Download as pdf or txt
Download as pdf or txt
You are on page 1of 20

PERANCANGAN DAN IMPLEMENTASI PROXY SERVER

MENGGUNAKAN UBUNTU LINUX 12.04 UNTUK


JARINGAN INTERNET SEHAT PADA SMK
PENERBANGAN YOGYAKARTA

HALAMAN JUDUL

NASKAH PUBLIKASI

diajukan oleh

Rosyi
09.11.3166

kepada
SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER
AMIKOM YOGYAKARTA
YOGYAKARTA
2013
HALAMAN PUBLIKASI
DESIGN AND IMPLEMENTATION OF PROXY SERVER USING UBUNTU LINUX
12.04 TO HEALTY INTERNET NETWORK ON SMK (VOCATIONAL
HIGH SCHOOL) AVIATION YOGYAKARTA

PERANCANGAN DAN IMPLEMENTASI PROXY SERVER


MENGGUNAKAN UBUNTU LINUX 12.04 UNTUK
JARINGAN INTERNET SEHAT PADA SMK
PENERBANGAN YOGYAKARTA

Rosyi
Melwin Syafrizal
Jurusan Teknik Informatika
STMIK AMIKOM Yogyakarta

ABSTRACT

Nowadays, Development in science and technology are going quickly. One of


example is development technology in computer and information especially in
cyberspace / internet. No wonder when development computer and information
technology has given effects in social life from adults to children. But, not all technological
developments in the computer and internet information particularly good for user.
Because there are not little material in internet contains material which is negative and
useless fatherly us especially for children and students in the schools.
Preventive action from negative materials in internet and do not have benefits for
children and students needs are done for producing generation which is free from
negative influence from virtual world / internet. Steps which is need are done to limit /
minimize access sites that are negative to monitoring our children and our students with
more careful, so we are able for preventing them from negative things which are in
internet. Regulatory process is not necessarily going to walk easily because we need a
system which can monitor and filter out sites that are considered negative and useless,
so user are watched closely and can not access that site.
Responding about problem above, authors are interested for designing a filter
system in SMK Penerbangan Yogyakarta, for filtering out various negative sites. This
filtering are using a proxy server which will choose about sites are worthy accessed by
students. With this system, teachers can easily monitoring their students, so students can
not access unless sites and schools already implementing healthy behaviors in internet.

Keyword: proxy server, filtering, teknologi , internet


1. PENDAHULUAN
Penggunaan komputer pada saat ini telah menjadi kebutuhan primer,
sehingga kebutuhan akan teknologi informasi berkembang dengan sangat pesat,
terutama untuk kepentingan sebuah koneksi ke jaringan internet. Namun tanpa disadari
keberagaman informasi yang ada di Internet tidak semua akurat dan dapat dijadikan ilmu
pengetahuan siswa. Materimateri tersebut tidak seluruhnya positif, bahkan tidak sedikit
yang negatif.
Masuknya informasi yang tidak layak atau tidak baik dikhawatirkan akan
membawa imbas yang negatif terhadap para siswa, maupun guru. Terlebih lagi
kebebasan akan internet yang mampu membawa imbas tidak baik terhadapa anak-anak
ataupun siswa-siswa sekolah. Mengetahui bahwa sifat anakanak yang memiliki rasa
keingintahuan yang besar, tentu saja anakanak terangsang untuk mencari tahu tentang
informasiinformasi negatif tersebut.
Hal tersebut mendorong penulis untuk berusaha semaksimal mungkin mencari
solusi untuk mencegah terjadinya arus informasi yang negatif yang mampu
menjerumuskan siswa ke hal-hal yang kurang baik, supaya tidak sampai merusak
ahlak prilaku para siswa.

2. LANDASAN TEORI

2.1 Jaringan Komputer


Jaringan komputer adalah himpunan interkoneksi antara dua komputer
autonomous atau lebih yang terhubung dengan media transmisi kabel atau tanpa t kabel
(wireless). Bila sebuah komputer dapat membuat komputer lainnya restart, shutdown,
atau melakukan kontrol lainnya, maka komputer-komputer tersebut tidak autonomous
1
(tidak melakuakan kontrol terhadap komputer lain dengan akses penuh) (Syafrizal, 2005,
1
2)
Dua komputer dikatakan terkoneksi apabila keduannya bisa saling bertukar
data/informasi, berbagi resource yang dimiliki,seperti file,printer,media penyimpanan.
Data yang berupa teks,audio,maupun video bergerak melalui media kabel atau tanpa
kabel sehingga memungkinkan pengguna komputer dalam jaringan komputer dapat
2
saling bertukar file/data.

1
Syafrizal, M, 2005, Perancangan Jaringan Komputer, Penerbit Andi, Hal 5.
2
Ibid., Hal 2.

1
2.2 Internet
Interconnected Network atau yang lebih populer dengan sebutan internet adalah
sebuah sistem komunikasi global yang menghubungkan komputer-komputer dan
3
jaringan-jaringan komputer diseluruh dunia.

2.3 Server
Server merupakan komputer induk yang mempunyai kecepatan akses data yang
4
tinggi dan memori besar yang berfungsi melayani workstation.

2.3.1 Sistem Proxy


Proxy dapat dipahami sebagai pihak ketiga yang berdiri ditengah-tengah antara
kedua pihak yang saling berhubungan dan berfungsi sebagai perantara, sedemikian
sehingga pihak pertama dan pihak kedua tidak secara langsung berhubungan, akan
5
tetapi masing-masing berhubungan dengan perantara, yaitu proxy.

2.3.1.1 Proxy dan Firewall


Proxy server juga biasanya menjadi satu dengan firewall server, meskipun
keduanya bekerja pada layer yang berbeda. Firewall atau packet filtering yang digunakan
untuk melindungi jaringan lokal dari serangan atau gangguan yang berasal dari jaringan
internet bekerja pada layer network, sedangkan proxy server bekerja pada layer aplikasi.
Firewall biasanya diletakkan pada router - router, untuk bisa melakukan filtering atas
6
paket yang lewat dari dan ke jaringan jaringan yang dihubungkan.

2.3.1.2 Caching
Mekanisme caching sendiriakan menyimpan obyek-obyek yang merupakan hasil
permintaan dari dari para pengguna, yang didapat dari internet. Karena proxy server
bertindak sebagai perantara, maka proxy server mendapatkan obyek-obyek tersebut
lebih dahulu dari sumbernya untuk kemudian diteruskan kepada peminta yang
7
sesungguhnya.

2.3.1.3 ACL (Access Control List)


Setiap ACL merupakan daftar dari kendali akses yang menunjukkan hak akses
dan informasi untuk audit yang digunakan oleh sistem. Di dalam sistem file Unix/Linux,

3
Syafrizal, M, 2005, Perancangan Jaringan Komputer, Penerbit Andi, Hal 195.
4
Anonim, 2006, Pengelolaan Jaringan Komputer diLinux, Penerbit Salemba Infotek, hal
5
Ariyus D, 2006, Internet Firewall, Penerbit Graha Ilmu, Hal 139.
6
Ibid., hal 142.
7
Ibid., hal 145.

2
hak akses ini dapat dilihat dari bit-bit kode akses yang meliputi akses untuk user, akses
8
untuk group user serta akases untuk global user.

2.4 Lusca
Sama seperti Squid, hanya saja Lusca merupakan cabang dari squid-2
development tree. Lusca bisa didapat dengan gratis dengan mengunjungi web dari lusca
sendiri. Proyek Lusca bertujuan untuk memperbaiki kekurangan dalam basis kode squid-
9
2, sementara tetap mempertahankan fungsi Squid-2 dan stabilitasnya.

2.5 Sistem Operasi Server


Sistem Operasi server merupakan sistem operasi yang memberikan fungsi suatu
komputer sebagai server. Sekalipun ada beberapa aplikasi yang menawarkan fungsi
suatu server yang dapat diinstalasi pada sistem operasi klien/workstation, itu saja
10
belumlah cukup.

2.5.1 Linux
Linux adalah sistem operasi turunan dari sistem operasi unix. Unix sendiri adalah
sistem operasi jaringan yang digunakan untuk melayani jaringan-jaringan besar dan
11
termasuk sistem operasi yang cukup tua umurnya.

2.5.2 Ubuntu Server


Ubuntu merupakan sistem operasi yang mengemas paket-paketnya secara
cukup lengkap, sehingga kebutuhan umum berkomputer sehari-hari sperti web browser,
aplikasi chatting, program office seperti pengolahan kata (word processor), presentasi,
pengolah gambar, games dll sudah tersedia didalamnya tanpa harus melakukan instalasi
secara manual.

8
Anonim, 2003 Panduan Lengkap Pengembangan Jaringan Linux, penerbit Andi Yogyakarta &
Wahana Komputer Semarang, hal 326.
9
Ibid., Hal 179.
10
Anonim, 2005, Menjadi Administrator Jaringan Komputer, Penerbit Andi & Wahana Komputer
Semarang, Hal 95.
11
Ibid., Hal 108.

3
3. ANALISIS DAN PERANCANGAN SISTEM

3.1 Analisis Masalah

3.1.1 Analisis Kondisi Jaringan SMK Penerbangan Yogyakarta


Kondisi jaringan pada awal mula yang terdapat di laboratorium SMK
Penerbangan hanyalah sebuah jaringan internet biasa yang hanya bisa diakses oleh
komputer guru.

3.1.2 Topologi Jaringan


Untuk alokasi pembagian IP Addressnya adalah sebagai berikut:
Tabel 3. 1 IP Address Client

IP Address Netmask Gateway


192.168.1.1-21 255.255.255.0 192.168.1.254

Untuk topologi jaringannya sendiri bisa dilihat dibawah ini :

Gambar 3. 1 Topologi Jaringan pada Laboratorium

3.1.3 Analisis Kelemahan sistem


Dalam penggunaannya terdapat beberapa masalah, antara lain:
Terlalu bebasnya internet di SMK Penerbangan terutama dilaboratorium ini
sehingga semua murid dapat mengakses semua situs internet tanpa adanya
pembatasan atau penyaringan.
Banyaknya penyalahgunaan konten-konten internet yang dilakukan oleh para
siswa.

4
Belum adanya pusat pengendalian untuk melakukan pemfilteran atau
pemblokiran suatu situs-situs negatif.

Gambar 3. 2 Akses Internet Siswa Tanggal

3.2 Solusi Penyelesaian Masalah


Berdasarkan hasil permasalahan yang dihadapi, maka diusulkan pemecahan
masalah dengan cara membuatmanagement user.

3.3 Analisis Kebutuhan


Analisis kebutuhan adalah sebuah istilah yang secara kolektif mendeskripsikan
fase-fase awal pengembangan sistem.

3.3.1 Kebutuhan Perangkat Keras (Hardware)


Dalam hal ini digunakan beberapa perangkat keras, diantaranya:

3.3.1.1 Komputer Server


PC merupakan device yang harus ada karena dalam pembuatan proxy server
yang akan dihubungkan dengan komputer client.
Tabel 3. 2 Spesifikasi PC Server Proxy

NO HARDWARE

1 Prosesor Dual Core (2.50 Ghz)

2 Mainboard MSI

5
3 Memory DDR3 Patriot 2 Gb

4 Harddisk 500 Gb WDC SATA

5 Power Supply Enermax 500w

6 Casing Ersis

7 Monitor IBM

8 DVD-RW LG

9 Keyboard+mouse Atech+Sturdy

tabel 3. 3 Spesifikasi Alat Yang Digunakan

NO Hardware Keterangan
1 PC Server Spec pada tabel 3.3
2 Kabel UTP Straight Thru
3 PC Client Spec pada tabel 3.4
4 Switch Seri TL-SF1008D
5 Router Mikrotik RB-750
6 Modem ADSL Seri TD-W8101G

3.3.1.2 Kabel UTP (Unshielded Twisted Pair)


Kabel yang digunakan di Lab SMK Penerbangan Yogyakarta adalah kabel UTP
Kategori 5 : Untuk protocol fast ethernet dengan kecepatan data hingga 100 Mbps

3.3.1.3 Personal Komputer (PCClient)


PC Yang digunakana didalam Lab SMK Penerbangan berjumlah 20 PC dengan
spesifikasi sebagai berikut:
Tabel 3. 4 Spesifikasi Detail Personal Computer (PCClient)

Processor Type Intel Pentium Dual-Core Processor


Processor Onboard Intel Pentium Processor E6600
(3.06 GHz, FSB 1066, Cache 2 MB)
Chipset Intel G41 ExpressChipset
Memory 1 GB DDR3-1333 SDRAM PC-10600
Video Type Intel Graphic Media Accelerator
X4500 DVMT 224 MB (shared)

6
Audio Type Integrated high-definition audio6-
channel high-definition audio, ALC 662
chipset
Hard Drive Type 320 GB Serial ATA-II/300, 7200
RPM, Cache 8 MB
Optical Drive Type DVDRWSuperMulti DVD Burner
with LightScribe Technology drive
Networking Integrated 10/100 LAN
Network Speed 10 / 100 Mbps
Keyboard Type HP USB Keyboard
Input Device Type HP Optical Scroll Mouse
Slot Provided 1x PCI, 2x PCI Express x1, 1x PCI
Express x16
Card Reader Provided SD, MMC, SDHC, MMC Plus, xD,
MS, MS-Pro
Interface Provided 4x USB 2.0, VGA, LAN, Audio
O/S Provided Pre-sales Request Available
Monitor Provided LCD 18.5"
Chassis Form Factor Micro Tower ATX
Power Supply Type 500W

3.3.1.4 Switch

Gambar 3. 3 Switch TL-SF1008D

3.3.1.5 Router

Gambar 3. 4 Mikrotik RB-750

7
3.3.1.6 Modem

Gambar 3. 5 Modem TP Link TD

3.3.2 Analisis Kebutuhan Perangkat Lunak (Software)


Berikut tabel sofware yang digunakan:
Tabel 3. 5 Sofware Yang Digunakan

NO Nama Software Licens Keterangan


1 Ubuntu Server 12.04 GPL Server Proxy
2 Lusca GPL Aplikasi Proxy

3.3.3 Analisis Kebutuhan Sumber Daya Manusia (SDM)


Kebutuhan sumber daya manusia meliputi orang-orang yang terlibat didalam
perancangan sistem jaringan ini antara lain :

3.3.3.1 Administrator
Administrator berfungsi sebagai pengatur sistem jaringan, mengkonfigurasi dan
memanajemen jaringan.

3.3.3.2 User
merupakan pengguna atau orang yang menggunakan jaringan di area SMK
Penerbangan Yogyakarta.

8
3.4 Perancangan Jaringan Baru

Gambar 3. 6 Rancangan Sistem

Tabel 3. 6 Alokasi IP Pada Jaringan Baru

Proxy Server 1. IP Add : 192.168.0.6/30


Netmask : 255.255.255.252
Gateway : 192.168.0.5

Router 1. IP Add : 192.168.1.30/27


Netmask : 255.255.255.224
2. IP Add : 192.168.0.5/30
Netmask : 255.255.255.252
Gateway : 192.168.0.6
3. IP Add : 192.168.0.2/30
Netmask : 255.255.255.252
Gateway : 192.168.0.1

9
Modem ADSL 1. IP Add : 192.168.0.1/30
Netmask : 255.255.255.252
Gateway : 192.168.0.2

PC Client IP Add : 192.168.1.1/27-192.168.1.21/27


Netmask : 255.255.255.224
Gateway : 192.168.1.30

Start

Ketik Address
URL

Proses
Pengecekan

Redirect ke situs Tidak Apakah alamat/link ada Ya Teruskan paket ke


warning didaftar yg diinginkan router

Tampilkan situs
warning

end

Gambar 3. 7 Algoritma Proxy Server

10
3.5 Konfigurasi Jaringan dan system

3.6 Alur Kerja Penelitian, Pembuatan dan Pengujian Proxy erver

Instalasi Ubuntu
Server

Pengumpulan Konfigurasi IP Server


Data di Ubuntu

Instalasi CCZE

Analisis Masalah Instalasi Squid Lusca

Konfiguras Proxy
Solusi Server

Analisis Konfiguras Mikrotik


Kebutuhan
Konfigurasi
Perancangan Pemblokiran Https
Sistem
Pengujian Sistem

Implementasi
Pengujian Akses
Kontrol List

Evaluasi
Pengujian HTTPS

Dokumentasi
Pengujian Caching

Gambar 3. 8 Alur Penelitian, Pembuatan dan Pengujian

4. IMPLEMENTASI DAN PEMBAHASAN

4.1 Proses Instalasi

4.1.1 Install Ubuntu Server 12.04


Step instalasi ubuntu server 12.04 dapat dilihat disitus berikut ini:
http://brianrahimsyah.com/cara-install-ubuntu-server-12-04-2-lts

4.1.1.1 Konfigurasi IP Server


Konfigurasi IP dilakukan saat penginstalan ubuntu server yaitu dengan cara
konfigurasi jaringan secara manual

4.1.1.2 Login ke Server


Berikut contoh tampilan server yang siap dikonfigurasi.

11
Gambar 4. 1 Login Ke Ubuntu Server

4.2 Konfigurasi Proxy Server


Setelah proses installing selesai maka tahap selanjutnya adalah konfigurasi lusca
proxy dengan perintah berikut ini vi /etc/lusca/squid.conf. Konfigurasi yang terdapat
dibawah mencakup proses ACL(Access Control List) serta proses caching.
File konfigurasi squid lusca: /etc/lusca/squid.conf (versi saya).
Berikut konfigurasi proxy server:

4.2.1 Daftar Situs Yang Diijinkan


Ketikan perintah vi /etc/lusca/ijinkan/urls untuk membuat file daftar situs yang
diijinkan, yang isinya:
.google.
.wikipedia.
.wikimedia.
.ac.id
.sch.id
Restar service lusca diserver dengan perintah
/etc/init.d/lusca restart
Fungsi restart disini untuk menjalankan proses perijinan yang telah dibuat sebelumnya.
Untuk memantau akses user yang melewati proxy bisa mengunakan perintah:
Tail f /var/log/lusca/access.log |ccze

4.3 Konfigurasi Mikrotik


Konfigurasi mikrotik yaitu melakukan seting ip address, setting DNS server, firewall
serta route yang mana fungsi itu semua akan dijelaskan pada keterangan dibawah.
Penggunaan mikrotik sendiri berfungsi sebagai gateway antara client, proxy serta
modem adsl.

12
4.4 Konfigurasi Pemblokira HTTPS
Konfigurasi https dilakukan menggunakan mikrotik, penggunaan mikrotik
dikarenakan dianggap lebih mudah dan efisien dalam melakukan konfigurasi
pemblokiran karena hanya tinggal melakukan pemblokiran pada port https.

4.5 Pengujian Sistem


Setelah konfigurasi selasai, tahap selanjutnya adalah pengujian sistem dengan
proxy server, pengujian terhadap Access Control List (ACL) dan pengujian cache.

4.5.1 Pengujian Access Control List (ACL)


Pengujian Access Control List dilakukan untuk menguji sistem access control list
apakah telah bekerja dengan baik melakukan pemblokiran atau perijinan.

4.5.1.1 Tampilan Situs Pemberitahuan / peringatan

Gambar 4. 2 Pemberitahuan / Peringatan Bagi User

4.5.2 Pengujian Caching


Pengujian caching dilakukan untuk menguji sistem caching apakah bekerja
dengan baik yaitu melakukan pengecachean.

4.5.3 Pengujian HTTPS


Pengujian https dilakukan untuk mengetahui apakah sistem sudah berjalan dengan
baik yaitu melakukan pemblokiran https.

13
4.6 Report Konfigurasi dan Pengujian Sistem
Tabel 4. 1 Instalasi dan Konfigurasi

NO Nama Tujuan Skenario Hasil Yang KET


Konfigurasi Didapatkan
1 Instal Ubuntu Menginstal Instalasi Ubuntu server Success
Server ubuntu server menggunakan terinstall di PC
di PC life USB
2 Konfigurasi Login ke server Masukan Berhasil login Success
server username dan ke server
pass
3 Install ccze Menginstall Menginstal Ccze terinstal Success
ccze di server melalui putty di server
4 Install Lusca Menginstall Menginstal Lusca terinstal Success
lusca di server melalui putty di server
5 Konfigurasi Pembuatan Melakukan Situs dapat Success
Proxy Server access control perijinan / dibokir / situs
list pemblokiran dapat diijinkan
situs untuk dibuka
6 Konfigurasi Pembuatan Melakukan Mampu Success
Proxy Server Cache caching melakukan
cachig pada
situs dengan
format atau
ekstensi yang
telah
ditentukan
7 Konfigurasi Pengalamatan Setting ip add, Mikrotik Success
Mikrotik ip dns, firewall, maampu
route menjadi
gateway bagi
client, proxy
serta modem
adsl
8 Konfigurasi Pemblokiran Memasukkan Mampu / dapat Success
Mikrotik port https port https memblokir
situs https

14
Tabel 4. 2 Pengujian Sistem

NO Nama Tujuan Skenario Hasil Yang KET


Pengujian Didapatkan
1 Pengujian Mengetahui Memasukkan Apakah situs Success
perijinan situs apakah situs atau yang diijinkan
diijinkan mengetikkan dapat diakses
untuk situs yang
diakses diijinkan
2 Pengujian Mengetahui Memasukkan Apakah situs Success
pemblokiran / apakah situs atau mengetik yang tidak
situs yang tidak dapat situs yang diijinkan dapat
tidak diijinkan diijinkan tidak ada diakses atau
dalam daftar telah berhasil
perijinan diblokir
Jika situs yang
tidak diijinkan
terakses maka
situs didirect
ke situs
peringatan/pe
mberitahuan
3 Pengujian Mengetahui Melakukan Apakah cache Success
cache apakah downloding sudah berjalan
proses flash atau pada proxy
caching gambar yang server dengan
berjalan terdapat pada menampilkan
dengan baik situs yang TCP_HIT
diijinkan
4 Pengujian Mengetahui Mengakses Apakah Success
pemblokiran apakah https seperti mikrotik sudah
https proses facebook atau berjalan baik
pemblokiran twitter yaitu
https berjalan melakukan
dengan baik pemblokiran
https

15
5. PENUTUP

5.1 Kesimpulan
Berdasarkan hasil penelitian serta penggunaan proxy server pada SMK Penerbangan
Yogyakarta yang telah dijelaskan dan diuraikan pada bab-bab sebelumnya dalam skripsi
ini, dapat disimpulkan bahwa :
1. Ketika user mengetikkan url address maka proxy melakukan pengecekan apakah
alamat / link ada didaftar yang diinginkan atau tidak, jika link tersebut berada didaftar
maka proxy akan mengijinkan dan user dapat mengakses link tersebut, namun bila
link tersebut tidak ada didaftar maka link tersebut akan redirect kesitus warning.
2. Pada mikrotik pemblokiran https yaitu dengan cara memblok portnya langsung.

5.2 Saran
Berdasarkan kesimpulan di atas, dan juga sebagai pertimbangan bagi
pembaca atau peneliti yang mempunyai tema yang sama dalam pembuatan skripsi
nantinya, penulis mempunyai beberapa saran yang dapat dipertimbangkan,antara lain :
1. Manfaatkan aplikasi yang berbasis open source agar dapat meminimalisir
penggunaan aplikasi bajakan serta dapat meminimalisir pengeluaran biaya yang
besar untuk menerapkan prox server.
2. Memperbanyak akses Situs yang diijinkan untuk diakses oleh siswa mengingat
baru beberapa situs yang bisa diakses sehingga siswa mampu mencari atau
mengakses situs-situs yang bermanfaat untuk menunjang proses pembelajaran
maupun menambah wawasan bagi siswa.
3. Tampilan situs warning atau pemberitahuan untuk https perlu ditambah mengingat
disini belom ada situs warning untuk siswa yang mengakses https sehingga siswa
tidak tahu bahwa mereka mengakses situs yang dilarang.
4. Perhatikan tata letak pada saat mengkonfigurasi squid lusca karena urutan letak tiap
konfigurasi mempengarui hasil, sehingga proxy tidak mau berjalan

16
DAFTAR PUSTAKA

Anonim. 2012. How to install and cofiguration lusca proxy server in ubuntu server 12.04.
http://ubuntuserverguide.com/2012/12/how-to-install-and-configure-lusca-as-proxy-
server-in-ubuntu-server-12-04.html. diakses tanggal 15 maret 2013.

Anonim. 2012. Config acl. http://www.squid-cache.org/Doc/config/acl/, diakses tanggal 1


april 2013.

Anonim. 2011. Squid transparent ssl interception. http://blog.davidvassallo.me


/2011/03/22/squid-transparent-ssl-interception/, diakses tanggal 5 april 2013.

Anonim. 2011. Tutorial regex. http://www.master.web.id/mwmag/issue/06/


content/tutorial-regex-4/tutorial-regex-4.html, diakses tanggal 6 april 2013.

Anonim. 2013. Log format. http://wiki.squid-cache.org/Features/LogFormat, diakses


tanggal 25 april 2013

Anonim, 2003 Panduan Lengkap Pengembangan Jaringan Linux. Yogyakarta: penerbit


Andi

Anonim, 2005, Menjadi Administrator Jaringan Komputer. Semarang: Penerbit Andi &
Wahana Komputer

Anonim, 2006, Pengelolaan Jaringan Komputer diLinux. Jakarta: Penerbit Salemba


Infotek

Ariyus D, 2006, Internet Firewall. Yogyakarta: Penerbit Graha Ilmu


Syafrizal, M, 2005, Perancangan Jaringan Komputer. Yogyakarta: Penerbit Andi

17

You might also like