Simulasi Keamanan Jaringan Dengan Metode DHCP Snooping Dan Vlan

Download as pdf or txt
Download as pdf or txt
You are on page 1of 11

JASIKA ISSN: 2722-4805

Vol. 1, No 1, April 2020, pp. 27-37 27

Simulasi Keamanan Jaringan


Dengan Metode DHCP Snooping dan VLAN
Margret Ade Cipta Rahmani*1, Swandhi Prabowo2
1,2
Politeknik Bisnis KALTARA, Tarakan
Jl. Gajah Mada Rt 05 No.17 Gedung A Lt. II, Tarakan, Kalimantan Utara
[email protected], [email protected]

ARTICLE INFO ABSTRACT

Article history: Computer networks and the internet are a necessity for the community.
Received : February 11, 2020 The large number of computer and internet network users causes
Revised : March 19, 2020 security on computer networks and the internet is very much needed
Accepted : April 3, 2020 at this time. Many attempts were made to provide computer and
internet network services such as increasing bandwidth, providing
security on computer and internet networks such as using ACL,
Switchport Security, Vlan and DHCP Snooping. DHCP Snooping is
security on computer networks and the internet that is used to prevent
or filter the presence of other servers that are not trusted in providing
network access to users or client computers. Researchers will conduct
a comparative analysis of computer and internet networks using the
Keywords:
DHCP Snooping method and without DHCP Snooping using the Cisco
DHCP Snooping
Packet Tracer simulation software. The result of comparison of
VLAN
computer and internet network security without DHCP Snooping is that
Network Security Simulation
some client computers are insecure and cannot be connected to the
server whereas when using the DHCP Snooping method is able to filter
or filter the server that is not trusted so that the computer network and
the internet become secure.

INFO ARTIKEL ABSTRAK

Proses Artikel: Jaringan komputer dan internet merupakan kebutuhan bagi


Artikel Diterima : 11 Februari 2020 masyarakat. Banyaknya pengguna jaringan komputer dan internet
Artikel Direvisi : 19 Maret 2020 menyebabkan keamanan pada jaringan komputer dan internet
Dinyatakan Diterima : 3 April 2020 merupakan hal yang sangat dibutuhkan pada saat ini. Banyak upaya
yang dilakukan untuk memberikan pelayanan jaringan komputer dan
internet seperti peningkatan bandwith, memberikan keamanan pada
jaringan komputer dan internet seperti menggunakan ACL, Switchport
Security, Vlan dan DHCP Snooping. DHCP Snooping merupakan
keamanan pada jaringan komputer dan internet yang digunakan untuk
mencegah atau memfilter adanya server lain yang tidak dipercaya
Kata Kunci:
dalam memberikan akses jaringan kepada pengguna atau komputer
DHCP Snooping
client. Peneliti akan melakukan analisis perbandingan terhadap
VLAN
jaringan komputer dan internet dengan metode DHCP Snooping dan
Simulasi Keamanan Jaringan
tanpa DHCP Snooping menggunakan software simulasi Cisco Packet
Tracer. Hasil perbandingan keamanan jaringan komputer dan internet
tanpa DHCP Snooping yaitu beberapa komputer client tidak aman
serta tidak dapat terhubung ke server sedangkan apabila
menggunakan metode DHCP Snooping mampu melakukan filter atau
penyaringan terhadap server yang tidak dipercaya sehingga jaringan
komputer dan internet menjadi aman.

I. Pendahuluan
Jaringan internet merupakan kebutuhan bagi masyarakat umum dalam rangka mencari
informasi berita, sarana transportasi, lokasi, transaksi bisnis online sampai pada transaksi
28 JASIKA ISSN: 2722-4805
Vol. 1, No. 1, April 2020, pp. 27-37

perbankan secara online. Bagi pelajar jaringan internet sering digunakan untuk
pembelajaran online, akses sistem akademik, akses perpustakaan online dan lain-lain.
Semakin banyaknya pengguna yang memanfaatkan jaringan internet maka keamanan
jaringan komputer merupakan hal yang sangat dibutuhkan khususnya. Keamanan jaringan
komputer melibatkan banyak aspek, mulai dari perlindungan peralatan secara fisik seperti
perangkat keras, akses terhadap sumberdaya jaringan, perlindungan data serta informasi
yang berada pada jaringan untuk mencegah terjadinya pencurian data.
Keamanan jaringan komputer masih memiliki kekurangan karena akses jaringan hanya
diberikan melalui DHCP server. Hal ini menyebabkan terjadinya serangan berupa DHCP
Rogue yaitu DHCP server palsu yang memberikan alamat gateway yang salah pada
komputer client sehingga komputer tidak dapat terhubung pada sebuah jaringan dan
internet. Keamanan jaringan yang belum baik menyebabkan akses internet pada jaringan
sering terjadi masalah dikarenakan serangan terhadap DHCP server yang dilakukan oleh
orang yang tidak bertanggung jawab. Oleh karena itu maka metode keamanan pada jaringan
komputer perlu ditingkatkan, misalnya dengan menggunakan DHCP snooping. Metode
DHCP snooping diharapkan dapat membantu mengatasi masalah keamanan jaringan
komputer dan internet.

II. Landasan Teori


A. VLAN
VLAN adalah suatu jaringan yang dibangun berdasarkan kelompok atau grup dalam satu
network dimana beberapa komputer hanya dapat berkomunikasi sesuai dengan kelompok
atau grup yang dibuat. VLAN dapat meningkatkan performance pada jaringan.
VLAN adalah tipe baru arsitektur LAN yang menggunakan switch cerdas berkecepatan
tinggi. Tidak seperti jenis LAN biasa yang secara fisik menghubungkan komputer ke
segmen LAN, VLAN menetapkan komputer ke segmen LAN oleh perangkat lunak. VLAN
telah distandarkan sebagai IEEE802.1q dan IEEE802.1p (Tarkaa, Iannah, & Iber, 2017).
Beberapa keuntungan penggunaan VLAN antara lain:
 Keamanan pada jaringan. Keamanan pada sebuah jaringan dapat dilakukan dalam
bentuk pemisahan terhadap segmentasi jaringan secara logika.
 Penghematan anggaran. Penghematan dari penggunaan bandwidth yang ada dan
dari upgrade perluasan network yang bisa jadi mahal.
 Meningkatnya kemampuan jaringan. Pembagian jaringan layer 2 ke dalam
beberapa kelompok broadcast domain yang lebih kecil, yang tentunya akan
mengurangi lalu lintas paket yang tidak dibutuhkan dalam jaringan.

Memperkecil Broadcast Domain. Pembagian jaringan ke dalam VLAN akan
mengurangi banyaknya device yang berpartisipasi dalam pembuatan broadcast
storm. Hal ini terjadinya karena adanya pembatasan broadcast domain.
Lebih effisien dalam pengembangan dan pengelolaan teknologi jaringan. VLAN
memudahkan manajemen jaringan karena pengguna yang membutuhkan sumber daya
yang dibutuhkan terbagi dalam segmen yang sama.

Margret Ade Cipta Rahmani, dkk (Simulasi Keamanan Jaringan ..)


ISSN: 2722-4805 JASIKA 29
Vol. 1, No. 1, April 2020, pp. 27-37

B. DHCP Server
DHCP server adalah perangkat jaringan yang memiliki kemampuan dalam memberikan
atau meminjamkan alamat IP pada Komputer client yang terhubung dalam sebuah jaringan
sehingga Komputer dapat berkomunikasi. DHCP dapat membantu menghemat
penggunaan alamat IP karena alamat IP tidak perlu lagi diberikan secara permanen pada
masing-masing komputer klien.
DHCP server berkerja di mana komputer client yang terhubung dalam sebuah jaringan
melakukan permintaan IP Address pada komputer server DHCP yang memiliki persediaan
alamat IP Komputer di dalam database-nya. Proses tersebut dikenal DHCP DISCOVER.
Selanjutnya, server DHCP melakukan pengecekan pada database apakah masih tersedia
alamat IP atau tidak. Jika alamat IP masih tersedia pada database maka komputer server
DHCP memberikan informasi serta menawarkan pada komputer client yang minta alamat
IP dan proses ini dikenal dengan DHCP OFFER.
Proses selanjutnya komputer klien menerima penawaran tersebut dari komputer server
DHCP dengan meminta alamat yang ditawarkan tersebut untuk digunakan sebagai alamat
IP komputernya proses ini dikenal dengan DHCP REQUEST. Proses terakhir adalah
komputer server DHCP memindahkan alamat IP dari database komputer server DHCP ke
komputer client sehingga komputer client diakui telah menggunakan alamat IP yang
diberikan oleh komputer server DHCP, proses ini disebut DHCPACK.

C. DHCP Snooping
Komputer yang terhubung dalam jaringan akan mendapatkan alamat ip yang diberikan
dari server DHCP sehingga komputer dapat berkomunikasi. DHCP snooping adalah fitur
keamanan yang berfungsi seperti firewall di mana komputer yang terhubung dengan server
DHCP akan mendapatkan alamat IP dari sumber yang terpercaya sedangkan sumber atau
server DHCP yang tidak tepercaya tidak mendapat ijin untuk memberikan alamat IP yang
dimiliki. DHCP snooping merupakan solusi yang tepat untuk mengatasi masalah keamanan
jaringan yang lebih baik (Ariyadi, 2017).

III. Metode Penelitian


Metode penelitian yang digunakan terhadap penelitian tentang keamanan jaringan
komputer dan internet dengan menggunakan software simulasi Cisco Packet Tracer
7.1. Adapun topologi yang digunakan dalam penelitian ini, peneliti akan menggunakan dua
router cisco di mana router pertama sebagai Server DHCP trusted/yang dipercaya
sedangkan yang lainnya sebagai pembanding yaitu Server DHCP Untrusted/tidak
dipercaya, 1 unit Access Point, 2 unit Server, 4 unit PC, 9 unit Laptop dan 3 unit Switch.
Adapun langkah-langkah pengujian keamanan jaringan komputer menggunakan
DHCP Snooping adalah sebagai berikut:
1. Mendesain topologi jaringan menggunakan Software Simulasi Cisco Packet
Tracer.
2. Konfigurasi pada setiap device seperti pada Router, Switch, dan Server.
3. Analisis perbandingan penggunaan fungsi DHCP Snooping dan tanpa DHCP
Snooping.
4. Pengujian konektifitas pada jaringan Flowchart penelitian ditunjukkan oleh gambar
berikut:

Margret Ade Cipta Rahmani, dkk (Simulasi Keamanan Jaringan ..)


30 JASIKA ISSN: 2722-4805
Vol. 1, No. 1, April 2020, pp. 27-37

Gambar 1. Flowchart Penelitian

IV. Hasil dan Pembahasan


Hasil dari perancangan jaringan komputer dapat dilihat pada Gambar 5 berikut, di
mana Switch akan dikonfigurasi tanpa menggunakan DHCP Snooping dan VLAN.

Gambar 2. Topologi Jaringan


Konfigurasi Router sebagai Server DHCP Trusted sebagai berikut:
Router>enable Router#configure terminal Router(config)#interface
g0/0
Router(config-if)#ip address 192.168.1.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#interface g0/1
Router(config-if)#ip address 8.8.8.1 255.255.255.0

Margret Ade Cipta Rahmani, dkk (Simulasi Keamanan Jaringan ..)


ISSN: 2722-4805 JASIKA 31
Vol. 1, No. 1, April 2020, pp. 27-37

Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#ip dhcp pool server_trusted
Router(dhcp-config)#network 192.168.1.0 255.255.255.0
Router(dhcp-config)#default-router 192.168.1.1
Router(dhcp-config)#dns-server 8.8.8.8
Router(dhcp-config)#do wr

Konfigurasi Router sebagai Server DHCP Untrusted sebagai berikut:


Router>enable Router#configure terminal Router(config)#interface
g0/0
Router(config-if)#ip address 100.10.10.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#interface g0/1
Router(config-if)#ip address 10.10.10.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#ip dhcp pool server_untrusted
Router(dhcp-config)#network 100.10.10.0 255.255.255.0
Router(dhcp-config)#default-router 100.10.10.1
Router(dhcp-config)#dns-server 1.1.1.1
Router(dhcp-config)#do wr

PC1 sampai dengan PC4 serta laptop1 sampai dengan laptop9 di-setting IP Address
menggunakan DHCP. Hasil alamat IP pada masing-masing PC dan Laptop yang terhubung
pada jaringan memiliki IP Address yang berbeda, sehingga ada beberapa komputer yang
dapat terhubung dengan server dan ada beberapa yang gagal, dikarenakan adanya Server
DHCP.
Untrusted atau tidak dipercaya menyewakan alamat IP pada Komputer yang terhubung
pada jaringan.
Tabel 1. IP Address Tanpa DHCP Snooping
Device Interface IP address Subnetmask Gateway Dns
Server DHCP Fa0/0 192.168.1.1 255.255.255.0 8.8.8.8
Trusted Fa0/1 8.8.8.1 255.255.255.0

Server DHCP Fa0/0 100.10.10.1 255.255.255.0 1.1.1.1

Margret Ade Cipta Rahmani, dkk (Simulasi Keamanan Jaringan ..)


32 JASIKA ISSN: 2722-4805
Vol. 1, No. 1, April 2020, pp. 27-37

Device Interface IP address Subnetmask Gateway Dns


Untrusted Fa0/1 10.10.10.1 255.255.255.0 1.1.1.1

PC2 100.10.10.67 255.255.255.0 100.10.10.1 1.1.1.1


PC1 192.168.1.110 255.255.255.0 192.168.1.1 8.8.8.8
PC3 100.10.10.54 255.255.255.0 100.10.10.1 1.1.1.1
PC4 100.10.10.52 255.255.255.0 100.10.10.1 1.1.1.1
Laptop1 100.10.10.61 255.255.255.0 100.10.10.1 1.1.1.1
Laptop2 192.168.1.129 255.255.255.0 192.168.1.1 8.8.8.8
Laptop3 192.168.1.116 255.255.255.0 192.168.1.1 8.8.8.8
Laptop4 100.10.10.70 255.255.255.0 100.10.10.1 1.1.1.1
Laptop5 100.10.10.63 255.255.255.0 100.10.10.1 1.1.1.1
Laptop6 100.10.10.71 255.255.255.0 192.168.1.1 8.8.8.8
Laptop7 100.10.10.66 255.255.255.0 192.168.1.1 8.8.8.8
Laptop8 100.10.10.72 255.255.255.0 100.10.10.1 1.1.1.1
Laptop9 100.10.10.77 255.255.255.0 192.168.1.1 8.8.8.8

Gambar 3. Pengujian PC dengan DHCP Server Untrusted


Pada tabel di atas tampak pada beberapa PC diantaranya PC1, Laptop 2 dan Laptop 3
mendapatkan IP Address, subnetmask dan gateway dari sumber yang terpercaya dan
beberapa PC mendapatkan IP Address, subnetmask dan gateway dari sumber yang tidak
dipercaya.
Pengujian koneksi dilakukan dari PC1 dengan hasil sukses dan PC2 dengan hasil tidak
sukses.

Margret Ade Cipta Rahmani, dkk (Simulasi Keamanan Jaringan ..)


ISSN: 2722-4805 JASIKA 33
Vol. 1, No. 1, April 2020, pp. 27-37

Gambar 4. Pengujian koneksi ke server dengan tanpa DHCP Snooping

Hasil dari perancangan jaringan komputer dimana Switch akan dikonfigurasi


menggunakan DHCP Snooping dan VLAN.
Konfigurasi Router sebagai Server DHCP Trusted sebagai berikut:
Router>enable Router#configure terminal Router(config)#interface
g0/0
Router(config-if)#ip address 192.168.1.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#interface g0/1
Router(config-if)#ip address 8.8.8.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#ip dhcp pool server_trusted
Router(dhcp-config)#network 192.168.1.0 255.255.255.0
Router(dhcp-config)#default-router 192.168.1.1
Router(dhcp-config)#dns-server 8.8.8.8
Router(dhcp-config)#exit
Router(config)#ip dhcp relay information trust-all
Router(config)#do write

Konfigurasi Router sebagai Server DHCP Untrusted sebagai berikut:


Router>enable Router#configure terminal Router(config)#interface
g0/0

Margret Ade Cipta Rahmani, dkk (Simulasi Keamanan Jaringan ..)


34 JASIKA ISSN: 2722-4805
Vol. 1, No. 1, April 2020, pp. 27-37

Router(config-if)#ip address 100.10.10.1 255.255.255.0


Router(config-if)#no shutdown
Router(config-if)#interface g0/1
Router(config-if)#ip address 10.10.10.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#ip dhcp pool server_untrusted
Router(dhcp-config)#network 100.10.10.0 255.255.255.0
Router(dhcp-config)#default-router 100.10.10.1
Rou (deriramdani, 2014)ter(dhcp-config)#dns-server 1.1.1.1
Router(dhcp-config)#do write

Konfigurasi pada Switch


Konfigurasi pada Switch0 dan Switch1 yaitu untuk melakukan filter terhadap port pada
switch yang digunakan untuk membatasi penggunaan server DHCP yaitu menggunakan
metode DHCP Snooping.
Langkah Membuat Vlan dengan id 10 dan nama dhcp_snooping pada Switch0 :
Switch>enable
Switch#configure terminal
Switch(config)#vlan 10
Switch(config-vlan)#name dhcp_snooping
Switch(config)#int range fa0/1-24
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport access vlan 10
Switch>enable Switch#configure terminal Switch(config)#ip dhcp
snooping Switch(config)#ip dhcp snooping vlan 10
Switch(config)#interface fa0/1
Switch(config-if)#ip dhcp snooping trust
Switch(config)#int fa0/20
Switch(config-if)#ip dhcp snooping trust

Perintah di atas membuat VLAN id 10 dengan nama dhcp_snooping sedangkan


interface mulai FastEthernet0/1-24 mode acces diubah menjadi VLAN 10.
Perintah IP dhcp snooping mengaktifkan switch dhcp snooping dan interface
FastEthernet0/1 dan FastEthernet0/20 menjadi port yang dipercaya sebagai
DHCP_SERVER. Membuat Vlan dengan id 10 dan nama dhcp_snooping pada Switch1:

Margret Ade Cipta Rahmani, dkk (Simulasi Keamanan Jaringan ..)


ISSN: 2722-4805 JASIKA 35
Vol. 1, No. 1, April 2020, pp. 27-37

Switch>enable
Switch#configure terminal
Switch(config)#vlan 10
Switch(config-vlan)#name dhcp_snooping
Switch(config)#int range fa0/1-24
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport access vlan 10
Switch>enable
Switch#configure terminal
Switch(config)#ip dhcp snooping
Switch(config)#ip dhcp snooping vlan 1
Switch(config)#int fa0/1
Switch(config-if)#ip dhcp snooping trust

Perintah di atas membuat VLAN id 10 dengan nama dhcp_snooping sedangkan


interface FastEthernet0/1-24 yaitu port yang tersedia pada switch mulai dari port 1 sampai
dengan port 24 dirubah mode acces dari VLAN 1 dengan nama default menjadi VLAN 10
dengan nama dhcp snooping.
Perintah IP dhcp snooping trust pada interface FastEthernet0/1 adalah perintah untuk
mengaktifkan switch dhcp snooping pada port atau interface FastEthernet0/1 menjadi port
yang dipercaya sebagai DHCP_SERVER, sedangkan port selainnya tidak dapat
digunakan untuk Server DHCP.

Gambar 5. Pengujian PC dengan DHCP server Trusted

Margret Ade Cipta Rahmani, dkk (Simulasi Keamanan Jaringan ..)


36 JASIKA ISSN: 2722-4805
Vol. 1, No. 1, April 2020, pp. 27-37

Tabel 2. IP Address Tanpa DHCP Snooping

Device Interface IP address Subnetmask Gateway Dns


Server Fa0/0 192.168.1.1 255.255.255.0 8.8.8.8.
DHCP Fa0/1 8.8.8.1 255.255.255.0
Trusted
Server Fa0/0 100.10.10.1 255.255.255.0 1.1.1.1
DHCP Fa0/1 10.10.10.1 255.255.255.0 1.1.1.1
Untrusted
PC1 192.168.1.2 255.255.255.0 192.168.1.1 8.8.8.8.
PC2 192.168.1.5 255.255.255.0 192.168.1.1 8.8.8.8.
PC3 192.168.1.3 255.255.255.0 192.168.1.1 8.8.8.8.
PC4 192.168.1.4 255.255.255.0 192.168.1.1 8.8.8.8.
Laptop1 192.168.1.10 255.255.255.0 192.168.1.1 8.8.8.8.
Laptop2 192.168.1.11 255.255.255.0 192.168.1.1 8.8.8.8.
Laptop3 192.168.1.7 255.255.255.0 192.168.1.1 8.8.8.8.
Laptop4 192.168.1.14 255.255.255.0 192.168.1.1 8.8.8.8.
Laptop5 192.168.1.12 255.255.255.0 192.168.1.1 8.8.8.8.
Laptop6 192.168.1.15 255.255.255.0 192.168.1.1 8.8.8.8.
Laptop7 192.168.1.9 255.255.255.0 192.168.1.1 8.8.8.8.
Laptop8 192.168.1.8 255.255.255.0 192.168.1.1 8.8.8.8.
Laptop9 192.168.1.6 255.255.255.0 192.168.1.1 8.8.8.8.

Pada tabel di atas tampak pada seluruh PC dan Laptop mendapatkan IP Address,
subnetmask dan gateway dari sumber yang terpercaya sedangkan Server DHCP Untrusted
tidak dapat memberikan IP Address dan Gateway pada komputer client yang
terhubung pada jaringan.
Tabel 3. Perbandingan IP Address Menggunakan DHCP Snooping dan Tanpa DHCP
Device IP Address DNS Gateway DNS IP Address Gateway

PC1 192.168.1.2 192.168.1.1 8.8.8.8 192.168.1.110 192.168.1.1 8.8.8.8


PC2 192.168.1.5 192.168.1.1 8.8.8.8 100.10.10.67 100.10.10.1 1.1.1.1
PC3 192.168.1.3 192.168.1.1 8.8.8.8 100.10.10.54 100.10.10.1 1.1.1.1
PC4 192.168.1.4 192.168.1.1 8.8.8.8 100.10.10.52 100.10.10.1 1.1.1.1
Laptop1 192.168.1.10 192.168.1.1 8.8.8.8 100.10.10.61 100.10.10.1 1.1.1.1
Laptop2 192.168.1.11 192.168.1.1 8.8.8.8 192.168.1.129 192.168.1.1 8.8.8.8
Laptop3 192.168.1.7 192.168.1.1 8.8.8.8 192.168.1.116 192.168.1.1 8.8.8.8
Laptop4 192.168.1.14 192.168.1.1 8.8.8.8 100.10.10.70 100.10.10.1 1.1.1.1
Laptop5 192.168.1.12 192.168.1.1 8.8.8.8 100.10.10.63 100.10.10.1 1.1.1.1
Laptop6 192.168.1.15 192.168.1.1 8.8.8.8 100.10.10.71 192.168.1.1 8.8.8.8
Laptop7 192.168.1.9 192.168.1.1 8.8.8.8 100.10.10.66 192.168.1.1 8.8.8.8
Laptop8 192.168.1.8 192.168.1.1 8.8.8.8 100.10.10.72 100.10.10.1 1.1.1.1
Laptop9 192.168.1.6 192.168.1.1 8.8.8.8 100.10.10.77 192.168.1.1 8.8.8.8

Pengujian dilakukan dari PC1 dan PC2 menggunakan DHCP Snooping dengan hasil
Sukses.

Margret Ade Cipta Rahmani, dkk (Simulasi Keamanan Jaringan ..)


ISSN: 2722-4805 JASIKA 37
Vol. 1, No. 1, April 2020, pp. 27-37

Gambar 6. Pengujian koneksi ke server dengan DHCP Snooping

V. Penutup
Berdasarkan uji coba implementasi secara simulasi dengan menggunakan software
cisco packet tracer 7.1 maka dapat disimpulkan bahwa DHCP Snooping dapat memfilter
dan memvalidasi terhadap port yang terpercaya dan yang tidak dipercaya. Dengan
menggunakan DHCP Snooping jaringan komputer akan lebih aman tidak terganggu
dengan adanya server DHCP yang lain atau palsu. Selanjutnya VLAN dapat
menghubungkan jaringan berdasarkan VLAN ID atau Group sehingga komputer yang
bukan Group tidak dapat terhubung dalam sebuah jaringan.

Daftar Pustaka
[1] Ariyadi, T. (2017). Desain Keamanan DHCP Snooping untuk Mengurangi Serangan.
JUSIKOM, Vol 2, No. 1, Juni, 28-36.
[2] BPPT, C. . (2014). Panduan Penanganan Insiden Keamanan Jaringan. Indonesia: CSIRT -
Badan Pengkajian dan Penerapan Teknologi.
[3] Deriramdani. (2014, november 22). http://blog.umy.ac.id. Retrieved from http://blog.umy.ac.id.
Mufadhol. (2012). Simulasi Jaringan Komputer Menggunakan Cisco Packet Tracer. JURNAL
TRANSFORMATIKA, Volume, No. 2, Januari , 64-71.
[4] Prasetiono, S. J. (2010). Teknik Keamanan Access Point pada Jaringan Nirkabel . Majalah Ilmiah
IC Tech Vol 5 No 1Januari, 17-22.
[5] Sofana, I. (2009). CISCO CCNA dan Jaringan Komputer. Bandung: Informatika.
[6] Sulaiman, O. K. (2016). Analisis Sistem Keamanan Jaringan dengan Menggunakan Switch Port
Security. CESS (Journal Of Computer Engineering, System And Science) Vol 1, No 1, Januari ,
9-14.
[7] Tarkaa, N. S., Iannah, P. I., & Iber, I. T. (2017). Design and Simulation of Local Area Network
Using Cisco Packet Tracer. The International Journal of Engineering and Science (IJES)
Volume 6 Issue 10 , 63- 77.

Margret Ade Cipta Rahmani, dkk (Simulasi Keamanan Jaringan ..)

You might also like