Installasi Intel HD 3000 di ubuntu 13.10

Ukuran: px
Mulai penontonan dengan halaman:

Download "Installasi Intel HD 3000 di ubuntu 13.10"

Transkripsi

1 Installasi Intel HD 3000 di ubuntu Beberapa hari lalu saya mempostingkan mengenai instalasi driver intel hd 3000 di ubuntu yang belum compitable dan belum disupport dari 01.org. Masalah yang terjadi pada installasi intel graphics hd 3000 di ubuntu adalah bersangkutan dengan phyton 3 yang tidak mendukung dependency dari intel HD Setelah sekian lama oprek ternyata python 3 sangat berhubungan erat dengan ubuntu desktop. Dan saat yang sangat menegangkan adalah saat mencoba memaksakan untuk menginstall intel graphics driver. Jika ada yang ingin memaksakan hendaknya dibatalkan niatnya, karena akibat saya memaksakan mencoba menginstall driver maka dukungan dari seluruh aplikasi ubuntu akan tidak support, maka yang terjadi akan menguninstall seluruh aplikasi. Setelah saya coba untuk paksakan menginstall package tetapi hasilnya ubuntu desktop saya menjadi seperti ubuntu server tidak memiliki GUI. Untuk mengembalikan saya menginstall ubuntu desktop dan trala balik lagi seperti semula hehe.. Sekian.. Install Graphics Card Intel HD 3000 on Ubuntu (

2 kernel 3.11 ) Sebelumnya mendapatkan berbagai macam error saat menginstall driver intel vga card di ubuntu 13.10, sedikit2 mendapatkan pencerahan walaupun harus menghapus beberapa pilihan penting yaitu fitur yang baru saja di coba ( phyton 3 ). Sedikit cara yang saya lakukan agar intel installer dapat berjalan pada ubuntu adalah menambahkan repo raring kedalam source list. Vi /etc/apt/source.list deb raring main sudo apt-get update sudo apt-get -f install sudo apt-get install -y libpackagekit-glib2-14 dpkg -i intel-linux-graphics-installer_ intel3_i386.deb sudo intel-linux-graphics-installer Dan setelah semua dilakukan kita akan mendapatkan error kembali,

3

4 Akan diupdate kembali jika telah menemukan jawaban yang pasti hehe.. Stay tune.. salam sukses.. Server Security : CSF ( Config Server Firewall ) on centos 6.6 Config Server Firewall (atau CSF) adalah firewall gratis dan canggih untuk sebagian besar distro Linux dan VPS berbasis Linux. Selain fungsi dasar firewall paket penyaringan CSF mencakup fitur keamanan lainnya, seperti login/intrusion/flood detection. CSF termasuk UI integrasi untuk cpanel, DirectAdmin dan Webmin, tapi tutorial ini hanya mencakup penggunaan baris perintah. CSF mampu mengenali banyak serangan, seperti port

5 scan, SYN banjir, dan login serangan brute force pada banyak layanan. Hal ini dikonfigurasi untuk memblokir klien yang terdeteksi harus menyerang server cloud untuk sementara. Daftar lengkap sistem operasi yang didukung dan fitur dapat ditemukan di situs web ConfigServer itu. Config Server Firewall web Installing ConfigServer Firewall Step 1: Downloading Config Server Firewall is not currently available in Debian or Ubuntu repositories, and has to be downloaded from the ConfigServer s website. wget This will download CSF to your current working directory. Step 2: Uncompressing The downloaded file is a compressed from of tar package, and has to be uncompressed and extracted before it can be used. tar -xzf csf.tgz Step 3: Installing If you are using another firewall configuration scripts, such as UFW, you should disable it before proceeding. Iptables rules are automatically removed. UFW can be disabled by running the following command: ufw disable Now it is time to execute the CSF s installer script. cd csf sh install.sh The firewall is now installed, but you should check if the required iptables modules are available. perl /usr/local/csf/bin/csftest.pl The firewall will work if no fatal errors are reported. Note: Your IP address was added to the whitelist if possible. In addition, the SSH port has been opened automatically, even

6 if it uses custom port. The firewall was also configured to have testing mode enabled, which means that the iptables rules will be automatically removed five minutes after starting CSF. This should be disabled once you know that your configuration works, and you will not be locked out. Basic Configuration CSF can be configured by editing its configuration file csf.conf in /etc/csf: nano /etc/csf/csf.conf The changes can be applied with command: csf -r Step 1: Configuring ports The less access there is to your VPS, the more secure your server is. However, not all ports can be closed as the clients must be able to use your services. The ports opened by default are the following: TCP_IN = 20,21,22,25,53,80,110,143,443,465,587,993,995 TCP_OUT = 20,21,22,25,53,80,110,113,443 UDP_IN = 20,21,53 UDP_OUT = 20,21,53,113,123 Services using the open ports: 20: FTP data transfer 21: FTP control 22: Secure shell (SSH) 25: Simple mail transfer protocol (SMTP) 53: Domain name system (DNS) 80: Hypertext transfer protocol (HTTP) 110: Post office protocol v3 (POP3) 113: Authentication service/identification protocol 123: Network time protocol (NTP) 143: Internet message access protocol (IMAP) 443: Hypertext transfer protocol over SSL/TLS (HTTPS) 465: URL Rendesvous Directory for SSM (Cisco)

7 587: message submission (SMTP) 993: Internet message access protocol over SSL (IMAPS) 995: Post office protocol 3 over TLS/SSL (POP3S) It is possible that you are not using all of these services, so you can close the ports that are not used. I would recommend closing all ports (removing port number form the list), and then adding the ports you need. Below are port sets that should be opened if you are running the listed service: On any server: TCP_IN: 22,53 TCP_OUT: 22,53,80,113,443 UPD_IN: 53 UPD_OUT: 53,113,123 Apache: TCP_IN: 80,443 FTP server: TCP_IN: 20,21 TCP_OUT: 20,21 UPD_IN: 20,21 UPD_OUT:20,21 Mail server: TCP_IN: 25,110,143,587,993,995 TCP_OUT: 25,110 MySQL server (if remote access is required) TCP_IN: 3306 TCP_OUT: 3306 Note: If you are using IPv6 for your services, you should also configure TCP6_IN, TCP6_OUT, UPD6_IN, and UPD6_OUT similarly to how IPv4 ports were configured earlier.

8 Pembuatan aplikasi secure eyes : web monitoring dengan mengunakan webcame dan vpn Beberapa waktu lalu saya mendapatkan permintaan untuk membuat aplikasi untuk monitoring sistem dengan mengunakan metode private network. Pada aplikasi ini yang pertama diperhatikan adalah faktor-faktor pendukung utama seperti network, aplikasi untuk record motion, dll. Aplikas secure ini merupakan aplikasi yang digunakan untuk tugas akhir seseorang mahasiswa tingkat akhir, yang memiliki ide untuk mengingkatkan kualitas keamanan pada pengamanan barang-barang berharga dengan meminimalkan kemungkinan yang terjadi. Backup tak luput dari aplikasi ini dengan metode fput ftp dan juga rsync kedalam server. Setelah dilakukan perapian terakhir dan setelah dicoba untuk testing terakhir semua lancar maka siap untuk dibawa masuk kedalam ruang sidang. Tetapi seperti yang kita ketahui jika sidang memang jarang sekali kita disuruh melakukan demo, karena terbatasan waktu dan juga banyaknya materi yang harus dijelaskan. semoga sukses,, salam..

9 Pengertian Linux: Fitur Fitur baru di ubuntu Seperti yang kita ketahui bersama linux adalah sistem operasi open source penganti sistem operasi berbayar lainnya. Mengapa kita harus mengunakan sistem operasi yang berbayar sedangkan bajakan saja banyak. Mungkin sebagian besar kita tidak menyadari bahwa mengunakan sistem operasi bajakan itu adalah dosa besar, karena secara tidak langsung anda telah mengambil licence atau kekayaan intelektual atau hak cipta. To the Point : ubuntu baru saja mengeluarkan release terbaru yang terjadwal setiap 6 bulan sekali antara lain bulan 4 dan bulan 10. Berikut ini adalah fitur fitur yang terdapat dalam ubuntu : * Mengunakan kembali X-ORG * Smart Scope * Phyton 3.3 * 64BIT ARM architecture * Support yang lebih baik kepada driver Nvidia, ATI Radeon, Intel HD * Update dari Libre office terbatu versi 4.12 rc3 * Akan menggunakan versi kernel 3.11 Bagi yang ingin mengunakan sistem operasi yang legal? coba saja ubuntu, linux mint, fedora, atau distribusi linux yang lainnya. Biasa karena terbiasa, maka biasakan hal yang menurut anda baik maka kita akan terbiasa dengan yang baik. Salam..

10 Macam-macam injection serangan sql Serangan SQL Injection dapat dibagi menjadi tiga kelas berikut : Inband : Data diekstrak menggunakan saluran yang sama yang digunakan untuk menyuntikkan kode SQL. Ini adalah jenis yang paling sederhana serangan, di mana data yang diambil disajikan langsung di halaman web aplikasi. Out-of -band : data yang diambil dengan menggunakan saluran yang berbeda ( misalnya, dengan hasil query yang dihasilkan dan dikirim ke tester ). Inferential atau Blind : tidak ada transfer data aktual, tapi tester mampu merekonstruksi informasi dengan mengirimkan permintaan tertentu dan mengamati perilaku yang dihasilkan dari DB Server. Untuk sukses atau tidaknya serangan SQL Injection pada website atau aplikasi berbasis web terletak dalam benar atau tidaknya sintak SQL Query. Jika aplikasi mengembalikan pesan kesalahan yang dihasilkan oleh query yang salah, maka mungkin lebih mudah bagi penyerang untuk merekonstruksi logika query asli dan, karena itu, memahami bagaimana melakukan injeksi dengan benar. Namun, jika aplikasi menyembunyikan rincian kesalahan, maka tester harus mampu untuk melakukan reverse engineering logika query. Tentang teknik untuk mengeksploitasi kelemahan website dan aplikasi webbase dengan SQL injection memiliki lima teknik, dan juga teknik tersebut kadang-kadang dapat digunakan dengan cara digabungkan ( misalnya Union Operator dan out-of-band ) : Union Operator: dapat digunakan ketika cacat SQL injection terjadi dalam sebuah pernyataan SELECT, sehingga memungkinkan untuk menggabungkan dua query ke

11 dalam hasil tunggal atau hasil ditetapkan. Boolean : gunakan kondisi Boolean ( s ) untuk memverifikasi apakah kondisi tertentu adalah benar atau salah. Kesalahan berdasarkan : teknik ini memaksa database untuk menghasilkan kesalahan, memberikan penyerang atau informasi tester yang di atasnya untuk memperbaiki injeksi mereka. Out-of -band : teknik yang digunakan untuk mengambil data dengan menggunakan saluran yang berbeda ( misalnya, membuat sambungan HTTP untuk mengirimkan hasilnya ke server web ). Waktu tunda : menggunakan perintah database (misal tidur ) untuk menunda jawaban dalam pertanyaan kondisional. Ini berguna ketika penyerang tidak memiliki beberapa jenis jawaban ( hasil, output, atau kesalahan ) dari aplikasi. apa itu macam serangan website ( sql injection ) Apa SQL Injection? SQL Injection adalah serangan berbasis web yang digunakan oleh hacker untuk mencuri informasi sensitif dari organisasi melalui aplikasi web. Ini adalah salah satu yang paling umum serangan lapisan aplikasi yang digunakan saat ini. Serangan ini mengambil keuntungan dari coding yang tidak tepat aplikasi web, yang memungkinkan hacker untuk mengeksploitasi kelemahan dengan menyuntikkan perintah SQL ke dalam aplikasi web sebelumnya.

12 Fakta yang mendasari yang memungkinkan untuk SQL Injection adalah bahwa bidang yang tersedia untuk input pengguna dalam aplikasi web memungkinkan pernyataan SQL melewati dan berinteraksi dengan atau query database secara langsung. Sebagai contoh, mari kita perhatikan sebuah aplikasi web yang mengimplementasikan mekanisme login berbasis form untuk menyimpan kredensial pengguna dan melakukan query SQL sederhana untuk memvalidasi setiap upaya login. Berikut adalah contoh khas : SELECT * FROM user WHERE username = admin dan password = admin123 ; Jika penyerang mengetahui username administrator aplikasi admin, dia bisa login sebagai admin tanpa memberikan password apapun. admin Permintaan di back-end seperti : SELECT * FROM user WHERE username = admin dan password = xxx ; Perhatikan urutan komentar ( ) menyebabkan query diikuti untuk diabaikan, sehingga permintaan dieksekusi setara dengan : SELECT * FROM user WHERE username = admin ; Jadi sandi atau perintah untuk pengecekan password akan dilewati. Berikut sedikit contoh bagaimana cara kerja sql injection pada pengecekan user dan password. Kita akan masuk ke dalam macam-macam sql injection pada bahasan selanjutnya.. Sekian..

13 bagaimana cara kita bisa disukai oleh rekanan, atasan, dan teman kerja.. Kadang kita suka sekali bertemu dengan segalam macam permasalahan dengan rekanan, atasan, dan teman kerja. Mari kita mencoba untuk memperbaiki atau mencari solusi untuk halhal yang mungkin terjadi antara kita dengan rekan, atasan dan teman kerja. 1. Lakukan apa yang diminta oleh rekanan, atasan, atau teman Anda, selama hal tersebut tidak bertentangan dengan hati nurani dan sesuai dengan pekerjaan yang Anda kerjakan. 2. Megerjakan pekerjaan yang dibutuhkan lebih dahulu dengan tingkatan tertentu atau sifatnya urgent. Dengan mendahulukan yang lebih penting maka Anda telah mengutamakan ketepatan dan apaalagi jika ditambah dengan hasil yang baik. 3. Melakukan report, jika kita mengerjakan segala sesuatu yang bersifat penting dan memiliki hubungan dengan pekerjaan orang lain alangkah baiknya jika adanya pemberian informasi mengenai progress dari pekerjaan yang sedang dilakukan agar orang lain dapat mengkordinasikan pekerjaannya dan tidak menyebabkan delay / penghambat pekerjaan orang lain. 4. Jika terjadi beda pendapat itu hal yang sangat wajar apalagi sampai terjadi diskusi atau debat pekerjaan, selagi masih berhubungan dengan profesianalisme pekerjaan dan berguna untuk mendapatkan hasil yang lebih baik tidak ada salahnya jika kita menerima masukan dari team lain.

14 5. Perbanyak rekanan kerja yang akan meningkatkan kualitas kerja, dengan meningkatkan rekanan kerja diluar kantor maka akan berbagai macam pola pikir, wawasan, gagasan dan juga ide yang akan ditemukan dan secara tidak langsung akan meningkatkan kualitas diri kita. 6. Persaingan itu wajar tetapi jika sampai mencari muka atau sampai kita mengambil segala bentuk karya / hasil kerja orang lain menjadi milik diri sendiri. Dengan adanya prilaku yang tidak baik akan menimbulkan persaingan yang tidak sehat jadi hargai karya dan pekerjaan orang lain dan gunakan cambukan ini menjadi cara untuk meningkatkan kreatifitas. 7. Jika ada yang tidak mengerti lebih baik dikomunikasikan kembali agar semua menjadi lebih jelas, dengan cara ini akan mengurangi kesalahan yang akan kita perbuat. Dan dapat menyelesaikan pekerjaan dengan tepat waktu. 8. Bersikap proaktif sangat penting apalagi dalam memberikan hasil yang maksimal dari pekerjaan yang sedang dilakukan. Sumber ide, gagasan yang baik akan menambah kualitas dari pekerjaan, selama ide dan gagasan yang diberikan berhubungan dan tidak menentang pekerjaan orang lain. 9. Ga perlu menjilat, cari muka, dan hal-hal yang tidak disukai oleh rekanan atau teman kerja, karena akan membuat hubungan dan situasi kerja yang tidak enak. Lakukan yang terbaik dalam pekerjaan agar semua kerkaitan akan menjadikan situasi yang nyaman baik bagi anda, rekanan dan teman kerja. 10. Melakukan pekerjaan sebaik-baiknya penting sekali tetapi harus diiringi dengan tanggung jawab yang tinggi jadi apapun resiko yang akan terjadi akan dapat diselesaikan dengan baik serta tidak melimpahkan tanggung jawab kepada orang lain. Akui kesalahan dan lakukan perbaikan itu akan membuat lebih baik. Sekian dahulu tips dari saya mengenai cara untuk berhubungan baik dalam segala masalah yang terjadi dilingkungan pekerjaan.

15 Salam.. Kepercayaan antara adat jawa dengan adat sunda.. Banyak orang modern yang beranggapan bahwa perbedaan pendapat dimana adat yang lebih tua tidak bisa di gabungkan dengan adat yang lebih muda, sebagai contoh wanita jawa dengan pria asal sunda. Dimana banyak anggapan bahwa jika terjadi pernikahan antara pria berasal dari adat sunda dengan wanita dengan adat jawa maka sama saja menikah antara adik dengan kakak. Untuk yang masih memahami mengenai pernyataan tersebut, mari kita berfikir lebih lagi dari sudut pandang yang berbeda. Jika kita percaya dan membenarkan pernyataan tersebut maka secara tidak langsung kita telah memenjarakan diri kita dengan perbedaan yang ada pada tanah air indonesia yang berbagai suku bangsa. Mari kita melihat dari sudut pandang yang berbeda, seperti yang telah dituliskan dalam an-nur:26, sedangkan perempuan-perempuan yang baik untuk laki-laki yang baik, dan laki-laki yang baik untuk perempuan-perempuan yang baik (pula). Mereka itu bersih dari apa yang dituduhkan orang. Mereka memperoleh ampunan dan rezeki yang mulia (surga). (Q.S. An-Nur:26) Perempuan itu dinikahi karena empat hal: karena hartanya, keturunannya, kecantikannya, atau karena agamanya. Pilihlah berdasarkan agamanya agar engkau beruntung. (HR. Bukhari dan Muslim) Dari hal perbedaan suku bangsa hanyalah sebuah mitos, dalam

16 pernikahan tidak lagi dilihat segala perbedaan yang ada, tetapi seluruhnya telah disatukan dalam satu ikatan suci dan sakral. Wanita yang telah dijodohkan atau telah dipasangkan dengan pria yang sepadan dan dapat membuat kekurangan menjadi kelebihan yang dimiliki oleh masing-masing pasangannya. Menurut Islam adalah segala sesuatu harus berdasarkan dengan dalil yang ada bukan dari hasil yang mengada-ada. Maka bagi siapapun yang masih memiliki pemikiran bahwa adat yang berbeda dapat berpengaruh kepada kehidupan dalam pernikahan itu adalah salah, semua tergantung kepada masing-masing pribadi yang menjalani kehidupan pernikahan. Ulasan mengenai merdeka.com mitos tersebut dapat anda baca dari Salam.. Kekacauan dan keanehan salju di negara tropis Sebuah badai langka membawa salju dan kekacauan di negara tropis. Kawasan yang biasanya dilimpahi cahaya matahari saat ini dilapisi oleh salju tebal. Sistem cuaca itu menumpahkan salju setebal sentimeter di negara tropis. Salju mulai turun, ahli lingkungan dari Badan Perlindungan Lingkungan Amerika Serikat. Sistem cuaca yang sama menjadi pemicu hujan lebat dan banjir di beberapa daerah, sebelum hujan berubah menjadi salju. Sistem badai itu bertanggung jawab atas meninggalnya delapan penduduk di negara tropis. Badai langka itu berawal dari udara

17 lembap dan hangat yang naik, menghasilkan hujan ketika naik. Sistem cuaca itu kian intensif ketika bertemu dengan udara dingin yang membentang dari Turki dan Eropa Timur hingga Cina. Udara dingin tersebut adalah penyebab cuaca dingin menggigit yang terjadi secara mendadak di Cina, awal pekan lalu. Namun, setelah pusat sistem tekanan rendah, yang berputar berlawanan arah dengan jarum jam karena rotasi bumi, angin utara mulai membawa udara dingin dari utara. Ketika angin berubah arah dari utara, udara dingin seolah menyelimuti kawasan itu dan mengubah air hujan menjadi salju,

Install Graphics Card Intel HD 3000 on Ubuntu ( kernel 3.11 )

Install Graphics Card Intel HD 3000 on Ubuntu ( kernel 3.11 ) Install Graphics Card Intel HD 3000 on Ubuntu 13.10 ( kernel 3.11 ) Sebelumnya mendapatkan berbagai macam error saat menginstall driver intel vga card di ubuntu 13.10, sedikit2 mendapatkan pencerahan walaupun

Lebih terperinci

Ubuntu : Sync data with rsync command line

Ubuntu : Sync data with rsync command line Ubuntu 14.04 : Sync data with rsync command line Pada artikel sebelumnya, telah dijelaskan pengertian dan kelebihan rsync dan disini akan dijelaskan mengenai option yang biasa digunakan dalam rsync : Default

Lebih terperinci

Server Security : CSF ( Config Server Firewall ) on centos 6.6

Server Security : CSF ( Config Server Firewall ) on centos 6.6 Server Security : CSF ( Config Server Firewall ) on centos 6.6 Config Server Firewall (atau CSF) adalah firewall gratis dan canggih untuk sebagian besar distro Linux dan VPS berbasis Linux. Selain fungsi

Lebih terperinci

Linux Terminal Editor mengunakan vi 1. Navigasi Cursor 2. Menghapus Text

Linux Terminal Editor mengunakan vi 1. Navigasi Cursor 2. Menghapus Text Linux Terminal mengunakan vi Editor Dalam mengoperasikan sistem operasi linux dengan mengunakan terminal ada aplikasi editor yang dapat di install seperti nano, vi, mcedit, ed, dan lainnya. Disini salah

Lebih terperinci

Linux Terminal - Editor mengunakan vi 1. Navigasi Cursor 2. Menghapus Text

Linux Terminal - Editor mengunakan vi 1. Navigasi Cursor 2. Menghapus Text Linux Terminal mengunakan vi - Editor Dalam mengoperasikan sistem operasi linux dengan mengunakan terminal ada aplikasi editor yang dapat di install seperti nano, vi, mcedit, ed, dan lainnya. Disini salah

Lebih terperinci

SISTEM PENCEGAHAN SERANGAN BRUTEFORCE PADA UBUNTU SERVER DENGAN MENGGUNAKAN FAIL2BAN

SISTEM PENCEGAHAN SERANGAN BRUTEFORCE PADA UBUNTU SERVER DENGAN MENGGUNAKAN FAIL2BAN INFOMATEK Volume 18 Nomor 2 Desember 2016 SISTEM PENCEGAHAN SERANGAN BRUTEFORCE PADA UBUNTU SERVER DENGAN MENGGUNAKAN FAIL2BAN Iwan Kurniawan *), Ferry Mulyanto, Fuad Nandiasa Program Studi Teknik Informatika

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian

Lebih terperinci

Xcode Intensif Training. Computer Networking. Advanced

Xcode Intensif Training. Computer Networking. Advanced 2016 Xcode Intensif Training Computer Networking Advanced Computer Networking - Advanced Pembelajaran jaringan komputer dengan berbagai plafrom dari Windows, Linux Ubuntu, Linux ClearOS dan Mikrotik serta

Lebih terperinci

Kita tinggal di sebuah apartement, kemudian kita memberikan alamat kita kepada seorang kawan seperti ilustrasi dibawah ini :

Kita tinggal di sebuah apartement, kemudian kita memberikan alamat kita kepada seorang kawan seperti ilustrasi dibawah ini : Port? Ya, apakah Anda salah seorang administrator yang tidak mengenal port? Atau pernah mendengar tetapi tidak pernah mengetahui paparan mengenai port? Port dalam media transportasi dapat dianalogikan

Lebih terperinci

MEMILIH SISTEM OPERASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e

MEMILIH SISTEM OPERASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e MENGADMINISTRASI SERVER DALAM JARINGAN Pembahasan: MEMILIH SISTEM OPERASI UNTUK SERVER Habib Ahmad Purba 0 P a g e PERTIMBANGAN DALAM MEMILIH SISTEM OPERASI SERVER Di dalam artikel kita sebelumnya, kita

Lebih terperinci

Metode Akses Mail dari Client

Metode Akses Mail dari Client Metode Akses Mail dari Client MTA 1. Web mail: Client akses mail server via browser (port 80) 2. POP3/POP3S: Client akses mail server via mail client (port 110/995) 3. IMAP/IMAPS: Client akses mail server

Lebih terperinci

Sebelumnya dibahas mengenai settting outlook express 2003 disini. lalu bagaimana Setting Outlook 2013?, berikut tutorialnya:

Sebelumnya dibahas mengenai settting outlook express 2003 disini. lalu bagaimana Setting Outlook 2013?, berikut tutorialnya: Setting Outlook 2013 Sebelumnya dibahas mengenai settting outlook express 2003 disini lalu bagaimana Setting Outlook 2013?, berikut tutorialnya: 1. Buka program Outlook 2013 2. Masuk ke menu Add accounts

Lebih terperinci

Xcode Intensif Training. Computer Networking. Advanced

Xcode Intensif Training. Computer Networking. Advanced 2016 Xcode Intensif Training Computer Networking Advanced Computer Networking - Advanced Pembelajaran jaringan komputer dengan Mikrotik, Linux Ubuntu dan Linux ClearOS serta pembelajaran untuk keamanan

Lebih terperinci

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di BAB 4 SIMULASI DAN UJI COBA 4.1. Simulasi Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di uji coba sebelum dikatakan berhasil dengan baik. Untuk simulasi, digunakan beberapa software

Lebih terperinci

ANALISA DAN PERANCANGAN

ANALISA DAN PERANCANGAN BAB 3. ANALISA DAN PERANCANGAN 3.1 Analisa Pembuatan dibuat dengan menggunakan bahasa Python yang diintegrasikan dengan perangkat YARA. terhubung dengan internet dengan library YARA sehingga proses update

Lebih terperinci

FTP SERVER MAIL SERVER WEBMAIL

FTP SERVER MAIL SERVER WEBMAIL ADMINISTRASI SERVER FTP SERVER MAIL SERVER WEBMAIL FTP Server File Transfer Protocol (FTP) adalah protocol yang digunakan untuk transfer file atau data melalui media jaringan. FTP termasuk dalam protocol

Lebih terperinci

KONFIGURASI MAIL SERVER PADA DEBIAN 5

KONFIGURASI MAIL SERVER PADA DEBIAN 5 KONFIGURASI MAIL SERVER PADA DEBIAN 5 13.1 Tujuan Instruksi Khusus Setelah menyelesaikan praktek ini mahasiswa dapat : a. Mengetahui paket Mail Server pada system operasi linux debian 5 b. Menginstal paket

Lebih terperinci

Xcode Intensif Training. Advanced ethical web. hacking & security

Xcode Intensif Training. Advanced ethical web. hacking & security 2018 Xcode Intensif Training Advanced ethical web hacking & security Advanced Ethical Web hacking & security Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1 Implementasi Secara Umum Implementasi sistem merupakan tahap dimana sistem mampu diaplikasikan dalam keadaan yang sesungguhnya. Dari implementasi ini akan diketahui apakah

Lebih terperinci

Panduan Cara Menggunakan Server VPS

Panduan Cara Menggunakan Server VPS Panduan Cara Menggunakan Server VPS [Document subtitle] Rizki Rinaldi [Course title] DESKRIPSI Nama Tutorial : Panduan Cara Menggunakan Server VPS Tujuan Tutorial : Memberikan panduan langkah demi langkah

Lebih terperinci

REMOTE ACCESS DNS SERVER

REMOTE ACCESS DNS SERVER ADMINISTRASI SERVER REMOTE ACCESS DNS SERVER Remote Access Keuntungan dari jaringan komputer yaitu memudahkan kita dalam berbagi resource hardware ataupun software yang ada. Remote Access adalah salah

Lebih terperinci

Menggunakan Aplikasi Zimbra Desktop

Menggunakan Aplikasi Zimbra Desktop Setting Email Acount Menggunakan Aplikasi Zimbra Desktop Zimbra Desktop adalah salah satu aplikasi mail client gratis (freeware), walaupun aplikasi ini dapat di download secara gratis namun Zimbra Desktop

Lebih terperinci

Pengenalan Linux Konfigurasi TCP/IP

Pengenalan Linux Konfigurasi TCP/IP ADMINISTRASI SERVER Pengenalan Linux Konfigurasi TCP/IP Pengenalan Linux Berawal dari eksperimen Linus Trovalds dengan Komputer Minix miliknya, terciptalah Sistem Operasi Linux. Sejak saat itu, Dia terus

Lebih terperinci

2. SSH dengan password: SSH dengan public key:

2. SSH dengan password: SSH dengan public key: 1. Telnet dan SSH Telnet Telnet adalah singkatan dari Telecommunications Network Protocol, merupakan remote login yang terjadi pada jaringan internet disebabkan karena adanya service dari protocol Telnet.

Lebih terperinci

IP Address. Dedi Hermanto

IP Address. Dedi Hermanto IP Address Dedi Hermanto TCP/IP Sekumpulan protokol yang terdapat di dalam jaringan komputer (network) yang digunakan untuk berkomunikasi atau berhubungan antar komputer. TCP/IP merupakan protokol standar

Lebih terperinci

FTP (File Transfer Protokol) merupakan salah satu cara kita berkomunikasi dengan remote komputer. Pada postingan ini saya akan berbagi tutorial

FTP (File Transfer Protokol) merupakan salah satu cara kita berkomunikasi dengan remote komputer. Pada postingan ini saya akan berbagi tutorial FTP (File Transfer Protokol) merupakan salah satu cara kita berkomunikasi dengan remote komputer. Pada postingan ini saya akan berbagi tutorial cara membuat FTP server pada sistem operasi ubuntu 11.10,

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. adalah CD/DVD IPCop dan komputer yang digunakan tehubung dengan

BAB IV HASIL DAN PEMBAHASAN. adalah CD/DVD IPCop dan komputer yang digunakan tehubung dengan BAB IV HASIL DAN PEMBAHASAN 4.1 Instalasi IPCop Dalam menginstal linux IPCop 1.4.16 yang perlu diperhatikan dan dibutuhkan adalah CD/DVD IPCop 1.4.16 dan komputer yang digunakan tehubung dengan koneksi

Lebih terperinci

A. TUJUAN PEMBELAJARAN

A. TUJUAN PEMBELAJARAN P RAKTIKUM 14 RAKTIKUM 14 WEBMIN A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu menginstall webmin 2. Mampu mengkonfigurasi webmin 3. Memahami fungsi dari webmin 4. Mengatur service dengan menggunakan webmin

Lebih terperinci

1. Pertama masuk pada terminal di ubuntu untuk mulai instalasi nagios3

1. Pertama masuk pada terminal di ubuntu untuk mulai instalasi nagios3 Instalasi dan konfigurasi Nagios3 Pada Ubuntu 12.04 1. Pertama masuk pada terminal di ubuntu untuk mulai instalasi nagios3 root@febiramadhan-aspire-4741:/home/febiramadhan# 2. cek apakah packet yang dibutuhkan

Lebih terperinci

MODUL 1 PRAKTIKUM ADMINISTRASI JARINGAN. Pengenalan dan Instalasi Sistem Operasi Jaringan

MODUL 1 PRAKTIKUM ADMINISTRASI JARINGAN. Pengenalan dan Instalasi Sistem Operasi Jaringan MODUL 1 PRAKTIKUM ADMINISTRASI JARINGAN Pengenalan dan Instalasi Sistem Operasi Jaringan JURUSAN TEKNIK KOMPUTER JARINGAN PERSIAPAN AKADEMI KOMUNITAS SOLOK SELATAN PDD POLITEKNIK NEGERI PADANG 2014 Pengenalan

Lebih terperinci

RANCANG BANGUN SERVER & FIREWALL PADA CV SUKSES MAKMUR MANDIRI PALEMBANG

RANCANG BANGUN  SERVER & FIREWALL PADA CV SUKSES MAKMUR MANDIRI PALEMBANG RANCANG BANGUN EMAIL SERVER & FIREWALL PADA CV SUKSES MAKMUR MANDIRI PALEMBANG Febra Diriansyah Jurusan Teknik Informatika STMIK PalComTech Abstrak E-mail merupakan sarana komunikasi bagi seluruh pengguna

Lebih terperinci

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH Nama : Amalia Zakiyah NRP : 2110165021 Kelas : 1 D4 LJ TI LAPORAN RESMI TELNET dan SSH 1. Jelaskan secara terknis tentang aplikasi Telnet dan SSH, meliputi: Fungsi Nama package File konfigurasi Port number

Lebih terperinci

Bab 2 Turck - MMCache

Bab 2 Turck - MMCache Bab 2 Turck - MMCache A. T U J U A N : 1. Mempelajari teknologi Turck - MMCache. 2. Dapat mengimplementasikan teknologi Turck MMCache kedalam sebuah halaman web dinamis PHP. B. DASAR TEORI : Turck MMCache

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1. Perancangan Router OS Debian 6.0 QUAGGA PROSES ROUTING WEB INTERFACE MANAJEMAN BANDWIDTH HTB TOOL INPUT USER Gambar 3.1 Alur Kerja Interface Router dan Server Bandwidth

Lebih terperinci

KATA PENGANTAR. I Kade Adi Haryawan

KATA PENGANTAR. I Kade Adi Haryawan Judul : Rancang Bangun Pengamanan Port SSH Menggunakan Port Knocking dengan SMS Token Nama : I Kade Adi Haryawan NIM : 1108605059 Pembimbing I : I Komang Ari Mogi, S.Kom., M.Kom. Pembimbing II : Made Agung

Lebih terperinci

BAB II.

BAB II. BAB II LANDASAN TEORI Untuk Mendukung pembuatan laporan tugas akhir ini, maka perlu dikemukakan hal hal atau teori yang berkaitan dengan permasalahan dan ruang lingkup sebagai landasan dalam pembuatan

Lebih terperinci

INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH. Ardi Maharta / Heri Widayat /

INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH. Ardi Maharta / Heri Widayat / INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH Ardi Maharta / 11520244013 Heri Widayat / 11520244040 13 A. Kompetensi a. Instalasi dan Konfigurasi SSH B. Sub Kompetensi a. Mengetahui cara instalasi debian

Lebih terperinci

PERANCANGAN TOOLS UNTUK NETWORK ADMINISTRATION BERBASIS PEMROGRAMAN SHELL PADA SISTEM OPERASI RASBIAN

PERANCANGAN TOOLS UNTUK NETWORK ADMINISTRATION BERBASIS PEMROGRAMAN SHELL PADA SISTEM OPERASI RASBIAN PERANCANGAN TOOLS UNTUK NETWORK ADMINISTRATION BERBASIS PEMROGRAMAN SHELL PADA SISTEM OPERASI RASBIAN Jerry Frajer Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Semua aktivitas server pada

Lebih terperinci

TUGAS V JARINGAN KOMPUTER

TUGAS V JARINGAN KOMPUTER TUGAS V JARINGAN KOMPUTER OLEH : NAMA : WULANDARI SAPUTRI NIM : 09011181419015 KELAS : SK 5 A DOSEN : DERIS STIAWAN, M.T, Phd FAKULTAS ILMU KOMPUTER SISTEM KOMPUTER 2016 UNIVERSITAS SRIWIJAYA MENGANALISA

Lebih terperinci

Pembahasan UPK Paket 1

Pembahasan UPK Paket 1 Pembahasan UPK Paket 1 Skenario Dalam kegiatan uji kompetensi ini anda bertindak sebagai Teknisi Jaringan, tugas anda sebagai seorang teknisi Jaringan adalah merancang bangun dan mengkonfigurasi sebuah

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Dari perencanaan dan perancangan diatas, untuk selanjutnya akan dilanjutkan dengan implementasi. Sistem yang telah dibahas, maka untuk tahap selanjutnya

Lebih terperinci

Worksheet. Instalasi Mail Server pada Debian 7 I SMK NEGERI 1 TAPIN SELATAN

Worksheet. Instalasi Mail Server pada Debian 7 I SMK NEGERI 1 TAPIN SELATAN I Worksheet Instalasi Mail Server pada Debian 7 2014 JL. S R A G E N S A W A N G K E C. T A P I N S E L A T A N, K A B. T A P I N K A L I M A N T A N S E L A T A N, 71181 TUJUAN 1. Siswa mampu menambahkan

Lebih terperinci

Tutorial Mengirim Pesan / Menggunakan Layanan Qwords

Tutorial Mengirim Pesan /  Menggunakan Layanan  Qwords Tutorial Mengirim Pesan / Email Menggunakan Layanan Email Qwords Qwords Email Hosting di desain khusus untuk kemudahan anda menggunakan email. Pada postingan kali ini akan membagikan tutorial mengirim

Lebih terperinci

MANUAL WORDPRESS DAN JOOMLA

MANUAL WORDPRESS DAN JOOMLA MANUAL WORDPRESS DAN JOOMLA Untuk Memenuhi Tugas Mata Kuliah E-Commerce Disusun Oleh : TRIAS IRAWATI (0910220043) JURUSAN MANAJEMEN FAKULTAS EKONOMI DAN BISNIS UNIVERSITAS BRAWIJAYA Malang, 2012 Cara Installasi

Lebih terperinci

A. TUJUAN PEMBELAJARAN

A. TUJUAN PEMBELAJARAN A. TUJUAN PEMBELAJARAN 1. Memahami konsep Telnet dan SSH Server 2. Mampu melakukan installasi dan konfigurasi Telnet dan SSH Server 3. Mampu melakukan konfigurasi SSH tanpa password B. DASAR TEORI Jaringan

Lebih terperinci

PROPOSAL PEMBUATAN MAIL SERVER MENGGUNAKAN SQUIRRELMAIL DENGAN UBUNTU SERVER 14.04

PROPOSAL PEMBUATAN MAIL SERVER MENGGUNAKAN SQUIRRELMAIL DENGAN UBUNTU SERVER 14.04 PROPOSAL PEMBUATAN MAIL SERVER MENGGUNAKAN SQUIRRELMAIL DENGAN UBUNTU SERVER 14.04 Disusun Oleh : Yohana Fitri 121402093 Willa Oktinas 121402091 Tika Hairani 121402103 Siti Hasanah 121402105 TEKNOLOGI

Lebih terperinci

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced 2017 Xcode Intensif Training Ethical Web hacking & Security ~ Advanced Ethical Web hacking ~ Advanced Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu Training:

Lebih terperinci

Pertemuan 1. Riza Kurniawan Ahmad Wildan L Kelas G _ Pendidikan Teknik Informatika

Pertemuan 1. Riza Kurniawan Ahmad Wildan L Kelas G _ Pendidikan Teknik Informatika Pertemuan 1 Debian dan SSH Riza Kurniawan 11520244024 Ahmad Wildan L 11520244034 Kelas G _ Pendidikan Teknik Informatika 2013 U N I V E R S I T A S N E G E R I Y O G Y A K A R T A Pertemuan 1 Revisi :

Lebih terperinci

Gambar 3.1 Perancangan Sistem

Gambar 3.1 Perancangan Sistem BAB III PERANCANGAN SISTEM Bab ini akan membahas tentang perancangan sistem monitoring yang terbagi menjadi dua bagian, sistem bagian pertama adalah objek yang akan dimonitor, sistem bagian kedua merupakan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. dengan perangkat keras dan perangkat lunak. Berikut adalah spesifikasi

BAB 4 IMPLEMENTASI DAN EVALUASI. dengan perangkat keras dan perangkat lunak. Berikut adalah spesifikasi 105 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Implementasi Dalam implementasi, sistem solusi yang dikembangkan dibangun dengan perangkat keras dan perangkat lunak. Berikut adalah spesifikasi minimum sistem

Lebih terperinci

fail2ban untuk mengamankan server dari serangan bot hacker centos 6.3

fail2ban untuk mengamankan server dari serangan bot hacker centos 6.3 fail2ban untuk mengamankan server dari serangan bot hacker centos 6.3 Mengenal Fail2Ban Server tidak dalam isolasi dan mereka dengan server konfigurasi SSH paling dasar bisa rentan terhadap serangan brute

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi merupakan penerapan dari proses analisis dan perangcangan yang telah dibahas dalam bab sebelumnya. Pada tahapan ini terdapat dua aspek

Lebih terperinci

BAB 1 PENYETINGAN AKUN

BAB 1 PENYETINGAN AKUN BAB 1 PENYETINGAN AKUN E-MAIL Jika aplikasi Mail belum pernah digunakan sebelumnya maka saat mengakses pertama kali aplikasi tersebut, sistem akan menanyakan beberapa pertanyaan seputar konfigurasi yang

Lebih terperinci

Keamanan Web Server. Pertemuan XI WEB HACKING

Keamanan Web Server. Pertemuan XI WEB HACKING Keamanan Web Server Pertemuan XI WEB HACKING World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking,

Lebih terperinci

Pertemuan III. Referensi Model TCP/IP

Pertemuan III. Referensi Model TCP/IP Pertemuan III Referensi Model TCP/IP Protokol Komunikasi Bahasa yang dipergunakan untuk berkomunikasi. Tatacara komunikasi yang harus disepakati oleh komputer yang ingin melaksanakan komunikasi. Komputer-komputer

Lebih terperinci

Instalasi Joomla 1.7

Instalasi Joomla 1.7 Instalasi Joomla 1.7 Pada bab ini akan membahas mengenai langkah-langkah instalasi Joomla 1.7 di komputer. Sebelum mempelajari fitur-fitur yang ada di Joomla 1.7 Anda perlu menginstalnya terlebih dahulu

Lebih terperinci

LAPORAN RESMI PRAKTIKUM ADMIN DAN MANAJEMEN JARINGAN File Transfer Protocol (FTP)

LAPORAN RESMI PRAKTIKUM ADMIN DAN MANAJEMEN JARINGAN File Transfer Protocol (FTP) LAPORAN RESMI PRAKTIKUM ADMIN DAN MANAJEMEN JARINGAN File Transfer Protocol (FTP) Mata Kuliah : Admin dan Manajemen Jaringan Dosen Pengampu : Ferry Astika Saputra, S.T, M.Sc. Departemen : Departemen Teknik

Lebih terperinci

BAB III PERANCANGAN. Bab ini berisi perancangan sistem audio streaming dengan server shoutcast dan icecast.

BAB III PERANCANGAN. Bab ini berisi perancangan sistem audio streaming dengan server shoutcast dan icecast. BAB III PERANCANGAN Bab ini berisi perancangan sistem audio streaming dengan server shoutcast dan icecast. 3.1. Server Shoutcast Arsitektur perancangan sistem audio streaming dengan server shoutcast digambarkan

Lebih terperinci

APPLICATION LAYER. Pengertian Application layer Service application layer (HTTP, DNS, SMTP)

APPLICATION LAYER. Pengertian Application layer Service application layer (HTTP, DNS, SMTP) APPLICATION LAYER Pengertian Application layer Service application layer (HTTP, DNS, SMTP) Domain Name System; DNS adalah sebuah sistem yang menyimpan informasi tentang nama host ataupun nama domain dalam

Lebih terperinci

DAFTAR ISI ABSTRAK... ABSTRACT... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... DAFTAR LAMPIRAN...

DAFTAR ISI ABSTRAK... ABSTRACT... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... DAFTAR LAMPIRAN... ABSTRAK Krisis ekonomi yang berdampak pada banyak perusahaan, yang membuat banyak perusahaan berusaha untuk menekan biaya operasionalnya. Selain itu juga adanya kekhawatiran dengan banyaknya pemeriksaan

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN

BAB IV ANALISIS DAN PERANCANGAN BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan

Lebih terperinci

MAIL SERVER Oleh: Adam Kurniawan Margolang, S.Kom

MAIL SERVER Oleh: Adam Kurniawan Margolang, S.Kom MAIL SERVER Oleh: Adam Kurniawan Margolang, S.Kom PENDAHULUAN Mail server adalah layanan yang digunakan agar satu pengguna bisa saling bertukar email ke pengguna lainnya. Beberapa contoh perusahaan besar

Lebih terperinci

Pertemuan III. Referensi Model TCP/IP

Pertemuan III. Referensi Model TCP/IP Pertemuan III Referensi Model TCP/IP Sasaran Pertemuan 3 - Mahasiswa diharapkan dapat menjelaskan metode pengendalian masukan dan keluaran beberapa definisi mengenai Interfacing Protokol Komunikasi Bahasa

Lebih terperinci

PANDUAN INSTALLASI AVIRA DRIVELOCK MANAGEMENT CONSOLE

PANDUAN INSTALLASI AVIRA DRIVELOCK MANAGEMENT CONSOLE PANDUAN INSTALLASI AVIRA DRIVELOCK MANAGEMENT CONSOLE A. Requirement : Khusus Untuk Windows 7, sebelum installasi Avira Drivelock Management Console. Terlebih dahulu install NET Framework 4.0 yang juga

Lebih terperinci

Implementasi Otentikasi Jaringan LAN dengan System Login Menggunakan Mikrotik

Implementasi Otentikasi Jaringan LAN dengan System Login Menggunakan Mikrotik Implementasi Otentikasi Jaringan LAN dengan System Login Menggunakan Mikrotik Jeffry Martin 1, Marlindia Ike Sari 2, Tedi Gunawan 3 Abstrak Penelitian ini membuat sebuah sistem otentikasi dengan menggunakan

Lebih terperinci

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Protokol dapat diterapkan pada perangkat

Lebih terperinci

PRAKTIKUM KEAMANAN JARINGAN : Tugas Telnet dan SSH

PRAKTIKUM KEAMANAN JARINGAN : Tugas Telnet dan SSH NAMA : MUHAMMAD AN IM FALAHUDDIN KELAS : 1 D4 LJ IT NRP : 2110165026 PRAKTIKUM KEAMANAN JARINGAN : Tugas Telnet dan SSH 1. Jelaskan tentang aplikasi : a. Telnet - Secara teknis : Telnet adalah singkatan

Lebih terperinci

2.1 Instalasi Joomla Secara Lokal

2.1 Instalasi Joomla Secara Lokal Instalasi Joomla Sebelum belajar membuat web, kita perlu menginstal perangkat lunak yang dibutuhkan oleh Joomla. Sebenarnya Anda dapat menginstal perangkat lunak komponen Joomla secara terpisah, tetapi

Lebih terperinci

PEMBAHSANA SOAL UJI KOMPETENSI TKJ 2015/2016 PAKET 1. Menggunakan UBUNTU TKJ SMKN 1 Lembah Melintang

PEMBAHSANA SOAL UJI KOMPETENSI TKJ 2015/2016 PAKET 1. Menggunakan UBUNTU TKJ SMKN 1 Lembah Melintang PEMBAHSANA SOAL UJI KOMPETENSI TKJ 2015/2016 PAKET 1 Menggunakan UBUNTU 15.04 TKJ SMKN 1 Lembah Melintang INSTALASI Lakukan instalasi seperti debian. Pilih Paket software openssh, Lamp, DNS, postgresql

Lebih terperinci

Tugas MID Keamanan Jaringan Komputer

Tugas MID Keamanan Jaringan Komputer Tugas MID Keamanan Jaringan Komputer D I S U S U N OLEH : Ahmad Fitri Rashad 09121001023 SISTEM KOMPUTER FAKULTAS KOMPUTER UNIVERSITAS SRIWIJAYA INDRALAYA TAHUN AJARAN 2015 / 2016 Nmap: Nmap ( Network

Lebih terperinci

KEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH

KEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH NAMA : MUHAMMAD AN IM FALAHUDDIN KELAS : 1 D4 LJ IT NRP : 2110165026 KEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH DASAR TEORI 1. Telnet Telnet (Telecommunications network protocol) adalah salah

Lebih terperinci

Instalasi NVIDIA Driver Pada Ubuntu (Lucid) LTS (pujanggaitusudahmati)

Instalasi NVIDIA Driver Pada Ubuntu (Lucid) LTS (pujanggaitusudahmati) Instalasi NVIDIA Driver Pada Ubuntu 10.04 (Lucid) LTS (pujanggaitusudahmati) Preface. Artikel ini merupakan dokumentasi saya setelah melakukan instalasi nvdia driver pada sistem operasi ubuntu lucid saya.

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Pada bab ini akan membahas tentang implementasi dan evaluasi sebagai

BAB 4 IMPLEMENTASI DAN EVALUASI. Pada bab ini akan membahas tentang implementasi dan evaluasi sebagai BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan membahas tentang implementasi dan evaluasi sebagai langkah-langkah dari pemecahan masalah yang dihadapi pada sistem monitoring. NMS Nagios yang dibuat

Lebih terperinci

Membangun Website dengan Joomla!

Membangun Website dengan Joomla! ! Joomla! adalah salah satu Content Management System (CMS) yang banyak digunakan saat ini karena Joomla! menawarkan kemudahan dalam meng-update isi website, pengaturan tampilan Website dan pengelolaan

Lebih terperinci

LAPORAN RESMI PRAKTIKUM ADMIN DAN MANAJEMEN JARINGAN Mail Server

LAPORAN RESMI PRAKTIKUM ADMIN DAN MANAJEMEN JARINGAN Mail Server LAPORAN RESMI PRAKTIKUM ADMIN DAN MANAJEMEN JARINGAN Mail Server Mata Kuliah : Admin dan Manajemen Jaringan Dosen Pengampu : Ferry Astika Saputra, S.T, M.Sc. Departemen : Departemen Teknik Informatika

Lebih terperinci

Nama : FEPILIANA Nim : TUGAS 05 KEAMANAN JARINGAN KOMPUTER ACTUAL EXPLOIT

Nama : FEPILIANA Nim : TUGAS 05 KEAMANAN JARINGAN KOMPUTER ACTUAL EXPLOIT 1 ACTUAL EXPLOIT Exploit adalah sebuah kode yang menyerang keamanan komputer secara spesifik. Exploit banyak digunakan untuk penetrasi baik secara legal ataupun ilegal untuk mencari kelemahan (vulnerability)

Lebih terperinci

Internet Gateway dengan multiple ISP

Internet Gateway dengan multiple ISP Internet Gateway dengan multiple ISP By Henry Saptono Jul 2008 I. Pendahuluan Memiliki jalur koneksi internet lebih dari satu koneksi tentunya akan meningkatkan layanan akses internet

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Saat ini perkembangan di dunia teknologi sangatlah pesat, diantaranya dalam dunia jaringan komputer. Seiring dengan itu, gangguan-gangguan yang tidak diinginkan juga

Lebih terperinci

INSTALASI, KONFI- GURASI DAN PENGUJIAN FTP SERVER

INSTALASI, KONFI- GURASI DAN PENGUJIAN FTP SERVER INSTALASI, KONFI- GURASI DAN PENGUJIAN FTP SERVER Disampaikan pada Kuliah Admninistrasi Jaringan Oleh : Siyamta IT Abteilung, VEDC Malang Tujuan Pembelajaran Setelah mengikuti Pertemuan ini, peserta diwajibkan

Lebih terperinci

DATABASE SERVER WEB SERVER SUBDOMAIN

DATABASE SERVER WEB SERVER SUBDOMAIN ADMINISTRASI SERVER DATABASE SERVER WEB SERVER SUBDOMAIN Database Server Database berfungsi sebagai media penyimpanan data-data ataupun informasi penting. Pada web server yang kompleks, biasanya diperlukan

Lebih terperinci

Methods of Manual Penetration Testing (Actual Exploit)

Methods of Manual Penetration Testing (Actual Exploit) Methods of Manual Penetration Testing (Actual Exploit) Penetration Testing adalah serangkaian kegiatan yang dilakukan untuk mengidentifikasi dan mengeksploitasi vulnerability (kerentanan keamanan). Ini

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. Sebelum memulai melakukan instalasi cpanel kita harus login ke dalam

BAB IV IMPLEMENTASI DAN PENGUJIAN. Sebelum memulai melakukan instalasi cpanel kita harus login ke dalam BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Instalasi dan konfigurasi cpanel Sebelum memulai melakukan instalasi cpanel kita harus login ke dalam WHM (Web Hosting Management) yang ada di dalam VPS (Virtual Private

Lebih terperinci

Monitoring Web Server dengan AWSTATS

Monitoring Web Server dengan AWSTATS Monitoring Web Server dengan AWSTATS AWASTATS AWStats adalah singkatan dari Advanced Web Statistics. AWStats sangat powerful untuk log analyzer yang bisa digunakan untuk memonitoring web, ftp, mail dan

Lebih terperinci

Keamanan pada System Operasi (Versi Kernel yang digunakan) Keamanan pada Software Web Server (Versi Apache yang digunakan)...

Keamanan pada System Operasi (Versi Kernel yang digunakan) Keamanan pada Software Web Server (Versi Apache yang digunakan)... ABSTRAK Dalam perkembangan komputer, banyak sekali lubang-lubang keamanan yang selama ini dianggap remeh oleh banyak pihak. Dalam perusahaan-perusahaan besar keamanan jaringan merupakan aset yang sangat

Lebih terperinci

BAB 4 HASIL PENGUJIAN KEAMANAN SISTEM WEB SERVER PADA WEBSITE WALL STREET INSTITUTE INDONESIA

BAB 4 HASIL PENGUJIAN KEAMANAN SISTEM WEB SERVER PADA WEBSITE WALL STREET INSTITUTE INDONESIA BAB 4 HASIL PENGUJIAN KEAMANAN SISTEM WEB SERVER PADA WEBSITE WALL STREET INSTITUTE INDONESIA 4.1 Persiapan dan Perencanaan Audit Tahapan perencanaan audit dimulai dengan menetapkan ruang lingkup audit,

Lebih terperinci

Tutorial Membuat Website Gratis

Tutorial Membuat Website Gratis Tutorial Membuat Website Gratis Membuat Website Gratis Dalam membuat website ada 2 komponen yang harus dipersiapkan yaitu domain dan web hosting. Domain adalah nama dan alamat dari sebuah website contohnya

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu

Lebih terperinci

Secara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit).

Secara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit). Nama : Muhamad Yusup NIM : 09011281419061 Eksploit berarti pemanfaatan, yaitu memanfaatkan kelemahan sebuah sistem untuk tujuan-tujuan tertentu diluar penggunaan formal. Kelemahan yang dimanfaatkan bisa

Lebih terperinci

ABSTRAK. Kata kunci: FreeRadius, Hotspot, MikroTik, Radius, Server.

ABSTRAK. Kata kunci: FreeRadius, Hotspot, MikroTik, Radius, Server. ABSTRAK Kebutuhan masyarakat di perkotaan akan internet sudah menjadi kebutuhan sehari-hari, internet digunakan untuk keperluan pribadi hingga bisnis. Tempat yang sudah menyediakan fasilitas hotspot tidak

Lebih terperinci

KONFIGURASI MAIL SERVER DENGAN MERCURY

KONFIGURASI MAIL SERVER DENGAN MERCURY KONFIGURASI MAIL SERVER DENGAN MERCURY SETTING MAIL SERVER (MERCURY) XAMPP sampai saat ini masih umum digunakan sebagai web server dan database server, padahal sesunggunhnya xampp memiliki empat komponen

Lebih terperinci

CMS Joomla. Materi Kuliah Rekayasa Web Universitas Budi Luhur. A. Pengenalan Joomla

CMS Joomla. Materi Kuliah Rekayasa Web Universitas Budi Luhur. A. Pengenalan Joomla CMS Joomla A. Pengenalan Joomla Joomla merupakan sebuah CMS open source yang digunakan untuk membuat website dan aplikasi online lainnya (seperti forum, toko online) secara cepat dan mudah. Dengan menggunakan

Lebih terperinci

Manual ClarkConnect 1

Manual ClarkConnect 1 Manual ClarkConnect 1 Configuring PC to Use ClarkConnect as the Internet Gateway 2 Gambar 1 Langkah langkah Penginstallan 1. pastikan computer anda sudah dalam keadaan first boot to CD ROM, masukan CD

Lebih terperinci

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer Pendahuluan Firewall merupakan sebuah tembok yang membatasi suatu sistem jaringan yang ada di baliknya dari berbagai macam ancaman dan gangguan

Lebih terperinci

Dosen Pengampu : Muhammad Riza Hilmi, ST.

Dosen Pengampu : Muhammad Riza Hilmi, ST. Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email

Lebih terperinci

Web Server A. DASAR TEORI

Web Server A. DASAR TEORI Web Server A. DASAR TEORI Web server merupakan perangkat lunak yang menyediakan layanan akses kepada pengguna melalui protokol komunikasi HTTP atau HTTPS atas berkas-berkas yang terdapat pada suatu situs

Lebih terperinci

PRAKTIKUM 1 TELNET DAN SSH SERVER

PRAKTIKUM 1 TELNET DAN SSH SERVER PRAKTIKUM 1 TELNET DAN SSH SERVER A. TUJUAN PEMBELAJARAN 1. Memahami konsep Telnet dan SSH Server 2. Mampu melakukan installasi dan konfigurasi Telnet dan SSH Server 3. Mampu melakukan konfigurasi SSH

Lebih terperinci