Implementasi Access Control List (ACL) Sebagai Metode Proteksi dan Traffic Control Pada Infrastruktur Jaringan Local Area Network (LAN)
DOI:
https://doi.org/10.37859/coscitech.v6i1.9102
Abstract
PT. Hidatech Indonesia merupakan salah satu perusahaan di Kabupaten Jember yang berjalan di bidang teknologi yaitu menyediakan layanan kursus, pelatihan, pembuatan software, dan penjualan hardware. Infrastruktur jaringan pada perusahaan tersebut kerap mengalami penyerangan cyber seperti jaringan trouble, server down, dan gangunan operasional lainnya. Hal ini disebabkan banyaknya user yang mengakses jaringan tersebut tanpa adanya proteksi dan kontrol lalu lintas jaringan. Oleh sebab itu, dibutuhkan strategi untuk memproteksi atau melindungi dan mengkontrol traffic jaringan komputer dari serangan siber, salah satu strateginya adalah dengan menerapkan Access Control List (ACL). Adapun tahapan atau metode penelitian yang dilakukan pada penelitian ini meliputi pengumpulan data, desain, implementasi, dan pengujian. Menghasilkan penelitian bahwa Jaringan divisi ruang pimpinan (192.168.10.0) dapat mengakses server FTP (192.168.50.20) maupun server Web (192.168.50.20). Jaringan divisi ruang pemasaran (192.168.20.0) hanya diijinkan akses server Web (192.168.50.20). Jaringan divisi soft. development (192.168.30.0) dan divisi course pelatihan (192.168.40.0) tidak diijinkan mengakses keduanya server Web dan server FTP, sementara divisi server memiliki akses penuh ke semua divisi didalam jaringan tersebut dengan persentase keberhasilannya adalah 100%. Dari hasil penelitian ini diharapkan dapat diterapkan terhadap jaringan riil sebagai keamanan dan kontrol lalu lintas pada jaringan di PT. Hidatech.
Downloads
References
[2] M. Rahman, R. B. Hadnwika, and A. I. Zahro, “Penerapan Model Network Development Life Cycle (NDLC) Pada Infrastruktur Jaringan Internet Kantor Desa Kemiri,” J. Publ. Tek. Inform., vol. 2, no. 3, 2023, doi: 10.55606/jupti.v2i3.1790.
[3] M. Rahman, “Implementasi Web Content Filtering Pada Jaringan RT/RW Net Menggunakan Pi-Hole DNS Server,” Gener. J., vol. 7, no. 1, pp. 50–60, 2023, doi: 10.29407/gj.v7i1.19818.
[4] M. Rahman et al., “Optimalisasi Jangkauan Sinyal Wireless Fidelity Menggunakan Mi WiFi Range Extender Pro,” J. Comput. Sci. Inf. Technol., vol. 4, no. 1, pp. 164–171, 2023, doi: 10.37859/coscitech.v4i1.4630.
[5] M. A. S. iriansyah Prayitno, M. Rahman, and D. L. Pater, “Implementasi Manajemen Bandwidth Hierarchical Token Bucket (HTB) Menggunakan Metode Network Development Life Cycle (NDLC),” vol. 5, no. 2, pp. 120–128, 2024, doi: doi.org/10.37148/bios.v5i2.131.
[6] S. Kemp, “DIGITAL 2024 : Global Overview Report,” Datareportal, 2024. https://datareportal.com/reports/digital-2024-global-overview-report (accessed Nov. 10, 2024).
[7] APJII, “APJII Jumlah Pengguna Internet Indonesia Tembus 221 Juta Orang,” APJII (Asosiasi Penyelenggara Jasa Internet Indonesia), 2024. https://apjii.or.id/berita/d/apjii-jumlah-pengguna-internet-indonesia-tembus-221-juta-orang (accessed Nov. 10, 2024).
[8] I. Agrafiotis, J. R. C. Nurse, M. Goldsmith, S. Creese, and D. Upton, “A taxonomy of cyber-harms: Defining the impacts of cyber-attacks and understanding how they propagate,” J. Cybersecurity, vol. 4, no. 1, pp. 1–15, 2018, doi: 10.1093/cybsec/tyy006.
[9] M. D. Musielewicz, “The Spectrum of Cyber Attack,” Air Sp. Power J., vol. 34, no. 4, pp. 91–100, 2020, [Online]. Available: https://www.airuniversity.af.edu/Portals/10/ASPJ/journals/Volume-34_Issue-4/V-Musielewicz.pdf
[10] D. D. Clark, K. T. Pogran, and D. P. Reed, “An Introduction to Local Area Networks,” Proc. IEEE, vol. 66, no. 11, pp. 1497–1517, 1978, doi: 10.1109/PROC.1978.11152.
[11] Admin, “Profil Perusahaan,” PT Hidatech Indonesia, 2024. https://hidatechindonesia.com/profil/ (accessed Nov. 11, 2024).
[12] Y. Kannan, “Access Control List (ACL) Compliance Verification and Alarm Systems: Strengthening Network Security,” Int. J. Multidiscip. Res., vol. 6, no. 1, pp. 1–7, 2024, doi: 10.36948/ijfmr.2024.v06i01.12734.
[13] F. Fahrizal and B. A. Candra, “Implementasi Access Control List Dalam Perancangan Virtual Local Area Network Pada PT Cakramedia Indocyber,” JEIS J. Elektro Dan Inform. Swadharma, vol. 2, no. 2, pp. 36–43, 2022, doi: 10.56486/jeis.vol2no2.204.
[14] O. J. Usior and E. Sediyono, “Simulasi Extended ACL pada Jaringan VLAN Menggunakan Aplikasi Cisco Packet Tracer,” Aiti J. Teknol. Inf., vol. 20, no. 1, pp. 32–47, 2023, doi: 10.24246/aiti.v20i1.32-47.
[15] I. Cisco Systems, “Cisco Packet Tracer,” Cisco Networking Academy, 2024. https://www.netacad.com/cisco-packet-tracer (accessed Nov. 12, 2024).










