Anda di halaman 1dari 7

OPTIMALISASI JARINGAN MENGGUNAKAN FIREWALL

Fajar Adhi Purwaningrum1, Agus Purwanto2, Eko Agus Darmadi3

1,2,3 Politeknik Tri Mitra Karya Mandiri


Blok Semper Jomin Baru, Kotabaru, Cikampek - Karawang
ekoagus.darmadi@gmail.com
f.apurwaningrum@yahoo.co.id1, aguspurwanto44@yahoo.com2,
ekoagus.darmadi@gmail.com3

ABSTRAK
Firewall membatasi siapa saja yang berhak mengakses suatu internet dalam jaringan, dan siapa saja
yang harus diizinkan dan tidak diizinkan untuk lewat, hal ini biasa disebut dengan filtering. Firewall pada
jaringan, dapat mematau aktifitas suatu jaringan. Dari pengujian yang dilakukan, firewall terbukti dapat
melindungi suatu jaringan dengan melakukan filtering dan proxy. Bertujuan untuk optimalisasi sistem firewall
security menggunakan dual home host, screened host, dan screened subnet pada wide area network. Firewall
merupakan suatu perangkat keamanan jaringan yang memperkenankan berbagai bagian ruas jaringan untuk
melaksanakan komunikasi antara satu dengan yang lainnya sesuai dengan definisi kebijakan keamanan yang
telah diterapkan sebelumnya. Firewall peka terhadap kesalahan konfigurasi dan kegagalan untuk menerapkan
kebijakan, sehingga diperlukan tambahan atau peningkatan keamanan lain.

Kata Kunci: Firewall, Keamanan Sistem Komputer, Internet

ABSTRACT
Firewalls limit anyone who has the right to access an internet in a network, and anyone who must be
allowed and not allowed to pass, this is usually called filtering. A firewall on the network, can monitor the
activity of a network. From the tests carried out, the firewall is proven to protect a network by filtering and
proxies. Aiming to optimize the firewall security system using dual home hosts, screened hosts, and screened
subnets on wide area networks. Firewall is a network security device that allows various parts of a network
segment to carry out communication between one another in accordance with the definition of a security
policy that has been applied previously. Firewalls are sensitive to configuration errors and failure to
implement policies, so that additional security or enhancements are needed.

Keywords: Firewall, Computer System Security, Internet


jaringan menjadi jauh lebih aman (Van
Busten, 2009).
1. PENDAHULUAN
Jaringan komputer bukanlah sesuatu yang
Firewall didefinisikan sebagai sebuah baru saat ini. Hampir di setiap negara maju
komponen atau kumpulan komponen yang maupun negara berkembang terdapat
membatasi akses antara sebuah jaringan yang jaringan komputer untuk memperlancar arus
diproteksi dan internet, atau antara informasi di dalam pemerintahan negara
kumpulan-kumpulan jaringan lainnya tersebut. Internet yang mulai populer saat ini
Firewall merupakan solusi untuk mengatasi adalah suatu jaringan komputer raksasa yang
keamanan di dalam dunia internet baik itu merupakan jaringan komputer yang
keamanan komputer maupun keamanan terhubung dan dapat saling berinteraksi. Hal
jaringan yang banyak dipenuhi dengan ini dapat terjadi karena adanya
berbagai ancaman baik dari dalam maupun perkembangan teknologi jaringan yang
dari luar. Dengan suatu konfigurasi yang sangat pesat. Tetapi dalam beberapa hal
tepat pada firewall maka kemungkinan untuk terhubung dengan internet bisa menjadi suatu
mengamankan suatu data atau komputer pada ancaman yang berbahaya, banyak serangan

Jurnal IKRA-ITH Informatika Vol 2 No 3 November 2018 ISSN 2580-4316 17


yang dapat terjadi baik dari dalam maupun Jaringan komputer adalah sebuah sistem
luar (MikroTik, 2010). yang terdiri atas komputer-komputer yang di
desain untuk dapat berbagi sumber daya,
Suatu konfigurasi firewall yang baik dan berkomunikasi, dan dapat mengakses
optimal dapat mengurangi ancamanancaman informasi.dengan informasi dan data melalui
tersebut. Konfigurasi firewall terdapat 3 jenis kabel sehingga memungkinkan pengguna
diantaranya adalah screened host firewall dapat saling bertukan informasi maupun data
system (single-homed bastion), screened host (Romadhona, 2012).
firewall system (Dual-homed bastion), dan
screened subnet firewall. Dan juga Jenis-Jenis Jaringan Ada 3 macam jenis
mengkonfigurasikan firewall dengan jaringan, yaitu :
membuka port-port yang tepat untuk 1. Lokal Area Network (LAN)
melakukan hubungan koneksi ke internet, 2. Metropolitan Area Network
karena dengan mengkonfigurasi port-port (MAN)
tersebut suatu firewall dapat menyaring 3. Wide Area Network (WAN)
paket-paket data yang masuk yang sesuai
dengan policy atau kebijakannya. Arsitektur
firewall ini yang akan digunakan untuk
mengoptimalkan suatu firewall pada jaringan WAN (Wide Area Network)
(Haryanto dan Riadi, 2014).
Wide Area Network merupakan jaringan
Konfigrasi suatu firewall yang pertama komputer yang mencakup area yang besar
adalah penentuan policy atau kebijakan sebagai contoh yaitu jaringan komputer antar
firewall tersebut tentang apa saja yang akan wilayah, kota atau bahkan negara (MikroTik,
dikenai kebijakan tersebut, siapa saja yang 2010).
akan dikenai kebijakan tersebut dan
layananlayanan yang dibutuhkan tiap Adapun beberapa karakteristik dari jaringan
individu tersebut. Kemudian menentukan WAN, diantaranya sebagai berikut ini :
port-port yang digunakan oleh berbagai
protokol dan membuka port-port tersebut 1. WAN digunkan untuk
kedalam firewall, dan juga membuka port menghubungkan jaringan yang
yang digunakan untuk file sharing dan sangat luas.
request ping. Selanjutnya adalah menentukan 2. Jaringan WAN akan melibatkan
suatu konfigurasi yang tepat dan sesuai Operator telekomunikasi
dengan keadaan jaringannya. Screened 3. Menggunakan koneksi serial
subnet merupakan konfigurasi yang paling
tinggi tingkat keamanannya(Van Busten,
2009).

Dengan konfigurasi tersebut


memungkinkan firewall kita dapat
menigkatkan keamanan yang jauh lebih baik
dari ancaman-ancaman internet. Namun tidak
menutup kemungkinan bahwa jaringan kita
tetap dapat diserang oleh hacker yang
serangannya sangat terarah. Namun lebih Gambar 1 Jaringan WAN
baik sedikit terlindungi daripada tidak sama
sekali.

2. LANDASAN TEORI

2.1 Jaringan Komputer 2.2 Firewall

18 Jurnal IKRA-ITH Informatika Vol 2 No 3 November 2018 ISSN 2580-4316


Firewall merupakan alat untuk segala usaha-usaha menembus
mengimplementasikan kebijakan security kebijakan security (Van Busten,
(security policy). Sedangkan kebijakan 2009).
security, dibuat berdasarkan perimbangan
antara fasilitas yang disediakan dengan
implikasi security-nya. Semakin ketat Beberapa hal yang tidak dapat dilakukan
kebijakan security, semakin kompleks oleh firewall :
konfigurasi layanan informasi atau semakin
sedikit fasilitas yang tersedia di jaringan 1. Firewall tidak bisa melindungi dari
(Angela). serangan orang dalam
2. Firewall tidak bisa melindungi
Dalam dunia nyata, firewall adalah serangan yang tidak melalui
dinding yang bisa memisahkan ruangan, firewall tersebut (tidak melalui
chocke point).
3. Firewall tidak bisa melindungi
jaringan internal terhadap serangan-
serangan model baru.

Tugas tugas firewall yaitu di antaranya


yang pertama adalah memfilter jaringan yang
tidak di inginkan dengan kebijakan sistem
security di jaringan (site security policy).
yang kedua adalah semua trafik yang ada
untuk dilewatkan firewall bagi semua
pemberian dan pemanfaatan layanan
informasi (Van Busten, 2009).
sehingga kebakaran pada suatu ruangan tidak
menjalar ke ruangan lainnya. Tapi
sebenarnya firewall di Internet lebih seperti Teknik Yang Digunakan Firewall
pertahanan disekeliling benteng, yakni
mempertahankan terhadap serangan dari luar.  Service Control (kendali terhadap
Diantara kegunaannya yaitu : layanan)
1. Membatasi gerak orang  Direction Conrol (kendali terhadap arah)
yang masuk ke dalam jaringan  User control (kendali terhadap
internal pengguna)
2. Membatasi gerak orang yang keluar  Behavior Control (kendali terhadap
dari jaringan internal perlakuan/kebiasaan)
3. Mencegah penyerang mendekati
pertahanan yang berlapis Tipe-Tipe Firewall
Gambar 2 Firewall
1. Packet Filtering Router
Packet Filtering diaplikasikan
Tugas Tugas Firewall
dengan cara mengatur semua packet IP
baik yang menuju, melewati atau akan
Firewall secara umum di peruntukkan dituju oleh packet tersebut. Pada tipe ini
untuk melayani : packet tersebut akan diatur apakah akan
di terima dan diteruskan atau di tolak
1. Mesin/Komputer (MikroTik, 2010).
2. Jaringan
3. Terpenting: harus dapat Adapun kelemahannya adalah
mengimplementasikan kebijakan cukup rumitnya untuk mensetting paket
security di jaringan (site security yang akan difilter secara tepat, serta
policy) lemah dalam hal authentikasi. Adapun
4. Melakukan filtering serangan yang dapat terjadi pada
5. Merekam atau mencatat serta firewall dengan tipe ini adalah:
memberitahu administrator terhadap

Jurnal IKRA-ITH Informatika Vol 2 No 3 November 2018 ISSN 2580-4316 19


Gambar 3 Packet Filtering

1) IP address spoofing
2) Source routing attacks
3) Tiny Fragment attacks

Gambar 5 Circuit Gateway

3. HASIL DAN PEMBAHASAN

3.1 Merencanakan Jaringan Dengan


Firewall
2. Application-Level Gateway
Application-level Gateway yang Merencanakan sistem firewall pada
biasa juga di kenal sebagai proxy server jaringan, berkaitan erat dengan jenis fasilitas
yang berfungsi untuk apa yang akan disediakan bagi para pemakai,
memperkuat/menyalurkan arus aplikasi. sejauh mana level resiko-security yang bisa
diterima, serta berapa banyak waktu, biaya
dan keahlian yang tersedia (faktor teknis dan
ekonomis). Firewall umumnya terdiri dari
bagian filter (disebut juga screen atau choke)
dan bagian gateway (gate). Filter berfungsi
untuk membatasi akses, mempersempit
kanal, atau untuk memblok kelas trafik
tertentu.

Terjadinya pembatasan akses, berarti


akan mengurangi fungsi jaringan. Untuk
Gambar 4 Application Gateway tetap menjaga fungsi komunikasi jaringan
dalam lingkungan yang ber-firewall,
umumnya ditempuh dua cara :
3. Circuit-level Gateway
Tipe ketiga ini dapat merupakan Pertama, bila kita bayangkan jaringan
sistem yang berdiri sendiri , atau juga kita berada dalam perlindungan sebuah
dapat merupakan fungsi khusus yang benteng, komunikasi dapat terjadi melalui
terbentuk dari tipe application-level pintu-pintu keluar benteng tersebut. Cara ini
gateway.tipe ini tidak mengijinkan dikenal sebagai packet-filtering, dimana filter
koneksi TCP end to end (langsung) hanya digunakan untuk menolak trafik pada
(Van Busten, 2009). kanal yang tidak digunakan atau kanal
dengan resiko-security cukup besar,
sedangkan trafik pada kanal yang lain masih
tetap diperbolehkan.

Berbagai kebijakan dapat diterapkan


dalam melakukan operasi packet filtering.

20 Jurnal IKRA-ITH Informatika Vol 2 No 3 November 2018 ISSN 2580-4316


Pada intinya, berupa mekanisme 1. Menentukan apa saja yang perlu
pengontrollan data yang diperbolehkan dilayani. Artinya apa saja yang akan
mengalir dari dan/atau ke jaringan internal, dikenai kebijakan yang akan kita
dengan menggunakan beberapa parameter buat.
yang tercantum dalam header paket data: 2. Menentukan individu atau
arah (inbound atau outbound), address asal kelompok-kelompok yang akan
dan tujuan, port asal dan tujuan, serta jenis dikenai policy atau kebijakan
protocol transport. tersebut.
3. Menentukan layanan-layanan yang
Cara kedua, menggunakan sistem proxy, dibuthkan oleh tiap-tiap individu
dimana setiap komunikasi yang terjadi antar atau kelompok yang menggunakan
kedua jaringan harus dilakukan melalui suatu jaringan.
operator, dalam hal ini proxy server. 4. Berdasarkan setiap layanan yang
Beberapa protokol, seperti telnet dan SMTP digunakan oleh individu atau
(Simple Mail Transport Protocol), akan lebih kelompok tersebut akan ditentukan
efektif ditangani dengan evaluasi paket bagaimanan konfigurasi terbaik
(packet filtering). yang akan membuatnya semakin
nyaman.
Dalam jaringan yang menerapkan sistem 5. Menerapkan semua policy atau
proxy, hubungan komunikasi ke internet kebijakan tersebut.
dilakukan melalui sistem pendelegasian.
Komputer-komputer yang dapat dikenali Berikutnya dapat menganalisis daftar
oleh internet bertindak sebagai 'wakil' bagi port-port yang digunakan oleh berbagai
mesin lain yang ingin berhubungan ke luar. protocol dan membuka portport tersebut
Proxy server untuk (kumpulan) protokol kedalam firewall dan portport terebut
tertentu dijalankan pada dual-homed host harus tepat. Server web biasanya
atau bastion-host. diidentifikasikan melalui port 80, FTP
(File Transfer Protocol) melalui port 21,
SSH melaui port 22. Port ini
menunjukan port mana yang harus
dibuka di sisi server web. Pada PC
portport yang perlu dibuka adalah untuk
membuat koneksi keluar, settingan
untuk itu biasanya telah dilakukan oleh
firewall secara otomatis ketika ketika
kita menjalankan sebuah program yang
memerlukan koneksi ke internet

Gambar 6 Sistem Proxy Pada dasarnya, semakin banyak port


yang terbuka pada firewall maka
semakin tidak aman PC tersebut,
3.2 Optimalisasi Jaringan dengan Firewall terutama pada file dan printer-sharing di
bawah Windows sering menemukan dan
Untuk melakukan optimalisasi suatu memanfaatkan titik-titik kelemahan
firewall ada beberapa hal yang perlu yang ada. Jika kita sedang menggunakan
diperhatikan. Diantaranya : notebook yang terhubung ke hotspot
umum tutup port-port yang terbuka.
Yang pertama kita perlu menentukan Firewall modern akan secara otomatis
Policy atau kebijakan firewall terebut. mengenali jaringan dan
Kerena penentuan policy atau kebijakan mengkonfigurasi diri sendiri seseuai
merupak hal yang sangat penting, baik atau dengan situasi. Kebanyakan firewall
buruknya sebuah firewall sangat ditentukan masa kini menawarkan fungsi setting
oleh policy atau kebijakan yang diterapkan. otomatis untuk file dan printer-sharing.
Penentuan kebijakan tersebut meliputi :
Apabila kita terkoneksi ke internet
melalui sebuah router ada baiknya jika

Jurnal IKRA-ITH Informatika Vol 2 No 3 November 2018 ISSN 2580-4316 21


mengkonfigurasi router tersebut. Gambar 8 Screened Host
Settingan router yang perlu dirubah
adalah fungsi Port Forwarding yang Menggunakan bastion host yang
harus diaktifkan, karena pada diletakkan dalam intranet, dan seluruh
kebanyakan router suatu fungsi Port komunikasi keluar masuk harus melalui
Forwarding biasanya telah dimatikan proxy pada bastion dan kemudian melalui
secara default. Dengan konfigurasi yang screening router. Bastion host merupakan
tepat, router akan menolak paket IP sistem/bagian yang dianggap tempat terkuat
dengan pengirim palsu. dalam sistem keamanan jaringan oleh
administrator.atau dapat di sebut bagian
Pengoptimalisasian firewall yang terdepan yang dianggap paling kuat dalam
berikutnya adalah menentukan menahan serangan.
konfigurasi suatu firewall dengan tepat.
Ada beberapa konfigurasi firewall : Sekilas terlihat bahwa dual-homed
architecture lebih aman, tetapi dalam
[1] Dual-homed host prakteknya banyak kegagalan sistem yang
memungkinkan paket lewat dari satu sisi ke
sisi lainnya dalam dual homed architecture.
Jadi alasan utama menggunakan screened
host architecture adalah karena router lebih
mudah diamankan ketimbang sebuahv
komputer/host. Kejelekan utama

[3] Screened Subnet


Gambar 7 Dual-homed host

Note: mempunyai 2 fungsi, yaitu bisa


jadi router dan bisa jadi firewall

Dual homed host bisa menjadi router, Gambar 9 Screened Subnet


namun untuk menjadi firewall lalu lalulintas keduaduanya adalah mereka memiliki ‘single
IP dalam arsitektur ini benar-benar diblok. point of failure’
Jadi kalau ada paket yang mau keluar masuk,
harus lewat proxy. Alasan mengapa Bastion host sering
menjadi target serangan. Karena idenya
*Gambarnya kebalik sama gambar no3 adalah kalau bastion host berhasil dibobol,
(screened subnet) jangan sampai penyerang masuk ke dalam
jaringan internal. Oleh karena itu bastion
[2] Screened Host host diletakkan di perimeter network. Untuk
membobol jaringan, hacker harus menyerang
exterior router dan interior router. Ada juga
yang memiliki perimeter berlapis, dimana
syaratnya agar efektif adalah sistem pertahan
tiap lapis harus berbeda-beda.

Perimeter network yaitu kalau ada orang


yang berhasil menembus ke exterior router
dan bastion, maka sang penyerang hanya bisa
melihat paket yang berkeliaran di perimeter
network saja. Jadi lalu-lintas komunikasi

22 Jurnal IKRA-ITH Informatika Vol 2 No 3 November 2018 ISSN 2580-4316


pada jaringan internal (yang relatif sensitif) Namun tidak menutup kemungkinan
tidak dapat dilihat oleh penyerang dari bahwa jaringan kita tetap dapat diserang
perimeter network. oleh hacker yang serangannya sangat
terarah. Namun kita lebih baik
Bastion host Bertindak sebagai titik mengurangi serangan tersebut daripada
masuk koneksi dari luar, termasuk SMTP, tidak sama sekali.
FTP dan DNS. Sedangkan untuk melakukan 3) Firewall dapat mengoptimalisasikan
koneksi dari client ke server di Internet dapat jaringan sehingga dapat membentenggi
dilakukan dengan 2 cara: ancaman-ancaman yang terjadi di dunia
internet dan membuat nyaman bagi
1. Mengizinkan router-router agar pengguna internet.
klien bisa berhubungan dengan 4) Mengoptimalisasikan firewall pada
server Internet secara langsung. jaringan dapat mengurangi
2. Menggunakan proxy server pada ancamanancaman yang ada di dalam
bastion. dunia internet dan kita menjadi merasa
lebih nyaman menjelajahi dunia internet.
Interior router melindungi internal
network dari Internet dan perimeter network.
Sebaiknya lalu-lintas yang diizinkan antara DAFTAR PUSTAKA
bastion dengan client, hanyalah yang
penting-penting saja. Misalnya hubungan D. Angela, “Optimasi Jaringan Wireless Lan
SMTP antara bastion dengan mail server ( Studi Kasus Di Kampus Ithb
internal. Perhatikan komputer server internal Bandung ),” no. 80.
apa saja yang terhubung dengan bastion,
karena itulah yang akan menjadi target Frendi Yusroni Romadhona,
serangan jika bastion berhasil dihancurkan “Optimalisasi Jaringan Wireless
oleh hacker. Dengan QoS Berbasis Algoritma
Hierarchical Token Bucket ( HTB ),”
2012.
Exterior router pada prakteknya
mengizinkan banyak paket keluar, dan hanya
M. Van Busten, “Optimalisasi Firewall Pada
sedikit memfilter paket masuk. Namun,
Jaringan Skala Luas,” Jar. Komput., pp.
biasanya untuk screening network internal, 1–23, 2009.
settingnya sama antara internal dan external
router. Tugas utama external router adalah
MikroTik, “Optimalisasi manajemen Jaringan
untuk memblok paket yang memiliki alamat Dengan Menggunakan Mikrotik routerOS,”
yang palsu dari luar (karena berusaha Access, p. 491, 2010. M. Dedy Haryanto and I.
menyamar dengan alamat IP salah satu host Riadi, “ANALISIS DAN OPTIMALISASI
dalam internal network). Karena pasti dari JARINGAN MENGGUNAKAN TEKNIK
Internet. Kenapa tidak di internal router? LOAD
Karena masih bisa dari perimeter net yang BALANCING ( Studi Kasus : Jaringan
sedikit lebih trusted. UAD Kampus 3 ),” Jar. Komput., vol. 2,
4. KESIMPULAN no. 2, pp. 1370–1378, 2014.
1) Penentuan policy merupakan
komfigurasi utama dalam suatu firewall,
kemudian menentukan port port yang di
gunakan oleh berbagai protokol dan
membuka port tersebut dengan firewal,
dan juga membuka membuka port yang
di gunakan untuk file sharing dan
request ping. Kemudian menentukan
suatu konfigurasi ini di gunakkan dua
buah paket filtering router.
2) Dengan konfigurasi tersebut
memungkinkan firewall dapat
meningkatkan keamanan yang jauh lebih
baik dari ancaman-ancaman internet.

Jurnal IKRA-ITH Informatika Vol 2 No 3 November 2018 ISSN 2580-4316 23

Anda mungkin juga menyukai