Anda di halaman 1dari 10

MANAJEMEN JARINGAN DAN SERVER

Oleh:
I Made Dony Trisnanjaya
1104505070

TEKNOLOGI INFORMASI
FAKULTAS TEKNIK - UNIVERSITAS UDAYANA
JIMBARAN - 2014

1.1

Firewall
Network firewall yang pertama muncul pada akhir era 1980 an yaitu

berupa perangkat router yang dipakai untuk memisahkan suatu network menjadi
jaringan lokal (LAN) yang lebih kecil, dimana kondisi ini penggunaan firewall
hanya dimaksudkan untuk mengurangi masalah peluberan (spillover) data dari
LAN keseluruh jaringan untuk mencegah masalah masalah semacam error pada
manajemen jaringan, atau aplikasi yang terlalu banyak menggunakan sumberdaya
meluber ke seluruh jaringan. Penggunaan firewall untuk keperluan sekuriti
(security firewall) pertama kali digunakan pada awal dekade 1990 an, berupa
router IP dengan aturan filter tertentu. Aturan sekuriti saat itu berupa sesuatu
seperti: ijinkan setiap orang disini untuk mengakses keluar sana , juga
cegahlah setiap orang (atau apa saja yang tidak disukai) diluar sana untuk
masuk kesini. Firewall semacam ini cukup efektif, tetapi memiliki kemampuan
yang terbatas. Seringkali sangat sulit untuk menggunakan aturan filter secara
benar. Sebagai contoh, dalam beberapa kasus terjadi kesulitan dalam mengenali
seluruh bagian dari suatu aplikasi yang dikenakan restriksi. Dalam kasus lainnya,
aturan filter harus dirubah apabila ada perubahan diluar sana. Firewall generasi
selanjutnya lebih fleksibel, yaitu berupa sebuah firewall yang dibangun pada apa
yang disebut Bastion Host. Firewall komersial yang pertama dari tipe ini, yang
menggunakan filter dan gateway aplikasi (proxies), kemungkinan adalah produk
dari Digital Equipment Corp (DEC). DEC yang dibangun berdasarkan firewall
korporat DEC. Brian Reidd anti mengineering di laboratorium sistem jaringan
DEC di Pallo Alto adalah pencipta firewall DEC. Firewall komersial pertama di
konfigurasi untuk, dan dikirimkan kepada pelanggan pertamanya, sebuah
perusahaan kimia besar yang berbasis di pantai timur AS pada 13 Juni 1991.
Dalam beberapa bulan kemudian, Marcus Ranum dari Digital Corp. Menciptakan
security proxies dan menulis ulang sebagian besar kode program firewall. Produk
firewall tersebut kemudian diproduks massal dengan nama dagang DECSEAL
(singkatan dari Security External Access Link). DECSEAL tersusun atas sebuah

sistem eksternal yang disebut gatekeeper sebagai satu satunya sistem yang dapat
berhubungan dengan internet, sebuah filtering gateway yang disebut gate, dan
sebuah mailhub internal
pengertian firewall adalah perangkat keamanan bisa berupa program
perangkat lunak atau alat jaringan (hardware) khusus. Tujuan utama dari firewall
adalah untuk memisahkan daerah yang aman dari daerah yang kurang aman dan
untuk mengontrol komunikasi antara keduanya. Firewall dapat melakukan
berbagai fungsi lainnya, tetapi terutama bertanggung jawab untuk mengendalikan
komunikasi inbound dan outbound dari satu komputer ke seluruh jaringan.

1.2

Tujuan Penggunaan Firewall


Terdapat beberapa tujuan penggunaan firewall, antara lain :
Firewall biasanya digunakan untuk mencegah atau mengendalikan aliran

data tertentu. Artinya, setiap paket yang masuk atau keluar akan diperiksa, apakah
cocok atau tidak dengan kriteria yang ada pada standar keamanan yang
didefinisikan dalam firewall. Untuk melindungi dengan menyaring, membatasi
atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada
jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya.
Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local
area network (LAN) penggunaan firewall yang dapat mencegah upaya berbagai
trojan horses, virus, phishin, spyware untuk memasuki sistem yang dituju dengan
cara mencegah hubungan dari luar, kecuali yang diperuntukan bagi komputer dan
port tertentu. Firewall akan mem-filter serta meng-audit traffic yang melintasi
perbatasan antara jaringanluar maupun dalam.
1.3
1.

Fungsi Firewall
Adapun fungsi Firewall di dalam jaringan adalah sebagai berikut :
Packet Filtering : memeriksa header dari paket TCP/IP ( tergantung
arsitektur jaringannya, dalam contoh ini adalah TCP IP ) dan memutuskan

2.

apakah data ini memiliki akses ke jaringan.


Network Address Translation ( NAT ) : biasanya sebuah jaringan memiliki
sebuah IP public dan di dalam jaringan sendiri memiliki IP tersendiri.

Firewall berfungsi untuk meneruskan paket data dari luar jaringan ke


3.

dalam jaringan dengan benar sesuai IP komputer lokal.


Application Proxy : firewall bisa mendeteksi protocol aplikasi tertentu

4.

yang lebih spesifik.


Traffic management : mencatat dan memantau trafik jaringan

1.4
1.

Cara Kerja Firewall


Secara sederhana bisa digambarkan cara kerja dari Firewall yaitu :
Ketika ada paket data yang masuk ke jaringan atau komputer maka
Firewall akan mengecek header dari paket data tersebut. Kemudian
menggunakan aturan jaringan maka firewall bisa menentukan apakah data
paket ini bisa diteruskan atau tidak. Jika tidak maka akan ada pemblokiran,
jika diijinkan maka paket data ini akan diteruskan sesuai mekanisme

2.

jaringan tersebut sehingga sampai ke komputer yang dimaksud.


Dan sebaliknya ketika ada paket data keluar maka Firewall pun bisa
mengecek berdasarkan IP dan content. Disini biasanya jaringan bisa
memblok akses sebuah divisi ke sebuah sumber daya jaringan. Atau
mungkin pemblokiran content yang mengandung pornografi. Disini
firewall memiliki aturan untuk memfilter permintaan seperti ini.

1.5

JENIS-JENIS FIREWALL
Firewall terbagi menjadi dua jenis, yakni sebagai berikut
1. Personal Firewall
Personal Firewall didesain untuk melindungi sebuah komputer yang

terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhirakhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk
mengamankan komputer secara total, dengan ditambahkannya beberapa fitur
pengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware,
anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi
dengan fungsi pendeteksian gangguan keamanan jaringan (Intrusion Detection
System). Contoh dari firewall jenis ini adalah Microsoft Windows Firewall (yang
telah terintegrasi dalam sistem operasi Windows XP Service Pack 2, Windows
Vista dan Windows Server 2003 Service Pack 1), Symantec Norton Personal
Firewall, Kerio Personal Firewall, dan lain-lain.
2. Network Firewall

Network Firewall didesain untuk melindungi jaringan secara keseluruhan


dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah
perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan
dalam sebuah server. Contoh dari firewall ini adalah Microsoft Internet Security
and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam
sistem operasi GNU/Linux, pf dalam keluarga sistem operasi Unix BSD, serta
SunScreen dari Sun Microsystems, Inc. yang dibundel dalam sistem operasi
Solaris. Network Firewall secara umum memiliki beberapa fitur utama, yakni apa
yang dimiliki oleh personal firewall (packet filter firewall dan stateful firewall),
Circuit Level Gateway, Application Level Gateway, dan juga NAT Firewall.
Network Firewall umumnya bersifat transparan (tidak terlihat) dari pengguna dan
menggunakan teknologi routing untuk menentukan paket mana yang diizinkan,
dan mana paket yang akan ditolak.
3. Packet-Filter Firewall
Pada bentuknya yang paling sederhana, sebuah firewall adalah sebuah
router atau komputer yang dilengkapi dengan dua buah NIC (Network Interface
Card, kartu antarmuka jaringan) yang mampu melakukan penapisan atau
penyaringan terhadap paket-paket yang masuk. Perangkat jenis ini umumnya
disebut dengan packet-filtering router. Firewall jenis ini bekerja dengan cara
membandingkan alamat sumber dari paket-paket tersebut dengan kebijakan
pengontrolan akses yang terdaftar dalam Access Control List firewall, router
tersebut akan mencoba memutuskan apakah hendak meneruskan paket yang
masuk tersebut ke tujuannya atau menghentikannya. Pada bentuk yang lebih
sederhana lagi, firewall hanya melakukan pengujian terhadap alamat IP atau nama
domain yang menjadi sumber paket dan akan menentukan apakah hendak
meneruskan atau menolak paket tersebut. Meskipun demikian, packet-filtering
router tidak dapat digunakan untuk memberikan akses (atau menolaknya) dengan
menggunakan basis hak-hak yang dimiliki oleh pengguna.
4. Circuit Level Gateway
Firewall jenis lainnya adalah Circuit-Level Gateway, yang umumnya
berupa komponen dalam sebuah proxy server. Firewall jenis ini beroperasi pada

level yang lebih tinggi dalam model referensi tujuh lapis OSI (bekerja pada
lapisan sesi/session layer) daripada Packet Filter Firewall. Modifikasi ini
membuat firewall jenis ini berguna dalam rangka menyembunyikan informasi
mengenai jaringan terproteksi, meskipun firewall ini tidak melakukan
penyaringan terhadap paket-paket individual yang mengalir dalam koneksi.
Dengan menggunakan firewall jenis ini, koneksi yang terjadi antara pengguna dan
jaringan pun disembunyikan dari pengguna. Pengguna akan dihadapkan secara
langsung dengan firewall pada saat proses pembuatan koneksi dan firewall pun
akan membentuk koneksi dengan sumber daya jaringan yang hendak diakses oleh
pengguna setelah mengubah alamat IP dari paket yang ditransmisikan oleh dua
belah pihak.
5. Application Level Firewall
Application Level Firewall (disebut juga sebagai application proxy atau
application level gateway). Firewall jenis lainnya adalah Application Level
Gateway (atau Application-Level Firewall atau sering juga disebut sebagai Proxy
Firewall), yang umumnya juga merupakan komponen dari sebuah proxy server.
Firewall ini tidak mengizinkan paket yang datang untuk melewati firewall secara
langsung. Tetapi, aplikasi proxy yang berjalan dalam komputer yang menjalankan
firewall akan meneruskan permintaan tersebut kepada layanan yang tersedia
dalam jaringan privat dan kemudian meneruskan respons dari permintaan tersebut
kepada komputer yang membuat permintaan pertama kali yang terletak dalam
jaringan publik yang tidak aman.
6. NAT Firewall
NAT (Network

Address

Translation)

Firewall

secara

otomatis

menyediakan proteksi terhadap sistem yang berada di balik firewall karena NAT
Firewall hanya mengizinkan koneksi yang datang dari komputer-komputer yang
berada di balik firewall. Tujuan dari NAT adalah untuk melakukan multiplexing
terhadap lalu lintas dari jaringan internal untuk kemudian menyampaikannya
kepada jaringan yang lebih luas (MAN, WAN atau Internet) seolah-olah paket
tersebut datang dari sebuah alamat IP atau beberapa alamat IP. NAT Firewall
membuat tabel dalam memori yang mengandung informasi mengenai koneksi

yang dilihat oleh firewall. Tabel ini akan memetakan alamat jaringan internal ke
alamat eksternal. Kemampuan untuk menaruh keseluruhan jaringan di belakang
sebuah alamat IP didasarkan terhadap pemetaan terhadap port-port dalam NAT
firewall.
7. Stateful Firewall
Stateful Firewall merupakan sebuah firewall yang menggabungkan
keunggulan yang ditawarkan oleh packet-filtering firewall, NAT Firewall, CircuitLevel Firewall dan Proxy Firewall dalam satu sistem. Stateful Firewall dapat
melakukan filtering terhadap lalu lintas berdasarkan karakteristik paket, seperti
halnya packet-filtering firewall, dan juga memiliki pengecekan terhadap sesi
koneksi untuk meyakinkan bahwa sesi koneksi yang terbentuk tersebut diizinlan.
Tidak seperti Proxy Firewall atau Circuit Level Firewall, Stateful Firewall
umumnya didesain agar lebih transparan (seperti halnya packet-filtering firewall
atau NAT firewall).
8. Virtual Firewall
Virtual Firewall adalah sebutan untuk beberapa firewall logis yang berada
dalam sebuah perangkat fisik (komputer atau perangkat firewall lainnya).
Pengaturan ini mengizinkan beberapa jaringan agar dapat diproteksi oleh sebuah
firewall yang unik yang menjalankan kebijakan keamanan yang juga unik, cukup
dengan menggunakan satu buah perangkat. Dengan menggunakan firewall jenis
ini, sebuah ISP (Internet Service Provider) dapat menyediakan layanan firewall
kepada para pelanggannya, sehingga mengamankan lalu lintas jaringan mereka,
hanya dengan menggunakan satu buah perangkat.
9

Transparent Firewall
Transparent Firewall (juga dikenal sebagai bridging firewall) bukanlah

sebuah firewall yang murni, tetapi ia hanya berupa turunan dari stateful Firewall.
Daripada firewall-firewall lainnya yang beroperasi pada lapisan IP ke atas,
transparent firewall bekerja pada lapisan Data-Link Layer, dan kemudian ia
memantau lapisan-lapisan yang ada di atasnya. Selain itu, transparent firewall
juga dapat melakukan apa yang dapat dilakukan oleh packet-filtering firewall,

seperti halnya stateful firewall dan tidak terlihat oleh pengguna (karena itulah, ia
disebut sebagai Transparent Firewall).
1.6

Arsitektur Firewall

Gambar 1.1 Arsitektur Firewall

1.

Arsitektur dasar firewall :


Arsitektur dengan dualhomed host (kadang kadang dikenal juga
sebagai

dual

homedgateway/ DHG). Sistem

DHG

menggunakan

sebuah komputer dengan (paling sedikit) dua networkinterface.


Interface pertama dihubungkan dengan jaringan internal dan yang
lainnya dengan Internet. Dualhomed host nya sendiri berfungsi
2.

sebagai bastion host (front terdepan, bagian terpenting dalam firewall).


screenedhost (screened host gateway/ SHG). Pada topologi SHG, fungsi
firewall

dilakukan

oleh sebuah screeningrouter

dan

bastion host.

Router ini dikonfigurasi sedemikian sehingga akan menolak semua trafik


kecuali yang ditujukan ke bastion host, sedangkan pada trafik internal
tidak dilakukan pembatasan. Dengan cara ini setiap client servis pada
jaringan
3.

internal dapat menggunakan fasilitas komunikasi standard

dengan Internet tanpa harus melalui proxy.


screened subnet (screened subnet gateway/ SSG). Firewall

dengan

arsitektur screenedsubnet menggunakan dua screeningrouter dan


jaringan tengah (perimeter network) antara kedua router tersebut, dimana
ditempatkan bastion host. Kelebihan susunan ini akan terlihat pada waktu
optimasi penempatan server.
1.7 Keuntungan dan Kekurangan Firewall
Keuntungan Firewall :

1. Firewall merupakan fokus dari segala keputusan sekuritas. Hal ini


disebabkan

karena Firewall merupakan satu titik tempat keluar

masuknya trafik internet pada suatu jaringan.


2. Firewall dapat menerapkan suatu kebijaksanaan sekuritas. Banyak
sekali serviceservice yang digunakan di Internet. Tidak semua service
tersebut aman digunakan, oleh karenanya Firewall dapat berfungsi
sebagai penjaga untuk mengawasi serviceservice mana yang dapat
digunakan untuk menuju dan meninggalkan suatu network.
3. Firewall dapat mencatat segala aktivitas yang berkaitan dengan alur
data secara efisien. Semua trafik yang melalui Firewall dapat
diamati dan dicatat segala aktivitas yang berkenaan dengan alur
data tersebut. Dengan demikian Network Administrator dapat
segera mengetahui jika terdapat aktivitasaktivitas yang berusaha
untuk menyerang internal network mereka.
4. Firewall dapat digunakan untuk membatasi pengunaan sumberdaya
informasi. Mesin yang menggunakan Firewall merupakan mesin yang
terhubung pada beberapa network yang berbeda, sehingga kita dapat
membatasi network mana saja yang dapat mengakses suatu service
yang terdapat pada network lainnya.
Kelemahan Firewall :
1. Firewall tidak dapat melindungi network dari serangan koneksi yang
tidak melewatinya(terdapat pintu lain menuju network tersebut).
2. Firewall tidak dapat melindungi dari serangan dengan metoda baru
yang belum dikenal oleh Firewall.
3. Firewall tidak dapat melindungi dari serangan virus.

DAFTAR PUSTAKA
http://sharedocks.blogspot.com/2014/04/arsitektur-firewall-dan-keuntungan.html
http://wefirewall.blogspot.com/
AILA MOLEKNIAN AYU 09 / 97847 / 3F3 Pend. Teknik Informatika Dosen
Pembimbing: Muhammad Adri, S.Pd, M.T. Fakultas Teknik Universitas Negeri
Padang

Anda mungkin juga menyukai