Optimizing Network Security Point To Point With ACL Filtering And Time To Live Access Methods

MUGI RAHARJO, Waeisul Bismi, Rachmat Adi Purnama, Firmansyah Firmansyah

Sari


Jurnal ini membahas tentang optimalisasi keamanan jaringan titik ke titik menggunakan metode filtering ACL (Access Control List) dan pendekatan Time To Live (TTL). Keamanan jaringan menjadi isu kritis dalam lingkungan digital yang terus berkembang, terutama pada komunikasi titik ke titik yang memerlukan perlindungan data yang efektif. Dalam konteks ini, penelitian ini bertujuan untuk meningkatkan keamanan komunikasi dengan mengintegrasikan dua pendekatan utama, yaitu filtering ACL dan pengaturan TTL. Studi ini pertama-tama menganalisis mekanisme kerja ACL dalam mengontrol lalu lintas jaringan berdasarkan aturan yang ditentukan sebelumnya. Selanjutnya, pendekatan TTL dieksplorasi untuk mengatur batasan usia paket data, meminimalkan risiko serangan jaringan seperti serangan ping berlebihan. Melalui serangkaian percobaan dan simulasi, kinerja metode keamanan yang diusulkan dievaluasi dengan mempertimbangkan faktor-faktor seperti latensi, throughput, dan efisiensi jaringan. Hasilnya menunjukkan bahwa kombinasi filtering ACL dan pendekatan TTL secara signifikan meningkatkan keamanan jaringan titik ke titik. Latensi tetap dalam rentang yang dapat diterima sementara tingkat serangan berkurang secara signifikan. Penelitian ini memberikan wawasan berharga tentang bagaimana mengoptimalkan keamanan jaringan dalam komunikasi titik ke titik, yang dapat menjadi dasar untuk pengembangan lebih lanjut dalam mengamankan infrastruktur jaringan di masa depan.


Teks Lengkap:

PDF

Referensi


Aji, S., Fadlil, A., & Riadi, I. (2017). Pengembangan Sistem Pengaman Jarin. Jurnal Ilmiah Teknik Elektro Komputer Dan Informatika, 3(1), 11.

Amarudin, A., & Riskiono, S. D. (2019). Analisis Dan Desain Jalur Transmisi Jaringan Alternatif Menggunakan Virtual Private Network (Vpn). Jurnal Teknoinfo, 13(2), 100. https://doi.org/10.33365/jti.v13i2.309

Astuti, I. K. (2018). Fakultas Komputer INDAH KUSUMA ASTUTI Section 01. Jaringan Komputer, 8.

Coker, C., Greene, E., Shao, J., Enclave, D., Tula, R., Marg, R., … Tang, S. (2018). No 主観的健康感を中心とした在宅高齢者における 健康関連指標に関する共分散構造分析Title. Transcommunication, 53(1), 1–8. Retrieved from http://www.tfd.org.tw/opencms/english/about/background.html%0Ahttp://dx.doi.org/10.1016/j.cirp.2016.06.001%0Ahttp://dx.doi.org/10.1016/j.powtec.2016.12.055%0Ahttps://doi.org/10.1016/j.ijfatigue.2019.02.006%0Ahttps://doi.org/10.1016/j.matlet.2019.04.024%0Aht

Hidayat, W. F., Malau, Y., Setiadi, A., & Julianto, M. F. (2023). Konfigurasi dan Implementasi OwnCloud Sebagai Cloud Storage. Jurnal Infortech, 5(1), 83–87. https://doi.org/10.31294/infortech.v5i1.15836

Informatika, J., Perancangan, D. A. N., Jips, S., Aura, V. F., Maksimalisasi, T., Jaringan, K., … Utara, S. (2023). Jurnal informatika dan perancangan sistem (jips), 5(1), 37–44.

Moura, G. C. M., Heidemann, J., Schmidt, R. de O., & Hardaker, W. (2019). Cache me if you can: Effects of DNS time-to-live. Proceedings of the ACM SIGCOMM Internet Measurement Conference, IMC, (1), 101–115. https://doi.org/10.1145/3355369.3355568

Novan Mamoto, I. S. dan G. U. (2018). Implementasi Pembangunan Infrastruktur Desa Dalam Penggunaan Dana Desa Tahun 2017 (Studi) Desa Ongkaw Ii Kecamatan Sinonsayang Kabupaten Minahasa Selatan. Jurusan Ilmu Pemerintahan, 1(1), 1–11.

Rathore, S., Sharma, P. K., Loia, V., Jeong, Y. S., & Park, J. H. (2017). Social network security: Issues, challenges, threats, and solutions. Information Sciences, 421, 43–69. https://doi.org/10.1016/j.ins.2017.08.063

Sharif Hossen, M., Masum Billah, M., & Yasmin, S. (2018). Impact of buffer size and TTL on DTN routing protocols in intermittently connected mobile networks. International Journal of Engineering & Technology, 7(3), 1735. https://doi.org/10.14419/ijet.v7i3.14122

Sihotang, B. K., Sumarno, S., & Damanik, B. E. (2020). Implementasi Access Control List Pada Mikrotik dalam Mengamankan Koneksi Internet Koperasi Sumber Dana Mutiara. JURIKOM (Jurnal Riset Komputer), 7(2), 229. https://doi.org/10.30865/jurikom.v7i2.2010

Simanjuntak, P., Suharyanto, C. E., & Jamilah. (2017). Analisis Penggunaan Access Control List ( Acl ) Dalam Jaringan Komputer Di Kawasan. Isd, 2(2), 122–128.

Sumardi, S., & Zaen, M. T. A. (2018). Perancangan Jaringan Komputer Berbasis Mikrotik Router OS Pada SMAN 4 Praya. Jurnal Informatika Dan Rekayasa Elektronik, 1(1), 50. https://doi.org/10.36595/jire.v1i1.32




DOI: https://doi.org/10.31294/infortech.v5i2.17475

Refbacks

  • Saat ini tidak ada refbacks.


Dipublikasikan oleh LPPM Universitas Bina Sarana Informatika

Jl. Kramat Raya No.98, Kwitang, Kec. Senen, Kota Jakarta Pusat, DKI Jakarta 10450
Creative Commons License
This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License