BUKU CORETAN INSTALL SERVER WEB, SERVER PROXY, SERVER DHCP, SERVER DNS DAN SERVER DATABASE MYSQL Lewat Jaringan ADSL-Speedy Sert

Total Page:16

File Type:pdf, Size:1020Kb

BUKU CORETAN INSTALL SERVER WEB, SERVER PROXY, SERVER DHCP, SERVER DNS DAN SERVER DATABASE MYSQL Lewat Jaringan ADSL-Speedy Sert BUKU CORETAN INSTALL SERVER WEB, SERVER PROXY, SERVER DHCP, SERVER DNS DAN SERVER DATABASE MYSQL lewat jaringan ADSL-Speedy serta Menggabungkan Jaringan Jarak Jauh Menjadi Jaringan Lokal Powered by Linux OLEH MUFID DJOKO PURWANTO 1 Sengaja dikosongkan Hak copy ada di tangan pembaca tulisan ini : TULISAN INI BEBAS UNTUK DICOPY, DIPERBANYAK BAHKAN DIGUNAKAN UNTUK MENDAPATKAN UANG DENGAN TANPA SEIZIN PENULIS Pernyataan untuk Tidak berTanggung Jawab : Jujur saja, saya menulis tulisan ini dengan sangat tergesa-gesa dan cepat dengan tanpa harus berfikir panjang terhadap tatabahasa atau lainnya. Sehingga dapat dipastikan bahwa tulisan dalam buku ini tidak sempurna dan barangkali penuh dengan berbagai macam ketidak tepatan disana-sini, Dan jika para pembaca sekalian terpaku dengan isi bacaan dalam buku ini dengan tanpa berfikir panjang dalam membaca dan menggunakan buku ini --- dengan tanpa diikuti dengan kehati-hatian --- kemudian jika timbul masalah, pusing dan bingung --- saya hanya mengatakan salah sendiri kenapa baca buku ini ---, dan jangan menyalahkan saya. Saya hanya ingin berbagi tetapi tidak ingin ikut-ikutan pusing dan bertanggung jawab terhadap kepusingan dalam membaca dan mencoba isi buku ini. Permohonan : Oleh karena itu, jika ada saran-saran terhadap buku ini, supaya buku ini lebih jelas, lebih bermanfaat, mudah difahami dan benar, silahkan jangan ragu-ragu untuk memberitahukan kepada kami berkaitan dengan koreksi yang harus kami lakukan, lewat email [email protected] Koreksi terakhir dari tulisan ini kami taruh website kami di http://www.mufid.web.id/CatatanBuatServer.pdf 1 INSTALL SERVER WEB, SERVER PROXY, SERVER DHCP, SERVER DNS DAN SERVER DATABASE MYSQL lewat jaringan ADSL Daftar Isi Pendahuluan 1 Susunan kabel yang digunakan untuk jaringan internet 2 Jaringan Lokal 3 Menginstall modem ADSL ke Bridge 5 Mulai mengolah Server 7 Melakukan dial ke speedy 9 Install Server DHCP 16 Server DNS 31 Masquerading 47 Menginstall Server FTP 50 Install Apache2 64 Install PHP 64 Menginstall paket php5-mysql 75 2 INSTALL SERVER WEB, SERVER PROXY, SERVER DHCP, SERVER DNS DAN SERVER DATABASE MYSQL lewat jaringan ADSL Pendahuluan Bersama ini saya tuliskan langkah demi langkah menginstall server yang digunakan untuk server proxy, server web, maupun server database mysql. Serta dibahas pula masalah penggabungan jaringan dari berbagai lokasi seolah-olah menjadi jaringan lokal. Dengan menginstall web server, maka server dapat digunakan untuk menyebarkan informasi langsung ke internet. Sehinga orang-orang yang terhubung dengan internet dapat langsung mengambil data yang dipasang di server. Sedangkan dengan proxy server memudahkan pengontrolkan orang-orang atau se RW atau sekeluarga dalam menggunakan jaringan internet. Dengan memanfaatkan server proxy maka akses internet dapat dilakukan dengan adil, menyenangkan serta tidak ada kata mengeluh. Sedangkan dengan server database akan menjamin keamanan data agar data-data penting yang diperlukan untuk disebarkan ke internet ditampilkan dan digunakan atas sepengetahuan pemiliknya. Adapun jika server database ini berada di luar kantor, maka yang sangat mungkin terjadi atau bahkan pasti bisa terjadi bahwa data-data penting dapat dicuri atau dimanfaatkan oleh orang-orang yang tidak dikenal atau tidak berhak . Server yang akan dibangun dan dibahas dalam buku ini yaitu server yang : 1. Terkoneksi ke internet dengan menggunakan ADSL seperti Speedy 2. Tekoneksi ke internet dengan ip publik. Oleh karena itu pastikan bahwa koneksi ke internet yang dilakukan dengan mendapatkan ip publik. Untuk jelasnya apa ip publik dapat di browsing lewat google. 3. Komputer yang digunakan sebagai server ini paling tidak memilki memory 1Giga dan harddisk 10 Gb dengan processor minimal pentium IV. 4. Server yang diinstal Linux Ubuntu dengan 32Bit atau 64Bit. Jika ingin 1 menggunakan Linux 64Bit pastikan bahwa komputer yang akan digunakan sebagai server dapat digunakan untuk operasi 64Bit dan memory server paling tidak 4Giga, jika tidak saya sarankan menggunakan Linux 32 Bit saja 5. Komputer yang digunakan sebagai server ini paling tidak memiliki 2 buah LanCard. Dapat juga menggunakan 1 LanCard, teteapi sangat tidak disarankan karena rentan dengan gangguan koneksi, kecuali adminnya memilik pemahaman terhadap sekuri dengan baik. Susunan kabel yang digunakan untuk jaringan internet Sebelum server dinstall pastikan dulu sambungan pada kabel adalah sebagai berikut Kabel untuk jaringan ini dikenal sebagai kabel RJ45, sedangkan kepalanya juga kepala RJ45 (maaf kalo tidak salah ya, kalo keliru maafkan saya). Kemudian disarankan jika mau menyambung kabel RJ45 ini, gunakan tang untuk kabel jaringan RJ45 yang bagus. Untuk sambungan dengan 50 titik, saya sarankan gunakan tang RJ45 yang bagus. Jika menggunakan tang yang murahan, umurnya kebanyakan 2 pendek. Jika tang yang murah dipakai 10 kali saja umumnya sudah bermasalah dan sambungan menjadi tidak teliti. Jaringan lokal Kemudian pastikan bahwa jaringan lokal telah terkoneksi dengan baik. Artinya bahwa semua komputer telah terhubung ke switch dengan urutan kabel yang benar, serta tidak ada loop back. Definisi loop back adalah satu kabel masu ke lubang switch yang sama. Jika jaringan lokal bermasalah, misalnya urutan warna kabel tidak benar, kemudian ada sambungan yang konslet akan sangat mengganggu kecepatan dan bahkan keumungkinan besar jaringan tidak jalan. Yang jelas jika sambungan tidak baik, tidak rapi dan kabel tidak disusun dengan urutan yang benar seperti diatas, saya ucapkan goodluck. Dan pastikan bahwa kabel terpasang dengan rapi, jangan sampai kleweran kemana2 dengan tidak rapi. Untuk memulai mencoba terhadap apa yang ditulisan pada buku ini, pastikan bahwa hal-hal yang diperlukan untuk membuat server ada, yaitu 3 1. Komputer sesuai dengan spesifikasi diatas 2. Modem ADSL 3. CD Linux Debian, untuk kasus ini digunakan CD Ubuntu 11.04. Langkah berikutnya adalah 1. Sambungkan kabel power modem ADSL ke adaptornya dan ke listrik sehingga modem ADSLnya nyala 2. Sambungkan kabel telpon ke modem ADSL 3. Sambungkan kabel LAN dari Komputer ke modem ADSL Sambungkan seluruh kabel-kabel sesuai dengan semestinya, jika sudah benar maka lampu-lampu pada nyata yaitu lampu Power, lampu LAN dan lampu ADSL menyala. Jika sudah benar maka teruskan memulai dengan menginstall server dan ikuti apa yang ditulis dalam buku ini. Jika ada masalah dapat mengirimkan email ke saya [email protected] atau telpon ke hp saya 0818234289 dan serta jangan lupa bahwa nama lengkap saya mufid djoko purwanto. Untuk memulai menginstall server, yang perlu dilakukan pertama kali adalah menginstall Linux Ubuntu terlebih dahulu. LinuxUbuntu bisa dibeli atau di download dari internet. Cara mendownload dan menginsall ubuntu secara personal tidak dibahas pada buku ini. Untuk menginstall Linux Ubuntu yang paling penting yang 4 harus dilakukan adalah memasukkan CD Linux Ubuntu installer ke CD Drive, kemudian restart komputer, serta pastikan bahwa booting pertama kali lewat CD Drive. Kemudian jawab pertanyaan-pertanyaan yang ada. Dan jangan lupa terhadap user id dan password yang dibuat. Jika ada pertanyaan yang berkaitan dengan ip address dan Netmasknya ketikkan 192.168.1.5 dan netmask 255.255.255.0. ip addressnya yang dapat dituliskan mulai dari 192.168.1.2 hingga 192.168.1.254. Jika tidak bisa menginstall Linux Ubuntu, jangan diteruskan mencoba seluruh isi buku ini. Tetapi jangan menyerah, coba tanyakan sama orang yang pernah mencoba menginstall, baik install Windows atau Linux. Karena menginstall Linux Ubuntu ini sangat mudah sekali. Jika installasi telah berhasil dan berhasil login ke Linux, maka ikuti perintah-perintah berikut ini. Tekan tombol AlT-CTRL-F1 secara bersama2 hingga keluar sebagai gambar dibawah. Dan tampilan Linux seperti inilah yang akan digunakan untuk menginstall seluruh tahapan server yang akan dibangun ini. Menginstall modem ADSL ke Bridge Setelah sambungan benar maka yang dilakukan adalah mengeset modem ADSL yang telah disambungkan ke telkom untuk diset bridge. Adapun langkahnya adalah sebagai berikut 1. Browsing modem ADSL sesuai petunjuk yang ada di buku manual modem 2. Modem di Set dengan Bridge 3. kemudian set VPI =0 dan VCI=35 5 4. Setelah itu modem diset sebagai bridge 5. Kemudian service namenya adalah PPPoE, jika tidak diisikan tidak masalah, karena service name akan diisikan dari komputer 6 6. Kemudian disimpan. Apapun modemnya tidak masalah, yang penting adalah modem diset menjadi Bridge, VPI = 0 dan VCI =35, serta service namenya adalah PPPoE. Jika telah diset demikian dial ke internet akan dilakukan lewat komputer, buka lewat ADSL modem. Mulai mengolah Server Setelah modem ADSL di set, langkah berikutnya adalah mengolah server. Untuk mengolah server ini jika dilakukan dengan pelan-pelan dan hati-hati, mudah- mudahan tidak akan mengalami masalah. Kerena menginstall seperti ini sebenarnya DAPAT dilakukan oleh orang awam sekalipun. Cuma jika belum pernah, menginsall server serta terbiasa cerobah, menginstall server sering sekali akan terkendala dengan banyak masalah. Maka sarannya adalah, jika akan menginstall dan mengolah server, lalukan dengan penuh kehati-hatian. Karena ketidak hati-hatian akan menyebabkan frustasi dan terkadang menyebabkan biasa mahal serta membuang-buang waktu. Berikutnya sebagaimana telah disebutkan, bahwa dari server komputer tekanlah ALT- 7 CTRL-F1, maka akan muncul sebagaimana gambar dibawah. Kemudian loginlah dengan mengetikkan user id dan password yang telah dibuat waktu installasi, jika lupa user id dan passwordnya ulangi proses installasinya. 8 Kemudian setelah
Recommended publications
  • Differential Fuzzing the Webassembly
    Master’s Programme in Security and Cloud Computing Differential Fuzzing the WebAssembly Master’s Thesis Gilang Mentari Hamidy MASTER’S THESIS Aalto University - EURECOM MASTER’STHESIS 2020 Differential Fuzzing the WebAssembly Fuzzing Différentiel le WebAssembly Gilang Mentari Hamidy This thesis is a public document and does not contain any confidential information. Cette thèse est un document public et ne contient aucun information confidentielle. Thesis submitted in partial fulfillment of the requirements for the degree of Master of Science in Technology. Antibes, 27 July 2020 Supervisor: Prof. Davide Balzarotti, EURECOM Co-Supervisor: Prof. Jan-Erik Ekberg, Aalto University Copyright © 2020 Gilang Mentari Hamidy Aalto University - School of Science EURECOM Master’s Programme in Security and Cloud Computing Abstract Author Gilang Mentari Hamidy Title Differential Fuzzing the WebAssembly School School of Science Degree programme Master of Science Major Security and Cloud Computing (SECCLO) Code SCI3084 Supervisor Prof. Davide Balzarotti, EURECOM Prof. Jan-Erik Ekberg, Aalto University Level Master’s thesis Date 27 July 2020 Pages 133 Language English Abstract WebAssembly, colloquially known as Wasm, is a specification for an intermediate representation that is suitable for the web environment, particularly in the client-side. It provides a machine abstraction and hardware-agnostic instruction sets, where a high-level programming language can target the compilation to the Wasm instead of specific hardware architecture. The JavaScript engine implements the Wasm specification and recompiles the Wasm instruction to the target machine instruction where the program is executed. Technically, Wasm is similar to a popular virtual machine bytecode, such as Java Virtual Machine (JVM) or Microsoft Intermediate Language (MSIL).
    [Show full text]
  • Watchguard Security Report 2017 Q1
    Internet Security Report QUARTER 1, 2017 Contents Contents The Firebox® Feed provides 03 Introduction quantifiable data and trends 04 Executive Summary about hackers’ latest attacks, and 05 Firebox Feed Statistics understanding these trends can 07 Malware Trends help us improve our defenses. 08 Quarter-over-Quarter Malware Comparison 08 Malicious JavaScript Still Menaces 09 A Rise in Linux Malware 11 Evil Cross-platform Java Malware 11 Old Attacks: Malicious Perl Bot 12 A Pair of Generic Windows Trojans 12 Malicious Macros Hide in the Weeds 13 Geographic Malware Distribution 14 Zero Day vs Known Malware 15 Network Attack Trends 15 Top Network Attacks 16 Quarter-over-Quater Attack Comparison A B 16 Web Battleground Shifts to Servers 16 Web Application Attacks Move Up Reset A B 17 StageFright Returns to the Spotlight Reset 18 Geographic Attack Distribution 20 Firebox Feed Statistics: Defense Learnings 20 Malicious JavaScript in Email 20 Web-based Linux Malware 20 Brazilian Banking Malware Campaign 21 Top Security Incidents 22 The CIA Vault 7 Leaks 25 Marble Framework Defense Learnings 26 WatchGuard Threat Lab’s IoT Research Project 27 Responsible Disclosure: Ouvis C2 HD Security Camera 31 IoT Research: Defensive Learnings 32 Conclusion & Defense Highlights Internet Security Report: Q1 2017 • 2 Introduction The report for Q1 2017 Introduction includes: Have you ever wondered what Many trends and discoveries from types of cyber attacks affect small 05 the Firebox Feed to midsize businesses (SMBs) and What types of malware do we catch most often in the wild? Which network services do distributed enterprises (DEs)? Well, attackers commonly target? What are the you’ve come to the right place.
    [Show full text]
  • 04 ISC 228-TESIS.Pdf
    UTN –FICA Análisis y Estudio de Tecnología Ruby on Rails con bases de datos Postgresql para Aplicaciones Web 2.0 UNIVERSIDAD TÉCNICA DEL NORTE Facultad de Ingeniería en Ciencias Aplicadas Carrera de Ingeniería en Sistemas Computacionales TESIS PREVIA OBTENCIÓN DEL TITULO DE INGENIERO EN SISTEMAS COMPUTACIONALES Tema: “Análisis y Estudio de Tecnología Ruby on Rails con bases de datos Postgres para Aplicaciones Web 2.0” Aplicativo: Implementación del Portal Web 2.0 para la Mancomunidad de la Cuenca del Río Mira AUTOR : CHRISTIAN FERNANDO REALPE ROSERO. DIRECTOR : ING. MARCO PUSDÁ. IBARRA – ECUADOR, 2012 Christian Fernando Realpe Rosero Implementación del Portal Web 2.0 para la Mancomunidad de la Cuenca del Río Mira Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/) UTN –FICA Análisis y Estudio de Tecnología Ruby on Rails con bases de datos Postgresql para Aplicaciones Web 2.0 Certifico: Que la Tesis previa a la obtención del título de Ingeniería en Sistemas Computacionales con el tema “Análisis y Estudio de Tecnología Ruby on Rails con bases de datos Postgres para Aplicaciones Web 2.0”con el aplicativo “Implementación del Portal Web 2.0 para la Mancomunidad de la Cuenca del Río Mira” ha sido desarrollada y terminada en su totalidad por el Sr. Christian Fernando Realpe Rosero con C.C. 100251109-3 bajo mi supervisión para lo cual firmo en constancia. Atentamente, Ing. Marco Pusdá DIRECTOR DE TESIS Christian Fernando Realpe Rosero Implementación del Portal Web 2.0 para la Mancomunidad de la Cuenca del Río Mira Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/) UTN –FICA Análisis y Estudio de Tecnología Ruby on Rails con bases de datos Postgresql para Aplicaciones Web 2.0 UNIVERSIDAD TÉCNICA DEL NORTE CESIÓN DE DERECHOS DE AUTOR DEL TRABAJO DE INVESTIGACIÓN A FAVOR DE LA UNIVERSIDAD TÉCNICA DEL NORTE Yo, CHRISTIAN FERNANDO REALPE ROSERO, con cedula de identidad Nro.
    [Show full text]
  • BSD – Alternativen Zu Linux
    ∗BSD { Alternativen zu Linux Karl Lockhoff March 19, 2015 Inhaltsverzeichnis I Woher kommt BSD? I Was ist BSD? I Was ist sind die Unterschiede zwischen FreeBSD, NetBSD und OpenBSD? I Warum soll ich *BSD statt Linux einsetzen? I Chuck Haley und Bill Joy entwickeln den vi in Berkeley I Bill Joy erstellt eine Sammlung von Tools, 1BSD I Unix Version 7 erscheint I 2BSD erscheint (Basis f¨urdie Weiterentwicklung PDP-11) I 3BSD erscheint (erstmalig mit einen eigenen Kernel) I 4BSD erscheint (enth¨altdas fast file system (ffs)) I Bill Joy wechselt zu Sun Microsystems I Kirk McKusick ¨ubernimmt die Entwicklung von BSD I 1978 I 1979 I 1980 I 1981 Woher kommt BSD? I 1976 I Unix Version 6 erscheint I 2BSD erscheint (Basis f¨urdie Weiterentwicklung PDP-11) I 3BSD erscheint (erstmalig mit einen eigenen Kernel) I 4BSD erscheint (enth¨altdas fast file system (ffs)) I Bill Joy wechselt zu Sun Microsystems I Kirk McKusick ¨ubernimmt die Entwicklung von BSD I Bill Joy erstellt eine Sammlung von Tools, 1BSD I Unix Version 7 erscheint I 1979 I 1980 I 1981 Woher kommt BSD? I 1976 I Unix Version 6 erscheint I 1978 I Chuck Haley und Bill Joy entwickeln den vi in Berkeley I 2BSD erscheint (Basis f¨urdie Weiterentwicklung PDP-11) I 3BSD erscheint (erstmalig mit einen eigenen Kernel) I 4BSD erscheint (enth¨altdas fast file system (ffs)) I Bill Joy wechselt zu Sun Microsystems I Kirk McKusick ¨ubernimmt die Entwicklung von BSD I Unix Version 7 erscheint I 1979 I 1980 I 1981 Woher kommt BSD? I 1976 I Unix Version 6 erscheint I 1978 I Chuck Haley und Bill Joy entwickeln den
    [Show full text]
  • Authentication in the Mesh with Webassembly
    Authentication in the mesh with WebAssembly Sondre Halvorsen Master’s Thesis, Spring 2021 Thesis submitted for the degree of Master in Informatics: programming and system architecture 30 credits Department of Informatics Faculty of mathematics and natural sciences UNIVERSITY OF OSLO Spring 2021 © 2021 Sondre Halvorsen Master Thesis http://www.duo.uio.no/ Printed: Reprosentralen, University of Oslo Abstract At the start of the last decade Marc Andreessen stated in his now famous blog entry; ‘Software is eating the world’ [173], and as software is eating the world, problems stemming from its security, or lack thereof, is eating it as well. Or- ganisations are increasingly moving to the cloud and adopting new architecture patterns in this new environment, such as cloud native and microservice ar- chitecture. While moving to the cloud generally results in better security for organisations, due to large professional platforms, microservice architectures in- troduce some new problems in regards to cross-cutting concerns like security, robustness and observabiltity. Service mesh is a technology that aims to provide cloud native and application agnostic solution to many of the challenges with micro service architectures. In parallel with the cloud native revolution there has been innovations in areas like security as well. Authentication, authoriza- tion, and access control have changed drastically, with new requirements for how users want to manage and use their identity. Zero Trust Architectures is an example of this drawn to its logical conclusion where no connection is trusted by default. Unfortunately security breaches stemming from poor implementation of security protocols and frameworks rank among the highest still.
    [Show full text]
  • Logview Studio Linux Preparation with Mono
    LogView Studio Linux Preparation with Mono 2014 by Dominik Schmidt [email protected] © 2014 Dominik Schmidt / Holger Hemmecke I LogView Studio Table of Contents Part I Linux Prepare 1 1 SSH Co..n..n..e..c..t. ........................................................................................................................ 1 2 Raspbe..r.r.y.. .P..i. ......................................................................................................................... 4 System Prepar..a..t.i.o...n.. ............................................................................................................................................... 5 Mono .......................................................................................................................................................... 6 Install Mono......................................................................................................................................................... 7 Compile Mon..o.. .f.r..o..m.. .T..A...R....................................................................................................................................... 8 Compile Mon..o.. .f.r..o..m.. .G...I.T........................................................................................................................................ 9 Testing ......................................................................................................................................................... 10 3 Cubie.t.r.u..c..k.. .........................................................................................................................
    [Show full text]
  • Concert CHS Bands Turn Down
    \ — *♦ ll < l e a t h e r n ^la. M*».Pr«dp. „ 34 60 O-OQ -a. 0.00 U> A{,r* i 80 '~ir~S7 61 0.00 f ‘jZH-45 «0 0.00 QUOTE jO.OO f l u . t r z z U i? “Whoe’er excels In what we Jtw 1 '^dTJO Tvaeo ,49 0.06 prize Appears a hero in our eyes.” Bl Jonathan Swift . , 'y > wtmT H Y E A R — N o . 46 14 Pages This Week CHELSEA, MICHIGAN, THURSDAY, MAY 8, 1969 10c per copy SUBSCRIPTION: $8.00 PER YEAR r « P ■Wf' ’ concert Named for MichiganWeek Michigan Week has been described by one - of America’s leading advertising agencies as Turn Down “Michigan’s biggest public .rela­ tions program, ”, While, the actual celebration covers eight days beginning the CHS Bands Saturday - preceding the ~nKlrd Sunday in May. every_yeap$_it: is actually the clijnax of a year­ ,i«a High school Symphony Other program items will in long program in which thousands y Bands will present a elude- Amparita -.Roea . (Spanish of Michigan citizenBf volunteer concert Monday,. May March) .by Texidor; Finale from their time and effort' for .the. bet­ Sym phony-No. 1 in G-minor by terment of their communities and tae-Third of All School Funds ; nrozrsflit set for '8 p.m. in Kalinnikov; Beguine for Band by state,, the objectives of Michigan i f f & school a,uditori- Osser by the Symphony Band, .YY.GvKi - Eliminated Only 724 Voters directed by, D. Keith Lawson. By & feature Heidi Sprague as Back 1953_a group of Michi She will plarCecile Cha- Other Symphony Band selections gan businessmen, - industrialists; School- Dlitrict voters I Mills said that the schools could >g Concertino for flute, acr include Second Suitfe in F by educators and others decided that overwhelming# defeated a school not operate ^at the__ 1968-69 1evel ' nied by -6 section of - the Holst,_ March, Sbng Without something ibig should be done by miliage yproposaT tharw uld" hdve next year with the same funds increased schooUtaxes by 3.83 mills ,-i&ny Band.
    [Show full text]
  • Mac OS X Server
    Mac OS X Server Version 10.4 Technology Overview August 2006 Technology Overview 2 Mac OS X Server Contents Page 3 Introduction Page 5 New in Version 10.4 Page 7 Operating System Fundamentals UNIX-Based Foundation 64-Bit Computing Advanced BSD Networking Architecture Robust Security Directory Integration High Availability Page 10 Integrated Management Tools Server Admin Workgroup Manager Page 14 Service Deployment and Administration Open Directory Server File and Print Services Mail Services Web Hosting Enterprise Applications Media Streaming iChat Server Software Update Server NetBoot and NetInstall Networking and VPN Distributed Computing Page 29 Product Details Page 31 Open Source Projects Page 35 Additional Resources Technology Overview 3 Mac OS X Server Introduction Mac OS X Server version 10.4 Tiger gives you everything you need to manage servers in a mixed-platform environment and to con gure, deploy, and manage powerful network services. Featuring the renowned Mac OS X interface, Mac OS X Server streamlines your management tasks with applications and utilities that are robust yet easy to use. Apple’s award-winning server software brings people and data together in innovative ways. Whether you want to empower users with instant messaging and blogging, gain greater control over email, reduce the cost and hassle of updating software, or build your own distributed supercomputer, Mac OS X Server v10.4 has the tools you need. The Universal release of Mac OS X Server runs on both Intel- and PowerPC-based The power and simplicity of Mac OS X Server are a re ection of Apple’s operating sys- Mac desktop and Xserve systems.
    [Show full text]
  • ENERGY EFFICIENCY in RESIDENTIAL BUILDINGS in MOZAMBIQUE Measurements and Simulations
    Report TABK-1027 BZ info: TABK-1027 GABRIEL AUZIANE Rygg: 13,22 = 187 sidor Setup (bxh): 369,22 x 252 Upplaga: 120 Mellanblad: grå and Simulations ENERGY EFFICIENCY IN RESIDENTIAL BUI DINGS MOZAMBIQUE - Measurements Färgsidor: ingen begränsn. ENERGY EFFICIENCY IN RESIDENTIAL BUILDINGS IN MOZAMBIQUE Measurements and Simulations GABRIEL AUZIANE Building Doctoral Thesis Science DEPARTMENT OF CONSTRUCTION SCIENCES DIVISION OF BUILDING SCIENCE ISRN LUTVDG/TABK--15/1027--SE (1-176) | ISSN 1103-4467 ISBN 978-91-7623-159-3 (print) | ISBN 978-91-7623-160-9 (pdf) DOCTORAL THESIS ENERGY EFFICIENCY IN RESIDENTIAL BUILDINGS IN MOZAMBIQUE Measurements and Simulations GABRIEL AUZIANE Copyright © Gabriel Auziane 2015. Printed by Media-Tryck LU, Lund, Sweden, April 2015 (Pl). For information, address: Division of Building Science, LTH, Lund University, Box 118, SE-221 00 Lund, Sweden. Homepage: http://www.bkl.lth.se Acknowledgements I am deeply thankful to my main supervisors, Professor Bertil Fredlund and Associate Professor Susanne Heyden, my co-supervisors Dr. Kurt Källblad, Dr. Daniel Baloi, and the former Head of the Department of Construction Sciences, Professor Göran Sandberg and Professor Anne Landin for offering me the possibility of working in this project and also for support, encouragement, inspiration and patience over the years, without their help and advice this thesis work would never have been successful. Furthermore, I would like to thank the Head of the Division of Structural Mechanics, Professor Erik Serrano and Professors Jesper Arfvidsson and Petter Wallentén, for their supervision of the work and great help in the overall process of this research. I thank Asdi/SAREC for this research receiving financial support through Lund University and Eduardo Mondlane University under the coordination of Prof.
    [Show full text]
  • Enriched Content: Concept, Architecture, Implementation, and Applications
    Enriched Content: Concept, Architecture, Implementation, and Applications by Hung-Hsien Chang A dissertation submitted in partial fulfillment of the requirements for the degree of Doctor of Philosophy Department of Computer Science New York University May, 2003 Professor Ken Perlin c Hung-Hsien Chang All Rights Reserved, 2003 ii Dedication To my parents, for their extreme patience and supports. To Ya-Ya, for its “understanding”. iii Acknowledgements It has been a long journey. A page or two of descriptions do not do justice to the people who have assisted me over the years; however, that is why they call such thanks an acknowledgement. For New York University, I thank my advisor Ken Perlin who have given valu- able guidance at critical moments, over the years he showed me his fun computer graphics demo and we shared a few child-like geeky moments, and of course not to mention the influence of his more incurable optimism (I thought I was incurably optimistic.) My reader committee have been supportive: Alan Siegel who has pa- tiently and constantly given me advice on both academics and life, Ernest Davis whose “extreme” encouragement and enthusiasm are crucial while his scrutinizing my work kept me on my toes. My other two thesis committee members are gener- ous and understanding, to say the least. Richard Cole, who I believe, is surprised to see my change, and Dennis Shasha is enduring to my ever changing mind in the last minute. I also thank Chee Yap, Ricky Pollack, Ravi Boppana, Dan Melamed, David Geiger, Ben Goldberg, Bud Mishra, Joe Spencer, late Robert Paige, Arthur Gold- berg, Jack Schwartz, Eero Simoncelli, Zvi Kedam, Dennis Zorin, Victor Schwartz, Vasilis Vassalos, and Deborah Weichenberg.
    [Show full text]
  • KEMPER PROFILER Addendum 8.6 Legal Notice
    KEMPER PROFILER Addendum 8.6 Legal Notice This manual, as well as the software and hardware described in it, is furnished under license and may be used or copied only in accordance with the terms of such license. The content of this manual is furnished for informational use only, is subject to change without notice and should not be construed as a commitment by Kemper GmbH. Kemper GmbH assumes no responsibility or liability for any errors or inaccuracies that may appear in this book. Except as permitted by such license, no part of this publication may be reproduced, stored in a retrieval system, or transmitted in any form or by any means, electronic, mechanical, recording, by smoke signals or otherwise without the prior written permission of Kemper GmbH. KEMPER™, PROFILER™, PROFILE™, PROFILING™, PROFILER PowerHead™, PROFILER PowerRack™, PROFILER Stage™, PROFILER Remote™, KEMPER Kone™, KEMPER Kabinet™, KEMPER Power Kabinet™, KEMPER Rig Exchange™, KEMPER Rig Manager™, PURE CABINET™, and CabDriver™ are trademarks of Kemper GmbH. All features and specifications are subject to change without notice. (Rev. September 2021). © Copyright 2021 Kemper GmbH. All rights reserved. www.kemper-amps.com Table of Contents What is new? 1 What is new in version 8.6? 2 Double Tracker 2 Acoustic Simulator Enhancements 3 Auto Swell Sensitivity 3 PROFILER Stage Wi-Fi Enhancement 4 What is new in version 8.5? 5 Important Hints for Users of KEMPER Power Kabinet 5 KEMPER Rig Manager for iOS®* 6 Wi-Fi with PROFILER Stage 9 What is new in version 8.2? 11 Power Amp
    [Show full text]
  • Practical Migration to Linux on System Z
    Front cover Practical Migration to Linux on System z Overview and migration methodology Migration analysis Hands-on migration case study Lydia Parziale Joseph Apuzzo Saulo Augusto M Martins da Silva Louis Henderson Manoj Srinivasan Pattabhiraman Richard Sewell ibm.com/redbooks International Technical Support Organization Practical Migration to Linux on System z October 2009 SG24-7727-00 Note: Before using this information and the product it supports, read the information in “Notices” on page xi. First Edition (October 2009) This edition applies to z/VM Version 5.3 and Version 5.4, Novell SUSE Linux Enterprise Server Version 10 and Version 11, and Red Hat Enterprise Linux Version 5.3. © Copyright International Business Machines Corporation 2009. All rights reserved. Note to U.S. Government Users Restricted Rights -- Use, duplication or disclosure restricted by GSA ADP Schedule Contract with IBM Corp. Contents Notices . xi Trademarks . xii Preface . xv The team who wrote this book . xv Become a published author . xviii Comments welcome. xviii Part 1. Overview and migration methodology . 1 Chapter 1. Migration considerations . 3 1.1 Reason to migrate systems. 4 1.1.1 How green is your data center . 4 1.1.2 The IBM Big Green server consolidation . 7 1.2 Benefits of migrating to Linux on System z . 7 1.3 Reasons to select Linux on System z . 9 1.3.1 System z strengths . 10 1.3.2 Value of Linux on System z. 12 1.3.3 Choosing workloads to migrate to IBM System z . 13 1.4 z/VM virtualization for Linux on IBM System z .
    [Show full text]