BAB III PERANCANGAN SQUID PROXY. server web dengan melakukan caching permintaan yang berulang-ulang, cahcing
|
|
- Doddy Lesmono
- 7 tahun lalu
- Tontonan:
Transkripsi
1 19 BAB III PERANCANGAN SQUID PROXY 3.1 Proses Sistem Squid Proxy Squid adalah sebuah daemon yang digunakan sebagai proxy server dan web cache. Squid memiliki banyak jenis penggunaan, mulai dari mempercepat server web dengan melakukan caching permintaan yang berulang-ulang, cahcing DNS, caching situs web, dan caching pencarian komputer didalam jaringan untuk kelompok komputer yang menggunakan sumber daya jaringan yang sama hingga membantu keamanan dengan cara melakukan penyaringan (filter) lalu lintas alur data di jaringan. Meskipun sering digunakan untuk protokol HTTP dan FTP, squid juga menawarkan dukungan terbatas untuk beberapa protokol lainnya termasuk transport layer Security (TLS), Secure Socket Layer (SSL), Internet Gopher dan HTTPS. Berikut Proses System Squid Proxy pada server yang akan dibangun :
2 20 Request paket data melalui port 80 Iptables rule merubah alur port tujuan ke port 3128 (proxy ) Mac address filtering No Yes Otentikasi username & password No Halaman Penolakan Yes Content Filtering No Yes Website / Internet Browsing Gambar 3.1 Proses System Squid Proxy 1. Request / permintaan dari sebuah browser baik sebuah pencarian kata, gambar maupun alamat website secara default di teruskan / forward melalui port Iptables Firewall merubah / redirect permintaan / request yang datang menuju port 80 ke port 3128 (proxy proses port) 3. Squid akan memfilter setiap sumber permintaan / request apakah dapat diteruskan / forward atau tidak, apabila tidak akan di teruskan / redirect pada halaman penolakan akses
3 21 4. Filter pertama dilakuan berdasarkan id PC klien yaitu mac address NIC PC tersebut apakah terdaftar atau tidak 5. Filter kedua dilakukan berdasarkan otentikasi username beserta password yang sudah di daftarkan 6. Filter ketiga ialah melakukan filtering content, phrase apakah memenuhi kepatutan dalam berinternet sehat ( tidak mengandung pornografi), untuk filtering ini akan terus berjalan setiap ada permintaan / request 3.2 Perancangan Infrastruktur Jaringan Berdasarkan analisis kebutuhan untuk merancang / mengembangkan jaringan proxy yang paling sesuai dengan kondisi minimum yang bisa penulis sediakan, maka berikut perancangan jaringan yang dibutuhkan pada pembuatan proxy jaringan lokal sederhana berdasarkan rancangan infrastruktur berikut Gambar 3.2 Perancangan Infrastruktur jaringan proxy Untuk merancang suatu jaringan maka perlu memperhatikan tahapan-tahapan minimal yang harus dilakukan.
4 Identifikasi Kebutuhan Tahapan yang sangat krusial dalam perancangan sebuah jaringan adalah identifikasi kebutuhan suatu organisasi atau perusahaan. Biasanya sebuah organisasi atau perusahaan besar sebelum membangun jaringan melakukan audit terlebih dahulu, misalnya dengan COBIT1. Saat ini sudah menjadi suatu keharusan atau wajib hukumnya, suatu organisasi/perusahaan besar yang akan menggunakan suatu teknologi informasi baik sebagai support atau decision melakukan tahapan audit sebelum menerapkan teknologi informasi. Beberapa faktor yang penting diperhatikan dalam identifikasi kebutuhan, adalah : a. Jenis layanan yang akan diberikan jaringan b. Skalabilitas, yaitu seberapa besar jaringan yang akan dibuat? c. Expandable, apakah jaringan dapat di-expand? open-ended? d. Kondisi ruangan dan gedung e. Medium transmisi yang akan digunakan, apakah menggunakan kabel atau nirkabel(wireless)? f. Berapa bandwith yang diberikan atau akan digunakan? g. Topologi yang digunakan? Protokol yang akan dipakai? h. Ketersediaan perangkat keras, pemilihan server atau perangkat lain seperti hub, switch, dan router. i. Perangkat lunak jaringan sebagai platform j. Managebility dan monitoring sistem k. Keamanan/Security
5 23 l. Alokasi biaya pengadaan peralatan m. Sumberdaya Manusia sebagai pengelola 1 COBIT : Control Objectives for Information and related Technology, merupakan tools, framework and IT Audit; Perangkat Keras Yang dibutuhkan 1. Server Proxy dengan spesifikasi berikut Sistem Operasi : Linux Ubuntu 9.10 Prosecor : Core Duo 2.2 Ghz Memory : 1 GB Harddisk : 80 GB DVD room NIC Card : 2 buah 2. Modem ADSL 3. ISP : Telkom Speedy 4. Hub / Switch : Dlink 8 port 5. Kabel UTP & RJ45 : Secukupnya Platform atau sistem operasi/operating System (OS) server untuk perancangan ini menggunakan Linux distro ubuntu 910, sedangkan untuk client menggunakan Windows Xp, namun pada dasarnya untuk client dapat menggunakan system
6 24 operasi apapun Jaringan computer pada perancangan ini memerlukan pengamanan yang sangat baik. Untuk DMZ, disarankan firewall yang digunakan adalah IPTABLES dari linux Ubuntunya. 3.5 Sistem Otentikasi klien Sistem otentikasi klien berfungsi untuk menentukan klien berhak atau tidak melakukan akses internet. Sebelum akses internet, klien harus mengunjungi alamat web server untuk login dengan cara memasukkan user ID dan password. Sistem akan mengecek kesesuaian antara user ID dan password. Apabila semua persyaratan diatas terpenuhi, maka klien berhak melakukan akses internet, sebaliknya jika tidak terpenuhi maka sistem akan menolak pemberian hak akses internet. Pemberian akses internet dilakukan dengan cara mendaftarkan mac address dari komputer yang digunakan oleh klien ke server proxy yang merupakan acuan dari squid untuk menentukan komputer yang berhak akses internet dan tidak Membatasi Akses dengan Mac Address Walaupun squid bekerja pada level aplikasi namun dapat memfilter akses yang berasal dari nertwork card tertentu. Squid dapat melihat alamat hardware atau MAC address ethernet card, dengan syarat sebagai berikut: o Komputer yang hendak di filter harus berada pada network yang sama dengan server proxy o Squid telah dikompilasi dengan mengaktifkan option enable arp-acl Untuk memblok MAC Adress menggunakan konfigurasi berikut
7 25 Acl all src /24 Acl mac arp 00:0c:29:cf:fa:53 http_access deny mac http_access allow all Membatasi Akses dengan Username Squid dapat dikonfigurasi sedemikian rupa memunculkan kotak login dan password ketika user mengakses server web. Dengan cara seperti ini maka hanya user tertentu saja yang berhak menggunakan internet. Inilah yang disebut autentikasi Squid memerlukan program eksternal dan mendukung beberapa metode authentication seperti NCSA, LDAP, PAM, YP, SMB, dan lainnya. Masingmasing metode memerlukan penjelasan lebih lanjut. Pada penulisan ini penulis hanya akan dijelaskan metode authentication menggunakan NCSA. Inilah metode yang paling umum sekaligus paling mudah dikonfigurasi. NCSA dapat membaca file password (lazim disebut flat file). Tapi NCSA tidak dapat membaca file /ect/passwd. NCSA hanya dapat membaca file password yang dibuat menggunakan utilitas Apache (httpd). Jadi, username / password login linux tidak ada sangkut pautnya dengan username / password squid Membatasi akses situs Pornografi menjadi salah satu persoalan bagi penbgguna internet cukup banyak situs internet yang memaasang gambar-gambar, film, dan materi pornografi. Squid dapat digunakan untuk memfilter situs-situs semacam ini.
8 26 Ada beberapa tehnik yang bisa diterapkan agar squid dapat memblok situs tertentu, antara lain : Penyaringan berdasarka URL yang sudah diketahui domainnya. Ada beberapa situs porno yang sudah terkenal, seperti playboy.com, penthouse.com, asiangirls.com, nudecelebs.com, dan masih banyak lagi. Kita dapat menggunakan acltype dstdomain, sebagai berikut : acl porn_domain dstdomain penthouse.com http_access deny porn_domain Apabila daftar domain cukup banyak, sebaiknya gunakan file eksternal. Misalkan saja daftar domain disimpan dalam file bernama / ect/squid/porn_domain.txt yang isinya sebagai berikut : Playboy.com Penthouse.com Asiangirls.com Nudecelebs.com Kemudian lakukan modifikasi pada squid.conf. Acl porn_domain dstdomain /ect/squid/porn_domain.txt http_access deny porn_domain Setiap kali ada situs porno baru, kita cukup menambahkannya pada file porn_domain.txt saja Cara maka dia bisa mengetikkan IP address-nya pada browser. Dengan demikian, kita perlu melakukan blokade IP address selain domainname. Menemukan IP address dari suatu situs dapat
9 27 dilakukan dengan beberapa utilitas, seperti ping, nslookup, dan utilitas lain. Sebaiknya gunakan file teks yang berisi daftar sekumpulan IP address. Misalkan nama file-nya adalah /ect/squid/porn_ip.txt dengan isi sebagai berikut : Pada squid.conf tambahkan argumen berikut : Acl porn_domain dstdomain /ect/squid/porn_domain.txt Acl porn_ip dst /ect/squid/porn_ip.txt http_access deny porn_domain http_access deny porn_ip Adakalanya sulit bagi kita menemukan daftar IP address atau domain name semua situs porno yang ada di dunia. Sehingga kita perlu melakukan penyaringan berdasarkan isi atau kata-kata tertentu. Misalkan saja kita bisa memblok semua situs yang dicurigai mengandung kata sex, nude, porno, telanjang, bugil, dan kata-kata lainnya. Buatlah sebuah file yang berisi daftar kata-kata tertentu, misalkan diberi nama /ect/squid/kata_terlarang.txt isinya sebagai berikut : Porno Bugil Wts
10 28 Pelacur Phorno Nude Lesbi Xxx Homo Sex Telanjang Rape Pada squid.conf tambahkan argumen berikut : acl porn_domain dstdomain /ect/squid/porn_domain.txt acl porn_ip dst /ect/squid/porn_ip.txt acl kata_terlarang url_regex i /ect/squid/kata_terlarang.txt http_access deny porn_domain http_access deny porn_ip http_access deny kata_terlarang 3.6 Gateway Jaringan internet kini lazim digunakan didalam komputer Linux termasuk salah satu OS yang cocok digunakan sebagai internet gateway yang baik. Internet gateway adalah gerbang yang digunkan oleh jaringan komputer untuk berhubungan dengan internet. Dengan menggunakan internet gateway, komputer-
11 29 komputer yang terdapat di jaringan komputer dapat terhubung ke internet menggunkan satu koneksi saja. Gambar 3.3 Alur Linux Internet Gateway 3.7 Firewall Iptables IPTables merupakan sebuah fasilitas tambahan yang tersedia pada setiap perangkat komputer yang diinstall dengan sistem operasi Linux dan memiliki tugas untuk menjaga keamanan perangkat komputer dalam jaringan. Atau dengan kata lain, IPTables merupakan sebuah firewall atau program IP filter build-in yang disediakan oleh kernel Linux untuk tetap menjaga agar perangkat aman dalam berkomunikasi. Rule atau aturan yang akan di terapkan ialah Menutup semua incoming traffic kecuali beberapa port yang diperlukan Script firewall ini disimpan pada directory /etc/init.d/, lalu ubah runlevel-nya agar setiap PC router restart script ini tetap berjalan.
12 30 Gambar 3.4 Ilustrasi Firewall 3.8 Webmin Webmin adalah software yang memudahkan kita untuk mengkonfigurasi Server Linux menggunakan tampilan Grafis, Source Code Webmin dapat di ambil di alamat Webmin dapat di jalankan menggunakan HTTPS, kita perlu menginstall SSLEAY. Untuk mengelola konfigurasi squid selanjutnya dilakukan pada webmin via webbase
13 31 Gambar 3.5 Tampilan Webmin 3.9 MRTG MRTG (the Multi Router Traffic Grapher) Adalah aplikasi yang digunakan untuk memantau beban trafik pada link jaringan. MRTG akan membuat halaman HTML yang berisi gambargif yang mengambarkan trafik melalui jaringan secara harian, mingguan, bulanan dan tahunan. MRTG dibuat oleh Tobias Oetiker menggunakan Perl dan C dan tersedia untuk sistim operasi UNIX dan Windows NT.
14 32 Gambar 3.6 Tampilan MRTG 1. Parameter Konfigurasi Work Dir : Direktori File *.html yang akan dibaca oleh user. RunAsDaemon : Menjalankan MRTG pada mode background, nilai Yes atau No. Interval : Interval waktu MRTG update data dari snmp agent, minimal 5 menit sekali. Refresh : Waktu refresh web browser untuk memeriksa update terbaru, nilai dalam detik, minimal 300 detik atau 5 menit. LoadMIBs : Lokasi file MIB tertentu jika ingin memantau managed device secara lebih spesifik, misalkan kita memantau squid proxy server. LoadMIBs : usr/local/squid/share/mib.txt
MODUL 7 NAT dan PROXY
MODUL 7 NAT dan PROXY TUJUAN PEMBELAJARAN: Setelah melaksanakan praktikum ini, mahasiswa diharapkan : 1. Mengerti dan memahami cara kerja dan fungsi dari NAT 2. Mampu membangun aplikasi Proxy 3. Mampu
Lebih terperinciBAB IV PEMBUATAN SQUID PROXY. 1. Pertamakali, carilah IP publik ke ISP lengkap dengan gateway, netmask,
33 BAB IV PEMBUATAN SQUID PROXY 4.1 Konfigurasi Gateway Langkah awal pembatana diawali dengan konfigurasi networking untuk membentuk Internet gateway, berikut langkah-langkahnya : 1. Pertamakali, carilah
Lebih terperinciBAB V PEMBAHASAN. yang sudah termasuk paket dari system operasi Linux Ubuntu 9.10 dan
BAB V PEMBAHASAN 5.1 Analisis Masalah Tujuan utama dari pembuatan proxy server ini ialah untuk memberikan akses internet yang sehat dan aman dimana penulis akan memanfaat aplikasi squid dari linux yang
Lebih terperinciNetwork Address Translation (NAT)
Network Address Translation (NAT) Pada jaringan komputer, proses Network Address Translation (NAT) adalah proses penulisan ulang (masquerade) pada alamat IP asal (source) dan/atau alamat IP tujuan (destination),
Lebih terperinciImplementasi SSO ( SINGLE SIGN ON ) Menggunakan Autentikasi NCSA untuk Website. di Web Server. ¹Hendi Pangestu ² Periyadi, ST. ³ Prajna Deshanta, ST.
Implementasi SSO ( SINGLE SIGN ON ) Menggunakan Autentikasi NCSA untuk Website di Web Server ¹Hendi Pangestu ² Periyadi, ST. ³ Prajna Deshanta, ST. 1,2,3 Teknik Komputer Politeknik Telkom Jl. Telekomunikasi,
Lebih terperinciANALISIS JARINGAN INTERNET DI KAMPUS J2 KALIMALANG UNIVERSITAS GUNADARMA
ANALISIS JARINGAN INTERNET DI KAMPUS J2 KALIMALANG UNIVERSITAS GUNADARMA PENDAHULUAN Proxy server dapat digunakan sebagai lintas komunikasi data antara komputer klien dengan internet. Bekerja di layer
Lebih terperinciSOAL UKK TKJ PAKET I 2013
SOAL UKK TKJ PAKET I 2013 Membangun Gateway Internet ( Membangun PC Router dan Proxy Server) Opsi konfigurasi : Konfigurasi Server 1. IP Internet : sesuai dengan Network yang diberikan ISP 2. IP LAN :
Lebih terperinciBAB 1 PENDAHULUAN. beserta perangkat kerasnya. Secara langsung ataupun tidak, teknologi informasi telah
BAB 1 PENDAHULUAN 1.1 Latar belakang Teknologi informasi yang berkembang pesat dewasa ini, telah mendorong percepatan di berbagai bidang. Hal ini juga yang menyebabkan munculnya kemajuan pada perangkat
Lebih terperinciMengatur bandwidth download dengan squid delay pool
Mengatur bandwidth download dengan squid delay pool By Henry Saptono (boypyt@gmail.com) Aug 2008 Mau memberikan jaminan download file dari internet yang fair? coba gunakan fitur delay pool yang disediakan
Lebih terperinciUJI KOMPETENSI KEJURUAN
UJI KOMPETENSI KEJURUAN Membangun sebuah Server yang berfungsi sebagai Server Router dan juga berfungsi sebagai Proxy Server yang terkoneksi Internet pada Ubuntu Server 12.04 DISUSUN OLEH : TEKNIK KOMPUTER
Lebih terperinciSoal UKK TKJ Paket
Soal UKK TKJ Paket 1 2014 Membangun Gateway Internet ( Membangun PC Router dan Proxy Server) Opsi konfigurasi : Konfigurasi Server 1. IP Internet : sesuai dengan Network yang diberikan ISP 2. IP LAN :
Lebih terperinciBAB 15 KEAMANAN JARINGAN DENGAN FIREWALL
BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan
Lebih terperinciMata Pelajaran : Materi Kompetensi Tahun Pelajaran 2011/2012. : Membangun PC Router dan Internet Gateway (edisi.1)
Satuan Pendidikan : SMK Al-Muhtadin Depok Mata Pelajaran : Materi Kompetensi Tahun Pelajaran 2011/2012 Judul Kompetensi Sistem Operasi Program Keahlian Disusun Oleh E-Mail : Membangun PC Router dan Internet
Lebih terperinciBAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software
BAB III METODE PENELITIAN 3.1 Desain Penelitian Dalam pengembangan Monitoring Trafik Jaringan dan Pengaturan PC Router Berbasis Web, Penulis menerapkan konsep pengembangan Software Development Life Cycle
Lebih terperinciMembuat disain warnet
Membuat disain warnet Sekarang banyak dibuka warnet warnet baru di Indonesia dan khususnya di Jogja. Ada banyak faktor yang menyebabkan, diantaranya yaitu : 1. Banyak mahasiswa, sehingga ini adalah pasar
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)
Lebih terperinciBAB 3 Metode dan Perancangan 3.1 Metode Top Down
BAB 3 Metode dan Perancangan 3.1 Metode Top Down Menurut Setiabudi (2009) untuk membangun sebuah sistem, diperlukan tahap-tahap agar pembangunan itu dapat diketahui perkembangannya serta memudahkan dalam
Lebih terperincimasukan link repository tanpa tanda # kemudian update dengan perintah
Kali ini kita mencoba membangun sebuah PC/Komputer yang dapat digunakan sebagai Proxy sederhana yang berbasis Linux Debian 6 yang diinstall secara minimal. Ok, untuk device atau alat-alat yang diperlukan
Lebih terperinciBAB III ANALISIS DAN RANCANGAN SISTEM
BAB III ANALISIS DAN RANCANGAN SISTEM 3.1 Perancangan Topologi Jaringan Hotspot Perancangan arsitektur jaringan hotspot secara fisik dapat dilihat seperti Gambar 3.1. Gambar 3.1 Skema rancangan jaringan
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN
BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses
Lebih terperinciTransparent Proxy dengan Squid
Transparent Proxy dengan Squid Setelah beberapa hari membaca dari berbagai sumber mengenai transparent proxy ahirnya praktek berhasil juga... nich ak u share buat temen2 semua... "learning, trying, and
Lebih terperinciIMPLEMENTASI PENGATURAN PROXY SERVER MENGGUNAKAN SERVICE SQUID PADA SISTEM OPERASI LINUX
Vol. XII No. 2, September 2015 Jurnal Techno Nusa Mandiri IMPLEMENTASI PENGATURAN PROXY SERVER MENGGUNAKAN SERVICE SQUID PADA SISTEM OPERASI LINUX Esron Rikardo Nainggolan Program Studi Teknik Informatika,
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I 1.1. Latar Belakang PENDAHULUAN Squid adalah sebuah deamon yang digunakan sebagai proxy server dan web cache. Squid memiliki banyak jenis penggunaan, mulai dari mempercepat web server dengan melakukan
Lebih terperinciMEMBANGUN PROXY SERVER PADA SMK NEGERI 2 PANGKALPINANG MENGGUNAKAN SISTEM OPERASI LINUX DEBIAN SKRIPSI
MEMBANGUN PROXY SERVER PADA SMK NEGERI 2 PANGKALPINANG MENGGUNAKAN SISTEM OPERASI LINUX DEBIAN SKRIPSI Agus Helmi 0911500150 PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Berikut ini adalah spesifikasi sistem dan teknologi yang digunakan dalam proses simulasi jaringan di PT Bank Ina Perdana: 1. Personal Computer (PC) PC
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang KANTIL.NET merupakan salah satu bentuk usaha yang memberikan layanan internet dalam bentuk jasa internet atau biasa disebut WARNET (Warung Internet) oleh penggunanya,
Lebih terperinciPROJECT CYBERPRENEUR. Monitoring Jaringan dengan Proxy Aunthentication
PROJECT CYBERPRENEUR Monitoring Jaringan dengan Proxy Aunthentication Disusun Oleh : 1. Lizara Budi Asih 2. Shabri Rizal Rahman SMK TUNAS HARAPAN PATI 2014 / 2015 i Kata Pengantar Puji dan syukur kami
Lebih terperinciSoal Ujian Tengah Semester Mata Kuliah Jaringan Komputer
Soal Ujian Tengah Semester 2012 - Mata Kuliah Jaringan Komputer Multiple Choice Soal Pilihan tersebut memiliki bobot 3 apabila benar, bobot -1 apabila salah, dan bobot 0 apabila kosong. Hanya ada satu
Lebih terperinciSoal Ujian Tengah Semester Mata Kuliah Jaringan Komputer
Soal Ujian Tengah Semester 2012 - Mata Kuliah Jaringan Komputer Multiple Choice Soal Pilihan tersebut memiliki bobot 3 apabila benar, bobot -1 apabila salah, dan bobot 0 apabila kosong. Hanya ada satu
Lebih terperinciPENGAMANAN JARINGAN KOMUTER
PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data
Lebih terperincihttp://lhokseumaweblogger.blogspot.com/2011/03/membangun-proxy-server-denganubuntu.html Proxy dapat dipahami sebagai pihak ketiga yang berdiri ditengah-tengah antara kedua pihak yang saling berhubungan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus
Lebih terperinciBAB 3. ANALISA SISTEM & PERANCANGAN 3.1. Analisa Masalah Permasalahan yang sering dihadapi dalam proses pembelajaran khususnya TIK, yang memerlukan akses internet adalah penggunaan internet yang tidak
Lebih terperinciBAB III Firewall Sebagai Pelindung dalam Jaringan Komputer
BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer Pendahuluan Firewall merupakan sebuah tembok yang membatasi suatu sistem jaringan yang ada di baliknya dari berbagai macam ancaman dan gangguan
Lebih terperinciMETODOLOGI PENELITIAN
6 Object Identifier (OID) OID adalah identitas unik yang digunakan untuk melakukan monitoring objek dan didefinisikan dalam hirarki MIB (Cisco 2006). METODOLOGI PENELITIAN Metode penelitian dilakukan berdasar
Lebih terperinciANALISIS PENERAPAN APPLICATION LAYER GATEWAY DAN MONITORING BERBASIS WEB PADA BADAN AMIL ZAKAT NASIONAL KABUPATEN BANYUASIN
ANALISIS PENERAPAN APPLICATION LAYER GATEWAY DAN MONITORING BERBASIS WEB PADA BADAN AMIL ZAKAT NASIONAL KABUPATEN BANYUASIN Ade Kuswoyo Muhammad Arief Jurusan Teknik Informatika STMIK PalComTech Palembang
Lebih terperinciBAB 4 ANALISIS NETWORK SYSTEM DAN SERVER
BAB 4 ANALISIS NETWORK SYSTEM DAN SERVER 4.1 NETWORK SYSTEM DAN SERVER 4.1.1 Network Diagram Pada umumnya pembangunan System Teknologi Informasi tentunya mempunyai pola atau planing untuk membangun sebuah
Lebih terperinciPEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA
PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA OLEH: NOVI NURYANINGSIH, 0903015098 PROGRAM STUDI FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN 4.1. Hasil Penelitian 4.1.1. Analisis Permasalahan Dari hasil wawancara dan observasi objek penelitian maka ditemukan beberapa permasalahan yang muncul, diantaranya : a) Terdapat
Lebih terperinciSIMULASI PEMANFAATAN IPCOP SEBAGAI PC ROUTER DALAM JARINGAN LOCAL (LAN) DI LABORATORIUM FE-UMI ABSTRAK
SIMULASI PEMANFAATAN IPCOP SEBAGAI PC ROUTER DALAM JARINGAN LOCAL (LAN) DI LABORATORIUM FE-UMI 1 Alexander Simanullang, 2 Junika Napitupulu, 2 Jamaluddin, 2 Mufria J. Purba 1 Mahasiswa D-III Manajemen
Lebih terperinciDebian Network Administrator
Debian Network Administrator Ebook ini dilarang untuk diperjual belikan dalam bentuk apapun, saya lebih senang jika anda share ebook ini secara gratis Karena saya membagikan Ebook ini secara gratis Mungkin
Lebih terperinciPenyaringan Akses Internet Menggunakan Squid di Linux
Penyaringan Akses Internet Menggunakan Squid di Linux Siti Munawaroh Fakultas Teknologi Informasi, Universitas Stikubank Semarang email : siti@unisbank.ac.id ABSTRAK : Adanya undang undang HAKI yang dikeluarkan
Lebih terperinciPembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750. Achmad Muharyadi
Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750 Achmad Muharyadi 23109113 Latar Belakang Mikrotik merupakan salah satu system operasi yang berbasis linux. Dibandingkan dengan distro
Lebih terperinciResume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware
Resume Pelatihan Membuat PC Router Menggunakan ClearOS Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah Lab. Hardware Nama : Andrian Ramadhan F. NIM : 10512318 Kelas : Sistem Informasi 8 PROGRAM STUDI
Lebih terperinciBAB III ANALISA DAN PEMBAHASAN MASALAH
BAB III ANALISA DAN PEMBAHASAN MASALAH 3.1 Analisa Analisa yang penulis lakukan adalah memberikan ilustrasi berupa gambaan umum, keadaan saat ini dan kendala yang dihadapi sebagai berikut: 3.1.1 Gambaran
Lebih terperinciBAB IV ANALISIS KERJA PRAKTEK. ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing
BAB IV ANALISIS KERJA PRAKTEK 4.1 Konfigurasi Jaringan CV. SAGT Bandung CV. SAGT berencana memasang jaringan untuk menghubungkan 2 ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing
Lebih terperinciANALISA PERBANDINGAN KINERJA CACHE PROXY SERVER ANTARA METODE PROXY INTERNAL DAN EXTERNAL
ANALISA PERBANDINGAN KINERJA CACHE PROXY SERVER ANTARA METODE PROXY INTERNAL DAN EXTERNAL Galih Agam Irawan Zukna Muhammad Diaz Prana Tirta Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak
Lebih terperinciPRAKTIKUM JARINGAN KOMPUTER
PROGRAM STUDI TEKNIK PERANGKAT LUNAK FAKULTAS TEKNIK UNIVERSITAS PGRI RONGGOLAWE TUBAN PENDAHULUAN PRAKTIKUM JARINGAN KOMPUTER ini dilaksanakan dengan tujuan agar mahasiswa mengerti serta memahami konfigurasi
Lebih terperinciBab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut :
51 Bab 4 IMPLEMENTASI DAN EVALUASI Dikarenakan biaya, waktu dan tempat yang tidak memungkinkan untuk dapat mengimplementasikan perancangan penulis secara langsung, maka penulis mensimulasikan jaringan
Lebih terperinciDESAIN DAN IMPLEMENTASI SQUID PROXY MENGGUNAKAN AUTHENTIFIKASI DATABASE SERVER PADA DINAS SOSIAL PROVINSI SUMATERA SELATAN
DESAIN DAN IMPLEMENTASI SQUID PROXY MENGGUNAKAN AUTHENTIFIKASI DATABASE SERVER PADA DINAS SOSIAL PROVINSI SUMATERA SELATAN Budiman Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Internet
Lebih terperinciBAB III PEMBAHASAN. di bidang perbankan. Di antaranya penyewaan atm, maintenance passbook,
BAB III PEMBAHASAN 3.1 Tinjauan Perusahaan PT. TITAN SARANA NIAGA adalah perusahaan yang banyak bergerak di bidang perbankan. Di antaranya penyewaan atm, maintenance passbook, penjualan dan perawatan brankas,
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. sampai dengan tahun 1981, Perusahaan ini berlokasi di Jalan Aipda K.K. Tubun
BAB 3 ANALISIS DAN PERANCANGAN 3.1 Sekilas Tentang Perusahaan PT. Mulia Knitting Factory berdiri pada tanggal 30 September 1955, didirikan oleh Bapak Phan Wan Shit dan Raden Udjer. Sejak saat berdirinya
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN 3.1. Perancangan Router OS Debian 6.0 QUAGGA PROSES ROUTING WEB INTERFACE MANAJEMAN BANDWIDTH HTB TOOL INPUT USER Gambar 3.1 Alur Kerja Interface Router dan Server Bandwidth
Lebih terperinciKONFIGURASI PROXY & MAIL SERVER DENGAN DEBIAN 5 BERBASIS VMWARE
KONFIGURASI PROXY & MAIL SERVER DENGAN DEBIAN 5 BERBASIS VMWARE Oleh : Riski Rinando 3IA11 Dosen Pembimbing : Dra. Susi Indrati, MM. Pengertian Linux Debian Linux adalah sistem operasi komputer bertipe
Lebih terperinciPengenalan Linux Konfigurasi TCP/IP
ADMINISTRASI SERVER Pengenalan Linux Konfigurasi TCP/IP Pengenalan Linux Berawal dari eksperimen Linus Trovalds dengan Komputer Minix miliknya, terciptalah Sistem Operasi Linux. Sejak saat itu, Dia terus
Lebih terperinci3. Salah satu tipe jaringan komputer yang umum dijumpai adalah. a. Star b. Bus c. WAN d. Wireless e. Client-server
1. Ciri-ciri jaringan komputer adalah sebagai berikut ini, kecuali. a. Berbagi pakai perangkat keras (hardware) b. Berbagi pakai perangkat lunak (software) c. Berbagi user (brainware) d. Berbagi saluran
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem siteto-site VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan
Lebih terperinciMENGGUNAKAN DEBIAN UNIT PRODUKSI
VERSI UKK 2015 PAKET 3 MERANCANG BANGUN DAN MENGONFIGURASI SEBUAH SERVER YANG BERFUNGSI SEBAGAI SERVER ROUTER DAN JUGA BERFUNGSI SEBAGAI PROXY SERVER YANG TERKONEKSI INTERNET MENGGUNAKAN DEBIAN 7.2.0 UNIT
Lebih terperinciBAB II LANDASAN TEORI. 2.1 Tinjauan Pustaka
BAB II LANDASAN TEORI 2.1 Tinjauan Pustaka 2.1.1 Perangkat Jaringan Server proxy dalam kinerjanya membutuhkan perangkat untuk saling mengirim dan menerima data, adapun perangkat yang digunakan di jaringan
Lebih terperinciUJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2
MODUL PEMBAHASAN MATERI UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 TAHUN PELAJARAN 2016/2017 1 SMK TARUNA PEKANBARU Jl.Rajawali Sakti No.90 Panam (0761) 566947 Pekanbaru 28293 email: www.smktaruna98_pku@yahoo.com
Lebih terperinciTUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables
MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall
Lebih terperinciChoirul Amri. I. Pendahuluan.
Konfigurasi Internet Sharing dengan WinRoute Pro Choirul Amri choirul@bsmdaemon.com http://bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Lebih terperinciMODUL PRAKTIKUM 09 NETWORK ADDRESS TRANSLATION DAN WIRELESS LAN
MODUL PRAKTIKUM 09 NETWORK ADDRESS TRANSLATION DAN WIRELESS LAN TUJUAN Setelah praktikum dilaksanakan, peserta praktikum diharapkan memiliki kemampuan 1. Melakukan konfigurasi NAT pada Linux Ubuntu 8.10
Lebih terperinciMengkonfigurasi system Firewall sebagai Internet gateway pada system operasi Debian 6.0
SMK N 1 Kota Solok Bidang Studi : Produktif Bid. Keahlian : Teknik Komputer Jaringan Kelas / Sem : XII / lima Mendiagnosis permasalahan perangkat yang tersambung jaringan berbasis luas (Wide Area Network)
Lebih terperinciBAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995
BAB III LANDASAN TEORI 3.1 Pengertian Mikrotik MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995 bertujuan mengembangkan sistem ISP dengan wireless. Mikrotik saat ini telah mendukung
Lebih terperinciLebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.
Web Server Internet Information Service Kelebihan dan Kekurangan Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Unjuk kerja untuk PHP lebih stabil, handal, dan cepat. Adanya
Lebih terperinciLinux. Tatas Fachrul Arta Aditya. How to make Proxy server based on Ubuntu Operating System. Code name Precise
Tatas Fachrul Arta Aditya How to make Proxy server based on Ubuntu 12.04 Operating System. Code name Precise t a t a s f a c h r u l @ g m a i l. c o m @ T a s t a s s s + 6 2 8 5 7 1 9 4 5 8 8 4 1 C r
Lebih terperinciDitulis oleh Tutor TKJ CLUB Senin, 09 Januari :37 - Pemutakhiran Terakhir Senin, 09 Januari :41
Proxy dapat dipahami sebagai pihak ketiga yang berdiri ditengah-tengah antara kedua pihak yang saling berhubungan dan berfungsi sebagai perantara, sedemikian sehingga pihak pertama dan pihak kedua tidak
Lebih terperinciKonfigurasi DNS Server pada Linux Redhat
Konfigurasi DNS Server pada Linux Redhat 1. Pastikan paket DNS servernya telah terinstall. Untuk mengeceknya dengan perintah berikut: # rpm qa grep bind 2. Lakukan konfigurasi pada file named.conf. dengen
Lebih terperinciTOPOLOGI IP /24. Wifi Router
MERANCANG BANGUN DAN MENGKONFIGURASI SEBUAH WIFI ROUTER BERFUNGSI SEBAGAI GATEWAY INTERNET, HOTSPOT, DHCP SERVER,BANDWITH LIMITER DAN FIREWALL, KEMUDIAN INTERNET TERSEBUT DISHARE KE CLIENT MELALUI JALUR
Lebih terperinciIMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK
IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS Dosen Pembimbing I : Basuki Rahmat, S.si, MT Dosen Pembimbing II : Crystia Aji Putra, S.Kom Penyusun : Fajar Bangkit Sutomo ABSTRAK Dengan
Lebih terperinci3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall
3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya
Lebih terperinciCara Setting PC Router dan Proxy Server di Debian 6
Cara Setting PC Router dan Proxy Server di Debian 6 Apa itu PC Router? PC Router adalah sebuah PC (Komputer) yang di alih fungsikan menjadi jembatan sebuah jaringan, yang cara kerjanya tidak jauh berbeda
Lebih terperinciDNS SERVER, WEB SERVER, FTP SERVER, PROXY SERVER
DNS SERVER, WEB SERVER, FTP SERVER, PROXY SERVER Keterangan : konfig yang saya gunakan adalah : IP : 192.168.55.1/24 Domain 1 : smkba.sch.id IP virtual : 192.168.55.***/24 Domain 2 :lepisi.com FTP : ftp.smkba.sch.id
Lebih terperinciPRAKTIKUM 13 APPLICATION LAYER (SNMP)
PRAKTIKUM 13 APPLICATION LAYER (SNMP) I. Tujuan 1. Mahasiswa memahami konsep aplikasi SNMP. 2. Mahasiswa mampu membangun dan mengkonfigurasi SNMP II. Peralatan Yang Dibutuhkan 1. Beberapa komputer yang
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Untuk memberi keamanan pada jaringan wireless maka diterapkan metode RADIUS (Remote Authentication Dial In-User Service) yang dapat memberikan keamanan bagi jaringan
Lebih terperinciBAB I PENDAHULUAN. Jaringan yang besar tentunya memiliki security yang baik untuk menjaga
BAB I PENDAHULUAN 1.1 Latar Belakang Di jaman sekarang sudah terlihat beberapa perbedaan yang sangat mendasar dalam system jaringan yang ada, baik itu secara fisik maupun virtual. Fisik dalam arti struktur
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pemanfaatan teknologi jaringan sebagai media komunikasi data terus meningkat dan berkembang, terutama pada jaringan internet untuk jaringan komputer lokal. Tingginya
Lebih terperinciMODUL SYSADMIN LINUX SERVER
1 INSTALL LINUX SERVER (CENTOS 5) MODUL SYSADMIN LINUX SERVER (Linux Router Gateway) Install CentOS 5 dari CD, terdiri dari 6 CD (requirements): Spesifikasi Hardware: 1GB RAM 20GB harddisk File System:
Lebih terperinciBAB II LANDASAN TEORI. sejak awal pengembangannya telah memberi dukungan terhadap jaringan
5 BAB II LANDASAN TEORI 2.1 Linux dan Jaringan Komputer Karena Linux lahir dan berkembang melalui jaringan komputer, maka Linux sejak awal pengembangannya telah memberi dukungan terhadap jaringan komputer.
Lebih terperinciMembangun PC Router dan Proxy Server
Membangun PC Router dan Proxy Server Ketentuan: 1. Konfigurasi Server: a. IP Address : 192.168.2.x /27 (nilai x 2 sampai 30. Lihat table IP lampiran!) b. Gateway : 192.168.2.1 c. DNS Server : 202.182.48.243
Lebih terperinciSETTING MIKROTIK SEBAGAI HOTSPOT DAN WEB PROXY
A. Pendahuluan SETTING MIKROTIK SEBAGAI HOTSPOT DAN WEB PROXY Ditulis : I Wayang Abyong Guru TKJ SMK Negeri 1 Bangli Email : abyongid@yahoo.com, Blog : http://abyongroot.wordpress.com Pada praktikum ini
Lebih terperinciFirewall. Pertemuan V
Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Perancangan File Server Menggunakan Cloud Perancangan layanan file server menggunakan cloud pada PT Mugi Cipta Perkasa dilakukan dengan menggunakan sebuah server yang akan
Lebih terperinciCara Setting IP Address DHCP di
Cara Setting IP Address DHCP di komputer/laptop Anda: Cara Setting IP Address DHCP di komputer/laptop Anda Berikut beberapa langkah mudah untuk mensetting ip address model manual ke model DHCP di komputer/laptop
Lebih terperinciProses booting saat instalasi Endian firewall
L1 LAMPIRAN Instalasi Endian Firewall. Pada server sistem operasi yang digunakan adalah Endian firewall yang merepukan distribusi berbasis Linux, yang berfungsi sebagai firewall dan proxy. Endian firewall
Lebih terperinciTUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables
MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. PC yang digunakan sebagai PC Router, web server dan proxy server SQUID. 1. Sistem operasi Linux Red Hat versi 9.
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perangkat Keras Perangkat keras yang digunakan adalah berupa access point dan sebuah PC yang digunakan sebagai PC Router, web server dan proxy server SQUID. 4.2 Perangkat
Lebih terperinciUJIAN NASIONAL TAHUN PELAJARAN 2015/2016
DOKUMEN NEGARA Paket 1 UJIAN NASIONAL TAHUN PELAJARAN 2015/2016 SOAL UJIAN PRAKTIK KEJURUAN Satuan Pendidikan : Sekolah Menengah Kejuruan (SMK) Kompetensi Keahlian : Teknik Komputer dan Jaringan Kode :
Lebih terperinciPRAKTIKUM 3 Konfigurasi Firewall [iptables]
PRAKTIKUM 3 Konfigurasi Firewall [iptables] A.TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables B.DASAR
Lebih terperinciDENGAN UFW (UNCOMPLICATED
BAB 2 KONFIGURASI FIREWALL DENGAN UFW (UNCOMPLICATED FIREWALL) UFW (U Disusun oleh : Irma Julianita F. 2210121038 Choirul Umam 2210121046 Rejanuis S. 7611040050 A. Tujuan 1. Mengenalkan pada mahasiswa
Lebih terperinciPERANCANGAN PROXY SERVER DENGAN MENGGUNAKAN SQUID DI CV. NUSANTARA GEOTECH MAKASSAR. Rosihan Aminuddin 1, Moch. Apriyadi HS 2
PERANCANGAN PROXY SERVER DENGAN MENGGUNAKAN SQUID DI CV. NUSANTARA GEOTECH MAKASSAR Rosihan Aminuddin 1, Moch. Apriyadi HS 2 Jurusan Teknik Informatika, Fakultas Teknik & Informatika, Patria Artha University
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang
BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi
Lebih terperinciUJI KOMPETENSI KEAHLIAN
WORKSHOP PEMBAHASAN MATERI UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 TAHUN PELAJARAN 2016/2017 1 STT ATLAS NUSANTARA MALANG Jalan Teluk Pacitan 14, Arjosari Malang 65126 Telp. (0341) 475898,
Lebih terperinciMODUL PRAKTEK DEBIAN SERVER
MODUL PRAKTEK DEBIAN SERVER Dibuat oleh : Yudi Firman Santosa, S.T. Dipersiapkan untuk Latihan Siswa Praktek Ujian Nasional 2012 Internet PC Client Switch Server Gateway Perencanaan Debian Server untuk
Lebih terperinciBAB III PEMBAHASAN. pelaksanaan kerja praktek ada sebagai berikut : WILAYAH PROVINSI JAWA BARAT DIVISI SISKOHAT yang beralamat di
BAB III PEMBAHASAN 3.1 Jadwal Kerja Praktek Jadwal kerja praktek yang dilaksanakan meliputi lokasi dan waktu pelaksanaan kerja praktek ada sebagai berikut : a. Lokasi Pelaksanaan Kerja Praktek Tempat kerja
Lebih terperinciKONFIGURASI MIKROTIK SEBAGAI INTERNET GATEWAY, HOTSPOT, DHCP SERVER, BANDWITH LIMITER DAN FIREWALL
KONFIGURASI MIKROTIK SEBAGAI INTERNET GATEWAY, HOTSPOT, DHCP SERVER, BANDWITH LIMITER DAN FIREWALL Ditulis : I Wayang Abyong Guru TKJ SMK Negeri 1 Bangli Email : abyongid@yahoo.com, Blog : http://abyongroot.blogspot.com
Lebih terperinciBAB III PEMBAHASAN Jadwal kerja praktek Tabel 3.1 Jadwal kerja praktek
BAB III PEMBAHASAN 3.1 Kegiatan kerja Praktek Kegiatan kerja praktek dilakukan oleh penulis selama satu bulan di Kantor Seskoau mulai dari tanggal 1 Agustus sampai tanggal 20 Sepember 2011, setiap hari
Lebih terperinci