Abstrak - Masalah keamanan komputer merupakan faktor yang sangat penting untuk diperhatikan dan dikelola
dengan baik oleh sistem administrator, banyak sekali cara yang ditempuh untuk menghalangi seseorang/perusahaan
untuk dapat memberikan layanan yang optimal. Namun seringnya jaringan server mengalami gangguan karena
diserang yang disebabkan oleh serangan jenis DDoS, gangguan tersebut bisa berupa kegagalan sistem, halt, error
request bahkan kerusakan hardware server. Hal inilah yang terjadi di ruang server PDAM Tirta AlBantani. Dengan
membuat sistem keamanan jaringan server menjadi aman dari serangan DDoS, sistem honeypot memberikan
keamanan bagi server agar tidak adanya penyerangan dari DDoS. Sehingga dengan diterapkannya sistem honeypot,
dengan membuat satu server sebagai korban dengan membangun sistem honeypot komputer server dan keamanan
jaringan yang lain akan terlindungi, karena penyerang melihat target seolah-olah itu adalah OS target yang bisa
diserang, padahal itu adalah sistem honeypot yang sengaja dibuat untuk menampung dan meladeni penyerang.
Tentunya dengan sistem ini, dapat meningkatkan keamanan jaringan wireless, dan dapat melindung server dari
gangguan serangan jenis apapun termasuk jenis serangan DDoS.
Kata Kunci : DDoS, Honeypot, Security Network, beberapa port yang dibutuhkan untuk berkomunikasi
Server dengan dunia luar. Port yang terbuka tersebut kemudian
menjadi jalan bagi program jahat untuk masuk dan
menyusup ke dalam sistem komputer.
I. PENDAHULUAN Lemahnya sistem keamanan yang diterapkan oleh
Kebutuhan akan teknologi informasi di era modern PDAM Tirta Al Bantani dari serangan DDoS
ini sangat besar serta dapat diaplikasikan dalam berbagai (Distributed Denial of Service). Serangan yang
bidang, sebab itu juga banyak pihak-pihak yang saat ini mengakibatkan sistem keamanan jaringan diserang
jadi bergantung pada sistem komputer sehingga sistem mengalami gangguan. Gangguan tersebut bisa berupa
komputer dituntut untuk berjalan sepanjang waktu pada kegagalan sistem, halt, error request bahkan kerusakan
jaringan internet. hardware server tersebut. Setelah melihat masalah-
PDAM Tirta Al Bantani merupakan perusahaan masalah pada sistem keamanan jaringan di lingkungan
daerah air minum milik negara, di mana saat ini telah PDAM Tirta Al Bantani maka dibutuhkan suatu sistem
berkembang demikian pesat dan mulai meningkatkan untuk melindungi komputer server. Karena begitu
peralihan teknologi dari manual menjadi digital. Seiring merugikannya serangan DDoS terhadap suatu server
perkembangan teknologi digital itu sendiri, maka akan maka diperlukan sebuah solusi untuk menyelesaikan
banyak rintangan dan permasalahan yang akan dihadapi. permasalahan tersebut, honeypot menjadi salah satu
Salah satu kendala yang akan dihadapi adalah di bidang solusi untuk mendeteksi serangan DDoS. Honeypot
teknologi informasi. Satu di antara tantangan itu adalah adalah suatu sistem yang didesain untuk diserang dan
sistem keamanan. Sistem keamanan jaringan komputer disusupi oleh cracker, oleh karena itu semua trafik yang
bisa jadi secara fisik maupun secara non fisik. menuju honeypot patut dicurigai sebagai aktivitas
Secara fisik adalah sistem keamanan server beserta penyusupan. Honeypot dapat digunakan untuk membantu
perangkat pendukungnya dari pencurian, bencana alam administrator jaringan untuk mendeteksi trafik berbahaya.
dan kerusakan akibat kesalahan manusia. Sedangkan
secara non fisik adalah berupa kerusakan sistem operasi II. LANDASAN TEORI
server, kerusakan pada program aplikasi ataupun 2.1 Kajian Pustaka
terhadap gangguan dari luar sistem seperti serangan Penelitian ini dilakukan berdasarkan penelitian-
hacker, virus, trojan dan lain sebagainya. penelitian yang pernah dilakukan sebelumnya, di
Administrator server seringkali mengabaikan antaranya yaitu penelitian yang dilakukan oleh Mentang
aspek-aspek keamanan yang secara umum telah diketahui dkk (2015), penelitian ini menyatakan bahwa dengan
memiliki celah-celah untuk disusupi. Di antara kelalaian menggunakan metode WIDS mampu mendeteksi
yang terjadi adalah seorang administrator server kurang serangan DoS (Denial of Service). Penulis melakukan
memperhitungkan efek samping terhadap aplikasi- penerapan pada sistem operasi Linux menggunakan snort
aplikasi yang di-install pada web server yang sebagai mesin sensor dan IP tables sebagai penanganan
dikelolanya. Pada prinsipnya sebagian besar aplikasi serangan dapat menjadi solusi keamanan jaringan
tersebut memang diperlukan untuk mempermudah nirkabel dari serangan yang mengancam. Konfigurasi
pekerjaan, namun saat sebuah program aplikasi di-install sistem dibangun dalam jaringan WAN (Wide Area
maka program tersebut akan membuka sebuah port atau Network) yang dirancang untuk merepresentasikan
9
Jurnal PROSISKO Vol. 4 No. 2 September 2017 ISSN: 2406-7733
pengujian. Hasil analisis dari setiap pengujian yang semakin rawan, begitu pula sebaliknya.
dilakukan menyimpulkan bahwa setiap tindakan yang Keamanan jaringan (network security) dalam
dilakukan oleh penyerang terhadap jaringan dapat jaringan komputer sangat penting dilakukan untuk
diketahui, sehingga dapat dilakukan penanganan sebelum memonitor akses jaringan dan mencegah penyalahgunaan
terjadi kerusakan lebih luas. sumber daya jaringan yang tidak sah. Tugas keamanan
Penelitian yang dilakukan oleh Zulkarnaen (2010), jaringan dikontrol oleh administrator jaringan.
keamanan jaringan yang digunakan pada KPPBC Menurut Dewananta (2007), prinsip keamanan
Palembang masih bersifat standar. KPPBC Palembang jaringan komputer diklasifikasikan menjadi 3 bagian:
pernah mengalami pencurian data pada Tahun 2008. Data 1. Confidentiality (kerahasiaan)
yang diberikan ke pihak lain untuk keperluan tertentu 2. Integrity (integritas)
sering diketahui oleh pihak lain dan setelah ditelusuri 3. Availability (ketersediaan)
bentuk serangan yang dilakukan pihak lain adalah usaha
penyadapan dengan menggunakan program Nmap dan Ancaman
serta berusaha untuk masuk ke port yang terbuka. Menurut Utomo (2006: 111) pada dasarnya
Gangguan keamanan komputer yang dialami KPPBC ancaman datang dari seseorang yang mempunyai
Palembang digolongkan dalam aspek privat keinginan memperoleh akses ilegal ke dalam suatu
(privacy/confidentiality). KPPBC Palembang masih jaringan komputer. Oleh karena itu, harus ditentukan
memanfaatkan sistem keamanan melalui firewall dan anti siapa saja yang diperbolehkan mempunyai akses legal ke
spyware. Hal ini belum dapat mengatasi dalam sistem, dan ancaman-ancaman yang dapat mereka
sabotase/pencurian data yang dilakukan oleh pihak timbulkan. Ada beberapa tujuan yang ingin dicapai oleh
tertentu karena tidak dapat menemukan pelaku penyusup dan sangat berguna apabila dapat membedakan
penyerangan. Penelitian yang dilakukan oleh Ferdiansyah tujuan-tujuan tersebut pada saat merencanakan sistem
(2013), tingkat ketersediaan (availability) data keamanan jaringan komputer. Beberapa tujuan para
merupakan hal mutlak yang harus disediakan oleh pihak penyusup adalah:
penyedia data/informasi. Apa yang dibutuhkan oleh 1. Pada dasarnya hanya ingin tahu sistem dan data
pengguna layanan IT harus dapat dipenuhi, sehingga yang ada pada suatu jaringan komputer yang
tingkat ketersediaan (availability) ini merupakan salah dijadikan sasaran. Penyusup yang bertujuan seperti
satu faktor yang harus diperhatikan dalam mencapai ini sering disebut dengan the curius.
tingkat dari keamanan informasi. Honeypot merupakan 2. Membuat sistem jaringan menjadi down, atau
sebuah teknologi yang bertindak sebagai umpan sehingga mengubah tampilan situs web. Penyusup yang
penyerang terjebak dalam melakukan serangannya. Hal mempunyai tujuan seperti ini sering disebut sebagai
ini dapat diilustrasikan bahwa honeypot akan membuat the malicious.
server bayangan/palsu (fake) sebagai umpan. Setiap 3. Berusaha untuk menggunakan sumber daya di
pergerakan dari jenis-jenis serangan tersebut dapat dalam sistem jaringan komputer untuk memperoleh
dipantau dan dianalisis hasilnya. Hasil akhir dari popularitas. Penyusup seperti ini sering disebut
penelitian ini merupakan sebuah kebutuhan (requirement) sebagai the high-profile intruder.
teknologi honeypot yang sesuai dengan kondisi di Jurusan 4. Ingin tahu data apa saja yang ada di dalam jaringan
Teknik Informatika UNPAS. komputer untuk selanjutnya dimanfaatkan untuk
Prasetyo dkk (2011), permasalahan yang diangkat mendapatkan uang. Penyusup seperti ini sering
adalah kejahatan di dunia internet yang dikenal dengan disebut sebagai the competition.
cybercrime telah banyak menimbulkan kerugian dan Menurut Utomo (2006: 129) ada beberapa jenis
pembobolan data sepanjang tahun. Metode yang ancaman yang dapat terjadi pada keamanan jaringan
digunakan adalah IDS yang akan dikolaborasikan dengan komputer antara lain sebagai berikut:
honeypot, di mana honeypot merupakan sistem yang 1. Packet sniffing
dibuat menyerupai sistem aslinya untuk melakukan Packet sniffing adalah sebuah metode serangan
korelasi alert yang dihasilkan oleh masing- masing sensor dengan cara mendengarkan seluruh paket yang
(IDS dan Honeypot). Hasilnya sistem server terlindungi lewat pada sebuah media komunikasi, baik itu
dan para penyusup dapat dialihkan ke server palsu dan media kabel maupun nirkabel. Prinsip dasar
data di server asli lebih aman. Maka kesimpulannya pencurian jenis ini adalah bahwa semua koneksi
honeypot dapat dikolaborasikan dengan beberapa sistem ethernet adalah koneksi yang bersifat broadcast, di
deteksi. mana semua host dalam sebuah kelompok jaringan
akan menerima paket yang dikirimkan oleh sebuah
Keamanan Jaringan Komputer host. Pada keadaan normal hanya host yang menjadi
Menurut Ariyus (2007: 3) “Keamanan jaringan tujuan paket yang dikirimkan dan akan memproses
secara umum adalah komputer yang terhubung ke paket tersebut sedangkan host yang lain akan
network, mempunyai ancaman keamanan lebih besar mengacuhkan paket-paket tersebut. Namun pada
daripada komputer yang tidak terhubung ke mana- keadaan tertentu, sebuah host dapat mengubah
mana.” Dengan pengendalian yang teliti, resiko tersebut konfigurasi sehingga host tersebut akan memproses
dapat dikurangi, namun network security biasanya semua paket yang dikirimkan oleh host lain.
bertentangan dengan network access, di mana bila 2. IP spoofing
network access semakin mudah, maka network security Adalah model serangan yang bertujuan untuk
1
0
Jurnal PROSISKO Vol. 4 No. 2 September 2017 ISSN: 2406-7733
menipu seseorang. Serangan ini dilakukan dengan target serangan hacker. Oleh sebab itu setiap interaksi
cara mengubah alamat asal sebuah paket sehingga dengan honeypot patut diduga sebagai aktivitas
dapat melewati firewall yang telah dipasang. Pada penyusupan. Misal, jika ada orang yang melakukan
dasarnya alamat IP asal sebuah paket dituliskan oleh scanning jaringan untuk mencari komputer yang
sistem operasi host yang mengirimkan paket vulnerable (rentan), saat ia mencoba koneksi ke honeypot
tersebut. Dengan melakukan raw-socket- tersebut, maka honeypot akan mendeteksi dan
programming, seseorang dapat menuliskan isi paket mencatatnya, karena seharusnya tidak ada user yang
yang akan dikirimkan setiap bit-nya sehingga dapat berinteraksi dengan honeypot. Keunggulan hacker adalah
melakukan pemalsuan data. anonimitas. Honeypot merupakan senjata orang- orang
3. DNS Forgery baik yang membuat situasi menjadi lebih imbang. Tidak
Yaitu melakukan penipuan data-data DNS. Cara seperti IDS atau firewall, honeypot tidak menyelesaikan
kerja dari DNS adalah sederhana yaitu sebuah host suatu masalah tertentu, tetapi memiliki kontribusi
mengirimkan paket (biasanya dengan tipe UDP) terhadap keseluruhan keamanan (Spitzner, 2003).
yang pada header paket tersebut berisikan alamat
host penanya, alamat DNS resolver, pertanyaan III. METODE PENELITIAN
yang diinginkan dan sebuah nomor identitas. Jaringan server di PDAM Tirta AlBantani
4. DNS Cache Poisioning menerapkan sistem keamanan jenis firewall. Setiap
Bentuk serangan lain dengan menggunakan data mengalami gangguan keamanan jaringan server yang
DNS adalah DNS Cache Poisioning. Metode ini dialami PDAM digolongkan dalam aspek privat
dengan memanfaatkan cache dari setiap server DNS (privacy/confidentiality). Hal ini belum dapat mengatasi
yang merupakan tempat penyimpanan sementara sabotase/pencurian data yang dilakukan oleh pihak
data-data domain yang bukan tanggung jawab tertentu karena tidak dapat menemukan pelaku
server DNS tersebut. penyerang.
5. Worm Gangguan pada sistem dapat terjadi karena faktor
Merupakan program yang menyebar sendiri dengan ketidaksengajaan yang dilakukan oleh pengelola (human
cara mengirimkan dirinya sendiri ke sistem. Worm error), akan tetapi tidak sedikit pula yang disebabkan
tidak akan menyisipkan dirinya ke obyek lain. oleh pihak ketiga. Gangguan dapat berupa perusakan,
Penyebaran worm saat ini banyak disebabkan karena penyusupan, pencurian hak akses, penyalahgunaan data
pengguna tidak melakukan update terhadap aplikasi maupun sistem, sampai tindakan kriminal melalui
software yang digunakan. aplikasi jaringan komputer.
6. Virus Dalam melakukan persiapan fungsi sistem
Merupakan program yang dapat menyisipkan hendaknya disiapkan pengamanan dalam bentuk berikut:
dirinya ke obyek lainnya seperti pada file executable 1. Mengelompokkan terminal yang difungsikan
(.exe) dan beberapa jenis dokumen yang sering sebagai pengendali jaringan atau titik pusat akses
digunakan (seperti .doc). (server) pada suatu jaringan, yang selanjutnya harus
7. DoS/DDoS diberikan pengamanan secara khusus.
Merupakan bentuk serangan pada jaringan 2. Menyediakan pengamanan fisik berupa ruangan
komputer yang berusaha untuk menghabiskan sumber khusus untuk pengamanan perangkat yang disebut
daya sebuah peralatan komputer sehingga jaringan pada point nomor 1. Ruangan tersebut dapat
komputer menjadi terganggu. Proses awal koneksi diberikan label NOC (Network Operating
dengan menggunakan protokol TCP/IP adalah three way Center) dengan membatasi personil yang
handshake. Proses ini dimulai pada saat klien diperbolehkan masuk.
mengirimkan paket dengan tanda SYN, kemudian pihak 3. Memisahkan sumber daya listrik untuk NOC dari
server akan menjawab dengan mengirimkan tanda SYN pemakaian yang lain, perlu juga difungsikan UPS
dan ACK dan pihak klien akan kembali mengirimkan (Uninteruptable Power Supply) dan Stabilizer untuk
dengan tanda ACK. Ketika koneksi sudah terbuka sampai menjaga kestabilan supply listrik yang diperlukan
salah satu pihak mengirimkan paket FIN atau RST terjadi perangkat pada NOC.
connection time-out. Selain terjadi inisiasi koneksi, juga 4. Merapikan ruangan dan memberikan label serta
terjadi pertukaran data parameter agar koneksi dapat pengklasifikasian kabel.
berjalan dengan baik. 5. Memberikan soft security berupa sistem firewall
Honeypot pada perangkat yang difungsikan di jaringan.
Menurut Spitzner (2003J honeypot merupakan salah Merencanakan maintenance dan menyiapkan Back
satu jenis teknologi terbaru di bidang keamanan sistem Up sistem.
dan jaringan komputer yang digunakan sebagai
pelengkap teknologi keamanan sebelumnya. Teknologi Spesifikasi Hardware
keamanan sebelumnya seperti Firewall dan IDS Spesifikasi dari perangkat keras dari jaringan sudah
merupakan teknologi konvensional di mana sistem cukup baik, komponen-komponen perangkat keras sudah
pertahanan dibangun untuk mencegah penyerang sesuai dengan standar.
menembus masuk ke dalam area yang dilindungi. 1. Modem
Dalam bahasa sederhana, honeypot adalah sistem 2. Hub
atau komputer yang sengaja dikorbankan untuk menjadi 3. Switch
1
1
Jurnal PROSISKO Vol. 4 No. 2 September 2017 ISSN: 2406-7733
4. Mikrotik
5. Kabel UTP
6. Access Point
7. USB Wireless
8. Printer Epson
Spesifikasi Software
Software atau sistem operasi dari perangkat yang
digunakan para pengguna cukup bervariasi.
1. Ubuntu
2. Nmap
3. Winbox
4. Apache
5. MySQL
9. Untuk melihat log, cek di sini: keadaan normal yaitu tidak ada paket data yang dikirim
Cd /var/dionaea/log. berupa seranganport scanning dan DOS.
10. Fingerprinting dengan p0f Hasil dari pengujian setelah adanya serangan dapat
Untuk lebih jelas tentang penyerangan dan sistem dilihat pada Gambar 4.
operasi dan versinya, perlu meng-install library
fingerprinting “p0f”. Untuk meng-install-nya
jalankan perintah berikut: Sudo apt-get install p0f.
11.Edit /etc/dionaea/dionaea.conf pada bagian ihandler.
Hilangkan comment untuk “p0f”.
12. Dionaea memiliki p0f yang sudah dimasukkan
stream analysis, namun p0f harus pre-autorisasi dan
dijalankan secara terpisah. sudo p0f -i any -u root -Q
/tmp/p0f.sock -q -l -d -o
/var/dionaea/p0flog.log
13. Jalankan kembali Dionaea:
Sudo dionaea -c /etc/dionaea/dionaea.conf -
w/var/dionaea -u nobody -g nogroup -D
14. Menguji proses p0f berjalan sebelum konfigurasi
socket yang terkait dengan /tmp/p0f.sock, Sumber: Dokumen Pribadi
kemudian Dionaea: Ps -ef | grep p0f. Gambar 4. Hasil pengujian setelah adanya serangan
1
3
Jurnal PROSISKO Vol. 4 No. 2 September 2017 ISSN: 2406-7733
1
4
Jurnal PROSISKO Vol. 4 No. 2 September 2017 ISSN: 2406-7733
1
5
Jurnal PROSISKO Vol. 4 No. 2 September 2017 ISSN: 2406-7733
1
6
Jurnal PROSISKO Vol. 4 No. 2 September 2017 ISSN: 2406-7733
dilakukan oleh seorang attacker. Trunojoyo Bangkalan. Vol. 121. No. (25).
3. Berdasarkan dari analisis terhadap percobaan [10] Muhammad, Faris. (2010). “Analisis Serangan
tersebut, terlihat bahwa honeypot memiliki DDoS pada Server Ubuntu yang beroperasi dalam
kekurangan. Kekurangan terbesar berasal dari Wireless Local Area Network.” Jurnal elektro dan
keterbatasan pandangan, karena sistem tersebut komunikasi institute teknologi Telkom Bandung.
hanya menangkap aktivitas yang diarahkan pada Vol. 5. No. (9).
sistem produk, dan tidak menangkap serangan pada [11] Nur, Khasanah. (2008). “Metode pencegahan
sistem yang lain. Jika terdapat banyak server di serangan Denial of Services.” Jurnal Universitas
server farm selain server tersebut diserang oleh Sriwijaya. Vol. 34. No.(10).
attacker, maka serangan tersebut tidak dapat [12] Nurwenda S, et al. (2004) "Analisis Kelakuan
dideteksi oleh honeypot. Denial of Service attack (DoS attack) pada Jaringan
Komputer dengan Pendekatan pada Level
Saran Sekuritas,”Jurnal UNIKOM. Vol. 7. No. (3).
Berdasarkan uraiaan dari kesimpulan, maka [13] Prasetyo, Dimas (2011) “Perancangan
kelebihan dan kekurangan di atas dapat menjadi pelajaran Kolaborasi Sistem Deteksi Intruksi Jaringan
serta referensi untuk ke depannya. Saran- saran yang Tersebar dengan Honeypot menggunakan
dapat dipertimbangkan untuk ke depan antara lain: Metode elert Correlation.” E-journal Teknik
1. Dianjurkan melapisi sistem keamanan jaringan Elektro dan Komputer UNSRAT Manado. Vol. 3.
nirkabel dengan sistem honeypot khususnya untuk No. (2).
mendeteksi terhadap serangan dini. [14] Randy, Mentang, et al. (2015) “Perancangan dan
2. Pengecekan jaringan berkala diperlukan untuk Analisis Keamanan Jaringan Nirkabel Menggunakan
menghindari terjadinya permasalahan/error pada Wireless Intrusion Detection System.” E-journal
jaringan yang dapat menyebabkan kinerja jaringan Teknik Elektro dan Komputer UNSRAT Manado.
menjadi lambat. Volume 5. No (7).
[15] Rafiudin, Rahmat. (2010). “Mengganyang Hacker
DAFTAR PUSTAKA dengan Snort.” Penerbit: Andi Publisher
[16] Setiawan, Thomas. (2004). “Analisis Keamanan
[1] Abdillah, Fauzi. (2015). “Konsep DoS dan DDoS Jaringan Internet Menggunakan Hping, Nmap,
(Distributed Denial of Service), serta Mekanisme Nessus, dan Ethereal.” Jurnal Institut Teknologi
Serangan DoS dan DdoS dan cara Bandung. Vol. 11. No. (6).
penanggulangannya.” STMIK Dipanegara [17] Sopandi, Dede (2010). “Instalasi dan Konfigurasi
Makassar. Vol. 18. No. (2). Jaringan Komputer.” Bandung:Penerbit
[2] Aridian, M dan Setiawan, Deris. (2012). “DoS dan Informatika
DDoS dan cara Penanggulangannya.” Jurnal Teknik [18] Sumarno, dan Bisosro, Sabto. (2003). “Solusi
Universitas Sriwijaya. Vol. 17. No. (5). Network Security dari Ancaman SQLInjection dan
[3] Ariyus, Dony. (2007). “Intrusion Detection System”. Denial of Service (DOS).” Jurnal Teknik Universitas
Yogyakarta: Andi Yogyakarta. Muhammadiyah Sidoarjo. Vol. 5. No. (28)
[4] Candra, Setia Bayu. (2013) “Analisis Penerapan [19] Syafrizal, Melwin. (2005). “Pengantar Jaringan
Jaringan Keamanan Menggunakan IDS dan Komputer.” Yogyakarta: Andi Yogyakarta
Honeypot.” Jurnal Ilmu Komputer Universitas Dian [20] Utdirartatmo, Firrar. (2005). “Trik Menjebak Hacker
Nuswantoro Semarang. Vol. 12. No. (9) Dengan Honeypot” Yogyakarta: Andi Publisher.
[5] Ferdiansyah, Doddy. (2013). “Pemanfaatan [21] Zamrudiah, M. (2009). “Analisa Mekanisme
Teknologi Honeypot Dalam Meningkatkan Pertahanan DoS dan DDoS pada Virtual Machine
Availability Pada Sistem Jaringan.” Jurnal Teknik dengan menggunakan IDS Center.” Jurnal
Universitas Pasundan. Volume 15 Nomor (1). Universitas Indonesia. Volume 13. No. (2).
[6] Hermawan, Rudi. (2012). “Analisis Konsep dan [22] Zulkarnaen, Disky. (2010) “Implementasi
Cara Kerja Serangan Komputer DDoS.” Jurnal Honeypot Sebagai Alat Bantu Deteksi Keamanan
Teknik Informatika Universitas Indraprasta PGRI: Jaringan Pada Kantor Pengawasan dan Pelayanan
Jakarta. Vol. 21. No. (10). Bea dan Cukai Tipe A2 Palembang” Jurnal Teknik
[7] Ikhwan, Syariful dan Elfitri. (2014). “Analisa Delay Informatika STMIK PalComTech Palembang.
yang Terjadi Pada Penerapan Demilitarized Zone Volume 4, No (13).
(DMZ) Terhadap Server Universitas Andalas.”
Jurnal Teknik Informatika Universitas Andalas. Vol.
3. No. (2).
[8] Linto. (2009). “Pengantar Jaringan Komputer.”
Penerbit: Andi publisher.
1
7