Penggunaan Metode Port Knocking untuk Meningkatkan Sistem Keamanan Jaringan Komputer
DOI:
https://doi.org/10.55606/juitik.v5i1.1138Keywords:
Firewall, Network Security, Mikrotik, Port Knocking, SystemAbstract
The advancement of communication and information technology demands improved computer network security to protect data from various threats such as hacker attacks and DDoS that exploit open ports. A strong security system is crucial because computer networks are vulnerable to eavesdropping and data manipulation during transmission. This research highlights the use of the Port Knocking method as an effective solution to enhance computer network security. The research employs a qualitative descriptive approach with a literature review. The author analyzes and concludes the effectiveness of port knocking in improving network security. The results show that the port knocking method effectively increases network security by closing unused ports and only allowing access to authorized users. Implementation of port knocking on Mikrotik routers successfully reduces the risk of brute force attacks and intrusions that can disrupt network connectivity. A case study at LKP Surya Computer demonstrates that this method can strengthen network security and prevent unauthorized access that could potentially damage router configurations.
References
Albar, R., & Putra, R. O. (n.d.). Menggunakan metode port knocking network security analysis using the method sniffing and implementation of network security on MikroTik Router OS v6.48.3 using port knocking method. Journal of Informatics and Computer Science, 8(1).
Dwi, R., & Prakoso, Y. (2022). Implementasi low interaction honeypot and port knocking untuk meningkatkan keamanan jaringan. Jurnal Teknologi Informasi dan Komputer, 2(1), 16–23.
Firdaus, & Fitrawan. (2018). Implementasi keamanan MikroTik menggunakan metode simple port knocking pada SMAN 1 Ngantang. Jurnal Teknologi Informasi, 9(1), 133–140.
Jamalul’ain, A., & Nurdiawan, O. (n.d.). Optimalisasi keamanan jaringan komputer menggunakan metode knocking port berbasis MikroTik (Studi kasus: CV. Mitra Indexindo Pratama). Jurnal Mahasiswa Teknik Informatika, 6(2). https://doi.org/10.36040/jati.v6i2.5285
Kusuma, A. P. A. (n.d.). Implementasi simple port knocking pada dynamic routing (OSPF) menggunakan simulasi GNS3. Jurnal Manajemen Informatika, 5(2), 7–17.
Langobelen, R., & Rachmawati, D. I. (2019). Analisis dan optimasi dari simulasi keamanan jaringan menggunakan firewall MikroTik (Studi kasus di Taman Pintar Yogyakarta). JARKOM, 7(2), 95–102.
Mardiansyah, A. Z., Abdussyakur, Y. M., & Jatmika, A. H. (n.d.). Optimasi port knocking dan honeypot menggunakan IPTables sebagai keamanan jaringan pada server. Jurnal Teknologi Informasi dan Komputer, 3(2). https://doi.org/10.29303/jtika.v3i2.144
Mulyanto, K. Y. (n.d.). Analisis dan pengembangan infrastruktur jaringan komputer dalam mendukung implementasi sekolah digital. JINTEKS, 1(1), 58–67.
Novianto, D., Tommy, L., & Setiawan Japriadi, Y. (n.d.). Implementation of a network security system using the simple port knocking method on a MikroTik-based router. JURNAL KOMITEK, 1(2), 407–417.
Nurnaningsih, R., & Anniar, H. (n.d.). Analisis keamanan jaringan hotspot dengan parameter Quality of Service (QoS) pada Kantor Dinas Komunikasi dan Informatika Kabupaten Soppeng. JISTI, 5(1). https://doi.org/10.57093/jisti.v5i1.109
Oktaviansyah, P. D. (n.d.). Penerapan sistem pengamanan port pada MikroTik menggunakan metode port knocking. Journal of Network and Computer Applications, 1(2), 13–24.
Riska, P., Sugiartawan, P., & Wiratama, I. (n.d.). Sistem keamanan jaringan komputer dan data dengan menggunakan metode port knocking. Jurnal Sistem Informasi dan Komputer Terapan Indonesia, 1(2), 53–64. https://doi.org/10.33173/jsikti.12
Santoso, N. A., Affandi, K. B., & Kurniawan, R. D. (n.d.). Implementasi keamanan jaringan menggunakan port knocking. Jurnal Janitra Informatika dan Sistem Informasi, 2(2), 90–95. https://doi.org/10.25008/janitra.v2i2.156
Saputro, A., Saputro, N., & Wijayanto, H. (n.d.). Metode demilitarized zone dan port knocking untuk keamanan jaringan komputer. Cyber Security, 3(2). https://doi.org/10.14421/Csecurity.2020.3.2.2150
Saputro, A., Saputro, N., Wijayanto, H., & Informatika, P. S. (n.d.). Metode demilitarized zone dan port knocking untuk keamanan jaringan komputer. Metode, 3(2), 22–27.
Suryono, D., & Chandra, D. W. (n.d.). Analisis keamanan jaringan hardware trojan pada IoT. Jurnal Teknik Informatika dan Sistem Informasi, 9(4). https://doi.org/10.35957/jatisi.v9i4.2845
Syahputra, H. S., & Wijaya, R. (n.d.). Pembangunan jaringan hotspot berbasis MikroTik pada Kampung Tematik di Kecamatan Padang Utara. Majalah Ilmiah UPI YPTK, 29(1), 60–66. https://doi.org/10.35134/jmi.v29i1.108
Yudi Mulyanto, M. J., & Afahar, A. J. (n.d.). Implementasi port knocking untuk keamanan jaringan SMKN 1 Sumbawa Besar. JINTEKS (Jurnal Informatika Teknologi dan Sains), 3(2), 326–335.
Downloads
Published
How to Cite
Issue
Section
License
Copyright (c) 2025 Jurnal Ilmiah Teknik Informatika dan Komunikasi

This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.