BAB I
LATAR
BELAKANG
1.1. Latar Belakang
Internet adalah seluruh jaringan komputer yang saling terhubung menggunakan
standar sistem global sebagai protokol pertukaran paket untuk melayani miliaran
pengguna di seluruh dunia. Internet tak hanya memberikan hal yang positif
bagi pengguna namun juga dapat memberikan dampak negatif, mulai dari
serangan virus, trojan, phising hingga cracker yang bisa mengobrak obrik sistem
komputer. Membuka akses komputer dengan internet sama saja kita membuka ruang
oleh lain untuk mengobrak abrik komputer kita. Dengan kita sering terkoneksi
atau aktif di internet maka pada itu pulalah para hacker dengan mudah mengobok
obok bahkan mengambil alih sistem komputer. Maka dari itu kita harus
selektif dalam menentukan pilihan mana yang bisa di percaya mana yang tidak
bisa di percaya, maka dari itu komputer membutuhkan suatu benteng yang manpu
melindungi komputer dari ancaman bahaya di internet. Di dunia maya benteng ini
di sebut dengan firewall. Kemanan komputer maupun jaringn komputer harus di
rencanakan dengan baik sumber daya dan investasi di dalamnya.
1.2.Tujuan
Berdasarkan latar belakang yang tertera di atas dari penelitian ini di
tujukan atau berfokus untuk agar dapat mengoptimalisasikan firewall pada
jaringan sehingga dapat membentenggi ancaman-ancaman yang terjadi di dunia
internet dan membuat nyaman bagi pengguna internet.
1.3.Metodologi
Penelitian
Dalam metode penelitian ini dengan menggunakan literatur, dengan
menggunakan metode tersebut pengumpulan berbagai informasi yang
berhubungan dengan pokok pembahasan pada tulisan jurnal ini.
BAB II
LANDASAN TEORI
2.1 Internet
Internet (kependekan dari interconnection-networking)
adalah seluruh jaringan komputer yang saling
terhubung menggunakan standar sistem global
Transmission
Control Protocol/Internet Protocol Suite (TCP/IP)
sebagai protokol pertukaran paket (packet switching communication protocol)
untuk melayani miliaran pengguna di seluruh dunia.Rangkaian internet yang
terbesar dinamakan Internet.
Internet merupakan jaringan komputer yang
dibentuk oleh Departemen Pertahanan Amerika Serikat pada tahun 1969, melalui
proyek ARPA yang disebut ARPANET (Advanced Research Project Agency Network), di
mana mereka mendemonstrasikan bagaimana dengan hardware dan software komputer
yang berbasis UNIX, kita bisa melakukan komunikasi dalam jarak yang tidak
terhingga melalui saluran telepon.
Proyek ARPANET
merancang bentuk jaringan, kehandalan, seberapa besar informasi dapat
dipindahkan, dan akhirnya semua standar yang mereka tentukan menjadi cikal
bakal pembangunan protokol baru yang sekarang dikenal sebagai TCP/IP
(Transmission Control Protocol/Internet Protocol).
Tujuan awal
dibangunnya proyek itu adalah untuk keperluan militer. Pada saat itu Departemen
Pertahanan Amerika Serikat (US Department of Defense) membuat sistem jaringan
komputer yang tersebar dengan menghubungkan komputer di daerah-daerah vital
untuk mengatasi masalah bila terjadi serangan nuklir dan untuk menghindari
terjadinya informasi terpusat, yang apabila terjadi perang dapat mudah
dihancurkan.
Pada mulanya ARPANET
hanya menghubungkan 4 situs saja yaitu Stanford Research Institute, University
of California, Santa Barbara, University of Utah, di mana mereka membentuk satu
jaringan terpadu pada tahun 1969, dan secara umum ARPANET diperkenalkan pada
bulan Oktober 1972.
Oleh sebab itu ARPANET
dipecah manjadi dua, yaitu "MILNET" untuk keperluan militer dan
"ARPANET" baru yang lebih kecil untuk keperluan non-militer seperti,
universitas-universitas. Gabungan kedua jaringan akhirnya dikenal dengan nama
DARPA Internet, yang kemudian disederhanakan menjadi Internet, Representasi
grafis dari jaringan WWW (hanya 0.0001% saja).
Internet dijaga oleh
perjanjian bilateral atau multilateral dan spesifikasi teknikal (protokol yang
menerangkan tentang perpindahan data antara rangkaian). Protokol-protokol ini
dibentuk berdasarkan perbincangan Internet Engineering
Task Force (IETF), yang terbuka kepada umum. Badan
ini mengeluarkan dokumen yang dikenali sebagai RFC (Request for Comments). Sebagian dari
RFC dijadikan Standar Internet (Internet Standard), oleh Badan Arsitektur
Internet (Internet Architecture Board - IAB). Protokol-protokol Internet yang
sering digunakan adalah seperti, IP, TCP, UDP, DNS, PPP, SLIP, ICMP, POP3, IMAP, SMTP, HTTP, HTTPS, SSH, Telnet, FTP, LDAP, dan SSL.
Beberapa layanan
populer di Internet yang menggunakan protokol di atas, ialah email/surat elektronik, Usenet, Newsgroup, berbagi berkas (File
Sharing), WWW (World Wide Web), Gopher, akses sesi (Session Access), WAIS, finger, IRC, MUD, dan MUSH. Di antara semua ini, email/surat elektronik dan World Wide Web
lebih kerap digunakan, dan lebih banyak servis yang dibangun berdasarkannya,
seperti milis (Mailing List) dan Weblog. Internet memungkinkan adanya servis terkini
(Real-time service), seperti web radio, dan webcast, yang dapat diakses di
seluruh dunia. Selain itu melalui Internet dimungkinkan untuk berkomunikasi
secara langsung antara dua pengguna atau lebih melalui program pengirim pesan instan seperti Camfrog, Pidgin (Gaim), Trilian, Kopete, Yahoo! Messenger, MSN Messenger Windows Live Messenger, Twitter,Facebook dan lain sebagainya.
Beberapa servis
Internet populer yang berdasarkan sistem tertutup (Proprietary System), adalah
seperti IRC, ICQ, AIM, CDDB, dan Gnutella.
2.2. Jaringan Komputer
Jaringan komputer
adalah sebuah sistem yang terdiri atas komputer-komputer yang di desain untuk
dapat berbagi sumber daya, berkomunikasi, dan dapat mengakses informasi.dengan
informasi dan data melalui kabel sehingga memungkinkan pengguna dapat saling
bertukan informasi maupun data.
2.2.1. Jenis-Jenis Jaringan Jaringan di bagi atas 3,
Yaitu:
1.
Lokal Area Network (LAN)
Merupakan jaringan yang di batasi oleh area yang retatif kecil, pada
umumnya sistem ini di batasi oleh lingkungan seperti sekolahan, kantor,
biasanya radiusnya sekitar 1 km persegi.
2.
Metropolitan area Network (MAN)
Suatu jaringan dalam suatu kota dengan transfer data berkecepatan tinggi,
yang menghubungkan berbagai lokasi seperti kampus, perkantoran,
pemerintahan, dan sebagainya. Jaringan MAN adalah gabungan dari beberapa
LAN. Jangkauan dari MAN ini antar 10 hingga 50 km, MAN ini merupakan
jaringan yang tepat untuk membangun jaringan antar kantor-kantor dalam
satu kota antara pabrik/instansi dan kantor pusat yang berada dalam
jangkauannya.
3. Wide Area
Network (WAN)
adalah
sebuah jaringan yang memiliki jarak yang sangat luas, karena radiusnya mencakup
sebuah negara dan benua. WAN menggunakan sarana fasilitas transmisi seperti
telepon, kabel bawah laut ataupun satelit. Kecepatan transmisinya beragam dari
2Mbps, 34 Mbps, 45 Mbps, 155 Mbps, sampai 625 Mbps (atau kadang-kadang lebih).
2.3 Firewall
Ilustrasi mengenai Firewall
Firewall
adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang
dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah firewall
diimplementasikan dalam sebuah mesin terdedikasi, yang berjalan pada pintu
gerbang (gateway) antara jaringan
lokal dan jaringan lainnya. Firewall umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki
akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall
menjadi istilah generik yang merujuk pada sistem yang mengatur komunikasi antar
dua jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki
akses ke Internet dan juga tentu saja jaringan korporat di dalamnya, maka
perlindungan terhadap aset
digital perusahaan tersebut dari serangan para hacker, pelaku spionase, ataupun pencuri data
lainnya, menjadi esensial.
Jenis-jenis Firewall
Taksonomi Firewall
Firewall
terbagi menjadi dua jenis, yakni sebagai berikut
·
Personal
Firewall: Personal Firewall
didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses
yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi
sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total,
dengan ditambahkannya beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware,
anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya
dilengkapi dengan fungsi pendeteksian
gangguan keamanan jaringan (Intrusion Detection System).
Contoh dari firewall jenis ini adalah Microsoft Windows Firewall (yang telah terintegrasi
dalam sistem operasi Windows XP Service Pack 2,
Windows Vista dan Windows Server 2003 Service
Pack 1), Symantec
Norton Personal Firewall, Kerio
Personal Firewall, dan lain-lain. Personal Firewall secara umum hanya memiliki
dua fitur utama, yakni Packet Filter Firewall dan Stateful
Firewall.
·
Network Firewall: Network
Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai
serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat
terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam
sebuah server. Contoh dari firewall ini adalah Microsoft Internet Security and Acceleration Server (ISA Server),
Cisco PIX,
Cisco ASA,
IPTables
dalam sistem operasi GNU/Linux, pf dalam
keluarga sistem operasi Unix BSD, serta SunScreen dari Sun Microsystems, Inc. yang dibundel dalam sistem operasi Solaris. Network Firewall secara umum memiliki
beberapa fitur utama, yakni apa yang dimiliki oleh personal firewall (packet
filter firewall dan stateful firewall), Circuit Level Gateway, Application
Level Gateway, dan juga NAT Firewall. Network Firewall umumnya
bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi routing untuk menentukan paket mana yang
diizinkan, dan mana paket yang akan ditolak.
Fungsi Firewall
Secara fundamental, firewall dapat melakukan hal-hal
berikut:
- Mengatur dan mengontrol lalu lintas jaringan
- Melakukan autentikasi terhadap akses
- Melindungi sumber daya dalam jaringan privat
- Mencatat semua kejadian, dan melaporkan kepada administrator
Mengatur dan Mengontrol Lalu lintas jaringan
Fungsi pertama yang dapat dilakukan oleh firewall adalah
firewall harus dapat mengatur dan mengontrol lalu lintas jaringan yang
diizinkan untuk mengakses jaringan privat atau komputer yang dilindungi oleh
firewall. Firewall melakukan hal yang demikian, dengan melakukan inspeksi
terhadap paket-paket dan memantau koneksi yang sedang dibuat, lalu melakukan
penapisan (filtering) terhadap koneksi berdasarkan hasil inspeksi paket
dan koneksi tersebut.
Proses inspeksi Paket
Inspeksi paket ('packet inspection) merupakan
proses yang dilakukan oleh firewall untuk 'menghadang' dan memproses data dalam
sebuah paket untuk menentukan bahwa paket tersebut diizinkan atau ditolak,
berdasarkan kebijakan akses (access policy) yang diterapkan oleh seorang
administrator. Firewall, sebelum
menentukan keputusan apakah hendak menolak atau menerima komunikasi dari luar,
ia harus melakukan inspeksi terhadap setiap paket (baik yang masuk ataupun yang
keluar) di setiap antarmuka dan membandingkannya dengan daftar kebijakan akses.
Inspeksi paket dapat dilakukan
dengan melihat elemen-elemen berikut, ketika menentukan apakah hendak menolak
atau menerima komunikasi:
- Alamat IP dari komputer sumber
- Port sumber pada komputer sumber
- Alamat IP dari komputer tujuan
- Port tujuan data pada komputer tujuan
- Protokol IP
- Informasi header-header yang disimpan dalam paket
Koneksi dan Keadaan Koneksi
Agar
dua host TCP/IP dapat saling berkomunikasi, mereka harus saling membuat koneksi
antara satu dengan lainnya. Koneksi ini memiliki dua tujuan:
- Komputer dapat menggunakan koneksi tersebut untuk mengidentifikasikan dirinya kepada komputer lain, yang meyakinkan bahwa sistem lain yang tidak membuat koneksi tidak dapat mengirimkan data ke komputer tersebut. Firewall juga dapat menggunakan informasi koneksi untuk menentukan koneksi apa yang diizinkan oleh kebijakan akses dan menggunakannya untuk menentukan apakah paket data tersebut akan diterima atau ditolak.
- Koneksi digunakan untuk menentukan bagaimana cara dua host tersebut akan berkomunikasi antara satu dengan yang lainnya (apakah dengan menggunakan koneksi connection-oriented, atau connectionless).
Ilustrasi mengenai percakapan antara dua
buah host
Kedua tujuan tersebut dapat
digunakan untuk menentukan keadaan koneksi antara dua host tersebut, seperti
halnya cara manusia bercakap-cakap. Jika Amir bertanya kepada Aminah mengenai
sesuatu, maka Aminah akan meresponsnya dengan jawaban yang sesuai dengan
pertanyaan yang diajukan oleh Amir; Pada saat Amir melontarkan pertanyaannya
kepada Aminah, keadaan percakapan tersebut adalah Amir menunggu respons dari
Aminah. Komunikasi di jaringan juga mengikuti cara yang sama untuk memantau
keadaan percakapan komunikasi yang terjadi.
Firewall dapat memantau informasi
keadaan koneksi untuk menentukan apakah ia hendak mengizinkan lalu lintas
jaringan. Umumnya hal ini dilakukan dengan memelihara sebuah tabel keadaan
koneksi (dalam istilah firewall: state table) yang memantau keadaan
semua komunikasi yang melewati firewall. Dengan memantau keadaan koneksi ini,
firewall dapat menentukan apakah data yang melewati firewall sedang
"ditunggu" oleh host yang dituju, dan jika ya, aka mengizinkannya.
Jika data yang melewati firewall tidak cocok dengan keadaan koneksi yang
didefinisikan oleh tabel keadaan koneksi, maka data tersebut akan ditolak. Hal ini umumnya disebut sebagai Stateful
Inspection.
Stateful Packet Inspection
Ketika
sebuah firewall menggabungkan stateful inspection dengan packet
inspection, maka firewall tersebut dinamakan dengan Stateful Packet
Inspection (SPI) merupakan proses inspeksi paket yang tidak dilakukan
dengan menggunakan struktur paket dan data yang terkandung dalam paket, tapi
juga pada keadaan apa host-host yang saling berkomunikasi tersebut berada. SPI
mengizinkan firewall untuk melakukan penapisan tidak hanya berdasarkan isi
paket tersebut, tapi juga berdasarkan koneksi/keadaan koneksi, sehingga dapat
mengakibatkan firewall memiliki kemampuan yang lebih fleksibel, mudah diatur,
dan memiliki skalabilitas dalam hal penapisan yang tinggi.
Salah
satu keunggulan dari SPI dibandingkan dengan inspeksi paket biasa adalah bahwa
ketika sebuah koneksi telah dikenali dan diizinkan (tentu saja setelah
dilakukan inspeksi), umumnya sebuah kebijakan (policy) tidak dibutuhkan untuk
mengizinkan komunikasi balasan karena firewall tahu respons apa yang diharapkan
akan diterima. Hal ini memungkinkan inspeksi terhadap data dan perintah yang
terkandung dalam sebuah paket data untuk menentukan apakah sebuah koneksi
diizinkan atau tidak, lalu firewall akan secara otomatis memantau keadaan
percakapan dan secara dinamis mengizinkan lalu lintas yang sesuai dengan
keadaan.
Ini
merupakan peningkatan yang cukup signifikan jika dibandingkan dengan firewall
dengan inspeksi paket biasa. Apalagi, proses ini diselesaikan tanpa adanya
kebutuhan untuk mendefinisikan sebuah kebijakan untuk mengizinkan respons dan
komunikasi selanjutnya. Kebanyakan firewall modern telah mendukung fungsi ini.
Melakukan autentikasi terhadap akses
Fungsi
fundamental firewall yang kedua adalah firewall dapat melakukan autentikasi
terhadap akses.
Protokol
TCP/IP dibangun dengan premis bahwa protokol tersebut mendukung komunikasi yang
terbuka. Jika dua host saling mengetahui alamat IP satu sama lainnya, maka
mereka diizinkan untuk saling berkomunikasi. Pada awal-awal perkembangan
Internet, hal ini boleh dianggap sebagai suatu berkah. Tapi saat ini, di saat
semakin banyak yang terhubung ke Internet, mungkin kita tidak mau siapa saja
yang dapat berkomunikasi dengan sistem yang kita miliki. Karenanya, firewall
dilengkapi dengan fungsi autentikasi dengan menggunakan beberapa mekanisme
autentikasi, sebagai berikut:
- Firewall dapat meminta input dari pengguna mengenai nama pengguna (user name) serta kata kunci (password). Metode ini sering disebut sebagai extended authentication atau xauth. Menggunakan xauth pengguna yang mencoba untuk membuat sebuah koneksi akan diminta input mengenai nama dan kata kuncinya sebelum akhirnya diizinkan oleh firewall. Umumnya, setelah koneksi diizinkan oleh kebijakan keamanan dalam firewall, firewall pun tidak perlu lagi mengisikan input password dan namanya, kecuali jika koneksi terputus dan pengguna mencoba menghubungkan dirinya kembali
.
- Metode kedua adalah dengan menggunakan sertifikat digital dan kunci publik. Keunggulan metode ini dibandingkan dengan metode pertama adalah proses autentikasi dapat terjadi tanpa intervensi pengguna. Selain itu, metode ini lebih cepat dalam rangka melakukan proses autentikasi. Meskipun demikian, metode ini lebih rumit implementasinya karena membutuhkan banyak komponen seperti halnya implementasi infrastruktur kunci publik.
- Metode selanjutnya adalah dengan menggunakan Pre-Shared Key (PSK) atau kunci yang telah diberitahu kepada pengguna. Jika dibandingkan dengan sertifikat digital, PSK lebih mudah diimplenentasikan karena lebih sederhana, tetapi PSK juga mengizinkan proses autentikasi terjadi tanpa intervensi pengguna. Dengan menggunakan PSK, setiap host akan diberikan sebuah kunci yang telah ditentukan sebelumnya yang kemudian digunakan untuk proses autentikasi. Kelemahan metode ini adalah kunci PSK jarang sekali diperbarui dan banyak organisasi sering sekali menggunakan kunci yang sama untuk melakukan koneksi terhadap host-host yang berada pada jarak jauh, sehingga hal ini sama saja meruntuhkan proses autentikasi. Agar tercapai sebuah derajat keamanan yang tinggi, umumnya beberapa organisasi juga menggunakan gabungan antara metode PSK dengan xauth atau PSK dengan sertifikat digital.
Dengan mengimplementasikan proses autentikasi, firewall
dapat menjamin bahwa koneksi dapat diizinkan atau tidak. Meskipun jika paket
telah diizinkan dengan menggunakan inspeksi paket (PI) atau berdasarkan keadaan
koneksi (SPI), jika host tersebut tidak lolos proses autentikasi, paket
tersebut akan dibuang.
Melindungi sumber daya dalam jaringan privat
Salah satu tugas firewall adalah melindungi sumber daya
dari ancaman yang mungkin datang. Proteksi ini dapat diperoleh dengan
menggunakan beberapa peraturan pengaturan akses (access control), penggunaan
SPI, application proxy, atau kombinasi dari semuanya untuk mencegah host yang
dilindungi dapat diakses oleh host-host yang mencurigakan atau dari lalu lintas
jaringan yang mencurigakan. Meskipun demikian, firewall bukanlah satu-satunya
metode proteksi terhadap sumber daya, dan mempercayakan proteksi terhadap
sumber daya dari ancaman terhadap firewall secara eksklusif adalah salah satu
kesalahan fatal.
Jika sebuah host yang menjalankan sistem operasi tertentu
yang memiliki lubang keamanan yang belum ditambal dikoneksikan ke Internet,
firewall mungkin tidak dapat mencegah dieksploitasinya host tersebut oleh
host-host lainnya, khususnya jika exploit tersebut menggunakan lalu lintas yang
oleh firewall telah diizinkan (dalam konfigurasinya).
Sebagai contoh, jika sebuah packet-inspection
firewall mengizinkan lalu lintas HTTP ke sebuah web server yang menjalankan
sebuah layanan web yang memiliki lubang keamanan yang belum ditambal, maka
seorang pengguna yang "iseng" dapat saja membuat exploit untuk
meruntuhkan web server tersebut karena memang web server yang bersangkutan
memiliki lubang keamanan yang belum ditambal.
Dalam contoh ini, web server tersebut akhirnya
mengakibatkan proteksi yang ditawarkan oleh firewall menjadi tidak berguna. Hal
ini disebabkan oleh firewall yang tidak dapat membedakan antara request HTTP
yang mencurigakan atau tidak. Apalagi, jika firewall yang digunakan bukan
application proxy. Oleh karena itulah, sumber daya yang dilindungi haruslah
dipelihara dengan melakukan penambalan terhadap lubang-lubang keamanan, selain
tentunya dilindungi oleh firewall, Mencatat
semua kejadian, dan melaporkan kepada administrator
Cara Kerja Firewall (Packet-Filter Firewall)
Contoh pengaturan akses (access
control) yang diterapkan dalam firewall
Pada bentuknya yang paling sederhana, sebuah firewall adalah sebuah router atau komputer yang dilengkapi
dengan dua buah NIC (Network Interface Card, kartu antarmuka jaringan) yang
mampu melakukan penapisan atau penyaringan terhadap paket-paket
yang masuk. Perangkat jenis ini umumnya disebut dengan packet-filtering
router.
Firewall
jenis ini bekerja dengan cara membandingkan alamat sumber dari paket-paket
tersebut dengan kebijakan pengontrolan akses yang terdaftar dalam Access
Control List firewall, router tersebut akan mencoba memutuskan
apakah hendak meneruskan paket yang masuk tersebut ke tujuannya atau
menghentikannya. Pada bentuk yang lebih sederhana lagi, firewall hanya
melakukan pengujian terhadap alamat IP atau nama
domain yang menjadi sumber paket dan akan menentukan apakah hendak
meneruskan atau menolak paket tersebut. Meskipun demikian, packet-filtering
router tidak dapat digunakan untuk memberikan akses (atau menolaknya) dengan
menggunakan basis hak-hak yang dimiliki oleh pengguna.
Cara kerja packet filter firewall
Packet-filtering
router juga dapat dikonfigurasikan agar menghentikan beberapa jenis lalu lintas
jaringan dan tentu saja mengizinkannya. Umumnya, hal ini dilakukan dengan
mengaktifkan/menonaktifkan port TCP/IP dalam sistem firewall tersebut.
Sebagai contoh, port 25 yang digunakan oleh [[|SMTP|Protokol SMTP]] (Simple
Mail Transfer Protocol) umumnya dibiarkan terbuka oleh beberapa firewall
untuk mengizinkan surat elektronik dari Internet masuk ke dalam
jaringan privat, sementara port lainnya seperti port 23 yang digunakan oleh Protokol
Telnet dapat dinonaktifkan untuk mencegah pengguna Internet untuk
mengakses layanan yang terdapat dalam jaringan privat tersebut. Firewall juga
dapat memberikan semacam pengecualian (exception) agar beberapa aplikasi
dapat melewati firewall tersebut. Dengan menggunakan pendekatan ini, keamanan
akan lebih kuat tapi memiliki kelemahan yang signifikan yakni kerumitan
konfigurasi terhadap firewall: daftar Access Control List firewall akan
membesar seiring dengan banyaknya alamat IP, nama domain, atau port yang dimasukkan
ke dalamnya, selain tentunya juga exception yang diberlakukan.
Circuit Level Gateway
Cara kerja circuit level firewall
Firewall
jenis lainnya adalah Circuit-Level Gateway, yang umumnya berupa komponen dalam
sebuah proxy server.
Firewall jenis ini beroperasi pada level yang lebih tinggi dalam model referensi tujuh
lapis OSI (bekerja pada lapisan sesi/session layer) daripada Packet
Filter Firewall. Modifikasi ini membuat firewall jenis ini berguna dalam rangka
menyembunyikan informasi mengenai jaringan terproteksi, meskipun firewall ini
tidak melakukan penyaringan terhadap paket-paket individual yang mengalir dalam
koneksi.
Dengan
menggunakan firewall jenis ini, koneksi yang terjadi antara pengguna dan
jaringan pun disembunyikan dari pengguna. Pengguna akan dihadapkan secara
langsung dengan firewall pada saat proses pembuatan koneksi dan firewall pun
akan membentuk koneksi dengan sumber daya jaringan yang hendak diakses oleh
pengguna setelah mengubah alamat IP dari paket yang ditransmisikan oleh dua
belah pihak. Hal ini mengakibatkan terjadinya sebuah sirkuit virtual (virtual
circuit) antara pengguna dan sumber daya jaringan yang ia akses.
Firewall
ini dianggap lebih aman dibandingkan dengan Packet-Filtering Firewall, karena
pengguna eksternal tidak dapat melihat alamat IP jaringan internal dalam
paket-paket yang ia terima, melainkan alamat IP dari firewall. Protokol yang
populer digunakan sebagai Circuit-Level Gateway adalah SOCKS v5.
Application Level Firewall
Application Level Firewall
(disebut juga sebagai application proxy atau application level gateway)
Firewall
jenis lainnya adalah Application Level Gateway (atau Application-Level Firewall
atau sering juga disebut sebagai Proxy Firewall), yang umumnya juga merupakan
komponen dari sebuah proxy server. Firewall ini tidak mengizinkan paket yang
datang untuk melewati firewall secara langsung. Tetapi, aplikasi proxy yang
berjalan dalam komputer yang menjalankan firewall akan meneruskan permintaan
tersebut kepada layanan yang tersedia dalam jaringan privat dan kemudian
meneruskan respons dari permintaan tersebut kepada komputer yang membuat
permintaan pertama kali yang terletak dalam jaringan publik yang tidak aman.
Umumnya,
firewall jenis ini akan melakukan autentikasi terlebih dahulu terhadap pengguna
sebelum mengizinkan pengguna tersebut untuk mengakses jaringan. Selain itu,
firewall ini juga mengimplementasikan mekanisme auditing dan pencatatan
(logging) sebagai bagian dari kebijakan keamanan yang diterapkannya.
Application Level Firewall juga umumnya mengharuskan beberapa konfigurasi yang
diberlakukan pada pengguna untuk mengizinkan mesin klien agar dapat berfungsi.
Sebagai contoh, jika sebuah proxy FTP
dikonfigurasikan di atas sebuah application layer gateway, proxy tersebut dapat
dikonfigurasikan untuk mengizinlan beberapa perintah FTP, dan menolak beberapa
perintah lainnya. Jenis ini paling sering diimplementasikan pada proxy SMTP
sehingga mereka dapat menerima surat elektronik dari luar (tanpa menampakkan
alamat e-mail internal), lalu meneruskan e-mail tersebut kepada e-mail server
dalam jaringan. Tetapi, karena adanya pemrosesan yang lebih rumit, firewall
jenis ini mengharuskan komputer yang dikonfigurasikan sebagai application
gateway memiliki spesifikasi yang tinggi, dan tentu saja jauh lebih lambat
dibandingkan dengan packet-filter firewall.
NAT Firewall
NAT
(Network Address Translation) Firewall secara otomatis menyediakan proteksi
terhadap sistem yang berada di balik firewall karena NAT Firewall hanya
mengizinkan koneksi yang datang dari komputer-komputer yang berada di balik
firewall. Tujuan dari NAT adalah untuk melakukan multiplexing terhadap
lalu lintas dari jaringan internal untuk kemudian menyampaikannya kepada
jaringan yang lebih luas (MAN, WAN atau Internet) seolah-olah paket tersebut
datang dari sebuah alamat IP atau beberapa alamat IP. NAT Firewall membuat
tabel dalam memori yang mengandung informasi mengenai koneksi yang dilihat oleh
firewall. Tabel ini akan memetakan alamat jaringan internal ke alamat
eksternal. Kemampuan untuk menaruh keseluruhan jaringan di belakang sebuah
alamat IP didasarkan terhadap pemetaan terhadap port-port dalam NAT firewall.
Lihat
juga: Network Address
Translation
Stateful Firewall
Cara kerja stateful firewall
Stateful
Firewall merupakan sebuah firewall yang menggabungkan keunggulan yang
ditawarkan oleh packet-filtering firewall, NAT Firewall, Circuit-Level Firewall
dan Proxy Firewall dalam satu sistem. Stateful Firewall dapat melakukan
filtering terhadap lalu lintas berdasarkan karakteristik paket, seperti halnya
packet-filtering firewall, dan juga memiliki pengecekan terhadap sesi koneksi
untuk meyakinkan bahwa sesi koneksi yang terbentuk tersebut diizinlan. Tidak
seperti Proxy Firewall atau Circuit Level Firewall, Stateful Firewall umumnya
didesain agar lebih transparan (seperti halnya packet-filtering firewall atau NAT
firewall). Tetapi, stateful firewall juga mencakup beberapa aspek yang dimiliki
oleh application level firewall, sebab ia juga melakukan inspeksi terhadap data
yang datang dari lapisan aplikasi (application layer) dengan menggunakan
layanan tertentu. Firewall ini hanya tersedia pada beberapa firewall kelas atas, semacam
Cisco PIX. Karena menggabungkan keunggulan jenis-jenis firewall lainnya,
stateful firewall menjadi lebih kompleks.
Virtual Firewall
Virtual Firewall adalah sebutan
untuk beberapa firewall logis yang berada dalam sebuah perangkat fisik
(komputer atau perangkat firewall lainnya). Pengaturan ini mengizinkan beberapa
jaringan agar dapat diproteksi oleh sebuah firewall yang unik yang menjalankan
kebijakan keamanan yang juga unik, cukup dengan menggunakan satu buah
perangkat. Dengan menggunakan firewall jenis ini, sebuah ISP (Internet Service Provider) dapat menyediakan
layanan firewall kepada para pelanggannya, sehingga mengamankan lalu lintas
jaringan mereka, hanya dengan menggunakan satu buah perangkat. Hal ini jelas
merupakan penghematan biaya yang signifikan, meski firewall jenis ini hanya
tersedia pada firewall kelas atas, seperti Cisco PIX 535.
Transparent Firewall
Transparent Firewall (juga
dikenal sebagai bridging firewall) bukanlah sebuah firewall yang murni, tetapi
ia hanya berupa turunan dari stateful Firewall. Daripada firewall-firewall
lainnya yang beroperasi pada lapisan IP ke atas, transparent firewall bekerja
pada lapisan Data-Link Layer, dan kemudian ia memantau lapisan-lapisan yang ada
di atasnya. Selain itu, transparent firewall juga dapat melakukan apa yang
dapat dilakukan oleh packet-filtering firewall, seperti halnya stateful firewall
dan tidak terlihat oleh pengguna (karena itulah, ia disebut sebagai Transparent
Firewall).
Intinya,
transparent firewall bekerja sebagai sebuah bridge yang bertugas untuk
menyaring lalu lintas jaringan antara dua segmen jaringan. Dengan menggunakan
transparent firewall, keamanan sebuah segmen jaringan pun dapat diperkuat,
tanpa harus mengaplikasikan NAT Filter. Transparent Firewall menawarkan tiga
buah keuntungan, yakni sebagai berikut:
- Konfigurasi yang mudah (bahkan beberapa produk mengklaim sebagai "Zero Configuration"). Hal ini memang karena transparent firewall dihubungkan secara langsung dengan jaringan yang hendak diproteksinya, dengan memodifikasi sedikit atau tanpa memodifikasi konfigurasi firewall tersebut. Karena ia bekerja pada data-link layer, pengubahan alamat IP pun tidak dibutuhkan. Firewall juga dapat dikonfigurasikan untuk melakukan segmentasi terhadap sebuah subnet jaringan antara jaringan yang memiliki keamanan yang rendah dan keamanan yang tinggi atau dapat juga untuk melindungi sebuah host, jika memang diperlukan.
- Kinerja yang tinggi. Hal ini disebabkan oleh firewall yang berjalan dalam lapisan data-link lebih sederhana dibandingkan dengan firewall yang berjalan dalam lapisan yang lebih tinggi. Karena bekerja lebih sederhana, maka kebutuhan pemrosesan pun lebih kecil dibandingkan dengan firewall yang berjalan pada lapisan yang tinggi, dan akhirnya performa yang ditunjukannya pun lebih tinggi.
- Tidak terlihat oleh pengguna (stealth). Hal ini memang dikarenakan Transparent Firewall bekerja pada lapisan data-link, dan tidak membutuhkan alamat IP yang ditetapkan untuknya (kecuali untuk melakukan manajemen terhadapnya, jika memang jenisnya managed firewall). Karena itulah, transparent firewall tidak dapat terlihat oleh para penyerang. Karena tidak dapat diraih oleh penyerang (tidak memiliki alamat IP), penyerang pun tidak dapat menyerangnya.
BAB III
PEMBAHASAN
3.1 INSTALASI
SOFTWARE FIREWALL
Cara
Menginstall COMODO Firewall
Bagian-bagian dari halaman ini:
- 2.0 Selintas tentang pemasangan COMODO Firewall
- 2.1 Cara mematikan Firewall Windows
- 2.2 Cara menginstal COMODO Firewall
Memasang COMODO Firewall relatif mudah
dan cepat, dan terbagi dalam dua langkah: pertama dengan mematikan firewall
Windows secara manual, dan yang kedua dengan menginstal COMODO
Firewall.
Idealnya,
Anda hanya menggunakan satu program firewall untuk sistem komputer
Anda. Apabila Anda menggunakan firewall lain di komputer Anda,
matikanlah dulu sebelum Anda memasang COMODO Firewall untuk
menghidari kemungkinan adanya konflik antar perangkat lunak yang sejenis .
2.1 Cara mematikan Firewall Windows
Untuk
mematikan Firewall Windows, silahkan ikuti langkah ini:
Langkah 1. Pilih start > Control Panel > Windows
Firewall untuk memunculkan
layar Windows Firewall.
Langkah 2. Centang pilihan Off (not recommended) untuk mematikan Windows
Firewall seperti yang ditunjukkan Gambar 1 di bawah ini:
2.2 Cara menginstal COMODO Firewall
Catatan: COMODO Firewall tidak dengan otomatis mematikan versi lama dari
softwarenya. Anda harus mematikannya secara manual sebelum menginstal versi
yang terbaru.
Lakukan
langkah-langkah berikut untuk memulai instalasi COMODO Firewall
:
Langkah 1. Klik dua kali (double click)
Definisi dari pilihan tingkat keamanan firewall (Firewall Security level)
Setiap
pilihan tingkat keamanan firewall memberikan pelayanan dengan tingkat
yang berbeda. Setiap pilihan mempunyai jenis proteksi dengan tingkat kerumitan
penggunaan yang berbeda, serta jumlah peringatan keamanan yang akan diterima.
Berikut adalah deskripsi singkat dari masing-masing tingkat:
Firewall Only: Pilihan ini akan menjalankan COMODO Firewall
tanpa fitur Defense+. Ia akan mengidentifikasi aplikasi populer yang realtif
aman seperti web browser dan email klien, mengurangi jumlah peringatan yang
akan Anda terima. Mode ini juga memberikan penjelasan umum kenapa layar
peringatan tersebut muncul. Tindakan-tindakan yang harus dilakukan tergolong
mudah.
Firewall with Optimum Proactive Defense: pilihan ini menggabungkan proteksi solid dari
modul Firewall Only dengan fitur Defense+. Defense+
melakukan proteksi aktif terhadap malware yang didesain untuk
menghindari firewall-firewall yang berbeda. COMODO Firewall Alerts
memberikan penjelasan lebih dalam kenapa firewall memblokir sebuah
aplikasi atau perintah dan Anda mempunyai pilihan untuk setengah mengisolasi
atau memasukkan program atau file yang mencurigakan ke dalam ‘sandbox’.
Firewall with Maximum Proactive Defense: pilihan ini menggabungkan keamanan Firewall
with Optimum Proactive Defense dengan proteksi ‘anti-bocor’ melawan
ancaman keamanan yang lebih ‘pasif’, contohnya detail tentang port terbuka di
komputer Anda yang dikirim ke internet. Fitur sandbox bekerja dengan
otomatis sepenuhnya di pilihan ini.
3.2 KONFIGURASI FIREWALL
Firewall dapat dikonfigurasi dengan menambahkan satu atau lebih
filter berdasarkan beberapa kondisi seperti tersebut di bawah ini:
1. 1. Alamat
IP: Dalam kasus apapun jika sebuah alamat IP di luar jaringan dikatakan kurang
baik, maka dimungkinkan untuk mengatur filter untuk memblokir semua lalu lintas
ke dan dari alamat IP. Misalnya, jika alamat IP cetain ditemukan akan membuat
terlalu banyak koneksi ke server, administrator dapat memutuskan untuk
memblokir lalu lintas dari IP ini menggunakan firewall.
2. 2. Nama
Domain: Karena sulit untuk mengingat alamat IP, itu adalah cara yang lebih
mudah dan lebih cerdas untuk mengkonfigurasi firewall dengan menambahkan filter
berdasarkan nama domain. Dengan mendirikan domain filter, perusahaan dapat
memutuskan untuk memblokir semua akses ke nama domain tertentu, atau mungkin
menyediakan akses hanya untuk daftar nama domain yang dipilih.
3. 3. Port /
Protokol: Setiap layanan yang berjalan pada server dibuat tersedia ke
Internet menggunakan nomor port, satu untuk setiap layananDengan kata sederhana,
port bisa dibandingkan dengan pintu virtual dari server melalui layanan yang
tersedia. Sebagai contoh, jika server adalah menjalankan Web (HTTP) layanan
maka akan biasanya tersedia pada port 80. Untuk memanfaatkan layanan ini, klien
ingin terhubung ke server melalui port 80. Demikian pula berbagai layanan
seperti Telnet (Port 23), FTP (port 21) dan SMTP (port 25) Layanan dapat
berjalan pada server. Jika layanan ini ditujukan untuk publik, mereka biasanya
tetap terbuka. Jika tidak, mereka yang diblok menggunakan firewall sehingga
mencegah penyusup menggunakan port terbuka untuk membuat sambungan tidak sah.
4. 4. Firewall
dapat dikonfigurasi untuk menyaring satu atau lebih kata atau frase spesifik
sehingga, baik dan keluar paket yang datang dipindai untuk kata-kata dalam
saringan. Misalnya, Anda mungkin mengatur aturan firewall untuk menyaring
setiap paket yang berisi istilah ofensif atau frase yang mungkin Anda
memutuskan untuk memblokir dari memasuki atau meninggalkan jaringan Anda.
3.3 IMPLEMENTASI
FIREWALL
Pertama kita bangun jaringan private dimana
jaringan private ini mendapatkan IP dinamic (DHCP) dan jaringan public dimana
jaringapublic mendapatkan IP client dan IP private dapat berkomunikasi dengan
publik begitu juga sebaliknya.Untuk DHCP server pada mikrotik kita berikan pada
port ether 3 dan jalur ke publik pada port ether 5 dimana DHCP server (ether3)
dengan default gateway 172.16.0.1/16 untuk pembuatan DHCP server dan DHCP
client dapat dilakukan dengan membaca postingan saya sebelumnya tentang setting DHCP server di mikrotik dan setting DHCP client pada mikrotik (NAT)
Tampilan IP ether 3 dan 5
test ping ke jaringan luar untuk melihat
apakah NAT telah berkerja
Block IP address
source (host pada ether 3)
1.Klik IP>firewall> klik tanda
"+". Pada tab general chain=forward, Src.Address=172.16.255.254(IP
host yang mau diblok), out interface=ether5. Seperti yang ditunjukkan pada
gambar berikut
*ket = chain kita ganti dengan forward karena
kita akan melakukan proses blok IP jika IP tersebut melewati router ke luar
jaringan.
2. Pada tab action pilih drop .berarti untuk
IP source yang telah kita masukkan pada tab general jika ada paket data IP
tersebut melewati ether 5 maka data IP tersebut akan di drop oleh router
mikrotik. Seperti yang ditunjukkan pada gambar berikut
test ping ke google.com melalui host IP yang
telah diblok
terlihat host tidak dapat berkomunikasi dengan google.com ini
dibuktikan data yang diterima host adalah Request Time Out ,sehigga kita telah
dapat melakukan block IP sorce untuk satu host. Untuk menonaktifakan fitur
block ini dapat dilakukan dengan mengklik tanda "-" pada
IP>Firewall
setelah dinonaktifkan host dapat melakukan
ping ke google.com
Block MAC address
source (host pada ether 3)
1. Check MAC address yang digunakan oleh host
dengan mengtik ipconfig/all pada host yang mau kita block mac addressnya
2. Klik IP>firewall>tanda "+"
. Pada tab advance , masukkan source Mac address yang ingin kita blok ke
jaringan publik,pada tab acrion ganti dengan drop. Seperti yang ditunjukkan
pada gambar berikut
test ping ke google.com untuk membuktikan
apakah sudah terblock mac address tersebu, Jika telah sukses memblok mac
address maka hasil reply akan didapatkan RTO
Block IP-IP address
source yang telah dikelompokkan (host pada ether 3)
1.
Klik IP>Firewall. Pada tab address list
klik tanda "+" kemudian masukkan daftar IP yang ingin kita block
dalam satu group nama, seperti yang ditunjukkan pada gambar berikut
2.
Pada tab general >chain=forward,out
interface=ether5 pada tab acrion>action=drop
pada tab advanced>source adress
list=kelompok (karena list daftar IP kelompok yang akan kita blok)Lalu klik OK,
Seperti yang ditunjukkan pada gambar berikut
Block IP Tujuan
1.Tentukan alamat IP tujuan yang mau kita blok
dengan melihat dari reply saat kita lakukan ping ke alamat IP tujuan.misal saya
ingin memblock IP www.pcr.ac.id
2. Klik IP>Firewall>klik tanda
"+".
pada
tab general : chain=forward. destination address=alamat IP tujuan.
113.212.118.174. Out interface=ether5
Pada
tab action : ganti dengan drop
Sehingga kita telah dapat melakukan fitur
fitur block pada mikrotik dengan memanfaatkan konfigurasi firewall yang ada
pada mikrotik
3.3 SKEMA FIREWALL
3.4FITUR
FIREWALL
MikroTik RouterOS
memiliki implementasi firewall yang sangat kuat dengan fitur termasuk:
·
stateful packet
inspection
·
Layer-7 protocol detection
·
peer-to-peer protocols
filtering
·
traffic classification
by:
·
source MAC address
·
IP addresses (network
or list) and address types (broadcast, local, multicast, unicast)
·
port or port range
·
IP protocols
·
protocol options (ICMP
type and code fields, TCP flags, IP options and MSS)
·
interface the packet
arrived from or left through
·
internal flow and
connection marks
·
DSCP byte
·
packet content
·
rate at which packets
arrive and sequence numbers
·
packet size
·
packet arrival time
3.4
OPTIMALISASI FIREWALL
Dalam dunia nyata, firewall adalah
dinding yang bisa memisahkan ruangan, sehingga kebakaran pada suatu ruangan
tidak menjalar ke ruangan lainnya. Tapi sebenarnya firewall di Internet lebih
seperti pertahanan disekeliling benteng, yakni mempertahankan terhadap serangan
dari luar. Gunanya:
- membatasi gerak orang yang masuk ke dalam jaringan internal
- membatasi gerak orang yang keluar dari jaringan internal
- mencegah penyerang mendekati pertahanan yang berlapis
Jadi yang keluar masuk
firewall harus acceptable. Firewall merupakan kombinasi dari router,
server, dan software pelengkap yang tepat. Firewall merupakan suatu
cara/sistem/mekanisme yang diterapkan baik terhadap hardware , software ataupun
sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi
atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada
jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya.
Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local
area network (LAN) anda.
Firewall didefinisikan sebagai sebuah
komponen atau kumpulan komponen yang membatasi akses antara sebuah jaringan
yang diproteksi dan internet, atau antara kumpulan-kumpulan jaringan lainnya.
2. Tugas – Tugas Firewall
Firewall secara umum di peruntukkan
untuk melayani :
=>Mesin/Komputer
Setiap mesin komputer yang terhubung
langsung ke jaringan luar atau internet dan menginginkan semua yang terdapat
pada komputernya terlindungi.
=> Jaringan
Jaringan komputer yang terdiri lebih
dari satu buah komputer dan berbagai jenis topologi jaringan yang digunakan,
baik yang di miliki oleh perusahaan, organisasi dsb.
Firewall mempunyai beberapa tugas :
- Pertama dan yang terpenting adalahharus dapat mengimplementasikan kebijakan security di jaringan (site security policy). Jika aksi tertentu tidak diperbolehkan oleh kebijakan ini, maka firewall harus meyakinkan bahwa semua usaha yang mewakili operasi tersebut harus gagal atau digagalkan. Dengan demikian, semua akses illegal antar jaringan (tidak diotorisasikan) akan ditolak.
- Melakukan filtering: mewajibkan semua trafik yang ada untuk dilewatkan melalui firewall bagi semua proses pemberian dan pemanfaatan layanan informasi. Dalam konteks ini, aliran paket data dari/menuju firewall, diseleksi berdasarkan IP-address, nomor port, atau arahnya, dan disesuaikan dengan kebijakan security.
- Firewall juga harus dapat merekam/mencatat even-even mencurigakan serta memberitahu administrator terhadap segala usaha-usaha menembus kebijakan security
3. Karakteristik Firewall
1. Seluruh hubungan/kegiatan dari dalam
ke luar , harus melewati firewall.
Hal ini dapat dilakukan dengan cara
memblok/membatasi baik secara fisik semua akses terhadap jaringan lokal,
kecuali melewati firewall. Banyak sekali bentuk jaringan yang memungkinkan.
2. Hanya Kegiatan yang terdaftar/dikenal
yang dapat melewati/melakukan hubungan,
Hal ini dapat dilakukan dengan mengatur
policy pada konfigurasi keamanan lokal. Banyak sekali jenis firewall yang dapat
dipilih sekaligus berbagai jenis policy yang ditawarkan.
3. Firewall itu sendiri haruslah kebal
atau relatif kuat terhadap serangan/kelemahan.
Hal ini berarti penggunaan sistem yang
dapat dipercaya dan dengan operating system yang relative aman.
4. Teknik Yang Digunakan Firewall
1. Service Control (kendali terhadap
layanan)
Berdasarkan tipe-tipe layanan yang
digunakan di Internet dan boleh diakses baik untuk kedalam ataupun keluar
firewall. Biasanya firewall akan mencek no IP Address dan juga nomor port yang
di gunakan baik pada protokol TCP dan UDP, bahkan bisa dilengkapi software
untuk proxy yang akan menerima dan menterjemahkan setiap permintaan akan suatu
layanan sebelum mengijinkannya. Bahkan bisa jadi software pada server itu
sendiri, seperti layanan untuk web maupun untuk mail.
2. Direction Conrol (kendali terhadap
arah)
Berdasarkan arah dari berbagai
permintaan (request) terhadap layanan yang akan dikenali dan diijinkan
lewat firewall.
3. User control (kendali terhadap
pengguna)
Berdasarkan pengguna/user untuk dapat
menjalankan suatu layanan, artinya ada user yang dapat dan ada yang tidak dapat
menjalankan suatu servis,hal ini di karenakan user tersebut tidak di ijinkan
untuk melewati firewall. Biasanya digunakan untuk membatasi user dari jaringan
lokal untuk mengakses keluar, tetapi bisa juga diterapkan untuk membatasi
terhadap pengguna dari luar.
4. Behavior Control (kendali terhadap
perlakuan)
Berdasarkan seberapa banyak layanan itu
telah digunakan. Misal, firewall dapat memfilter email untuk
menanggulangi/mencegah spam.
BAB IV
KESIMPULAN
Firewall adalah
sebuah sistem/ perangkat yang mengizinkan lalu lintas jaringan yang dianggap
aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman.
Tujuan
Firewall adalah untuk menjaga
(prevent) agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang
(unauthorized acces) tidak dapat dilakukan.
Implementasi Firewall Pertama kita bangun
jaringan private dimana jaringan private mendapatkan IP dinamic(DHCP)&jaringan
public dimana jaringapublic mendapatkan IP client & IP private dapat
berkomunikasi dengan publik begitu juga sebaliknya.
Internet (interconnection-networking)
adalah seluruh jaringan komputer yang saling
terhubung menggunakan standar sistem global
Transmission Control Protocol/Internet
Protocol Suite(TCP/IP)
sebagai protokol pertukaran paket (packet
switching communication protocol) untuk melayani miliaran pengguna di
seluruh dunia.Rangkaian internet yang terbesar dinamakan Internet.
Lokal Area Network (LAN)
Merupakan jaringan dibatasi oleh area
yang retatif kecil, pada sistem ini di batasi oleh lingkungan seperti
sekolahan, kantor, biasanya radiusnya sekitar 1 km persegi.
Metropolitan area Network (MAN)
Jaringan MAN adalah gabungan dari
beberapa LAN. Jangkauan dari MAN ini antar 10 hingga 50 km, MAN ini merupakan
jaringan yang tepat untuk membangun jaringan antar kantor-kantor dalam
satu kota antara pabrik/instansi dan kantor pusat yang berada dalam
jangkauannya.
Wide Area Network (WAN)
adalah sebuah
jaringan yang memiliki jarak yang sangat luas, karena radiusnya mencakup sebuah
negara dan benua.
BAB V
DAFTAR
PUSTAKA
Wikipedia.definisi
firewall.3 juni 2006
kundang k
juman.firewall.esa unggul.2013
Bagus
Hidayat Putra.Firewall.Cilegon.2014
Ir hedra
wijaya.konfigurasi firewall.2000
Hasan
maulana.optimalisasi firewall dalam jaringan skala luas.2013
Imam.Univeritas
Gunadarma.Cara Menginstall COMODO Firewall.2003
M Nur
Ikhsan.Konfigurasi Block IP dengan Fitur Firewall pada mikrotik.2003
Tidak ada komentar:
Posting Komentar