Konfigurasi Router Menggunakan Debian faLLy
Untuk mengkonfigurasi router menggunakan linux debian ikuti langkah langkah dari gambar berikut:
1. Ketikkan perintah berikut
2. Kemudian tambahkan tulisan dibawah ini :
3. Sehingga menjadi seperti ini :
4. Kemudian restart networknya.
5. Restart komp.
6. Ketikkan perintah di bawah ini.
7. Jika Nampak eth0 dan eth1, maka konfigurasi anda sudah benar
8. Lalu pastikan settingan IP address di Computer Client (Winsows) anda seperti ini:
9. Lalu kita cek koneksi dari server ke DNS atas.
10. Kita cek koneksi dari computer client ke server (IP Lokal)
11. Ketikkan perintah berikut
12. Lalu carilah baris yang seperti ini :
13. Lalu hilangkan tanda “#” agar menjadi seperti ini:
14. Lalu ketikkan perintah dibawah ini
15. Ketikkan perintah di samping kanan ini untuk mengecek apakah perintah diatas sudah tepat.
16. Jika pada layar anda muncul seperti ini, maka konfigurasi anda sudah benar. Namun jika tidak ada kata “MASQUERADE all – 0.0.0.0/0 0.0.0.0/0” Maka sebelumnya, pasti ada perintah yang salah anda masukkan.,
17. Ketikkan perintah berikut
18. Ketikkan perintah berikut
19. Ketikkan perintah berikut
20. Anda akan melihat tulisan ini:
21. Lalu tambahkan kata “#!/bin/sh” diatasnya.
22. Ketikkan perintah berikut
23. Jika sudah, kemudian Restart komputernya.
24. Kemudian kita cek,apakah sudah berhasil, Ketikkan perintah berikut.
25. Jika mucul tampilan seperti ini, maka Konfigurasi router anda sudah berhasil.
Konfigurasi Proxy Server Debian Fally
Setelah MengKonfigurasi FTP Server, Sekarang kita akan belajar mengkonfigurasi Proxy Server. Menurut saya ini adalah konfigurasi yang sangat membutuhkan ketelitian. So, Becarefull with your step..!
*Kata2 bercetak tebal adalah perintah yang harus dijalankan.
*Kata2 berwarna merah adalah perubahan/sesuatu yang harus anda buat.
1) apt-get install squid
2) rm /etc/squid/squid.conf
3) pico /etc/squid/squid.conf
acl all src all
acl localnet src 172.16.1.0/26
acl situs url_regex -i "/etc/squid/blokir.txt"
http_access deny situs
http_access allow localnet
http_access allow all
http_port 3128 transparent
cache_mem 8 mb
memory_replacement_policy heap GDSF
cache_replacement_policy heap LFUDA
store_dir_select_algorithm round-robin
cache_dir aufs /cache 10000 24 256
cache_store_log none
cache_access_log /var/log/squid/access.log
cache_effective_user proxy
cache_effective_group proxy
visible_hostname proxy.situstkj.co.cc
3) pico /etc/squid/blokir.txt
sub.situstkj.co.cc
4) mkdir /cache
5) chown –R proxy:proxy /etc/squid/blokir.txt
6) chown –R proxy:proxy /cache
7) /etc/init.d/squid stop
8) squid –z
2010/10/16 19:43:30| Creating Swap Directories
9) /etc/init.d/squid start
10) pico /etc/rc.local
iptables -A PREROUTING -t nat -p tcp --dport 80 -j REDIRECT --to-port 3128
#exit 0
11) /etc/init.d/squid restart
Restarting Squid HTTP proxy: squid Waiting.....................done.
12) Buka browser komp client dan buka http://sub.situstkj.co.cc anda akan melihat tampilan ini:
12) tail -f /var/log/squid/access.log
1287233395.322 6 172.16.1.2 TCP_DENIED/403 1454 GET http://sub.situstkj.co.cc/ - NONE/- text/html * (ini adalah log dari website yang diakses oleh client)
Selasa, 22 Februari 2011
Jumat, 11 Februari 2011
Command Line Cisco
Perintah Dasar [Command Line] CISCO Catalyst
Para netters maniak yang berbahagia, Cisco Switch-Catalyst merupakan salah satu produk besutan vendor CISCO yang sering digunakan oleh sebagian orang yang berkecimpung dalam dunia pengkabelan jaringan komputer di seatero jagad raya ini. Device ini berfungsi kayak dan memang managable switch, artine switch atau hub sek iso di manage sesuai kebutuhan user. Seri dari Cisco Catalyst ini cukup banyak, diantaranya Cisco Catalyst 6500 Series, 2950, 3750, 3550 dll.Selajutnya untuk melakukan konfigurasi Cisco Catalyst, yang harus kita persiapkan adalah sebuah (PC) komputer, atau laptop dengan port COM (atau converter serial to USB untuk komputer yg tidak memiliki port com serial), kabel Console, dan sebuah program Hyper Terminal. Langkah selanjutnya adalah menghubungkan kabel Console ke port COM komputer dan port Console Cisco Catalyst. Tentunya komputer dan Catalyst harus udah terhubung ke power supply. Selanjutnya buka hyper terminal. Pilih nama port yang digunakan ke Catalyst. Bikin speed rate nya jadi 9600. Mak wush.., Catalyst sudah siap di konfigurasi. Bentuk kabele kie koyo ngene :
Berikut ini daftar perintah dasar yang sering digunakan dalam mode CLI (Command Line)
1. Setting Password
router>enable
router#configure terminal
router(config)#enable password forumsains (set password untuk masuk ke mode privilege)
router(config)#enable secret secret (set enkripsi untuk password yang disimpan)
2. Setting Host Name
router>enable
router#configure terminal
router(config)#hostname nama-host
3. Setting VLAN
router>enable
router#configure terminal
router(config)#vlan nomor-vlan
router(config-vlan)#name nama-vlan
4. Setting IP Address pada VLAN
router>enable
router#configure terminal
router(config)#interface vlan 1
router(config-if)#ip address address mask (misal: ip address 172.10.46.1 255.255.255.0)
router(config-if)#no shutdown
5. Setting Identitas pada Port Cisco Catalyst
router>enable
router#configure terminal
router(config)#interface nama-port
router(config-if)#description “Port Setting Identitas”
router(config-if)#end
6. Setting IP Gateway
router>enable
router#configure terminal
router(config)#ip default-gateway address
7. Setting Port-Speed dan Link-Mode
router#configure terminal
router(config)#interface nama-port (misal : interface fast ethernet 0/1)
router(config-if)#speed 100
router(config-if)#duplex full
router#configure terminal
router(config)#interface nama-port
router(config-if)#switchport mode access
router(config-if)#switchport access vlan nama-vlan
router#configure terminal
router(config)#interface nama-port
router(config-if)#switchport mode trunk
router(config-if)#switchport trunk allowed vlan nama-vlan
8. Setting Line VTY
router#configure terminal
router(config)#line vty 0 4
router(config-line)#login
router(config-line)#password password
9. Setting Line Con 0
router#configure terminal
router(config)#line con 0
router(config-line)#login
router(config-line)#password password
10. Melihat Semua Konfigurasi
router#show running-config
11. Menghapus Semua Konfigurasi
router#erase startup-config
router#dir
router#delete flash:vlan.dat
router#dir
router#reload
Sementara itu dulu ya, ntar kalau langsung kokean dadine muntah-muntah, sedikit-dikit tapi rutin, semoga bermanfaat. Sukses Selalu.
Kamis, 10 Februari 2011
Cisco Router Basics
CISCO ROUTER BASICS
Introduction
Cisco is well known for its routers and switches. I must admit they are very good quality products and once they are up and running, you can pretty much forget about them because they rarely fail.
We are going to focus on routers here since that's the reason you clicked on this page !
Cisco has a number of different routers, amongst them are the popular 1600 series, 2500 series and 2600 series.
The ranges start from the 600 series and go up to the 12000 series.
CISCO 2600
CISCO 7200
All the above equipment runs special software called the Cisco Internetwork Operating System or IOS. This is the kernel of Cisco routers and most switches. Cisco has created what they call Cisco Fusion, which is supposed to make all Cisco devices run the same operating system.
We are going to begin with the basic components which make up a Cisco router (and switches) and I will be explaining what they are used for, so grab that tea or coffee and let's get going !
The basic components of any Cisco router are :
1) Interfaces
2) The Processor (CPU)
3) Internetwork Operating System (IOS)
4) RXBoot Image
5) RAM
6) NVRAM
7) ROM
8) Flash memory
9) Configuration Register
Now I just hope you haven't looked at the list and thought "Stuff this, it looks hard and complicated" because I assure you, it's less painful than you might think ! In fact, once you read it a couple of times, you will find all of it easy to remember and understand.
Interfaces
These allow us to use the router ! The interfaces are the various serial ports or ethernet ports which we use to connect the router to our LAN. There are a number of different interfaces but we are going to hit the basic stuff only.
Here are some of the names Cisco has given some of the interfaces: E0 (first Ethernet interface), E1 (second Ethernet interface). S0 (first Serial interface), S1 (second Serial interface), BRI 0 (first B channel for Basic ISDN) and BRI 1 (second B channel for Basic ISDN).
You can see that it even has phone sockets ! Yes, that's normal since you have to connect a digital phone to an ISDN line and since this is an ISDN router, it has this option with the router. I should, however, explain that you don't normally get routers with ISDN S/T and ISDN U interfaces together. Any ISDN line requires a Network Terminator (NT) installed at the customer's premises and you connect your equipment after this terminator. An ISDN S/T interface doesn't have the NT device built in, so you need an NT device in order to use the router. On the other hand, an ISDN U interface has the NT device built in to the router.
Check the picture below to see how we connect ISDN interface:
The Config or Console port is a Female DB9 connector which you connect, using a special cable, to your computers serial port and it allows you to directly configure the router.
The Processor (CPU)
All Cisco routers have a main processor that takes care of the main functions of the router. The CPU generates interrupts (IRQ) in order to communicate with the other electronic components in the router. The Cisco routers utilise Motorola RISC processors. Usually the CPU utilisation on a normal router wouldn't exceed 20 %.
The IOS
The IOS is the main operating system on which the router runs. The IOS is loaded upon the router's bootup. It usually is around 2 to 5MB in size, but can be a lot larger depending on the router series. The IOS is currently on version 12, and Cisco periodically releases minor versions every couple of months e.g 12.1 , 12.3 etc. to fix small bugs and also add extra functionality.
The IOS gives the router its various capabilities and can also be updated or downloaded from the router for backup purposes. On the 1600 series and above, you get the IOS on a PCMCIA Flash card. This Flash card then plugs into a slot located at the back of the router and the router loads the IOS "image" (as they call it). Usually this image of the operating system is compressed so the router must decompress the image in its memory in order to use it.
The IOS is one of the most critical parts of the router, without it the router is pretty much useless. Just keep in mind that it is not necessary to have a flash card (as described above with the 1600 series router) in order to load the IOS. You can actually configure most Cisco routers to load the image off a network tftp server or from another router which might hold multiple IOS images for different routers, in which case it will have a large capacity Flash card to store these images.
The RXBoot Image
The RXBoot image (also known as Bootloader) is nothing more than a "cut-down" version of the IOS located in the router's ROM (Read Only Memory). If you had no Flash card to load the IOS from, you can configure the router to load the RXBoot image, which would give you the ability to perform minor maintenance operations and bring various interfaces up or down.
The RAM
The RAM, or Random Access Memory, is where the router loads the IOS and the configuration file. It works exactly the same way as your computer's memory, where the operating system loads along with all the various programs. The amount of RAM your router needs is subject to the size of the IOS image and configuration file you have. To give you an indication of the amounts of RAM we are talking about, in most cases, smaller routers (up to the 1600 series) are happy with 12 to 16 MB while the bigger routers with larger IOS images would need around 32 to 64 MB of memory. Routing tables are also stored in the system's RAM so if you have large and complex routing tables, you will obviously need more RAM !
When I tried to upgrade the RAM on a Cisco 1600 router, I unscrewed the case and opened it and was amazed to find a 72 pin SIMM slot where you needed to attach the extra RAM. For those who don't know what a 72 pin SIMM is, it's basically the type of RAM the older Pentium socket 7 CPUs took, back in '95. This type of memory was replaced by today's standard 168 pin DIMMs or SDRAM.
The NVRAM (Non-Volatile RAM)
The NVRAM is a special memory place where the router holds its configuration. When you configure a router and then save the configuration, it is stored in the NVRAM. This memory is not big at all when compared with the system's RAM. On a Cisco 1600 series, it is only 8 KB while on bigger routers, like the 2600 series, it is 32 KB. Normally, when a router starts up, after it loads the IOS image it will look into the NVRAM and load the configuration file in order to configure the router. The NVRAM is not erased when the router is reloaded or even switched off.
ROM (Read Only Memory)
The ROM is used to start and maintain the router. It contains some code, like the Bootstrap and POST, which helps the router do some basic tests and bootup when it's powered on or reloaded. You cannot alter any of the code in this memory as it has been set from the factory and is Read Only.
Flash Memory
The Flash memory is that card I spoke about in the IOS section. All it is, is an EEPROM (Electrical Eraseable Programmable Read Only Memory) card. It fits into a special slot normally located at the back of the router and contains nothing more than the IOS image(s). You can write to it or delete its contents from the router's console. Usually it comes in sizes of 4MB for the smaller routers (1600 series) and goes up from there depending on the router model.
Configuration Register
Keeping things simple, the Configuration Register determines if the router is going to boot the IOS image from its Flash, tftp server or just load the RXBoot image. This register is a 16 Bit register, in other words has 16 zeros or ones. A sample of it in Hex would be the following: 0x2102 and in binary is : 0010 0001 0000 0010.
Selasa, 08 Februari 2011
Setting Router di Debian 5
Berikut ini adalah konfigurasi router sebagai gateway dengan Debian 5 (lenny) :
Sebelumnya kita tentukan dulu IP yang akan di pakai.
IP untuk koneksi internet (ip public) kita set pada eth0 (ethernet/LAN Card pertama)
Untuk IP Publik biasanya disediakan oleh ISP/Penyedia jasa internet.
Untuk IP Lokal kita taruh di eth1 (ethernet/LAN Card kedua)
1.Setting ip pada interfaces (eth/ethernet)
#pico /etc/network/interfaces
kemudian kita edit menjadi berkut ini:
auto eth0
iface eth0 inet static
address 100.100.100.9
netmask 255.255.255.0
network 100.100.100.0
broadcast 100.100.100.255
gateway 100.100.100.254
auto eth1
iface eth1 inet static
address 192.168.1.1
netmask 255.255.255.0
network 192.168.1.0
broadcast 192.168.1.255
2.Edit File rc.local
ini digunakan untuk menyimpan konfigurasi routing walaupun komputer telah di restart
#pico /etc/rc.local
sebelum tulisan exit 0 kita tambahkan
iptables -A POSTROUTING -t nat -o eth0 -j MASQUERADE
3.Aktifkan IP Forward
#pico /etc/sysctl.conf
cari kata #net.ipv4.ip_forward=1
hilangkan tanda #
4.Restart Network dengan perintah
#/etc/init.d/networking restart
5.Restart (reboot) Komputer Anda
Jika direstart belum bisa maka ketikkan saja perintah
#iptables -A POSTROUTING -t nat -o eth0 -j MASQUERADE
kemudian restart netwok dengan langkah seperti pada langkah ke-4. Bila router tersebut belum bisa koneksi internet,maka perlu di masukkan DNS Server dengan cara mengedit resolv.conf
#pico /etc/resolv.conf
kemudian edit dan tambahkan
nameserver 100.100.100.25
(IP DNS diberikan oleh masing2 ISP)
Untuk setting ip clientnya
IP: 192.168.2-254/24
Gateway : 192.168.1.1
DNS : 100.100.100.25
Sebelumnya kita tentukan dulu IP yang akan di pakai.
IP untuk koneksi internet (ip public) kita set pada eth0 (ethernet/LAN Card pertama)
- IP : 100.100.100.9/24
- Gateway :100.100.100.254
- DNS : 100.100.100.25
Untuk IP Publik biasanya disediakan oleh ISP/Penyedia jasa internet.
Untuk IP Lokal kita taruh di eth1 (ethernet/LAN Card kedua)
- lP: 192.168.1.1/24
1.Setting ip pada interfaces (eth/ethernet)
#pico /etc/network/interfaces
kemudian kita edit menjadi berkut ini:
auto eth0
iface eth0 inet static
address 100.100.100.9
netmask 255.255.255.0
network 100.100.100.0
broadcast 100.100.100.255
gateway 100.100.100.254
auto eth1
iface eth1 inet static
address 192.168.1.1
netmask 255.255.255.0
network 192.168.1.0
broadcast 192.168.1.255
2.Edit File rc.local
ini digunakan untuk menyimpan konfigurasi routing walaupun komputer telah di restart
#pico /etc/rc.local
sebelum tulisan exit 0 kita tambahkan
iptables -A POSTROUTING -t nat -o eth0 -j MASQUERADE
3.Aktifkan IP Forward
#pico /etc/sysctl.conf
cari kata #net.ipv4.ip_forward=1
hilangkan tanda #
4.Restart Network dengan perintah
#/etc/init.d/networking restart
5.Restart (reboot) Komputer Anda
Jika direstart belum bisa maka ketikkan saja perintah
#iptables -A POSTROUTING -t nat -o eth0 -j MASQUERADE
kemudian restart netwok dengan langkah seperti pada langkah ke-4. Bila router tersebut belum bisa koneksi internet,maka perlu di masukkan DNS Server dengan cara mengedit resolv.conf
#pico /etc/resolv.conf
kemudian edit dan tambahkan
nameserver 100.100.100.25
(IP DNS diberikan oleh masing2 ISP)
Untuk setting ip clientnya
IP: 192.168.2-254/24
Gateway : 192.168.1.1
DNS : 100.100.100.25
Selasa, 01 Februari 2011
Proxi Server fedora part 2
Telegraph.co.uk - Is BlackBerry really outselling Google and Apple?
powered by |
![]() |

Wednesday, June 9, 2010
Membuat Proxy Server Pada Linux Fedora 12
* httpd
* openssl
* modssl
Nah supaya lebih cepat, mari kita langsung menuju ke TKP. Langkah-langkah:
1.) Buka terminal fedora dan masuklah sebagai root
# su
lalu isikan password anda.
2.) Lakukan pengecekan terhadap paket yang akan dibutuhkan yaitu httpd, openssl, dan modssl
# rpm -qa | grep httpd
# rpm -qa | grep openssl
# rpm -qa | grep mod_ssl
Untuk fedora versi 12 yang belum diupdate repositorinya, biasanya hanya modssl saja yang belum terinstal. Maka install terlebih dahulu paket modssl-nya.(untuk jaga-jaga, pastikan anda terhubung ke internet).
# yum install mod_ssl
Pada proses penginstalan apabila muncul optional Y/N maka pilhlah y lalu tekan enter. Setelah proses complete, maka kita masuk pada langkah ke-3
3.) Edit konfigurasi httpd
# gedit /etc/httpd/conf/httpd.conf
Cari dan ubahlah tulisan:
* Servername www.example.com:80 menjadi Servername (IP anda):80
4.) Setelah proses pengeditan httpd selesai, klik save lalu keluar. Setelah itu masuk ke direktori sertifikat dan isikan keterangan seperti contoh gambar ( kata wicipta disini dapat diganti sesuai keinginan anda ):
# cd /etc/pki/tls/certs
# make wicipta.key
# openssl rsa -in wicipta.key -out wicipta.key

# make wicipta.csr


# openssl x509 -in wicipta.csr -out wicipta.crt -req -signkey wicipta.key -days 3650
5.) Mengubah pengaturan dengan perintah
# chmod 400 wicipta.*
6.) Edit ssl
# gedit /etc/httpd/conf.d/ssl.conf

* Hapuslah tanda pagar yang ada sebelum " Document root /var/www/html".
* Gantilah Servername www.example.com:443 menjadi (IP anda):443
* Gantilah SSLCertificate file /etc/pki/tls/certs/localhost.crt menjadi SSLCertificate file /etc/pki/tls/certs/wicipta.crt
* Gantilah SSLCertificate file /etc/pki/tls/private/localhost.key menjadi SSLCertificate file /etc/pki/tls/private/wicipta.key
7.) Copy azmialfian.key kedalam direktori private
# cp azmialfian.key /etc/pki/tls/private
8.) Restart httpd
# /etc/init.d/httpd restart
Jika proses restart tertulis OK maka proses instalasi proxy server telah berhasil, jika FAIL maka cobalah restart ulang, dan jika masih FAIL coba periksalah langkah-langkahnya dari awal.
Testing apache HTTP (httpd) pada browser.........
setelah muncul diatas berarti proxy server pada fedora 12 telah berhasil.
***SELAMAT MENCOBA***
Membangun Proxi Server pada Fedora 12
Tutorial Membuat Proxy Server Pada Linux Fedora 12
Kali ini saya membuat tutorial mengenai konfigurasi Proxy Server pada linux fedora, caranya berbeda-beda menurut versi linux fedora itu sendiri. Pembuatan proxy server disini menggunakan linux fedora versi 12. Paket yang diperlukan:
* httpd
* openssl
* modssl
Langkah - langkah :
1. Buka terminal fedora dan masuklah sebagai root
# su
lalu isikan password anda.
2. Lakukan pengecekan terhadap paket yang akan dibutuhkan yaitu httpd, openssl, dan modssl
# rpm -qa | grep httpd
# rpm -qa | grep openssl
# rpm -qa | grep mod_ssl
Untuk fedora versi 12 yang belum diupdate repositorinya, biasanya hanya modssl saja yang belum terinstal. Maka install terlebih dahulu paket modssl-nya.(untuk jaga-jaga, pastikan anda terhubung ke internet).
# yum install mod_ssl
Pada proses penginstalan apabila muncul optional Y/N maka pilhlah y lalu tekan enter. Setelah proses complete, maka kita masuk pada langkah ke-3
3. Edit konfigurasi httpd
# gedit /etc/httpd/conf/httpd.conf
Cari dan ubahlah tulisan:
# yum install mod_ssl
Pada proses penginstalan apabila muncul optional Y/N maka pilhlah y lalu tekan enter. Setelah proses complete, maka kita masuk pada langkah ke-3
3. Edit konfigurasi httpd
# gedit /etc/httpd/conf/httpd.conf
Cari dan ubahlah tulisan:
Servername www.example.com:80 menjadi Servername (IP anda):80
4. Setelah proses pengeditan httpd selesai, klik save lalu keluar. Setelah itu masuk ke direktori sertifikat dan isikan keterangan seperti contoh gambar ( kata wicipta disini dapat diganti sesuai keinginan anda
# cd /etc/pki/tls/certs
# make wicipta.key
# openssl rsa -in wicipta.key -out wicipta.key
# make wicipta.csr
# openssl x509 -in wicipta.csr -out wicipta.crt -req -signkey wicipta.key -days 3650
5. Mengubah pengaturan dengan perintah
# chmod 400 wicipta.
6. Edit ssl # gedit /etc/httpd/conf.d/ssl.conf
* Hapuslah tanda pagar yang ada sebelum " Document root /var/www/html".
* Gantilah Servername www.example.com:443 menjadi (IP anda):443
* Gantilah SSLCertificate file /etc/pki/tls/certs/localhost.crt menjadi SSLCertificate file /etc/pki/tls/certs/wicipta.crt
* Gantilah SSLCertificate file /etc/pki/tls/private/localhost.key menjadi SSLCertificate file /etc/pki/tls/private/wicipta.key
7. Copy azmialfian.key kedalam direktori private
# cp azmialfian.key /etc/pki/tls/private
8. Restart httpd
# /etc/init.d/httpd restart
Jika proses restart tertulis OK maka proses instalasi proxy server telah berhasil, jika FAIL maka cobalah restart ulang, dan jika masih FAIL coba periksalah langkah-langkahnya dari awal.
Testing apache HTTP (httpd) pada browser
setelah muncul diatas berarti proxy server pada fedora 12 telah berhasil. selamat mencoba
Jumat, 28 Januari 2011
Smk 8 Padang
SMK 8 PADANG
Visi Smk 8 padang adalah :
Menjadi lembaga pendidikan, Pelatihan dan profesi terkemuka untuk bidang keahlian seni kerajinan,teknologi dan pariwisata serta mampu bersaing pada tingkat nasional internasional.
Misi Smk 8 padang adalah :
Menyiapkan generasi muda yang terampil,kreatif,bertaqwa dan berkepribadian nasional dibidang kerajinan teknologi strategis,pariwisata,mengembangkan jiwa kewirausahawan dan membuka peluang kerja yang mandiri.
Dengan Program keahlian Sebagai berikut :
-Desain dan produktif Kria tekstil
-Desain dan produksi Kria Logam
-Desain dan produksi Kria kayu
-Tata Busana
-Teknik Komputer dan Jaringan
-Teknik Otomotif
Smk negeri 8 padang mendidik dan melatih generasi muda untuk terampil,kreatif,berkepribadian dan mampu mengembangkan diri dibindang keahlian strategis dimasa datang.
Fasilitas Pendukung :
-Ruang Belajar .
-Perpustakaan.
-Fasilitas Ibadah.
-Sarana Olahraga.
-Hostpot.
Desain & Produksi Kria Logam
30% dari tamatan jurusan ini sudah bekerja didunia industri kerajinan logam,50% membuka usaha,Selebihnya usaha sendiri,dan selebihnya diterima diperguruan tinggi.
Seperti :
UNP,STSI Padang Panjang,ISI Yogyakarta,serta jadi Dosen di UNP Padang.
Desain & Produksi Kria Tekstil
Para tamatan sudah dapat merancang dan membuat bermacam barang kerajinan tekstil yang bernilai jual cukup tinggi.Bekerja diberbagai didunia usaha tekstil.diterima di PTN dan PTS terkenal.
Desain & Produksi Kria Keramik
Tamatan jurusan ini sudah mampu memproduksi bermacam bentuk barang kerajinan keramik yang indah dan menarik.
Desain & Produksi Kria Kayu
Para aluminya banyak membuka usaha sendiri,seperti usaha perabotan dan asesoris barang kerajinan kayu.banyak juga yang diterima diberbagai perguruan tinggi negeri seperti UNP,ISI Yogyakarta.
Teknik Otomotif
Para tamatan dapat bekerja diberbagai Usaha bengkel otomotif dan dapat juga melanjutkan ke bangku perguruan tinggi.
Teknik Komputer & Jaringan
Dijurusan ini siswa dididik untuk dapat menjadi tenaga IT yang Handal.Sudah Banyak juga yang diterima diberbagai Perguruan Tinggi Negeri dan swasta terkemuka dikota padang.dan juga sudah ada yang bekerja didunia pertelevisian di indonesia.
Busana Butik / Tata Busana
Disini para siswa dididik untuk dapat merancang dan memproduksi berbagai bentuk busana lengkap dengan asessoriesnya.
Langganan:
Postingan (Atom)