3). Nth
Nth bukanlah sebuah singkatan. Melainkan sebuah
bilangan integer (bilangan ke-N). Nth menggunakan algoritma
round robin yang menentukan pembagian pemecahan connection
yang akan di-mangle ke rute yang dibuat untuk load balancing
(Gene, 2018: 10).
Pada dasarnya, koneksi yang masuk ke proses router
akan menjadi satu arus yang sama. Walaupun mereka datang
dari interface yang berbeda. Maka pada saat menerapkan
metode Nth, tentunya akan ada batasan ke router untuk hanya
memproses koneksi dari sumber tertentu saja. Ketika router
telah membuat semacam antrian baru untuk batasan yang kita
berikan di atas, baru proses Nth di mulai.
Kelebihan dari metode ini, yaitu membagi penyebaran
paket data yang merata pada masing-masing gateway. Namun
kekurangannya adalah kemungkinan terjadi terputusnya
koneksi yang disebabkan perpindahan gateway karena load
balancing.
Kegiatan Belajar 2
Vlan dan routing
A. Pengertian VLAN
VLAN (Virtual Lokal Area Network) adalah konfigurasi
jaringan pada switch suatu lokasi yang telah ditentukan, model
jaringan yang membagi jaringan secara logikal ke dalam
beberapa VLAN yang berbeda.
Perbedaan LAN dan VLAN adalah LAN merupakan suatu
jaringan komputer yang jaringannya mencakup wilayah kecil,
dan setiap komputer dikonfigurasi serta setiap kelas IP yang
berbeda menggunakan 1 switch. Sedangkan VLAN merupakan
sekumpulan dari beberapa LAN yang dikonfigurasikan
menggunakan 1 switch untuk semua kelas IP yang berbeda.
Sebuah kelompok perangkat dalam jaringan atau lebih yang
dikonfigurasikan dengan menggunakan perangkat lunak
tertentu, akan tetapi tetap dapat berkomunikasi seperti halnya
perangkat tersebut terhubung secara fisik.
1) Fungsi VLAN
VLAN berfungsi untuk membagi fisik network ke banyak
broadcast domain. VLAN membolehkan banyak virtual LAN
berdampingan dalam sebuah switch.
Fungsi VLAN pada jaringan komputer adalah memberikan
sebuah metode dalam jaringan untuk bias membagi satu fisik
network ke banyak broadcast domain. Broadcast domain ini
biasanya sama dengan batas IP subnet, tiap subnet mempunyai
satu VLAN. VLAN membolehkan banyak virtual LAN
berdampingan dalam sebuah fisik LAN (Switch). Jadi, semisal
ada dua mesin yang terhubung dalam sebuah Switch, keduanya
tidak dapat mengirim eternet frame ke mesin lain meski dalam
satu kabel yang sama.
C. Fitur VLAN.
VLAN yang dibuat memiliki beberapa fitur di dalamnya,
yaitu sebagai berikut:
1) Default VLAN adalah VLAN yang sudah ada sejak pertama
kali switch dihidupkan, sebelum dikonfigurasi semua port
yang ada pada switch akan tergabung ke dalam default
VLAN dan dapat terhubung pada masing-masing port . Pada
cisco, default VLAN adalah VLAN 1.
2) Data VLAN adalah VLAN yang hanya mengatur trafik data
pada VLAN.
3) Native VLAN yang dikembalikan ke suatu port apabila tidak
dalam bentuk trunking dan untagged.
4) Voice VLAN adalah VLAN yang mendukung Volp dan di
khususkan untuk komunikasi data suara pada VLAN.
5) Manajemen VLAN adalah VLAN yang dikonfigurasi untuk
manajemen switch.
6) Berdasarkan MAC Address keanggotaan suatu VLAN
didasarkan pada MAC address dari setiap
workstation/computer yang dimiliki user. Switch
mendeteksi/mencatat semua MAC address yang dimiliki
oleh setiap virtual LAN. MAC address merupakan suatu
bagian yang dimiliki oleh NIK (Network Interface Card)
disetiap workstation.
7) Berdasarkan alamat subnet IP, subnet IP address pada
suatu jaringan juga dapat digunakan untuk
mengklasifikasikan suatu VLAN.
E. Pengertian Routing
Routing adalah proses untuk memilih jalur yang harus
dilalui untuk mengirimkan data atau informasi yang dikirim
dari jaringan satu ke jaringan yang lainnya. Di mana routing ini
akan mengirimkan paket data ataupun informasi dari seluruh
user yang terhubung dan mengirimkannya ke device lain.
Intinya routing ini adalah sebuah perintah atau komputer yang
sudah disepakati bersama dari seluruh device merek router
yang ada di dunia, Untuk menghubungkan jaringan satu ke
jaringan lainnya. Routing merupakan proses di mana suatu item
dapat sampai ke tujuan dari satu lokasi ke lokasi lain.
1). Static
Routing komput (static route) adalah pengaturan routing
secara manual, di mana konfigurasi IP address pada setiap
device diisi secara manual. Routing paling sederhana yang dapat
dilakukan pada jaringan komputer. Static route adalah rute-rute
ke host atau jaringan tujuan yang dimasukkan secara manual
oleh administrator jaringan ke route tabel suatu router.
2). Dynamic
Routing dynamic adalah pengaturan routing secara
otomatis, di mana konfigurasi IP address pada setiap device
terisi secara otomatis tanpa melakukan pengisian IP address.
Cara ini yang digunakan untuk melepaskan kewajiban mengisi
entri-entri forwarding komputer secara manual. Protokol routing
mengatur router-router sehingga dapat berkomunikasi satu
dengan yang lain dan saling memberikan informasi routing yang
dapat mengubah isi forwarding tabel, tergantung keadaan
jaringannya.
G. Jenis Router.
3). Router PC
Router PC adalah Sistem Operasi yang memiliki fasilitas
untuk membagi dan meong-sharing IP Address, jadi jika suatu
perangkat jaringan (pc) yang terhubung ke komputer tersebut
akan dapat menikmati IP Address atau koneksi internet yang
disebarkan oleh Sistem Operasi tersebut, contoh komputer
operasi yang dapat digunakan adalah semua komputer operasi
berbasis client server, semisal Windows NT, Windows NT 4.0,
Windows 2000 server, Windows 2003 Server, MikroTik (Berbasis
Linux), dan lain-lain.
Kegiatan Belajar 3
Administrasi sistem jaringan
2) Fungsi Gateway
beberapa fungsi dari Gateway yang lain jauh lebih
detail lagi. Berikut ini informasinya.
a) Sebagai Protocol Converting. Seprerti yang telah
dijelaskan di atas bahwa Gateway dapat
menghubungkan sebuah jaringan komputer dengan
jaringan komputer lain dengan protocol yang berbeda.
Untuk dapat menghubungkan dua jaringan dengan
protocol yang berbeda inilah Gateway harus memiliki
kemampuan untuk melakukan konversi protocol
sehingga dua protocol yang berbeda ini dapat saling
dikaitkan atau dihubungkan. Sebuah Gateway jaringan
merupakan sebuah sistem internet working yang
mengkoneksikan dua jaringan dalam waktu yang sama
dan dapat dikonfigurasikan dalam sebuah perangkat
lunak atau software. Nah, jaringan Gateway ini dapat
beroperasi dalam setiap tingkat yang ada pada model
lapisan dari OSI atau yang disebut juga dengan Open
System Interconnection.
b) Memudahkan akses Informasi. Tanpa Gateway,
jaringan komputer dengan protocol yang berbeda tidak
akan pernah dapat dihubungkan satu sama lain. Ketika
ini terjadi, maka sudah pasti bahwa sebuah jaringan
komputer tidak akan mampu untuk melakukan akses
informasi dari komputer yang lainnya. Ketika Gateway
sudah digunakan dan jaringan komputer tersebut
tersambung, maka tentu saja akses informasi pun dapat
berjalan dengan jauh lebih mudah. Maka Gateway pun
sangat berguna untuk digunakan dalam memudahkan
melakukan akses informasi.
c) Hardware Sharing, Bagi pakai hardware secara bersama-
sama. Contoh dari Penerapannya adalah penggunaan
Printer Server, dimana 1buah Printer dapat digunakan
secara bersama oleh Client dalam Jaringan.
d) Keamanan dan pengaturan data, komputer dalam
sebuah lingkungan bisnis, dengan adanya jaringan
tersebut memungkinkan seorang administrator untuk
mengorganisasi data-data kantor yang paling penting.
Dari pada setiap departemen menjadi terpisah-pisah dan
data-datanya tercecer dimana-mana. Data penting
tersebut dapat di manage dalam sebuah server back end
untuk kemudian di replikasi atau dibackup sesuai
kebijakan perusahaan. Begitu pula seorang admin akan
dapat mengontrol data-data penting tersebut agar dapat
diakses atau di edit oleh orang-orang yang berhak saja.
5). Proxy Server pada MikroTik berada di menu IP > Web Proxy,
tekan Enable kemudian ganti Port menjadi 3128 dan Cache
Administrator.
6). Masuk ke menu IP > Firewall > NAT lalu tekan icon "+" dan
arahkan semua host yang mengakses port 80 dengan
protokol tcp menjadi ke arah Proxy server.
7). Pada menu Action pilih redirect dan berikan port Proxy server
yaitu 3128.
8). Blocking Site, Untuk mengkonfigurasinya kita perlu masuk
pada menu IP > Web Proxy > Access lalu tekan icon "+"
untuk menambah aturan baru. Berikan alamat domain yang
ingin kita blokir misalnya *.linux.or.id
9). Lakukan pengujian pada client dengan mengkakses pada
alamat www.linux.or.id. Bila berhasil maka akan ada
peringatan Access Denied.
Kegiatan Belajar 4
Sistem keamanan jaringan
C. Karakteristik Penyusup
1) The Curious (Si Ingin Tahu)
Tipe penyusup ini pada dasarnya tertarik
menemukan jenis sistem dan data yang Anda miliki.
2) The Malicious (Si Perusak)
Tipe penyusup ini berusaha untuk merusak sistem
Anda, atau merubah web page Anda, atau sebaliknya
membuat waktu dan uang Anda kembali pulih.
3) The High-Profile Intruder (Si Profil Tinggi)
Tipe penyusup ini berusaha menggunakan sistem
anda untuk memperoleh popularitas dan ketenaran. Dia
mungkin menggunakan sistem profil tinggi Anda untuk
mempromosikan kemampuannya.
4) The Competition (Si Pesaing)
Tipe penyusup ini tertarik pada data yang Anda
miliki dalam sistem anda. Ia mungkin seseorang yang
beranggapan bahwa Anda memiliki sesuatu yang dapat
menguntungkannya secara keuangan atau sebaliknya.
D. Aspek Tujuan Keamanan Jaringan
Aspek tujuan keamanan jaringan adalah sebagai berikut :
1) Privacy / Confidentiality
Privacy / Confidentiality adalah menjaga informasi
dari orang yang tidak berhak mengakses. Privacy lebih
ke arah data-data yang sifatnya privat.
2) Integrity
Integrity adalah informasi tidak boleh diubah
tanpa seijin pemilik informasi
3) Authentication
Authentication adalah metode untuk menyatakan
bahwa informasi betul-betul asli, atau orang yang
mengakses atau memberikan informasi adalah betul-
betul orang yang dimaksud. Adanya Tools membuktikan
keaslian dokumen, dapat dilakukan dengan teknologi
watermarking (untuk menjaga “intellectual property”,
yaitu dengan menandai dokumen atau hasil karya
dengan tanda tangan pembuat) dan digital signature.
4) Availability
Availability adalah berhubungan dengan
ketersediaan informasi ketika dibutuhkan. Contoh
hambatan yaitu “denial of service attack” (DoS attack),
dimana server dikirimi permintaan (biasanya palsu)
secara terus menerus atau permintaan yang diluar
perkiraan sehingga tidak dapat melayani permintaan
lain atau bahkan sampai down, hang, crash, mailbomb,
dimana seorang pemakai dikirimi e-mail secara terus
menerus (katakan ribuan e-mail) dengan ukuran yang
besar sehingga sang pemakai tidak dapat membuka e-
mailnya atau kesulitan mengakses e-mailnya.
5) Access Control
Access Control adalah cara pengaturan akses
kepada informasi. Berhubungan dengan masalah
authentication dan juga privacy. Metodenya yaitu
menggunakan kombinasi user id/password atau
dengan menggunakan mekanisme lain.
6) Non-repudiation
Non-repudiation adalah aspek ini menjaga agar
seseorang tidak dapat menyangkal telah melakukan
sebuah transaksi. Dukungan bagi electronic commerce.
G. Lapisan Keamanan
Sistem keamanan jaringan adalah sebagai berikut:
1) Keamanan Fisik
Keamanan fisik ini berarti keamanan yang nampak
seperti komputer, laptop, dan sebagainya. Cara yang
dapat Anda lakukan adalah:
a) Membatasi akses fisik ke mesin dengan cara
(1). Akses masuk ke ruangan komputer, seperti
mengunci ruangan yang berisikan PC atau server.
(2). Penguncian komputer secara hardware, seperti
memberikan password pada OS Windows.
(3). keamanan BIOS, seperti memberikan password
pada BIOS.
(4). keamanan Bootloader, selalu menggunakan
bootloader dari vendor agar sistem operasi tetap
valid. Contohnya adalah menggunakan sistem
operasi Windows yang asli, bukannya yang
bajakan.
b) Back-up data dengan cara
(1). Pemilihan piranti back-up, seperti jenis hard disk
yang terpercaya.
(2). Penjadwalan back-up, biasanya 1 minggu sekali.
c) Mendeteksi gangguan fisik dengan cara
Selalu melihat log file yang ada pada perangkat
Anda. Log pendek atau tidak lengkap, Log yang
berisikan waktu yang aneh, Log dengan permisi atau
kepemilikan yang tidak tepat, Catatan pelayanan
reboot atau restart, Log yang hilang, login dari tempat
yang janggal mengontrol akses sumber daya.
2) Keamanan lokal
Keamanan lokal berarti keamanan yang berkaitan
dengan user dan hak-haknya.
Cara yang dapat Anda lakukan adalah:
a) Beri mereka fasilitas minimal yang diperlukan.
b) Hati-hati terhadap (saat/dari) mana mereka login,
atau tempat seharusnya mereka login.
c) Pastikan dan hapus account mereka ketika mereka
tidak lagi membutuhkan akses.
3) Keamanan file dan system file
Keamanan file dan system file adalah keamanan
yang berkaitan dengan file data yang ada pada OS
Windows ataupun LINUX. Cara yang dapat Anda lakukan
adalah:
a) Directory home user tidak boleh mengakses perintah
mengubah sistem seperti partisi, perubahan device
dan lain-lain.
b) Lakukan setting limit system file.
c) Atur akses dan permission file: read, write, execute
bagi user maupun group.
d) Selalu cek program-program yang tidak dikenal
seperti pada sistem operasi Windows, selalu cek
pada menu aplikasi di control panel.
4) Keamanan password dan enkripsi
Keamanan password dan enkripsi adalah
keamanan yang berkaitan dengan penggunaan password
pada system ataupun terhadap file. Cara yang dapat
Anda lakukan adalah:
a) Hati-hati terhadap bruto force attack dengan
membuat password yang baik.
b) Selalu mengenkripsi file yang dipertukarkan seperti
file winrar yang diberikan password.
c) Lakukan pengamanan pada level tampilan, seperti
screen saver.
5) Keamanan Kernel
Keamanan kernel adalah keamanan yang berkaitan
dengan penggunaan operating system yang terbaru. Cara
yang dapat Anda lakukan adalah:
a) Selalu update kernel sistem operasi seperti check
update pada Windows.
b) Ikuti review bug dan kekurangan-kekurangan pada
sistem operasi, seperti membuka website resmi dari
Windows agar melihat perkembangan dari sistem
operasi yang saat ini Anda gunakan.
6) Keamanan Jaringan
Keamanan jaringan adalah keamanan yang
berkaitan dengan penggunaan jaringan saat melakukan
suatu aktivitas. Cara yang dapat Anda lakukan adalah:
a) Waspadai paket sniffer yang sering menyadap port
Ethernet.
b) Lakukan prosedur untuk mengecek integritas data.
c) Verifikasi informasi DNS.
d) Lindungi network file system.
H. Sejarah Firewall
Network firewall yang pertama muncul pada akhir era
1980 an yaitu berupa perangkat router yang dipakai untuk
memisahkan suatu network menjadi jaringan lokal (LAN)
yang lebih kecil, dimana kondisi ini penggunaan firewall
hanya dimaksudkan untuk mengurangi masalah peluberan
(spillover) data dari LAN ke seluruh jaringan untuk
mencegah masalah masalah semacam error pada
manajemen jaringan atau aplikasi yang terlalu banyak
menggunakan sumber daya meluber ke seluruh jaringan.
Penggunaan firewall untuk keperluan sekuriti (security
firewall) pertama kali digunakan pada awal dekade 1990 an,
berupa router IP dengan aturan filter tertentu. Aturan
sekuriti saat itu berupa sesuatu seperti: ijinkan setiap orang
“disini” untuk mengakses “keluar sana” , juga cegahlah
setiap orang (atau apa saja yang tidak disukai) “diluar sana”
untuk masuk “kesini”. Firewall semacam ini cukup efektif,
tetapi memiliki kemampuan yang terbatas. Seringkali sangat
sulit untuk menggunakan aturan filter secara benar.
Sebagai contoh, dalam beberapa kasus terjadi kesulitan
dalam mengenali seluruh bagian dari suatu aplikasi yang
dikenakan restriksi. Dalam kasus lainnya, aturan filter
harus dirubah apabila ada perubahan “diluar sana”.
Firewall generasi selanjutnya lebih fleksibel, yaitu
berupa sebuah firewall yang dibangun pada apa yang
disebut “Bastion Host”. Firewall komersial yang pertama dari
tipe ini, yang menggunakan filter dan gateway aplikasi
(proxies), kemungkinan adalah produk dari Digital
Equipment Corp (DEC). DEC yang dibangun berdasarkan
firewall korporat DEC. Brian Reidd dilaboratorium sistem
jaringan DEC di Pallo Alto adalah pencipta firewall DEC.
Firewall komersial pertama dikonfigurasi untuk, dan
dikirimkan kepada pelanggan pertamanya, sebuah
perusahaan kimia besar yang berbasis dipantai timur AS
pada 13 Juni 1991.
Dalam beberapa bulan kemudian, Marcus Ranum dari
Digital Corp. Menciptakan security proxies dan menulis
ulang sebagian besar kode program firewall. Produk firewall
tersebut kemudian diproduksi massal dengan nama dagang
DECSEAL (singkatan dari Security External Access Link).
DECSEAL tersusun atas sebuah sistem eksternal yang
disebut gatekeeper sebagai satu satunya sistem yang dapat
berhubungan dengan internet, sebuah filtering gateway
yang disebut gate, dan sebuah mailhub internal.
“Bastion Host” adalah sistem / bagian yang dianggap
tempat terkuat dalam sistem keamanan jaringan oleh
administrator. Atau dapat disebut bagian terdepan yang
dianggap paling kuat dalam menahan serangan, sehingga
menjadi bagian terpenting dalam pengamanan jaringan,
biasanya merupakan komponen firewall atau bagian terluar
sistem publik. Umumnya Bastion host akan menggunakan
Sistem operasi yang dapat menangani semua kebutuhan
misalnya Unix, linux, NT. Firewall untuk pertama kalinya
dilakukan dengan menggunakan prinsip “non routing” pada
sebuah Unix host yang menggunakan 2 buah network
interface card, network interface card yang pertama
dihubungkan ke internet (jaringan lain) sedangkan yang
lainnya dihubungkan ke PC (jaringan lokal) (dengan catatan
tidak terjadi “route” antara kedua network interface card di
PC ini).
I. Definisi Firewall
Istilah “firewall” sendiri sebenarnya juga dikenal dalam
disiplin lain, dan dalam kenyataannya, istilah ini tidak hanya
bersangkutan dengan terminology jaringan.
Firewall didefinisikan sebagai sebuah komponen atau
kumpulan komponen yang membatasi akses antara sebuah
jaringan yang diproteksi dan internet, atau antara kumpulan
kumpulan jaringan lainnya.
Definisi lain mengatakan bahwa, firewall adalah sebuah
computer yang memproteksi jaringan dari jaringan yang tidak
dipercaya yang memisahkan antara jaringan local dengan
jaringan publik, dengan melakukan metode filtering paket data
yang masuk dan keluar.
J. Jenis-jenis Firewall
Terdapat 7 jenis firewall yang perlu anda ketahui
sebagai aktivis dunia maya. Ketujuh jenis tersebut kami
uraikan secara jelas seperti berikut.
1) Packet Filter
Jenis firewall yang pertama ini merupakan jenis
yang paling simpel. Firewall yang satu ini merupakan
sebuah komputer yang dibekali dengan dua buah
Network Interface Card (NIC) yang mana fungsinya
menyaring berbagai paket yang masuk. Umumnya,
perangkat ini dikenal dengan packet-filtering router.
2) Circuit Level Gateway
Jenis berikutnya yaitu Circuit Level Gateway. Jenis
ini umumnya berupa komponen suatu proxy server.
3) Application Level
Jenis selanjutnya kita kenal dengan Application
Level Firewall yang mana jenis ini dapat disebut sebagai
Application Level Gateway atau application proxy.
4) Network Address Translation (NAT)
Disingkat dengan NAT, jenis firewall yang satu ini
menyediakan proteksi secara otomatis terhadap sistem
dibalik firewall. Pasalnya, firewall berjenis NAT ini hanya
mengizinkan koneksi dari komputer yang letaknya
dibalik firewall.
5) Stateful Firewall
Jenis Firewall yang satu ini dikenal sebagai sebuah
firewall dengan fungsinya dalam menggabungkan
berbagai keunggulan yang biasanya ditawarkan oleh
firewall berjenis packet filtering, Proxy dan Circuit Level
dalam suatu sistem. Firewall jenis ini dapat melakukan
filtering pada lalu lintas atas dasar karakteristik paket,
sebagaimana halnya filtering berjenis packet filtering serta
memiliki pengecekan pada sesi koneksi guna meyakinkan
kalau sesi koneksi tersebut diizinkan.
6) Virtual Firewall
Yang perlu juga anda ketahui yaitu adanya virtual
firewall dimana nama virtual tersebut adalah sebutan
yang dialamatkan pada firewall logis tertentu yang
berada dalam suat perangkat fisik (seperti komputer
maupun perangkat firewall yang lain).
7) Transparent Firewall
Diantara jenis-jenis firewall yang telah disebutkan
sebelumnya, jangan pernah lupakan jenis yang terakhir,
yaitu Transparent Firewall. Jenis ini bisa juga disebut
dengan bridging firewall yang mana bukanlah merupakan
firewall murni, akan tetapi hanya sebuah turunan atas
satateful firewall. Transparent firewall melakukan apa
saja yang dapat dilakukan oleh firewall jenis packet
filtering, sebagaimana halnya stateful firewall serta tak
nampak oleh pengguna. Maka dari itu jenis firewall yang
satu ini bernama Transparent Firewall.
L. Fungsi Firewall
Firewall sendiri memiliki beberapa fungsi untuk
melindungi jaringan komputer yang dapat dijabarkan dalam
beberapa poin berikut:
1) Sebagai pos keamanan jaringan. Semua lalu lintas yang
masuk atau keluar jaringan harus melalui firewall
sebagai pos kemanan yang akan melakukan
pemeriksaan. Setiap terjadi lalu-lintas, firewall akan
berusaha menyaring agar lalu lintas sesuai dengan
keamanan yang telah ditentukan.
2) Mencegah informasi berharga bocor tanpa
sepengatahuan. Untuk fungsi yang satu ini, firewall
banyak dipasang untuk file transfer protocol (ftp),
sehingga setiap lalu lintas data dikendalikan oleh
firewall. Dalam hal ini, firewall bermanfaat untuk
mencegah pengguna di jaringan mengirim file berharga
yang sifatnya konfidensial (rahasia) kepada pihak lain.
3) Mencatat aktivitas pengguna. Setiap kali akan mengakses
data, pengguna jaringan akan melalui firewall yang
kemudian mencatatnya sebagai dokumentasi (log files)
yang di kemudian hari bisa dibuka catatannya untuk
mengembangkan sistem keamanan. Firewall mampu
mengakses data log sekaligus menyediakan statistik
mengenai penggunaan jaringan.
4) Memodifikasi paket data yang datang. Dikenal juga
dengan istilah NAT (network address translation). NAT
digunakan untuk menyembunyikan sebuah IP Adress,
sehingga membuat para pengguna dapat mengakses
internet tanpa IP Adress publik, yang sering juga disebut
dengan istilah IP masquerading.
5) Mencegah modifikasi data pihak lain. Misalnya dalam
urusan bisnis untuk informasi laporan keuangan,
spesifikasi produk, dan lainnya yang menjadi rahasia
perusahaan dan akan berdampak negatif jika diketahui
pihak lain. Firewall mencegah modifikasi data-data
tersebut sehingga tetap berada dalam keadaan aman.
M. Konfigurasi Firewall
Firewall adalah sebuah keamanan jaringan perangkat
komputer yang sudah terinstall pada sistem operasi, baik
sistem operasi Windows maupun Linux. Berfungsi untuk
melindungi komputer dari beberapa jenis serangan pada
jaringan. Dengan adanya firewall maka sebuah jaringan
yang terkoneksi ke jaringan lokal atau publik akan di
protection aman. Konfigurasi firewall ini menggunakan
Sistem Operasi Windows 7, langkah-langkahnya sebagai
berikut:
1) Pertama masuk ke Control Panel dengan cara klik start
sebelah kiri bawah atau klik tombol keyboard logo Windows.
Control panel adalah fitur yang sudah di tetapkan oleh
Miscrosoft Windows.
2) Selanjutnya klik System and Security seperti gambar
berikut. Dalam artian untuk mengatur keamanan yang ada
pada Windows.
3) Lalu Klik Windows Firewall. Dalam artian Windows
Firewall adalah perangkat lunak yang ada pada sistem
operasi Windows saja untuk fitur keamanan.
4) Setelah masuk ke Windows Firewall oleh sebelah kiri lalu
pilih Klik Turn Windows Firewall on or off yang artinya
kalian ingin mengaktifkan atau mematikan fitur windows
firewall.
5) Selanjutnya pilih seperti kotak
6)Setelah langkah sebelumnya sudah. Jika terdapat Warna
hijau maka menandakan firewall sudah aktif dan Jika
warnanya merah maka firewall belum aktif.
7) Cara Mengecek Apakah Firewall pada Windows Sudah
Aktif atau Belum
a) Pertama cek IP address komputer yang terhubung
dengan jaringan satu Segmen bisa melalui WiFi ataupun
LAN, Dengan cara masuk ke cmd dan ketik ‘ipconfig’ cari
network adaptor wirelesss. Komputer saya mendapat
alamat ip 192.168.35.91
b) Selanjutnya siapkan Smartphone Android Anda yang
sudah terkoneksi ke WiFi satu jaringan dengan komputer
anda. Lalu masuk ke WiFi status cek berapa IP Address
nya.
c) Tap Aplikasi Termux yang ada pada HP Android anda
d) Lakukan ping alamat IP address pada langkah pertama
bisa menggunakan aplikasi Termux. Jika tidak terdapat
tulisan seperti gambar berikut, maka komputer
terlindungi atau firewall sudah aktif.
e) Bisa Anda buktikan dengan cara matikan lagi firewall
nya
f) Setelah itu cek lakukan ping kembali dengan alamat IP
komputer anda. Jika terjadi seperti pada gambar berikut,
maka firewall Windows mati atau keamanan tidak
terjaga.