Anda di halaman 1dari 11

Firewall Komputer

Kata Pengantar

Pendahuluan

Bab I (Firewall pada Jaringan Komputer)


1. Pengertian Firewall pada Jaringan Komputer.
2. Karakteristik dan fungsi firewall secara umum.
3. Manfaat Firewall pada Jaringan Komputer.
4. Prinsip dan Cara Kerja Firewall pada Jaringan computer.
5. Arsitektur Firewall pada Jaringan Komputer.
6. Teknologi Firewall pada Jaringan Komputer.
7. Firewall Policies.
8. Keuntungan dan Kelemahan dari Firewall pada Jaringan Komputer.
9. IP Tables pada Jaringan Komputer.
10. IP Firewall pada Jaringan Komputer.
11. Instrussiom Detectiom System pada Jaringan Komputer.

BAB II (Fungsi Firewall pada Jaringan VoIP)


1. Konsep Firewall pada Jaringan VoIP.
2. Segmentasi Jaringan.
3. Fungsi Firewall pada Jaringan VoIP.

BAB III (Penutup)


Kesimpulan dan Saran.

Referensi
Berisi referensi atau sumber yang terkait.

Kata Pengantar
Assalamu’alaikum Warahmatullahi Wabarakatuh,
Alhamdulillah, puji syukur kehadirat Allah SWT karena atas taufif dan rahmat-Nya kami dapat
menyelesaikan tentang “Firewall Komputer” ini. Shalawat serta salam senantiasa kita dengung
sanjungkan kepada junjungan kita, Nabi Muhammad SAW, keluarga, sahabat serta semua
umatnya hingga kini. Dan Semoga kita termasuk dari golongan yang kelak mendapatkan
syafaatnya.
Hanya kata syukur yang bisa penulis sampaikan sehingga makalah yang menjadi tugas pelajaran
Pendidikan Agama bisa terselesaikan dengan baik. Dilain sisi, kami juga mengucapkan terima
kasih kepada semua pihak yang telah membantu dalam proses penyusunan makalah ini.
Demikian yang dapat kami sampaikan, semoga makalah ini dapat menjadi salah satu panduan
untuk lebih menghormati guru bagi para pembaca. Kritik dan saran senantiasa kami harapkan
agar makalah ini dapat lebih ditingkatkan kedepannya.
Pendahuluan
Teknik Komputer dan Jaringan (TKJ) saat ini sangat berkembang di masyarakat. Teknologi
Komputer dan Jaringan adalah Teknologi yang menangani masalah Komputer maupun Jaringan
yang cakupannya cukup luas sekali. Perkembangan TKJ pun terus meningkat seiring dengan
meningkatnya kebutuhan manusia. Dengan adanya Teknologi Komputer dan Jaringan dapat
memudahkan kita dalam merakit jaringan yang kita butuhkan.

Teknologi Komputer dan Jaringan seakan telah mendarah daging didalam diri setiap manusia di
era ini, Teknologi Komputer dan Jaringan yang telah menglobal mampu mencakupi segala aspek
yang ada dalam kehidupan. Seiring dengan kemajuan teknologi yang mengglobal telah
terpengaruh dalam segala aspek kehidupan baik di bidang ekonomi, politik, kebudayaan, seni
dan bahkan di dunia pendidikan. Dalam bidang pendidikan, TKJ banyak memiliki peranan.
Kemajuan teknologi adalah sesuatu yang tidak bisa kita hindari dalam kehidupan ini, karena
kemajuan teknologi akan berjalan sesuai dengan kemajuanm ilmu pengetahuan.Teknologi
Informasi seakan telah menjadi pengalihfungsian buku, guru dan sistem pengajaran yang
sebelumnya masih bersifat konvensional. Teknologi Komputer dan Jaringan akan memudahkan
bagi kita dalam mengelola jaringan. Setiap inovasi diciptakan untuk memberikan manfaat positif
bagi kehidupan manusia. Memberikan banyak kemudahan, serta sebagai cara baru dalam
melakukan aktifitas manusia. Khusus dalam bidang teknologi informasi sudah menikmati banyak
manfaat yang dibawa oleh inovasi-inovasi yang telah dihasilkan dalam dekade terakhir ini.
Namun, TKJ juga memiliki banyak kekurangan. TKJ tidak hanya memberikan dapak positif,
namun juga memiliki dampak negatif terhadap kehidupan, salah satunya yang menonjol adalah
di bidang pendidikan.

Pengertian Firewall pada Jaringan komputer


firewall merupakan sistem keamanan jaringan komputer yang berfungsi untuk melindungi
komputer dari berbagai macam serangan komputer luar. Dengan adanya firewall, dapat
dipastikan bahwa data pada komputer atau server web yang terhubung tidak akan bisa diakses
oleh siapapun di Internet.

Karakteristik Firewall
1. Firewall harus kebal serta relatif kuat. Karakter pertama ini akan membuat firewall kebal dari
berbagai serangan yang ada saat melakukan identifikasi terhadap data yang masuk ke dalam
jaringan
2. Seluruh aktivitas serta lalu lintas masuk dan keluar data harus melalui firewall agar bisa
dideteksi dengan baikSeluruh aktivitas serta lalu lintas masuk dan keluar data harus melalui
firewall agar bisa dideteksi dengan baik
3. Firewall dapat dilewati oleh aktivitas atau oleh lalu lintas yang sudah dikenal sebelumnya atau
didaftar dengan melakukan setting pada access policy keamanan lokal yang ada.

Fungsi Firewall
1. Melakukan kontrol terhadap lalu lintas paket data yang masuk ke jaringan private, seperti
VPN.
2. Melakukan pencatatan pada semua transaksi dari seluruh peristiwa yang terjadi didalam
firewall, ini dapat membantu sebagai pendeteksi dini akan kemungkinan peretasan jaringan.
3. Melakukan proteksi terhadap sumber daya dalam internet.
4. Firewall wajib mengecek dan memeriksa terlebih dahulu paket data yang akan melalui
jaringan privat.

Manfaat Firewall pada Jaringan Komputer


1. Firewall berfungsi sebagai sistem yang mengatur komunikasi antara dua jaringan yang
berlainan.
2. irewall bermanfaat menjaga data dan informasi yang bersifat rahasia dan berharga yang
menyelinap masuk ke jaringan internal tanpa sepengetahuan. Contoh: dalam sebuah organisasi
atau perusahaan, FTP (file transfer protocol) lalu lintas jaringan internet akan dikendalikan oleh
firewall guna mencegah pengguna jaringan untuk mengirim file rahasia yang disengaja atau tidak
sengaja ke pihak lain.
3. Firewall ini akan membantu mengawasi setiap pesan yang masuk dan memblok jika pesan
tersebut tidak sesuai kriteria keamanan sebuah jaringan.
4. Perangkat firewall ini akan mengatur, memfilter, dan mengontrol segala data yang keluar
masuk melalui jaringan. Fungsi ini mencegah pengguna berbagi file, dan bermain-main dengan
jaringan. Aplikasi seperti ini akan sangat berguna terutama pada sebuah korporasi atau
organisasi.
5. Firewall dapat mencegah modifikasi data yang tidak sah di website. Contoh: dalam sebuah
perusahaan bisnis akurasi data sangatlah penting seperti keuangan, spesifikasi produk, harga
produk, dan lain-lain sehingga jangan sampai data tersebut dapat diubah oleh sumber eksternal
karena akan merugikan sebuah perusahaan tersebut.

Prinsip dan Cara Kerja Firewall pada Jaringan


Cara kerja dari firewall adalah menganalisa paket data yang masuk dan keluar di dalam
jangkauan aman yang terlindungi oleh firewall tersebut. Paket data yang tidak lolos dari analisis
akan ditolak aksesnya baik masuk ataupun keluar jaringan yang telah dilindungi.
Penyaring pada firewall atau filternya akan bekerja dengan memeriksa sumber paket data yang
masuk dengan beberapa ketentuan yang dibuat untuk mengontrol paket yang dapat masuk.
Sistem ini juga melakukan blokir jaringan tertentu dan mencatat lalu lintas paket data yang
mencurigakan.

Arsitektur Firewall pada Jaringan Komputer


Didalam Firewall sendiri terdapat 3 Arsitektur dan berikut ini penjelasannya:
1. Arsitektur dual-homed host
Arsitektur ini dibuat di sekitar komputer dual-homed host, yaitu komputer yang memiliki paling
sedikit dua interface jaringan. Untuk mengimplementasikan tipe arsitektur dual-homed host,
fungsi router pada host ini di non-aktifkan. Sistem di dalam firewall dapat berkomunikasi dengan
dual-homed host dan sistem di luar firewall dapat berkomunikasi dengan dual-homed host, tetapi
kedua sistem ini tidak dapat berkomunikasi secara langsung.

2. Arsitektur screened host


Arsitektur ini menyediakan service dari sebuah host pada jaringan internal dengan menggunakan
router yang terpisah. Pengamanan pada arsitektur ini dilakukan dengan menggunakan paket
filtering.
Tiap sistem eksternal yang mencoba untuk mengakses sistem internal harus berhubungan dengan
bastion host. Bastion host diperlukan untuk tingkat keamanan yang tinggi. Bastion host berada
dalam jaringan internal.

3. Arsitektur screened subnet


Arsitektur screened subnet menambahkan sebuah layer pengaman tambahan pada arsitektur
screened host, yaitu dengan menambahkan sebuah jaringan parameter yang lebih mengisolasi
jaringan internal dari jaringan internet.
Jaringan perimeter mengisolasi bastion host sehingga tidak langsung terhubung ke jaringan
internal. Arsitektur ini yang paling sederhana memiliki dua buah screening router, yang masing-
masing terhubung ke jaringan parameter. Router pertama terletak di antara jaringan parameter
dan jaringan internal, dan router kedua terletak diantara jaringan parameter dan jaringan
eksternal (biasanya internet).

Teknologi Firewall pada Jaringan Komputer


1. Packet-filtering firewall; sebuah teknologi firewall yang bekerja pada titik-titik tempat
pertemuan berbagai perangkat.
2. Circuit-level gateway, sebuah teknologi firewall yang mengawasi seluruh pergerakan
informasi melalui protokol internet di seluruh jaringan untuk menentukan terpercaya atau
tidaknya sebuah koneksi.
3. Stateful inspection firewall; sebuah teknologi firewall yang tidak hanya memeriksa isi dari
sebuah paket informasi, melainkan riwayat paket tersebut dalam hubungannya dengan protokol
atau jaringan-jaringan terdahulu yang perndah terdeteksi.
4. Application-level gateway; sebuah teknologi firewall dalam bentuk proksi yang
menggabugnkan kemampuan packet filtering dan circuit-level gateway firewall. Teknologi ini
menentukan tingkat kepercayaan sebuah koneksi berdasarkan layanan yang dituju.
5. Next-generation firewall; sebuah teknologi firewall yang memeriksa setiap isi dari paket data
yang masuk atau keluar, termasuk sesi penelusuran internet yang sedang berjalan, bahkan jika
dikombinasikan dengan koneksi dari sebuah perangkat jaringan HTTPS.

Firewall Policies
Instant firewall provides identity-based controls to enforce application-layer security,
prioritization, traffic forwarding, and network performance policies for wired and wireless
networks. Using Instant firewall, you can enforce network access policies that define access to
the network, areas of the network that users may access, and the performance thresholds of
various applications.
Instant supports a role-based stateful firewall. Instant firewall recognizes flows in a network and
keeps track of the state of sessions. Instant firewall manages packets according to the first rule
that matches packet. The firewall logs on the IAPs are generated as syslog messages.
Access Control List Rules
You can use Access Control List (ACL) rules to either permit or deny data packets passing
through the IAP. You can also limit packets or bandwidth available to a set of user roles by
defining access rules. By adding custom rules, you can block or allow access based on the
service or application, source or destination IP addresses.
You can create access rules to allow or block data packets that match the criteria defined in an
access rule. You can create rules for either inbound traffic or outbound traffic. Inbound rules
explicitly allow or block the inbound network traffic that matches the criteria in the rule.
Outbound rules explicitly allow or block the network traffic that matches the criteria in the rule.
For example, you can configure a rule to explicitly block outbound traffic to an IP address
through the firewall.
The IAP clients are associated with user roles, which determine the client’s network privileges
and the frequency at which clients re-authenticate.
Instant supports the following types of ACLs:
· ACLs that permit or deny traffic based on the source IP address of the packet.
· ACLs that permit or deny traffic based on source or destination IP address, source or
destination port number.
· ACLs that permit or deny traffic based on network services, application, application categories,
web categories, and security ratings.

Kelebihan Firewall
1. Mendeteksi adanya malware atau ancaman dari sebuah situs.
2. Memperingatkan user ketika akan mendownload apapun yang berasal dari situs yang tidak
aman.
3. Lebih mudah di telusuri bila terjadi kesalahan konfigurasi karena firewall terbuat dalam versi
bahasa script.
4. Sangat berguna ketika user melakukan koneksi jaringan pada tempat umum
5. firewall dapat diterapkan pada perangkat jaringan biasa

Kekurangan Firewall
1. firewall tidak dapat melindungi dari serangan virus.
2. Firewall tidak dapat membantu mencegah pencurian data ataupun peretasan yang dilakukan
dari dalam,
3. firewall tidak dapat melindungi user dari serangan metode baru yang belum dikenal oleh
firewall
4. Tidak semua malware bisa terdeteksi dengan baik

IP Tables pada Jaringan Komputer


Iptables merupakan suatu tools dalam siistem operasi linux yang berfungsi sebagai alat untuk
melakukan filter/penyaringan terhadap lalu lintas data/traffic.Secara sederhana digambarkan
sebagai pengatur lalu lintas data.Dengan Iptables inilah kita akan mengatur semua lalu lintas
dalam komputer kita, baik yang masuk ke komputer, keluar dari komputer, ataupun traffic yang
hanya sekedar melewati komputer kita.
Dengan kemampuan tools Iptables ini, kita bisa melakukan banyak hal dengan Iptables, yang
paling penting adalah bahwa dengan Iptables ini kita bisa membuat aturan (rule) untuk aturan
lalu lintas data.Aturan aturan itu dapat mencakup banyak hal, seperti besar data yang boleh
lewat, jenis peket/datagram yang dapat diterima mengatur traffic berdasarkan asal dan tujuan
data, forwarding, nat, redirecting, pengelolaan port, dan firewall.
Membahas prinsip dasar firewall Iptables, mengelola akses internet berdasarkan alamat IP, port
aplikasi dan MAC Address, Firewall Iptables packet filtering memlki 3 aturan (policy), yaitu:
 INPUT

Mengatur paket data yang memasuki firewall dari arah internet maupun ke internet.Kita bisa
mengelola komputr mana saja yang bisa mngakses firewall, misal hanya IP 192.168.10.2 yang
bisa mengakses ke SSH yang lain tidak.

 OUTPUT

Mengatur paket data yang keluar dari firewall ke arah internet maupun ke internet.Biasanya
output tidak diset, karena dapat membatasi kemampan firewall itu sendiri.

 FORWARD

Mengatur paket data yang melintasi firewall dari arah internet ke internet maupun
sebaliknya.Policy forward banyak dipakai saat ini untuk mengatur koneksi internet berdasarkan
port, MAC address dan IP address.
Selain aturan (policy) firewall Iptables juga mempunyai parameter yang disebut TARGET, yaitu
status yang menentukan koneksi di Iptables diiznkan lewat atau tidak.TARGET tersebut ada tiga
macam yaitu:

 ACCEPT

Akses diterima dan diizinkan melewati firewall.

 REJECT

Akses ditolak, koneksi dari komputer client yang melewati firewall langsung terputus, biasanya
akan muncul pesan "Connection Refused".Target Reject tidak menghabiskan bandwidth internet
karena akses langsung ditolak, Reject ini berbeda dengan Drop.

 DROP

Akses diterima tetapi paket data langsung dibuang oleh kernel, sehingga pengguna tidak
mengetahui kalau koneksi dibatasi oleh firewall, pengguna melihat bahwa seakan seakan server
yang dihubungi mengalami permasalahan teknis.Pada koneksi internet yang sibuk dengan traffic
tinggi Target Drop sebaiknya jangan digunakan terlebih dahulu.

IP Firewall pada Jaringan Komputer


Maksud dari IP Firewall pada Jaringan Komputer adalah IP Address yang telah diamankan oleh
fitur firewall yang ada dalam jaringan.

Instrussiom Detectiom System pada Jaringan Komputer


Intrusion Detection System digunakan untuk mendeteksi aktivitas yang mencurigakan dalam
sebuah sistem atau jaringan. Intrusion adalah aktivitas tidak sah atau tidak diinginkan yang
mengganggu konfidensialitas, integritas dan atau ketersediaan dari informasi yang terdapat di
sebuah sistem. IDS akan memonitor lalu lintas data pada sebuah jaringan atau mengambil data
dari berkas log. IDS akan menganalisa dan dengan algoritma tertentu akan memutuskan untuk
memberi peringatan kepada seorang administrator jaringan atau tidak.

Cara kerja Instrussiom Detectiom System


Ada beberapa cara bagaimana IDS bekerja. Cara yang paling populer adalah dengan
menggunakan pendeteksian berbasis signature (seperti halnya yang dilakukan oleh beberapa
antivirus), yang melibatkan pencocokan lalu lintas jaringan dengan basis data yang berisi cara-
cara serangan dan penyusupan yang sering dilakukan oleh penyerang. Sama seperti halnya
antivirus, jenis ini membutuhkan pembaruan terhadap basis data signature IDS yang
bersangkutan.
Metode selanjutnya adalah dengan mendeteksi adanya anomali, yang disebut sebagai Anomaly-
based IDS. Jenis ini melibatkan pola lalu lintas yang mungkin merupakan sebuah serangan yang
sedang dilakukan oleh penyerang. Umumnya, dilakukan dengan menggunakan teknik statistik
untuk membandingkan lalu lintas yang sedang dipantau dengan lalu lintas normal yang biasa
terjadi. Metode ini menawarkan kelebihan dibandingkan signature-based IDS, yakni ia dapat
mendeteksi bentuk serangan yang baru dan belum terdapat di dalam basis data signature IDS.
Kelemahannya, adalah jenis ini sering mengeluarkan pesan false positive. Sehingga tugas
administrator menjadi lebih rumit, dengan harus memilah-milah mana yang merupakan serangan
yang sebenarnya dari banyaknya laporan false positive yang muncul.

BAB II (Fungsi Firewall pada Jaringan VoIP)

Konsep Firewall pada Jaringan VoIP


Jaringan VoIP adalah jaringan yang menyediakan layanan multimedia internet aplikasi, memiliki
struktur yang cukup rumit dibanding dengan jaringan komputer.
Proses tersebut harus dirancang untuk menggambungkan control yang dapat mengatasi hal-hal
seperti berikut:
· Mengidentifikasi ancaman yang berlaku
· Mengidentifikasi serangan dan meminimalkan peluang untuk serangan
· Meminimalkan dampak dari serangan (jika terjadi)
· Mengelola dan mengurangi serangan yang sukses secara tepat waktu
Ditinjau dariarsitekturnya mencakup :

1. Network Segmentation
Segmentasi jaringan memberikan kemampuan untuk merampingkan dan mengontrol lalu lintas
yang mengalir di antara komponen VoIP.
2. Out-of-band Network Manajemen
Manajemen infrastruktur VoIP juga merupakan dimensi yang perlu dipertimbangkan dalam
arsitektur VoIP. Manajemen jaringan VLAN memiliki visibilitas untuk semua VLAN dalam
jaringan untuk memantau kesehatan semua komponen VoIP. Biasanya, komponen inti VoIP
dikonfigurasi dengan dua antarmuka jaringan. Salah satu antarmuka ditugaskan untuk
manajemen VLAN, dan lainnya ke VLAN produksi di mana sinyal dan media stream ditangani,
seperti yang ditunjukkan pada gambar.

3. Private Addressing
Private Addressing digunakan sebagai mekanisme lain untuk melindungi terhadap serangan
eksternal.

4. Dalam hal pengendalian jaringan dengan menggunakan firewall, ada dua hal yang harus
diperhatikan yaitu koneksi firewall yang digunakan (dalam hal ini yang digunakan adalah
koneksi TCP), dan konsep firewall yang diterapkan, yaitu IPTables. Dengan dua hal ini
diharapkan firewall dapat mengenali apakah koneksi yang ada berupa koneksi baru (NEW),
koneksi yang telah ada (ESTABLISH), koneksi yang memiliki relasi dengan koneksi lainnya
(RELATED) atau koneksi yang tidak valid (INVALID). Keempat macam koneksi itulah yang
membuat IPTables disebut Statefull Protocol.

5. Berikut ini adalah langkah-langkah yang diperlukan dalam membangun sebuah firewall:
· Menentukan topologi jaringan yang akan digunakan. Topologi dan kofigurasijaringan akan
menentukan bagaimana firewall akan dibangun.
· Menentukan kebijakan atau policy. Kebijakan yang perlu diatur di sini adalah penentuan
aturan-aturan yang akan diberlakukan.
· Menentukan aplikasi– aplikasi atau servis-servis apa saja yang akan berjalan. Aplikasi dan
servis yang akan berjalan harus kita ketahui agar kita dapat menentukan aturanaturan yang lebih
spesifik pada firewall kita.
· Menentukan penggunapengguna mana saja yang akan dikenakan oleh satu atau lebih aturan
firewall.
· Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
· Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan. Batasi sosialisasi hanya
kepada personil teknis yang diperlukan saja.

Segmentasi Jaringan
Segmentasi jaringan adalah tindakan atau praktik membelah jaringan komputer menjadi
Subnetwork, masing-masing menjadi segmen jaringan. Keuntungan dari pemisahan tersebut
terutama untuk meningkatkan kinerja dan meningkatkan keamanan.

Fungsi Firewall pada Jaringan VoIP


1. Mengontrol dan mengawasi paket data yang mengalir di jaringan, Firewall harus dapat
mengatur, memfilter dan mengontrol lalu lintas data yang diizin untuk mengakses jaringan privat
yang dilindungi firewall.
2. Firewall harus dapat melakukan pemeriksaan terhadap paket data yang akan melawati jaringan
privat.
3. Melakukan autentifikasi terhadap akses.
4. Firewall mampu memeriksa lebih dari sekedar header dari paket data, kemampuan ini
menuntut firewall untuk mampu mendeteksi protokol aplikasi tertentu yang spesifikasi.
5. Mencatat setiap transaksi kejadian yang terjadi di firewall. Ini memungkinkan membantu
sebagai pendeteksian dini akan kemungkinan penjebolan jaringan.

Keamanan pada jaringan didefinisikan pada lima kategori berikut:


1. Confidentiality,  informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
2. Integrity, informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
3. Availability, informasi yang tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
4. Authentication, pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan
bahwa identitas yang didapat tidak palsu.
5. Nonrepidiation, baik pengirim maupun penerima pesan informasi tidak dapat menyangkal
pengirimanpesan.

Berikut ini merupakan 4 kategori utama bentuk gangguan (serangan) pada sistem:
1. Interruption merupakan suatu aset dari suatu sistem diserang sehingga tidak tersedia atau tidak
dapat dipakai oleh yang berwenang. Contohnya perusakan/modifikasi terhadap piranti keras atau
saluran jaringan
2. Interception merupakan  pihak yang tidak berwenang mendapatkan akses pada suatu aset.
Pihak yang dimaksud dapat berupa orang, program atau sistem yang lain. Contohnya 
penyadapan terhadap data dalam suatu jaringan.
3. Modification merupakan  pihak yang tidak berwenang tapi dapat melakukan perubahan
terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi pesan yang
sedang ditransmisikan dalam jaringan.
4. Fabrication merupakan  pihak yang tidak berwenang menyisipkan objek palsu ke dalam
sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.

Dalam internetworking dikenal ada beberapa istilah gangguan yaitu :


1. Hacking, berupa pengrusakan pada infrastruktur jaringan yang sudah ada, misalnya
pengrusakan pada sistem dari suatu server
2. Physing, berupa pemalsuan terhadap data resmi dilakukan untuk hal berkaitan dengan
pemanfaatannya.
3. Deface, perubahan terhadap tampilan suatu website secara illegal.
4. Carding, pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor
kartu kredit.

Persiapan fungsi sistem hendaknya disiapkan pengamanan dalam bentuk :


1. Memisahkan terminal yang difungsikan sebagai pengendali jaringan (server) pada suatu area
yang digunakan untuk aplikasi tertentu.
2. Menyediakan pengamanan fisik ruangan khusus untuk pengamanan perangkat yang dimaksud
pada point .
3. Memisahkan sumber daya listrik untuk NOC dari pemakaian yanglain. Hal ini untuk menjaga
kestabilan fungsi sistem.
4. Merapikan wiring ruangan dan memberikan label serta pengklasifikasian kabel.
5. Memberikan Soft Security berupa Sistem Firewall pada perangkat yang difungsikan di
jaringan.
6. Merencanakan maintenance dan menyiapkan Back Up sistem.

BAB III (Penutup)

Kesimpulan dan Saran:


Setelah saya menjelaskan tentang “Firewall Komputer” atau lebih tepatnya mungkin bias dberi
judul “Firewall Komputer dan VoIP” Jadi setelah saya panjang lebar menjelaskan tentang
Firewall, Kesimpulannya Firewall adalah salah satu fitur dalam jaringan yang sangat dibutuhkan
karena dengan adanya Firewall Komputer kita atau device yang kita pakai menjadi lebih aman
dari segalamacam jalur-jalur Network yang dilalui baik dalam internal maupun eksternal.

Anda mungkin juga menyukai