BAB I
LATAR BELAKANG
1.1. Latar Belakang
Internet adalah seluruh jaringan komputer yang saling terhubung menggunakan
standar sistem global sebagai protokol pertukaran paket untuk melayani miliaran
pengguna di seluruh dunia. Internet tak hanya memberikan hal yang positif
bagi pengguna namun juga dapat memberikan dampak negatif, mulai dari
serangan virus, trojan, phising hingga cracker yang bisa mengobrak obrik sistem
komputer. Membuka akses komputer dengan internet sama saja kita membuka ruang
oleh lain untuk mengobrak abrik komputer kita. Dengan kita sering terkoneksi
atau aktif di internet maka pada itu pulalah para hacker dengan mudah mengobok
obok bahkan mengambil alih sistem komputer. Maka dari itu kita harus
selektif dalam menentukan pilihan mana yang bisa di percaya mana yang tidak
bisa di percaya, maka dari itu komputer membutuhkan suatu benteng yang manpu
melindungi komputer dari ancaman bahaya di internet. Di dunia maya benteng ini
di sebut dengan firewall. Kemanan komputer maupun jaringn komputer harus di
rencanakan dengan baik sumber daya dan investasi di dalamnya.
1.2.Tujuan
Berdasarkan latar belakang yang tertera di atas dari penelitian ini di
tujukan atau berfokus untuk agar dapat mengoptimalisasikan firewall pada
jaringan sehingga dapat membentenggi ancaman-ancaman yang terjadi di dunia
internet dan membuat nyaman bagi pengguna internet.
1.3.Metodologi Penelitian
Dalam metode penelitian ini dengan menggunakan literatur, dengan
menggunakan metode tersebut pengumpulan berbagai informasi yang
berhubungan dengan pokok pembahasan pada tulisan jurnal ini.
BAB II
LANDASAN TEORI
2.1 Internet
Internet (kependekan dari interconnection-networking) adalah
seluruh jaringan komputer yang saling
terhubung menggunakan standar sistem global
Transmission
Control Protocol/Internet Protocol Suite (TCP/IP)
sebagai protokol pertukaran paket (packet switching communication protocol)
untuk melayani miliaran pengguna di seluruh dunia.Rangkaian internet yang
terbesar dinamakan Internet.
Internet merupakan jaringan komputer yang dibentuk oleh Departemen Pertahanan
Amerika Serikat pada tahun 1969, melalui proyek ARPA yang disebut ARPANET (Advanced
Research Project Agency Network), di mana mereka mendemonstrasikan bagaimana
dengan hardware dan software komputer yang berbasis UNIX, kita bisa melakukan
komunikasi dalam jarak yang tidak terhingga melalui saluran telepon.
Proyek ARPANET merancang bentuk
jaringan, kehandalan, seberapa besar informasi dapat dipindahkan, dan akhirnya
semua standar yang mereka tentukan menjadi cikal bakal pembangunan protokol
baru yang sekarang dikenal sebagai TCP/IP (Transmission Control
Protocol/Internet Protocol).
Tujuan awal dibangunnya proyek itu
adalah untuk keperluan militer. Pada saat itu Departemen Pertahanan Amerika
Serikat (US Department of Defense) membuat sistem jaringan komputer yang
tersebar dengan menghubungkan komputer di daerah-daerah vital untuk mengatasi
masalah bila terjadi serangan nuklir dan untuk menghindari terjadinya informasi
terpusat, yang apabila terjadi perang dapat mudah dihancurkan.
Pada mulanya ARPANET hanya menghubungkan
4 situs saja yaitu Stanford Research Institute, University of California, Santa
Barbara, University of Utah, di mana mereka membentuk satu jaringan terpadu
pada tahun 1969, dan secara umum ARPANET diperkenalkan pada bulan Oktober 1972.
Oleh sebab itu ARPANET dipecah manjadi
dua, yaitu "MILNET" untuk keperluan militer dan "ARPANET"
baru yang lebih kecil untuk keperluan non-militer seperti,
universitas-universitas. Gabungan kedua jaringan akhirnya dikenal dengan nama
DARPA Internet, yang kemudian disederhanakan menjadi Internet, Representasi
grafis dari jaringan WWW (hanya 0.0001% saja).
Internet dijaga oleh perjanjian
bilateral atau multilateral dan spesifikasi teknikal (protokol yang menerangkan
tentang perpindahan data antara rangkaian). Protokol-protokol ini dibentuk
berdasarkan perbincangan Internet Engineering
Task Force (IETF), yang terbuka kepada umum. Badan
ini mengeluarkan dokumen yang dikenali sebagai RFC (Request for Comments). Sebagian dari RFC dijadikan Standar Internet
(Internet Standard), oleh Badan Arsitektur Internet (Internet Architecture
Board - IAB). Protokol-protokol Internet yang sering digunakan adalah seperti, IP, TCP, UDP, DNS, PPP, SLIP, ICMP, POP3, IMAP, SMTP, HTTP, HTTPS, SSH, Telnet, FTP, LDAP, dan SSL.
Beberapa layanan populer di Internet
yang menggunakan protokol di atas, ialah email/surat elektronik, Usenet, Newsgroup, berbagi berkas (File
Sharing), WWW (World Wide Web), Gopher, akses sesi (Session Access), WAIS, finger, IRC, MUD, dan MUSH. Di antara semua ini, email/surat elektronik dan World Wide Web lebih kerap digunakan, dan lebih banyak servis yang
dibangun berdasarkannya, seperti milis (Mailing List) dan Weblog. Internet memungkinkan adanya servis terkini
(Real-time service), seperti web radio, dan webcast, yang dapat diakses di
seluruh dunia. Selain itu melalui Internet dimungkinkan untuk berkomunikasi
secara langsung antara dua pengguna atau lebih melalui program pengirim pesan instan seperti Camfrog, Pidgin (Gaim), Trilian, Kopete, Yahoo! Messenger, MSN Messenger Windows Live Messenger, Twitter,Facebook dan lain sebagainya.
Beberapa servis Internet populer yang
berdasarkan sistem tertutup (Proprietary System), adalah seperti IRC, ICQ, AIM, CDDB, dan Gnutella.
2.2. Jaringan Komputer
Jaringan komputer adalah sebuah sistem
yang terdiri atas komputer-komputer yang di desain untuk dapat berbagi sumber
daya, berkomunikasi, dan dapat mengakses informasi.dengan informasi dan data
melalui kabel sehingga memungkinkan pengguna dapat saling bertukan informasi
maupun data.
2.2.1. Jenis-Jenis Jaringan Jaringan di bagi atas 3, Yaitu:
1.
Lokal Area Network (LAN)
Merupakan jaringan yang di batasi oleh area yang retatif kecil, pada
umumnya sistem ini di batasi oleh lingkungan seperti sekolahan, kantor,
biasanya radiusnya sekitar 1 km persegi.
2.
Metropolitan area Network (MAN)
Suatu jaringan dalam suatu kota dengan transfer data berkecepatan tinggi,
yang menghubungkan berbagai lokasi seperti kampus, perkantoran,
pemerintahan, dan sebagainya. Jaringan MAN adalah gabungan dari beberapa
LAN. Jangkauan dari MAN ini antar 10 hingga 50 km, MAN ini merupakan
jaringan yang tepat untuk membangun jaringan antar kantor-kantor dalam
satu kota antara pabrik/instansi dan kantor pusat yang berada dalam
jangkauannya.
3.
Wide Area Network (WAN)
adalah sebuah jaringan yang memiliki jarak yang sangat luas,
karena radiusnya mencakup sebuah negara dan benua. WAN menggunakan sarana
fasilitas transmisi seperti telepon, kabel bawah laut ataupun satelit.
Kecepatan transmisinya beragam dari 2Mbps, 34 Mbps, 45 Mbps, 155 Mbps, sampai
625 Mbps (atau kadang-kadang lebih).
2.3 Firewall
Ilustrasi
mengenai Firewall
Firewall adalah
sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang
dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah firewall
diimplementasikan dalam sebuah mesin terdedikasi, yang berjalan pada pintu
gerbang (gateway) antara jaringan
lokal dan jaringan lainnya. Firewall umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki
akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall
menjadi istilah generik yang merujuk pada sistem yang mengatur komunikasi antar
dua jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki
akses ke Internet dan juga tentu saja jaringan korporat di dalamnya, maka
perlindungan terhadap aset digital perusahaan tersebut dari serangan para hacker, pelaku spionase, ataupun pencuri data
lainnya, menjadi esensial.
Jenis-jenis Firewall
Taksonomi Firewall
Firewall
terbagi menjadi dua jenis, yakni sebagai berikut
· Personal Firewall: Personal
Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan
dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini
berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan
komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan
semacam perangkat proteksi terhadap virus, anti-spyware,
anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya
dilengkapi dengan fungsi pendeteksian
gangguan keamanan jaringan (Intrusion Detection System).
Contoh dari firewall jenis ini adalah Microsoft Windows Firewall (yang telah terintegrasi
dalam sistem operasi Windows XP Service Pack 2,
Windows Vista dan Windows Server 2003 Service
Pack 1), Symantec
Norton Personal Firewall, Kerio
Personal Firewall, dan lain-lain. Personal Firewall secara umum hanya memiliki
dua fitur utama, yakni Packet Filter Firewall dan Stateful
Firewall.
· Network Firewall: Network
Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai
serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat
terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam
sebuah server. Contoh dari firewall ini adalah Microsoft Internet Security and Acceleration Server (ISA Server),
Cisco PIX,
Cisco ASA,
IPTables
dalam sistem operasi GNU/Linux, pf dalam
keluarga sistem operasi Unix BSD, serta SunScreen dari Sun Microsystems, Inc. yang dibundel dalam sistem operasi Solaris. Network Firewall secara umum memiliki
beberapa fitur utama, yakni apa yang dimiliki oleh personal firewall (packet
filter firewall dan stateful firewall), Circuit Level Gateway, Application
Level Gateway, dan juga NAT Firewall. Network Firewall umumnya
bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi routing untuk menentukan paket mana yang
diizinkan, dan mana paket yang akan ditolak.
Fungsi
Firewall
Secara fundamental, firewall dapat melakukan hal-hal
berikut:
- Mengatur
dan mengontrol lalu lintas jaringan
- Melakukan autentikasi terhadap
akses
- Melindungi
sumber daya dalam jaringan privat
- Mencatat semua kejadian, dan
melaporkan kepada administrator
Mengatur dan Mengontrol Lalu lintas jaringan
Fungsi pertama yang dapat dilakukan oleh firewall adalah
firewall harus dapat mengatur dan mengontrol lalu lintas jaringan yang
diizinkan untuk mengakses jaringan privat atau komputer yang dilindungi oleh
firewall. Firewall melakukan hal yang demikian, dengan melakukan inspeksi
terhadap paket-paket dan memantau koneksi yang sedang dibuat, lalu melakukan
penapisan (filtering) terhadap koneksi berdasarkan hasil inspeksi paket
dan koneksi tersebut.
Proses
inspeksi Paket
Inspeksi paket ('packet inspection) merupakan
proses yang dilakukan oleh firewall untuk 'menghadang' dan memproses data dalam
sebuah paket untuk menentukan bahwa paket tersebut diizinkan atau ditolak,
berdasarkan kebijakan akses (access policy) yang diterapkan oleh seorang
administrator. Firewall, sebelum
menentukan keputusan apakah hendak menolak atau menerima komunikasi dari luar,
ia harus melakukan inspeksi terhadap setiap paket (baik yang masuk ataupun yang
keluar) di setiap antarmuka dan membandingkannya dengan daftar kebijakan akses.
Inspeksi paket dapat dilakukan dengan
melihat elemen-elemen berikut, ketika menentukan apakah hendak menolak atau
menerima komunikasi:
- Alamat IP dari komputer sumber
- Port
sumber pada komputer sumber
- Alamat IP dari komputer tujuan
- Port
tujuan data pada komputer tujuan
- Protokol IP
- Informasi header-header yang
disimpan dalam paket
Koneksi dan Keadaan Koneksi
Agar
dua host TCP/IP dapat saling berkomunikasi, mereka harus saling membuat koneksi
antara satu dengan lainnya. Koneksi ini memiliki dua tujuan:
- Komputer dapat menggunakan koneksi
tersebut untuk mengidentifikasikan dirinya kepada komputer lain,
yang meyakinkan bahwa sistem lain yang tidak membuat koneksi tidak dapat
mengirimkan data ke komputer tersebut. Firewall juga dapat menggunakan informasi
koneksi untuk menentukan koneksi apa yang diizinkan oleh kebijakan akses
dan menggunakannya untuk menentukan apakah paket data tersebut akan
diterima atau ditolak.
- Koneksi digunakan untuk menentukan bagaimana cara dua host
tersebut akan berkomunikasi antara satu dengan yang lainnya (apakah
dengan menggunakan koneksi connection-oriented, atau connectionless).
Ilustrasi mengenai percakapan antara dua
buah host
Kedua tujuan tersebut dapat
digunakan untuk menentukan keadaan koneksi antara dua host tersebut, seperti
halnya cara manusia bercakap-cakap. Jika Amir bertanya kepada Aminah mengenai
sesuatu, maka Aminah akan meresponsnya dengan jawaban yang sesuai dengan
pertanyaan yang diajukan oleh Amir; Pada saat Amir melontarkan pertanyaannya
kepada Aminah, keadaan percakapan tersebut adalah Amir menunggu respons dari
Aminah. Komunikasi di jaringan juga mengikuti cara yang sama untuk memantau
keadaan percakapan komunikasi yang terjadi.
Firewall dapat memantau informasi
keadaan koneksi untuk menentukan apakah ia hendak mengizinkan lalu lintas
jaringan. Umumnya hal ini dilakukan dengan memelihara sebuah tabel keadaan
koneksi (dalam istilah firewall: state table) yang memantau keadaan
semua komunikasi yang melewati firewall. Dengan memantau keadaan koneksi ini,
firewall dapat menentukan apakah data yang melewati firewall sedang
"ditunggu" oleh host yang dituju, dan jika ya, aka mengizinkannya.
Jika data yang melewati firewall tidak cocok dengan keadaan koneksi yang
didefinisikan oleh tabel keadaan koneksi, maka data tersebut akan ditolak. Hal ini umumnya disebut sebagai Stateful Inspection.
Stateful Packet Inspection
Ketika
sebuah firewall menggabungkan stateful inspection dengan packet
inspection, maka firewall tersebut dinamakan dengan Stateful Packet
Inspection (SPI) merupakan proses inspeksi paket yang tidak dilakukan
dengan menggunakan struktur paket dan data yang terkandung dalam paket, tapi
juga pada keadaan apa host-host yang saling berkomunikasi tersebut berada. SPI
mengizinkan firewall untuk melakukan penapisan tidak hanya berdasarkan isi
paket tersebut, tapi juga berdasarkan koneksi/keadaan koneksi, sehingga dapat
mengakibatkan firewall memiliki kemampuan yang lebih fleksibel, mudah diatur,
dan memiliki skalabilitas dalam hal penapisan yang tinggi.
Salah
satu keunggulan dari SPI dibandingkan dengan inspeksi paket biasa adalah bahwa
ketika sebuah koneksi telah dikenali dan diizinkan (tentu saja setelah
dilakukan inspeksi), umumnya sebuah kebijakan (policy) tidak dibutuhkan untuk
mengizinkan komunikasi balasan karena firewall tahu respons apa yang diharapkan
akan diterima. Hal ini memungkinkan inspeksi terhadap data dan perintah yang
terkandung dalam sebuah paket data untuk menentukan apakah sebuah koneksi
diizinkan atau tidak, lalu firewall akan secara otomatis memantau keadaan
percakapan dan secara dinamis mengizinkan lalu lintas yang sesuai dengan
keadaan.
Ini
merupakan peningkatan yang cukup signifikan jika dibandingkan dengan firewall
dengan inspeksi paket biasa. Apalagi, proses ini diselesaikan tanpa adanya
kebutuhan untuk mendefinisikan sebuah kebijakan untuk mengizinkan respons dan
komunikasi selanjutnya. Kebanyakan firewall modern telah mendukung fungsi ini.
Melakukan autentikasi terhadap akses
Fungsi
fundamental firewall yang kedua adalah firewall dapat melakukan autentikasi
terhadap akses.
Protokol
TCP/IP dibangun dengan premis bahwa protokol tersebut mendukung komunikasi yang
terbuka. Jika dua host saling mengetahui alamat IP satu sama lainnya, maka
mereka diizinkan untuk saling berkomunikasi. Pada awal-awal perkembangan
Internet, hal ini boleh dianggap sebagai suatu berkah. Tapi saat ini, di saat
semakin banyak yang terhubung ke Internet, mungkin kita tidak mau siapa saja
yang dapat berkomunikasi dengan sistem yang kita miliki. Karenanya, firewall
dilengkapi dengan fungsi autentikasi dengan menggunakan beberapa mekanisme
autentikasi, sebagai berikut:
- Firewall dapat meminta input dari
pengguna mengenai nama pengguna (user name) serta kata kunci (password).
Metode ini sering disebut sebagai extended authentication atau xauth.
Menggunakan xauth pengguna yang mencoba untuk membuat sebuah koneksi akan
diminta input mengenai nama dan kata kuncinya sebelum akhirnya diizinkan
oleh firewall. Umumnya, setelah koneksi diizinkan oleh kebijakan keamanan
dalam firewall, firewall pun tidak perlu lagi mengisikan input password
dan namanya, kecuali jika koneksi terputus dan pengguna mencoba
menghubungkan dirinya kembali
.
- Metode
kedua adalah dengan menggunakan sertifikat digital dan kunci publik. Keunggulan metode ini dibandingkan dengan metode
pertama adalah proses autentikasi dapat terjadi tanpa intervensi pengguna.
Selain itu, metode ini
lebih cepat dalam rangka melakukan proses autentikasi. Meskipun demikian,
metode ini lebih rumit implementasinya karena membutuhkan banyak komponen
seperti halnya implementasi infrastruktur kunci publik.
- Metode
selanjutnya adalah dengan menggunakan Pre-Shared Key (PSK) atau kunci yang
telah diberitahu kepada pengguna. Jika dibandingkan dengan sertifikat
digital, PSK lebih mudah diimplenentasikan karena lebih sederhana, tetapi
PSK juga mengizinkan proses autentikasi terjadi tanpa intervensi pengguna.
Dengan menggunakan PSK, setiap host akan diberikan sebuah kunci yang telah
ditentukan sebelumnya yang kemudian digunakan untuk proses autentikasi.
Kelemahan metode ini adalah kunci PSK jarang sekali diperbarui dan banyak
organisasi sering sekali menggunakan kunci yang sama untuk melakukan
koneksi terhadap host-host yang berada pada jarak jauh, sehingga hal ini
sama saja meruntuhkan proses autentikasi. Agar tercapai sebuah derajat
keamanan yang tinggi, umumnya beberapa organisasi juga menggunakan
gabungan antara metode PSK dengan xauth atau PSK dengan sertifikat
digital.
Dengan mengimplementasikan proses autentikasi, firewall
dapat menjamin bahwa koneksi dapat diizinkan atau tidak. Meskipun jika paket
telah diizinkan dengan menggunakan inspeksi paket (PI) atau berdasarkan keadaan
koneksi (SPI), jika host tersebut tidak lolos proses autentikasi, paket
tersebut akan dibuang.
Melindungi sumber daya dalam jaringan privat
Salah satu tugas firewall adalah melindungi sumber daya
dari ancaman yang mungkin datang. Proteksi ini dapat diperoleh dengan
menggunakan beberapa peraturan pengaturan akses (access control), penggunaan
SPI, application proxy, atau kombinasi dari semuanya untuk mencegah host yang
dilindungi dapat diakses oleh host-host yang mencurigakan atau dari lalu lintas
jaringan yang mencurigakan. Meskipun demikian, firewall bukanlah satu-satunya
metode proteksi terhadap sumber daya, dan mempercayakan proteksi terhadap
sumber daya dari ancaman terhadap firewall secara eksklusif adalah salah satu
kesalahan fatal.
Jika sebuah host yang menjalankan sistem operasi tertentu
yang memiliki lubang keamanan yang belum ditambal dikoneksikan ke Internet,
firewall mungkin tidak dapat mencegah dieksploitasinya host tersebut oleh
host-host lainnya, khususnya jika exploit tersebut menggunakan lalu lintas yang
oleh firewall telah diizinkan (dalam konfigurasinya).
Sebagai contoh, jika sebuah packet-inspection firewall
mengizinkan lalu lintas HTTP ke sebuah web server yang menjalankan sebuah
layanan web yang memiliki lubang keamanan yang belum ditambal, maka seorang
pengguna yang "iseng" dapat saja membuat exploit untuk meruntuhkan
web server tersebut karena memang web server yang bersangkutan memiliki lubang
keamanan yang belum ditambal.
Dalam contoh ini, web server tersebut akhirnya
mengakibatkan proteksi yang ditawarkan oleh firewall menjadi tidak berguna. Hal
ini disebabkan oleh firewall yang tidak dapat membedakan antara request HTTP
yang mencurigakan atau tidak. Apalagi, jika firewall yang digunakan bukan
application proxy. Oleh karena itulah, sumber daya yang dilindungi haruslah
dipelihara dengan melakukan penambalan terhadap lubang-lubang keamanan, selain
tentunya dilindungi oleh firewall, Mencatat
semua kejadian, dan melaporkan kepada administrator
Cara
Kerja Firewall (Packet-Filter
Firewall)
Contoh pengaturan akses (access
control) yang diterapkan dalam firewall
Pada
bentuknya yang paling sederhana, sebuah firewall adalah sebuah router atau komputer yang dilengkapi
dengan dua buah NIC (Network Interface Card, kartu antarmuka jaringan) yang
mampu melakukan penapisan atau penyaringan terhadap paket-paket
yang masuk. Perangkat jenis ini umumnya disebut dengan packet-filtering
router.
Firewall
jenis ini bekerja dengan cara membandingkan alamat sumber dari paket-paket
tersebut dengan kebijakan pengontrolan akses yang terdaftar dalam Access
Control List firewall, router tersebut akan mencoba memutuskan
apakah hendak meneruskan paket yang masuk tersebut ke tujuannya atau
menghentikannya. Pada bentuk yang lebih sederhana lagi, firewall hanya
melakukan pengujian terhadap alamat IP atau nama
domain yang menjadi sumber paket dan akan menentukan apakah hendak
meneruskan atau menolak paket tersebut. Meskipun demikian, packet-filtering
router tidak dapat digunakan untuk memberikan akses (atau menolaknya) dengan
menggunakan basis hak-hak yang dimiliki oleh pengguna.
Cara kerja packet filter firewall
Packet-filtering
router juga dapat dikonfigurasikan agar menghentikan beberapa jenis lalu lintas
jaringan dan tentu saja mengizinkannya. Umumnya, hal ini dilakukan dengan
mengaktifkan/menonaktifkan port TCP/IP dalam sistem firewall tersebut.
Sebagai contoh, port 25 yang digunakan oleh [[|SMTP|Protokol SMTP]] (Simple
Mail Transfer Protocol) umumnya dibiarkan terbuka oleh beberapa firewall
untuk mengizinkan surat elektronik dari Internet masuk ke dalam
jaringan privat, sementara port lainnya seperti port 23 yang digunakan oleh Protokol
Telnet dapat dinonaktifkan untuk mencegah pengguna Internet untuk
mengakses layanan yang terdapat dalam jaringan privat tersebut. Firewall juga
dapat memberikan semacam pengecualian (exception) agar beberapa aplikasi
dapat melewati firewall tersebut. Dengan menggunakan pendekatan ini, keamanan
akan lebih kuat tapi memiliki kelemahan yang signifikan yakni kerumitan
konfigurasi terhadap firewall: daftar Access Control List firewall akan
membesar seiring dengan banyaknya alamat IP, nama domain, atau port yang dimasukkan
ke dalamnya, selain tentunya juga exception yang diberlakukan.
Circuit
Level Gateway
Cara kerja circuit level firewall
Firewall
jenis lainnya adalah Circuit-Level Gateway, yang umumnya berupa komponen dalam
sebuah proxy server.
Firewall jenis ini beroperasi pada level yang lebih tinggi dalam model referensi tujuh
lapis OSI (bekerja pada lapisan sesi/session layer) daripada Packet
Filter Firewall. Modifikasi ini membuat firewall jenis ini berguna dalam rangka
menyembunyikan informasi mengenai jaringan terproteksi, meskipun firewall ini
tidak melakukan penyaringan terhadap paket-paket individual yang mengalir dalam
koneksi.
Dengan
menggunakan firewall jenis ini, koneksi yang terjadi antara pengguna dan
jaringan pun disembunyikan dari pengguna. Pengguna akan dihadapkan secara
langsung dengan firewall pada saat proses pembuatan koneksi dan firewall pun
akan membentuk koneksi dengan sumber daya jaringan yang hendak diakses oleh
pengguna setelah mengubah alamat IP dari paket yang ditransmisikan oleh dua
belah pihak. Hal ini mengakibatkan terjadinya sebuah sirkuit virtual (virtual
circuit) antara pengguna dan sumber daya jaringan yang ia akses.
Firewall
ini dianggap lebih aman dibandingkan dengan Packet-Filtering Firewall, karena
pengguna eksternal tidak dapat melihat alamat IP jaringan internal dalam
paket-paket yang ia terima, melainkan alamat IP dari firewall. Protokol yang
populer digunakan sebagai Circuit-Level Gateway adalah SOCKS v5.
Application Level
Firewall
Application Level Firewall
(disebut juga sebagai application proxy atau application level gateway)
Firewall
jenis lainnya adalah Application Level Gateway (atau Application-Level Firewall
atau sering juga disebut sebagai Proxy Firewall), yang umumnya juga merupakan
komponen dari sebuah proxy server. Firewall ini tidak mengizinkan paket yang
datang untuk melewati firewall secara langsung. Tetapi, aplikasi proxy yang
berjalan dalam komputer yang menjalankan firewall akan meneruskan permintaan
tersebut kepada layanan yang tersedia dalam jaringan privat dan kemudian
meneruskan respons dari permintaan tersebut kepada komputer yang membuat
permintaan pertama kali yang terletak dalam jaringan publik yang tidak aman.
Umumnya,
firewall jenis ini akan melakukan autentikasi terlebih dahulu terhadap pengguna
sebelum mengizinkan pengguna tersebut untuk mengakses jaringan. Selain itu,
firewall ini juga mengimplementasikan mekanisme auditing dan pencatatan
(logging) sebagai bagian dari kebijakan keamanan yang diterapkannya.
Application Level Firewall juga umumnya mengharuskan beberapa konfigurasi yang
diberlakukan pada pengguna untuk mengizinkan mesin klien agar dapat berfungsi.
Sebagai contoh, jika sebuah proxy FTP
dikonfigurasikan di atas sebuah application layer gateway, proxy tersebut dapat
dikonfigurasikan untuk mengizinlan beberapa perintah FTP, dan menolak beberapa
perintah lainnya. Jenis ini paling sering diimplementasikan pada proxy SMTP
sehingga mereka dapat menerima surat elektronik dari luar (tanpa menampakkan
alamat e-mail internal), lalu meneruskan e-mail tersebut kepada e-mail server
dalam jaringan. Tetapi, karena adanya pemrosesan yang lebih rumit, firewall
jenis ini mengharuskan komputer yang dikonfigurasikan sebagai application
gateway memiliki spesifikasi yang tinggi, dan tentu saja jauh lebih lambat
dibandingkan dengan packet-filter firewall.
NAT
Firewall
NAT
(Network Address Translation) Firewall secara otomatis menyediakan proteksi
terhadap sistem yang berada di balik firewall karena NAT Firewall hanya
mengizinkan koneksi yang datang dari komputer-komputer yang berada di balik
firewall. Tujuan dari NAT adalah untuk melakukan multiplexing terhadap
lalu lintas dari jaringan internal untuk kemudian menyampaikannya kepada
jaringan yang lebih luas (MAN, WAN atau Internet) seolah-olah paket tersebut
datang dari sebuah alamat IP atau beberapa alamat IP. NAT Firewall membuat
tabel dalam memori yang mengandung informasi mengenai koneksi yang dilihat oleh
firewall. Tabel ini akan memetakan alamat jaringan internal ke alamat
eksternal. Kemampuan untuk menaruh keseluruhan jaringan di belakang sebuah
alamat IP didasarkan terhadap pemetaan terhadap port-port dalam NAT firewall.
Lihat
juga: Network Address
Translation
Stateful
Firewall
Cara kerja stateful firewall
Stateful
Firewall merupakan sebuah firewall yang menggabungkan keunggulan yang
ditawarkan oleh packet-filtering firewall, NAT Firewall, Circuit-Level Firewall
dan Proxy Firewall dalam satu sistem. Stateful Firewall dapat melakukan
filtering terhadap lalu lintas berdasarkan karakteristik paket, seperti halnya
packet-filtering firewall, dan juga memiliki pengecekan terhadap sesi koneksi
untuk meyakinkan bahwa sesi koneksi yang terbentuk tersebut diizinlan. Tidak
seperti Proxy Firewall atau Circuit Level Firewall, Stateful Firewall umumnya
didesain agar lebih transparan (seperti halnya packet-filtering firewall atau NAT
firewall). Tetapi, stateful firewall juga mencakup beberapa aspek yang dimiliki
oleh application level firewall, sebab ia juga melakukan inspeksi terhadap data
yang datang dari lapisan aplikasi (application layer) dengan menggunakan
layanan tertentu. Firewall ini hanya tersedia pada beberapa firewall kelas atas, semacam
Cisco PIX. Karena menggabungkan keunggulan jenis-jenis firewall lainnya,
stateful firewall menjadi lebih kompleks.
Virtual Firewall
Virtual Firewall adalah sebutan
untuk beberapa firewall logis yang berada dalam sebuah perangkat fisik
(komputer atau perangkat firewall lainnya). Pengaturan ini mengizinkan beberapa
jaringan agar dapat diproteksi oleh sebuah firewall yang unik yang menjalankan
kebijakan keamanan yang juga unik, cukup dengan menggunakan satu buah
perangkat. Dengan menggunakan firewall jenis ini, sebuah ISP (Internet Service Provider) dapat menyediakan
layanan firewall kepada para pelanggannya, sehingga mengamankan lalu lintas
jaringan mereka, hanya dengan menggunakan satu buah perangkat. Hal ini jelas
merupakan penghematan biaya yang signifikan, meski firewall jenis ini hanya
tersedia pada firewall kelas atas, seperti Cisco PIX 535.
Transparent Firewall
Transparent Firewall (juga
dikenal sebagai bridging firewall) bukanlah sebuah firewall yang murni, tetapi
ia hanya berupa turunan dari stateful Firewall. Daripada firewall-firewall
lainnya yang beroperasi pada lapisan IP ke atas, transparent firewall bekerja
pada lapisan Data-Link Layer, dan kemudian ia memantau lapisan-lapisan yang ada
di atasnya. Selain itu, transparent firewall juga dapat melakukan apa yang
dapat dilakukan oleh packet-filtering firewall, seperti halnya stateful firewall
dan tidak terlihat oleh pengguna (karena itulah, ia disebut sebagai Transparent
Firewall).
Intinya,
transparent firewall bekerja sebagai sebuah bridge yang bertugas untuk
menyaring lalu lintas jaringan antara dua segmen jaringan. Dengan menggunakan
transparent firewall, keamanan sebuah segmen jaringan pun dapat diperkuat,
tanpa harus mengaplikasikan NAT Filter. Transparent Firewall menawarkan tiga
buah keuntungan, yakni sebagai berikut:
- Konfigurasi yang mudah (bahkan
beberapa produk mengklaim sebagai "Zero Configuration"). Hal ini
memang karena transparent firewall dihubungkan secara langsung dengan
jaringan yang hendak diproteksinya, dengan memodifikasi sedikit atau tanpa
memodifikasi konfigurasi firewall tersebut. Karena ia bekerja pada
data-link layer, pengubahan alamat IP pun tidak dibutuhkan. Firewall juga
dapat dikonfigurasikan untuk melakukan segmentasi terhadap sebuah subnet
jaringan antara jaringan yang memiliki keamanan yang rendah dan keamanan
yang tinggi atau dapat juga untuk melindungi sebuah host, jika memang
diperlukan.
- Kinerja yang tinggi. Hal ini
disebabkan oleh firewall yang berjalan dalam lapisan data-link lebih
sederhana dibandingkan dengan firewall yang berjalan dalam lapisan yang
lebih tinggi. Karena bekerja lebih sederhana, maka kebutuhan pemrosesan
pun lebih kecil dibandingkan dengan firewall yang berjalan pada lapisan
yang tinggi, dan akhirnya performa yang ditunjukannya pun lebih tinggi.
- Tidak terlihat oleh pengguna (stealth).
Hal ini memang dikarenakan Transparent Firewall bekerja pada lapisan
data-link, dan tidak membutuhkan alamat IP yang ditetapkan untuknya
(kecuali untuk melakukan manajemen terhadapnya, jika memang jenisnya managed
firewall). Karena
itulah, transparent firewall tidak dapat terlihat oleh para penyerang. Karena
tidak dapat diraih oleh penyerang (tidak memiliki alamat IP), penyerang
pun tidak dapat menyerangnya.
BAB III
PEMBAHASAN
3.1
INSTALASI SOFTWARE FIREWALL
Cara
Menginstall COMODO Firewall
Bagian-bagian dari halaman ini:
- 2.0
Selintas tentang pemasangan COMODO Firewall
- 2.1 Cara
mematikan Firewall Windows
- 2.2 Cara
menginstal COMODO Firewall
Memasang COMODO Firewall relatif mudah dan cepat, dan
terbagi dalam dua langkah: pertama dengan mematikan firewall Windows
secara manual, dan yang kedua dengan menginstal COMODO Firewall.
Idealnya,
Anda hanya menggunakan satu program firewall untuk sistem komputer
Anda. Apabila Anda menggunakan firewall lain di komputer Anda,
matikanlah dulu sebelum Anda memasang COMODO Firewall untuk
menghidari kemungkinan adanya konflik antar perangkat lunak yang sejenis .
2.1 Cara mematikan
Firewall Windows
Untuk
mematikan Firewall Windows, silahkan ikuti langkah ini:
Langkah
1. Pilih start > Control Panel > Windows Firewall untuk memunculkan layar Windows Firewall.
Langkah
2. Centang pilihan Off (not
recommended) untuk mematikan Windows Firewall seperti
yang ditunjukkan Gambar 1 di bawah ini:
2.2 Cara menginstal COMODO Firewall
Catatan:
COMODO Firewall tidak dengan
otomatis mematikan versi lama dari softwarenya. Anda harus mematikannya secara
manual sebelum menginstal versi yang terbaru.
Lakukan
langkah-langkah berikut untuk memulai instalasi COMODO Firewall
:
Langkah
1. Klik dua kali (double
click)
Definisi
dari pilihan tingkat keamanan firewall
(Firewall Security level)
Setiap
pilihan tingkat keamanan firewall memberikan pelayanan dengan tingkat
yang berbeda. Setiap pilihan mempunyai jenis proteksi dengan tingkat kerumitan
penggunaan yang berbeda, serta jumlah peringatan keamanan yang akan diterima.
Berikut adalah deskripsi singkat dari masing-masing tingkat:
Firewall
Only: Pilihan ini akan menjalankan COMODO
Firewall tanpa fitur Defense+. Ia akan mengidentifikasi aplikasi
populer yang realtif aman seperti web browser dan email klien, mengurangi
jumlah peringatan yang akan Anda terima. Mode ini juga memberikan penjelasan
umum kenapa layar peringatan tersebut muncul. Tindakan-tindakan yang harus
dilakukan tergolong mudah.
Firewall
with Optimum Proactive Defense:
pilihan ini menggabungkan proteksi solid dari modul Firewall Only
dengan fitur Defense+. Defense+ melakukan proteksi aktif
terhadap malware yang didesain untuk menghindari firewall-firewall
yang berbeda. COMODO Firewall Alerts memberikan penjelasan lebih dalam
kenapa firewall memblokir sebuah aplikasi atau perintah dan Anda
mempunyai pilihan untuk setengah mengisolasi atau memasukkan program atau file
yang mencurigakan ke dalam ‘sandbox’.
Firewall
with Maximum Proactive Defense:
pilihan ini menggabungkan keamanan Firewall with Optimum Proactive Defense
dengan proteksi ‘anti-bocor’ melawan ancaman keamanan yang lebih ‘pasif’,
contohnya detail tentang port terbuka di komputer Anda yang dikirim ke
internet. Fitur sandbox bekerja dengan otomatis sepenuhnya di pilihan
ini.
3.2
KONFIGURASI
FIREWALL
Firewall dapat dikonfigurasi dengan menambahkan satu atau lebih
filter berdasarkan beberapa kondisi seperti tersebut di bawah ini:
1. 1. Alamat IP:
Dalam kasus apapun jika sebuah alamat IP di luar jaringan dikatakan kurang
baik, maka dimungkinkan untuk mengatur filter untuk memblokir semua lalu lintas
ke dan dari alamat IP. Misalnya, jika alamat IP cetain ditemukan akan membuat
terlalu banyak koneksi ke server, administrator dapat memutuskan untuk
memblokir lalu lintas dari IP ini menggunakan firewall.
2. 2. Nama Domain:
Karena sulit untuk mengingat alamat IP, itu adalah cara yang lebih mudah dan
lebih cerdas untuk mengkonfigurasi firewall dengan menambahkan filter
berdasarkan nama domain. Dengan mendirikan domain filter, perusahaan dapat
memutuskan untuk memblokir semua akses ke nama domain tertentu, atau mungkin
menyediakan akses hanya untuk daftar nama domain yang dipilih.
. 3. Port /
Protokol: Setiap layanan yang berjalan pada server dibuat tersedia ke
Internet menggunakan nomor port, satu untuk setiap layananDengan kata sederhana,
port bisa dibandingkan dengan pintu virtual dari server melalui layanan yang
tersedia. Sebagai contoh, jika server adalah menjalankan Web (HTTP) layanan
maka akan biasanya tersedia pada port 80. Untuk memanfaatkan layanan ini, klien
ingin terhubung ke server melalui port 80. Demikian pula berbagai layanan
seperti Telnet (Port 23), FTP (port 21) dan SMTP (port 25) Layanan dapat
berjalan pada server. Jika layanan ini ditujukan untuk publik, mereka biasanya
tetap terbuka. Jika tidak, mereka yang diblok menggunakan firewall sehingga
mencegah penyusup menggunakan port terbuka untuk membuat sambungan tidak sah.
4. 4. Firewall dapat
dikonfigurasi untuk menyaring satu atau lebih kata atau frase spesifik
sehingga, baik dan keluar paket yang datang dipindai untuk kata-kata dalam
saringan. Misalnya, Anda mungkin mengatur aturan firewall untuk menyaring
setiap paket yang berisi istilah ofensif atau frase yang mungkin Anda
memutuskan untuk memblokir dari memasuki atau meninggalkan jaringan Anda.
3.3
IMPLEMENTASI FIREWALL
Pertama kita bangun jaringan private dimana
jaringan private ini mendapatkan IP dinamic (DHCP) dan jaringan public dimana
jaringapublic mendapatkan IP client dan IP private dapat berkomunikasi dengan
publik begitu juga sebaliknya.Untuk DHCP server pada mikrotik kita berikan pada
port ether 3 dan jalur ke publik pada port ether 5 dimana DHCP server (ether3)
dengan default gateway 172.16.0.1/16 untuk pembuatan DHCP server dan DHCP
client dapat dilakukan dengan membaca postingan saya sebelumnya tentang setting DHCP server di mikrotik dan setting DHCP client pada mikrotik (NAT)
Tampilan IP ether 3 dan 5
test ping ke jaringan luar untuk melihat
apakah NAT telah berkerja
Block IP address source (host pada ether 3)
1.Klik IP>firewall> klik tanda
"+". Pada tab general chain=forward, Src.Address=172.16.255.254(IP
host yang mau diblok), out interface=ether5. Seperti yang ditunjukkan pada
gambar berikut
*ket = chain kita ganti dengan forward karena
kita akan melakukan proses blok IP jika IP tersebut melewati router ke luar
jaringan.
2. Pada tab action pilih drop .berarti untuk
IP source yang telah kita masukkan pada tab general jika ada paket data IP
tersebut melewati ether 5 maka data IP tersebut akan di drop oleh router
mikrotik. Seperti yang ditunjukkan pada gambar berikut
test ping ke google.com melalui host IP yang
telah diblok
terlihat host tidak dapat berkomunikasi dengan google.com ini
dibuktikan data yang diterima host adalah Request Time Out ,sehigga kita telah
dapat melakukan block IP sorce untuk satu host. Untuk menonaktifakan fitur
block ini dapat dilakukan dengan mengklik tanda "-" pada
IP>Firewall
setelah dinonaktifkan host dapat melakukan
ping ke google.com
Block MAC address source (host pada ether 3)
1. Check MAC address yang digunakan oleh host
dengan mengtik ipconfig/all pada host yang mau kita block mac addressnya
2. Klik IP>firewall>tanda "+"
. Pada tab advance , masukkan source Mac address yang ingin kita blok ke
jaringan publik,pada tab acrion ganti dengan drop. Seperti yang ditunjukkan
pada gambar berikut
test ping ke google.com untuk membuktikan
apakah sudah terblock mac address tersebu, Jika telah sukses memblok mac
address maka hasil reply akan didapatkan RTO
Block IP-IP address source yang telah
dikelompokkan (host pada ether 3)
1.
Klik IP>Firewall. Pada tab address list klik tanda
"+" kemudian masukkan daftar IP yang ingin kita block dalam satu
group nama, seperti yang ditunjukkan pada gambar berikut
2.
Pada tab general >chain=forward,out interface=ether5 pada tab
acrion>action=drop
pada tab advanced>source adress
list=kelompok (karena list daftar IP kelompok yang akan kita blok)Lalu klik OK,
Seperti yang ditunjukkan pada gambar berikut
Block IP Tujuan
1.Tentukan alamat IP tujuan yang mau kita blok
dengan melihat dari reply saat kita lakukan ping ke alamat IP tujuan.misal saya
ingin memblock IP www.pcr.ac.id
2. Klik IP>Firewall>klik tanda
"+".
pada
tab general : chain=forward. destination address=alamat IP tujuan.
113.212.118.174. Out interface=ether5
Pada
tab action : ganti dengan drop
Sehingga kita telah dapat melakukan fitur
fitur block pada mikrotik dengan memanfaatkan konfigurasi firewall yang ada
pada mikrotik
3.3 SKEMA FIREWALL
3.4FITUR FIREWALL
MikroTik RouterOS
memiliki implementasi firewall yang sangat kuat dengan fitur termasuk:
·
stateful packet inspection
·
Layer-7 protocol detection
·
peer-to-peer protocols filtering
·
traffic classification by:
·
source MAC address
·
IP addresses (network or list) and
address types (broadcast, local, multicast, unicast)
·
port or port range
·
IP protocols
·
protocol options (ICMP type and code
fields, TCP flags, IP options and MSS)
·
interface the packet arrived from or
left through
·
internal flow and connection marks
·
DSCP byte
·
packet content
·
rate at which packets arrive and
sequence numbers
·
packet size
·
packet arrival time
3.4 OPTIMALISASI
FIREWALL
Dalam dunia nyata, firewall adalah
dinding yang bisa memisahkan ruangan, sehingga kebakaran pada suatu ruangan
tidak menjalar ke ruangan lainnya. Tapi sebenarnya firewall di Internet lebih
seperti pertahanan disekeliling benteng, yakni mempertahankan terhadap serangan
dari luar. Gunanya:
- membatasi gerak orang yang masuk ke dalam
jaringan internal
- membatasi gerak orang yang keluar dari jaringan
internal
- mencegah penyerang mendekati pertahanan yang
berlapis
Jadi yang keluar masuk firewall harus acceptable.
Firewall merupakan kombinasi dari router, server, dan software pelengkap yang
tepat. Firewall merupakan suatu cara/sistem/mekanisme yang diterapkan baik
terhadap hardware , software ataupun sistem itu sendiri dengan tujuan untuk
melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau
semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar
yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah
workstation, server, router, atau local area network (LAN) anda.
Firewall didefinisikan sebagai sebuah
komponen atau kumpulan komponen yang membatasi akses antara sebuah jaringan
yang diproteksi dan internet, atau antara kumpulan-kumpulan jaringan lainnya.
2. Tugas – Tugas Firewall
Firewall secara umum di peruntukkan
untuk melayani :
=>Mesin/Komputer
Setiap mesin komputer yang terhubung
langsung ke jaringan luar atau internet dan menginginkan semua yang terdapat
pada komputernya terlindungi.
=> Jaringan
Jaringan komputer yang terdiri lebih
dari satu buah komputer dan berbagai jenis topologi jaringan yang digunakan,
baik yang di miliki oleh perusahaan, organisasi dsb.
Firewall mempunyai beberapa tugas :
- Pertama dan yang terpenting adalahharus dapat
mengimplementasikan kebijakan security di jaringan (site security
policy). Jika aksi tertentu tidak diperbolehkan oleh kebijakan ini,
maka firewall harus meyakinkan bahwa semua usaha yang mewakili operasi
tersebut harus gagal atau digagalkan. Dengan demikian, semua akses illegal
antar jaringan (tidak diotorisasikan) akan ditolak.
- Melakukan filtering: mewajibkan semua trafik yang
ada untuk dilewatkan melalui firewall bagi semua proses pemberian dan
pemanfaatan layanan informasi. Dalam konteks ini, aliran paket data
dari/menuju firewall, diseleksi berdasarkan IP-address, nomor port, atau
arahnya, dan disesuaikan dengan kebijakan security.
- Firewall juga harus dapat merekam/mencatat
even-even mencurigakan serta memberitahu administrator terhadap segala
usaha-usaha menembus kebijakan security
3. Karakteristik Firewall
1. Seluruh hubungan/kegiatan dari dalam
ke luar , harus melewati firewall.
Hal ini dapat dilakukan dengan cara
memblok/membatasi baik secara fisik semua akses terhadap jaringan lokal,
kecuali melewati firewall. Banyak sekali bentuk jaringan yang memungkinkan.
2. Hanya Kegiatan yang terdaftar/dikenal
yang dapat melewati/melakukan hubungan,
Hal ini dapat dilakukan dengan mengatur
policy pada konfigurasi keamanan lokal. Banyak sekali jenis firewall yang dapat
dipilih sekaligus berbagai jenis policy yang ditawarkan.
3. Firewall itu sendiri haruslah kebal
atau relatif kuat terhadap serangan/kelemahan.
Hal ini berarti penggunaan sistem yang
dapat dipercaya dan dengan operating system yang relative aman.
4. Teknik Yang Digunakan Firewall
1. Service Control (kendali terhadap
layanan)
Berdasarkan tipe-tipe layanan yang
digunakan di Internet dan boleh diakses baik untuk kedalam ataupun keluar
firewall. Biasanya firewall akan mencek no IP Address dan juga nomor port yang
di gunakan baik pada protokol TCP dan UDP, bahkan bisa dilengkapi software
untuk proxy yang akan menerima dan menterjemahkan setiap permintaan akan suatu
layanan sebelum mengijinkannya. Bahkan bisa jadi software pada server itu
sendiri, seperti layanan untuk web maupun untuk mail.
2. Direction Conrol (kendali terhadap
arah)
Berdasarkan arah dari berbagai
permintaan (request) terhadap layanan yang akan dikenali dan diijinkan
lewat firewall.
3. User control (kendali terhadap
pengguna)
Berdasarkan pengguna/user untuk dapat
menjalankan suatu layanan, artinya ada user yang dapat dan ada yang tidak dapat
menjalankan suatu servis,hal ini di karenakan user tersebut tidak di ijinkan
untuk melewati firewall. Biasanya digunakan untuk membatasi user dari jaringan
lokal untuk mengakses keluar, tetapi bisa juga diterapkan untuk membatasi
terhadap pengguna dari luar.
4. Behavior Control (kendali terhadap
perlakuan)
Berdasarkan seberapa banyak layanan itu
telah digunakan. Misal, firewall dapat memfilter email untuk
menanggulangi/mencegah spam.
BAB IV
KESIMPULAN
Firewall adalah sebuah
sistem/ perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman
untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman.
Tujuan Firewall adalah untuk menjaga (prevent) agar akses (ke dalam maupun ke
luar) dari orang yang tidak berwenang (unauthorized acces) tidak dapat
dilakukan.
Implementasi Firewall Pertama kita bangun jaringan private dimana
jaringan private mendapatkan IP dinamic(DHCP)&jaringan public dimana
jaringapublic mendapatkan IP client & IP private dapat berkomunikasi dengan
publik begitu juga sebaliknya.
Internet (interconnection-networking)
adalah seluruh jaringan komputer yang saling
terhubung menggunakan standar sistem global
Transmission Control Protocol/Internet
Protocol Suite(TCP/IP)
sebagai protokol pertukaran paket (packet
switching communication protocol) untuk melayani miliaran pengguna di
seluruh dunia.Rangkaian internet yang terbesar dinamakan Internet.
Lokal Area Network (LAN)
Merupakan jaringan dibatasi oleh area
yang retatif kecil, pada sistem ini di batasi oleh lingkungan seperti
sekolahan, kantor, biasanya radiusnya sekitar 1 km persegi.
Metropolitan area Network (MAN)
Jaringan MAN adalah gabungan dari
beberapa LAN. Jangkauan dari MAN ini antar 10 hingga 50 km, MAN ini merupakan
jaringan yang tepat untuk membangun jaringan antar kantor-kantor dalam
satu kota antara pabrik/instansi dan kantor pusat yang berada dalam
jangkauannya.
Wide Area Network (WAN)
adalah sebuah jaringan
yang memiliki jarak yang sangat luas, karena radiusnya mencakup sebuah negara
dan benua.
BAB V
DAFTAR PUSTAKA
Wikipedia.definisi firewall.3
juni 2006
kundang k
juman.firewall.esa unggul.2013
Bagus Hidayat Putra.Firewall.Cilegon.2014
Ir hedra wijaya.konfigurasi
firewall.2000
Hasan
maulana.optimalisasi firewall dalam jaringan skala luas.2013
Imam.Univeritas
Gunadarma.Cara Menginstall COMODO Firewall.2003
M Nur
Ikhsan.Konfigurasi Block IP dengan Fitur Firewall pada mikrotik.2003
Tidak ada komentar:
Posting Komentar