FIREWALL dengan Iptables
|
|
- Yulia Chandra
- 7 tahun lalu
- Tontonan:
Transkripsi
1 FIREWALL dengan Iptables Pendahuluan Firewall merupakan bagian perangkat keamanan jaringan dan merupakan suatu cara atau mekanisme yang diterapkan baik terhadap perangkat keras (hardware), perangkat lunak (software), maupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi, atau bahkan menolak suatu atau semua hubungan atau kegiatan suatu segmen pada jaringan pribai dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat berupa sebuah workstation, server, router, atau local area network (LAN). Firewall secara umum diperuntukkan guna melayani : mesin/komputer setiap individu yang terhubung langsung ke jaringan luar atau Internet dan menginginkan semua yang terdapat pada komputernya terlindungi. Jaringan jaringan komputer dengan berbagai jenis topologi. Karakteristik Firewall seluruh hubungan atau kegiatan dari dalam atau keluar, harus melewati firewall. Hal ini dapat dilakukan dengan membatasi, juga secara fisik, semua akses terhadap jaringan lokal, kecuali melewati firewall. Banyak sekali bentuk topologi jaringan yang memungkinkan. Hanya kegiatan yang terdaftar atau dikenal yang dapat melakukan hubungan. Hal ini dapat dilakukan dengan mengatur kebijakan pada konfigurasi keamanan lokal. Banyak sekali jenis firewall yang dapat dipilih, sekaligus dengan berbagai jenis kebijakan yang ditawarkan. Firewall itu sendiri haruslah kebal atau relatif kuat terhadap serangan. Hal ini berarti penggunaan sistem harus dapat dipercaya dan dengan sistem operasi yang relatif aman. Teknik yang digunakan oleh firewall service control (kendali layanan) direction control (kendali arah) user control (kendali pengguna) behaviour control (kendali perlakuan) Gambar Implentasi jaringan komputer dengan firewall Sesi Firewall dengan IPTables. 2008, Wilfridus Bambang. FIT, UK Maranatha, Bandung. 1
2 Iptables Salah satu aplikasi firewall yang banyak digunakan adalah iptables. Dengan berbagai fasilitas yang didukung antara lain dapat menghentikan penggunaan aplikasi tertentu seperti Yahoo Messenger, Kazza, hingga aplikasi multimedia. Dengan melakukan filterisasi berdasarkan nomor port, alamat IP, tipe service, hingga translation, membuat keberadaannya sungguh fleksibel untuk mengamankan suatu jaringan. Beberapa konsep dasar yang perlu diketahui oleh pengguna mengenai aliran data adalah sebagai berikut: PREROUTING aliran paket yang masuk ke jaringan lokal (destination NAT). POSTROUTING aliran paket yang keluar dari jaringan (source NAT). Untuk melihat arah dari aliran paket, adalah lebih baik dengan mengarahkan konsep pemikiran ke bagian ISP sebagai jalur komunikasi ke Internet. Kemudian dianjurkan untuk setingan iptables menggunakan opsi MASQUERADE, sehingga ada perubahan alamat interface kartu jaringan pada server tidak perlu melakukan penyetingan ulang (fleksibel). Berikut ini adalah contoh beberapa instruksi: iptables -N TOLAK iptables -A TOLAK -s d 0/0 -j DROP iptables -A FORWARD -i eth1 -o eth0 -j TOLAK Untuk melihat hasil konfigurasi yang telah dilakukan dengan menggunakan perintah iptables -v -L yang akan memberikan tampilan seperti berikut ini : Chain INPUT (policy ACCEPT 9 packets, 1352 bytes) Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) 0 0 TOLAK all -- eth1 eth0 anywhere anywhere Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes) Chain TOLAK (1 references) 0 0 DROP all -- any any anywhere Network Address Translation (NAT) NAT merupakan aplikasi perangkat lunak atau perangkat keras (biasanya router) yang dirancang untuk dapat melakukan konversi alamat IP dari bentuk alamat privat ke alamat publik. Ini memungkinkan banyak pengguna berbagi sebuah alamat IP publik. NAT dapat pula diartikan sebagai metode untuk mengkoneksikan banyak komputer ke Internet atau jaringan IP lainnya dengan menggunakan satu alamat IP. Para pengguna perseorangan maupun kalangan bisnis kecil-menengah adalah salah satu contoh pihak yang merasakan secara langsung kapabilitas NAT yang memberikan efisiensi dan biaya murah. Selain itu, implementasi NAT juga didasari pula pada beberapa faktor berikut : Keterbatasan spasi alamat IP (IPv4) yang ada saat ini. Kebutuhan keamanan. NAT mampu mencegah akses dari luar tanpa membutuhkan suatu konfigurasi yang khusus dan rumit. Mudah dan fleksibel dalam perawatan. Sesi Firewall dengan IPTables. 2008, Wilfridus Bambang. FIT, UK Maranatha, Bandung. 2
3 implementasi pada single box: iptables -t nat -A PREROUTING -i eth1 -d 0/0 -p tcp --dport 80 -j REDIRECT --to-port 3128 implementasi proxy transparan pada double box: iptables -t nat -A PREROUTING -i eth1 -s! d 0/0 -p tcp --dport 80 -j DNAT --to :3128 iptables -t nat -A POSTROUTING -o eth0 -d j MASQUERADE hapus data table: iptables -t nat -D PREROUTING 1 Implementasi Firewall pada studi kasus jaringan sederhana Berikut ini adalah contoh implementasi firewall pada jaringan sederhana. Untuk aplikasi yang digunakan adalah Iptables, setelah sebelumnya memastikan bahwa aplikasi terinstall. Untuk sistem Debian, aplikasi ini otomatis telah terinstall, sehingga dapat langsung mengimplementasikan role yang ada. Untuk tutorial ini, menggunakan konsol untuk antarmuka antara penguna dengan sistem. Langkah-langkah kerjanya adalah sebagai berikut: 1. Tentukan skenario untuk layanan yang diperbolehkan di jaringan: Blok semua akses ICMP, dan semua penolakan tersebut tercatat pada berkas log. Blok semua permintaan akses ke FTP. Blok semua permintaan akses ke DNS. Blok akses ke Telnet. Blok akses ke SMTP dan POP3. 2. Masukkan rules ke tabel INPUT sesuai dengan skenario yang telah ditetapkan sebelumnya: iptables A INPUT s 0/0 d 0/0 p icmp j DROP iptables A INPUT s 0/0 d 0/0 p icmp j LOG iptables A INPUT s 0/0 d 0/0 p tcp -dport 20 j DROP iptables A INPUT s 0/0 d 0/0 p tcp -dport 21 j DROP iptables A INPUT s 0/0 d 0/0 p tcp -dport 53 j DROP iptables A INPUT s 0/0 d 0/0 p udp -dport 53 j DROP iptables A INPUT s 0/0 d 0/0 p tcp -dport 21 j DROP iptables A INPUT s 0/0 d 0/0 p tcp -dport 25 j DROP iptables A INPUT s 0/0 d 0/0 p tcp -dport 110 j DROP iptables N icmptraffic iptables A icmptraffic s 0/0 d 0/0 p icmp j DROP iptables A icmptraffic s 0/0 d 0/0 p icmp j LOG iptables A INPUT s 0/0 d 0/0 p icmp j icmp 3. Lakukan pengecekan terhadap rules yang telah dimasukkan, dengan menampilkan isi dari tabel INPUT: iptables L 4. Simpan konfigurasi firewall yang telah dilakukan ke berkas cadangan: iptables-save > iptables.txt 5. Lakukan flush semua rules yang telah dibuat: iptables F Sesi Firewall dengan IPTables. 2008, Wilfridus Bambang. FIT, UK Maranatha, Bandung. 3
4 6. Lakukan kembali pengecekan terhadap rules, dengan menampilkan isi dari tabel INPUT: iptables L 7. Memanggil kembali rules yang telah disimpan ke berkas cadangan: iptables-restore iptables.txt 8. Memastikan bahwa tabel INPUT dan CHAIN yang dibangun berisi rules yang dipanggil sebelumnya dari berkas cadangan: iptables L 9. Menggunakan opsi P untuk menutup semua akses, dan kemudian secara spesifik membuka portport yang telah ditentukan dan sesuai kebutuhan dari server, seperti pada contoh berikut adalah membuka akses ke SSH (port 22): iptables P INPUT DROP iptables A INPUT p tcp --dport 22 j ACCEPT 10. Merekam semua akses ke sistem, akan tetapi dengan menjalankan perintah berikut ini akan merekam banyak aktifitas dari lalu-lintas data, yang tentu saja akan berpengaruh terhadap kinerja dari sistem. Pastikan gunakan opsi-opsi yang sesuai dengan kebutuhan dan sumber daya sistem: iptables A INPUT p tcp --dport 1023: j ACCEPT iptables A INPUT p udp --dport 1023: j ACCEPT iptables A INPUT p udp --dport 1023: j LOG iptables A INPUT p tcp --dport 1023: j LOG 11. Merekam semua akses yang berusaha melakukan proses scanning ke port yang digunakan oleh Microsoft: iptables A INPUT p tcp --multiport --destination-port 135,137,138,139 j LOG iptables A INPUT p udp --multiport --destination-port 137,138,139 j LOG Port Redirect Port Redirect adalah kondisi dimana suatu paket yang menuju ke satu port seperti misalnya akses HTTP (melalui port 80) diterima oleh antarmuka jaringan, untuk selanjutnya dikirim ke port lain. Implementasinya biasa diterapkan pada jaringan yang memiliki server proxy. Contoh perintah di bawah ini adalah suatu host yang menerapkan peraturan dimana akses ke port 80 dan 443 (HTTP dan HTTPS) akan otomatis diarahkan ke server proxy terlebih dahulu (port 8080). Caranya adalah menerapkan opsi REDIRECT target dari tabel NAT. iptables t nat -A PREROUTING -i eth1 -s 0/0 -d 0/0 p tcp 80 j REDIRECT / --to-ports 8080 iptables t nat -A PREROUTING -i eth1 -s 0/0 -d 0/0 p tcp 443 j REDIRECT / --to-ports 8080 Sesi Firewall dengan IPTables. 2008, Wilfridus Bambang. FIT, UK Maranatha, Bandung. 4
5 Penghitungan penggunaan bandwidth jaringan Pada banyak perusahaan, penghitungan penggunaan traffic jaringan atau Internet sudah banyak dilakukan untuk mencapai efisiensi dalam bandwidth maupun investasi peralatan yang sesuai dengan kebutuhan. Informasi tersebut harus berasal dari kondisi sebenarnya, berupa data riil dan statistik pendukung, dengan kata lain diperoleh secara langsung melalui implementasi aplikasi monitoring, atau dapat pula berupa perangkat keras yang secara spesifik berfungsi sebagai suatu firewall di mesin Linux dapat menginformasikan secara detail mengenai paket atau aliran data yang diproses, baik itu yang dilewatkan maupun yang ditolak. Proses penghitungan paket tersebut umumnya dikenal sebagai packet accounting. Sebagai contoh: mengidentifikasikan paket ICMP dan ICMP-REPLY yang diforward melalui firewall: iptables -A FORWARD -m icmp -p icmp f -j LOG iptables -A FORWARD -m icmp -p icmp --sport echo-reply -j LOG mendapat informasi elemen yang lebih spesifik dari ICMP: iptables -A FORWARD -m icmp -p icmp --sport echo-request -j LOG Mengidentifikasi paket HTTP yang diforward oleh firewall: iptables -A FORWARD -p tcp --sport 80,443 -j LOG Mendeteksi paket HTTP yang dilewatkan antar dua jaringan: iptables -A FORWARD -s /24 -d /24 -p tcp - -sport 80,443 -j LOGwww Contoh lain dari konfigurasi rules dari iptables yang dapat dilakukan adalah sebagai berikut: # Generated by iptables-save v1.3.5 on Thu Aug 23 15:41: *filter :INPUT DROP [3:366] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [326:39645] -A INPUT -s / p tcp -m tcp --dport j ACCEPT -A INPUT -s / p tcp -m tcp --dport 80 -j ACCEPT -A INPUT -s / p tcp -m tcp --dport 25 -m state -- state NEW -j ACCEPT -A INPUT -s / p tcp -m tcp --dport 25 -m state -- state NEW -j ACCEPT -A INPUT -s / p udp -m udp --dport 445 -j ACCEPT -A INPUT -s / p tcp -m tcp --dport 445 -j ACCEPT -A INPUT -s / p tcp -m tcp --dport 139 -j ACCEPT -A INPUT -s / p udp -m udp --dport 139 -j ACCEPT -A INPUT -s / p udp -m udp --dport 138 -j ACCEPT -A INPUT -s / p tcp -m tcp --dport 138 -j ACCEPT -A INPUT -s / p tcp -m tcp --dport 137 -j ACCEPT -A INPUT -s / p udp -m udp --dport 137 -j ACCEPT -A INPUT -s / p udp -m udp --dport j ACCEPT -A INPUT -s / p tcp -m tcp --dport j ACCEPT -A INPUT -s / p tcp -m tcp --dport j ACCEPT -A INPUT -s / p udp -m udp --dport j ACCEPT -A INPUT -s / p udp -m udp --dport j ACCEPT -A INPUT -s / p tcp -m tcp --dport j ACCEPT -A INPUT -s / p tcp -m tcp --dport 111 -j ACCEPT -A INPUT -s / p udp -m udp --dport 111 -j ACCEPT -A INPUT -s / p udp -m udp --dport 21 -j ACCEPT -A INPUT -s / p tcp -m tcp --dport 21 -j ACCEPT -A INPUT -s p udp -m udp --dport 53 -j ACCEPT -A INPUT -s p tcp -m tcp --dport 53 -j ACCEPT -A INPUT -s / p tcp -m tcp --dport 53 -j ACCEPT Sesi Firewall dengan IPTables. 2008, Wilfridus Bambang. FIT, UK Maranatha, Bandung. 5
6 -A INPUT -s / p udp -m udp --dport 53 -j ACCEPT -A INPUT -p udp -m udp --dport 53 -j REJECT --reject-with icmp-portunreachable -A INPUT -p tcp -m tcp --dport 53 -j REJECT --reject-with icmp-portunreachable -A INPUT -s / p tcp -m tcp --dport 137 -j ACCEPT -A INPUT -s / p tcp -m tcp --dport 111 -j ACCEPT -A INPUT -s / p udp -m udp --dport 111 -j ACCEPT -A INPUT -s / p tcp -m tcp --dport 22 -j ACCEPT -A INPUT -i lo -j ACCEPT -A INPUT -s / p udp -m udp --dport 22 -j ACCEPT -A INPUT -s / p tcp -m tcp --dport 22 -j ACCEPT -A INPUT -s p tcp -m tcp --sport 53 -j ACCEPT -A INPUT -s p udp -m udp --sport 53 -j ACCEPT -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT -A INPUT -s / p icmp -j ACCEPT COMMIT # Completed on Thu Aug 23 15:41: Sesi Firewall dengan IPTables. 2008, Wilfridus Bambang. FIT, UK Maranatha, Bandung. 6
Mastering Iptables Seri 1 dan Seri 2
Tutorial Mastering Iptables Seri 1 dan Seri 2 PT. Ardelindo 1991 menuliskan tutorial-tutorial singkat dan praktis yang dapat digunakan sebagai bahan referensi guna implementasi linux di perusahaan maupun
Lebih terperinciTujuan : Pembahasan ini bertujuan : 1. Mahasiswa memahami jenis-jenis firewall 2. Mahasiswa memahami cara menerapkan firewal di jaringan
DEPAN Tujuan : Pembahasan ini bertujuan : 1. Mahasiswa memahami jenis-jenis firewall 2. Mahasiswa memahami cara menerapkan firewal di jaringan Pokok Bahasan : Dalam pembahasan ini meliputi : 1. Jenis jenis
Lebih terperinciMenggunakan Firewall Linux:
Menggunakan Firewall Linux: A. Lankah-lankah tahap proses instalasi iptables sebenarnya sudah terinstal pada setiap distribusi Linux. Untuk melakukan update/instal, gunakan perintah ini: sudo apt-get install
Lebih terperinci1. Persiapan. 2. Pendahuluan
1. Persiapan Sebelum mulai, diharapkan pembaca sudah memiliki pengetahuan dasar mengenai TCP/IP karena hal ini merupakan dasar dari penggunaan IPTables. Ada (sangat) banyak resource yang mendokumentasikan
Lebih terperinciPosisi Firewall. Switch LAN Firewall
FIREWALL Firewall atau yang lebih dikenal pelindung jaringan private dapat berupa aplikasi yang dikhususkan untuk melindungi jaringan lokal kita atau hardware (contohnya : router + firewall) yang diposisikan
Lebih terperinciLinux Firewall. Mengal Firewall dan Iptables
Linux Firewall Mengal Firewall dan Iptables Firewall dapat digambarkan sebagai suatu sistem yang digunakan untuk membatasi ataupun mengatur hak akses dari suatu segmen jaringan ke segmen jaringan yang
Lebih terperinciTUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables
MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall
Lebih terperinciDEBIAN, UBUNTU, CENTOS, SLACKWARE : Penggunaan IP TABLES sebagai FIREWALL
IPTABLES adalah firewall, yang default di install di hampir semua distribusi Linux, seperti, Ubuntu, Kubuntu, Xubutu, Fedora Core, dll. Pada saat kita menginstalasi Ubuntu, iptables memang sudah terinstall,
Lebih terperinciSISTEM KEAMANAN JARINGAN (Firewall)
SISTEM KEAMANAN JARINGAN (Firewall) Menentukan jenis jenis keamanan jaringan Memasang firewall Mengidentifikasi pengendalian jaringan yang diperlukan Mendesain sistem keamanan jaringan DEPAN PETA KEDUDUKAN
Lebih terperinciLaporan Resmi Praktikum Keamanan Data. Labba Awwabi Politeknik Elektronika Negeri Surabaya
Laporan Resmi Praktikum Keamanan Data Labba Awwabi - 2110141047 Politeknik Elektronika Negeri Surabaya A. DASAR TEORI Firewall adalah sistem atau sekelompok sistem yang menetapkan kebijakan kendali akses
Lebih terperinciTUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables
MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall
Lebih terperinciKONFIGURASI FIREWALL MENGGUNAKAN METODE IPTABLES PADA LINUX UBUNTU 12.04
KONFIGURASI FIREWALL MENGGUNAKAN METODE IPTABLES PADA LINUX UBUNTU 12.04 Disusun Oleh : Nama : Abdiansyah Rizki Amanda NIM : 1204V001 Kelas : TKJ A POLITEKNIK HARAPAN BERSAMA TEGAL 2014 1. PENGERTIAN IPTABLES
Lebih terperinciCertified Network Associate ( MTCNA ) Modul 6
Certified Network Associate ( MTCNA ) Modul 6 Firewall Firewall Sebuah layanan keamanan jaringan yang melindungi jaringan Internal dari jaringan Eksternal. Contoh : Internet Berposisi ditengah tengah antara
Lebih terperinciDitulis oleh Tutor TKJ CLUB Jumat, 13 Januari :59 - Pemutakhiran Terakhir Jumat, 13 Januari :02
Satu lagi artikel untuk para admin jaringan nih, kali ini saya akan mencoba menjelaskan langkah demi langkah untuk melakukan filter MAC address dengan menggunakan iptables. Pertanyaannya buat apa sih kita
Lebih terperinciPRAKTIKUM 3 Konfigurasi Firewall [iptables]
PRAKTIKUM 3 Konfigurasi Firewall [iptables] A.TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables B.DASAR
Lebih terperinciLAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI KONFIGURASI FIREWALL [IPTABLES]
Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI KONFIGURASI
Lebih terperinci1. Persiapan. 2. Pendahuluan
Tulisan ini ditujukan untuk memberikan pengetahuan dasar mengenai pemfilteran paket menggunakan IPTables pada Linux. Tulisan ini bersifat general yang menjelaskan secara umum bagaimana sintaks IPTables
Lebih terperinciBAB III Firewall Sebagai Pelindung dalam Jaringan Komputer
BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer Pendahuluan Firewall merupakan sebuah tembok yang membatasi suatu sistem jaringan yang ada di baliknya dari berbagai macam ancaman dan gangguan
Lebih terperinciMembuat Port Forwarding Dalam IPTables. Ditulis oleh Tutor TKJ CLUB Sabtu, 24 Desember :36 -
Port forwarding merupakan sebuah konsep untuk meneruskan paket yang datang dari ip dan port tertentu ke ip dan port tertentu. Konsep ini mengijinkan seorang user untuk mengakses sebuah layanan seperti
Lebih terperinciBAB 15 KEAMANAN JARINGAN DENGAN FIREWALL
BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu
Lebih terperinciPraktikum Jaringan Komputer 2. Modul 3 BRIDGE FIREWALL dengan Netfilter
Praktikum Jaringan Komputer 2 Modul 3 BRIDGE FIREWALL dengan Netfilter TUJUAN: 1. Mahasiswa memahami fungsi dari firewall 2. Mahasiswa mampu menggunakan aplikasi netfilter sebagai firewall 3. Mahasiswa
Lebih terperinciNetwork Address Translation (NAT)
Network Address Translation (NAT) Pada jaringan komputer, proses Network Address Translation (NAT) adalah proses penulisan ulang (masquerade) pada alamat IP asal (source) dan/atau alamat IP tujuan (destination),
Lebih terperinciMODUL 7 NAT dan PROXY
MODUL 7 NAT dan PROXY TUJUAN PEMBELAJARAN: Setelah melaksanakan praktikum ini, mahasiswa diharapkan : 1. Mengerti dan memahami cara kerja dan fungsi dari NAT 2. Mampu membangun aplikasi Proxy 3. Mampu
Lebih terperinciMengkonfigurasi system Firewall sebagai Internet gateway pada system operasi Debian 6.0
SMK N 1 Kota Solok Bidang Studi : Produktif Bid. Keahlian : Teknik Komputer Jaringan Kelas / Sem : XII / lima Mendiagnosis permasalahan perangkat yang tersambung jaringan berbasis luas (Wide Area Network)
Lebih terperinci1. Instalasi Linux Server (Ubuntu LTS) Masukkan CD Ubuntu Server LTS
1. Instalasi Linux Server (Ubuntu 12.04 LTS) Masukkan CD Ubuntu Server 120.04 LTS 1 2 3 4 5 Selesai Instasli, kini siap Login ke Server Linux 6 2. Administrasi Firewall + Internet Gateway Ubuntu Server
Lebih terperinciMengatur bandwidth download dengan squid delay pool
Mengatur bandwidth download dengan squid delay pool By Henry Saptono (boypyt@gmail.com) Aug 2008 Mau memberikan jaminan download file dari internet yang fair? coba gunakan fitur delay pool yang disediakan
Lebih terperinciNetwork Security. Firewall. Muhammad Zen S. Hadi, ST. MSc.
Network Security Firewall 1 Muhammad Zen S. Hadi, ST. MSc. Pengertian Firewall 2 Firewall adalah sebuah software atau hardware atau kombinasi keduanya maupun sistem itu sendiri i untuk mencegah akses yang
Lebih terperinciPokok Bahasan : Pensettingan Services Services Firewall dan Iptables/Ipchains
Pokok Bahasan : Pensettingan Services Services Firewall dan Iptables/Ipchains Firewall Perlindungan PC terhadap host host yang nakal pada suatu jaringan computer. Iptables Aplikasi yang digunakan untuk
Lebih terperinciPANDUAN PRAKTIS FIREWALL DENGAN IPTABLES
25 April 2008 PANDUAN PRAKTIS FIREWALL DENGAN IPTABLES Pendahuluan Saat ini rasanya hampir tidak ada komputer yang tidak tersambung ke jaringan/internet, baik itu melalui modem dialup, modem ADSL, maupun
Lebih terperinciMata Pelajaran : Materi Kompetensi Tahun Pelajaran 2011/2012. : Membangun PC Router dan Internet Gateway (edisi.1)
Satuan Pendidikan : SMK Al-Muhtadin Depok Mata Pelajaran : Materi Kompetensi Tahun Pelajaran 2011/2012 Judul Kompetensi Sistem Operasi Program Keahlian Disusun Oleh E-Mail : Membangun PC Router dan Internet
Lebih terperinciInternet Gateway dengan multiple ISP
Internet Gateway dengan multiple ISP By Henry Saptono Jul 2008 I. Pendahuluan Memiliki jalur koneksi internet lebih dari satu koneksi tentunya akan meningkatkan layanan akses internet
Lebih terperinci3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall
3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya
Lebih terperinciNetwork Address Translator
Network Address Translator Email : izzudin@uny.uny.ac.id Private Network Private IP network adalah IP jaringan yang tidak terkoneksi secara langsung ke internet IP addresses Private can dirubah sesuai
Lebih terperinciPacket Filtering TUJUAN PENDAHULUAN
Program Studi : TKJ Nama : Faris Arifiansyah Packet Filtering Exp : Diagnosa LAN Kelas : XI TKJ B No. Exp : 15 Instruktur : 1. Rudi Haryadi 2. Adi Setiadi TUJUAN Siswa mengerti dan paham tentang materi
Lebih terperinciNetwork Address Translator. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo 60111
Network Address Translator jarkom Private Network Private IP network adalah IP jaringan yang tidak terkoneksi secara langsung ke internet IP addresses Private can dirubah sesuai kebutuhan. Tidak teregister
Lebih terperinciLoad Balancing Sambungan ke Internet dan Monitoring Jaringan
Load Balancing Sambungan ke Internet dan Monitoring Jaringan Onno W. Purbo Dalam operasi jaringan, ada banyak hal yang sering kali membuat pusing kepala kita sebagai administrator jaringan. Hal yang paling
Lebih terperinciLangkah pertama kita harus melakukan Konfigurasi IP Server Proxy yang akan kita buat seperti dibawah ini.
Langkah pertama kita harus melakukan Konfigurasi IP Server Proxy yang akan kita buat seperti dibawah ini. Konfigurasi IP Address : 1. Buka file konfigurasi interfacenya. #pico /etc/network/interface Masukkan
Lebih terperincimengetahui informasi dari hosts target yang akan diserang? 3. Beri kesimpulan dari percobaan-percobaan yang telah anda lakukan diatas!
1. Jalankan nmap dengan menggunakan option :-sl. a. Ada berapa host yang sedang dalam keadaan beroperasi? 2. Jalankan nmap dengna menggunakan option :-sp a. Ada berapa host yang sedang dalam keadaan beroperasi?
Lebih terperinciRules Pada Router CSMA. Adrian Ajisman Sistem Komputer Universitas Sriwijaya
Rules Pada Router CSMA Adrian Ajisman 09011281520133 Sistem Komputer Universitas Sriwijaya Pada RouterOS MikroTik terdapat sebuah fitur yang disebut dengan 'Firewall'. Fitur ini biasanya banyak digunakan
Lebih terperinciLapisan Transport. Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas :
TCP & UDP Lapisan Transport Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas : TCP (Transmission Control Protocol) UDP (User Datagram Protocol) Keluarga Protocol TCP/IP
Lebih terperinciANALISA DAN IMPLEMENTASI IPTABLES DENGAN DEBIAN SERVER SEBAGAI FILTERING FIREWALL WEB SERVER
ANALISA DAN IMPLEMENTASI IPTABLES DENGAN DEBIAN SERVER SEBAGAI FILTERING FIREWALL WEB SERVER Sularno 1, Erdisna 1 Universitas Putra Indonesia YPTK Padang, Indonesia erdisna@upiyptk.ac.id ABSTRAK Keamanan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang sangat pesat khususnya teknologi internet, menyebabkan teknologi ini menjadi salah satu media utama pertukaran informasi. Tidak
Lebih terperinciBAB IV PEMBUATAN SQUID PROXY. 1. Pertamakali, carilah IP publik ke ISP lengkap dengan gateway, netmask,
33 BAB IV PEMBUATAN SQUID PROXY 4.1 Konfigurasi Gateway Langkah awal pembatana diawali dengan konfigurasi networking untuk membentuk Internet gateway, berikut langkah-langkahnya : 1. Pertamakali, carilah
Lebih terperinciUNIVERSITAS GUNADARMA
UNIVERSITAS GUNADARMA Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI 2008 Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI Universitas Gunadarma oktaviani@staff.gunadarma.ac.id
Lebih terperinciDosen : Mardi Hardjianto, M.Kom. Sifat Ujian : Take Home Test Mata Kuliah : Keamanan Sistem dan Jaringan Komputer Kelas : XB Nama : Yoga Prihastomo
UJIAN AKHIR SEMESTER Dosen : Mardi Hardjianto, M.Kom. Sifat Ujian : Take Home Test Mata Kuliah : Keamanan Sistem dan Jaringan Komputer Kelas : XB Nama : Yoga Prihastomo NIM : 1011601026 MAGISTER ILMU KOMPUTER
Lebih terperinciBAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software
BAB III METODE PENELITIAN 3.1 Desain Penelitian Dalam pengembangan Monitoring Trafik Jaringan dan Pengaturan PC Router Berbasis Web, Penulis menerapkan konsep pengembangan Software Development Life Cycle
Lebih terperinciSOAL UKK TKJ PAKET I 2013
SOAL UKK TKJ PAKET I 2013 Membangun Gateway Internet ( Membangun PC Router dan Proxy Server) Opsi konfigurasi : Konfigurasi Server 1. IP Internet : sesuai dengan Network yang diberikan ISP 2. IP LAN :
Lebih terperinciNetwork Address Translation (NAT)
Network Address Translation (NAT) Praktikum Jaringan Komputer Program Studi Teknik Elektro, Unsoed Iwan Setiawan Praktikum Jaringan Komputer Program Studi Teknik Elektro, Unsoed
Lebih terperinciTransparent Proxy dengan Squid
Transparent Proxy dengan Squid Setelah beberapa hari membaca dari berbagai sumber mengenai transparent proxy ahirnya praktek berhasil juga... nich ak u share buat temen2 semua... "learning, trying, and
Lebih terperinciMembuat Router Dengan Linux SUSE 9.3
Open Community to Study http://www.belajar-gratis.com Membuat Router Dengan Linux SUSE 9.3 Oleh : Asoka Wardhana MATERI IT belajar-gratis.com Membuat Router Dengan Linux SUSE 9.3 Oleh : Asoka Wardhana
Lebih terperinciFIREWALL NUR FISABILILLAH, S.KOM, MMSI
FIREWALL NUR FISABILILLAH, S.KOM, MMSI PENGENDALIAN II: MELINDUNGI ASET ORGANISASI Ada dua cara dalam melindungi aset organisasi dalam jaringan komputer, yaitu: SECARA ADMINISTRATIF / FISIK, dengan membuat
Lebih terperinciPENDAHULUAN Internet berasal dari kata Interconnection Networking yang secara bahasa bermakna jaringan yang saling berhubungan, disebut demikian karen
MENJAGA KETERSEDIAAN KONEKSI INTERNET DENGAN METODE FAILOVER ABSTRAK Perkembangan teknologi saat ini khususnya dunia internet semakin berkembang pesat disertai kebutuhan manusia akan kebutuhan teknologi
Lebih terperinciA I S Y A T U L K A R I M A
A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer KOMPETENSI DASAR Menguasai konsep firewall Mengimplementasikan
Lebih terperinciReverse Proxy dengan Apache HTTP server
Reverse Proxy dengan Apache HTTP server by Henry Saptono Anda sudah terlanjur memiliki beberapa mesin web server pada local area network yang menjalankan beberapa aplikasi berbasis web
Lebih terperinciFirewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs.
Firewall Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs. Firewall Sebuah sistem atau grup sistem yang menjalankan kontrol akses keamanan diantara jaringan internal yang aman dan jaringan yang tidak dipercaya
Lebih terperinciAda dua Router yang memiliki segmen IP yang berbeda, dimana kedua IP tersebut akan digabung kedalam 1 jaringan sebagaui LOAD BALACING.
Ada dua Router yang memiliki segmen IP yang berbeda, dimana kedua IP tersebut akan digabung kedalam 1 jaringan sebagaui LOAD BALACING. Caranya sebagai berikut : Sambungan ADSL melalui eth2 IP address 192.168.1.222
Lebih terperinciPraktikum ROUTER DENGAN IP MASQUERADE
1 Praktikum ROUTER DENGAN IP MASQUERADE I. Tujuan: Mahasiswa dapat menyeting suatu router dengan menggunakan teknik IP Masquerade. Mahasiswa dapat melakukan membuat dan menkonfigurasi router pada sistem
Lebih terperinciNetwork Address Translator. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111
Network Address Translator Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111 Private Network Private IP network adalah IP jaringan yang tidak terkoneksi secara
Lebih terperinciJenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut
Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall
Lebih terperinciSpesifikasi: Ukuran: 14x21 cm Tebal: 121hlm Harga: Rp Terbit pertama: April 2005 Sinopsis singkat:
Spesifikasi: Ukuran: 14x21 cm Tebal: 121hlm Harga: Rp 30.800 Terbit pertama: April 2005 Sinopsis singkat: Jaringan komputer berbasis Internet sudah sangat dibutuhkan semua kalangan, baik di kampus, sekolah,
Lebih terperinciTUTORIAL KONFIGURASI FIREWALL DENGAN DEBIAN SERVER
TUTORIAL KONFIGURASI FIREWALL DENGAN DEBIAN SERVER Anggota kelompok : Agung permana putra Dandy bagja saputra Muhammad dicky Nuzul sindu kusumah Konfigurasi server konfigurasi ip pada server debian dan
Lebih terperinciMembangun Gateway Internet (Membangun PC Router dan Proxy Server)
Bay Networks Membangun Gateway Internet (Membangun PC Router dan Proxy Server) Gambaran Kerja : Internet Gateway Internet = 192.168.3.1 IP Internet = eth0 192.168.3.2/27 PC Server IP Lokal = eth1 192.168.50.1/24
Lebih terperinciTUTORIAL MEMABANGUN SERVER GATEWAY DENGAN LINUX DEBIAN
TUTORIAL MEMABANGUN SERVER GATEWAY DENGAN LINUX DEBIAN Ditulis dan dipraktekan oleh : A B Y O N G Disusun untuk keperluan pribadi dan untuk sumber praktek siswa TKJ SMK Negeri 1 Bangli dan Sekitarnya Bisa
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses
Lebih terperinciTUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables
MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall
Lebih terperinciVpn ( virtual Private Network )
Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan
Lebih terperinciDitulis oleh Tutor TKJ CLUB Jumat, 30 Desember :50 - Pemutakhiran Terakhir Jumat, 30 Desember :52
Pendahuluan Dengan berbagai metode kita dapat mengukur besar keluar-masuknya data tiap komputer dalam jaringan kita. Salah satu cara yang sederhana dan mudah dikerjakan adalah dengan menggunakan iptables
Lebih terperinciAnalisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking
Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking Irwan Sembiring, Indrastanti R. Widiasari, Sujiwo Danu Prasetyo Fakultas Teknologi
Lebih terperinci2.1. Firewall BAB II. LANDASAN TEORI Riadi (2011:73) berpendapat bahwa Firewall adalah sebuah sistem atau kelompok sistem yang menerapkan sebuah aturan akses kontrol terhadap lalu lintas jaringan yang
Lebih terperinciAplikasi load-balancer yang akan digunakan oleh aplikasi saat melakukan koneksi ke sebuah system yang terdiri dari beberapa back-end server.
Load balancing adalah mengoptimal kan bandwidth yang tersedia pada 2 buah jalur koneksi internet atau lebih secara merata dan membagi beban kumulatif pada sebuah network. Aplikasi load-balancer yang akan
Lebih terperinciMembangun PC Router dan Proxy Server
Membangun PC Router dan Proxy Server Ketentuan: 1. Konfigurasi Server: a. IP Address : 192.168.2.x /27 (nilai x 2 sampai 30. Lihat table IP lampiran!) b. Gateway : 192.168.2.1 c. DNS Server : 202.182.48.243
Lebih terperinciDesain dan Implementasi Firewall dengan Layer 7 Filter Pada Jaringan Teknik Elektro
Makalah Seminar Tugas Akhir Desain dan Implementasi Firewall dengan Layer 7 Filter Pada Jaringan Teknik Elektro Adhi Laksono 1, Agung B.P. 2, Adian Facturrochim 2 1 Mahasiswa dan 2 Dosen Jurusan Teknik
Lebih terperinciPelatihan Administrasi Jaringan Komputer Berbasis Perangkat Lunak Free & Open Source (Ubuntu Linux)
Pelatihan Administrasi Jaringan Komputer Berbasis Perangkat Lunak Free & Open Source (Ubuntu Linux) Modul 4 PUSDIKLAT Keuangan Umum Kementrian Keuangan RI 20-24 Februari 2012, Jakarta Instruktur Nama :
Lebih terperinciSISTEM KEAMANAN INTERNET DENGAN MENGGUNAKAN IPTABLES SEBAGAI FIREWALL
SISTEM KEAMANAN INTERNET DENGAN MENGGUNAKAN IPTABLES SEBAGAI FIREWALL Sujito 1, Mukhamad Fatkhur Roji 2 1 Dosen Program Studi Sistem Informasi STMIK Pradnya Paramita 2 Mahasiswa Program Studi Teknik Informatika
Lebih terperinciIP Subnetting dan Routing (1)
IP Subnetting dan Routing (1) 1. Tujuan - Memahami prinsip subnetting - Memahami prinsip routing statis 2. Alat Percobaan PC Router dengan 2 NIC 6 unit PC Workstation 6 unit PC Server 1 unit Hub / Switch
Lebih terperinciIndra Dermawan ( )
Indra Dermawan (13294025) BEBERAPA ARSITEKTUR FIREWALL Indra Dermawan Dosen: Onno W. Purbo Perkembangan Internet dan jaringan internal yang semakin pesat menuntut adanya pengamanan terhadap jaringan internal
Lebih terperinciANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)
ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik
Lebih terperinciROUTING. Pengiriman Langsung & Tidak Langsung
Modul 07 ROUTING Dalam suatu sistem packet switching, routing mengacu pada proses pemilihan jalur untuk pengiriman paket, dan router adalah perangkat yang melakukan tugas tersebut. Perutean dalam IP melibatkan
Lebih terperinciPENERAPAN IPTABLES FIREWALL PADA LINUX DENGAN MENGGUNAKAN FEDORA. Mizan Syarif Hawari. Ibnu Febry Kurniawan. Abstrak
Jurnal Manajemen Informatika. Volume 6 Nomor 1 Tahun 016 198-07 PENERAPAN IPTABLES FIREWALL PADA LINUX DENGAN MENGGUNAKAN FEDORA Mizan Syarif Hawari D3 Manajemen Informatika, Fakultas Teknik, Universitas
Lebih terperinciDaftar Isi iii
Daftar Isi i Daftar Isi iii INTERNET FIREWALL Oleh : Dony Ariyus Edisi Pertama Cetakan Pertama, 2006 Hak Cipta 2006 pada penulis, Hak Cipta dilindungi undang-undang. Dilarang memperbanyak atau memindahkan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan
Lebih terperinciKonfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003
Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003 Di sini saya akan mendeskripsikan prosedur untuk menginstal dan mengkonfigurasi TCP/IP Microsoft Windows Server 2003. Ikuti prosedur
Lebih terperinciMemahami cara kerja TCP dan UDP pada layer transport
4.1 Tujuan : Memahami konsep dasar routing Mengaplikasikan routing dalam jaringan lokal Memahami cara kerja TCP dan UDP pada layer transport 4.2 Teori Dasar Routing Internet adalah inter-network dari banyak
Lebih terperincimasukan link repository tanpa tanda # kemudian update dengan perintah
Kali ini kita mencoba membangun sebuah PC/Komputer yang dapat digunakan sebagai Proxy sederhana yang berbasis Linux Debian 6 yang diinstall secara minimal. Ok, untuk device atau alat-alat yang diperlukan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Uji Coba Skenario 1: Analisis Penggunaan NAT, Firewall, dan Nmap Pada skenario pertama yang terdapat di dalam bab perancangan, penulis akan melakukan uji coba dan
Lebih terperinciBAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan
BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan
Lebih terperinciFIREWALL. Konsep Firewall
FIREWALL 1 Konsep Firewall salah satu lapisan pertahanan yang mengatur hubungan komputer dengan dunia luar melalui interogasi setiap traffic, packet, dan port-port yang diatur dengan rule-rule yang ada
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI. jaringan ke jaringan lain. Semua paket melewati firewall dan tidak ada paket yang keluar
BAB 4 PERANCANGAN DAN EVALUASI Firewall adalah titik tunggal masuk dan keluar jaringan yang aman. Di dalam sebuah jaringan, firewall dimaksudkan untuk menghentikan lalu lintas tidak sah dari satu jaringan
Lebih terperinciSISTEM KEAMANAN JARINGAN KOMPUTER. Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT
SISTEM KEAMANAN JARINGAN KOMPUTER Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT Materi : Strategi Merancang Sistem Keamanan Peningkatan Keamanan Jaringan Variasi Arsitektur
Lebih terperinciNetwork Address Translation
Network Address Translation Network Address Translation atau yang lebih biasa disebut dengan NAT adalah suatu metode untuk menghubungkan lebih dari satu komputer ke jaringan internet dengan menggunakan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus
Lebih terperinciDENGAN UFW (UNCOMPLICATED
BAB 2 KONFIGURASI FIREWALL DENGAN UFW (UNCOMPLICATED FIREWALL) UFW (U Disusun oleh : Irma Julianita F. 2210121038 Choirul Umam 2210121046 Rejanuis S. 7611040050 A. Tujuan 1. Mengenalkan pada mahasiswa
Lebih terperinciBAB 4 IMPLEMENTASI DAN UJI COBA
BAB 4 IMPLEMENTASI DAN UJI COBA 4.1 Pengenalan Software Sebelum Simulasi 4.1.1 Packet Tracer Uji coba dan simulasi dilakukan dengan menggunakan Packet Tracer v5.3.3. Berikut ini merupakan tampilan awal
Lebih terperinciPrinsip Kerja. Pengendalian akses layanan berdasarkan : Pengendalian arah komunikasi
FIREWALL 1 Definisi Firewall salah satu lapisan pertahanan yang mengatur hubungan komputer dengan dunia luar melalui investigasi setiap traffic, packet, dan port-port yang diatur dengan rule-rule yang
Lebih terperinciVISUALISASI MONITORING PORT MENGGUNAKAN SHOREWALL DAN LOG ANALIZER
VISUALISASI MONITORING PORT MENGGUNAKAN SHOREWALL DAN LOG ANALIZER Imam Riadi 1) Eko Brillianto 2) 1) Program Studi Ilmu Komputer, 2) Program Studi Teknik Informatika Universitas Ahmad Dahlan Yogyakarta
Lebih terperinciLAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT
Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI INTRUSION
Lebih terperinciLalu bagai mana dengan solusinya? apakah kita bisa menggunakan beberapa line untuk menunjang kehidupan ber-internet? Bisa, tapi harus di gabung.
Tutorial Mikrotik Load Balancing Oleh: Green Tech Community Konsep Awal: Di beberapa daerah, model internet seperti ini adalah bentuk yang paling ekonomis dan paling memadai, karena dibeberapa daerah tidak
Lebih terperinciJARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D.
JARINGAN KOMPUTER Disusun Oleh : Nama : Febrina Setianingsih NIM : 09011181419021 Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA Analisa
Lebih terperinciLampiran 1 Hasil desain antarmuka pengguna
LAMPIRAN Lampiran 1 Hasil desain antarmuka pengguna 26 Lampiran 1 lanjutan 27 Lampiran 1 lanjutan 28 Lampiran 1 lanjutan 29 Lampiran 1 lanjutan 30 Lampiran 1 lanjutan 31 Lampiran 1 lanjutan 32 Lampiran
Lebih terperinciLinux. Tatas Fachrul Arta Aditya. How to make Proxy server based on Ubuntu Operating System. Code name Precise
Tatas Fachrul Arta Aditya How to make Proxy server based on Ubuntu 12.04 Operating System. Code name Precise t a t a s f a c h r u l @ g m a i l. c o m @ T a s t a s s s + 6 2 8 5 7 1 9 4 5 8 8 4 1 C r
Lebih terperinci