Dokumen tersebut membahas tentang firewall dan konfigurasinya. Secara singkat, firewall digunakan untuk melindungi jaringan lokal dari jaringan luar dengan membatasi akses antara keduanya, dan terdapat beberapa tipe firewall seperti packet filtering router, application-level gateway, dan circuit-level gateway yang berbeda cara kerjanya. Ada pula beberapa konfigurasi firewall seperti screened host, dual-homed bastion, dan screened subnet.
This document discusses different strategies for handling deadlocks in operating systems, including prevention, avoidance, detection, and recovery. Prevention methods aim to ensure that one of the four necessary conditions for deadlock does not occur. Avoidance allows all conditions but detects unsafe states and stops requests that could lead to deadlock. Detection identifies when a deadlock has occurred. Recovery methods regain resources by terminating processes or preempting resources to break cycles in resource allocation graphs.
Dokumen tersebut membahas konsep-konsep dasar sistem operasi meliputi manajemen proses, memory, I/O, file, dan security. Terdapat penjelasan mengenai konsep proses, memory, I/O, file, sistem keamanan, shell, struktur sistem operasi, serta teknik-teknik pengelolaan hardware seperti sistem single job, batch processing, spooling, timesharing, dan multiprogramming.
Dokumen tersebut membahas pengantar Visual Studio 2010, perangkat lunak untuk pengembangan berbagai aplikasi desktop, web, dan mobile. Ia menjelaskan bahwa Visual Studio 2010 memiliki berbagai kompiler seperti Visual Basic, Visual C#, dan Visual C++ yang didukung oleh .NET Framework 4.0. Dokumen tersebut juga memberikan instruksi dasar untuk membuka Visual Studio 2010 setelah pemasangan dan persyaratan sistem minimum.
The document summarizes the RSA encryption algorithm. It begins by explaining that RSA was developed in 1977 by Rivest, Shamir and Adleman. It then provides an example to demonstrate how RSA works step-by-step, generating keys, encrypting a message and decrypting the ciphertext. Finally, it discusses some challenges with breaking RSA encryption, including brute force attacks and mathematical attacks based on factoring the encryption keys, as well as timing attacks that aim to deduce keys based on variations in processing time.
Dokumen tersebut membahas tentang topologi jaringan komputer. Secara singkat, ada beberapa jenis topologi jaringan yang dijelaskan yaitu topologi bus, topologi star, dan topologi mesh. Topologi bus menghubungkan semua komputer melalui kabel tunggal. Topologi star memiliki konfigurasi berbentuk bintang dengan server pusat di tengah. Sedangkan topologi mesh menghubungkan semua komputer secara langsung satu
The document discusses different types of user interfaces for connecting users to operating systems. It describes command line interfaces which allow users to execute tasks through commands. Command line interfaces are useful for basic operations but have a steeper learning curve. It also describes graphical user interfaces which are necessary for tasks involving graphics like playing games and videos. The operating system determines which interface is best suited for a given task.
This document discusses different strategies for handling deadlocks in operating systems, including prevention, avoidance, detection, and recovery. Prevention methods aim to ensure that one of the four necessary conditions for deadlock does not occur. Avoidance allows all conditions but detects unsafe states and stops requests that could lead to deadlock. Detection identifies when a deadlock has occurred. Recovery methods regain resources by terminating processes or preempting resources to break cycles in resource allocation graphs.
Dokumen tersebut membahas konsep-konsep dasar sistem operasi meliputi manajemen proses, memory, I/O, file, dan security. Terdapat penjelasan mengenai konsep proses, memory, I/O, file, sistem keamanan, shell, struktur sistem operasi, serta teknik-teknik pengelolaan hardware seperti sistem single job, batch processing, spooling, timesharing, dan multiprogramming.
Dokumen tersebut membahas pengantar Visual Studio 2010, perangkat lunak untuk pengembangan berbagai aplikasi desktop, web, dan mobile. Ia menjelaskan bahwa Visual Studio 2010 memiliki berbagai kompiler seperti Visual Basic, Visual C#, dan Visual C++ yang didukung oleh .NET Framework 4.0. Dokumen tersebut juga memberikan instruksi dasar untuk membuka Visual Studio 2010 setelah pemasangan dan persyaratan sistem minimum.
The document summarizes the RSA encryption algorithm. It begins by explaining that RSA was developed in 1977 by Rivest, Shamir and Adleman. It then provides an example to demonstrate how RSA works step-by-step, generating keys, encrypting a message and decrypting the ciphertext. Finally, it discusses some challenges with breaking RSA encryption, including brute force attacks and mathematical attacks based on factoring the encryption keys, as well as timing attacks that aim to deduce keys based on variations in processing time.
Dokumen tersebut membahas tentang topologi jaringan komputer. Secara singkat, ada beberapa jenis topologi jaringan yang dijelaskan yaitu topologi bus, topologi star, dan topologi mesh. Topologi bus menghubungkan semua komputer melalui kabel tunggal. Topologi star memiliki konfigurasi berbentuk bintang dengan server pusat di tengah. Sedangkan topologi mesh menghubungkan semua komputer secara langsung satu
The document discusses different types of user interfaces for connecting users to operating systems. It describes command line interfaces which allow users to execute tasks through commands. Command line interfaces are useful for basic operations but have a steeper learning curve. It also describes graphical user interfaces which are necessary for tasks involving graphics like playing games and videos. The operating system determines which interface is best suited for a given task.
TCP - IP - Mengenal CIDR ( Classless Interdomain Domain Routing)Parwito An
Teks tersebut merangkum tentang TCP/IP dan alamat IP. TCP/IP terdiri atas empat lapisan yaitu aplikasi, transport, internet, dan interface jaringan. Alamat IP terdiri atas dua bagian yaitu alamat jaringan dan komputer lokal, yang digunakan untuk routing dan mengidentifikasi komputer. Ada dua versi IP yaitu IPv4 dan IPv6, dengan pengalamatan dan notasi yang berbeda.
This document discusses various defense methods against computer viruses and malware:
- Sandboxing creates a virtual environment to restrict program rights and access.
- Proof-carrying code allows validating that software meets a safety policy before execution.
- Information flow matrices aim to limit how far a virus can spread by tagging information and limiting sharing.
- Reducing protection domains applies least privilege to remove unnecessary rights from processes.
- Detecting file alteration monitors files for unauthorized changes using digital signatures.
- The notion of trust relies on users and authentication to properly limit access based on identity.
This document discusses deadlocks in operating systems. It defines deadlock as when multiple processes are waiting for resources held by each other in a cyclic manner, resulting in none of the processes making progress. It provides examples and describes the four necessary conditions for deadlock to occur: mutual exclusion, hold and wait, no preemption, and circular wait. It also discusses methods for handling deadlocks, including prevention, avoidance, and recovery techniques like terminating processes or preempting resources.
Dokumen tersebut membahas tentang penjadwalan proses pada sistem operasi. Secara singkat, penjadwalan proses bertugas menentukan urutan proses mana yang akan dieksekusi berdasarkan algoritma tertentu dengan mempertimbangkan tujuan seperti keadilan, efisiensi, dan waktu tanggap. Dokumen tersebut juga menjelaskan beberapa jenis algoritma penjadwalan yang umum digunakan.
It has all details related to cyber security information hiding.It mainly focuses on steganography and its major details.The ppt also shows is applications.
Dokumen ini berisi CV (curriculum vitae) dari Adi Prayitno yang lahir di Palembang pada 1982. CV ini menjelaskan kualifikasi dan pengalaman Adi dalam bidang sistem administrator, hardware troubleshooting, network administrator, server management, webmaster, dan pengembangan web. Adi memiliki pengalaman luas dalam instalasi, konfigurasi, pemeliharaan, dan perbaikan berbagai sistem operasi, aplikasi, jaringan, dan server.
The document provides an overview of networking concepts including the OSI 7 layer model, TCP/IP models, common network protocols, and application layer protocols. It discusses networking components, physical layer vulnerabilities, and connection-oriented and connectionless protocols like TCP and UDP. The document also reviews typical network applications with client-server models and examples of internet applications mapped to application and transport layer protocols.
Setting local domain di virtual host
Modul penerapan kelas web programming.
Address:
FGroupIndonesia.com
Jl. Parahyangan no.18,
Komp. panghegar permai I,
Ujung Berung, 40614 Jawa Barat,
Bandung, Indonesia.
Contact:
Astri. SMS.WA 085795569337 / 085721261437
BBM. 7CD59179 / 7DF95683
FB : https://www.facebook.com/fgroupindonesia/
Twitter : http://twitter.com/fgroupindonesia
Google Plus : https://plus.google.com/114414655045459603522/posts
Virtual host and certificate authorityAhmad Sayuti
Dokumen ini memberikan instruksi lengkap untuk mengonfigurasi virtual host dan sertifikat SSL pada XAMPP. Langkah-langkahnya meliputi menambahkan baris baru pada file hosts, mengkonfigurasi virtual host pada file konfigurasi Apache, membuat folder dan direktori untuk menyimpan file-file virtual host, serta menginstal dan mengonfigurasi sertifikat SSL untuk mengamankan koneksi HTTPS pada situs virtual.
The document provides information about the Certified Computer Security Analyst (CCSA) program and training. It discusses the trainer, Semi Yulianto's qualifications and experience working with various security training and consulting organizations. It also lists some of the key topics covered in the CCSA training program, including vulnerabilities assessment, penetration testing methodology, security tools, and investigating vulnerabilities.
The document discusses the installation and use of GRR (Google Rapid Response), an open-source remote forensic framework. It provides an agenda that includes an introduction to GRR, installing GRR using scripts or Docker, configuring the GRR server and agents, creating artifacts to collect data from browsers, and verifying file hashes. Screenshots demonstrate installing the GRR server, repacking clients, installing clients, using the artifact manager, hunting processes, and verifying file hashes.
Kurikulum 2016 merupakan kurikulum berbasis kompetensi yang mengacu pada KKNI dan SN Dikti. Kurikulum ini menitikberatkan pada capaian pembelajaran lulusan dan mengatur porsi mata kuliah universitas, fakultas, dan program studi.
Dokumen tersebut membahas tentang troubleshooting sistem operasi Windows, termasuk penjelasan tentang apa itu troubleshooting, contoh masalah yang sering terjadi pada Windows, serta beberapa tools yang tersedia pada Windows untuk melakukan troubleshooting seperti Msconfig, Regedit, dan mode aman (safe mode).
The document discusses server security threats and vulnerabilities. It outlines prevention methods like implementing security measures and detection procedures. Some threats include unused open ports, unpatched services, inattentive administration, and default passwords. The document recommends keeping services updated, using secure protocols, monitoring servers, and conducting vulnerability assessments. Government regulations mandate security procedures to protect electronic systems and transactions.
This document discusses network risks and vulnerabilities. It begins by defining vulnerabilities as software flaws or misconfigurations that weaken security. It then examines various types of vulnerabilities like design flaws, viruses, impersonation, worms, port scanning, man-in-the-middle attacks, denial-of-service attacks. The document also covers network risk assessment methodology and impact analysis. It concludes with a brief mention of network risk mitigation as a way to reduce risks.
Modul mengamankan jaringan dhcp server menggunakan arp reply only menggunakan...Een Pahlefi
1) The document discusses configuring a MikroTik router to serve as an ARP-reply only DHCP server.
2) It provides steps to change the identity and IP address of the router, set one interface as ARP-reply only, and configure DHCP server settings including adding ARP entries for leases.
3) Testing confirms that clients can only obtain IP addresses automatically via DHCP, and cannot ping or access the router if manually configuring an IP address.
Konfigurasi Access Point menjadi Repeater dan WDSmfaad
Dokumen ini membahas tentang konfigurasi access point menjadi repeater dan WDS. Access point berperan sebagai jalur akses nirkabel untuk menghubungkan perangkat ke jaringan nirkabel. Mode repeater digunakan untuk memperluas jangkauan sinyal nirkabel sementara mode WDS memungkinkan host terhubung secara nirkabel ke access point mana pun di area yang luas. Perbedaan utama antara repeater dan WDS adalah port kabel pada repeater menjadi nonaktif sementara p
TCP - IP - Mengenal CIDR ( Classless Interdomain Domain Routing)Parwito An
Teks tersebut merangkum tentang TCP/IP dan alamat IP. TCP/IP terdiri atas empat lapisan yaitu aplikasi, transport, internet, dan interface jaringan. Alamat IP terdiri atas dua bagian yaitu alamat jaringan dan komputer lokal, yang digunakan untuk routing dan mengidentifikasi komputer. Ada dua versi IP yaitu IPv4 dan IPv6, dengan pengalamatan dan notasi yang berbeda.
This document discusses various defense methods against computer viruses and malware:
- Sandboxing creates a virtual environment to restrict program rights and access.
- Proof-carrying code allows validating that software meets a safety policy before execution.
- Information flow matrices aim to limit how far a virus can spread by tagging information and limiting sharing.
- Reducing protection domains applies least privilege to remove unnecessary rights from processes.
- Detecting file alteration monitors files for unauthorized changes using digital signatures.
- The notion of trust relies on users and authentication to properly limit access based on identity.
This document discusses deadlocks in operating systems. It defines deadlock as when multiple processes are waiting for resources held by each other in a cyclic manner, resulting in none of the processes making progress. It provides examples and describes the four necessary conditions for deadlock to occur: mutual exclusion, hold and wait, no preemption, and circular wait. It also discusses methods for handling deadlocks, including prevention, avoidance, and recovery techniques like terminating processes or preempting resources.
Dokumen tersebut membahas tentang penjadwalan proses pada sistem operasi. Secara singkat, penjadwalan proses bertugas menentukan urutan proses mana yang akan dieksekusi berdasarkan algoritma tertentu dengan mempertimbangkan tujuan seperti keadilan, efisiensi, dan waktu tanggap. Dokumen tersebut juga menjelaskan beberapa jenis algoritma penjadwalan yang umum digunakan.
It has all details related to cyber security information hiding.It mainly focuses on steganography and its major details.The ppt also shows is applications.
Dokumen ini berisi CV (curriculum vitae) dari Adi Prayitno yang lahir di Palembang pada 1982. CV ini menjelaskan kualifikasi dan pengalaman Adi dalam bidang sistem administrator, hardware troubleshooting, network administrator, server management, webmaster, dan pengembangan web. Adi memiliki pengalaman luas dalam instalasi, konfigurasi, pemeliharaan, dan perbaikan berbagai sistem operasi, aplikasi, jaringan, dan server.
The document provides an overview of networking concepts including the OSI 7 layer model, TCP/IP models, common network protocols, and application layer protocols. It discusses networking components, physical layer vulnerabilities, and connection-oriented and connectionless protocols like TCP and UDP. The document also reviews typical network applications with client-server models and examples of internet applications mapped to application and transport layer protocols.
Setting local domain di virtual host
Modul penerapan kelas web programming.
Address:
FGroupIndonesia.com
Jl. Parahyangan no.18,
Komp. panghegar permai I,
Ujung Berung, 40614 Jawa Barat,
Bandung, Indonesia.
Contact:
Astri. SMS.WA 085795569337 / 085721261437
BBM. 7CD59179 / 7DF95683
FB : https://www.facebook.com/fgroupindonesia/
Twitter : http://twitter.com/fgroupindonesia
Google Plus : https://plus.google.com/114414655045459603522/posts
Virtual host and certificate authorityAhmad Sayuti
Dokumen ini memberikan instruksi lengkap untuk mengonfigurasi virtual host dan sertifikat SSL pada XAMPP. Langkah-langkahnya meliputi menambahkan baris baru pada file hosts, mengkonfigurasi virtual host pada file konfigurasi Apache, membuat folder dan direktori untuk menyimpan file-file virtual host, serta menginstal dan mengonfigurasi sertifikat SSL untuk mengamankan koneksi HTTPS pada situs virtual.
The document provides information about the Certified Computer Security Analyst (CCSA) program and training. It discusses the trainer, Semi Yulianto's qualifications and experience working with various security training and consulting organizations. It also lists some of the key topics covered in the CCSA training program, including vulnerabilities assessment, penetration testing methodology, security tools, and investigating vulnerabilities.
The document discusses the installation and use of GRR (Google Rapid Response), an open-source remote forensic framework. It provides an agenda that includes an introduction to GRR, installing GRR using scripts or Docker, configuring the GRR server and agents, creating artifacts to collect data from browsers, and verifying file hashes. Screenshots demonstrate installing the GRR server, repacking clients, installing clients, using the artifact manager, hunting processes, and verifying file hashes.
Kurikulum 2016 merupakan kurikulum berbasis kompetensi yang mengacu pada KKNI dan SN Dikti. Kurikulum ini menitikberatkan pada capaian pembelajaran lulusan dan mengatur porsi mata kuliah universitas, fakultas, dan program studi.
Dokumen tersebut membahas tentang troubleshooting sistem operasi Windows, termasuk penjelasan tentang apa itu troubleshooting, contoh masalah yang sering terjadi pada Windows, serta beberapa tools yang tersedia pada Windows untuk melakukan troubleshooting seperti Msconfig, Regedit, dan mode aman (safe mode).
The document discusses server security threats and vulnerabilities. It outlines prevention methods like implementing security measures and detection procedures. Some threats include unused open ports, unpatched services, inattentive administration, and default passwords. The document recommends keeping services updated, using secure protocols, monitoring servers, and conducting vulnerability assessments. Government regulations mandate security procedures to protect electronic systems and transactions.
This document discusses network risks and vulnerabilities. It begins by defining vulnerabilities as software flaws or misconfigurations that weaken security. It then examines various types of vulnerabilities like design flaws, viruses, impersonation, worms, port scanning, man-in-the-middle attacks, denial-of-service attacks. The document also covers network risk assessment methodology and impact analysis. It concludes with a brief mention of network risk mitigation as a way to reduce risks.
Modul mengamankan jaringan dhcp server menggunakan arp reply only menggunakan...Een Pahlefi
1) The document discusses configuring a MikroTik router to serve as an ARP-reply only DHCP server.
2) It provides steps to change the identity and IP address of the router, set one interface as ARP-reply only, and configure DHCP server settings including adding ARP entries for leases.
3) Testing confirms that clients can only obtain IP addresses automatically via DHCP, and cannot ping or access the router if manually configuring an IP address.
Konfigurasi Access Point menjadi Repeater dan WDSmfaad
Dokumen ini membahas tentang konfigurasi access point menjadi repeater dan WDS. Access point berperan sebagai jalur akses nirkabel untuk menghubungkan perangkat ke jaringan nirkabel. Mode repeater digunakan untuk memperluas jangkauan sinyal nirkabel sementara mode WDS memungkinkan host terhubung secara nirkabel ke access point mana pun di area yang luas. Perbedaan utama antara repeater dan WDS adalah port kabel pada repeater menjadi nonaktif sementara p
MUM Middle East 2016 - System Integration AnalystFajar Nugroho
This document discusses system integration and analysis using the ELK stack. It provides an overview of Elasticsearch for indexing and searching logs, Logstash for collecting, processing, and forwarding logs, and Kibana for visualizing logs. It then discusses using Radius, Rsyslog, Mikrotik logs, monitoring, and Netflow as sources to integrate into the ELK stack for centralized log collection, analysis, and visualization.
This document discusses Cisco Packet Tracer and network simulation. It covers Cisco IOS, router components like Flash memory, RAM, NVRAM and ROM. It also describes the bootup process of a Cisco router, the different modes of the Cisco IOS like user EXEC mode, privileged EXEC mode and global configuration mode. The document provides instructions on configuring a basic network topology in Cisco Packet Tracer with two PCs connected to a router, including assigning IP addresses, encrypting passwords and testing connectivity.
Trend Kejahatan Cyber 2015 di bawakan pada Seminar Pengaturan Cybercrime dalam UU ITE dan Bimbingan Teknis Forensik Digital Dalam Pengakan Hukum 4-5 November 2015.
Dokumen ini memberikan informasi tentang tugas utama helpdesk dalam menenangkan dan membimbing serta mendata. Juga menjelaskan konfigurasi jaringan internet, lokal, dan virtual machine. Mengulas permasalahan yang muncul karena mati listrik seperti reset login, stop server, dan menenangkan peserta ujian.
Pertemuan 10 keamanan jaringan dgn firewalljumiathyasiz
1. Penentuan kebijakan keamanan (security policy) merupakan hal penting dalam mengkonfigurasi firewall.
2. Analisis port-port yang digunakan protokol dan membuka port-port tersebut di firewall sesuai kebutuhan.
3. Pengoptimalan dilakukan dengan menentukan konfigurasi firewall secara tepat.
Dokumen tersebut membahas tentang pengertian, fungsi, cara kerja, dan tipe-tipe firewall. Firewall adalah sistem yang mengizinkan lalu lintas jaringan aman dan mencegah yang tidak aman. Ada beberapa tipe firewall seperti packet filtering dan proxy yang bekerja dengan cara memblokir dan mengizinkan lalu lintas berdasarkan aturan.
Firewall digunakan untuk melindungi jaringan privat dari jaringan publik dengan cara memfilter paket masuk dan keluar. Terdapat dua jenis firewall, yaitu hardware dan software. Hardware firewall beroperasi secara independen dari sistem operasi sedangkan software firewall berjalan di latar belakang komputer. Ada beberapa teknologi firewall seperti packet filtering, application gateway, dan stateful multilayer inspection. Konfigurasi firewall menerapkan aturan untuk menentukan nasib paket.
Mudah dan murah membangun jaringan internetslempase
Buku ini membahas tentang desain jaringan komputer yang andal, murah dan efisien dengan menggunakan Linux Router Project Leaf Bearing yang merupakan distro Linux mini yang dapat menggantikan dedicated router. Buku ini juga membahas konfigurasi firewall menggunakan iptables untuk meningkatkan keamanan jaringan.
Firewall merupakan sistem yang dirancang untuk mencegah akses tak diinginkan ke dan dari jaringan internet dengan mengontrol, memfilter, dan memutuskan lalu lintas data berdasarkan aturan. Ada beberapa metode dan teknik yang digunakan firewall seperti packet filtering, stateful inspection, kontrol pengguna, kontrol layanan, dan arah kontrol. Jenis-jenis firewall meliputi packet filtering, NAT, circuit level gateway, virtual, application level gateway, transparent, dan hybrid firewall.
Firewall digunakan untuk melindungi jaringan internal dari ancaman jaringan eksternal dengan cara memfilter lalu lintas data masuk dan keluar. Terdapat beberapa jenis firewall seperti packet filtering, application gateway, dan circuit gateway yang bekerja pada tingkat paket, aplikasi, dan sirkuit. Pengaturan firewall pada setiap komputer dapat dilakukan untuk mengontrol akses berdasarkan kebijakan keamanan.
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>FUSUI
Dokumen tersebut membahas tentang konsep dan fungsi administrasi server seperti firewall, NAT, dan proxy server. Firewall berfungsi untuk mengontrol lalu lintas data, NAT digunakan untuk menyembunyikan alamat IP lokal, sedangkan proxy server berperan sebagai perantara antara jaringan dalam dan luar.
1. Dokumen tersebut membahas tentang administrasi server yang mencakup firewall, NAT, dan proxy server. Firewall berfungsi untuk mengontrol lalu lintas jaringan, NAT digunakan untuk menghubungkan lebih dari satu komputer ke internet menggunakan satu alamat IP, sedangkan proxy server bertindak sebagai perantara antara klien dan server.
Firewall adalah mekanisme untuk mengatur akses jaringan dengan memblokir atau mengizinkan akses client dari luar atau dalam jaringan berdasarkan aturan yang ditetapkan. Terdapat dua jenis firewall, yaitu hardware dan software, yang berfungsi untuk mengontrol, mengawasi, dan mencatat lalu lintas data serta melakukan autentikasi akses antara dua jaringan. Pengaturan firewall dapat dilakukan berdasarkan protokol, port, dan kata
Pengenalan Firewall Dan IPTables Pada Jaringan KomputerPAMBAH.Corp
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
Dokumen tersebut membahas tentang firewall dan keamanan komputer. Ia menjelaskan definisi firewall, jenis-jenisnya, fungsi dan teknik yang digunakan firewall, serta langkah-langkah membangun firewall untuk melindungi jaringan dari ancaman di internet.
2. Bastion Host Topologi Jaringan
Firewall merupakan suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware , software ataupun sistem
itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau
semua hubungan /kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang
lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN)
anda.
konfigurasi sederhananya:
pc (jaringan local) <==> firewall <==> internet (jaringan lain)
Firewall untuk komputer, pertama kali dilakukan dengan menggunakan prinsip “non-routing” pada sebuah Unix host
yang menggunakan 2 buah network interface card, network interface card yang pertama di hubungkan ke internet
(jaringan lain) sedangkan yang lainnya dihubungkan ke pc (jaringan lokal)(dengan catatan tidak terjadi “route” antara
kedua network interface card di pc ini). Untuk dapat terkoneksi dengan Internet(jaringan lain) maka harus memasuki
server firewall (bias secara remote, atau langsung), kemudian menggunakan resource yang ada pada komputer ini
untuk berhubungan dengan Internet(jaringan lain), apabila perlu untuk menyimpan file/data maka dapat menaruhnya
sementara di pc firewall anda, kemudian mengkopikannya ke pc(jaringan lokal). Sehingga internet(jaringan luar)
tidak dapat berhubungan langsung dengan pc(jaringan lokal) .Terlalu banyak kekurangan dari metoda ini, sehingga
dikembangkan berbagai bentuk, konfigurasi dan jenis firewall dengan berbagai policy(aturan) didalamnya.
Firewall secara umum di peruntukkan untuk melayani :
1. Mesin/komputer
Setiap individu yang terhubung langsung ke jaringan luar atau internet dan menginginkan semua yang terdapat
pada komputernya terlindungi.
2. Jaringan
Jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis topologi jaringan yang
digunakan, baik yang di miliki oleh perusahaan, organisasi dsb.
KARAKTERISTIK FIREWALL
1. Seluruh hubungan/kegiatan dari dalam ke luar , harus melewati firewall. Hal ini dapat dilakukan dengan cara
memblok/membatasi baik secara fisik semua akses terhadap jaringan Lokal, kecuali melewati firewall. Banyak
sekali bentuk jaringan yang memungkinkan.
2. Hanya Kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan hubungan, hal ini dapat dilakukan dengan
mengatur policy pada konfigurasi keamanan lokal. Banyak sekali jenis firewall yang dapat dipilih sekaligus
berbagai jenis policy yang ditawarkan.
3. Firewall itu sendiri haruslah kebal atau relatif kuat terhadap serangan/kelemahan. hal ini berarti penggunaan
sistem yang dapat dipercaya dan dengan Operating system yang relatif aman.
TEKNIK YANG DIGUNAKAN OLEH FIREWALL
1. Service control (kendali terhadap layanan) berdasarkan tipe-tipe layanan yang digunakan di Internet dan boleh
diakses baik untuk kedalam ataupun keluar firewall. Biasanya firewall akan mencek no IP Address dan juga
nomor port yang di gunakan baik pada protokol TCP dan UDP, bahkan bisa dilengkapi software untuk proxy
yang akan menerima dan menterjemahkan setiap permintaan akan suatu layanan sebelum mengijinkannya.Bahkan
bisa jadi software pada server itu sendiri , seperti layanan untuk web ataupun untuk mail.
2. Direction Conrol (kendali terhadap arah) berdasarkan arah dari berbagai permintaan (request) terhadap layanan
yang akan dikenali dan diijinkan melewati firewall.
M . M I S B A K H U L M U N I R | 7 4 1 0 0 4 0 0 4 8 | 3 D 4 I T B Page 2
3. 3. User control (kendali terhadap pengguna) berdasarkan pengguna/user untuk dapat menjalankan suatu layanan,
artinya ada user yang dapat dan ada yang tidak dapat menjalankan suatu servis,hal ini di karenakan user tersebut
tidak di ijinkan untuk melewati firewall. Biasanya digunakan untuk membatasi user dari jaringan lokal untuk
mengakses keluar, tetapi bisa juga diterapkan untuk membatasi terhadap pengguna dari luar.
4. Behavior Control (kendali terhadap perlakuan) berdasarkan seberapa banyak layanan itu telah digunakan. Misal,
firewall dapat memfilter email untuk menanggulangi/mencegah spam.
TIPE - TIPE FIREWALL
1. Packet Filtering Router
Packet Filtering diaplikasikan dengan cara mengatur semua packet IP baik yang menuju, melewati atau akan
dituju oleh packet tersebut.pada tipe ini packet tersebut akan diatur apakah akan di terima dan diteruskan , atau
di tolak.penyaringan packet ini di konfigurasikan untuk menyaring packet yang akan di transfer secara dua arah
(baik dari atau ke jaringan lokal). Aturan penyaringan didasarkan pada header IP dan transport header,termasuk
juga alamat awal(IP) dan alamat tujuan (IP),protokol transport yang di gunakan(UDP,TCP), serta nomor port yang
digunakan.
Kelebihan dari tipe ini adalah mudah untuk di implementasikan, transparan untuk pemakai, lebih cepat
Adapun kelemahannya adalah cukup rumitnya untuk menyetting paket yang akan difilter secara tepat, serta lemah
dalam hal authentikasi.
Adapun serangan yang dapat terjadi pada firewall dengan tipe ini adalah:
• IP address spoofing : intruder (penyusup) dari luar dapat melakukan ini dengan cara
menyertakan/menggunakan ip address jaringan lokal yanbg telah diijinkan untuk melalui firewall.
• Source routing attacks : tipe ini tidak menganalisa informasi routing sumber IP, sehingga memungkinkan
untuk membypass firewall.
• Tiny Fragment attacks : intruder (penyusup) membagi IP kedalam bagian bagian (fragment) yang lebih kecil
dan memaksa terbaginya informasi mengenai TCP header. Serangan jenis ini di design untuk menipu aturan
penyaringan yang bergantung kepada informasi dari TCP header. penyerang berharap hanya bagian
fragment) pertama saja yang akan di periksa dan sisanya akan bisa lewat dengan bebas. Hal ini dapat di
tanggulangi dengan cara menolak semua packet dengan protokol TCP dan memiliki Offset = 1 pada IP
fragment (bagian IP).
Gambar
M . M I S B A K H U L M U N I R | 7 4 1 0 0 4 0 0 4 8 | 3 D 4 I T B Page 2
4. 2. Application-Level Gateway
Application-level Gateway yang biasa juga di kenal sebagai proxy server yang berfungsi untuk
memperkuat/menyalurkan arus aplikasi. Tipe ini akan mengatur semua hubungan yang menggunakan layer
aplikasi ,baik itu FTP, HTTP, GOPHER dll.
Cara kerjanya adalah apabila ada pengguna yang menggunakan salah satu aplikasi semisal FTP untuk mengakses
secara remote, maka gateway akan meminta user memasukkan alamat remote host yang akan di akses.Saat
pengguna mengirimkan USer ID serta informasi lainnya yang sesuai maka gateway akan melakukan hubungan
terhadap aplikasi tersebut yang terdapat pada remote host, dan menyalurkan data diantara kedua titik. apabila data
tersebut tidak sesuai maka firewall tidak akan meneruskan data tersebut atau menolaknya. Lebih jauh lagi, pada
tipe ini Firewall dapat di konfigurasikan untuk hanya mendukung beberapa aplikasi saja dan menolak aplikasi
lainnya untuk melewati firewall.
Kelebihannya adalah relatif lebih aman daripada tipe packet filtering router lebih mudah untuk memeriksa (audit)
dan mendata (log) semua aliran data yang masuk pada level aplikasi.
Kekurangannya adalah pemrosesan tambahan yang berlebih pada setiap hubungan. yang akan mengakibatkan
terdapat dua buah sambungan koneksi antara pemakai dan gateway, dimana gateway akan memeriksa dan
meneruskan semua arus dari dua arah.
Gambar
3. Circuit-level Gateway
Tipe ketiga ini dapat merupakan sistem yang berdiri sendiri , atau juga dapat merupakan fungsi khusus yang
terbentuk dari tipe application-level gateway.tipe ini tidak mengijinkan koneksi TCP end to end (langsung).
cara kerjanya : Gateway akan mengatur kedua hubungan tcp tersebut, 1 antara dirinya (gw) dengan TCP pada
pengguna lokal (inner host) serta 1 lagi antara dirinya (gw) dengan TCP pengguna luar (outside host). Saat dua
buah hubungan terlaksana, gateway akan menyalurkan TCP segment dari satu hubungan ke lainnya tanpa
memeriksa isinya. Fungsi pengamanannya terletak pada penentuan hubungan mana yang di ijinkan.
Penggunaan tipe ini biasanya dikarenakan administrator percaya dengan pengguna internal (internal users).
M . M I S B A K H U L M U N I R | 7 4 1 0 0 4 0 0 4 8 | 3 D 4 I T B Page 2
5. Gambar
KONFIGURASI FIREWALL
1. Screened Host FIrewall system (single-homed bastion)
Pada konfigurasi ini, fungsi firewall akan dilakukan oleh packet filtering router dan bastion host*.Router ini
dikonfigurasikan sedemikian sehingga untuk semua arus data dari Internet, hanya paket IP yang menuju bastion
host yang di ijinkan. Sedangkan untuk arus data (traffic) dari jaringan internal, hanya paket IP dari bastion host
yang di ijinkan untuk keluar.
Konfigurasi ini mendukung fleksibilitasdalam Akses internet secara langsung, sebagai contoh apabila terdapat
web server pada jaringan ini maka dapat di konfigurasikan agar web server dapat diakses langsung dari internet.
Bastion Host melakukan fungsi Authentikasi dan fungsi sebagai proxy. Konfigurasi ini memberikan tingkat
keamanan yang lebih baik daripada packet-filtering router atau application-level gateway secara terpisah.
Gambar
2. Screened Host Firewall system (Dual-homed bastion)
Pada konfigurasi ini, secara fisik akan terdapat patahan/celah dalam jaringan. Kelebihannya adalah dengan adanya
du ajalur yang meisahkan secara fisik maka akan lebih meningkatkan keamanan dibanding konfigurasi
pertama,adapun untuk server-server yang memerlukan direct akses (akses langsung) maka dapat di letakkan
ditempat/segmenrt yang langsung berhubungan dengan internet Hal ini dapat dilakukan dengan cara
menggunakan 2 buah NIC ( network interface Card) pada bastion Host.
M . M I S B A K H U L M U N I R | 7 4 1 0 0 4 0 0 4 8 | 3 D 4 I T B Page 2
6. Gambar
3. Screened subnet firewall
Ini merupakan konfigurasi yang paling tinggi tingkat keamanannya. karena pada konfigurasi ini di gunakan 2
buah packet filtering router, 1 diantara internet dan bastion host, sedangkan 1 lagi diantara bastian host dan
jaringan local konfigurasi ini membentuk subnet yang terisolasi.
adapun kelebihannya adalah :
• terdapat 3 lapisan/tingkat pertahanan terhadap penyusup/intruder .
• router luar hanya melayani hubungan antara internet dan bastion host sehingga jaringan lokal menjadi tak
terlihat (invisible )
• Jaringan lokal tidak dapat mengkonstuksi routing langsung ke internet, atau dengan kata lain , Internet
menjadi Invinsible (bukan berarti tidak bisa melakukan koneksi internet).
Gambar
LANGKAH-LANGKAH MEMBANGUN FIREWALL
1. Mengidenftifikasi bentuk jaringan yang dimiliki
Mengetahui bentuk jaringan yang dimiliki khususnya toplogi yang di gunakan serta protocol jaringan, akan
memudahkan dalam mendesain sebuah firewall.
2. Menentukan Policy atau kebijakan
Penentuan Kebijakan atau Policy merupakan hal yang harus di lakukan, baik atau buruknya sebuah firewall yang
di bangun sangat di tentukan oleh policy/kebijakan yang di terapkan. Diantaranya:
M . M I S B A K H U L M U N I R | 7 4 1 0 0 4 0 0 4 8 | 3 D 4 I T B Page 2
7. • Menentukan apa saja yang perlu di layani. Artinya, apa saja yang akan dikenai policy atau kebijakan yang
akan kita buat.
• Menentukan individu atau kelompok-kelompok yang akan dikenakan policy atau kebijakan tersebut.
• Menentukan layanan-layanan yang di butuhkan oleh tiap tiap individu atau kelompok yang menggunakan
jaringan.
• Berdasarkan setiap layanan yang di gunakan oleh individu atau kelompok tersebut akan ditentukan
bagaimana konfigurasi terbaik yang akan membuatnya semakin aman
• Menerapkankan semua policy atau kebijakan tersebut
3. Menyiapkan Software atau Hardware yang akan digunakan
Baik itu operating system yang mendukung atau software-software khusus pendukung firewall seperti ipchains,
atau iptables pada linux, dsb. Serta konfigurasi hardware yang akan mendukung firewall tersebut.
4. Melakukan test konfigurasi
Pengujian terhadap firewall yang telah selesai di bangun haruslah dilakukan, terutama untuk mengetahui hasil
yang akan kita dapatkan, caranya dapat menggunakan tool tool yang biasa dilakukan untuk mengaudit seperti
nmap.
* Bastion Host adalah sistem/bagian yang dianggap tempat terkuat dalam sistem keamanan jaringan oleh
administrator.atau dapat di sebuta bagian terdepan yang dianggap paling kuat dalam menahan serangan, sehingga
menjadi bagian terpenting dalam pengamanan jaringan, biasanya merupakan komponen firewall atau bagian terluar
sistem publik. Umumnya Bastion host akan menggunakan Sistem operasi yang dapat menangani semua kebutuhan
(misal , Unix, linux, NT).
Sumber : http://ezine.echo.or.id/ezine4/ez-r04-y3dips-firewall.txt
Cara Kerja FTP NAT (Aktif – Pasif)
FTP adalah layanan berbasis TCP secara eksklusif. Tidak ada komponen UDP ke FTP. FTP adalah layanan yang tidak
biasa dalam hal itu menggunakan dua port, pelabuhan 'data' dan sebuah 'perintah' port (juga dikenal sebagai kontrol
port). Secara tradisional ini adalah port 21 untuk port perintah dan port 20 untuk data port. Kebingungan dimulai
Namun, ketika kita menemukan bahwa tergantung pada mode, port data tidak selalu pada port 20.
1. FTP NAT Aktif
Dalam modus aktif FTP klien terhubung dari port unprivileged acak (N> 1023) ke port perintah server FTP, port
21. Kemudian, klien mulai mendengarkan port N +1 dan mengirim perintah FTP PORT N +1 ke server FTP. Server
kemudian akan menghubungkan kembali ke port data klien tertentu dari port data lokal, yang adalah port 20.
Dari sudut pandang sisi server firewall, untuk mendukung modus aktif FTP saluran komunikasi berikut perlu
dibuka:
• FTP server port 21 dari mana saja (koneksi inisiat Client)
• FTP server port 21 ke port> 1023 (Server merespon port kontrol client)
• FTP server port 20 ke port> 1023 (Server memulai koneksi data ke port data klien)
• FTP server port 20 dari port> 1023 (Client mengirimkan ACK ke server port data)
M . M I S B A K H U L M U N I R | 7 4 1 0 0 4 0 0 4 8 | 3 D 4 I T B Page 2
8. Saat ditarik keluar, koneksi muncul sebagai berikut:
Pada langkah 1, pelabuhan perintah klien kontak port perintah server dan mengirim perintah PORT 1027 . Server
kemudian mengirimkan ACK kembali ke pelabuhan perintah klien dalam langkah 2. Pada langkah 3 server memulai
koneksi pada port data lokal ke port data klien ditentukan sebelumnya. Akhirnya, klien mengirimkan sebuah ACK
kembali seperti yang ditunjukkan pada langkah 4.
Masalah utama dengan modus aktif FTP sebenarnya jatuh pada sisi klien. Klien FTP tidak membuat koneksi yang
benar ke port data server - itu hanya memberitahu server apa port itu mendengarkan dan server menghubungkan
kembali ke port tertentu pada klien. Dari sisi klien firewall ini tampaknya merupakan sistem luar memulai
sambungan ke klien internal - sesuatu yang biasanya diblokir.
Contoh FTPAktif
Di bawah ini adalah contoh aktual dari sesi FTP aktif. Satu-satunya hal yang telah berubah adalah nama server,
alamat IP, dan nama pengguna. Dalam contoh ini adalah sesi FTP diawali dari testbox1.slacksite.com
(192.168.150.80), sebuah kotak linux menjalankan standar klien baris perintah FTP, untuk testbox2.slacksite.com
(192.168.150.90), sebuah kotak linux menjalankan proftpd 1.2. 2RC2. Debugging ( -d ) flag digunakan dengan
klien FTP untuk menunjukkan apa yang terjadi di balik layar. Segala sesuatu di merah adalah debugging output
yang menunjukkan perintah FTP yang sebenarnya dikirim ke server dan tanggapan yang dihasilkan dari perintah-
perintah. Output server yang biasa ditampilkan hitam, dan masukan pengguna dalam huruf tebal .
Ada beberapa hal menarik yang perlu dipertimbangkan tentang dialog ini. Perhatikan bahwa ketika PORT perintah
dikeluarkan, ia menetapkan port pada klien (192.168.150.80) sistem, bukan server. Kita akan melihat perilaku yang
berlawanan ketika kita menggunakan FTP pasif. Sementara kita berada pada subjek, pesan singkat tentang
format PORT perintah. Seperti yang Anda lihat pada contoh di bawah ini diformat sebagai rangkaian enam angka
dipisahkan dengan koma. Pertama empat oktet alamat IP sementara dua oktet terakhir terdiri dari port yang akan
digunakan untuk sambungan data. Untuk menemukan port yang sebenarnya kalikan oktet kelima dengan 256 dan
M . M I S B A K H U L M U N I R | 7 4 1 0 0 4 0 0 4 8 | 3 D 4 I T B Page 2
9. kemudian menambahkan keenam oktet total. Jadi, dalam contoh di bawah nomor port adalah ((14 * 256) + 178),
atau 3762. Sebuah cek cepat dengan netstat harus mengkonfirmasikan informasi ini.
2. FTP NAT Pasif
Dalam rangka untuk menyelesaikan masalah server memulai koneksi ke klien metode yang berbeda untuk koneksi
FTP dikembangkan. Ini dikenal sebagai modus pasif, atau PASV , setelah perintah yang digunakan oleh klien untuk
memberitahu server berada dalam modus pasif.
Dalam modus pasif FTP klien memulai koneksi ke server, memecahkan masalah firewall menyaring koneksi port
data yang masuk ke klien dari server. Ketika membuka koneksi FTP, klien membuka dua port unprivileged acak
secara lokal (N> 1023 dan N +1). Kontak pelabuhan pertama server pada port 21, tapi bukannya kemudian
mengeluarkan PORT perintah dan memungkinkan server untuk menghubungkan kembali ke port data, klien akan
mengeluarkan PASV perintah. Hasil ini adalah bahwa server kemudian membuka port unprivileged acak (P> 1023)
dan mengirim P kembali ke klien dalam menanggapi PASV perintah. Klien kemudian memulai koneksi dari port N
+1 ke port P pada server untuk mentransfer data.
Dari sudut pandang sisi server firewall, untuk mendukung modus pasif FTP saluran komunikasi berikut perlu
dibuka:
• FTP server port 21 dari mana saja (koneksi inisiat Client)
• FTP server port 21 ke port> 1023 (Server merespon port kontrol client)
M . M I S B A K H U L M U N I R | 7 4 1 0 0 4 0 0 4 8 | 3 D 4 I T B Page 2
10. • Port server FTP> 1023 dari mana saja (Client memulai koneksi data ke port acak yang ditentukan oleh
server)
• Port server FTP> 1023 ke remote ports> 1023 (Server mengirimkan ACK (dan data) ke port data klien)
Ketika ditarik, mode koneksi FTP pasif terlihat seperti ini:
Pada langkah 1, kontak klien server pada port perintah dan isu-isu yang PASV perintah. Server kemudian menjawab
pada langkah 2 dengan PORT 2024 , mengatakan klien yang port itu mendengarkan untuk koneksi data. Pada langkah
3 klien kemudian memulai koneksi data dari data port-nya ke data port server tertentu. Akhirnya, server akan
mengirimkan kembali suatu ACK pada langkah 4 ke port data klien.
Sementara mode pasif FTP memecahkan banyak masalah dari sisi klien, membuka berbagai macam masalah pada
sisi server.Masalah terbesar adalah kebutuhan untuk mengizinkan semua koneksi remote ke port bernomor tinggi
pada server. Untungnya, banyak daemon FTP, termasuk yang populer WU-ftpd memungkinkan administrator untuk
menentukan rentang port yang server FTP akan menggunakan. Lihat Lampiran 1 untuk informasi lebih lanjut.
Masalah kedua melibatkan pendukung dan pemecahan masalah klien yang melakukan (atau tidak) mendukung
modus pasif.Sebagai contoh, baris perintah FTP utilitas yang disediakan dengan Solaris tidak mendukung modus
pasif, memerlukan klien FTP pihak ketiga, seperti ncftp.
CATATAN:
Ini tidak lagi terjadi - menggunakan -p pilihan dengan Solaris FTP client untuk mengaktifkan mode pasif!
Dengan popularitas besar dari World Wide Web, banyak orang lebih suka menggunakan web browser mereka
sebagai sebuah klien FTP. Kebanyakan browser hanya mendukung modus pasif ketika mengakses URL ftp://. Ini
dapat menjadi baik atau buruk tergantung pada apa server dan firewall yang dikonfigurasi untuk mendukung.
M . M I S B A K H U L M U N I R | 7 4 1 0 0 4 0 0 4 8 | 3 D 4 I T B Page 2
11. Contoh FTP Pasif
Di bawah ini adalah contoh aktual dari sesi FTP pasif. Satu-satunya hal yang telah berubah adalah nama server,
alamat IP, dan nama pengguna. Dalam contoh ini adalah sesi FTP diawali dari testbox1.slacksite.com
(192.168.150.80), sebuah kotak linux menjalankan standar klien baris perintah FTP, untuk testbox2.slacksite.com
(192.168.150.90), sebuah kotak linux menjalankan proftpd 1.2. 2RC2. Debugging ( -d ) flag digunakan dengan klien
FTP untuk menunjukkan apa yang terjadi di balik layar. Segala sesuatu di merah adalah debugging output yang
menunjukkan perintah FTP yang sebenarnya dikirim ke server dan tanggapan yang dihasilkan dari perintah-
perintah. Output server yang biasa ditampilkan hitam, dan masukan pengguna dalam huruf tebal .
Perhatikan perbedaan dalam PORT perintah dalam contoh ini sebagai lawan aktif contoh FTP. Di sini, kita melihat
port yang dibuka pada Server (192.168.150.90) sistem, bukan klien. Lihat pembahasan mengenai
format PORT perintah di atas, di bagian Active Contoh FTP .
CATATAN :
Seorang pembaca, Maarten Sjouw, menunjukkan bahwa aktif FTP tidak akan berfungsi bila digunakan bersama
dengan client-side NAT (Network Address Translation) perangkat yang tidak cukup pintar untuk mengubah informasi
alamat IP dalam paket FTP.
Sumber : http://slacksite.com/other/ftp.html
M . M I S B A K H U L M U N I R | 7 4 1 0 0 4 0 0 4 8 | 3 D 4 I T B Page 2