Mengenal Squid Proxy Server Konfigurasi Dan Manfaat Menggunakan Proxy

Ukuran: px
Mulai penontonan dengan halaman:

Download "Mengenal Squid Proxy Server Konfigurasi Dan Manfaat Menggunakan Proxy"

Transkripsi

1 Mengenal Squid Proxy Server Konfigurasi Dan Manfaat Menggunakan Proxy Squid Proxy server adalah Software khusus man in the middle antara PC klien (user) dan Internet (biasanya, situs web). Tujuan dari mesin proxy adalah untuk mempertahankan cache umumnya diakses situs-situs Internet untuk meningkatkan kecepatan akses dan mengurangi pemanfaatan bandwidth. Sebagai contoh, sisipan kantor Anda memiliki empat komputer pribadi, semua dari mereka berbagi koneksi Internet sama. Setiap kali seorang pengguna mengakses Google, halaman harus didownload ke PC (dengan asumsi itu adalah tidak sudah di browser cache). Dalam hal semua 4 pengguna mencoba untuk mengakses Google pada saat yang sama, koneksi online Anda adalah sibuk memasang halaman yang sama 4 x, satu untuk setiap pengguna. Jelas, ini tidak efisien, memperlambat ikatan untuk semua orang, dan akan biaya lebih banyak uang organisasi jika pemasok Internet biaya dengan volume. Topologi jaringan untuk squid proxy Ini adalah dimana proxy tersedia berguna. Ia bertindak sebagai man in the middle ini pengguna komputer dan koneksi Internet. Ketika konsumen ingin mengakses halaman web Web, browser mereka benar-benar rekan server proxy dibandingkan dengan situs web secara langsung. Proxy server, pada gilirannya, kontak situs web, download halaman dan feed itu kembali ke konsumen. Namun, Mesin proxy juga menyimpan halaman web dalam disk cache untuk jumlah waktu tertentu. Ketika seorang pengguna tambahan mencoba untuk mengakses situs yang sama, web proxy server cek drive cache, menyadari saat ini memiliki halaman dalam penyimpanan, dan feed itu kembali ke pengguna segera tanpa perlu untuk mentransfer dari Internet. Apabila perusahaan Anda memiliki komputer pribadi 100 bukan 4, Anda dapat melihat jenis proxy server dapat membuat perbedaan besar untuk jaringan Anda keseluruhan kinerja dan biaya. Ini adalah inti dari itu. Konfigurasi bisa mendapatkan lebih kompleks, seperti satu server proxy serwery mendapatkan halaman dari semua proxy server, atau proxy Anda menjaga melacak dari yang digunakan situs apa dan kapan. Proxy server juga dapat dikonfigurasi untuk memblokir situssitus tertentu atau memaksakan berbagai keterbatasan seperti yang slot akan diizinkan. Misalnya, Anda dapat memungkinkan Web memandang proxy tetapi menolak FTP transfer, atau Anda memungkinkan dipilih PC pada jaringan akses Anda ke situs tertentu dan melarang semua orang lain. Semua kontrol ini, tentu saja, dapat menjadi baik atau buruk, didasarkan pada titik pandang. Namun, kita akan tidak akan membahas isu-isu ini jujur di sini; Tujuan saya di sini adalah hanya untuk membuat Anda bangun dan berjalan dengan server tanpa embel-embel proksy menggunakan bebas dari biaya paket perangkat lunak Squid Proxy. Langkah 1: Pilih topologi jaringan Anda Menganggap Anda telah memutuskan untuk melanjutkan dengan proyek ini, Anda memiliki dua pilihan: mengkonfigurasi pengguna Anda ada PC untuk melayani sebagai proxy; atau

2 menginstal komputer baru untuk menjadi digunakan sebagai server proxy server dan ditempatkan di antara LAN dan koneksi Internet. Opsi pertama pasti lebih murah, tetapi karena pengguna Anda tentu masih akan memiliki akses langsung ke sambungan Web, mereka bisa mendapatkan sekitar web proxy jika mereka menginginkannya. Opsi 2 jelas menambah harga proyek karena hardware tambahan yang terlibat, tapi itu menyebabkan pengguna untuk menggunakan serwery proxy untuk mendapatkan akses ke Internet karena mereka Anda tidak memiliki cara lain di sekitar. Umumnya, dalam kasus Anda berurusan dengan beberapa komputer di rumah atau kantor kecil, kolaboratif, pilihan pertama mungkin cocok. Di sisi lain, jika Anda berurusan dengan perusahaan yang besar perlu untuk mengendalikan biaya bandwidth dan mungkin ingin mengumpulkan statistik penggunaan, maka pilihan kedua akan lebih baik. Dalam dokumen ini, kita akan mengkaji kedua situasi. Benar-benar tidak ada banyak perbedaan antara mereka tetap dalam hal eksekusi. Langkah 2: Menginstal Squid Proxy Setelah Anda telah memutuskan pada topologi Anda, Anda harus menginstal Squid Proxy pada komputer Anda telah memilih sebagai proksy server. Ikuti proses tepat untuk Anda-sistem operasi. Untuk artikel ini, saya dapat menganggap server biasanya sistem Linux. Sebagai contoh, pada Ubuntu server, Anda akan menginstal Squid Proxy dengan perintah sederhana ini: sudo apt-get install squid Langkah 3: Mengatur Squid Proxy Setelah Squid Proxy terus diinstal, Anda perlu mengedit pusat file konfigurasi sebelumnya dapat menjadi dari nilai apapun kepada Anda. Secara khusus, Squid Proxy akan pernah memungkinkan pengunjung HTTP (Web browsing) dari setiap pengguna secara default. Pada sebuah sistem Unix-jenis, Anda akan perlu untuk memiliki kekuatan superuser untuk mengedit file konfigurasi. Pada kebanyakan sistem, Anda akan hanya login karena akar untuk melakukan pekerjaan ini. Berdasarkan beberapa distro Linux, Namun demikian, Anda mungkin perlu untuk menggunakan sudo kontrol untuk mengangkat hak istimewa Anda. Kami menganggap Anda sudah cukup familiar dengan program Anda sendiri untuk mengetahui apa yang harus dilakukan. File konfigurasi tengah dinamai Squid Proxy. conf dan biasanya terletak di/etc/squid. File ini sangat besar dan mencakup berlimpah komentar tentang setiap pilihan. Untungnya, ada hanya beberapa baris yang perlu diubah atau ditambahkan ke mendapatkan minimal fungsi dari Squid Proxy ACL name_of_your_choice src your_network_address Name_of_your_choice dalam hal ini adalah setiap kata yang Anda mungkin ingin menggunakan untuk membuat referensi ke jaringan Anda, seperti sejak "mylan" atau "family_net". Sampel file konfigurasi yang disertakan dengan squid menggunakan "localnet" untuk tujuan tertentu ini tetapi Anda dapat membuat pribadi Anda. Sebagai contoh kami, kita semua akan menggunakan "mylan". Kunci frase "src" singkatan dari alamat sumber.

3 Jadi, jika jaringan lokal Anda adalah nol. xxx dan menggunakan subnet mask untuk contoh, Anda harus menambahkan baris ini menuju file konfigurasi: ACL mylan src nol. 0/24 Perhatikan bahwa perintah "acl" dapat mengambil banyak bentuk lainnya seperti yang Anda lihat di komentar berlimpah di Squid Proxy. conf. Misalnya, Anda menggunakan "dst" bukan "src", dapat menentukan alamat tujuan daripada sumber alamat. Untuk keperluan di sini, kita pasti akan membatasi cakupan diskusi kami untuk kebutuhan yang ditemukan untuk mendapatkan pengguna di internet melalui proxy mesin. Untuk tujuan ini, kami sekarang memiliki untuk memberitahu Squid Proxy bahwa lalu lintas HTTP untuk diizinkan dimaksudkan untuk anggota ACL "mylan." Hal ini dilakukan dengan direktif http_access dalam bentuk: http_access Allow your_acl_name Dalam kasus kami, kami akan membuat instruksi ini: http_access Allow mylan Karena aturan akses bergantung pada posisi, pastikan untuk menyisipkan baris ini di yang benar menempatkan file. Pencarian untuk frase "Memasukkan Anda pribadi aturan (S) di sini" di file konfigurasi untuk menemukan tempat itu. Selanjutnya, Anda harus membuat "icp_access" pelatihan dengan format yang sama karena http_access baris semua dari kita hanya dibuat, seperti di: icp_access Allow mylan ICP berarti "Cache Internet protokol" yang menggunakan Squid Proxy apa untuk mendapatkan lokasi yang paling sesuai untuk objek diminta (seperti sendiri cache, cache mesin proxy yang berbeda, atau mengambil laman web dari situs itu sendiri). Disebutkan di atas baris memberitahu Squid Proxy untuk mengizinkan anggota mylan menggunakan protokol ini untuk mendapatkan halaman. Cari berkas konstruksi untuk baris yang dimulai dengan "icp_access" dan masukkan baris Anda sendiri di wilayah itu. Pastikan Anda baris baru datang sebelum baris yang menolak akses ke semua yang lain (icp_access menolak semua). Akhirnya, beberapa instalasi akan meminta Anda untuk menetapkan nama yang biasanya server Anda akan menjadi dikenal. Biasanya, ini adalah nama mesin yang Anda berikan untuk komputer ini. Cukup mengedit (atau membuat) baris yang diawali dengan "visible_hostname" dan Tentukan nama mesin Anda, seperti dalam: visible_hostname hal9000 That's it! Dengan lebih dari 4 modifikasi, Squid Proxy saat ini dikonfigurasi untuk fitur dasar, berarti itu akan memungkinkan pelanggan (pengguna) untuk mengakses Web melalui proxy server. Mulai daemon Squid Proxy menggunakan perintah yang sesuai untuk distribusi Linux Anda. Misalnya, pada Ubuntu, Anda akan menggunakan dukungan Squid Proxy awal; pada OpenSUSE,

4 Anda akan menggunakan rcsquid mulai. Dan karena squid biasanya dapat dikonfigurasi untuk memulai secara otomatis saat boot, Anda mungkin hanya dapat mematikan dan reboot komputer Anda jika Anda gagal untuk menemukan metode yang lebih elegan untuk memulai daemon. Langkah empat: konfigurasi PC klien Server mungkin siap untuk tindakan, tetapi juga para pengguna PC harus diberitahu untuk menggunakan server proxy yang segar. Pada jendela rumah PC, Anda akan melakukan ini melalui Panel kontrol dengan menavigasi ke panel jaringan sampai ke setelan Jaringan AREA lokal dan Internet Options. Sayangnya, karena ada beberapa versi yang berbeda dari windows rumah, masing-masing dengan sedikit berbeda menu di bawah Panel kontrol, itu bisa tidak praktis untuk memberikan petunjuk rinci di sini. Untungnya, Anda dapat memperoleh akses ke panel yang sama melalui browser Internet Explorer Web hanya dengan mengklik pada Tools Internet Options Connections LAN konfigurasi. Di panel itu, memeriksa paket "Menggunakan proxy server" dan masukkan alamat IP dari mesin proxy Anda serta port yang telah ditentukan di squid. conf dokumen. Bahwa nilai akan biasanya berakhir menjadi 3128, tetapi mencari antrian yang dimulai dengan "http_port" di Squid Proxy. conf pasti. Dengan switch ini kecil dilakukan, browser Anda akan mengakses Web melalui proxy server. Membuat modifikasi yang sama pada semua komputer yang perlu menggunakan proxy server dan Anda selesai! Perubahan ini mempengaruhi semua aplikasi lainnya pada PC, seperti sejak Web browser, FTP pelanggan dan telnet komunikasi aplikasi lain kecuali mereka telah terutama dikonfigurasi untuk tidak menggunakan web proxy. Misalnya, fitur browser Firefox internet kotak centang dalam layar konfigurasi Advanced Network untuk mendapatkan "Tanpa proxy," karena itu periksa ini jika Anda mengalami masalah menggunakan program ini melalui proxy server. Catatan: Ini akan menjadi mungkin, beberapa kondisi, untuk menerapkan sebuah mesin proxy tanpa harus secara manual mengkonfigurasi setiap klien PC yang cukup telah kita dijelaskan di sini. Lihat bagian "Proxy transparan" di bagian berikutnya untuk rincian. Menambahkan Username dan Password Pada Squid Proxy server Dalam pendahuluan, disebutkan bahwa itu mungkin diinginkan untuk memaksa pengguna untuk menggunakan proxy server untuk mampu menyadari kinerja dan biaya manfaat dimungkinkan hanya dengan teknologi ini, serta mengumpulkan statistik penggunaan atau berolahraga kontrol tertentu atas akses ke internet. Mengontrol arus lalu lintas dengan squid Ada berbagai cara untuk mencapai hal ini, tapi mungkin teknik sederhana adalah untuk memisahkan komputer pribadi klien dari Internet dengan fisik menempatkan server proxy antara LAN dan koneksi Internet, untuk memastikan bahwa pengguna tidak memiliki langsung akses menuju Internet modem atau router. Secara khusus, komputer digunakan karena proxy server mungkin memiliki dua jaringan antarmuka kartu kredit (nic), milik 1 terhubung langsung ke Internet dan LAN Anda. Sebenarnya ini adalah konfigurasi yang khas untuk mendapatkan mesin firewall.

5 Karena pengguna tidak memiliki link fisik dengan Internet modem atau router dalam skenario ini, mereka memiliki pilihan nol tetapi untuk memimpin jaringan mereka query terhadap proxy server jika mereka masuk ke Internet. Jika organisasi Anda telah sudah menggunakan mesin Linux sebagai firewall, maka Anda dapat hanya mengatur Squid Proxy pada mesin firewall karena topologi jaringan Anda telah dikonfigurasi seperti yang ditunjukkan dalam grafik di sebelah kanan. Transparan atau mencegat Proxy Satu masalah umum tentang mendirikan sebuah mesin proxy adalah bahwa setiap pengguna komputer pribadi harus ulang untuk membuat penggunaan proxy itu. Seperti yang kami jelaskan di bagian sebelumnya, ini adalah prosedur yang cukup sederhana tetapi sudah pasti tugas yang tidak diinginkan jika situs Anda menggunakan ratusan komputer, terutama jika beberapa dari mereka adalah selular laptop yang perlu beroperasi berdasarkan jaringan lain juga. Dalam kasus Anda manajer TI berkaitan seperti situs, Anda kemungkinan besar akan membantu Anda dapat dalam beberapa cara "trik" semua PC dalam menggunakan proxy mesin tanpa sepengetahuan mereka. Ada sebuah faily cara sederhana untuk mencapai ini dengan mengkonfigurasi ulang router atau firewall sehingga hampir semua permintaan koneksi HTTP (port 80) akan diteruskan ke server proxy pada yang cocok port (3128 secara default, sampai Anda mengubahnya). Dengan cara ini, setiap kali salah satu pengguna Anda PC mencoba untuk mengakses halaman Web, permintaan tertentu mereka kembali dirutekan ke arah proxy tanpa harus mengubah apa pun sama sekali pada PC. Jika PC ini kebetulan komputer laptop nirkabel, itu akan terus beroperasi secara normal ketika daun properti Anda dan kait sampai dengan jaringan lain karena Anda tidak pernah mengkonfigurasi ini untuk menggunakan proxy server karena itu tidak perlu ulang. Karena strategi ini melibatkan "mencegat" permintaan HTTP on the fly, jenis web proxy konfigurasi kadang-kadang disebut "proxy mencegat" atau "proxy paksa." Juga, karena metode transparan ke pengguna (i. e. mereka akan tidak tahu itu terjadi), konfigurasi ini sering disebut "transparent proxy." Ini adalah benar-benar istilah kami akan menggunakan sampai batas tertentu lebih lanjut dalam dokumen ini. Sebelum kita semua pergi lebih jauh, saya menjelaskan bahwa proxy transparan jelas merupakan solusi yang terbatas dengan kuantitas teknis kekurangan. Untuk satu hal, pelabuhan tertentu Anda secara khusus memfokuskan kembali akan terpengaruh. Misalnya, jika Anda redirect port delapan puluh (HTTP) untuk server proxy serwery Anda, lalu lintas situs web semua reguler akan pergi melalui proksy, tetapi semua jenis lalu lintas, seperti , ftp dan telnet, pasti akan terus pergi langsung ke koneksi Anda online, melewati proxy server. Dalam prakteknya, itu kemungkinan besar tidak masalah karena mereka protokol tambahan tidak mandapat manfaat banyak dari web caching proxy dan tidak biasanya protokol yang Anda inginkan untuk mengontrol dan memantau pula. Kekhawatiran lain adalah bahwa port HTTPS (aman HTTP) mungkin tidak berfungsi dengan benar jika Anda mencegat ini karena, sebagai proses yang aman, itu dirancang untuk mengalahkan priadi-the-tengah serangan, dan proxy mencegat adalah justru yang. Juga telah ada masalah khusus yang terdeteksi dengan jelas kuasanya, terutama ketika berhadapan dengan peramban lama. Tanpa pergi ke data ini, biarkan aku hanya mengatakan bahwa sementara

6 proxy transparan sangat mudah, Anda harus hanya mempertimbangkan itu jika alternatif-- konfigurasi komputer pribadi klien Anda secara manual - benar-benar tidak diinginkan. Jika Anda masih tertarik dalam membuat proxy transparan, di sini adalah bagaimana sebenarnya dilakukan. Mengkonfigurasi router atau firewall untuk mengalihkan port 80 untuk alamat IP dan port dari proxy server. Edit file konfigurasi squid untuk menceritakannya bahwa itu harus beroperasi sebagai proxy transparan. Beberapa memeriksa setiap langkah secara rinci tinggi. Langkah 1: Mengarahkan pengunjung Proxy Server Dengan contoh ini, kita akan berasumsi bahwa Anda hanya ingin mengarahkan lalu lintas Web (port 80) untuk mesin proxy dan tidak repot-repot dengan berbagai protokol lain. Metode yang Anda akan menghargai untuk melakukan Jika Anda proxy mesin adalah mesin tunggal-nic pada LAN yang sama sebagai workstation pelanggan Anda dan di bawah kontrol dari router sama (sebagaimana dibuktikan di sebelah kiri), maka Anda akan memiliki untuk mengkonfigurasi ulang router ini untuk melakukan pengalihan port yang menggunakan metode yang tepat untuk gadget yang. Dalam kebanyakan kasus, Anda dapat menyesuaikan pengaturan router melalui antarmuka berbasis Web konfigurasi hanya dengan menunjuk peramban itu. Dalam kasus ini, Anda mungkin ingin menyediakan proxy server alamat IP statis dalam sistem Anda untuk membuatnya lebih baik untuk memberitahu router dimana Anda dapat mengarahkan permintaan Web dari LAN. Metode lain akan menggunakan alamat kartu jaringan yang unik perangkat keras, tapi itu akan menjadi kurang serbaguna karena konfigurasi router Anda akan perlu diperbarui jika perangkat keras pernah diperbaiki atau diganti. Squid Proxy sejak firewall Mari kita menganggap LAN kami menggunakan xxx alamat block dan bahwa kita sekarang telah mengkonfigurasi mesin proxy kami dengan alamat statis dari dua ratus. Kami kemudian akan mengakses menu konfigurasi router dan mengatakan itu untuk mengarahkan ulang seluruh lalu lintas yang dimaksudkan untuk port 80 cming dari LAN Anda untuk , port Beberapa router mungkin tidak mampu mengarahkan satu port ke port lain pada mesin lain, sehingga Anda mungkin harus meng-upgrade router Anda jika itu situasi Anda. Namun, jika Anda topologi melibatkan menggunakan server Squid sebaliknya Anda firewall (seperti yang ditunjukkan untuk hak), maka Anda akan perlu untuk mengubah setelan firewall di Linux untuk mengarahkan pengunjung dari LAN Anda untuk slot 80 ke mesin lokal, port Pada distribusi Linux kontemporer (i. elektronik. kernel 2. 6), hal ini sering dilakukan dengan petunjuk ini dua (dimasukkan sebagai root): echo 1 > /proc/sys/net/ipv4/ip_forward iptables -t nat - PREROUTING -p tcp--dport delapan -j REDIRECT - untuk-port 3128 Baris pertama memungkinkan penerusan paket program; Hal ini diperlukan untuk melaksanakan segala jenis port pengalihan. Instruksi 2 (ditunjukkan pada dua baris di sini, meskipun itu harus dimasukkan sebagai satu perintah) menyebabkan semua masuk pengunjung untuk port 80 untuk menjadi dialihkan ke port 3128 pada sistem yang sama. Catatan bahwa jika Anda telah mengubah

7 antarmuka standar di Squid Proxy Anda. dokumen conf, Anda harus menentukan nomor port kustom Anda di sini sebagai gantinya. Perhatikan bahwa jika strategi Anda sudah dikonfigurasi sebagai router atau firewall, Anda mungkin telah mendapat shell script suatu tempat dengan garis-garis mirip dengan semua orang di atas dan Anda harus memasukkan jenis petunjuk bahwa script sehingga mereka dijalankan secara otomatis Kapan saja sistem di booting. Selain itu, jika Anda tidak akrab dengan konfigurasi firewall pada Linux, pedoman ini mungkin benar-benar tersembunyi untuk Anda. Sayangnya, topik yang dapat di luar lingkup Catatan ini, sehingga Anda mungkin ingin membaca tentang topik dalam dokumen yang terpisah. Langkah kedua: mengatakan Proxy untuk mengunjungi transparan Tahap kedua ini benar-benar sepele untuk menerapkan pada versi terbaru dari Squid Proxy (mulai dari edisi 2. 6): yang harus Anda lakukan adalah menemukan baris http_port di file konfigurasi squid (Squid Proxy. conf) dan menambahkan kata kunci "transparan" untuk itu, seperti ini : http_port 3128 transparan Setelah itu, berhenti dan restart daemon Squid Proxy dan jika Anda sudah selesai. Pada distribusi Linux terbaru, Anda akan melakukan ini dengan menggunakan perintah: me-restart layanan Squid Proxy Pada remaja variasi Squid Proxy, ada sejumlah jalur konfigurasi untuk menambah cumi. conf file untuk menciptakan beroperasi sebagai proxy jelas, tetapi kita tidak akan menyelidiki hal ini di sini karena umumnya mudah untuk hanya memperbarui perangkat lunak Squid Proxy untuk versi saat ini. Memblokir akses ke situs web Dengan Proxy Blacklist Salah satu alasan yang paling populer untuk menerapkan mesin proxy squid adalah untuk memblokir masuk ke situs web tertentu pada jaringan AREA lokal Anda. Ini mungkin diinginkan untuk mengurangi penggunaan aset perusahaan, seperti karyawan melihat video YouTube atau berbicara di Facebook daripada operasi yang tidak produktif. Ini juga mungkin pengamanan terhadap masalah-masalah kewajiban dalam kasus-kasus aktifitas ilegal oleh pekerja, seperti menonton pornografi anak pada jaringan perusahaan. Apapun alasan Anda, jika Anda ingin memblokir akses ke situs atau domain di jaringan AREA lokal Anda, prosedur tertentu cukup sederhana. Anda akan menemukan berbagai cara daftar hitam situs tertentu atau domain hanya dengan memasukkan instruksi di Squid Proxy. conf, tapi saya menemukan bahwa pendekatan yang paling sederhana dan paling serbaguna untuk membuat daftar nama domain yang diblokir di file individu dan titik ini dari Squid Proxy. conf menggunakan petunjuk ini dua: ACL your_label url_regex your_filename http_access Denied your_label Bagian dalam huruf miring dapat nama apapun yang ingin Anda gunakan. Sebagai contoh, kita mungkin ingin menggunakan label "dilarang" merujuk kepada daftar kontrol akses (acl) yang kami ciptakan, dan mungkin ingin menggunakan nama "blocked_sites" untuk file yang akan berisi nama

8 domain yang dilarang. Hal ini bisa mengakibatkan dua petunjuk ini: ACL Denied url_regex "/ etc/squid/blocked_sites" Kunci frase "url_regex" adalah singkatan dari "URL regular expressions," yang berarti file kita ditentukan mungkin termasuk kartu liar ekspresi untuk menggambarkan apa yang mereka sebut Semoga daftar hitam. Oleh karena itu, mari kita membuat dokumen kami ditentukan (/ etc/squid/blocked_sites dalam contoh kita) menggunakan editor konten tekstual standar. Mari kita asumsikan kita ingin menghalangi pengguna mengakses YouTube dan Fb. Untuk melakukan ini, kami akan menambahkan baris berikutnya ke dalam file tersebut:. YouTube. com. Facebook. com Ini bisa cocok setiap nama domain yang berisi ini string, seperti karena " atau "facebook. com/login. php. " PENTING: Pastikan untuk memulai nama domain dengan dot jika Anda ingin memblokir sebagian sub-domain milik nama domain. Misalnya, ". YouTube. com"akan memblokir" com"hanya akan mencegah"youtube. com"dan tidak ada sub-domain itu. Baris berikut mungkin memblokir setiap nama domain dengan semua senar "porno", "seks" atau "gambl" di dalamnya: porno Jenis kelamin gambl Ini secara efektif akan memblokir situs-situs seperti "thegambler. com"dan"perjudian. com. "Namun, pembatasan besar mungkin juga memiliki efek yang tidak disengaja, seperti menghalangi akses ke sah situs ini jenis seperti"sussex. com"yang biasanya terjadi berisi salah satu string teks terlarang. Sayangnya, ada ada cara mudah untuk memblokir situs-situs semua coping subyek tertentu, seperti sejak pornografi atau perjudian, mengingat bahwa mereka mungkin tercantum di bawah domain yang memberikan ada indikasi mengenai sifat mereka. Namun, Anda akan menemukan orang-orang di Internet yang juga memelihara daftar situs "tidak diinginkan" yang diketahui dan Anda harus memiliki kemampuan untuk menemukan daftar cocok memiliki sejumlah kecil dari penelitian. PENTING: Urutan di mana petunjuk ditentukan dalam Squid Proxy. conf penting. Misalnya, menetapkan aturan untuk menolak akses tertentu setelah Pedoman lain yang memungkinkan akses ini untuk "semua" tidak akan berpengaruh, jadi berhati-hati untuk menempatkan pedoman Anda secara logis. Jika hal-hal menghindari bekerja seperti yang diharapkan pada Anda mencoba 1, hanya perlu mengutak-atik setting Anda; itu bisa setiap boleh dibuat untuk bekerja! Memblokir masuk ke Port Fitur lain yang berguna Squid Proxy adalah kemampuan untuk memblokir akses ke slot tertentu. Misalnya, Anda mungkin ingin memungkinkan transfer pada jaringan Anda Namun, Web

9 surfing. Sekali lagi, teknik untuk menerapkan pembatasan ini terdiri dari membuat acl (daftar kontrol akses) menentukan pelabuhan atau slot yang kita ingin mempengaruhi, dan kemudian menciptakan http_access menyangkal control untuk menghalangi ini mendapatkan akses ke. Misalnya, untuk melarang lalu lintas situs web (port 80) pada LAN, kita akan membuat petunjuk berikutnya: ACL some_name slot 80 http_access Denied some_name Sebagai contoh, jika kita memilih untuk label acl kami "blocked_port, inci entri kami di Squid Proxy. conf akan terlihat seperti ini:acl blocked_port port delapan http_access Denied blocked_port Apakah kita ingin menawarkan akses Web untuk satu tertentu pc pada jaringan kami sementara disallowing semua orang lain? Kami akan menghasilkan acl kedua yang sesuai terhadap alamat IP komputer bahagia, dan kemudian menetapkan aturan "menyangkal" tidak akan mempengaruhi oleh sebelumnya bahwa acl label dengan tanda seru, yang menunjukkan negatif. Misalnya, di segmen berikut, kami menciptakan sebuah acl yang disebut "allowed_pc" sesuai dengan alamat sumber (src), setelah yang kami meniadakan itu di http_access menyangkal persyaratan, sehingga tidak termasuk dari aturan: ACL blocked_port interface 80 ACL allowed_pc src http_access Denied blocked_port! allowed_pc Petunjuk ini memberitahu Squid Proxy: "menolak akses untuk mendapatkan akses ke daftar ditentukan oleh 'blocked_port' tetapi tidak dalam daftar akses yang ditentukan oleh 'allowd_pc'. inci Mengarahkan ulang pengguna bila memperoleh akses ditolak Ketika Squid menolak akses ke situs tertentu atau port, hal itu menunjukkan pesan kesalahan yang cukup singkat dan kompleks daripada halaman web pengguna mungkin mengantisipasi. Pada pandangan pertama, sebagian besar pengguna kemungkinan akan berpikir ada sesuatu yang salah pada jaringan atau menggunakan browser mereka, sehingga Anda mungkin ingin layar halaman lebih bermanfaat untuk menunjukkan bahwa bahkan ditolak akses berdasarkan rencana perusahaan. Untungnya, ini cukup mudah untuk melakukan, terutama jika Anda cukup mengenal dengan menciptakan halaman web HTML yang sederhana. Pesan kesalahan standar yang ditunjukkan oleh Squid Proxy disimpan dalam halaman HTML kecil di sebuah direktori yang dinamakan "kesalahan" dan sebuah subdirektori yang bernama setelah bahasa yang digunakan, seperti dengan kesalahan/inggris, di suatu tempat di direktori instalasi Squid Proxy. Lokasi ini dapat bervariasi dalam peluncuran platform dan perangkat lunak yang satu ke yang lain, sehingga Anda mungkin harus mencarinya. Lokasi umum adalah /etc/squid/errors dan /usr/share/squid/errors. Untungnya, nama semua file-file kesalahan ini dimulai dengan "ERR_" (seperti ERR_ACCESS_DENIED), sehingga Anda dapat membuat penggunaan alat pencarian untuk menemukan file-file ini pada program Anda. Sekali Anda telah situs direktori yang tepat pada sistem Anda, Anda hanya bisa menghasilkan Anda

10 sendiri custom-made kesalahan halaman, mungkin disebut "ERR_CUSTOM" sebagai contoh, yang mungkin fitur yang lebih mudah pesan seperti "Maaf, akses ke situs ini adalah dilarang di perusahaan jaringan. Jika Anda memiliki pertanyaan tentang rencana ini, berbicara dengan tangan. inci Kemudian, untuk memberitahu Squid Proxy untuk menggunakan halaman web baru-dan-perbaikan kesalahan Anda bukan versi saham, memodifikasi Squid Proxy. conf untuk mengekspos instruksi "deny_info" menerapkan sintaks ini: deny_info your_error_page the_affected_acl Instruksi ini memberitahu Squid Proxy untuk menampilkan halaman Anda menentukan sebagai your_error_page ketika Akses ditolak karena hasil dari ACL diberikan sebagai parameter kedua. Sebagai contoh, jika kita ingin menampilkan sebuah custom made halaman HTML disebut "ERR_BAD_SITE" ketika pengguna menolak akses melalui ACL "dilarang" bahwa kita diciptakan dalam contoh sebelumnya, kita akan menempatkan baris berikut (ditampilkan dalam warna merah) setelah Deskripsi ACL: ACL dilarang url_regex "/ etc/squid/blocked_sites" http_access menyangkal dilarang deny_info ERR_BAD_SITE yang dilarang Pemantauan akses Log Squid Proxy Sementara itu baik untuk dapat mengontrol akses ke sumber daya jaringan dengan presisi besar seperti itu, itu cukup berguna untuk memiliki kontrol ini jika Anda tidak tahu persis apa yang harus terbatas. Sebagai contoh, situs atau domain yang sedang dilihat oleh pengguna Anda? Yang paling sering mengakses mereka? Pada apa waktu hari adalah jenis diakses? Dan seterusnya. Syukurlah, Squid Proxy mempertahankan menyeluruh mendapatkan akses ke log, biasanya dalam /var/log/squid, aptly bernama akses. tanda. Kabar baiknya adalah, log ini menawarkan semua informasi yang Anda mungkin perlu terus melacak dekat apa yang terjadi di jaringan Anda. Kabar buruknya adalah pasti, log ini akan benar-benar besar benar-benar cepat dan itu cukup tersembunyi untuk melihat. Beruntung bagi kami, ada utilitas yang disebut sarg, Squid Proxy evaluasi Report Generator, yang dapat digunakan untuk memilah log ini, mengumpulkan statistik berguna dari ini, dan menghasilkan laporan dapat ditelusuri Web yang ramah dan nyaman yang Anda bisa memeriksa dengan Internet browser. Dalam bentuk yang paling sederhana, Anda memanggil sarg dengan nama file log Anda berniat untuk memeriksa, seperti ini: Sarg /var/log/squid/access. log Dalam hitungan detik, sarg akan diciptakan laporan kode yang Anda dapat kemudian menganalisis dengan Web browser. Secara default, laporan yang dibuat dalam /var/lib/sarg di bawah sebuah subdirektori yang bernama setelah tanggal berbagai ditutupi oleh log file Anda tertentu sebagai

11 argumen. Sebagai contoh, dalam hal log file dilindungi periode 17 Maret-April 5, 2011, laporan HTML akan terlihat dalam sebuah direktori yang dinamakan /var/lib/sarg/2011mar Apr 05. Untuk membacanya, arahkan browser Anda ke indeks file. HTML dalam direktori tersebut. Pada halaman tersebut, Anda akan mendapatkan indeks penggunaan serta diklik link ke daftar atas situs, situs dan pengguna, men-download dan menolak akses. PC TIPS REFERENCE

Mengatur bandwidth download dengan squid delay pool

Mengatur bandwidth download dengan squid delay pool Mengatur bandwidth download dengan squid delay pool By Henry Saptono (boypyt@gmail.com) Aug 2008 Mau memberikan jaminan download file dari internet yang fair? coba gunakan fitur delay pool yang disediakan

Lebih terperinci

MENGGUNAKAN DEBIAN UNIT PRODUKSI

MENGGUNAKAN DEBIAN UNIT PRODUKSI VERSI UKK 2015 PAKET 3 MERANCANG BANGUN DAN MENGONFIGURASI SEBUAH SERVER YANG BERFUNGSI SEBAGAI SERVER ROUTER DAN JUGA BERFUNGSI SEBAGAI PROXY SERVER YANG TERKONEKSI INTERNET MENGGUNAKAN DEBIAN 7.2.0 UNIT

Lebih terperinci

Mengapa menggunakan web proxy yang terintegrasi dengan AntiVirus???

Mengapa menggunakan web proxy yang terintegrasi dengan AntiVirus??? Mengapamenggunakanwebproxyyangterintegrasidengan AntiVirus??? HalamanwebsangatrentangsekaliterserangwormdanvirusyangtersebardiInternet.SitusWeb,baik sengaja atau tidak sengaja dan karena mereka rentang

Lebih terperinci

SOAL UKK TKJ PAKET I 2013

SOAL UKK TKJ PAKET I 2013 SOAL UKK TKJ PAKET I 2013 Membangun Gateway Internet ( Membangun PC Router dan Proxy Server) Opsi konfigurasi : Konfigurasi Server 1. IP Internet : sesuai dengan Network yang diberikan ISP 2. IP LAN :

Lebih terperinci

Modul 9 INSTALL DAN KONFIGURASI PROXY SERVER

Modul 9 INSTALL DAN KONFIGURASI PROXY SERVER Modul 9 INSTALL DAN KONFIGURASI PROXY SERVER 1. Install paket squid Jika muncul pesan pertanyaan Do you want to continue [Y/n]? Ketikkan y lalu ENTER. Kemudian tunggu hingga proses instalasi paket squid

Lebih terperinci

Mata Pelajaran : Materi Kompetensi Tahun Pelajaran 2011/2012. : Membangun PC Router dan Internet Gateway (edisi.1)

Mata Pelajaran : Materi Kompetensi Tahun Pelajaran 2011/2012. : Membangun PC Router dan Internet Gateway (edisi.1) Satuan Pendidikan : SMK Al-Muhtadin Depok Mata Pelajaran : Materi Kompetensi Tahun Pelajaran 2011/2012 Judul Kompetensi Sistem Operasi Program Keahlian Disusun Oleh E-Mail : Membangun PC Router dan Internet

Lebih terperinci

Cara Setting PC Router dan Proxy Server di Debian 6

Cara Setting PC Router dan Proxy Server di Debian 6 Cara Setting PC Router dan Proxy Server di Debian 6 Apa itu PC Router? PC Router adalah sebuah PC (Komputer) yang di alih fungsikan menjadi jembatan sebuah jaringan, yang cara kerjanya tidak jauh berbeda

Lebih terperinci

APPLICATION LAYER. Oleh : Reza Chandra

APPLICATION LAYER. Oleh : Reza Chandra APPLICATION LAYER Oleh : Reza Chandra Sebagian besar dari kita berpengalaman menggunakan Internet melalui World Wide Web, layanan e-mail, dan file-sharing. Aplikasi ini, dan banyak lainnya, menyediakan

Lebih terperinci

Pengaturan OpenDNS. OpenDNS untuk meningkatkan waktu respon Web navigasi

Pengaturan OpenDNS. OpenDNS untuk meningkatkan waktu respon Web navigasi Pengaturan OpenDNS OpenDNS menyediakan pengguna internet dengan layanan Domain Name System bebas diakses dari host manapun, terlepas dari alamat IP jaringan yang digunakan untuk mengirim permintaan. Sistem

Lebih terperinci

Network Address Translation (NAT)

Network Address Translation (NAT) Network Address Translation (NAT) Pada jaringan komputer, proses Network Address Translation (NAT) adalah proses penulisan ulang (masquerade) pada alamat IP asal (source) dan/atau alamat IP tujuan (destination),

Lebih terperinci

MODUL 7 NAT dan PROXY

MODUL 7 NAT dan PROXY MODUL 7 NAT dan PROXY TUJUAN PEMBELAJARAN: Setelah melaksanakan praktikum ini, mahasiswa diharapkan : 1. Mengerti dan memahami cara kerja dan fungsi dari NAT 2. Mampu membangun aplikasi Proxy 3. Mampu

Lebih terperinci

Langkah pertama kita harus melakukan Konfigurasi IP Server Proxy yang akan kita buat seperti dibawah ini.

Langkah pertama kita harus melakukan Konfigurasi IP Server Proxy yang akan kita buat seperti dibawah ini. Langkah pertama kita harus melakukan Konfigurasi IP Server Proxy yang akan kita buat seperti dibawah ini. Konfigurasi IP Address : 1. Buka file konfigurasi interfacenya. #pico /etc/network/interface Masukkan

Lebih terperinci

Membangun Gateway Internet (Membangun PC Router dan Proxy Server)

Membangun Gateway Internet (Membangun PC Router dan Proxy Server) Bay Networks Membangun Gateway Internet (Membangun PC Router dan Proxy Server) Gambaran Kerja : Internet Gateway Internet = 192.168.3.1 IP Internet = eth0 192.168.3.2/27 PC Server IP Lokal = eth1 192.168.50.1/24

Lebih terperinci

Membangun PC Router dan Proxy Server

Membangun PC Router dan Proxy Server Membangun PC Router dan Proxy Server Ketentuan: 1. Konfigurasi Server: a. IP Address : 192.168.2.x /27 (nilai x 2 sampai 30. Lihat table IP lampiran!) b. Gateway : 192.168.2.1 c. DNS Server : 202.182.48.243

Lebih terperinci

Ditulis oleh Tutor TKJ CLUB Senin, 09 Januari :37 - Pemutakhiran Terakhir Senin, 09 Januari :41

Ditulis oleh Tutor TKJ CLUB Senin, 09 Januari :37 - Pemutakhiran Terakhir Senin, 09 Januari :41 Proxy dapat dipahami sebagai pihak ketiga yang berdiri ditengah-tengah antara kedua pihak yang saling berhubungan dan berfungsi sebagai perantara, sedemikian sehingga pihak pertama dan pihak kedua tidak

Lebih terperinci

Linux. Tatas Fachrul Arta Aditya. How to make Proxy server based on Ubuntu Operating System. Code name Precise

Linux. Tatas Fachrul Arta Aditya. How to make Proxy server based on Ubuntu Operating System. Code name Precise Tatas Fachrul Arta Aditya How to make Proxy server based on Ubuntu 12.04 Operating System. Code name Precise t a t a s f a c h r u l @ g m a i l. c o m @ T a s t a s s s + 6 2 8 5 7 1 9 4 5 8 8 4 1 C r

Lebih terperinci

PRAKTIKUM ADMINISTRASI JARINGAN KOMPUTER. SQUID (Proxy Server) Oleh : Idris Winarno

PRAKTIKUM ADMINISTRASI JARINGAN KOMPUTER. SQUID (Proxy Server) Oleh : Idris Winarno PRAKTIKUM ADMINISTRASI JARINGAN KOMPUTER SQUID (Proxy Server) Oleh : Idris Winarno JURUSAN TEKNOLOGI INFORMASI POLITEKNIK ELEKTRONIKA NEGERI SURABAYA INSTITUT TEKNOLOGI SEPULUH NOPEMBER SURABAYA 2008 SQUID

Lebih terperinci

UJI KOMPETENSI KEJURUAN

UJI KOMPETENSI KEJURUAN UJI KOMPETENSI KEJURUAN Membangun sebuah Server yang berfungsi sebagai Server Router dan juga berfungsi sebagai Proxy Server yang terkoneksi Internet pada Ubuntu Server 12.04 DISUSUN OLEH : TEKNIK KOMPUTER

Lebih terperinci

masukan link repository tanpa tanda # kemudian update dengan perintah

masukan link repository tanpa tanda # kemudian update dengan perintah Kali ini kita mencoba membangun sebuah PC/Komputer yang dapat digunakan sebagai Proxy sederhana yang berbasis Linux Debian 6 yang diinstall secara minimal. Ok, untuk device atau alat-alat yang diperlukan

Lebih terperinci

Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software

Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software, berikut tutorial dan tips membuat server VPN di Windows 8.

Lebih terperinci

http://lhokseumaweblogger.blogspot.com/2011/03/membangun-proxy-server-denganubuntu.html Proxy dapat dipahami sebagai pihak ketiga yang berdiri ditengah-tengah antara kedua pihak yang saling berhubungan

Lebih terperinci

FIREWALL dengan Iptables

FIREWALL dengan Iptables FIREWALL dengan Iptables Pendahuluan Firewall merupakan bagian perangkat keamanan jaringan dan merupakan suatu cara atau mekanisme yang diterapkan baik terhadap perangkat keras (hardware), perangkat lunak

Lebih terperinci

PROJECT CYBERPRENEUR. Monitoring Jaringan dengan Proxy Aunthentication

PROJECT CYBERPRENEUR. Monitoring Jaringan dengan Proxy Aunthentication PROJECT CYBERPRENEUR Monitoring Jaringan dengan Proxy Aunthentication Disusun Oleh : 1. Lizara Budi Asih 2. Shabri Rizal Rahman SMK TUNAS HARAPAN PATI 2014 / 2015 i Kata Pengantar Puji dan syukur kami

Lebih terperinci

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu

Lebih terperinci

Modul Membangun Proxy Server untuk Warnet & RTRW Net di Ubuntu Server (Day 2)

Modul Membangun Proxy Server untuk Warnet & RTRW Net di Ubuntu Server (Day 2) Modul Membangun Proxy Server untuk Warnet & RTRW Net di Ubuntu 14.04 Server (Day 2) Konfigurasi Squid Proxy Backup terlebih dahulu file konfigurasi squid.conf yang default : # mv /etc/squid/squid.conf

Lebih terperinci

Transparent Proxy dengan Squid

Transparent Proxy dengan Squid Transparent Proxy dengan Squid Setelah beberapa hari membaca dari berbagai sumber mengenai transparent proxy ahirnya praktek berhasil juga... nich ak u share buat temen2 semua... "learning, trying, and

Lebih terperinci

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Menginstal dan mengaktivasi Versi sebelumnya Menginstal Anda tidak perlu menghapus instalan F-Secure Mobile Anti-Virus versi sebelumnya. Periksa pengaturan F-Secure

Lebih terperinci

Choirul Amri. I. Pendahuluan.

Choirul Amri. I. Pendahuluan. Konfigurasi Internet Sharing dengan WinRoute Pro Choirul Amri choirul@bsmdaemon.com http://bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan

Lebih terperinci

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall 3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI SQUID VERSI 2.7 STABLE 9 SEBAGAI WEB FILTERING INTERNET SEHAT DI SMK NEGERI 1 BADEGAN SKRIPSI

PERANCANGAN DAN IMPLEMENTASI SQUID VERSI 2.7 STABLE 9 SEBAGAI WEB FILTERING INTERNET SEHAT DI SMK NEGERI 1 BADEGAN SKRIPSI PERANCANGAN DAN IMPLEMENTASI SQUID VERSI 2.7 STABLE 9 SEBAGAI WEB FILTERING INTERNET SEHAT DI SMK NEGERI 1 BADEGAN SKRIPSI Diajukan Sebagai Salah satu Syarat Untuk Memperoleh Gelar Sarjana Jenjang Strata

Lebih terperinci

Pembahasan UPK Paket 1

Pembahasan UPK Paket 1 Pembahasan UPK Paket 1 Skenario Dalam kegiatan uji kompetensi ini anda bertindak sebagai Teknisi Jaringan, tugas anda sebagai seorang teknisi Jaringan adalah merancang bangun dan mengkonfigurasi sebuah

Lebih terperinci

BAB I PENDAHULUAN. 2. Dapat mengetahui tujuan dari Virtual Host. 3. Mampu mengkonfigurasi Virtual Host khususnya pada Centos.

BAB I PENDAHULUAN. 2. Dapat mengetahui tujuan dari Virtual Host. 3. Mampu mengkonfigurasi Virtual Host khususnya pada Centos. BAB I PENDAHULUAN 1.1 Latar Belakang Virtual Host merupakan cara untuk mengatur banyak website atau URL di dalam satu mesin atau satu IP. Misalkan kita mempunyai banyak domain tapi hanya mempunyai 1 IP

Lebih terperinci

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall

Lebih terperinci

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware Resume Pelatihan Membuat PC Router Menggunakan ClearOS Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah Lab. Hardware Nama : Andrian Ramadhan F. NIM : 10512318 Kelas : Sistem Informasi 8 PROGRAM STUDI

Lebih terperinci

BAB II LANDASAN TEORI. 2.1 Tinjauan Pustaka

BAB II LANDASAN TEORI. 2.1 Tinjauan Pustaka BAB II LANDASAN TEORI 2.1 Tinjauan Pustaka 2.1.1 Perangkat Jaringan Server proxy dalam kinerjanya membutuhkan perangkat untuk saling mengirim dan menerima data, adapun perangkat yang digunakan di jaringan

Lebih terperinci

TASK 1 JARINGAN KOMPUTER

TASK 1 JARINGAN KOMPUTER TASK 1 JARINGAN KOMPUTER Draw Your Concept of the Internet Now Dibuat oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 Draw

Lebih terperinci

Praktikum 7. Konfigurasi paket Proxy Server pada Linux (Ubuntu)

Praktikum 7. Konfigurasi paket Proxy Server pada Linux (Ubuntu) PRAKTIKUM 7 Proxy Server pada Linux (Ubuntu) 1 Praktikum 7 Proxy Server (Squid) POKOK BAHASAN: 钠 钠 钠 Paket Proxy Server pada Linux (Ubuntu) Konfigurasi paket Proxy Server pada Linux (Ubuntu) pengecekan

Lebih terperinci

BlackBerry Internet Service. Versi: 4.5.1. Panduan Pengguna

BlackBerry Internet Service. Versi: 4.5.1. Panduan Pengguna BlackBerry Internet Service Versi: 4.5.1 Panduan Pengguna Diterbitkan: 2014-01-08 SWD-20140108163043169 Daftar Isi 1 Persiapan... 7 Tentang paket layanan pengiriman pesan untuk BlackBerry Internet Service...

Lebih terperinci

MODUL PRAKTEK DEBIAN SERVER

MODUL PRAKTEK DEBIAN SERVER MODUL PRAKTEK DEBIAN SERVER Dibuat oleh : Yudi Firman Santosa, S.T. Dipersiapkan untuk Latihan Siswa Praktek Ujian Nasional 2012 Internet PC Client Switch Server Gateway Perencanaan Debian Server untuk

Lebih terperinci

Making Provisions for Applications and Services

Making Provisions for Applications and Services Making Provisions for Applications and Services Ketika seorang user ingin mengakses sebuah informasi dari perangkat elektronik yang mereka miliki seperti, PC, Laptop, PDA, atau perangkat-perangkat elektronik

Lebih terperinci

Website : Mobile : Twitter

Website :  Mobile : Twitter Website : www.jasaplus.com Mobile : 082227937747 Twitter : @ringlayer Email: ringlayer@gmail.com jasapluscom@yahoo.com MANUAL PENGGUNAAN JFIDS DAFTAR ISI BAB 1. INSTALASI JFIDS & PENGENALAN JFIDS 1.1.

Lebih terperinci

Cara instal dan konfigurasi FTP SERVER

Cara instal dan konfigurasi FTP SERVER Cara instal dan konfigurasi FTP SERVER Cara instal dan konfigurasi FTP SERVER di Linux UBUNTU SERVER POLITEKNIK NEGERI SRIWIJAYA E-Learning POLSRI Apa Itu FTP? FTP (File Transfer Protocol) adalah mekanisme

Lebih terperinci

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall

Lebih terperinci

BAB V IMPLEMENTASI. bab sebelumnya. PC Router Mikrotik OS ini menggunakan versi

BAB V IMPLEMENTASI. bab sebelumnya. PC Router Mikrotik OS ini menggunakan versi BAB V IMPLEMENTASI 5.1 IMPLEMENTASI Implementasi penggunaan PC Router Mikrotik OS dan manajemen user bandwidth akan dilakukan bedasarkan pada hasil analisis yang sudah dibahas pada bab sebelumnya. PC Router

Lebih terperinci

Menginstall Windows 8 Final

Menginstall Windows 8 Final Menginstall Windows 8 Final Windows 8 versi final sekarang sudah dirilis oleh Microsoft, setelah sebelumya diluncurkan dan dibuat secara bertahap melalui saluran yang berbeda. Bagi Kalian yang belum begitu

Lebih terperinci

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 MODUL PEMBAHASAN MATERI UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 TAHUN PELAJARAN 2016/2017 1 SMK TARUNA PEKANBARU Jl.Rajawali Sakti No.90 Panam (0761) 566947 Pekanbaru 28293 email: www.smktaruna98_pku@yahoo.com

Lebih terperinci

Proses booting saat instalasi Endian firewall

Proses booting saat instalasi Endian firewall L1 LAMPIRAN Instalasi Endian Firewall. Pada server sistem operasi yang digunakan adalah Endian firewall yang merepukan distribusi berbasis Linux, yang berfungsi sebagai firewall dan proxy. Endian firewall

Lebih terperinci

KONFIGURASI DEBIAN SERVER

KONFIGURASI DEBIAN SERVER KONFIGURASI DEBIAN SERVER TEKNIK KOMPUTER DAN JARINGAN Syah Acbar & Ibnu T. Dessetiadi From Information Communication dan Technology Center SMK NEGERI 2 MANOKWARI Computer and Network Enginering SMK Negeri

Lebih terperinci

ANALISIS PENERAPAN APPLICATION LAYER GATEWAY DAN MONITORING BERBASIS WEB PADA BADAN AMIL ZAKAT NASIONAL KABUPATEN BANYUASIN

ANALISIS PENERAPAN APPLICATION LAYER GATEWAY DAN MONITORING BERBASIS WEB PADA BADAN AMIL ZAKAT NASIONAL KABUPATEN BANYUASIN ANALISIS PENERAPAN APPLICATION LAYER GATEWAY DAN MONITORING BERBASIS WEB PADA BADAN AMIL ZAKAT NASIONAL KABUPATEN BANYUASIN Ade Kuswoyo Muhammad Arief Jurusan Teknik Informatika STMIK PalComTech Palembang

Lebih terperinci

Soal UKK TKJ Paket

Soal UKK TKJ Paket Soal UKK TKJ Paket 1 2014 Membangun Gateway Internet ( Membangun PC Router dan Proxy Server) Opsi konfigurasi : Konfigurasi Server 1. IP Internet : sesuai dengan Network yang diberikan ISP 2. IP LAN :

Lebih terperinci

NAMA : MUHAMMAD SUHANDA BAIHAQI KELAS : XI TKJ 1 TUGAS : PRODUKTIF

NAMA : MUHAMMAD SUHANDA BAIHAQI KELAS : XI TKJ 1 TUGAS : PRODUKTIF NAMA : MUHAMMAD SUHANDA BAIHAQI KELAS : XI TKJ 1 TUGAS : PRODUKTIF SMK YADIKA 11 JATIRANGGA Penjelasan Tentang Windows Server 2008 Windows Server 2008 adalah nama sistem operasi untuk server dari perusahaan

Lebih terperinci

HTTP Protocol Ketika sebuah alamat web (atau URL) yang diketik ke dalam web browser, web browser melakukan koneksi ke web service yang berjalan pada

HTTP Protocol Ketika sebuah alamat web (atau URL) yang diketik ke dalam web browser, web browser melakukan koneksi ke web service yang berjalan pada Application Layer Application layer adalah lapisan yang menyediakan interface antara aplikasi yang digunakan untuk berkomunikasi dan jaringan yang mendasarinya di mana pesan akan dikirim. Layer ini berhubungan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Perangkat keras dan perangkat lunak dalam suatu sistem komputer mempunyai peranan penting dalam menentukan kinerja sebuah sistem. Sistem dapat bekerja

Lebih terperinci

Kebijakan Privasi. Cakupan. Jenis Data dan Metode Pengumpulan

Kebijakan Privasi. Cakupan. Jenis Data dan Metode Pengumpulan Kebijakan Privasi Dalam Kebijakan Privasi ( Kebijakan ) ini, kami, Qualcomm Incorporated dan anak perusahaan kami (secara bersama-sama disebut kami, kami, atau milik kami ), memberikan informasi mengenai

Lebih terperinci

MODUL PRAKTIKUM ADMINISTRASI SERVER OS DEBIAN 6

MODUL PRAKTIKUM ADMINISTRASI SERVER OS DEBIAN 6 MODUL PRAKTIKUM ADMINISTRASI SERVER OS DEBIAN 6 Untuk Kalangan Sendiri NAMA SISWA/I : OLEH : DIAN KURNIA, S.Kom SMK SWASTA DWIWARNA MEDAN TEKNIK KOMPUTER DAN JARINGAN 2014 A. Sekilas Tentang Debian Debian

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses

Lebih terperinci

BAB II Instalasi dan Konfigurasi Router Debian Squeeze

BAB II Instalasi dan Konfigurasi Router Debian Squeeze BAB II Instalasi dan Konfigurasi Router Debian Squeeze Setelah instalasi sistem selesai, dan NIC sudah terpasang (dalam modul ini digunakan 2 NIC), maka langkah selanjutnya adalah: 1. Instalasi dan Konfigurasi

Lebih terperinci

Menggunakan Firewall Linux:

Menggunakan Firewall Linux: Menggunakan Firewall Linux: A. Lankah-lankah tahap proses instalasi iptables sebenarnya sudah terinstal pada setiap distribusi Linux. Untuk melakukan update/instal, gunakan perintah ini: sudo apt-get install

Lebih terperinci

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995 BAB III LANDASAN TEORI 3.1 Pengertian Mikrotik MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995 bertujuan mengembangkan sistem ISP dengan wireless. Mikrotik saat ini telah mendukung

Lebih terperinci

INSTALASI WEB SERVER PADA LINUX Oleh Dwi Kurnivan Setiono

INSTALASI WEB SERVER PADA LINUX Oleh Dwi Kurnivan Setiono INSTALASI WEB SERVER PADA LINUX Oleh Dwi Kurnivan Setiono - 04113065 Diasumsikan komputer telah terinstall sistem operasi debian atau turunannya. Untuk membuat suatu web server pada dasarnya aplikasi yang

Lebih terperinci

Tip Mempercepat Internet

Tip Mempercepat Internet BAB 3 Tip Mempercepat Internet Akses Akses internet secepat mungkin dan tanpa masalah, adalah dua hal yang sangat diidam-idamkan oleh setiap pengguna internet baik untuk kepentingan bisnis maupun untuk

Lebih terperinci

REMOTE ACCESS DNS SERVER

REMOTE ACCESS DNS SERVER ADMINISTRASI SERVER REMOTE ACCESS DNS SERVER Remote Access Keuntungan dari jaringan komputer yaitu memudahkan kita dalam berbagi resource hardware ataupun software yang ada. Remote Access adalah salah

Lebih terperinci

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa USER MANUAL Masalah pada Aktivasi dan Instalasi TIS Pro TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa A. Instalasi dan Aktifasi Masalah Anda mungkin mengalami salah satu masalah

Lebih terperinci

PENDIDIKAN TEKNIK INFORMATIKA TEKNIK ELEKTRONIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG

PENDIDIKAN TEKNIK INFORMATIKA TEKNIK ELEKTRONIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG LAPORAN PRAKTIKUM SISTEM OPERASI JARINGAN Router NAT Dan DHCP Server OLEH : LUKMANUL HAKIM 1107008/2011 3F3,4 PENDIDIKAN TEKNIK INFORMATIKA TEKNIK ELEKTRONIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG

Lebih terperinci

MAKALAH TENTANG LAPISAN OSI KE 7 (APPLICATION LAYER)

MAKALAH TENTANG LAPISAN OSI KE 7 (APPLICATION LAYER) MAKALAH TENTANG LAPISAN OSI KE 7 (APPLICATION LAYER) NAMA : DICKY TRIMARDI ( 11110996 ) YAYAT SUYATMAN ( 18110610 ) YIZREEL CHRISTYELL TATUIL ( 18110629 ) KELAS DOSEN : 3KA35 : MISSA LAMSANI TUGAS KELOMPOK

Lebih terperinci

INSTALASI DNS SERVER-WEBSERVER-PROXY SERVER-FTP SERVER

INSTALASI DNS SERVER-WEBSERVER-PROXY SERVER-FTP SERVER INSTALASI DNS SERVER-WEBSERVER-PROXY SERVER-FTP SERVER TUTORIAL SOAL UKK PAKET 1 TEKNIK KOMPUTER JARINGAN Membangun DNS Server, Gateway, Proxy server, FTP server, dan Web Server pada jaringan Opsi konfigurasi

Lebih terperinci

Cara Setting MikroTik sebagai Gateway dan Bandwidth Management

Cara Setting MikroTik sebagai Gateway dan Bandwidth Management Cara Setting MikroTik sebagai Gateway dan Bandwidth Management Artikel ini melanjutkan dari artikel sebelumnya mengenai instalasi mikrotik. Dalam artikel ini akan coba dijelaskan mengenai bagaimana mensetting

Lebih terperinci

DATABASE SERVER WEB SERVER SUBDOMAIN

DATABASE SERVER WEB SERVER SUBDOMAIN ADMINISTRASI SERVER DATABASE SERVER WEB SERVER SUBDOMAIN Database Server Database berfungsi sebagai media penyimpanan data-data ataupun informasi penting. Pada web server yang kompleks, biasanya diperlukan

Lebih terperinci

TEKNOLOGI INFORMASI DAN KOMUNIKASI ADMINISTRASI SERVER DEB-003 STRUKTUR MODUL ADMINISTRASI LINUX DEBIAN SQUEEZE DASAR-DASAR JARINGAN DEB.

TEKNOLOGI INFORMASI DAN KOMUNIKASI ADMINISTRASI SERVER DEB-003 STRUKTUR MODUL ADMINISTRASI LINUX DEBIAN SQUEEZE DASAR-DASAR JARINGAN DEB. STRUKTUR MODUL ADMINISTRASI LINUX IAN SQUEEZE KODE MODUL -001-002 NAMA MODUL DASAR-DASAR JARINGAN SISTEM OPERASI Rev. 1-51 URAIAN UNIT Tujuan Belajar Setelah mempelajari modul unit ini, diharapkan peserta

Lebih terperinci

Konfigurasi DNS Server pada Linux Redhat

Konfigurasi DNS Server pada Linux Redhat Konfigurasi DNS Server pada Linux Redhat 1. Pastikan paket DNS servernya telah terinstall. Untuk mengeceknya dengan perintah berikut: # rpm qa grep bind 2. Lakukan konfigurasi pada file named.conf. dengen

Lebih terperinci

1. Instalasi Linux Server (Ubuntu LTS) Masukkan CD Ubuntu Server LTS

1. Instalasi Linux Server (Ubuntu LTS) Masukkan CD Ubuntu Server LTS 1. Instalasi Linux Server (Ubuntu 12.04 LTS) Masukkan CD Ubuntu Server 120.04 LTS 1 2 3 4 5 Selesai Instasli, kini siap Login ke Server Linux 6 2. Administrasi Firewall + Internet Gateway Ubuntu Server

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. telah di identifikasi pada bab 3, saatnya untuk melakukan implementasi dan Kebutuhan Sumberdaya Aplikasi

BAB 4 IMPLEMENTASI DAN EVALUASI. telah di identifikasi pada bab 3, saatnya untuk melakukan implementasi dan Kebutuhan Sumberdaya Aplikasi 352 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Program Magang Setelah melakukan analisis dan perancangan solusi terhadap permasalahan yang telah di identifikasi pada bab 3, saatnya untuk melakukan

Lebih terperinci

Mahasiswa memahami Pengertian, fungsi, aplikasi untuk menjalankan JavaScript, cara menjalankan kode, cara memasukkan kode JavaScript ke dalam HTML

Mahasiswa memahami Pengertian, fungsi, aplikasi untuk menjalankan JavaScript, cara menjalankan kode, cara memasukkan kode JavaScript ke dalam HTML Pengenalan JavaScript Standar Kompetensi Mahasiswa memahami Pengertian, fungsi, aplikasi untuk menjalankan JavaScript, cara menjalankan kode, cara memasukkan kode JavaScript ke dalam HTML Indikator Hasil

Lebih terperinci

Akses Remote Database via Internet

Akses Remote Database via Internet Akses Remote Database via Internet Konfigurasi network sederhana sebuah kantor perusahaan UKM kurang lebih mirip seperti yang ada digambar berikut, tidak harus wirelss network, bisa juga kabel LAN. Salah

Lebih terperinci

Pertama, Anda perlu booting komputer Anda menggunakan media instalasi Windows 8 berupa CD atau DVD

Pertama, Anda perlu booting komputer Anda menggunakan media instalasi Windows 8 berupa CD atau DVD Langkah langkah Cara menginstall windows 8 Pertama, Anda perlu booting komputer Anda menggunakan media instalasi Windows 8 berupa CD atau DVD Windows 8 membutuhkan waktu beberapa saat untuk memuat file

Lebih terperinci

Pengenalan Internet. Arrummaisha A

Pengenalan Internet. Arrummaisha A Pengenalan Internet Arrummaisha A INTERNET INTERnational NETworking Merupakan 2 komputer atau lebih yang saling berhubungan membentuk jaringan komputer hingga meliputi jutaan komputer di dunia (internasional),

Lebih terperinci

Cara Menginstal Dan Mengkonfigurasi DHCP Server Di Windows Server 2003

Cara Menginstal Dan Mengkonfigurasi DHCP Server Di Windows Server 2003 Cara Menginstal Dan Mengkonfigurasi DHCP Server Di Windows Server 2003 Ramdhan Indra Bangun dadhan@gmail.com :: Abstrak Artikel ini selangkah demi selangkah menjelaskan cara mengkonfigurasi baru Windows

Lebih terperinci

WEB SERVER LINUX DEBIAN 8.5

WEB SERVER LINUX DEBIAN 8.5 WEB SERVER LINUX DEBIAN 8.5 A. WEB SERVER Web server adalah sebuah software yang memberikan layanan berbasis data dan berfungsi menerima permintaan dari HTTP atau HTTPS pada klien yang dikenal dan biasanya

Lebih terperinci

BAB I PENDAHULUAN. I.1 Latar Belakang

BAB I PENDAHULUAN. I.1 Latar Belakang BAB I PENDAHULUAN I.1 Latar Belakang Teknologi dalam bidang jaringan komputer khususnya pada jaringan lokal (Local Area Network/LAN) juga mengalami perkembangan, salah satu di antaranya adalah mengenai

Lebih terperinci

REMOTE DESKTOP DENGAN TEAMVIEWER

REMOTE DESKTOP DENGAN TEAMVIEWER REMOTE DESKTOP DENGAN TEAMVIEWER Windows memiliki fasilitas remote desktop bawaan yang bisa digunakan untuk hal ini. Tapi aplikasi bawaan ini memiliki keterbatasan-keterbatasan yang membuatnya tidak terlalu

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. PC yang digunakan sebagai PC Router, web server dan proxy server SQUID. 1. Sistem operasi Linux Red Hat versi 9.

BAB 4 IMPLEMENTASI DAN EVALUASI. PC yang digunakan sebagai PC Router, web server dan proxy server SQUID. 1. Sistem operasi Linux Red Hat versi 9. BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perangkat Keras Perangkat keras yang digunakan adalah berupa access point dan sebuah PC yang digunakan sebagai PC Router, web server dan proxy server SQUID. 4.2 Perangkat

Lebih terperinci

Perancangan Website Ujian. Teknik Elektro UNDIP Berbasis HTML

Perancangan Website Ujian. Teknik Elektro UNDIP Berbasis HTML TUGAS TEKNOLOGI INFORMASI Perancangan Website Ujian Teknik Elektro UNDIP Berbasis HTML OLEH: AULIA RAHMAN 21060113120007 JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS DIPONEGORO SEMARANG 2014 Abstrak

Lebih terperinci

UJI KOMPETENSI KEAHLIAN

UJI KOMPETENSI KEAHLIAN WORKSHOP PEMBAHASAN MATERI UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 TAHUN PELAJARAN 2016/2017 1 STT ATLAS NUSANTARA MALANG Jalan Teluk Pacitan 14, Arjosari Malang 65126 Telp. (0341) 475898,

Lebih terperinci

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking Irwan Sembiring, Indrastanti R. Widiasari, Sujiwo Danu Prasetyo Fakultas Teknologi

Lebih terperinci

BlackBerry Desktop Software. Versi: 7.1. Panduan Pengguna

BlackBerry Desktop Software. Versi: 7.1. Panduan Pengguna BlackBerry Desktop Software Versi: 7.1 Panduan Pengguna Diterbitkan: 2012-06-05 SWD-20120605130857705 Daftar Isi Dasar-dasar... 7 Tentang BlackBerry Desktop Software... 7 Menyetel ponsel cerdas Anda dengan

Lebih terperinci

Mengkonfigurasi system Firewall sebagai Internet gateway pada system operasi Debian 6.0

Mengkonfigurasi system Firewall sebagai Internet gateway pada system operasi Debian 6.0 SMK N 1 Kota Solok Bidang Studi : Produktif Bid. Keahlian : Teknik Komputer Jaringan Kelas / Sem : XII / lima Mendiagnosis permasalahan perangkat yang tersambung jaringan berbasis luas (Wide Area Network)

Lebih terperinci

PERSIAPAN DEVICE, KONFIGURASI DEBIAN SERVER, PEMBAHASAN DAN TESTIMONI. OLEH: ADI HERDIANA A. RIZKA INDERI PERMANA PUTRI IKBAL YOHRI

PERSIAPAN DEVICE, KONFIGURASI DEBIAN SERVER, PEMBAHASAN DAN TESTIMONI. OLEH: ADI HERDIANA A. RIZKA INDERI PERMANA PUTRI IKBAL YOHRI Based on: Soal Ujikom TKJ Paket 3 2015 2016 DEBIAN SERVER 6.0.7 SEBAGAI ROUTER GATEWAY PERSIAPAN DEVICE, KONFIGURASI DEBIAN SERVER, PEMBAHASAN DAN TESTIMONI. HERDIANA ADI OLEH: ADI HERDIANA A. RIZKA INDERI

Lebih terperinci

REKAYASA WEB PROXY PADA KOMPUTER MIKRO UNTUK KEAMANAN ANAK DALAM BERINTERNET

REKAYASA WEB PROXY PADA KOMPUTER MIKRO UNTUK KEAMANAN ANAK DALAM BERINTERNET REKAYASA WEB PROXY PADA KOMPUTER MIKRO UNTUK KEAMANAN ANAK DALAM BERINTERNET Adi Fajaryanto Cobantoro 1, Sudarmani 2 1,2 Fakultas Teknik Universitas Muhamadiyah Ponorogo Alamat Korespondensi : Jl. Budi

Lebih terperinci

Web Server A. DASAR TEORI

Web Server A. DASAR TEORI Web Server A. DASAR TEORI Web server merupakan perangkat lunak yang menyediakan layanan akses kepada pengguna melalui protokol komunikasi HTTP atau HTTPS atas berkas-berkas yang terdapat pada suatu situs

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Pemrograman aplikasi berbasis web sudah berkembang pesat, demikian juga dengan teknologi yang digunakan. Dengan adanya perkembangan teknologi, aplikasi web

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan ilmu pengetahuan dan teknologi yang semakin pesat dewasa ini ternyata memberikan dampak yang sangat besar bagi kehidupan masyarakat terutama dalam proses

Lebih terperinci

FERNANDYA RISKI HARTANTRI / F DASAR-DASAR HTML

FERNANDYA RISKI HARTANTRI / F DASAR-DASAR HTML FERNANDYA RISKI HARTANTRI 09018173 / F DASAR-DASAR HTML Hypertext Markup Language, atau seperti yang lebih dikenal, HTML, adalah bahasa computer dari World Wide Web. Bila Anda membuat situs Web, Anda dapat

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN. Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45

BAB 4 HASIL DAN PEMBAHASAN. Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45 BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi System 4.1.1 Perangkat Keras Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45 4.1.2 Perangkat Lunak

Lebih terperinci

BAB IV IMPLEMENTASI SISTEM DAN PENGUJIAN. meliputi pembahasan mengenai proses perekaman gambar berdasarkan interval

BAB IV IMPLEMENTASI SISTEM DAN PENGUJIAN. meliputi pembahasan mengenai proses perekaman gambar berdasarkan interval BAB IV IMPLEMENTASI SISTEM DAN PENGUJIAN 4.1. Implementasi Sistem Pada sub bab ini akan dibahas mengenai implementasi sistem yang perancangannya telah dibahas pada bab sebelumnya. Implementasi sistem ini

Lebih terperinci

Making Provisions for Applications and Services

Making Provisions for Applications and Services Making Provisions for Applications and Services Ketika seseorang mengakses informasi pada suatu perangkat (device), baik itu PC, laptop, PDA, ponsel, atau device lain yang terhubung ke jaringan, data tidak

Lebih terperinci

BAB III METODE PENELITIAN. desain atau tahapan penelitian, model pengembangan sistem serta alat dan bahan

BAB III METODE PENELITIAN. desain atau tahapan penelitian, model pengembangan sistem serta alat dan bahan BAB III METODE PENELITIAN Bab ini mendeskripsikan apa saja yang dibutuhkan untuk penelitian seperti desain atau tahapan penelitian, model pengembangan sistem serta alat dan bahan penelitian. 3.1 Desain

Lebih terperinci

Pengenalan Linux Konfigurasi TCP/IP

Pengenalan Linux Konfigurasi TCP/IP ADMINISTRASI SERVER Pengenalan Linux Konfigurasi TCP/IP Pengenalan Linux Berawal dari eksperimen Linus Trovalds dengan Komputer Minix miliknya, terciptalah Sistem Operasi Linux. Sejak saat itu, Dia terus

Lebih terperinci

BAB I PENDAHULUAN. perkembangan yang pesat dari tahun ketahun. Teknologi informasi seperti jaringan

BAB I PENDAHULUAN. perkembangan yang pesat dari tahun ketahun. Teknologi informasi seperti jaringan BAB I PENDAHULUAN 1.1 Latar Belakang Di era globalisasi sekarang ini, perkembangan teknologi informasi mengalami perkembangan yang pesat dari tahun ketahun. Teknologi informasi seperti jaringan komputer

Lebih terperinci

JARINGAN KOMPUTER LANJUT TUGAS

JARINGAN KOMPUTER LANJUT TUGAS JARINGAN KOMPUTER LANJUT TUGAS Diajukan Sebagai Salah satu Syarat Untuk Melakukan Ujian Akhir Semester Pada Jurusan S1 Sistem Komputer OLEH : I Gede Yudita Eka Prasetya (120010150) I Putu Pande Putra W

Lebih terperinci