yang memperhatikan pengetahuan, keterampilan dan sikap yang diperlukan di tempat kerja agar dapat melakukan pekerjaan dengan kompeten. Standar Kompetensi dijelaskan oleh Kriteria Unjuk Kerja.

 

  • Apakah artinya menjadi kompeten ditempat kerja?

Jika Anda kompeten dalam pekerjaan tertentu, Anda memiliki seluruh keterampilan, pengetahuan dan sikap yang perlu untuk ditampilkan secara efektif ditempat kerja, sesuai dengan standar yang telah disetujui.

 

1.2  Penjelasan Modul

Modul ini didisain untuk dapat digunakan pada Pelatihan Klasikal dan Pelatihan Individual/mandiri :

  • Pelatihan klasikal adalah pelatihan yang disampaikan oleh seorang pelatih.
  • Pelatihan individual/mandiri adalah pelatihan yang dilaksanakan oleh peserta dengan menambahkan unsur-unsur/sumber-sumber yang diperlukan dengan bantuan dari pelatih.

 

1.2.1. Isi Modul

          a.       Buku Informasi

Buku informasi ini adalah sumber pelatihan untuk pelatih maupun peserta pelatihan.

 

 

 

 

b.       Buku Kerja

Buku kerja ini harus digunakan oleh peserta pelatihan untuk mencatat setiap pertanyaan dan kegiatan praktik baik dalam Pelatihan Klasikal maupun Pelatihan Individual / mandiri.

Buku ini diberikan kepada peserta pelatihan dan berisi :

Kegiatan-kegiatan yang akan membantu peserta pelatihan untuk mempelajari dan memahami informasi.

  • Kegiatan pemeriksaan yang digunakan untuk memonitor pencapaian keterampilan peserta pelatihan.
  • Kegiatan penilaian untuk menilai kemampuan peserta pelatihan dalam melaksanakan praktik kerja.

 

c.       Buku Penilaian

Buku penilaian ini digunakan oleh pelatih untuk menilai jawaban dan tanggapan peserta pelatihan pada Buku Kerja dan berisi :

  • Kegiatan-kegiatan yang dilakukan oleh peserta pelatihan sebagai pernyataan keterampilan.
  • Metode-metode yang disarankan dalam proses penilaian keterampilan peserta pelatihan.
  • Sumber-sumber yang digunakan oleh peserta pelatihan untuk mencapai keterampilan.
  • Semua jawaban pada setiap pertanyaan yang diisikan pada Buku Kerja.
  • Petunjuk bagi pelatih untuk menilai setiap kegiatan praktik.
  • Catatan pencapaian keterampilan peserta pelatihan.

 

1.2.2.    Pelaksanaan Modul

Pada pelatihan klasikal, pelatih akan :

  • Menyediakan Buku Informasi yang dapat digunakan peserta pelatihan sebagai sumber pelatihan.
  • Menyediakan salinan Buku Kerja kepada setiap peserta pelatihan.
  • Menggunakan Buku Informasi sebagai sumber utama dalam penyelenggaraan pelatihan.
  • Memastikan setiap peserta pelatihan memberikan jawaban / tanggapan dan menuliskan hasil tugas praktiknya pada Buku Kerja.

 

Pada Pelatihan individual / mandiri, peserta pelatihan akan :

  • Menggunakan Buku Informasi sebagai sumber utama pelatihan.
  • Menyelesaikan setiap kegiatan yang terdapat pada buku Kerja.
  • Memberikan jawaban pada Buku Kerja.
  • Mengisikan hasil tugas praktik pada Buku Kerja.
  • Memiliki tanggapan-tanggapan dan hasil penilaian oleh pelatih.

 

1.3    Pengakuan Kompetensi Terkini (RCC)

  • Apakah Pengakuan Kompetensi Terkini (Recognition of Current Competency).

Jika Anda telah memiliki pengetahuan dan keterampilan yang diperlukan untuk elemen unit kompetensi tertentu, Anda dapat mengajukan pengakuan kompetensi terkini (RCC). Berarti Anda tidak akan dipersyaratkan untuk belajar kembali.

  • Anda mungkin sudah memiliki pengetahuan dan keterampilan, karena Anda telah :
  1. Bekerja dalam suatu pekerjaan yang memerlukan suatu pengetahuan dan keterampilan yang sama atau
  2. Berpartisipasi dalam pelatihan yang mempelajari kompetensi yang sama atau
  3. Mempunyai pengalaman lainnya yang mengajarkan pengetahuan dan keterampilan yang sama.

 

 

 

 

1.4    Pengertian-pengertian Istilah

a)   Profesi

Profesi adalah suatu bidang pekerjaan yang menuntut sikap, pengetahuan serta keterampilan/keahlian kerja tertentu yang diperoleh dari proses pendidikan, pelatihan serta pengalaman kerja atau penguasaan sekumpulan kompetensi tertentu yang dituntut oleh suatu pekerjaan/jabatan.

b)   Standardisasi

Standardisasi adalah proses merumuskan, menetapkan serta menerapkan suatu standar tertentu.

c)   Penilaian / Uji Kompetensi

Penilaian atau Uji Kompetensi adalah proses pengumpulan bukti melalui perencanaan, pelaksanaan dan peninjauan ulang (review) penilaian serta keputusan mengenai apakah kompetensi sudah tercapai dengan membandingkan bukti-bukti yang dikumpulkan terhadap standar yang dipersyaratkan.

d)   Pelatihan

Pelatihan adalah proses pembelajaran yang dilaksanakan untuk mencapai suatu kompetensi tertentu dimana materi, metode dan fasilitas pelatihan serta lingkungan belajar yang ada terfokus kepada pencapaian unjuk kerja pada kompetensi yang dipelajari.

e)   Kompetensi

Kompetensi adalah kemampuan seseorang untuk menunjukkan aspek sikap, pengetahuan dan keterampilan serta penerapan dari ketiga aspek tersebut ditempat kerja untuk mencapai unjuk kerja yang ditetapkan.

f)    Standar Kompetensi

Standar kompetensi adalah standar yang ditampilkan dalam istilah-istilah hasil serta memiliki format standar yang terdiri dari judul unit, deskripsi unit, elemen kompetensi, kriteria unjuk kerja, ruang lingkup serta pedoman bukti.

g)   Sertifikat Kompetensi

Adalah pengakuan tertulis atas penguasaan suatu kompetensi tertentu kepada seseorang yang dinyatakan kompeten yang diberikan oleh Lembaga Sertifikasi Profesi.

h)   Sertifikasi Kompetensi

Adalah proses penerbitan sertifikat kompetensi melalui proses penilaian / uji kompetensi.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BAB II

STANDAR KOMPETENSI

 

2.1.      Peta Paket Pelatihan

Untuk mempelajari modul ini perlu membaca dan memahami modul – modul lain yang berkaitan  diantaranya :

                 2.1.1  TIK.JK05.003.01   Menentukan dan Menyelesaikan masalah Komputasi pada Klien

               2.1.2  TIK.JK05.006.01  Memberi petunjuk atau saran permasalahan jaringan

 

2.2.      Pengertian Unit Standar Kompetensi

Apakah Standar Kompetensi?

Setiap Standar Kompetensi menentukan :

  1. Pengetahuan dan keterampilan yang diperlukan untuk mencapai kompetensi.
  2. Standar yang diperlukan untuk mendemonstrasikan kompetensi.
  3. Kondisi dimana kompetensi dicapai.

Apa yang akan Anda pelajari dari Unit Kompetensi ini?

Anda akan diajarkan untuk Mengatas Troubleshooting pada jaringan

Berapa lama Unit Kompetensi ini dapat diselesaikan?

Pada sistem pelatihan berdasarkan kompetensi, fokusnya ada pada pencapaian kompetensi, bukan pada lamanya waktu. Namun diharapkan pelatihan ini dapat dilaksanakan dalam jangka waktu tiga sampai lima hari. Pelatihan ini dijutukan bagi semua user terutama yang tugasnya berkaitan dengan jaringan seperti staff support dan staff admin jaringan.

 

Berapa banyak/kesempatan yang Anda miliki untuk mencapai kompetensi?

Jika Anda belum mencapai kompetensi pada usaha/kesempatan pertama, Pelatih Anda akan mengatur rencana pelatihan dengan Anda. Rencana ini akan memberikan Anda kesempatan kembali untuk meningkatkan level kompetensi Anda sesuai dengan level yang diperlukan.

Jumlah maksimum usaha/kesempatan yang disarankan adalah 3 (tiga) kali.

 

2.3.      Unit Kompetensi yang Dipelajari

Dalam sistem pelatihan, Standar Kompetensi diharapkan menjadi panduan bagi peserta pelatihan  untuk dapat :

  • mengidentifikasikan apa yang harus dikerjakan peserta pelatihan.
  • memeriksa kemajuan peserta pelatihan.
    • menyakinkan bahwa semua elemen (sub-kompetensi) dan kriteria unjuk   kerja telah dimasukkan dalam pelatihan dan penilaian.

 

2.3.1 Kode dan Judul Unit

JUDUL UNIT :         Melakukan deteksi dan Mengatasi masalah di jaringan

KODE UNIT   :        TIK.JK05.005.01

 

2.3.2           Deskripsi Unit

Unit ini menjelaskan kemampuan yang diperlukan

untuk melakukan berbagai aktivitas yang berhubungan dengan perawatan layanan jaringan dan memecahkan masalah yang muncul.

 

2.3.3 Elemen Kompetensi

ELEMEN KOMPETENSI

KRITERIA UNJUK KERJA

01     Menentukan tingkat dukungan yang diperlukan 1.1  Persyaratan dukungan ditinjau bersama para user dan masalah-masalah kritis / penting dari jaringan serta tingkat dukungan yang diperlukan diidentifikasi.

1.2  Rencana dukungan yang menunjukkan bahwa persyaratan pengguna dipenuhi dan mengindikasikan sumber daya yang diperlukan dibuat dengan jelas.

1.3  SLA – Service Level of Agreement (Kesepakatan tingkat layanan) dan kebijakan dukungan lainnya dikembangkan.

1.4  Rencana dukungan disampaikan kepada pihak manajemen untuk mendapatkan persetujuan dan otorisasi.

02     Mengidentifikasi, mendapatkan dan menggunakan tools untuk memberikan dukungan 2.1  Tools yang diperlukan untuk mendukung jaringan diidentifikasi dengan menggunakan SLA dan kebijakan dukungan sebagai panduan.

2.2  Produk-produk dari vendor dievaluasi dan tools yang tepat dipilih, baik perangkat keras maupun perangkat lunak.

2.3  Tools pendukung dipasang dan pengoperasiannya diuji.

2.4  Tools untuk mengevaluasi kemampuan jaringan dan menganalisis serta mengorganisasi perbaikan gangguan pada jaringan digunakan secara reguler, ad-hoc, dan atas permintaan.

03     Melaksanakan monitoring jaringan secara berkala 3.1  Log (fasilitas pencatat) yang diperlukan untuk memonitor aktivitas jaringan disiapkan.

3.2  Level aktivitas yang kritis diidentifikasi dan tanda-tanda peringatan sistem lainnya dibuat.

3.3  Dokumen-dokumen dan log secara teratur ditinjau untuk perbaikan jaringan.

3.4  Rekomendasi ke pihak manajemen agar menambah sumber daya jaringan untuk meningkatkan kemampuan atau untuk secara aktif mencegah permasalahan dibuat dengan jelas.

04     Melakukan deteksi kesalahan pada jaringan 4.1  Help desk dan dukungan layanan lain dikoordinasi agar dengan cepat mengidentifikasi suatu masalah jaringan.

4.2  Permasalahan yang terjadi dalam jaringan diidentifikasi.

4.3  Berbagai tools digunakan untuk mengidentifikasi dan memecahkan permasalahan jaringan.

4.4  Kemajuan, solusi dan / atau pekerjaan yang sedang dilakukan diberitahukan kepada klien dengan cara yang simpatik dan tepat waktu.

4.5  Dokumentasi dukungan dilengkapi sesuai standar organisasi.

 

2.3.4 Batasan Variabel

 

1.       Unit ini berlaku untuk seluruh sektor teknologi informasi dan komunikasi.

2.       Dalam melaksanakan unit kompetensi ini didukung dengan tersedianya:

2.1   Sistem jaringan komputer dan sistem komputer.

2.2   Sistem operasi jaringan.

 

 

2.3.5 Panduan Penilaian

  1. 1.           Pengetahuan dan keterampilan penunjang

Untuk mendemontrasikan kompetensi, memerlukan bukti keterampilan dan pengetahuan di bidang berikut ini :

1.1     Pengetahuan dasar

1.1.1    Pengetahuan sistem komputer (perangkat keras dan

perangkat lunak).

1.1.2    Pengetahuan sistem jaringan komputer.

 

1.2     Keterampilan dasar

1.2.1  Mengoperasikan sistem operasi.

1.2.2  Mengoperasikan sistem komputer di jaringan.

 

2.       Konteks penilaian

Kompetensi harus diujikan di tempat kerja atau di tempat lain secara praktek dengan kondisi kerja sesuai dengan keadaan normal.

 

3.       Aspek penting penilaian

Aspek yang harus diperhatikan :

3.1   Kemampuan untuk menggunakan perangkat untuk melakukan support / pemeliharaan.

3.2   Kemampuan untuk  mendeteksi masalah masalah yang ada di jaringan.

3.3   Kemampuan untuk  menggunakan perangkat untuk memecahkan masalah di jaringan.

 

4.       Kaitan dengan unit-unit lainnya

4.1   Unit ini didukung oleh pengetahuan dan keterampilan dalam unit kompetensi yang berkaitan dengan:

4.1.1  TIK.JK05.003.01       Menentukan dan menyelesaikan masalah  komputasi pada klien

4.1.2  TIK.JK05.006.01       Memberi petunjuk atau saran permasalahan jaringan

 

4.2   Pengembangan pelatihan untuk memenuhi persyaratan dalam unit ini perlu dilakukan dengan hati-hati. Untuk pelatihan pra-kejuruan umum, institusi harus menyediakan pelatihan yang mempertimbangkan serangkaian konteks industri seutuhnya tanpa bias terhadap sektor tertentu. Batasan variabel akan membantu dalam hal ini. Untuk sektor tertentu/ khusus, pelatihan harus disesuaikan agar dapat memenuhi kebutuhan sektor tersebut.

 

2.3.6 Kompetensi Kunci

 

NO

KOMPETENSI KUNCI DALAM UNIT INI

TINGKAT

1

Mengumpulkan, mengorganisir dan menganalisa informasi

2

2

Mengkomunikasikan ide-ide dan informasi

2

3

Merencanakan dan mengorganisir aktivitas-aktivitas

2

4

Bekerja dengan orang lain dan kelompok

2

5

Menggunakan ide-ide dan teknik matematika

2

6

Memecahkan masalah

2

7

Menggunakan teknologi

2

 

 

BAB III

STRATEGI DAN METODE PELATIHAN

 

3.1.      Strategi Pelatihan        

Belajar dalam suatu sistem Berdasarkan Kompetensi berbeda dengan yang sedang “diajarkan” di kelas oleh Pelatih. Pada sistem ini Anda akan bertanggung jawab terhadap belajar Anda sendiri, artinya bahwa Anda perlu merencanakan belajar Anda dengan Pelatih dan kemudian melaksanakannya dengan tekun sesuai dengan rencana yang telah dibuat.

 

Persiapan/perencanaan

  1. Membaca bahan/materi yang telah diidentifikasi dalam setiap tahap belajar dengan tujuan mendapatkan tinjauan umum mengenai isi proses belajar Anda.
  2. Membuat catatan terhadap apa yang telah dibaca.
  3. Memikirkan bagaimana pengetahuan baru yang diperoleh berhubungan dengan pengetahuan dan pengalaman yang telah Anda miliki.
  4. Merencanakan aplikasi praktik pengetahuan dan keterampilan Anda.

 

Permulaan dari proses pembelajaran

  1. Mencoba mengerjakan seluruh pertanyaan dan tugas praktik yang terdapat pada tahap belajar.
  2. Merevisi dan meninjau materi belajar agar dapat menggabungkan pengetahuan Anda.

 

Pengamatan terhadap tugas praktik

  1. Mengamati keterampilan praktik yang didemonstrasikan oleh Pelatih atau orang yang telah berpengalaman lainnya.
  2. Mengajukan pertanyaan kepada Pelatih tentang konsep sulit yang Anda temukan.

 

Implementasi

  1. Menerapkan pelatihan kerja yang aman.
  2. Mengamati indicator kemajuan personal melalui kegiatan praktik.
  3. Mempraktikkan keterampilan baru yang telah Anda peroleh.

 

Penilaian

Melaksanakan tugas penilaian untuk penyelesaian belajar Anda.

 

3.2.          Metode Pelatihan      

Terdapat tiga prinsip metode belajar yang dapat digunakan. Dalam beberapa kasus, kombinasi metode belajar mungkin dapat digunakan.

 

Belajar secara mandiri

Belajar secara mandiri membolehkan Anda untuk belajar secara individual, sesuai dengan kecepatan belajarnya masing-masing. Meskipun proses belajar dilaksanakan secara bebas, Anda disarankan untuk menemui Pelatih setiap saat untuk mengkonfirmasikan kemajuan dan mengatasi kesulitan belajar.

 

Belajar Berkelompok

Belajar berkelompok memungkinkan peserta untuk dating bersama secara teratur dan berpartisipasi dalam sesi belajar berkelompok. Walaupun proses belajar memiliki prinsip sesuai dengan kecepatan belajar masing-masing, sesi kelompok memberikan interaksi antar peserta, Pelatih dan pakar/ahli dari tempat kerja.

 

Belajar terstruktur

Belajar terstruktur meliputi sesi pertemuan kelas secara formal yang dilaksanakan oleh Pelatih atau ahli lainnya. Sesi belajar ini umumnya mencakup topik tertentu.

 

 

 

 

BAB IV

MATERI UNIT KOMPETENSI

MELAKUKAN DETEKSI DAN MENGATASI MASALAH DI JARINGAN

4.1  Tujuan Instruksional Umum

  • Siswa mampu menentukan jenis dan tingkat dukungan yang diperlukan terhadap suatu permasalahan di dalam jaringan.
  • Siswa mampu mengidentifikasi, mendapatkan, dan menggunakan tools untuk memberikan dukungan.
  • Siswa mampu melakukan monitoring dalam jaringan secara berkala.
  • Siswa mampu melakukan deteksi kesalahan pada jaringan.

 

4.2  Tujuan Instruksional Khusus

  • Siswa mampu meninjau persyaratan dukungan bersama para klien.
  • Siswa mampu memenuhi persyaratan klien dan membuat sumber daya.
  • Siswa mampu menjelaskan Service Level Agreement (SLA).
  • Siswa mampu menyampaikan masalah ke pihak manajemen.
  • Siswa mampu menggunakan tools untuk mendeteksi permasalahan pada jaringan.
  • Siswa mampu melakukan monitoring secara berkala dengan menggunakan Event Viewer.
  • Siswa mampu mendokumentasikan log yang didapat.
  • Siswa mampu mencegah permasalahan dengan menambah sumber daya.
  • Siswa mampu mengkoordinasi pengidentifikasian masalah dalam jaringan.
  • Siswa mampu menotifikasi klien mengenai permasalahan dan prosesnya.
  • Siswa mampu mendokumentasikan permasalahan yang dikerjakan.

 

 

 

4.3     Menentukan Tingkat Dukungan Yang Diperlukan

Meninjau persyaratan dukungan bersama para klien

Setiap laporan permasalahan yang dilaporkan klien harus dievaluasi terlebih dahulu sebelum diproses untuk langsung terjun ke lapangan. Permasalahan yang dilaporkan harus dikaji bersama-sama dengan klien kembali agar usaha dan biaya yang dikeluarkan dapat ditekan sedemikian mungkin. Tentu saja proses ini adalah proses yang bersifat mutualisme atau saling menguntungkan.

Beberapa komponen yang dapat dikumpulkan untuk meninjau besar dan tingkat dukungan yang harus dikeluarkan adalah sebagai berikut:

  • Menentukan apakah permasalahan termasuk kedalam perangkat yang ditangani.
  • Menentukan sumber daya IT yang ada pada klien.
  • Menentukan efek masalah terhadap bidang lain.
  • Mereview resolusi dukungan yang dijabarkan pada perjanjian kerja.
  • Menentukan apakah permasalahan dapat diselesaikan secara remote atau tidak.
  • Menentukan apakah permasalahan merupakan kerusakan hardware atau tidak.

 

Persyaratan klien dipenuhi dan sumber daya dibuat

Setelah komponen-komponen diatas tersebut didefinisikan, maka kita harus dapat segera menentukan apakah dukungan dilakukan oleh kita atau tidak. Adapun dukungan yang diberikan bukan merupakan cakupan kita jika:

  • Permasalahan bukan berada pada perangkat yang kita pasang.
  • Bukan merupakan isi dari resolusi pada perjanjian kerja atau tanggal batas akhir resolusi telah lewat.
  • Permasalahan diakibatkan oleh klien yang merubah konfigurasi.

Jika permasalahan tidak diakibatkan oleh butir-butir diatas, maka dukungan dapat segera disiapkan.

Untuk menyiapkan dukungan, hal awal yang harus didefinisikan adalah mengenai ketersediaan sumber daya IT. Sumber daya disini dapat didefinisikan sebagai engineer yang on-site ke tempat klien ataupun sumber daya IT dari sisi klien yang dapat kita pandu untuk menyelesaikannya.

Sumber daya yang digunakan untuk menyelesaikan masalah yang ada haruslah menguasai teknologi yang ada pada klien tersebut untuk mempersingkat waktu. Adapun butir-butir berikut ini merupakan hal-hal yang perlu didokumentasikan dalam pemberian dukungan kepada klien:

  • Kode permasalahan
  • Kode klien dan nama klien
  • Tanggal permasalahan muncul
  • Tanggal permasalahan selesai
  • Isi permasalahan yang disampaikan klien
  • Jenis permasalahan (software, hardware, jaringan, lain-lain)
  • Status permasalahan (selesai, dalam pengerjaan, pending, tidak terselesaikan)
  • Langkah-langkah yang telah dilakukan
  • Person in charge atau orang yang menangani masalah tersebut

 

SLAService Level Agreement

          Service Level Agreement atau biasa disingkat sebagai SLA merupakan penerjemahan langsung kesepakatan antara bisnis dan IT terkait, dengan service level dari sebuah layanan IT.

Pada tingkat minimum, sebuah SLA akan berisi:

  1. Period – merupakan jangka waktu perjanjian atau kesepakatan SLA ini.
  2. Service Hours – jam layanan kerja TI, biasanya sama dengan business hours. Lebih jauh lagi juga akan mengatur bagaimana sebuah request layanan TI bisa diajukan agar dapat dilayani pada hari yang sama, misalnya permintaan pemasangan sebuah CD drive baru pada sebuah PC milik user.
  3. Target ketersediaan layanan – secara umum dinyatakan dalam nilai persentase, nilai 100% berarti adalah komitmen dari TI untuk menjamin ketersediaan sebuah aplikasi, misalnya, untuk selalu tersedia atau online selama satu periode pengukuran. Seratus persen ini juga berarti bahwa selama satu periode tidak ada waktu downtime sama sekali. Target ketersediaan layanan ini juga harus dijelaskan, di mana dan kapan aplikasi dapat diakses oleh customer.
  4. Reliability – merupakan nilai dalam satuan waktu, seberapa lama sebuah layanan dapat diperbaiki menyusul terjadinya sebuah incident yang menyebabkan layanan tersebut down. Nilai yang biasa digunakan berupa Mean Time Between Failures (MTBF) atau Mean Time Between System Incidents (MTBSI).
  5. Support – terkait pada bagaimana customer maupun user dapat memperoleh dukungan yang memadai terhadap sebuah layanan TI. Di sini tercakup juga target waktu untuk menanggapi setiap keluhan, maupun seberapa lama sebuah incident harus diselesaikan.
  6. Throughput – merupakan indikasi nilai-nilai teknis seperti; pada sebuah web-based application; jumlah transaksi, jumlah user yang terkoneksi secara bersamaan, jumlah data yang ditransmisikan dalam jaringan dan sebagainya. Nilai-nilai ini harus diindikasikan sebagai landasan untuk menentukan standar kinerja sebuah layanan TI. Sehingga hal-hal yang nantinya berpotensi mengganggu kinerja layanan TI dapat diidentifi kasi terlebih dahulu.
  7. Transaction response times – jika layanan TI yang dimaksud adalah sebuah aplikasi, maka nilai ini menjadi penting. Pada umumnya dinyatakan sebagai se bagai sebuah persentase, misalnya 95% user akan mendapat response time maksimal 2 detik.

 

Penyampaian dukungan kepada pihak manajemen

Divisi IT tidak dapat langsung bertindak kepada klien. Ada prosedur-prosedur tertentu yang mengatur kegiatan-kegiatan dan bisnis-bisnis yang berhubungan dengan klien. Begitu juga dengan resolusi dukungan yang akan diberikan kepada klien. Semua rencana dukungan yang akan diberikan kepada klien harus diberikan kepada semua pihak yang terkait. Semua rencana dukungan harus diberikan juga kepada pihak klien untuk disetujui dan ditandatangani.

Pihak internal kita pun harus diberikan informasi terlebih dahulu sebelum tindakan dilakukan. Contoh dari pihak-pihak internal yang mungkin terlibat dalam proses pemberian otorisasi dukungan adalah sebagai berikut:

  • Project Manager untuk direview kembali
  • Manajer IT untuk pengesahan tindakan
  • Divisi Finance untuk biaya
  • Administrasi untuk pencatatan

 

 

4.4     Mengidentifikasi, Mendapatkan, dan Menggunakan Tools

Ada banyak sekali tools yang dapat digunakan untuk mendeteksi dan menangani masalah yang ada pada sistem operasi Windows. Sebagian besar dapat ditemukan di dalam sistem operasi Windows 2000 itu sendiri. Microsoft Network Monitor adalah salah satu alat pendeteksi yang paling baik. Versi full dari perangkat tersebut terdapat dalam Microsoft System Management Server, dan untuk versi terbatas didapatkan pada Windows 2000 Server.

Ketika kita akan melakukan deteksi kerusakan pada jaringan, salah satu solusi yang paling baik adalah menggunakan logika. Beberapa hal yang harus diperhatikan adalah:

  • Apa saja yang berfungsi?
  • Apa saja yang tidak berfungsi?
  • Apa hubungan antara sistem yang berfungsi dan sistem yang tidak berfungsi?
  • Apakah sistem yang tidak berfungsi tersebut pernah berfungsi dalam sistem kita?
  • Jika ya, apa perubahan terakhir yang kita lakukan terhadap sistem tersebut.

Melakukan deteksi dimulai dari point teratas hingga terbawah adalah cara terbaik untuk memperkecil lingkup masalah. Tools yang dijabarkan dibawah ini telah disusun untuk pendekatan tersebut.

 

IPConfig Tool

IPConfig adalah satu fungsi dalam command-line yang menjabarkan konfigurasi dari TCP/IP suatu komputer. Ketika fungsi ini dijalankan dengan /all, fungsi ini menghasilkan konfigurasi yang lebih detil untuk semua interface  yang kita miliki. Tampilan yang dihasilkan dapat langsung disimpan dalam file ataupun ditaruh ke dalam dokumen.

C:\>ipconfig /allWindows 2000

IP configuration:

Host Name . . . . . . . . . . . . : DAVEMAC2

Primary DNS Suffix  . . . . . . . : mytest.microsoft.com

Node Type . . . . . . . . . . . . : Hybrid

IP Routing Enabled. . . . . . . . : No

WINS Proxy Enabled. . . . . . . . : No

DNS Suffix Search List. . . . . . : microsoft.com

Ethernet adapter Local Area Connection 2:

Connection-specific DNS Suffix  . :

Description . . . . . . . . . . . : 3Com EtherLink III EISA (3C579-TP)

Physical Address. . . . . . . . . : 00-20-AF-1D-2B-91

DHCP Enabled. . . . . . . . . . . : No

Autoconfiguration Enabled . . . . : Yes

IP Address. . . . . . . . . . . . : 10.57.8.190

Subnet Mask . . . . . . . . . . . : 255.255.255.0

Default Gateway . . . . . . . . . :

DNS Servers . . . . . . . . . . . : 10.57.9.254

Primary WINS Server . . . . . . . : 10.57.9.254

Ethernet adapter Local Area Connection:

Connection-specific DNS Suffix  . :

Description . . . . . . . . . . . : AMD  Family PCI Ethernet Adapter

Physical Address. . . . . . . . . : 00-80-5F-88-60-9A

DHCP Enabled. . . . . . . . . . . : No

IP Address. . . . . . . . . . . . : 199.199.40.22

Autoconfiguration Enabled . . . . : Yes

Subnet Mask . . . . . . . . . . . : 255.255.255.0

Default Gateway . . . . . . . . . : 199.199.40.1

DNS Servers . . . . . . . . . . . : 199.199.40.254

Primary WINS Server . . . . . . . : 199.199.40.254

 

Ping Tool

Ping adalah suatu fungsi yang dapat digunakan untuk melakukan verifikasi koneksi dalam IP. Perintah ping digunakan untuk mengirimkan ICMP echo request ke suatu nama komputer maupun alamat IP. Pertama-tama ping alamat IP dari komputer yang ingin dituju. Jika berhasil, cobalah untuk melakukan ping terhadap nama komputer tersebut. Ping menggunakan Windows Socket-Style name resolution untuk mendapatkan nama dari komputer yang dituju. Maka dari itu, jika ping terhadap alamat IP berhasil namun ping terhadap nama komputer tidak berhasil, masalah bukan berada pada koneksi jaringan, melainkan pada name resolution.

Ketik ping -? Untuk melihat pilihan yang ada dalam command-line. Ping mengijinkan anda untuk menentukan ukuran dari paket, banyaknya pengiriman, nilai TTL.

Contoh berikut menggambarkan bagaimana mengirimkan 2 ping, masing-masing terdiri dari 1450 bytes, dan menuju 10.99.99.2

C:\>ping -n 2 -l 1450 10.99.99.2

Reply from 10.99.99.2: bytes=1450 time<10ms TTL=32

Reply from 10.99.99.2: bytes=1450 time<10ms TTL=32

Packets: Sent = 2, Received = 2, Lost = 0 (0% loss),

Minimum = 0ms, Maximum =  0ms, Average =  0ms

Secara umum, ping menunggu selama 1 detik untuk setiap respon yang dikembalikan. Jika kita melakukan ping terhadap suatu alat yang dengan delay yang tinggi, seperti hubungan satelit, respon yang dikembalikan dapat memakan waktu lebih lama. Parameter –w (wait) dapat digunakan untuk memberikan waktu lebih untuk menunggu respon. Komputer yang menggunakan IPSec (VPN) membutuhkan waktu beberapa detik untuk membangun hubungan sebelum dapat di-ping.

 

PathPing Tool

Perintah Pathping adalah suatu perintah penelusuran yang menggabungkan fungsi-fungsi dari ping dan tracert dengan informasi tambahan yang tidak diberikan oleh kedua fungsi tadi. Perintah pathping mengirimkan paket ke setiap router yang ditemui dalam perjalanan ke tujuan dalam waktu yang ditentukan, dan kemudian hasilnya dihitung berdasarkan paket yang dikembalikan pada setiap router. Dengan figure ini kita dapat melihat persentase paket yang hilang pada router atau link sehingga memudahkan kita menentukan router mana yang menyebabkan masalah jaringan. Parameter –R –T dapat digunakan dengan pathping untuk menentukan alat yang ditemui selama perjalanan memiliki dukungan 802.1p dan RSVP.

Contoh dibawah menggambarkan hasil keluaran dari tujuan www.sectur.gov.ar [200.1.247.2] dengan maksimum hop 30:

0  warren.microsoft.com [163.15.2.217]

1  tnt2.seattle2.wa.da.uu.net [206.115.150.106]

2  206.115.169.217

3  119.ATM1-0-0.HR2.SEA1.ALTER.NET [152.63.104.38]

4  412.atm11-0.gw1.sea1.ALTER.NET [137.39.13.73]

5  teleglobe2-gw.customer.ALTER.NET [157.130.177.222]

6  if-0-3.core1.Seattle.Teleglobe.net [207.45.222.37]

7  if-1-3.core1.Burnaby.Teleglobe.net [207.45.223.113]

8  if-1-2.core1.Scarborough.Teleglobe.net [207.45.222.189]

9  if-2-1.core1.Montreal.Teleglobe.net [207.45.222.121]

10  if-3-1.core1.PennantPoint.Teleglobe.net [207.45.223.41]

11  if-5-0-0.bb1.PennantPoint.Teleglobe.net [207.45.222.94]

12  BOSQUE-aragorn.tecoint.net [200.43.189.230]

13  ARAGORN-bosque.tecoint.net [200.43.189.229]

14  GANDALF-aragorn.tecoint.net [200.43.189.225]

15  Startel.tecoint.net [200.43.189.18]

16  200.26.9.245

17  200.26.9.26

18  200.1.247.2

Menghitung statistik selama 450 detik

Source to Here   This Node/Link

Hop  RTT    Lost/Sent = Pct  Lost/Sent = Pct  Address

0                                           warren.microsoft.com [63.15.2.217]

0/ 100 =  0%   |

1  115ms     0/ 100 =  0%     0/ 100 =  0%  tnt2.seattle2.wa.da.uu.net [206.115.150.106]

0/ 100 =  0%   |

2  121ms     0/ 100 =  0%     0/ 100 =  0%  206.115.169.217

0/ 100 =  0%   |

3  122ms     0/ 100 =  0%     0/ 100 =  0%  119.ATM.ALTER.NET [152.63.104.38]

0/ 100 =  0%   |

4  124ms     0/ 100 =  0%     0/ 100 =  0%  412.atm.sea1.ALTER.NET [137.39.13.73]

0/ 100 =  0%   |

5  157ms     0/ 100 =  0%     0/ 100 =  0%  teleglobe2-gw.ALTER.NET [157.130.177.222]

0/ 100 =  0%   |

6  156ms     0/ 100 =  0%     0/ 100 =  0%  if-0-3.Teleglobe.net [207.45.222.37]

0/ 100 =  0%   |

7  198ms     0/ 100 =  0%     0/ 100 =  0%  if-1-3.core1.Teleglobe.net [207.45.223.113]

0/ 100 =  0%   |

8  216ms     0/ 100 =  0%     0/ 100 =  0%  if-1-2.core1. Teleglobe.net [207.45.222.189]

0/ 100 =  0%   |

9  207ms     0/ 100 =  0%     0/ 100 =  0%  if-2-1.Teleglobe.net [207.45.222.121]

0/ 100 =  0%   |

10  220ms     0/ 100 =  0%     0/ 100 =  0%  if-3-1.core1.Teleglobe.net [207.45.223.41]

0/ 100 =  0%   |

11  240ms     0/ 100 =  0%     0/ 100 =  0%  if-5-0-0.bb1.Teleglobe.net [207.45.222.94]

0/ 100 =  0%   |

12  423ms     1/ 100 =  1%     1/ 100 =  1%  BOSQUE-aragorn.tecoint.net [200.43.189.230]

0/ 100 =  0%   |

13  412ms     0/ 100 =  0%     0/ 100 =  0%  ARAGORN-bosque.tecoint.net [200.43.189.229]

0/ 100 =  0%   |

14  415ms     1/ 100 =  1%     1/ 100 =  1%  GANDALF-aragorn.tecoint.net [200.43.189.225]

0/ 100 =  0%   |

15  578ms     0/ 100 =  0%     0/ 100 =  0%  Startel.tecoint.net [200.43.189.18]

2/ 100 =  2%   |

16  735ms     2/ 100 =  2%     0/ 100 =  0%  200.26.9.245

5/ 100 =  5%   |

17 1005ms     8/ 100 =  8%     1/ 100 =  1%  200.26.9.26

0/ 100 =  0%   |

18 1089ms     7/ 100 =  7%     0/ 100 =  0%  200.1.247.2

Trace Complete.

 

Ketika pathping berjalan, anda melihat hasil keluaran pertama yang digunakan untuk mengetes masalah. Ini adalah jalur yang sama seperti yang diberikan oleh perintah tracert. Perintah pathping kemudian menampilkan pesan sibuk untuk 450 detik selanjutnya (lama bervariasi oleh hop count). Dalam waktu ini, pathping mengumpulakn informasi dari semua router yang telah ditemui sebelumnya. Setelah itu hasilnya ditampilkan.

2 kolom yang paling kanan – This Node / Link Lost / Sent=Pct dan Address – mengandung informasi yang paling penting. Link diantara 200.26.9.245 (hop 16) dan 200.26.9.26 (hop 17) menggagalkan 8 persen dari keseluruhan paket.

Rata-rata paket hilang untuk link (ditandai sebagai | di kolom paling kanan) menandakan paket yang hilang tetap diteruskan ke jalur yang benar. Kejadian seperti ini menandakan link congestion (kemacetan link). Rata-rata paket hilang yang ditampilakn untuk router (ditandai dengan alamat IP-nya di kolom paling kanan) menandakan CPU dari router tersebut mungkin kelebihan beban. Router yang mengalami kemacetan tersebut dapat dikategorikan sebagai suatu masalah.

 

Arp Tool

Perintah arp berguna untuk melihat ARP yang disimpan. Jika 2 komputer dalam subnet yang sama tidak dapat melakukan ping dengan sukses, cobalah gunakan perintah arp –a pada masing-masing komputer untuk melihat apakah komputer-komputer tersebut memiliki alamat MAC yang benar untuk setiap tujuannya. Gunakan IPConfig untuk menentukan alamat MAC dari suatu komputer. Jika komputer lain dengan alamat IP yang sama berada pada satu network (subnet), maka ARP yang disimpan dapat melihat alamat MAC dari kedua komputer tersebut. Gunakan arp –d untuk menghapus entry yang tidak benar. Gunakan arp –s untuk menambahkan entry.

 

Tracert Tool

Tracert adalah suatu fungsi untuk menelusuri rute ke tujuan. Tracert menggunakan TTL (time to live) dari paket IP dan ICMP error messages untuk menentukan rute dari 1 komputer menuju tujuannya dalam suatu jaringan. Contoh dari tracert berada pada bagian ICMP dari dokumen ini.

 

Route Tool

Route digunakan untuk melihat ataupun memodifikasi dari routing table. Route print menampilkan rute-rute berbasiskan IP untuk masing-masing tujuan. Perhatikan bahwa di dalam Windows 2000, default gateway yang aktif ditunjukkan dalam akhir dari list rute. Route add digunakan untuk menambahkan rut eke dalam tabel. Route delete menghapus rute dari tabel.

Rute yang ditambahkan ke dalam tabel tidak permanen kecuali jika parameter –p ditambahkan. Rute yang tidak permanen hanya bertahan sampai komputer di-restart.

2 komputer yang akan melakukan pertukaran datagram IP, mereka harus memiliki rute ke masing-masing komputer yang bersangkutan, atau mereka harus memiliki default gateway yang mengetahui rute tersebut. Secara umum, router saling bertukar informasi dengan router lainnya menggunakan protokol tersendiri seperti Routing Information Protocol (RIP) atau Open Shortest Path First (OSPF). RIP tersedia untuk Windows 2000 Professional, dan routing protocols yang lengkap didukung oleh Windows 2000 Server di dalam servis Routing and Remote Access.

 

Netstat

Netstat menampilkan statistic dari masing-masing protokol dan koneksi TCP/IP yang sedang berlangsung. Netstat –a menampilkan keseluruhan koneksi, dan netstat –r menampilkan tabel rute dan koneksi yang sedang berlangsung. Parameter –n memberitahu netstat untuk tidak mengkonversi alamat dan nomor port menjadi nama, sehingga eksekusinya menjadi lebih cepat. Parameter –e menampilkan statistic Ethernet dan dapat dikombinasikan dengan parameter –s, yang menampilkan statistic dari protokol. Contoh keluaran dapat dijabarkan sebagai berikut:

C:\>netstat -e

Statistik interface:

Received            Sent

Bytes                     372959625       123567086

Unicast packets              134302          145204

Non-unicast packets           55937             886

Discards                          0               0

Errors                            0               0

Unknown protocols           1757381

C:\>netstat -an

Koneksi yang aktif:

Proto  Local Address          Foreign Address        State

TCP    0.0.0.0:42             0.0.0.0:0              LISTENING

TCP    0.0.0.0:88             0.0.0.0:0              LISTENING

TCP    0.0.0.0:135            0.0.0.0:0              LISTENING

TCP    0.0.0.0:389            0.0.0.0:0              LISTENING

TCP    0.0.0.0:445            0.0.0.0:0              LISTENING

TCP    0.0.0.0:593            0.0.0.0:0              LISTENING

TCP    0.0.0.0:1038           0.0.0.0:0              LISTENING

TCP    0.0.0.0:1041           0.0.0.0:0              LISTENING

TCP    0.0.0.0:1048           0.0.0.0:0              LISTENING

TCP    0.0.0.0:1054           0.0.0.0:0              LISTENING

TCP    0.0.0.0:1077           0.0.0.0:0              LISTENING

TCP    0.0.0.0:1080           0.0.0.0:0              LISTENING

TCP    0.0.0.0:1088           0.0.0.0:0              LISTENING

TCP    0.0.0.0:1092           0.0.0.0:0              LISTENING

TCP    0.0.0.0:1723           0.0.0.0:0              LISTENING

TCP    0.0.0.0:3268           0.0.0.0:0              LISTENING

TCP    10.99.99.1:53          0.0.0.0:0              LISTENING

TCP    10.99.99.1:139         0.0.0.0:0              LISTENING

TCP    10.99.99.1:389         10.99.99.1:1092        ESTABLISHED

TCP    10.99.99.1:1092        10.99.99.1:389         ESTABLISHED

TCP    10.99.99.1:3604        10.99.99.1:135         TIME_WAIT

TCP    10.99.99.1:3605        10.99.99.1:1077        TIME_WAIT

UDP    0.0.0.0:42             *:*

UDP    0.0.0.0:88             *:*

UDP    0.0.0.0:123            *:*

UDP    0.0.0.0:135            *:*

UDP    0.0.0.0:389            *:*

UDP    0.0.0.0:445            *:*

UDP    0.0.0.0:1073           *:*

UDP    0.0.0.0:1076           *:*

UDP    0.0.0.0:1087           *:*

UDP    10.99.99.1:53          *:*

UDP    10.99.99.1:67          *:*

UDP    10.99.99.1:137         *:*

UDP    10.99.99.1:138         *:*

UDP    127.0.0.1:1052         *:*

D:\>netstat -s

Statistik IP:

Packets Received                   = 3175996

Received Header Errors             = 0

Received Address Errors            = 38054

Datagrams Forwarded                = 0

Unknown Protocols Received         = 0

Received Packets Discarded         = 0

Received Packets Delivered         = 3142564

Output Requests                    = 3523906

Routing Discards                   = 0

Discarded Output Packets           = 0

Output Packet No Route             = 0

Reassembly Required                = 0

Reassembly Successful              = 0

Reassembly Failures                = 0

Datagrams Successfully Fragmented  = 0

Datagrams Failing Fragmentation    = 0

Fragments Created                  = 0

Statistik ICMP:

Received    Sent

Messages                  462         33

Errors                    0           0

Destination Unreachable   392         4

Time Exceeded             0           0

Parameter Problems        0           0

Source Quenchs            0           0

Redirects                 0           0

Echos                     1           22

Echo Replies              12          1

Timestamps                0           0

Timestamp Replies         0           0

Address Masks             0           0

Address Mask Replies      0           0

 

Statistik TCP:

Active Opens                        = 12164

Passive Opens                       = 12

Failed Connection Attempts          = 79

Reset Connections                   = 11923

Current Connections                 = 1

Segments Received                   = 2970519

Segments Sent                       = 3505992

Segments Retransmitted              = 18

Statistik UDP:

Datagrams Received    = 155620

No Ports              = 16578

Receive Errors        = 0

Datagrams Sent        = 17822

 

NBTStat Tool

NBTStat adalah fungsi yang berguna untuk men-troubleshoot NetBIOS name-resolution. NBTStat –n menampilkan nama dari aplikasi, seperti server dan redirector, yang terdaftar secara lokal di dalam sistem. NBTStat –c menampilkan nama NetBIOS yang ditampung, yang mengandung nama dari suatu komputer untuk address mapping. NBTStat –R menghapus simpanan nama dan mengambil kembali dari file Lmhosts. NBTStat –RR (baru di Windows 2000 dan NT 4.0 SP5) me-register ulang semua nama dengan name server. NBTStat –a [name] menghasilkan status dari adapter NetBIOS terhadap komputer yang dispesifikasi namanya tersebut. Perintah status adapter mengembalikan tabel nama NetBIOS untuk komputer tersebut dan alamat MAC dari kartu adapter-nya. NBTStat –s menampilkan seluruh sesi NetBIOS beserta statusnya termasuk statistic.

 

Nslookup Tool

Nslookup ditambahkan pada Windows NT 4.0 dan berguna untuk melakukan troubleshoot masalah DNS seperti resolusi nama. Ketika anda melakukan nslookup, host name dan alamat IP dari DNS server yang ditentukan ditampilkan, dan kemudian menampilkan suatu command prompt baru. Jika anda mengetikkan tanda tanya (?), nslookup menampilkan perintah-perintah yang dapat digunakan.

Untuk mencari alamat IP dari suatu komputer, menggunakan DNS, ketik nama komputer tersebut dan tekan Enter. Pada dasarnya nslookup menggunakan DNS server yang dikonfigurasi pada komputer anda, tetapi anda dapat menggunakan DNS server lain dengan mengetikkan server [name] (nama komputer yang akan anda gunakan untuk keperluan mendatang).

Ketika anda menggunakan nslookup, anda harus memperhatikan metode devolution dari nama domain. Jika anda hanya mengetikkan nama komputer dan menekan Enter, nslookup menambahkan tambahan domain dari komputer anda (seperti yourpc.microsoft.com) ke nama komputer sebelum dikirimkan ke DNS. Jika nama tersebut ditemukan, tambahan domain tersebut dipotong sebanyak 1 label (dalam kasus ini, yourpc dihilangkan, dan kemudian tambahan domain menjadi Microsoft.com) dan kemudian pengiriman dilanjutkan. Komputer berbasiskan Windows 2000 hanya mengurangi nama sampai tahap kedua dari domain (microsoft.com dalam contoh ini), jadi jika pencarian gagal, tidak ada usaha lebih lanjut untuk mencari nama tersebut. Jika kita memasukkan nama komputer lengkap dengan nama domainnya (seperti dicontohkan menggunakan tanda titik), DNS server langsung mencari nama tersebut tanpa diperlukan penambahan domain. Untuk mencari nama komputer diluar domain anda, anda harus mengetikkan nama lengkap disertai nama domainnya.

Fitur yang sangat bermanfaat untuk melakukan troubleshooting adalah debug mode, dimana anda dapat lakukan dengan mengetikkan set debug, atau untuk detail yang lebih, set d2. Di dalam mode debug, nslookup menampilkan langkah-langkah yang dilakukan untuk melengkapi perintah-perintah yang ada, seperti ditampilkan pada contoh dibawah ini:

C:\>nslookup

(null)   davemac3.cswatcp.microsoft.com

Address: 10.57.8.190

> set d2

> rain-city

(null)   davemac3.cswatcp.microsoft.com

Address: 10.57.8.190

————

SendRequest(), len 49

HEADER:

opcode = QUERY, id = 2, rcode = NOERROR

header flags: query, want recursion

questions = 1,  answers = 0,  authority records = 0,  additional = 0

QUESTIONS:

rain-city.cswatcp.microsoft.com, type = A, class = IN

————

Got answer (108 bytes):

HEADER:

code = QUERY, id = 2, rcode = NOERROR

header flags: response, auth. answer, want recursion, recursion avail.

questions = 1,  answers = 2,  authority records = 0,  additional = 0

QUESTIONS:

rain-city.cswatcp.microsoft.com, type = A, class = IN

ANSWERS:

->  rain-city.cswatcp.microsoft.com

type = CNAME, class = IN, dlen = 31

canonical name = seattle.cswatcp.microsoft.com

ttl = 86400 (1 day)

->  seattle.cswatcp.microsoft.com

type = A, class = IN, dlen = 4

internet address = 10.1.2.3

ttl = 86400 (1 day)

————

(null)   seattle.cswatcp.microsoft.com

Address: 10.1.2.3

Aliases: rain-city.cswatcp.microsoft.com

Dalam contoh ini, set d2 diketikkan untuk menjadikan mode debug dari nslookup, kemudian pencarian alamat digunakan untuk nama komputer rain-city. Dua baris pertama dari keluaran menampilkan nama komputer dan alamat IP dari DNS server yang digunakan sebagai pencarian. Paragraf selanjutnya menunjukkan tambahan domain dari lokal sistem (cswatcp.microsoft.com) ditambahkan ke nama rain-city, dan nslookup mengirimkan pencarian ini ke DNS server. Paragraf selanjutnya menandakan bahwa nslookup menerima jawaban dari DNS server bahwa ada 2 jawaban dari 1 pertanyaan yang diberikan. Pertanyaan diulang di dalam jawabannya beserta masing-masing jawabannya. Dalam kasus ini, jawaban pertama menunjukkan bahwa rain-city.cswatcp.microsoft.com adalah sebenarnya sebuah cname, atau canonicalname (alias) untuk nama komputer seattle.cswatcp.microsoft.com. Jawaban kedua adalah alamat IP dari komputer tersebut yakni 10.1.2.3.

 

Microsoft Network Monitor

Microsoft Network Monitor adalah sebuah tool yang dikembangkan Microsoft untuk mempermudah troubleshooting dari suatu network yang kompleks dan juga ekonomis. Microsoft Network Monitor dikemas sebagai bagian dari produk Microsoft Systems Management Server, tetapi dapat digunakan sebagai network monitor yang dapat berdiri sendiri. Sebagai tambahan, Windows NT dan Windows 95 memasukkan software Network Monitor Agent, dan Windows NT Server dan Windows 2000 memasukkan versi terbatas dari Network Monitor. Komputer yang menjalankan Network Monitor dapat bersambungan dengan komputer yang menjalankan software agent di dalam jaringan atau menggunakan dial-up (remote access) untuk melakukan monitoring dan penelusuran dari segment network yang dituju. Ini adalah tool yang sangat bermanfaat untuk melakukan troubleshooting.

Network Monitor bekerja dengan menempatkan NIC dari komputer yang menjalankannya menjadi mode biasa sehingga komputer tersebut melemparkan frame yang ada pada kabel ke tool penelusuran. (Versi terbatas dari Network Monitor yang ada pada Windows 2000 Server mengijinkan traffic dari dan menuju komputer untuk ditelusuri.) Filter dari penangkapan dapat didefinisikan sehingga hanya frame tertentu yang disimpan untuk dianalisa. Filter dan didefinisikan berdasarkan sumber dan tujuan alamat NIC, sumber dan tujuan alamat protokol, dan pencocokan pola. Ketika frame sudah ditangkap, filter pada hasil yang ditangkap dapat digunakan untuk mempersempit masalah yang ditemui. Filter pada hasil tangkapan mengijinkan pula protokol tertentu untuk dipilih.

Windows NT komputer menggunakan Server Message Block (SMB) protokol untuk berbagai kegunaan, termasuk sharing  file dan printer. File smb.hlp dalam Netmon parser directory adalah referensi yang baik untuk menerjemahkan protokol ini.

 

4.5     Melaksanakan Monitoring Jaringan Secara Berkala

Log atau fasilitas pencatat untuk memonitor jaringan.

Dokumen ini menjelaskan bagaimana menggunakan Event Viewer untuk melihat dan mengatur event logs di dalam Windows XP.

Di dalam Windows XP, sebuah event (kegiatan) adalah perubahan secara signifikan di dalam sistem atau di dalam program yang mengharuskan pengguna untuk diberitahu atau dicatat di dalam sebuah log. Event Log Service mencatat aplikasi, security, dan system events di dalam Event Viewer. Dengan setiap event tercatat di dalam Event Viewer, anda mendapatkan informasi mengenai perangkat keras, software (perangkat lunak), dan komponen sistem, dan anda dapat me-monitor security events di dalam komputer lokal maupun secara remote. Event logs dapat membantu anda menentukan dan mendiagnosa sumber dari masalah sistem yang ada, atau dapat membantu anda memperkirakan masalah yang dapat timbul di dalam sistem.

Tipe Event Log

Sebuah komputer dengan sistem operasi Windows XP memiliki 3 jenis log:

  • Application Log
    Application Log mengandung event yang dicatat oleh program. Contohnya adalah sebuah program database menyimpan sebuah file error di dalam application log. Event yang ditulis kedalam application log ditentukan oleh pengembang dari aplikasi itu sendiri.
  • Security Log
    Security Log
    mencatat event seperti berhasil atau gagalnya usaha untuk login, sedemikian seperti event yang berhubungna dengan penggunaan resource, seperti pembuatan, pembukaan, atau penghapusan dari files. Contohnya, ketika logon auditing dinyalakan, sebuah event dicatat di dalam security log setiap kali pengguna berusaha untuk masuk ke dalam komputer. Anda harus masuk sebagai Administrator atau sebagai anggota dari grup Administrator untuk menyalakan, menggunakan, dan mendefinisikan event mana yang disimpan di dalam security log.
  • System log
    System log mengandung event yang ditulis oleh komponen sistem Windows XP. Contohnya, jika sebuah driver gagal dijalankan ketika komputer dinyalakan, sebuah event dicatat di dalam system log. Windows XP telah menentukan event yang dicatat oleh komponen sistem.

Untuk membuka Event Viewer, ikuti langkah berikut ini:

  1. Tekan Start, kemudian tekan Control Panel. Tekan Performance and Maintenance, kemudian tekan Administrative Tools, dan kemudian klik ganda pada Computer Mangement.
  2. Di dalam console tree, tekan Event Viewer.

Kemudian Application, Security, dan System logs ditampilkan di dalam Event Viewer.

Untuk melihat detil dari suatu event, ikuti langkah berikut ini:

  1. Tekan Start, kemudian tekan Control Panel. Tekan Performance and Maintenance, kemudian tekan Administrative Tools, dan kemudian klik ganda pada Computer Mangement.
  2. Di dalam console tree, tekan Event Viewer, kemudian tekan log yang mengandung event yang anda ingin lihat.
  3. Di dalam details, klik ganda event yang anda ingin lihat.

Event Properties kotak dialog mengandung informasi header dan deskripsi dari event yang ditampilkan.

Untuk mengkopi detil dari event, klik tombol Copy, kemudian buka sebuah dokumen baru dimana anda ingin mengkopinya (contohnya, Microsoft Word), dan kemudian tekan Paste dalam menu Edit.

Untuk melihat deskripsi dari event sebelum atau selanjutnya, tekan panah atas atau bawah.

Setiap log dipisahkan menjadi beberapa tipe, mengandung informasi header, dan deskripsinya.

 

Event Header

Event header mengandung informasi berikut ini:

  • Date

Tanggal event terjadi

  • Time

Waktu event terjadi

  • User

Nama user yang sedang memakai ketika event terjadi.

  • Computer

Nama komputer ketika event terjadi.

  • Event ID

Nomor event yang menidentifikasikan tipe dari event. Event ID dapat digunakan oleh product support representatives untuk membantu memahami apa yang terjadi di sistem.

  • Source

Sumber dari event. Ini dapat berupa nama dari program, komponen sistem, atau komponen individual dari program yang besar.

  • Type

Jenis dari event. Ini dapat berupa salah satu dari 5 kategori: Error, Warning, Information, Success Audit, atau Failure Audit.

  • Category

Sebuah klasifikasi dari event oleh sumber event. Ini digunakan terutama didalam security log.

 

Event Types

Deskripsi dari masing-masing event yang dicatat bergantung kepada tipe dari event. Setiap event di dalam log dapat diklasifikasi menjadi salah satu dari tipe berikut ini:

  • Information

Sebuah event yang mendeskripsikan operasi yang sukses, seperti aplikasi, driver, atau services. Contohnya, sebuah information event dicatat ketika jaringan gagal untuk memanggil driver.

  • Warning

Sebuah event yang tidak begitu penting, bagaimanapun juga ini dapat menindikasikan kemungkinan munculnya masalah di masa yang akan datang. Contohnya sebuah pesan peringatan disimpan ketika harddisk mulai penuh.

  • Error

Sebuah event yang mendeskripsikan sebuah masalah yang jelas, seperti kegagalan dari suatu tugas. Event error dapat melibatkan hilangnya data ataupun fungsionalitas. Contohnya sebuah error disimpan jika salah satu service gagal dijalankan ketika komputer dinyalakan.

  • Success Audit (Security log)

Sebuah event yang menjelaskan keberhasilkan dari sebuah pengecekan yang berhubungan dengan masalah security. Contohnya sebuah pencegekan menyangkut security disimpan ketika pengguna masuk ke dalam komputer.

  • Failure Audit (Security log)

Sebuah event yang menjabarkan sebuah pengecekan security yang tidak berhasil. Contohnya, sebuah failure audit akan dicatat ketika pengguna tidak dapat mengakses network drive.

 

Bagaimana Mencari Sebuah Event di Dalam Log

Pada dasarnya event log menjabarkan semua yang ada. JIka anda ingin mencari suatu event yang lebih spesifik, atau melihat sebagian dari event anda dapat mencari di dalam log tersebut, atau anda dapat menggunakan filter.

Untuk mencari sebuah log yang lebih spesifik, ikuti langkah-langkah berikut ini:

  1. Tekan Start, kemudian tekan Control Panel. Tekan Performance and Maintenance, kemudian tekan Administrative Tools, dan kemudian klik ganda pada Computer Mangement.
  2. Di dalam console tree, tekan Event Viewer, kemudian tekan log yang mengandung event yang anda ingin lihat.
  3. Di dalam menu View, tekan Find.
  4. Spesifikasi pilihan untuk event yang anda ingin lihat di dalam kotak Find, dan kemudian tekanlah Find Next.

Event yang cocok sesuai dengan criteria yang anda cari ditandai di dalam bagian details. Tekan Find Next untuk menempati anda pada pencarian selanjutnya dengan spesifikasi yang sama seperti yang telah didefinisikan tadi.

Filter log event

  1. Tekan Start, kemudian tekan Control Panel. Tekan Performance and Maintenance, kemudian tekan Administrative Tools, dan kemudian klik ganda pada Computer Mangement.
  2. Di dalam console tree, tekan Event Viewer, kemudian tekan log yang mengandung event yang anda ingin lihat.
  3. Di dalam menu View, tekan Filter.
  4. Tekan tab Filter (jika belum dipilih).
  5. Spesifikasi pilihan-pilihan dari filter yang anda inginkan, kemudian tekan OK.

Hanya event yang sesuai dengan criteria anda yang ditampilkan pada bagian details.

Untuk kembali melihat keseluruhan log yang ada, tekan Filter pada menu View, dan kemudian tekanlah Restore Defaults.

Pada dasarnya, ukuran maksimal dari sebuah log dipasang sebanyak 512 KB, dan ketika jumlah ini tercapai, event baru akan menimpa event lama jika diperlukan. Tergantung kepada kebutuhannya, anda dapat merubah konfigurasi ini, atau menghapus isi dari sebuah log.

Untuk menspesifikasi ukuran log dan penimpaan, ikuti langkah-langkah berikut:

  1. Tekan Start, kemudian tekan Control Panel. Tekan Performance and Maintenance, kemudian tekan Administrative Tools, dan kemudian klik ganda pada Computer Mangement.
  2. Di dalam console tree, tekan Event Viewer, kemudian klik kanan log yang anda ingin tentukan jumlah dan opsi penimpaannya.
  3. Dibawah Log size, ketik ukuran yang anda inginkan di dalam kotak Maximum log size.
  4. Dibawah When maximum log size is reached, tekan opsi untuk menimpa yang anda inginkan.
  5. Jika anda ingin menghapus isi dari log, tekan Clear log.
  6. Tekan OK.

Jika anda ingin menyimpan data log anda, anda dapat menyimpan event log tersebut kedalam beberapa format yakni:

  • Log-file format (.evt)
  • Text-file format (.txt)
  • Comma-delimited text-file format (.csv)

Untuk mendokumentasikan sebuah log, ikuti langkah-langkah berikut ini:

  1. Tekan Start, kemudian tekan Control Panel. Tekan Performance and Maintenance, kemudian tekan Administrative Tools, dan kemudian klik ganda pada Computer Mangement.
  2. Di dalam console tree, tekan Event Viewer, kemudian klik kanan log yang anda ingin simpan, kemudian tekan Save Log File As.
  3. Tentukan nama dari file dan lokasinya dimana anda menyimpan file log tersebut. Di dalam kotak Save as type, pilihlah format yang anda inginkan kemudian untuk menyimpannya tekanlah Save.

File log telah tersimpan sesuai dengan format dan lokasi yang telah anda tentukan sebelumnya.

 

Dokumen-dokumen dan log didokumentasikan

Hasil dari log yang dihasilkan pada materi diatas dapat didokumentasikan untuk menjadi suatu panduan dalam mengatasi permasalahan yang sejenis. Dokumentasi tersebut juga dapat dimanfaatkan sebagai analisis dari jaringan yang telah ada. Ini diperlukan sebagai bahan pertimbangan dalam mengatur suatu servis yang ada dalam jaringan mengenai apakah jaringan tersebut membutuhkan peningkatan security atau membutuhkan bandwidth yang lebih untuk internetnya.

Seorang admin jaringan haruslah menginspeksi dokumen-dokumen dan menyusun dokumen tersebut secara berkala. Log harus diperiksa setiap hari dan dikumpulkan ke suatu folder untuk jangka waktu satu minggu. Pengdokumentasian log tidak memiliki waktu pasti untuk jangka waktu pengumpulannya dan aturan tersebut dapat saja berbeda pada setiap perusahaan. Adapun log yang dihasilkan dapat membantu admin yang baru untuk mengerti jaringan yang ada dalam perusahaan.


Meningkatkan pencegahan permasalahan dengan menambah sumber daya

Untuk mencegah berkembangnya masalah di masa yang akan datang, maka dibutuhkan sumber daya tambahan. Sumber daya tersebut dapat berupa hardware atau perangkat keras, software atau aplikasi, maupun sumber daya manusia tambahan sebagai administrator atau pengawas jaringan.

Sumber daya yang berupa perangkat keras atau hardware ini yang harus direncanakan secara matang karena membutuhkan biaya yang besar untuk mengimplementasikannya. Tetapi dibalik besarnya biaya yang harus dikeluarkan, cara penambahan perangkat keras inilah yang paling ampuh untuk menangani permasalahan lebih lanjut. Contoh perangkat keras tambahan untuk mencegah masalah yang berhubungan dengan security  jaringan adalah sebagai berikut:

  • Firewall
    Firewall berupa hardware disini merupakan sebuah device yang dikhususkan untuk menangani aliran data yang keluar maupun masuk. Adapun kelebihan firewall adalah mampu menginspeksi aliran data berdasarkan port, ip address, dan mac address tetapi juga dapat digunakan sebagai pengganti sebuah router. Contoh firewall adalah “Fortinet” dan Cisco “PIX”.
  • IDS (Intrusion Detection System) dan IPS (Intrusion Prevention System)
    IDS dan IPS memiliki beberapa kesamaan hanya saja IPS memiliki fitur yang lebih daripada IDS dan tentu saja IPS memiliki harga yang lebih besar daripada IDS. Perbedaan antara IDS dan IPS ada pada segi pencegahan. IDS tidak dapat melakukan pencegahan, IDS hanya melaporkan jika paket yang melalui IDS ke jaringan internal memiliki paket yang berbahaya dan sejenisnya. IPS dapat melakukan penyaringan paket jika paket tersebut dianggap berbahaya. Contoh dari IPS adalah “Tipping Point” dan Cisco IPS.

Sumber daya berupa software atau aplikasi memiliki kelebihan dalam hal penginstalasi dan biaya yang dibutuhkan. Software dapat dengan mudah diinstall kedalam suatu server pusat maupun di masing-masing klien. Software yang diperuntukkan untuk mencegah permasalahan sangat banyak jenisnya, mulai dari patch untuk Windows yang disediakan oleh Microsoft dengan Microsoft Updatenya hingga Software antivirus yang diperuntukkan untuk mencegah infeksi keamanan di masing-masing PC klien maupun keseluruhan jaringan. Penambahan software untuk mencegah permasalahan dapat juga berupa software proxy seperti “ISA Proxy Server 2004”. Software ini berfungsi sebagai portal klien yang ingin menuju internet maupun jaringan yang berbeda lainnya. Fungsi proxy adalah sebagai pengaturan trafik yang keluar maupun masuk. Jika trafik yang diterima tidak diperbolehkan oleh aturan-aturan proxy yang sebelumnya diatur oleh admin, maka trafik tersebut dihentikan.

Sumber daya manusia juga dapat digunakan untuk mengatasi masalah di jaringan sehingga tidak timbul kembali. Keunggulan dari sumber daya ini adalah flexibilitas dan kemampuannya untuk bekerja sesuai logika dan pengalaman.

Semua sumber daya yang ada diatas tersebut dapat direkomendasikan ke pihak manajemen dengan menyertakan kelebihan beserta dengan kekurangannya sehingga keputusan yang paling tepat berdasarkan kebutuhan dan budget dapat tercapai. Sebuah permasalahan jaringan yang kecil tidak perlu harus menginvestasikan sebuah hardware yang berlebihan. Tetapi sebuah korporat seperti bank harus memiliki system security yang sangat kuat. Sebagai pertimbangan terakhir dalam memilih sumber daya adalah mengenai skalabilitas dan flexibilitas. Sebuah perusahaan tentu saja akan terus berkembang sehingga kebutuhan untuk penanganan permasalahan di jaringan jugalah harus berkembang juga. Untuk itu pertimbangan yang satu ini juga harus dimasukkan ke dalam pemilihan sumber daya dan budget.

 

4.6     Melakukan Deteksi Kesalahan Pada Jaringan

Koordinasi Pengidentifikasian Masalah Jaringan

Untuk mempercepat dalam proses pengidentifikasian dan penanggulangan suatu permasalahan dalam jaringan, dibutuhkan suatu koordinasi yang baik diantara IT Services suatu perusahaan. Untuk itu dibutuhkan suatu group khusus untuk menanganinya atau help desk. Help desk diperuntukkan menangani masalah yang ada di jaringan maupun masalah pada hardware suatu PC klien. Selain itu help desk membutuhkan suatu koordinasi dan pengetahuan yang baik mengenai kondisi dan struktur dari suatu perusahaan untuk memudahkannya dalam menyelesaikan masalah maupun membuat suatu solusi sementara. Tanpa pengetahuan mengenai struktur perusahaan, help desk akan bekerja sementara pihak lainnya dari suatu perusahaan akan mengalami kebuntuan dalam pekerjaannya. Maka dari itu help desk dengan mengetahui struktur perusahaan dapat melakukan proses prioritasisasi terhadap masalah yang ada sehingga kebutuhan kritis suatu perusahaan tidak terganggu terhadap masalah yang ada.

Untuk memudahkan layanan yang diberikan oleh help desk, maka sepatutnya help desk mendapatkan hak akses penuh untuk suatu jaringan dan IT servis lainnya. Pihak-pihak lain harus memberikan prioritas terhadap pekerjaan suatu help desk agar kepentingan perusahaan tidak terganggu. Help desk juga harus mendapatkan layanan dari unit usaha lainnya sehingga mengetahui kondisi yang ada pada unit tersebut.

 

Permasalahan Diidentifikasi

Setelah permasalahan diidentifikasi, maka harus ditentukan apakah masalah tersebut berdampak terhadap suatu bidang yang kritis dalam perusahaan. Jika masalah mempengaruhi bidang kritis tersebut, maka sepatutnya permasalahan yang ada pada bidang kritis tersebut diberikan prioritas dalam pengerjaannya dibandingkan permasalahan lainnya. Pengidentifikasian masalah juga harus mencakup letak dari suatu jaringan yang dapat diisolasi untuk pembenahan.

Adapun berbagai jenis permasalahan yang ada pada jaringan dan dapat dikelaskan menjadi beberapa kelas sebagai berikut:

  • Security atau keamanan jaringan

Masalah keamanan jaringan atau sering disebut juga security biasanya ditimbulkan oleh virus-virus atau worm yang menginfeksi server maupun komputer klien. Masalah keamanan ini juga dapat disebabkan dari luar misalnya denial of service oleh orang yang tidak bertanggung jawab.

  • Masalah perangkat keras atau Hardware

Masalah ini biasanya terjadi karena kerusakan dari device itu sendiri. Kerusakan dapat disebabkan karena overheat, karatan, ataupun meledak karena kerusakan power supply.

  • Masalah kabel

Masalah kabel merupakan masalah yang sangat umum dalam suatu jaringan. Ini dapat dikarenakan karena kualitas kabel yang tidak baik, kabel tergigit tikus karena shielding yang rusak atau tidak baik, kabel terlepas dari tempatnya, ataupun kabel terputus.

  • Masalah kecukupan listrik atau power supply

Listrik merupakan hal utama dalam suatu device. Jika suatu device kekurangan listrik, maka akan menyebabkan suatu masalah. Device dapat bekerja secara tidak maksimal ataupun mati. Untuk itu dibutuhkan suatu Uninterruptable Power Supply (UPS) untuk menjaga kualitas listrik yang masuk ke device dan juga dapat difungsikan sebagai baterai sementara jika listrik mati.

  • Masalah perubahan konfigurasi maupun susunan

Perubahan konfigurasi merupakan masalah yang jarang ditemui. Untuk itulah sebuah dokumentasi diperlukan untuk menangani masalah ini. Konfigurasi dapat dikembalikan seperti adanya jika dokumentasi yang dibuat baik. Perubahan susunan juga dapat dikategorikan jarang terjadi kecuali ada pihak tertentu yang merubah susunan kabel ataupun device untuk kepentingan tertentu ataupun tidak sengaja.

  • Masalah dari luar

Masalah dari luar merupakan masalah yang tidak mudah ditangani atau dapat dikatakan tidak dapat ditangani oleh pihak internal suatu perusahaan. Suatu perusahaan hanya dapat melakukan follow-up terhadap pihak yang bersangkutan seperti Internet Service Provider yang digunakan perusahaan (ISP). Downtime yang ada pada ISP merupakan hal yang sangat jarang terjadi namun wajar terutama malam hari. Sebuah ISP mungkin memerlukan maintenance terhadap jaringannya untuk mempertahankan kualitas layanan kepada klien.

 

 


Notifikasi Ke Klien Mengenai Proses Pembenahan

Perkembangan penyelesaian masalah yang ada di klien harus selalu kita informasikan kepada klien itu sendiri. Proses ini sangat penting agar klien dapat memahami permasalahan yang sedang dialami dan dapat mentolerir segala bentuk ketidaknyamanan yang terjadi selama proses pembenahan. Perkembangan mengenai masalah yang telah diatas dan masalah yang masih belum diatas juga harus selalu diberitahukan kepada klien sehingga klien dapat melihat hasil kerja kita dan memberikan kita waktu lebih banyak jika terjadi sesuatu. Klien itu sendiri juga harus diberitahu seberapa besar masalah yang dialami dan dampaknya kepada bisnis yang sedang klien jalankan.

Ada baiknya jika notifikasi ini diberikan ke klien secara rapi dan tepat waktu. Kita dapat memberikan laporan mengenai perkembangan pemecahan masalah yang kita lakukan secara harian maupun dalam jangka waktu tertentu sesuai dengan kesepakatan dengan klien. Laporan ini ada baiknya dibuat dalam bentuk dokumen mengenai apa yang telah dibenahi dan pekerjaan apa yang masih akan dilakukan. Ini juga membantu kita sebagai bukti bahwa kita melakukan pekerjaan di pihak klien dan klien tidak dapat semena-mena menuduh kita bahwa tidak ada yang kita kerjakan dan berdampak kepada sisi manajemen dari kita.

 

Dokumentasi Terhadap Permasalahan

Dokumentasi tidak hanya dibuat ketika suatu proyek berjalan dan selesai. Dokumentasi juga harus dibuat ketika kita melakukan suatu penyelesaian masalah terhadap jaringan. Tujuan dari dokumentasi ini adalah untuk mempercepat penyelesaian masalah jika masalah timbul kembali dikemudian hari. Dokumen ini juga berfungsi sebagai koreksi terhadap jaringan yang sudah ada dan dapat dijadikan sebagai acuan untuk membangun jaringan yang lebih baik dikemudian hari.

Dokumen yang baik harus mengikuti standar dari organisasi itu sendiri. Adapun isi minimum dari standar dokumentasi yang baik untuk proyek infrastruktur pada salah satu perusahaan adalah sebagai berikut:

 

 

Project Name  
Project ID  
Project Manager (Engineer)  
Project Period                                              to
Planned/Actual Mandays __________________Mandays / __________________Mandays
   
Administrative Documentation
Implementation/Job Request Form Installation Request filled by BR
Copy Contract* Copy Contract
Project Charter* Can be a presentation or just email for simple project initiating the project. Consist of: key success factor, initial schedule, Project Organization
Minutes of Meeting* MoM with standard form. Acknowledged by customer
Project Schedule Plan* Project Schedule with Microsoft project, or just email regarding shedule. Acknowledged by Customer
Change Request* Change Request from Customer (if any)
Implementation/Job Report Job report of implementation being done as per design doc/initial plan (for phased project). Acknowledged by Customer
User Acceptance Test* UAT signed by customer
Knowledge Transfer* Berita acara/job report that knowledge transfer session has been delivered. Acknowledged by Customer + Copy for Training Material + Training Attendance List + Training Feedback + Summary Analysis of Training Feedback (if any)
Berita Acara Serah Terima* BAST for total work, signed by customer
   
Technical Documentation  
Design Document* Design doc, or simple drawing. Signed by Customer
Bill of Quantity BQ purchased by customer
Implementation Document  
Diagram Diagram of network (logical & Physical)
Implementation note* Information/note regarding special condition or things that need to be documented
Serial Number/DO Copy DO with S/N for all devices
Show Run Show run for all devices (in CD if >50 pages)
Show Tech (CD only)* Show Tech for all devices in CD
CD for all documents above* Softcopy of all documents before getting signed by customer
 
Date:___________________  
   
Name:___________________  
Project Manager/Engineer  

 

 

        BAB V

SUMBER-SUMBER YANG DIPERLUKAN

UNTUK PENCAPAIAN KOMPETENSI

 

5.1.      Sumber Daya Manusia

 

Pelatih

Pelatih Anda dipilih karena dia telah berpengalaman. Peran Pelatih adalah untuk :

  1. Membantu Anda untuk merencanakan proses belajar.
  2. Membimbing Anda melalui tugas-tugas pelatihan yang dijelaskan dalam tahap belajar.
  3. Membantu Anda untuk memahami konsep dan praktik baru dan untuk menjawab pertanyaan Anda mengenai proses belajar Anda.
  4. Membantu Anda untuk menentukan dan mengakses sumber tambahan lain yang Anda perlukan untuk belajar Anda.
  5. Mengorganisir kegiatan belajar kelompok jika diperlukan.
  6. Merencanakan seorang ahli dari tempat kerja untuk membantu jika diperlukan.

 

Penilai

Penilai Anda melaksanakan program pelatihan terstruktur untuk penilaian di tempat kerja. Penilai akan :

  1. Melaksanakan penilaian apabila Anda telah siap dan merencanakan proses belajar dan penilaian selanjutnya dengan Anda.
  2. Menjelaskan kepada Anda mengenai bagian yang perlu untuk diperbaiki dan merundingkan rencana pelatihan selanjutnya dengan Anda.
  3. Mencatat pencapaian / perolehan Anda.

 

 

 

 

 

Teman kerja/sesama peserta pelatihan

Teman kerja Anda/sesama peserta pelatihan juga merupakan sumber dukungan dan bantuan. Anda juga dapat mendiskusikan proses belajar dengan mereka. Pendekatan ini akan menjadi suatu yang berharga dalam membangun semangat tim dalam lingkungan belajar/kerja Anda dan dapat meningkatkan pengalaman belajar Anda.

 

5.2.          Sumber-sumber Perpustakaan     

Pengertian sumber-sumber adalah material yang menjadi pendukung proses pembelajaran ketika peserta pelatihan sedang menggunakan Pedoman Belajar ini.

Sumber-sumber tersebut dapat meliputi :

  1. Buku referensi dari perusahan
  2. Lembar kerja
  3. Gambar
  4. Contoh tugas kerja
  5. Rekaman dalam bentuk kaset, video, film dan lain-lain.

 

Ada beberapa sumber yang disebutkan dalam pedoman belajar ini untuk membantu peserta pelatihan mencapai unjuk kerja yang tercakup pada suatu unit kompetensi.

 

Prinsip-prinsip dalam CBT mendorong kefleksibilitasan dari penggunaan sumber-sumber yang terbaik dalam suatu unit kompetensi tertentu, dengan mengijinkan peserta untuk menggunakan sumber-sumber alternative lain yang lebih baik atau jika ternyata sumber-sumber yang direkomendasikan dalam pedoman belajar ini tidak tersedia/tidak ada.

 

5.3.          Daftar Peralatan/Mesin dan Bahan

  • Pentium II or higher PC
  • Windows Server 2000 or higher Operating System
  • Windows XP Operating System
  • Microsoft Office
  • Switch
  • Kabel UTP straight

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

DAFTAR PUSTAKA

 

  • Website:
    • http://www.techrepublic.com/
    • http://en.wikipedia.org/
    • http://www.cisco.com/
    • http://www.sda-indo.com/

 

Testimoni

artikel lainnya Melakukan Deteksi Dan Mengatasi Masalah Di Jaringan TIK.JK05.005.01



bebas bayar, pembayaran mudah dan cepat, transaksi online, pembayaran tagihan dan tiket, transfer dana online

bebas bayar, pembayaran mudah dan cepat, transaksi online, pembayaran tagihan dan tiket, transfer dana online
Wednesday 5 November 2014 | blog

  FR-DAT-01. PERANGKAT ASESMEN (ASSESSMENT TOOLS) Nomor Skema sertifikasi      : Skema sertifikasi (kualifikasi/klaster/unit):  FI L…

Saturday 17 January 2015 | blog

DAFTAR ISI HALAMAN SAMPUL ..................................................................................................... 1 LEMBAR PENGESAHAN......................................................................................... ReadMore >>Testimoni Related posts: Laporan peserta pkh 2014…

Saturday 1 November 2014 | blog

  MODUL PELATIHAN BERBASIS KOMPETENSI SUBSEKTOR METODOLOGI PELATIHAN KERJA     Mengelola Peralatan  Pelatihan PLK.MP.01.007.01  …

Tuesday 28 April 2015 | blog

MATERI PELATIHAN BERBASIS KOMPETENSI SEKTOR TELEMATIKA SUB SEKTOR PROGRAMMER KOMPUTER       MENGEMBANGKAN USER INTERFACE…