IMPLEMENTASI ZERO TRUST NETWORK ACCESS (ZTNA) DALAM MENGAMANKAN JARINGAN SEKOLAH DENGAN SEGMENTASI VLAN DAN ROLE-BASED ACCESS CONTROL

Authors

  • Yuma Akbar Sekolah Tinggi Ilmu Komputer Cipta Karya Informatika
  • Tegar Rizky Ardana Sekolah Tinggi Ilmu Komputer Cipta Karya Informatika

DOI:

https://doi.org/10.31539/ndzc8j62

Abstract

Penelitian ini membahas penerapan Zero Trust Network Access (ZTNA) dalam upaya meningkatkan keamanan jaringan sekolah melalui penerapan segmentasi Virtual Local Area Network (VLAN) dan pengendalian akses berbasis peran (Role-Based Access Control / RBAC). Permasalahan yang dikaji dalam penelitian ini adalah lemahnya sistem keamanan jaringan sekolah yang belum menerapkan pembatasan akses pengguna secara terstruktur, sehingga berpotensi menimbulkan akses tidak sah serta gangguan dari pihak internal. Sebagai solusi, penelitian ini merancang arsitektur jaringan yang memanfaatkan perangkat MikroTik untuk melakukan segmentasi lalu lintas jaringan berbasis VLAN, mengatur hak akses sesuai dengan peran pengguna (siswa, guru, dan administrator), serta menerapkan captive portal sebagai mekanisme autentikasi awal. Penelitian ini menggunakan pendekatan eksperimen dengan melakukan simulasi jaringan pada platform EVE-NG, menggunakan MikroTik Cloud Hosted Router (CHR) sebagai perangkat utama. Pengujian dilakukan pada beberapa skenario, meliputi isolasi antar-VLAN, pengaturan hak akses terhadap layanan tertentu seperti Computer Based Test (CBT) dan basis data, serta simulasi ancaman internal berupa port scanning dan spoofing. Hasil yang diharapkan dari penelitian ini adalah terbentuknya sistem keamanan jaringan yang menerapkan prinsip Zero Trust, di mana setiap akses jaringan dikendalikan berdasarkan identitas dan peran pengguna. Penelitian ini diharapkan dapat memberikan rekomendasi penerapan sistem keamanan jaringan tersegmentasi yang bersifat terjangkau dan fleksibel bagi institusi pendidikan berbasis MikroTik.

Kata kunci: Zero Trust Network Access (ZTNA), MikroTik, Virtual Local Area Network (VLAN), Role-Based Access Control (RBAC), Captive Portal, keamanan jaringan sekolah

References

[1] Y. Kusnanto, M. A. Nugroho, and R. Kartadie, “IMPLEMENTASI ZERO TRUST ARCHITECTURE UNTUK MENINGKATKAN KEAMANAN JARINGAN: PENDEKATAN BERBASIS SIMULASI,” JIPI (Jurnal Ilmiah Penelitian dan Pembelajaran Informatika), vol. 9, no. 4, pp. 2357–2364, 2024, doi: 10.29100/jipi.v4i1.6943.

[2] J. Sujana, “Implementasi Virtual Local Area Network Dengan Basis Inter-Vlan Routing Menggunakan Mikrotik,” NetPLG Journal of Network and Computer Applications, vol. 1, no. 1, 2022, [Online]. Available: https://jurnal.netplg.com/

[3] Y. Yuricha and I. K. Phan, “Penerapan Role Based Access Control dalam Sistem Supply Chain Management Berbasis Cloud,” MALCOM: Indonesian Journal of Machine Learning and Computer Science, vol. 3, no. 2, pp. 339–348, Nov. 2023, doi: 10.57152/malcom.v3i2.1259.

[4] A. Purwo Wicaksono, “Simulasi Virtual Local Area Network Menggunakan Packet Tracer (Simulation Virtual Local Area Network Using Packet Tracer),” SAINTEKS, vol. 15, no. 2, 2018.

[5] Seprianus Kenat, “Analisis Keamanan Jaringan Menggunakan Mikrotik Pada Lab Komputer STMIK Widuri,” Neptunus: Jurnal Ilmu Komputer Dan Teknologi Informasi, vol. 2, no. 3, pp. 16–24, Jun. 2024, doi: 10.61132/neptunus.v2i3.177.

[6] D. Li, Z. Yang, S. Yu, M. Duan, and S. Yang, “A Micro-Segmentation Method Based on VLAN-VxLAN Mapping Technology,” Future Internet, vol. 16, no. 9, p. 320, Sep. 2024, doi: 10.3390/fi16090320.

[7] Fatkhurrahman and Arita Witanti, “Optimasi Segmentasi Jaringan melalui Implementasi VLAN Dinamis pada Infrastruktur Kabel dan Nirkabel dengan MikroTik,” JEKIN - Jurnal Teknik Informatika, vol. 4, no. 3, pp. 675–687, Aug. 2024, doi: 10.58794/jekin.v4i3.904.

[8] A. Darshane, “Advanced Network Security Concepts: Network Segmentation and Zero Trust Architecture,” International Journal of Engineering and Technology Research (IJETR), vol. 9, no. 2, pp. 379–386, 2024, doi: 10.5281/zenodo.13851178.

[9] S. Hartono and K. Yunan dan Bheta Agus Wardijono, “IMPLEMENTASI VLAN CISCO UNTUK PENGATURAN HAK AKSES PADA JARINGAN KOMPUTER SEKOLAH,” Seminar Nasional Teknologi Informasi dan Komunikasi STI&K (SeNTIK), vol. 7, no. 1, 2023.

[10] A. Marsehan, A. Amarto Wicaksono, S. I. Inkariski, and H. Artikel, “Perancangan Jaringan VLAN (Virtual Local Area Network) di SMK Pertanian Negeri 2 Tugumulyo,” vol. 5, no. 1, 2025, doi: 10.47709/digitech.v5i1.5891.

[11] P. Adytia, “IMPLEMENTASI KEAMANAN JARINGAN LAN BERBASIS VLAN STUDI KASUS STMIK WIDYA CIPTA DHARMA,” 2019.

[12] J. Singh, S. Rani, and V. Kumar, “Role-Based Access Control (RBAC) Enabled Secure and Efficient Data Processing Framework for IoT Networks,” 2024. [Online]. Available: https://https://ijcnis.org/

[13] Y. Ajiji Makeri, G. T. Cirella, F. Javier Galas, H. Mohsin Jadah, and A. Olaniyi Adeniran, “Network Performance through Virtual Local Area Network (VLAN) Implementation & Enforcement on Network Security for Enterprise,” Int. J. Advanced Networking and Applications, pp. 4750–4762, 2021.

[14] K. I. Ramadhan, “PERANCANGAN JARINGAN VLAN SEKOLAH MENENGAH ATAS FATAHILLAH,” 2024.

[15] S. Annigeri, “Use of Virtual LANs for Network Segmentation and Organization,” International Journal of Research in Engineering, Science and Management, 2019.

[16] T. Rahman, “IMPLEMENTASI INTERFACE VIRTUAL LOCAL AREA NETWORK DAN FIREWALL PADA MIKROTIK DAN SWITCH MANAJEMEN,” 2018, [Online]. Available: http://www.bsi.ac.id

[17] G. Budi Sulistyo, P. Widodo, and N. Hasan, “User Management and Authentication of Hotspot Using Mikrotik Hotspot Monitor at A Coffee Shop,” Indonesian Journal of Social Technology, vol. 5, no. 12, p. 5815, 2024, [Online]. Available: http://jist.publikasiindonesia.id/

[18] M. Zulqifli and M. Asnawi Bahar, “PERANCANGAN SISTEM JARINGAN VLAN PADA SMP NEGERI 2 PASAR WAJO,” 2023.

[19] G. T. Irawan, M. Djaohar, and M. Ficky Duskarnaen, “Perancangan Dan Implementasi Sistem Keamanan Jaringan Menggunakan Firewall dan Web Proxy Berbasis Mikrotik di SMA Negeri 1 Kota Sukabumi,” PINTER : Jurnal Pendidikan Teknik Informatika dan Komputer, vol. 2, no. 1, pp. 27–32, Jun. 2018, doi: 10.21009/pinter.2.1.4.

[20] I. S. Yunika and I. N. Ichsan, “Quality of Service on Virtual Local Area Network (VLAN) in Campus Network,” Jan. 2025. doi: https://doi.org/10.32520/stmsi.v14i1.4725.

[21] Y. D. Noviani, “Analisis Pengembangan Virtual Local Area Network (VLAN) di SMK Asy-Syarifiy Pandanwangi-Lumajang,” vol. 02, pp. 61–66, 2020.

[22] N. Basta, M. Ikram, M. A. Kaafar, and A. Walker, “Towards a Zero-Trust Micro-segmentation Network Security Strategy: An Evaluation Framework,” Nov. 2021, doi: 10.1109/NOMS54207.2022.9789888.

[23] S. Bakhri, A. Haidir, A. Syah, and M. Assari, “OPTIMASI NETWORK BERBASIS MULTI VLAN DAN NETWORK MONITOR PAESSLER ROUTER TRAFFIC GRAPHER DI MAKO KORBRIMOB POLRI,” 884 Journal of Information System, Applied, Management, Accounting and Research. ( Printed), vol. 8, no. 4, pp. 884–894, 2024, doi: 10.52362/jisamar.v8i4.1642.

[24] T. Slattery, “How to implement network segmentation for better security | TechTarget,” TechTarget. Accessed: Jun. 23, 2025. [Online]. Available: https://www.techtarget.com/searchnetworking/tip/How-to-implement-network-segmentation-for-better-security

[25] M. Dzaky Nurfaishal and Y. Akbar, “Analisis Efektivitas Keamanan Jaringan Layer 2: Port Security, VLAN Hopping, DHCP Snooping,” Aug. 2024. doi: https://doi.org/10.35870/jimik.v5i3.975.

[26] A. Shomad, Y. Akbar, and D. I. Mulyana, “Implementasi Pembatasan Akses Sosial Media Menggunakan Layer 7 Protocol Pada Perangkat Mikrotik DI SMK IDN,” Journal of Informatics, vol. 7, no. 1, pp. 27–38, Nov. 2022, doi: https://doi.org/10.51211/itbi.v7i1.1998.

[27] M. E. Saputra and Y. Akbar, “Analisis Penggunaan Metode XConnect Main and Backup Link Berbasis VPN MPLS Layer 2 pada Jaringan Metro-Ethernet,” Sep. 2024. doi: https://doi.org/10.35870/jimik.v5i3.1009.

[28] E. Gilman and D. Barth, Zero Trust Networks: Building Secure Systems in Untrusted Networks, 1st ed. O’Reilly Media, Inc., 2017.

[29] R. Widjojo, MikroTik Kung Fu : Kitab 1 , 3rd ed. Jasakom, 2019.

[30] T. Hart, MikroTik Security Guide. Independently published, 2017.

[31] J. Garbis and J. W. Chapman, Zero Trust Security, 1st ed. Berkeley, CA: Apress, 2021. doi: 10.1007/978-1-4842-6702-8.

[32] V. Zen, Theory, Labs and Exercises for MikroTik RouterOS – Routing, 1st ed. Independently published, 2019.

Downloads

Published

2026-01-21