Analisis Keamanan Jaringan Komputer dengan Menggunakan Switch Port Security di Cisco Packet Tracer
DOI:
https://doi.org/10.56211/sudo.v2i2.260Keywords:
Network Security; Protect; Restrict; Shutdown; Switch Port Security; Violation
Abstract
Perkembangan teknologi yang semakin pesat dalam jaringan komputer membuat meningkatnya kebutuhan akses jaringan untuk memudahkan pekerjaan seperti kualitas jaringan yang stabil, cepat, dan efisien serta keamanan jaringan yang terkendali. Salah satu faktor yang dapat mempengaruhi kualitas jaringan adalah sistem keamanan jaringan atau network security. Metode yang digunakan pada penelitian ini adalah metode kualitatif dengan metode pendekatan deskriptif. Tujuan dari penelitian ini adalah dengan memanfaatkan Switch Port Security untuk pengamanan jaringan lokal (LAN) dalam membatasi hak akses host atau port demi kestabilan jaringan komputer sehingga pekerjaan tidak menjadi terhambat dan juga dapat mengurangi tingkat kejahatan di dalam jaringan. Switch Port Security bekerja di layer 2 dari bawah yaitu Data Link OSI Layer. Pada penelitian ini menggunakan tiga macam Violation yaitu Restrict, Protect, dan Shutdown.
Downloads
References
A. P. Sujana, "Perangkat Pendukung Forensik Lalu Lintas Jaringan," Jurnal Teknik Komputer Unikom, vol. 3, pp. 31 - 37, 2014.
Z. Munawar and N. I. Putri, "Keamana Jaringan Komputer Pada Era Big Data," Jurnal Sistem Informasi (J-SIKA), vol. 02, pp. 14 -20, 2020.
R. T. Prabowo and M. T. Kurniawan, "Analisis dan Desain Keamanan Jaringan Komputer Dengan Metode Network Development Life Cycle (Studi Kasus: Universitas Telkom)," Jurnal Rekayasa Sistem & Industri, vol. 2, pp. 1 - 7, 2015.
F. Ramadhani, U. Ramadhani and B. Lutfi, "Combination of Hybrid Cryptography In One Time Pad (OTP) Algorithm And Keyed-Hash Message Authentication Code (HMAC) In Securing The Whatsapp Communication Application," Journal of Computer Science, Information Technology and Telecommunication Engineering, vol. 1, no. 1, pp. 31 - 36, 2020.
K. A. Fikri and D. , "Keamanan Jaringan Menggunakan Switch Port Security," InfoTekjar, vol. 5, no. 2, pp. 302-307, 2021.
V. B. Djusmin, "Hotspot Berbasisi Koneksi PPPoE (Point to Point Protocol Over Ethernet) Dengan Otentikasi User Manager Mikrotik Pada Warnet Starcom," Jurnal Ilmiah d'ComPutarE, vol. 5, pp. 47 -62, 2015.
F. Ramadhani, A. Satria and I. P. Sari, "Aplikasi Internet Berbasis Website sebagai E-Commerce Penjualan Komponen Sport Car," Blend Sains Jurnal Teknik, vol. 1, no. 2, pp. 69 - 75, 2022.
S. and A. Gunawan, "Firewall Port Security Switch Untuk Keamanan Jaringan Komputer Menggunakan Cisco Router 1600S Pada PT. Tirta Kencana Tata Warna Sukabumi," Conten (Computer and Network Technology), vol. 1, pp. 13 - 22, 2021.
S. and A. Gunawan, "Firewall Port Security Switch Untuk Keamanan Jaringan Komputer Menggunakan Cisco Router 1600S Pada PT. Tirta Kencana Tata Warna Sukabumi," Conten, vol. 1, no. 1, pp. 13-22, 2021.
O. K. Sulaiman, "Analisis Sistem Keamanan Jaringan Dengan Menggunakan Switch Port Security," CESS (Journal of Computer Engineering, System and Science), vol. 1, pp. 9 - 14, 2016.
S. N. Khasanah, "Keamanan Jaringan Dengan Packet Filtering Firewall (Studi Kasus: PT. Sukses Berkat Mandiri Jakarta)," Jurnal Khatulistiwa Informatika, vol. 4, pp. 182 - 191, 2016.
Downloads
Article History
Pages: 52-60
How to Cite
Issue
Section
License
Copyright (c) 2023 Andy Satria, Fanny Ramadhani

This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.
Penulis yang mempublikasikan naskahnya pada sudo Jurnal Teknik Informatika menyetujui ketentuan berikut:
Hak cipta atas artikel apapun dalam sudo Jurnal Teknik Informatika dipegang penuh oleh penulisnya di bawah lisensi Creative Commons Attribution-ShareAlike 4.0 International License. dengan beberapa ketentuan sebagai berikut:
"Penulis mengakui bahwa sudo Jurnal Teknik Informatika berhak sebagai yang mempublikasikan pertama kali dengan lisensi Creative Commons Attribution-ShareAlike 4.0 International License / CC BY SA 4.0"
"Penulis dapat memasukan tulisan secara terpisah, mengatur distribusi non-ekskulif dari naskah yang telah terbit di jurnal ini ke dalam versi yang lain (misal: dikirim ke respository institusi penulis, publikasi ke dalam buku, dll), dengan mengakui bahwa naskah telah terbit pertama kali pada sudo Jurnal Teknik Informatika."
"Pembaca diperbolehkan mengunduh, menggunakan, dan mengadopsi isi artikel selama mengutip artikel dengan menyebutkan judul, penulis, dan nama jurnal ini. Pengutipan tersebut dilakukan demi kemajuan ilmu pengetahuan dan kemanusiaan serta tidak boleh melanggar hukum yang berlaku."
Most read articles by the same author(s)
- Ahmad Rahmatika, Asrar Aspia Manurung, Fanny Ramadhani, Pengembangan Media Pembelajaran Berbasis Augmented Reality untuk Meningkatkan Empati Anak Usia Dini dengan Metode MDLC (Multimedia Development Life Cycle) , sudo Jurnal Teknik Informatika: Vol. 2 No. 3 (2023): Edisi September
- Fanny Ramadhani, Andy Satria, Salamah Salamah, Implementasi Algoritma Convolutional Neural Network dalam Mengidentifikasi Dini Penyakit pada Mata Katarak , sudo Jurnal Teknik Informatika: Vol. 2 No. 4 (2023): Edisi Desember
- Indah Purnama Sari, Ismail Hanif Batubara, Fanny Ramadhani, Sumita Wardani, Perancangan Sistem Antrian pada Wahana Hiburan dengan Metode First In First Out (FIFO) , sudo Jurnal Teknik Informatika: Vol. 1 No. 3 (2022): Edisi September
- Nurul Maulida Surbakti, Fanny Ramadhani, Implementation of the Greedy Algorithm for Coloring Graph Based on Four-Color Theorem , sudo Jurnal Teknik Informatika: Vol. 1 No. 4 (2022): Edisi Desember