Anda di halaman 1dari 11

Landasan Teori Landasan teori berisi topik-topik yang akan dibahas dalam penelitian ini.

Kajian teori mempunyai peranan penting dalam hal melakukan penelitian kuantitatif. Pada kajian
teori, peneliti dapat menjustifikasi adanya masalah penelitian dan mengidentifikasikan arah
penelitian. Justifikasi masalah penelitian berarti peneliti menggunakan kepustakaan untuk
menunjukkan pentingnya permasalahan penelitian untuk diteliti. Mengidentifikasi arah penelitian
berarti peneliti mengkaji kepustakaan dan mengidentifikasi variabel-variabel yang layak dan
berhubungan serta memiliki kecenderungan potensial yang perlu diuji dalam penelitian

1. Analisis
Menurut Putri & Solikin (2016), analisis yang merujuk pada jaringan komputer adalah
membicarakan sifat dasar dan karakteristik aliran data, yaitu efisiensi daya kerja,
penundaan dan parameter lainnya yang diukur untuk dapat mengetahui bagaimana suatu
pesan diproses dijaringan dan dikirim lengkap sesuai fungsinya.

Keamanan data dan Informasi membuat teknologi informasi harus diperbaharui setiap
saat. Banyak serangan yang dilakukan oleh orang-orang yang tidak bertanggung jawab
melakukan serangan terhadap server. Serangan-serangan tersebut sering dilakukan pada
suatu port–port yang dalam keadaan terbuka, sehingga nantinya akan membuat orang–
orang yang tidak mempunyai hak akses maupun yang tidak berkepentingan dapat dengan
mudah mengendalikan port–port yang telah dimasuki.

Metode yang digunakan adalah metode Port Knocking. Port Knocking merupakan
sebuah metode untuk membangun komunikasi dari mana saja, dengan perangkat
komputer yang tidak membuka port komunikasi apapun secara bebas. Dengan kata lain,
perangkat komputer ini tidak memiliki port komunikasi yang terbuka bebas untuk
dimasuki, tetapi perangkat ini masih tetap dapat diakses dari luar.

Program port knocking dapat menentukan port yang dapat diakses oleh klien, Program
port knocking dapat menentukan port yang tidak dapat diakses oleh klien, Apabila tidak
mendapat akses, klien tidak dapat melakukan sharing file atau berkomunikasi dengan
server.
Suatu jaringan komputer biasanya terdiri dari server dan client. Server dikendalikan oleh
seorang administrator. Salah satunya dengan melakukan remote server. Administrator
yang me-remote suatu server haruslah orang yang berhak untuk mengakses server
tersebut. Namun ada juga attacker yang dengan sengaja masuk kedalam sistem dan
kemudian melakukan perubahan serta pengrusakan terhadap server. Salah satu upaya
yang dilakukan untuk meningkatkan keamanan sebuah server adalah dengan
menggunakan firewall. Tetapi firewall tidak mampu membedakan user yang dapat
dipercaya. Firewall hanya mampu membedakan alamat IP yang diasumsikan digunakan
oleh orang yang tidak dapat dipercaya. Sehingga dicari solusi untuk mengurangi
kelemahan yang ada. metode ini salah satunya adalah dengan menggunakan metode port
knocking

Metodologi yang digunakan pada jurnal ini yaitu dimulai dengan studi literatur,
perancangan dan diakhiri dengan implementasi.

Analisis Kinerja Packet Filtering Berbasis Mikrotik Routerboard Pada Sistem Keamanan
Jaringan.

sistem keamanan dari pengguna yang terhubung secara langsung kedalam jaringan
internet bisa mendapat berbagai jenis serangan baik secara langsung maupun tidak
langsung yang akan memberikan dampak pada aktifitas yang terjadi pada jaringan
internet tersebut.

Metodologi penelitian yang diterapkan yaitu eksperimen, dimana dimulai dari


pembentukan dan pemeliharaan kelompok, kontrol, memberikan keputusan yang terjadi,
mengontrol pada setiap faktor-faktor yang relevan, melakukan perubahan yang diizinkan,
dan pada akhirnya adalah monitoring terhadap hasil pengukuran.

Hasil yang didapatkan dari penelitian tersebut adalah sistem keamanan filtering rule dapat
memblokir akses protokol http maupun https serta kinerja sistem keamanan filtering
mampu melakukan blokir terhadap beberapa akses ke situs web tertentu.
hasil analisa antara lain metode port knocking dapat mencegah penyerang dari pemindai
sistem seperti service SSH dengan melakukan port scanning, sehingga service SSH tidak
mudah dilacak dan diakses orang lain.

Menurut Riyanti (2016:246), analisis adalah aktivitas yang memuat sejumlah kegiatan
seperti mengurai, membedakan, memilah sesuatu untuk digolongkan dan
dikelompokkan kembali menurut kriteria tertentu kemudian dicari kaitannya dan
ditafsirkan maknanya.

Menurut Yuisar, Yulianti, & Suzantri (2015), analisis adalah kajian yang dilaksanakan
terhadap sebuah bahasa guna meneliti struktur bahasa tersebut secara mendalam.
Sedangkan pada kegiatan laboratorium, kata analisa atau analisis dapat juga berarti
kegiatan yang dilakukan di laboratorium untuk memeriksa kandungan suatu zat dalam
cuplikan. Jadi pengertian di atas dapat disimpulkan bahwa analisis adalah sikap atau
perhatian terhadap sesuatu (benda, fakta, fenomena) sampai mampu menguraikan
menjadi bagian-bagian, serta mengenal kaitan antarbagian tersebut dalam keseluruhan
sehingga menguraikan suatu materi atau informasi menjadi komponen-komponen yang
lebih kecil sehingga lebih mudah dipahami

a. Langkah-langkah analisis jaringan Menurut Wajong (2012), membangun sebuah jaringan


sederhana laboraorium komputer, dengan menggunakan semua alat yang akan digunakan pada
laboratorium komputer yaitu sebagai berikut:

1) Perangkat keras
Perangkat keras yang dibutuhkan yaitu router board, Wireless Access Point, PC Server,
mikrotik dan notebook. Router board merupaukan device yang digunakan untuk me-
routing jaringan dengan sistem operasi mikrotik.
Tahap pertama yaitu menghubungkan modem ISP (Internet Service Provider) ke mikrotik,
kemudian menghubungkan access point dan switch utama langsung berhubungan dengan
router mikotik. Jadi, koneksi internet yang ada di sekolah ini, dihubungkan dan diatur dalam
router mikrotik, sedangkan untuk manajemen jaringan diatur dengan menjalankan aplikasi
winbox pada PC server.
2) Implementation Software
Pada tahapan implementasi perangkat lunak, dibutuhkan aplikasi winbox, web browser,
dan sistem operasi mikrotik. Dengan menggunakan router board, maka sistem operasi
mikrotik sudah terinstal didalamnya. Selanjutnya konfigurasi awal mikrotik dilakukan
dengan aplikasi winbox. Sedangkan web browser dapat digunakan untuk konfigurasi
mikrotik setelah melakukan konfigurasi awal dengan winbox.
3) Setting Firewall NAT
Setelah pengaturan routing selesai, komputer client belum dapat mengakses internet
karena NAT (Network Address Translation) pada gateway mikrotik belum diaktifkan.
Network Address Translation atau yang lebih biasa disebut dengan NAT adalah salah satu
fasilitas router untuk meneruskan paket dari IP asal ke IP tujuan.

2. Jaringan Komputer
Menurut Putri & Solikin (2016), Jaringan computer merupakan himpunan interkoneksi sejumlah
komputer autonomous. Dijelaskan bahwa jaringan komputer merupakan kumpulan beberapa
computer yang saling terhubung dengan komputer yang lain melalui media perantara seperti
media kabel ataupun 6 media tanpa kabel (nirkabel). Berdasarkan klasifikasinya, tipe jaringan
yang biasa digunakan, yaitu:

a. LAN (Local Area Network) Local Area Network adalah jaringan local yang dibuat pada area
tertutup. Misalkan dalam satu gedung atau dalam satu ruangan. Kadangkala jaringan lokal
disebut dengan jaringan personal, atau private, LAN biasa digunakan pada sebuah jaringan
kecil yang menggunakan resource secara bersama, seperti penggunaan printer, media
penyimpanan bersama, penggunaan media secara bersama-sama.
Menurut Yuisar, Yulianti, & Suzantri (2015), LAN menggambarkan suatu jaringan yang
menjangkau area yang terbatas, misalnya satu kantor satu gedung, di mana komputer yang
mempunyai jaringan fisik berdekatan atau dengan lainnya. Biasanya antar node tidak jauh
dari sekitar 200 meter, seperti pada gambar 1.

b. MAN (Metropolitan Area Network)


MAN (Metropolitan Area Network) adalah jaringan yang menggunakan metode yang sama
dengan LAN namun daerah cakupannya lebih luas. Daerah cakupan MAN bisa satu RW,
beberapa kantor yang berbeda dalam komplek yang 7 sama, satu atau beberapa desa.
Dapat dikatakan MAN merupakan pengembangan dari LAN. MAN (Metropolitan Area
Network) merupakan jaringan dengan area lebih luas dari LAN, yang bisa terdiri dari dua
atau lebih LAN yang dihubungkan bersama-sama dalam batas-batas kira-kira suatu kawasan
metropolitan atau satu kota. Jarak maksimum yang dijangkau MAN kira-kira 80 kilometer,
seperti pada gambar 2.

C. WAN (Wide Area Network)


WAN (Wide Area Network) adalah network yang lebih luas dari MAN. Cakupan WAN
meliputi satu kawasan, satu negara, satu pulau, bahkan satu dunia. Metode yang
digunakan WAN hampir sama dengan LAN dan MAN. Umumnya WAN dihubungkan
dengan jaringan telepon digital. Namun mdeia transmisi lain pun dapat digunakan.
Menurut Yuisar, Yulianti, & Suzantri (2015:83), WAN adalah jaringan yang jangkauan
area geografik paling luas, bisa antar pulau, negara, benua, bahkan bisa keluar angkasa.
WAN biasanya sudah menggunakan media wireless, sarana satelit, ataupun kabel serat
optic, karena jangkauannya yang lebih luas. Contoh terbaik dan sangat terkenal adalah
Internet, sepertipada gambar 3

Menurut Lubis & Sularsa (2016), jaringan komputer merupakan penggabungan beberapa
teknologi komputer dan komunikasi yang merupakan sekumpulan komputer berjumlah
banyak yang terpisah-pisah akan tetapi saling berhubungan dalam melaksanakan
tugasnya.sebuah jaringan terdiri dari dua atau lebih komputer yang saling berhubungan
antara satu dengan yang lain, dan saling berbagi informasi. Menurut Muhammad &
Hasan (2016:15), Jaringan komputer adalah terhubungnya dua komputer atau lebih
dengan kabel penghubung (pada beberapa kasus, tanpa kabel atau wireless sebagai
penghubung), sehingga antar komputer dapat saling tukar informasi. Tujuan
penggunaan jaringan komputer menurut Muhammad dan Hasan (2016:15) menyatakan
sebagai berikut:

a. Untuk berbagi sumber daya, seperti berbagi printer, CPU, memori, hardisk, dan lain-lain.
b. Untuk komunikasi, seperti e-mail, instant messaging, chatting, dan lain-lain.
c. Untuk mengakses informasi, seperti web browsing, file server, dan lain-lain. Untuk
mencapai tujuan yang sama maka setiap bagian dalam suatu jaringan akan meminta dan
memberikan layanan. Jadi, dalam jaringan terlibat dua pihak, 9 yaitu pihak yang
meminta layanan disebut klien (client) dan pihak yang memberikan layanan disebut
pelayan (server). Arsitektur jaringan ini disebut dengan sistem client-server dan
digunakan oleh seluruh jaringan. Dalam pengertian di atas dapat disimpulkan bahwa
jaringan komputer merupakan sekumpulan komputer yang saling terhubung satu
dengan yang lainnya menggunakan protokol komunikasi melalui media transmisi pada
suatu jaringan komunikasi data yang bekerjasama untuk mencapai suatu tujuan
tertentu.

3. Topologi Jaringan.
Menurut Yuisar, Yulianti, & Suzantri (2015:85), topologi jaringan adalah suatu cara
menghubungkan komputer yang satu dengan yang lainya sehingga membentuk sebuah
Jaringan. Cara yang saat ini banyak digunakan adalah Bus, Ring (Cincin), Star (Bintang). Masing-
masing topologi ini mempunyai ciri khas, dengan kelebihan dan kekurangannya sendiri. Dengan
begini, jika kita ingin melakukan perbaikan terhadap sebuah jaringan, kita tidak perlu lagi
kebingungan untuk mulai memperbaikinya dari mana. Karena topologi jaringan ini sudah
menggambarkan sejelas-jelasnya bagaimana sistem jaringan tersebut terbentuk. Beberapa
topologi jaringan yakni:

a. Topologi Bus Menurut Yuisar, Yulianti, & Suzantri (2015:85), Topologi ini digunakan sebuah
kabel tunggal atau kabel pusat dimana seluruh Workstation dan Server dihubungkan.Topologi
fisik yang menggunakan kabel Coaxialdengan mengunakan T-Connector dengan terminal 50
omh pada ujung Jaringan. Topologi Bus mengunakan satu kabel yang kedua ujungnya ditutup
dimana sepanjang kabel terdapat node-node, seperti pada gambar 4

b. Topologi Ring (Cincin) Menurut Yuisar, Yulianti, & Suzantri (2015:86), di dalam topologi
Ring semua Workstation dan Server dihubungakn sehingga terbentuk suatu pola
lingkaran atau cincin. Tiap Workstation atau Server akan menerima dan melewatkan
informasi dari satu komputer ke komputer yang lainnya, bila alamatalamat yang di
maksud sesuai maka informasi diterima dan bila tidak informasi akan dilewatkan,
seperti pada gambar 5.
c. Topologi star/bintang Menurut Yuisar, Yulianti, & Suzantri (2015), topologi Star,
masing-masing Workstation dihubungkan secara langsung ke Server atau Hub/Swich.
Hub/Swich 11 berfungsi menerima sinyal-sinyal dari komputer dan meneruskannya ke
semua komputer yang terhubung dengan Hub/Swich tersebut. Jaringan dengan
Topologi ini lebih mahal dan cukup sulit pemasangannya. Setiap komputer mempunyai
kabel sendiri-sendiri sehingga lebih mudah dalam mencari kesalahan pada jaringan.
Kabel yang digunakan biasanya menggunakan Kabel UTP CAT5, seperti pada gambar 6.

4. Analisis Jaringan Komputer


Menurut Putri & Solikin (2016), analisis kinerja komputer didefinisikan sebagai suatu proses
untuk menentukan hubungan antara 3 konsep utama, yaitu sumber daya, penundaan, dan
analisis daya kerja. Analisis kinerja mencakup analisis sumber daya dan analisis daya kerja.
Dimana kinerja jaringan harus berada pada kondisi yang baik sehingga dapat memberikan
pelayanan yang memuaskan, maka diperlukan suatu analisis terhadap kinerja jaringan. Analisis
kinerja jaringan meliputi perhitungan tingkat penerimaan sinyal, free space loss, dan system
operating margin. Analisis kinerja pada jaringan komputer membicarakan sifat dasar dan
karakteristik aliran data, yaitu efisiensi daya kerja, penundaan dan parameter lainnya yang
diukur untuk dapat mengetahui bagaimana suatu pesan diproses di jaringan dan dikirim
lengakp sesuai fungsinya.

Menurut Lestari (2018:20), analisis jaringan adalah proses untuk 12 menentukan kebutuhan
yang diperlukan untuk membangun jaringan. Analisis dilakukan untuk membuat suatu bentuk
rancangan jaringan yang akan digunakan dalam penelitian ini untuk menjadikan jaringan yang
lebih baik.

Menurut Riyanti & Kharisma (2018), analisis jaringan adalah sebuah kegiatan untuk mencari
suatu pola selain itu analisis jaringan merupakan cara berpikir yang berkaitan dengan pengujian
secara sistematis terhadap jaringan untuk menentukan bagian, hubungan antar bagian dan
hubungannya dengan keseluruhan.

Dalam pengertian di atas dapat disimpulkan bahwa analisis jaringan merupakan suatu
perpaduan pemikiran yang logis, digambarkan dengan suatu jaringan yang berisi lintasan-
lintasan kegiatan dan memungkinkan pengolahan secara analisis. Analisis jaringan kerja
memungkinkan suatu perencanaan yang efektif dari suatu rangkaian yang mempunyai
interaktivitas.

5. Keamanan Jaringan Komputer


Menurut Wajong (2012), keamanan jaringan didefinisikan sebagai sebuah perlindungan dari
sumber daya terhadap upaya penyikapan, modifikasi, utilitasi, pelarangan dan perusakan oleh
orang yang tidak di ijinkan, beberapa ahli jaringan mengatakan bahwa hanya ada satu cara
mudah dan ampuh untuk mewujudkan sistem jaringan komputer yang aman yaitu dengan
menggunakan pemisah antara komputer dengan jaringan selebar satu inci, dengan kata lain,
hanya komputer yang tidak terhubung ke jaringan lah yang mempunyai keamanan yang
sempurna.
Meskipun ini adalah solusi yang buruk, tetapi ini menjadi trade off antara pertimbangan
fungsionalitas dan memasukkan kekebalan terhadap ganggunaan. Keamanan jaringan sendiri
sering dipandang sebagai hasil dari beberapa faktor yang bervariasi tergantung pada bahan
dasar, tetapi secara normal setidaknya beberapa hal dibawah ini diikutsertakan: (1)
confidentiality (kerahasiaan) ada beberapa jenis informasi yang tersedia didalam sebuah
jaringan computer. Setiap data yang berbeda dapat mempunyai grup pengguna yang berbeda
pula dan data dapat dikelompokkan sehingga beberapa pembatasan kepada penggunaan data
harus ditentukan. Pada umumnya data yang terdapat di dalam suatu perusahaan bersifat
rahasia dan boleh diketahui oleh pihak ketiga 13 yang bertujuan untuk menjaga rahasia
perusahaan dan strategi perusahaan. Back door sebagai contoh, melanggar kebijakan
perusahaan dikarenakan menyediakan akses yang tidak diinginkan ke dalam jaringan computer
perusahaan; (2) integrity (integritas) jaringan computer yang dapat diandalkan juga berdasar
pada fakta bahwah data yang tersedia apa yang sudah seharusnya. Jaringan computer mau
tidak mau harus terlindungi dari serangan yang dapat merubah data selama dalam proses
transmisi. Man-in-the-Middle merupakan jenis dapat merubah integritas dari sebuah data yang
penyerang (attacker) dapat membajak session atau memanipulasi data yang terkirim; (3)
(ketersediaan) Ketersediaan data atau layanan dapat dengan mudah dipantau oleh pengguna
dari sebuah layanan. Ketidak tersediaan dari sebuah layanan dapat menjadi sebuah halangan
untuk maju bagi sebuah perusahaan dan bahkan dapat berdampak lebih buruk lagi, yaitu
penghentian prosesp roduksi. Sehingga untuk semua aktifitas jaringan, Ketersediaan data
sangat penting untuk sebuah system agar dapat terus berjalan dengan benar.

6. Metode Pengaman Jaringan Komputer


Menurut Wajong (2012), mengamankan jaringan komputer membutuhkkan tiga
tingkatan proses utama, yaitu prevention (pencegahan), observation (observasi) dan response
(respon)
1) Prevention (Pencegahan)
Kebanyakan dari ancaman akan dapat ditepis dengan mudah, Walaupun keadaan yang
benar-benar 100% aman belum tentu dapat dicapai. Akses yang tidak diinginkan kedalam
jaringan komputer dapat dicegah dengan memilih dan melakukan konfigurasi layanan
(services) yang berjalan dengan hati-hati.
2) Observation (Observasi)
Ketika sebuah jaringan komputer sedang berjalan, dan sebuah akses yang tidak diinginkan
dicegah, proses perawatan dilakukan, perawatan jaringan computer harus termasuk
melihat isi log yang tidak normal yang dapat merujuk kemasalah keamanan yang tidak
terpantau.
3) Response (Respon)
Bila sesuatu yang tidak diinginkan terjadi dan keamanan suatu sistem telah berhasil
disusupi, personil perawatan harus segera mengambil tindakan. Bila 14 sebuah proses
sangat vatal pengaruhnya kepada fungsi system dan apabila di shut down akan
menyebabkan lebih banyak kerugian dari pada membiarkan system yang telah berhasil
disusupi tetap berjalan. Maka dari itu harus dipertimbangkan rencana perawatan pada saat
yang tepat. Ini merupakan masalah yang sulit dikarenakan tidak seorangpun akan segera
tahu apa yang menjadi celah begitu sistem telah berhasil disusupi dari luar.

7. Bentuk-Bentuk Serangan Pada Jarigan


Menurut Hendriana (2012), kegiatan dan hal-hal yang membahayakan keamanan
jaringan antara lain adalah hal-hal sebagai berikut :
a. Probe
Probe atau yang biasa disebut probing adalah suatu usaha untuk mengakses sistem
atau mendapatkan informasi tentang sistem. Contoh sederhana dari probing adalah
percobaan login ke suatu akun yang tidak digunakan. Probing dapat dianalogikan
dengan menguji kenop-kenop pintu untuk mencari pintu yang tidak dikunci sehingga
dapat masuk dengan mudah
b. Scan
Scan adalah probing dalam jumlah besar menggunakan suatu tool. Scan biasanya
merupakan awal dari serangan langsung terhadap sistem yang oleh pelakunya
ditemukan mudah diserang
c. Packet Sniffer
Packet sniffer adalah sebuah program yang menangkap data dari paket yang lewat
di jaringan. Data tersebut bisa termasuk user name, password, dan informasi
penting lainnya yang lewat di jaringa dalam bentuk text. Paket yang dapat ditangkap
tidak hanya satu paket tetapi bisa berjumlah ratusan bahkan ribuan, yang berarti
pelaku mendapatkan ribuan user name dan password.
d. Denial of Service (DOS)
Denial of Service adalah sebuah metode serangan yang bertujuan untuk
menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga layanan
jaringan komputer menjadi terganggu. Salah satu bentuk serangan ini adalah ping
flood attack, yang mengandalkan kelemahan dalam sistem three way handshake.

8. Port Knocking
Menurut Kusuma (2016), port knocking merupakan suatu sistem keamanan yang bertujuan
untuk membuka atau menutup akses block ke port tertentu dengan menggunakan firewall
pada perangkat jaringan dengan cara mengirimkan paket atau koneksi tertentu. Koneksi bisa
berupa protokol TCP (Transmission Control Protocol), UDP (User Datagram Protocol), maupun
ICMP (Internet Control Message Protocol) sehingga untuk masuk dan menggunakan akses ke
port tertentu yang telah dibatasi, maka user harus mengetuk terlebih dahulu dengan
memasukkan rule yang harus dilakukan terlebih dahulu. Rule yang dimana hanya diketahui oleh
pihak administrator jaringan. Sebuah sistem harus memiliki keseimbangan antara keamanan
dan flektibilitas. Salah satu cara untuk mencapai sistem seperti demikian yaitu dengan
menggunakan akses firewall. Dengan firewall maka secara langsung kita dapat mendefinisikan
user yang dapat dipercaya dan yang tidak dipercaya dengan menggunakan alamat IP sebagai
kriteria.
Menurut Dwiyanto (2007), port knocking adalah cara berkomunikasi pada jaringan
komputer, dengan cara yang digunakan adalah berkomunikasi melalui port yang tertutup. Dedi
Dwianto menjelaskan bahwa port knocking merupakan salah satu metode dalam keamanan
jaringan komputer yang digunakan untuk membuka sebuah port yang tertutup atau membuka
akses firewall dan mengijinkan knocker masuk melalui port yang dituju melalui pengiriman
paketpaket tertentu ke port tujuan. Cara yang digunakan oleh Dedi Dwianto adalah dengan
melakukan telnet keport yang tertutup pada server dengan tujuan untuk membuka port yang
dituju.

9. Firewall
Menurut Riadi (2010), firewall adalah sebuah sistem atau kelompok sistem yang
menerapkan sebuah access control policy terhadap lalu lintas jaringan yang melewati titik-titik
akses dalam jaringan. Tugas firewall adalah untuk memastikan bahwa tidak ada tambahan
diluar ruang lingkup yang diizinkan. Firewall bertanggung jawab untuk memastikan bahwa
access control policy yang diikuti oleh semua pengguna didalam jaringan tersebut, firewall
sama seperti alat-alat jaringan lain dalam hal untuk mengontrol 16 aliran lalu lintas jaringan.
Namun tidak seperti alat-alat jaringan lain, sebuah firewall harus mengontrol lalu lintas network
dengan memasukkan faktor pertimbangan bahwa tidak semua paket-paket data yang dilihatnya
adalah apa yang seperti terlihat. Firewall digunakan untuk mengontrol akses antara network
internal sebuah organisasi Internet, sekarang ini firewall semakin menjadi fungsi standar yang
ditambahkan untuk semua host yang berhubungan denga network.
Fungsi-fungsi umum firewall adalah sebagai berikut:
a. Penyaringan paket secara statis
b. Penyaringan paket secara dinamis
c. Penyaringan paket berdasarkan status proxy

Menurut Muhammad & Hasan (2016:15), firewall adalah sebuah sistem atau kelompok
sistem yang menerapkan sebuah access control policy terhadap lalu lintas jaringan yang
melewati titik-titik akses dalam jaringan. Tugas firewall untuk memastikan bahwa tidak
ada tambahan diluar ruang lingkup yang diizinkan. Firewall untuk memastikan bahwa
acces control policy diikuti oleh semua user didalam jaringan. Firewall sama seperti tools
jaringan lain untuk mengontrol aliran lalu lintas jaringan. Namuntidak seperti tools
jaringan lain, sebuah firewall harus mengontrol lalu lintas network dengan memasukkan
faktor pertimbangan bahwa tidak semua paket data yang dilihatnya adalah apa yang
seperti terlihat. Karena itu firewall digunakan untuk mengontrol akses antara network
internal sebuah organisasi internet.

MenurutZohan (2013), fungsi umum firewall adalah :


a. Mengatur dan mengontrol lalu lintas jaringan.
b. Melakukan autentikasi terhadap akses.
c. Melindungi sumber daya dalam jaringan privat.
d. Mencatat semua kejadian dan melaporkan kepada administrator.
10. Traffic Filtering
Menurut Riadi (2010), bahwa Traffic filtering adalah teknik untuk mengontrol lalu
lintas data yang di forward dan dari sebuah jaringan melintasi router. Fungsi ini melibatkan
perancangan policy keamanan, jaringan yang berbeda sering kali memiliki level keamanan
yang berbeda 17 pula, pada implementasinya pemfilteran lalu lintas data dapat dirancang
untuk membentuk lingkungan firewall. Adapun implementasi sederhana IP filtering dapat
berupa sebuah ruleaccess list yang mengizinkan (“permit”) atau memblok (“deny”) tipe
data tertentu Berdasarkan IP address sumber.

10. NAT (Network Address Translation)


Menurut Riadi (2010), Network Address Translation (NAT) adalah suatu metode untuk
menghubungkan lebih dari satu computer ke jaringan internet menggunakan satu alamat IP.
NAT merupakan teknologi yang memungkinkan IP Private dapat membagi koneksi akses
internet jaringan yang didesain untuk menyederhanakan IP address dan berperan juga untuk
melindungi jaringan dan kemudahan serta fleksibilitas dalam administrasi jaringan. Banyaknya
penggunaan Metode ini disebabkan karena Ketersediaan alamat IP address. NAT berlaku
sebagai penerjemahan antara dua jaringan IP address sebagai sarana pengalamatan di internet,
semakin menjadi barang mewah dan ekslusif. Tidak sembarangan orang sekarang ini biasa
mendapatkan IP address yang valid dengan mudah, oleh karena itulah dibutuhkan suatu
mekanisme yang dapat menghemat IP address, logika sederhana untuk penghematan IP
address adalah dengan membagi suatu Nomor IP address valid kebeberapa client IP address
lainnya atau dengan kata lain, beberapa komputer bisa mengakses internet walau hanya
memiliki satu IP address yang valid, salah satu mekanisme itu disediakan oleh NAT. NAT bekerja
dengan jalan mengkonversikan IP address kesatu atau lebih IP address lain, IP address
dikonversi adalah IP address yang diberikan untuk tiap mesin dalam jaringan internal, IP
address yang menjadi hasil konversi terletak di luar jaringan internal tersebut dan merupakan IP
address ilegal yang valid.

11. Menurut Kusuma (2016), transmission control protocol/internet protocol atau yang biasa kita
kenal dengan (TCP/IP) adalah standar komunikasi data yang digunakan oleh komunitas internet
dalam proses tukar-menukar data dari satu komputer ke komputer lain di dalam jaringan
Internet, protocol ini tidaklah dapat 18 berdiri sendiri karena memang protocol ini berupa
kumpulan protocol (protocol suite), protocol ini juga merupakan protocol yang paling banyak
digunakan saat ini, protocol ini bersifat routable yang berarti protokol ini cocok untuk
menghubungkan system yang berbeda, pengembangan ini dilakukan oleh beberapa badan
seperti halnya internet Society (ISOC) Internet Architecture Board (IAB), dan Internet
Engineering Task Force (IETF), macam-macam protocol yang berjalan di atas TCP/IP, skema
pengalamatan, dan konsep TCP/IP didefinisikan dalam dokumen yang disebut sebagai Request
for Comments (RFC) yang dikeluarkan oleh IETF. Menurut Yuisar, Yulianti (2015), TCP/IP adalah
salah satu perangkat lunak jaringan komputer (networking software) yang terdapat dalam
sistem, dan dipergunakan dalam komunikasi data dalam local area network (LAN) maupun
Internet. TCP singkatan dari Transmission Control Protocol dan IP singkatan dari Internet
Protocol.TCP/IP menjadi satu nama karena fungsinya selalu bergandengan satu sama lain dalam
komunikasi data. TCP/IP saat ini dipergunakan dalam banyak jaringan komputer lokal (LAN)
yang terhubung ke Internet, karena memiliki sifat: a. Merupakan protocol standar yang
terbuka, gratis dan dikembangkan terpisah dari perangkat keras komputer tertentu. Karena itu
protokol ini banyak didukung oleh vendor perangkat keras, sehingga TCP/IP merupakan
pemersatu perangkat keras komputer yang beragam merek begitu juga sebagai pemersatu
berbagai perangkat lunak yang Layer 1–Physical beragam merk sehingga walau memakai
perangkat keras dan perangkat lunak komputer yang berlainan, komputer dan komputer
lainnya dapat berkomunikasi data melalui Internet. b. Berdiri sendiri dari perangkat keras
jaringan apapun. Sifat ini memungkinkan TCP/IP bergabung dengan banyak jaringan komputer.
TCP/IP bisa beroperasi melalui sebuah Ethernet, sebuah saluran dial-up, dan secara virtual
melalui berbagai media fisik transmisi data. c. Bisa dijadikan alamat umum sehingga tiap
perangkat yang memakai TCP/IPakan memiliki sebuah alamat unik dalam sebuah jaringan
komputer lokal, atau dalam jaringan kumputer global seperti Internet. 19 Menurut Wajong
(2012), TCP/IP merupakan protocol yang masing-masing bertanggung jawab atas bagian-bagian
tertentu protocol yang satu tidak perlu mengetahui cara kerja protocol lainnya dalam proses
pengiriman dan penerimaan data). Arsitektur komputer model TCP/IP memiliki 4 layar
kumpulan protocol yang bertingkat, yaitu: a. Layer I Network access Merupakan lapisan paling
bawah yang bertugas mengirimkan dan menerima data dari media fisik (kabel, serat optik, atau
gelombang radio). Contohnya adalah ethernet, X25, dan SLIP (Serial Line Internet Protocol). b.
Layer 2 Internet Layer bertugas mengirimkan paket-paket data ke alamat yang tepat.Protocol
pada internet layer terdiri atas tiga jenis, yaitu IP (Internet Protocol) bertugas menyampaikan
paket data ke alamat yang tepat, ARP (Address Resolution Protocol) bertugas menemukan
alamat perangkat keras terminal dan hanya terletak pada jaringan yang sama, dan ICMP
(Internet Control Message Protocol) berfungsi mengontrol pengiriman pesan. Apabila
ditemukan kegagalan pengiriman data maka protocol ini pula yang melaporkannya. c. Layer 3
Transport Transport layer berfungsi mengadakan komunikasi data antara dua terminal. Terdiri
atas dua bagian, yaitu 1. TCP (Transmission Control Protocol) 2. UDP (User Diagram Protocol) d.
Layer 4 Applicaiion Pada application layer disimpan semua aplikasi, misalnya SMTP, FTP, dan
HTTP, yang langsung dipergunakan oleh program aplikasi, seperti pada gambar 7
dibawahMenurut Wajong (2012), komunikasi data merupakan gabungan dari teknik
telekomunikasi denganteknik pengolahan data. Telekomunikasi adalah segala kegiatan yang
berhubungan dengan penyaluran informasi dari titik ke titik yang lain. Pengolahan data adalah
segala kegiatan yang berhubungan dengan pengolahan data, gabungan kedua teknik ini selain
disebut dengan komunikasi data juga disebut dengan teleprocessing (pengolahan jarak jauh).
Menurut Yoga K. (2005-2015), komunikasi data adalahjaringan fisik dan fungsi yang dapat
mengakses komputer untuk mendapatkan fasilitas seperti menjalankan program, mengakses
basis data, melakukan komunikasi dengan operator lain dengan sedemikian rupa sehingga
semua fasilitas berada pada terminalnya walaupun secara fisik berada pada lokasi yang
terpisah. Dalam pengertian di atas dapat disipulkan bahwa komunikasi data dapat dikatakan
sebagai proses pengiriman informasi (data) yang telah diubah dalam suatu kode tertentu yang
telah disepakati melalui media listrik atau elektro-optik dari titik ke titik yang lain

Anda mungkin juga menyukai