Anda di halaman 1dari 24

Teknik Komputer Dan Jaringan

SISTEM KEAMANAN JARINGAN


BAB 11
(FIREWALL)
Tujuan: Pokok Bahasan
Pembahasan ini bertujuan agar siswa Dalam pembahasan ini meliputi:
dapat : 1. Jenis jenis keamanan jaringan,
1. Menentukan jenis-jenis keamanan Firewall, Pengendalian jaringan,
jaringan /firewall 2. Cara Mendesain system
2. Memasang Firewall keamanan jaringan
3. Mengidentifikasi pengendalian
jaringan yang diperlukan
4. Mendesain sistem keamanan
jaringan 

11.1 FIREWALL 1. Memisahkan terminal yang


Dalam jaringan komputer, difungsikan sebagai pengendali
khususnya yang berkaitan dengan jaringan atau titik pusat akses
aplikasi yang melibatkan berbagai (Server) pada suatu area yang
kepentingan, akan banyak terjadi hal digunakan untuk aplikasi tertentu.
yang dapat mengganggu kestabilan 2. Menyediakan pengamanan fisik
koneksi jaringan komputer tersebut, berupa ruangan khusus untuk
baik yang berkaitan dengan hardware pengamanan perangkat yang
(pengamanan fisik, sumber daya disebut pada butir nomor 1.
listrik) maupun yang berkaitan dengan Ruangan tersebut dapat diberikan
software (sistem, konfigurasi, sistem label Network Operating Center
akses, dll). (NOC) dengan membatasi personil
Gangguan pada sistem dapat yang diperbolehkan masuk.
terjadi karena faktor ketidaksengajaan 3. Memisahkan sumber daya listrik
yang dilakukan oleh pengelola (human untuk NOC dari pemakaian yang
error), akan tetapi tidak sedikit pula lain. Hal ini untuk menjaga
yang disebabkan oleh pihak ketiga. kestabilan fungsi sistem. Perlu juga
Gangguan dapat berupa difungsikan Uninteruptable Power
perusakan, penyusupan, pencurian Supply (UPS) dan Stabilizer untuk
hak akses, penyalahgunaan data menjaga kestabilan supply listrik
maupun sistem, sampai tindakan yang diperlukan perangkat pada
kriminal melalui aplikasi jaringan NOC.
komputer. 4. Merapikan wiring ruangan dan
Pengamanan terhadap sistem memberikan label serta
hendaknya dilakukan sebelum sistem pengklasifikasian kabel.
tersebut difungsikan. Percobaan 5. Memberikan Soft Security berupa
koneksi (trial) sebaiknya dilakukan Sistem Firewall pada perangkat
sebelum sistem yang sebenarnya yang difungsikan di jaringan.
difungsikan. Dalam melakukan 6. Merencanakan maintenance dan
persiapan fungsi sistem hendaknya menyiapkan Back Up sistem.
disiapkan pengamanan dalam bentuk:

Direktorat Pembinaan Sekolah Menengah Kejuruan 453


Teknik Komputer Dan Jaringan
Firewall (Gambar 11.1) adalah bertanggung jawab atau lalu lintas
salah satu aplikasi pada sistem jaringan yang tidak aman. Caranya
operasi yang dibutuhkan oleh jaringan dengan melakukan filterisasi terhadap
komputer untuk melindungi intergritas paket-paket yang melewatinya.
data/sistem jaringan dari serangan-
serangan pihak yang tidak

 
Gambar 11 ‐ 1 Ilustrasi Penerapan Firewall

Firewall tersusun dari aturan- Oleh karena seringnya firewall


aturan yang diterapkan baik terhadap digunakan untuk melindungi
hardware, software ataupun sistem itu jaringannya, maka firewall juga
sendiri dengan tujuan untuk berfungsi sebagai pintu penyangga
melindungi jaringan, baik dengan antara jaringan yang dilindunginya
melakukan filterisasi, membatasi, dengan jaringan lainnya atau biasa
ataupun menolak suatu permintaan disebut gateway.
koneksi dari jaringan luar lainnya
seperti internet.

 
Gambar 11 ‐ 2 Arsitektur Firewall Pada Jaringan Komputer

454 Direktorat Pembinaan Sekolah Menengah Kejuruan


Teknik Komputer Dan Jaringan

Gambar 11.2 menunjukkan Filter paket digunakan untuk


firewall yang melindungi jaringan lokal menentukan nasib paket apakah
dengan cara mengendalikan aliran dapat diteruskan atau tidak.
paket yang melewatinya. Firewall
dirancang untuk mengendalikan aliran
paket berdasarkan asal, tujuan, port 11.2 Jenis-Jenis Firewall
dan informasi tipe paket.Firewall berisi Firewall dapat dibedakan
sederet daftar aturan yang digunakan berdasarkan caranya bekerja. Jenis-
untuk menentukan nasib paket data jenis firewall tersebut adalah:
yang datang atau pergi dari firewall 1. Packet Filtering Gateway
menurut kriteria dan parameter 2. Application Layer Gateway
tertentu. Semua paket yang diperiksa 3. Circuit Level Gateway
firewall akan melakukan mengalami 4. Statefull Multilayer Inspection
perlakuan yang diterapkan pada rule Firewall
atau policy yang diterapkan pada
chains firewall. Masing-masing tabel 11.2.1. Packet Filtering Gateway
dikenakan untuk tipe aktivitas paket Packet filtering gateway dapat
tertentu dan dikendalikan oleh rantai diartikan sebagai firewall yang
aturan filter paket yang sesuai. Rantai bertugas melakukan filterisasi
(chains) adalah daftar aturan yang terhadap paket-paket yang datang
dibuat untuk mengendalikan paket. dari luar jarigan yang dilindunginya.
Filterirasi paket ini hanya terbatas
Pada firewall terjadi beberapa pada sumber paket, tujuan paket, dan
proses yang memungkinkannya atribut-atribut dari paket tersebut,
melindungi jaringan. Proses yang misalnya paket tersebut bertujuan ke
terjadi pada firewall ada tiga macam server kita yang menggunakan alamat
yaitu: IP 202.51.226.35 dengan port 80. Port
- Modifikasi header paket, 80 adalah atribut yang dimiliki oleh
- Translasi alamat jaringan, dan paket tersebut.
- Filter paket Seperti yang terlihat pada
gambar 11.4, firewall tersebut akan
Modifikasi header paket melewatkan paket dengan tujuan ke
digunakan untuk memodifikasi kualitas Web Server yang menggunakan port
layanan bit paket TCP sebelum 80 dan menolak paket yang menuju
mengalami proses routing. Web Server dengan port 23.
Translasi alamat jaringan antara Bila kita lihat dari sisi arsitektur
jaringan privat dan jaringan publik TCP/IP, firewall ini akan bekerja pada
terjadi pada firewall.. Translasi yang layer internet. Firewall ini biasanya
terjadi dapat berupa translasi satu ke merupakan bagian dari sebuah router
satu (one to one), yaitu satu alamat IP firewall.
privat dipetakan kesatu alamat IP Software yang dapat digunakan
publik atau translasi banyak kesatu untuk implementasi packet filtering
(many to one) yaitu beberapa alamat diantaranya adalah iptables dan ipfw.
IP privat dipetakan kesatu alamat
publik.

Direktorat Pembinaan Sekolah Menengah Kejuruan 455


Teknik Komputer Dan Jaringan

 
Gambar 11 ‐ 3 Lapisan untuk Proses Packet Filtering Gateway

11.2.2. Application Layer Gateway tujuan dan atribut paket, tapi bisa
Model firewall ini juga dapat mencapai isi (content) paket tersebut.
disebut Proxy Firewall. Mekanismenya
tidak hanya berdasarkan sumber,

 
Gambar 11 ‐ 4 Web server dengan Firewall

Mekanisme lainnya yang terjadi tujuan setelah paket tersebut diperiksa


adalah paket tersebut tidak akan berdasarkan aturan yang berlaku.
secara langsung sampai ke server Bila kita melihat dari sisi layer
tujuan, akan tetapi hanya sampai TCP/IP, firewall jenis ini akan
firewall saja. melakukan filterisasi pada layer
Selebihnya firewall ini akan aplikasi (Application Layer).
membuka koneksi baru ke server

 
Gambar 11 ‐ 5 Proxy Firewall dilihat pada Model TCP/IP

456 Direktorat Pembinaan Sekolah Menengah Kejuruan


Teknik Komputer Dan Jaringan

11.2.3. Circuit Level Gateway apakah sesi hubungan tersebut


Model firewall ini bekerja pada diperbolehkan atau tidak. Bentuknya
bagian Lapisan Transport model hampir sama dengan Application
referensi TCP/IP. Firewall ini akan Layer Gateway, hanya saja bagian
melakukan pengawasan terhadap yang difilter terdapat ada lapisan yang
awal hubungan TCP yang biasa berbeda, yaitu berada pada layer
disebut sebagai TCP Handshaking, Transport.
yaitu proses untuk menentukan

 
Gambar 11 ‐ 6 Circuit Level Gateway dilihat pada Model TCP/IP

11.2.4. Statefull Multilayer Gateway, Application Layer Gateway


Inspection Firewall dan Circuit Level Gateway, mungkin
dapat dikatakan firewall jenis ini
Model firewall ini merupakan merupakan firewall yang,memberikan
penggabungan dari ketiga firewall fitur terbanyak dan memberikan
sebelumnya. Firewall jenis ini akan tingkat keamanan yang paling tinggi.
bekerja pada lapisan Aplikasi,
Transport dan Internet.
Dengan penggabungan ketiga
model firewall yaitu Packet Filtering

 
Gambar 11 ‐ 7 Statefull Multilayer Inspection Firewall dilihat pada Model TCP/IP

11.3 Pengendalian Jaringan koneksi firewall yang digunakan


Dalam hal pengendalian jaringan (dalam hal ini yang digunakan adalah
dengan menggunakan firewall, ada koneksi TCP), dan konsep firewall
dua hal yang harus diperhatikan yaitu yang diterapkan, yaitu IPTables.

Direktorat Pembinaan Sekolah Menengah Kejuruan 457


Teknik Komputer Dan Jaringan
Dengan dua hal ini diharapkan mengirimkan sinyal SYN ke server
firewall dapat mengenali apakah tujuannya, selanjutnya proses pada
koneksi yang ada berupa koneksi baru firewall menganggap input ini sebagai
(NEW), koneksi yang telah ada paket baru yang akan di kirimkan ke
(ESTABLISH), koneksi yang memiliki server.
relasi dengan koneksi lainnya Server akan mengolah masukan
(RELATED) atau koneksi yang tidak tersebut, dan akan meneruskan ke
valid (INVALID). Keempat macam tujuannya apabila paket tersebut
koneksi itulah yang membuat diperbolehkan untuk lewat atau
IPTables disebut Statefull Protocol. diterima selanjutnya menjadi paket
ACK bagi klien. Namun apabila
11.3.1. Koneksi TCP perlakukan bagi paket tersebut adalah
Sebuah koneksi TCP dikenal menolak atau membuangnya, maka
sebagai koneksi yang bersifat paket tidak akan di perlakukan seperti
Connection Oriented, pada permulaan yang diminta oleh aturan pada firewall.
koneksi, sebuah klien akan

 
Gambar 11 ‐ 8 Koneksi TCP Pada Firewall

Setelah sinyal tersebut diterima, Setelah koneksi TCP selesai


pada setiap koneksi yang terjadi klien dilakukan, klien atau server akan
juga akan mengirimkan sinyal ACK mengirimkan signal FIN/ACK kepada
kepada server. Pengenalan koneksi mesin tujuannya.
oleh firewall seperti NEW, Sinyal ini masih dianggap sebagai
ESTABLISHED, dan RELATED koneksi yang sudah terjadi
dikenal dengan nama connection (ESTASBLISHED). Setelah mesin
tracking. tujuannya menerima sinyal FIN/ACK,
Koneksi TCP juga dikenal mesin tersebut akan membalas
sebagai koneksi yang reliable dan dengan sinyal ACK kepada mesin itu
menggunakan mekanisme byte kembali dan koneksi akan terputus.
stream service. Konsep reliable pada Protokol TCP mendominasi
koneksi TCP berarti TCP akan penggunaan aplikasi jaringan
mendeteksi error pada paket yang komputer, namun untuk
dikirim dan bila itu terjadi paket akan penyelenggaraan jaringannya protocol
dikirim kembali. Konsep byte stream IP yang memegang peranan.
service berarti paket-paket dikirim ke Dlaam hal uji koneksi termasuk
tujuan secara urut. didalamnya monitoring jaringan, maka

458 Direktorat Pembinaan Sekolah Menengah Kejuruan


Teknik Komputer Dan Jaringan
ICMP (Internet Control Message yang dikirimkan dibalas oleh komputer
Protocol) diimplmentasikan untuk tujuan.
keperluan ini. ICMP utamanya Sebuah koneksi ICMP (Gambar
digunakan oleh sistem operasi 11.10) hanyalah sebuah permintaan
komputer jaringan untuk mengirim (request) echo dan balasannya
pesan kesalahan yang menyatakan, (reply). Ada empat macam tipe echo
sebagai contoh, bahwa komputer yang akan mendapat paket balasan,
tujuan tidak bisa dijangkau. Salah yaitu echo request dan reply,
satu aplikasi ICMP adalah tools ping timestamp request dan reply,
yang digunakan untuk monitoring infomation request dan reply, serta
jaringan dengan mengirim pesan address mask request dan reply.
ICMP Echo Request (dan menerima
Echo Reply) untuk menentukan
apakah komputer tujuan dapat
dijangkau dan berapa lama paket

 
Gambar 11 ‐ 9 Sebuah Koneksi ICMP

UDP (User Datagram Protocol), • Unreliable (tidak andal): Pesan-


adalah salah satu protokol lapisan pesan UDP akan dikirimkan
transport pada model referensi TCP/IP sebagai datagram tanpa adanya
yang mendukung komunikasi yang nomor urut atau pesan
tidak andal (unreliable), tanpa koneksi acknowledgment. Protokol lapisan
(connectionless) antara host-host aplikasi yang berjalan di atas UDP
dalam jaringan yang menggunakan harus melakukan pemulihan
TCP/IP. Protokol ini didefinisikan terhadap pesan-pesan yang hilang
dalam RFC 768. selama transmisi. Umumnya,
UDP memiliki karakteristik- protokol lapisan aplikasi yang
karakteristik berikut: berjalan di atas UDP
mengimplementasikan layanan
• Connectionless (tanpa koneksi): keandalan mereka masing-
Pesan-pesan UDP akan dikirimkan masing, atau mengirim pesan
tanpa harus dilakukan proses secara periodik atau dengan
negosiasi koneksi antara dua host menggunakan waktu yang telah
yang hendak berukar informasi. didefinisikan.

Direktorat Pembinaan Sekolah Menengah Kejuruan 459


Teknik Komputer Dan Jaringan
• UDP menyediakan mekanisme aplikasi yang berjalan di atas
untuk mengirim pesan-pesan ke UDP harus mengirimkan data
sebuah protokol lapisan aplikasi yang berukuran kecil (tidak
atau proses tertentu di dalam lebih besar dari nilai Maximum
sebuah host dalam jaringan yang Transfer Unit/MTU) yang
menggunakan TCP/IP. Header dimiliki oleh sebuah antarmuka
UDP berisi field Source Process di mana data tersebut dikirim.
Identification dan Destination Karena, jika ukuran paket data
Process Identification. yang dikirim lebih besar
• UDP menyediakan penghitungan dibandingkan nilai MTU, paket
checksum berukuran 16-bit data yang dikirimkan bisa saja
terhadap keseluruhan pesan UDP. terpecah menjadi beberapa
fragmen yang akhirnya tidak
UDP tidak menyediakan layanan- jadi terkirim dengan benar.
layanan antar-host berikut: • UDP tidak menyediakan
mekanisme flow-control,
• UDP tidak menyediakan seperti yang dimiliki oleh TCP.
mekanisme penyanggaan
(buffering) dari data yang koneksi UDP (Gambar 11.11)
masuk ataupun data yang bersifat connectionless. Sebuah mesin
keluar. Tugas buffering yang mengirimkan paket UDP tidak
merupakan tugas yang harus akan mendeteksi kesalahan terhadap
diimplementasikan oleh pengiriman paket tersebut.
protokol lapisan aplikasi yang Paket UDP tidak akan
berjalan di atas UDP. mengirimkan kembali paket-paket
• UDP tidak menyediakan yang mengalami error. Model
mekanisme segmentasi data pengiriman paket ini akan lebih efisien
yang besar ke dalam segmen- pada koneksi broadcasting atau
segmen data, seperti yang multicasting.
terjadi dalam protokol TCP.
Karena itulah, protokol lapisan

 
Gambar 11 ‐ 10 Sebuah Koneksi UDP

informasi antar host, yang disebut


Seperti halnya TCP, UDP juga dengan UDP Port. Untuk
memiliki saluran untuk mengirimkan menggunakan protokol UDP, sebuah

460 Direktorat Pembinaan Sekolah Menengah Kejuruan


Teknik Komputer Dan Jaringan
aplikasi harus menyediakan alamat IP (SNMP)
dan nomor UDP Port dari host yang
445 Server Message Block
dituju. Sebuah UDP port berfungsi
(SMB)
sebagai sebuah multiplexed message
queue, yang berarti bahwa UDP port 520 Routing Information
tersebut dapat menerima beberapa Protocol (RIP)
pesan secara sekaligus. Setiap port 1812/1813 Remote Authentication
diidentifikasi dengan nomor yang unik, Dial-In User Service
seperti halnya TCP, tetapi meskipun (RADIUS)
begitu, UDP Port berbeda dengan
TCP Port meskipun memiliki nomor
port yang sama. Tabel di bawah ini 11.3.2. Mata Rantai IPTABLES
mendaftarkan beberapa UDP port Untuk membangun sebuah
yang telah dikenal secara luas. firewall, yang harus kita ketahui
pertama-tama adalah bagaimana
Tabel 11 ‐ 1 Tabel Port UDP  sebuah paket diproses oleh firewall,
Nomor Aplikasi apakah paket-paket yang masuk akan
Port UDP di buang (DROP) atau diterima
53 Domain Name System (ACCEPT), atau paket tersebut akan
(DNS) Name Query diteruskan (FORWARD) ke jaringan
yang lain.
67 BOOTP klien (Dynamic
Salah satu tool yang banyak
Host Configuration
digunakan untuk keperluan proses
Protocol [DHCP])
pada firewall adalah iptables. Program
68 BOOTP server (DHCP) iptables adalah program administratif
69 Trivial File Transfer untuk Filter Paket dan NAT (Network
Protocol (TFTP) Address Translation). Untuk
menjalankan fungsinya, iptables
137 NetBIOS Name Service
dilengkapi dengan tabel mangle, nat
138 NetBIOS Datagram dan filter.
Service Proses yang terjadi pada paket
161 Simple Network yang melewati suatu firewall dapat
Management Protocol diperlihatkan pada gambar 11-11.
aturan rantai PREROUTING pada
Ketika paket dari suatu jaringan tabel nat, apakah paket akan
masuk pada firewall melalui kartu memerlukan Tujuan yang terdapat
jaringan, pertama kali paket akan pada aturan tujuan yang di NAT-kan
diperiksa oleh aturan rantai (DNAT) atau tidak. Setelah itu paket
PREROUTING sebagai aksi yang mengalami routing. Di bagian ini paket
dilakukan sebelum routing paket data tersebut akan ditentukan berdasarkan
dilakukan pada tabel mangle. tujuan dari paket tersebut.
Selanjutnya paket diperiksa oleh

Direktorat Pembinaan Sekolah Menengah Kejuruan 461


Teknik Komputer Dan Jaringan

 
Gambar 11 ‐ 11 Proses Pada Paket yang Melewati Firewall
Setelah paket tersebut memasuki
Jika tujuan paket adalah jaringan kolomnya (INPUT atau FORWARD)
lain, maka paket akan difilterkan oleh maka paket tersebut akan dicocokkan
aturan rantai FORWARD pada tabel dengan aturan-aturan yang ada pada
filter. Jika perlu, paket akan diperiksa kolom tersebut. Paket diperiksa
oleh aturan rantai POSTROUTING kecocokannya dengan aturan-aturan
pada tabel nat, apakah paket berasal yang ada. Beberapa aturan yang ada
dari sumber yang mempunyai aturan pada urutan firewall akan dibaca oleh
NAT, yang dalam istilah firewall sistem secara berurut dari nomor
dikenal dengan istilah SNAT (source teratas berdasarkan prioritas.
NAT).
Jika tujuan paket adalah firewall, Tabel 11 ‐ 2 Tabel Filter Pada IPTABLES 
maka paket akan difilter oleh aturan No INPUT OUTPUT FORWARD
Aturan no
rantai INPUT pada tabel filter. 1
1
Aturan no 1 Aturan no 1
Selanjutnya paket akan mengalami 2
Aturan no
Aturan no 2 Aturan no 2
proses lokal, paket tersebut akan di 2
Aturan no
teruskan ke tabel INPUT untuk di 3
3
Aturan no 3 Aturan no 3
proses firewall. Bila paket tersebut
N Aturan n Aturan n Aturan n
bertujuan untuk ke komputer lain yang
berbeda jaringan, paket tersebut akan POLICY
ACCEPT/ ACCEPT/ ACCEPT/
di teruskan ke kolom FORWARD. DROP DROP DROP
Proses lokal yang terjadi pada
firewall dapat berupa pengiriman Sebagai contoh, ada paket
paket kembali. Paket ini akan dengan tujuan alamat IP komputer
diperiksa oleh aturan rantai OUTPUT kita. Paket tersebut akan masuk ke
pada tabel MANGLE. Selanjutnya tabel INPUT, kemudian paket tersebut
paket diperiksa oleh aturan rantai akan di cocokkan dengan aturan no 1.
OUTPUT pada tabel NAT, apakah Jika aturan tersebut tidak cocok
memerlukan DNAT. Sebelum routing, dengan paket yang datang maka
paket akan difilter oleh aturan rantai paket tersebut akan di cocokkan
OUTPUT pada tabel filter. dengan aturan ke dua. Bila paket tidak

462 Direktorat Pembinaan Sekolah Menengah Kejuruan


Teknik Komputer Dan Jaringan
cocok maka paket akan diteruskan ke diatas. Tabel tersebut adalah tabel
aturan paket nomor 3. Jika sistem NAT (Network Address Translation).
telah mencocokkan dengan aturan
yang terakhir (aturan nomor n) tetapi Tabel 11 ‐ 3 NAT pada IPTABLES 
tetap tidak ada kecocok\kan juga Post Pre
No Routing Routing OUTPUT
maka POLICY pada tabel yang akan (SNAT) (DNAT)
berlaku, yaitu apakah paket tersebut 1
Aturan no Aturan no Aturan no
akan di terima (ACCEPT) atau paket 1 1 1
Aturan no Aturan no Aturan no
tersebut akan di buang (DROP). 2
2 2 2
Aturan no Aturan no Aturan no
3
Salah satu kelebihan IPTABLES 3 3 3

adalah untuk membuat komputer kita


N Aturan n Aturan n Aturan n
menjadi sebuah gateway menuju
internet. Untuk keperluan tersebut, ACCEPT/ ACCEPT/ ACCEPT/
POLICY
kita akan membutuhkan tabel lain DROP DROP DROP
pada IPTABLES selain ketiga tabel

 
 
Gambar 11 ‐ 12 SNAT dan DNAT

SNAT digunakan untuk bila komputer lokal kita bisa di akses


mengubah alamat IP pengirim (source dari internet maka DNAT yang akan
IP address). Biasanya SNAT berguna digunakan.
untuk menjadikan komputer sebagai Mangle pada IPTABLES banyak
gateway menuju ke internet. digunakan untuk menandai (marking)
Misalnya komputer kita paket-paket untuk di gunakan di
menggunakan alamat IP 192.168.0.1. proses-proses selanjutnya. Mangle
IP tersebut adalah IP lokal. SNAT paling banyak di gunakan untuk
akan mengubah IP lokal tersebut bandwidth limiting atau pengaturan
menjadi IP publik, misalnya bandwidth.
202.51.226.35. begitu juga sebaliknya,

Direktorat Pembinaan Sekolah Menengah Kejuruan 463


Teknik Komputer Dan Jaringan
Tabel 11 ‐ 4 Tabel Mangle 
PRE POST
No INPUT FORWARD OUTPUT
ROUTING ROUTING

1 Aturan no 1 Aturan no 1 Aturan no 1 Aturan no 1 Aturan no 1

2 Aturan no 2 Aturan no 2 Aturan no 2 Aturan no 2 Aturan no 2

3 Aturan no 3 Aturan no 3 Aturan no 3 Aturan no 3 Aturan no 3

N Aturan n Aturan n Aturan n Aturan n Aturan n


ACCEPT/ ACCEPT/ ACCEPT/ ACCEPT/ ACCEPT/
POLICY
DROP DROP DROP DROP DROP
4. Menentukan pengguna-pengguna
Fitur lain dari mangle adalah mana saja yang akan dikenakan
kemampuan untuk mengubah nilai oleh satu atau lebih aturan firewall.
Time to Live (TTL) pada paket dan 5. Menerapkan kebijakan, aturan,
TOS (type of service). dan prosedur dalam implementasi
firewall.
11.4 MENDESAIN SISTEM 6. Sosialisasi kebijakan, aturan, dan
KEAMANAN JARINGAN prosedur yang sudah diterapkan.
Berikut ini adalah langkah-langkah Batasi sosialisasi hanya kepada
yang diperlukan dalam membangun personil teknis yang diperlukan
sebuah firewall: saja.
1. Menentukan topologi jaringan
yang akan digunakan. Topologi Dengan melakukan sosialisasi
dan kofigurasi jaringan akan kepada pengguna-pengguna yang di
menentukan bagaimana firewall kenai aturan-aturan firewall kita, di
akan dibangun. harapkan tidak terjadi kesalah-
2. Menentukan kebijakan atau policy. pahaman terhadap peraturan-
Kebijakan yang perlu di atur di sini peraturan yang diberlakukan.
adalah penentuan aturan-aturan Berikut ini diberikan contoh
yang akan diberlakukan. penerapan iptables pada firewall.
3. Menentukan aplikasi– aplikasi atau Konfigurasi network yang digunakan
servis-servis apa saja yang akan untuk contoh diilustrasikan pada
berjalan. Aplikasi dan servis yang gambar 11-13.
akan berjalan harus kita ketahui
agar kita dapat menentukan
aturan-aturan yang lebih spesifik
pada firewall kita.

464 Direktorat Pembinaan Sekolah Menengah Kejuruan


Teknik Komputer Dan Jaringan

 
Gambar 11 ‐ 13 Skema Firewall dalam Jaringan

Pada gambar di atas terdapat 11.4.1. MEMBUAT INISIALISASI


suatu firewall yang mempunyai dua
antar muka. Firewall berhubungan Inisialisasi aturan iptables
dengan jaringan internet melalui antar digunakan untuk membuat kebijakan
muka eth0 dan berhubungan dengan umum terhadap rantai iptables yang
jaringan privat melalui antar muka akan di terapkan pada firewall.
eth1. Kadang-kadang firewall Kebijakan ini akan di terapkan jika
berhubungan dengan jaringan internet tidak ada aturan yang sesuai.
menggunakan modem, dalam hal ini Kebijakan umum yang diterapkan
antarmuka eth0 dapat diganti dengan dalam suatu firewall umumnya adalah
ppp0. sebagai berikut:
Kemampuan pertama yang harus - Kebijakan untuk membuang semua
di miliki firewall adalah melakukan paket yang menuju, melintas dan
forward IP Address dari antarmuka keluar dari firewall. Kebijakan ini
eth0 menuju antarmuka eth1 dan akan di terapkan pada paket
sebaliknya dari antarmuka eth1 apabila tidak ada satupun aturan
menuju antarmuka eth0. Caranya yang sesuai dengan paket tersebut.
adalah dengan memberi nilai 1 pada Kebijakan ini di terapkan dengan
parameter ip_forward dengan perintah memberikan status DROP untuk
semua rantai pada tabel filter.
# echo ”1” 
# iptables –p input DROP 
>/proc/sys/net/ipv4/ip_forward 
# iptables –p forward DROP 
Dalam beberapa variant Linux # iptables –p output DROP 
dilakukan dengan memberi baris
konfigurasi pada file
/etc/sysconfig/network. - Kebijakan untuk menerima semua
paket yang menuju dan
FORWARD_IPV4=yes meninggalkan perangkat loopback.
Kebijakan ini di terapkan dengan
memberikan status ACCEPT pada

Direktorat Pembinaan Sekolah Menengah Kejuruan 465


Teknik Komputer Dan Jaringan
semua paket yang masuk dan - Kebijakan menerima semua paket
keluar perangkat loopback. sebelum mengalami routing.
Kebijakan ini diterapkan dengan
# iptables – A INPUT – i lo – j ACCEPT  memberikan status ACCEPT untuk
rantai POSTROUTING dan
# iptables – A OUTPUT– o lo – j ACCEPT  PREROUTING pada tabel NAT.

# iptables – t nat – p POSTROUTING – j ACCEPT 
# iptables – t nat – p PREROUTING – j ACCEPT 

Tentu saja kebijakan umum yang terhubung secara benar dalam


di terapkan untuk suatu sistem sangat jaringan. Biasanya untuk menguji
tergantung pada pengelolaan jaringan. apakah suatu peralatan sudah
Kebijakan tersebut tidak harus seperti terhubung secara benar dalam
di atas, tapi dapat disesuaikan dengan jaringan dapat dilakukan dengan
keperluan. perintah ping. Perintah ini akan
mencoba mengirim paket ICMP ke
11.4.2. MENGIJINKAN LALU-LINTAS alamat IP tujuan dan menggunakan
PAKET ICMP tanggapan dari alamat IP tersebut.
Untuk memberikan keleluasaan
Paket ICMP biasanya keluar, masuk dan melintasnya paket
digunakan untuk menguji apakah ICMP diterapkan dengan aturan
suatu peralatan jaringan sudah tersebut.

# iptables – A INPUT –p icmp ‐j ACCEPT 
# iptables – A FORWARD –p icmp ‐j ACCEPT 
# iptables – A OUPUT –p icmp ‐j ACCEPT 

Maksud perintah di atas adalah diberikan, maka firewall tidak dapat


sebagai berikut: mengirim keluar tanggapan paket
- Firewall mengijinkan paket ICMP ICMP.
yang akan masuk.
- Firewall mengijinkan paket ICMP Catatan: Kadang-kadang paket ICMP
yang akan melintas. digunakan untuk tujuan yang
- Firewall mengijinkan paket ICMP tidak benar, sehingga
yang akan keluar. kadang-kadang firewall
ditutup untuk menerima lalu
Perintah ketiga ini lintas paket tersebut. Jika
memungkinkan firewall untuk firewall tidak diijinkan untuk
mananggapi paket ICMP yang dikirim menerima lalu lintas paket
ke firewall. Jika perintah ketiga tidak

466 Direktorat Pembinaan Sekolah Menengah Kejuruan


Teknik Komputer Dan Jaringan
ICMP, maka perintah diatas mengelola firewall dari jarak jauh,
tidak perlu dicantumkan. dapat digunakan program SSH.
Program SSH menggunakan
11.4.3. Mengijinkan Paket SSH paket TCP dengan port 22 untuk
Masuk Firewall menghubungkan antara dua
komputer. Oleh sebab itu firewall
Untuk mengkonfigurasi komputer harus mengijinkan paket dengan
dalam jaringan, biasanya dilakukan tujuan port 22 untuk masuk ke firewall.
secara jarak jauh. Artinya pengelolaan Firewall juga harus mengijinkan paket
tidak harus datang dengan yang berasal dari port 22 untuk keluar
berhadapan dengan komputer dari firewall. Berikut ini perintah yang
tersebut. Termasuk dalam hal ini diterapkan untuk mengijinkan akses
untuk pengelolaan firewall. Untuk SSH melalui antarmuka eth1 yaitu dari
jaringan privat.

# iptables – A INPUT –p tcp –dport 22 –i eth1 ‐j ACCEPT 
# iptables – A OUTPUT –p tcp –sport 22 –o eth1 ‐j ACCEPT 

melalui antarmuka eth1. Untuk alasan


Maksud dari perintah di atas adalah keamanan, akses SSH dari jaringan
sebagai berikut: privat dapat dibatasi untuk akses yang
- Firewall mengijinkan masuk untuk hanya berasal dari alamat jaringan
paket TCP yang punya tujuan port tertentu atau bahkan dari komputer
22 melalui antarmuka eth1 tertentu. Hal ini dilakukan dengan
- Firewall mengijinkan keluar untuk menambah opsi –s diikuti alamat
paket TCP yang berasal dari port 22 jaringan atau alamat IP pada perintah
melalui antarmuka eth1 pertama, contohnya diijinkan dari
sumber yang mempunyai alamat IP
Aturan tersebut memungkinkan hanya 192.168.0.1
akses SSH hanya dari jaringan privat

# iptables – A OUTPUT –s 192.168.0.1. –p tcp –sport 22 –o eth1 ‐j ACCEPT 

Firewall biasanya mengijinkan


11.4.4. . Mengijinkan Akses HTTP akses http terutama yang melintas
Melintas Firewall firewall baik yang keluar atau masuk
jaringan privat. Akses http yang keluar
Akses http merupakan protokol jaringan privat digunakan untuk
yang paling banyak digunakan untuk memberi akses http bagi komputer
berselancar di internet. Informasi yang yang berada di jaringan privat.
disajikan pada internet umumnya Sedangkan akses http dari internet
menggunakan akses http ini. Akses terjadi apabila pada jaringan privat
http menggunakan port 80 dengan terdapat server web yang dapat
jenis paket TCP. diakses dari jaringan internet.

Direktorat Pembinaan Sekolah Menengah Kejuruan 467


Teknik Komputer Dan Jaringan
Penerapan aturan iptables untuk mengijinkan akses http adalah sbb:

# iptables – A FORWARD –p tcp –dport 80 –i eth1 ‐j ACCEPT 
# iptables – A FORWARD –p tcp –sport 80 –o eth1 ‐j ACCEPT 
# iptables – A FORWARD –p tcp –dport 80 –i eth0 ‐j ACCEPT 
# iptables – A FORWARD –p tcp –sport 80 –o eth0 ‐j ACCEPT 

Maksud dari perintah di atas adalah


sebagai berikut: Perintah pertama dan kedua
- Firewall mengijinkan melintas untuk digunakan untuk mengijinkan akses
paket TCP yang punya tujuan port http yang berasal dari jaringan privat,
80 melalui antarmuka eth1 sedangkan perintah ketiga dan
- Firewall mengijinkan melintas untuk keempat digunakan untuk mengijinkan
paket TCP yang punya asal port 80 akses http yang berasal dari internet.
melalui antarmuka eth1 Keempat perintah tersebut dapat
- Firewall mengijinkan melintas untuk diganti dengan satu perintah
paket TCP yang punya tujuan port menggunakan opsi multiport sebagai
80 melalui antarmuka eth0 berikut:
- Firewall mengijinkan melintas untuk
paket TCP yang punya asal port 80
melalui antarmuka eth0.

# iptables – A FORWARD –p tcp –m multiport ‐‐port 80 ‐j ACCEPT 

Perintah tersebut menyatakan Firewall memerlukan query server


bahwa firewall mengijinkan paket TCP DNS untuk menentukan alamat IP
yang punya port 80 (tujuan / asal) yang berhubungan dengan suatu
untuk melintas (dari eth0 atau eth1). nama host. Query server DNS pada
firewall ini biasanya diijinkan untuk
11.4.5. Mengijinkan QUERY Server query server DNS keluar firewall (baik
DNS via eth0 atau eth1) dan query server
DNS melintasi server firewall. Aturan
Firewall biasanya mempunyai iptables yang diterapkan untuk
minimal satu alamat IP untuk server mengijinkan query sever DNS keluar
DNS. Untuk query server DNS dari firewall adalah sebagai berikut:
digunakan paket UDP melalui port 53.

# iptables – A OUTPUT –p udp –dport 53 –o eth1 ‐j ACCEPT 
# iptables – A INPUT –p udp –dport 53 –i eth1 ‐j ACCEPT 
# iptables – A OUTPUT –p udp –dport 53 –o eth0 ‐j ACCEPT 
# iptables – A INPUT –p udp –dport 53 –i eth0 ‐j ACCEPT 

468 Direktorat Pembinaan Sekolah Menengah Kejuruan


Teknik Komputer Dan Jaringan

Maksudnya: Perintah pertama dan kedua


- Firewall mengijinkan keluar untuk digunakan untuk query server DNS
paket UDP yang punya tujuan port keluar melalui antarmuka eth1,
53 melalui antarmuka eth1. sedangkan perintah ketiga dan
- Firewall mengijinkan keluar untuk keempat digunakan untuk mengijinkan
paket UDP yang punya asal port 53 query server DNS keluar melalui
melalui antarmuka eth1 antarmuka eth0.
- Firewall mengijinkan keluar untuk Selanjutnya firewall akan
paket UDP yang punya tujuan port mengijinkan query server DNS untuk
53 melalui antarmuka eth0. melintas. Aturan iptables untuk
- Firewall mengijinkan keluar untuk mengijinkan query server DNS
paket UDP yang punya asal port 53 melintasi firewall adalah sebagai
melalui antarmuka eth0 berikut:

# iptables – A FORWARD –p udp –m multiport –ports 53 ‐j ACCEPT

Perintah tersebut menyatakan ketika berhubungan dengan jaringan


bahwa firewall mengijinkan paket UDP publik seperti mempunyai alamat IP
yang punya port 53 untuk melintas. kartu jaringan yang punya alamat IP
publik.
IP MASQUERADE adalah salah
11.5 IP Masquerade satu bentuk translasi alamat jaringan
Alamat IP yang digunakan untuk (NAT), yang memungkinkan bagi
menyusun jaringan lokal umumnya komputer-komputer yang terhubung
menggunakan alamat IP privat. dalam jaringan lokal yang
Alamat IP ini tidak diroutingkan oleh menggunakan alamat IP privat untu
jaringan publik, sehingga komputer berkomunikasi ke internet melalui
yang ada pada jaringan lokal tidak firewall.
dapat langsung berhubungan dengan Teknik IP MASQUERADE adalah
internet. cara yang biasanya digunakan untuk
Hubungan antara komputer pada menghubungkan jaringan lokal
jaringan lokal dengan jaringan publik dengan publik (internet). Bagi
dilakukan dengan cara menyamarkan pelanggan internet yang hanya diberi
alamat IP privat dengan alamat IP satu alamat IP dinamis (dial up)
yang dipunyai oleh kartu jaringan menggunakan modem.
dengan alamat IP publik. Proses
penyamaran alamat IP privat menjadi Berikut ini diberikan contoh
alamat IP publik ini disebut dengan IP penerapan IP MASQUERADE (NAT).
MASQUERADE.
Dengan cara yang diterapkan
oleh konsep IP MASQUERADE,
semua komputer pada jaringan lokal

Direktorat Pembinaan Sekolah Menengah Kejuruan 469


Teknik Komputer Dan Jaringan

 
Gambar 11 ‐ 14 Jaringan untuk Penerapan IP MASQUERADE

Pada gambar 11-14, jaringan MASQUERADE, komputer firewall


privat dengan alamat IP harus memiliki kebijakan untuk
192.168.100.0/24 berhubungan meneruskan paket yang akan dikirim
dengan internet melalui firewall. Pada melalui eth0 maupun paket yang
komputer firewall terdapat dua diterima melalui eth1. Jenis paket dan
antarmuka (eth0 dan eth1). Komputer nomor port yang akan diteruskan
firewall berhubungan dengan jaringan diatur melalui chains tertentu.
privat melalui eth1 yang diberi alamat Selanjutnya paket yang akan
IP 192.168.100.254. sedangkan dikirim melalui antarmuka eth0 harus
dengan jaringan internet berhubungan menjalani translasi alamat IP dengan
melalui eth0 dengan alamat IP publik. proses IP MASQUERADE dengan
Syarat utama supaya dapat perintah:
menjalankan fungsi IP

# iptables – t nat –A POSTROUTING –o eth0 –s 192.168.100.0/24 –j MASQUERADE  

Perintah tersebut menyatakan Jika firewall berhubungan dengan


bahwa setelah mengalami routing, internet melalui suatu modem, maka
paket yang akan dikirim melalui antarmuka untuk berhubungan
antarmuka eth0 yang berasal dari dengan internet adalah ppp0,
jaringan 192.168.100.0/24 akan sedangkan antarmuka untuk
mengalami proses IP MASQUERADE. berhubungan dengan jaringan privat
adalah eth0, dengan demikian harus
diberikan perintah:

470 Direktorat Pembinaan Sekolah Menengah Kejuruan


Teknik Komputer Dan Jaringan

# iptables – t nat –A POSTROUTING        –o ppp0 –s 192.168.100.0/24 –j MASQUERADE  

IP MASQUERADE pada hubungan langsung dan DMZ (De-


hubungan dial up dengan modem Militarize Zone).
dapat juga diterapkan pada pelanggan
rumah yang ingin membagi hubungan
internet pada beberapa komputer. 11.6 Teknik Hubungan Langsung
Translasi alamat IP secara statis Pada teknik hubungan langsung,
dapat dilakukan dengan penerapan komputer-komputer yang dirancang
konsep subnetting pada dapat untuk diakses melalui jaringan
pengalamatan jaringan privat. Begitu internet, diberi alamat IP publik dan
juga untuk penerapan alamat IP publik langsung dihubungkan pada internet,
yang diberikan oleh Internet Service tanpa melalui firewall. Sehingga
Provider (biasanya terbatas hanya komputer tersebut akan dirouting oleh
dua alamat IP), maka akses dari jaringan publik. Contoh struktur nya:
jaringan lokal dapat dilakukan dengan
beberapa cara. Dua contoh yang
dapat dilakukan adalah teknik

 
Gambar 11 ‐ 15 Jaringan Hubungan Langsung

Pada struktur diatas, komputer- 202.51.226.35 tidak diletakkan


komputer yang mempunyai alamat IP dibawah firewall, sehingga tidak
publik dihubungkan langsung dengan diperlukan translasi alamat IP. Yang
internet. Komputer dengan alamat IP diletakkan di bawah firewall hanya

Direktorat Pembinaan Sekolah Menengah Kejuruan 471


Teknik Komputer Dan Jaringan
komputer dengan alamat IP privat
192.168.100.0/24. jaringan privat Karena alamat IP untuk eth0 diketahui
inilah yang memerlukan translasi secara pasti, dapat juga digunakan
alamat jaringan ketika berhubungan opsi –to-source untuk menentukan
dengan jaringan publik. Jaringan asal alamat IP pada alamat publikj.
privat ini dapat dihubungkan ke Dengan perintah pada firewall sebagai
internet dengan menggunakan teknik berikut:
IP Masquerade.

# iptables – t nat –A POSTROUTING –o eth0 –s 192.168.100.0/24 –j snat –to‐source 202.51.226.34 

Ada dua teknik DMZ yang dapat


Perintah ini menyatakan bahwa digunakan. Yang pertama adalah
setelah mengalami routing, paket meletakkan komputer DMZ pada
yang akan dikirim melalui antarmuka jaringan yang terpisah dari jaringan
eth0 yang berasal dari jaringan privat. Yang kedua adalah meletakkan
192.168.100.0/24 akan mengalami komputer DMZ pada jaringan yang
SNAT menjadi alamat IP sama dengan jaringan prvat.
202.51.226.34.
11.7.1 DMZ Pada Jaringan Terpisah
11.7 DMZ (DE-MILITARIZED ZONE). Pada teknik ini, untuk komputer
Pada teknik ini, baik komputer yang berada pada DMZ dibuatkan
yang dirancang untuk dapat diakses jaringan tersendiri yang terpisah dari
dari internet maupun yang tidak dapat jaringan privat lain. Komputer pada
diakses dari internet semuanya diberi DMZ tetap menggunakan alamat IP
alamat IP privat dan diletakkan privat. Dalam hal ini firewall
dibawah firewall. Alamat IP komputer memerlukan tiga kartu jaringan, yaitu:
yang dirancang dapat diakses dari - eth0 berhubungan dengan internet
internet dipetakan ke alamat IP publik - eth1 berhubungan dengan jaringan
yang diberikan pada firewall. privat.
Pemetaan yang terjadi adalah dari - eth2 berhubungan dengan DMZ.
satu ke satu.
Topologinya dapat digambar
pada gambar 11-16.

# iptables – t nat –A POSTROUTING –o eth0 –s 192.168.100.0/24 –j snat –to‐source 202.51.226.34 

472 Direktorat Pembinaan Sekolah Menengah Kejuruan


Teknik Komputer Dan Jaringan

 
Gambar 11 ‐ 16 Jaringan DMZ Terpisah

Pada topologi diatas terdapat


suatu firewall dengan tiga antarmuka, Alamat IP 202.51.226.38
yaitu eth0, eth1 dan eth2. Kartu eth0 digunakan untuk memetakan satu
diberi dua alamat IP publik komputer yang memiliki alamat
menggunakan teknik ip alias, yaitu 192.168.200.253, sehingga terjadi
202.51.226.34 dan 202.51.226.38. pemetaan satu ke satu.

Alamat IP 202.51.226.34 Untuk keperluan translasi alamat


digunakan untuk memetakan alamat jaringan 192.168.0.100/24 dapat
IP seluruh komputer pada jaringan digunakan teknik yang sudah dibahas
192.168.0.100/24, sehingga terjadi pada bagian sebelumnya.
pemetaan banyak ke satu.

# iptables – t nat –A POSTROUTING –o eth0 –s 192.168.100.0/24 –j snat –to‐source 202.51.226.34  

Sedangkan untuk translasi menggunakan pasangan perintah


alamat jaringan bagi komputer dengan sebagai berikut:
alamat 192.168.200.253 dapat

# iptables – t nat –A POSTROUTING –i eth0 –d 202.51.226.38 –j DNAT ‐‐to‐destination 192.168.200.253. 
# iptables – t nat –A POSTROUTING –o eth0 –s 192.168.200.253.–j SNAT ‐‐to‐source 202.51.226.38. 

Direktorat Pembinaan Sekolah Menengah Kejuruan 473


Teknik Komputer Dan Jaringan

Maksudnya: 11.7.2 DMZ Pada Satu Jaringan

- Perintah pertama menyatakan Pada teknik DMZ juga


bahwa sebelum routing, paket yang dimungkinkan untuk memasukkan
masuk melalui antarmuka eth0 komputer DMZ dengan alamat yang
dengan tujuan 202.51.226.38 akan sama dengan alamat jaringan privat,
mengalami proses DNAT menjadi Dalam hal ini komputer DMZ
alamat IP tujuan 192.168.200.253. menggunakan alamat IP pada
- Perintah kedua menyatakan bahwa jaringan tersebut. Teknik ini akan
setelah routing, paket yang akan menghemat penggunaan switch dan
dikirim melalui antarmuka eth0 yang kartu jaringan.
berasal dari alamat Pada teknik ini komputer firewall
192.168.200.253 akan mengalami cukup menggunakan dua antar muka
proses SNAT menjadi alamat tujuan eth0 dan eth1.
202.51.226.38. Eth0 digunakan untuk
Pada teknik ini, hubungan antara berhubungan dengan internet,
alamat jaringan DMZ dengan alamat sedangkan eth1 digunakan untuk
jaringan privat dilakukan secara berhubungan dengan jaringan privat.
routing.

# iptables – t nat –A POSTROUTING –i eth0 –d 202.51.226.38 –j DNAT ‐‐to‐destination 192.168.200.253. 
# iptables – t nat –A POSTROUTING –o eth0 –s 192.168.200.253.–j SNAT ‐‐to‐source 202.51.226.38. 

Struktur nya sebagai berikut:

 
Gambar 11 ‐ 17 Jaringan DMZ dalam Satu Jaringan

Pada struktur diatas terdapat antarmuka (eth0 dan eth1).


satu firewall yang mempunyai dua Antarmuka eth0 diberi dua alamat IP

474 Direktorat Pembinaan Sekolah Menengah Kejuruan


Teknik Komputer Dan Jaringan
publik menggunakan teknik IP Alias, sebagai jaringan DMZ, tapi hanya ada
yaitu 202.51.226.34 dan satu komputer yang menggunakan
202.51.226.38. Alamat IP pemetaan satu ke satu, sedangkan
202.51.226.34 digunakan untuk komputer yang lain menggunakan
memetakan alamat IP seluruh pemetaan banyak ke satu,
komputer pada jaringan
192.168.100.0/24, sehingga terjadi Untuk translasi alamat jaringan
pemetaan banyak ke satu. 192.168.100.0/24 dapat digunakan
teknik masquerade sebelumnya.
Alamat IP 202.51.226.38 Sedangkan untuk translasi alamat
digunakan untuk memetakan satu jaringan untuk komputer dengan
komputer itu yang memiliki alamat IP alamat IP 192.168.100.253, dapat
192.168.100.253, sehingga terjadi menggunakan pasangan perintah
pemetaan satu ke satu. sebagai berikut:
Alamat jaringan
192.168.100.0/24 dapat dianggap

# iptables – t nat –A PREROUTING –i eth0 –d 202.51.226.38 .–j DNAT ‐‐to‐destination 192.168.100.253 
# iptables – t nat –A POSTROUTING –o eth0 –s 192.168.100.253.–j SNAT ‐‐to‐source 202.51.226.38  

Maksudnya: vendor yang telah didesain untuk


- Perintah pertama menyatakan keperluan pembuatan chains tertentu.
bahwa sebelum routing, paket Walaupun demikian, teknik dan
yang masuk melalui antarmuka penerapannya sama saja dengan
eth0 dengan tujuan 202.51.226.38 menggunakan IP Tables.
akan mengalami DNAT menjadi Pada hardware khusus Firewall
alamat tujuan 192.168.100.253 penerapan chains-nya didesain
- Perintah kedua menyatakan sedemikian, agar memudahkan
bahwa setelah routing, paket yang administrator dalam
akan dikirim melalui antarmuka mengimplementasikan rule/policy
eth0 yang berasal dari alamat IP firewall. Satu hal yang membedakan
192.168.100.253 akan mengalami adalah perangkat firewall dari vendor
proses SNAT menjadi alamat asal hanya didesain khusus untuk
202.51.226.38 keperluan chains tanpa fungsi lain,
sementara PC Firewall dapat
Perlu dicatat bahwa komputer digunakan selain untuk Firewall juga
yang dirancang untuk berhubungan untuk fungsi terminal jaringan yang
dengan internet dengan teknik DMZ lain.
tidak terbatas pada satu komputer.

11.7.3 Firewall Dengan Hardware 11.8 Soal-Soal Latihan


Khusus Soal-soal latihan ini diperuntukkan
bagi siswa yang telah selesai
Fungsi firewall seperti disebutkan melakukan pemahaman Bab 11
diatas dapat juga dilakukan dengan mengenai Keamanan Komputer.
menggunakan hardware khusus dari

Direktorat Pembinaan Sekolah Menengah Kejuruan 475


Teknik Komputer Dan Jaringan
Jawablah pertanyaan dibawah ini 5. Jelaskan perbedaan antara
dengan tepat. Prerouting dan Postrouting.
6. Bagaimana menerapkan suatu
1. Apa yang dimaksud dengan rule/policy untuk memperbolehkan
Firewall? akses http pada suatu server?
2. Jelaskan jenis-jenis firewall untuk 7. Apa yang dimaksud dengan DMZ?
jaringan komputer. 8. Bagaimana cara untuk
3. Gambarkan hubungan kerja mengimplementasikan NAT untuk
Firewall dengan susunan lapisan IP Private 192.168.0.0/24 dengan
Model Referensi TCP/IP. Publik IP 202.203.204.2/30
4. dari keempat jenis firewall, 9. Gambarkan topologi untuk nomor
manakah yang mudah 8.
diimpelementasi tetapi mempunyai 10. Apa yang dimaksud dengan
kehandalan yang tinggi? Firewall dengan hardware khusus

476 Direktorat Pembinaan Sekolah Menengah Kejuruan

Anda mungkin juga menyukai