CyruspadID SUPPORT Tidak Menyediakan Driver dan ROM android

Ukuran: px
Mulai penontonan dengan halaman:

Download "CyruspadID SUPPORT Tidak Menyediakan Driver dan ROM android"

Transkripsi

1 CyruspadID SUPPORT Tidak Menyediakan Driver dan ROM android Beberapa waktu lalu saya membeli product dari cyruspad Indonesia, Saya cukup puas dengan product tersebut lumayan berkelas dan memiliki harga yang terjangkau. Dari beberapa produk yang dikeluarkan oleh PT. MKN khususnya tablet memiliki fitur-fitur yang sangat menarik diantaranya android dengan fitur tv dan juga radio. Harga yang ditawarkan pun sangat nyaman di kantong untuk Cyrus AtomPad cuma di banderol 999 ribu tetapi setelah diplih harga berubah menjadi (bundle dengan modem cyrus dari telkomsel flash). Keunggulan yg ditawarkan pada tablet ini adalah bisa Selain layar multitouch dengan sistem cubit serta OS Android versi ICS 4.0, kamera 1.3 megapiksel, dan sayangnya tablet ini tidak memiliki GPS. Beberapa waktu lalu saya sangat susah untuk mendapatkan stock ROM official dari cyrus pad tersebut. Dikarenakan suatu hal entah human error atau hardware yang error tablet, tablet saya selalu force close saat memainkan / menjalankan program. Saya berniat untuk menginstall ulang sendiri, lalu saya mencari ke cyruspad..com disana terlihat dengan jelas FAQ dan Dukungan ( support ). Disana saya tidak mendapatkan dukungan sedikitpun karena pada forumpun sudah ada yang bernasip sama dengan saya bahkan sudah beberapa waktu lampau tidak mendapatkan dukungan / support. Akhirnya saya pun mencari dukungan dari situs-situs yang memiliki produk yang sama dan memiliki kemiripan. Bagi anda yang mengalami kesulitan untuk mendapatkan support dari cyruspad silahkan merujuk ke sini ( klik disini ).

2 Install ruby dengan rbenv pada ubuntu Installasi rbenv pada ubuntu Pertama mari kita install package library yang dibutuhkan oleh rbenv : $ sudo apt-get install zlib1g-dev openssl libopenssl-ruby1.9.1 libssl-dev libruby1.9.1 libreadline-dev git-core $ cd $ git clone git://github.com/sstephenson/rbenv.git.rbenv Mendeklarasi path untuk rbenv di bashrc: $ echo 'export PATH="$HOME/.rbenv/bin:$PATH"' >> ~/.bashrc Kemudian $ echo 'eval "$(rbenv init -)"' >> ~/.bashrc Reload Shell $ exec $SHELL Tahap 1 telah selesai, rbenv sudah di install. 2. Installasi Ruby pada ubuntu mengunakan rbenv : membuat direktori plugin :

3 $ mkdir -p ~/.rbenv/plugins $ cd ~/.rbenv/plugins $ git clone git://github.com/sstephenson/ruby-build.git Install Ruby $ rbenv install p194 Setelah kita menginstall ruby dari rbenv ataupun gem, harus menjalankan rehash $ rbenv rehash Set global (default) untuk ruby di ubuntu 12.04: rbenv global p194 Testing ruby: $ irb irb(main):001:0> Selesai.. Selamat mencoba,,, Hard Reset mengunakan ADB Shell Saya ingin mereset android cyruspad, akan tetapi saat saya memperoleh android ini dan saya coba untuk masuk ke recovery mode tidak berhasil. Kemudian saya mencoba untuk mengunakan

4 adb shell, langkah pertama anda bisa mengambil adb shell di untuk windows atau untuk linux. Jika anda sudah menyiapkan kedua tools tersebut maka langkah untuk mereset android dengan perintah sbb : 1. Cek device Linux :./adb device jika keluar list device anda bisa melanjutkan ke step berikutnya jika tidak bisa bisa mengunakan restart server../adb kill-server sudo./adb start-server untuk windows : buka cmd cd to path/to/adb_tools adb.exe devices jika keluar list device anda bisa melanjutkan ke step berikutnya jika tidak bisa bisa mengunakan restart server. adb.exe kill-server adb.exe start-server 2. reset device adb shell recovery --wipe_data Option yang dapat di pilih untuk mereset antara lain * The arguments which may be supplied in the recovery.command file: * --send_intent=anystring - write the text out to recovery.intent * --update_package=path - verify install an OTA package file * --wipe_data - erase user data (and cache), then reboot

5 * --wipe_cache - wipe cache (but not user data), then reboot * --set_encrypted_filesystem=on off - enables / diasables encrypted fs selamat mencoba.. Aws-Amazon : Install ses tools pada instance ( ubuntu, amazon, centos, other distro ) Setelah menyelesaikan verifikasi sender maka sekarang saya ingin mencoba smpt relay ses mengunakan postfix. Langkahlangkahnya sebagai berikut : Pertama kita membutuhkan dukungan perl script untuk linux dan kita juga butuh data key dan script credentials-key dan ses perl script. jika anda sudah membuat credentials key maka anda bisa membuat aws-credentials file : AWSAccessKeyId=0ASDASKJJ334QSWDA09 AWSSecretKey=jKasdgteasdt4+aksh39044tAhf82 kemudian kita bisa test script dengan perintah : $./ses-get-stats.pl -k aws-credentials -s jika tidak berhasil bisa mencoba dengan /full/path/to/awscredentials. Untuk mengecek yang sudah di verified:

6 $./ses-verify- -address.pl -k aws-credentials --verbose - v verified@example.com Setelah semuanya baik dan lancar jalannya maka anda bisa test untuk mengirim bisa digunakan : $./ses-send- .pl --verbose -k aws-credentials -s "Test from SES" -f verified@example.com me@example.com Setelah itu isi pesan kemudian untuk mengirim mengunakan ctrl + D contoh diatas hanya digunakan untuk ses yang sudah tahap produksi :), jika anda belum request production maka anda hanya bisa mengirim ke verified sender. untuk melihat status anda bisa mencoba melihat di log atau dengan mengunakan : $ /opt/amazon- /ses-get-stats.pl -k /opt/amazon- /awscredentials -q JIka ada pertanyaan lebih lanjut mengenai ses tool, anda bisa post kometar anda dan saya usahakan untuk menjawab masalah anda. Selamat mencoba.

7 IF expresion pada Bash / Shell script Primary expressions Primary Meaning [ -a FILE ] True if FILE exists. [ -b FILE ] [ -c FILE ] True if FILE exists and is a block-special file. True if FILE exists and is a characterspecial file. [ -d FILE ] True if FILE exists and is a directory. [ -e FILE ] True if FILE exists. [ -f FILE ] True if FILE exists and is a regular file. [ -g FILE ] True if FILE exists and its SGID bit is set. [ -h FILE ] True if FILE exists and is a symbolic link. [ -k FILE ] [ -p FILE ] True if FILE exists and its sticky bit is set. True if FILE exists and is a named pipe (FIFO). [ -r FILE ] True if FILE exists and is readable. [ -s FILE ] [ -t FD ] [ -u FILE ] True if FILE exists and has a size greater than zero. True if file descriptor FD is open and refers to a terminal. True if FILE exists and its SUID (set user ID) bit is set. [ -w FILE ] True if FILE exists and is writable. [ -x FILE ] True if FILE exists and is executable.

8 Primary [ -O FILE ] [ -G FILE ] Meaning True if FILE exists and is owned by the effective user ID. True if FILE exists and is owned by the effective group ID. [ -L FILE ] True if FILE exists and is a symbolic link. [ -N FILE ] True if FILE exists and has been modified since it was last read. [ -S FILE ] True if FILE exists and is a socket. [ FILE1 -nt FILE2 ] [ FILE1 -ot FILE2 ] [ FILE1 -ef FILE2 ] [ -o OPTIONNAME ] True if FILE1 has been changed more recently than FILE2, or if FILE1 exists and FILE2 does not. True if FILE1 is older than FILE2, or is FILE2 exists and FILE1 does not. True if FILE1 and FILE2 refer to the same device and inode numbers. True if shell option OPTIONNAME is enabled. [ -z STRING ] True of the length if STRING is zero. [ -n STRING ] or [ STRING ] [ STRING1 == STRING2 ] [ STRING1!= STRING2 ] [ STRING1 < STRING2 ] [ STRING1 > STRING2 ] True if the length of STRING is non-zero. True if the strings are equal. = may be used instead of == for strict POSIX compliance. True if the strings are not equal. True if STRING1 sorts before STRING2 lexicographically in the current locale. True if STRING1 sorts after STRING2 lexicographically in the current locale.

9 Primary [ ARG1 OP ARG2 ] Meaning OP is one of -eq, -ne, -lt, -le, -gt or - ge. These arithmetic binary operators return true if ARG1 is equal to, not equal to, less than, less than or equal to, greater than, or greater than or equal to ARG2, respectively. ARG1 and ARG2 are integers. Combining expressions Operation Effect [! EXPR ] True if EXPR is false. [ ( EXPR ) ] Returns the value of EXPR. This may be used to override the normal precedence of operators. [ EXPR1 -a EXPR2 ] True if both EXPR1 and EXPR2 are true. [ EXPR1 -o EXPR2 ] True if either EXPR1 or EXPR2 is true. Melihat aktif query pada postgresql Saya lagi iseng-iseng mau lihat query sekarang ini apa ya di postgresql trus saya coba beberapa sql query yang menselect pg_stat_activity. Tapi setelah query itu berjalan kog current query ga muncul ya? ternyata saya belum aktifkan di postgres.conf nya. pertama set/uncomment postgres.conf stats_command_string = true

10 kemudian reload database, setelah itu coba select kembali pg_stat_activity. SELECT datname,procpid,current_query FROM pg_stat_activity dan untuk postgresql 8.2 SELECT datname,usename,procpid,client_addr,waiting,query_start,curren t_query FROM pg_stat_activity ; selamat mencoba Belajar dan mencari tahu apa itu Cloud Computing?? Mungkin setiap orang memiliki anggapan mengenai makna dari sebuah arti Cloud Computing, disini saya akan menjelaskan apa yang saya mengerti tentang cloud computing. Jika kita lihat makna dari masing-masing kata yaitu cloud dengan arti awan dan computing dengan arti komputasi, jadi secara arti Cloud Computing adalah pemanfaatan resource, teknologi, serta jaringan komputer dan pengembangan dengan kemudahan melalui internet. Pengertian tersebut hanya sebagai garis besar saja, banyak cloud computing yang secara hirarki bertujuan mempermudah para pengusaha dalam mendapatkan suport / bantuan teknologi untuk mengenalan produck, coustumer service, serta feedback dari produk-produknya. Bisa dibilang pengusaha yang tidak memiliki departemen teknologi / seorang informan teknologi dapat mengambil peran yang besar dalam kemajuan produknya dengan aplikasi CRM yang disediakan oleh penyedia cloud computing.

11 Banyak orang bertanya apa sih bedanya antara cloud computing dengan vritual private server atau virtual pc?? Secara gambaran sebetulnya cloud computing menyediakan resource seperti vps atau juga vpc tetapi bedanya pada cloud computing teknologi yang digunakan lebih cangih. Jadi kita tidak perlu mengunakan resource yang berlebihan, kelebihannya saat kebutuhan resource meningkat maka secara atomatis scale akan mengikuti kebutuhan tersebut. Bagi yang masih mengunakan vps atau virtualization anda akan terbatas oleh beberapa faktor antara lain : computer power ( resource yang dimiliki komputer), storage dan juga bandwidth. Dari faktor tersebut terlihat jika pada vps atau virtualization hanya bisa mendapatkan sebagian kecil resource yang terdapat pada sebuat cloud. Dalam sebuah cloud computing kita bisa mendapatkan dukungan komputasi yang terbaik, bahkan bukan hanya dukungan aplikasi dari segi resource, infrastruktur dapat dibuat sesuai dengan kebutuhan masing-masing. kita bisa melihat jenis cloud ini yang dibagi berdasarkan 2 jenis antara lain yaitu Private cloud adalah Sebuah layanan cloud computing dalam scope internal, biasanya resource yang diberikan berupa private atau internal saja. Private cloud ini digunakan oleh konsumen dari cloud computing yang membutuhkan infrasuktur, data, dan juga provider yang lebih aman. Public Cloud adalah sebuah layanan dari cloud computing yang dapat di peruntukan untuk umum. Public computing ini sangat cocok untuk perusahaan yang mengunakan atau menerapkan customer relationship. Secara fungsional cloud computing adalah sebuah penyedia tenaga komputasi dari infrastuktur, aplikasi-aplikasi yang dibutuhkan hingga kolaborasi-kalborasi yang dapat diakses dengan mudah dimanapun dan kapanpun. kita berharap dengan adanya kemajuan yang lebih baik infrastruktur di indonesia dapat lebih dimajukan dan dimudahkan dalam mendapatkan

12 teknologi serta jaringan internet yang reliable. Salah satu penyedia cloud computing yang sangat competen saat ini adalah aws amozon, kenapa? saya akan menjelaskan pada tulisan berikutnya dari fitur-fitur serta product yang menyediakan resource komputerisasi yang cukup handal. belajar mengemukakan kata pendapat ide serta gagasan Kadang kita semua terbentur oleh kata-kata dalam mengemukakan pendapat, banyak orang mengatakan teknik ini adalah public speaking. Jika kita terbiasa mengemukakan pendapat atau pun belajar mengeluarkan unek-unek, ide, gagasan dalam sebuah media tertentu maka setidaknya kita sudah berusaha untuk menguasai pembendaharaan kata-kata. Karena secara tidak langsung kata-kata yang kita keluarkan harus sesuai dengan ejaan yang disesuaikan, bahasa baku, dan tidak mengunakan bahasa yang kasar atau tidak benar. Sering kali kita memiliki banyak ide/gagasan yang terpendam dalam pikiran dan tidak bisa kita luapkan dengan kata-kata. Mungkin bagi anda-anda yang memiliki keterbatasan dari segi materil, teknologi, waktu, atau hal lainnya, saya ingin memberikan informasi bagaimana saya bisa mencoba selalu menyempatkan diri untuk berbagi kepada anda-anda? Saya mengunakan wordpress salah satu media blogger yang tidak berbayar ( free ) dengan salah satu fasilitasnya berupa aplikasi mobile yang dapat diinstall dibeberapa telepon gengam. Kita tidak perlu banyak resource

13 untuk mendapatkan kesempatan belajar berkomunikasi dengan media blog. Untuk anda yang berkeinginan untuk meningkatkan kualitas diri dengan belajar mengemukakan ide atau gagasan dengan media online, inilah kesempatannya untuk menggunakan fasilitas yang ada. Saya disini juga sedang mencoba mengunakan fasilitas yang ada untuk belajar menulis yang baik dan benar. Tidak hanya itu keinginan saya, mencoba mengajak generasi muda untuk meningkatkan kualitas diri dan bangsa. Hal positif ini yang saya harapkan bisa menjadi panutan untuk mengurangi dampak negatif dari perkembangan prilaku yang menyebabkan tindakan kriminal atau bahkan anarkis. Kita sebagai generasi penerus bangsa maka mari kita isi kemerdekaan ini dengan hal positif dan mari kita tingkatkan kesatuan serta rasa persaudaraan diantara kita. be smart for your smartphones Smart phone, setiap orang pasti sudah memiliki handphone gengam yang tidak kalah cangih dengan tipe-tipe terbaru saat ini. Hp saat ini bukan hanya digunakan sebagai alat komunikasi tetapi juga banyak yang mengunakan sebagai alat persentasi, agenda, bermain, update, share location, map, dan banyak lagi. Jika dilihat dari kebutuhannya hp berprocessor dan ram besar sangat diminati, untuk mendapatkan kecepatan proses kerja, kinerja dan tidak hanya itu sampai untuk fasion. Banyak remaja saat ini yang mengunakan hp cangih ini untuk gaya atau mejeng, dan yang terpenting sebenarnya adalah dengan melakukan hal-hal

14 sesuai dengan fungsinya. Untuk beberapa jenis hp smartphone adalah android, aple, bb, simbian, windows mobile, dengan berbagai macam type dari hp sampai dengan tablet. Beberapa penyalahgunaan pada jenis hp diatas contoh pada android mudahnya mendapatkan celah-celah informasi dari berbagai sistem bug ( beberapa developer android dengan mudah mendapatkan data dan kemudian mereka curi), aple masih ada blackmarket yang menjual aplikasi berbayar atau dengan istilah jailbrake, jika diblackberry ini sangat berbeda saya melihat malah banyak user / human error / tidak bisa menempatkan pemikiran dan juga prilaku yang semestinya ( loh kenapa begitu? Nanti saya bahas lebih lanjut). Simbian memiliki sistem yang cukup cangih setelah mendapatkan dukungan yang cukup kuat. Sedangkan windows phone ini adalah sistem operasi yang cukup tangguh karena ini adalah awal mula dari semua smartphone. Dari semua smartphone yang ada blackberry memiliki nilai penguna yang cukup besar diberbagai negara. Mudahnya didapat serta beberapa fitur yang benar-benar reliable serta kemudahan dalam berkomunikasi menjadi pilihan. Pemakainya cukup beragam dari kanak-kanak sampai orang dewasa. Saya sebagai salah satu pemilik blackberry merasa puas atas fitur-fitur yang diberikan oleh RIM. Lalu bagaimana macam tindakan yang tidak benar atau tidak semestinya. Untuk beberapa penguna blackberry itu adalah orang yang tidak suka berfikir dan tidak beriman, wow kenapa begitu? Coba bayangkan saja ada broadcast messege mengatakan harus broadcast pesan ini kesemua contact bbm anda jika tidak maka akan sial seumur hidup dengan cepat mungkin kita broadcast kembali pesan tersebut, jika kita bisa berfikir panjang dan bisa mempercayai agama kita maka yang terjadi adalah anda akan mengabaikan atau malah menghujad pengirim pesan tersebut. Dan mungkin masih banyak lagi penguna smartphone yang tidak mengunakan fitur-fitur yang diberikan sesuai dengan fungsinya. Yang perlu dipertanyakan adalah apakah user itu anda???

15 Sekian Simple firewall with netfilter / iptables Kita terkadang sering terkena attack / serangan dari pihak yang tidak bertanggung jawab, dan tidak hanya itu mungkin saja data atau informasi kita diambil oleh orang tersebut. Sebagai seorang yang mengurusi Network dan System enginer maka dibawah ini saya berikan sedikit filtering dan blocking jaringan dari attack dan juga serangan yang tidak2. caranya cukup mudah, berikut saya berikan secara bertahap.. 1 Buat file pada /etc/init.d/firewall ( bisa pakai vim, nano atau editor lainnya ) : vim /etc/init.d/firewall Kemudian isi dengan code shell script berikut.. #! /bin/bash # # /etc/init.d/firewall # ### BEGIN INIT INFO # Provides: firewall # Required-Start: $network syslog # Required-Stop: # Should-Stop: # Default-Start: # Default-Stop: # Short-Description: Firewall configuration ### END INIT INFO

16 ############################################################# ################# # DEFAULT POLICY SetDefaultPolicy() { # Drop everything iptables -P INPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP ############################################################# ################# # FLUSH TABLES FlushTables() { iptables -F -t nat iptables -F -t mangle iptables -F -t filter iptables -X ############################################################# ################# # ROUTING EnableRouting() { echo 1 > /proc/sys/net/ipv4/ip_forward DisableRouting() { echo 0 > /proc/sys/net/ipv4/ip_forward ############################################################# ################# # FORWARDING SetForwardingRules() { iptables -A FORWARD -i $IF_PUB -o $IF_PRV -m state -- state ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -i $IF_PRV -o $IF_PUB -j ACCEPT #############################################################

17 ################# # LOOPBACK SetLoopbackRules() { # Allow everything iptables -A INPUT -i lo -j ACCEPT iptables -A OUTPUT -o lo -j ACCEPT ############################################################# ################# # PRIVATE INTERFACES SetPrivateInterfaceRules() { # Allow everything iptables -A INPUT -i $IF_PRV -s $NET_PRV -j ACCEPT iptables -A OUTPUT -o $IF_PRV -d $NET_PRV -j ACCEPT ############################################################# ################ # PUBLIC INTERFACES SetPublicInterfaceRules() { iptables -A INPUT -i $IF_PUB -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A OUTPUT -o $IF_PUB -j ACCEPT ############################################################# ################# # SOURCE NAT EnableSourceNAT() { # Then source NAT everything else iptables -t nat -A POSTROUTING -s $NET_PRV -o $IF_PUB -j SNAT --to $IP_PUB # Various ICMP SetICMP_Open() { iptables -A INPUT -p icmp --icmp-type 0 -j ACCEPT iptables -A INPUT -p icmp --icmp-type 3 -j ACCEPT iptables -A INPUT -p icmp --icmp-type 11 -j ACCEPT iptables -A INPUT -p icmp --icmp-type 8 -m limit --

18 limit 1/second -j ACCEPT # SSH (on a non-standard port) SetSSH_Open() { iptables -A INPUT -i $IF_PUB -p tcp -d $IP_PUB -- dport j ACCEPT ############################################################# ################# # Destination NAT # smtp SetSMTP_DNAT() { iptables -t nat -A PREROUTING -i $IF_PUB -d $IP_PUB - p tcp --dport smtp -j DNAT --to iptables -A FORWARD -m state --state NEW,ESTABLISHED,RELATED -i $IF_PUB -p tcp --dport smtp -j ACCEPT # pop3 SetPOP3_DNAT() { iptables -t nat -A PREROUTING -i $IF_PUB -d $IP_PUB - p tcp --dport pop3 -j DNAT --to iptables -A FORWARD -m state --state NEW,ESTABLISHED,RELATED -i $IF_PUB -p tcp --dport pop3 -j ACCEPT # Webmail (444->443) SetWebmail_DNAT() { iptables -t nat -A PREROUTING -i $IF_PUB -d $IP_PUB - p tcp --dport 444 -j DNAT --to :443 iptables -A FORWARD -m state --state NEW,ESTABLISHED,RELATED -o $IF_PRV -p tcp --dport 443 -j ACCEPT # http

19 SetHTTP_DNAT() { iptables -t nat -A PREROUTING -i $IF_PUB -d $IP_PUB - p tcp --dport http -j DNAT --to iptables -A FORWARD -m state --state NEW,ESTABLISHED,RELATED -i $IF_PUB -p tcp --dport http -j ACCEPT # Blocked protocols SetBlockedProtocols() { # Block all normal irc (used by botnets) iptables -A INPUT -p tcp --dport irc -j DROP iptables -A INPUT -p udp --dport irc -j DROP iptables -A INPUT -p tcp --dport irc-serv -j DROP iptables -A INPUT -p udp --dport irc-serv -j DROP iptables -A INPUT -p tcp --dport ircs -j DROP iptables -A INPUT -p udp --dport ircs -j DROP # Blocked hosts SetBlockedHosts() { iptables -A INPUT -i $IF_PUB -s j REJECT --reject-with icmp-host-prohibited iptables -A FORWARD -i $IF_PUB -s j REJECT --reject-with icmp-host-prohibited # Blocked networks SetBlockedNetworks() { iptables -A INPUT -i $IF_PUB -s /24 -j REJECT --reject-with icmp-net-prohibited iptables -A FORWARD -i $IF_PUB -d $IP_PUB -s /24 -j REJECT --reject-with icmp-net-prohibited # Specify things to drop before logging SetPrelogDropRules() { # DHCP iptables -A INPUT -i $IF_PUB -p udp --sport bootps -j DROP

20 # Log those on the public interface SetLoggingRules() { iptables -A INPUT -i $IF_PUB -j LOG --logprefix="input " iptables -A OUTPUT -o $IF_PUB -j LOG --logprefix="output " iptables -A FORWARD -j LOG --log-prefix="forward " # iptables -t nat -A PREROUTING -i $IF_PUB -j LOG -- log-prefix="npre " # iptables -t nat -A POSTROUTING -o $IF_PUB -j LOG -- log-prefix="npost " # iptables -t nat -A OUTPUT -o $IF_PUB -j LOG --logprefix="nat OUT " # Drop them all SetDropRules() { # Reset tcp connection attempts on all other ports # This is the standard TCP behaviour for a closed port. Reading # suggests there is no value in stealthing ports and since some are # open on this host it doesn't seem to matter. Therefore, let's be a # good TCP citizen iptables -A INPUT -p tcp -j REJECT --reject-with tcpreset ############################################################# ################# # SCRIPT ENTRY POINT echo -n "Firewall configuration..." echo $1 ############################################################# ################# # ENVIRONMENT # Private interface

21 IF_PRV=eth0 IP_PRV= NET_PRV= /24 # Public interface IF_PUB=eth1 IP_PUB= NET_PUB= /24 # Others ANYWHERE= /0. /etc/rc.status rc_reset ############################################################# ################# # COMMAND LINE case "$1" in start) SetDefaultPolicy FlushTables EnableRouting SetBlockedProtocols SetBlockedNetworks SetBlockedHosts SetForwardingRules SetLoopbackRules SetPrivateInterfaceRules SetPublicInterfaceRules EnableSourceNAT SetICMP_Open SetSSH_Open

22 SetSMTP_DNAT SetPOP3_DNAT SetWebmail_DNAT SetHTTP_DNAT SetPrelogDropRules SetLoggingRules SetDropRules ;; stop) SetDefaultPolicy FlushTables SetPrivateInterfaceRules SetPublicInterfaceRules ;; restart) $0 stop $0 start ;; esac *) ;; rc_exit 2. Berikan akses untuk menjalankan script : chmod +x /etc/init.d/firewall 3. Masukan ke chkconfig : chkconfig add firewall untuk melihat : chkconfig --list

23 jika sudah maka firewall siap untuk di jalankan serta firewall siap menangani serangan.. sekian ini aja [dot] com

Belajar dan mencari tahu apa itu Cloud Computing??

Belajar dan mencari tahu apa itu Cloud Computing?? Belajar dan mencari tahu apa itu Cloud Computing?? Mungkin setiap orang memiliki anggapan mengenai makna dari sebuah arti Cloud Computing, disini saya akan menjelaskan apa yang saya mengerti tentang cloud

Lebih terperinci

nginx Block Exploits, SQL Injections, File Injections, Spam, User Agents, Dll

nginx Block Exploits, SQL Injections, File Injections, Spam, User Agents, Dll nginx Block Exploits, SQL Injections, File Injections, Spam, User Agents, Dll server { [...] ## Block SQL injections set $block_sql_injections 0; if ($query_string ~ "union.*select.*\(") { set $block_sql_injections

Lebih terperinci

Kekacauan dan keanehan salju di negara tropis

Kekacauan dan keanehan salju di negara tropis Kekacauan dan keanehan salju di negara tropis Sebuah badai langka membawa salju dan kekacauan di negara tropis. Kawasan yang biasanya dilimpahi cahaya matahari saat ini dilapisi oleh salju tebal. Sistem

Lebih terperinci

Ditulis oleh Tutor TKJ CLUB Jumat, 13 Januari :59 - Pemutakhiran Terakhir Jumat, 13 Januari :02

Ditulis oleh Tutor TKJ CLUB Jumat, 13 Januari :59 - Pemutakhiran Terakhir Jumat, 13 Januari :02 Satu lagi artikel untuk para admin jaringan nih, kali ini saya akan mencoba menjelaskan langkah demi langkah untuk melakukan filter MAC address dengan menggunakan iptables. Pertanyaannya buat apa sih kita

Lebih terperinci

DEBIAN, UBUNTU, CENTOS, SLACKWARE : Penggunaan IP TABLES sebagai FIREWALL

DEBIAN, UBUNTU, CENTOS, SLACKWARE : Penggunaan IP TABLES sebagai FIREWALL IPTABLES adalah firewall, yang default di install di hampir semua distribusi Linux, seperti, Ubuntu, Kubuntu, Xubutu, Fedora Core, dll. Pada saat kita menginstalasi Ubuntu, iptables memang sudah terinstall,

Lebih terperinci

Ada dua Router yang memiliki segmen IP yang berbeda, dimana kedua IP tersebut akan digabung kedalam 1 jaringan sebagaui LOAD BALACING.

Ada dua Router yang memiliki segmen IP yang berbeda, dimana kedua IP tersebut akan digabung kedalam 1 jaringan sebagaui LOAD BALACING. Ada dua Router yang memiliki segmen IP yang berbeda, dimana kedua IP tersebut akan digabung kedalam 1 jaringan sebagaui LOAD BALACING. Caranya sebagai berikut : Sambungan ADSL melalui eth2 IP address 192.168.1.222

Lebih terperinci

Posisi Firewall. Switch LAN Firewall

Posisi Firewall. Switch LAN Firewall FIREWALL Firewall atau yang lebih dikenal pelindung jaringan private dapat berupa aplikasi yang dikhususkan untuk melindungi jaringan lokal kita atau hardware (contohnya : router + firewall) yang diposisikan

Lebih terperinci

nginx Block Exploits, SQL Injections, File Injections, Spam, User Agents, Dll

nginx Block Exploits, SQL Injections, File Injections, Spam, User Agents, Dll nginx Block Exploits, SQL Injections, File Injections, Spam, User Agents, Dll server { [...] ## Block SQL injections set $block_sql_injections 0; if ($query_string ~ "union.*select.*\(") { set $block_sql_injections

Lebih terperinci

Tujuan : Pembahasan ini bertujuan : 1. Mahasiswa memahami jenis-jenis firewall 2. Mahasiswa memahami cara menerapkan firewal di jaringan

Tujuan : Pembahasan ini bertujuan : 1. Mahasiswa memahami jenis-jenis firewall 2. Mahasiswa memahami cara menerapkan firewal di jaringan DEPAN Tujuan : Pembahasan ini bertujuan : 1. Mahasiswa memahami jenis-jenis firewall 2. Mahasiswa memahami cara menerapkan firewal di jaringan Pokok Bahasan : Dalam pembahasan ini meliputi : 1. Jenis jenis

Lebih terperinci

Load Balancing Sambungan ke Internet dan Monitoring Jaringan

Load Balancing Sambungan ke Internet dan Monitoring Jaringan Load Balancing Sambungan ke Internet dan Monitoring Jaringan Onno W. Purbo Dalam operasi jaringan, ada banyak hal yang sering kali membuat pusing kepala kita sebagai administrator jaringan. Hal yang paling

Lebih terperinci

FIREWALL dengan Iptables

FIREWALL dengan Iptables FIREWALL dengan Iptables Pendahuluan Firewall merupakan bagian perangkat keamanan jaringan dan merupakan suatu cara atau mekanisme yang diterapkan baik terhadap perangkat keras (hardware), perangkat lunak

Lebih terperinci

Mata Pelajaran : Materi Kompetensi Tahun Pelajaran 2011/2012. : Membangun PC Router dan Internet Gateway (edisi.1)

Mata Pelajaran : Materi Kompetensi Tahun Pelajaran 2011/2012. : Membangun PC Router dan Internet Gateway (edisi.1) Satuan Pendidikan : SMK Al-Muhtadin Depok Mata Pelajaran : Materi Kompetensi Tahun Pelajaran 2011/2012 Judul Kompetensi Sistem Operasi Program Keahlian Disusun Oleh E-Mail : Membangun PC Router dan Internet

Lebih terperinci

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall

Lebih terperinci

PENDAHULUAN Internet berasal dari kata Interconnection Networking yang secara bahasa bermakna jaringan yang saling berhubungan, disebut demikian karen

PENDAHULUAN Internet berasal dari kata Interconnection Networking yang secara bahasa bermakna jaringan yang saling berhubungan, disebut demikian karen MENJAGA KETERSEDIAAN KONEKSI INTERNET DENGAN METODE FAILOVER ABSTRAK Perkembangan teknologi saat ini khususnya dunia internet semakin berkembang pesat disertai kebutuhan manusia akan kebutuhan teknologi

Lebih terperinci

1. Persiapan. 2. Pendahuluan

1. Persiapan. 2. Pendahuluan 1. Persiapan Sebelum mulai, diharapkan pembaca sudah memiliki pengetahuan dasar mengenai TCP/IP karena hal ini merupakan dasar dari penggunaan IPTables. Ada (sangat) banyak resource yang mendokumentasikan

Lebih terperinci

Pokok Bahasan : Pensettingan Services Services Firewall dan Iptables/Ipchains

Pokok Bahasan : Pensettingan Services Services Firewall dan Iptables/Ipchains Pokok Bahasan : Pensettingan Services Services Firewall dan Iptables/Ipchains Firewall Perlindungan PC terhadap host host yang nakal pada suatu jaringan computer. Iptables Aplikasi yang digunakan untuk

Lebih terperinci

Internet Gateway dengan multiple ISP

Internet Gateway dengan multiple ISP Internet Gateway dengan multiple ISP By Henry Saptono Jul 2008 I. Pendahuluan Memiliki jalur koneksi internet lebih dari satu koneksi tentunya akan meningkatkan layanan akses internet

Lebih terperinci

TUTORIAL KONFIGURASI FIREWALL DENGAN DEBIAN SERVER

TUTORIAL KONFIGURASI FIREWALL DENGAN DEBIAN SERVER TUTORIAL KONFIGURASI FIREWALL DENGAN DEBIAN SERVER Anggota kelompok : Agung permana putra Dandy bagja saputra Muhammad dicky Nuzul sindu kusumah Konfigurasi server konfigurasi ip pada server debian dan

Lebih terperinci

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall

Lebih terperinci

Membuat Port Forwarding Dalam IPTables. Ditulis oleh Tutor TKJ CLUB Sabtu, 24 Desember :36 -

Membuat Port Forwarding Dalam IPTables. Ditulis oleh Tutor TKJ CLUB Sabtu, 24 Desember :36 - Port forwarding merupakan sebuah konsep untuk meneruskan paket yang datang dari ip dan port tertentu ke ip dan port tertentu. Konsep ini mengijinkan seorang user untuk mengakses sebuah layanan seperti

Lebih terperinci

Linux Firewall. Mengal Firewall dan Iptables

Linux Firewall. Mengal Firewall dan Iptables Linux Firewall Mengal Firewall dan Iptables Firewall dapat digambarkan sebagai suatu sistem yang digunakan untuk membatasi ataupun mengatur hak akses dari suatu segmen jaringan ke segmen jaringan yang

Lebih terperinci

Mengkonfigurasi system Firewall sebagai Internet gateway pada system operasi Debian 6.0

Mengkonfigurasi system Firewall sebagai Internet gateway pada system operasi Debian 6.0 SMK N 1 Kota Solok Bidang Studi : Produktif Bid. Keahlian : Teknik Komputer Jaringan Kelas / Sem : XII / lima Mendiagnosis permasalahan perangkat yang tersambung jaringan berbasis luas (Wide Area Network)

Lebih terperinci

BAB IV PEMBUATAN SQUID PROXY. 1. Pertamakali, carilah IP publik ke ISP lengkap dengan gateway, netmask,

BAB IV PEMBUATAN SQUID PROXY. 1. Pertamakali, carilah IP publik ke ISP lengkap dengan gateway, netmask, 33 BAB IV PEMBUATAN SQUID PROXY 4.1 Konfigurasi Gateway Langkah awal pembatana diawali dengan konfigurasi networking untuk membentuk Internet gateway, berikut langkah-langkahnya : 1. Pertamakali, carilah

Lebih terperinci

MODUL 7 NAT dan PROXY

MODUL 7 NAT dan PROXY MODUL 7 NAT dan PROXY TUJUAN PEMBELAJARAN: Setelah melaksanakan praktikum ini, mahasiswa diharapkan : 1. Mengerti dan memahami cara kerja dan fungsi dari NAT 2. Mampu membangun aplikasi Proxy 3. Mampu

Lebih terperinci

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI KONFIGURASI FIREWALL [IPTABLES]

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI KONFIGURASI FIREWALL [IPTABLES] Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI KONFIGURASI

Lebih terperinci

1. Persiapan. 2. Pendahuluan

1. Persiapan. 2. Pendahuluan Tulisan ini ditujukan untuk memberikan pengetahuan dasar mengenai pemfilteran paket menggunakan IPTables pada Linux. Tulisan ini bersifat general yang menjelaskan secara umum bagaimana sintaks IPTables

Lebih terperinci

Linux. Tatas Fachrul Arta Aditya. How to make Proxy server based on Ubuntu Operating System. Code name Precise

Linux. Tatas Fachrul Arta Aditya. How to make Proxy server based on Ubuntu Operating System. Code name Precise Tatas Fachrul Arta Aditya How to make Proxy server based on Ubuntu 12.04 Operating System. Code name Precise t a t a s f a c h r u l @ g m a i l. c o m @ T a s t a s s s + 6 2 8 5 7 1 9 4 5 8 8 4 1 C r

Lebih terperinci

Menggunakan Firewall Linux:

Menggunakan Firewall Linux: Menggunakan Firewall Linux: A. Lankah-lankah tahap proses instalasi iptables sebenarnya sudah terinstal pada setiap distribusi Linux. Untuk melakukan update/instal, gunakan perintah ini: sudo apt-get install

Lebih terperinci

FTP SERVER MAIL SERVER WEBMAIL

FTP SERVER MAIL SERVER WEBMAIL ADMINISTRASI SERVER FTP SERVER MAIL SERVER WEBMAIL FTP Server File Transfer Protocol (FTP) adalah protocol yang digunakan untuk transfer file atau data melalui media jaringan. FTP termasuk dalam protocol

Lebih terperinci

masukan link repository tanpa tanda # kemudian update dengan perintah

masukan link repository tanpa tanda # kemudian update dengan perintah Kali ini kita mencoba membangun sebuah PC/Komputer yang dapat digunakan sebagai Proxy sederhana yang berbasis Linux Debian 6 yang diinstall secara minimal. Ok, untuk device atau alat-alat yang diperlukan

Lebih terperinci

Mastering Iptables Seri 1 dan Seri 2

Mastering Iptables Seri 1 dan Seri 2 Tutorial Mastering Iptables Seri 1 dan Seri 2 PT. Ardelindo 1991 menuliskan tutorial-tutorial singkat dan praktis yang dapat digunakan sebagai bahan referensi guna implementasi linux di perusahaan maupun

Lebih terperinci

SISTEM KEAMANAN JARINGAN (Firewall)

SISTEM KEAMANAN JARINGAN (Firewall) SISTEM KEAMANAN JARINGAN (Firewall) Menentukan jenis jenis keamanan jaringan Memasang firewall Mengidentifikasi pengendalian jaringan yang diperlukan Mendesain sistem keamanan jaringan DEPAN PETA KEDUDUKAN

Lebih terperinci

Praktikum Jaringan Komputer 2. Modul 3 BRIDGE FIREWALL dengan Netfilter

Praktikum Jaringan Komputer 2. Modul 3 BRIDGE FIREWALL dengan Netfilter Praktikum Jaringan Komputer 2 Modul 3 BRIDGE FIREWALL dengan Netfilter TUJUAN: 1. Mahasiswa memahami fungsi dari firewall 2. Mahasiswa mampu menggunakan aplikasi netfilter sebagai firewall 3. Mahasiswa

Lebih terperinci

Membuat Router Dengan Linux SUSE 9.3

Membuat Router Dengan Linux SUSE 9.3 Open Community to Study http://www.belajar-gratis.com Membuat Router Dengan Linux SUSE 9.3 Oleh : Asoka Wardhana MATERI IT belajar-gratis.com Membuat Router Dengan Linux SUSE 9.3 Oleh : Asoka Wardhana

Lebih terperinci

KONFIGURASI FIREWALL MENGGUNAKAN METODE IPTABLES PADA LINUX UBUNTU 12.04

KONFIGURASI FIREWALL MENGGUNAKAN METODE IPTABLES PADA LINUX UBUNTU 12.04 KONFIGURASI FIREWALL MENGGUNAKAN METODE IPTABLES PADA LINUX UBUNTU 12.04 Disusun Oleh : Nama : Abdiansyah Rizki Amanda NIM : 1204V001 Kelas : TKJ A POLITEKNIK HARAPAN BERSAMA TEGAL 2014 1. PENGERTIAN IPTABLES

Lebih terperinci

Certified Network Associate ( MTCNA ) Modul 6

Certified Network Associate ( MTCNA ) Modul 6 Certified Network Associate ( MTCNA ) Modul 6 Firewall Firewall Sebuah layanan keamanan jaringan yang melindungi jaringan Internal dari jaringan Eksternal. Contoh : Internet Berposisi ditengah tengah antara

Lebih terperinci

BAB III PERANCANGAN. Bab ini berisi perancangan sistem audio streaming dengan server shoutcast dan icecast.

BAB III PERANCANGAN. Bab ini berisi perancangan sistem audio streaming dengan server shoutcast dan icecast. BAB III PERANCANGAN Bab ini berisi perancangan sistem audio streaming dengan server shoutcast dan icecast. 3.1. Server Shoutcast Arsitektur perancangan sistem audio streaming dengan server shoutcast digambarkan

Lebih terperinci

Pembahasan UPK Paket 1

Pembahasan UPK Paket 1 Pembahasan UPK Paket 1 Skenario Dalam kegiatan uji kompetensi ini anda bertindak sebagai Teknisi Jaringan, tugas anda sebagai seorang teknisi Jaringan adalah merancang bangun dan mengkonfigurasi sebuah

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan

Lebih terperinci

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall

Lebih terperinci

BAB IV IMPLEMENTASI SISTEM DAN PENGUJIAN. meliputi pembahasan mengenai proses perekaman gambar berdasarkan interval

BAB IV IMPLEMENTASI SISTEM DAN PENGUJIAN. meliputi pembahasan mengenai proses perekaman gambar berdasarkan interval BAB IV IMPLEMENTASI SISTEM DAN PENGUJIAN 4.1. Implementasi Sistem Pada sub bab ini akan dibahas mengenai implementasi sistem yang perancangannya telah dibahas pada bab sebelumnya. Implementasi sistem ini

Lebih terperinci

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer Pendahuluan Firewall merupakan sebuah tembok yang membatasi suatu sistem jaringan yang ada di baliknya dari berbagai macam ancaman dan gangguan

Lebih terperinci

Konfigurasi Jaringan di Linux. Rolly Yesputra rollyyp.wordpress.com WA

Konfigurasi Jaringan di Linux. Rolly Yesputra rollyyp.wordpress.com WA Konfigurasi Jaringan di Linux Rolly Yesputra rollyyp.wordpress.com WA. 082591177785 Konfigurasi TCP/IP di Linux Konfigurasi TCP/IP di Ubuntu Server agak sedikit berbeda jika kalian bandingkan dengan sistem

Lebih terperinci

PRAKTIKUM 3 Konfigurasi Firewall [iptables]

PRAKTIKUM 3 Konfigurasi Firewall [iptables] PRAKTIKUM 3 Konfigurasi Firewall [iptables] A.TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables B.DASAR

Lebih terperinci

Network Address Translator

Network Address Translator Network Address Translator Email : izzudin@uny.uny.ac.id Private Network Private IP network adalah IP jaringan yang tidak terkoneksi secara langsung ke internet IP addresses Private can dirubah sesuai

Lebih terperinci

Membangun Gateway Internet (Membangun PC Router dan Proxy Server)

Membangun Gateway Internet (Membangun PC Router dan Proxy Server) Bay Networks Membangun Gateway Internet (Membangun PC Router dan Proxy Server) Gambaran Kerja : Internet Gateway Internet = 192.168.3.1 IP Internet = eth0 192.168.3.2/27 PC Server IP Lokal = eth1 192.168.50.1/24

Lebih terperinci

Instalasi Oracle 11g R2 Express Edition di Debian 64 Bit

Instalasi Oracle 11g R2 Express Edition di Debian 64 Bit Instalasi Oracle 11g R2 Express Edition di Debian 64 Bit OLEH : RUDY ADITYA ABARJA Oracle XE (Express Edition) adalah sebuah produk database server yang berlisensi freeware dari Oracle Corporation. Dengan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1. Perancangan Router OS Debian 6.0 QUAGGA PROSES ROUTING WEB INTERFACE MANAJEMAN BANDWIDTH HTB TOOL INPUT USER Gambar 3.1 Alur Kerja Interface Router dan Server Bandwidth

Lebih terperinci

Mengatur bandwidth download dengan squid delay pool

Mengatur bandwidth download dengan squid delay pool Mengatur bandwidth download dengan squid delay pool By Henry Saptono (boypyt@gmail.com) Aug 2008 Mau memberikan jaminan download file dari internet yang fair? coba gunakan fitur delay pool yang disediakan

Lebih terperinci

PRAKTIKUM 3 Dynamic Host Configuration protocol pada Linux (Ubuntu) dan Windows 1. Praktikum 4. Dynamic Host Configuration Protocol

PRAKTIKUM 3 Dynamic Host Configuration protocol pada Linux (Ubuntu) dan Windows 1. Praktikum 4. Dynamic Host Configuration Protocol PRAKTIKUM 3 Dynamic Host Configuration protocol pada Linux (Ubuntu) dan Windows 1 Praktikum 4 Dynamic Host Configuration Protocol POKOK BAHASAN: Paket DHCP Server pada Linux (Ubuntu) Konfigurasi paket

Lebih terperinci

Laporan Resmi Praktikum Keamanan Data. Labba Awwabi Politeknik Elektronika Negeri Surabaya

Laporan Resmi Praktikum Keamanan Data. Labba Awwabi Politeknik Elektronika Negeri Surabaya Laporan Resmi Praktikum Keamanan Data Labba Awwabi - 2110141047 Politeknik Elektronika Negeri Surabaya A. DASAR TEORI Firewall adalah sistem atau sekelompok sistem yang menetapkan kebijakan kendali akses

Lebih terperinci

Langkah pertama kita harus melakukan Konfigurasi IP Server Proxy yang akan kita buat seperti dibawah ini.

Langkah pertama kita harus melakukan Konfigurasi IP Server Proxy yang akan kita buat seperti dibawah ini. Langkah pertama kita harus melakukan Konfigurasi IP Server Proxy yang akan kita buat seperti dibawah ini. Konfigurasi IP Address : 1. Buka file konfigurasi interfacenya. #pico /etc/network/interface Masukkan

Lebih terperinci

ANALISA DAN PERANCANGAN

ANALISA DAN PERANCANGAN BAB 3. ANALISA DAN PERANCANGAN 3.1 Analisa Pembuatan dibuat dengan menggunakan bahasa Python yang diintegrasikan dengan perangkat YARA. terhubung dengan internet dengan library YARA sehingga proses update

Lebih terperinci

Fig.1 System Architecture OpenRemote [http://www.openremote.com/functions-features/]

Fig.1 System Architecture OpenRemote [http://www.openremote.com/functions-features/] Internet-of-Things Platforms : OpenRemote OpenRemote adalah sebuah proyek open source yang dimulai kembali pada tahun 2009 dengan tujuan untuk mengatasi tantangan integrasi antara banyak protokol yang

Lebih terperinci

KONFIGURASI MAIL SERVER PADA DEBIAN 5

KONFIGURASI MAIL SERVER PADA DEBIAN 5 KONFIGURASI MAIL SERVER PADA DEBIAN 5 13.1 Tujuan Instruksi Khusus Setelah menyelesaikan praktek ini mahasiswa dapat : a. Mengetahui paket Mail Server pada system operasi linux debian 5 b. Menginstal paket

Lebih terperinci

Silahkan ikuti langkah-langkah berikut :

Silahkan ikuti langkah-langkah berikut : Silahkan ikuti langkah-langkah berikut : 1. Yang perlu dipersiapkan adalah pastikan anda sudah mem-burning OS Linux Ubuntu 16.04 ke DVD-R atau DVD-RW. Silahkan booting ke CD dari PC anda, jika anda benar

Lebih terperinci

Pengenalan Linux Konfigurasi TCP/IP

Pengenalan Linux Konfigurasi TCP/IP ADMINISTRASI SERVER Pengenalan Linux Konfigurasi TCP/IP Pengenalan Linux Berawal dari eksperimen Linus Trovalds dengan Komputer Minix miliknya, terciptalah Sistem Operasi Linux. Sejak saat itu, Dia terus

Lebih terperinci

Konfigurasi Proxy Server Squid di Debian 7 ( Wheezy )

Konfigurasi Proxy Server Squid di Debian 7 ( Wheezy ) Konfigurasi Proxy Server Squid di Debian 7 ( Wheezy ) Selamat siang, kali ini saya akan share toturial konfigurasi squid untuk memblokir situs yang kita inginkan. oke langsung aja kita ke TKW eh salah

Lebih terperinci

APLIKASI WEB DINAMIS LANJUT TUGAS 1

APLIKASI WEB DINAMIS LANJUT TUGAS 1 APLIKASI WEB DINAMIS LANJUT Nama : Apriyanto Wibowo NIM : 12141362 Soal : TUGAS 1 1. Buatlah tutorial / panduan singkat penggunaan composer pada pengembangan aplikasi Didalam tutorial memuat informasi

Lebih terperinci

http://lhokseumaweblogger.blogspot.com/2011/03/membangun-proxy-server-denganubuntu.html Proxy dapat dipahami sebagai pihak ketiga yang berdiri ditengah-tengah antara kedua pihak yang saling berhubungan

Lebih terperinci

CENTOS : Membuat Server Menjadi Gateway dan Transparent Proxy dengan Squid

CENTOS : Membuat Server Menjadi Gateway dan Transparent Proxy dengan Squid Ada beberapa persiapan yang harus dilakukan sebelum kita membuat sebuar Server Gateway dan Proxy, yaitu Dalam hal ini yang dianggap perlu untuk disiapkan : 1. Server Linux Centos dengan 2 NIC - eth0 :

Lebih terperinci

UJI KOMPETENSI KEJURUAN

UJI KOMPETENSI KEJURUAN UJI KOMPETENSI KEJURUAN Membangun sebuah Server yang berfungsi sebagai Server Router dan juga berfungsi sebagai Proxy Server yang terkoneksi Internet pada Ubuntu Server 12.04 DISUSUN OLEH : TEKNIK KOMPUTER

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membantu dalam proses pemantauan jaringan switch backbone

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membantu dalam proses pemantauan jaringan switch backbone BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Rancangan Layar Untuk membantu dalam proses pemantauan jaringan switch backbone dibutuhkan sebuah aplikasi yang memiliki user interface agar mudah digunakan. Rancangan

Lebih terperinci

INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH. Ardi Maharta / Heri Widayat /

INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH. Ardi Maharta / Heri Widayat / INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH Ardi Maharta / 11520244013 Heri Widayat / 11520244040 13 A. Kompetensi a. Mampu menginstall Telnet melalui repository online. b. Mampu memahami penggunaan

Lebih terperinci

Memulai Biznet GIO Cloud

Memulai Biznet GIO Cloud Memulai Biznet GIO Cloud Pendahuluan Salam dari Biznet GIO Cloud. Biznet GIO Cloud merupakan sebuah layanan Data Center self-serve, sebagai contoh untuk membangun dan mengelola sebuah infrastruktur virtual,

Lebih terperinci

Setting SMS Gateway dengan GAMMU Private Training Web Development Padang. 11/2/2014

Setting SMS Gateway dengan GAMMU Private Training Web Development Padang. 11/2/2014 Setting SMS Gateway dengan GAMMU Private Training Web Development Padang 11/2/2014 www.phpmu.com Berikut langkah-langkah yang harus anda lakukan dari cara mendapatkan aplikasi gammu, memasang aplikasi,

Lebih terperinci

Biznet GIO Cloud Mengkoneksikan VM Melalui W indows Remote Desktop

Biznet GIO Cloud Mengkoneksikan VM Melalui W indows Remote Desktop Biznet GIO Cloud Mengkoneksikan VM Melalui Windows Remote Desktop Pendahuluan Menghubungkan Virtual Mesin (VM) yang baru Anda buat melalui Windows Remote Desktop client tidaklah sulit, namun sebelumnya

Lebih terperinci

1. Instalasi Linux Server (Ubuntu LTS) Masukkan CD Ubuntu Server LTS

1. Instalasi Linux Server (Ubuntu LTS) Masukkan CD Ubuntu Server LTS 1. Instalasi Linux Server (Ubuntu 12.04 LTS) Masukkan CD Ubuntu Server 120.04 LTS 1 2 3 4 5 Selesai Instasli, kini siap Login ke Server Linux 6 2. Administrasi Firewall + Internet Gateway Ubuntu Server

Lebih terperinci

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : FADLI NURHUDA NIM : 09011181419001 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. aplikasi yang dibangun baik aplikasi berbasis mobile maupun berbasis desktop. Implementasi

BAB IV IMPLEMENTASI DAN EVALUASI. aplikasi yang dibangun baik aplikasi berbasis mobile maupun berbasis desktop. Implementasi BAB IV IMPLEMENTASI DAN EVALUASI Bab ini berisi tentang implementasi dan evaluasi dalam pengembangan aplikasi yang dibangun baik aplikasi berbasis mobile maupun berbasis desktop. Adapun langkah langkah

Lebih terperinci

Kernel. Sistem Operasi. STMIK Indonesia Padang Yayasan Amal Bakti Mukmin LINATI IFFAH ( )

Kernel. Sistem Operasi. STMIK Indonesia Padang Yayasan Amal Bakti Mukmin LINATI IFFAH ( ) Kernel Sistem Operasi LINATI IFFAH (151100098) STMIK Indonesia Padang Yayasan Amal Bakti Mukmin 2016 Kernel A. Pengertian Kernel adalah suatu perangkat lunak yang menjadi bagian utama dari sebuah sistem

Lebih terperinci

Buka terminal dan masuk sebagai super user. dengan cara membuka terminal dan ketikkan perintah

Buka terminal dan masuk sebagai super user. dengan cara membuka terminal dan ketikkan perintah Membuat Hotspot di Linux Ubuntu Ttutorial membuat hotspot di linux untuk di share ke android. 1. Chek Hardware Buka terminal dan masuk sebagai super user. dengan cara membuka terminal dan ketikkan perintah

Lebih terperinci

Network Address Translator. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111

Network Address Translator. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111 Network Address Translator Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111 Private Network Private IP network adalah IP jaringan yang tidak terkoneksi secara

Lebih terperinci

Pelatihan Administrasi Jaringan Komputer Berbasis Perangkat Lunak Free & Open Source (Ubuntu Linux)

Pelatihan Administrasi Jaringan Komputer Berbasis Perangkat Lunak Free & Open Source (Ubuntu Linux) Pelatihan Administrasi Jaringan Komputer Berbasis Perangkat Lunak Free & Open Source (Ubuntu Linux) Modul 2 PUSDIKLAT Keuangan Umum Kementrian Keuangan RI 20-24 Februari 2012, Jakarta Instruktur Nama :

Lebih terperinci

SSH (SECURE SHELL) 7. Masukan password root atau password user account yang ada di dalam PC 8. Kirim pesan ke user lain (SECURE COPY)

SSH (SECURE SHELL) 7. Masukan password root atau password user account yang ada di dalam PC 8. Kirim pesan ke user lain (SECURE COPY) SSH (SECURE SHELL) 1. Aktifkan jaringannya service network restart 2. Setting IP address ifconfig eth0 ip_address_user 3. Buat gatewaynya route add default gw ip_address_user 4. Koneksikan jaringan ping

Lebih terperinci

Cloud Computing Windows Azure

Cloud Computing Windows Azure Cloud Computing Windows Azure CLOUD COMPUTING John mccarthy,1960 suatu hari nanti komputasi akan menjadi infrastruktur public seperti halnya listrik dan telepon. Larry Ellison, 1995 kita tidak harus menerangkan

Lebih terperinci

Membuat Router dengan NAT pada Windows XP

Membuat Router dengan NAT pada Windows XP Membuat Router dengan NAT pada Windows XP Kebutuhan : PC Windows XP, 2 buah NIC, Tool NETSH dan akses Administrator Router berguna untuk menggabungkan suatu jaringan komputer dengan atau ke jaringan komputer

Lebih terperinci

masukkan port yang masih kosong.

masukkan port yang masih kosong. 167 8) Ketika windows Properties tersebut muncul, ubah Port Selection dari Use default port ke Use other port dan masukkan port yang masih kosong. Gambar 4.45 Pengaturan Broadcast Streaming Server 9) Berikutnya

Lebih terperinci

MIKROTIK SEBAGAI ROUTER DAN BRIDGE

MIKROTIK SEBAGAI ROUTER DAN BRIDGE MODUL PELATIHAN NETWORK MATERI MIKROTIK SEBAGAI ROUTER DAN BRIDGE OLEH TUNGGUL ARDHI PROGRAM PHK K1 INHERENT UNIVERSITAS SEBELAS MARET 2007 Pendahuluan Routing memegang peranan penting dalam suatu network

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Selama ini untuk mentransfer file dari PC ke smartphone menggunakan kabel usb. Penggunaan kabel usb untuk mentransfer file dari PC ke smartphone

Lebih terperinci

DNS SERVERS. 1. Lakukan login sebagai root pada terminal #su

DNS SERVERS. 1. Lakukan login sebagai root pada terminal #su DNS SERVERS 1. Lakukan login sebagai root pada terminal #su 2. Lakukan installasi paket tersebut dengan perintah #apt-get install bind9 3. Setelah melakukan installasi terbentuk Konfigurasi file yang ada

Lebih terperinci

Topi Anda akan membutuhkan untuk melakukan langkah-langkah ini adalah 1. A Windows 98 CD 2. A Komputer dengan CD-ROM akses

Topi Anda akan membutuhkan untuk melakukan langkah-langkah ini adalah 1. A Windows 98 CD 2. A Komputer dengan CD-ROM akses Topi Anda akan membutuhkan untuk melakukan langkah-langkah ini adalah 1. A Windows 98 CD 2. A Komputer dengan CD-ROM akses Untuk mulai menginstal Windows ini. Pertama, cek apakah perangkat boot pertama

Lebih terperinci

PEMBAHSANA SOAL UJI KOMPETENSI TKJ 2015/2016 PAKET 1. Menggunakan UBUNTU TKJ SMKN 1 Lembah Melintang

PEMBAHSANA SOAL UJI KOMPETENSI TKJ 2015/2016 PAKET 1. Menggunakan UBUNTU TKJ SMKN 1 Lembah Melintang PEMBAHSANA SOAL UJI KOMPETENSI TKJ 2015/2016 PAKET 1 Menggunakan UBUNTU 15.04 TKJ SMKN 1 Lembah Melintang INSTALASI Lakukan instalasi seperti debian. Pilih Paket software openssh, Lamp, DNS, postgresql

Lebih terperinci

Network Address Translator. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo 60111

Network Address Translator. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo 60111 Network Address Translator jarkom Private Network Private IP network adalah IP jaringan yang tidak terkoneksi secara langsung ke internet IP addresses Private can dirubah sesuai kebutuhan. Tidak teregister

Lebih terperinci

Access-List. Oleh : Akhmad Mukhammad

Access-List. Oleh : Akhmad Mukhammad Access-List Oleh : Akhmad Mukhammad Objektif Menjelaskan bagaimana cara kerja Access Control List (ACL) Mengkonfigurasi ACL standard. Mengkonfigurasi ACL extended. ACL ACL digunakan untuk : 1. Mengontrol

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN

BAB IV ANALISIS DAN PERANCANGAN BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan

Lebih terperinci

MODUL PRAKTIKUM 03 VIRTUALIZATION, DHCP, DNS

MODUL PRAKTIKUM 03 VIRTUALIZATION, DHCP, DNS MODUL PRAKTIKUM 03 VIRTUALIZATION, DHCP, DNS TUJUAN Setelah praktikum dilaksanakan, peserta praktikum diharapkan memiliki kemampuan 1. Membuat dan melakukan konfigurasi pada mesin virtual dengan menggunakan

Lebih terperinci

III. Proses Pengerjaan

III. Proses Pengerjaan I.Latar Belakang Keamanan jaringan, PC, server-server, dan perangkat computer Anda yang lainnya memang merupakan comput yang cukup penting untuk diperhatikan saat ini. Jika beberapa comput yang lalu keamanan

Lebih terperinci

Mengontrol setting internal option shell. Me-load (mengambil) nilai parameter posisi pada shell.

Mengontrol setting internal option shell. Me-load (mengambil) nilai parameter posisi pada shell. Praktikum 10 Perintah Set A. T U J U A N 1. Menggunakan perintah set untuk menampilkan isi suatu variabel. 2. Menggunakan perintah set untuk mengambil nilai parameter posisi pada shell. 3. Menggunakan

Lebih terperinci

Install Squid 2.7 Stable 9 Pada Ubuntu Server X

Install Squid 2.7 Stable 9 Pada Ubuntu Server X Install Squid 2.7 Stable 9 Pada Ubuntu Server X64 12.04 ## Setelah Selesai Instalasi Ubuntu Server 12.04, maka perlu dilakukan langkah-langkah seperti di bawah ini: ## ## buka Putty kemudian masuk sebagai

Lebih terperinci

PANDUAN PRAKTIS FIREWALL DENGAN IPTABLES

PANDUAN PRAKTIS FIREWALL DENGAN IPTABLES 25 April 2008 PANDUAN PRAKTIS FIREWALL DENGAN IPTABLES Pendahuluan Saat ini rasanya hampir tidak ada komputer yang tidak tersambung ke jaringan/internet, baik itu melalui modem dialup, modem ADSL, maupun

Lebih terperinci

1. BAB III ANALISA DAN PERANCANGAN SISTEM

1. BAB III ANALISA DAN PERANCANGAN SISTEM 1. BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan membahas tentang analisa dan perancangan sistem. Analisa sistem meliputi deskripsi produk, analisa kebutuhan dan use case, sedangkan perancangan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Rencana Implementasi Tabel 4.1 Tabel rencana implementasi OCT NOV DEC JAN Act Plan I II III IV V I II III IV I II III IV V I II Pemilihan Hardware & Software # # Konfigurasi

Lebih terperinci

Gambar 4.17 Instalasi Modem Nokia 6100 Install From Disk

Gambar 4.17 Instalasi Modem Nokia 6100 Install From Disk 80 Pilih Have Disk Gambar 4.16 Instalasi Modem Nokia 6100 Install New Modem Pilih Browse Gambar 4.17 Instalasi Modem Nokia 6100 Install From Disk 81 Pilih driver modem kemudian klik Open Gambar 4.18 Instalasi

Lebih terperinci

Gambar Notifikasi via

Gambar Notifikasi via BAB III ANALISA DAN PERANCANGAN 3.1 Gambaran Umum Notifikasi Status Perangkat Secara umum notifikasi yang dikirimkan oleh aplikasi monitoring adalah melalui Email dan juga alert atau alarm pada aplikasi

Lebih terperinci

Xcode Intensif Training. Computer Networking. Advanced

Xcode Intensif Training. Computer Networking. Advanced 2016 Xcode Intensif Training Computer Networking Advanced Computer Networking - Advanced Pembelajaran jaringan komputer dengan berbagai plafrom dari Windows, Linux Ubuntu, Linux ClearOS dan Mikrotik serta

Lebih terperinci

Laporan Praktikum Modul 9 Sistem Operasi

Laporan Praktikum Modul 9 Sistem Operasi 0 Laporan Praktikum Modul 9 Sistem Operasi Disusun oleh : Nama NIM : Tulus Wahyuno : M3114140 Kelas : TI-c Universitas Sebelas Maret Surakarta Jl.Ir.Sutami 36 A, Kentingan, Jebres, Surakarta 1 Laporan

Lebih terperinci

INSTALL PROGRAM YANG DIPERLUKAN

INSTALL PROGRAM YANG DIPERLUKAN INSTALL PROGRAM YANG DIPERLUKAN NTRIP Client untuk membaca data koreksi dari stasiun CORS pada mode survey NTRIK-RTK Serial Bluetooth untuk melakukan setting perubahan pada alat E-GNSS ke pilihan mode

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi traffic monitoring dan SMS server. Terdiri dari Sierra Aircard 875

BAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi traffic monitoring dan SMS server. Terdiri dari Sierra Aircard 875 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Persiapan Awal 4.1.1 Instalasi Program Yang Digunakan Berikut adalah gambaran cara penginstalan program yang akan digunakan untuk menjalankan aplikasi traffic monitoring

Lebih terperinci