Belajar dan mencari tahu apa itu Cloud Computing??

Ukuran: px
Mulai penontonan dengan halaman:

Download "Belajar dan mencari tahu apa itu Cloud Computing??"

Transkripsi

1 Belajar dan mencari tahu apa itu Cloud Computing?? Mungkin setiap orang memiliki anggapan mengenai makna dari sebuah arti Cloud Computing, disini saya akan menjelaskan apa yang saya mengerti tentang cloud computing. Jika kita lihat makna dari masing-masing kata yaitu cloud dengan arti awan dan computing dengan arti komputasi, jadi secara arti Cloud Computing adalah pemanfaatan resource, teknologi, serta jaringan komputer dan pengembangan dengan kemudahan melalui internet. Pengertian tersebut hanya sebagai garis besar saja, banyak cloud computing yang secara hirarki bertujuan mempermudah para pengusaha dalam mendapatkan suport / bantuan teknologi untuk mengenalan produck, coustumer service, serta feedback dari produk-produknya. Bisa dibilang pengusaha yang tidak memiliki departemen teknologi / seorang informan teknologi dapat mengambil peran yang besar dalam kemajuan produknya dengan aplikasi CRM yang disediakan oleh penyedia cloud computing. Banyak orang bertanya apa sih bedanya antara cloud computing dengan vritual private server atau virtual pc?? Secara gambaran sebetulnya cloud computing menyediakan resource seperti vps atau juga vpc tetapi bedanya pada cloud computing teknologi yang digunakan lebih cangih. Jadi kita tidak perlu mengunakan resource yang berlebihan, kelebihannya saat kebutuhan resource meningkat maka secara atomatis scale akan mengikuti kebutuhan tersebut. Bagi yang masih mengunakan vps atau virtualization anda akan terbatas oleh beberapa faktor antara lain : computer power ( resource yang dimiliki komputer), storage dan juga bandwidth. Dari faktor tersebut terlihat jika pada vps atau virtualization hanya bisa mendapatkan sebagian kecil resource yang terdapat pada sebuat cloud.

2 Dalam sebuah cloud computing kita bisa mendapatkan dukungan komputasi yang terbaik, bahkan bukan hanya dukungan aplikasi dari segi resource, infrastruktur dapat dibuat sesuai dengan kebutuhan masing-masing. kita bisa melihat jenis cloud ini yang dibagi berdasarkan 2 jenis antara lain yaitu Private cloud adalah Sebuah layanan cloud computing dalam scope internal, biasanya resource yang diberikan berupa private atau internal saja. Private cloud ini digunakan oleh konsumen dari cloud computing yang membutuhkan infrasuktur, data, dan juga provider yang lebih aman. Public Cloud adalah sebuah layanan dari cloud computing yang dapat di peruntukan untuk umum. Public computing ini sangat cocok untuk perusahaan yang mengunakan atau menerapkan customer relationship. Secara fungsional cloud computing adalah sebuah penyedia tenaga komputasi dari infrastuktur, aplikasi-aplikasi yang dibutuhkan hingga kolaborasi-kalborasi yang dapat diakses dengan mudah dimanapun dan kapanpun. kita berharap dengan adanya kemajuan yang lebih baik infrastruktur di indonesia dapat lebih dimajukan dan dimudahkan dalam mendapatkan teknologi serta jaringan internet yang reliable. Salah satu penyedia cloud computing yang sangat competen saat ini adalah aws amozon, kenapa? saya akan menjelaskan pada tulisan berikutnya dari fitur-fitur serta product yang menyediakan resource komputerisasi yang cukup handal.

3 belajar mengemukakan kata pendapat ide serta gagasan Kadang kita semua terbentur oleh kata-kata dalam mengemukakan pendapat, banyak orang mengatakan teknik ini adalah public speaking. Jika kita terbiasa mengemukakan pendapat atau pun belajar mengeluarkan unek-unek, ide, gagasan dalam sebuah media tertentu maka setidaknya kita sudah berusaha untuk menguasai pembendaharaan kata-kata. Karena secara tidak langsung kata-kata yang kita keluarkan harus sesuai dengan ejaan yang disesuaikan, bahasa baku, dan tidak mengunakan bahasa yang kasar atau tidak benar. Sering kali kita memiliki banyak ide/gagasan yang terpendam dalam pikiran dan tidak bisa kita luapkan dengan kata-kata. Mungkin bagi anda-anda yang memiliki keterbatasan dari segi materil, teknologi, waktu, atau hal lainnya, saya ingin memberikan informasi bagaimana saya bisa mencoba selalu menyempatkan diri untuk berbagi kepada anda-anda? Saya mengunakan wordpress salah satu media blogger yang tidak berbayar ( free ) dengan salah satu fasilitasnya berupa aplikasi mobile yang dapat diinstall dibeberapa telepon gengam. Kita tidak perlu banyak resource untuk mendapatkan kesempatan belajar berkomunikasi dengan media blog. Untuk anda yang berkeinginan untuk meningkatkan kualitas diri dengan belajar mengemukakan ide atau gagasan dengan media online, inilah kesempatannya untuk menggunakan fasilitas yang ada. Saya disini juga sedang mencoba mengunakan fasilitas yang ada untuk belajar menulis yang baik dan benar. Tidak hanya itu keinginan saya, mencoba mengajak generasi muda untuk meningkatkan kualitas diri dan bangsa. Hal positif ini yang saya harapkan bisa menjadi panutan untuk mengurangi dampak negatif dari perkembangan prilaku yang menyebabkan tindakan kriminal atau bahkan anarkis. Kita sebagai generasi penerus bangsa maka mari kita isi kemerdekaan ini dengan hal positif

4 dan mari kita tingkatkan kesatuan serta rasa persaudaraan diantara kita. be smart for your smartphones Smart phone, setiap orang pasti sudah memiliki handphone gengam yang tidak kalah cangih dengan tipe-tipe terbaru saat ini. Hp saat ini bukan hanya digunakan sebagai alat komunikasi tetapi juga banyak yang mengunakan sebagai alat persentasi, agenda, bermain, update, share location, map, dan banyak lagi. Jika dilihat dari kebutuhannya hp berprocessor dan ram besar sangat diminati, untuk mendapatkan kecepatan proses kerja, kinerja dan tidak hanya itu sampai untuk fasion. Banyak remaja saat ini yang mengunakan hp cangih ini untuk gaya atau mejeng, dan yang terpenting sebenarnya adalah dengan melakukan hal-hal sesuai dengan fungsinya. Untuk beberapa jenis hp smartphone adalah android, aple, bb, simbian, windows mobile, dengan berbagai macam type dari hp sampai dengan tablet. Beberapa penyalahgunaan pada jenis hp diatas contoh pada android mudahnya mendapatkan celah-celah informasi dari berbagai sistem bug ( beberapa developer android dengan mudah mendapatkan data dan kemudian mereka curi), aple masih ada blackmarket yang menjual aplikasi berbayar atau dengan istilah jailbrake, jika diblackberry ini sangat berbeda saya melihat malah banyak user / human error / tidak bisa menempatkan pemikiran dan juga prilaku yang semestinya ( loh kenapa begitu? Nanti saya bahas lebih lanjut). Simbian memiliki sistem yang cukup cangih setelah mendapatkan dukungan yang

5 cukup kuat. Sedangkan windows phone ini adalah sistem operasi yang cukup tangguh karena ini adalah awal mula dari semua smartphone. Dari semua smartphone yang ada blackberry memiliki nilai penguna yang cukup besar diberbagai negara. Mudahnya didapat serta beberapa fitur yang benar-benar reliable serta kemudahan dalam berkomunikasi menjadi pilihan. Pemakainya cukup beragam dari kanak-kanak sampai orang dewasa. Saya sebagai salah satu pemilik blackberry merasa puas atas fitur-fitur yang diberikan oleh RIM. Lalu bagaimana macam tindakan yang tidak benar atau tidak semestinya. Untuk beberapa penguna blackberry itu adalah orang yang tidak suka berfikir dan tidak beriman, wow kenapa begitu? Coba bayangkan saja ada broadcast messege mengatakan harus broadcast pesan ini kesemua contact bbm anda jika tidak maka akan sial seumur hidup dengan cepat mungkin kita broadcast kembali pesan tersebut, jika kita bisa berfikir panjang dan bisa mempercayai agama kita maka yang terjadi adalah anda akan mengabaikan atau malah menghujad pengirim pesan tersebut. Dan mungkin masih banyak lagi penguna smartphone yang tidak mengunakan fitur-fitur yang diberikan sesuai dengan fungsinya. Yang perlu dipertanyakan adalah apakah user itu anda??? Sekian Simple firewall with netfilter / iptables Kita terkadang sering terkena attack / serangan dari pihak yang tidak bertanggung jawab, dan tidak hanya itu mungkin saja data atau informasi kita diambil oleh orang tersebut. Sebagai

6 seorang yang mengurusi Network dan System enginer maka dibawah ini saya berikan sedikit filtering dan blocking jaringan dari attack dan juga serangan yang tidak2. caranya cukup mudah, berikut saya berikan secara bertahap.. 1 Buat file pada /etc/init.d/firewall ( bisa pakai vim, nano atau editor lainnya ) : vim /etc/init.d/firewall Kemudian isi dengan code shell script berikut.. #! /bin/bash # # /etc/init.d/firewall # ### BEGIN INIT INFO # Provides: firewall # Required-Start: $network syslog # Required-Stop: # Should-Stop: # Default-Start: # Default-Stop: # Short-Description: Firewall configuration ### END INIT INFO # DEFAULT POLICY SetDefaultPolicy() { # Drop everything iptables -P INPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP # FLUSH TABLES FlushTables() {

7 iptables -F -t nat iptables -F -t mangle iptables -F -t filter iptables -X # ROUTING EnableRouting() { echo 1 > /proc/sys/net/ipv4/ip_forward DisableRouting() { echo 0 > /proc/sys/net/ipv4/ip_forward # FORWARDING SetForwardingRules() { iptables -A FORWARD -i $IF_PUB -o $IF_PRV -m state -- state ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -i $IF_PRV -o $IF_PUB -j ACCEPT # LOOPBACK SetLoopbackRules() { # Allow everything iptables -A INPUT -i lo -j ACCEPT iptables -A OUTPUT -o lo -j ACCEPT # PRIVATE INTERFACES SetPrivateInterfaceRules() { # Allow everything iptables -A INPUT -i $IF_PRV -s $NET_PRV -j ACCEPT

8 iptables -A OUTPUT -o $IF_PRV -d $NET_PRV -j ACCEPT ################ # PUBLIC INTERFACES SetPublicInterfaceRules() { iptables -A INPUT -i $IF_PUB -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A OUTPUT -o $IF_PUB -j ACCEPT # SOURCE NAT EnableSourceNAT() { # Then source NAT everything else iptables -t nat -A POSTROUTING -s $NET_PRV -o $IF_PUB -j SNAT --to $IP_PUB # Various ICMP SetICMP_Open() { iptables -A INPUT -p icmp --icmp-type 0 -j ACCEPT iptables -A INPUT -p icmp --icmp-type 3 -j ACCEPT iptables -A INPUT -p icmp --icmp-type 11 -j ACCEPT iptables -A INPUT -p icmp --icmp-type 8 -m limit -- limit 1/second -j ACCEPT # SSH (on a non-standard port) SetSSH_Open() { iptables -A INPUT -i $IF_PUB -p tcp -d $IP_PUB -- dport j ACCEPT # Destination NAT # smtp

9 SetSMTP_DNAT() { iptables -t nat -A PREROUTING -i $IF_PUB -d $IP_PUB - p tcp --dport smtp -j DNAT --to iptables -A FORWARD -m state --state NEW,ESTABLISHED,RELATED -i $IF_PUB -p tcp --dport smtp -j ACCEPT # pop3 SetPOP3_DNAT() { iptables -t nat -A PREROUTING -i $IF_PUB -d $IP_PUB - p tcp --dport pop3 -j DNAT --to iptables -A FORWARD -m state --state NEW,ESTABLISHED,RELATED -i $IF_PUB -p tcp --dport pop3 -j ACCEPT # Webmail (444->443) SetWebmail_DNAT() { iptables -t nat -A PREROUTING -i $IF_PUB -d $IP_PUB - p tcp --dport 444 -j DNAT --to :443 iptables -A FORWARD -m state --state NEW,ESTABLISHED,RELATED -o $IF_PRV -p tcp --dport 443 -j ACCEPT # http SetHTTP_DNAT() { iptables -t nat -A PREROUTING -i $IF_PUB -d $IP_PUB - p tcp --dport http -j DNAT --to iptables -A FORWARD -m state --state NEW,ESTABLISHED,RELATED -i $IF_PUB -p tcp --dport http -j ACCEPT # Blocked protocols SetBlockedProtocols() { # Block all normal irc (used by botnets) iptables -A INPUT -p tcp --dport irc -j DROP iptables -A INPUT -p udp --dport irc -j DROP iptables -A INPUT -p tcp --dport irc-serv -j DROP

10 iptables -A INPUT -p udp --dport irc-serv -j DROP iptables -A INPUT -p tcp --dport ircs -j DROP iptables -A INPUT -p udp --dport ircs -j DROP # Blocked hosts SetBlockedHosts() { iptables -A INPUT -i $IF_PUB -s j REJECT --reject-with icmp-host-prohibited iptables -A FORWARD -i $IF_PUB -s j REJECT --reject-with icmp-host-prohibited # Blocked networks SetBlockedNetworks() { iptables -A INPUT -i $IF_PUB -s /24 -j REJECT --reject-with icmp-net-prohibited iptables -A FORWARD -i $IF_PUB -d $IP_PUB -s /24 -j REJECT --reject-with icmp-net-prohibited # Specify things to drop before logging SetPrelogDropRules() { # DHCP iptables -A INPUT -i $IF_PUB -p udp --sport bootps -j DROP # Log those on the public interface SetLoggingRules() { iptables -A INPUT -i $IF_PUB -j LOG --logprefix="input " iptables -A OUTPUT -o $IF_PUB -j LOG --logprefix="output " iptables -A FORWARD -j LOG --log-prefix="forward " # iptables -t nat -A PREROUTING -i $IF_PUB -j LOG -- log-prefix="npre " # iptables -t nat -A POSTROUTING -o $IF_PUB -j LOG -- log-prefix="npost " # iptables -t nat -A OUTPUT -o $IF_PUB -j LOG --logprefix="nat OUT "

11 # Drop them all SetDropRules() { # Reset tcp connection attempts on all other ports # This is the standard TCP behaviour for a closed port. Reading # suggests there is no value in stealthing ports and since some are # open on this host it doesn't seem to matter. Therefore, let's be a # good TCP citizen iptables -A INPUT -p tcp -j REJECT --reject-with tcpreset # SCRIPT ENTRY POINT echo -n "Firewall configuration..." echo $1 # ENVIRONMENT # Private interface IF_PRV=eth0 IP_PRV= NET_PRV= /24 # Public interface IF_PUB=eth1 IP_PUB= NET_PUB= /24 # Others ANYWHERE= /0. /etc/rc.status

12 rc_reset # COMMAND LINE case "$1" in start) SetDefaultPolicy FlushTables EnableRouting SetBlockedProtocols SetBlockedNetworks SetBlockedHosts SetForwardingRules SetLoopbackRules SetPrivateInterfaceRules SetPublicInterfaceRules EnableSourceNAT SetICMP_Open SetSSH_Open SetSMTP_DNAT SetPOP3_DNAT SetWebmail_DNAT SetHTTP_DNAT SetPrelogDropRules SetLoggingRules SetDropRules ;; stop) SetDefaultPolicy FlushTables

13 SetPrivateInterfaceRules SetPublicInterfaceRules ;; restart) $0 stop $0 start ;; esac *) ;; rc_exit 2. Berikan akses untuk menjalankan script : chmod +x /etc/init.d/firewall 3. Masukan ke chkconfig : chkconfig add firewall untuk melihat : chkconfig --list jika sudah maka firewall siap untuk di jalankan serta firewall siap menangani serangan.. sekian ini aja [dot] com

CyruspadID SUPPORT Tidak Menyediakan Driver dan ROM android

CyruspadID SUPPORT Tidak Menyediakan Driver dan ROM android CyruspadID SUPPORT Tidak Menyediakan Driver dan ROM android Beberapa waktu lalu saya membeli product dari cyruspad Indonesia, Saya cukup puas dengan product tersebut lumayan berkelas dan memiliki harga

Lebih terperinci

nginx Block Exploits, SQL Injections, File Injections, Spam, User Agents, Dll

nginx Block Exploits, SQL Injections, File Injections, Spam, User Agents, Dll nginx Block Exploits, SQL Injections, File Injections, Spam, User Agents, Dll server { [...] ## Block SQL injections set $block_sql_injections 0; if ($query_string ~ "union.*select.*\(") { set $block_sql_injections

Lebih terperinci

Ditulis oleh Tutor TKJ CLUB Jumat, 13 Januari :59 - Pemutakhiran Terakhir Jumat, 13 Januari :02

Ditulis oleh Tutor TKJ CLUB Jumat, 13 Januari :59 - Pemutakhiran Terakhir Jumat, 13 Januari :02 Satu lagi artikel untuk para admin jaringan nih, kali ini saya akan mencoba menjelaskan langkah demi langkah untuk melakukan filter MAC address dengan menggunakan iptables. Pertanyaannya buat apa sih kita

Lebih terperinci

nginx Block Exploits, SQL Injections, File Injections, Spam, User Agents, Dll

nginx Block Exploits, SQL Injections, File Injections, Spam, User Agents, Dll nginx Block Exploits, SQL Injections, File Injections, Spam, User Agents, Dll server { [...] ## Block SQL injections set $block_sql_injections 0; if ($query_string ~ "union.*select.*\(") { set $block_sql_injections

Lebih terperinci

FIREWALL dengan Iptables

FIREWALL dengan Iptables FIREWALL dengan Iptables Pendahuluan Firewall merupakan bagian perangkat keamanan jaringan dan merupakan suatu cara atau mekanisme yang diterapkan baik terhadap perangkat keras (hardware), perangkat lunak

Lebih terperinci

Posisi Firewall. Switch LAN Firewall

Posisi Firewall. Switch LAN Firewall FIREWALL Firewall atau yang lebih dikenal pelindung jaringan private dapat berupa aplikasi yang dikhususkan untuk melindungi jaringan lokal kita atau hardware (contohnya : router + firewall) yang diposisikan

Lebih terperinci

Kekacauan dan keanehan salju di negara tropis

Kekacauan dan keanehan salju di negara tropis Kekacauan dan keanehan salju di negara tropis Sebuah badai langka membawa salju dan kekacauan di negara tropis. Kawasan yang biasanya dilimpahi cahaya matahari saat ini dilapisi oleh salju tebal. Sistem

Lebih terperinci

DEBIAN, UBUNTU, CENTOS, SLACKWARE : Penggunaan IP TABLES sebagai FIREWALL

DEBIAN, UBUNTU, CENTOS, SLACKWARE : Penggunaan IP TABLES sebagai FIREWALL IPTABLES adalah firewall, yang default di install di hampir semua distribusi Linux, seperti, Ubuntu, Kubuntu, Xubutu, Fedora Core, dll. Pada saat kita menginstalasi Ubuntu, iptables memang sudah terinstall,

Lebih terperinci

Tujuan : Pembahasan ini bertujuan : 1. Mahasiswa memahami jenis-jenis firewall 2. Mahasiswa memahami cara menerapkan firewal di jaringan

Tujuan : Pembahasan ini bertujuan : 1. Mahasiswa memahami jenis-jenis firewall 2. Mahasiswa memahami cara menerapkan firewal di jaringan DEPAN Tujuan : Pembahasan ini bertujuan : 1. Mahasiswa memahami jenis-jenis firewall 2. Mahasiswa memahami cara menerapkan firewal di jaringan Pokok Bahasan : Dalam pembahasan ini meliputi : 1. Jenis jenis

Lebih terperinci

Linux Firewall. Mengal Firewall dan Iptables

Linux Firewall. Mengal Firewall dan Iptables Linux Firewall Mengal Firewall dan Iptables Firewall dapat digambarkan sebagai suatu sistem yang digunakan untuk membatasi ataupun mengatur hak akses dari suatu segmen jaringan ke segmen jaringan yang

Lebih terperinci

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall

Lebih terperinci

1. Persiapan. 2. Pendahuluan

1. Persiapan. 2. Pendahuluan 1. Persiapan Sebelum mulai, diharapkan pembaca sudah memiliki pengetahuan dasar mengenai TCP/IP karena hal ini merupakan dasar dari penggunaan IPTables. Ada (sangat) banyak resource yang mendokumentasikan

Lebih terperinci

Load Balancing Sambungan ke Internet dan Monitoring Jaringan

Load Balancing Sambungan ke Internet dan Monitoring Jaringan Load Balancing Sambungan ke Internet dan Monitoring Jaringan Onno W. Purbo Dalam operasi jaringan, ada banyak hal yang sering kali membuat pusing kepala kita sebagai administrator jaringan. Hal yang paling

Lebih terperinci

Pokok Bahasan : Pensettingan Services Services Firewall dan Iptables/Ipchains

Pokok Bahasan : Pensettingan Services Services Firewall dan Iptables/Ipchains Pokok Bahasan : Pensettingan Services Services Firewall dan Iptables/Ipchains Firewall Perlindungan PC terhadap host host yang nakal pada suatu jaringan computer. Iptables Aplikasi yang digunakan untuk

Lebih terperinci

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall

Lebih terperinci

Mastering Iptables Seri 1 dan Seri 2

Mastering Iptables Seri 1 dan Seri 2 Tutorial Mastering Iptables Seri 1 dan Seri 2 PT. Ardelindo 1991 menuliskan tutorial-tutorial singkat dan praktis yang dapat digunakan sebagai bahan referensi guna implementasi linux di perusahaan maupun

Lebih terperinci

PENDAHULUAN Internet berasal dari kata Interconnection Networking yang secara bahasa bermakna jaringan yang saling berhubungan, disebut demikian karen

PENDAHULUAN Internet berasal dari kata Interconnection Networking yang secara bahasa bermakna jaringan yang saling berhubungan, disebut demikian karen MENJAGA KETERSEDIAAN KONEKSI INTERNET DENGAN METODE FAILOVER ABSTRAK Perkembangan teknologi saat ini khususnya dunia internet semakin berkembang pesat disertai kebutuhan manusia akan kebutuhan teknologi

Lebih terperinci

Certified Network Associate ( MTCNA ) Modul 6

Certified Network Associate ( MTCNA ) Modul 6 Certified Network Associate ( MTCNA ) Modul 6 Firewall Firewall Sebuah layanan keamanan jaringan yang melindungi jaringan Internal dari jaringan Eksternal. Contoh : Internet Berposisi ditengah tengah antara

Lebih terperinci

Ada dua Router yang memiliki segmen IP yang berbeda, dimana kedua IP tersebut akan digabung kedalam 1 jaringan sebagaui LOAD BALACING.

Ada dua Router yang memiliki segmen IP yang berbeda, dimana kedua IP tersebut akan digabung kedalam 1 jaringan sebagaui LOAD BALACING. Ada dua Router yang memiliki segmen IP yang berbeda, dimana kedua IP tersebut akan digabung kedalam 1 jaringan sebagaui LOAD BALACING. Caranya sebagai berikut : Sambungan ADSL melalui eth2 IP address 192.168.1.222

Lebih terperinci

Membuat Port Forwarding Dalam IPTables. Ditulis oleh Tutor TKJ CLUB Sabtu, 24 Desember :36 -

Membuat Port Forwarding Dalam IPTables. Ditulis oleh Tutor TKJ CLUB Sabtu, 24 Desember :36 - Port forwarding merupakan sebuah konsep untuk meneruskan paket yang datang dari ip dan port tertentu ke ip dan port tertentu. Konsep ini mengijinkan seorang user untuk mengakses sebuah layanan seperti

Lebih terperinci

Menggunakan Firewall Linux:

Menggunakan Firewall Linux: Menggunakan Firewall Linux: A. Lankah-lankah tahap proses instalasi iptables sebenarnya sudah terinstal pada setiap distribusi Linux. Untuk melakukan update/instal, gunakan perintah ini: sudo apt-get install

Lebih terperinci

SISTEM KEAMANAN JARINGAN (Firewall)

SISTEM KEAMANAN JARINGAN (Firewall) SISTEM KEAMANAN JARINGAN (Firewall) Menentukan jenis jenis keamanan jaringan Memasang firewall Mengidentifikasi pengendalian jaringan yang diperlukan Mendesain sistem keamanan jaringan DEPAN PETA KEDUDUKAN

Lebih terperinci

MODUL 7 NAT dan PROXY

MODUL 7 NAT dan PROXY MODUL 7 NAT dan PROXY TUJUAN PEMBELAJARAN: Setelah melaksanakan praktikum ini, mahasiswa diharapkan : 1. Mengerti dan memahami cara kerja dan fungsi dari NAT 2. Mampu membangun aplikasi Proxy 3. Mampu

Lebih terperinci

TUTORIAL KONFIGURASI FIREWALL DENGAN DEBIAN SERVER

TUTORIAL KONFIGURASI FIREWALL DENGAN DEBIAN SERVER TUTORIAL KONFIGURASI FIREWALL DENGAN DEBIAN SERVER Anggota kelompok : Agung permana putra Dandy bagja saputra Muhammad dicky Nuzul sindu kusumah Konfigurasi server konfigurasi ip pada server debian dan

Lebih terperinci

KONFIGURASI FIREWALL MENGGUNAKAN METODE IPTABLES PADA LINUX UBUNTU 12.04

KONFIGURASI FIREWALL MENGGUNAKAN METODE IPTABLES PADA LINUX UBUNTU 12.04 KONFIGURASI FIREWALL MENGGUNAKAN METODE IPTABLES PADA LINUX UBUNTU 12.04 Disusun Oleh : Nama : Abdiansyah Rizki Amanda NIM : 1204V001 Kelas : TKJ A POLITEKNIK HARAPAN BERSAMA TEGAL 2014 1. PENGERTIAN IPTABLES

Lebih terperinci

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI KONFIGURASI FIREWALL [IPTABLES]

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI KONFIGURASI FIREWALL [IPTABLES] Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI KONFIGURASI

Lebih terperinci

Laporan Resmi Praktikum Keamanan Data. Labba Awwabi Politeknik Elektronika Negeri Surabaya

Laporan Resmi Praktikum Keamanan Data. Labba Awwabi Politeknik Elektronika Negeri Surabaya Laporan Resmi Praktikum Keamanan Data Labba Awwabi - 2110141047 Politeknik Elektronika Negeri Surabaya A. DASAR TEORI Firewall adalah sistem atau sekelompok sistem yang menetapkan kebijakan kendali akses

Lebih terperinci

1. Persiapan. 2. Pendahuluan

1. Persiapan. 2. Pendahuluan Tulisan ini ditujukan untuk memberikan pengetahuan dasar mengenai pemfilteran paket menggunakan IPTables pada Linux. Tulisan ini bersifat general yang menjelaskan secara umum bagaimana sintaks IPTables

Lebih terperinci

PRAKTIKUM 3 Konfigurasi Firewall [iptables]

PRAKTIKUM 3 Konfigurasi Firewall [iptables] PRAKTIKUM 3 Konfigurasi Firewall [iptables] A.TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables B.DASAR

Lebih terperinci

Praktikum Jaringan Komputer 2. Modul 3 BRIDGE FIREWALL dengan Netfilter

Praktikum Jaringan Komputer 2. Modul 3 BRIDGE FIREWALL dengan Netfilter Praktikum Jaringan Komputer 2 Modul 3 BRIDGE FIREWALL dengan Netfilter TUJUAN: 1. Mahasiswa memahami fungsi dari firewall 2. Mahasiswa mampu menggunakan aplikasi netfilter sebagai firewall 3. Mahasiswa

Lebih terperinci

Network Address Translator

Network Address Translator Network Address Translator Email : izzudin@uny.uny.ac.id Private Network Private IP network adalah IP jaringan yang tidak terkoneksi secara langsung ke internet IP addresses Private can dirubah sesuai

Lebih terperinci

Linux. Tatas Fachrul Arta Aditya. How to make Proxy server based on Ubuntu Operating System. Code name Precise

Linux. Tatas Fachrul Arta Aditya. How to make Proxy server based on Ubuntu Operating System. Code name Precise Tatas Fachrul Arta Aditya How to make Proxy server based on Ubuntu 12.04 Operating System. Code name Precise t a t a s f a c h r u l @ g m a i l. c o m @ T a s t a s s s + 6 2 8 5 7 1 9 4 5 8 8 4 1 C r

Lebih terperinci

Mengkonfigurasi system Firewall sebagai Internet gateway pada system operasi Debian 6.0

Mengkonfigurasi system Firewall sebagai Internet gateway pada system operasi Debian 6.0 SMK N 1 Kota Solok Bidang Studi : Produktif Bid. Keahlian : Teknik Komputer Jaringan Kelas / Sem : XII / lima Mendiagnosis permasalahan perangkat yang tersambung jaringan berbasis luas (Wide Area Network)

Lebih terperinci

Mata Pelajaran : Materi Kompetensi Tahun Pelajaran 2011/2012. : Membangun PC Router dan Internet Gateway (edisi.1)

Mata Pelajaran : Materi Kompetensi Tahun Pelajaran 2011/2012. : Membangun PC Router dan Internet Gateway (edisi.1) Satuan Pendidikan : SMK Al-Muhtadin Depok Mata Pelajaran : Materi Kompetensi Tahun Pelajaran 2011/2012 Judul Kompetensi Sistem Operasi Program Keahlian Disusun Oleh E-Mail : Membangun PC Router dan Internet

Lebih terperinci

BAB IV PEMBUATAN SQUID PROXY. 1. Pertamakali, carilah IP publik ke ISP lengkap dengan gateway, netmask,

BAB IV PEMBUATAN SQUID PROXY. 1. Pertamakali, carilah IP publik ke ISP lengkap dengan gateway, netmask, 33 BAB IV PEMBUATAN SQUID PROXY 4.1 Konfigurasi Gateway Langkah awal pembatana diawali dengan konfigurasi networking untuk membentuk Internet gateway, berikut langkah-langkahnya : 1. Pertamakali, carilah

Lebih terperinci

Mengatur bandwidth download dengan squid delay pool

Mengatur bandwidth download dengan squid delay pool Mengatur bandwidth download dengan squid delay pool By Henry Saptono (boypyt@gmail.com) Aug 2008 Mau memberikan jaminan download file dari internet yang fair? coba gunakan fitur delay pool yang disediakan

Lebih terperinci

Internet Gateway dengan multiple ISP

Internet Gateway dengan multiple ISP Internet Gateway dengan multiple ISP By Henry Saptono Jul 2008 I. Pendahuluan Memiliki jalur koneksi internet lebih dari satu koneksi tentunya akan meningkatkan layanan akses internet

Lebih terperinci

Membuat Router Dengan Linux SUSE 9.3

Membuat Router Dengan Linux SUSE 9.3 Open Community to Study http://www.belajar-gratis.com Membuat Router Dengan Linux SUSE 9.3 Oleh : Asoka Wardhana MATERI IT belajar-gratis.com Membuat Router Dengan Linux SUSE 9.3 Oleh : Asoka Wardhana

Lebih terperinci

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer Pendahuluan Firewall merupakan sebuah tembok yang membatasi suatu sistem jaringan yang ada di baliknya dari berbagai macam ancaman dan gangguan

Lebih terperinci

PANDUAN PRAKTIS FIREWALL DENGAN IPTABLES

PANDUAN PRAKTIS FIREWALL DENGAN IPTABLES 25 April 2008 PANDUAN PRAKTIS FIREWALL DENGAN IPTABLES Pendahuluan Saat ini rasanya hampir tidak ada komputer yang tidak tersambung ke jaringan/internet, baik itu melalui modem dialup, modem ADSL, maupun

Lebih terperinci

Rules Pada Router CSMA. Adrian Ajisman Sistem Komputer Universitas Sriwijaya

Rules Pada Router CSMA. Adrian Ajisman Sistem Komputer Universitas Sriwijaya Rules Pada Router CSMA Adrian Ajisman 09011281520133 Sistem Komputer Universitas Sriwijaya Pada RouterOS MikroTik terdapat sebuah fitur yang disebut dengan 'Firewall'. Fitur ini biasanya banyak digunakan

Lebih terperinci

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall

Lebih terperinci

Network Address Translator. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111

Network Address Translator. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111 Network Address Translator Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111 Private Network Private IP network adalah IP jaringan yang tidak terkoneksi secara

Lebih terperinci

mengetahui informasi dari hosts target yang akan diserang? 3. Beri kesimpulan dari percobaan-percobaan yang telah anda lakukan diatas!

mengetahui informasi dari hosts target yang akan diserang? 3. Beri kesimpulan dari percobaan-percobaan yang telah anda lakukan diatas! 1. Jalankan nmap dengan menggunakan option :-sl. a. Ada berapa host yang sedang dalam keadaan beroperasi? 2. Jalankan nmap dengna menggunakan option :-sp a. Ada berapa host yang sedang dalam keadaan beroperasi?

Lebih terperinci

FIREWALL. Konsep Firewall

FIREWALL. Konsep Firewall FIREWALL 1 Konsep Firewall salah satu lapisan pertahanan yang mengatur hubungan komputer dengan dunia luar melalui interogasi setiap traffic, packet, dan port-port yang diatur dengan rule-rule yang ada

Lebih terperinci

Network Address Translator. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo 60111

Network Address Translator. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo 60111 Network Address Translator jarkom Private Network Private IP network adalah IP jaringan yang tidak terkoneksi secara langsung ke internet IP addresses Private can dirubah sesuai kebutuhan. Tidak teregister

Lebih terperinci

Memulai Biznet GIO Cloud

Memulai Biznet GIO Cloud Memulai Biznet GIO Cloud Pendahuluan Salam dari Biznet GIO Cloud. Biznet GIO Cloud merupakan sebuah layanan Data Center self-serve, sebagai contoh untuk membangun dan mengelola sebuah infrastruktur virtual,

Lebih terperinci

Dosen : Mardi Hardjianto, M.Kom. Sifat Ujian : Take Home Test Mata Kuliah : Keamanan Sistem dan Jaringan Komputer Kelas : XB Nama : Yoga Prihastomo

Dosen : Mardi Hardjianto, M.Kom. Sifat Ujian : Take Home Test Mata Kuliah : Keamanan Sistem dan Jaringan Komputer Kelas : XB Nama : Yoga Prihastomo UJIAN AKHIR SEMESTER Dosen : Mardi Hardjianto, M.Kom. Sifat Ujian : Take Home Test Mata Kuliah : Keamanan Sistem dan Jaringan Komputer Kelas : XB Nama : Yoga Prihastomo NIM : 1011601026 MAGISTER ILMU KOMPUTER

Lebih terperinci

masukan link repository tanpa tanda # kemudian update dengan perintah

masukan link repository tanpa tanda # kemudian update dengan perintah Kali ini kita mencoba membangun sebuah PC/Komputer yang dapat digunakan sebagai Proxy sederhana yang berbasis Linux Debian 6 yang diinstall secara minimal. Ok, untuk device atau alat-alat yang diperlukan

Lebih terperinci

2.1. Firewall BAB II. LANDASAN TEORI Riadi (2011:73) berpendapat bahwa Firewall adalah sebuah sistem atau kelompok sistem yang menerapkan sebuah aturan akses kontrol terhadap lalu lintas jaringan yang

Lebih terperinci

ANALISA DAN IMPLEMENTASI IPTABLES DENGAN DEBIAN SERVER SEBAGAI FILTERING FIREWALL WEB SERVER

ANALISA DAN IMPLEMENTASI IPTABLES DENGAN DEBIAN SERVER SEBAGAI FILTERING FIREWALL WEB SERVER ANALISA DAN IMPLEMENTASI IPTABLES DENGAN DEBIAN SERVER SEBAGAI FILTERING FIREWALL WEB SERVER Sularno 1, Erdisna 1 Universitas Putra Indonesia YPTK Padang, Indonesia erdisna@upiyptk.ac.id ABSTRAK Keamanan

Lebih terperinci

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di BAB 4 SIMULASI DAN UJI COBA 4.1. Simulasi Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di uji coba sebelum dikatakan berhasil dengan baik. Untuk simulasi, digunakan beberapa software

Lebih terperinci

http://lhokseumaweblogger.blogspot.com/2011/03/membangun-proxy-server-denganubuntu.html Proxy dapat dipahami sebagai pihak ketiga yang berdiri ditengah-tengah antara kedua pihak yang saling berhubungan

Lebih terperinci

MIKROTIK SEBAGAI ROUTER DAN BRIDGE

MIKROTIK SEBAGAI ROUTER DAN BRIDGE MODUL PELATIHAN NETWORK MATERI MIKROTIK SEBAGAI ROUTER DAN BRIDGE OLEH TUNGGUL ARDHI PROGRAM PHK K1 INHERENT UNIVERSITAS SEBELAS MARET 2007 Pendahuluan Routing memegang peranan penting dalam suatu network

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN

BAB IV ANALISIS DAN PERANCANGAN BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan

Lebih terperinci

Network Security. Firewall. Muhammad Zen S. Hadi, ST. MSc.

Network Security. Firewall. Muhammad Zen S. Hadi, ST. MSc. Network Security Firewall 1 Muhammad Zen S. Hadi, ST. MSc. Pengertian Firewall 2 Firewall adalah sebuah software atau hardware atau kombinasi keduanya maupun sistem itu sendiri i untuk mencegah akses yang

Lebih terperinci

Packet Filtering TUJUAN PENDAHULUAN

Packet Filtering TUJUAN PENDAHULUAN Program Studi : TKJ Nama : Faris Arifiansyah Packet Filtering Exp : Diagnosa LAN Kelas : XI TKJ B No. Exp : 15 Instruktur : 1. Rudi Haryadi 2. Adi Setiadi TUJUAN Siswa mengerti dan paham tentang materi

Lebih terperinci

FIREWALL DI UBUNTU. Iptables Iptables ada perintah untuk menggunakan fungsi netfilter yang ada dalam kernel linux.

FIREWALL DI UBUNTU. Iptables Iptables ada perintah untuk menggunakan fungsi netfilter yang ada dalam kernel linux. FIREWALL DI UBUNTU Prolog : Pada Sistem Operasi Linux modul firewall menggunakan Netfilter (tetapi kebanyakan orang mengenalnya dengan nama iptables), Netfilter sudah build-in kedalam kernel, sehingga

Lebih terperinci

Biznet GIO Cloud Mengkoneksikan VM Melalui W indows Remote Desktop

Biznet GIO Cloud Mengkoneksikan VM Melalui W indows Remote Desktop Biznet GIO Cloud Mengkoneksikan VM Melalui Windows Remote Desktop Pendahuluan Menghubungkan Virtual Mesin (VM) yang baru Anda buat melalui Windows Remote Desktop client tidaklah sulit, namun sebelumnya

Lebih terperinci

Network Address Translation (NAT)

Network Address Translation (NAT) Network Address Translation (NAT) Pada jaringan komputer, proses Network Address Translation (NAT) adalah proses penulisan ulang (masquerade) pada alamat IP asal (source) dan/atau alamat IP tujuan (destination),

Lebih terperinci

1. Instalasi Linux Server (Ubuntu LTS) Masukkan CD Ubuntu Server LTS

1. Instalasi Linux Server (Ubuntu LTS) Masukkan CD Ubuntu Server LTS 1. Instalasi Linux Server (Ubuntu 12.04 LTS) Masukkan CD Ubuntu Server 120.04 LTS 1 2 3 4 5 Selesai Instasli, kini siap Login ke Server Linux 6 2. Administrasi Firewall + Internet Gateway Ubuntu Server

Lebih terperinci

SSH (SECURE SHELL) 7. Masukan password root atau password user account yang ada di dalam PC 8. Kirim pesan ke user lain (SECURE COPY)

SSH (SECURE SHELL) 7. Masukan password root atau password user account yang ada di dalam PC 8. Kirim pesan ke user lain (SECURE COPY) SSH (SECURE SHELL) 1. Aktifkan jaringannya service network restart 2. Setting IP address ifconfig eth0 ip_address_user 3. Buat gatewaynya route add default gw ip_address_user 4. Koneksikan jaringan ping

Lebih terperinci

Firewall & Bandwidth Management. by Henry Saptono Jan 2007

Firewall & Bandwidth Management. by Henry Saptono  Jan 2007 Firewall & Bandwidth Management by Henry Saptono henry@nurulfikri.com, boypyt@yahoo.com http://www.nurulfikri.com Jan 2007 Network Diagram Network Diagram (with PC gateway) Network Diagram (with PC gateway)

Lebih terperinci

Membangun Gateway Internet (Membangun PC Router dan Proxy Server)

Membangun Gateway Internet (Membangun PC Router dan Proxy Server) Bay Networks Membangun Gateway Internet (Membangun PC Router dan Proxy Server) Gambaran Kerja : Internet Gateway Internet = 192.168.3.1 IP Internet = eth0 192.168.3.2/27 PC Server IP Lokal = eth1 192.168.50.1/24

Lebih terperinci

Transparent Proxy dengan Squid

Transparent Proxy dengan Squid Transparent Proxy dengan Squid Setelah beberapa hari membaca dari berbagai sumber mengenai transparent proxy ahirnya praktek berhasil juga... nich ak u share buat temen2 semua... "learning, trying, and

Lebih terperinci

ODBC Mssql connection for php in linux

ODBC Mssql connection for php in linux ODBC Mssql connection for php in linux ODBC MSSQL IN Linux Hallo pengunjung ribhy yang mungkin punya masalah yang sama dengan saya, pecinta linux dikasih project untuk membuat aplikasi mengunakan php framework

Lebih terperinci

Langkah pertama kita harus melakukan Konfigurasi IP Server Proxy yang akan kita buat seperti dibawah ini.

Langkah pertama kita harus melakukan Konfigurasi IP Server Proxy yang akan kita buat seperti dibawah ini. Langkah pertama kita harus melakukan Konfigurasi IP Server Proxy yang akan kita buat seperti dibawah ini. Konfigurasi IP Address : 1. Buka file konfigurasi interfacenya. #pico /etc/network/interface Masukkan

Lebih terperinci

ROUTER DAN BRIDGE BERBASIS MIKROTIK. Oleh : JB. Praharto ABSTRACT

ROUTER DAN BRIDGE BERBASIS MIKROTIK. Oleh : JB. Praharto ABSTRACT ROUTER DAN BRIDGE BERBASIS MIKROTIK Oleh : JB. Praharto ABSTRACT Sistem yang digunakan untuk menghubungkan jaringan-jaringan. Perangkat yang berfungsi dalam komunikasi WAN atau menghubungkan dua network

Lebih terperinci

KONFIGURASI SERVER DENGAN FEDORA 9

KONFIGURASI SERVER DENGAN FEDORA 9 KONFIGURASI SERVER DENGAN FEDORA 9 Pertama yang harus di lakukan adalah mensetting mgw (main gateway) supaya bisa terkoneksi ke internet. Sebelum mensetting, kita harus menentukan alamat IP public ke ISP

Lebih terperinci

Membuat Router dengan NAT pada Windows XP

Membuat Router dengan NAT pada Windows XP Membuat Router dengan NAT pada Windows XP Kebutuhan : PC Windows XP, 2 buah NIC, Tool NETSH dan akses Administrator Router berguna untuk menggabungkan suatu jaringan komputer dengan atau ke jaringan komputer

Lebih terperinci

Pelatihan Administrasi Jaringan Komputer Berbasis Perangkat Lunak Free & Open Source (Ubuntu Linux)

Pelatihan Administrasi Jaringan Komputer Berbasis Perangkat Lunak Free & Open Source (Ubuntu Linux) Pelatihan Administrasi Jaringan Komputer Berbasis Perangkat Lunak Free & Open Source (Ubuntu Linux) Modul 4 PUSDIKLAT Keuangan Umum Kementrian Keuangan RI 20-24 Februari 2012, Jakarta Instruktur Nama :

Lebih terperinci

Konfigurasi Jaringan di Linux. Rolly Yesputra rollyyp.wordpress.com WA

Konfigurasi Jaringan di Linux. Rolly Yesputra rollyyp.wordpress.com WA Konfigurasi Jaringan di Linux Rolly Yesputra rollyyp.wordpress.com WA. 082591177785 Konfigurasi TCP/IP di Linux Konfigurasi TCP/IP di Ubuntu Server agak sedikit berbeda jika kalian bandingkan dengan sistem

Lebih terperinci

INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH. Ardi Maharta / Heri Widayat /

INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH. Ardi Maharta / Heri Widayat / INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH Ardi Maharta / 11520244013 Heri Widayat / 11520244040 13 A. Kompetensi a. Mampu menginstall Telnet melalui repository online. b. Mampu memahami penggunaan

Lebih terperinci

Firewall Proxy. Penggunaan Firewall sebagai Proxy. Arief Binsar XII TKJ

Firewall Proxy. Penggunaan Firewall sebagai Proxy. Arief Binsar XII TKJ Firewall Proxy Penggunaan Firewall sebagai Proxy Arief Binsar XII TKJ I Apa Itu Firewall? Kata firewall mengandung kata kunci wall yang berarti dinding. Fungsi dinding adalah melindungi segala sesuatu

Lebih terperinci

- Bandwidth Management - Simple Queue vs Queue Tree. by: Novan Chris Citraweb Nusa Infomedia, Indonesia

- Bandwidth Management - Simple Queue vs Queue Tree. by: Novan Chris Citraweb Nusa Infomedia, Indonesia - Bandwidth Management - Simple Queue vs Queue Tree by: Novan Chris Citraweb Nusa Infomedia, Indonesia www.mikrotik.co.id Novan Chris Work for Citraweb / Citranet Mikrotik Distributor & Training Center

Lebih terperinci

Pembahasan UPK Paket 1

Pembahasan UPK Paket 1 Pembahasan UPK Paket 1 Skenario Dalam kegiatan uji kompetensi ini anda bertindak sebagai Teknisi Jaringan, tugas anda sebagai seorang teknisi Jaringan adalah merancang bangun dan mengkonfigurasi sebuah

Lebih terperinci

Membuat Router di Debian 5 (Lenny)

Membuat Router di Debian 5 (Lenny) Membuat Router di Debian 5 (Lenny) di 14:33 Diposkan oleh David 0 komentar APAKAH ROUTER ITU?? Di dalam sesebuah rangkaian, data perlulah dihantar dan dikirim dengan tepat dan betul. Rangkaian komputer

Lebih terperinci

Konfigurasi Rule Firewall IPFW pada FreeBSD 6.0

Konfigurasi Rule Firewall IPFW pada FreeBSD 6.0 Konfigurasi Rule Firewall IPFW pada FreeBSD 6.0 Ricki Zurwindar Universitas YARSI Copyright 2007 Pada Sistem Operasi FreeBSD, ada beberapa aplikasi yang digunakan sebagai firewall,

Lebih terperinci

IP Address. Dedi Hermanto

IP Address. Dedi Hermanto IP Address Dedi Hermanto TCP/IP Sekumpulan protokol yang terdapat di dalam jaringan komputer (network) yang digunakan untuk berkomunikasi atau berhubungan antar komputer. TCP/IP merupakan protokol standar

Lebih terperinci

BAB II Instalasi dan Konfigurasi Router Debian Squeeze

BAB II Instalasi dan Konfigurasi Router Debian Squeeze BAB II Instalasi dan Konfigurasi Router Debian Squeeze Setelah instalasi sistem selesai, dan NIC sudah terpasang (dalam modul ini digunakan 2 NIC), maka langkah selanjutnya adalah: 1. Instalasi dan Konfigurasi

Lebih terperinci

FTP SERVER MAIL SERVER WEBMAIL

FTP SERVER MAIL SERVER WEBMAIL ADMINISTRASI SERVER FTP SERVER MAIL SERVER WEBMAIL FTP Server File Transfer Protocol (FTP) adalah protocol yang digunakan untuk transfer file atau data melalui media jaringan. FTP termasuk dalam protocol

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Rencana Implementasi Tabel 4.1 Tabel rencana implementasi OCT NOV DEC JAN Act Plan I II III IV V I II III IV I II III IV V I II Pemilihan Hardware & Software # # Konfigurasi

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1. Perancangan Router OS Debian 6.0 QUAGGA PROSES ROUTING WEB INTERFACE MANAJEMAN BANDWIDTH HTB TOOL INPUT USER Gambar 3.1 Alur Kerja Interface Router dan Server Bandwidth

Lebih terperinci

III. Proses Pengerjaan

III. Proses Pengerjaan I.Latar Belakang Keamanan jaringan, PC, server-server, dan perangkat computer Anda yang lainnya memang merupakan comput yang cukup penting untuk diperhatikan saat ini. Jika beberapa comput yang lalu keamanan

Lebih terperinci

Spesifikasi: Ukuran: 14x21 cm Tebal: 121hlm Harga: Rp Terbit pertama: April 2005 Sinopsis singkat:

Spesifikasi: Ukuran: 14x21 cm Tebal: 121hlm Harga: Rp Terbit pertama: April 2005 Sinopsis singkat: Spesifikasi: Ukuran: 14x21 cm Tebal: 121hlm Harga: Rp 30.800 Terbit pertama: April 2005 Sinopsis singkat: Jaringan komputer berbasis Internet sudah sangat dibutuhkan semua kalangan, baik di kampus, sekolah,

Lebih terperinci

BAB IV PEMBAHASAN /24 dan lainnya bisa berkoneksi dengan internet / ISP.

BAB IV PEMBAHASAN /24 dan lainnya bisa berkoneksi dengan internet / ISP. BAB IV PEMBAHASAN 4.1 Mikrotik sebagai Gateway Mikrotik sebagai gateway merupakan salah satu bentuk implementasi yang paling banyak di pakai. Tujuannya agar client, semisal dengan IP 192.168.199.3/24 dan

Lebih terperinci

Bab 1: Jelajahi Jaringan

Bab 1: Jelajahi Jaringan Bab 1: Jelajahi Jaringan Jaringan Komputer Heribertus Yulianton 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Kerangka Bab 1. Terhubung Secara Global 2. LAN, WAN, dan Internet 3.

Lebih terperinci

Biznet GIO Cloud Membangun Site To Site VPN

Biznet GIO Cloud Membangun Site To Site VPN Biznet GIO Cloud Membangun Site To Site VPN Pendahuluan Dokumen ini menjelaskan tentang langkah langkah membuat site to site VPN. Harap dicatat site to site VPN hanya dapat dibangun dari VPC. Ada dua panduan

Lebih terperinci

BAB 3 METODOLOGI. 3.1 Metodologi. Gambar 3.1 Kerangka Metodologi

BAB 3 METODOLOGI. 3.1 Metodologi. Gambar 3.1 Kerangka Metodologi BAB 3 METODOLOGI 3.1 Metodologi Gambar 3.1 Kerangka Metodologi 47 48 Dari kerangka yang telah dibuat, dapat dilihat bahwa metodologi dimulai dengan melakukan analisa sistem yang sedang berjalan yaitu melihat

Lebih terperinci

TUTORIAL MEMABANGUN SERVER GATEWAY DENGAN LINUX DEBIAN

TUTORIAL MEMABANGUN SERVER GATEWAY DENGAN LINUX DEBIAN TUTORIAL MEMABANGUN SERVER GATEWAY DENGAN LINUX DEBIAN Ditulis dan dipraktekan oleh : A B Y O N G Disusun untuk keperluan pribadi dan untuk sumber praktek siswa TKJ SMK Negeri 1 Bangli dan Sekitarnya Bisa

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi traffic monitoring dan SMS server. Terdiri dari Sierra Aircard 875

BAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi traffic monitoring dan SMS server. Terdiri dari Sierra Aircard 875 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Persiapan Awal 4.1.1 Instalasi Program Yang Digunakan Berikut adalah gambaran cara penginstalan program yang akan digunakan untuk menjalankan aplikasi traffic monitoring

Lebih terperinci

Network Address Translation

Network Address Translation Network Address Translation Network Address Translation atau yang lebih biasa disebut dengan NAT adalah suatu metode untuk menghubungkan lebih dari satu komputer ke jaringan internet dengan menggunakan

Lebih terperinci

Lapisan Transport. Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas :

Lapisan Transport. Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas : TCP & UDP Lapisan Transport Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas : TCP (Transmission Control Protocol) UDP (User Datagram Protocol) Keluarga Protocol TCP/IP

Lebih terperinci

Pengenalan Linux Konfigurasi TCP/IP

Pengenalan Linux Konfigurasi TCP/IP ADMINISTRASI SERVER Pengenalan Linux Konfigurasi TCP/IP Pengenalan Linux Berawal dari eksperimen Linus Trovalds dengan Komputer Minix miliknya, terciptalah Sistem Operasi Linux. Sejak saat itu, Dia terus

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Selama ini untuk mentransfer file dari PC ke smartphone menggunakan kabel usb. Penggunaan kabel usb untuk mentransfer file dari PC ke smartphone

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SERVER MMOG

BAB IV IMPLEMENTASI DAN PENGUJIAN SERVER MMOG BAB IV IMPLEMENTASI DAN PENGUJIAN SERVER MMOG 4.1 Implementasi Server MMOG Aplikasi server MMOG ini dibuat menggunakan software Microsoft Visual C++.NET 2003 yang berjalan pada sistem operasi Microsoft

Lebih terperinci

Firewall & WEB SERVICE

Firewall & WEB SERVICE Firewall & WEB SERVICE Definisi Firewall Umumnya ditempatkan pada batas network untuk membangun batas pinggir keamanan (security). Firewall digunakan untuk melindungi internal network dari eksternal yang

Lebih terperinci

Implementasi Port-Knocking di Mikrotik dengan Menggunakan Komponen Delphi TcpClient

Implementasi Port-Knocking di Mikrotik dengan Menggunakan Komponen Delphi TcpClient Implementasi Port-Knocking di Mikrotik dengan Menggunakan Komponen Delphi TcpClient Agus Prihanto 1 1 Prodi D3 Manajemen Informatika, Jurusan Tekni Elektro, Universitas Negeri Surabaya, Surabaya. E-mail:

Lebih terperinci

Ditulis oleh Tutor TKJ CLUB Senin, 09 Januari :37 - Pemutakhiran Terakhir Senin, 09 Januari :41

Ditulis oleh Tutor TKJ CLUB Senin, 09 Januari :37 - Pemutakhiran Terakhir Senin, 09 Januari :41 Proxy dapat dipahami sebagai pihak ketiga yang berdiri ditengah-tengah antara kedua pihak yang saling berhubungan dan berfungsi sebagai perantara, sedemikian sehingga pihak pertama dan pihak kedua tidak

Lebih terperinci