Anda di halaman 1dari 28

administrasi Infrastruktur

jaringan
(C3) KELAS XII

Heri Susanto

PT KUANTUM BUKU SEJAHTERA


administrasi infrastruktur
jaringan
SMK/MAK Kelas XII
© 2021
Hak cipta yang dilindungi Undang-Undang ada pada Penulis.
Hak penerbitan ada pada PT Kuantum Buku Sejahtera.

Penulis : Heri Susanto


Editor : Ahmad Thoriq Hadiyanto
Desainer Kover : Endah Nurhanifa
Desainer Isi : Thomas Adam Yagi
Tahun terbit : 2021
ISBN : 978-623-271-552-3

Diterbitkan oleh
PT Kuantum Buku Sejahtera
Anggota IKAPI No. 212/JTI/2019
Jalan Pondok Blimbing Indah Selatan X N6 No. 5 Malang - Jawa Timur
Telp. (0341) 438 2294, Hotline 0822 9951 2221;
Situs web: www.quantumbook.id

Dilarang memperbanyak atau memindahkan sebagian atau seluruh isi buku ini dalam bentuk apa pun, baik
secara elektronis maupun mekanis, termasuk memfotokopi, merekam atau dengan sistem penyimpanan
lainnya, tanpa izin tertulis dari PT Kuantum Buku Sejahtera.
Daftar Isi

Prakata ...................................................................................................................... v
Bab 1 Firewall pada Jaringan ...................................................................................... 1
A Konsep Firewall pada Jaringan....................................................................................... 2
B. Mengklasifikasikan Jenis Firewall pada Jaringan.................................................... 4
C. Menentukan Cara Konfigurasi Firewall pada Jaringan.......................................... 7
D. Melakukan Konfigurasi Firewall pada Jaringan........................................................ 11
E. Menguji Hasil Konfigurasi Firewall pada Jaringan.................................................. 18
Uji Kompetensi ............................................................................................................................. 20

Bab 2 Permasalahan Firewall pada Jaringan.............................................................. 23


A. Pemeriksaan Permasalahan Firewall pada Jaringan............................................... 24
B. Mendeteksi Letak Permasalahan Firewall.................................................................. 32
C. Memperbaiki Permasalahan Firewall........................................................................... 34
Uji Kompetensi............................................................................................................................... 37

Bab 3 Internet Gateway................................................................................................ 41


A. Konsep Internet Gateway (NAT).................................................................................... 42
B. Jenis Internet Gateway (NAT).......................................................................................... 44
C. Cara Konfigurasi Internet Gateway (NAT)................................................................... 46
D. Melakukan Konfigurasi Internet Gateway (NAT)...................................................... 52
Uji Kompetensi............................................................................................................................... 60

Bab 4 Permasalahan Internet Gateway....................................................................... 63


A. Permasalahan pada Internet Gateway (NAT)............................................................ 64
B. Mendeteksi Letak Permasalahan pada Internet Gateway (NAT)........................ 65
C. Memperbaiki Permasalahan pada Konfigurasi Internet Gateway (NAT)........ 66
D. Menguji Hasil Perbaikan Konfigurasi Internet Gateway (NAT)........................... 73
Uji Kompetensi ............................................................................................................................. 76

Bab 5 Proxy Server........................................................................................................ 79


A. Konsep Proxy Server.......................................................................................................... 80
B. Mengklasifikasikan Jenis Proxy Server........................................................................ 81
C. Cara Konfigurasi Proxy Server......................................................................................... 82
D. Menguji Hasil Konfigurasi Proxy Server...................................................................... 95
Uji Kompetensi ............................................................................................................................. 99

Bab 6 Permasalahan Proxy Server.............................................................................. 103


A. Pemeriksaan Permasalahan pada Proxy Server....................................................... 104
B. Mendeteksi Permasalahan pada Proxy Server.......................................................... 106
C. Memperbaiki Permasalahan Proxy Server................................................................. 107
D. Menguji Hasil Perbaikan Proxy Server......................................................................... 108
Uji Kompetensi............................................................................................................................... 111

iii
Bab 7 Manajemen Bandwidth..................................................................................... 115
A. Konsep Manajemen Bandwidth.................................................................................... 116
B. Cara Konfigurasi Manajemen Bandwidth................................................................... 120
C. Konfigurasi Manajamen Bandwidth............................................................................. 128
D. Menguji Hasil Konfigurasi Manajemen Bandwidth................................................ 135
Uji Kompetensi............................................................................................................................... 142

Bab 8 Permasalahan Manajemen Bandwidth............................................................ 145


A. Pemeriksaan Permasalahan Manajemen Bandwidth............................................. 146
B. Mendeteksi Letak Permasalahan Manajemen Bandwidth................................... 146
C. Memperbaiki Permasalahan Manajemen Bandwidth........................................... 147
D. Menguji Hasil Perbaikan Manajemen Bandwidth................................................... 147
Uji Kompetensi............................................................................................................................... 149

Bab 9 Load Balancing................................................................................................... 153


A. Konsep Load Balancing..................................................................................................... 154
B. Konfigurasi Load Balancing............................................................................................. 156
C. Menguji Hasil Konfigurasi Load Balancing................................................................. 158
Uji Kompetensi............................................................................................................................... 162

Bab 10 Permasalahan Load Balancing.......................................................................... 165


A. Pemeriksaan Permasalahan Load Balancing............................................................. 166
B. Mendeteksi Letak Permasalahan Load Balancing................................................... 169
C. Memperbaiki Permasalahan Load Balancing............................................................ 169
D. Menguji Hasil Perbaikan Permasalahan Load Balancing...................................... 172
Uji Kompetensi............................................................................................................................... 174

Glosarium ...................................................................................................................... 179


Indeks ...................................................................................................................... 180
Daftar Pustaka.................................................................................................................... 182
Biodata Penulis .................................................................................................................. 185
Biodata Konsultan ............................................................................................................. 186
Tim Kreatif ...................................................................................................................... 187

iv
Prakata

Puji syukur ke hadirat Tuhan Yang Maha Esa atas terbitnya buku Administrasi Infrastruktur
Jaringan Kelas XII yang disiapkan untuk peserta didik SMK Jurusan Teknik Komputer
dan Jaringan. Buku ini disusun berdasarkan kurikulum 2013 yang sudah direvisi. Tujuan
penyusunan buku ini untuk menyiapkan bahan ajar yang relevan dengan perkembangan
teknologi sekarang.
Buku ini disusun secara lengkap dan pada setiap bab terdapat kompetensi dasar, tujuan
pembelajaran, materi pelajaran, tugas, refleksi, dan uji kompetensi dalam bentuk pilihan
ganda, soal esai, serta soal esai uraian.
Penulis berharap buku ini dapat bermanfaat bagi peserta didik dan pendidik dalam
rangka menambah pengetahuan tentang administrasi infrastruktur jaringan. Akhir kata,
penulis mengucapkan terima kasih kepada penerbit yang telah memfasilitasi penerbitan
buku ini.

Penulis

v
Do not Pray
for an Easy life,
pray for the strength to
endure a difficult one
Jangan kamu berdoa untuk hidup yang mudah,
Berdoalah agar diberi kekuatan supaya dapat
menghadapi hidup yang sulit.

"Bruce Lee"

vi
B AB

1
Firewall pada Jaringan

Kompetensi Dasar
3.10 Mengevaluasi firewall jaringan
4.10 Mengonfigurasi firewall jaringan

Tujuan Pembelajaran
Setelah mempelajari bab ini, peserta didik diharapkan mampu
1. menjelaskan konsep firewall pada jaringan;
2. melakukan konfigurasi firewall pada jaringan; dan
3. menguji hasil konfigurasi firewall pada jaringan.

Firewall pada Jaringan 1


Gambar 1.1 Ilustrasi Firewall Network
Sumber: Asr130405, 2017
Apakah Anda pernah mendengar istilah firewall? Apa sebenarnya fungsi dari firewall? Mengapa pada sebuah
jaringan perlu adanya firewall? Apakah firewall dapat menghentikan virus, trojan, hingga malware yang terjadi
pada sebuah jaringan? Pernahkah Anda mendapatkan sistem firewall pada sebuah sistem operasi yang Anda
gunakan? Penasaran dengan pengertian dan cara kerja firewall? Simak materi berikut.

A. Konsep Firewall pada Jaringan

Gambar 1.2 Firewall/Dinding Api


Sumber: ClkerFreeVectorImages, 2012
Istilah firewall sudah tidak asing di dunia jaringan komputer karena manfaat yang dihasilkan
cukup banyak. Firewall jika diterjemahkan ke dalam bahasa Indonesia berarti tembok api,
tembok pelindung, atau pelindung api. Hal tersebut sesuai dengan salah satu kegunaan
firewall yang berfungsi sebagai pembatas untuk melindungi komputer dalam sebuah
jaringan dari berbagai jenis serangan yang dilakukan, baik dari global network maupun
local network. Agar dapat menggunakannya, cukup dengan cara memasang perangkat
lunak firewall yang diperlukan.
1. Memahami Firewall
Firewall adalah perangkat lunak (software) yang dapat digunakan untuk menyaring
data masuk dan keluar yang terhubung dalam jaringan, baik secara lokal maupun
global. Selain berbentuk perangkat lunak, perangkat firewall dapat berupa perangkat
keras (hardware). Artinya, lalu lintas data dapat dikontrol dengan cara memasang
firewall pada sebuah komputer server. Keberadaan firewall pada sebuah jaringan
komputer berfungsi membatasi hak akses sehingga keamanan komputer selalu
terjaga. Manfaat lain yang diperoleh dari penggunaan firewall yaitu melindungi
komputer dari akses remote oleh orang yang tidak dikenal dan dapat memblokir
pesan yang mencurigakan, seperti virus, trojan, dan malware.
2. Prinsip dan Cara Kerja Firewall
Terpasangnya sistem pengamanan firewall pada sebuah jaringan membuat semua
lalu lintas data dalam sebuah jaringan dapat terpantau melalui komputer server.

2 Administrasi Infrastruktur Jaringan


Berikut hal-hal yang dapat dilakukan oleh firewall pada sistem pengontrolan lalu
lintas data, baik yang keluar maupun masuk dalam sebuah jaringan.
a. Penyaringan berupa paket
Paket data yang masuk ataupun keluar dianalisis oleh satu set filter. Jika pada
proses filter memenuhi syarat, paket tersebut akan diteruskan sistem ke tujuan.
Jika tidak, paket tersebut akan dibuang.
b. Layanan proxy
Informasi dari internet diambil oleh sistem firewall, lalu dikirim kembali ke
sistem yang diminta atau sebaliknya.
c. Metode inspeksi stateful
Metode ini tidak memeriksa konten di setiap paket yang masuk ataupun
keluar, tetapi hanya membandingkan bagian-bagian kunci tertentu dari paket
dengan database. Jika perbandingan menghasilkan persamaan, paket atau
informasi tersebut dapat diizinkan masuk. Sebaliknya, jika perbandingan tidak
menghasilkan persamaan, paket akan dibuang.
3. Teknologi Firewall
Firewall memiliki berbagai macam teknologi yang dapat dikembangkan dalam
sebuah jaringan komputer. Berikut beberapa teknologi firewall.
a. Packet filtering firewall
Teknologi firewall ini bekerja pada titik-titik tempat pertemuan berbagai
perangkat dalam sebuah jaringan.

Gambar 1.3 Topologi Packet Filtering


Sumber: Michalos, 2019
b. Circuit level gateway
Teknologi firewall ini berfungsi mengawasi seluruh pergerakan informasi melalui
internet protokol di seluruh perangkat jaringan untuk menentukan apakah
sebuah perangkat yang terkoneksi dapat dipercaya atau tidak.

Gambar 1.4 Circuit Level Gateway


Sumber: Syukri, 2020

Firewall pada Jaringan 3


Firewall circuit level gateway berfungsi melakukan verifikasi TCP (Transmission
Control Protocol). Pemeriksaan handshake TCP (pembuatan koneksi TCP) yang
dirancang untuk memastikan bahwa paket tersebut sah. Firewall jenis ini tidak
memeriksa paket yang masuk ataupun keluar. Akibatnya, jika ada paket yang
mengandung malware atau sejenisnya, tetapi memiliki handshake TCP yang
tepat, paket tersebut akan lolos ke tempat tujuan.
c. Stateful inspection firewall
Teknologi firewall ini tidak hanya memeriksa isi dari sebuah paket, melainkan
memeriksa riwayat paket tersebut dalam hubungannya dengan protokol
jaringan yang pernah terdeteksi sebelumnya.

Gambar 1.5 Ilustrasi Stateful Firewall


Sumber: Bhardwaj, 2020
d. Application level gateway
Firewall ini adalah bentuk proxy yang menggabungkan kemampuan packet
filtering dan circuit level gateway firewall. Teknologi ini menekankan pada
tingkat kepercayaan sebuah koneksi berdasarkan layanan yang akan dituju.

Gambar 1.6 Ilustrasi Application Level Gateway


Sumber: Slideplayer, 2016
e. Next generation firewall
Teknologi firewall ini memeriksa setiap isi dari paket data yang masuk ataupun
keluar, baik berupa sesi penelusuran di internet yang sedang berjalan maupun
kombinasi koneksi perangkat jaringan HTTPS.

b. Mengklasifikasikan Jenis Firewall pada Jaringan

Firewall memiliki beragam jenis yang dapat digunakan untuk menjaga jaringan agar aman
dari orang-orang yang tidak bertanggung jawab. Dengan mengetahui ragam jenis firewall,
diharapkan dapat dimanfaatkan sesuai dengan kebutuhan dalam implementasinya.
1. Jenis-Jenis Firewall
Berikut ini jenis-jenis firewall yang banyak digunakan oleh kebanyakan orang untuk
mengamanan jaringan komputer.

4 Administrasi Infrastruktur Jaringan


a. Personal firewall
Personal firewall umumnya digunakan untuk melindungi perangkat komputer
yang terhubung ke dalam jaringan agar terhindar dari pengaksesan yang bukan
haknya. Pengamanan firewall akan ditambahkan beberapa fitur perlindungan
terhadap virus, spyware, spam, malware, dan gangguan keamanan lainnya.
Personal firewall ini umumnya hanya menggunakan dua fitur utama yaitu
packet filter firewall dan stateful firewall.

Gambar 1.7 Personal Firewall


Sumber: Rubenking, 2021
b. Network firewall
Network firewall dirancang untuk melindungi seluruh perangkat dalam lingkup
jaringan dari berbagai macam serangan yang dilakukan pihak luar. Penggunaan
firewall jenis ini umumnya digunakan pada sisi server dalam jaringan. Secara
umum, jenis firewall network memiliki beberapa teknologi utama, yaitu packet
filter firewall, stateful firewall, circuit level gateway, application level gateway,
dan NAT Firewall. Firewall jenis ini bersifat transparan dari pengguna, sedangkan
teknologi menggunakan routing berfungsi menentukan paket yang diizinkan
dan paket yang ditolak.

Gambar 1.8 Ilustrasi Network Firewall


Sumber: Frenagrak, 2010
2. Arsitektur Firewall
Firewall merupakan suatu teknik mengamankan perangkat dalam lingkup jaringan,
baik berupa perangkat lunak maupun perangkat keras. Sistem pengamanan yang
dapat dilakukan oleh firewall, antara lain menyaring, membatasi, dan blocking.
a. Arsitektur dual-homed host
Arsitektur jenis ini dibuat pada komputer dual-homed host. Arsitektur jenis
ini digunakan pada komputer yang memiliki minimal dua interface jaringan.
Berikut ciri-ciri arsitektur dual-homed host.
1) Dual-homed host minimal memiliki dua interface jaringan dan dua IP
Address.

Firewall pada Jaringan 5


2) IP forwarding dinonaktifkan pada firewall. Akibatnya, trafik IP pada kedua
interface tersebut kacau di firewall karena tidak memiliki jalan lain bagi IP
(Internet Protocol) melewati firewall, kecuali satu yaitu melalui proxy atau
SOCKS.

Gambar 1.9 Ilustrasi Arsitektur Dual-Homed Host


Sumber: Slideplayer, 2020
b. Arsitektur screened host
Arsitektur ini menyediakan servis dari host pada jaringan internal menggunakan
router yang terpisah. Umumnya, sistem pengamanannya menggunakan packet
filtering. Ciri-ciri arsitektur ini sebagai berikut.
1) Terdiri atas sebuah packet filtering router dan application level gateway.
2) Host berupa application level gateway yang dikenal sebagai “bastion host”.
3) Terdiri atas dua router packet filtering dan sebuah bastion host.

Gambar 1.10 Ilustrasi Arsitektur Screened Host


Sumber: Slideplayer, 2016
c. Arsitektur screened subnet
Arsitektur screened subnet adalah sebuah arsitektur pengamanan dengan
menambahkan sebuah layer. Menambahkan layer dilakukan dengan
menambahkan sebuah jaringan parameter yang menitikberatkan pada isolasi
jaringan lokal dari jaringan internet. Dalam artian, bastion host tidak langsung
terhubung ke jaringan lokal. Arsitektur ini adalah jenis yang paling sederhana
karena memiliki dua buah screening router yang masing-masing terhubung
ke jaringan parameter. Router pertama terletak di antara jaringan parameter
dan jaringan lokal atau internal, sedangkan router kedua terletak di antara
jaringan parameter dan jaringan eksternal atau internet. Ciri-ciri arsitektur jenis
ini sebagai berikut.
1) Menyediakan tingkat keamanan yang tinggi daripada tipe firewall yang
lainnya.
2) Membuat DMZ (Demilitarized Zone) di antara jaringan internal dan
eksternal. Akibatnya, router luar hanya mengizinkan akses dari luar bastion
host ke information server dan router.

6 Administrasi Infrastruktur Jaringan


Gambar 1.11 Ilustrasi Arsitektur Screened Subnet
Sumber: Slideplayer, 2020
3. Firewalls Based OSI Layers
Setiap komputer dalam lingkup jaringan memiliki berbagai macam cara untuk dapat
saling berkomunikasi. Masing-masing vendor memiliki perangkat tersendiri untuk
dapat saling berkomunikasi. Dalam mengatasi permasalahan perbedaan tersebut
dibutuhkan standar khusus agar komunikasi dapat terjalin secara menyeluruh,
walaupun berbeda vendor. Standar tersebut disebut OSI Layer. OSI Layer adalah
sebuah konsep yang memungkinkan pertukaran informasi terjadi antara berbagai
jenis sistem komunikasi komputer dengan menggunakan protokol standar yaitu
TCP/IP.
Firewall bekerja pada tiga layer referensi OSI, yaitu layer application, transport,
dan network layer. Ketiga layer tersebut menjadi syarat utama agar tingkat keamanan
jaringan terjaga dengan baik. Protokol yang diawasi oleh firewall, antara lain web
port TCP 80 dan 445, FTP port TCP 20 dan 21, Mail TCP Port 25 dan 110, serta DNS
TCP/UDP Port 53.
4. Layanan Firewall
Layanan firewall menyediakan beberapa jenis perlindungan berikut.
a. Memblok lalu lintas data yang tidak diinginkan.
b. Trafik network yang langsung ke internal network seharusnya dapat lebih
dipercaya.
c. Menyembunyikan titik yang rentan dari ancaman luar.
d. Mencatat lalu lintas keluar dari jaringan lokal.

C. Menentukan Cara Konfigurasi Firewall pada Jaringan

Adapun cara menentukan konfigurasi firewall pada jaringan dapat diuraikan sebagai
berikut.
1. Aplikasi Firewall
a. Berbasis Windows
Pada komputer dengan sistem operasi berbasis Windows dikenal istilah firewall
host. Hal ini karena sudah terpasang pada komputer secara otomatis ketika
melakukan pemasangan Windows. Akan tetapi, fitur-fitur pada perangkat lunak
firewall host tidak memiliki fitur IDS (Intrusion Detection System) seperti yang
terdapat pada firewall jaringan. Terdapat beberapa perangkat lunak firewall yang
dapat digunakan sebagai alternatif pengganti firewall default Windows, antara
lain Zonealarm Free Firewall, Windows 8 Firewall Control, Tinywall, Comodo
Firewall, dan AVS Firewall.

Firewall pada Jaringan 7


Gambar 1.12 Firewall Windows
Sumber: Cannon, 2018
b. Berbasis Linux
Sistem operasi berbasis Linux adalah salah satu sistem operasi yang paling
memiliki tingkat keamanan sistem sangat baik. Penggunaan firewall pada Linux
mampu menggunakan rule tertentu untuk mengontrol lalu lintas jaringan, baik
secara lokal maupun global.

Gambar 1.13 Firewall Linux


Sumber: Cannon, 2018
Berikut ini berbagai macam software firewall yang dapat diimplementasikan
pada sistem berbasis Linux.
1) Iptables
Iptable atau Netfilter adalah firewall berbasis Linux yang sangat baik, andal,
dan aman untuk membuat firewall.
2) IPCop
Firewall IPCop dapat digunakan pada jaringan SOHO (Small Office Home
Office). IPCop dapat berjalan pada komputer dengan sumber daya lebih
sedikit dan dapat bertindak sebagai VPN yang sangat aman untuk koneksi
jaringan pribadi. IPCop cukup stabil, mudah digunakan, dan aman. Selain
itu, IPCop dapat dikelola melalui interface web yang dirancang untuk
kemudahan dalam memonitor segala aktivitas jaringan.
3) Shorewall
Shorewall adalah firewall berbasis Linux yang sangat baik untuk mendukung
aplikasi gateway, router, dan firewall.
2. Firewall Policies
Firewalls policies adalah suatu kebijakan firewall untuk melakukan pengontrolan
lalu lintas jaringan tertentu. Dalam hal ini dengan melakukan pemblokiran atau
mengizinkan yang tidak ditentukan dalam policy exception (pengecualian kebijakan).

8 Administrasi Infrastruktur Jaringan


Gambar 1.14 Firewall Policies
Sumber: Gillespie, 2020
Firewalls policies menentukan fitur firewall yang diaktifkan atau dinonaktifkan.
Program seperti OfficeScan umumnya sudah dilengkapi fungsi policy secara default,
tetapi dapat dilakukan modifikasi ataupun dinonaktifkan.
Misalnya, cara kerja firewall policies sebuah alamat sumber dengan IP 172.18.1.1
diizinkan untuk mencapai tujuan 172.18.2.1 melalui port 22. Maksud perintah
tersebut adalah alamat IP diibaratkan sebagai rumah dan nomor port sebagai kamar
di dalam rumah. Artinya, hanya orang dengan kunci yang boleh masuk ke rumah
tersebut dan kamar sebagai tujuannya.
3. Peristilahan dari Firewall
a. Iptables
Pada sistem berbasis Linux, Iptables digunakan untuk menyaring paket dan
NAT. Isi dari Iptables terdiri atas beberapa table, table tersebut berisi beberapa
chain. Chain berisi beberapa rule untuk paket. Lebih lengkapnya, struktur
Iptables adalah Iptables > Tables > Chains > Rules. Iptables memiliki empat
built-in tables berikut.
1) Filter table
Filter merupakan default table yang ada pada Iptables. Jika tidak
didefinisikan tables sendiri, digunakan filter table. Filter table memiliki
built-in chain sebagai berikut.
a) Input chain digunakan untuk menyaring paket yang menuju ke server.
b) Output chain digunakan untuk menyaring paket yang keluar dari
server.
c) Forward chain digunakan untuk menyaring paket yang menuju ke
NIC lain dalam server.
2) NAT table

Gambar 1.15 Ilustrasi NAT


Sumber: Mitra, 2017

Firewall pada Jaringan 9


NAT (Network Address Translation) adalah suatu metode untuk
menghubungkan lebih dari satu komputer ke jaringan internet
menggunakan satu alamat IP. Chain pada NAT table sebagai berikut.
a) Prerouting chain
Mengubah paket sebelum routing. Paket akan ditranslasi setelah paket
masuk ke sistem sebelum routing. Hal ini dilakukan untuk membantu
menerjemahkan alamat IP (Internet Protocol) tujuan (destination IP
address) dari paket yang cocok sesuai dengan rute yang ada di server.
b) Postrouting
Postrouting digunakan untuk mengubah paket setelah routing. Paket
ditranslasikan ketika paket tersebut meninggalkan sistem.
c) Output chain
Output chain adalah NAT yang digunakan untuk paket yang dibuat
secara lokal di server.
3) Mangle table
Mangle table digunakan untuk pengubahan paket khusus yaitu mengubah
bit QoS di header TCP. Chain pada mangle table meliputi prerouting chain,
output chain, forward chain, input chain, dan postrouting chain.
4) Raw table
Raw table digunakan untuk pengecualian konfigurasi. Chain pada raw
table yaitu prerouting chain dan output chain.
b. IPFW (Enabling Internet Protocol Firewall)
IPFW adalah perintah untuk membantu filter paket IP. IPFW merupakan fungsi
bawaan dari FreeBSD berupa sebuah sistem operasi gratis yang dinamakan Unix.
Dalam hal ini, walaupun IPFW sudah terpasang secara langsung, tetapi untuk
dapat menggunakannya perlu diaktifkan terlebih dahulu. Langkah-langkah
pengaktifannya sebagai berikut.
Edit file rc.conf dengan perintah berikut.
/etc/rc.conf
Kemudian, tambahkan dua buah baris berikut pada file rc.conf.
firewall_enable=”YES”
firewall_script=”/usr/local/etc/ipfw.rules”
c. DMZ (Demilitarized Zone)
Demilitarized zone adalah suatu area yang digunakan untuk berinteraksi dengan
pihak luar. DMZ dapat diartikan sebagai suatu subnetwork yang terpisah dari
subnetwork internal untuk peningkatan keamanan jaringan. DMZ dibuat agar
tingkat pengamanan jaringan dibuat berlapis agar terhindar dari target serangan,
khususnya layanan yang dapat diakses dari global network atau internet.

Gambar 1.16 Ilustrasi DMZ (Demilitarized Zone)


Sumber: Sharief, 2020

10 Administrasi Infrastruktur Jaringan


d. Tunnels
Tunnels adalah dasar dari VPN (Virtual Private Network) yang berfungsi membuat
jaringan pribadi melalui jaringan internet. Jika suatu paket dikirim menggunakan
jaringan VPN, sama saja membuat jalur pribadi dengan tujuan memiliki tingkat
keamanan yang terjaga. Jalur dari VPN dapat disebut dengan istilah tunnel.
Secara harfiah, tunnel memiliki arti terowongan. Artinya, jalur khusus yang
dapat dilewati oleh data tanpa terganggu data lain yang dilewatinya.
Koneksi yang dilakukan tunnel adalah point to point logis selama jaringan
IP-nya bersifat connectionless. Proses transfer data dari suatu jaringan ke jaringan
lain dapat menggunakan media internet secara terselubung (tunneling).
e. IPSec
IPSec merupakan seperangkat protokol yang didefinisikan oleh IETF (Internet
Engineering Task Force) yang berfungsi mengamankan pertukaran paket
melalui jaringan. IPSec dapat menjaga, mengamankan, dan mengotentikasi
data antara perangkat rekan IPSec dan cara menyiapkan per otentikasi data
paket. Rekan-rekan IPSec dapat berupa tim host atau tim gateway. Jalur data
antara rekan-rekan IPSec bersifat rahasia dan dilindungi, baik berupa sumber
maupun alamat tujuan telah dienkripsi.
f. HIDS (Host-based Intrusion Detection System)
HIDS adalah suatu sistem yang memiliki kemampuan mendeteksi serta
mengidentifikasi ancaman yang terjadi dalam sistem komputer. Hal ini dilakukan
dengan cara mengenali setiap pola serangan yang dilakukan oleh pengacau
(intruder). Kemampuan sistem untuk mendeteksi setiap gejala ancaman
umumnya menggunakan pendekatan anomaly-based intrusion detection.
Pendekatan tersebut adalah suatu teknik pengenalan pola dasar pada urutan
system call yang menyusun sebuah proses dalam suatu sistem komputer.
Metode yang digunakan untuk mengenali pola adalah metode MLP (Multilayer
Perceptron) dan SOM (Self Organizing Map).

D. Melakukan Konfigurasi Firewall pada Jaringan

Cara melakukan konfigurasi firewall pada jaringan dapat diuraikan sebagai berikut.
1. Firewall Berbasis Windows
a. Pengaturan mode grafis untuk membuka port firewall pada Windows server
sebagai berikut.
1) Masuk ke dalam Control Panel, klik Firewall.
2) Setelah muncul interface, pilihlah Advance Setting.
3) Setelah itu, akan tampil gambar di bawah ini. Klik Inbound Rules, lalu klik
New Rule.
4) Pilih Port, untuk melanjutkan klik Next.
5) Setelah itu, akan tampil gambar di bawah ini. Pilih TCP/UDP dan isi port
yang akan digunakan, lalu klik Next untuk melanjutkan.
6) Pilih Allow the Connection, klik Next untuk melanjutkan.
7) Pada menu Profile, centang pilihan Domain, Private, dan Public,
selanjutnya klik Next.

Firewall pada Jaringan 11


8) Langkah selanjutnya yaitu memberi nama port, klik Finish untuk mengakhiri
konfigurasi.

b.
Pengaturan mode CLI

Konfigurasi port firewall menggunakan baris perintah netsh dapat dilakukan
dengan mengikuti langkah-langkah berikut.
1) Login ke server sebagai user Administrator.
2) Buka Command Prompt sebagai Administrator.
3) Tikkan perintah berikut.
netssh advfirewall firewall add role name=”Pub_Agents_80_IN” dir=in
action=allow protocol=TCP localport=80.
Perintah di atas berfungsi membuka port TCP 8080 pada server yang
menjalankan Publishing Agents Role. Perintah netsh berfungsi membuka
port yang ditentukan pada semua profil. Jika ingin melakukan pengaktifan
profil tertentu, gunakan parameter profil yang diaktifkan public, private, dan
domain. Agar dapat melihat status firewall, gunakan perintah Netsh Firewall
Show State.
2. Firewall Berbasis Linux
a. Instalasi
Berikut ini langkah memasang Iptables pada Linux.
# sudo apt-get install iptables –persistent

12 Administrasi Infrastruktur Jaringan


b. Menampilkan rules
1) Menampilkan ruler dari filter table
# iptables –t filter --list
Review
Chain INPUT (policy ACCEPT)
Targert prot opt source destination
Chain FORWARD (policy ACCEPT)
Targert prot opt source destination
Chain OUTPUT (policy ACCEPT)
Targert prot opt source destination
2) Menampilkan rules dari mangle table
# iptables -t mangle --list
3) Menampilkan rules dari raw table
# iptables -t raw --list
c. Mengubah default filter table
1) Melihat status policy iptables
# sudo iptables -L | grep policy
Review :
Chain INPUT (policy ACCEPT)
Chain FORWARD (policy ACCEPT)
Chain OUTPUT (policy ACCEPT)
2) Mengubah policy chain
sudo iptables --policy INPUT DROP
sudo iptables --policy FORWARD DROP
sudo iptables --policy OUTPUT ACCEPT
3) Mengecek ulang policy
# sudo iptables -L | grep policy
Review:
Chain INPUT (policy DROP)
Chain FORWARD (policy DROP)
Chain OUTPUT (policy ACCEPT)
Perlu diperhatikan dalam mengubah policy INPUT menjadi DROP karena
akan mengakibatkan server tidak dapat diremote SSH.
d. Menambah rule
Pada contoh di bawah ini, Iptables mengizinkan paket ke server untuk protokol
ICMP, SSH, HTTP, HTTPS, dan FTP. Berikut perintah yang diberikan.
1) Menambah rule
sudo iptables -A INPUT -p icmp -j ACCEPT
sudo iptables -A INPUT -p tcp --dport 21 -j ACCEPT
sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT
sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT
sudo iptables -A INPUT -p tcp --dport 443 -j ACCEPT
2) Menghapus satu rule
# sudo iptables -D INPUT -p tcp --dport 21 -j ACCEPT
Perintah di atas digunakan untuk menghapus rule port 21 yaitu FTP.

Firewall pada Jaringan 13


3) Menghapus semua rule
# sudo iptables -F
4) Melihat semua rule
# sudo iptables -L
Review :

5) Simpan konfigurasi Iptables


# sudo netfilter-persistent save
# sudo netfilter-persistent reload
Rule Iptables tersimpan di direktori /etc/iptables/rules.v4. Website
digitalocean.com menyediakan setting basic untuk firewall iptables yang
berisi kode-kode untuk menyaring paket menuju server.
*filter
# Allow all outgoing, but drop incoming and forwarding packets by default
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [0:0]

# Custom per-protocol chains


:UDP - [0:0]
:TCP - [0:0]
:ICMP - [0:0]

# Acceptable UDP traffic

# Acceptable TCP traffic


-A TCP -p tcp --dport 21 -j ACCEPT
-A TCP -p tcp --dport 22 -j ACCEPT
-A TCP -p tcp --dport 80 -j ACCEPT
-A TCP -p tcp --dport 443 -j ACCEPT

# Acceptable ICMP traffic


-A ICMP -p icmp -j ACCEPT

# Boilerplate acceptance policy


-A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
-A INPUT -i lo -j ACCEPT

14 Administrasi Infrastruktur Jaringan


# Drop invalid packets
-A INPUT -m conntrack --ctstate INVALID -j DROP

# Pass traffic to protocol-specific chains


## Only allow new connections (established and related should already
be handled)
## For TCP, additionally only allow new SYN packets since that is the only
valid
## method for establishing a new TCP connection
-A INPUT -p udp -m conntrack --ctstate NEW -j UDP
-A INPUT -p tcp --syn -m conntrack --ctstate NEW -j TCP
-A INPUT -p icmp -m conntrack --ctstate NEW -j ICMP

# Reject anything that’s fallen through to this point


## Try to be protocol-specific w/ rejection message
-A INPUT -p udp -j REJECT --reject-with icmp-port-unreachable
-A INPUT -p tcp -j REJECT --reject-with tcp-reset
-A INPUT -j REJECT --reject-with icmp-proto-unreachable

# Commit the changes


COMMIT
*raw
:PREROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
COMMIT
*nat
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
COMMIT
*security
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
COMMIT
*mangle
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
COMMIT
Simpan file, kemudian jalankan perintah berikut ini.

Firewall pada Jaringan 15


# sudo iptables-restore -t < /etc/iptables/rules.v4
# sudo netfilter-persistent save
# sudo netfilter-persistent reload
3. Firewall pada Mikrotik
Sebagian orang yang berkecimpung dalam dunia jaringan komputer sudah tidak
asing dengan RouterOS Mikrotik. Fitur firewall biasanya banyak digunakan untuk
melakukan filtering akses (filter rule), forwarding (NAT), dan mangle.
a. Filter rules
Hal ini dapat difungsikan untuk melakukan kebijakan boleh tidaknya sebuah
trafik berada dalam jaringan. Pada menu firewall terdapat filter rules yang terdiri
atas tiga macam chain, yaitu forward, input, dan output.
1) Forward
Forward digunakan untuk memproses trafik paket data yang hanya
melewati sebuah router. Misalnya, trafik dari jaringan internet ke jaringan
lokal atau sebaliknya. Contoh kasus saat seseorang mengakses website,
trafik komputer atau laptop yang digunakan untuk browsing ke internet
dapat dikelola oleh firewall menggunakan chain forward.
2) Input
Fitur input umumnya digunakan untuk memproses trafik paket data yang
masuk ke dalam router melalui interface yang ada di sebuah router dan
tempat tujuan yang dituju berupa IP Address yang terdapat pada router.
Misalnya, seorang admin yang mengakses router dengan aplikasi Winbox,
Webfig, atau Telnet.
3) Output
Fitur output digunakan untuk memproses trafik paket data yang keluar dari
router. Misalnya, seorang admin menggunakan terminal untuk melakukan
tes koneksi ping ke IP Google.

Gambar 1.17 RouterOS


Sumber: Heri Susanto
b. NAT (Network Address Translation)
NAT pada RouterOS terdapat dua opsi chain yaitu dst-nat dan src-nat. NAT
berfungsi melakukan pengubahan source address dan destination address.
1) dstnat
Fitur dstnat berfungsi mengubah destination address pada sebuah paket
data. Dengan kata lain, dstnat agar host dalam jaringan lokal dapat diakses

16 Administrasi Infrastruktur Jaringan


dari luar jaringan atau internet. NAT akan mengganti alamat IP tujuan paket
dengan alamat IP Lokal.
2) srcnat
Fitur srcnat berfungsi mengubah source address dari sebuah paket data.
Misalnya, fungsi chain umumnya digunakan ketika user mengakses website
dari jaringan lokal atau LAN. Sesuai dengan aturan alamat IP address
lokal, tidak diperbolehkan untuk ke jaringan WAN (Wide Area Network).
Oleh karena itu, diperlukan konfigurasi srcnat. Agar IP Address lokal
disembunyikan dan diganti menjadi IP Address publik yang terpasang di
router.

Gambar 1.18 Opsi Chain dalam NAT


Sumber: Heri Susanto
c. Mangle
Pada mangle terdapat lima macam pilihan chain, yaitu forward, input, output,
prerouting, dan postrouting. Fungsi mangle untuk menandai sebuah koneksi
atau paket data, baik yang melewati router, masuk ke router, maupun yang
keluar dari router. Berikut fungsi masing-masing chain yang terdapat pada
mangle.
1) Forward, input, dan output
Pada fitur ini, semua trafik paket data yang masuk dapat ditandai
berdasarkan koneksi atau paket data.
2) Prerouting
Fitur prerouting merupakan sebuah koneksi yang akan masuk ke dalam
router dan melewati router kembali sehingga dapat ditangkap di chain
prerouting.
3) Postrouting
Fitur postrouting adalah koneksi yang akan keluar dari routing.

Firewall pada Jaringan 17


Gambar 1.19 Opsi Chain pada Mangle
Sumber: Heri Susanto

E. Menguji Hasil Konfigurasi Firewall pada Jaringan

Berikut kasus firewall Iptables untuk jaringan internet.


1. Policy Input
a. IP Firewall : 192.168.100.1/24
b. IP Administrator/Router : 192.168.100.254/24
c. IP Host : 192.168.100.2 s.d 192.168.100.30/24
2. Bentuk Pembatasan Port
a. Membatasi pemakaian port
Perintah: Iptables –A INPUT –i eth1 –s 192.168.100.2 –d 192.168.100.1 –p tcp
–d port 22 –j REJECT
Artinya, IP Address komputer 192.168.100.2 tidak diperbolehkan mengakses
port 22 (SSH).
b. Membatasi koneksi berdasarkan range IP Address
Iptables –A FORWARD –m IPrange –src – range 192.168.100.10 - 192.168.100
15 –d 0/0 –j REJECT
Artinya, pembatasan koneksi meliputi range IP 192.168.10010 s.d 192.168.100.15.
c. Membatasi koneksi internet berdasarkan MAC Address pada kartu jaringan
Iptables –A FORWARD –m mac –mac-source 00:40:15:DC:15:40 –d 0/0 –j REJECT
Artinya, Mac Address 00:40:15:DC:15:40 tidak dapat mengakses jaringan.
d. Fitur menghapus semua aturan yang sudah ada
Iptables -F
e. Fitur menghapus table NAT
Iptable –F –t nat
f. Fitur menghapus table mangle
Iptables –F –t mangle
g. Fitur melihat semua aturan
Iptables –L --line-numbers
h. Memperbolehkan akses port 22 dengan IP Address 192.168.100.10
Iptables –A INPUT –p tcp --dport 22 –s 192.168.100.10 –j ACCEPT

18 Administrasi Infrastruktur Jaringan


i. Memperbolehkan akses port 80 dengan IP Address 192.168.100.5
Iptables –A FORWARD –p tcp --dport 80 –s 192.168.100.5 –j ACCEPT
3. NAT (Network Address Translation)
NAT dapat dilakukan menggunakan Iptables menggunakan alamat port aplikasi
biasa yang disebut istilah Port Address Translation (PAT).
a. Postrouting
Fitur postrouting untuk mentranslasi alamat yang keluar dari firewall yaitu
melihat paket data yang keluar dari kartu jaringan.
Iptables –t NAT –A POSTROUTING –o eth0 –s 192.168.100.0/24 –d 0/0 –j SNAT
–to 202.202.50.50
Iptables –t NAT –A POSTROUTING –o eth0 –s 192.168.100.0/24 –d 0/0 –j
MASQUERADE
Artinya, subnet 192.168.100.0/24 jika menghubungi web server yang berada
di internet dikenali dari 202.202.50.50.
Target MASQUERADE berarti IP NAT disesuaikan dengan alamat IP kartu LAN
eth0.
b. Prerouting
Fitur translasi alamat yang memasuki jaringan, walaupun dapat dibelokkan
paket data ke port tertentu.
Iptables –t nat –A PREROUTING –eth0 –p tcp –dport 25 –j DNAT –to
192.168.100.20:25
Iptables –t nat –A PREROUTING –eth0 –p tcp –dport 110 –j DNAT –to
192.168.100.20:110
Iptables –t nat –A PREROUTING –eth0 –p tcp –dport 80 –j DNAT –to
192.168.100.30:80
Kasus di atas memiliki dua server. Pertama, IP Address: 192.168.100.20
layanan mail server, sedangkan yang kedua 192.168.100.30 layanan web server.
Koneksi dari internet ke port 25 dan 110 secara otomatis diarahkan ke alamat
lokal yaitu IP 192.168.100.20. Akses port yang digunakan web server yaitu 80,
kemudian diarahkan ke IP lokal 192.168.100.30.

Tugas Kelompok
1. Langkah kerja
a. Bentukah kelompok dengan tiga hingga lima siswa setiap kelompok.
b. Siapkan komputer server dan client.
c. Lakukan konfigurasi firewall.
d. Hasil uji coba konfigurasi.
e. Melaporkan hasil konfigurasi ke guru pendamping.
2. Tugas
Buatlah laporan tentang hasil kerja pada kegiatan pelatihan firewall (format
terlampir).

Firewall pada Jaringan 19


Refleksi
Jawaban
No. Pertanyaan
YA TIDAK
1. Apakah setelah mempelajari Bab 1 Anda menjadi
paham materi tentang firewall pada jaringan?
Jika jawaban Anda TIDAK, tuliskan alasannya:

2. Menurut Anda, pentingkah seorang teknisi jaringan


menguasai materi tentang firewall pada jaringan?
Jika jawaban Anda YA, tuliskan alasannya:

Uji Kompetensi
A. Soal Pilihan Ganda
Pilihlah jawaban yang paling tepat!
1. Pembatas untuk melindungi komputer dalam sebuah jaringan dari berbagai jenis
serangan yang dilakukan, baik dari global network maupun local network disebut
dengan istilah ....
a. firewall d. packet filtering
b. firework e. NAT
c. firenetwork
2. Memblokir pesan yang mencurigakan, seperti virus, trojan, dan malware dapat
dilakukan pada sistem ....
a. utility d. aplikasi
b. domain name server e. DHCP
c. firewall
3. Teknologi firewall yang bekerja pada titik-titik tempat pertemuan berbagai perangkat
dalam sebuah jaringan adalah ....
a. circuit level gateway d. next generation firewall
b. stateful inspection firewall e. packet filtering firewall
c. application level gateway
4. Mengawasi seluruh pergerakan informasi melalui internet protocol di seluruh
perangkat jaringan untuk menentukan apakah sebuah perangkat yang terkoneksi
dapat dipercaya atau tidak merupakan fungsi dari ....
a. stateful inspection firewall d. next generation firewall
b. application level gateway e. packet filtering firewall
c. circuit level gateway
5. Memeriksa isi dari sebuah paket dan memeriksa riwayat paket tersebut dalam
hubungannya dengan protokol jaringan yang pernah terdekteksi sebelumnya
merupakan teknologi firewall ....

20 Administrasi Infrastruktur Jaringan


a. next generation firewall d. circuit level gateway
b. packet filtering firewall e. stateful inspection firewall
c. application level gateway
6. Bentuk proxy yang menggabungkan kemampuan packet filtering dan circuit level
gateway firewall adalah ....
a. packet filtering firewall d. circuit level gateway
b. application level gateway e. stateful inspection firewall
c. next generation firewall
7. Pada komputer arsitektur dual-homed host, dalam hal ini komputer tersebut memiliki
minimal ....
a. dua interface jaringan d. satu interface jaringan
b. dua VGA card e. satu router
c. dua perangkat router
8. Arsitektur ini menyediakan servis dari host pada jaringan internal menggunakan
router yang terpisah. Selain itu, sistem pengamanan biasanya menggunakan packet
filtering. Hal ini merupakan ....
a. dual-homed host d. demilitarized zone
b. screened host e. bastion host
c. screened subnet
9. Arsitektur pengamanan dengan menambahkan sebuah layer yaitu dengan
menambahkan sebuah jaringan adalah ....
a. bastion host d. screened host
b. screened subnet e. demilitarized zone
c. dual-homed host
10. Firewall bekerja pada tiga layer referensi OSI, yaitu layer application, transport, dan
layer ....
a. network layer d. presentation
b. data link e. physical
c. session
11. Berikut ini port yang biasa diawasi oleh sistem firewall ketika mengakses website
adalah ....
a. 445 d. 80
b. 20 e. 110
c. 21
12. Kebijakan firewall untuk melakukan pengontrolan lalu lintas jaringan tertentu
dengan melakukan pemblokiran atau mengizinkan yang tidak ditentukan dalam
policy exception disebut ....
a. IP cop d. NAT
b. shorewall e. firewall policies
c. IP tables
13. Forward chain pada fitur filter IP tables digunakan dalam ....
a. menyaring paket yang keluar dari server
b. menyaring paket yang menuju ke NIC lain dalam server
c. menyaring paket yang menuju ke server

Firewall pada Jaringan 21


d. menyaring paket yang menuju ke server dan keluar server
e. menyaring paket yang masuk dan keluar
14. Metode untuk menghubungkan lebih dari satu komputer ke jaringan internet
menggunakan satu alamat IP disebut dengan istilah ....
a. PAT d. prerouting chain
b. NAT e. output chain
c. postrouting
15. Di bawah ini pengertian dari postrouting yang benar adalah ....
a. suatu area yang digunakan untuk berinteraksi dengan pihak luar
b. pengubahan paket khusus dengan mengubah bit QoS di header TCP
c. mengubah paket setelah routing, setelah itu paket ditranslasikan ketika paket
tersebut meninggalkan sistem
d. mengubah paket sebelum routing, setelah itu paket akan ditranslasi setelah
paket masuk ke sistem sebelum routing
e. paket yang dibuat secara lokal di server

B. Soal Esai
Jawablah dengan tepat dan benar.
1. Firewall adalah pembatas untuk melindungi komputer dalam sebuah jaringan dari
berbagai jenis serangan yang dilakukan, baik dari ... maupun ....
2. Dengan adanya firewall, hak akses dapat dibatasi sehingga keamanan komputer
selalu ....
3. Contoh manfaat yang didapat dari penggunaan firewall yaitu melindungi komputer
dari akses remote oleh orang yang tidak dikenal dan dapat memblokir pesan yang
mencurigakan seperti ....
4. Firewall circuit level gateway memiliki fungsi melakukan verifikasi ....
5. Application level gateway adalah bentuk proxy yang menggabungkan kemampuan
packet filtering dan ....
6. Personal firewall menggunakan dua fitur utama yaitu packet filter firewall dan ....
7. Komputer dual-homed host pada arsitektur dual-homed host memiliki minimal
interface ....
8. Arsitektur screened host menyediakan servis dari host pada jaringan internal
menggunakan router ....
9. Arsitektur screened subnet adalah sebuah arsitektur pengamanan dengan
menambahkan sebuah ....
10. DMZ singkatan dari ....

C. Soal Esai Uraian


Jawablah dengan ringkas dan benar.
1. Sebutkan jenis perlindungan dari layanan firewall yang Anda ketahui.
2. Jelaskan pengertian dari firewalls policies.
3. Sebutkan fungsi dari NAT.
4. Sebutkan chain pada NAT table.
5. Jelaskan pengertian dari IPFW (Enabling Internet Protocol Firewall)

22 Administrasi Infrastruktur Jaringan

Anda mungkin juga menyukai