• Tidak ada hasil yang ditemukan

PERANCANGAN DAN IMPLEMENTASI PROXY SERVER MENGGUNAKAN UBUNTU LINUX UNTUK JARINGAN INTERNET SEHAT PADA SMK PENERBANGAN YOGYAKARTA

N/A
N/A
Protected

Academic year: 2021

Membagikan "PERANCANGAN DAN IMPLEMENTASI PROXY SERVER MENGGUNAKAN UBUNTU LINUX UNTUK JARINGAN INTERNET SEHAT PADA SMK PENERBANGAN YOGYAKARTA"

Copied!
20
0
0

Teks penuh

(1)

PERANCANGAN DAN IMPLEMENTASI PROXY SERVER

MENGGUNAKAN UBUNTU LINUX 12.04 UNTUK

JARINGAN INTERNET SEHAT PADA SMK

PENERBANGAN YOGYAKARTA

HALAMAN JUDUL

NASKAH PUBLIKASI

diajukan oleh

Rosyi

09.11.3166

kepada

SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER

AMIKOM YOGYAKARTA

YOGYAKARTA

(2)
(3)

DESIGN AND IMPLEMENTATION OF PROXY SERVER USING UBUNTU LINUX 12.04 TO HEALTY INTERNET NETWORK ON SMK (VOCATIONAL

HIGH SCHOOL) AVIATION YOGYAKARTA

PERANCANGAN DAN IMPLEMENTASI PROXY SERVER MENGGUNAKAN UBUNTU LINUX 12.04 UNTUK

JARINGAN INTERNET SEHAT PADA SMK

PENERBANGAN YOGYAKARTA

Rosyi Melwin Syafrizal Jurusan Teknik Informatika STMIK AMIKOM Yogyakarta

ABSTRACT

Nowadays, Development in science and technology are going quickly. One of example is development technology in computer and information especially in cyberspace / internet. No wonder when development computer and information technology has given effects in social life from adults to children. But, not all technological developments in the computer and internet information particularly good for user. Because there are not little material in internet contains material which is negative and useless fatherly us especially for children and students in the schools.

Preventive action from negative materials in internet and do not have benefits for children and students needs are done for producing generation which is free from negative influence from virtual world / internet. Steps which is need are done to limit / minimize access sites that are negative to monitoring our children and our students with more careful, so we are able for preventing them from negative things which are in internet. Regulatory process is not necessarily going to walk easily because we need a system which can monitor and filter out sites that are considered negative and useless, so user are watched closely and can not access that site.

Responding about problem above, authors are interested for designing a filter system in SMK Penerbangan Yogyakarta, for filtering out various negative sites. This filtering are using a proxy server which will choose about sites are worthy accessed by students. With this system, teachers can easily monitoring their students, so students can not access unless sites and schools already implementing healthy behaviors in internet.

(4)

1

1. PENDAHULUAN

Penggunaan komputer pada saat ini telah menjadi kebutuhan primer, sehingga kebutuhan akan teknologi informasi berkembang dengan sangat pesat, terutama untuk kepentingan sebuah koneksi ke jaringan internet. Namun tanpa disadari keberagaman informasi yang ada di Internet tidak semua akurat dan dapat dijadikan ilmu pengetahuan siswa. Materi–materi tersebut tidak seluruhnya positif, bahkan tidak sedikit yang negatif.

Masuknya informasi yang tidak layak atau tidak baik dikhawatirkan akan membawa imbas yang negatif terhadap para siswa, maupun guru. Terlebih lagi kebebasan akan internet yang mampu membawa imbas tidak baik terhadapa anak-anak ataupun siswa-siswa sekolah. Mengetahui bahwa sifat anak–anak yang memiliki rasa keingintahuan yang besar, tentu saja anak–anak terangsang untuk mencari tahu tentang informasi–informasi negatif tersebut.

Hal tersebut mendorong penulis untuk berusaha semaksimal mungkin mencari solusi untuk mencegah terjadinya arus informasi yang negatif yang mampu menjerumuskan siswa ke hal-hal yang kurang baik, supaya tidak sampai merusak ahlak prilaku para siswa.

2.

LANDASAN TEORI

2.1

Jaringan Komputer

Jaringan komputer adalah himpunan “interkoneksi” antara dua komputer autonomous atau lebih yang terhubung dengan media transmisi kabel atau tanpa t kabel (wireless). Bila sebuah komputer dapat membuat komputer lainnya restart, shutdown, atau melakukan kontrol lainnya, maka komputer-komputer tersebut tidak autonomous (tidak melakuakan kontrol terhadap komputer lain dengan akses penuh)1 (Syafrizal, 2005, 2)1

Dua komputer dikatakan terkoneksi apabila keduannya bisa saling bertukar data/informasi, berbagi resource yang dimiliki,seperti file,printer,media penyimpanan. Data yang berupa teks,audio,maupun video bergerak melalui media kabel atau tanpa kabel sehingga memungkinkan pengguna komputer dalam jaringan komputer dapat saling bertukar file/data.2

1Syafrizal, M, 2005, Perancangan Jaringan Komputer, Penerbit Andi, Hal 5. 2Ibid., Hal 2.

(5)

2

2.2

Internet

Interconnected Network atau yang lebih populer dengan sebutan internet adalah sebuah sistem komunikasi global yang menghubungkan komputer-komputer dan jaringan-jaringan komputer diseluruh dunia.3

2.3

Server

Server merupakan komputer induk yang mempunyai kecepatan akses data yang tinggi dan memori besar yang berfungsi melayani workstation.4

2.3.1

Sistem Proxy

Proxy dapat dipahami sebagai pihak ketiga yang berdiri ditengah-tengah antara kedua pihak yang saling berhubungan dan berfungsi sebagai perantara, sedemikian sehingga pihak pertama dan pihak kedua tidak secara langsung berhubungan, akan tetapi masing-masing berhubungan dengan perantara, yaitu proxy.5

2.3.1.1

Proxy dan Firewall

Proxy server juga biasanya menjadi satu dengan firewall server, meskipun keduanya bekerja pada layer yang berbeda. Firewall atau packet filtering yang digunakan untuk melindungi jaringan lokal dari serangan atau gangguan yang berasal dari jaringan internet bekerja pada layer network, sedangkan proxy server bekerja pada layer aplikasi. Firewall biasanya diletakkan pada router - router, untuk bisa melakukan filtering atas paket yang lewat dari dan ke jaringan – jaringan yang dihubungkan. 6

2.3.1.2

Caching

Mekanisme caching sendiriakan menyimpan obyek-obyek yang merupakan hasil permintaan dari dari para pengguna, yang didapat dari internet. Karena proxy server bertindak sebagai perantara, maka proxy server mendapatkan obyek-obyek tersebut lebih dahulu dari sumbernya untuk kemudian diteruskan kepada peminta yang sesungguhnya.7

2.3.1.3

ACL (Access Control List)

Setiap ACL merupakan daftar dari kendali akses yang menunjukkan hak akses dan informasi untuk audit yang digunakan oleh sistem. Di dalam sistem file Unix/Linux,

3Syafrizal, M, 2005, Perancangan Jaringan Komputer, Penerbit Andi, Hal 195.

4 Anonim, 2006, Pengelolaan Jaringan Komputer diLinux, Penerbit Salemba Infotek, hal 5Ariyus D, 2006, Internet Firewall, Penerbit Graha Ilmu, Hal 139.

6Ibid., hal 142. 7Ibid., hal 145.

(6)

3

hak akses ini dapat dilihat dari bit-bit kode akses yang meliputi akses untuk user, akses untuk group user serta akases untuk global user.8

2.4

Lusca

Sama seperti Squid, hanya saja Lusca merupakan cabang dari squid-2 development tree. Lusca bisa didapat dengan gratis dengan mengunjungi web dari lusca sendiri. Proyek Lusca bertujuan untuk memperbaiki kekurangan dalam basis kode squid-2, sementara tetap mempertahankan fungsi Squid-2 dan stabilitasnya. 9

2.5

Sistem Operasi Server

Sistem Operasi server merupakan sistem operasi yang memberikan fungsi suatu komputer sebagai server. Sekalipun ada beberapa aplikasi yang menawarkan fungsi suatu server yang dapat diinstalasi pada sistem operasi klien/workstation, itu saja belumlah cukup.10

2.5.1

Linux

Linux adalah sistem operasi turunan dari sistem operasi unix. Unix sendiri adalah sistem operasi jaringan yang digunakan untuk melayani jaringan-jaringan besar dan termasuk sistem operasi yang cukup tua umurnya.11

2.5.2

Ubuntu Server

Ubuntu merupakan sistem operasi yang mengemas paket-paketnya secara cukup lengkap, sehingga kebutuhan umum berkomputer sehari-hari sperti web browser, aplikasi chatting, program office seperti pengolahan kata (word processor), presentasi, pengolah gambar, games dll sudah tersedia didalamnya tanpa harus melakukan instalasi secara manual.

8Anonim, 2003 Panduan Lengkap Pengembangan Jaringan Linux, penerbit Andi Yogyakarta &

Wahana Komputer Semarang, hal 326.

9Ibid., Hal 179.

10Anonim, 2005, Menjadi Administrator Jaringan Komputer, Penerbit Andi & Wahana Komputer

Semarang, Hal 95.

(7)

4

3. ANALISIS DAN PERANCANGAN SISTEM

3.1

Analisis Masalah

3.1.1

Analisis Kondisi Jaringan SMK Penerbangan Yogyakarta

Kondisi jaringan pada awal mula yang terdapat di laboratorium SMK Penerbangan hanyalah sebuah jaringan internet biasa yang hanya bisa diakses oleh komputer guru.

3.1.2

Topologi Jaringan

Untuk alokasi pembagian IP Addressnya adalah sebagai berikut:

Tabel 3. 1 IP Address Client

IP Address Netmask Gateway

192.168.1.1-21 255.255.255.0 192.168.1.254 Untuk topologi jaringannya sendiri bisa dilihat dibawah ini :

Gambar 3. 1 Topologi Jaringan pada Laboratorium

3.1.3

Analisis Kelemahan sistem

Dalam penggunaannya terdapat beberapa masalah, antara lain:

 Terlalu bebasnya internet di SMK Penerbangan terutama dilaboratorium ini sehingga semua murid dapat mengakses semua situs internet tanpa adanya pembatasan atau penyaringan.

 Banyaknya penyalahgunaan konten-konten internet yang dilakukan oleh para siswa.

(8)

5

 Belum adanya pusat pengendalian untuk melakukan pemfilteran atau pemblokiran suatu situs-situs negatif.

Gambar 3. 2 Akses Internet Siswa Tanggal

3.2

Solusi Penyelesaian Masalah

Berdasarkan hasil permasalahan yang dihadapi, maka diusulkan pemecahan masalah dengan cara membuatmanagement user.

3.3

Analisis Kebutuhan

Analisis kebutuhan adalah sebuah istilah yang secara kolektif mendeskripsikan fase-fase awal pengembangan sistem.

3.3.1

Kebutuhan Perangkat Keras (Hardware)

Dalam hal ini digunakan beberapa perangkat keras, diantaranya:

3.3.1.1

Komputer Server

PC merupakan device yang harus ada karena dalam pembuatan proxy server yang akan dihubungkan dengan komputer client.

Tabel 3. 2 Spesifikasi PC Server Proxy

NO HARDWARE

1 Prosesor Dual Core (2.50 Ghz)

(9)

6

3 Memory DDR3 Patriot 2 Gb 4 Harddisk 500 Gb WDC SATA 5 Power Supply Enermax 500w

6 Casing Ersis

7 Monitor IBM

8 DVD-RW LG

9 Keyboard+mouse Atech+Sturdy

tabel 3. 3 Spesifikasi Alat Yang Digunakan

NO Hardware Keterangan

1 PC Server Spec pada tabel 3.3 2 Kabel UTP Straight Thru 3 PC Client Spec pada tabel 3.4

4 Switch Seri TL-SF1008D

5 Router Mikrotik RB-750

6 Modem ADSL Seri TD-W8101G

3.3.1.2

Kabel UTP (Unshielded Twisted Pair)

Kabel yang digunakan di Lab SMK Penerbangan Yogyakarta adalah kabel UTP Kategori 5 : Untuk protocol fast ethernet dengan kecepatan data hingga 100 Mbps

3.3.1.3

Personal Komputer (PCClient)

PC Yang digunakana didalam Lab SMK Penerbangan berjumlah 20 PC dengan spesifikasi sebagai berikut:

Tabel 3. 4 Spesifikasi Detail Personal Computer (PCClient)

Processor Type Intel Pentium Dual-Core Processor Processor Onboard Intel® Pentium® Processor E6600

(3.06 GHz, FSB 1066, Cache 2 MB) Chipset Intel® G41 ExpressChipset Memory 1 GB DDR3-1333 SDRAM PC-10600 Video Type Intel® Graphic Media Accelerator

(10)

7

Audio Type Integrated high-definition audio6-channel high-definition audio, ALC 662

chipset

Hard Drive Type 320 GB Serial ATA-II/300, 7200 RPM, Cache 8 MB

Optical Drive Type DVD±RWSuperMulti DVD Burner with LightScribe Technology drive

Networking Integrated 10/100 LAN

Network Speed 10 / 100 Mbps

Keyboard Type HP USB Keyboard

Input Device Type HP Optical Scroll Mouse Slot Provided 1x PCI, 2x PCI Express x1, 1x PCI

Express x16

Card Reader Provided SD, MMC, SDHC, MMC Plus, xD, MS, MS-Pro

Interface Provided 4x USB 2.0, VGA, LAN, Audio O/S Provided Pre-sales Request Available Monitor Provided LCD 18.5"

Chassis Form Factor Micro Tower ATX

Power Supply Type 500W

3.3.1.4

Switch Gambar 3. 3 Switch TL-SF1008D

3.3.1.5

Router Gambar 3. 4 Mikrotik RB-750

(11)

8

3.3.1.6

Modem

Gambar 3. 5 Modem TP Link TD

3.3.2

Analisis Kebutuhan Perangkat Lunak (Software)

Berikut tabel sofware yang digunakan:

Tabel 3. 5 Sofware Yang Digunakan

NO Nama Software Licens Keterangan 1 Ubuntu Server 12.04 GPL Server Proxy 2 Lusca GPL Aplikasi Proxy

3.3.3

Analisis Kebutuhan Sumber Daya Manusia (SDM)

Kebutuhan sumber daya manusia meliputi orang-orang yang terlibat didalam perancangan sistem jaringan ini antara lain :

3.3.3.1

Administrator

Administrator berfungsi sebagai pengatur sistem jaringan, mengkonfigurasi dan memanajemen jaringan.

3.3.3.2

User

merupakan pengguna atau orang yang menggunakan jaringan di area SMK Penerbangan Yogyakarta.

(12)

9

3.4

Perancangan Jaringan Baru

Gambar 3. 6 Rancangan Sistem Tabel 3. 6 Alokasi IP Pada Jaringan Baru

Proxy Server 1. IP Add : 192.168.0.6/30

Netmask : 255.255.255.252 Gateway : 192.168.0.5 Router 1. IP Add : 192.168.1.30/27 Netmask : 255.255.255.224 2. IP Add : 192.168.0.5/30 Netmask : 255.255.255.252 Gateway : 192.168.0.6 3. IP Add : 192.168.0.2/30 Netmask : 255.255.255.252 Gateway : 192.168.0.1

(13)

10

Modem ADSL 1. IP Add : 192.168.0.1/30

Netmask : 255.255.255.252 Gateway : 192.168.0.2 PC Client IP Add : 192.168.1.1/27-192.168.1.21/27 Netmask : 255.255.255.224 Gateway : 192.168.1.30 Start end Ketik Address URL Proses Pengecekan

Apakah alamat/link ada didaftar yg diinginkan Redirect ke situs warning Teruskan paket ke router Tampilkan situs warning Ya Tidak

(14)

11

3.5

Konfigurasi Jaringan dan system

3.6

Alur Kerja Penelitian, Pembuatan dan Pengujian Proxy erver

Analisis Masalah Solusi Perancangan Sistem Implementasi Evaluasi Dokumentasi Pengumpulan Data Analisis Kebutuhan Konfigurasi IP Server di Ubuntu Instalasi CCZE Konfiguras Proxy Server Konfigurasi Pemblokiran Https Pengujian Sistem Instalasi Ubuntu Server

Instalasi Squid Lusca

Pengujian Akses Kontrol List

Pengujian Caching Konfiguras Mikrotik

Pengujian HTTPS

Gambar 3. 8 Alur Penelitian, Pembuatan dan Pengujian

4. IMPLEMENTASI DAN PEMBAHASAN

4.1

Proses Instalasi

4.1.1

Install Ubuntu Server 12.04

Step instalasi ubuntu server 12.04 dapat dilihat disitus berikut ini:

http://brianrahimsyah.com/cara-install-ubuntu-server-12-04-2-lts

4.1.1.1

Konfigurasi IP Server

Konfigurasi IP dilakukan saat penginstalan ubuntu server yaitu dengan cara konfigurasi jaringan secara manual

4.1.1.2

Login ke Server

(15)

12

Gambar 4. 1 Login Ke Ubuntu Server

4.2

Konfigurasi Proxy Server

Setelah proses installing selesai maka tahap selanjutnya adalah konfigurasi lusca proxy dengan perintah berikut ini vi /etc/lusca/squid.conf. Konfigurasi yang terdapat dibawah mencakup proses ACL(Access Control List) serta proses caching.

File konfigurasi squid lusca: /etc/lusca/squid.conf (versi saya). Berikut konfigurasi proxy server:

4.2.1

Daftar Situs Yang Diijinkan

Ketikan perintah vi /etc/lusca/ijinkan/urls untuk membuat file daftar situs yang diijinkan, yang isinya:

.google. .wikipedia. .wikimedia. .ac.id .sch.id

Restar service lusca diserver dengan perintah /etc/init.d/lusca restart

Fungsi restart disini untuk menjalankan proses perijinan yang telah dibuat sebelumnya. Untuk memantau akses user yang melewati proxy bisa mengunakan perintah: Tail –f /var/log/lusca/access.log |ccze

4.3

Konfigurasi Mikrotik

Konfigurasi mikrotik yaitu melakukan seting ip address, setting DNS server, firewall serta route yang mana fungsi itu semua akan dijelaskan pada keterangan dibawah. Penggunaan mikrotik sendiri berfungsi sebagai gateway antara client, proxy serta modem adsl.

(16)

13

4.4

Konfigurasi Pemblokira HTTPS

Konfigurasi https dilakukan menggunakan mikrotik, penggunaan mikrotik

dikarenakan dianggap lebih mudah dan efisien dalam melakukan konfigurasi

pemblokiran karena hanya tinggal melakukan pemblokiran pada port https.

4.5

Pengujian Sistem

Setelah konfigurasi selasai, tahap selanjutnya adalah pengujian sistem dengan proxy server, pengujian terhadap Access Control List (ACL) dan pengujian cache.

4.5.1

Pengujian Access Control List (ACL)

Pengujian Access Control List dilakukan untuk menguji sistem access control list apakah telah bekerja dengan baik melakukan pemblokiran atau perijinan.

4.5.1.1

Tampilan Situs Pemberitahuan / peringatan

Gambar 4. 2 Pemberitahuan / Peringatan Bagi User

4.5.2

Pengujian Caching

Pengujian caching dilakukan untuk menguji sistem caching apakah bekerja dengan baik yaitu melakukan pengecachean.

4.5.3

Pengujian HTTPS

Pengujian https dilakukan untuk mengetahui apakah sistem sudah berjalan dengan baik yaitu melakukan pemblokiran https.

(17)

14

4.6

Report Konfigurasi dan Pengujian Sistem

Tabel 4. 1 Instalasi dan Konfigurasi

NO Nama Konfigurasi

Tujuan Skenario Hasil Yang Didapatkan KET 1 Instal Ubuntu Server Menginstal ubuntu server di PC Instalasi menggunakan life USB Ubuntu server terinstall di PC Success 2 Konfigurasi server

Login ke server Masukan username dan pass

Berhasil login ke server

Success

3 Install ccze Menginstall ccze di server Menginstal melalui putty Ccze terinstal di server Success 4 Install Lusca Menginstall

lusca di server Menginstal melalui putty Lusca terinstal di server Success 5 Konfigurasi Proxy Server Pembuatan access control list Melakukan perijinan / pemblokiran situs Situs dapat dibokir / situs dapat diijinkan untuk dibuka Success 6 Konfigurasi Proxy Server Pembuatan Cache Melakukan caching Mampu melakukan cachig pada situs dengan format atau ekstensi yang telah ditentukan Success 7 Konfigurasi Mikrotik Pengalamatan ip Setting ip add, dns, firewall, route Mikrotik maampu menjadi gateway bagi client, proxy serta modem adsl Success 8 Konfigurasi Mikrotik Pemblokiran port https Memasukkan port https Mampu / dapat memblokir situs https Success

(18)

15

Tabel 4. 2 Pengujian Sistem

NO Nama Pengujian

Tujuan Skenario Hasil Yang Didapatkan KET 1 Pengujian perijinan situs Mengetahui apakah situs diijinkan untuk diakses Memasukkan atau mengetikkan situs yang diijinkan Apakah situs yang diijinkan dapat diakses Success 2 Pengujian pemblokiran / situs yang tidak diijinkan Mengetahui apakah situs tidak dapat diijinkan Memasukkan atau mengetik situs yang tidak ada dalam daftar perijinan Apakah situs yang tidak diijinkan dapat diakses atau telah berhasil diblokir Jika situs yang tidak diijinkan terakses maka situs didirect ke situs peringatan/pe mberitahuan Success 3 Pengujian cache Mengetahui apakah proses caching berjalan dengan baik Melakukan downloding flash atau gambar yang terdapat pada situs yang diijinkan Apakah cache sudah berjalan pada proxy server dengan menampilkan TCP_HIT Success 4 Pengujian pemblokiran https Mengetahui apakah proses pemblokiran https berjalan dengan baik Mengakses https seperti facebook atau twitter Apakah mikrotik sudah berjalan baik yaitu melakukan pemblokiran https Success

(19)

16

5. PENUTUP

5.1

Kesimpulan

Berdasarkan hasil penelitian serta penggunaan proxy server pada SMK Penerbangan Yogyakarta yang telah dijelaskan dan diuraikan pada bab-bab sebelumnya dalam skripsi ini, dapat disimpulkan bahwa :

1. Ketika user mengetikkan url address maka proxy melakukan pengecekan apakah alamat / link ada didaftar yang diinginkan atau tidak, jika link tersebut berada didaftar maka proxy akan mengijinkan dan user dapat mengakses link tersebut, namun bila link tersebut tidak ada didaftar maka link tersebut akan redirect kesitus warning. 2. Pada mikrotik pemblokiran https yaitu dengan cara memblok portnya langsung.

5.2

Saran

Berdasarkan kesimpulan di atas, dan juga sebagai pertimbangan bagi

pembaca atau peneliti yang mempunyai tema yang sama dalam pembuatan skripsi nantinya, penulis mempunyai beberapa saran yang dapat dipertimbangkan,antara lain : 1. Manfaatkan aplikasi yang berbasis open source agar dapat meminimalisir

penggunaan aplikasi bajakan serta dapat meminimalisir pengeluaran biaya yang besar untuk menerapkan prox server.

2. Memperbanyak akses Situs yang diijinkan untuk diakses oleh siswa mengingat baru beberapa situs yang bisa diakses sehingga siswa mampu mencari atau mengakses situs-situs yang bermanfaat untuk menunjang proses pembelajaran maupun menambah wawasan bagi siswa.

3. Tampilan situs warning atau pemberitahuan untuk https perlu ditambah mengingat disini belom ada situs warning untuk siswa yang mengakses https sehingga siswa tidak tahu bahwa mereka mengakses situs yang dilarang.

4. Perhatikan tata letak pada saat mengkonfigurasi squid lusca karena urutan letak tiap konfigurasi mempengarui hasil, sehingga proxy tidak mau berjalan

(20)

17

DAFTAR PUSTAKA

Anonim. 2012. How to install and cofiguration lusca proxy server in ubuntu server 12.04. http://ubuntuserverguide.com/2012/12/how-to-install-and-configure-lusca-as-proxy-server-in-ubuntu-server-12-04.html. diakses tanggal 15 maret 2013.

Anonim. 2012. Config acl. http://www.squid-cache.org/Doc/config/acl/, diakses tanggal 1 april 2013.

Anonim. 2011. Squid transparent ssl interception. http://blog.davidvassallo.me /2011/03/22/squid-transparent-ssl-interception/, diakses tanggal 5 april 2013. Anonim. 2011. Tutorial regex. http://www.master.web.id/mwmag/issue/06/

content/tutorial-regex-4/tutorial-regex-4.html, diakses tanggal 6 april 2013.

Anonim. 2013. Log format. http://wiki.squid-cache.org/Features/LogFormat, diakses tanggal 25 april 2013

Anonim, 2003 Panduan Lengkap Pengembangan Jaringan Linux. Yogyakarta: penerbit Andi

Anonim, 2005, Menjadi Administrator Jaringan Komputer. Semarang: Penerbit Andi & Wahana Komputer

Anonim, 2006, Pengelolaan Jaringan Komputer diLinux. Jakarta: Penerbit Salemba Infotek

Ariyus D, 2006, Internet Firewall. Yogyakarta: Penerbit Graha Ilmu

Gambar

Tabel 3. 1 IP Address Client
Gambar 3. 2 Akses Internet Siswa Tanggal
tabel 3. 3 Spesifikasi Alat Yang Digunakan
Gambar 3. 5 Modem TP Link TD
+7

Referensi

Dokumen terkait

Adapun beberapa masalah distribusi penjadwalan yang ada pada program Pascasarjana di Universitas Atma Jaya Yogyakarta yaitu jika ada kuliah yang dibatalkan, kuliah

Evaluasi rencana didalamnya termasuk asuhan mandiri, kolaborasi, test diagnostik/laboratorium, konseling dan follow up (Wahyuni, 2011). Membuat suatu rencana asuhan

The proposed approach for buildings change detection, using multi-resolution remote sensing images, is based on buildings extraction from multi-date imagery by

(2003) Empirical Evidence on Corporate Governance in Europe: The Effect on Stock Returns, Firm Value and Performance Market Risk, Market Capitalizatio n, book-to-

– stream based – latency tolerant – low-precision – little reuse. – lots

5.1Hubungan derajat keparahan tumit pecah dengan pemakaian ekstrak aloe vera ....

Inti 1. Peserta didik mencermati permasalahan yang berkaitan dengan bentuk aljabar yang diajukan Guru melalui tayangan Power Point. Peserta didik didorong

Hasil penelitian menunjukkan: (1) validitas isi Rencana Pelaksanaan Pembelajaran, Buku Ajar Siswa, Lembar Kegiatan Siswa, instrumen tes pemahaman konsep, dan