ILMU KOMPUTER

Selasa, 04 September 2012

PROMOSI


CV.MULIA KENCANA

  Kami membarikan pelayanan dalam memberikan pelayanan baik itu jasa service computer,laptop ataupun printer , ,
  Kami juga melayani beberapa untuk percetakan , ,

Minggu, 29 Juli 2012

IDENTIFIKASI PENGENDALIAN PADA SISTEM KEAMANAN JARINGAN



Pengertian :
Keamanan jaringan adalah proses untuk melindungi sistem dalam jaringan dengan mencegah dan mendeteksi penggunaan yang tidak berhak dalam jaringan.
Untuk mengendalikan keamanan, yang harus diperhatikan adalah  komponen-komponen yang memberikan andil dalam resiko ( risk management ), komponen tersebut adalah :
1.      Assets ( Aset )
·         Hardware
·         Software
·         Dokumentasi
·         Data
·         Lingkungan
·         Manusia
2.      Threats ( ancaman )
·         Pemakai
·         Teroris
·         Kecelakaan
·         Crackers
·         Penjahat kriminal
·         Intel luar negeri
3.      Vulnerabilities ( kelemahan)
·         Software bugs
·         Hardware bugs
·         Radiasi
·         Keteledoran
·         Media penyimpanan
Usaha untuk mengatasi masalah tersebut adalah dengan melakukan :
·         Usaha untuk mengurangi Threats
·         Usaha untuk mengurangi Vulnerabilities
·         Usaha untuk mengurangi impact
·         Mendeteksi kejadian yang tidak bersahabat ( hostile event )
·         Recover ( pemulihan )


Kejahatan Komputer :
Menurut David Icove, berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi 4, yaitu :
1.      Keamanan yang bersifat fisik ( physical security ), termasuk dalam keamanan ini adalah akses orang ke gedung, peralatan dan media yang digunakan
2.      Keamanan yang berhubungan dengan orang ( personel ), termasuk dalam hal ini adalah identifikasi dan profil resiko orang yang mempunyai akses (pekerja).
3.      Keamanan dari data dan media serta teknik komunikasi, termasuk dalam kelas ini adalah kelemahan yang digunakan untuk mengelola data. Contoh seorang kriminal menjalankan virus.
4.      Keamanan dalam operasi, yang termasuk dalam kelas ini adalah prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah penyerangan.
Aspek Keamanan :
Keamanan komputer ( computer security ) meliputi 4 aspek pokok :
1.      Privacy / Confidentiality, adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Dalam privacy penekanan lebih pada data data yang sifatnya privat ( contoh ; email ), sedangkan Confidentiality biasanya berhubungan dengan data yang diberikan kepada pihak lain untuk keperluan tertentu.
2.      Integrity, yang dimaksuk integrity adalah bahwa informasi tidak boleh dirubah tanpa seijin pemilik informasi.
3.      Authentication, adalah aspek yang berkaitan dengan metode untuk menyatakan bahwa informasi betul – betul asli, dan orang yang mengakses adalah orang yang berhak. Ada tiga hal yang dapat ditanyakan untuk meyakinkan siapa dia sebenarnya, yaitu :
·         What you have ( kartu ATM )
·         What you know ( PIN / Passward )
·         What you are ( sidik jari )
4.      Availability, adalah aspek yang menyakut ketersediaan informasi ketika dibutuhkan.
Selain empat aspek tersebut di atas, ada dua aspek lagi yang dapat mempengaruhi keamanan :
1.      Access Control, adalah aspek yang berhubungan dengan cara pengaturan akses informasi, hal ini biasanya berkaitan dengan klasifikasi data ( public, private, ... )
2.      Non-repudiation, adalah aspek yang bertujuan agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.


Penyeban dan masalah dalam sistem keamanan jaringan.
Ada dua penyebab dan masalah dalam sistem keamanan jaringan:
1.      Serangan yang berasal dari luar,
·         DoS ( Denial of Service ), merupakan serangan yang dilancarkan melalui paket-paket jaringan tertentu, biasanya paket-paket sederhana dengan jumlah yang besar dengan maksud mengacaukan keadaan jaringan
·         IP Spoofing, juga dikenal sebagai Source Address Spoffing, yaitu pemalsuan alamat IP attacker
·         Malware, serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus
·         FTP Attack, adalah serangan buffer overflow yang diakibatkan oleh perintah malformed. Tujuannya adalah untuk mendapatkan command shell, yang akhirnya user tersebut dapat mengambil source di dalam jaringan tanpa adanya otorisasi.
·         Sniffer, Adalah usaha untuk menangkap setiap data yang lewat dari suatu jaringan ( dapat berupa password ).
2.      Serangan dari dalam
·         Password Attack, usaha penerobosan suatu sistem jaringan dengan cara memperoleh password dari jaringan tersebut.
·         Merusak file server
·         Deface web server,
Kerawanan yang terdapat dalam web server adalah :
-          Buffer overflow, hal ini terjadi karena attacker menambah errors pada port yang digunakan untuk web trafic
-          Httpd,
-          Bypasses,
-          Cross scripting
-          Web kode vulnerabilities
-          URL floods

Sumber lubang keamanan jaringan
Walaupun sebuah sistem jaringan sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu di monitor, hal ini di sebabkan karena :
-          Ditemukannya lubang keamanan
-          Kesalahan konfigurasi
-          Penambahan perangkat baru

Adapun sumber lubang keamanan dapat terjadi karena beberapa hal :
1.      Salah disain
2.      Implementasi yang kurang baik
3.      Salah konfigurasi
4.      Penggunaan program penyerang,
-          Pcapture, berjalan pada sistem operasi Unix
-          Sniffit, berjalan pada sistem operasi Unix
-          Tcpdump, berjalan pada sistem operasi Unix
-          webXRay, berjalan pada sistem operasi windows

ANALISIS SISTEM KEAMANAN JARINGAN


Analisa keamanan jaringan perlu dilakukan untuk mengetahui bagaimana status keamanan jaringan. Analisa awal terhadap status keamanan jaringan adalah sebagai berikut :
1.      Vulnerability
Vulnerability adalah suatu aktivitas menganalisis jaringan untuk mengetahui bagaian dari sistem yang cenderung/sering untuk diserang (kelemahan pada sistem jaringan). Hal ini sangat membantu peningkatan keamanan jaringan dengan mengetahui dan mencatat sistem yang cenderung di serang.

2.      Threat
Threat adalah suatu aktivitas menganalisa jaringan dengan tujuan untuk mengetahui dan mempelajari kemungkinan acaman atau serangan yang datang dari luar maupun dari dalam yang dapat merusak pertahanan keamanan jaringan, seperti :
·         Destruction, yaitu usaha untuk merusak sistem pada jaringan, seperti trojan horse, logic born, trap door, virus
·         Denial, Upaya untuk melumpuhkan kerja suatu service dalam jaringan
·         Theft, Upaya mencuri informasi-informasi penting dalam jaringan
·         Modification, Upaya untuk merubah data penting dalam jaringan
·         Fraud, Upaya penipuan terhadap suatu sistem informasi seperti carding, pemalsuan data dan lain-lain

3.      Impact,
Impact adalah tindakan menganalisis pengaruh-pengaruh apa saja yang diakibatkan oleh serangan yang terjadi dalam jaringan, seperti destruction, denial, dll.

4.      Frequency
Yaitu menganalisis dan mencatat tingkat keseringan (terjadinya) suatu serangan dalam jaringan dalam kurun waktu tertentu. Contohnya mencatat frekuensi host dalam jaringan terkena virus/serangan lain.

5.      Recommended countermeasures
Setelah menganalisa dan mencatat beberapa obyek, di atas, masalah-masalah yang terjadi dalam jaringan dapat dengan mudah diselesaikan dan langkah-langkah pencegahannya. Kemudian hasilnya akan menjadi suatu pengangan yang berguna untuk peningkatan keamanan jaringan selanjutnya.

KONDISI DAN PENYELESAIAN MASALAH KEAMANAN JARINGAN


1.      Kontrol
Kontrol-kontrol  yang dilakukan untuk mengatasi masalah keamanan jaringan adalah sebagai berikut :
-          Preventive ( pencegahan ), misalnya dengan pemisahan tugas staff administrator, sekuriti dan data entry
-          Detective (pendeteksian), misalnya dengan pengecekan ulang, monitoring dan auditing.
-          Corective , memperbaiki dan memperkecil dampak ancaman, misalnya : update antivirus, melakukan prosedur backup dan restronya

2.      Penyelesaian Masalah
Beberapa cara untuk menyelesaikan masalah jaringan :
-          Least previlage, Orang atau user hanya diberikan akses tidak lebih dari yang dibutuhkan.
-          Defens ub depth, pertahanan yang berlapis
-          Diversity of defense, menggunakan beberapa jenis sistem yang berbeda untuk pertahanan.
-          Choke point, keluar masuk pada satu gerbang saja
-          Weakest link, “ sebuah rantai hanya sekuat mata rantai yang paling lemah”
-          Fail-Safe Stance, kalau sebuah perangkat rusak, maka setingnya akan di-set ke yang paling  aman secara otomatis.
-          Universal participation, semua harus ikut serta
-          Simplycity, harus sederhana agar sistem keamanannya dapat dipami denan baik,

AUDIT DAN PEMELIHARAAN KEAMANAN JARINGAN





1.      Preventing
Preventing dilakukan untuk mencegah terhadap serangan yang membuka jaringan. Tool yang biasa digunakan untuk melakukan preventing ini adalah firewall.

2.      Scanning Virus
Untuk menghindari kerusakan sistem yang fatal yang disebabkan oleh virus yang ada, maka perlu diadakan scanning virus dengan menggunakan antivirus. Setiap saat virus akan berkembang sehingga kita perlu mengupdate antivirus yang kita punya.

3.      Monitoring
Monitoring dilakukan guna melihat traffic yang terjadi pada jaringan. Dengan monitoring kita bisa mengetahui apakah terjadi traffic yang tidak seperti biasa, karena apabila ada serangan pada sistem maka biasanya traffic akan langsung melonjak tingkat kesibukannya.

4.      Detecting
Detecting dilakukan untuk menditeksi apakah usaha ataupun serangan yang bertujuan merusak sistem jaringan. Tool yang bisa digunakan untuk melakukan deteksi ini yaitu IDS.

5.      Backup
Mengapa kita perlu mengadakan backup? Apabila sesuatu terjadi error pada sistem kita yang memang sudah fatasl maka kita diwajibkan untuk melakukan configurasi ulang atau restore. Untuk menghindari configurasi ulang yang membutuhkan waktu yang tidak singkat maka diadakan backup secara berkala (rutin). Sehingga apabila terjadi error tadi maka kita hanya perlu me-restore keadaan semula dengan menggunakan backup tadi.

Senin, 05 Maret 2012

Cara Mengkoneksikan 2 Laptop dengan Wifi



Selamat malam.. Assalamualaikum :D

Online sampai pagi.. itu lah yang saya lakukan setiap hari. Badan sudah mulai terasa capek karena duduk terus, sebelum tidur saya akan share Tips dan Trik Komputer yang saya ketahui dan pernah saya praktekkan. Berbagi ilmu pengetahuan itu adalah hal mulia dan menyenangkan ya sobat ?kita bisa dapat
teman baru sekalian beribadah kepada Allah SWT. karena ilmu itu adalah suatu hal yang mengalir seperti air, akan selalu berguna walaupun si pemberi ilmu itu sudah mati, sama halnya seperti sodaqoh membangun mesjid. Karena uang saya belum cukup untuk membangun masjid, akan saya lakukan dari hal terkecil seperti postingan kali ini :D
Pernahkah sobat mengalami saat berkumpul dengan teman-teman sobat yang membawa 2 buah laptop ?satu laptop connect dengan modem, tapi satu laptop yang lainnya tidak connect karena tidak memiliki modem. Bagaimana caranya agar laptop yang tidak memiliki modem tersebut bisa connect seperti laptop yang memiliki modem ?solusinya adalah dengan "Sharing Wireless". Hal ini sering disebut dengan istilah "ad hoc" atau "sharing wireless". Selain koneksi LAN, laptop bisa dikoneksikan dengan laptop lainnya dengan cara ini karena setiap laptop memiliki wifi, begitu juga dengan komputer, apabila memiliki wifi juga bisa menggunakan fasilitas sharing wireless.

Langkah sharing wireless adalah sbb :
1. Buka Start - Control Panel, klik ganda item yang bernama Network Connection, setelah itu pilih Wireless Network Connection. Setelah itu akan muncul jendela.
2. Pada jendela Wireless Network Connection, dipanel Related Task klik menu yang bernama Change Advanced Settings. Maka akan muncul jendela Wireless Network Connection Properties.
3. Trus buka deh tab Wireless Network, trus klik tombol Add.
4. Setelah itu muncul jendela baru, di kotak Network name (SSID) isikan nama baru (misalnya "Koneksi Ad Hoc Punyaku"). Pada kotak Network Authentication pilih item Open, dan pada kotak Data encryption pilih Disabled.
5. Nah yang paling menentukan ini adalah, beri ceklis pada checkbox This is computer-to-computer (ad hoc) network; bla bla bla bla....
6. Trus buka tab Connection, dan beri ceklis pada checkbox Connect when this network is in range.
7. Klik OK, OK. Selesai.
8. Sekarang lakukan langkah 1 & 2 di atas, dan setelah muncul jendela pada panel Network Task klik item Refresh Network List.
9. Setelah terdeteksi, pada daftar network WiFi yg terdeteksi pilih yang sudah kamu buat, terus klik tombol Connect.
10. lakukan langkah 8 & 9 pada laptop lain yang akan akan menghubungkan dirinya dengan jaringan kamu.

Setelah sobat membaca postingan saya ini, sebaiknya langsung sobat praktekkan saja biar tidak lupa.
Semoga artikel ini bermanfaat :D

assalamualaikum :D

LANGKAH-LANGKAH INSTALASI LINUX (DEBIAN)



LANGKAH I

Persiapan Menginstall Linux (Debian)
Nyalakan komputer, kemudian tekan [delete] untuk masuk ke bios,
Setelah di dalam bios, pilih menu
BIOS FEATURES SETUP
tekan [ENTER]
Setelah itu pilihlah menu Boot Sequence agar menjadi CDROM,C,A
[ESC]
Pilih,
SAVE & EXIT SETUP
tekan [ENTER]
tekan y [ENTER]
Maka komputer akan mulai booting kembali dengan boot sequence pertama ke CDROM.
Masukkan CD debian yang ada kedalam CDROM.

LANGKAH II

Boot dari CD
Setelah memasukkan CD ke dalam CDROM maka tinggal tunggu CD boot.
Setelah komputer boot ke CD, akan muncul tampilan sebagai berikut:
Welcome to Deal
This is debian ...........................................
..........................................................
boot:_ [ENTER]
LANGKAH III
Pilihan Awal Penginstallan
Setelah itu komputer akan loading...
Tunggu sampai muncul tulisan sebagai berikut:
' Choose The Language '
Pilih bahasa (disarankan bahasa inggris - en). [ENTER]
' Choose Language Variant '
Pilih ' English (United States) ' [ENTER].
' Relase Notes '
Pilih [ENTER].
' Debian GNU/LINUX Installation Main Menu '
Akan ada macam-macam pilihan didalam kotak dengan bagian yang di highlight
pada pilihan yang paling atas dengan tulisan,
Next : Configure the Keyboard
tekan [ENTER].
' Select a Keyboard '
Akan ada macam-macam pilihan didalam kotak dengan bagian yang di highlight
pilih,
qwerty/us : U.S. English (QWERTY)
[ENTER]

LANGKAH IV

Menentukan Partisi Hardisk
' Debian GNU/LINUX Installation Main Menu '
Akan ada macam-macam pilihan didalam kotak dengan bagian yang di highlight
pada pilihan yang paling atas dengan tulisan,
Next : Initialize and Activate a Swap Partition
pilih,
Previous: Partition a Hard Disk
[ENTER]
' Select Disk Drive '
pilih,
/dev/hda
[ENTER]
' Lilo Limitations '
[ENTER]
' Note on additional space for the ReiserFS Journal '
[ENTER]
Akan muncul tampilan partisi yang ada pada hard Disk hda, dengan informasi ini anda akan mengetahui letak partisi swap dan letak partisi tempat anda akan meletakkan '/' (root).
pilih [ Quit ]
dengan menggerakan/menekan panah kearah kanan. [ENTER]

LANGKAH V

Menginisialisasi Partisi Swap
' Debian GNU/LINUX Installation Main Menu '
Akan ada macam-macam pilihan didalam kotak dengan bagian yang di highlight pada pilihan yang paling atas dengan tulisan,
Next : Initialize and Activate a Swap Partition
[ENTER]
' Scan for Bad Blocks? '
pilih [ENTER]
' Are You Sure? '
pilih [ENTER]
LANGKAH VI
Memilih jenis File System pada Partisi Linux
' Debian GNU/LINUX Installation Main Menu '
Akan ada macam-macam pilihan didalam kotak dengan bagian yang di highlight
pada pilihan yang paling atas dengan tulisan,
Next : Initialize a Linux Partition
[ENTER]
' Choose Filesystem Type '
Terdapat 3 pilihan pada kotak, pilih,
Ext3 : Next Generation of Ext2, a journaling filesystem
[ENTER]
' Select Partition '
Pilih partisi yang akan dijadikan "Ext3"
Terdapat 3 pilihan pada kotak, pilih,
/dev/hda2 : Linux native
[ENTER]
' Scan for Bad Blocks? '
pilih [ENTER]
' Are You Sure? '
Perhatikan baik-baik apakah benar yang anda pilih /dev/hda2 sebagai "Ext3" kalau sudah benar
pilih [ENTER]
' Mount as the Root Filesystem? '
pilih [ENTER]

LANGKAH VII

Menginstall Kernel dan Modulnya
' Debian GNU/LINUX Installation Main Menu '
Akan ada macam-macam pilihan didalam kotak dengan bagian yang di highlight pada pilihan yang paling atas dengan tulisan,
Next : Install kernel and Driver Modules
[ENTER]
' Select Installation Medium '
pilih,
cdrom : CD-ROM drive
[ENTER]
' Please insert the CD-ROM '
pilih [ENTER]
' Please Wait '
' Select Archive path '
Pilih directory tempat menginstall kernel.
/instmnt/dists/woody/main/disks-i386/current
[ENTER]
' Please Wait '

LANGKAH VIII

Memilih Driver
' Debian GNU/LINUX Installation Main Menu '
Akan ada macam-macam pilihan didalam kotak dengan bagian yang di highlight
pada pilihan yang paling atas dengan tulisan,
Next : Configure Device Driver Modules
[ENTER]
' Note about loaded drivers '
pilih, [ENTER]
' Select Category '
Akan tampil pilihan-pilihan module yang akan di pilih,
1. Pilih ' kernel/drivers/input Input Devices. ' [ENTER]
' Select kernel/driver/input modules '
pilih,
' kebdev - Keyboard support ' [ENTER]
' kebdev '
pilih, [ENTER]
' Enter Command-Line Argumens '
Tidak perlu diisi apa-apa.
[ENTER]
pilih,
' mousedev - Mouse support ' [ENTER]
' mousedev '
pilih, [ENTER]
' Enter Command-Line Argumens '
Tidak perlu diisi apa-apa.
[ENTER]
Pilih ' Exit Finish Return to previous menu. ' [ENTER]
2. Pilih ' kernel/drivers/net Drivers for network interface cards ' [ENTER]
' Select kernel/drivers/net modules '
carilah ' eepro100 ' [ENTER]
' eepro100 '
pilih, [ENTER]
atau bila gagal bisa coba bonding
' Enter Command-Line Argumens '
Tidak perlu diisi apa-apa. [ENTER]
Pilih ' Exit Finish Return to previous menu. ' [ENTER]
3. Pilih ' kernel/fs/msdos
MS-DOS file system ' [ENTER]
' Select kernel/fs/msdos modules '
pilih, ' msdos - PC BIOS ' [ENTER]
' msdos '
pilih, [ENTER]
' Enter Command-Line Argumens '
Tidak perlu diisi apa-apa.
[ENTER]
Pilih ' Exit Finish Return to previous menu. ' [ENTER]
4. Pilih ' kernel/arch/1386/kernel i386-base drivers. ' [ENTER]
pilih, ' apm ' [ENTER]
' apm '
pilih, [ENTER]
' Enter Command-Line Argumens '
Tidak perlu diisi apa-apa.
[ENTER]
pilih, ' cpuid ' [ENTER]
' cpuid '
pilih, [ENTER]
' Enter Command-Line Argumens '
Tidak perlu diisi apa-apa.
[ENTER]
Pilih ' Exit Finish Return to previous menu. ' [ENTER]
Pilih, ' Exit ' [ENTER]

LANGKAH IX

Mengkonfigurasi Jaringan
' Debian GNU/LINUX Installation Main Menu '
Akan ada macam-macam pilihan didalam kotak dengan bagian yang di highlight
pada pilihan yang paling atas dengan tulisan,
Next : Configure the network
[ENTER]
' Choose The Hostname '
Ganti tulisan ' Debian ' dengan ' LAB-OS-27-*** '
*** diganti dengan nomor komputer.
[ENTER]
' Automatic Network Configuration '
pilih, [ENTER]
' Choose the IP Address '
Ganti tulisan default-nya dengan ' 152.118.27.*** '
*** diganti dengan nomor komputer.
[ENTER]
' Choose Network Mask '
Tidak usah diganti.
[ENTER]
' What is your IP gateaway address? '
152.118.27.1
[ENTER]
' Choose Domain Name '
Tulis ' cs.ui.ac.id '
[ENTER]
' Choose the DNS Server Addresses '
Ganti dengan ' 152.118.24.2 '
[ENTER]

LANGKAH X

Menginstall Base System
' Debian GNU/LINUX Installation Main Menu '
Akan ada macam-macam pilihan didalam kotak dengan bagian yang di
highlight pada pilihan yang paling atas dengan tulisan,
Next : Install the base system
[ENTER]
' Select Installation Medium '
pilih,
' cdrom : CD-ROM drive '
[ENTER]
' Please insert the CD-ROM '
pilih, [ENTER]
' Select Archive path '
Pilih directory untuk menginstall base sistem.
/instmnt
[ENTER]
' Installing Base System, please wait '
Tunggulah sampai selesai menginstall.

LANGKAH XI

Membuat System Menjadi Bootable
' Debian GNU/LINUX Installation Main Menu '
Akan ada macam-macam pilihan didalam kotak dengan bagian yang di highlight
pada pilihan yang paling atas dengan tulisan,
Next : Make System Bootable
[ENTER]
' When should the LILO boot loader be installed ? '
Pilih,
/dev/hda : Install LILO in the MBR (use this if unsure).
[ENTER]
' Other bootable partitions '
Pilih,
Include Put all into the menu.
[ENTER]
' Securing LILO '
[ENTER]

LANGKAH XII

Membuat Boot Floppy
' Debian GNU/LINUX Installation Main Menu '
Akan ada macam-macam pilihan didalam kotak dengan bagian yang di highlight
pada pilihan yang paling atas dengan tulisan,
Next : Make a Boot Floppy
Masukkan disket(dalam keadaan baik)ke dalam floppy disk
[ENTER]
' Change Disk '
[ENTER]
Tunggulah sementara sedang membuat boot floppy

LANGKAH XIII

Mereboot Komputer
' Debian GNU/LINUX Installation Main Menu '
Akan ada macam-macam pilihan didalam kotak dengan bagian yang di highlight
pada pilihan yang paling atas dengan tulisan,
Next : Reboot The System
[ENTER]
' Reboot The System? '
Pilih,
Yes [ENTER]
Kemudian keluarkan disket dari floppy disk, sementara komputer sedang reboot.
Keluarkanlah cd deal dari cdrom.
Tunggu sampai muncul lilo boot seperti dibawah ini,
Linux
WIN/Dos
Pilih Linux [ENTER]
LANGKAH XIV
Konfigurasi System Debian
Kemudian akan masuk ke tampilan seperti dibawah ini :
' Debian System Configuration '
[ENTER]
' TimeZone Configuration '
Is the hardware clock set to GMT
Pilih,
[ENTER]
What area do you life in?
Pilih,
Asia [ENTER]
Select a city or time zone:
Pilih,
Jakarta [ENTER]
' Password setup '
Shall I enable md5 passwords?
Pilih,
[ENTER]
Shall I enable shadow passwords?
Pilih,
[ENTER]
Enter a password for the root:
Isi saja dengan 12345
[ENTER]
Re-enter password to verify:
Isi lagi dengan 12345
[ENTER]
Shall I create a normal user account now?
Pilih,
[ENTER]
' Debian System Configuration '
Shall I remove the pcmcia packages?
Pilih,
[ENTER]
Do you want to user a PPP connection to install the system.
Pilih,
[ENTER]
' Apt Configuration '
Choose the method apt should user to access to Debian archive:
Pilih,
cdrom [ENTER]
Masukkan cd deal ke dalam cdrom.
Enter CD ROM device file:
/dev/cdrom [ENTER]
Scan another CD?
pilih [ENTER]
Add another apt source?
pilih [ENTER]
Use security updates from security.debian.org?
pilih [ENTER]
Run tasksel?
pilih [ENTER]
Run dselect?
pilih [ENTER]
Run dselect?
pilih, [ENTER]
Tunggu sementara sedang mengkonfigurasi paket apa saja yang akan diambil,
sampai ada tulisan seperti di bawah ini :
Do you want to continue? [Y/n]
Ketikan y [ENTER]
Do you want to erase any previous downloaded.deb files? [Y/n]
Ketik,
y [ENTER]
Please enter to continue
[ENTER]
I can do .....
[---Please return---]
[ENTER]
You must choose one of the options below:
Enter value (default='1', 'x' to restart):
Ketik,
5 [ENTER]
'Debian System Configuration '
Have fun !
Thank you for choosing Debian.
[ENTER]

LANGKAH XV

Login
Nanti akan muncul pesan seperti dibawah ini:
LAB-OS-27-**** login :
(**** sesuai dengan komputer tempat anda menginstall)
Coba masukkan login root dan passwordnya.
Setelah itu kita akan mencoba menginstall paket.
Cara menginstallnya adalah dengan cara sebagai berikut:
ketik perintah ini di console:
apt-get install "nama paket" [ENTER]
Sebagai contoh kita akan mencoba menginstall lynx.
Jadi yang harus diketikkan adalah sebagai berikut :
apt-get install lynx [ENTER]
Do you want to continue? [Y/n]
ketikan y [ENTER]
Setelah selesai menginstall lynx coba ketikkan perintah ini di console :
lynx kambing.vlsm.org [ENTER]
Jika berhasil masuk ke halaman kambing.vlsm.org berarti anda berhasil.

Selamat menggunakan Debian!

Selamat mencoba di rumah!

Copyright (C) 2003 (Hak Cipta) IKI-20230/80230.
Diizinkan untuk melakukan penyalinan utuh serta mendistribusikan seluruh berkas pada segala macam media, dengan ketentuan menyertakan nota hak cipta ini.