Pendahuluan ...
Pada saat sebuah perusahaan telah atau akan mengintegrasikan jaringannya secara terpusat
dengan menggunakan komunikasi data via jaringan private atau sewa seperti Leased Channel,
VSAT, VPN atau bahkan menggunakan jaringan publik (Internet), Maka ada suatu permasalahan
lain yang sangat krusial yaitu ”Keamanan atau Security”. Karena tidak ada yang sistem yang
aman didunia ini selagi masih dibuat oleh tangan manusia, karena kita hanya bisa meningkatkan
dari yang tidak aman menjadi aman dan biasanya keamanan akan didapat setelah lubang /
vurnability system diketahui oleh penyusup atau di publikasi pihak lain.
Ancaman masalah keamanan ini banyak sekali ditemui oleh pengguna seperti Virus, Trojan,
Worm, DoS, hacker, sniffing, defaced, Buffer Overflow, dan sebagainya dengan apapun istilah
underground yang banyak sekali saat ini, yang pasti akan menyusahkan kita pada saat
ancaman-ancaman ini menyerang. Metode serangan saat ini sangat beragam, dari yang
sederhana yang dilakukan para pemula atau script kiddies sampai dengan serangan dengan
menggunakan metode-metode terbaru. Karena akan semakin kompleksnya administrasi dari
jaringan skala luas (WAN) maka diperlukan suatu mekanisme keamanan dan metode untuk
dapat mengoptimalkan sumber daya jaringan tersebut, semakin besar suatu jaringan maka
makin rentan terhadap serangan dan semakin banyak vurnerability yang terbuka.
Ada beberapa cara standar yang dapat dilakukan untuk mengamankan jaringan komputer
sistem informasi, sistem yang biasa digunakan adalah Firewall, Firewall adalah sebuah
komputer yang memproteksi jaringan dari jaringan yang tidak dipercaya yang memisahkan
antara jaringan lokal dengan jaringan publik, dengan melakukan metode filtering paket data
yang masuk dan keluar (Marcus Goncalves, Firewall Completed:227), Mesin Firewall bisa berupa
perangkat lunak atau perangkat keras atau keduanya yang tugas utamanya adalah menyaring
paket data.
Firewall merupakan sebuah perangkat dasar yang dibutuhkan untuk membatasi akses dari luar
jaringan kita. perangkat ini bisa berupa router atau sebuah server yang difungsikan untuk
melakukan filtering paket-paket data, atau sebuah perangkat firewall box yang difungsikan
sebagai filtering dan proxy (Anonymous, Maximum Linux Security, 488). Firewall biasanya
dapat berupa seperangkat hardware atau software, bisa juga berupa seperangkat aturan dan
prosedur yang ditetapkan oleh perusahaan. Firewall biasanya yang diletakkan di dua jaringan
dengan fungsi utama melakukan filtering, Screening,Checking & Blocking terhadap akses yang
akan masuk dan keluar. Baik itu perangkat hardware atau software harus dapat
menterjemahkan dari Policy yang dibuat oleh perusahaan, karena penggunaan teknologi
informasi setiap perusahaan berbeda yang disesuaikan dengan visi dan misi perusahaan
tersebut.
Internet, adalah sebuah sistem yang besar dan banyak yang menghubungkan jutaan sistem dan
terdiri dari multi-protocol, berbagai macam media, jaringan global dunia yang dahulu
dikembangkan oleh Departemen Pertahanan Amerika Serikat yang dikenal dengan ARPAnet
(Kevin Archer, dkk, Voice and Data Security, 2001:56) Dengan semakin banyaknya vendor dan
standar dalam bidang jaringan dan untuk mempermudah pengertian, penggunaan, desain,
pengolahan data dan keseragaman standar vendor agar produk atau sistem yang dibuat tadi
diperlukan suatu standarisasi agar dapat saling berkomunikasi.
Pada tahun 1970an Internasional Organization for Standarization (ISO) membuat Referensi
Open Systems Interconnection (OSI) untuk kebutuhan kompatibelitas. OSI Model adalah model
atau acuan arsitektural utama untuk network yang mendeskripsikan bagaimana data dan
informasi network di komunikasikan dari sebuah aplikasi komputer ke aplikasi komputer lain
melalui sebuah media transmisi. (Todd Lammle, CCNA Study Guide, 2005:682). OSI bukan
suatu perangkat keras melainkan panduan bagi vendor agar devicesnya dapat berjalan di
jaringan.OSI Model terdiri dari 7 Layer, dimana setiap layernya mempunyai fungsi dan kegunaan
sendiri-sendiri. Proses encapsulation atau pembungkusan yang terjadi di setiap layernya. Layer
dibawahnya akan membuka encapsulations dari layer sebelumnya dan menambahkan
encapsulation di layer tersebut untuk diteruskan ke layer diatasnya.
Pada saat proses komunikasi data dibutuhkan suatu mekanisme pengiriman data antara source-
destination tersebut. Dimana komunikasi lokal atau jarak yang jauh membutuhkan kerjasama
antar perangkat. Maka dibutuhkan suatu cara agar data sampai ketujuan tanpa ada paket data
yang rusak/ hilang. Agar mudah dalam penanganan masalah komdat ini para ahli memecah
permasalahan kedalam bagian-bagian kecil. Dibuatlah suatu standart aturan untuk
memecahkan masalah tersebut, keseluruhan aturan ini harus dapat bekerjasama
Pada saat proses komunikasi berlangsung antara penerima dan pengirim menggunakan suatu
aplikasi atau protocol tertentu misalnya aplikasi browser dengan protocol http (HyperText
Transfer Protocol) dan aplikasi Outlook Express dengan protocol POP3 (Post Office Protocol ver
3). Untuk membedakan proses komunikasi ini dikarenakan bisa saja terjadi dalam satu waktu
secara bersamaan maka digunakan port number untuk aplikasi dan protocol tersebut, misalnya
HTTP menggunakan port 80 dan P0P3 menggunakan port 110.
Protocol adalah suatu set aturan yang dapat di mengerti devices untuk saling berkomunikasi.
Determinasi waktu, antrian, penjadwalan, pengelamatan dan kontrol kesalahan, istilah ini
digunakan untuk mengacu pada software yang mengimplementasikan sebuah protocol (Todd
Lamme, CCNA study guide, 2005:688) TCP/IP adalah sebuah Protocol yang saat ini banyak
digunakan dan menjadi standart di Internet. TCP/IP yang dibuat oleh DoD untuk memastikan
dan menjaga integritas data. Dengan design dan implementasi dengan benar jaringan TCP/IP
bisa sangat fleksibel dan reliable. TCP/IP (Transmission Control Protocol / Internet Protocol)
yang terdiri dari berbagai protocol yang bertanggung jawab atas bagian-bagian tertentu pada
proses komunikasi data (Welden Odom, Cisco CCNA Exam #640-607,2002:272).
Berbeda dengan TCP, yang sifatya Connection-oriented yang sangat memperhatikan masalah
error data yang terkirim ke tujuan. Sedangkan pada UDP (user datagram protocol), jenis
protocol yang connectionless oriented, dimana penerima tidak menerima tanda terima, namun
unggul dalam penggunaan bandwidth. Kemiripan UDP dengan TCP ada pada penggunaan port
number. TCP & UDP menggunakan port number ini untuk membedakan pengiriman paket data
ke beberapa aplikasi berbeda yang terletak pada computer yang sama. Port number 1023
kebawah dikenal dengan well-know port number. Pada saat paket data di alamatkan ke tujuan,
komputer tujuan harus mengetahui yang harus dilakukan pada paket tersebut, protocol TCP/IP
menggunakan salah satu dari 65,536 pengelamatan penomeran port. (Vicki Stanfield, Roderick,
Linux System Administration,2002:505). Port number inilah yang akan membedakan antara satu
aplikasi dengan aplikasi lainnya atau satu protocol dengan protocol lainnya pada saat proses
transmisi data antara sumber dan tujuan.
Untuk dapat melewatkan paket data dari sumber ke tujuan pada router terdapat protocol
pengelamatan atau routing protocol yang saling mengupdate antara satu dengan yang lainya
agar dapat melewatkan data sesuai dengan tujuannya (Preston Gralla, How Internet Works,
1999:63)
Di peralatan router layer 3 diperlukan konfigurasi khusus agar paket data yang masuk dan
keluar dapat diatur, Access Control List (ACL) adalah pengelompokan paket berdasarkan
kategori yang mengatur lalu lintas network (Todd Lamme, CCNA study guide, 2005:518).
Dengan menggunakan ACL ini kita bisa melakukan filtering dan blocking paket data yang yang
masuk dan keluar dari network atau mengatur akses ke sumber daya di network.
Agar unik setiap computer yang terkoneksi ke Internet diberi alamat yang berbeda. Alamat ini
supaya seragam di seluruh dunia diberikan alamat IP address. Pengelamatan diseluruh dunia
diberikan oleh badan internasional khusus yang disebut Internet Assigned Number Authority
(IANA), dimana IANA hanya memberikan IP address Network ID nya saja sedangkan host ID
diatur oleh pemilik IP address tersebut.
MAC (Media Access Control) address sebuah penomoran yang unik yang terdapat di kartu
jaringan atau Netwotk Interface Card (NIC). Media Access Control (MAC) terdiri 24 bit vendor
code dan 24 bit serial numbernya., Mac Address bersifat unik dan tidak mungkin sama antara
satu NIC dengan NIC lainnya
Policy system keamanan dapat berupa suatu aturan yang menentukan penggunaan perangkat
computer, hak akses userr, perlindungan dari serangan. Aturan di sebuah perusahaan yang satu
dengan yang lain mungkin tidak sama tergantung dari proses bisnis dan visi/misi perusahaan
tersebut (Tom Thomas, Network Security first-step, 2005, 65)
Metode Pengamanan di perangkat Firewall bisa menggunakan konsep di OSI Layer yaitu di
Layer 3 Network, Layer 4 Transport dan Layer 7 Applications.
LAYER 3 NETWORK
Gambar 8. Proses Layer Network hanya membaca IP Address sumber dan tujuan
Pada Layer 3 yaitu Layer / lapisan network, contoh perangkat hardware yang digunakan dilayer
ini adalah router, di layer 3 yang diproses hanya IP Address Source dan IP Address Destinations.
Encapsulation yang berasal dari Layer sebelumnya, yang akan dibaca adalah IP Address sumber
dan tujuan paket tersebut, untuk diteruskan ke routing yang lain. Pada layer 3 router tidak
peduli dimana lokasi suatu host berada dan isi paket data yang dibawa, karena Layer 3 hanya
peduli dengan network itu berada dan cara terbaik untuk mencapainya dan menentukan lokasi
jaringan tersebut. Pada layer ini akan mengangkut lalu lintas antar peralatan yang tidak
terhubung secara lokal.
Penggunaan Filtering di layer 3 ini dalam konfigurasinya tergantung dari command dan syntax
dari perangkat yang kita gunakan, misalnya jika kita menggunakan router dari vendor cisco
systems maka command line Interface yang digunakan disebut Access Control List (ACL).
Dalam penggunaan perintah ACL selain kita bisa memfiltering alamat IP yang masuk dan keluar
juga dapat memfiltering penggunaan port yang digunakan. ACL biasa digunakan oleh
administrator untuk memfilter dan blocking IP Address, port number, dan protocol dari sumber
dan tujuan di jaringan.
Router A
RouterB
Contoh pada gambar 10 diatas dapat dibuat aturan dengan ACL untuk melakukan filtering,
blocking terhadap akses. Pembuatan ACL dengan menggunakan Router salah satu vendor
network sebagai Firewall yang akan menyaring semua paket data yang akan masuk dan keluar.
Dalam contoh ini semua layanan seperti Web, Mail, DNS dan FTP server diletakkan di daerah
DMZ (Demilitarized Zone).
Filter in :
Router(config)# ip access-list extended filtering
Router(config)# deny ip 192.0.0.0 0.0.0.255 any
Router(config)# deny ip 172.16.0.15 0.0.0.0.255 any
Router(config)# deny 224.0.0.0 15.255.255.255 any
Router(config)# deny ip host 0.0.0.0 any
Router(config)# permit tcp any host 202.130.0.3 eq 80
Router(config)# permit tcp any host 202.130.0.4 eq 25
Router(config)# permit tcp any host 202.130.0.5 eq 53
Filter Out
Router(config)# ip access-list extended filterout
Router(config)# permit tcp host 202.130.0.3 any gt 1023 est
Router(config)# permit tcp host 202.130.0.4 any gt 1023 est
Router(config)# permit tcp host 202.130.0.5 any gt 1023 est
Router(config)# permit tcp any any eq 21 reflect packets
Router(config)# permit tcp any any eq 25 reflect packets
Router(config)# permit tcp any any eq 80 reflect packets
Konfigurasi ke LAN ;
Router(config)# Interface eth0
Router(config)# ip access-group filterin1 in
Router(config)# ip access-list extended filterin 1
Router(config)# permit IP 192.168.0.0 0.0.0.255 any
Router(config)# Interface eth1
Router(config)# ip access-group filterout2 out
Router(config)# ip access-group filterin2 in
Filter-out 2
Router(config)# ip access-list extended filterout2
Router(config)# permit tcp any host 202.130.50.3 eq 80
Router(config)# permit tcp any host 202.130.50.4 eq 25
Router(config)# permit tcp any host 202.130.50.5 eq 53
Filter-in 2
Router(config)# ip access-list extended filter2
Router(config)# permit tcp host 202.130.50.4 any eq 53
Router(config)# permit udp host 202.130.50.4 any eq 53
Router(config)# permit tcp host 202.130.50.3 any eq 53
Pada layer 4 ini terjadi proses three-way handshake yang melakukan proses handshake antara
sumber dan tujuan dengan menggunakan protocol TCP/UDP dan pengalamatan port number
tertentu. Pada layer ini bisa terjadi lebih dari satu proses handshake dikarenakan terdapat bisa
terjadi banyak proses komunikasi oleh aplikasi sistem yang disebut Multiflexing, yang
memungkinkan bisa melakukan lebih dari satu proses komunikasi secara bersamaan misalnya
sambil membuka e-mail dengan mail client juga membuka banyak halaman website pada
browser, ditambah dengan melakukan chatting dengan melakukan panggilan VOIP/Video
Streaming.
Penggunaan Filtering, Screenning dan Blocking di layer 4 ini dapat dilakukan dengan
memperhatikan penggunaan port number yang digunakan. Filtering dan blocking misalnya
menyaring penggunaan Protocol tertentu, seperti TCP, UDP, IP, dan ICMP
LAYER 7 APPLICATIONS
Pada Layer 7, Layer Applications berfungsi sebagai Interface antara jaringan dan software
aplikasi, contohnya Telnet, HTTP, FTP, WWW Browser, SMTP Gateway atau Mail Client
(eudora, outlook, thebat dan sebagainya) . Fungsi utama dari layer 7 adalah
mengkomunikasikan service ke aplikasi dan sebagai Interface antara jaringan dengan aplikasi
software yang ada.
Blocking dengan proxy dapat dioptimalkan dengan menyaring alamat-alamat web yang
mengandung content pornography, kekerasan, virus atau trojan, ilegal software dan
sebagainya. Pada gambar 13 terlihat metode filtering di layer 7 bisa menyaring content website
berdasarkan URL yang tidak diperbolehkan mengakses ke jaringan kita, baik paket data yang
keluar atau paket data yang masuk. Ada banyak website yang memberikan layanan block
alamat-alamat web seperti urlblacklist.org, squidguard.org, spamcop.net .
Cris Brenton, Mastering Network Security, Second Edition, Sybex, USA, 2003.
Kevin Archer, James Core, dkk, Voice and Data Security, Sams Publishing, USA, 2001
Todd Lammle, Cisco Certified Network Associate Study Guide, Elex Media, Jakarta, 2005.
_________,Cisco.netacad.net, 2000
Wendell Odom CCIE, Cisco CCNA Exam #640-607 Certification Guide, Cisco Press, USA, 2002