LINUX VIRTUAL SERVER UNTUK MENGATASI SERANGAN DDOS
|
|
- Leony Atmadja
- 7 tahun lalu
- Tontonan:
Transkripsi
1 LINUX VIRTUAL SERVER UNTUK MENGATASI SERANGAN DDOS Baskoro Adi P, Supeno Djanali, Wahyu Suadi Teknik Informastika ITS ABSTRAK Efek dari berkembangnya penggunaan internet adalah munculnya gangguangangguan yang menyulitkan pengguna. Salah satu diantara gangguan tersebut adalah Denial of Services (DOS). DOS ini adalah sebuah serangan yang menyebabkan sebuah/beberapa server tidak dapat melayani pengguna yang sesungguhnya. Beberapa metode sudah diajukan untuk mencegah maupun mengurangi efek dari sebuah serangan DOS, tetapi tidak hanya metode pencegahannya saja yang berkembang. Metode serangan DOS pun juga berkembang. Yang dahulu hanya menggunakan 1 komputer saja untuk menyerang server, sekarang berkembang menjadi sebuah serangan yang terdistribusi. Sebuah komputer penyerang menginfeksi beberapa komputer lain yang disebut komputer zombie. Kemudian komputer penyerang akan memerintahkan para zombie tersebut untuk menyerang sebuah target secara bersamasama. Sehingga efek yang dihasilkan dan kerumitan pencegahan bisa berkali-kali lipat dibandingkan dengan serangan DOS biasa. Hal itulah yang disebut dengan Distributed Denial of Services. Untuk mengatasi hal tersebut, pada paper ini akan dirancang suatu arsitektur sekumpulan server dengan menggunakan Linux Virtual Server. Dibandingkan dengan menggunakan hanya sebuah server saja, penggunaan Linux Virtual Server ini dapat menambah ketahanan suatu server terhadap serangan DDOS. Setidaknya efek-efek yang terjadi dapat diminimalisir dengan adanya LVS ini. Kata kunci: LVS, DDOS PENDAHULUAN Internet sudah menjadi bagian dari kehidupan sehari-hari saat ini. Dimanapun kita bisa mengakses suatu server melalui internet. Seiring dengan berkembangnya internet, tentu penyedia layanan juga harus mempertimbangkan terus bertambahnya pengguna. Sebuah server pasti memiliki keterbatasan dalam kemampuan menangani pengguna. Salah satu cara untuk mengatasi hal tersebut adalah mengganti server dengan yang lebih canggih. Akan tetapi penggantian server adalah suatu hal yang cukup merepotkan dan membutuhkan biaya yang banyak. Server baru tersebut harus dikonfigurasi kembali. Hal itu dapat memakan waktu yang lama, sedangkan penggantian server tentunya harus berjalan secepat mungkin tanpa disadari oleh pengguna. Alternatif dari penggantian server adalah penambahan server-server yang tidak terlalu canggih. Dengan penambahan server, layanan yang sudah ada tetap berjalan ketika proses konfigurasi sedang dilakukan. Sehingga tidak akan sampai mematikan layanan. Meskipun begitu penambahan server saja akan cukup merepotkan apabila tidak diatur dengan baik. Penambahan server tentu harus dilakukan dalam waktu yang cepat dan sebisa mungkin tidak diketahui oleh user. Dengan bertambahnya jumlah server,
2 harus diatur pula jika salah satu server ada yang mati. Tidak mungkin seorang administrator harus mengaturnya secara manual. Untuk mengatasi hal-hal tersebut bisa digunakan yang namanya Linux Virtual Server (LVS) (Zhang dkk, 2000). Dengan LVS, beberapa buah server dapat memiliki 1 buah IP. Dan IP itulah yang nantinya akan diakses oleh klien. Ketika klien mengakses salah satu layanan yang ada, misalkan sebuah web, maka nanti akan diatur agar klien itu mendapat layanan dari server yang mana. Apabila ternyata salah satu server ada yang mati, maka akan diatur pula agar layanan yang ada pada server tersebut dapat dipindah ke server yang lain. Efek lain dari berkembangnya penggunaan internet adalah munculnya gangguan-gangguan yang menyulitkan pengguna. Salah satu diantara gangguan tersebut adalah Denial of Services (DOS). DOS ini adalah sebuah serangan yang menyebabkan sebuah/beberapa server tidak dapat melayani pengguna yang sesungguhnya (Peng dkk, 2007). Beberapa metode sudah diajukan untuk mencegah maupun mengurangi efek dari sebuah serangan DOS, tetapi tidak hanya metode pencegahannya saja yang berkembang. Metode serangan DOS pun juga berkembang. Yang dahulu hanya menggunakan sebuah komputer saja untuk menyerang server, sekarang berkembang menjadi sebuah serangan yang terdistribusi. Sebuah komputer penyerang menginfeksi beberapa komputer lain yang disebut komputer zombie. Kemudian komputer penyerang akan memerintahkan para zombie tersebut untuk menyerang sebuah target secara bersama-sama. Sehingga efek yang dihasilkan dan kerumitan pencegahan bisa berkalikali lipat dibandingkan dengan serangan DOS biasa. Hal itulah yang disebut dengan Distributed Denial of Services (Peng dkk, 2007). Pada paper ini, akan diimplementasikan Linux Virtual Server yang nantinya dapat digunakan untuk meminimalisir efek dari serangan DDOS. Dengan adanya server lebih dari satu, akan lebih tahan banting daripada hanya satu server saja yang menangani. METODA Pada paper ini, untuk melihat apakah dengan penggunaan LVS ini dapat meminimalisir efek dari serangan DDOS atau tidak. Untuk ujicoba ini, digunakan 10 buah komputer dengan rincian sebagai berikut : 1 Router Cisco Komputer Server sebagai server tunggal 3 Komputer Server untuk LVS 4 Komputer sebagai Penyerang DDOS 1 Komputer sebagai klien untuk menghitung performa sistem Kemudian komputer-komputer tersebut akan disusun dengan topologi jaringan seperti terlihat pada gambar di bawah ini C-2-2
3 Untuk lebih jelasnya, berikut ini adalah spesifikasi dari masing-masing komputer yang digunakan pada penelitian ini : LVS Director, Real Server : Prosesor : Intel Core i GHz Memori : 4GB DDR Hz Harddisk : 250 GB SATA LAN Card : 100 Mbps LAN Card Sistem Operasi : Ubuntu Lucid Lynx x86-64 Server Edition Attacker : Prosesor : Intel Core i GHz Memori : 4GB DDR Hz Harddisk : 250 GB SATA LAN Card : 100 Mbps LAN Card Sistem Operasi : Ubuntu Maverick Meerkat x86-64 Server Edition Klien : Prosesor : Intel Pentium GHz Memori : 1GB DDR-SDRAM Harddisk : 400 GB IDE LAN Card : 100 Mbps LAN Card Sistem Operasi : Debian Lenny Router Cisco Router 871 IOS : c870-advipservicesk9-mz t3 Di bawah ini adalah konfigurasi LVS yang digunakan pada ujicoba ini : Jumlah realserver : 3 komputer Metode penjadwalan : Round-robin Metode pengarahan paket : Direct Routing Weight masing-masing server : 1 C-2-3
4 Aplikasi yang diinstall pada single server maupun LVS adalah Web Server Apache. Aplikasi ini dipilih karena merupakan aplikasi yang sederhana dan sering digunakan oleh banyak orang. Untuk menguji performa sistem ini, akan digunakan software yang bernama Httperf. Nantinya aplikasi ini akan diberi parameter-parameter yang bervariasi untuk melihat performa dari sistem. Sedangkan untuk melakukan simulasi serangan DDOS akan digunakan sebuah aplikasi bernama hping3. Dan berikut ini adalah parameter-parameter yang digunakan dalam uji coba pada paper ini. Percobaan akan dilakukan sebanyak 3 kali. Masing-masing digunakan untuk menguji performa single server, LVS dengan 2 realserver, dan LVS dengan 3 realserver. Kemudian, 4 komputer penyerang akan mengirimkan paket TCP SYN dengan alamat IP palsu, sehingga paket balasan dari server tidak akan pernah sampai. Untuk mengirimkan paket TCP SYN ini, menggunakan program hping3 dengan perintah sebagai berikut : hping3 -i u1000 -a S -q -p 80 ip_server Setelah flooding paket TCP SYN dimulai, berikutnya adalah giliran klien untuk menghitung performa sistem dengan menggunakan Httperf. Berikut ini adalah parameter-parameter ujicoba saat menjalankan Httperf : Jumlah Ujicoba : 10x Jumlah Awal Concurrent Connection : 100 Jumlah Akhir Concurrent Connection : 2000 Penambahan Jumlah Concurrent Connection tiap Ujicoba : 100 Batas waktu total koneksi tiap ujicoba : Besar file yang diunduh : 3016 byte HASIL DAN DISKUSI Dari metode ujicoba yang sudah disebutkan di atas. Pada bab ini akan dibahas mengenai hasilnya. Untuk mengambil kesimpulan terhadap hasil ujicoba, diperlukan beberapa parameter yang dijadikan sebagai tolak ukur performa sistem, yaitu : Jumlah Total Request : Jumlah total request yang berhasil dikirim ke server oleh klien Jumlah Total Reply : Jumlah total respon yang berhasil diterima dengan baik oleh klien Waktu Respon : Lama waktu yang dibutuhkan mulai dari request dikirim hingga respon diterima Setelah ujicoba dilakukan, maka hasilnya pun didapat. Gambar di bawah ini menunjukkan jumlah total request, jumlah total reply, dan waktu respon dari masingmasing ujicoba. C-2-4
5 Perbandingan Single Server dan LVS # Jumlah Total Request total_requests_singl e_server total_requests_lvs Request Rate Perbandingan Single Server dan LVS # Jumlah Total Reply total_replies_single_ server total_replies_lvs Request Rate Perbandingan Single Server dan LVS Waktu Respon resp_time_single_se rver resp_time_lvs # Request Rate Dari hasil ujicoba seperti yang terlihat pada grafis, dengan menggunakan LVS, jumlah request yang diterima server dan respon yang dapat diterima klien lebih banyak. Meskipun pada saat itu, server sedang dibanjiri oleh paket-paket TCP SYN. Selain itu waktu respon dari LVS juga tampak lebih singkat daripada yang hanya menggunakan 1 buah server. Karena itu dapat diambil kesimpulan bahwa dengan menggunakan LVS, dapat meminimalisir efek dari serangan DDOS, meskipun tidak terlalu banyak. Untuk itu, pada riset berikutnya dapat ditambahkan hal-hal lain seperti pembatasan bandwidth atau pemblokiran IP penyerang untuk lebih mengurangi efek dari serangan DDOS. C-2-5
6 DAFTAR PUSTAKA Kuwatly. I, Sraj. M, Al Masri. Z, Artail. H. (2004), A Dynamic Honeypot Design for Intrusion Detection, Pervasive Services, ICPS IEEE/ACS International Conference., pp Peng., T., Leckie., C., dan Ramamohanara., K. (2007), Survey of Network-Based Defense Mechanisms Countering the DoS and DDoS Problems, ACM Comp. Surv. 39, 1, Article 3 Sardana. A, Kumar. K, Joshi. R. (2007), Detection and Honeypot Based Redirection to Counter DDoS Attacks in ISP Domain, Information Assurance and Security, IAS Third International Symposium, pp , Aug Zhang. W. (2000), Linux Virtual Server for Scalable Network Services C-2-6
PENGALIHAN PAKET KE HONEYPOT PADA LINUX VIRTUAL SERVER UNTUK MENGATASI SERANGAN DDOS
PENGALIHAN PAKET KE HONEYPOT PADA LINUX VIRTUAL SERVER UNTUK MENGATASI SERANGAN DDOS Baskoro Adi Pratomo, Supeno Djalali, Wahyu Suadi Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut
Lebih terperinciPENGALIHAN PAKET KE HONEYPOT PADA LINUX VIRTUAL SERVER UNTUK MENGATASI SERANGAN DDOS
PENGALIHAN PAKET KE HONEYPOT PADA LINUX VIRTUAL SERVER UNTUK MENGATASI SERANGAN DDOS Baskoro Adi Pratomo, Supeno Djanali, Wahyu Suadi Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut
Lebih terperinciPENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)
PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan
Lebih terperinciProposal Tugas Akhir
KOMPARASI ALGORITMA PENJADWALAN ROUND-ROBIN & LEAST CONNECTION PADA WEB SERVER LOAD BALANCING LVS METODE DIRECT ROUTING, NAT DAN TUNNELING Proposal Tugas Akhir Diajukan Untuk Memenuhi Persyaratan Guna
Lebih terperinciBab 1 Pendahuluan 1.1 Latar Belakang Masalah
Bab 1 Pendahuluan 1.1 Latar Belakang Masalah Internet (interconnection-networking) terdiri dari ratusan jutaan komputer yang terdistribusi di seluruh dunia. Jutaan orang menggunakan Internet setiap hari,
Lebih terperinciPerancangan Dan Implementasi Load Balancing Dan Failover Clustering Pada Linux Virtual Server (LVS) Untuk High Availability
Perancangan Dan Implementasi Load Balancing Dan Failover Clustering Pada Linux Virtual Server (LVS) Untuk High Availability Dwi Septian Wardana Putra 1, Agus Eko Minarno, S.Kom, M.Kom. 2, Zamah Sari, M.T.
Lebih terperinciIMPLEMENTASI METODE LOAD BALANCING DALAM MENDUKUNG SISTEM KLUSTER SERVER
IMPLEMENTASI METODE LOAD BALANCING DALAM MENDUKUNG SISTEM KLUSTER SERVER Sampurna Dadi Riskiono Fakultas Teknik dan Ilmu Komputer, Universitas Teknokrat Indonesia Jl. Z. A. Pagar Alam No.9-11, Labuhan
Lebih terperinciBab 3 Metode dan Perancangan Sistem
23 Bab 3 Metode dan Perancangan Sistem 3.1 Metode Pembangunan Sistem Metode yang digunakan dalam penelitian ini adalah PPDIOO (prepare, plan, design, implement, operate, optimize). Metode ini adalah metode
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan semakin kompleksnya layanan dan aplikasi web dalam berbagai bidang, maka permintaan layanan web dari pengguna semakin meningkat. Contoh layanan dan aplikasi
Lebih terperinciBAB 3 Metode dan Perancangan 3.1 Metode Top Down
BAB 3 Metode dan Perancangan 3.1 Metode Top Down Menurut Setiabudi (2009) untuk membangun sebuah sistem, diperlukan tahap-tahap agar pembangunan itu dapat diketahui perkembangannya serta memudahkan dalam
Lebih terperinciBAB I PENDAHULUAN. jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang
BAB I PENDAHULUAN 1.1 Latar Belakang Salah satu jaringan telekomunikasi yang sedang berkembang adalah jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang sangat banyak digunakan baik
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan dunia IT sudah sangat berkembang, dan internet sudah sangat maju sehingga dapat menciptakan sebuah teknologi dalam komputasi yang bernama Cloud Computing.
Lebih terperinciPENDIDIKAN TEKNIK INFORMATIKA TEKNIK ELEKTRONIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG
LAPORAN PRAKTIKUM SISTEM OPERASI JARINGAN Router NAT Dan DHCP Server OLEH : LUKMANUL HAKIM 1107008/2011 3F3,4 PENDIDIKAN TEKNIK INFORMATIKA TEKNIK ELEKTRONIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Sarana Simulasi Uji coba dilakukan untuk membuktikan apakah sistem jaringan yang sudah dirancang dapat berjalan dengan baik. Namun, dikarenakan pihak kantor PT Synergy Adhi
Lebih terperinciBAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka
Lebih terperinciRancang Bangun Server Learning Management System (LMS) Berbasis Metode Load Balancing
Rancang Bangun Learning Management System (LMS) Berbasis Metode Load Balancing Pranata Ari Baskoro 1, Achmad Affandi 2, Djoko Suprajitno Rahardjo 3 Jurusan Teknik Elektro FTI - ITS Abstract Akses pengguna
Lebih terperinciANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX
ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX Tugas Akhir Disusun sebagai salah satu syarat untuk kelulusan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan
Lebih terperinciBab 4 Implementasi dan Pembahasan
Bab 4 Implementasi dan Pembahasan 4.1 Implementasi Seperti yang dijelaskan di Bab 3, implementasi dilakukan dengan dua cara yaitu eksperimen di laboratorium dan simulasi flash. Hasil implementasi akan
Lebih terperinciImplementasi Network Intrusion Detection System pada Sistem Smart Identification Sofyan Hadi D3 Teknik Komputer Fakultas Ilmu Terapan
ISSN : 2442-5826 e-proceeding of Applied Science : Vol.2, No.3 December 2016 Page 1171 Implementasi Network Intrusion Detection System pada Sistem Smart Identification Sofyan Hadi D3 Teknik Komputer Fakultas
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pada perkembangannya, jaringan internet menjadi salah satu penunjang bagi sebuah perusahaan sebagai alat transfer data sampai pengembangan perusahaannya. Fitur-fitur
Lebih terperinciRancang Bangun Proxy Anti Virus Berbasis Linux dan Mikrotik
Rancang Bangun Proxy Anti Virus Berbasis Linux dan Mikrotik SKRIPSI Disusun Oleh : Moch Khaisar Junaedhi NPM. 0534010008 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Cloud computing adalah gabungan dari pemanfaatan dan pengembangan teknologi komputer yang berbasis internet. Dengan sistem ini, para pengguna komputer dapat berbagi
Lebih terperinciBAB III METODOLOGI PENELITIAN
29 BAB III METODOLOGI PENELITIAN 3.1 Kerangka Pikir Saat ini penggunaan server belum dapat dikatakan maksimal karena dalam beberapa layanan hanya mengutamakan salah satu perangkat server namun disisi lain
Lebih terperinciBAB 1 PENDAHULUAN UKDW
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah. Teknologi jaringan komputer mengalami peningkatan yang cukup pesat dalam beberapa tahun terakhir. Perkembangan yang pesat ini didorong oleh bertumbuh dan berkembangnya
Lebih terperinciANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET
ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan yang sangat pesat. Teknologi ini mampu menyambungkan hampir
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap
Lebih terperinciBAB 4. PERANCANGAN Pada bab ini akan menjelaskan tahap perancangan, simulasi dan uji coba pertama bagaimana fitur Hot Standby Router Protocol pada router Cisco dalam menjaga avaibility jaringan komputer
Lebih terperinciKARAKTERISTIK KONSUMSI DAYA KOMPUTER DENGAN PERUBAHAN TINGKAT SERANGAN DISTRIBUTED DENIAL OF SERVICE (DDOS)
Seminar Nasional Cendekiawan ke 3 Tahun 2017 ISSN (P) : 2460-8696 Buku 2 ISSN (E) : 2540-7589 KARAKTERISTIK KONSUMSI DAYA KOMPUTER DENGAN PERUBAHAN TINGKAT SERANGAN DISTRIBUTED DENIAL OF SERVICE (DDOS)
Lebih terperinciDESAIN DAN IMPLEMENTASI LOAD BALANCING PADA PT PUPUK SRIWIDJAJA PALEMBANG
DESAIN DAN IMPLEMENTASI LOAD BALANCING PADA PT PUPUK SRIWIDJAJA PALEMBANG Eka Fuji Rahayu Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Penggabungan dua jalur ISP (Internet Service Provider)
Lebih terperinciPENDAHULUAN 1.1. Gambaran Umum.
BAB I PENDAHULUAN 1.1. Gambaran Umum. Penggunaan teknologi komputer mengalami perkembangan begitu pesat. Pada awal mulanya teknologi komputer diciptakan bertujuan untuk membantu manusia dalam melakukan
Lebih terperinciBAB I PENDAHULUAN. 1 Hendra Wijaya, Belajar sendiri Cisco Router, Elex Media Komputindo, Jakarta.
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini, kebutuhan akan pemanfaatan jaringan komputer merupakan hal yang penting. Peningkatan kebutuhan jaringan komputer dipengaruhi oleh terjadinya era
Lebih terperinciBAB I PENDAHULUAN Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Dewasa ini, kebutuhan akan pemanfaatan jaringan komputer merupakan hal yang penting. Peningkatan kebutuhan jaringan komputer dipengaruhi oleh terjadinya era
Lebih terperinci1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
149 BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas mengenai langkah-langkah implementasi yang dilakukan pada rancangan jaringan pada PT Tiki Jalur Nugraha Ekakurir. Pada bab ini juga akan dilakukan
Lebih terperinciSecurity in Mobile Applications and Networks
Modul ke: Security in Mobile Applications and Networks Serangan Keamanan Lanjutan Fakultas Fakultas Teknik Program Studi Teknik Elektro www.mercubuana.ac.id Dr. Wahju Sediono; Beny Nugraha, ST, MT, M.Sc;
Lebih terperinciBAB III METODE PENELITIAN
31 BAB III METODE PENELITIAN 3.1 Bahan Penelitian Dalam penelitian perancangan dan implementasi radio streaming di LPPI Universitas Muhammadiyah Yogyakarta ini, digunakan beberapa data pendukung sebagai
Lebih terperinciANALISIS DAMPAK SERANGAN DENIAL OF SERVICE TERHADAP WEB SERVER BERBASIS WINDOWS
ANALISIS DAMPAK SERANGAN DENIAL OF SERVICE TERHADAP WEB SERVER BERBASIS WINDOWS TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pada awalnya, komputer pribadi (stand alone), menggunakan program sesuai dengan kebutuhan pengguna tanpa ada mekanisme komunikasi data antarkomputer. Seiring dengan
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Perancangan File Server Menggunakan Cloud Perancangan layanan file server menggunakan cloud pada PT Mugi Cipta Perkasa dilakukan dengan menggunakan sebuah server yang akan
Lebih terperinciBAB 4 IMPLEMENTASI DAN UJI COBA
BAB 4 IMPLEMENTASI DAN UJI COBA 4.1 Pengenalan Software Sebelum Simulasi 4.1.1 Packet Tracer Uji coba dan simulasi dilakukan dengan menggunakan Packet Tracer v5.3.3. Berikut ini merupakan tampilan awal
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Dewasa ini kebutuhan manusia makin bertambah seiring berjalannya waktu. Waktu atau efisiensi sangat dibutuhkan untuk kelancaran dalam kehidupan sehari-hari terutama
Lebih terperinciMETODOLOGI PENELITIAN
6 Object Identifier (OID) OID adalah identitas unik yang digunakan untuk melakukan monitoring objek dan didefinisikan dalam hirarki MIB (Cisco 2006). METODOLOGI PENELITIAN Metode penelitian dilakukan berdasar
Lebih terperinciLAPORAN PRAKTIKUM MATA KULIAH : NETWORK SERVER JUDUL : INTRUSION DETECTION SYSTEM (HONEYPOT) DISUSUN OLEH : : SINTA AGUSTIEN KOLOAY
LAPORAN PRAKTIKUM MATA KULIAH : NETWORK SERVER JUDUL : INTRUSION DETECTION SYSTEM (HONEYPOT) DISUSUN OLEH : NAMA : SINTA AGUSTIEN KOLOAY NIM : 13022001 KELAS : 5 TEKNIK KOMPUTER 1 KEMENTERIAN RISET TEKNOLOGI
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi semakin mempermudah pekerjaan yang berhubungan dengan pengiriman data melalui jaringan internet. Namun seiring berkembangnya
Lebih terperinciBAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Dewasa ini, kebutuhan akan pemanfaatan teknologi jaringan komputer merupakan hal yang telah umum dan sangat penting. Meningkatnya kebutuhan jaringan komputer
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM 3.1 Topologi Jaringan Dilakukan test bed terhadap 3 macam jaringan, yaitu IPv4 tanpa MPLS, IPv4 dengan MPLS dan IPv6 dengan MPLS. Jaringan test bed yang digunakan merupakan simulasi
Lebih terperinciIMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP)
Jurnal Ilmiah Informatika Volume 1 No. 1 / Desember 26 IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP) Juwanda Natali 1), Fajrillah 2), T.M.Diansyah
Lebih terperinciPERANCANGAN SIMULASI VIRTUAL LOCAL AREA NETWORK PADA ICT CENTER FAKULTAS KEDOKTERAN UNIVERSITAS HASANUDDIN
PERANCANGAN SIMULASI VIRTUAL LOCAL AREA NETWORK PADA ICT CENTER FAKULTAS KEDOKTERAN UNIVERSITAS HASANUDDIN Musdalifa Thamrin Program Studi Teknik Komputer STMIK Profesional Makassar nonongthamrin@gmail.com
Lebih terperinciIII PERANCANGAN SISTEM
Bab III PERANCANGAN SISTEM 1.1 Rancangan Topologi Rancangan topologi jaringan yang digunakan pada DNS Cache Poisoning dan DNS Spoofing pada DNS Server seperti gambar berikut : Gambar 3.1 Rancangan Topologi
Lebih terperinciBAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat
BAB I PENDAHULUAN A. Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat penting di masyarakat. Seiring kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan
Lebih terperinciSHARING DATA ANTARA LINUX DAN WINDOWS DENGAN JARINGAN PEER TO PEER
F.8 SHARING DATA ANTARA LINUX DAN WINDOWS DENGAN JARINGAN PEER TO PEER Sari Noorlima Yanti 1, Dharmayanti 2, Muhamad Ikbal 3 Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas Gunadarma,
Lebih terperinciModul 10 TCP/IP Lanjutan
Modul 10 TCP/IP Lanjutan Pendahuluan Router menggunakan informasi IP address dalam paket header IP untuk menentukan interface mana yang akan di-switch ke tujuan. Tiap-tiap layer OSI memiliki fungsi sendiri-sendiri
Lebih terperinciBab 3 Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem Pada bab ini menjelaskan tentang perancangan IP traceback dan metode yang digunakan dalam perancangan sistem. Analisa kebutuhan yang dibutuhkan dalam perancangan sistem
Lebih terperinciBAB III METODE PENELITIAN. desain atau tahapan penelitian, model pengembangan sistem serta alat dan bahan
BAB III METODE PENELITIAN Bab ini mendeskripsikan apa saja yang dibutuhkan untuk penelitian seperti desain atau tahapan penelitian, model pengembangan sistem serta alat dan bahan penelitian. 3.1 Desain
Lebih terperinciBAB I PENDAHULUAN. jaringan mengalami down. Jalur redundansi pada jaringan akan segera mem-backup
BAB I PENDAHULUAN 1.1 Latar belakang Infrastruktur jaringan yang memadai dan memiliki redundansi sangatlah dibutuhkan bagi suatu instansi. Hal ini akan sangat berguna ketika jalur utama pada jaringan mengalami
Lebih terperinciBAB III PEMBAHASAN. 3.1 Local Area Network ( LAN ) Pada PT. Kereta Api Indonesia Bandung
BAB III PEMBAHASAN 3.1 Local Area Network ( LAN ) Pada PT. Kereta Api Indonesia Bandung Analisa pada jaringan LAN di PT. Kereta Api Indonesia di batasi hanya pada jaringan LAN di kantor pusat PT. Kereta
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN 4.1 Implementasi Secara Umum Implementasi sistem merupakan tahap dimana sistem mampu diaplikasikan dalam keadaan yang sesungguhnya. Dari implementasi ini akan diketahui apakah
Lebih terperinciBAB IV PENGUJIAN DAN ANALISA
BAB IV PENGUJIAN DAN ANALISA Pada bab ini akan dijelaskan pengujian dari sistem keamanan yang telah dirancang.dalam melakukan pengujian pada sistem keamanannya digunakan beberapa keadaan pengujian yang
Lebih terperinciIMPLEMENTASI DAN ANALISIS KINERJA LOAD BALANCING PADA VIRTUAL SERVER MENGGUNAKAN ZEN LOAD BALANCER
ISSN : 2355-9365 e-proceeding of Engineering : Vol.2, No.1 April 215 Page 22 IMPLEMENTASI DAN ANALISIS KINERJA LOAD BALANCING PADA VIRTUAL SERVER MENGGUNAKAN ZEN LOAD BALANCER IMPLEMENTATION AND PERFORMANCE
Lebih terperinciIMPLEMENTASI DAN PENGUJIAN
BAB 5. IMPLEMENTASI DAN PENGUJIAN Dalam implementasi sistem jaringan ini akan menerapkan semua yang telah direncanakan dan didesain pada tahap sebelumnya yaitu tahap design dan simulasi. Untuk perangkat
Lebih terperinciBAB I PENDAHULUAN. Koneksi antar jaringan yang sering disebut dengan internetwork terbentuk
BAB I PENDAHULUAN 1.1 Latar Belakang Koneksi antar jaringan yang sering disebut dengan internetwork terbentuk dari jaringan-jaringan yang heterogen. Supaya antar jaringan tersebut dapat saling berkomunikasi
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan
BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan Melimpahnya konten multimedia digital dan perkembangan kebutuhan video online secara terus menerus memotivasi perkembangan besar dari streaming server
Lebih terperinci1 BAB I PENDAHULUAN. 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang IP adalah protokol jaringan yang digunakan untuk melakukan surfing di internet, download musik, atau game. PC akan memiliki IP address serta default gateway untuk
Lebih terperinciMengkonfigurasi system Firewall sebagai Internet gateway pada system operasi Debian 6.0
SMK N 1 Kota Solok Bidang Studi : Produktif Bid. Keahlian : Teknik Komputer Jaringan Kelas / Sem : XII / lima Mendiagnosis permasalahan perangkat yang tersambung jaringan berbasis luas (Wide Area Network)
Lebih terperinciDESAIN DAN IMPLEMENTASI SQUID PROXY MENGGUNAKAN AUTHENTIFIKASI DATABASE SERVER PADA DINAS SOSIAL PROVINSI SUMATERA SELATAN
DESAIN DAN IMPLEMENTASI SQUID PROXY MENGGUNAKAN AUTHENTIFIKASI DATABASE SERVER PADA DINAS SOSIAL PROVINSI SUMATERA SELATAN Budiman Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Internet
Lebih terperinciBAB 1 PENDAHULUAN 1.1. Latar Belakang
BAB 1 PENDAHULUAN Bab ini berisi penjelasan tentang pandangan awal persoalan yang terjadi dalam penulisan laporan tugas akhir, berisi latar belakang, identifikasi masalah, tujuan tugas akhir, lingkup tugas
Lebih terperinciBAB 4 IMPLEMESTASI DAN EVALUASI. permasalahan yang telah dilakukan pada bab sebelumnya.
BAB 4 IMPLEMESTASI DAN EVALUASI Pada bab ini dijelaskan mengenai implementasi dan evaluasi dari hasil analisis permasalahan yang telah dilakukan pada bab sebelumnya. 4.1 Spesifikasi Sistem Spesifikasi
Lebih terperinciPENDAHULUAN. Gambar 1.1 Hasil Survey Webserver oleh Netcraft [NET17]
PENDAHULUAN Dalam bab ini dijelaskan secara umum mengenai latar belakang, identifikasi masalah, lingkup tugas akhir, tujuan tugas akhir, metodologi tugas akhir beserta sistematika penulisan laporan tugas
Lebih terperinciIII. METODE PENELITIAN. Waktu : Oktober 2009 Februari : 1. Pusat Komputer Universitas Lampung. 2. Pusat Komputer Universitas Sriwijaya
III. METODE PENELITIAN A. Waktu dan Tempat Penelitian Waktu : Oktober 2009 Februari 2010 Tempat : 1. Pusat Komputer Universitas Lampung 2. Pusat Komputer Universitas Sriwijaya 3. Laboratorium Teknik Telekomunikasi
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan pesat teknologi dan informasi saat ini menjadikan internet bagian dari kehidupan masyarakat modern. Internet telah memberikan berbagai kemudahan dengan
Lebih terperinciBAB 3 METODOLOGI. 3.1 Metodologi
BAB 3 METODOLOGI 3.1 Metodologi Pada bab ini akan menjelaskan metode yang diterapkan dalam skripsi ini. Metode yang digunakan adalah metode Network Development Life Cycle (NDLC), yaitu Analysis, Design,
Lebih terperinciLAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC
LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC 1. Tujuan a. Memahami dan mempelajari jenis serangan yang ada di protocol
Lebih terperinciIMPLEMENTASI DAN EVALUASI KINERJA LOAD BALANCING
IMPLEMENTASI DAN EVALUASI KINERJA LOAD BALANCING PADA SERVER- SERVER PROXY DI IPB Heru Sukoco 1, Endang Purnama Giri 2, David Thamrin 3 1 Staf Departemen Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi jaringan komputer semakin hari semakin mengalami peningkatan yang pervasif, kompleks, dan terus berevolusi. Hal ini disebabkan oleh faktor-faktor
Lebih terperincib. Perancangan Sistem
BAB III METODE DAN PERANCANGAN 3.1 Langkah Penelitian Model penelitian yang digunakan adalah model waterfall. Metode waterfall merupakan proses pengembangan rekayasa perangkat lunak, di mana proses pengembangannya
Lebih terperinci1 BAB I PENDAHULUAN. 1.1 Latar Belakang
1 1 BAB I PENDAHULUAN 1.1 Latar Belakang Pemanfaatan aplikasi perkantoran elektronis dilingkungan instansi pemerintah pusat dan daerah menjadi salah satu syarat terselenggaranya kepemerintahan yang baik
Lebih terperinciArtikel Ilmiah. Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh gelar Sarjana Komputer
Analisis Traceback Menggunakan Metode ICMP Traceback Pada Distributed Denial of Service (DDoS) Attack Menggunakan Intrusion Detection System (IDS) Snort Artikel Ilmiah Diajukan kepada Fakultas Teknologi
Lebih terperinciAnalisis Load Balancing Pada Web Server Menggunakan Algoritme Weighted Least Connection
Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer e-issn: 2548-964X Vol. 2, No. 3, Maret 2018, hlm. 915-920 http://j-ptiik.ub.ac.id Analisis Load Balancing Pada Web Server Menggunakan Algoritme
Lebih terperinciMODUL 1 PRAKTIKUM ADMINISTRASI JARINGAN. Pengenalan dan Instalasi Sistem Operasi Jaringan
MODUL 1 PRAKTIKUM ADMINISTRASI JARINGAN Pengenalan dan Instalasi Sistem Operasi Jaringan JURUSAN TEKNIK KOMPUTER JARINGAN PERSIAPAN AKADEMI KOMUNITAS SOLOK SELATAN PDD POLITEKNIK NEGERI PADANG 2014 Pengenalan
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. sampai dengan tahun 1981, Perusahaan ini berlokasi di Jalan Aipda K.K. Tubun
BAB 3 ANALISIS DAN PERANCANGAN 3.1 Sekilas Tentang Perusahaan PT. Mulia Knitting Factory berdiri pada tanggal 30 September 1955, didirikan oleh Bapak Phan Wan Shit dan Raden Udjer. Sejak saat berdirinya
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. spesifikasi minimum sebagai berikut: Server yang dibutuhkan sebagai Internet gateway di PT.
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Sumber Daya yang Dibutuhkan 4.1.1.1 Kebutuhan Perangkat Keras Dalam membangun sistem ini, dibutuhkan kebutuhan perangkat keras dengan spesifikasi
Lebih terperinciMengapa perlu sebuah keamanan?
Denial Of Services Mengapa perlu sebuah keamanan? Dalam dunia komunikasi data global yang selalu berubah, hubungan Internet yang murah dan cepatnya perkembangan software, keamanan menjadi isu yang semakin
Lebih terperinciBab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Saat ini perkembangan di dunia teknologi sangatlah pesat, diantaranya dalam dunia jaringan komputer. Seiring dengan itu, gangguan-gangguan yang tidak diinginkan juga
Lebih terperinciBAB II DASAR TEORI 2.1. Pengenalan Sistem Operasi Linux 2.2. Dasar Sistem Cluster
BAB II DASAR TEORI 2.1. Pengenalan Sistem Operasi Linux Linux adalah salah satu jenis sistem operasi yang sering dipakai oleh jutaan orang di dunia. Linux pertama kali diciptakan oleh Linus Torvalds pada
Lebih terperinciPengujian kinerja server HTTP dilakukan dengan menggunakan software
BAB IV ANALISIS HASIL EKSPERIMEN 4.1 Pengujian 4.1.1 Pengujian server HTTP Pengujian kinerja server HTTP dilakukan dengan menggunakan software httperf yang didapat dari mengunduh pada alamat ftp://ftp.hpl.hp.com/pub/httperf/.
Lebih terperinciSeminar Nasional Inovasi dalam Desain dan Teknologi - IDeaTech 2015 ISSN:
IMPLEMENTASI LOAD BALANCING DENGAN MENGGUNAKAN ALGORITMA ROUND ROBIN PADA KASUS PENDAFTARAN SISWA BARU SEKOLAH MENENGAH PERTAMA LABSCHOOL UNESA SURABAYA Gaguk Triono Teknologi Informasi Sekolah Tinggi
Lebih terperinciANALISIS AVAILABILITAS LOAD BALANCING PADA WEB SERVER LOKAL
ANALISIS AVAILABILITAS LOAD BALANCING PADA WEB SERVER LOKAL Dwi Nuriba Fakultas Ilmu Komputer, Universitas Dian Nuswantoro ABSTRACT Perkembangan teknologi Web menyebabkan server-server yang menyediakan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. 1. Prosesor Intel CPU GHZ. 3. HDD Seagate 80 Gb SATA. 4. Satu interface ke jaringan local (IP privat).
52 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Sistem Server Spesifikasi dari perangkat keras yang digunakan adalah sebagai berikut : 1. Prosesor Intel CPU 2140 1.6 GHZ. 2. Memory DDR
Lebih terperinciOPTIMALISASI CLUSTER SERVER LMS DAN IPTV DENGAN VARIASI ALGORITMA PENJADWALAN
OPTIMALISASI CLUSTER SERVER LMS DAN IPTV DENGAN VARIASI ALGORITMA PENJADWALAN DIDIK ARIBOWO 2210 203 009 Dosen Pembimbing: DR. Ir. Achmad Affandi, DEA Pasca Sarjana Bidang Keahlian Telekomunikasi Multimedia
Lebih terperinciBAB I PENDAHULUAN. pada layer Network, layer ketiga dari tujuh OSI (Open System Interconnection)
BAB I PENDAHULUAN 1.1 Latar Belakang Sebuah router merupakan sebuah perangkat keras yang bekerja pada layer Network, layer ketiga dari tujuh OSI (Open System Interconnection) layer yang ada. Fungsi router
Lebih terperinciBAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Tabel 2.1 Tinjauan Pustaka
BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1 Tinjauan Pustaka Tinjauan pustaka diambil dari beberapa karya tulis, sebagai berikut : Tabel 2.1 Tinjauan Pustaka No parameter Objek Bahasa interface penulis
Lebih terperinciANALISA PERBANDINGAN MANAJEMEN JARINGAN BERBASIS MIKROTIK DENGAN CISCO (Studi Kasus Universitas Almuslim)
ANALISA PERBANDINGAN MANAJEMEN JARINGAN BERBASIS MIKROTIK DENGAN CISCO (Studi Kasus Universitas Almuslim) KHADIJAH a, YUL HENDRA a a Jurusan Teknik Informatika Fakultas Ilmu Komputer Universitas Almuslim
Lebih terperinciPENDAHULUAN 1.1. Gambaran Umum.
BAB I PENDAHULUAN 1.1. Gambaran Umum. Penggunaan teknologi komputer mengalami perkembangan begitu pesat. Pada awal mulanya teknologi komputer diciptakan bertujuan untuk membantu manusia dalam melakukan
Lebih terperinciLatar Belakang
1.1 Latar Belakang Perkembangan teknologi keamanan jaringan saat ini sudah terdapat teknik mendeteksi serangan jaringan seperti anti spyware, firewall, network monitoring dan intrusion detection system
Lebih terperinciTUGAS MANAJEMEN JARINGAN PRODUK DAN FITUR NMS (NETWORK MONITORING SYSTEM) BESERTA PERBANDINGANNYA
TUGAS MANAJEMEN JARINGAN PRODUK DAN FITUR NMS (NETWORK MONITORING SYSTEM) BESERTA PERBANDINGANNYA NAMA : ANDIKA ATMANEGARA PUTRA NIM : 09011281419055 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS
Lebih terperinciUKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Pada saat ini tingkat pertumbuhan pengguna internet di seluruh dunia cukup tinggi. Hal ini disebabkan oleh semakin murah biaya yang dikeluarkan untuk mendapatkan
Lebih terperinciMENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief. Abstraksi
MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief Abstraksi If you know the enemy and know yourself, you need not fear the result of a hundred battles.
Lebih terperinciSISTEM PENCEGAHAN SERANGAN BRUTEFORCE PADA UBUNTU SERVER DENGAN MENGGUNAKAN FAIL2BAN
INFOMATEK Volume 18 Nomor 2 Desember 2016 SISTEM PENCEGAHAN SERANGAN BRUTEFORCE PADA UBUNTU SERVER DENGAN MENGGUNAKAN FAIL2BAN Iwan Kurniawan *), Ferry Mulyanto, Fuad Nandiasa Program Studi Teknik Informatika
Lebih terperinci