BAB V PEMBAHASAN. yang sudah termasuk paket dari system operasi Linux Ubuntu 9.10 dan
|
|
- Handoko Sutedja
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB V PEMBAHASAN 5.1 Analisis Masalah Tujuan utama dari pembuatan proxy server ini ialah untuk memberikan akses internet yang sehat dan aman dimana penulis akan memanfaat aplikasi squid dari linux yang merupakan aplikasi opensource yang sudah termasuk paket dari system operasi Linux Ubuntu 9.10 dan beberapa aplikasi penunjang lainnya untuk bisa dimanfaatkan dari segi efisien biaya dan waktu. Fungsi dasar dari dari sebuah proxy ialah metode penyimpanan cache pada server terhadap hasil permintaan setiap url yang masuk sehingga dapat mempercepat dalam hal browsing internet. Berikut contoh perbandingan pengakesan internet melalui proxy dan tanpa proxy : Local Tanpa Proxy dengan waktu detik Dengan squid Proxy dengan waktu 8.76 detik dengan dengan waktu interlokal waktu detik detik Tabel 5.1 Perbandingan Penggunaan Squid Proxy 41
2 Tabel diatas berdasarkan hasil perhitungan penulis menggunakan aplikasi stopwatch sederhana dan kecepatan internet 54 Mbs dengan asumsi bahwa websit sudah pernah dibuka sebelumnya, berikut tampilan hasil perhitungan : Gambar 5.1 Perhitungan loading website lokal dengan Proxy Gambar 5.2 Perhitungan loading website lokal dengan tanpa Proxy 42
3 Dalam segi biaya pembuatan Proxy ini sangat efisien dibandingan dengan pembuatan proxy server dimana untuk pembuatan server dapat dibuat dengan server rakitan seperti halnya yang dibuat oleh penulis. Berikut perbandingan dari segi pembuatan server Spesifikasi OS dan Server Build-up Standar PC Server,min memory 2GB, Hdd 160 GB, prosesor Xeon Server Rakitan Cukup dengan standart minimum PC rakitan, Prosesor intel P4, memory 1GB Aplikasi Licesense / berbayar GPL / Gratis Cukup dengan Paket Internet ISP Harga Menggunakan Dedicated Line Sekitar Rp. 8 jutaan (*. Data dari bhineka.com) ADSL Rumahan Disesuaikan dengan yang paling murah dari masing-masing sparepart Tabel 5.2 Perbandingan Efisiensi Server Fungsi lain yang dapat di manfaatkan dari sebuah aplikasi squid proxy ialah proses filtering, proses filtering yang digunakan pada bahasan kali ini ialah filtering berdasarkan MAC address, dimana Mac Address merupakan identitas dari NIC yang bersifat unik dan berbeda-beda dengan NIC lain, sehingga dapat digunakan sebagai pengenal dan pembeda komputer dalam suatu jaringan local 43
4 Fungsi lain yang dapat diterapkan ialah proses autentikasi yang dapat dibuat pada aplikasi squid sehingga dapat di bedakan dan tujuan pengguna yang tepat pada pemakaian proxy tersebut Dan sebagai fungsi keamanan lainnya pada squid proxy ini dapat melakukan proses filtering terhadap port-port tertentu yang biasa disesuaikan dengan kebutuhan server yang dapat di bolehkan ataupun tidak, namun dalam penulisan ini penulis secara default membolehkan terhadap port-port yang terdaftar dan memblok semua port yang tidak terdaftar pada squid. Berikut daftar port umum yang ada pada daftar squid: acl SSL_ports port 443 # https acl SSL_ports port 563 # snews acl SSL_ports port 873 # rsync acl SSL_ports port # Webmin acl Safe_ports port 80 # http acl Safe_ports port 21 # ftp acl Safe_ports port 443 # https acl Safe_ports port 70 # gopher acl Safe_ports port 210 # wais acl Safe_ports port # unregistered ports acl Safe_ports port 280 # http-mgmt acl Safe_ports port 488 # gss-http 44
5 acl Safe_ports port 591 # filemaker acl Safe_ports port 777 # multiling http acl Safe_ports port 631 # cups acl Safe_ports port 873 # rsync acl Safe_ports port 901 # SWAT 5.2 Analisis Input Segala permintaan berdasarkan url ataupun pencarian kata yang melalui port 80 akan di redirect pada aplikasi squid yaitu port segala aktifitas browsing setiap klien akan tercatat pada log yang kemudian dapat di generate pada laporan squid sehingga semua aktifitas browsing user terus tercatat pada log. Berikut tampilan dari daftar access control yang ada pada jaringan yang penulis bangun Gambar 5.3 Tampilan Daftar Akses Kontrol 45
6 5.3 Analisis Proses Setiap permintaan yang diproses oleh squid dalam hal ini sebuah alamat web site akan disimpan cache dari masing-masing web site yang dibuka, sehingga memungkinan untuk setiap permintaan ulang dapat di respon dengan cepat pada browser klien Walaupun proses browsing akan disesuaikan dengan fungsi pengguna pada konfigurasi proxy, namun dari setiap filtering yang dapat di tetapkan untuk seorang pengguna, filterting situs porno akan berlaku pada setiap fungsi pengguna, berikut contoh tampilan dari halaman penolakan Gambar 5.4 halaman blok untuk pencarian berdasarkan Pencarian kata 46
7 Gambar 5.5 Halaman Penolakan Berdasarkan url 5.4 Analisis Output Berdasarkan kontrol dari filtering squid maka pengguna hanya dapat melakukan browsing sesuai dengan aturan yang telah ditetapkan pada squid proxy apabila ada penyimpangangan penggunaan akan langsung di redirect pada halaman penolakan, sehingga saran tujuan dari penggunaan dapat sesuai dengan fungsi pengguna yang tentunya disesuaikan dengan daftar filter yang ada. Berikut daftar dari kategori filtering yang dapat dilakukan pada squid proxy, diantaranya ialah : advertise aggresive alcohol 47
8 automobile chat costtraps dating downloads drugsdynamic education finance fortunetelling forum gamble goverment hacking hobby homestyle hospitals imagehosting isp jobsearch library military models movies 48
9 music news podcasts politics porn radiotv recreation redirector religion remotevontrol ringtones science searchengine sex shopping socialnet spyware tracker updatesites violence warez weapons webmail 49
10 webphone webradio webtv Squid Analysis Report Generator Untuk laporan dari penggunaan squid dapat dilihat menggunakan sarg dimana pada halaman depan dari sarg akan terlihat berdasarkan periode tanggal dari log penggunaan squid proxy, berikut tampilan dari halaman depan sarg Gambar 5.6 Tampilan Awal Sarg Pada setiap file log per periode tertentu dapat ditampilkan pada grafik maupun table dan berdasarkan topsite, pengguna, besar atau banyaknya downloads, penolakan ataupun kegagalan autentikasi 50
11 Gambar 5.7 Periode Log Laporan MRTG Dan Untuk laporan trafik keseluruhan dari jaringan internet dapat menggunakan MRTG Gambar 5.8 Tampilan MRTG 51
12 Grafik MRTG dapat dilihat berdasarkan periode rata 5 menit, 2 jam, 1 hari, satu minggu, 1 bulan dan 1 tahun. Berikut tampilan dari periode rata 5 menit Gambar 5.9 Analisa Traffic Per 5 menit Berdasarkan gambar hasil trafic maka dapat disimpulkan untuk jaringan yang dibuat masih mencukupi untuk kebutuhan permintaan bandwitdh untuk saat ini, apabila nanti diperlukan dapat di perluas untuk penambahan permintaan dari klien dari segi infrastruktur. 52
Membuat disain warnet
Membuat disain warnet Sekarang banyak dibuka warnet warnet baru di Indonesia dan khususnya di Jogja. Ada banyak faktor yang menyebabkan, diantaranya yaitu : 1. Banyak mahasiswa, sehingga ini adalah pasar
Lebih terperinciBAB III PERANCANGAN SQUID PROXY. server web dengan melakukan caching permintaan yang berulang-ulang, cahcing
19 BAB III PERANCANGAN SQUID PROXY 3.1 Proses Sistem Squid Proxy Squid adalah sebuah daemon yang digunakan sebagai proxy server dan web cache. Squid memiliki banyak jenis penggunaan, mulai dari mempercepat
Lebih terperinciANALISIS PENERAPAN APPLICATION LAYER GATEWAY DAN MONITORING BERBASIS WEB PADA BADAN AMIL ZAKAT NASIONAL KABUPATEN BANYUASIN
ANALISIS PENERAPAN APPLICATION LAYER GATEWAY DAN MONITORING BERBASIS WEB PADA BADAN AMIL ZAKAT NASIONAL KABUPATEN BANYUASIN Ade Kuswoyo Muhammad Arief Jurusan Teknik Informatika STMIK PalComTech Palembang
Lebih terperinciPenyaringan Akses Internet Menggunakan Squid di Linux
Penyaringan Akses Internet Menggunakan Squid di Linux Siti Munawaroh Fakultas Teknologi Informasi, Universitas Stikubank Semarang email : siti@unisbank.ac.id ABSTRAK : Adanya undang undang HAKI yang dikeluarkan
Lebih terperinciANALISIS JARINGAN INTERNET DI KAMPUS J2 KALIMALANG UNIVERSITAS GUNADARMA
ANALISIS JARINGAN INTERNET DI KAMPUS J2 KALIMALANG UNIVERSITAS GUNADARMA PENDAHULUAN Proxy server dapat digunakan sebagai lintas komunikasi data antara komputer klien dengan internet. Bekerja di layer
Lebih terperinciTahapan instalasi Ubuntu untuk Router dan Proxy
Tahapan instalasi Ubuntu untuk Router dan Proxy 1. Persiapkan PC yang akan digunakan untuk Router dan Proxy Berikut contoh spesifikasi hardware yang saya gunakan : Processor AMD64 4600+ DDR2 2 GB 1 keping
Lebih terperinciBAB 1 PENDAHULUAN. beserta perangkat kerasnya. Secara langsung ataupun tidak, teknologi informasi telah
BAB 1 PENDAHULUAN 1.1 Latar belakang Teknologi informasi yang berkembang pesat dewasa ini, telah mendorong percepatan di berbagai bidang. Hal ini juga yang menyebabkan munculnya kemajuan pada perangkat
Lebih terperinciBAB I PENDAHULUAN. Dengan demikian, banyak sekali pengguna internet yang tersebar di dunia
1 BAB I PENDAHULUAN A. Latar Belakang Perkembangan teknologi yang semakin pesat, seiring pula dengan perkembangan jaringan komputer pada masa sekarang. Dimana manusia tidak pernah lepas dengan dunia maya.
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN 4.1. TOPOLOGI JARINGAN Topologi jaringan yang di gunakan untuk membuat server cukup sederhana, hanya menggunakan 2 NIC, 1 komputer, dan 1 access point. Untuk Eth1 124.81.254.103
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I 1.1. Latar Belakang PENDAHULUAN Squid adalah sebuah deamon yang digunakan sebagai proxy server dan web cache. Squid memiliki banyak jenis penggunaan, mulai dari mempercepat web server dengan melakukan
Lebih terperinciMEMBANGUN JARINGAN INTERNET WIFI YANG SEHAT DI DINAS PENDIDIKAN, PEMUDA DAN OLAHRAGA DAERAH ISTIMEWA YOGYAKARTA
MEMBANGUN JARINGAN INTERNET WIFI YANG SEHAT DI DINAS PENDIDIKAN, PEMUDA DAN OLAHRAGA DAERAH ISTIMEWA YOGYAKARTA Fajar Suryaningrum 1, Suraya,S.Si.,M.Kom 2, Rr. Yuliana Rachmawati K,ST.,MT 3 1, 2,3 Teknik
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN 4.1. Hasil Penelitian 4.1.1. Analisis Permasalahan Dari hasil wawancara dan observasi objek penelitian maka ditemukan beberapa permasalahan yang muncul, diantaranya : a) Terdapat
Lebih terperinciANALISIS DAN IMPLEMENTASI PROXY SERVER SEBAGAI WEB CACHING, BLOCKING SITUS, DAN MONITORING MENGGUNAKAN CENTOS 6 DI SMK GANESHA TAMA BOYOLALI
ANALISIS DAN IMPLEMENTASI PROXY SERVER SEBAGAI WEB CACHING, BLOCKING SITUS, DAN MONITORING MENGGUNAKAN CENTOS 6 DI SMK GANESHA TAMA BOYOLALI NASKAH PUBLIKASI diajukan oleh Irvanda Rachmat Wijaya 11.11.5120
Lebih terperinciTUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables
MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall
Lebih terperinciBAB IV PEMBUATAN SQUID PROXY. 1. Pertamakali, carilah IP publik ke ISP lengkap dengan gateway, netmask,
33 BAB IV PEMBUATAN SQUID PROXY 4.1 Konfigurasi Gateway Langkah awal pembatana diawali dengan konfigurasi networking untuk membentuk Internet gateway, berikut langkah-langkahnya : 1. Pertamakali, carilah
Lebih terperinciTUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables
MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall
Lebih terperinciSOAL UKK TKJ PAKET I 2013
SOAL UKK TKJ PAKET I 2013 Membangun Gateway Internet ( Membangun PC Router dan Proxy Server) Opsi konfigurasi : Konfigurasi Server 1. IP Internet : sesuai dengan Network yang diberikan ISP 2. IP LAN :
Lebih terperinciBAB I PENDAHULUAN. Akibatnya lebih banyak pengguna yang akan mengalami kelambatan dalam
BAB I PENDAHULUAN 1.1 Latar Belakang Internet telah tumbuh secara signifikan bersama dengan popularitas web. Akibatnya lebih banyak pengguna yang akan mengalami kelambatan dalam membuka suatu website.
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang KANTIL.NET merupakan salah satu bentuk usaha yang memberikan layanan internet dalam bentuk jasa internet atau biasa disebut WARNET (Warung Internet) oleh penggunanya,
Lebih terperinciMODUL 7 NAT dan PROXY
MODUL 7 NAT dan PROXY TUJUAN PEMBELAJARAN: Setelah melaksanakan praktikum ini, mahasiswa diharapkan : 1. Mengerti dan memahami cara kerja dan fungsi dari NAT 2. Mampu membangun aplikasi Proxy 3. Mampu
Lebih terperinciMata Pelajaran : Materi Kompetensi Tahun Pelajaran 2011/2012. : Membangun PC Router dan Internet Gateway (edisi.1)
Satuan Pendidikan : SMK Al-Muhtadin Depok Mata Pelajaran : Materi Kompetensi Tahun Pelajaran 2011/2012 Judul Kompetensi Sistem Operasi Program Keahlian Disusun Oleh E-Mail : Membangun PC Router dan Internet
Lebih terperinciDitulis oleh Tutor TKJ CLUB Senin, 09 Januari :37 - Pemutakhiran Terakhir Senin, 09 Januari :41
Proxy dapat dipahami sebagai pihak ketiga yang berdiri ditengah-tengah antara kedua pihak yang saling berhubungan dan berfungsi sebagai perantara, sedemikian sehingga pihak pertama dan pihak kedua tidak
Lebih terperinciNetwork Address Translation (NAT)
Network Address Translation (NAT) Pada jaringan komputer, proses Network Address Translation (NAT) adalah proses penulisan ulang (masquerade) pada alamat IP asal (source) dan/atau alamat IP tujuan (destination),
Lebih terperinciResume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware
Resume Pelatihan Membuat PC Router Menggunakan ClearOS Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah Lab. Hardware Nama : Andrian Ramadhan F. NIM : 10512318 Kelas : Sistem Informasi 8 PROGRAM STUDI
Lebih terperinciFirewall. Pertemuan V
Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan
Lebih terperinciMODIFIKASI MONITORING ACCESS LOG PADA PROXY SERVER SQUID BERBASIS PHP
Widya Teknika Vol.20 No.2; Oktober 2012 ISSN 1411 0660: 43-48 MODIFIKASI MONITORING ACCESS LOG PADA PROXY SERVER SQUID BERBASIS PHP Fitri Marisa 1) ABSTRAK Keberadaan proxy server sangat membantu dalam
Lebih terperinciKonfigurasi Jaringan Hotspot Pada MikroTik RouterOS
Konfigurasi Jaringan Hotspot Pada MikroTik RouterOS System Hotspot Hotspot digunakan untuk melakukan autentikasi pada jaringan local. Autentikasi yang digunakan berdasarkan pada HTTP atau HTTPS protocol
Lebih terperinciBAB III METODE PENELITIAN. desain atau tahapan penelitian, model pengembangan sistem serta alat dan bahan
BAB III METODE PENELITIAN Bab ini mendeskripsikan apa saja yang dibutuhkan untuk penelitian seperti desain atau tahapan penelitian, model pengembangan sistem serta alat dan bahan penelitian. 3.1 Desain
Lebih terperinciPERANCANGAN PROXY SERVER DENGAN MENGGUNAKAN SQUID DI CV. NUSANTARA GEOTECH MAKASSAR. Rosihan Aminuddin 1, Moch. Apriyadi HS 2
PERANCANGAN PROXY SERVER DENGAN MENGGUNAKAN SQUID DI CV. NUSANTARA GEOTECH MAKASSAR Rosihan Aminuddin 1, Moch. Apriyadi HS 2 Jurusan Teknik Informatika, Fakultas Teknik & Informatika, Patria Artha University
Lebih terperinciPRAKTIKUM 3 Konfigurasi Firewall [iptables]
PRAKTIKUM 3 Konfigurasi Firewall [iptables] A.TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables B.DASAR
Lebih terperinciDESAIN DAN IMPLEMENTASI SQUID PROXY MENGGUNAKAN AUTHENTIFIKASI DATABASE SERVER PADA DINAS SOSIAL PROVINSI SUMATERA SELATAN
DESAIN DAN IMPLEMENTASI SQUID PROXY MENGGUNAKAN AUTHENTIFIKASI DATABASE SERVER PADA DINAS SOSIAL PROVINSI SUMATERA SELATAN Budiman Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Internet
Lebih terperinciBAB I PENDAHULUAN. I.1 Latar Belakang
BAB I PENDAHULUAN I.1 Latar Belakang Teknologi dalam bidang jaringan komputer khususnya pada jaringan lokal (Local Area Network/LAN) juga mengalami perkembangan, salah satu di antaranya adalah mengenai
Lebih terperinciIMPLEMENTASI PENGATURAN PROXY SERVER MENGGUNAKAN SERVICE SQUID PADA SISTEM OPERASI LINUX
Vol. XII No. 2, September 2015 Jurnal Techno Nusa Mandiri IMPLEMENTASI PENGATURAN PROXY SERVER MENGGUNAKAN SERVICE SQUID PADA SISTEM OPERASI LINUX Esron Rikardo Nainggolan Program Studi Teknik Informatika,
Lebih terperinciChoirul Amri. I. Pendahuluan.
Konfigurasi Internet Sharing dengan WinRoute Pro Choirul Amri choirul@bsmdaemon.com http://bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI SQUID SERVER INTERNET UNTUK PENUNJANG SISTEM INFORMASI PADA BARISTAND INDUSTRI PADANG DEPARTEMEN PERINDUSTRIAN
PERANCANGAN DAN IMPLEMENTASI SQUID SERVER INTERNET UNTUK PENUNJANG SISTEM INFORMASI PADA BARISTAND INDUSTRI PADANG DEPARTEMEN PERINDUSTRIAN Tugas Akhir Diajukan untuk Memenuhi Salah Satu Syarat Untuk Meraih
Lebih terperinciFIREWALL dengan Iptables
FIREWALL dengan Iptables Pendahuluan Firewall merupakan bagian perangkat keamanan jaringan dan merupakan suatu cara atau mekanisme yang diterapkan baik terhadap perangkat keras (hardware), perangkat lunak
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. PC yang digunakan sebagai PC Router, web server dan proxy server SQUID. 1. Sistem operasi Linux Red Hat versi 9.
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perangkat Keras Perangkat keras yang digunakan adalah berupa access point dan sebuah PC yang digunakan sebagai PC Router, web server dan proxy server SQUID. 4.2 Perangkat
Lebih terperinciJurnal JARKOM Vol. 1 No. 1 Desember 2013
MANAJEMEN BANDWIDTH MENGGUNAKAN DELAY POOLS DI SQUID PROXY (STUDI KASUS : SMA N 1 SRAGEN) Catur Andi Kurnianto 1, Suraya 2, Erna Kumalasari Nurnawati 3 1, 2,3 Teknik Informatika, Intitut Sains &Teknologi
Lebih terperinciMEMBANGUN EKSTERNAL PROXY SERVER PADA PUSYANET STMIK JAKARTA STI&K DENGAN MENGGUNAKAN LINUX CLEAROS ENTERPRISE 5.2 DAN SQUID 2.
MEMBANGUN EKSTERNAL PROXY SERVER PADA PUSYANET STMIK JAKARTA STI&K DENGAN MENGGUNAKAN LINUX CLEAROS ENTERPRISE 5.2 DAN SQUID 2.6 STABLE Mohamad Saefudin, SKom, MMSI (saefudin@gmail.com, saefudin@jak-stik.ac.id)
Lebih terperinciFirewall. Pertemuan V
Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan
Lebih terperinciBAB II LANDASAN TEORI. 2.1 Tinjauan Pustaka
BAB II LANDASAN TEORI 2.1 Tinjauan Pustaka 2.1.1 Perangkat Jaringan Server proxy dalam kinerjanya membutuhkan perangkat untuk saling mengirim dan menerima data, adapun perangkat yang digunakan di jaringan
Lebih terperinciLOMBA KETERAMPILAN SISWA SEKOLAH MENENGAH KEJURUAN Tingkat Kabupaten Jepara Tahun 2016
Daftar Komponen Dan Bahan LOMBA KETERAMPILAN SISWA No Nama Alat Komponen/Bahan Spesifikasi/Mini mal Jumlah Keterangan 1 PC-Server Casing 1 Peserta Prosesor : Intel Core i5 (Quad Core) Gen5th RAM : 4 GB
Lebih terperinciPEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA
PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA OLEH: NOVI NURYANINGSIH, 0903015098 PROGRAM STUDI FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN. adalah CD/DVD IPCop dan komputer yang digunakan tehubung dengan
BAB IV HASIL DAN PEMBAHASAN 4.1 Instalasi IPCop Dalam menginstal linux IPCop 1.4.16 yang perlu diperhatikan dan dibutuhkan adalah CD/DVD IPCop 1.4.16 dan komputer yang digunakan tehubung dengan koneksi
Lebih terperinciBAB 4 RANCANGAN SISTEM YANG DIUSULKAN. Usulan prosedur baru yang dilakukan dalam penelitian ini adalah
BAB 4 RANCANGAN SISTEM YANG DIUSULKAN 4.1. Usulan Prosedur yang Baru Usulan prosedur baru yang dilakukan dalam penelitian ini adalah mengimplementasikan aplikasi squid yang berfungsi untuk mengatur jaringan
Lebih terperinciMEMBANDINGKAN JARINGAN DENGAN MENGGUNAKAN WEB PROXY PADA MIKROTIK DAN SQUID SERVER PROXY
MEMBANDINGKAN JARINGAN DENGAN MENGGUNAKAN WEB PROXY PADA MIKROTIK DAN SQUID SERVER PROXY Nama : Helmy NPM : 20107803 Jurusan : Sistem Komputer Fakultas : Ilmu Komputer dan Teknologi Informasi Pembimbing
Lebih terperinciMengatur bandwidth download dengan squid delay pool
Mengatur bandwidth download dengan squid delay pool By Henry Saptono (boypyt@gmail.com) Aug 2008 Mau memberikan jaminan download file dari internet yang fair? coba gunakan fitur delay pool yang disediakan
Lebih terperinciBAB I PENDAHULUAN. perkembangan yang pesat dari tahun ketahun. Teknologi informasi seperti jaringan
BAB I PENDAHULUAN 1.1 Latar Belakang Di era globalisasi sekarang ini, perkembangan teknologi informasi mengalami perkembangan yang pesat dari tahun ketahun. Teknologi informasi seperti jaringan komputer
Lebih terperinciPENGAMANAN JARINGAN KOMUTER
PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data
Lebih terperinciCara Setting IP Address DHCP di
Cara Setting IP Address DHCP di komputer/laptop Anda: Cara Setting IP Address DHCP di komputer/laptop Anda Berikut beberapa langkah mudah untuk mensetting ip address model manual ke model DHCP di komputer/laptop
Lebih terperinciKONFIGURASI PROXY & MAIL SERVER DENGAN DEBIAN 5 BERBASIS VMWARE
KONFIGURASI PROXY & MAIL SERVER DENGAN DEBIAN 5 BERBASIS VMWARE Oleh : Riski Rinando 3IA11 Dosen Pembimbing : Dra. Susi Indrati, MM. Pengertian Linux Debian Linux adalah sistem operasi komputer bertipe
Lebih terperincihttp://lhokseumaweblogger.blogspot.com/2011/03/membangun-proxy-server-denganubuntu.html Proxy dapat dipahami sebagai pihak ketiga yang berdiri ditengah-tengah antara kedua pihak yang saling berhubungan
Lebih terperinciReverse Proxy dengan Apache HTTP server
Reverse Proxy dengan Apache HTTP server by Henry Saptono Anda sudah terlanjur memiliki beberapa mesin web server pada local area network yang menjalankan beberapa aplikasi berbasis web
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. system ini dapat berjalan dengan baik. Berikut merupakan spesifikasi hardware dan. Processor : Intel pentium 4.
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Untuk mengimplementasikan Nagios dan MRTG agar Network Monitoring system ini dapat berjalan dengan baik. Berikut merupakan spesifikasi hardware dan
Lebih terperinciBAB III ANALISIS DAN RANCANGAN SISTEM
BAB III ANALISIS DAN RANCANGAN SISTEM 3.1 Perancangan Topologi Jaringan Hotspot Perancangan arsitektur jaringan hotspot secara fisik dapat dilihat seperti Gambar 3.1. Gambar 3.1 Skema rancangan jaringan
Lebih terperinciANALISA PERBANDINGAN KINERJA CACHE PROXY SERVER ANTARA METODE PROXY INTERNAL DAN EXTERNAL
ANALISA PERBANDINGAN KINERJA CACHE PROXY SERVER ANTARA METODE PROXY INTERNAL DAN EXTERNAL Galih Agam Irawan Zukna Muhammad Diaz Prana Tirta Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak
Lebih terperinciRANCANG BANGUN MONITORING DAN OPTIMALISASI AKSES INTERNET MENGGUNAKAN SARG PADA BALMON PALEMBANG PENDAHULUAN
RANCANG BANGUN MONITORING DAN OPTIMALISASI AKSES INTERNET MENGGUNAKAN SARG PADA BALMON PALEMBANG Ittram Angkara Ricky Septian Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Skripsi ini berjudul
Lebih terperinciBAB I PENDAHULUAN. informasi bagi mereka peserta didik. Tapi ada materi-materi yang tidak baik
BAB I PENDAHULUAN A. LATAR BELAKANG Perkembangan teknologi membuat pendidikan pada umumnya juga mengikuti kemajuan tersebut. Semisal saja internet, dunia pendidikan sangat membutuhkan koneksi internet.
Lebih terperinciAUTENTIKASI JARINGAN LAN DAN WIRELESS LAN MENGGUNAKAN ROUTER PFSENSE DENGAN RADIUS PADA JURUSAN TEKNIK ELEKTRO UMS
AUTENTIKASI JARINGAN LAN DAN WIRELESS LAN MENGGUNAKAN ROUTER PFSENSE DENGAN RADIUS PADA JURUSAN TEKNIK ELEKTRO UMS TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana
Lebih terperinciMETODOLOGI PENELITIAN
6 Object Identifier (OID) OID adalah identitas unik yang digunakan untuk melakukan monitoring objek dan didefinisikan dalam hirarki MIB (Cisco 2006). METODOLOGI PENELITIAN Metode penelitian dilakukan berdasar
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dalam membangun sebuah proxy server, spesifikasi komputer server harus disesuaikan dengan banyaknya komputer client.semakin banyak komputer client maka spesifikasi
Lebih terperinciBAB IV ANALISA. Mekanisme pengujian dilakukan dengan menggunakan dua buah server sekaligus
BAB IV ANALISA 4.1 ANALISA TOPOLOGI Mekanisme pengujian dilakukan dengan menggunakan dua buah server sekaligus difungsikan sebagai router penghubung dengan jaringan internet. Masing-masing server dihubungkan
Lebih terperinciTUGAS BESAR MATA KULIAH JARINGAN DAN KEAMANAN KOMPUTER. Hacking untuk pemula (menyembunyikan IP menggunakan anonymous proxy server)
TUGAS BESAR MATA KULIAH JARINGAN DAN KEAMANAN KOMPUTER Hacking untuk pemula (menyembunyikan IP menggunakan anonymous proxy server) Disusun oleh : NAMA : ADHIE SURACHMAN NPM : 0541074 SEKOLAH TINGGI MANAJEMEN
Lebih terperinciIMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK
IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS Dosen Pembimbing I : Basuki Rahmat, S.si, MT Dosen Pembimbing II : Crystia Aji Putra, S.Kom Penyusun : Fajar Bangkit Sutomo ABSTRAK Dengan
Lebih terperinciLangkah pertama install paket-paket yang diperlukan untuk membangun squid proxy dengan ssl-bump enable (perhatikan sudo dan yang tanpa sudo)..
Langkah pertama install paket-paket yang diperlukan untuk membangun squid proxy dengan ssl-bump enable (perhatikan sudo dan yang tanpa sudo).. apt-get source squid3 sudo apt-get build-dep squid3 sudo apt-get
Lebih terperinciPERSAMAAN PERFEKTIF. INTERNET ===> MODEM ADSL ==========> UBUNTU SERVER =========> SWITCH HUB => AP & CLIENT eth0 DHCP eth
PERSAMAAN PERFEKTIF Agar disini kita tidak salah mengasumsikan antara penulis dengan pembaca, maka sebelumnya kita samakan dahulu terutama untuk diagram jaringannya, diagramnya sebagai berikut: INTERNET
Lebih terperinciBAB 4 HASIL PENELITIAN DAN USULAN SOLUSI. 4.1 Identifikasi Kebutuhan User Dalam Pemakaian Jaringan
BAB 4 HASIL PENELITIAN DAN USULAN SOLUSI 4.1 Identifikasi Kebutuhan User Dalam Pemakaian Jaringan Untuk mengetahui informasi mengenai kebutuhan user dalam pemakaian jaringan dilakukan pengamatan (observasi)
Lebih terperinciUniversitas Bina Nusantara. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006
Universitas Bina Nusantara Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006 PENGATURAN BANDWIDTH DAN HAK AKSES INTERNET DENGAN SQUID PADA DEPARTEMEN KEHUTANAN Yulkit
Lebih terperinciBAB 3. ANALISA SISTEM 3.1. Analisa Masalah Rumah dan toko Buanjar Photocopy terdapat koneksi internet dengan kecepatan 10 Mbps dari ISP (Internet Service Provider) Indihome. Semua user yang berada di tempat
Lebih terperinciBAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan
BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan
Lebih terperinciBAB I PENDAHULUAN. pendidikan sehingga diperlukan untuk menghindari hal-hal yang tidak
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Internet pada saat sekarang ini sudah menjadi suatu kebutuhan diberbagai bidang seperti perusahan, usaha rumahan (warnet), instansi pemerintah serta pendidikan
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pemanfaatan teknologi jaringan sebagai media komunikasi data terus meningkat dan berkembang, terutama pada jaringan internet untuk jaringan komputer lokal. Tingginya
Lebih terperinciAlgoritma Penggantian Cache Sebagai Optimalisasi Kinerja pada Proxy Server
Algoritma Penggantian Cache Sebagai Optimalisasi Kinerja pada Proxy Server Abstract Having a fast internet connection is the desire of every internet user. However, slow internet connection problems can
Lebih terperinciBAB I PENDAHULUAN. teknologi informasi dan komunikasi yang paling mendominasi. Kemudahan demi kemudahan yang dihasilkan oleh kemajuan teknologi
BAB I PENDAHULUAN A. Latar Belakang Kemajuan teknologi yang dunia alami saat ini semakin tidak terbendung, dimana penemuan demi penemuan khususnya bidang teknologi informasi dan komunikasi yang paling
Lebih terperinciBAB I PENDAHULUAN. saat ini semakin meningkat, terutama pada jaringan internet (interconection
BAB I PENDAHULUAN A. LATAR BELAKANG Teknologi Jaringan Komputer sebagai Media komunikasi Data hingga saat ini semakin meningkat, terutama pada jaringan internet (interconection networking) yang merupakan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Berikut ini adalah spesifikasi sistem dan teknologi yang digunakan dalam proses simulasi jaringan di PT Bank Ina Perdana: 1. Personal Computer (PC) PC
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Perangkat keras dan perangkat lunak dalam suatu sistem komputer mempunyai peranan penting dalam menentukan kinerja sebuah sistem. Sistem dapat bekerja
Lebih terperinciIMPLEMENTASI MANAJEMEN BANDWIDTH DAN PROXY SERVER PADA JARINGAN KOMPUTER PT. CNG
IMPLEMENTASI MANAJEMEN BANDWIDTH DAN PROXY SERVER PADA JARINGAN KOMPUTER PT. CNG Usman Ependi 1), Fatoni 2), Rifki Rasmayora 3) 1), 2) 3) Program Studi Teknik Informatika Fakultas Ilmu Komputer Universitas
Lebih terperinciIMPLEMENTASI MANAJEMEN BANDWIDTH INTERNET BERBASIS KUOTA DAN FILTERING DENGAN OS IPCOP
IMPLEMENTASI MANAJEMEN BANDWIDTH INTERNET BERBASIS KUOTA DAN FILTERING DENGAN OS IPCOP Mualim Program Studi Teknik Informatika Fakultas Teknik Universitas Sultan Fatah (UNISFAT) Jl. Diponegoro 1B Jogoloyo
Lebih terperinciCandra Setiawan. Fakultas Ilmu Komputer Universitas Sriwijaya
Integrasi Inherent dan Internet menggunakan Routing OSPF, NAT, Port Forwarding, Load Balancing, Webproxy dengan satu mesin Vyatta (Case Study Univ Muhammadyah Palembang) Candra Setiawan Fakultas Ilmu Komputer
Lebih terperinciKonfigurasi Routing Protocol RIP di Router 2
129 Gambar 4.34 Konfigurasi pada PPTP Client PPTP interface merupakan bagian yang digunakan untuk membuat jalur tunneling antara dua buah jaringan yang ada. Pada PPTP akan dilakukan pembentukan nama account
Lebih terperinciProsedur menjalankan program
Prosedur menjalankan program 1. Spesifikasi minimum Hardware yang digunakan untuk instalasi Untangle : CPU Memory Hard Drive : 1 Ghz : 512 MB : 20GB Network Card : 2 2. Instalasi Server Untangle 1. Menghidupkan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. 1. Prosesor Intel CPU GHZ. 3. HDD Seagate 80 Gb SATA. 4. Satu interface ke jaringan local (IP privat).
52 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Sistem Server Spesifikasi dari perangkat keras yang digunakan adalah sebagai berikut : 1. Prosesor Intel CPU 2140 1.6 GHZ. 2. Memory DDR
Lebih terperinciDENGAN UFW (UNCOMPLICATED
BAB 2 KONFIGURASI FIREWALL DENGAN UFW (UNCOMPLICATED FIREWALL) UFW (U Disusun oleh : Irma Julianita F. 2210121038 Choirul Umam 2210121046 Rejanuis S. 7611040050 A. Tujuan 1. Mengenalkan pada mahasiswa
Lebih terperinciMENGGUNAKAN DEBIAN UNIT PRODUKSI
VERSI UKK 2015 PAKET 3 MERANCANG BANGUN DAN MENGONFIGURASI SEBUAH SERVER YANG BERFUNGSI SEBAGAI SERVER ROUTER DAN JUGA BERFUNGSI SEBAGAI PROXY SERVER YANG TERKONEKSI INTERNET MENGGUNAKAN DEBIAN 7.2.0 UNIT
Lebih terperinciSoal UKK TKJ Paket
Soal UKK TKJ Paket 1 2014 Membangun Gateway Internet ( Membangun PC Router dan Proxy Server) Opsi konfigurasi : Konfigurasi Server 1. IP Internet : sesuai dengan Network yang diberikan ISP 2. IP LAN :
Lebih terperinciLangkah pertama kita harus melakukan Konfigurasi IP Server Proxy yang akan kita buat seperti dibawah ini.
Langkah pertama kita harus melakukan Konfigurasi IP Server Proxy yang akan kita buat seperti dibawah ini. Konfigurasi IP Address : 1. Buka file konfigurasi interfacenya. #pico /etc/network/interface Masukkan
Lebih terperinciBAB III ANALISIS SISTEM
62 BAB III ANALISIS SISTEM 3.1 Analisis Sistem yang Berjalan Di bawah ini adalah topologi awal jaringan RT / RW NET Optima dalam menjangkau pelanggannya Gambar 3.1 Topologi Jaringan Optima 62 63 Dari gambar
Lebih terperinciANALISIS DAN IMPLEMENTASI OPTIMASI SQUID UNTUK AKSES KE SITUS YOUTUBE. Naskah Publikasi. disusun oleh Yudha Pratama
ANALISIS DAN IMPLEMENTASI OPTIMASI SQUID UNTUK AKSES KE SITUS YOUTUBE Naskah Publikasi disusun oleh Yudha Pratama 05.11.0745 kepada JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER
Lebih terperinciBAB III INTERNET LABORATORIUM MANAJEMEN MENENGAH 30
BAB III I N T E R N E T A. MEMAHAMI INTERNET Internet adalah sumber daya informasi yang menjangkau seluruh dunia. Dimana antara satu komputer dengan komputer lain di dunia (word wide) dapat saling berhubungan
Lebih terperinciSoal Ujian Tengah Semester Mata Kuliah Jaringan Komputer
Soal Ujian Tengah Semester 2012 - Mata Kuliah Jaringan Komputer Multiple Choice Soal Pilihan tersebut memiliki bobot 3 apabila benar, bobot -1 apabila salah, dan bobot 0 apabila kosong. Hanya ada satu
Lebih terperinciSoal Ujian Tengah Semester Mata Kuliah Jaringan Komputer
Soal Ujian Tengah Semester 2012 - Mata Kuliah Jaringan Komputer Multiple Choice Soal Pilihan tersebut memiliki bobot 3 apabila benar, bobot -1 apabila salah, dan bobot 0 apabila kosong. Hanya ada satu
Lebih terperinciTUGAS E-LEARNING JARINGAN KOMPUTER. IP Hotspot Mikrotik
Nama : Zulian Fajar Ardianto NIM : 13111109 Kelas : 22/Malam Prodi : Teknik Informatika Tanggal : 10 Juni 2015 TUGAS E-LEARNING JARINGAN KOMPUTER IP Hotspot Mikrotik A. Fitur pada Hotspot Mikrotik Hotspot
Lebih terperinciINTERNET. INTERconnected NETworking. INTERnational NETworking
PENGENALAN INTERNET INTERNET INTERconnected NETworking Merupakan 2 komputer atau lebih yang saling berhubungan membentuk jaringan komputer hingga meliputi jutaan komputer di dunia (internasional), yang
Lebih terperinciBAB I PENDAHULUAN. begitu penting bagi masyarakat modern. Saat ini hampir setiap lapisan
1 BAB I PENDAHULUAN A. Latar Belakang Internet sebagai sumber daya informasi mempunyai peranan yang begitu penting bagi masyarakat modern. Saat ini hampir setiap lapisan masyarakat telah mengenal internet
Lebih terperinciBAB 2. LANDASAN TEORI
BAB 2. LANDASAN TEORI 2.1 Mikrotik RouterOS Mikrotik adalah sebuah perusahaan yang berasal dari Latvia, perusahaan ini di bangun pada tahun 1996 untuk mengembangkan perangkat router dan wireless untuk
Lebih terperinciPraktikum 13 Konfigurasi Keamanan Layanan Proxy
Praktikum 13 Konfigurasi Keamanan Layanan Proxy A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan instalasi, konfigurasi keamanan proxy server. 2. Memahami dan mampu melakukan instalasi dan konfigurasi
Lebih terperinci