Kata Pengantar
Pendahuluan
Referensi
Berisi referensi atau sumber yang terkait.
Kata Pengantar
Assalamu’alaikum Warahmatullahi Wabarakatuh,
Alhamdulillah, puji syukur kehadirat Allah SWT karena atas taufif dan rahmat-Nya kami dapat
menyelesaikan tentang “Firewall Komputer” ini. Shalawat serta salam senantiasa kita dengung
sanjungkan kepada junjungan kita, Nabi Muhammad SAW, keluarga, sahabat serta semua
umatnya hingga kini. Dan Semoga kita termasuk dari golongan yang kelak mendapatkan
syafaatnya.
Hanya kata syukur yang bisa penulis sampaikan sehingga makalah yang menjadi tugas pelajaran
Pendidikan Agama bisa terselesaikan dengan baik. Dilain sisi, kami juga mengucapkan terima
kasih kepada semua pihak yang telah membantu dalam proses penyusunan makalah ini.
Demikian yang dapat kami sampaikan, semoga makalah ini dapat menjadi salah satu panduan
untuk lebih menghormati guru bagi para pembaca. Kritik dan saran senantiasa kami harapkan
agar makalah ini dapat lebih ditingkatkan kedepannya.
Pendahuluan
Teknik Komputer dan Jaringan (TKJ) saat ini sangat berkembang di masyarakat. Teknologi
Komputer dan Jaringan adalah Teknologi yang menangani masalah Komputer maupun Jaringan
yang cakupannya cukup luas sekali. Perkembangan TKJ pun terus meningkat seiring dengan
meningkatnya kebutuhan manusia. Dengan adanya Teknologi Komputer dan Jaringan dapat
memudahkan kita dalam merakit jaringan yang kita butuhkan.
Teknologi Komputer dan Jaringan seakan telah mendarah daging didalam diri setiap manusia di
era ini, Teknologi Komputer dan Jaringan yang telah menglobal mampu mencakupi segala aspek
yang ada dalam kehidupan. Seiring dengan kemajuan teknologi yang mengglobal telah
terpengaruh dalam segala aspek kehidupan baik di bidang ekonomi, politik, kebudayaan, seni
dan bahkan di dunia pendidikan. Dalam bidang pendidikan, TKJ banyak memiliki peranan.
Kemajuan teknologi adalah sesuatu yang tidak bisa kita hindari dalam kehidupan ini, karena
kemajuan teknologi akan berjalan sesuai dengan kemajuanm ilmu pengetahuan.Teknologi
Informasi seakan telah menjadi pengalihfungsian buku, guru dan sistem pengajaran yang
sebelumnya masih bersifat konvensional. Teknologi Komputer dan Jaringan akan memudahkan
bagi kita dalam mengelola jaringan. Setiap inovasi diciptakan untuk memberikan manfaat positif
bagi kehidupan manusia. Memberikan banyak kemudahan, serta sebagai cara baru dalam
melakukan aktifitas manusia. Khusus dalam bidang teknologi informasi sudah menikmati banyak
manfaat yang dibawa oleh inovasi-inovasi yang telah dihasilkan dalam dekade terakhir ini.
Namun, TKJ juga memiliki banyak kekurangan. TKJ tidak hanya memberikan dapak positif,
namun juga memiliki dampak negatif terhadap kehidupan, salah satunya yang menonjol adalah
di bidang pendidikan.
Karakteristik Firewall
1. Firewall harus kebal serta relatif kuat. Karakter pertama ini akan membuat firewall kebal dari
berbagai serangan yang ada saat melakukan identifikasi terhadap data yang masuk ke dalam
jaringan
2. Seluruh aktivitas serta lalu lintas masuk dan keluar data harus melalui firewall agar bisa
dideteksi dengan baikSeluruh aktivitas serta lalu lintas masuk dan keluar data harus melalui
firewall agar bisa dideteksi dengan baik
3. Firewall dapat dilewati oleh aktivitas atau oleh lalu lintas yang sudah dikenal sebelumnya atau
didaftar dengan melakukan setting pada access policy keamanan lokal yang ada.
Fungsi Firewall
1. Melakukan kontrol terhadap lalu lintas paket data yang masuk ke jaringan private, seperti
VPN.
2. Melakukan pencatatan pada semua transaksi dari seluruh peristiwa yang terjadi didalam
firewall, ini dapat membantu sebagai pendeteksi dini akan kemungkinan peretasan jaringan.
3. Melakukan proteksi terhadap sumber daya dalam internet.
4. Firewall wajib mengecek dan memeriksa terlebih dahulu paket data yang akan melalui
jaringan privat.
Firewall Policies
Instant firewall provides identity-based controls to enforce application-layer security,
prioritization, traffic forwarding, and network performance policies for wired and wireless
networks. Using Instant firewall, you can enforce network access policies that define access to
the network, areas of the network that users may access, and the performance thresholds of
various applications.
Instant supports a role-based stateful firewall. Instant firewall recognizes flows in a network and
keeps track of the state of sessions. Instant firewall manages packets according to the first rule
that matches packet. The firewall logs on the IAPs are generated as syslog messages.
Access Control List Rules
You can use Access Control List (ACL) rules to either permit or deny data packets passing
through the IAP. You can also limit packets or bandwidth available to a set of user roles by
defining access rules. By adding custom rules, you can block or allow access based on the
service or application, source or destination IP addresses.
You can create access rules to allow or block data packets that match the criteria defined in an
access rule. You can create rules for either inbound traffic or outbound traffic. Inbound rules
explicitly allow or block the inbound network traffic that matches the criteria in the rule.
Outbound rules explicitly allow or block the network traffic that matches the criteria in the rule.
For example, you can configure a rule to explicitly block outbound traffic to an IP address
through the firewall.
The IAP clients are associated with user roles, which determine the client’s network privileges
and the frequency at which clients re-authenticate.
Instant supports the following types of ACLs:
· ACLs that permit or deny traffic based on the source IP address of the packet.
· ACLs that permit or deny traffic based on source or destination IP address, source or
destination port number.
· ACLs that permit or deny traffic based on network services, application, application categories,
web categories, and security ratings.
Kelebihan Firewall
1. Mendeteksi adanya malware atau ancaman dari sebuah situs.
2. Memperingatkan user ketika akan mendownload apapun yang berasal dari situs yang tidak
aman.
3. Lebih mudah di telusuri bila terjadi kesalahan konfigurasi karena firewall terbuat dalam versi
bahasa script.
4. Sangat berguna ketika user melakukan koneksi jaringan pada tempat umum
5. firewall dapat diterapkan pada perangkat jaringan biasa
Kekurangan Firewall
1. firewall tidak dapat melindungi dari serangan virus.
2. Firewall tidak dapat membantu mencegah pencurian data ataupun peretasan yang dilakukan
dari dalam,
3. firewall tidak dapat melindungi user dari serangan metode baru yang belum dikenal oleh
firewall
4. Tidak semua malware bisa terdeteksi dengan baik
Mengatur paket data yang memasuki firewall dari arah internet maupun ke internet.Kita bisa
mengelola komputr mana saja yang bisa mngakses firewall, misal hanya IP 192.168.10.2 yang
bisa mengakses ke SSH yang lain tidak.
OUTPUT
Mengatur paket data yang keluar dari firewall ke arah internet maupun ke internet.Biasanya
output tidak diset, karena dapat membatasi kemampan firewall itu sendiri.
FORWARD
Mengatur paket data yang melintasi firewall dari arah internet ke internet maupun
sebaliknya.Policy forward banyak dipakai saat ini untuk mengatur koneksi internet berdasarkan
port, MAC address dan IP address.
Selain aturan (policy) firewall Iptables juga mempunyai parameter yang disebut TARGET, yaitu
status yang menentukan koneksi di Iptables diiznkan lewat atau tidak.TARGET tersebut ada tiga
macam yaitu:
ACCEPT
REJECT
Akses ditolak, koneksi dari komputer client yang melewati firewall langsung terputus, biasanya
akan muncul pesan "Connection Refused".Target Reject tidak menghabiskan bandwidth internet
karena akses langsung ditolak, Reject ini berbeda dengan Drop.
DROP
Akses diterima tetapi paket data langsung dibuang oleh kernel, sehingga pengguna tidak
mengetahui kalau koneksi dibatasi oleh firewall, pengguna melihat bahwa seakan seakan server
yang dihubungi mengalami permasalahan teknis.Pada koneksi internet yang sibuk dengan traffic
tinggi Target Drop sebaiknya jangan digunakan terlebih dahulu.
1. Network Segmentation
Segmentasi jaringan memberikan kemampuan untuk merampingkan dan mengontrol lalu lintas
yang mengalir di antara komponen VoIP.
2. Out-of-band Network Manajemen
Manajemen infrastruktur VoIP juga merupakan dimensi yang perlu dipertimbangkan dalam
arsitektur VoIP. Manajemen jaringan VLAN memiliki visibilitas untuk semua VLAN dalam
jaringan untuk memantau kesehatan semua komponen VoIP. Biasanya, komponen inti VoIP
dikonfigurasi dengan dua antarmuka jaringan. Salah satu antarmuka ditugaskan untuk
manajemen VLAN, dan lainnya ke VLAN produksi di mana sinyal dan media stream ditangani,
seperti yang ditunjukkan pada gambar.
3. Private Addressing
Private Addressing digunakan sebagai mekanisme lain untuk melindungi terhadap serangan
eksternal.
4. Dalam hal pengendalian jaringan dengan menggunakan firewall, ada dua hal yang harus
diperhatikan yaitu koneksi firewall yang digunakan (dalam hal ini yang digunakan adalah
koneksi TCP), dan konsep firewall yang diterapkan, yaitu IPTables. Dengan dua hal ini
diharapkan firewall dapat mengenali apakah koneksi yang ada berupa koneksi baru (NEW),
koneksi yang telah ada (ESTABLISH), koneksi yang memiliki relasi dengan koneksi lainnya
(RELATED) atau koneksi yang tidak valid (INVALID). Keempat macam koneksi itulah yang
membuat IPTables disebut Statefull Protocol.
5. Berikut ini adalah langkah-langkah yang diperlukan dalam membangun sebuah firewall:
· Menentukan topologi jaringan yang akan digunakan. Topologi dan kofigurasijaringan akan
menentukan bagaimana firewall akan dibangun.
· Menentukan kebijakan atau policy. Kebijakan yang perlu diatur di sini adalah penentuan
aturan-aturan yang akan diberlakukan.
· Menentukan aplikasi– aplikasi atau servis-servis apa saja yang akan berjalan. Aplikasi dan
servis yang akan berjalan harus kita ketahui agar kita dapat menentukan aturanaturan yang lebih
spesifik pada firewall kita.
· Menentukan penggunapengguna mana saja yang akan dikenakan oleh satu atau lebih aturan
firewall.
· Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
· Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan. Batasi sosialisasi hanya
kepada personil teknis yang diperlukan saja.
Segmentasi Jaringan
Segmentasi jaringan adalah tindakan atau praktik membelah jaringan komputer menjadi
Subnetwork, masing-masing menjadi segmen jaringan. Keuntungan dari pemisahan tersebut
terutama untuk meningkatkan kinerja dan meningkatkan keamanan.
Berikut ini merupakan 4 kategori utama bentuk gangguan (serangan) pada sistem:
1. Interruption merupakan suatu aset dari suatu sistem diserang sehingga tidak tersedia atau tidak
dapat dipakai oleh yang berwenang. Contohnya perusakan/modifikasi terhadap piranti keras atau
saluran jaringan
2. Interception merupakan pihak yang tidak berwenang mendapatkan akses pada suatu aset.
Pihak yang dimaksud dapat berupa orang, program atau sistem yang lain. Contohnya
penyadapan terhadap data dalam suatu jaringan.
3. Modification merupakan pihak yang tidak berwenang tapi dapat melakukan perubahan
terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi pesan yang
sedang ditransmisikan dalam jaringan.
4. Fabrication merupakan pihak yang tidak berwenang menyisipkan objek palsu ke dalam
sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.