Minggu, 16 Desember 2012


MEMBUAT DATABASE PEMINJAMAN BUKU PERPUSTAKAAN
Iniadalah source code untukmembuat Database PeminjamanBuku di Perpustakaan.

create database PERPUSTAKAAN
USE PERPUSTAKAAN
CREATE TABLE MAHASISWA(NIM CHAR(9) NOT NULL PRIMARY KEY,
 NAMA VARCHAR(30),ALAMAT VARCHAR(30))
CREATE TABLE PENERBIT(KODE_PENERBIT CHAR(2)
NOT NULL PRIMARY KEY,NAMA_PENERBIT VARCHAR(20))

CREATE TABLE BUKU(KODE_BUKU CHAR(4) NOT NULL
PRIMARY KEY,JUDUL CHAR(20),PENGARANG CHAR(15),
JUMLAH_BUKU INT,KODE_PENERBIT CHAR(2) REFERENCES PENERBIT(KODE_PENERBIT))
CREATE TABLE PINJAM(TGL_PINJAM DATETIME,NIM CHAR(9) REFERENCES MAHASISWA
(NIM),KODE_BUKU CHAR(4) REFERENCES BUKU(KODE_BUKU),TGL_HARUS_KEMBALI DATETIME,
TGL_KEMBALI DATETIME)

INSERT INTO MAHASISWA VALUES('123010001','MELANIE','JL. KARTINI')
INSERT INTO MAHASISWA VALUES('123010002','BUDI','JL. MELANTHON SIREGAR')
INSERT INTO MAHASISWA VALUES('123010003','CHANDRA','JL. SUTOMO')
INSERT INTO MAHASISWA VALUES('123010004','PITA','JL. CIPTO')

SELECT * FROM MAHASISWA

INSERT INTO PENERBIT VALUES('01','Piksi ITB')
INSERT INTO PENERBIT VALUES('02','Ganesha')
INSERT INTO PENERBIT VALUES('03','Elipson')
INSERT INTO PENERBIT VALUES('04','Gramedia')

SELECT * FROM PENERBIT

INSERT INTO BUKU VALUES('SO01','DOS','M. URIP','10','01')
INSERT INTO BUKU VALUES('BD01','dbaseIII Plus','ESIP B.','5','01')
INSERT INTO BUKU VALUES('BD04','Clipper','Ahmad G','4','02')
INSERT INTO BUKU VALUES('FI01','FISIKA','Sutrisno','10','04')

SELECT * FROM BUKU

INSERT INTO PINJAM VALUES('2003/04/20','123010001','SO01',
'2003/04/23','2003/04/23')
INSERT INTO PINJAM VALUES('2003/04/20','123010002','BD01',
'2003/04/23','2003/04/23')
INSERT INTO PINJAM VALUES('2003/04/20','123010003','BD04',
'2003/04/23','2003/04/23')
INSERT INTO PINJAM VALUES('2003/04/20','123010003','FI01',
'2003/04/24','2003/04/25')
INSERT INTO PINJAM VALUES('2003/04/21','123010004','SO01',
'2003/04/24','2003/04/25')
INSERT INTO PINJAM VALUES('2003/04/21','123010001','BD01',
'2003/04/24','2003/04/24')

SELECT * FROM PINJAM
selesaii...
SebagaiCatatan, PerintahPembuatan Table Dan Pengisian
RecordnyaHarusBertahap, Dimulai Dari Table Yang BerdiriSendiri,
ArtinyaAdalah Table Yang TidakMemilikiReferensiYaitu
Table Mahasiswa Dan Table Penerbit, KemudianDilanjutkanDengan
Table Yang MemilikiReferensiYaitu Table Buku Dan Table Pinjam.

Dan IniadalahHasilAkhirnya.






SUMBER :
http://fisip.uajy.ac.id/akademik/prosedur-pengisian-krs/


Pengertian Kartu Rencana Studi (KRS)

Kartu Rencana Studi atau KRS adalah kartu yang berisi daftar mata kuliah yang akan diikuti oleh setiap mahasiswa dalam setiap semester. Dalam KRS tercantum data mahasiswa seperti : Nama, NPM, Kelas, Fakultas, Jurusan, Jumlah Semester, Tahun Akademik, Kode Mata Kuliah, Mata Kuliah, SKS.
KRS berlaku sah apabila ada pas foto mahasiswa yang bersangkutan dan di cap oleh universitas tersebut.

KRS merupakan bukti mahasiswa aktif pada setiap semester yang bersangkutan dan berfungsi sebagai Kartu Peserta Ujian. Pengisian KRS dilakukan oleh setiap mahasiswa secara langsung di PSMA Online pada setiap semester.

Persyaratan Pengisian KRS
Beberapa persyaratan yang harus dipenuhi oleh mahasiswa yaitu:
a.    Berpakaian rapi dan sopan
b.    Membawa lembaran FRS yang sudah diisi
c.    Membawa pas foto hitam putih atau pas foto bewarna dengan ukuran 3 x 4 terbaru dan bukan bekas.
d.    Membawa blangko pembayaran warna merah yang sudah dibayarkan. Bagi mahasiswa yang belum membayar uang kuliah dapat menggunakan KRS yang lama tetapi KRS belum dapat diambil.
e.    Pengambilan KRS bagi mahasiswa yang tidak memenuhi syarat 3 dan 4 dapat dilakukan di hari berikutnya dengan membawa syarat yang belum dipenuhi selama pengisian KRS.



Data membuat KRS :
-      Mahasiswa (Master)
-      KRS (Master)
-      BAAK
-      Lokasi
-      Perlengkapan

Prosedur Pengisian KRS
Prosedur Pelaksanaan Kegiatan KRS digambarkan pada bagan dibawah ini :











Keterangan :
Pada pengisian KRS terdapat 2 master yaitu Mahasiswa dan KRS . Pada MAHASISWA terdapat beberapa record yaitu :
-      Nama
-      Npm
-      Kelas
Jika sudah di pikirkan apa saja yang akan di masukan pada filed MAHASISWA kemudian tentukan salah satu record yang menjadi kunci untuk membuka filed MAHASISWA misalkan kita akan memakai NPM sebagai kunci filednya kemudian pada atasnya di berikan tanda bintang(*) untuk memberikan tanda atau perbedaan terhadap record – record yang lainnya.
Kemudian pada filed KRS terdapat beberapa record yaitu :
-      Matakuliah
-      Kode Matakuliah
-      SKS
Pada filed KRS juga tentukan kunci record yang nantinya bisa digunakan untuk membuka file KRS.Pada filed KRS kuncinya adalah Kode Matakuliah kemudian berikan tanda bintang (*) untuk membedakan dari record-record yang lainnya.
Setelah menentukan salah satu record diantara filed MAHASISWA dan KRS kemudian Mahasiswa melakukan transaksi ke KRS nama transaksinya misalkan mengisi.Pada filed MENGISI terdapat :
-      Data
-      Batas Tanggal Pengisian
-      Kode Mata Kuliah
-      NPM
Pada filed MENGISI merupakan penggabungan record-record dari filed MAHASISWA dan KRS.Yang di masukan sebagai kunci dari masing-masing filed tadi kemudian di masukan ke filed MENGISI supaya pada saat membuka filed MENGISI filed MAHASISWA dan KRS bisa ikut terbuka,kemudian kunci dari masing-masing record di berikan tanda bintang dua(**) untuk membedakan dari record-record yang lainnya.                                                                           
Penjelasan Prosedur Pengisian KRS
a.    Mahasiswa membawa FRS yang sudah diisi sebelumnya serta blanko buku pembayaran uang kuliah, mahasiswa menuju counter pengecekan blanko. Jika mahasiswa tidak membwa blanko berwarna merah dapat menyerahkan KTM atau KRS yang lama. Setelah blanko pembayaran atau KTM/KRS telah dicek, mahasiswa langsung dapat memulai pengisian KRS diterminal komputer yang aktif.
b.    Jika terdapat hal yang tidak jelas selama pengisian KRS mahasiswa dapat bertanya pada PA (Pembimbing Akademik) yang bertugas.
c.    Jika sudah selesai mahasiswa dapat keluar dan menuju loket untuk mengambil KRS dengan menyerahkan blanko pembayaran yang berwarna merah yang telsh dicek dan pas foto 3 x 4.



Program memberitahukan preprocessor compiler untuk menyatakan header file standard conio, stdio, dan main() merupakan titik awal program dieksekusi. Sebelumnya, program mendeklarasikan beberapa variable yg akan digunakan dan tipe datanya masing-masing, seperti :  
      Variable nilai,a,b,n tipe data int. 
Variable nm sebanyak 10 karakter,variable npm sebanyak 8 karakter dan variable kls sebanyak 7 karakter yang bertipe data char. 
Program akan mencetak “Menu” dengan disertai pilihan1 biodata, pilihan2 luas genap/ganjil, pilihan3 looping,dengan menggunakan perintah printf. Kursor berpindah baris dengan menggunakan perintah “/n”. Kemudian mencetak kata “Masukkan pilihan”. Memasukkan input data sebagai memilih mengisi krs yang tersedia dengan menggunakan perintah scanf(“%d”,&pil).
         



1.     Apabila memilih pilihan 1, maka :
akan muncul memasukkan input nama,npm dan kelas dengan menggunakan perintah scanf, variable nm untuk nilai nama,variable np sebagai keterangan npm dan variable kls sebagai keterangan kelas, sesuai dengan variable yang telah dideklarasikan oleh program. “%s” sebagai perintah membaca beberapa karakter yang telah diinput. Program akan mencetak nama dan kelas yang telah diinput menggunakan perintah printf.

2.    Apabila memilih pilihan 2, maka :
Akan muncul permintaan untuk memasukan batas pengisian dan kode mata kuliah menggunakan perintah scanf. Untuk menentukan batas pengisian dan kode mata kuliah .
        
3.    Apabila memilih pilihan 3,maka :
      Akan muncul perintah masukan matkul,masukan kode matkul dan masukan jumlah sks.jika sudah kemudian akan muncul output yang kita minta.





Membuat DataBase :
                Kami merencanakanmembuat 5 tabel,yaitu :
1.       Tabel Data KRS, dengan Field: nim(DETAIL) dankodematakuliah.
2.       TabelMahasiswa, dengan field: id,nim(MASTER), namamahasiswa, prodi, dosenpembimbing, jenjangAkademikdanjumlahkrs.
3.       Tabel Mata Kuliah, dengan Field: Kodematakuliah, namamatakuliah, sksdandosenpengajar
4.       TabelDosen, dengan Field: kodedosendannamadosen.
5.       TabelWaktuKrs, nim(DETAIL), semester, T.A., tgl_kembali, tgl_ambil, tgl_pengisian.

Untukmembantupembuatan database kami menggunakan MySQL Query Browser. Yang langkah-langkahnyasebagaiberikut :
  1. MembukaAplikasi MySQL Query Browser,danmemasukkan password. Tekan OK.


   2.    Klikkananpadabagian schemata danpilih create new schema, 



3.  Setelahjadischemanya, klikkananpada schema yang telahdibuat(‘tugas_kita’), lalupilih create new table.
  4.  Membuattabel-tabel yang sudahdirencanakantadi.Sebagaiberikut :


          5.   Setelah semua diset,beserta foreign key juga. Maka buat aplikasi untukmengisikan content.

          6.   Logika dalam pembuatan data base ini adalah sebagai berikut

Prosedure pengisian KRS








Sistem Keamanan Jaringan Komputer


Sistem Keamanan Jaringan Komputer

BAB I
PENDAHULUAN
Latar Belakang
Komputer merupakan temuan yang sangat spektakuler bagi segala bidang kehidupan. Semua lini memanfaatkan kecanggihan alat ini. Sampai saat ini kecanggihan tersebut berkembang dengan menggunakan jaringan yang memungkinkan user 1 dan yang lainnya terhubng tanpa batas waktu dan jarak ke seluruh dunia. Tentu saja hal ini sangat menguntungkan karena kita dapat bekerja dimanapun kita berada.
Akan tetapi berangkat dari begitu mudahnya pengaksesan jaringan ini, maka kita perlu sebuah keamanan jaringan untuk menyaring dan menentukan user-user yang boleh dan bias masuk dalam jaringan kita. Sehingga data-data serta semua informasi penting yang ada dalam jaringan kita tetap terjaga kerahasiaannya.
Oleh karena itu, sudah menjadi kewajiban kita sebagai mahasiswa TKJ untuk menelusuri lebih dalam tentang segala aspek yang mungkin kita manfaatkan untuk meningkatkan kemanan jaringan tersebut diatas. Salah satunya adalah dengan memanfaatkan berbagai software-software yang ada dipasaran, yang memang diseting untuk system keamanan jaringan. Beberapa software yang bersangkutan dengan system keamanan jaringan antara lain:
·         Everest Corporate
·         Monitor Magic
·         Soft Perfect Personal Firewall
Software-software diatas adalah beberapa software yang dapat kita gunakan dalam system jaringan komputer.









Pokok Permasalahan
Setelah melakukan pengamatan terhadap bahan pokok materi yang akan kita bahas dalam makalah ini, penulis menemukan beberapa pokok permasalahan yang akan dibahas. Beberapa diantaranya adalah :
1. Apakah pengertian jaringan itu?
2. Bagaimana kerja software-software jaringan yang diteliti (Everest Corporate, Monitor Magic, Soft Perfect Personal Firewall, Edvance LAN Scaner)?

Tujuan dan Keguanaan
Dari pokok permasalahan diatas maka penulis menguraikan beberapa tujuan dan keguanaan dari penyusunan makalah ini, antara lain:
1. Mengetahui pengertian jaringan komputer
2. Mengetahui sistem kerja software-software jaringan yang disebutkan diatas.
















BAB II
PEMBAHASAN
Pengertian Jaringan Komputer
Jaringan komputer adalah sebuah system yang terdiri atas komputer perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan yang sama. Tujuan dari jaringan komputer adalah:
·         Membagi sumber daya: contohnya berbagi pemakaian printer, CPU memori, harddisk.
·         Komunikasi: contohnya surat elektronik, instant messaging, chatting
·         Akses informasi: contohnya web browsing
Agar dapat mencapai tujuan yang sama, setiap bagian dari jaringan komputer meminta dan memberikan layanan (service). Pihak yang meminta layanan disebut klien (client) dan yang memberikan layanan disebut pelayan (server). Arsitektur ini disebut dengan sistem client-server, dan digunakan pada hampir seluruh aplikasi jaringan komputer.
Klasifikasi Berdasarkan skala :
·         Local Area Network (LAN)
·         Metropolitant Area Network (MAN)
·         Wide Area Network (WAN)
Berdasarkan fungsi : Pada dasarnya setiap jaringan komputer ada yang berfungsi sebagai client dan juga server. Tetapi ada jaringan yang memiliki komputer yang khusus didedikasikan sebagai server sedangkan yang lain sebagai client. Ada juga yang tidak memiliki komputer yang khusus berfungsi sebagai server saja. Karena itu berdasarkan fungsinya maka ada dua jenis jaringan komputer:
·         Client-server
Yaitu jaringan komputer dengan komputer yang didedikasikan khusus sebagai server. Sebuah service/layanan bisa diberikan oleh sebuah komputer atau lebih. Contohnya adalah sebuah domain seperti www.detik.com yang dilayani oleh banyak komputer web server. Atau bisa juga banyak service/layanan yang diberikan oleh satu komputer. Contohnya adalah server jtk.polban.ac.id yang merupakan satu komputer dengan multi service yaitu mail server, web server, file server, database server dan lainnya.







·         Peer-to-peer
Yaitu jaringan komputer dimana setiap host dapat menjadi server dan juga menjadi client secara bersamaan. Contohnya dalam file sharing antar komputer di Jaringan Windows Network Neighbourhood ada 5 komputer (kita beri nama A,B,C,D dan E) yang memberi hak akses terhadap file yang dimilikinya. Pada satu saat A mengakses file share dari B bernama data_nilai.xls dan juga memberi akses file soal_uas.doc kepada C. Saat A mengakses file dari B maka A berfungsi sebagai client dan saat A memberi akses file kepada C maka A berfungsi sebagai server. Kedua fungsi itu dilakukan oleh A secara bersamaan maka jaringan seperti ini dinamakan peer to peer.
Berdasarkan topologi jaringan : Berdasarkan [topologi jaringan], jaringan komputer dapat dibedakan atas:
· Topologi bus
· Topologi bintang
· Topologi cincin
· Topologi Mesh (Acak)
· Topologi Pohon (Hirarkis)
· Topologi Linier
Sistem Kerja Software-software Jaringan
·         Everest Corporate
Lavaliys EVEREST Corporate Edition menemukan suatu standar baru dalam manajemen jaringan dideklarasikan dengan menyediakan cakupan solusi yang penuh untuk administrator dan helpdesk staff. Corak yang di-set meliputi keamanan yang siaga dan laporan customized yang mencakup informasi perangkat keras, perangkat lunak dan informasi keamanan sistem operasi, diagnostik, audit jaringan, perubahana manajemen dan monitoring Jaringan. Everest adalah suatu aplikasi yang sangat dibutuhkan/harus ada untuk semua lingkungan jaringan bisnis yang menggunakan teknologi terakhir untuk menurunkan biaya operasioanl IT dan biaya-biaya lainnya.
·         Feature
Lavalys Everest didisain untuk dijalankan pada sistem operasi Michrosoft Windows 32 dan 64 bit dan sangat mendukung untuk Microsoft Windows 95, 98, Me, NT 4.0 SP6, 2000, XP, 2003 and Vista. Everest memilikii kebutuhan sumber daya sistem yang luarbiasa rendah (minimum 486 processor dengan 32 MB RAM).





·         Feature umum
ü  Informasi Perangkat keras low-level: 43 halaman
ü  Informasi perangkat lunak dan Sistem operasi: 46 halaman
ü  Informasi keamanan jaringan 6 halaman
ü  Informasi Directx yang mencakup Direct3D Corak Akselerasi
ü  Modul diagnostik yang menyederhanakan troubleshooting

·         Feature Khusus
ü  Sebagai pendeteksi segala perubahan yang terjadi pada seluruh software dan hardware pada jaringan perusahan
ü  Mengingatkan administrator jaringan pada kondisi jaringan yang kritis atau perubahan sistem status.
ü  Uptime Dan Downtime Statistik dengan kesalahan kritis konter
ü  Monitor Diagnostics untuk memeriksa kemampuan tampilan CRT dan LCD
ü  System Stability Test dengan monitoring yang berkenaan dengan panas untuk menekan CPU, FPU, memori dan disk
ü  Smart Battery Information.
ü  Informasi ACPI BIOS, IPMI System Event log, IPMI Sensor
ü  Web link: IT Portal, perangkat lunak dan driver download
ü  Link Pabrikan: Informasi Produk, driver dan BIOS download
ü  Informasi Database Perangkat keras lebih 61000 alat
ü  Pemakai secara penuh dilokalisir dengan 35+ bahasa
ü  Tidak memerlukan prosedur penginstalasian.

·         Feature Audit Jaringan
ü  Pilihan Command-Line untuk memberikan laporan otomatis
ü  TXT, HTML, MHTML, XML, CSV, MIF, INI melaporkan format file dengan Konvertor Laporan
ü  menyampaikan Lporan via e-mail, FTP server upload, automatic compression
ü  Audit manager dengan daftar audit dan statistik audit+ diagram
ü  Custom Variables:Pencatatan Audit Dan Variabel Lingkungan
ü  Audit Perangkat lunak: 3 metoda berbeda untuk membaca file sekilas
ü  Koneksi Database
ü  Borland Interbase, Firebird, Akses MS , MS SQL Server, Mysql, Oracle, Postgresql, Sybase Pen;Dukungan Database
ü  Special optimizations untuk MS (MICROSOFT) SQL Server, Mysql
ü  Database Manager mengirim/ menerima laporan file untuk EVEREST SQL databases


·         Feature Remote
ü  Menjamin keamanan koneksi dengan IP Network
ü  Perkembangan Remot Monitor memonitor status system, Network Traffic (lalu lintas jaringan), SMART disk health (kesehatan disk dan status anti-virus database
ü  Remot Proses monitoring dan manajemen
ü  Memberikan laporan dengan perpindahan laporan langsung
ü  Pelaporan remote otomatis via command-line
ü  Pengendalian Jarak Grafis dengan perpindahan file
ü  Jamin/Mengamankan koneksi remote di dalam suatu IP jaringan

·         Built-in Printing
Cetakan High-Resolution melaporkan dengan grafik terintegrasi dan rencana tataruang secara penuh customized. Tidak (ada) perangkat lunak tambahan atau pencetak khusus pengarah perlu untuk diinstall. Kehendak MonitorMagic [yang] secara otomatis mencetak pada [atas] Pencetak Windows tersedia yang baku yang menggunakan resolusi mungkin yang paling tinggi yang didukung oleh pencetak.
·         Built-in HTML Export
Untuk/Karena portabilitas, Kaleng MonitorMagic mengkonversi laporan mu ke dalam industri HTML format baku. Ketika mengubah suatu laporan ke HTML, MonitorMagic Akan tulis [muatan/indeks] [itu] yang dapat diperbandingkan ke Internet Penjelajah, E.G. HTML memfile suatu direktori akar dan semua file grafis dalam kepunyaan subdirectory nya . Lihat contoh HTML file.
·         Built-in Report Template Editor
Penggunaan MonitorMagic templates untuk menghasilkan laporan. Templates mengijinkan kamu untuk dengan mudah menambahkan sebutan/judul atau teks baru dan meliputi perusahaan mu yang logo ke dalam laporan dicetak. Semua SQL query adalah juga dimasukkan di dalam masing-masing template.
·         Built-in Report Generation
MonitorMagic menghasilkan laporan sendiri di dalam real-time. Tidak ada kebutuhan untuk perangkat lunak [yang] tambahan seperti Laporan Kristal. Bagaimanapun, kamu dapat mengintegrasikan laporan mu dengan Kristal Laporkan jika diinginkan, [karena;sejak] semua templates dengan sepenuhnya yang terbuka untuk modifikasi, mencakup semua kebiasaan SQL query.



·         SoftPerfect Personal Firewall
General Information
SoftPerfect Personal Firewall adalah suatu jaringan gratis, firewall merancang untuk melindungi PC terhadap serangan dari Internet atau via suatu jaringan area lokal. menawarkan keamanan yang menggunakan aturan user-defined untuk paket penyaringan. Paket ini bekerja pada suatu tingkat rendah dan juga mengijinkan kita untuk menciptakan aturan berdasar pada protokol non-IP seperti ARP.
SoftPerfect Personal Firewall mendukung berbagai bentuk wujud orang yang mengadaptasikan jaringan. Ini mengijinkan kamu untuk menetapkan aturan, sebagai contoh, untuk modem koneksi atau yang bisa di koneksikan memakai aturan terpisah untuk masing-masing sistem menghubungkan. Dengan suatu fleksibel menyaring sistem, MAC alamat yang dipercayai yang mengecek corak dan memisahkan bentuk wujud orang yang mengadaptasikan jaringan yang kamu dapat genap menggunakannya pada suatu server.
SoftPerfect Personal Firewall mempunyai suatu ciri, yang memberikan kita tindakan yang diperlukan ketika saat mendeteksi suatu paket yang tak dikenal. Bantuan ini yang kamu untuk menciptakan aturan dengan cepat. Program mudah untuk menggunakan, hanya dengan satu set aturan sudah dikenal dan itu dengan sepenuhnya. Contoh tambahan meliputi perlindungan kata sandi, pembukuan dan sebagainya.
Main features
¨ SoftPerfect Personal Firewall mempunyai suatu penggunaan sistem penyaringan lalu lintas kuat yang user-defined memproses aturan.
¨ SoftPerfect Personal Firewall mendukung bentuk wujud untuk berbagai orang yang mengadaptasikan jaringan.
¨ SoftPerfect Personal Firewall mempunyai suatu belajar gaya dan datang dengan satu set aturan sudah dikenal.
¨ SoftPerfect Personal Firewall menyaring IP dan lalu lintas non-IP.
¨ SoftPerfect Personal Firewall mudah untuk menginstal. Itu tidak mengubah File Sistem Windows dan tidak memerlukan tambahan apapun.
License Agreement
Perangkat lunak ini disajikan seperti halnya, tanpa menyatakan kepemilikan atau license agreement. Dalam hal tidak akan pengarang dipegang dapat dikenakan untuk kerusakan apapun timbul dari penggunaan perangkat lunak ini.
Ijin diberikan kepada seseorang untuk menggunakan perangkat lunak ini untuk hal-hal lain, tidak termasuk penggunaan komersil, dan membagi-bagi lagi bebas. Jika ingin menggunakan perangkat lunak ini untuk tujuan yang komersil kita bisa mencari pada info@softperfect.com untuk memperoleh suatu lisensi komersil.
Getting Started

Setelah kamu sudah menginstall SoftPerfect Personal Fir, kita perlu merestar kembali PC kita. Setelah sistem startup, kita akan lihat suatu firewall kotak dialog yang minta/tanyakan kita yang menetapkan lebih dulu aturan yang akan kita magsud. Di-set yang sudah, E-Mail, dan lain lain ARP, ICMP dan DNS aturan yang ditetapkan lebih dulu diperlukan untuk operasi jaringan benar. Kamu dapat memodifikasi aturan ini kemudian.
Jika kamu harus mengakses firewall itu untuk mengubah bentuk wujud yang kita tentukan, menggunakan sistem ini muncul menu yang menunjukkan di bawah. Klik Firewall Terbuka untuk membuka jendela yang utama itu. Yang di-set Belajar Item Gaya untuk memungkinkan belajar gaya. Di dalam Belajar Gaya firewall akan minta/tanya kita harus berbuat apa ketika program mendeteksi suatu paket yang tak dikenal. Setelah masa penggunaan di dalam belajar gaya program akan jadi siap untuk dipakai di dalam suatu ciri. SoftPerfect Personal Firewall dibagi menjadi 3 jenis : Mengijinkan Semua jenis mengijinkan segalanya melalui/sampai. Blok Semua jenis stop manapun aktivitas jaringan.
Gaya Saringan menerapkan/berlaku aturan seperti yang kita punyai, mulai manapun paket jaringan menukar. Jika tidak ada J aturan menggambarkan untuk paket dan gaya pelajaran batal/mulai paket akan [jadi] dihalangi.
Jendela yang utama ditunjukkan di bawah.
Di dalam kolom sebeleh kiri, kamu dapat mengakses informasi alat penghubung jaringan, aturan dan firewall dan berbagai peristiwa. Gunakan toolbar tombol untuk mengakses berbagai program menonjolkan. Kolom kanan memajang informasi lebih lanjut untuk memilih materi. Dalam hal ini, daftar aturan dipertunjukkan. Aturan diterapkan berdasarkan pesanan yang mereka ditetapkan. Jika tidak ada mempertemukan aturan ditemukan firewall itu menyangkal paket itu. Kamu dapat temporer melumpuhkan aturan di dalam daftar dengan tidak mengisi cek tanda itu.

Aturan Firewall
Klik add atau Modifikasi halaman aturan untuk menambahkan atau memodifikasi suatu firewall. Di dalam Halaman yang umum, kamu dapat susunan aturan tindakan, arah, protokol dan suatu alat penghubung.
Sumber Dan Rekening Tujuan hanya yang aktip untuk Protokol yang IP-based seperti TCP, UDP dan ICMP. Mereka mengijinkan kamu untuk menetapkan suatu sumber paket dan tujuan menunjuk dan/atau port(s).
Kekayaan Aturan yang lanjut meliputi ICMP tambahan yang memproses dan berbagai lain pengaturan. Pesan tak dapat dicapai harus selalu dilewati firewall itu cara lainnya, kemampuan jaringan dapat diturunkan pangkat.


MAC Yang dipercayi Manajemen Alamat (Trusted MAC Address Management). Jika kamu ada di dalam suatu jaringan area lokal atau suatu LAN tanpa kawat dan yang kamu untuk mengkomunikasikan hanya dengan stasiun-kerja dan/atau server yang kamu percaya kemudian kamu dapat menetapkan alamat perangkat keras mereka (MAC alamat) di sini. Ini instruksikan firewall itu untuk menolak manapun lalu lintas kecuali penghuni yang dipercayai yang kamu sudah menetapkan dan membuat kamu kebal ke jenis tertentu jaringan menyerang, seperti ARP-SPOOFING.
Learning Mode
Firewall membantu kamu ke aturan susunan yang dengan cepat dan dengan mudah. Sebagai contoh, jika tidak ada mempertemukan aturan dan gaya pelajaran dimungkinkan ketika kamu sedang berusaha untuk membuka suatu web-site yang kamu akan lihat suatu firewall yang siaga seperti ini:
Kamu mempunyai suatu pilihan untuk menghalangi atau lewat atau paket itu yang kamu boleh menciptakan aturan yang akan menerima atau menyangkal paket itu.
Firewall Log
Firewall Pesan disimpan dalam log sistem. Kamu dapat menetapkan peristiwa seperti apa itu harus membukukan. Double-Click pada suatu log untuk melihat secara detil.




SUMBER :
http://retiasa.wordpress.com/2008/04/01/sistem-keamanan-jaringan-komputer/