PERANCANGAN KEAMANAN DATABASE SERVER MYSQL BERBASIS SISTEM OPERASI OPEN SOURCE PADA PT. PLN P3B SUMATERA UPT PALEMBANG

Ukuran: px
Mulai penontonan dengan halaman:

Download "PERANCANGAN KEAMANAN DATABASE SERVER MYSQL BERBASIS SISTEM OPERASI OPEN SOURCE PADA PT. PLN P3B SUMATERA UPT PALEMBANG"

Transkripsi

1 PERANCANGAN KEAMANAN DATABASE SERVER MYSQL BERBASIS SISTEM OPERASI OPEN SOURCE PADA PT. PLN P3B SUMATERA UPT PALEMBANG Mustafa Fajar Saputra Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Kebutuhan akan keamanan informasi dari data-data yang terdapat pada database sangat diperlukan bagi perusahaan terutama pada PT PLN P3B Sumatera UPT Palembang. Penggunaaan database server MySQL pada PT PLN P3B Sumatera UPT Palembang, yang masih berada pada satu mesin dengan web server memungkinkan seluruh client bisa langsung mengakses ke mesin. Hal ini dapat membuka celah keamanan terhadap database server MySQL, karena telah diperolehnya secara mudah untuk bisa akses langsung ke mesin. Untuk alasan ini, usulan yang terbaik adalah memiliki web server dan database server pada mesin yang berbeda, serta melengkapi beberapa mekanisme pengamanan terhadap database server MySQL, antara lain dengan mekanisme packet filtering menggunakan IPTables, enkripsi transmisi data menggunakan SSL dan mekanisme user access limitation. Dengan dilakukannya pengoptimalan keamanan terhadap database server MySQL, maka akan meningkatkan keamanan informasi dari data-data yang terdapat pada database MySQL serta akan terhindar dari resiko terhadap pengaksesan oleh pihak yang tidak berwenang yang bisa merugikan perusahaan. Kata Kunci : MySQL, Keamanan Database Server, SSL, Packet Filtering PENDAHULUAN Kemajuan teknologi informasi yang pesat serta potensi pemanfaatannya secara luas, haruslah dilengkapi dengan sistem keamanan yang memadai. Umumnya sistem keamanan lebih banyak terfokus pada antivirus dan keamanan jaringan, namun kurang memperhatikan kerawanan dan ancaman yang berbahaya pada database server. Database server dirancang sebagai media penyimpanan data-data yang mempuyai sifat rahasia dan hanya diperuntukkan kepada pihak-pihak internal organisasi. Oleh karena itu diperlukan sebuah mekanisme untuk melakukan pengamanan terhadap database server. Penggunaaan database server MySQL pada PT PLN P3B Sumatera UPT Palembang, yang masih berada pada satu mesin dengan web server memungkinkan seluruh client bisa langsung mengakses ke mesin. Hal ini dapat membuka celah keamanan terhadap database server MySQL, karena telah diperolehnya secara mudah untuk bisa akses langsung ke mesin. Untuk alasan ini, yang terbaik adalah memiliki web server dan database server pada mesin yang berbeda, serta mengoptimalkan keamanan database server MySQL dengan menggunakan mekanisme packet filtering antara network dan database server, hal tersebut dilakukan untuk membatasi server dengan IP address mana saja yang dapat melakukan koneksi terhadap database server. Lalu menggunakan mekanisme enkripsi transmisi data pada koneksi antara web server dan database server, hal tersebut dilakukan dengan menggunakan Secure Socket Layer antara web server dan database server. Kemudian menggunakan mekanisme user access limitation, yaitu dengan melakukan pembatasan hak akses dari user MySQL. Dalam penelitian ini masalah yang dibahas adalah bagaimana merancang keamanan database server MySQL berbasis sistem operasi open source pada PT PLN P3B Sumatera 1

2 UPT Palembang. Tujuan dari penelitian ini adalah membuat langkah-langkah pengamanan database server MySQL di PT PLN P3B Sumatera UPT Palembang, guna menjaga keamanan informasi dari database terhadap resiko penyalahgunaan informasi oleh pihak yang tidak berwenang. LANDASAN TEORI Linux Menurut Handaya dkk (2010:2), nama Linux sendiri diturunkan dari pencipta awalnya, Linus Torvalds, dari Universitas Helsinki, Finlandia yang sebetulnya mengacu pada kernel dari suatu sistem operasi, suatu penamaan yang bisa digunakan untuk mengacu kepada suatu kumpulan lengkap perangkat lunak yang bersama-sama dengan kenel menyusun suatu sistem operasi yang lengkap. Database Server Menurut Saputra (2011:3), database server merupakan mesin yang berisi database, termasuk tabel, procedure, dan trigger yang menangani manajemen data, keamanan, dan penanganan kesalahan. Database server bertugas melayani permintaan query database dari client. MySQL Menurut Saputra (2011:5), MySQL merupakan standar penggunan database di dunia untuk pengolahan data. MySQL adalah sebuah server database open source yang bekerja menggunakan SQL Language (Structure Query Language) umumnya digunakan bersama PHP untuk membuat aplikasi server yang dinamis dan powerful. Beberapa fitur yang dimiliki oleh MySQL antara lain : 1. MySQL termasuk RDBMS (Relationship Database Management System) yaitu jenis DBMS (Database Management System) yang mendukung adanya relationship atau hubungan antar tabel. 2. MySQL memiliki arsitektur client-server dimana server database MySQL terinstal di server dan client MySQL dapat berada di komputer yang sama dengan server atau dapat juga di komputer lain yang berkomunikasi dengan server melalui jaringan bahkan internet. 3. MySQL mendukung SQL standar. 4. MySQL mendukung sub select, views, store procedure, trigger, replication, transaksi, dan foreign key. 5. MySQL tersedia fungsi GIS. 6. MySQL bersifat free (bebas didownload) dan open source. 7. MySQL stabil, tangguh dan juga bersifat fleksibel dengan berbagai pemrograman. 8. Arsitektur yang sangat baik dengan pilihan berbagai storage engine, seperti MyISAM, InnoDB, MEMORY, BLACKHOLE, ARCHIVE dan lain-lain. 9. MySQL memiliki security yang baik dan mendapat dukungan dari banyak komunitas. Packet Filtering Kebijakan dalam mengevaluasi informasi dalam setiap aliran paket data dapat diterapkan pada operasi packet filtering. Seperti yang dikemukakan oleh Wahana Komputer (2005:314), bahwa packet filtering merupakan mekanisme pengotrolan data yang diperbolehkan mengalir dari jaringan external ke jaringan internal atau sebaliknya dengan mengunakan beberapa parameter seperti alamat asal dan tujuan, port asal dan tujuan, serta protokol transport. Salah satu tool dalam sistem operasi Linux yang berfungsi sebagai packet filtering antara lain adalah IPTables. 2

3 IPTables Salah satu aplikasi firewall yang digunakan pada sisitem operasi Linux adalah IPTables. Seperti yang dikemukakan oleh Handaya dkk (2010:331), bahwa IPTables merupakan suatu aplikasi dalam sistem operasi Linux yang berfungsi sebagai alat untuk melakukan filter terhadap lalu lintas data untuk mengamankan suatu jaringan. Firewall IPTables packet filtering memiliki tiga aturan (policy), yaitu: a. Input Mengatur paket data yang memasuki firewall dari arah intranet maupun internet. Kita bisa mengelola komputer mana saja yang bisa mengakses firewall dan yang lain tidak boleh. b. Output Mengatur paket data yang keluar dari firewall ke arah intranet maupun internet. Biasanya output tidak diset, karena bisa membatasi kemampuan firewall itu sendiri. c. Forward Mengatur paket data yang melintasi firewall dari arah internet ke intranet maupun sebaliknya. Policy forward paling banyak dipakai saat ini untuk mengatur koneksi internet berdasarkan port, mac address dan alamat IP. Selain aturan (policy), firewall IPTables juga mempunyai parameter yang disebut dengan target, yaitu status yang menentukkan koneksi di IPTables diizinkan lewat atau tidak. Target ada tiga macam yaitu: a. Accept Akses diterima dan diizinkan melewati firewall. b. Reject Akses ditolak, koneksi dari komputer klien yang melewati firewall langsung terputus, biasanya terdapat pesan Connection Refused. Reject target tidak menghabiskan bandwidth internet karena akses langsung ditolak, hal ini berbeda dengan drop. c. Drop Akses diterima, tetapi paket data langsung dibuang oleh kernel, sehingga pengguna tidak mengetahui kalau koneksinya dibatasi oleh firewall, pengguna melihat seakan-akan server yang dihubungi mengalami permasalahan teknis. Pada koneksi internet yang sibuk dengan trafik tinggi drop target sebaiknya jangan digunakan. Enkripsi Salah satu teknik keamanan data yang tidak kalah penting adalah enkripsi. Seperti yang dikemukakan oleh Wahana Komputer (2005:329), bahwa enkripsi merupkan sebuah sistem yang menciptakan dimana data-data yang dikirim menjadi bentuk yang tersandi. SSL Menurut Wahana Komputer (2005:333), SSL atau Secured Socket Layer adalah metode enkripsi yang dikembangkan oleh Netscape untuk memberikan keamanan di internet yang medukung beberapa protokol enkripsi dan memberikan autentikasi client dan server. SSL beroperasi pada transport layer dan menciptakan saluran enkripsi yang aman untuk data serta dapat mengenkripsi banyak tipe data, sehingga data rahasia atau penting bisa terkirim tanpa khawatir ada usaha perubahan ditengah jalan. SSL mendukung kriptografi public key, sehingga server dapat melakukan autentikasi dengan metode yang sudah dikenal umum seperti RSA dan DSS (Digital Signature Standard). Selain itu SSL dapat melakukan verifikasi integritas sesi yang sedang berjalan dengan menggunakan algoritma digest seperti MD5 dan SHA. Hal ini menghindarkan pembajakan suatu sesi. 3

4 Komponen komponen yang ada pada implementasi Secure Socket Layer antara lain : a. CA (Certificate Authority) CA adalah sebuah entitas pada PKI (Public Key Infrastructure) yang berfungsi untuk melakukan legalisasi terhadap sertifikat SSL yang akan digunakan pada suatu organisasi. b. CSR (Certificate Signing Request) CSR adalah sebuah permintaan dengan format PKCS10 yang merupakan sebuah salinan dari certificate yang belum disahkan. Informasi yang terdapat pada sebuah CSR yaitu : 1. Informasi organisasi seperti nama organisasi, negara, propinsi, kota dan lain sebagainya. 2. Public key dari entitas yang akan menggunakan certificate tersebut seperti web server, server, VPN dan lain sebagainya. HASIL DAN PEMBAHASAN 1. HASIL a. Analysis Dari hasil analisa penulis yang dilakukan dalam penelitian, didapatkan bahwa belum dioptimalkannya keamanan database server MySQL. Dimana database server MySQL masih berada pada satu mesin dengan web server, memungkinkan seluruh client bisa langsung mengakses ke mesin. Hal tersebut dapat membuka celah keamanan terhadap database server MySQL, karena bisa diperolehnya secara mudah untuk akses langsung ke mesin. Berikut ini gambaran topologi jaringan yang ada pada PT PLN P3B Sumatera UPT Palembang. Gambar 1. Topologi Jaringan PT PLN P3B Sumatera UPT Palembang 4

5 b. Design Untuk mengoptimalkan keamanan pada database server penulis mengusulkan agar dilakukan pemisahan web server dengan database server sehingga database server berada pada satu mesin tersendiri, serta melengkapi beberapa mekanisme pengamanan terhadap database server MySQL, antara lain dengan menggunakan mekanisme packet filtering antara network dan database server, hal tersebut dilakukan untuk membatasi server dengan IP address mana saja yang dapat melakukan koneksi terhadap database server. Lalu menggunakan mekanisme enkripsi transmisi data pada koneksi antara web server dan database server, hal tersebut dilakukan dengan menggunakan Secure Socket Layer antara web server dan database server. Kemudian menggunakan mekanisme user access limitation, yaitu dengan melakukan pembatasan hak akses dari user MySQL. Sehingga arsitektur keamanan koneksi database akan terihat seperti gambar di bawah ini. Gambar 2. Arsitektur Keamanan Koneksi Database Berikut ini adalah gambar topologi jaringan yang diusulkan. Penulis hanya menambahkan sebuah komputer server untuk database server MySQL, sehingga topologi jaringannya terlihat seperti pada gambar dibawah ini. Gambar 3. Topologi Jaringan yang Diusulkan 5

6 2. PEMBAHASAN Pada komputer sever yang akan digunakan sebagai database server, OS yang penulis gunakan adalah Linux Ubuntu LTS. Setelah selesai dilakukan instalasi OS Linux Ubuntu LTS, dilanjutkan dengan dilakukan pengkonfigurasian IP Address, MySQL, SSL, dan IPTables. a. Konfigurasi IP Address Langkah awal yaitu dilakukan pendeteksian ethernet card dengan perintah ifconfig a.. Lalu dilanjutkan dengan pengisian konfigurasi IP pada file /etc/network/interfaces. Lalu setelah hasil konfigurasi IP disimpan, kemudian dilakukan restart ethernet agar konfigurasi menjadi permanen dengan perintah /etc/init.d/networking restart. b. Konfigurasi MySQL 1) Terlebih dahulu yaitu dengan melakukan instalasi database MySQL dengan menjalankan perintah apt-get install mysql-server mysql-common. 2) Setelah terinstal kemudian dilanjutkan dengan dilakukan penghapusan akses user anonim terhadap MySQL server. Lalu perlu dilakukan pengubahan terhadap nama user database administrator yaitu root MySQL, sehingga menjadi nama user yang tidak mudah ditebak oleh pengguna, serta dilakukan juga perubahan terhadap password database administrator tersebut. Lalu dilakukan juga penghapusan tehadap database test. mysql> delete from db where user=''; Query OK, 2 rows affected (0.07 sec) mysql> delete from user where user=''; Query OK, 2 rows affected (0.00 sec) mysql> mysql> update user set user='uptplm' where user='root'; Query OK, 3 rows affected (0.00 sec) Rows matched: 3 Changed: 3 Warnings: 0 mysql> flush privileges; Query OK, 0 rows affected (0.08 sec) mysql> mysql> update user set password=password('plnp3bsuptplg') where user='uptplm'; Query OK, 3 rows affected (0.00 sec) Rows matched: 3 Changed: 3 Warnings: 0 mysql> flush privileges; Query OK, 0 rows affected (0.00 sec) mysql> mysql> drop database test; Query OK, 0 rows affected (0.39 sec) mysql> quit; Bye Gambar 4. Konfigurasi Keaman pada Database MySQL c. Konfigurasi SLL 1) Pastikan OpenSSL telah terinstall dengan mengtik perintah dpkg -l grep openssl. Jika sudah terinstall lalu aktifkan servis SSL support. 2) Pindah kedalam direktori /etc/mysql/ untuk membuat dan menyimpan SSL certificate, kemudian buat Certificate of Authority. Lalu Buat Certificate Signing Request untuk Server Certificate. Lakukan pengesahan CSR (Certificate Signing Request) dengan menggunakan 6

7 CA (Certificate of Authority) agar certificate tersebut dapat digunakan sebagai alat autentikasi. 3) Aktifkan ssl-ca, ssl-cert, dan ssl-key dengan pada file /etc/mysql/my.cnf. 4) Buat sertifikasi SSL untuk aplikasi client yaitu dengan membuat Certificate Signing Request. Lalu Lakukan pengesahan CSR client dengan mengunakan Certificate of Authority. Lalu kopikan file sertifikat SSL yang dibuat untuk client, yaitu ca-cert.pem, client-cert.pem, dan client-key.pem, ke komputer yang terinstall web server. 5) Buat database yang akan digunakan oleh aplikasi dan buat user MySQL yang memiliki akses terbatas pada database tersebut yang dikhususkan mengunakan SSL untuk bisa mengakses database tersebut. 6) lakukan tes koneksi ke MySQL server menggunakan user SSL, lalu lihat enkripsi SSL yang digunakan. mysql --ssl-ca=ca-cert.pem -h u scada -p Enter password: Welcome to the MySQL monitor. Commands end with ; or \g. Your MySQL connection id is 5 Server version: ubuntu (Ubuntu) Copyright (c) 2000, 2011, Oracle and/or its affiliates. All rights reserved. Oracle is a registered trademark of Oracle Corporation and/or its affiliates. Other names may be trademarks of their respective owners. Type 'help;' or '\h' for help. Type '\c' to clear the current input statement. mysql> Gambar 5. Melakukan Koneksi ke MySQL Menggunakan SSL mysql> use korporat; Database changed mysql>\s mysql Ver Distrib , for debian-linux-gnu (i686) using readline 6.2 Connection id: 5 Current database: korporat Current user: scada@dbserver.local SSL: Cipher in use is DHE-RSA-AES256-SHA Current pager: stdout Using outfile: '' Using delimiter: ; Server version: ubuntu (Ubuntu) Protocol version: 10 Connection: via TCP/IP Server characterset: latin1 Db characterset: latin1 Client characterset: latin1 Conn. characterset: latin1 TCP port: 3306 Uptime: 17 min 21 sec Threads: 1 Questions: 115 Slow queries: 0 Opens: 99 Flush tables: 1 Open tables: 23 Queries per second avg: mysql> Gambar 6. Melihat Enkripsi SSL yang Digunakan d. Konfigurasi IPTables Konfigurasi firewall IPTables dibuat bertujuan untuk memberikan izin koneksi hanya kepada komputer web server ( ) dengan komputer database server ( ), 7

8 sedangkan komputer-komputer lain tidak diizinkan untuk melakukan koneksi ke database server. Berikut langkah-langkah yang dilakukan. 1) Lakukan pengecekan apakah IPTables telah terinstal dengan menjalankan perintah dpkg -l grep iptables. 2) Jika telah terinstal, maka buka file /etc/rc.local, lalu isikan pada file tersebut dengan konfigurasi IPTables seperti berikut. #!/bin/sh -e # # rc.local # # This script is executed at the end of each multiuser runlevel. # Make sure that the script will "exit 0" on success or any other # value on error. # # In order to enable or disable this script just change the execution # bits. # # By default this script does nothing. iptables -A INPUT -p tcp -i eth0 -s sport 1024: dport m state --state NEW,ESTABLISHED -j ACCEPT iptables -A OUTPUT -p tcp -o eth0 --sport d dport 1024: m state --state ESTABLISHED -j ACCEPT iptables -A INPUT -p tcp -i eth0 -s sport 1024: dport m state --state NEW,ESTABLISHED -j ACCEPT iptables -A OUTPUT -p tcp -o eth0 --sport d dport 1024: m state --state ESTABLISHED -j ACCEPT iptables -A INPUT -p tcp -i eth0 -s /24 --sport 1024: dport m state --state NEW,ESTABLISHED -j REJECT iptables -A OUTPUT -p tcp -o eth0 --sport d /24 --dport 1024: m state --state ESTABLISHED -j REJECT iptables -A INPUT -p icmp -i eth0 -s j ACCEPT iptables -A INPUT -p icmp -i eth0 -s /24 -j DROP exit 0 Gambar 7. Mengisi File rc.local Dengan konfigurasi IPTables. Lalu simpan perubahan pada file tersebut, kemudian lakukan restart komputer dengan menjalankan perintah reboot. 3) Setelah itu, lakukan pengecekan status firewall dengan menjalankan perintah iptables -L n v, output seperti dibawah ini menunjukkan bahwa firewall dalam kondisi aktif. 8

9 iptables -L -n -v Chain INPUT (policy ACCEPT 10 packets, 1773 bytes) pkts bytes target prot opt in out source destination 0 0 ACCEPT tcp -- eth0 * /0 tcp spts:1024:65535 dpt:3306 state NEW,ESTABLISHED 0 0 ACCEPT tcp -- eth0 * /0 tcp spts:1024:65535 dpt:3306 state NEW,ESTABLISHED 0 0 REJECT tcp -- eth0 * / /0 tcp spts:1024:65535 dpt:3306 state NEW,ESTABLISHED reject-with icmp-portunreachable 0 0 ACCEPT icmp -- eth0 * /0 0 0 DROP icmp -- eth0 * / /0 Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 11 packets, 1813 bytes) pkts bytes target prot opt in out source destination 0 0 ACCEPT tcp -- * eth / tcp spt:3306 dpts:1024:65535 state ESTABLISHED 0 0 ACCEPT tcp -- * eth / tcp spt:3306 dpts:1024:65535 state ESTABLISHED 0 0 REJECT tcp -- * eth / /24 tcp spt:3306 dpts:1024:65535 state ESTABLISHED reject-with icmp-port-unreachable root@dbserver:~# Gambar 8. Firewall Dalam Kondisi Aktif 4) Lalu simpan (back up) firewall rules dengan perintah iptables-save, agar kita dapat mengembalikan (restore) konfigurasi firewall tanpa harus merestart komputer. root@dbserver:~# iptables-save > /home/firewall.rules root@dbserver:~# Gambar 9. Melakukan Back Up Terhadap IPTables e. Pengujian Hasil Konfigurasi 1) Dilakukan uji koneksi dengan melakukan ping dari beberapa client terhadap database server ( ), berikut ini hasil yang didapatkan. Gambar 10. Ping Dari Client /24 9

10 Gambar 11. Ping Dari Client /24 Gambar 12. Ping Dari Komputer /24 Dari hasil diatas terlihat bahwa hanya komputer dengan IP Address yang bisa melakukan koneksi ke komputer database server, sedangkan akses dari komputer lain tidak bisa. 2) Uji keamanan transmisi data antara web server dengan database server dilakukan dengan penginputan user, password dan database pada halaman web Untuk menangkap data yang 10

11 ditransmisikan dipergunakan aplikasi Wireshark. Lalu dibuat perbandingan antar transmisi data mengunakan SSL dan transmisi data tanpa SSL berikut hasil yang didapat. Gambar 13. Menjalankan Wireshark Gambar 14. Menginputkan Data Dengan Mengunakan Koneksi Tanpa SSL 11

12 Gambar 15. Data yang Tertangkap Wireshark Saat Ditransminsikan Tanpa Mengunakan SSL Pada hasil diatas yang tertangkap adalah user dan database, karena password pada saat pembuatan di database MySQL menggunakan enkripsi, maka data password yang didapat dalam keadaan teracak. Selanjutnya akan berbeda jika mempergunkan koneksi transmisi dengan SSL, hasil yang didapat seperti berikut. Gambar 16. Menginputkan Data Dengan Mengunakan Koneksi SSL 12

13 Gambar 17. Data yang Tertangkap Wireshark Dalam Keadaan Terenkripsi Setelah dilakukan uji keamanan transmisi data diatas, terlihat bahwa dengan menggunakan SSL, berarti kita menggunakan jalur transmisi data yang terenkripsi, artinya seluruh data tidak akan dapat terbaca apabila tertangkap saat ditransmisikan, kecuali jika telah sampai pada komputer tujuan yang berhak, karena komputer tersebut memiliki kunci untuk mendekripsikan data yang terenkripsi tersebut. Hal ini menjadikan keamanan transmisi data menjadi optimal. PENUTUP Berdasarkan hasil penelitian yang telah dilakukan, penulis dapat menarik kesimpulan bahwa dengan melakukan pemisahan database server MySQL dengan web server, dapat mengurangi beban kerja dari mesin server, sehingga kinerja mesin menjadi lebih optimal, karena database server MySQL berada pada satu mesin tersendiri, akan membuat mesin server berfokus hanya pada fungsinya sendiri. Dengan dilakukan pemisahan, dan dibuatnya mekanisme packet filtering, dimana hanya komputer web server yang bisa mengakses database server MySQL, sedangkan client yang lain tidak diizinkan terkoneksi langsung ke database MySQL, dan dilakukan juga pembatasan hak akses user MySQL, akan menyulitkan penggunaan database MySQL oleh orang yang tidak berhak. Penggunaan SSL dalam transmisi data akan membuat seluruh data yang dikirim menjadi terenkripsi, sehingga bila data tersebut sampai kepada client yang tidak berhak, maka data tidak dapat terbaca oleh client tersebut. DAFTAR PUSTAKA Elcom Computer Networking. Yogyakarta: CV Andi Offset. Handaya, Wilfridus Bambang Triadi dkk Linux Sistem Administrator. Bandung: Infotmatika. Koswara, Eko Jurus Kilat Mahir Ubuntu. Bekasi: Dunia Komputer. Kusnadi dkk Sistem Operasi. Yogyakarta: CV Andi Offset. 13

14 Kustanto dan Daniel T. Saputro Membangun Server Internet dengan Mikrotik OS. Yogyakarta: Gava Media. Saputra, Agus Panduan Praktis Menguasai Database Server MySQL. Jakarta: PT Elex Media Komputindo. Sugeng, Winarno Jaringan Komputer dengan TCP/IP. Bandung: Modula. Sukmaaji, Anjik dan Rianto Jaringan Komputer: Konsep Dasar Pengembangan Jaringan dan Keamanan Jaringan. Yogyakarta: CV Andi Offset. Wahana Komputer Panduan Lengkap Pengembangan Jaringan Linux. Yogyakarta: CV Andi Offset. Yugianto, Gin-Gin dan Oscar Rachman Router: Teknologi, Konsep, Konfigurasi, dan Troubleshooting. Bandung: Informatika. Stiawan, Deris Fundamental Internetworking Development and Design Life Cycle, (online), ( cycles.pdf, diakses tanggal 5 November 2012). 14

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall

Lebih terperinci

IMPLEMENTASI APLIKASI NTOP SEBAGAI PEMANTAUAN JARINGAN BERBASIS OPEN SOURCE PADA PT PLN P3BS UPT PALEMBANG

IMPLEMENTASI APLIKASI NTOP SEBAGAI PEMANTAUAN JARINGAN BERBASIS OPEN SOURCE PADA PT PLN P3BS UPT PALEMBANG IMPLEMENTASI APLIKASI NTOP SEBAGAI PEMANTAUAN JARINGAN BERBASIS OPEN SOURCE PADA PT PLN P3BS UPT PALEMBANG Ali Hanafiah Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Jaringan komputer saat

Lebih terperinci

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall

Lebih terperinci

Mastering Iptables Seri 1 dan Seri 2

Mastering Iptables Seri 1 dan Seri 2 Tutorial Mastering Iptables Seri 1 dan Seri 2 PT. Ardelindo 1991 menuliskan tutorial-tutorial singkat dan praktis yang dapat digunakan sebagai bahan referensi guna implementasi linux di perusahaan maupun

Lebih terperinci

Posisi Firewall. Switch LAN Firewall

Posisi Firewall. Switch LAN Firewall FIREWALL Firewall atau yang lebih dikenal pelindung jaringan private dapat berupa aplikasi yang dikhususkan untuk melindungi jaringan lokal kita atau hardware (contohnya : router + firewall) yang diposisikan

Lebih terperinci

CARA MENGGUNAKAN SELECT QUERY PADA MYSQL

CARA MENGGUNAKAN SELECT QUERY PADA MYSQL CARA MENGGUNAKAN SELECT QUERY PADA MYSQL NURLITA nurlita.icha@gmail.com Abstrak Database atau basis data dalam suatau organisasi sangat berperan penting, penyimpanan basis data dibutuhkan untuk menunjang

Lebih terperinci

Membuat Router di Debian 5 (Lenny)

Membuat Router di Debian 5 (Lenny) Membuat Router di Debian 5 (Lenny) di 14:33 Diposkan oleh David 0 komentar APAKAH ROUTER ITU?? Di dalam sesebuah rangkaian, data perlulah dihantar dan dikirim dengan tepat dan betul. Rangkaian komputer

Lebih terperinci

Instalasi Cacti Network Monitoring System. Pada Centos 6.5

Instalasi Cacti Network Monitoring System. Pada Centos 6.5 Instalasi Cacti Network Monitoring System Pada Centos 6.5 Untuk penginstalan Cacti ini siapkan server anda (Disini penulis menggunakan Centos 6.5) dan mengintall packet-packet yang dibutuhkan : Apache

Lebih terperinci

FIREWALL dengan Iptables

FIREWALL dengan Iptables FIREWALL dengan Iptables Pendahuluan Firewall merupakan bagian perangkat keamanan jaringan dan merupakan suatu cara atau mekanisme yang diterapkan baik terhadap perangkat keras (hardware), perangkat lunak

Lebih terperinci

Praktikum Jaringan Komputer 2. Modul 3 BRIDGE FIREWALL dengan Netfilter

Praktikum Jaringan Komputer 2. Modul 3 BRIDGE FIREWALL dengan Netfilter Praktikum Jaringan Komputer 2 Modul 3 BRIDGE FIREWALL dengan Netfilter TUJUAN: 1. Mahasiswa memahami fungsi dari firewall 2. Mahasiswa mampu menggunakan aplikasi netfilter sebagai firewall 3. Mahasiswa

Lebih terperinci

Praktek Pemrograman Web

Praktek Pemrograman Web Praktek Pemrograman Web dwi sakethi dwijim@unila.ac.id http://www.dwijim.wordpress.com 0816-403-432 25 Mei 2012 seratan meniko dipun ketik ngangge L A TEX 1 Daftar Isi 1 Praktek #1-Menginstal XAMPP 3 1.1

Lebih terperinci

PENGAMANAN JARINGAN KOMUTER

PENGAMANAN JARINGAN KOMUTER PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data

Lebih terperinci

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer Pendahuluan Firewall merupakan sebuah tembok yang membatasi suatu sistem jaringan yang ada di baliknya dari berbagai macam ancaman dan gangguan

Lebih terperinci

DEBIAN, UBUNTU, CENTOS, SLACKWARE : Penggunaan IP TABLES sebagai FIREWALL

DEBIAN, UBUNTU, CENTOS, SLACKWARE : Penggunaan IP TABLES sebagai FIREWALL IPTABLES adalah firewall, yang default di install di hampir semua distribusi Linux, seperti, Ubuntu, Kubuntu, Xubutu, Fedora Core, dll. Pada saat kita menginstalasi Ubuntu, iptables memang sudah terinstall,

Lebih terperinci

Laporan Resmi Praktikum Keamanan Data. Labba Awwabi Politeknik Elektronika Negeri Surabaya

Laporan Resmi Praktikum Keamanan Data. Labba Awwabi Politeknik Elektronika Negeri Surabaya Laporan Resmi Praktikum Keamanan Data Labba Awwabi - 2110141047 Politeknik Elektronika Negeri Surabaya A. DASAR TEORI Firewall adalah sistem atau sekelompok sistem yang menetapkan kebijakan kendali akses

Lebih terperinci

Menggunakan Firewall Linux:

Menggunakan Firewall Linux: Menggunakan Firewall Linux: A. Lankah-lankah tahap proses instalasi iptables sebenarnya sudah terinstal pada setiap distribusi Linux. Untuk melakukan update/instal, gunakan perintah ini: sudo apt-get install

Lebih terperinci

BAB V PENGOPERASIAN SISTEM SOFTWARE

BAB V PENGOPERASIAN SISTEM SOFTWARE BAB V PENGOPERASIAN SISTEM SOFTWARE 5.1. Pengoperasian Program Control Data Logger Data logger onlimo OSS dikonfigurasikan sedemikian rupa agar dapat secara otomatis menjalankan program control data logger

Lebih terperinci

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI KONFIGURASI FIREWALL [IPTABLES]

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI KONFIGURASI FIREWALL [IPTABLES] Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI KONFIGURASI

Lebih terperinci

PENDAHULUAN Internet berasal dari kata Interconnection Networking yang secara bahasa bermakna jaringan yang saling berhubungan, disebut demikian karen

PENDAHULUAN Internet berasal dari kata Interconnection Networking yang secara bahasa bermakna jaringan yang saling berhubungan, disebut demikian karen MENJAGA KETERSEDIAAN KONEKSI INTERNET DENGAN METODE FAILOVER ABSTRAK Perkembangan teknologi saat ini khususnya dunia internet semakin berkembang pesat disertai kebutuhan manusia akan kebutuhan teknologi

Lebih terperinci

PRAKTIKUM 3 Konfigurasi Firewall [iptables]

PRAKTIKUM 3 Konfigurasi Firewall [iptables] PRAKTIKUM 3 Konfigurasi Firewall [iptables] A.TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables B.DASAR

Lebih terperinci

DESAIN DAN IMPLEMENTASI SQUID PROXY MENGGUNAKAN AUTHENTIFIKASI DATABASE SERVER PADA DINAS SOSIAL PROVINSI SUMATERA SELATAN

DESAIN DAN IMPLEMENTASI SQUID PROXY MENGGUNAKAN AUTHENTIFIKASI DATABASE SERVER PADA DINAS SOSIAL PROVINSI SUMATERA SELATAN DESAIN DAN IMPLEMENTASI SQUID PROXY MENGGUNAKAN AUTHENTIFIKASI DATABASE SERVER PADA DINAS SOSIAL PROVINSI SUMATERA SELATAN Budiman Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Internet

Lebih terperinci

Tujuan : Pembahasan ini bertujuan : 1. Mahasiswa memahami jenis-jenis firewall 2. Mahasiswa memahami cara menerapkan firewal di jaringan

Tujuan : Pembahasan ini bertujuan : 1. Mahasiswa memahami jenis-jenis firewall 2. Mahasiswa memahami cara menerapkan firewal di jaringan DEPAN Tujuan : Pembahasan ini bertujuan : 1. Mahasiswa memahami jenis-jenis firewall 2. Mahasiswa memahami cara menerapkan firewal di jaringan Pokok Bahasan : Dalam pembahasan ini meliputi : 1. Jenis jenis

Lebih terperinci

Muhamad Irawan Jurusan Teknik Informatika STMIK PalComTech Palembang. Abstrak

Muhamad Irawan Jurusan Teknik Informatika STMIK PalComTech Palembang. Abstrak DESAIN DAN IMPLEMENTASI PC ROUTER MENGGUNAKAN PROTOCOL DYNAMIC ROUTING OSPF ( OPEN SHORTEST PATH FIRST ) UNTUK JARINGAN MAN PADA PT. KERETA API INDONESIA (PERSERO) SUB DIVISI REGIONAL III.1 KERTAPATI Muhamad

Lebih terperinci

RANCANG BANGUN APLIKASI POINT OF SALE BERBASIS OPEN SOURCE PADA CV. ASRI NUSANTARA

RANCANG BANGUN APLIKASI POINT OF SALE BERBASIS OPEN SOURCE PADA CV. ASRI NUSANTARA RANCANG BANGUN APLIKASI POINT OF SALE BERBASIS OPEN SOURCE PADA CV. ASRI NUSANTARA Geri A Warman Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Perusahaan CV. Asri Nusantara merupakan perusahaan

Lebih terperinci

SISTEM KEAMANAN PADA MYSQL

SISTEM KEAMANAN PADA MYSQL SISTEM KEAMANAN PADA MYSQL Untuk keamanan pada MySQL, kita harus mengatur hak akses (privilage) dari setiap user karena tidak semua user dibolehkan untuk mengakses data yang ada. Cara kerja sistem privilege

Lebih terperinci

Vpn ( virtual Private Network )

Vpn ( virtual Private Network ) Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan

Lebih terperinci

Mengkonfigurasi system Firewall sebagai Internet gateway pada system operasi Debian 6.0

Mengkonfigurasi system Firewall sebagai Internet gateway pada system operasi Debian 6.0 SMK N 1 Kota Solok Bidang Studi : Produktif Bid. Keahlian : Teknik Komputer Jaringan Kelas / Sem : XII / lima Mendiagnosis permasalahan perangkat yang tersambung jaringan berbasis luas (Wide Area Network)

Lebih terperinci

IMPLEMENTASI CLOUD COMPUTING DENGAN KEAMANAN SSL (SECURE SOCKET LAYER)

IMPLEMENTASI CLOUD COMPUTING DENGAN KEAMANAN SSL (SECURE SOCKET LAYER) IMPLEMENTASI CLOUD COMPUTING DENGAN KEAMANAN SSL (SECURE SOCKET LAYER) Idham Khaliq Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Data merupakan salah satu aspek yang tidak dapat dipisahkan

Lebih terperinci

TKJ SMK Negeri 1 Bangli

TKJ SMK Negeri 1 Bangli Administrator Jaringan 3.1. Lab - Instalasi dan Konfigurasi Webserver Introduction Web Server atau Server Web merupakan sebuah layanan dimana setiap kontent web yang berupa teks, gambar, video ataupun

Lebih terperinci

4-32.

4-32. BAB 4. PERANCANGAN Pada bab ini akan menjelaskan tahap perancangan simulasi uji coba pertama bagaimana cloud computing ini dapat digunakan oleh guru dan siswa SMK XYZ Jakarta. 4.1. Perancangan Jaringan

Lebih terperinci

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG M. Adri Ramadhan Jurusan Teknik Informatika STMIK Palcomtech Palembang Abstrak

Lebih terperinci

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK

Lebih terperinci

MODUL I PENGENALAN MYSQL

MODUL I PENGENALAN MYSQL MODUL I PENGENALAN MYSQL A. TUJUAN Mengenal DBMS MySQL dan penggunaannya untuk pengelolaan basis data. Mampu memanfaatkan command-line (client) MySQL. Memahami operasi-operasi DDL dan DML di MySQL B. PETUNJUK

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN Reza Aditya M. Ukhwarizman Jurusan Sistem Informasi STMIK PalComTech Palembang

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

DESAIN DAN IMPLEMENTASI PC ROUTER SEBAGAI GATEWAY DENGAN MENGGUNAKAN IP TABLES PADA CV. LESTARI MOTORINDO JAYA

DESAIN DAN IMPLEMENTASI PC ROUTER SEBAGAI GATEWAY DENGAN MENGGUNAKAN IP TABLES PADA CV. LESTARI MOTORINDO JAYA DESAIN DAN IMPLEMENTASI PC ROUTER SEBAGAI GATEWAY DENGAN MENGGUNAKAN IP TABLES PADA CV. LESTARI MOTORINDO JAYA Rendy Marcellius Willim Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Keamanan

Lebih terperinci

MANAJEMEN BANDWIDTH DENGAN WEBHTB PADA PT BHANDA GHARA REKSA (PERSERO) CABANG PALEMBANG

MANAJEMEN BANDWIDTH DENGAN WEBHTB PADA PT BHANDA GHARA REKSA (PERSERO) CABANG PALEMBANG MANAJEMEN BANDWIDTH DENGAN WEBHTB PADA PT BHANDA GHARA REKSA (PERSERO) CABANG PALEMBANG Agus Rochman Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Dalam PT. Bhanda Ghara Reksa (Persero)

Lebih terperinci

Mata Pelajaran : Materi Kompetensi Tahun Pelajaran 2011/2012. : Membangun PC Router dan Internet Gateway (edisi.1)

Mata Pelajaran : Materi Kompetensi Tahun Pelajaran 2011/2012. : Membangun PC Router dan Internet Gateway (edisi.1) Satuan Pendidikan : SMK Al-Muhtadin Depok Mata Pelajaran : Materi Kompetensi Tahun Pelajaran 2011/2012 Judul Kompetensi Sistem Operasi Program Keahlian Disusun Oleh E-Mail : Membangun PC Router dan Internet

Lebih terperinci

WEB DINAMIS 1 MANAJEMEN DATABASE MYSQL. Agustina Purwatiningsih., S.Kom

WEB DINAMIS 1 MANAJEMEN DATABASE MYSQL. Agustina Purwatiningsih., S.Kom WEB DINAMIS 1 MANAJEMEN DATABASE MYSQL Agustina Purwatiningsih., S.Kom 1 Pendahuluan Seperti yang dijelaskan pada pertemuan pertama, web dinamis merupakan web yang di desain agar konten yang terdapat dalam

Lebih terperinci

ANALISIS PERBANDINGAN ROUTER LINUX DENGAN ROUTER MIKROTIK PADA JARINGAN WIRELESS MENGGUNAKAN METODE QOS PENDAHULUAN

ANALISIS PERBANDINGAN ROUTER LINUX DENGAN ROUTER MIKROTIK PADA JARINGAN WIRELESS MENGGUNAKAN METODE QOS PENDAHULUAN ANALISIS PERBANDINGAN ROUTER LINUX DENGAN ROUTER MIKROTIK PADA JARINGAN WIRELESS MENGGUNAKAN METODE QOS Bambang Alfi Salam Donesio Putra Martobing Jurusan Teknik Informatika STMIK PalComTech Palembang

Lebih terperinci

Silahkan ikuti langkah-langkah berikut :

Silahkan ikuti langkah-langkah berikut : Silahkan ikuti langkah-langkah berikut : 1. Yang perlu dipersiapkan adalah pastikan anda sudah mem-burning OS Linux Ubuntu 16.04 ke DVD-R atau DVD-RW. Silahkan booting ke CD dari PC anda, jika anda benar

Lebih terperinci

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private BAB 4 PERANCANGAN, TES DAN EVALUASI Pada bab sebelumnya telah ditetapkan pemecahan permasalahan yang dihadapi PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private Network (VPN).

Lebih terperinci

Annisa Cahyaningtyas

Annisa Cahyaningtyas Monitoring Protokol Secure Socket Layer (SSL) menggunakan Wireshark Annisa Cahyaningtyas annisacahyaningtyas@gmail.com http://annisacahyaningtyas.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com

Lebih terperinci

MODUL 14 IP SECURITY TUJUAN PEMBELAJARAN: DASAR TEORI

MODUL 14 IP SECURITY TUJUAN PEMBELAJARAN: DASAR TEORI MODUL 14 IP SECURITY TUJUAN PEMBELAJARAN: 1. Mahasiswa mampu memahami cara kerja VPN dengan IPSec 2. Mahasiswa mampu menggunakan aplikasi VPN dengan IPSec 3. Mahasiswa mampu memahami troubleshot jaringan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1. Perancangan Router OS Debian 6.0 QUAGGA PROSES ROUTING WEB INTERFACE MANAJEMAN BANDWIDTH HTB TOOL INPUT USER Gambar 3.1 Alur Kerja Interface Router dan Server Bandwidth

Lebih terperinci

TUGAS V JARINGAN KOMPUTER

TUGAS V JARINGAN KOMPUTER TUGAS V JARINGAN KOMPUTER OLEH : NAMA : WULANDARI SAPUTRI NIM : 09011181419015 KELAS : SK 5 A DOSEN : DERIS STIAWAN, M.T, Phd FAKULTAS ILMU KOMPUTER SISTEM KOMPUTER 2016 UNIVERSITAS SRIWIJAYA MENGANALISA

Lebih terperinci

Certified Network Associate ( MTCNA ) Modul 6

Certified Network Associate ( MTCNA ) Modul 6 Certified Network Associate ( MTCNA ) Modul 6 Firewall Firewall Sebuah layanan keamanan jaringan yang melindungi jaringan Internal dari jaringan Eksternal. Contoh : Internet Berposisi ditengah tengah antara

Lebih terperinci

Ditulis oleh Tutor TKJ CLUB Jumat, 30 Desember :50 - Pemutakhiran Terakhir Jumat, 30 Desember :52

Ditulis oleh Tutor TKJ CLUB Jumat, 30 Desember :50 - Pemutakhiran Terakhir Jumat, 30 Desember :52 Pendahuluan Dengan berbagai metode kita dapat mengukur besar keluar-masuknya data tiap komputer dalam jaringan kita. Salah satu cara yang sederhana dan mudah dikerjakan adalah dengan menggunakan iptables

Lebih terperinci

PERANCANGAN TOOLS UNTUK NETWORK ADMINISTRATION BERBASIS PEMROGRAMAN SHELL PADA SISTEM OPERASI RASBIAN

PERANCANGAN TOOLS UNTUK NETWORK ADMINISTRATION BERBASIS PEMROGRAMAN SHELL PADA SISTEM OPERASI RASBIAN PERANCANGAN TOOLS UNTUK NETWORK ADMINISTRATION BERBASIS PEMROGRAMAN SHELL PADA SISTEM OPERASI RASBIAN Jerry Frajer Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Semua aktivitas server pada

Lebih terperinci

Pokok Bahasan : Pensettingan Services Services Firewall dan Iptables/Ipchains

Pokok Bahasan : Pensettingan Services Services Firewall dan Iptables/Ipchains Pokok Bahasan : Pensettingan Services Services Firewall dan Iptables/Ipchains Firewall Perlindungan PC terhadap host host yang nakal pada suatu jaringan computer. Iptables Aplikasi yang digunakan untuk

Lebih terperinci

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. Di masa lalu, perusahaan yang hendak menghubungkan cabang-cabang kantornya dalam suatu

Lebih terperinci

JARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D.

JARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D. JARINGAN KOMPUTER Disusun Oleh : Nama : Febrina Setianingsih NIM : 09011181419021 Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA Analisa

Lebih terperinci

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode

Lebih terperinci

DESAIN DAN IMPLEMENTASI BACKUP DAN RESTORE DATA MENGGUNAKAN APLIKASI RSYNC DAN FTP SERVER PADA PT. PANCA AGRO NIAGA LESTARI PALEMBANG

DESAIN DAN IMPLEMENTASI BACKUP DAN RESTORE DATA MENGGUNAKAN APLIKASI RSYNC DAN FTP SERVER PADA PT. PANCA AGRO NIAGA LESTARI PALEMBANG DESAIN DAN IMPLEMENTASI BACKUP DAN RESTORE DATA MENGGUNAKAN APLIKASI RSYNC DAN FTP SERVER PADA PT. PANCA AGRO NIAGA LESTARI PALEMBANG Chandra E.P Pakpahan Jurusan Teknik Informatika STMIK PalComTech Palembang

Lebih terperinci

PRAKTIKUM 3 Dynamic Host Configuration protocol pada Linux (Ubuntu) dan Windows 1. Praktikum 4. Dynamic Host Configuration Protocol

PRAKTIKUM 3 Dynamic Host Configuration protocol pada Linux (Ubuntu) dan Windows 1. Praktikum 4. Dynamic Host Configuration Protocol PRAKTIKUM 3 Dynamic Host Configuration protocol pada Linux (Ubuntu) dan Windows 1 Praktikum 4 Dynamic Host Configuration Protocol POKOK BAHASAN: Paket DHCP Server pada Linux (Ubuntu) Konfigurasi paket

Lebih terperinci

Tutorial Singkat MySQL

Tutorial Singkat MySQL Tutorial Singkat MySQL Mahmud Subaena mahmud.subaena@kendari.linux.or.id Lisensi Dokumen: Copyright 2009 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan

Lebih terperinci

Ditulis oleh Tutor TKJ CLUB Jumat, 13 Januari :59 - Pemutakhiran Terakhir Jumat, 13 Januari :02

Ditulis oleh Tutor TKJ CLUB Jumat, 13 Januari :59 - Pemutakhiran Terakhir Jumat, 13 Januari :02 Satu lagi artikel untuk para admin jaringan nih, kali ini saya akan mencoba menjelaskan langkah demi langkah untuk melakukan filter MAC address dengan menggunakan iptables. Pertanyaannya buat apa sih kita

Lebih terperinci

Bab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut :

Bab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut : 51 Bab 4 IMPLEMENTASI DAN EVALUASI Dikarenakan biaya, waktu dan tempat yang tidak memungkinkan untuk dapat mengimplementasikan perancangan penulis secara langsung, maka penulis mensimulasikan jaringan

Lebih terperinci

Pertemuan 11 Pengenalan DBMS dan MySQL

Pertemuan 11 Pengenalan DBMS dan MySQL Pertemuan 11 Pengenalan DBMS dan MySQL Tentang Database, DBMS, dan RDBMS Tentang MySQL Instalasi MySQL di Windows Menjalankan Service MySQL Koneksi ke Server MySQL Berbagai Tools Administrasi Server MySQL

Lebih terperinci

Analysis protocol TCP, UDP, dan monitoring protocol SSL

Analysis protocol TCP, UDP, dan monitoring protocol SSL Analysis protocol TCP, UDP, dan monitoring protocol SSL Dwi Nabella Hendra Apriawan dnha03@gmail.com http://nabellahendra.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan,

Lebih terperinci

PEMBATASAN AKSES JARINGAN VPN DENGAN IPTABLES

PEMBATASAN AKSES JARINGAN VPN DENGAN IPTABLES TUGAS AKHIR PEMBATASAN AKSES JARINGAN VPN DENGAN IPTABLES Oleh : AFIF GHOZALI NIM: 04107035 PROGRAM STUDI SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS NAROTAMA SURABAYA 2010 KATA PENGANTAR Alangkah

Lebih terperinci

PENERAPAN IPTABLES FIREWALL PADA LINUX DENGAN MENGGUNAKAN FEDORA. Mizan Syarif Hawari. Ibnu Febry Kurniawan. Abstrak

PENERAPAN IPTABLES FIREWALL PADA LINUX DENGAN MENGGUNAKAN FEDORA. Mizan Syarif Hawari. Ibnu Febry Kurniawan. Abstrak Jurnal Manajemen Informatika. Volume 6 Nomor 1 Tahun 016 198-07 PENERAPAN IPTABLES FIREWALL PADA LINUX DENGAN MENGGUNAKAN FEDORA Mizan Syarif Hawari D3 Manajemen Informatika, Fakultas Teknik, Universitas

Lebih terperinci

MySQL Databases. Dasar-dasar MySQL dan Implementasi MySQL kedalam pemrograman PHP. Jakarta, 16 April 2011 Oleh: M. Awaludin, S.Kom

MySQL Databases. Dasar-dasar MySQL dan Implementasi MySQL kedalam pemrograman PHP. Jakarta, 16 April 2011 Oleh: M. Awaludin, S.Kom MySQL Databases Dasar-dasar MySQL dan Implementasi MySQL kedalam pemrograman PHP Jakarta, 16 April 2011 Oleh: M. Awaludin, S.Kom DDL (Data Definition Language) Definisi DDL Adalah merupakan sub bahasa

Lebih terperinci

Pengantar E-Business dan E-Commerce

Pengantar E-Business dan E-Commerce Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem

Lebih terperinci

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking Irwan Sembiring, Indrastanti R. Widiasari, Sujiwo Danu Prasetyo Fakultas Teknologi

Lebih terperinci

MODUL 7 NAT dan PROXY

MODUL 7 NAT dan PROXY MODUL 7 NAT dan PROXY TUJUAN PEMBELAJARAN: Setelah melaksanakan praktikum ini, mahasiswa diharapkan : 1. Mengerti dan memahami cara kerja dan fungsi dari NAT 2. Mampu membangun aplikasi Proxy 3. Mampu

Lebih terperinci

BAB IV PEMBUATAN SQUID PROXY. 1. Pertamakali, carilah IP publik ke ISP lengkap dengan gateway, netmask,

BAB IV PEMBUATAN SQUID PROXY. 1. Pertamakali, carilah IP publik ke ISP lengkap dengan gateway, netmask, 33 BAB IV PEMBUATAN SQUID PROXY 4.1 Konfigurasi Gateway Langkah awal pembatana diawali dengan konfigurasi networking untuk membentuk Internet gateway, berikut langkah-langkahnya : 1. Pertamakali, carilah

Lebih terperinci

MySQL AL AZHAR COMPUTER CLUB

MySQL AL AZHAR COMPUTER CLUB MODUL Pelatihan Web MySQL AL AZHAR COMPUTER CLUB Oleh : Achmad Fachrie Jakarta, 2006 Al Azhar Computer Club MySQL Dalam melakukan pengembangan aplikasi, salah satu komponen yang terpenting adalah database.

Lebih terperinci

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN Selamet Hariadi Jurusan Teknik Informatika Fakultas Sains & Teknologi Universitas Islam Negeri Maulana Malik Ibrahim

Lebih terperinci

Nama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS

Nama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS Nama : Ari Dwijayanti NIM : STI20100036 Keamanan Jaringan HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS Seperti diketahui HTTP (Hyper Text Transfer Protocol adalah sebuah protokol

Lebih terperinci

PENGAMANAN VIRTUAL NETWORK BERBASIS OPENVPN DENGAN KERBEROS PADA UBUNTU LTS

PENGAMANAN VIRTUAL NETWORK BERBASIS OPENVPN DENGAN KERBEROS PADA UBUNTU LTS PENGAMANAN VIRTUAL NETWORK BERBASIS OPENVPN DENGAN KERBEROS PADA UBUNTU 14.04 LTS Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada Jurusan Informatika Fakultas Komunikasi dan

Lebih terperinci

TUGAS JARINGANN KOMPUTER

TUGAS JARINGANN KOMPUTER TUGAS JARINGANN KOMPUTER DISUSUN OLEH : Nama : Dera Gustina Nim : 09011181419003 Nama dosen Jurusan Fakultas : Dr. Deris Stiawan,M.T : Sistem Komputer : Ilmu Komputer Menggunakan software wireshark dan

Lebih terperinci

Load Balancing Sambungan ke Internet dan Monitoring Jaringan

Load Balancing Sambungan ke Internet dan Monitoring Jaringan Load Balancing Sambungan ke Internet dan Monitoring Jaringan Onno W. Purbo Dalam operasi jaringan, ada banyak hal yang sering kali membuat pusing kepala kita sebagai administrator jaringan. Hal yang paling

Lebih terperinci

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan

Lebih terperinci

MONITORING DAN MANAJEMEN JARINGAN KOMPUTER DI HOTEL ARYADUTA PALEMBANG

MONITORING DAN MANAJEMEN JARINGAN KOMPUTER DI HOTEL ARYADUTA PALEMBANG MONITORING DAN MANAJEMEN JARINGAN KOMPUTER DI HOTEL ARYADUTA PALEMBANG Henri Joy Patuwondatu Jurusan Teknik Informatika STMIK PALCOMTECH PALEMBANG Abstrak Jaringan komputer saat ini merupakan suatu infrastruktur

Lebih terperinci

Implementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP

Implementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP Vol. 19, No. 1, January 2017 Implementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP Herman Kuswanto Teknik Informatika STMIK Nusa Mandiri Jl. Damai No.8 Warung Jati Barat (Margasatwa)

Lebih terperinci

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design terjadi. Dalam penelitian ini berbagai ancaman yang dapat timbul pada saat pemilihan berlangsung akan dianalisis dalam empat kelas besar yakni: a Disclosure, yakni akses terhadap informasi oleh pihak yang

Lebih terperinci

Biznet GIO Cloud Menghubungkan VM via SSH

Biznet GIO Cloud Menghubungkan VM via SSH Biznet GIO Cloud Menghubungkan VM via SSH Pendahuluan Menghubungkan Virtual Machine (VM) yang baru Anda buat melalui client SSH dapat dengan mudah tetapi Anda perlu untuk membuat beberapa perubahan konfigurasi

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik

Lebih terperinci

KONFIGURASI FIREWALL MENGGUNAKAN METODE IPTABLES PADA LINUX UBUNTU 12.04

KONFIGURASI FIREWALL MENGGUNAKAN METODE IPTABLES PADA LINUX UBUNTU 12.04 KONFIGURASI FIREWALL MENGGUNAKAN METODE IPTABLES PADA LINUX UBUNTU 12.04 Disusun Oleh : Nama : Abdiansyah Rizki Amanda NIM : 1204V001 Kelas : TKJ A POLITEKNIK HARAPAN BERSAMA TEGAL 2014 1. PENGERTIAN IPTABLES

Lebih terperinci

PRAKTIKUM ADMINISTRASI JARINGAN KOMPUTER DHCP SERVER

PRAKTIKUM ADMINISTRASI JARINGAN KOMPUTER DHCP SERVER 1 PRAKTIKUM ADMINISTRASI JARINGAN KOMPUTER DHCP SERVER JURUSAN TEKNOLOGI INFORMASI POLITEKNIK ELEKTRONIKA NEGERI SURABAYA INSTITUT TEKNOLOGI SEPULUH NOPEMBER SURABAYA 2 DHCP Server I. Tujuan: Mahasiswa

Lebih terperinci

DESAIN DAN IMPLEMENTASI VIRTUAL SERVER PURE-FTPD BESERTA MYSQL PADA PT. JIWASRAYA CABANG SUDIRMAN

DESAIN DAN IMPLEMENTASI VIRTUAL SERVER PURE-FTPD BESERTA MYSQL PADA PT. JIWASRAYA CABANG SUDIRMAN DESAIN DAN IMPLEMENTASI VIRTUAL SERVER PURE-FTPD BESERTA MYSQL PADA PT. JIWASRAYA CABANG SUDIRMAN Am. Kori Kodrat Hendry Yansyah M. Rangga Warsito Jurusan Teknik Informatika STMIK PalComTech Palembang

Lebih terperinci

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER Agustinus Noertjahyana, Rudy Adipranata Universitas Kristen Petra, Jl. Siwalankerto 121-131, Surabaya E-mail: agust@petra.ac.id, rudya@petra.ac.id

Lebih terperinci

mengetahui informasi dari hosts target yang akan diserang? 3. Beri kesimpulan dari percobaan-percobaan yang telah anda lakukan diatas!

mengetahui informasi dari hosts target yang akan diserang? 3. Beri kesimpulan dari percobaan-percobaan yang telah anda lakukan diatas! 1. Jalankan nmap dengan menggunakan option :-sl. a. Ada berapa host yang sedang dalam keadaan beroperasi? 2. Jalankan nmap dengna menggunakan option :-sp a. Ada berapa host yang sedang dalam keadaan beroperasi?

Lebih terperinci

BAB IV DISKRIPSI KERJA PRAKTEK

BAB IV DISKRIPSI KERJA PRAKTEK BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman

Lebih terperinci

Dosen : Mardi Hardjianto, M.Kom. Sifat Ujian : Take Home Test Mata Kuliah : Keamanan Sistem dan Jaringan Komputer Kelas : XB Nama : Yoga Prihastomo

Dosen : Mardi Hardjianto, M.Kom. Sifat Ujian : Take Home Test Mata Kuliah : Keamanan Sistem dan Jaringan Komputer Kelas : XB Nama : Yoga Prihastomo UJIAN AKHIR SEMESTER Dosen : Mardi Hardjianto, M.Kom. Sifat Ujian : Take Home Test Mata Kuliah : Keamanan Sistem dan Jaringan Komputer Kelas : XB Nama : Yoga Prihastomo NIM : 1011601026 MAGISTER ILMU KOMPUTER

Lebih terperinci

MODUL PRAKTIKUM ADMINISTRASI SERVER OS DEBIAN 6

MODUL PRAKTIKUM ADMINISTRASI SERVER OS DEBIAN 6 MODUL PRAKTIKUM ADMINISTRASI SERVER OS DEBIAN 6 Untuk Kalangan Sendiri NAMA SISWA/I : OLEH : DIAN KURNIA, S.Kom SMK SWASTA DWIWARNA MEDAN TEKNIK KOMPUTER DAN JARINGAN 2014 A. Sekilas Tentang Debian Debian

Lebih terperinci

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA TUGAS JARINGAN KOMPUTER Nama : Yonatan Riyadhi NIM : 09011181419009 Kelas : SK 5A Nama Dosen : Dr. Deris Stiawan M.T JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 CAPTURE DAN

Lebih terperinci

Pengenalan Linux Konfigurasi TCP/IP

Pengenalan Linux Konfigurasi TCP/IP ADMINISTRASI SERVER Pengenalan Linux Konfigurasi TCP/IP Pengenalan Linux Berawal dari eksperimen Linus Trovalds dengan Komputer Minix miliknya, terciptalah Sistem Operasi Linux. Sejak saat itu, Dia terus

Lebih terperinci

PENGEMBANGAN APLIKASI SISTEM PENGATURAN BASIS DATA SECARA ONLINE. Agustinus Noertjahyana, Rendy Pangestu dan Dwi Budiman

PENGEMBANGAN APLIKASI SISTEM PENGATURAN BASIS DATA SECARA ONLINE. Agustinus Noertjahyana, Rendy Pangestu dan Dwi Budiman PENGEMBANGAN APLIKASI SISTEM PENGATURAN BASIS DATA SECARA ONLINE Agustinus Noertjahyana, Rendy Pangestu dan Dwi Budiman Jurusan Teknik Informatika Universitas Kristen Petra Jl. Siwalankerto 121-131 Surabaya

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006 ANALISIS DAN PERANCANGAN WIDE AREA NETWORK BERBASIS VIRTUAL

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM Pada bab ini dibahas perancangan pembangunan web server dan komunikasi antara server dan client dengan menggunakan komunikasi lokal wi-fi sebagai media komunikasi antara server

Lebih terperinci

Gambar Notifikasi via

Gambar Notifikasi via BAB III ANALISA DAN PERANCANGAN 3.1 Gambaran Umum Notifikasi Status Perangkat Secara umum notifikasi yang dikirimkan oleh aplikasi monitoring adalah melalui Email dan juga alert atau alarm pada aplikasi

Lebih terperinci

Imam Prasetyo Pendahuluan

Imam Prasetyo  Pendahuluan SSL (Secure Socket Layer) Imam Prasetyo imp.masiv@gmail.com http://superman-kartini.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,

Lebih terperinci

1. Persiapan. 2. Pendahuluan

1. Persiapan. 2. Pendahuluan 1. Persiapan Sebelum mulai, diharapkan pembaca sudah memiliki pengetahuan dasar mengenai TCP/IP karena hal ini merupakan dasar dari penggunaan IPTables. Ada (sangat) banyak resource yang mendokumentasikan

Lebih terperinci

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),

Lebih terperinci

IP Subnetting dan Routing (1)

IP Subnetting dan Routing (1) IP Subnetting dan Routing (1) 1. Tujuan - Memahami prinsip subnetting - Memahami prinsip routing statis 2. Alat Percobaan PC Router dengan 2 NIC 6 unit PC Workstation 6 unit PC Server 1 unit Hub / Switch

Lebih terperinci