Anda di halaman 1dari 10

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE

WATCHGUARD FIREBOX PADA SEKOLAH


Ivan dee purba
Mora malemta sitomorang
Rapianto sinaga
Indra gunawan M.Kom
Teknik Informatika, STIKOM TUNAS BANGSA

Abstract : Keamanan jaringan komputer sebagai bagian dari suatu sistem informasi sangat penting untuk
menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi pengguna, karena sistem
jaringan komputer harus dilindungi dari segala macam serangan dan gangguan pada temps atau scanning. oleh
pihak yang tidak berwenang. Komputer yang terkoneksi dengan jaringan banyak terdapat ancaman keamanan
yang lebih besar dari pada host atau komputer yang terputus dimana saja, sehingga dengan pengendalian
keamanan jaringan maka resiko dapat dikurangi, sehingga suatu jaringan dirancang sebagai sarana komunikasi
data yang high way dengan Tujuan peningkatan akses ke sistem komputer, sedangkan keamanan dirancang untuk
mengontrol akses, sehingga penyediaan keamanan jaringan merupakan tindakan penyeimbang antara akses
terbuka dengan keamanan. Firewall adalah sarana untuk mengontrol informasi apa saja yang diperbolehkan
untuk masuk dan keluar dari jaringan lokal dan umumnya host atau firewall komputer terhubung ke internet dan
LAN lokal, dan akses LAN ke Internet hanya diperbolehkan melalui firewall, sehingga dengan bantuannya
firewall dapat mengontrol sistem keamanan jaringan komputer dari apa yang diterima dan dikirim oleh Internet
dan LAN. Ada beberapa jenis dan metode dalam pengaturan firewall, melalui kode firewall scan dibangun
langsung ke dalam kernel, seperti bantuan ipfw adm ruang pengguna memungkinkan untuk mengubah jenis lalu
lintas jaringan atau dengan merekam jenis lalu lintas jaringan, sehingga Metode pengaturan firewall dapat
menggunakan alat bantu penjaga jam M400.
Kata kunci: Komputer, jaringan, keamanan, LAN
1. PENDAHULUAN secara ketat.
Jaringan komputer merupakan sebuah kebutuhan
yang tidak dapat dielakkan lagi, dan secara umum,
yang disebut jaringan komputer adalah sekumpulan
atau kelompok dari beberapa komputer yang saling
berhubungan satu dengan lainnya menggunakan
protokol komunikasi dengan bantuan melalui media
komunikasi untuk dapat saling berbagi informasi,
aplikasi, dan juga perangkat keras secara bersama-
sama. Disamping itu jaringan komputer dapat
diartikan juga sebagai kumpulan sejumlah terminal
komunikasi yang berada di berbagai lokasi yang terdiri
lebih dari satu komputer yang saling berhubungan.
Jaringan komputer terus mengalami
perkembangan, baik dari skalabilitas, jumlah node,
maupun teknologi yang digunakan, oleh sebab itu
diperlukan pengelolaan jaringan yang baik, sehingga
untuk ketersediaan jaringan selalu ada, namun
demikian dalam pengelolaan jaringan memiliki banyak
permasalahan diantaranya yang berhubungan dengan
keamanan jaringan.
Keamanan jaringan komputer (computernetwork
security) menjadi perhatian utama, ketika pada saat
kita membangun sebuah infrastruktur jaringan.
Kebanyakan arsitektur jaringan menggunakan router
dengan system firewall yang terintegrasi (built-in
integrated firewall), juga dukungan software jaringan
yang dapat kemudahan akses kontrol, data packet
monitoring dan penggunaan protocol yang diatur
Keamanan jaringan juga dapat dikontrol dengan
cara menyesuaikan network sharing properties pada Tujuan
masing-masing komputer, yang dapat membatasi Tujuan dari penulisan ini digunakan untuk berbagi
folder dan file untuk dapat terlihat oleh pengguna ilmu pengetahuan atau Knowledge Sharing, kepada
tertentu pada sistem jaringan. para pengguna ( User ) maupun pada Organisasi /
Sehubungan dengan sistem jaringan keamanan perusahaan yang akan melakukan investasi dibidang
komputer, masih banyak penggunaan komputer – teknologi informasi dan komunikasi (ITC), yang pada
komputer secara otonom yang menjadi tidak khususnya pemanfaatan Teknologi Sistem Jaringan
kompatibel lagi karena sudah semakin banyak Komputer.
perkerjaan (job) ketersediaan sIstem yang a. Dengan jaringan komputer Bagaimana mengatur
membutuhkan kemampuan sharing resources, jalur data utama (backbone) dari ISP (Internet Service
intergrasi data, dan keamanan data pada jaringan Provider) sampai dengan terhubung ke seluruh
komputer tersebut. Oleh sebab itu dikembangkanlah pengguna (Users) dan perangkat pendukung layanan
teknologi jaringan komputer dengan berbagai metode (Server).
sistem keamanan yang digunakan.

b. Membangun sistem keamanan jaringan komputer c. “Modularity” mengacu pada pertukaran protokol
yang mengacu pada standarisasi keamanan jaringan di level tertentu tanpa mempengaruhi atau
internasional. merusak hubungan atau fungsi dari level lainnya.
d. Model referensi OSI meng-gambarkan
Manfaat
bagaimana informasi dari suatu Software
Manfaat dari penggunaan Teknologi Sistem
aplikasidi sebuah komputer berpindah melewati
Keamanan Jaringan Komputer ini, yaitu :
sebuah media jaringan ke suatu Software aplikasi
a. Mempermudah dalam memonitoring jaringan
dikomputer lain.
komputer lokal yang ada pada sekolah
b. Mengefisiensikan cara penggunaan internet
secara tepat guna dan berhasil guna b) Model Referensi OSILayer
c. Membangun kedisiplinan baru dalam pemikiran Model referensi OSI secara konseptual terbagi
pengguna internet bahwa diperlukan integritas kedalam 7 lapisan Atau Layer dimana masing-
dan tanggung jawab pemeliharaan dalam masing lapisan memiliki fungsi jaringan yang
memberi batasan pada hak akses pengguna, spesifik, yaitu :
karena banyaknya serangan yang diterima masuk
dari internet.

2. LANDASAN TEORI

a) Referensi OSI Layer


Sebuah badan multinasional yang didirikan tahun
1947 yang bernama International Standards
Organization (ISO) sebagai badan yang
melahirkan standar-standar internasional. ISO ini
mengeluarkan juga standar jaringan komunikasi
yang mencakup segala aspek yaitu model OSI
(Open System Interconnection).
a. Tujuan OSI ini adalah untuk memfasilitasi
bagaimana suatu komunikasi dapat terjalin dari
sistem yang berbeda tanpa memerlukan
perubahan yang signifikan pada Hardware dan
Software ditingkat under lying.
b. “Open” dalam OSI adalah untuk menyatakan
model jaringan yang melakukan interkoneksi
tanpa memandang perangkat keras/ “Hardware”
yang digunakan, sepanjang Software komunikasi
sesuai dengan standard.
a. Application Layer:
1) Menyediakan jasa untuk aplikasi pengguna.
Layer ini bertanggung jawab atas pertukaran
informasi antara program komputer, seperti
program e-mail, dan service lain yang jalan
dijaringan, seperti server printer atau aplikasi
komputer lainnya.
2) Berfungsi sebagai antarmuka dengan aplikasi
dengan fungsionalitas jaringan, mengatur
bagaimana aplikasi dapat mengakses
jaringan, dan membuat pesan-pesan
kesalahan. Protokol yang berada dalam
lapisan ini adalah HTTP, FTP, SMTP dan
sebagainya.

b. Presentation Layer:
1) Bertanggung jawab bagaimana data
dikonversi dan diformat untuk transfer data.
Contoh konversi format text ASCII untuk
dokumen, gifdanJPGuntuk gambar. Layer ini
membentuk kode konversi, translasi data,
enkripsi dan konversi.
2) Berfungsi menterjemahkan data yang akan
dikirimkan oleh aplikasi ke dalam format
yang dapat ditransmisikan melalui jaringan.
c. Session Layer:
1) Menentukan bagaimana dua terminal berbentuk paket.
menjaga, memelihara dan mengatur koneksi, 2) Berfungsi mendefinisikan alamat-alamat IP,
bagaimana mereka saling berhubungan satu membuat header untuk paket-paket, dan
sama lain. Koneksi di layer ini disebut kemudian melakukan routing melalui
“session”. internetworking dengan meng-gunakan router
2) Berfungsi untuk mendefinisikan bagaimana dan switch.
koneksi dapat dibuat, dipelihara, atau
f. Data Link Layer:
dihancurkan
1) Menyediakan link untuk data, memaketkannya
d. Transport Layer: menjadi frame yang berhubungan dengan
1) Bertanggung jawab membagi data menjadi “Hardware” kemudian diangkut melalui
segmen, menjaga koneksi logika “end-to- media. Komunikasinya dengan kartu jaringan,
end” antar terminal, dan menyediakan mengatur komunikasi layer physical antara
penanganan error (error handling). sistem koneksi dan penanganan error.
2) Berfungsi memecah data ke dalam paket- 2) Berfungsi bagaimana bit-bit data
paket data serta mem-berikan nomor urut ke dikelompokkan menjadi format yang disebut
paket-paket tersebut sehingga dapat disusun sebagai frame. Selain itu, pada level ini terjadi
kembali pada sisi tujuan setelah diterima. koreksi kesalahan, flow control, pengalamatan
Pada level ini juga dilakukan pembuatan perangkat keras (MAC Address), dan
tanda bahwa paket diterima dengan sukses menentukan bagaimana perangkat-perangkat
(acknowledgement), dan men-transmisikan jaringan seperti hub, bridge, repeater, switch
ulang terhadap paket paket yang hilang di layer 2 beroperasi. Spesifikas IEEE 802,
tengah jalan. membagi level ini menjadi 2 level anak, yaitu
lapisan Logical Link Control (LLC) dan
e. Network Layer: lapisan Media Acces Control (MAC).
1) Bertanggung jawab menentukan alamat
jaringan, menentukan rute yang harus g. Physical Layer:
diambil selama perjalanan, dan menjaga
antrian trafik dijaringan. Data pada layer ini
1) Bertanggung jawab atas proses data Layer IP merupakan inti dari protokol TCP/IP
menjadi bit dan mentransfernya melalui dimana seluruh data yang berasal dari semua
media, seperti kabel, dan menjaga koneksi layer diatas IP harus dilewatkan, diolah oleh
fisik antar sistem. Lapisan physical ini protocol IP dan dikirimkan sebagai paket IP,
menentukan spesifikasi koneksi fisik karakteristik IP, antara lain:
jaringan komputer.
2) Berfungsi mendefinisikan media transmisi 1) Unreliable (ketidak handalan)
jaringan, metode pensinyalan, sinkronisasi Internet Protokol tidak menjamin datagram
bit, arsitektur jaringan (misalnya Ethernet, yang dikirim pasti sampai ke tempat tujuan,
token ring), topologi jaringan dan namun berusaha semaksimal mungkin untuk
pengkabelan. Selain itu level ini juga mengirimkannya dan jika terjadi
mendefinisikan bagaimana network permasalahan dalam pengiriman paket
interface card (NIC) dapat berinteraksi datagram tadi akan diberitahukan ke pengirim
dengan media kabel atau radio paket melalui protokol ICMP (Internet
Control Message Protocol).

c) Protokol TCP/ IP 2) Connectionless


a. Pengertian TCP/ IP Untuk melakukan pengiriman datagram dari
TCP/IP (Transmission Control Protocol/ tempat asal ke tujuan baik pengirim dan
Internet Protocol) merupakan salah satu penerima tidak melakukan pertukaran
protokol atau standar aturan jaringan yang (handshake) terlebih dahulu.
sering digunakan pada jaringan berskala besar 3) Datagram delivery service
dan luas. TCP/ IP dipakai karena bersifat Setiap paket data yang dikirim adalah
fleksibel dan mudah digunakan. TCP/ IP terdiri independent terhadap paket data yang lain.
dari beberapa lapisan protokol. Dalam Oleh karena itu jalur yang ditempuh oleh
penerapannya, TCP/ IP protokol bersifat unik masing-masing paket data IP untuk mencapai
dalam penempatanpada alamat computer. tujuan akan berbeda-beda antara satu dengan
b. Internet Protocol (IP) yang lainnya dan kedatangan paket ditempat
tujuan pun tidak bisa beruntun. Metode ini
dipakai untuk menjamin agar data tetap biner yang hanya terdiri dari 0 dan 1. Sehingga
sampai ke tempat tujuan, walaupun salah satu nilai yang diperoleh dari 0 – 255. Format
jalur tujuan mengalami gangguan., yang penulisan IP Address adalah sebagai berikut :
merupakan bagian dari paket IP yaitu
Network Layer yang berisi paket TCP dan - Bentuk binerIP Address :
UDP. 0000000.0000000.0000000.0000000
11111111.11111111.1111111.11111111
d) IP Address - Bentuk desimal IP Address :
a. Pengertian IP Address 255.255.255.255
Internet Protocol menggunakan IP Address c. Kelas IP Address
sebagai identitas, pengiriman data data akan Pada dasarnya IP Address memiliki dua bagian
dibungkus dalam paket dengan label berupa IP yaitu Network ID dan Host ID. Network ID
Address si pengirim dan IP Address si penerima. menentukan alamat jaringan sedangkan Host ID
Jika si penerima melihat pengiriman paket menentukan alamat host/ komputer. IP Address
tersebut dengan identitas IP Address yang sesuai, dibagi dalam tiga kelas seperti tabel dibawah ini:
maka datagram tersebut akan diambil dan
disalurkan ke TCP melalui port yang sesuai Table 1 Net-ID
dengan aplikasi yang digunakan. IP Address
terdiri dari dua bagian yaitu Network ID
(identitas jaringan ) dan Host ID (identitas
komputer).
b. Format Penulisan IP Address
Format IP Address terdiri atas 4 angka yang
dipisahkan dengan tanda titik dan yang masing-
masing memiliki nilai maksimum 255. Nilai
maksimum ini diperoleh dari 28. Hal ini
dikarenakan format IP Address adalah bilangan
Agar peralatan dapat mengetahui kelas suatu IP dengan angka binary 110
Address, maka setiap IP Addressharus memiliki d. Oktet pertama kelas D harus dimulai dengan
subnet mask. Angka desimal 255 atau biner angka binary 1110
11111111 suatu default subnet mask e. Oktet pertama kelas E harus dimulai dengan
menandakan bahwa oktet dari suatu IP angka binary 1111
Addressadalah untuk network ID.
Table 2 Kelas IP Address
Sedangkan angka desimal 0 atau biner 00000000
menandakan bahwa oktet adalah untuk host ID.
Dengan memperhatikan default subnet yang Disamping peraturan tentang kelas IP Address ada juga
diberikan, kelas suatu IP Addressdapat beberapa aturan tambahan yang perlu diketahui, yaitu
diketahui. :

Untuk membedakan kelas satu dengan yang lain, 1) Angka 127 pada oktet pertama digunakan untuk
maka dibuat beberapa peraturan sebagai berikut: loopback.
2) Network ID tidak boleh semuanya terdiri atas
a. Oktet pertama kelas A harus dimulai angka 0 atau 1.
dengan angka binary 0 3) Host ID tidak boleh semuanya terdiri atas angka 0
b. Oktet pertama kelas B harus dimulai atau 1.
dengan angka binary 10
c. Oktet pertama kelas C harus dimulai d. Subnetting
Jaringan dengan ukuran tertentu jarang sekali atau dicopy ke komputer yang terkoneksi ke
langsung digunakan untuk membentuk suatu jaringan. Sehingga bila salah satu mesin rusak,
jaringan. Biasanya perusahaan memiliki lebih maka salinan dimesin yang lain bisa digunakan.
dari satu jaringan (LAN), yang masing-masing
c. Efektif dan Efesiensi
jumlah hostnya lebih banyak dari jumlah
Jaringan Komputer dapat berbagi atau Sharing
maksimal host yang disediakan oleh satu kelas IP
antar Pengguna dan Proses pengiriman data lebih
Address dalam kelompok A, B dan C
dikelompokkan dalam sebuah group yang
disebut sub jaringan atau subnet. Kegunaan
subnetting tersebut antara lain adalah :
1) Memadukan teknologi yang berbeda, seperti
Ethernet dan token ring.
2) Menghindari terbatasnya jumlah simpul
dalam satu segment.
3) Mengurangi traffic yang disebabkan oleh
broadcast maupun tabrakan (collision) di
jaringan Ethernet. cepat (efektif), juga dapat menekan biaya
operasional, seperti penggunaan kertas,
e) Manfaat Sistem Jaringan pengiriman dan penerimaan surat maupun
Pengertian Jaringan komputer adalah dokumen, penggunaan telepon dan pembelian alat
sekelompok komputer terpisah yang dihubungkan jaringan yang tidak mahal (Efisiensi).
satu dengan yang lainnya dengan menggunakan
protokol komunikasi melalui media transmisi atau f) Arsitektur Jaringan
media komunikasi. sehingga dapat saling berbagi
informasi, program-program, dan penggunaan a. Jaringan Client - Server
bersama, yaitu : Sebuah komputer berfungsi sebagai server, dan
a. Resource Sharing komputer-komputer lainnya sebagai client.
Dengan menerapkan jaringan akan dapat Komputer server bertugas melayani seluruh
menggunakan sumber daya yang ada secara komputer yang terdapat dalam jaringan tersebut.
bersama-sama. Dan juga dapat mengatasi
masalah jarakatau dapat berhubungan dengan
orang lain dari berbagai Negara.
b. Hardware dan Software Sharing
Dapat berbagi Hardware dan Softwaresecara
simultan, sehingga Semua file dapat disimpan
Komputerclient yang akan menerima layanan dari suatu segmen pada jaringan pribadi dengan
komputer server.. jaringan luar yang bukan merupakan ruang
lingkupnya, segmen tersebut dapat berupa
sebuah workstation, server, router dan atau
jaringan LAN.
Untuk dapat terkoneksi dengan Internet
(jaringan lain) maka harus memasuki server
firewall ( bisa secara remote atau langsung),
Suatu sistem perangkat lunak yang mengizinkan
lalu lintas jaringan yang dianggap aman untuk
bisa melaluinya dan mencegah lalu lintas
jaringan yang dianggap tidak aman. Umumnya,
sebuah firewall (tembok-api) diterapkan dalam
sebuah mesin terdedikasi, yang berjalan pada
Gambar 1 Jaringan Client – pintu gerbang (gateway) antara jaringan lokal
dengan jaringan Internet.
firewall (tembok-api) digunakan untuk
Server IMPLEMENTASI JARINGAN
membatasi atau mengontrol akses terhadap siapa
1. Firewall saja yang memiliki akses terhadap jaringan
Firewall adalah teknik yang sangat berguna pribadi dari pihak luar. Saat ini, istilah firewall
dan penting dalam mengamankan jaringan, dan menjadi istilah lazim yang merujuk pada sistem
Firewall merupakan suatu model atau sistem yang mengatur komunikasi antar dua macam
mekanisme yang diterapkan baik pada perangkat jaringan yang berbeda. Mengingat saat ini
Hardware, Software ataupun pada sistem itu banyak perusahaan yang memiliki akses ke
sendiri dengan tujuan untuk melindungi, baik Internet dan juga tentu saja jaringan berbadan
dengan menyaring, membatasi atau bahkan hukum di dalamnya, maka perlindungan terhadap
menolak suatu atau semua hubungan kegiatan perangkat digital perusahaan tersebut dari
serangan para
peretas, pemata-mata, ataupun pencuri data Personal Firewall, dan lain-lain. Personal Firewall
lainnya, menjadi kenyataan. secara umum hanya memiliki dua fitur utama, yakni
Firewall terbagi menjadi dua jenis, yakni Packet Filter Firewall dan Stateful Firewall.
sebagai berikut :
b. Network Firewall.
a. Personal Firewall. Network Firewall didesain untuk melindungi
Personal Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan.
sebuah komputer yang terhubung ke jaringan dari Umumnya dijumpai dalam dua bentuk, yakni sebuah
akses yang tidak dikehendaki. Firewall jenis ini akhir- perangkat terdedikasi atau sebagai sebuah perangkat
akhir ini berevolusi menjadi sebuah kumpulan lunak yang diinstalasikan dalam sebuah server. Contoh
program yang bertujuan untuk mengamankan dari firewall ini adalah Microsoft Internet Security and
komputer secara total, dengan ditambahkannya Acceleration Server (ISA Server), Cisco PIX, Cisco
beberapa fitur pengaman tambahan semacam ASA, WatchGuard, Juniper SRX, Fortigate, IPTables
perangkat proteksi terhadap virus, anti-spyware, anti- dalam sistem operasi GNU/Linux, pf dalam keluarga
spam, dan lainnya. Bahkan beberapa produk firewall sistem operasi Unix BSD, serta SunScreen dari Sun
lainnya dilengkapi dengan fungsi pendeteksian Microsystems, Inc. yang dibundel dalam sistem operasi
gangguan keamanan jaringan (Intrusion Detection Solaris.
System). Contoh dari firewall jenis ini adalah
Microsoft Windows Firewall (yang telah terintegrasi Secara mendasar, firewall dapat melakukan hal-
dalam sistem operasi Windows XP Service Pack 2, hal berikut:
Windows Vista dan Windows Server 2003 Service 1) Mengatur dan mengontrol lalu lintas jaringan.
2) Melakukan autentikasi terhadap akses.
3) Melindungi sumber daya dalam jaringan
privat.
4) Mencatat semua kejadian, dan melaporkan
kepada administrator.
Pack 1), Symantec Norton Personal Firewall, Kerio
Gambar 2. Firewall 2. Rule dan Policy
Rule dan Policy adalah teknis utama dalam
firewall yang dimana melalui rule dan policy
seorang network administrator dapat
mengontrol sistem kerja firewall dan dapat
melakukan monitoring secara dinamis serta
memaksimalkan produktivitas kinerja
perangkat – perangkat jaringan.

3. Port Interface
Pengertian Antarmuka (Interface) merupakan
mekanisme komunikasi antara pengguna
(user) dengan sistem.Antarmuka (Interface)
dapat menerima informasi dari pengguna
(user) dan memberikan informasi kepada
pengguna (user) untuk membantu
mengarahkan alur penelusuran masalah
sampai ditemukan suatu solusi.
Interface, berfungsi untuk menginput
pengetahuan baru ke dalam basis pengetahuan
sistem pakar ( Expert System ), dengan
menampilkan penjelasan sistem dan
memberikan panduan pemakaian sistem
secara menyeluruh atau step by step sehingga
pengguna mengerti apa yang akan dilakukan
terhadap suatu sistem. Yang terpenting adalah
kemudahan dalam memakai atau menjalankan
sistem, interaktif, komunikatif, sedangkan
kesulitan dalam mengembangkan atau
membangun suatu program jangan terlalu
diperlihatkan. Interface yang ada untuk
berbagai sistem, dan menyediakan cara :
a. Input, memungkinkan pengguna untuk
memanipulasi sistem.
b. Output, memungkinkan sistem untuk
menunjukkan
efek manipulasi pengguna.

4. Routing
a. Routing adalah proses untuk memilih jalur
(path) yang harus dilalui oleh paket. Jalur
yang baik tergantung pada beban jaringan,
panjang datagram, type of service requested
dan pola trafik.

b. Pada umumnya skema routing hanya


mempertimbangkan jalur terpendek (the
shortest path).
Terdapat 2 bentuk routing, yaitu:
1) Direct Routing (direct delivery); paket dikirimkan
dari satu mesin ke mesin lain secara langsung (host
berada pada jaringan fisik yang sama) sehingga tidak
perlu melalui mesin lain atau gateway.
2) Indirect Routing (indirect delivery); paket dikirimkan dari suatu mesin ke mesin yang lain yang
tidak terhubung langsung (berbeda jaringan) sehingga
paket akan melewati satu atau lebih gateway atau
network yang lain sebelum sampai ke mesin yang
dituju.

c. Tabel Routing
Router rekomendasikan tentang jalur yang digunakan
untuk melewatkan paket berdasarkan informasi yang
terdapat pada Tabel Routing.
Informasi yang terdapat pada tabel routing dapat Gambar 8 NAT Statik
diperoleh secara static routing melalui perantara
administrator dengan cara mengisi tabel routing secara
manual ataupun secara dynamic routing menggunakan b. Pengertian NAT Tipe Dinamis.
protokol routing, dimana setiap router yang
berhubungan akan saling bertukar informasi routing NAT dengan tipe dinamis menggunakan logika
agar dapat mengetahui alamat tujuan dan memelihara balancing atau menggunakan logika pengaturan
tabel routing. beban, di mana dalam tabelnya sendiri telah
ditanamkan logika kemungkinan dan pemecahannya,
Tabel Routing pada umumnya berisi informasi NAT dengan tipe dinamis pada umumnya dibagi
tentang: menjadi 2 jenis yaitu NAT sistem pool dan NAT
a. Alamat Network Tujuan. sistem overload.
b. Interface Router yang terdekat dengan network
tujuan.
c. Metric, yaitu sebuah nilai yang menunjukkan jarak
untuk mencapai network tujuan. Metric tesebut
menggunakan teknik berdasarkan jumlah lompatan
(Hop Count).

5. NAT (Network Address Translation)

NAT (Network Address Translation) atau


Penafsiran alamat jaringan adalah suatu metode untuk
menghubungkan lebih dari satu komputer ke jaringan
internet dengan menggunakan satu alamat IP.
Banyaknya penggunaan metode ini disebabkan karena Gambar 9 NAT Dinamis
ketersediaan alamat IP yang terbatas, kebutuhan akan
keamanan (security), dan kemudahan serta
fleksibilitas dalam administrasi jaringan. 6. Blocking / Filtering
a. Pengertian NAT Statis
Static NAT atau NAT statis menggunakan table Pada bentuknya yang paling sederhana, sebuah
routing yang tetap, atau alokasi translasi alamat ip firewall adalah sebuah router atau komputer yang
ditetapkan sesuai dengan alamat asal atau source ke dilengkapi dengan dua buah NIC (Network Interface
alamat tujuan atau destination, sehingga tidak Card), kartu antarmuka jaringan yang mampu
memungkinkan terjadinya pertukaran data dalam melakukan penapisan atau penyaringan terhadap
suatu alamat ip bila translasi alamat ipnya belum paket- paket yang masuk. Perangkat jenis ini
didaftarkan dalam table nat. Translasi Static terjadi umumnya disebut dengan packet-filtering router.
ketika sebuah alamat lokal (inside) di petakan ke Firewall jenis ini bekerja dengan cara
sebuah alamat global/internet (outside). Alamat local membandingkan alamat sumber dari paket-paket
dan global dipetakan satu lawan satu secara statik. tersebut dengan kebijakan pengontrolan akses yang
NAT secara statis akan melakukan request atau terdaftar dalam Access Control List firewall, router
pengambilan dan pengiriman paket data sesuai dengan tersebut akan mencoba memutuskan apakah hendak
aturan yang telah ditabelkan dalam sebuah NAT. meneruskan paket yang masuk tersebut ke tujuannya
atau menghentikannya.
Pada bentuk yang lebih sederhana lagi, firewall
hanya melakukan pengujian terhadap alamat IP atau
nama domain yang menjadi sumber paket dan akan
menentukan apakah hendak meneruskan atau menolak d. Threats (Ancaman)
paket tersebut. Meskipun demikian, packet-filtering
router tidak dapat digunakan untuk memberikan akses 1) Perangkat ini memiliki banyak ancaman
(atau menolaknya) dengan menggunakan basis hak- dengan hadirnya beberpa perangkat firewall
hak yang dimiliki oleh pengguna,contoh yang sejenis dengan beda produk.
2) Perangkat ini tidak dapat bersaing apa bila
a. Blocking Internal to Internet ada perangkat firewall yang lebih rendah
 Web Filtering harganya.
 Gateway Antivirus 3) Perangkat ini tidak dapat tahan apanbila ada
 IPS (Intrusion Prevention Services) gangguan dari alam, contoh: petir dan angin
 Application Control apabila di implentasi di shellter.
 Web Filtering
2. Saran – saran
b. Blocing External to Internal a. Menggunakan Backbone internet
 Spam Blocker sebagaimedia Fiber optic dan Coaxial cable
 Data Lost Prevention (DLP) solusi terbaik agar minimalisasi downtime.
 Quarantine Server media ini dapat memberikan keuntungan
 APT Blocker akses ke jaringan dengan mendapat bandwith
relatif besar, lebih dari 1,5 MBps dan tidak
dapat terputus terkecuali ada gangguan di ISP.
3. PENUTUP
b. Menggunakan WatchGuard Firebox M400
sebagai Firewall, memberikan fungsi
1. Kesimpulan
tambahan yaitu sebagai sistem keamanan dan
Dalam kesimpulan Penulis gunakan metode
virtual private network, memiliki hampir
SWOT Pada Perangkat WatchGurad Firebox semua fitur – fitur yang dibutuhkan
M400. keamanan.
a. Strength (Kekuatan)
1) Memiliki Tingkat keamanan yang baik. c. Menggunakan Watch Guard Firebox M400
2) Memiliki Fitur – fitur yang sangat dibutuhkan memiliki kelebihan tahan terhadap gangguan
perusahaan besar maupun menengah. virtual dan DDOS attack dari internet yang
3) Memiliki Fitur VPN yang cukup banyak dari ingin menyerang kearah internal perusahaan.
yang low-end dan high-end.
4) Dapat terintegrasi dengan beberapa perangkat d. Penerapan sistem otentikasi 2 kali pada
yang berbeda brand dan system operasi. virtual private network sangatlah baik, karena
dapat terhindar dari pencurian password yang
b. Weakness (Kelemahan) ingin mengakses jaringan internal dari luar /
1) Masih banyak terdapat Bug apabila di internet.
configure dengan mode yang berbeda.
2) Perangkat ini memiliki subcription pada
licensenya dan itu cukup mahal untuk 4. REFERENSI
perusahaan yang baru berkembang.
3) Perangkat ini cukup panas dan butuh https://www.sekawanmedia.co.id/osi-layer/
pendingin AC. https://www.kompas.com/skola/read/2021/04/01/144
401569/jaringan-komputer-pengertian-dan-
manfaatnya
c. Opportunities (Kesempatan)
.
1) Perangkat ini berkesempatan merebut
https://qwords.com/blog/pengertian-jaringan-tcp-ip/
beberapa hati dari IT manager di tiap
https://www.merdeka.com/jabar/mengenal-fungsi-
perusahaan yang belum memakainya.
ip-address-dan-jenis-jenisnya-perlu-diketahui-
2) Perangkat ini memiliki tingkat konfigurasi kln.html
yang cukup familliar dengan interfacenya. https://ejournal.unsrat.ac.id/index.php/elekdankom/
3) Perangkat ini juga dapat di implementasi article/view/10400
dalam beberapa macam mode. https://www.kiosbarcode.com/blog/cara-setting-ip-
address-untuk-jaringan-local/
https://media.neliti.com/media/publications/210977-
analisis-dan-optimalisasi-jaringan-mengg.pdf

Anda mungkin juga menyukai