SlideShare a Scribd company logo
1 of 11
FIREWALL PADA JARINGAN
Memahami Fungsi Firewall Pada Jaringan VoIP
admin Teknologi Layanan Jaringan, TLJ Kelas 12 Leave a comment 536 Views
Keamanan jaringan komputer adalah suatu sistem untuk mencegah dan mengidentifikasi penggunaan
yang tidak sah dari jaringan komputer. Langkah-langkah pencegahan membantu menghentikan
pengguna yang tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari sistem jaringan
komputer. Tujuan Keamanan jaringan komputer adalah untuk mengantisipasi resiko jaringan komputer
berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas
yang sedang berlangsung dalam jaringan komputer.
A. Firewall pada Jaringan Komputer
1. Pengertian Firewall pada Jaringan Komputer
Firewall adalah sebuah sistem atau perangkat yang memberi otorisasi pada lalu lintas jaringan komputer
yang dianggapnya aman untuk melaluinya dan melakukan pencegahan terhadapa jaringan yang
dianggap tidak aman. Firewall dapat berupa perangkat lunak (program komputer atau aplikasi) atau
perangkat keras (peralatan khusus untuk menjalankan program fire-wall) perangkat yang menyaring lalu
lintas jaringan antara jaringan. Perlindungan dengn Firewall adalah mutlak diperlukan untuk komputasi
perangkat seperti komputer yang diaktifkan dengan koneksi Internet. Meningkatkan tingkat keamanan
jaringan komputer dengan memberikan informasi rinci tentang pola-pola lalu lintas jaringan. Perangkat
ini penting dan sangat diperlukan karena bertindak sebagai gerbang keamanan antara jaring komputer
internal dan jaringan komputer eksternal.
Pada dasarnya firewall selalu bekerja sama dengan program router yang memeriksa setiap paket jaringan
agar dapat menentukan apakah akan maju ke arah tujuannya. Firewall juga selalu bekerja sama dengan
proxy server yang membuat permintaan jaringan atas nama pengguna workstation. Komputer atau PC
yang dirancang secara khusus terpisah dari sisa jaringan sering di instal firewall, sehingga tidak akan ada
permintaan yang masuk bisa langsung mengakses pada sumber daya jaringan.
Firewall juga sebagai suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap
cukup aman untuk bisa melaluinya dan juga mencegah lalu lintas jaringan yang dianggap tidak aman.
Pada umumnya sebuah tembok api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada
gateway “pintu gerbang” antara jaringan lokal dengan jaringan internet.
Jadi tujuan utama dari firewall yaitu untuk memisahkan daerah yang aman dari daerah yang kurang atau
tidak aman dan juga untuk mengontrol komunikasi antara keduanya. Firewall dapat melakukan berbagai
macam fungsi lainnya, akan tetapi terutama bertanggung jawab untuk mengendalikan komunikasi
inbound dan komunikasi outbound dari satu komputer ke semua atau seluruh jaringan.
2. Fungsi Firewall secara umum
Sebelum memahami fungsi firewall mari kita fahami atribut pentingnya sbb:
a. Semua jaringan komunikasi melewati firewall
b. Hanya lalu lintas resmi diperbolehkan oleh firewall
c. Memiliki kemampuan untuk menahan serangan Internet
Fungsi firewall sebagai pengontrol, mengawasi arus paket data yang mengalir di jaringan. Fungsi Firewal
mengatur, memfilter dan mengontrol lalu lintas data yang diizinkan untuk mengakses jaringan privat yang
dilindungi, beberapa kriteria yang dilakukan firewall apakah memperbolehkan paket data lewati atau
tidak, antara lain :
a. Alamat IP dari komputer sumber
b. Port TCP/UDP sumber dari sumber.
c. Alamat IP dari komputer tujuan.
d. Port TCP/UDP tujuan data pada komputer tujuan
e. Informasi dari header yang disimpan dalam paket data.
Fungsi Firewall melakukan autentifikasi terhadap akses kejaringan. Applikasi proxy Fire-wall mampu
memeriksa lebih dari sekedar header dari paket data, kemampuan ini menuntutnya untuk mampu
mendeteksi protokol aplikasi tertentu yang spesifikasi. Beberapa fungsi firewall sebagai berikut :
a. Mencegah Informasi Bocor
Fungsi firewall yang pertama lebih dari sekadar mencatat aktivitas pengguna. Firewall mampu mencegah
bocornya informasi yang berharga. Lebih jelasnya, firewall mencegah pengguna mengirim file berharga
yang bersifat konfidensial atau rahasia kepada pihak lain.
b. Sebagai Pos Keamanan Jaringan
Fungsi firewall berikutnya termasuk dalam mengontrol lalu lintas data saat mengakses jaringan privat
yang dilindungi. Semua lalu lintas yang keluar masuk jaringan harus melewati firewall untuk dilakukan
pemeriksaan, entah itu dengan cara menyaring, membatasi atau bahkan menolak. Sementara itu, firewall
juga akan bekerja menurut kriteria seperti alamat IP dari komputer sumber, Port TCP/UDP sumber dari
sumber, alamat IP dari komputre tujuan, Port TCP/UDP tujuan pada komputer tujuan, dan informasi dari
header.
c. Sebagai Kontrol Pengawas Arus Paket Data
Selain sebagaipos keamanan jaringan, fungsi firewall lainnya adalahsebagai kontrol pengawas arus paket
data yang mengalir pada jaringan. Selain itu, fungsi firewall juga mencakup modifikasi paket data yang
datang sehingga mampu menyembunyikan sebuah IP address.
d. Mencatat Aktivitas Pengguna
Berikutnya, setiap kali pengguna komputer mengakses data, firewall akan mencatatnya sebagai
dokumentasi (log files). Catatan data tersebut akan digunakan untuk mengembangkan sistem keamanan
komputer. Selain itu, fungsi firewall beroperasi untuk melakukan autentifikasi terhadap akses ke jaringan.
3. Manfaat Firewall pada Jaringan Komputer
a. Untuk menjaga informasi rahasia dan berharga yang menyelinap keluar tanpa sepengetahuan. Sebagai
contoh, FTP (File Transfer Protocol) lalu lintas dari jaringan komputer organisasi dikendalikan oleh fire-
wall. Hal ini dilakukan untuk mencegah pengguna di jaringan mengirim file rahasia yang disengaja atau
tidak sengaja kepada pihak lain.
b. Sebagai filter juga digunakan untuk mencegah lalu lintas tertentu mengalir ke subnet jaringan. Hal ini
mencegah pengguna berbagifile, dan bermain-main di jaringan.Aplikasi jenis ini berguna terutama dalam
sektor korporasi.
c. Untuk memodifikasi paket data yang datang di fire-wall. Proses ini disebut Network Address Translation
(NAT). Ada jenis NAT disebut NAT dasar, di mana alamat IP (Internet Protocol) pribadi dari jaringan
komputer yang tersembunyi di balik satu alamat IP tertentu. Proses ini disebut sebagai IP samaran. Hal
ini membantu pengguna dalam sebuah jaringan yang meliputi sistem tanpa nomor IP publik yang
beralamat, untuk mengakses Internet.
d. Akurasi data seperti informasi keuangan, spesifikasi produk, harga produk dll, sangat penting bagi
setiap perkembangan bisnis. Jika informasi tersebut diubah oleh sumber eksternal, maka akan
memberikan dampak merugikan.Manfaat Firewall disini adalah mencegah modifikasi data yang tidak sah
di website .
Jika sistem tidak tersedia bagi pengguna secara tepat waktu, maka halini akan menyebabkan penurunan
produktivitas karyawan, kehilangan kepercayaan konsumen, dan publisitas yang buruk. Fire-wall
memastikan ketersediaan sistem.
4. Prinsip dan Cara Kerja pada Jaringan Komputer
Komputer memiliki ribuan port yang dapat diakses untuk berbagai keperluan. Cara Kerja Firewall dari
komputer adalah menutup port kecuali untuk beberapa port tertentu yang perlu tetap terbuka. Firewall
di komputer bertindak sebagaigaris pertahanan terdepan dalam mencegah semua jenis hacking ke dalam
jaringan, karena, setiap hacker yang mencoba untuk menembus ke dalam jaringan komputer akan
mencari port yang terbuka yang dapat diaksesnya.
Teknologi firewall saat ini sudah sangat canggih. Sebelumnya, cara kerja firewall dengan menyaring lalu
lintas jaringan yang menggunakan alamat IP, nomor port, dan protokol, tapi saat ini firewall dapat
menyaring data dengan mengidentifikasi pesan konten itu sendiri. Dengan bantuan firewall, informasi
sensitif atau tidak layak dapat dicegah melalui interface. Pastikan sistem keamanan jaringan di lapisi
firewall
5. Arsitektur Firewall pada Jaringan Komputer
a. Arsitektur dual-homed host
Arsitektur ini dibuat di sekitar komputer dual-homed host, yaitu komputer yang memiliki paling sedikit
dua interface jaringan. Untuk mengimplementasikan tipe arsitektur dual-homed host, fungsi router pada
host ini di non-aktifkan. Sistem di dalam firewall dapat berkomunikasi dengan dual-homed host dan
sistem di luar firewall dapat berkomunikasi dengan dual-homed host, tetapi kedua sistem ini tidak dapat
berkomunikasi secara langsung.
b. Arsitektur screened host
Arsitektur ini menyediakan service dari sebuah host pada jaringan internal dengan menggunakan router
yang terpisah. Pengamanan pada arsitektur ini dilakukan dengan menggunakan paket filtering.
Tiap sistem eksternal yang mencoba untuk mengakses sistem internal harus berhubungan dengan bastion
host. Bastion host diperlukan untuk tingkat keamanan yang tinggi. Bastion host berada dalam jaringan
internal.
c. Arsitektur screened subnet
Arsitektur screened subnet menambahkan sebuah layer pengaman tambahan pada arsitektur screened
host, yaitu dengan menambahkan sebuah jaringan parameter yang lebih mengisolasi jaringan internal
dari jaringan internet.
Jaringan perimeter mengisolasi bastion host sehingga tidak langsung terhubung ke jaringan internal.
Arsitektur ini yang paling sederhana memiliki dua buah screening router, yang masing-masing terhubung
ke jaringan parameter. Router pertama terletak di antara jaringan parameter dan jaringan internal, dan
router kedua terletak diantara jaringan parameter dan jaringan eksternal (biasanya internet).
6. Jenis Teknologi Firewall pada Jaringan Komputer
a. Packet-filtering firewall; sebuah teknologi firewall yang bekerja pada titik-titik tempat pertemuan
berbagai perangkat.
b. Circuit-level gateway; sebuah teknologi firewall yang mengawasi seluruh pergerakan informasi
melalui protokol internet di seluruh jaringan untuk menentukan terpercaya atau tidaknya sebuah koneksi.
c. Stateful inspection firewall; sebuah teknologi firewall yang tidak hanya memeriksa isi dari sebuah
paket informasi, melainkan riwayat paket tersebut dalam hubungannya dengan protokol atau jaringan-
jaringan terdahulu yang pernah terdeteksi.
d. Application-level gateway; sebuah teknologi firewall dalam bentuk proksi yang menggabungkan
kemampuan packet filtering dan circuit-level gateway firewall. Teknologi ini menentukan tingkat
kepercayaan sebuah koneksi berdasarkan layanan yang dituju.
e. Next-generation firewall; sebuah teknologi firewall yang memeriksa setiap isi dari paket data yang
masuk atau keluar, termasuk sesi penelusuran internet yang sedang berjalan, bahkan jika dikombinasikan
dengan koneksi dari sebuah perangkat jaringan HTTPS.
7. Karakteristik Firewall pada Jaringan Komputer
Karakteristik Firewall atau ciri-ciri dari firewall adalah:
a. Firewall harus dapat lebih kuat dan tangguh terhadap serangan di luar. Hal ini artinya sistem operasi
komputer akan lebih aman dan penggunaan sistem bisa diandalkan.
b. Yang dapat melakukan hubungan adalah aktivitas yang dikenal atau terdaftar pada jaringan. Dalam hal
ini dilaksanakan dengan cara setting policy pada Seluruh kegiatan yang asalnya dari dalam ke luar harus
melalui firewall lebih dulu. Hal ini dilaksanakan dengan memberikan batasan atau meblokir setiap akses
kepada jaringan lokal, terkecuali jika melalui firewall terlebih dahulu.
8. Firewall Policies pada Jaringan Komputer
a. Kebijakan firewall yang memungkinkan Anda untuk memblokir atau mengizinkan jenis lalu lintas
jaringan tertentu yang tidak ditentukan dalam policy exception (pengecualian kebijakan).
b. Firewall policies juga menentukan fitur firewall mana yang diaktifkan atau dinonaktifkan.
c. Anda dapat menetapkan policy atau kebijakan untuk satu atau beberapa profil firewall.
d. Program seperti OfficeScan, biasanya dilengkapi dengan serangkaian policy atau kebijakan default,
yang dapat Anda modifikasi atau hapus.
e. Dengan integrasi direktori aktif dan administrasi yang berbasis peran, setiap peran pengguna,
tergantung pada izin, dapat membuat, mengonfigurasi, atau menghapus kebijakan untuk domain tertentu
dan lain sebagainya.
9. Keuntungan dan Kelemahan Firewall pada Jaringan
Komputer
Keuntungan Firewall antara lain :
a. Mendeteksi adanya malware atau ancaman dari sebuah situs
b. Menjaga agar user tidak diarahkan ke dalam situs yang berbahaya
c. Memblokir situs – situs tertentu
d. Memperingatkan user ketika akan mendownload apapun yang berasal dari situs yang tidak aman
e. Mencegah pembajakan terhadap komputer user melalui jaringan komputer
f. Sangat berguna ketika user melakukan koneksi jaringan pada tempat umum
Kelemahan Firewall antara lain :
a. Bukan merupakan antivirus, sehingga tidak pas untuk mencegah masuknya virus
b. Firewall tidak dapat membantu mencegah pencurian data ataupun peretasanyang dilakukan daridalam
c. Tidak semua malware bisa terdeteksi dengan baik.
10. Ip Tables pada Jaringan Komputer
Suatu tools dalam sistem operasi linux yang berfungsi sebagai alat untuk melakukan filter (penyaringan)
terhadap (trafic) lalulintas data. Secara sederhana digambarkan sebagai pengatur lalulintas data. Dengan
iptables inilah kita akan mengatur semua lalulintas dalam komputer kita, baik yang masuk ke komputer,
keluar dari komputer, ataupun traffic yang sekedar melewati komputer kita.
Firewall IPTables packet filtering memiliki beberapa aturan (policy), yaitu:
a. INPUT
Mengatur paket data yang memasuki firewall dari arah intranet maupun internet. kita bisa
mengelolakomputer mana saja yang bisa mengakses firewall. misal: hanya komputer IP 192.168.1.100
yang bisa SSHke firewall dan yang lain tidak boleh.
b. OUTPUT
Mengatur paket data yang keluar dari firewall ke arah intranet maupun internet. Biasanya output tidak
diset,karena bisa membatasi kemampuan firewall itu sendiri.
c. FORWARD
Mengatur paket data yang melintasi firewall dari arah internet ke intranet maupun sebaliknya. Policy
forward paling banyak dipakai saat ini untuk mengatur koneksi internet berdasarkan port, mac address
dan alamat IP Selain aturan (policy) firewall iptables juga mempunyai parameter yang disebut dengan
TARGET, yaitu status yang menentukkan koneksi di iptables diizinkan lewat atau tidak.
d. POSTROUTING
Melakukan NAT paket data yang keluar dari firewall, kebanyakan postrouting dipakai untuk translasi
alamat IP.
e. PREROUTING
Untuk melakukan NAT paket data yang memasuki firewall, kebanyakan digunakan untuk transparency
proxy server dan membangun beberapa server dengan satu IP publik.
11. Ipfw (IP Firewall ) pada Jaringan Komputer
IPFW adalah stateful firewall yang dibuat untuk FreeBSD yang mendukung IPv4 dan IPv6. FreeBSD
menyediakan contoh ruleset di /etc/rc.firewall yang mendefinisikan beberapa jenis firewall untuk skenario
umum guna membantu pemula dalam membuat ruleset yang sesuai.
Mengaktifkan IPFW secara otomatis pada saat boot.
sysrc firewall_enable=”YES”
Tidak menampilkan prompt messages untuk mengambil tindakan di shell.
sysrc firewall_quiet=”YES”
Memakai firewall type workstation.
sysrc firewall_type=”workstation”
Hanya mengijinkan service pada port 22 (SSH) dan port 80 (HTTP).
sysrc firewall_myservices=”22/tcp 80/tcp”
Mengizinkan IP eksternal menggunakan service di atas.
sysrc firewall_allowservices=”any”
Mengaktifkan log, merekam aktifitas yang gagal mengakses service.
sysrc firewall_logdeny=”YES”
Memeriksa apakah konfigurasi di atas telah ditambahkan ke /etc/rc.conf.
cat /etc/rc.conf | grep firewall
Hasilnya.
firewall_enable=”YES”
firewall_quiet=”YES”
firewall_type=”workstation”
firewall_myservices=”22/tcp 80/tcp”
firewall_allowservices=”any”
firewall_logdeny=”YES”
Menjalankan ipfw service.
service ipfw start
Memeriksa status ipfw service.
service ipfw status
Hasilnya.
ipfw is enabled
Firewall type yang tersedia, yaitu:
• open: mengizinkan semua traffic
• client: hanya memproteksi mesin ini
• simple: memproteksi keseluruhan jaringan
• closed: menonaktifkan semua IP traffic kecuali loopback interface
• workstation: hanya memproteksi mesin ini menggunakan stateful rules
• UNKNOWN: menonaktifkan loading firewall rules
• filename: full path dari file yang berisi firewall ruleset
Jika firewall_type menggunakan client atau simple, rules yang digunakan berada di /etc/rc.firewall.
filename, untuk load custom ruleset.
Cara lain untuk load custom ruleset adalah dengan mengatur firewall_script.
sysrc firewall_script=”/etc/ipfw.rules”
Informasi lebih lengkap tentang IPFW di FreeBSD Handbook.
12. Intrusion Detection System pada Jaringan Komputer
Intrusion Detection System (disingkat IDS) adalah sebuah metode yang dapat digunakan untuk
mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. IDS dapat melakukan
inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah sistem atau jaringan, melakukan
analisis dan mencari bukti dari percobaan intrusi (penyusupan).
Ada dua jenis IDS, yakni:
a. Network-based Intrusion Detection System (NIDS): Semua lalu lintas yang mengalir ke sebuah
jaringan akan dianalisis untuk mencari apakah ada percobaan seranganatau penyusupan ke dalam sistem
jaringan. NIDS umumnya terletak di dalam segmen jaringan penting di mana server berada atau terdapat
pada “pintu masuk” jaringan. Kelemahan NIDS adalah bahwa NIDS agak rumit diimplementasikan dalam
sebuah jaringan yang menggunakan switch Ethernet, meskipun beberapa vendor switch Ethernet
sekarang telah menerapkan fungsi IDS di dalam switch buatannya untuk memonitor port atau koneksi.
b. Host-based Intrusion Detection System (HIDS): Aktivitas sebuah host jaringan individual akan
dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak. HIDS
seringnya diletakkan pada server-server kritis di jaringan, seperti halnya firewall, web server, atau server
yang terkoneksi ke Internet.
Kebanyakan produk IDS merupakan sistem yang bersifat pasif, mengingat tugasnya hanyalah mendeteksi
intrusi yang terjadi dan memberikan peringatan kepada administrator jaringan bahwa mungkin ada
serangan atau gangguan terhadap jaringan. Akhir-akhir ini, beberapa vendor juga mengembangkan IDS
yang bersifat aktif yang dapat melakukan beberapa tugas untuk melindungi host atau jaringan dari
serangan ketika terdeteksi, seperti halnya menutup beberapa port atau memblokir beberapa alamat IP.
Produk seperti ini umumnya disebut sebagaiIntrusion Prevention System (IPS). Beberapa produk IDS juga
menggabungkan kemampuan yang dimiliki oleh HIDS dan NIDS, yang kemudian disebut sebagai sistem
hibrid (hybrid intrusion detection system).
Ada beberapa cara bagaimana IDS bekerja. Cara yang paling populer adalah dengan menggunakan
pendeteksian berbasis signature (seperti halnya yang dilakukan oleh beberapa antivirus), yang melibatkan
pencocokan lalu lintas jaringan dengan basis data yang berisi cara-cara serangan dan penyusupan yang
sering dilakukan oleh penyerang. Sama seperti halnya antivirus, jenis ini membutuhkan pembaruan
terhadap basis data signature IDS yang bersangkutan.
Metode selanjutnya adalah dengan mendeteksi adanya anomali, yang disebut sebagai Anomaly-based
IDS. Jenis ini melibatkan pola lalu lintas yang mungkin merupakan sebuah serangan yang sedang
dilakukan oleh penyerang. Umumnya, dilakukan dengan menggunakan teknik statistik untuk
membandingkan lalu lintas yang sedang dipantau dengan lalu lintas normal yang biasa terjadi. Metode
ini menawarkan kelebihan dibandingkan signature-based IDS, yakni ia dapat mendeteksi bentuk serangan
yang baru dan belum terdapat di dalam basis data signature IDS. Kelemahannya, adalah jenis ini sering
mengeluarkan pesan false positive. Sehingga tugas administrator menjadi lebih rumit, dengan harus
memilah-milah mana yang merupakan serangan yang sebenarnya dari banyaknya laporan false positive
yang muncul.
Teknik lainnya yang digunakan adalah dengan memantau berkas-berkas sistem operasi, yakni dengan
cara melihat apakah ada percobaan untuk mengubah beberapa berkas sistem operasi, utamanya berkas
log. Teknik ini seringnya diimplementasikan di dalam HIDS, selain tentunya melakukan pemindaian
terhadap log sistem untuk memantau apakah terjadi kejadian yang tidak biasa.
Beberapa NIDS dan HIDS yang beredar di pasaran berdasarkan kemampuan dan kepopulerannya antara
lain:
a. RealSecure dari Internet Security Systems (ISS).
b. Cisco Secure Intrusion Detection System dari Cisco Systems (yang mengakuisisi WheelGroup yang
memiliki produk NetRanger).
c. eTrust Intrusion Detection dari Computer Associates (yang mengakusisi MEMCO yang memiliki
SessionWall-3).
d. Symantec Client Security dari Symantec
e. Computer Misuse Detection System dari ODS Networks
f. Kane Security Monitor dari Security Dynamics
g. Cybersafe
h. Network Associates
i. Network Flight Recorder
j. Intellitactics
B. Firewall pada Jaringan VoIP
1. Konsep Firewall pada Jaringan VoIP
Jaringan VoIP adalah jaringan yang menyediakan layanan multimedia internet aplikasi, memiliki struktur
yang cukup rumit dibanding dengan jaringan komputer.
Proses tersebut harus dirancang untuk menggambungkan control yang dapat mengatasi hal-hal seperti
berikut:
a. Mengidentifikasi ancaman yang berlaku
b. Mengidentifikasi serangan dan meminimalkan peluang untuk serangan
c. Meminimalkan dampak dari serangan (jika terjadi)
d. Mengelola dan mengurangi serangan yang sukses secara tepat waktu
2. Ditinjau dari arsitekturnya mencakup :
a. Network Segmentation
Segmentasi jaringan memberikan kemampuan untuk merampingkan dan mengontrol lalu lintas yang
mengalir di antara komponen VoIP.
b. Out-of-band Network Manajemen
Manajemen infrastruktur VoIP juga merupakan dimensi yang perlu dipertimbangkan dalam arsitektur
VoIP. Manajemen jaringan VLAN memiliki visibilitas untuk semua VLAN dalam jaringan untuk memantau
kesehatan semua komponen VoIP. Biasanya, komponen inti VoIP dikonfigurasi dengan dua antarmuka
jaringan. Salah satu antarmuka ditugaskan untuk manajemen VLAN, dan lainnya ke VLAN produksi di
mana sinyal dan media stream ditangani, seperti yang ditunjukkan pada gambar
c. Private Addressing
Private Addressing digunakan sebagai mekanisme lain untuk melindungi terhadap serangan eksternal.
3. Fungsi Firewall pada jaringan VoIP
a. VoIP memiliki ribuan port yang dapat diakses untuk berbagai keperluan.
b. Firewall komputer bertugas menutup port-port tersebut kecuali beberapa port yang perlu tetap
terbuka.
c. Firewall di VoIP bertindak sebagai garis pertahanan pertama dalam mencegah semua jenis hacking.
d. Menjaga informasi rahasia dan berharga agar tidak keluar tanpa diketahui oleh pengguna.
e. Untuk memodifikasi paket data yang datang melalui Firewall.

More Related Content

What's hot

power point WAN Presentation
power point WAN Presentationpower point WAN Presentation
power point WAN PresentationSamsul Z Arifin
 
Materi PPT AIJ - Media Routing Dinamis.pptx
Materi PPT AIJ - Media Routing Dinamis.pptxMateri PPT AIJ - Media Routing Dinamis.pptx
Materi PPT AIJ - Media Routing Dinamis.pptxHendrikAlfarisi
 
PPT Jaringan Komputer
PPT Jaringan KomputerPPT Jaringan Komputer
PPT Jaringan KomputerFaksi
 
RPP - Administrasi Infrastruktur Jaringan | Kelas XI
RPP - Administrasi Infrastruktur Jaringan | Kelas XIRPP - Administrasi Infrastruktur Jaringan | Kelas XI
RPP - Administrasi Infrastruktur Jaringan | Kelas XIWalid Umar
 
Tugas makalah routing
Tugas makalah routingTugas makalah routing
Tugas makalah routingesterina95
 
Laporan Konfigurasi Dasar Mikrotik
Laporan Konfigurasi Dasar MikrotikLaporan Konfigurasi Dasar Mikrotik
Laporan Konfigurasi Dasar MikrotikRumah IT Jambi
 
Pengantar Administrasi Infrastruktur Jaringan kelas 12.pptx
Pengantar Administrasi Infrastruktur Jaringan kelas 12.pptxPengantar Administrasi Infrastruktur Jaringan kelas 12.pptx
Pengantar Administrasi Infrastruktur Jaringan kelas 12.pptxZulmiArifah2
 
Jobsheet instalasi mikrotik
Jobsheet instalasi mikrotikJobsheet instalasi mikrotik
Jobsheet instalasi mikrotikwaskito
 
Modul cisco-packet-tracer
Modul cisco-packet-tracerModul cisco-packet-tracer
Modul cisco-packet-tracerdedipj89
 
Tutorial Packet Tracer NAT DHCP DNS Web Server FTP Email NTP SSH TELNET
Tutorial Packet Tracer NAT DHCP DNS Web Server FTP Email NTP SSH TELNETTutorial Packet Tracer NAT DHCP DNS Web Server FTP Email NTP SSH TELNET
Tutorial Packet Tracer NAT DHCP DNS Web Server FTP Email NTP SSH TELNETDavid Adi Nugroho
 
AIJ - Materi Firewall.pptx
AIJ - Materi Firewall.pptxAIJ - Materi Firewall.pptx
AIJ - Materi Firewall.pptxWahyuHildanSyah1
 
Komunikasi data dan suara
Komunikasi data dan suaraKomunikasi data dan suara
Komunikasi data dan suaramuzafir
 
IP Address dan Subnetting.pptx
IP Address dan Subnetting.pptxIP Address dan Subnetting.pptx
IP Address dan Subnetting.pptxDediTriLaksono1
 
Laporan 5 routing static mikrotic router
Laporan 5 routing static mikrotic routerLaporan 5 routing static mikrotic router
Laporan 5 routing static mikrotic routerWilly Winas
 
Administrasi-Sistem-Jaringan-Kelas-XI-pptx.pptx
Administrasi-Sistem-Jaringan-Kelas-XI-pptx.pptxAdministrasi-Sistem-Jaringan-Kelas-XI-pptx.pptx
Administrasi-Sistem-Jaringan-Kelas-XI-pptx.pptxglobalkomputer
 

What's hot (20)

Kebijakan Penggunaan Jaringan
Kebijakan Penggunaan JaringanKebijakan Penggunaan Jaringan
Kebijakan Penggunaan Jaringan
 
power point WAN Presentation
power point WAN Presentationpower point WAN Presentation
power point WAN Presentation
 
Materi PPT AIJ - Media Routing Dinamis.pptx
Materi PPT AIJ - Media Routing Dinamis.pptxMateri PPT AIJ - Media Routing Dinamis.pptx
Materi PPT AIJ - Media Routing Dinamis.pptx
 
PPT Jaringan Komputer
PPT Jaringan KomputerPPT Jaringan Komputer
PPT Jaringan Komputer
 
RPP - Administrasi Infrastruktur Jaringan | Kelas XI
RPP - Administrasi Infrastruktur Jaringan | Kelas XIRPP - Administrasi Infrastruktur Jaringan | Kelas XI
RPP - Administrasi Infrastruktur Jaringan | Kelas XI
 
Tugas makalah routing
Tugas makalah routingTugas makalah routing
Tugas makalah routing
 
Presentasi MIKROTIK ROUTERBOARD
Presentasi MIKROTIK ROUTERBOARDPresentasi MIKROTIK ROUTERBOARD
Presentasi MIKROTIK ROUTERBOARD
 
Laporan Konfigurasi Dasar Mikrotik
Laporan Konfigurasi Dasar MikrotikLaporan Konfigurasi Dasar Mikrotik
Laporan Konfigurasi Dasar Mikrotik
 
Pengantar Administrasi Infrastruktur Jaringan kelas 12.pptx
Pengantar Administrasi Infrastruktur Jaringan kelas 12.pptxPengantar Administrasi Infrastruktur Jaringan kelas 12.pptx
Pengantar Administrasi Infrastruktur Jaringan kelas 12.pptx
 
ppt mikrotik
ppt mikrotikppt mikrotik
ppt mikrotik
 
Jobsheet instalasi mikrotik
Jobsheet instalasi mikrotikJobsheet instalasi mikrotik
Jobsheet instalasi mikrotik
 
Modul cisco-packet-tracer
Modul cisco-packet-tracerModul cisco-packet-tracer
Modul cisco-packet-tracer
 
Tutorial Packet Tracer NAT DHCP DNS Web Server FTP Email NTP SSH TELNET
Tutorial Packet Tracer NAT DHCP DNS Web Server FTP Email NTP SSH TELNETTutorial Packet Tracer NAT DHCP DNS Web Server FTP Email NTP SSH TELNET
Tutorial Packet Tracer NAT DHCP DNS Web Server FTP Email NTP SSH TELNET
 
Contoh Makalah Routing Dinamis
Contoh Makalah Routing DinamisContoh Makalah Routing Dinamis
Contoh Makalah Routing Dinamis
 
AIJ - Materi Firewall.pptx
AIJ - Materi Firewall.pptxAIJ - Materi Firewall.pptx
AIJ - Materi Firewall.pptx
 
Komunikasi data dan suara
Komunikasi data dan suaraKomunikasi data dan suara
Komunikasi data dan suara
 
IP Address dan Subnetting.pptx
IP Address dan Subnetting.pptxIP Address dan Subnetting.pptx
IP Address dan Subnetting.pptx
 
Laporan 5 routing static mikrotic router
Laporan 5 routing static mikrotic routerLaporan 5 routing static mikrotic router
Laporan 5 routing static mikrotic router
 
Rpp tik kls xi smt 1 dan 2
Rpp tik kls xi smt 1 dan 2Rpp tik kls xi smt 1 dan 2
Rpp tik kls xi smt 1 dan 2
 
Administrasi-Sistem-Jaringan-Kelas-XI-pptx.pptx
Administrasi-Sistem-Jaringan-Kelas-XI-pptx.pptxAdministrasi-Sistem-Jaringan-Kelas-XI-pptx.pptx
Administrasi-Sistem-Jaringan-Kelas-XI-pptx.pptx
 

Similar to FIREWALL PADA JARINGAN VOIP.docx

Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan KomputerPengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan KomputerPAMBAH.Corp
 
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>FUSUI
 
Firewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy ServerFirewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy ServerAgus Setiawan
 
Pengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan FirewallPengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan Firewallmochyusufaizal
 
kk15-sistem-keamanan-jaringan-firewall.ppt
kk15-sistem-keamanan-jaringan-firewall.pptkk15-sistem-keamanan-jaringan-firewall.ppt
kk15-sistem-keamanan-jaringan-firewall.pptadminpas
 
Mudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internetMudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internetslempase
 
Presentation1 pak lutfi
Presentation1 pak lutfiPresentation1 pak lutfi
Presentation1 pak lutfiagus248
 
Materi Firewell
Materi Firewell Materi Firewell
Materi Firewell febryanism
 
membuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringanmembuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringanahmad amiruddin
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfresidencededaun
 
Administrasi Server - Firewall, NAT dan Proxy
Administrasi Server - Firewall, NAT dan Proxy Administrasi Server - Firewall, NAT dan Proxy
Administrasi Server - Firewall, NAT dan Proxy Sigit Muhammad
 
Pertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewallPertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewalljumiathyasiz
 

Similar to FIREWALL PADA JARINGAN VOIP.docx (20)

Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan KomputerPengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
 
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
 
Firewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy ServerFirewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy Server
 
KK_15_TKJ
KK_15_TKJKK_15_TKJ
KK_15_TKJ
 
Kk15
Kk15Kk15
Kk15
 
Pengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan FirewallPengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan Firewall
 
keamanan-jaringan1.ppt
keamanan-jaringan1.pptkeamanan-jaringan1.ppt
keamanan-jaringan1.ppt
 
ferywalll 1.ppt
ferywalll 1.pptferywalll 1.ppt
ferywalll 1.ppt
 
kk15-sistem-keamanan-jaringan-firewall.ppt
kk15-sistem-keamanan-jaringan-firewall.pptkk15-sistem-keamanan-jaringan-firewall.ppt
kk15-sistem-keamanan-jaringan-firewall.ppt
 
Mudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internetMudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internet
 
Memasang firewall
Memasang firewallMemasang firewall
Memasang firewall
 
Sistem keamanan jaringan
Sistem keamanan jaringanSistem keamanan jaringan
Sistem keamanan jaringan
 
Firewall
FirewallFirewall
Firewall
 
Presentation1 pak lutfi
Presentation1 pak lutfiPresentation1 pak lutfi
Presentation1 pak lutfi
 
Materi Firewell
Materi Firewell Materi Firewell
Materi Firewell
 
membuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringanmembuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringan
 
Jaringan komputer dan internet 10
Jaringan komputer dan internet 10Jaringan komputer dan internet 10
Jaringan komputer dan internet 10
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
 
Administrasi Server - Firewall, NAT dan Proxy
Administrasi Server - Firewall, NAT dan Proxy Administrasi Server - Firewall, NAT dan Proxy
Administrasi Server - Firewall, NAT dan Proxy
 
Pertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewallPertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewall
 

FIREWALL PADA JARINGAN VOIP.docx

  • 1. FIREWALL PADA JARINGAN Memahami Fungsi Firewall Pada Jaringan VoIP admin Teknologi Layanan Jaringan, TLJ Kelas 12 Leave a comment 536 Views Keamanan jaringan komputer adalah suatu sistem untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari sistem jaringan komputer. Tujuan Keamanan jaringan komputer adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer. A. Firewall pada Jaringan Komputer
  • 2. 1. Pengertian Firewall pada Jaringan Komputer Firewall adalah sebuah sistem atau perangkat yang memberi otorisasi pada lalu lintas jaringan komputer yang dianggapnya aman untuk melaluinya dan melakukan pencegahan terhadapa jaringan yang dianggap tidak aman. Firewall dapat berupa perangkat lunak (program komputer atau aplikasi) atau perangkat keras (peralatan khusus untuk menjalankan program fire-wall) perangkat yang menyaring lalu lintas jaringan antara jaringan. Perlindungan dengn Firewall adalah mutlak diperlukan untuk komputasi perangkat seperti komputer yang diaktifkan dengan koneksi Internet. Meningkatkan tingkat keamanan jaringan komputer dengan memberikan informasi rinci tentang pola-pola lalu lintas jaringan. Perangkat ini penting dan sangat diperlukan karena bertindak sebagai gerbang keamanan antara jaring komputer internal dan jaringan komputer eksternal. Pada dasarnya firewall selalu bekerja sama dengan program router yang memeriksa setiap paket jaringan agar dapat menentukan apakah akan maju ke arah tujuannya. Firewall juga selalu bekerja sama dengan proxy server yang membuat permintaan jaringan atas nama pengguna workstation. Komputer atau PC yang dirancang secara khusus terpisah dari sisa jaringan sering di instal firewall, sehingga tidak akan ada permintaan yang masuk bisa langsung mengakses pada sumber daya jaringan. Firewall juga sebagai suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap cukup aman untuk bisa melaluinya dan juga mencegah lalu lintas jaringan yang dianggap tidak aman. Pada umumnya sebuah tembok api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada gateway “pintu gerbang” antara jaringan lokal dengan jaringan internet. Jadi tujuan utama dari firewall yaitu untuk memisahkan daerah yang aman dari daerah yang kurang atau tidak aman dan juga untuk mengontrol komunikasi antara keduanya. Firewall dapat melakukan berbagai macam fungsi lainnya, akan tetapi terutama bertanggung jawab untuk mengendalikan komunikasi inbound dan komunikasi outbound dari satu komputer ke semua atau seluruh jaringan. 2. Fungsi Firewall secara umum Sebelum memahami fungsi firewall mari kita fahami atribut pentingnya sbb: a. Semua jaringan komunikasi melewati firewall b. Hanya lalu lintas resmi diperbolehkan oleh firewall c. Memiliki kemampuan untuk menahan serangan Internet Fungsi firewall sebagai pengontrol, mengawasi arus paket data yang mengalir di jaringan. Fungsi Firewal mengatur, memfilter dan mengontrol lalu lintas data yang diizinkan untuk mengakses jaringan privat yang dilindungi, beberapa kriteria yang dilakukan firewall apakah memperbolehkan paket data lewati atau tidak, antara lain : a. Alamat IP dari komputer sumber b. Port TCP/UDP sumber dari sumber. c. Alamat IP dari komputer tujuan. d. Port TCP/UDP tujuan data pada komputer tujuan e. Informasi dari header yang disimpan dalam paket data.
  • 3. Fungsi Firewall melakukan autentifikasi terhadap akses kejaringan. Applikasi proxy Fire-wall mampu memeriksa lebih dari sekedar header dari paket data, kemampuan ini menuntutnya untuk mampu mendeteksi protokol aplikasi tertentu yang spesifikasi. Beberapa fungsi firewall sebagai berikut : a. Mencegah Informasi Bocor Fungsi firewall yang pertama lebih dari sekadar mencatat aktivitas pengguna. Firewall mampu mencegah bocornya informasi yang berharga. Lebih jelasnya, firewall mencegah pengguna mengirim file berharga yang bersifat konfidensial atau rahasia kepada pihak lain. b. Sebagai Pos Keamanan Jaringan Fungsi firewall berikutnya termasuk dalam mengontrol lalu lintas data saat mengakses jaringan privat yang dilindungi. Semua lalu lintas yang keluar masuk jaringan harus melewati firewall untuk dilakukan pemeriksaan, entah itu dengan cara menyaring, membatasi atau bahkan menolak. Sementara itu, firewall juga akan bekerja menurut kriteria seperti alamat IP dari komputer sumber, Port TCP/UDP sumber dari sumber, alamat IP dari komputre tujuan, Port TCP/UDP tujuan pada komputer tujuan, dan informasi dari header. c. Sebagai Kontrol Pengawas Arus Paket Data Selain sebagaipos keamanan jaringan, fungsi firewall lainnya adalahsebagai kontrol pengawas arus paket data yang mengalir pada jaringan. Selain itu, fungsi firewall juga mencakup modifikasi paket data yang datang sehingga mampu menyembunyikan sebuah IP address. d. Mencatat Aktivitas Pengguna Berikutnya, setiap kali pengguna komputer mengakses data, firewall akan mencatatnya sebagai dokumentasi (log files). Catatan data tersebut akan digunakan untuk mengembangkan sistem keamanan komputer. Selain itu, fungsi firewall beroperasi untuk melakukan autentifikasi terhadap akses ke jaringan. 3. Manfaat Firewall pada Jaringan Komputer a. Untuk menjaga informasi rahasia dan berharga yang menyelinap keluar tanpa sepengetahuan. Sebagai contoh, FTP (File Transfer Protocol) lalu lintas dari jaringan komputer organisasi dikendalikan oleh fire- wall. Hal ini dilakukan untuk mencegah pengguna di jaringan mengirim file rahasia yang disengaja atau tidak sengaja kepada pihak lain. b. Sebagai filter juga digunakan untuk mencegah lalu lintas tertentu mengalir ke subnet jaringan. Hal ini mencegah pengguna berbagifile, dan bermain-main di jaringan.Aplikasi jenis ini berguna terutama dalam sektor korporasi. c. Untuk memodifikasi paket data yang datang di fire-wall. Proses ini disebut Network Address Translation (NAT). Ada jenis NAT disebut NAT dasar, di mana alamat IP (Internet Protocol) pribadi dari jaringan komputer yang tersembunyi di balik satu alamat IP tertentu. Proses ini disebut sebagai IP samaran. Hal
  • 4. ini membantu pengguna dalam sebuah jaringan yang meliputi sistem tanpa nomor IP publik yang beralamat, untuk mengakses Internet. d. Akurasi data seperti informasi keuangan, spesifikasi produk, harga produk dll, sangat penting bagi setiap perkembangan bisnis. Jika informasi tersebut diubah oleh sumber eksternal, maka akan memberikan dampak merugikan.Manfaat Firewall disini adalah mencegah modifikasi data yang tidak sah di website . Jika sistem tidak tersedia bagi pengguna secara tepat waktu, maka halini akan menyebabkan penurunan produktivitas karyawan, kehilangan kepercayaan konsumen, dan publisitas yang buruk. Fire-wall memastikan ketersediaan sistem. 4. Prinsip dan Cara Kerja pada Jaringan Komputer Komputer memiliki ribuan port yang dapat diakses untuk berbagai keperluan. Cara Kerja Firewall dari komputer adalah menutup port kecuali untuk beberapa port tertentu yang perlu tetap terbuka. Firewall di komputer bertindak sebagaigaris pertahanan terdepan dalam mencegah semua jenis hacking ke dalam jaringan, karena, setiap hacker yang mencoba untuk menembus ke dalam jaringan komputer akan mencari port yang terbuka yang dapat diaksesnya. Teknologi firewall saat ini sudah sangat canggih. Sebelumnya, cara kerja firewall dengan menyaring lalu lintas jaringan yang menggunakan alamat IP, nomor port, dan protokol, tapi saat ini firewall dapat menyaring data dengan mengidentifikasi pesan konten itu sendiri. Dengan bantuan firewall, informasi sensitif atau tidak layak dapat dicegah melalui interface. Pastikan sistem keamanan jaringan di lapisi firewall 5. Arsitektur Firewall pada Jaringan Komputer a. Arsitektur dual-homed host Arsitektur ini dibuat di sekitar komputer dual-homed host, yaitu komputer yang memiliki paling sedikit dua interface jaringan. Untuk mengimplementasikan tipe arsitektur dual-homed host, fungsi router pada host ini di non-aktifkan. Sistem di dalam firewall dapat berkomunikasi dengan dual-homed host dan sistem di luar firewall dapat berkomunikasi dengan dual-homed host, tetapi kedua sistem ini tidak dapat berkomunikasi secara langsung.
  • 5. b. Arsitektur screened host Arsitektur ini menyediakan service dari sebuah host pada jaringan internal dengan menggunakan router yang terpisah. Pengamanan pada arsitektur ini dilakukan dengan menggunakan paket filtering. Tiap sistem eksternal yang mencoba untuk mengakses sistem internal harus berhubungan dengan bastion host. Bastion host diperlukan untuk tingkat keamanan yang tinggi. Bastion host berada dalam jaringan internal. c. Arsitektur screened subnet Arsitektur screened subnet menambahkan sebuah layer pengaman tambahan pada arsitektur screened host, yaitu dengan menambahkan sebuah jaringan parameter yang lebih mengisolasi jaringan internal dari jaringan internet. Jaringan perimeter mengisolasi bastion host sehingga tidak langsung terhubung ke jaringan internal. Arsitektur ini yang paling sederhana memiliki dua buah screening router, yang masing-masing terhubung ke jaringan parameter. Router pertama terletak di antara jaringan parameter dan jaringan internal, dan router kedua terletak diantara jaringan parameter dan jaringan eksternal (biasanya internet).
  • 6. 6. Jenis Teknologi Firewall pada Jaringan Komputer a. Packet-filtering firewall; sebuah teknologi firewall yang bekerja pada titik-titik tempat pertemuan berbagai perangkat. b. Circuit-level gateway; sebuah teknologi firewall yang mengawasi seluruh pergerakan informasi melalui protokol internet di seluruh jaringan untuk menentukan terpercaya atau tidaknya sebuah koneksi. c. Stateful inspection firewall; sebuah teknologi firewall yang tidak hanya memeriksa isi dari sebuah paket informasi, melainkan riwayat paket tersebut dalam hubungannya dengan protokol atau jaringan- jaringan terdahulu yang pernah terdeteksi. d. Application-level gateway; sebuah teknologi firewall dalam bentuk proksi yang menggabungkan kemampuan packet filtering dan circuit-level gateway firewall. Teknologi ini menentukan tingkat kepercayaan sebuah koneksi berdasarkan layanan yang dituju. e. Next-generation firewall; sebuah teknologi firewall yang memeriksa setiap isi dari paket data yang masuk atau keluar, termasuk sesi penelusuran internet yang sedang berjalan, bahkan jika dikombinasikan dengan koneksi dari sebuah perangkat jaringan HTTPS. 7. Karakteristik Firewall pada Jaringan Komputer Karakteristik Firewall atau ciri-ciri dari firewall adalah: a. Firewall harus dapat lebih kuat dan tangguh terhadap serangan di luar. Hal ini artinya sistem operasi komputer akan lebih aman dan penggunaan sistem bisa diandalkan. b. Yang dapat melakukan hubungan adalah aktivitas yang dikenal atau terdaftar pada jaringan. Dalam hal ini dilaksanakan dengan cara setting policy pada Seluruh kegiatan yang asalnya dari dalam ke luar harus melalui firewall lebih dulu. Hal ini dilaksanakan dengan memberikan batasan atau meblokir setiap akses kepada jaringan lokal, terkecuali jika melalui firewall terlebih dahulu. 8. Firewall Policies pada Jaringan Komputer a. Kebijakan firewall yang memungkinkan Anda untuk memblokir atau mengizinkan jenis lalu lintas jaringan tertentu yang tidak ditentukan dalam policy exception (pengecualian kebijakan). b. Firewall policies juga menentukan fitur firewall mana yang diaktifkan atau dinonaktifkan. c. Anda dapat menetapkan policy atau kebijakan untuk satu atau beberapa profil firewall. d. Program seperti OfficeScan, biasanya dilengkapi dengan serangkaian policy atau kebijakan default, yang dapat Anda modifikasi atau hapus. e. Dengan integrasi direktori aktif dan administrasi yang berbasis peran, setiap peran pengguna, tergantung pada izin, dapat membuat, mengonfigurasi, atau menghapus kebijakan untuk domain tertentu dan lain sebagainya.
  • 7. 9. Keuntungan dan Kelemahan Firewall pada Jaringan Komputer Keuntungan Firewall antara lain : a. Mendeteksi adanya malware atau ancaman dari sebuah situs b. Menjaga agar user tidak diarahkan ke dalam situs yang berbahaya c. Memblokir situs – situs tertentu d. Memperingatkan user ketika akan mendownload apapun yang berasal dari situs yang tidak aman e. Mencegah pembajakan terhadap komputer user melalui jaringan komputer f. Sangat berguna ketika user melakukan koneksi jaringan pada tempat umum Kelemahan Firewall antara lain : a. Bukan merupakan antivirus, sehingga tidak pas untuk mencegah masuknya virus b. Firewall tidak dapat membantu mencegah pencurian data ataupun peretasanyang dilakukan daridalam c. Tidak semua malware bisa terdeteksi dengan baik. 10. Ip Tables pada Jaringan Komputer Suatu tools dalam sistem operasi linux yang berfungsi sebagai alat untuk melakukan filter (penyaringan) terhadap (trafic) lalulintas data. Secara sederhana digambarkan sebagai pengatur lalulintas data. Dengan iptables inilah kita akan mengatur semua lalulintas dalam komputer kita, baik yang masuk ke komputer, keluar dari komputer, ataupun traffic yang sekedar melewati komputer kita. Firewall IPTables packet filtering memiliki beberapa aturan (policy), yaitu: a. INPUT Mengatur paket data yang memasuki firewall dari arah intranet maupun internet. kita bisa mengelolakomputer mana saja yang bisa mengakses firewall. misal: hanya komputer IP 192.168.1.100 yang bisa SSHke firewall dan yang lain tidak boleh. b. OUTPUT Mengatur paket data yang keluar dari firewall ke arah intranet maupun internet. Biasanya output tidak diset,karena bisa membatasi kemampuan firewall itu sendiri. c. FORWARD Mengatur paket data yang melintasi firewall dari arah internet ke intranet maupun sebaliknya. Policy forward paling banyak dipakai saat ini untuk mengatur koneksi internet berdasarkan port, mac address dan alamat IP Selain aturan (policy) firewall iptables juga mempunyai parameter yang disebut dengan TARGET, yaitu status yang menentukkan koneksi di iptables diizinkan lewat atau tidak. d. POSTROUTING Melakukan NAT paket data yang keluar dari firewall, kebanyakan postrouting dipakai untuk translasi alamat IP.
  • 8. e. PREROUTING Untuk melakukan NAT paket data yang memasuki firewall, kebanyakan digunakan untuk transparency proxy server dan membangun beberapa server dengan satu IP publik. 11. Ipfw (IP Firewall ) pada Jaringan Komputer IPFW adalah stateful firewall yang dibuat untuk FreeBSD yang mendukung IPv4 dan IPv6. FreeBSD menyediakan contoh ruleset di /etc/rc.firewall yang mendefinisikan beberapa jenis firewall untuk skenario umum guna membantu pemula dalam membuat ruleset yang sesuai. Mengaktifkan IPFW secara otomatis pada saat boot. sysrc firewall_enable=”YES” Tidak menampilkan prompt messages untuk mengambil tindakan di shell. sysrc firewall_quiet=”YES” Memakai firewall type workstation. sysrc firewall_type=”workstation” Hanya mengijinkan service pada port 22 (SSH) dan port 80 (HTTP). sysrc firewall_myservices=”22/tcp 80/tcp” Mengizinkan IP eksternal menggunakan service di atas. sysrc firewall_allowservices=”any” Mengaktifkan log, merekam aktifitas yang gagal mengakses service. sysrc firewall_logdeny=”YES” Memeriksa apakah konfigurasi di atas telah ditambahkan ke /etc/rc.conf. cat /etc/rc.conf | grep firewall Hasilnya. firewall_enable=”YES” firewall_quiet=”YES” firewall_type=”workstation” firewall_myservices=”22/tcp 80/tcp” firewall_allowservices=”any” firewall_logdeny=”YES” Menjalankan ipfw service. service ipfw start Memeriksa status ipfw service. service ipfw status Hasilnya. ipfw is enabled Firewall type yang tersedia, yaitu: • open: mengizinkan semua traffic • client: hanya memproteksi mesin ini • simple: memproteksi keseluruhan jaringan • closed: menonaktifkan semua IP traffic kecuali loopback interface
  • 9. • workstation: hanya memproteksi mesin ini menggunakan stateful rules • UNKNOWN: menonaktifkan loading firewall rules • filename: full path dari file yang berisi firewall ruleset Jika firewall_type menggunakan client atau simple, rules yang digunakan berada di /etc/rc.firewall. filename, untuk load custom ruleset. Cara lain untuk load custom ruleset adalah dengan mengatur firewall_script. sysrc firewall_script=”/etc/ipfw.rules” Informasi lebih lengkap tentang IPFW di FreeBSD Handbook. 12. Intrusion Detection System pada Jaringan Komputer Intrusion Detection System (disingkat IDS) adalah sebuah metode yang dapat digunakan untuk mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan intrusi (penyusupan). Ada dua jenis IDS, yakni: a. Network-based Intrusion Detection System (NIDS): Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan seranganatau penyusupan ke dalam sistem jaringan. NIDS umumnya terletak di dalam segmen jaringan penting di mana server berada atau terdapat pada “pintu masuk” jaringan. Kelemahan NIDS adalah bahwa NIDS agak rumit diimplementasikan dalam sebuah jaringan yang menggunakan switch Ethernet, meskipun beberapa vendor switch Ethernet sekarang telah menerapkan fungsi IDS di dalam switch buatannya untuk memonitor port atau koneksi. b. Host-based Intrusion Detection System (HIDS): Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak. HIDS seringnya diletakkan pada server-server kritis di jaringan, seperti halnya firewall, web server, atau server yang terkoneksi ke Internet. Kebanyakan produk IDS merupakan sistem yang bersifat pasif, mengingat tugasnya hanyalah mendeteksi intrusi yang terjadi dan memberikan peringatan kepada administrator jaringan bahwa mungkin ada serangan atau gangguan terhadap jaringan. Akhir-akhir ini, beberapa vendor juga mengembangkan IDS yang bersifat aktif yang dapat melakukan beberapa tugas untuk melindungi host atau jaringan dari serangan ketika terdeteksi, seperti halnya menutup beberapa port atau memblokir beberapa alamat IP. Produk seperti ini umumnya disebut sebagaiIntrusion Prevention System (IPS). Beberapa produk IDS juga menggabungkan kemampuan yang dimiliki oleh HIDS dan NIDS, yang kemudian disebut sebagai sistem hibrid (hybrid intrusion detection system). Ada beberapa cara bagaimana IDS bekerja. Cara yang paling populer adalah dengan menggunakan pendeteksian berbasis signature (seperti halnya yang dilakukan oleh beberapa antivirus), yang melibatkan pencocokan lalu lintas jaringan dengan basis data yang berisi cara-cara serangan dan penyusupan yang sering dilakukan oleh penyerang. Sama seperti halnya antivirus, jenis ini membutuhkan pembaruan terhadap basis data signature IDS yang bersangkutan. Metode selanjutnya adalah dengan mendeteksi adanya anomali, yang disebut sebagai Anomaly-based IDS. Jenis ini melibatkan pola lalu lintas yang mungkin merupakan sebuah serangan yang sedang dilakukan oleh penyerang. Umumnya, dilakukan dengan menggunakan teknik statistik untuk
  • 10. membandingkan lalu lintas yang sedang dipantau dengan lalu lintas normal yang biasa terjadi. Metode ini menawarkan kelebihan dibandingkan signature-based IDS, yakni ia dapat mendeteksi bentuk serangan yang baru dan belum terdapat di dalam basis data signature IDS. Kelemahannya, adalah jenis ini sering mengeluarkan pesan false positive. Sehingga tugas administrator menjadi lebih rumit, dengan harus memilah-milah mana yang merupakan serangan yang sebenarnya dari banyaknya laporan false positive yang muncul. Teknik lainnya yang digunakan adalah dengan memantau berkas-berkas sistem operasi, yakni dengan cara melihat apakah ada percobaan untuk mengubah beberapa berkas sistem operasi, utamanya berkas log. Teknik ini seringnya diimplementasikan di dalam HIDS, selain tentunya melakukan pemindaian terhadap log sistem untuk memantau apakah terjadi kejadian yang tidak biasa. Beberapa NIDS dan HIDS yang beredar di pasaran berdasarkan kemampuan dan kepopulerannya antara lain: a. RealSecure dari Internet Security Systems (ISS). b. Cisco Secure Intrusion Detection System dari Cisco Systems (yang mengakuisisi WheelGroup yang memiliki produk NetRanger). c. eTrust Intrusion Detection dari Computer Associates (yang mengakusisi MEMCO yang memiliki SessionWall-3). d. Symantec Client Security dari Symantec e. Computer Misuse Detection System dari ODS Networks f. Kane Security Monitor dari Security Dynamics g. Cybersafe h. Network Associates i. Network Flight Recorder j. Intellitactics B. Firewall pada Jaringan VoIP 1. Konsep Firewall pada Jaringan VoIP Jaringan VoIP adalah jaringan yang menyediakan layanan multimedia internet aplikasi, memiliki struktur yang cukup rumit dibanding dengan jaringan komputer. Proses tersebut harus dirancang untuk menggambungkan control yang dapat mengatasi hal-hal seperti berikut: a. Mengidentifikasi ancaman yang berlaku b. Mengidentifikasi serangan dan meminimalkan peluang untuk serangan c. Meminimalkan dampak dari serangan (jika terjadi) d. Mengelola dan mengurangi serangan yang sukses secara tepat waktu
  • 11. 2. Ditinjau dari arsitekturnya mencakup : a. Network Segmentation Segmentasi jaringan memberikan kemampuan untuk merampingkan dan mengontrol lalu lintas yang mengalir di antara komponen VoIP. b. Out-of-band Network Manajemen Manajemen infrastruktur VoIP juga merupakan dimensi yang perlu dipertimbangkan dalam arsitektur VoIP. Manajemen jaringan VLAN memiliki visibilitas untuk semua VLAN dalam jaringan untuk memantau kesehatan semua komponen VoIP. Biasanya, komponen inti VoIP dikonfigurasi dengan dua antarmuka jaringan. Salah satu antarmuka ditugaskan untuk manajemen VLAN, dan lainnya ke VLAN produksi di mana sinyal dan media stream ditangani, seperti yang ditunjukkan pada gambar c. Private Addressing Private Addressing digunakan sebagai mekanisme lain untuk melindungi terhadap serangan eksternal. 3. Fungsi Firewall pada jaringan VoIP a. VoIP memiliki ribuan port yang dapat diakses untuk berbagai keperluan. b. Firewall komputer bertugas menutup port-port tersebut kecuali beberapa port yang perlu tetap terbuka. c. Firewall di VoIP bertindak sebagai garis pertahanan pertama dalam mencegah semua jenis hacking. d. Menjaga informasi rahasia dan berharga agar tidak keluar tanpa diketahui oleh pengguna. e. Untuk memodifikasi paket data yang datang melalui Firewall.