SlideShare a Scribd company logo
1 of 9
OPTIMALISASI FIREWALL PADA JARINGAN SKALA LUAS
                    PENULIS
                MARCO VAN BASTEN




        NAMA   : EIS MASKUPAH
        NIM    : SIR201118
Latar Belakang Masalah

Semakin berkembangnya Ilmu Pengetahuan dan Teknologi (IPTEK), dan diiringi juga dengan
perkembnagan zaman yang cepat, sehingga tidak menutup kemungkinan berpengaruh pada
pola kehidupan manusia yang semakin maju terutama pada aspek kehidupan keseharian,
dalam menggunakan ilmu teknologi, khususnya penggunaan teknologi dengan menggunakan
jaringan internet .
Jaringan Internet adalah kumpulan beberapa komputer dan perangkat lain seperti
printer,hub,dan sebagainya yang asling terhubung satu sama lain melalui media perantara,
media perantara ini dapat berupa media kabel ataupun media tanpa kabel (nirkabel).
Mengingat semakin padatnya aktifitas di kehidupan zaman modern ini, maka tidak dipungkiri
lagi membuat keterbatasan dalam setiap hal kehidupan sehari-hari. Misalnya keterbatsan
waktu untuk melakukan transaksi secara langsung dan dengan adanya jaringan internet bisa
mempermudah transaksi dengan cepat . Tetapi dalam beberapa hal terhubung dengan internet
bisa menjadi suatu ancaman yang berbahaya banyak serangan yang dapat terjadi baik dari
dalam maupun luar seperti virus Trojan maupun hacker. Maka dari itu konfigurasi firewall yang
baik dan optimal dapat mengurangi ancaman-ancaman tersebut. Dan juga
mengkonfigurasikan firewall dengan membuka port-port yang tepat untuk melakukan
hubungan koneksi ke internet, karena dengan mengkonfigurasi port-port tersebut suatu
firewall dapat menyaring paket- paket data yang masuk yang sesuai dengan policy atau
kebijakannya. Arsitektur firewall ini yang akan di gunakan untuk mengoptimalkan suatu
firewall pada jaringan.
 Jika tidak hati-hati operator dalam men set-
 up sistemnya maka kemungkinan besar
 jaringan yang terkait ke internet akan dengan
 mudah di masuki orang yang tidak di undang
 dari luar maka untuk mencegah itu agar
 tidak terjadi kesalahan dalam men set-up
 sistemnya harus lebih teliti dan optimal
 dalam melakukannya.
KEKURANGAN
1. Firewall tidak bisa melindungi dari
                                               5. Dalam packet filtering router
   serangan orang dalam
                                               cukup rumitnya untuk menyetting pa
2. Firewall tidak bisa melindungi serang
                                               ket yang akan di filter secara
   an yang tidak melalui firewall tersebu
                                               tepat, serta lemah dalam hal
   t (tidak
                                               authentikasi.
   melalui chocke point). Misalnya ada
    yang memasang dial-
                                               6. Pada Application level gateway
   up service, sehingga
                                               pemrosesan tambahan yang berlebih
   jaringan bisa diakses lewat modem.
                                               pada setiap hubungan. Yang akan
3. Firewall tidak bisa melindungi jaringa
                                               mengakibatkan terdapat dua buah
   n internal terhadap serangan-
                                               sambungan koneksi antara pemakai
   serangan model baru.
                                               dan gateway, dimana gateway akan
4. Firewall tidak bisa melindungi jaringan t
                                               memeriksa dan meneruskan semua
   erhadap virus.
                                               arus dari dua arah
TUJUAN

1. Tujuan dari penelitian ini adalah agar
   dapat mengoptimalisasikan firewall pada
   jaringan sehingga dapat mengurangi
   ancaman-ancaman yang terdapat di
   dalam dunia internet.
2. Menjadikan lebih nyaman dalam
   menjelajahi dunia internet.
Metode yang di gunakan



Metode penelitian yang di gunakan dalam pembuatan penulisan jurnal
ini menggunakan metode Literatur
Metode Literatur Merupakan metode pengumpulan data dengan cara
membaca buku-buku dan situs-situs internet yang mendukung dan
menunjang dalam pembuatan Konfigurasi Jaringan Firewall untuk
mengurangi ancaman-ancaman virus internet , sekaligus dijadikan
sebagai landasan dalam penelitian tugas jurnal ini.
SOFTWARE DAN HARDWARE YANG DI GUNAKAN


            HARDWARE                  SOFTWARE

1.   KOMPUTER
2.   ROUTER
                               Jenis perangkat lunak proxy :
3.   MODEM
                                  SOCKS atau TIS FWTK
4.   LAN
5.   ACCES POINT
KESIMPULAN

Suatu keamanan merupakan suatu hal yang sangat penting dalam dunia internet
baik keamanan computer maupun keamanan jaringan yang banyak di penuhi
dengan barbagai ancaman baik dari dalam maupun dari luar dan dengan
menggunakan konfigurasi firewall dapat mengurangi ancaman computer atau
jaringan dari virus dan dapat mengamankan data-data dari ancaman virus.

Meskipun tidak dapat sepenuhnya menggunakan konfigurasi forewall dapat
mencegah serangan virus atau hacker namun setidaknya kita dapat sedikit
melindungi dari pada tidak sama sekali.
SARAN
1.   Dalam melakukan pengkonfigurasian firewall agar selalu
     memperhatikan di setiap sistemnya agar tidak terjadi kesalahan yang
     fatal dalam pembuatan jaringan
2.   Terlebih dahulu harus merancang kemudian baru melakukan
     pengkonfigurasian agar lebih terarah pada tujuan yang akan di lakukan.

More Related Content

What's hot

#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)P. Irfan syah
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringanlazarus0306
 
Keselamatan dan kerahsiaan
Keselamatan dan kerahsiaanKeselamatan dan kerahsiaan
Keselamatan dan kerahsiaanMardzati Othman
 
Pertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasiPertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasijumiathyasiz
 
Virus, trojan, dan worm
Virus, trojan, dan wormVirus, trojan, dan worm
Virus, trojan, dan wormWiralfi Tasnim
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...Ekaaase
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanBram Abang
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanjumiathyasiz
 
Melaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputerMelaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputerrafi_e
 

What's hot (16)

12 tk3193-id sv1
12 tk3193-id sv112 tk3193-id sv1
12 tk3193-id sv1
 
KK_18_TKJ
KK_18_TKJKK_18_TKJ
KK_18_TKJ
 
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
 
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless UtmmSlide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Keselamatan dan kerahsiaan
Keselamatan dan kerahsiaanKeselamatan dan kerahsiaan
Keselamatan dan kerahsiaan
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Pertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasiPertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasi
 
Virus, trojan, dan worm
Virus, trojan, dan wormVirus, trojan, dan worm
Virus, trojan, dan worm
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringan
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
 
Cyber Sabotage and Exortion
Cyber Sabotage and ExortionCyber Sabotage and Exortion
Cyber Sabotage and Exortion
 
1385
13851385
1385
 
Melaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputerMelaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputer
 

Viewers also liked

Perkembangan pada masa reformasi
Perkembangan pada masa reformasiPerkembangan pada masa reformasi
Perkembangan pada masa reformasiRiris Ros Lina
 
Perkembangan politik pasca reformasi
Perkembangan politik pasca reformasiPerkembangan politik pasca reformasi
Perkembangan politik pasca reformasihendri5
 
PPT SEJARAH REFORMASI
PPT SEJARAH REFORMASIPPT SEJARAH REFORMASI
PPT SEJARAH REFORMASIAldya Rachma
 
RPP SMA Sejarah Indonesia Kelas XII
RPP SMA Sejarah Indonesia Kelas XIIRPP SMA Sejarah Indonesia Kelas XII
RPP SMA Sejarah Indonesia Kelas XIIDiva Pendidikan
 
Project-Based Learning (PBL) Proposal [UIIT assessment item one]
Project-Based Learning (PBL) Proposal [UIIT assessment item one]Project-Based Learning (PBL) Proposal [UIIT assessment item one]
Project-Based Learning (PBL) Proposal [UIIT assessment item one]sycindyng
 
วิทยาศาสตร์
วิทยาศาสตร์วิทยาศาสตร์
วิทยาศาสตร์ikwanz
 
Human Resource Management
Human Resource ManagementHuman Resource Management
Human Resource ManagementHafeni Hamukoto
 
South Africa MXIT exploratory paper
South Africa MXIT exploratory paperSouth Africa MXIT exploratory paper
South Africa MXIT exploratory paperAkshay Sinha
 
How to talk_to_parents_so_they'll_understand_ppt
How to talk_to_parents_so_they'll_understand_pptHow to talk_to_parents_so_they'll_understand_ppt
How to talk_to_parents_so_they'll_understand_pptRoger Hernandez
 
Quiet Moments.
Quiet Moments.Quiet Moments.
Quiet Moments.Makala (D)
 
Cloud Security 2014 AASNET
Cloud Security 2014 AASNETCloud Security 2014 AASNET
Cloud Security 2014 AASNETFarrukh Shahzad
 
Facts on Ebola Virus Outbreak: Symptoms and Prevention Tips
Facts on Ebola Virus Outbreak: Symptoms and Prevention TipsFacts on Ebola Virus Outbreak: Symptoms and Prevention Tips
Facts on Ebola Virus Outbreak: Symptoms and Prevention TipsOwich Ben
 
Tips en tricks voor het schrijven van een succesvol IWT dossier
Tips en tricks voor het schrijven van een succesvol IWT dossierTips en tricks voor het schrijven van een succesvol IWT dossier
Tips en tricks voor het schrijven van een succesvol IWT dossierinnovatiecentra
 
Georgia- Ana and Mina
Georgia- Ana and MinaGeorgia- Ana and Mina
Georgia- Ana and Minaklei8103
 

Viewers also liked (20)

Perkembangan pada masa reformasi
Perkembangan pada masa reformasiPerkembangan pada masa reformasi
Perkembangan pada masa reformasi
 
Perkembangan politik pasca reformasi
Perkembangan politik pasca reformasiPerkembangan politik pasca reformasi
Perkembangan politik pasca reformasi
 
PPT SEJARAH REFORMASI
PPT SEJARAH REFORMASIPPT SEJARAH REFORMASI
PPT SEJARAH REFORMASI
 
RPP SMA Sejarah Indonesia Kelas XII
RPP SMA Sejarah Indonesia Kelas XIIRPP SMA Sejarah Indonesia Kelas XII
RPP SMA Sejarah Indonesia Kelas XII
 
Project-Based Learning (PBL) Proposal [UIIT assessment item one]
Project-Based Learning (PBL) Proposal [UIIT assessment item one]Project-Based Learning (PBL) Proposal [UIIT assessment item one]
Project-Based Learning (PBL) Proposal [UIIT assessment item one]
 
Menu SPA
Menu SPAMenu SPA
Menu SPA
 
วิทยาศาสตร์
วิทยาศาสตร์วิทยาศาสตร์
วิทยาศาสตร์
 
Human Resource Management
Human Resource ManagementHuman Resource Management
Human Resource Management
 
South Africa MXIT exploratory paper
South Africa MXIT exploratory paperSouth Africa MXIT exploratory paper
South Africa MXIT exploratory paper
 
How to talk_to_parents_so_they'll_understand_ppt
How to talk_to_parents_so_they'll_understand_pptHow to talk_to_parents_so_they'll_understand_ppt
How to talk_to_parents_so_they'll_understand_ppt
 
Quiet Moments.
Quiet Moments.Quiet Moments.
Quiet Moments.
 
Cloud Security 2014 AASNET
Cloud Security 2014 AASNETCloud Security 2014 AASNET
Cloud Security 2014 AASNET
 
economy of india
economy of indiaeconomy of india
economy of india
 
Bản tin Hoa Sen số 12
Bản tin Hoa Sen số 12Bản tin Hoa Sen số 12
Bản tin Hoa Sen số 12
 
Critical Study2
Critical Study2Critical Study2
Critical Study2
 
Mas in kaart
Mas in kaartMas in kaart
Mas in kaart
 
PTFE Components & Parts
PTFE Components & PartsPTFE Components & Parts
PTFE Components & Parts
 
Facts on Ebola Virus Outbreak: Symptoms and Prevention Tips
Facts on Ebola Virus Outbreak: Symptoms and Prevention TipsFacts on Ebola Virus Outbreak: Symptoms and Prevention Tips
Facts on Ebola Virus Outbreak: Symptoms and Prevention Tips
 
Tips en tricks voor het schrijven van een succesvol IWT dossier
Tips en tricks voor het schrijven van een succesvol IWT dossierTips en tricks voor het schrijven van een succesvol IWT dossier
Tips en tricks voor het schrijven van een succesvol IWT dossier
 
Georgia- Ana and Mina
Georgia- Ana and MinaGeorgia- Ana and Mina
Georgia- Ana and Mina
 

Similar to OPTIMASI FIREWALL

Jaringan komputer pti
Jaringan komputer ptiJaringan komputer pti
Jaringan komputer ptiblackrose44
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanWarnet Raha
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...Yuni Rahmayani
 
Materi Firewell
Materi Firewell Materi Firewell
Materi Firewell febryanism
 
FIREWALL PADA JARINGAN VOIP.docx
FIREWALL PADA JARINGAN VOIP.docxFIREWALL PADA JARINGAN VOIP.docx
FIREWALL PADA JARINGAN VOIP.docxNeNg ANtie
 
Pertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewallPertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewalljumiathyasiz
 
Materi 2 fungsi firewall pada jaringa n voip
Materi 2 fungsi firewall pada jaringa n voipMateri 2 fungsi firewall pada jaringa n voip
Materi 2 fungsi firewall pada jaringa n voipSitiFauriah
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Saeful Akhyar
 
Makalah tentang firewall
Makalah tentang firewallMakalah tentang firewall
Makalah tentang firewallRizky Purnama
 

Similar to OPTIMASI FIREWALL (20)

Jaringan komputer pti
Jaringan komputer ptiJaringan komputer pti
Jaringan komputer pti
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringan
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
 
Materi Firewell
Materi Firewell Materi Firewell
Materi Firewell
 
FIREWALL PADA JARINGAN VOIP.docx
FIREWALL PADA JARINGAN VOIP.docxFIREWALL PADA JARINGAN VOIP.docx
FIREWALL PADA JARINGAN VOIP.docx
 
Pertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewallPertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewall
 
Firewall
FirewallFirewall
Firewall
 
Materi 2 fungsi firewall pada jaringa n voip
Materi 2 fungsi firewall pada jaringa n voipMateri 2 fungsi firewall pada jaringa n voip
Materi 2 fungsi firewall pada jaringa n voip
 
Forum 10
Forum 10Forum 10
Forum 10
 
pert 2.pptx
pert 2.pptxpert 2.pptx
pert 2.pptx
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
 
Forum 10
Forum 10Forum 10
Forum 10
 
KK_15_TKJ
KK_15_TKJKK_15_TKJ
KK_15_TKJ
 
Kk15
Kk15Kk15
Kk15
 
Tugas pti
Tugas ptiTugas pti
Tugas pti
 
Tugas pti
Tugas ptiTugas pti
Tugas pti
 
Tugas jnkb
Tugas jnkbTugas jnkb
Tugas jnkb
 
Makalah tentang firewall
Makalah tentang firewallMakalah tentang firewall
Makalah tentang firewall
 
keamanan-jaringan1.ppt
keamanan-jaringan1.pptkeamanan-jaringan1.ppt
keamanan-jaringan1.ppt
 
ferywalll 1.ppt
ferywalll 1.pptferywalll 1.ppt
ferywalll 1.ppt
 

OPTIMASI FIREWALL

  • 1. OPTIMALISASI FIREWALL PADA JARINGAN SKALA LUAS PENULIS MARCO VAN BASTEN NAMA : EIS MASKUPAH NIM : SIR201118
  • 2. Latar Belakang Masalah Semakin berkembangnya Ilmu Pengetahuan dan Teknologi (IPTEK), dan diiringi juga dengan perkembnagan zaman yang cepat, sehingga tidak menutup kemungkinan berpengaruh pada pola kehidupan manusia yang semakin maju terutama pada aspek kehidupan keseharian, dalam menggunakan ilmu teknologi, khususnya penggunaan teknologi dengan menggunakan jaringan internet . Jaringan Internet adalah kumpulan beberapa komputer dan perangkat lain seperti printer,hub,dan sebagainya yang asling terhubung satu sama lain melalui media perantara, media perantara ini dapat berupa media kabel ataupun media tanpa kabel (nirkabel). Mengingat semakin padatnya aktifitas di kehidupan zaman modern ini, maka tidak dipungkiri lagi membuat keterbatasan dalam setiap hal kehidupan sehari-hari. Misalnya keterbatsan waktu untuk melakukan transaksi secara langsung dan dengan adanya jaringan internet bisa mempermudah transaksi dengan cepat . Tetapi dalam beberapa hal terhubung dengan internet bisa menjadi suatu ancaman yang berbahaya banyak serangan yang dapat terjadi baik dari dalam maupun luar seperti virus Trojan maupun hacker. Maka dari itu konfigurasi firewall yang baik dan optimal dapat mengurangi ancaman-ancaman tersebut. Dan juga mengkonfigurasikan firewall dengan membuka port-port yang tepat untuk melakukan hubungan koneksi ke internet, karena dengan mengkonfigurasi port-port tersebut suatu firewall dapat menyaring paket- paket data yang masuk yang sesuai dengan policy atau kebijakannya. Arsitektur firewall ini yang akan di gunakan untuk mengoptimalkan suatu firewall pada jaringan.
  • 3.  Jika tidak hati-hati operator dalam men set- up sistemnya maka kemungkinan besar jaringan yang terkait ke internet akan dengan mudah di masuki orang yang tidak di undang dari luar maka untuk mencegah itu agar tidak terjadi kesalahan dalam men set-up sistemnya harus lebih teliti dan optimal dalam melakukannya.
  • 4. KEKURANGAN 1. Firewall tidak bisa melindungi dari 5. Dalam packet filtering router serangan orang dalam cukup rumitnya untuk menyetting pa 2. Firewall tidak bisa melindungi serang ket yang akan di filter secara an yang tidak melalui firewall tersebu tepat, serta lemah dalam hal t (tidak authentikasi. melalui chocke point). Misalnya ada yang memasang dial- 6. Pada Application level gateway up service, sehingga pemrosesan tambahan yang berlebih jaringan bisa diakses lewat modem. pada setiap hubungan. Yang akan 3. Firewall tidak bisa melindungi jaringa mengakibatkan terdapat dua buah n internal terhadap serangan- sambungan koneksi antara pemakai serangan model baru. dan gateway, dimana gateway akan 4. Firewall tidak bisa melindungi jaringan t memeriksa dan meneruskan semua erhadap virus. arus dari dua arah
  • 5. TUJUAN 1. Tujuan dari penelitian ini adalah agar dapat mengoptimalisasikan firewall pada jaringan sehingga dapat mengurangi ancaman-ancaman yang terdapat di dalam dunia internet. 2. Menjadikan lebih nyaman dalam menjelajahi dunia internet.
  • 6. Metode yang di gunakan Metode penelitian yang di gunakan dalam pembuatan penulisan jurnal ini menggunakan metode Literatur Metode Literatur Merupakan metode pengumpulan data dengan cara membaca buku-buku dan situs-situs internet yang mendukung dan menunjang dalam pembuatan Konfigurasi Jaringan Firewall untuk mengurangi ancaman-ancaman virus internet , sekaligus dijadikan sebagai landasan dalam penelitian tugas jurnal ini.
  • 7. SOFTWARE DAN HARDWARE YANG DI GUNAKAN HARDWARE SOFTWARE 1. KOMPUTER 2. ROUTER Jenis perangkat lunak proxy : 3. MODEM SOCKS atau TIS FWTK 4. LAN 5. ACCES POINT
  • 8. KESIMPULAN Suatu keamanan merupakan suatu hal yang sangat penting dalam dunia internet baik keamanan computer maupun keamanan jaringan yang banyak di penuhi dengan barbagai ancaman baik dari dalam maupun dari luar dan dengan menggunakan konfigurasi firewall dapat mengurangi ancaman computer atau jaringan dari virus dan dapat mengamankan data-data dari ancaman virus. Meskipun tidak dapat sepenuhnya menggunakan konfigurasi forewall dapat mencegah serangan virus atau hacker namun setidaknya kita dapat sedikit melindungi dari pada tidak sama sekali.
  • 9. SARAN 1. Dalam melakukan pengkonfigurasian firewall agar selalu memperhatikan di setiap sistemnya agar tidak terjadi kesalahan yang fatal dalam pembuatan jaringan 2. Terlebih dahulu harus merancang kemudian baru melakukan pengkonfigurasian agar lebih terarah pada tujuan yang akan di lakukan.