Rabu, 22 April 2015

Makalah Firewall





BAB I
LATAR BELAKANG

1.1.  Latar Belakang
Internet adalah seluruh jaringan komputer yang saling terhubung menggunakan standar sistem global sebagai protokol pertukaran paket untuk melayani miliaran  pengguna di seluruh dunia. Internet tak hanya memberikan hal yang positif bagi  pengguna namun juga dapat memberikan dampak negatif, mulai dari serangan virus, trojan, phising hingga cracker yang bisa mengobrak obrik sistem komputer. Membuka akses komputer dengan internet sama saja kita membuka ruang oleh lain untuk mengobrak abrik komputer kita. Dengan kita sering terkoneksi atau aktif di internet maka pada itu pulalah para hacker dengan mudah mengobok obok  bahkan mengambil alih sistem komputer. Maka dari itu kita harus selektif dalam menentukan pilihan mana yang bisa di percaya mana yang tidak bisa di percaya, maka dari itu komputer membutuhkan suatu benteng yang manpu melindungi komputer dari ancaman bahaya di internet. Di dunia maya benteng ini di sebut dengan firewall. Kemanan komputer maupun jaringn komputer harus di rencanakan dengan baik sumber daya dan investasi di dalamnya.
1.2.Tujuan
Berdasarkan latar belakang yang tertera di atas dari penelitian ini di tujukan atau berfokus untuk agar dapat mengoptimalisasikan firewall pada jaringan sehingga dapat membentenggi ancaman-ancaman yang terjadi di dunia internet dan membuat nyaman bagi pengguna internet.
1.3.Metodologi Penelitian
Dalam metode penelitian ini dengan menggunakan literatur, dengan menggunakan metode tersebut pengumpulan berbagai informasi yang  berhubungan dengan pokok pembahasan pada tulisan jurnal ini.
BAB II
LANDASAN TEORI


2.1 Internet
Internet (kependekan dari interconnection-networking) adalah seluruh jaringan komputer yang saling terhubung menggunakan standar sistem global Transmission Control Protocol/Internet Protocol Suite (TCP/IP) sebagai protokol pertukaran paket (packet switching communication protocol) untuk melayani miliaran pengguna di seluruh dunia.Rangkaian internet yang terbesar dinamakan Internet.
Internet merupakan jaringan komputer yang dibentuk oleh Departemen Pertahanan Amerika Serikat pada tahun 1969, melalui proyek ARPA yang disebut ARPANET (Advanced Research Project Agency Network), di mana mereka mendemonstrasikan bagaimana dengan hardware dan software komputer yang berbasis UNIX, kita bisa melakukan komunikasi dalam jarak yang tidak terhingga melalui saluran telepon.
Proyek ARPANET merancang bentuk jaringan, kehandalan, seberapa besar informasi dapat dipindahkan, dan akhirnya semua standar yang mereka tentukan menjadi cikal bakal pembangunan protokol baru yang sekarang dikenal sebagai TCP/IP (Transmission Control Protocol/Internet Protocol).
Tujuan awal dibangunnya proyek itu adalah untuk keperluan militer. Pada saat itu Departemen Pertahanan Amerika Serikat (US Department of Defense) membuat sistem jaringan komputer yang tersebar dengan menghubungkan komputer di daerah-daerah vital untuk mengatasi masalah bila terjadi serangan nuklir dan untuk menghindari terjadinya informasi terpusat, yang apabila terjadi perang dapat mudah dihancurkan.
Pada mulanya ARPANET hanya menghubungkan 4 situs saja yaitu Stanford Research Institute, University of California, Santa Barbara, University of Utah, di mana mereka membentuk satu jaringan terpadu pada tahun 1969, dan secara umum ARPANET diperkenalkan pada bulan Oktober 1972.
Oleh sebab itu ARPANET dipecah manjadi dua, yaitu "MILNET" untuk keperluan militer dan "ARPANET" baru yang lebih kecil untuk keperluan non-militer seperti, universitas-universitas. Gabungan kedua jaringan akhirnya dikenal dengan nama DARPA Internet, yang kemudian disederhanakan menjadi Internet, Representasi grafis dari jaringan WWW (hanya 0.0001% saja).
Internet dijaga oleh perjanjian bilateral atau multilateral dan spesifikasi teknikal (protokol yang menerangkan tentang perpindahan data antara rangkaian). Protokol-protokol ini dibentuk berdasarkan perbincangan Internet Engineering Task Force (IETF), yang terbuka kepada umum. Badan ini mengeluarkan dokumen yang dikenali sebagai RFC (Request for Comments). Sebagian dari RFC dijadikan Standar Internet (Internet Standard), oleh Badan Arsitektur Internet (Internet Architecture Board - IAB). Protokol-protokol Internet yang sering digunakan adalah seperti, IP, TCP, UDP, DNS, PPP, SLIP, ICMP, POP3, IMAP, SMTP, HTTP, HTTPS, SSH, Telnet, FTP, LDAP, dan SSL.
Beberapa layanan populer di Internet yang menggunakan protokol di atas, ialah email/surat elektronik, Usenet, Newsgroup, berbagi berkas (File Sharing), WWW (World Wide Web), Gopher, akses sesi (Session Access), WAIS, finger, IRC, MUD, dan MUSH. Di antara semua ini, email/surat elektronik dan World Wide Web lebih kerap digunakan, dan lebih banyak servis yang dibangun berdasarkannya, seperti milis (Mailing List) dan Weblog. Internet memungkinkan adanya servis terkini (Real-time service), seperti web radio, dan webcast, yang dapat diakses di seluruh dunia. Selain itu melalui Internet dimungkinkan untuk berkomunikasi secara langsung antara dua pengguna atau lebih melalui program pengirim pesan instan seperti Camfrog, Pidgin (Gaim), Trilian, Kopete, Yahoo! Messenger, MSN Messenger Windows Live Messenger, Twitter,Facebook dan lain sebagainya.
Beberapa servis Internet populer yang berdasarkan sistem tertutup (Proprietary System), adalah seperti IRC, ICQ, AIM, CDDB, dan Gnutella.
2.2. Jaringan Komputer
Jaringan komputer adalah sebuah sistem yang terdiri atas komputer-komputer yang di desain untuk dapat berbagi sumber daya, berkomunikasi, dan dapat mengakses informasi.dengan informasi dan data melalui kabel sehingga memungkinkan pengguna dapat saling bertukan informasi maupun data.

2.2.1. Jenis-Jenis Jaringan Jaringan di bagi atas 3, Yaitu:
1.      Lokal Area Network (LAN)
Merupakan jaringan yang di batasi oleh area yang retatif kecil, pada umumnya sistem ini di batasi oleh lingkungan seperti sekolahan, kantor,  biasanya radiusnya sekitar 1 km persegi.
2.      Metropolitan area Network (MAN)
Suatu jaringan dalam suatu kota dengan transfer data berkecepatan tinggi, yang menghubungkan berbagai lokasi seperti kampus, perkantoran,  pemerintahan, dan sebagainya. Jaringan MAN adalah gabungan dari beberapa LAN. Jangkauan dari MAN ini antar 10 hingga 50 km, MAN ini merupakan  jaringan yang tepat untuk membangun jaringan antar kantor-kantor dalam satu kota antara pabrik/instansi dan kantor pusat yang berada dalam  jangkauannya.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhlRG5Rs-5Y10F7ArXYzJzr1UtVdbCY6ZUt5cCpwDum4xS9WgW9UnD_nHlnVNSgiG5pWzbIz58xG4Ic3dWfwJwnTciUg1Sbfwo6ul8K2yRzj-ZHXV5D3i5hoHAnklup1LEB8YgbhRuGlTA/s1600/metropolitan-area-network.jpg
3.      Wide Area Network (WAN)
adalah sebuah jaringan yang memiliki jarak yang sangat luas, karena radiusnya mencakup sebuah negara dan benua. WAN menggunakan sarana fasilitas transmisi seperti telepon, kabel bawah laut ataupun satelit. Kecepatan transmisinya beragam dari 2Mbps, 34 Mbps, 45 Mbps, 155 Mbps, sampai 625 Mbps (atau kadang-kadang lebih).
https://mahrusalii.files.wordpress.com/2013/11/wide-area-network-wan.jpg
2.3 Firewall
Ilustrasi mengenai Firewall
Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah firewall diimplementasikan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Firewall umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah generik yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan korporat di dalamnya, maka perlindungan terhadap aset digital perusahaan tersebut dari serangan para hacker, pelaku spionase, ataupun pencuri data lainnya, menjadi esensial.

Jenis-jenis Firewall

Taksonomi Firewall
Firewall terbagi menjadi dua jenis, yakni sebagai berikut
·    Personal Firewall: Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi dengan fungsi pendeteksian gangguan keamanan jaringan (Intrusion Detection System). Contoh dari firewall jenis ini adalah Microsoft Windows Firewall (yang telah terintegrasi dalam sistem operasi Windows XP Service Pack 2, Windows Vista dan Windows Server 2003 Service Pack 1), Symantec Norton Personal Firewall, Kerio Personal Firewall, dan lain-lain. Personal Firewall secara umum hanya memiliki dua fitur utama, yakni Packet Filter Firewall dan Stateful Firewall.
·    Network Firewall: Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah Microsoft Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam sistem operasi GNU/Linux, pf dalam keluarga sistem operasi Unix BSD, serta SunScreen dari Sun Microsystems, Inc. yang dibundel dalam sistem operasi Solaris. Network Firewall secara umum memiliki beberapa fitur utama, yakni apa yang dimiliki oleh personal firewall (packet filter firewall dan stateful firewall), Circuit Level Gateway, Application Level Gateway, dan juga NAT Firewall. Network Firewall umumnya bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi routing untuk menentukan paket mana yang diizinkan, dan mana paket yang akan ditolak.

Fungsi Firewall

Secara fundamental, firewall dapat melakukan hal-hal berikut:
  • Mengatur dan mengontrol lalu lintas jaringan
  • Melakukan autentikasi terhadap akses
  • Melindungi sumber daya dalam jaringan privat
  • Mencatat semua kejadian, dan melaporkan kepada administrator

Mengatur dan Mengontrol Lalu lintas jaringan

Fungsi pertama yang dapat dilakukan oleh firewall adalah firewall harus dapat mengatur dan mengontrol lalu lintas jaringan yang diizinkan untuk mengakses jaringan privat atau komputer yang dilindungi oleh firewall. Firewall melakukan hal yang demikian, dengan melakukan inspeksi terhadap paket-paket dan memantau koneksi yang sedang dibuat, lalu melakukan penapisan (filtering) terhadap koneksi berdasarkan hasil inspeksi paket dan koneksi tersebut.

Proses inspeksi Paket

Inspeksi paket ('packet inspection) merupakan proses yang dilakukan oleh firewall untuk 'menghadang' dan memproses data dalam sebuah paket untuk menentukan bahwa paket tersebut diizinkan atau ditolak, berdasarkan kebijakan akses (access policy) yang diterapkan oleh seorang administrator. Firewall, sebelum menentukan keputusan apakah hendak menolak atau menerima komunikasi dari luar, ia harus melakukan inspeksi terhadap setiap paket (baik yang masuk ataupun yang keluar) di setiap antarmuka dan membandingkannya dengan daftar kebijakan akses. Inspeksi paket dapat dilakukan dengan melihat elemen-elemen berikut, ketika menentukan apakah hendak menolak atau menerima komunikasi:
  • Alamat IP dari komputer sumber
  • Port sumber pada komputer sumber
  • Alamat IP dari komputer tujuan
  • Port tujuan data pada komputer tujuan
  • Protokol IP
  • Informasi header-header yang disimpan dalam paket

Koneksi dan Keadaan Koneksi

Agar dua host TCP/IP dapat saling berkomunikasi, mereka harus saling membuat koneksi antara satu dengan lainnya. Koneksi ini memiliki dua tujuan:
  1. Komputer dapat menggunakan koneksi tersebut untuk mengidentifikasikan dirinya kepada komputer lain, yang meyakinkan bahwa sistem lain yang tidak membuat koneksi tidak dapat mengirimkan data ke komputer tersebut. Firewall juga dapat menggunakan informasi koneksi untuk menentukan koneksi apa yang diizinkan oleh kebijakan akses dan menggunakannya untuk menentukan apakah paket data tersebut akan diterima atau ditolak.
  2. Koneksi digunakan untuk menentukan bagaimana cara dua host tersebut akan berkomunikasi antara satu dengan yang lainnya (apakah dengan menggunakan koneksi connection-oriented, atau connectionless).
Ilustrasi mengenai percakapan antara dua buah host
Kedua tujuan tersebut dapat digunakan untuk menentukan keadaan koneksi antara dua host tersebut, seperti halnya cara manusia bercakap-cakap. Jika Amir bertanya kepada Aminah mengenai sesuatu, maka Aminah akan meresponsnya dengan jawaban yang sesuai dengan pertanyaan yang diajukan oleh Amir; Pada saat Amir melontarkan pertanyaannya kepada Aminah, keadaan percakapan tersebut adalah Amir menunggu respons dari Aminah. Komunikasi di jaringan juga mengikuti cara yang sama untuk memantau keadaan percakapan komunikasi yang terjadi.
Firewall dapat memantau informasi keadaan koneksi untuk menentukan apakah ia hendak mengizinkan lalu lintas jaringan. Umumnya hal ini dilakukan dengan memelihara sebuah tabel keadaan koneksi (dalam istilah firewall: state table) yang memantau keadaan semua komunikasi yang melewati firewall. Dengan memantau keadaan koneksi ini, firewall dapat menentukan apakah data yang melewati firewall sedang "ditunggu" oleh host yang dituju, dan jika ya, aka mengizinkannya. Jika data yang melewati firewall tidak cocok dengan keadaan koneksi yang didefinisikan oleh tabel keadaan koneksi, maka data tersebut akan ditolak. Hal ini umumnya disebut sebagai Stateful Inspection.

Stateful Packet Inspection

Ketika sebuah firewall menggabungkan stateful inspection dengan packet inspection, maka firewall tersebut dinamakan dengan Stateful Packet Inspection (SPI) merupakan proses inspeksi paket yang tidak dilakukan dengan menggunakan struktur paket dan data yang terkandung dalam paket, tapi juga pada keadaan apa host-host yang saling berkomunikasi tersebut berada. SPI mengizinkan firewall untuk melakukan penapisan tidak hanya berdasarkan isi paket tersebut, tapi juga berdasarkan koneksi/keadaan koneksi, sehingga dapat mengakibatkan firewall memiliki kemampuan yang lebih fleksibel, mudah diatur, dan memiliki skalabilitas dalam hal penapisan yang tinggi.

Salah satu keunggulan dari SPI dibandingkan dengan inspeksi paket biasa adalah bahwa ketika sebuah koneksi telah dikenali dan diizinkan (tentu saja setelah dilakukan inspeksi), umumnya sebuah kebijakan (policy) tidak dibutuhkan untuk mengizinkan komunikasi balasan karena firewall tahu respons apa yang diharapkan akan diterima. Hal ini memungkinkan inspeksi terhadap data dan perintah yang terkandung dalam sebuah paket data untuk menentukan apakah sebuah koneksi diizinkan atau tidak, lalu firewall akan secara otomatis memantau keadaan percakapan dan secara dinamis mengizinkan lalu lintas yang sesuai dengan keadaan.

Ini merupakan peningkatan yang cukup signifikan jika dibandingkan dengan firewall dengan inspeksi paket biasa. Apalagi, proses ini diselesaikan tanpa adanya kebutuhan untuk mendefinisikan sebuah kebijakan untuk mengizinkan respons dan komunikasi selanjutnya. Kebanyakan firewall modern telah mendukung fungsi ini.

Melakukan autentikasi terhadap akses

Fungsi fundamental firewall yang kedua adalah firewall dapat melakukan autentikasi terhadap akses.
Protokol TCP/IP dibangun dengan premis bahwa protokol tersebut mendukung komunikasi yang terbuka. Jika dua host saling mengetahui alamat IP satu sama lainnya, maka mereka diizinkan untuk saling berkomunikasi. Pada awal-awal perkembangan Internet, hal ini boleh dianggap sebagai suatu berkah. Tapi saat ini, di saat semakin banyak yang terhubung ke Internet, mungkin kita tidak mau siapa saja yang dapat berkomunikasi dengan sistem yang kita miliki. Karenanya, firewall dilengkapi dengan fungsi autentikasi dengan menggunakan beberapa mekanisme autentikasi, sebagai berikut:
  • Firewall dapat meminta input dari pengguna mengenai nama pengguna (user name) serta kata kunci (password). Metode ini sering disebut sebagai extended authentication atau xauth. Menggunakan xauth pengguna yang mencoba untuk membuat sebuah koneksi akan diminta input mengenai nama dan kata kuncinya sebelum akhirnya diizinkan oleh firewall. Umumnya, setelah koneksi diizinkan oleh kebijakan keamanan dalam firewall, firewall pun tidak perlu lagi mengisikan input password dan namanya, kecuali jika koneksi terputus dan pengguna mencoba menghubungkan dirinya kembali
.
  • Metode kedua adalah dengan menggunakan sertifikat digital dan kunci publik. Keunggulan metode ini dibandingkan dengan metode pertama adalah proses autentikasi dapat terjadi tanpa intervensi pengguna. Selain itu, metode ini lebih cepat dalam rangka melakukan proses autentikasi. Meskipun demikian, metode ini lebih rumit implementasinya karena membutuhkan banyak komponen seperti halnya implementasi infrastruktur kunci publik.
  • Metode selanjutnya adalah dengan menggunakan Pre-Shared Key (PSK) atau kunci yang telah diberitahu kepada pengguna. Jika dibandingkan dengan sertifikat digital, PSK lebih mudah diimplenentasikan karena lebih sederhana, tetapi PSK juga mengizinkan proses autentikasi terjadi tanpa intervensi pengguna. Dengan menggunakan PSK, setiap host akan diberikan sebuah kunci yang telah ditentukan sebelumnya yang kemudian digunakan untuk proses autentikasi. Kelemahan metode ini adalah kunci PSK jarang sekali diperbarui dan banyak organisasi sering sekali menggunakan kunci yang sama untuk melakukan koneksi terhadap host-host yang berada pada jarak jauh, sehingga hal ini sama saja meruntuhkan proses autentikasi. Agar tercapai sebuah derajat keamanan yang tinggi, umumnya beberapa organisasi juga menggunakan gabungan antara metode PSK dengan xauth atau PSK dengan sertifikat digital.
Dengan mengimplementasikan proses autentikasi, firewall dapat menjamin bahwa koneksi dapat diizinkan atau tidak. Meskipun jika paket telah diizinkan dengan menggunakan inspeksi paket (PI) atau berdasarkan keadaan koneksi (SPI), jika host tersebut tidak lolos proses autentikasi, paket tersebut akan dibuang.

Melindungi sumber daya dalam jaringan privat

Salah satu tugas firewall adalah melindungi sumber daya dari ancaman yang mungkin datang. Proteksi ini dapat diperoleh dengan menggunakan beberapa peraturan pengaturan akses (access control), penggunaan SPI, application proxy, atau kombinasi dari semuanya untuk mencegah host yang dilindungi dapat diakses oleh host-host yang mencurigakan atau dari lalu lintas jaringan yang mencurigakan. Meskipun demikian, firewall bukanlah satu-satunya metode proteksi terhadap sumber daya, dan mempercayakan proteksi terhadap sumber daya dari ancaman terhadap firewall secara eksklusif adalah salah satu kesalahan fatal.
Jika sebuah host yang menjalankan sistem operasi tertentu yang memiliki lubang keamanan yang belum ditambal dikoneksikan ke Internet, firewall mungkin tidak dapat mencegah dieksploitasinya host tersebut oleh host-host lainnya, khususnya jika exploit tersebut menggunakan lalu lintas yang oleh firewall telah diizinkan (dalam konfigurasinya).
Sebagai contoh, jika sebuah packet-inspection firewall mengizinkan lalu lintas HTTP ke sebuah web server yang menjalankan sebuah layanan web yang memiliki lubang keamanan yang belum ditambal, maka seorang pengguna yang "iseng" dapat saja membuat exploit untuk meruntuhkan web server tersebut karena memang web server yang bersangkutan memiliki lubang keamanan yang belum ditambal.
Dalam contoh ini, web server tersebut akhirnya mengakibatkan proteksi yang ditawarkan oleh firewall menjadi tidak berguna. Hal ini disebabkan oleh firewall yang tidak dapat membedakan antara request HTTP yang mencurigakan atau tidak. Apalagi, jika firewall yang digunakan bukan application proxy. Oleh karena itulah, sumber daya yang dilindungi haruslah dipelihara dengan melakukan penambalan terhadap lubang-lubang keamanan, selain tentunya dilindungi oleh firewall, Mencatat semua kejadian, dan melaporkan kepada administrator

Cara Kerja Firewall              (Packet-Filter Firewall)

Contoh pengaturan akses (access control) yang diterapkan dalam firewall
Pada bentuknya yang paling sederhana, sebuah firewall adalah sebuah router atau komputer yang dilengkapi dengan dua buah NIC (Network Interface Card, kartu antarmuka jaringan) yang mampu melakukan penapisan atau penyaringan terhadap paket-paket yang masuk. Perangkat jenis ini umumnya disebut dengan packet-filtering router.
Firewall jenis ini bekerja dengan cara membandingkan alamat sumber dari paket-paket tersebut dengan kebijakan pengontrolan akses yang terdaftar dalam Access Control List firewall, router tersebut akan mencoba memutuskan apakah hendak meneruskan paket yang masuk tersebut ke tujuannya atau menghentikannya. Pada bentuk yang lebih sederhana lagi, firewall hanya melakukan pengujian terhadap alamat IP atau nama domain yang menjadi sumber paket dan akan menentukan apakah hendak meneruskan atau menolak paket tersebut. Meskipun demikian, packet-filtering router tidak dapat digunakan untuk memberikan akses (atau menolaknya) dengan menggunakan basis hak-hak yang dimiliki oleh pengguna.
Cara kerja packet filter firewall
Packet-filtering router juga dapat dikonfigurasikan agar menghentikan beberapa jenis lalu lintas jaringan dan tentu saja mengizinkannya. Umumnya, hal ini dilakukan dengan mengaktifkan/menonaktifkan port TCP/IP dalam sistem firewall tersebut. Sebagai contoh, port 25 yang digunakan oleh [[|SMTP|Protokol SMTP]] (Simple Mail Transfer Protocol) umumnya dibiarkan terbuka oleh beberapa firewall untuk mengizinkan surat elektronik dari Internet masuk ke dalam jaringan privat, sementara port lainnya seperti port 23 yang digunakan oleh Protokol Telnet dapat dinonaktifkan untuk mencegah pengguna Internet untuk mengakses layanan yang terdapat dalam jaringan privat tersebut. Firewall juga dapat memberikan semacam pengecualian (exception) agar beberapa aplikasi dapat melewati firewall tersebut. Dengan menggunakan pendekatan ini, keamanan akan lebih kuat tapi memiliki kelemahan yang signifikan yakni kerumitan konfigurasi terhadap firewall: daftar Access Control List firewall akan membesar seiring dengan banyaknya alamat IP, nama domain, atau port yang dimasukkan ke dalamnya, selain tentunya juga exception yang diberlakukan.

Circuit Level Gateway

Cara kerja circuit level firewall
Firewall jenis lainnya adalah Circuit-Level Gateway, yang umumnya berupa komponen dalam sebuah proxy server. Firewall jenis ini beroperasi pada level yang lebih tinggi dalam model referensi tujuh lapis OSI (bekerja pada lapisan sesi/session layer) daripada Packet Filter Firewall. Modifikasi ini membuat firewall jenis ini berguna dalam rangka menyembunyikan informasi mengenai jaringan terproteksi, meskipun firewall ini tidak melakukan penyaringan terhadap paket-paket individual yang mengalir dalam koneksi.
Dengan menggunakan firewall jenis ini, koneksi yang terjadi antara pengguna dan jaringan pun disembunyikan dari pengguna. Pengguna akan dihadapkan secara langsung dengan firewall pada saat proses pembuatan koneksi dan firewall pun akan membentuk koneksi dengan sumber daya jaringan yang hendak diakses oleh pengguna setelah mengubah alamat IP dari paket yang ditransmisikan oleh dua belah pihak. Hal ini mengakibatkan terjadinya sebuah sirkuit virtual (virtual circuit) antara pengguna dan sumber daya jaringan yang ia akses.
Firewall ini dianggap lebih aman dibandingkan dengan Packet-Filtering Firewall, karena pengguna eksternal tidak dapat melihat alamat IP jaringan internal dalam paket-paket yang ia terima, melainkan alamat IP dari firewall. Protokol yang populer digunakan sebagai Circuit-Level Gateway adalah SOCKS v5.

Application Level Firewall

Application Level Firewall
 (disebut juga sebagai application proxy atau application level gateway)
Firewall jenis lainnya adalah Application Level Gateway (atau Application-Level Firewall atau sering juga disebut sebagai Proxy Firewall), yang umumnya juga merupakan komponen dari sebuah proxy server. Firewall ini tidak mengizinkan paket yang datang untuk melewati firewall secara langsung. Tetapi, aplikasi proxy yang berjalan dalam komputer yang menjalankan firewall akan meneruskan permintaan tersebut kepada layanan yang tersedia dalam jaringan privat dan kemudian meneruskan respons dari permintaan tersebut kepada komputer yang membuat permintaan pertama kali yang terletak dalam jaringan publik yang tidak aman.
Umumnya, firewall jenis ini akan melakukan autentikasi terlebih dahulu terhadap pengguna sebelum mengizinkan pengguna tersebut untuk mengakses jaringan. Selain itu, firewall ini juga mengimplementasikan mekanisme auditing dan pencatatan (logging) sebagai bagian dari kebijakan keamanan yang diterapkannya. Application Level Firewall juga umumnya mengharuskan beberapa konfigurasi yang diberlakukan pada pengguna untuk mengizinkan mesin klien agar dapat berfungsi. Sebagai contoh, jika sebuah proxy FTP dikonfigurasikan di atas sebuah application layer gateway, proxy tersebut dapat dikonfigurasikan untuk mengizinlan beberapa perintah FTP, dan menolak beberapa perintah lainnya. Jenis ini paling sering diimplementasikan pada proxy SMTP sehingga mereka dapat menerima surat elektronik dari luar (tanpa menampakkan alamat e-mail internal), lalu meneruskan e-mail tersebut kepada e-mail server dalam jaringan. Tetapi, karena adanya pemrosesan yang lebih rumit, firewall jenis ini mengharuskan komputer yang dikonfigurasikan sebagai application gateway memiliki spesifikasi yang tinggi, dan tentu saja jauh lebih lambat dibandingkan dengan packet-filter firewall.

NAT Firewall

NAT (Network Address Translation) Firewall secara otomatis menyediakan proteksi terhadap sistem yang berada di balik firewall karena NAT Firewall hanya mengizinkan koneksi yang datang dari komputer-komputer yang berada di balik firewall. Tujuan dari NAT adalah untuk melakukan multiplexing terhadap lalu lintas dari jaringan internal untuk kemudian menyampaikannya kepada jaringan yang lebih luas (MAN, WAN atau Internet) seolah-olah paket tersebut datang dari sebuah alamat IP atau beberapa alamat IP. NAT Firewall membuat tabel dalam memori yang mengandung informasi mengenai koneksi yang dilihat oleh firewall. Tabel ini akan memetakan alamat jaringan internal ke alamat eksternal. Kemampuan untuk menaruh keseluruhan jaringan di belakang sebuah alamat IP didasarkan terhadap pemetaan terhadap port-port dalam NAT firewall.

Stateful Firewall

Cara kerja stateful firewall
Stateful Firewall merupakan sebuah firewall yang menggabungkan keunggulan yang ditawarkan oleh packet-filtering firewall, NAT Firewall, Circuit-Level Firewall dan Proxy Firewall dalam satu sistem. Stateful Firewall dapat melakukan filtering terhadap lalu lintas berdasarkan karakteristik paket, seperti halnya packet-filtering firewall, dan juga memiliki pengecekan terhadap sesi koneksi untuk meyakinkan bahwa sesi koneksi yang terbentuk tersebut diizinlan. Tidak seperti Proxy Firewall atau Circuit Level Firewall, Stateful Firewall umumnya didesain agar lebih transparan (seperti halnya packet-filtering firewall atau NAT firewall). Tetapi, stateful firewall juga mencakup beberapa aspek yang dimiliki oleh application level firewall, sebab ia juga melakukan inspeksi terhadap data yang datang dari lapisan aplikasi (application layer) dengan menggunakan layanan tertentu. Firewall ini hanya tersedia pada beberapa firewall kelas atas, semacam Cisco PIX. Karena menggabungkan keunggulan jenis-jenis firewall lainnya, stateful firewall menjadi lebih kompleks.

Virtual Firewall

Virtual Firewall adalah sebutan untuk beberapa firewall logis yang berada dalam sebuah perangkat fisik (komputer atau perangkat firewall lainnya). Pengaturan ini mengizinkan beberapa jaringan agar dapat diproteksi oleh sebuah firewall yang unik yang menjalankan kebijakan keamanan yang juga unik, cukup dengan menggunakan satu buah perangkat. Dengan menggunakan firewall jenis ini, sebuah ISP (Internet Service Provider) dapat menyediakan layanan firewall kepada para pelanggannya, sehingga mengamankan lalu lintas jaringan mereka, hanya dengan menggunakan satu buah perangkat. Hal ini jelas merupakan penghematan biaya yang signifikan, meski firewall jenis ini hanya tersedia pada firewall kelas atas, seperti Cisco PIX 535.

Transparent Firewall

Transparent Firewall (juga dikenal sebagai bridging firewall) bukanlah sebuah firewall yang murni, tetapi ia hanya berupa turunan dari stateful Firewall. Daripada firewall-firewall lainnya yang beroperasi pada lapisan IP ke atas, transparent firewall bekerja pada lapisan Data-Link Layer, dan kemudian ia memantau lapisan-lapisan yang ada di atasnya. Selain itu, transparent firewall juga dapat melakukan apa yang dapat dilakukan oleh packet-filtering firewall, seperti halnya stateful firewall dan tidak terlihat oleh pengguna (karena itulah, ia disebut sebagai Transparent Firewall).
Intinya, transparent firewall bekerja sebagai sebuah bridge yang bertugas untuk menyaring lalu lintas jaringan antara dua segmen jaringan. Dengan menggunakan transparent firewall, keamanan sebuah segmen jaringan pun dapat diperkuat, tanpa harus mengaplikasikan NAT Filter. Transparent Firewall menawarkan tiga buah keuntungan, yakni sebagai berikut:
  • Konfigurasi yang mudah (bahkan beberapa produk mengklaim sebagai "Zero Configuration"). Hal ini memang karena transparent firewall dihubungkan secara langsung dengan jaringan yang hendak diproteksinya, dengan memodifikasi sedikit atau tanpa memodifikasi konfigurasi firewall tersebut. Karena ia bekerja pada data-link layer, pengubahan alamat IP pun tidak dibutuhkan. Firewall juga dapat dikonfigurasikan untuk melakukan segmentasi terhadap sebuah subnet jaringan antara jaringan yang memiliki keamanan yang rendah dan keamanan yang tinggi atau dapat juga untuk melindungi sebuah host, jika memang diperlukan.
  • Kinerja yang tinggi. Hal ini disebabkan oleh firewall yang berjalan dalam lapisan data-link lebih sederhana dibandingkan dengan firewall yang berjalan dalam lapisan yang lebih tinggi. Karena bekerja lebih sederhana, maka kebutuhan pemrosesan pun lebih kecil dibandingkan dengan firewall yang berjalan pada lapisan yang tinggi, dan akhirnya performa yang ditunjukannya pun lebih tinggi.
  • Tidak terlihat oleh pengguna (stealth). Hal ini memang dikarenakan Transparent Firewall bekerja pada lapisan data-link, dan tidak membutuhkan alamat IP yang ditetapkan untuknya (kecuali untuk melakukan manajemen terhadapnya, jika memang jenisnya managed firewall). Karena itulah, transparent firewall tidak dapat terlihat oleh para penyerang. Karena tidak dapat diraih oleh penyerang (tidak memiliki alamat IP), penyerang pun tidak dapat menyerangnya.









BAB III
PEMBAHASAN

3.1  INSTALASI SOFTWARE FIREWALL
Cara Menginstall COMODO Firewall
Bagian-bagian dari halaman ini:
2.0 Selintas tentang pemasangan COMODO Firewall
Memasang COMODO Firewall relatif mudah dan cepat, dan terbagi dalam dua langkah: pertama dengan mematikan firewall Windows secara manual, dan yang kedua dengan menginstal COMODO Firewall.
Idealnya, Anda hanya menggunakan satu program firewall untuk sistem komputer Anda. Apabila Anda menggunakan firewall lain di komputer Anda, matikanlah dulu sebelum Anda memasang COMODO Firewall untuk menghidari kemungkinan adanya konflik antar perangkat lunak yang sejenis .

2.1 Cara mematikan Firewall Windows

Untuk mematikan Firewall Windows, silahkan ikuti langkah ini:
Langkah 1. Pilih start > Control Panel > Windows Firewall untuk memunculkan layar Windows Firewall.
Langkah 2. Centang pilihan Off (not recommended) untuk mematikan Windows Firewall seperti yang ditunjukkan Gambar 1 di bawah ini:

2.2 Cara menginstal COMODO Firewall

Catatan: COMODO Firewall tidak dengan otomatis mematikan versi lama dari softwarenya. Anda harus mematikannya secara manual sebelum menginstal versi yang terbaru.
Lakukan langkah-langkah berikut untuk memulai instalasi COMODO Firewall :
Langkah 1. Klik dua kali (double click)
Definisi dari pilihan tingkat keamanan firewall (Firewall Security level)
Setiap pilihan tingkat keamanan firewall memberikan pelayanan dengan tingkat yang berbeda. Setiap pilihan mempunyai jenis proteksi dengan tingkat kerumitan penggunaan yang berbeda, serta jumlah peringatan keamanan yang akan diterima. Berikut adalah deskripsi singkat dari masing-masing tingkat:
Firewall Only: Pilihan ini akan menjalankan COMODO Firewall tanpa fitur Defense+. Ia akan mengidentifikasi aplikasi populer yang realtif aman seperti web browser dan email klien, mengurangi jumlah peringatan yang akan Anda terima. Mode ini juga memberikan penjelasan umum kenapa layar peringatan tersebut muncul. Tindakan-tindakan yang harus dilakukan tergolong mudah.
Firewall with Optimum Proactive Defense: pilihan ini menggabungkan proteksi solid dari modul Firewall Only dengan fitur Defense+. Defense+ melakukan proteksi aktif terhadap malware yang didesain untuk menghindari firewall-firewall yang berbeda. COMODO Firewall Alerts memberikan penjelasan lebih dalam kenapa firewall memblokir sebuah aplikasi atau perintah dan Anda mempunyai pilihan untuk setengah mengisolasi atau memasukkan program atau file yang mencurigakan ke dalam ‘sandbox’.
Firewall with Maximum Proactive Defense: pilihan ini menggabungkan keamanan Firewall with Optimum Proactive Defense dengan proteksi ‘anti-bocor’ melawan ancaman keamanan yang lebih ‘pasif’, contohnya detail tentang port terbuka di komputer Anda yang dikirim ke internet. Fitur sandbox bekerja dengan otomatis sepenuhnya di pilihan ini.
3.2   KONFIGURASI FIREWALL
Firewall dapat dikonfigurasi dengan menambahkan satu atau lebih filter berdasarkan beberapa kondisi seperti tersebut di bawah ini:
1. 1. Alamat IP: Dalam kasus apapun jika sebuah alamat IP di luar jaringan dikatakan kurang baik, maka dimungkinkan untuk mengatur filter untuk memblokir semua lalu lintas ke dan dari alamat IP. Misalnya, jika alamat IP cetain ditemukan akan membuat terlalu banyak koneksi ke server, administrator dapat memutuskan untuk memblokir lalu lintas dari IP ini menggunakan firewall.
2. 2. Nama Domain: Karena sulit untuk mengingat alamat IP, itu adalah cara yang lebih mudah dan lebih cerdas untuk mengkonfigurasi firewall dengan menambahkan filter berdasarkan nama domain. Dengan mendirikan domain filter, perusahaan dapat memutuskan untuk memblokir semua akses ke nama domain tertentu, atau mungkin menyediakan akses hanya untuk daftar nama domain yang dipilih.
3. 3. Port / Protokol: Setiap layanan yang berjalan pada server dibuat tersedia ke Internet menggunakan nomor port, satu untuk setiap layananDengan kata sederhana, port bisa dibandingkan dengan pintu virtual dari server melalui layanan yang tersedia. Sebagai contoh, jika server adalah menjalankan Web (HTTP) layanan maka akan biasanya tersedia pada port 80. Untuk memanfaatkan layanan ini, klien ingin terhubung ke server melalui port 80. Demikian pula berbagai layanan seperti Telnet (Port 23), FTP (port 21) dan SMTP (port 25) Layanan dapat berjalan pada server. Jika layanan ini ditujukan untuk publik, mereka biasanya tetap terbuka. Jika tidak, mereka yang diblok menggunakan firewall sehingga mencegah penyusup menggunakan port terbuka untuk membuat sambungan tidak sah.
4. 4. Firewall dapat dikonfigurasi untuk menyaring satu atau lebih kata atau frase spesifik sehingga, baik dan keluar paket yang datang dipindai untuk kata-kata dalam saringan. Misalnya, Anda mungkin mengatur aturan firewall untuk menyaring setiap paket yang berisi istilah ofensif atau frase yang mungkin Anda memutuskan untuk memblokir dari memasuki atau meninggalkan jaringan Anda.
3.3  IMPLEMENTASI FIREWALL
Pertama kita bangun jaringan private dimana jaringan private ini mendapatkan IP dinamic (DHCP) dan jaringan public dimana jaringapublic mendapatkan IP client dan IP private dapat berkomunikasi dengan publik begitu juga sebaliknya.Untuk DHCP server pada mikrotik kita berikan pada port ether 3 dan jalur ke publik pada port ether 5 dimana DHCP server (ether3) dengan default gateway 172.16.0.1/16 untuk pembuatan DHCP server dan DHCP client dapat dilakukan dengan membaca postingan saya sebelumnya tentang setting DHCP server di mikrotik dan setting DHCP client pada mikrotik (NAT)
Tampilan IP ether 3 dan 5 
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjkPoprPTboUGHsnMAC11UpkabKirq2CnFGTba-DqwnNPaKTM9HvRuDma-eEld93q8HHw-4r6dOCRTnh5Rx4dZ5X9TG__HYWoDV60U6HaGIgrCfcGmyILGPBfdSpBmEIcFaI4QJTHfI0Rs/s1600/1.PNG
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiJmwKY5Nm4NSvMJkCS74aGI9ZhyIxO6vJ9RCYesPU11t-h1BXmCm5kUdzV946zdVEfdtnZy4yAkSDG4JOGLxu9tOQ9myCX8jN4BSIo1QA3oq0Y-NSczzmdsdooAW94FSWmT4PdbJuSzjo/s1600/2.PNG
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjYaB90yioptTNWnRvdhyphenhyphenRbOUUElg-s-P_JvF-VwFalX3zjKBAi5XG7X7g7LTNlOCRdI0yXm92Wcj4p-4CtASJVjKRs4pUIdEfIiZ4JGZpVKMSiGx8QulDjmBol-UWsPFR_g8nmfMDJD1g/s1600/3.PNG
gambar IP Host yang didapatkan dari DHCP server ether 3
test ping ke jaringan luar untuk melihat apakah NAT telah berkerja
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh8tW37GKmrh1dD6fcl7Loh4vHSBWRFBSecbqNq4WhnW9c5LhEOv9efXjmzE20aEbHFaLY6r-XIxqVWnRWzugIsYq-6rLQT7vM0DmeB-Jc8rXPZNvPe2rP7ADmf92h3Qp58r53J8l4_v-k/s1600/4.PNG
Block IP address source (host pada ether 3)
1.Klik IP>firewall> klik tanda "+". Pada tab general chain=forward, Src.Address=172.16.255.254(IP host yang mau diblok), out interface=ether5. Seperti yang ditunjukkan pada gambar berikut
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjtpzTc6_VreJPfLVQrbhHAR2vK1kGcrgr6VDPqJnPkPSIwWgIKXqRR0C88ZN57bWPtrKHfUJk5dO2EhJyCkkNDzWgKveO09fpeybixupOMq5EQ8OxrQyNloX5u79ZV-qwByviDC4tLo1M/s1600/5.PNG
*ket = chain kita ganti dengan forward karena kita akan melakukan proses blok IP jika IP tersebut melewati router ke luar jaringan.

2. Pada tab action pilih drop .berarti untuk IP source yang telah kita masukkan pada tab general jika ada paket data IP tersebut melewati ether 5 maka data IP tersebut akan di drop oleh router mikrotik. Seperti yang ditunjukkan pada gambar berikut
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgtM2ivBlG5YM5PzoAUMZgTC430X5ySv8-nCk3IOAY1e0ZznfxJbFQP_n35B9coPhJXcKMv5XV2T0LghSmS6r3QOP-AEw40ZWiNmdBSKDR1xaPWuFwZqg2r8kk3wj5mqTPcxgYAlmoBkj8/s1600/6.PNG
test ping ke google.com melalui host IP yang telah diblok
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjLhe_89Wh3ohauZV_4vlu1unvQtmhZPeQ_xXAMAuIV4wJvS9o2edKqeaVpF5g9nvCbwNzwfKPG32uRBnd2UcAG4dvY9ayfdgkI5e8e_BT5tmXT4NWTBwJfIWEQXr2fdgJ6LSlKahfX2Ac/s1600/7.PNG
terlihat host tidak dapat berkomunikasi dengan google.com ini dibuktikan data yang diterima host adalah Request Time Out ,sehigga kita telah dapat melakukan block IP sorce untuk satu host. Untuk menonaktifakan fitur block ini dapat dilakukan dengan mengklik tanda "-" pada IP>Firewall
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjWINTrUjRm3ZXI321-lH9xaU418vaRo2UKL4SaPDmrQJR-iLXOui_mguGUJ3Jh9UesqX5kyjv2VpZO6X4BtvpPV8X1Ah_IAcSkdneU0B9oVkD8MdnpnX5GPFo_kMILbHQE7cW65VP0THI/s1600/8.PNG
setelah dinonaktifkan host dapat melakukan ping ke google.com
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi_3fF5SN7tq-AVjfppTANsqOHWRDLoJh7_3ZpY7-gO_X15qJGseYn8Foi03_KuKDL-tz4r88idugS0aoOQU2E0EUCcgQGbmXSx5lenGI8UJhu1J-prqd06K5RIjb02CZgH8mFaBHH90Qs/s1600/9.PNG
Block MAC address source (host pada ether 3)
1. Check MAC address yang digunakan oleh host dengan mengtik ipconfig/all pada host yang mau kita block mac addressnya
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiKT69esLtodyED8Duz50uOt-EkxXw0V13CNfVYZ20pOOvrUfGzvRZxXD7FH9CVobOrNsOhUda6UYAlWRZ6z_Bg8kOo05yqy4xB4QNhXmAsC1MZqUcSowA0X6wPCpGscE74McBp2YVLzJk/s1600/10.PNG
2. Klik IP>firewall>tanda "+" . Pada tab advance , masukkan source Mac address yang ingin kita blok ke jaringan publik,pada tab acrion ganti dengan drop. Seperti yang ditunjukkan pada gambar berikut
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjhLPDeNrqeunHHEOPegprsyB2uc41v_pyBEDXIzPyEvFSlePmugBRiBxiWwmAsZHw580m3s2HDDaaarKJ5ueIgg2y6hkuaiLzHwLwu3IoujFIQ7R43dNCmzIGzCWSCQlhdsf3ng8iXDtU/s1600/11.PNG
test ping ke google.com untuk membuktikan apakah sudah terblock mac address tersebu, Jika telah sukses memblok mac address maka hasil reply akan didapatkan RTO
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhJ0oLCbW8TrdPbifq43uyU8yyg8yLb_SHcmE8pZI3aeHKMZkGfg4AdYRd3h6n1IMXIs_sTZbzMPMBTRPHcjs3O8lcPRx-AGPRGUaADcri0nN1zEFj4CMtMuKzWJHjbaLLje8OtFyNKaeI/s1600/12.PNG
Block IP-IP address source yang telah dikelompokkan (host pada ether 3)
1.      Klik IP>Firewall. Pada tab address list klik tanda "+" kemudian masukkan daftar IP yang ingin kita block dalam satu group nama, seperti yang ditunjukkan pada gambar berikut
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh2ZOY7UWiGGR2Oe6JFb22qaB1GXcFDiELAESyQo-CRsOfhRn_mO_lXw-OTHYS5hk789gmz85WJtes1hpdhkePNPdCIi0emAElUhlVY75kb8WyqcF9_iIHdZxN6J4cdsGeOH6jZZmkZJv8/s1600/13.PNG
2.      Pada tab general >chain=forward,out interface=ether5 pada tab acrion>action=drop
pada tab advanced>source adress list=kelompok (karena list daftar IP kelompok yang akan kita blok)Lalu klik OK, Seperti yang ditunjukkan pada gambar berikut
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgD9uGU99fcw3znRbXQXFenGM2pBhI6TJ5o5d51EqcCO9fRXkT-ywdTiKpl6whsrPYt1am8JyBx6qfD-Ohl0mf3-KS1X3ZWlpSVRUmybnSTEMGzxh3LDs7pBROGEjdmbgYOcSJPGnoPKXM/s1600/14.PNG
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiwkER4v-XQTXGL6gKnuoMtJ1fuw4gJ4W0CDCgxHMyhXO7iwOMv30Nr655gHIkDImuDde8URG6IUTml2ppcNp2yEFa9ew0Sna3Fz_9IIx2102g8hb2ttUGdgr23KKLIxOyEfEtbuyym_Sc/s1600/15.PNG
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhlPgME6a9De44-mp0uIlv7mDoH0MjsQG-h39iWZF-TV-8aFxV_osYCFfZC5l3OKIk40b2x8Swx-GfVu6D4lgkKyzLivSrRrEwnRjaacr8fQ2hYJ35pNX0skMeh9fTZjojHXnhgmqiwZK8/s1600/16.PNG
Block IP Tujuan
1.Tentukan alamat IP tujuan yang mau kita blok dengan melihat dari reply saat kita lakukan ping ke alamat IP tujuan.misal saya ingin memblock IP www.pcr.ac.id
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjdh3n-Trc28kJIcBJ4xjJEVwtl3ApZJRz2LkZCauzl1RdV7fdDcK0b8wuCDCQuS1ShGnXaU4hqlHq1v_8NacML8yMZFeF_lAMoePudqv5e2IG2bnA8IqzAGUjgCWlE3AFkCAPyGTWO2CQ/s1600/17.PNG
2. Klik IP>Firewall>klik tanda "+".
 pada tab general : chain=forward. destination address=alamat IP tujuan.
 113.212.118.174. Out interface=ether5
 Pada tab action : ganti dengan drop
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi5YQaI47EsVrdp7omOqdDQiQ4dHFm7wyryscJPKzvcwdglHpeLoHBAmz6eVZvo7LtT79XMc39w52ae0_nzf6wxdaxA03vUYEt-qjDEHBLQwmEddgjTnz4BFEObb_4efzH0Cn6xBnmO9ZU/s1600/18.PNG
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg72OuL6e9HH_64gBqZZDSkcuQLIjku_WzkWxkbXI5hwzOCU9kcHrJSCtm3RE-FF4GkFNgQF25PZw942PVRA-zo-YyY6gcJiQlcMVc_r7w8HD9No_LmqhDjM9HhAbycmX40U8SPeODK5qM/s1600/19.PNG
Sehingga kita telah dapat melakukan fitur fitur block pada mikrotik dengan memanfaatkan konfigurasi firewall yang ada pada mikrotik
http://www.symantec.com/business/support/library/BUSINESS/VASONT/v64405609/firewall_settings_v64406064_enus.png3.3 SKEMA FIREWALL






3.4FITUR FIREWALL
MikroTik RouterOS memiliki implementasi firewall yang sangat kuat dengan fitur termasuk:
·  stateful packet inspection
·  Layer-7 protocol detection
·  peer-to-peer protocols filtering
·  traffic classification by:
·  source MAC address
·  IP addresses (network or list) and address types (broadcast, local, multicast, unicast)
·  port or port range
·  IP protocols
·  protocol options (ICMP type and code fields, TCP flags, IP options and MSS)
·  interface the packet arrived from or left through
·  internal flow and connection marks
·  DSCP byte
·  packet content
·  rate at which packets arrive and sequence numbers
·  packet size
·  packet arrival time
3.4 OPTIMALISASI FIREWALL
Dalam dunia nyata, firewall adalah dinding yang bisa memisahkan ruangan, sehingga kebakaran pada suatu ruangan tidak menjalar ke ruangan lainnya. Tapi sebenarnya firewall di Internet lebih seperti pertahanan disekeliling benteng, yakni mempertahankan terhadap serangan dari luar. Gunanya: 
  • membatasi gerak orang yang masuk ke dalam jaringan internal 
  • membatasi gerak orang yang keluar dari jaringan internal 
  • mencegah penyerang mendekati pertahanan yang berlapis
Jadi yang keluar masuk firewall harus acceptable. Firewall merupakan kombinasi dari router, server, dan software pelengkap yang tepat. Firewall merupakan suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware , software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN) anda.
Firewall didefinisikan sebagai sebuah komponen atau kumpulan komponen yang membatasi akses antara sebuah jaringan yang diproteksi dan internet, atau antara kumpulan-kumpulan jaringan lainnya.
 
2. Tugas – Tugas Firewall
Firewall secara umum di peruntukkan untuk melayani : 

=>Mesin/Komputer
Setiap mesin komputer yang terhubung langsung ke jaringan luar atau internet dan menginginkan semua yang terdapat pada komputernya terlindungi.

=> Jaringan
Jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis topologi jaringan yang digunakan, baik yang di miliki oleh perusahaan, organisasi dsb.
Firewall mempunyai beberapa tugas :
  • Pertama dan yang terpenting adalahharus dapat mengimplementasikan kebijakan security di jaringan (site security policy). Jika aksi tertentu tidak diperbolehkan oleh kebijakan ini, maka firewall harus meyakinkan bahwa semua usaha yang mewakili operasi tersebut harus gagal atau digagalkan. Dengan demikian, semua akses illegal antar jaringan (tidak diotorisasikan) akan ditolak.
  • Melakukan filtering: mewajibkan semua trafik yang ada untuk dilewatkan melalui firewall bagi semua proses pemberian dan pemanfaatan layanan informasi. Dalam konteks ini, aliran paket data dari/menuju firewall, diseleksi berdasarkan IP-address, nomor port, atau arahnya, dan disesuaikan dengan kebijakan security.
  • Firewall juga harus dapat merekam/mencatat even-even mencurigakan serta memberitahu administrator terhadap segala usaha-usaha menembus kebijakan security
3. Karakteristik Firewall
1. Seluruh hubungan/kegiatan dari dalam ke luar , harus melewati firewall.
Hal ini dapat dilakukan dengan cara memblok/membatasi baik secara fisik semua akses terhadap jaringan lokal, kecuali melewati firewall. Banyak sekali bentuk jaringan yang memungkinkan.

2. Hanya Kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan hubungan,
Hal ini dapat dilakukan dengan mengatur policy pada konfigurasi keamanan lokal. Banyak sekali jenis firewall yang dapat dipilih sekaligus berbagai jenis policy yang ditawarkan.

3. Firewall itu sendiri haruslah kebal atau relatif kuat terhadap serangan/kelemahan. 
Hal ini berarti penggunaan sistem yang dapat dipercaya dan dengan operating system yang relative aman.

4. Teknik Yang Digunakan Firewall
1. Service Control (kendali terhadap layanan)
Berdasarkan tipe-tipe layanan yang digunakan di Internet dan boleh diakses baik untuk kedalam ataupun keluar firewall. Biasanya firewall akan mencek no IP Address dan juga nomor port yang di gunakan baik pada protokol TCP dan UDP, bahkan bisa dilengkapi software untuk proxy yang akan menerima dan menterjemahkan setiap permintaan akan suatu layanan sebelum mengijinkannya. Bahkan bisa jadi software pada server itu sendiri, seperti layanan untuk web maupun untuk mail.
2. Direction Conrol (kendali terhadap arah)
Berdasarkan arah dari berbagai permintaan (request) terhadap layanan yang akan dikenali dan diijinkan lewat firewall.

3. User control (kendali terhadap pengguna)
Berdasarkan pengguna/user untuk dapat menjalankan suatu layanan, artinya ada user yang dapat dan ada yang tidak dapat menjalankan suatu servis,hal ini di karenakan user tersebut tidak di ijinkan untuk melewati firewall. Biasanya digunakan untuk membatasi user dari jaringan lokal untuk mengakses keluar, tetapi bisa juga diterapkan untuk membatasi terhadap pengguna dari luar. 
 
4. Behavior Control (kendali terhadap perlakuan)
Berdasarkan seberapa banyak layanan itu telah digunakan. Misal, firewall dapat memfilter email untuk menanggulangi/mencegah spam.












BAB IV
KESIMPULAN

Firewall adalah sebuah sistem/ perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman.
Tujuan Firewall adalah untuk menjaga (prevent) agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized acces) tidak dapat dilakukan.
Implementasi Firewall Pertama kita bangun jaringan private dimana jaringan private mendapatkan IP dinamic(DHCP)&jaringan public dimana jaringapublic mendapatkan IP client & IP private dapat berkomunikasi dengan publik begitu juga sebaliknya.
Internet (interconnection-networking) adalah seluruh jaringan komputer yang saling terhubung menggunakan standar sistem global Transmission Control Protocol/Internet Protocol Suite(TCP/IP) sebagai protokol pertukaran paket (packet switching communication protocol) untuk melayani miliaran pengguna di seluruh dunia.Rangkaian internet yang terbesar dinamakan Internet.

Lokal Area Network (LAN)
Merupakan jaringan dibatasi oleh area yang retatif kecil, pada sistem ini di batasi oleh lingkungan seperti sekolahan, kantor,  biasanya radiusnya sekitar 1 km persegi.

Metropolitan area Network (MAN)
Jaringan MAN adalah gabungan dari beberapa LAN. Jangkauan dari MAN ini antar 10 hingga 50 km, MAN ini merupakan  jaringan yang tepat untuk membangun jaringan antar kantor-kantor dalam satu kota antara pabrik/instansi dan kantor pusat yang berada dalam  jangkauannya.

Wide Area Network (WAN)
adalah sebuah jaringan yang memiliki jarak yang sangat luas, karena radiusnya mencakup sebuah negara dan benua.
BAB V
DAFTAR PUSTAKA

Wikipedia.definisi firewall.3 juni 2006
kundang k juman.firewall.esa unggul.2013
Bagus Hidayat Putra.Firewall.Cilegon.2014
Ir hedra wijaya.konfigurasi firewall.2000
Hasan maulana.optimalisasi firewall dalam jaringan skala luas.2013
Imam.Univeritas Gunadarma.Cara Menginstall COMODO Firewall.2003
M Nur Ikhsan.Konfigurasi Block IP dengan Fitur Firewall pada mikrotik.2003

Tidak ada komentar:

Posting Komentar