• Tidak ada hasil yang ditemukan

Mendeteksi Dan Mencegah Serangan Pada Jaringan SD Negeri Lamreung Dengan Menggunakan Snort Pada Linux Ubuntu

N/A
N/A
Protected

Academic year: 2024

Membagikan "Mendeteksi Dan Mencegah Serangan Pada Jaringan SD Negeri Lamreung Dengan Menggunakan Snort Pada Linux Ubuntu"

Copied!
6
0
0

Teks penuh

(1)

Copyright © Jurnal Nasional Komputasi dan Teknologi Informasi (JNKTI)

798

Mendeteksi Dan Mencegah Serangan Pada Jaringan SD Negeri Lamreung Dengan Menggunakan Snort Pada Linux Ubuntu

Muhendra1, Zulfan2*, Taufik Hidayat3 Program Studi Teknik Komputer Fakultas Teknik

Universitas Serambi Mekkah, Aceh, Indonesia Jl. T. Imuem Lueng Bata, Batoh – Banda Aceh Email : [email protected]

Abstrak - Snort adalah sebuah sistem deteksi intrusi (IDS) dan pencegahan intrusi (IPS) yang open source dan sangat populer. Program ini dikembangkan oleh Martin Roesch dan saat ini dikelola oleh Cisco. Snort dapat bekerja dalam 3 modus:sniffer mode (penyadap), packet logger dan network intrusion detection mode.

Modus kerja yang akan digunakan dalam membangun sistem pencegahan penyusupan adalah modus kerja network intrusion detection. Snort memiliki kemampuan untuk mengumpulkan data log seperti alert dan yg lainnya ke dalam database. Snort diciptakan untuk menjadi IDS berbasiskan open source yang berkualitas tinggi.Snort di desain untuk dapat digabung dengan tools yang sudah ada dan kemampuan ekspansi yang tinggi.Snort dirancang untuk mendeteksi dan mencegah serangan keamanan jaringan dengan memonitor lalu lintas jaringan dan mengidentifikasi pola-pola yang sesuai dengan tanda-tanda serangan yang telah diketahui.

Menyelesaikan penelitian ini digunakan sebuah metode yang digunakan untuk mendukung dalam proses pembuatan. penelitian, dimana metode yang digunakan yaitu metode mendeteksi dan mencegah sebuah jaringan agar terhindar dari sebuah serangan. Untuk melindungi jaringan dari serangan tersebut, kami mengadopsi perangkat lunak Snort sebagai Intrusion Detection System (IDS). Hasil penelitian ini adalah mendeteksi serangan pada jaringan SD Negeri Lamreung dengan menggunakan aplikasi snort. Penelitian ini menunjukkan bahwa penggunaan Snort pada platform Linux Ubuntu efektif dalam mendeteksi dan mencegah serangan jaringan di SD Negeri Lamreung. Snort memberikan lapisan keamanan tambahan untuk melindungi sistem informasi sekolah dan mengurangi risiko serangan jaringan. Rekomendasi untuk penelitian masa depan adalah melibatkan pengujian lebih lanjut dan pemeliharaan rutin untuk menjaga kinerja dan efektivitas Snort.

Katakunci : Serangan Cyber, Jaringan, Ubuntu, Snort, Deteksi

Abstract - Snort is an open-source intrusion detection system (IDS) and intrusion prevention system (IPS) that is widely used. Developed by Martin Roesch and currently maintained by Cisco, Snort can operate in three modes: sniffer mode, packet logger, and network intrusion detection mode. The network intrusion detection mode will be used to build the intrusion prevention system. Snort can collect log data, including alerts, and store it in a database. Snort is an open-source-based IDS designed to detect and prevent network security attacks by monitoring network traffic and identifying patterns that match the signs of a known attack. It was created with high-quality standards and can be combined with existing tools due to its high expansion capabilities. This research utilises a method for supporting the research process by detecting and preventing network attacks. To protect the network, we employed Snort software as an Intrusion Detection System (IDS). The research findings demonstrate the effectiveness of the Snort application in detecting attacks on the SD Negeri Lamreung network. This study demonstrates the effectiveness of using Snort on the Linux Ubuntu platform for detecting and preventing network attacks at SD Negeri Lamreung. Snort provides an additional layer of security to protect school information systems and reduce the risk of network attacks.

Future research should focus on further testing and regular maintenance to ensure Snort's continued performance and effectiveness.

Keywords: Cyber Attack, Network, Ubuntu, Snort, Detection

1. Pendahuluan

Seiring berkembangnya teknologi informasi khususnya jaringan komputer dan layanan-layanannya yang mempermudah pekerjaan-pekerjaan manusia sehari-hari, akan tetapi di sisi lain timbul masalah yang sangat serius, yakni faktor keamanannya[1]. Manusia sudah sangat tergantung dengan sistem informasi, akantetapi statistik insiden keamanan meningkat tajam. Hal ini secara umum terjadi karena kepedulian terhadap keamanan sistem informasi masih sangat kurang. Sistem pelaporan pertahanan terhadap aktivitas gangguan yang ada saat ini umumnya dilakukan secara manual oleh administrator[2]. Hal ini mengakibatkan integritas

Submitted Date : 18 Desember 2023 Accepted Date : 22 Desember 2023

(2)

Copyright © Jurnal Nasional Komputasi dan Teknologi Informasi (JNKTI)

799 sistem bergantung pada ketersediaan dan kecepatan administrator[3]. Snort adalah gratis dan open source network intrusion prevention system (NIPS) dan network intrusion detection system (NIDS), yang dikembangkan oleh Martin Roesch tahun 1998[4]. Snort merupakan sebuah aplikasi yang sangat bermanfaat bagi keamanan suatu jaringan yang memberi laporan secara detail, dan up to date sehingga segala kegiatan penyerangan dapat dideteksi atau diketahui secara dini, kelemahan sistem ini adalah pada bagian pengoperasian cukup rumit, butuh kejelian dan kecepatan pembacaan packet[5]. Ubuntu adalah salah satu distribusi Linux yang berbasiskan Debian dan didistribusikan menjadi perangkat lunak sistem operasi yang bebas. Secara singkat dan jelasnya yaitu Ubuntu adalah sejenis sistem operasi yang berbasiskan Linux Debian.

Penelitian ini melakukan sebuah penelitian dengan membuat sistem keamanan dan menganalisa sistem keamanan menggunakan Snort pada Linux Ubuntu. Hal ini lah yang melatar belakangi penulis untuk menganalisa dan mengimplementasikan suatu sistem deteksi serangan pada jaringan yang memiliki kemampuan untuk mendeteksi adanya aktivitas jaringan yang mencurigakan seperti DDoS, Sniffing, Port Scanning dan melaporkan pelaporan dengan notifikasi menggunakan Snort pada linux ubuntu sebagai firewall.

2. Tinjauan Pustaka

Menganalisis tidak hanya dilakukan di sekolah melainkan sebagai teknis sebuah penelitian atau karya tulis ilmiah untuk menyiapkan segala informasi. Jaringan komputer merupakan sebuah sistem yang terdiri dari sekelompok komputer otonom yang saling terkoneksi satu dengan yang lainnya menggunakan protokol komunikasi melalui media komunikasi untuk dapat saling berbagi informasi, jalur yang digunakan dalam komunikasi jaringan dapat berbentuk media kabel (Wired Network), maupun non kabel (Wireless Network).

Jaringan komputer yang dibentuk menggunakan media kabel, dapat memanfaatkan berbagai jenis kabel, diantara kabel yang sering digunakan dalam membentuk sebuah jaringan adalah kabel coaxial, kabel UTP, kabel STP dan kabel Fiber Optic[6][7].

Snort Intrusion Detection System (IDS) merupakan IDS open source yang secara defacto menjadi standar IDS di industri[8][9]. Snort dapat diimplementasikan dalam jaringan yang multiplatform, salah satu kelebihannya adalah mampu mengirimkan alert dari mesin Unix atupun Linux ke platform Microsoft Windows dengan melalui Server Message Block (SMB).Snort dapat bekerja dalam 3 modus:sniffer mode (penyadap), packet logger dan network intrusion detection mode. Modus kerja yang akan digunakan dalam membangun sistem pencegahan penyusupan adalah modus kerja network intrusion detection. Snort memiliki kemampuan untuk mengumpulkan data log seperti alert dan yg lainnya ke dalam database. Snort diciptakan untuk menjadi IDS berbasiskan open source yang berkualitas tinggi.Snort di desain untuk dapat digabung dengan tools yang sudah ada dan kemampuan ekspansi yang tinggi

2.1. Perangkat Keras Jaringan Komputer

Perangkat keras jaringan terdiri dari peralatan fisik seperti kabel, switch, router, dan perangkat jaringan lainnya yang digunakan untuk menghubungkan dan mengelola komunikasi data antar perangkat dalam suatu jaringan. perangkat keras komputer adalah “semua bagian fisik komputer”[10][11]. Masing-masing perangkat jaringan memiliki fungsi dan tujuan tersendiri didalam suatu sistem jaringan. Pemilihan perangkat- perangkat jaringan yang diperlukan dapat disesuaikan dengan kebutuhan sistem jaringan yang akan dibangun.

2.2. Jenis Jaringan Komputer

Anekdot merupakan teks yang lucu, berkarakter dan di dalamnya mengandung Menurut Gilang (2010) Secara umum jaringan komputer dibagi atas lima jenis, yaitu[12]:

a. Local Area Network (LAN)

Local Area Network (LAN), merupakan jaringan milik pribadi di dalam sebuah gedung atau kampus yang berukuran sampai beberapa kilometer. LAN seringkali digunakan untuk menghubungkan komputer- komputer pribadi dan workstation dalam kantor suatu perusahaan atau pabrik-pabrik untuk memakai bersama sumberdaya (misalnya printer) dan saling bertukarinformasi.

b. Metropolitan Area Network (MAN)

Metropolitan Area Network (MAN), pada dasarnya merupakan versi LAN yang berukuran lebih besar dan biasanya menggunakan teknologi yang sama dengan LAN. MAN dapat mencakup kantor-kantor perusahaan yang letaknya berdekatan atau juga sebuah kota dan dapat dimanfaatkanuntuk keperluan pribadi (swasta) atau umum. MAN mampu menunjang data dan suara, bahkan dapat berhubungan dengan jaringan televisi kabel.

c. Wide Area Network (WAN)

(3)

Copyright © Jurnal Nasional Komputasi dan Teknologi Informasi (JNKTI)

800 Wide Area Network (WAN), jangkauannya mencakup daerah geografis yang luas, seringkali mencakup sebuah negara bahkan benua.WAN terdiri dari kumpulan mesin-mesin yang bertujuan untuk menjalankan program-program(aplikasi) pemakai.

d. Internet

Sebenarnya terdapat banyak jaringan didunia ini, seringkali menggunakan perangkat keras dan perangkat lunak yang berbeda-beda.

e. Jaringan Tanpa Kabel

Jaringan tanpa kabel merupakan suatu solusi terhadap komunikasi yang tidak bisa dilakukan dengan jaringan yang menggunakan kabel. Misalnya orang yang ingin mendapat informasi atau melakukan komunikasi walaupun sedang berada diatas mobil atau pesawat terbang, maka mutlak jaringan tanpa kabel diperlukan karena koneksi kabel tidak lah mungkin dibuat di dalam mobil atau pesawat.

2.3. Topologi Jaringan Komputer

Rika Wulandari (2016), Topologi jaringan adalah susunan atau pemetaan interkoneksi antara node, dari suatu jaringan, baik secara fisik (riil) dan logis (virtual). Cara yang saat ini banyak digunakan adalah bus, token- ring, star dan peer-to-peer network.

James Kurose dan Keith Ross (2016) Dalam bukunya "Computer Networking: A Top-Down Approach,"

Kurose dan Ross mendefinisikan topologi jaringan sebagai konfigurasi fisik atau logis dari bagaimana komputer, perangkat keras, dan kabel terhubung satu sama lain.

2.4. Konsep Dasar Ip Adress

Dalam konsep jaringan komputer, dimana di dalamnya adalah koneksi antar komputer yang dihubungkan dengan menggunakan perangkat penghubung. Diperlukan mekanisme pengalamatan agar antar komputer bisa saling berkomunikasi atau saling bertukar data. Untuk itu dunia jaringan komputer tidak dapat terlepas dari yang namanya protokol.

Menurut Kukuh Nugroho (2016:30) “protokol yang paling banyak digunakan sebagai sarana untuk melakukan pengalamatan dalam sebuah jaringan adalah IP (Internet Protocol)”. Pada dasarnya IP merupakan sebuah identitas untuk jalur bukan menunjuk kepada sebuah komputer atau router. Apabila perangkat komputer atau router dipindah, tidak menggunakan jalur yang sama, kemungkinan besar IP sudah berubah lagi.

2.5. Pengertian Subnetting

Dalam bukunya "Routing TCP/IP," Doyle dan Carroll (2019) menjelaskan bahwa subnetting adalah teknik untuk membagi suatu jaringan IP menjadi bagian-bagian yang lebih kecil, disebut subnet, untuk mengoptimalkan penggunaan alamat IP.Subnetting adalah upaya / proses untuk memecah sebuah network dengan jumlah host yang cukup banyak, menjadi beberapa network dengan jumlah host yang lebih sedikit.

Subnetting menyediakan cara yang lebih fleksibel untuk menentukan bagian mana dari sebuah 32 bit IP adddress yang mewakili netword ID dan bagian mana yang mewakili host ID. Dengan kelas-kelas IP address standar, hanya 3 kemungkinan network ID yang tersedia; 8 bit untuk kelas A, 16 bit untuk kelas B, dan 24 bit untuk kelas C. Subnetting mengizinkan anda memilih angka bit acak (arbitrary number) untuk digunakan sebagai network ID.

2.6. Keamanan Jaringan

Menurut Ri2M (2010) Keamanan jaringan dapat digambarkan secara umum yaitu apabila komputer yang terhubung dengan jaringan yang lebih banyak mempunyai ancaman keamanan dari pada komputer yang tidak terhubung ke mana-mana. Namun dengan adanya pengendalian maka resiko yang tidak diinginkan dapat dikurangi. Adanya keamanan jaringan maka para pemakai berharap bahwa pesan yang dikirim dapat sampai dengan baik ke tempat yang di tuju tanpa mengalami adanya ke cacatan yang di terima oleh si penerima.

2.7. Pengertian Snort

Snort adalah sebuah sistem deteksi intrusi (IDS) dan pencegahan intrusi (IPS) yang open source dan sangat populer. Program ini dikembangkan oleh Martin Roesch dan saat ini dikelola oleh Cisco. Snort dapat bekerja dalam 3 modus:sniffer mode (penyadap), packet logger dan network intrusion detection mode.

Modus kerja yang akan digunakan dalam membangun sistem pencegahan penyusupan adalah modus kerja network intrusion detection. Snort memiliki kemampuan untuk mengumpulkan data log seperti alert dan yg lainnya ke dalam database. Snort diciptakan untuk menjadi IDS berbasiskan open source yang berkualitas tinggi.Snort di desain untuk dapat digabung dengan tools yang sudah ada dan kemampuan ekspansi yang tinggi.Snort dirancang untuk mendeteksi dan mencegah serangan keamanan jaringan dengan memonitor lalu lintasjaringan dan mengidentifikasi pola-pola yang sesuai dengan tanda-tanda serangan yang telah diketahui

.

2.8. Komponen Snort

Snort dibagi kedalam beberapa komponen. Komponen ini bekerjasama untuk mendeteksi serangan yang berbeda dan untuk menghasilkan keluaran pada format yang diinginkan pada sistem deteksi. IDS berbasiskan Snort umumnya terdiri dari komponen :

(4)

Copyright © Jurnal Nasional Komputasi dan Teknologi Informasi (JNKTI)

801 a. Dekoder Paket

Dekoder paket mengambil paket dari beberapa jenis jaringan yang berbeda dari antar muka jaringan dan mempersiapkan paket untuk di proses atau di kirim menuju detection engine. Antarmukanya dapat berupa Ethernet, SLIP, PPP dan yang lain.

b. Preprocessor

Preprocessor merupakan komponen atau plug-ins yang dapat digunakan pada snort untuk menyusun atau mengubah paket data sebelum detection engine melakukan beberapa operasi untuk mencari tahu jika paket digunakan oleh penyusup. Preprocessor pada snort dapat mendekode-kan URL HTTP, men-defragmentasi paket, menggabungkan kembali aliran TCP dan yang lain.Fungsi ini merupakan bagian yang sangat penting pada sistem deteksi.

c. Detection Engine

Detection engine adalah bagian terpenting dari Snort. Tugasnya adalah untuk mendeteksi jika terjadi aktifitas penyusup pada paket. Detection engine mempekerjakan rules Snort untuk tujuan ini. Rules dibaca ke dalam struktur atau rantai data internal kemudian dicocokkan dengan paket yang ada. Detection engine merupakan bagian dari snort yang sangat bergantung pada waktu tanggap. Waktu tanggap merupakan waktu yang dibutuhkan untuk merespon paket, hal ini bergantung pada seberapa bagus server yang ada dan seberapa banyak rules yang telah didefinisikan.

d. Sistem Log dan Alert

Berdasarkan apa yang ditemukan detection engine pada paket, paket dapat digunakan untuk me-log kegiatan atau mengaktifkan alert, bergantung pada apa yang ditemukan detection engine pada paket. Log di simpan pada format file teks sederhana, file berjenis tcpdump atau bentuk yang lain. File log disimpan di direktori /var/log/snort secara default. Perintah snort -l pada command line dapat digunakan untuk memodifikasi lokasi dari log dan alert yang dihasilkan.

e. Model Output

Modul Outputdapat melakukan beberapa operasi berbeda tergantung bagaimana cara penyimpanan keluaran yang dihasilkan sistem log dan alert dari Snort.

3. Metode Penelitian

Menyelesaikan penelitian ini digunakan sebuah metode yang digunakan untuk mendukung dalam proses pembuatan. penelitian, dimana metode yang digunakan yaitu metode mendeteksi dan mencegah sebuah jaringan agar terhindar dari sebuah serangan. Untuk melindungi jaringan dari serangan tersebut, kami mengadopsi perangkat lunak Snort sebagai Intrusion Detection System (IDS). Penelitian ini menunjukkan bahwa penggunaan Snort pada platform Linux Ubuntu efektif dalam mendeteksi dan mencegah serangan jaringan di SD Negeri Lamreung. Snort memberikan lapisan keamanan tambahan untuk melindungi sistem informasi sekolah dan mengurangi risiko serangan jaringan. Rekomendasi untuk penelitian masa depan adalah melibatkan pengujian lebih lanjut dan pemeliharaan rutin untuk menjaga kinerja dan efektivitas Snort.

3.1. Perancangan Sistem Keamanan Jaringan

Perancangan sistem merupakan proses yang dilakukan terhadap keamanan jaringan, mulai dari perancangan system keamanan jaringan dan hardware maupun perangkat lunak hingga hasil jadi yang akan difungsikan. Pada prinsip perancangan dan sistematika yang baik akan memberikan kemudahan- kemudahan dalam proses pembuatan system keamanan. Dalam hal ini sistem yang akan di rancang adalah sebuah monitoring keamanan jaringan agar tindak kejahatan terhadap jaringan bisa diatasi sehingga tidak mengganggu pengguna jaringan lainnya. Agar tindak kejahatan terhadap jaringan bisa diketahui, maka monitoring kemanan ini di pasang sebagai firewall. Kejahatan terhadap jaringan yang di maksud adalah kejahatan yang bisa merugikan orang lain, seperti pencurian data, melakukan serangan terhadap jaringan yang memiliki dampak buruk terhadap rusaknya suatu system komputer atau rusaknya data pada database.

3.2. Penginstallan Aplikasi

Snort ialah sebuah sistem intrusi jaringan yang gratis dan open source, dapat digunakan untuk memeriksa lalulintas jaringan dengan menggunakan aturan dan tata bahasa. Snort dikelola oleh Open Information Security Foundation yang digunakan sebagai intrusion detection system, intrusion prevention system dan network monitoring.

4. Hasil Penelitian Dan Pembahasan 4.1. Implementasi

Dari hasil perancangan ini setelah melakukan penginstalan dan konfigurasi server, maka langkah selanjutnya menampilkan hasil dan cara pengujian dari aplikasi snort. Dengan menggunakan sistem operasi Linux Ubuntu sebagai server, laptop sebagai target dan 1 laptop sebagai penyusup, serta kabel cross sebagai

(5)

Copyright © Jurnal Nasional Komputasi dan Teknologi Informasi (JNKTI)

802 media penghubung antara laptop target ke laptop firewall dan 1 kabel cross lagi sebagai penghubung antara laptop penyusup ke laptop firewall dengan melalui perantara USB LAN Card.

4.2. Pembahasan

Snort merupakan sebuah alat yang luar biasa dalam memperkuat pertahanan keamanan jaringan. Dengan kemampuan deteksi yang tinggi, dukungan aturan yang kuat, dan statusnya sebagai proyek open source, Snort telah menjadi pilihan utama bagi banyak organisasi yang menghargai keamanan jaringan mereka. Snort bekerja dengan cara menganalisis paket-paket data yang melewati jaringan. Ini dapat dilakukan dalam dua mode utama: mode sniffer dan mode packet logger. Dalam mode sniffer, Snort memeriksa setiap paket yang lewat dan mencocokkannya dengan aturan (rules) yang telah ditentukan. Aturan ini dapat mencakup pola- pola tertentu, tanda-tanda aktivitas mencurigakan, atau karakteristik ancaman keamanan lainnya. Dalam mode packet logger, Snort merekam paket-paket ini ke dalam file log untuk dianalisis lebih lanjut.

4.3. Hasil

Dalam percobaan ini penyerang dengan ip address 192.168.1.3 mencoba menyusup dan melakukan pingflood terhadap server dengan ip 192.168.0.2 melalui sebuah jalur dengan menggunakan USB LAN Card dengan ip 192.168.1.1 dan berhasil dideteksi oleh snort

Tabel 1. IP Penyusupan

4.4. Percobaan Dengan menggunakan DdoS Attack

Untuk melakukan serangan ini, penyerang menggunakan comand promd, kemudian melakukan ping ke IP server dengan mengirim paket yang ukurannya besar. Serangan DDoS attacks ini dilakukan dengan cara mengirim paket ICMP yang berlebih secara berturut-turut terhadap server. Tujuan penyerangan ini membuat sistem menjadi crash dan hang. Teknis penyerangan ini adalah ketikkan pada terminal: ping -f -s <size> <host>. Proses penyerangan tersebut penulis uraikan sebagai berikut : 1. Penyerang dengan IP 192.168.1.3 melakukan serangan terhadap laptop target dengan IP

192.168.0.4 berhasil dideteksi oleh snort.

Tabel 2. Serangan Ddos

5. Kesimpulan

terakhir daripenulisan Tugas Akhir ini, yang mana pada bab ini berisikan kesimpulan dan saran-saran untuk dilakukan perbaikan-perbaikan yang dianggap perlu pada sistem yang ada pada saat ini. Penulis menyadari bahwa sistem yang diusulkan ini masih ada kelemahan-kelemahan dan kekurangan. Dari uraian masalah yang telah dikemukakan diatas, serta berdasarkan analisa dari data yang ada maka dapat ditarik kesimpulan sebagai berikut:

1. Snort sebagai IDS dapat berfungsi dengan baik dalam melakukan pendeteksiandan memonitor adanya perilaku atau tindakan kejahatan dalam jaringan yang dapat merugikan banyak orang.

(6)

Copyright © Jurnal Nasional Komputasi dan Teknologi Informasi (JNKTI)

803 2. Snort sangat baik dalam membuat adanya pelaporan terhadap para user lain yang mencoba untuk

menyusup dalam komputer kita sehingga kita dapat mengetahui dan membuat tindakan selanjutnya seperti memblock user yang mencoba menyusup pada laptop atau komputer kita.

Daftar Pustaka

[1]

M. Munawir, Z. Zulfan, S. Susmanto, and F. Furqan, “Analisis Quality Of Service (Qos) Layanan Video Streaming Youtube Pada Jaringan Wireless,” J. Nas. Komputasi dan Teknol. Inf., vol. 3, no. 1, pp. 64–67, 2020.

[2] S. Simamora, “Analisis QoS Pada Layanan Streaming Untuk Konfigurasi Jaringan Wireless,” J. Nas.

Komputasi dan Teknol. Inf., vol. 5, no. 3, pp. 326–331, 2022.

[3] R. Nasron, T. Y. Arif, and R. Munadi, “Analisa Kinerja TCP HYBLA pada Jaringan Wireless Mesh Network (WMN),” J. Nas. Komputasi dan Teknol. Inf., vol. 2, no. 1, pp. 66–72, 2019.

[4] R. Islamadina, Y. Syahputra, F. Alifa, and I. Rahmadani, “Pengelolaan Laboratorium Bengkel Jaringan Komputer Prodi Pendidikan Teknologi Informasi UIN Ar-Raniry Banda Aceh,” J. Nas. Komputasi dan Teknol. Inf., vol. 5, no. 6, 2022.

[5] R. J. Yudianto and A. A. Rismayadi, “Penerapan Jaringan LAN Menggunakan Metode VRRP (Virtual Router Redundancy Protocol),” J. Nas. Komputasi dan Teknol. Inf., vol. 5, no. 4, pp. 668–673, 2022.

[6] A. P. Wibowo and A. A. Rismayadi, “Implementasi The Dude Pada Sistem Jaringan Backbone PT. TIS Terintegrasi Dengan Telegram,” J. Nas. Komputasi dan Teknol. Inf., vol. 6, no. 1, pp. 10–18, 2023.

[7] M. Maryanto, M. Maisyaroh, and B. Santoso, “Metode Internet Protocol Security (IPSec) Dengan Virtual Private Network (VPN) Untuk Komunikasi Data,” PIKSEL Penelit. Ilmu Komput. Sist. Embed.

Log., vol. 6, no. 2, pp. 179–188, 2018.

[8] H. Pratama and N. F. Puspitasari, “Penerapan Protokol L2TP/IPSec dan Port Forwarding untuk Remote Mikrotik pada Jaringan Dynamic IP,” Creat. Inf. Technol. J., vol. 7, no. 1, p. 51, 2021.

[9] S. Kusumadewi, Membangun Jaringan Syaraf Tiruan Menggunakan Matlab dan Excel Link.

Yogyakarta: Graha Ilmu, 2004.

[10] J. Teknologi, I. Jtsi, R. Syaputra, and A. Budiman, “PENGEMBANGAN SISTEM PEMBELAJARAN DALAM JARINGAN ( STUDI KASUS : SMAN 1 GEDONG TATAAN ),” vol. 2, no. 3, pp. 89–101, 2021.

[11] B. Sutara, “Layanan Jaringan Internet Pada Virtual Private Network (VPN) Menggunakan L2TP Untuk Peningkatan Keamanan Jaringan,” vol. 16, no. 1, 2017.

[12] L. D. Samsumar and S. Hadi, “PENGEMBANGAN JARINGAN KOMPUTER NIRKABEL (WiFi) MENGGUNAKAN MIKROTIK ROUTER (STUDI KASUS PADA SMA PGRI AIKMEL),” Method.

J. Tek. Inform. dan Sist. Inf., vol. 4, no. 1, pp. 1–9, 2018.

Referensi

Dokumen terkait

Jaringan komputer adalah sekelompok komputer otonom yang saling berhubung antara 1 dengan yang lainnya menggunakan protocol komunikasi dan menggunakan media komunikasi

Jaringan komputer merupakan sekelompok komputer yang saling berhubungan dengan yang lainnya menggunakan protokol komunikasi melalui media komunikasi sehingga dapat saling

Jaringan komputer adalah sekelompok komputer otonom yang saling menggunakan protokol komunikasi melalui media komunikasi sehingga dapat berbagi data, informasi,

Pengertian jaringan komputer menurut Oetomo (2004) adalah sekelompok komputer otonom yang dihubungkan satu dengan yang lainnya dengan menggunakan protokol komunikasi melalui

Jaringan komputer merupakan sekelompok komputer otonom yang dihubungkan satu dengan lainnya dengan menggunakan protokol komunikasi melalui media transmisi atau media

Jaringan komputer merupakan sekumpulan komputer otonom yang saling terhubung satu dengan yang lainnya menggunakan protocol komunikasi melalui media transmisi pada suatu

Jaringan komputer adalah sekelompok komputer otonom yang saling berhubungan antara satu dengan yang lainnya menggunakan protokol komunikasi melalui media komunikasi sehingga

Jaringan komputer dapat didefinisikan sebagai sekelompok komputer otonom yang dihubungkan satu dengan yang lainnya menggunakan protokol komunikasi melalui media transmisi atau media