Anda di halaman 1dari 13

Firewall adalah sebuah fitur maupun aplikasi yang mampu mengelola akses dalam sebuah

jaringan baik masuk maupun keluar sehingga berperan penting dalam menjaga keamanan
baik sebuah jaringan secara keseluruhan maupun perangkat yang tergabung di dalamnya.

Pembahasan

Pada kesempatan ini, soal meminta kita untuk menyajikan cara menganalisis permasalahan
firewall dengan mendeteksi letak permasalahan firewall pada jaringan. Berikut kakak akan
mencoba menjawab pertanyaan tersebut.

Cara menganalisis permasalahan firewall degnan mendeteksi letak permasalahan firewall


pada jaringan adalah dengan menguji titik, berkas, ataupun aplikasi yang telah diatur
sebelumnya terkait pemberian/penolakan izin akses dengan firewall. Jika terjadi akses di luar
izin yang telah didtetapkan, maka dapat dipastikan telah terjadi permasalahan firewall pada
jaringan.

Bagaimana cara menganalisis permasalahan pada firewall?

A. Pengertian Loglist Server Firewall

Adalah Kegiatan mendata semua aliran data, data yang masuk pada level aplikasi.

B. Analisis Laporan Hasil Kerja Firewall

Pada tahap pengujian sistem keamanan yang telah dibangun, di sini saya akan menjelaskan
contoh mengenai hasil laporan pengujian PC Router sebagai Firewall (Iptables)
menggunakan 2 aplikasi :

1. Nmap (Network Mapper)

Aplikasi ini digunakan untuk melakukan serangan DOS (Denial Of Service) yang berupa
ICMP Flood yang bertujuan untuk membanjiri komputer target dengan paket data
ICMP_ECHO_REQUEST berjumlah sangat banyak efeknya dapat menghabiskan resource
(CPU Usage) pada komputer target.

Pengujian sistem keamanannya dilakukan dua kali percobaan ICMP Flood yang masing-
masing dilakukan selama 20 detik terhadap webserver cloud dan periksa hasil data log sistem
keamanan serta dampak yang dihasilkan pada web server, dalam hal ini CPU Usage web
server cloud. Untuk dapat melakukan Hping3, ketikkan perintah di bawah ini pada terminal :
hping3-p 8o --flood--icmp 19.168.1.10

Agar proses analisa data log dari setiap keadaan pengujian lebih efisien dan mudah dianalisa,
maka untuk setiap pengujian file log akan dihapus kemudian dibuat kembali, serta log
daemon serta sistem keamanan yang digunakan direstart. Efeknya agar setiap pengujian paket
yang di-log oleh Iptables/Psad dapat berjumlah hingga ribuan paket sehingga dapat
menyebabkan kesulitan dalam menganalisa data log dari setiap keadaan pengujian pada PC
Router. Serta sampel log yang diambil adalah paket yang berada diurutan terakhir agar lebih
efisien dalam menganalisa paket tersebut.

Paket yang di log merupakan paket yang memiliki prefix seperti berikut ini :

1. "INVALID PKT" artinya paket yang termasuk/memiliki prefix ini adalah paket yang tidak
sesuai/invalid dengan state yang ada. Artinya tidak termasuk kedalam koneksi apapun yang
berjalan/ada pada server.

2. "SPOOFED IP" paket yang memiliki prefix ini adalah paket yang berasal dari LAN 1 yang
memiliki alamat sumber sama dengan alamat IP dari LAN 2.

3. "DROP PKT" paket yang memiliki prefix ini adaah paket yang tidak sesuai dengan rules
yang ada pada firewall.

4. "ICMP FLOOD" paket yang memiliki prefix ini adalah paket yang terdeteksi sebagai paket
DOS ICMP Flood.

a) Pengujian PC router Sebagai Firewall

Pada pengujian ini, fitur keamanan firewall yang digunnakan yaitu Iptables. Dimana firewall
Iptables sudah terkonfigurasi dan fitur paket-paket apa saja kah yang diijinan masuk kedalam
jaringan/web server dan mana yang tidak (rules and policy). Paket yang tidak sesuai dengan
rules dengan rules/policy yang diterapkan akan di log dan data log tersebut akan dianalisis.

b) Pengujian Menggunakan Nmap


Digunakan Nmap TCP Connect Scan () untuk melakukan port scan/sweep terhadap web
server cloud an melihat hasilnya apakah firewall berfungsi dengan baik. Berikut ini adalah
tampilan dari Nmap ketika firewall diterapkan.

Tampilan diatas hasil bahwa Nmap telah melakukan Port Scan pada web server selama 17,48
detik dan layanan (service) yang ada pada web server cloud adalah untuk http (port 80), https
(port 443) dan DNS (port 53). Akan tetapi yang dalam keadaan terbuka (open/tersedia pada
web server tersebut) adalah layanan untuk http dan https (port 80 dan 443), sedangkan untuk
layanan DNS (port 53), walaupun pada web server ada layanan untuk DNS tetapi web server
tidak menyediakannya untuk client karena dalam keadaan tertutup (closed).

Berikut merupakan hasil data log Iptables terhadap port sccan yang dilakukan oleh Nmap.

Tampilan diatas merupakan sempel paket yang di-log oleh Iptables. Isi sampel paket tersebut
berupa nilai-nilai yang ada pada TCP/IP header yang dimiliki oleh paket tersebut.

b) Pengujian menggunakan Hping3

Untuk melakukan serangan DOS digunakan tool hping3, tipe DOS yang dilakukan adalah
ICMP Flood. Ketikkan perintah berikut pada terminal dan perhatikan hasilnya pada server
dan data log sistem keamanan ketika firewall Iptables diterapka Keterangan tampilan diatas
adalah bahwa selama 30 detik, hping3 mengirimkan paket ICMP_ECHO_REQUEST kepada
web server sebanyak 4381686 paket dan paket tersebut 100% Loss. Ini karena hping3 dalam
melakukan ICMP Flood hanya mengirimkan paket yang berisi ICMP_ECHO_REQUEST
saja kepada web server tanpa menghiraukan balasan dari web server cloud tersebut
(ICMP_ECHO_REPLY) atas permintaan attacker tersebut ditandai ada keterangan 0 pakets
received. Berikut ini adalah hasil log dari Iptables terhadap ICMP Flood yang
dilakukan :Keterngan gambar : Iptables telah melakukan paket log pada ICMP Flood tersebut
sebanyak 64 paket. Yang sebagian besar paket tersebut memiliki log prefix "ICMP Flood".
Artinya Iptables telah mendeteksi serangan DOS berupa ICMP Flood dan kemudian paket
ICMP tersebut di log dan di drop oleh Iptables.

Akses http/web diperbolehkan oleh sebuah firewall,dikarenakan?a.http/web merupakan


layanan paling banyak digunakan seorang pengguna
b.http/web tidak bisa diakses tanpa firewall
c.pengaturan http/web di firewall rumit
d.pemblokiran firewall terhadap http/web tidak efektif
e.pengguna bisa dengan mudah mengubah aturan firewall terhadap http/web
Rangkuman konfigurasi dan perbaikan firewall

A.DEFINISI FIREWALL

A.Firewall adalah sistem sistem atau perangkat yang mengizinkan lalu lintas jaringan yang di
anggap aman untuk melalui nya dan mencegah lalu lintas jaringan yang tidak aman.

1.Pada dasarnya, firewall bekerja dengan cara membatasi komputer pribadi dengan internet. 
Firewall juga dapat memutuskan untuk mengizinkan atau memblokir lalu lintas jaringan
antara  perangkat berdasarkan aturan yang pra di konfigurasi atau di tentukan oleh
adsministrator.metode untuk mengatur lalu lintas keluar masuk dalam jaringan sbg berikut.

a.packet filtering

Filter paket ini memiliki seperangkat aturan yang datang dengan tidakan menerima dan
menolak paket.

b.Stateful inspection

Adalah metode baru yang tidak menganalisis isi paket.hasilnya ialah jika paket tsb di izinkan
perjalanan lanjut jika tidak maka akan di buang

2.Teknologi Firewall

a.service control(kendali terhadap layanan)

berdasarkan tipe-tipe layanan yang digunakan di Internet dan boleh diakses baik untuk
kedalam ataupun keluar firewall.

b.Direction Conrol (kendali terhadap arah)


berdasarkan arah dari berbagai permintaan (request) terhadap layanan yang
akan dikenali dan diijinkan melewati firewall.

c.User control (kendali terhadap pengguna)


berdasarkan pengguna/user untuk dapat menjalankan suatu layanan, artinya ada user yang
dapat dan ada yang tidak dapat menjalankan suatu servis,hal ini di karenakan user tersebut
tidak di ijinkan untuk melewati firewall.
d.Behavior Control (kendali terhadap perlakuan)
berdasarkan seberapa banyak layanan itu telah digunakan. Misalnya menyaring email untuk
menganggulangi atau mencegah spam

3.Jenis-jenie firewall

a.Packet filtering gateway

Dapat diartikan sebagai firewall yang bertugas melakukan filterisasi terhadap paket-paket
yang datang dari luar jarigan yang dilindunginya.

b.Application layer gateway

Model firewall ini juga dapat disebut proxy firewall.Bila kita melihat dari sisi layer TCP/IP,
firewall jenis ini akan melakukan filterisasi pada layer aplikasi (Application Layer).

c.Circuit level gateway

Model  ini bekerja pada bagian Lapisan Transport model referensi TCP/IP. Firewall ini akan
melakukan pengawasan terhadap awal hubungan TCP yang biasa disebut sebagai TCP
Handshaking,

d.stateful multilayer inspection firewall

Model firewall ini merupakan penggabungan dari ketiga firewall sebelumnya. firewall jenis
ini merupakan firewall yang,memberikan fitur terbanyak dan memberikan tingkat keamanan
yang paling tinggi.

4.Karasteristik Firewall

a.Seluruh hubungan/kegiatan dari  dalam ke   luar, harus  melewati   firewall.

b.Hanya  Kegiatan   yang   terdaftar/dikenal   yang   dapat  melewati/melakukan   hubungan,  


hal   ini   dapat dilakukan dengan mengatur policy pada konfigurasi keamanan lokal.

c.Firewall   itu   sendiri   haruslah   kebal   atau   relatif   kuat   terhadap serangan atau
kelemahan.

5.Arsitektur Firewall
a.Arsitektur dual-homed host

Arsitektur ini dibuat di sekitar komputer dual-homed host, yaitu komputer yang memiliki
paling sedikit dua antarmuka jaringan.

b.Arsitektur screened host

Arsitektur ini menyediakan service dari sebuah host pada jaringan internal dengan
menggunakan router yang terpisah.

c.Arsitektur screened subnet

Arsitektur screened subnet menambahkan sebuah layer pengaman tambahan pada arsitektur
screened host, yaitu dengan menambahkan sebuah jaringan parameter yang lebih mengisolasi
jaringan internal dari jaringan internet.

6.Firewall-based OSI Layer

Ada tipe firewall yang memiliki hubungan dg osi layer yaitu tipe Aplication level gateway.

7.Layanan Firewal

Firewall dapat berupa perangkat keras atau perangkat lunak tetapi cara kerja firewall optimal
bila kedua jenis perangkat di gabungkan.perangkat keras firewall dapat di beli sebagai produk
yang berdiri sendiri ,tetapi biasanya di temukan pd router broadband.

Tujuan firewall melayani:

a.Mesin atau komputer                                            b.Jaringan

8.Firewall policies                                                       firewall sendiri memiliki beberapa


fungsi untuk melindungi komputer.

a.sebagai pos keamanan jaringan

b.mencegah informasi berharga bocor tanpa sepengetahuan

c.Mencatat aktivitas pengguna


d.Mencegah modifikasi data pihak lain

9.IPTables

Adalah tool atau alat yang di gunakan pada sistem operasi Linux dan berfungsi sebagai alat
untuk melakukan penyaringan filter thdp lalu lintas atau trafik data dlm satu server

10.IPW (IP Firewall)

Adalah salah satu jaringan yang di miliki oleh operating system freeBSD untuk membangun
sebuah firewall

11.DMZ

Dalam keamanan komputer , DMZ atau zona demiliterisasi (kadang-kadang disebut sebagai
jaringan perimeter) adalah fisik atau logis subnetwork yang berisi dan mengekspos layanan
eksternal menghadap organisasi ke jaringan biasanya lebih besar dan tidak dipercaya,
biasanya Internet. Tujuan dari DMZ adalah menambahkan lapisan tambahan keamanan untuk
organisasi jaringan area lokal (LAN); eksternal simpul jaringan dapat mengakses hanya apa
yang terkena di DMZ, sedangkan sisanya dari jaringan organisasi yang firewall .

Konfigurasi DMZ memberikan keamanan dari serangan eksternal, tetapi biasanya tidak
memiliki bantalan pada serangan internal seperti mengendus komunikasi melalui analisa
paket atau spoofing seperti spoofing e-mail.

a.Layanan yang sering di gunakan

Setiap layanan yang disediakan untuk pengguna di jaringan eksternal dapat ditempatkan
dalam DMZ. Yang paling umum dari layanan ini adalah:

1.Server web yang berkomunikasi dengan database internal memerlukan akses ke database
server , yang tidak dapat diakses publik dan mungkin berisi informasi sensitif.

2.E-mail pesan dan khususnya database pengguna bersifat rahasia, sehingga mereka biasanya
disimpan di server yang tidak dapat diakses dari Internet , tetapi dapat diakses dari server
email yang terhubung ke Internet.

3.Mail server di dalam DMZ melewati surat masuk ke server email aman / internal. Hal ini
juga menangani surat keluar.
b.Manfaat DMZ
1. Mewajibkan pengguna internal (biasanya karyawan) untuk menggunakan server proxy
untuk akses internet.
2. Mengurangi persyaratan akses bandwidth internet karena beberapa konten web dapat di-
cache oleh server proxy.
3. Menyederhanakan pencatatan dan monitoring kegiatan pengguna. terpusat konten web
filtering

12.Tunnels

IP Tunnel atau bisa di sebut IP terowongan merupakan sebuah ip network komunikasi antara
dua jaringan

13.IPSec

Merupakan protokol yang du gunakan untuk melakukan pertukaran paket pd layer ip


secara aman.pada tunnel ini kita kompitasi pada data dan header.

14.Intrusion Detection System

adalah sebuah metode yang dapat digunakan untuk mendeteksi aktivitas yang mencurigakan
dalam sebuah sistem atau jaringan.

a.tipe dasar IDS

1.Rule-based system:berdasarkan atas database dari tanda penyusupan atau serangan yang di
kenal

2.Adaptive systems:memepergunakan metode yang lebih canggih.

b.Jenis-jenis IDS

1.Network-based Intrusion Detection System (NIDS): adalah jenis IDS yang bertanggung


jawab untuk mendeteksi serangan yang berkaitan dg jaringan.

2.Host-based Intrusion Detection System (HIDS): Aktivitas sebuah host jaringan individual


akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau
tidak.

c.Cara kerja IDS


Ada beberapa cara bagaimana IDS bekerja. Cara yang paling populer adalah dengan
menggunakan pendeteksian berbasis signature (seperti halnya yang dilakukan oleh beberapa
antivirus)

Metode selanjutnya adalah dengan mendeteksi adanya anomali.                                           


Teknik lainnya yang digunakan adalah dengan memantau berkas-berkas sistem operasi, yakni
dengan cara melihat apakah ada percobaan untuk mengubah beberapa berkas sistem operasi.

1.kelebihan menggunakan IDS

 Dapat mendeteksi “external hackers” dan serangan jaringan internal.


 Dapat disesuaikan dengan mudah dalam menyediakan perlindungan untuk keseluruhan
jaringan.
 Dapat dikelola secara terpusat dalam menangani serangan yang tersebar dan bersama-sama.
 Menyediakan pertahanan pada bagian dalam.
 Menyediakan layer tambahan untuk perlindungan.
 IDS memonitor Internet untuk mendeteksi serangan.
 IDS membantu organisasi utnuk mengembangkan dan menerapkan kebijakan keamanan yang
efektif.
 IDS  memungkinkan anggota non-technical untuk melakukan pengelolaan keaman an
menyeluruh.

 2.kekurangan menggunakan IDS

 Lebih bereaksi pada serangan daripada mencegahnya.


 Menghasilkan data yang besar untuk dianalisis.
 Rentan terhadap serangan yang “rendah dan lambat”.
 Tidak dapat menangani trafik jaringan yang terenkripsi.
 IDS hanya melindungi dari karakteristik yang dikenal.
 IDS tidak turut bagian dalam kebijakan keamanan yang efektif, karena dia harus diset terlebih
dahulu.
 IDS tidak menyediakan penanganan kecelakaan.
 IDS tidak mengidentifikasikan asal serangan.

Teknik Konfigurasi Ulang Firewall


Teknik Konfigurasi Ulang Firewall - Setiap komputer dengan sistem operasi Windows
selalu dilengkapi Windows Firewall di dalamnya. maka fungsi utama dari Firewall (dinding
api) yaitu untuk menghadang komputer dari serangan malware atau program jahat , terutama
yang menyerang dan menyebar melalui jaringan dan internet oleh orang yang toidak
bertanggung jawab. Lebih Ianjut, fitur ini berfungsi untuk menyaring dan memblokir data-
data yang ditransfer melalui jaringan dan internet serta dianggap mencurigakan. Dengan
proteksi jaringan menggunakan Windows Firewall, komputer dapat senantiasa aman dan
terjaga karena fitur ini langsung bekerja dan stanby sejak komputer dinyalakan.
Windows Firewall juga mampu memblokir program atau perangkatlunak yang berusaha
mengakses jaringan agar program tersebut tidak bias mendapatkan akses jaringan. Maka,
komputer pun terhindar dari serangan atau infeksi malware, virus, ataupun program jahat
Iainnya. JikaWindows Firewall ketika diaktifkan maka program baru yang akan meminta
sebuah akses jaringan atau akses internet yang akan dikonfirmasi oleh Windows Firewall
untuk membuka block (Unblock) akses jaringan, terutama program yang meminta akses
jaringan privat (Private Network).
Pengaturan atau settingan Windows Firewall standar sangat dianjurkan untuk pengguna
karena Windows Firewall akan selalu aktif dan berada pada pengaturan aman yang paling
disarankan. Seiring penggunaan komputer Oleh pengguna biasanya pengaturan default
tersebut diubah. Misalnya, pengguna membutuhkan suatu program untukmengakses internet
sehingga pengguna membuka blok atau bahkanmematikan (non-aktifkan) Windows Firewall,
atau bahkan penggunaanantivirus tertentu yang justru menyarankan untuk mematikan
WindowsFirewall agar tidak bentrok dengan antivirus. 

Ketika kita mematikan, menghidupkan atau mengubah pengaturan Windows Firewall dapat
meningkatkan potensi PC terhadap serangan dan program jahat seperti virus dan malware.
Tentu saja jika demikian, pengguna perlu melakukan pengaturan ulangatau me-reset (restore)
setting ke pengaturan standar atau default. Pengaturan Windows Firewall terdapat pada menu
di Control Panel. 
Untuk mengembalikan atau reset dan restore pengaturan Windows Firewall pilih pengaturan
standar (default) melalui setting pada Control Panel, kita dapat mengikuti cara berikut:
a. Ada baiknya putuskan dulu koneksi dengan jaringan dan internet,
b. Bukalah Control Panel > Windows Firewall.

Cara Memperbaiki Firewall

Cara Memperbaiki Firewall - Firewall merupakan salah satu fasilitas yang dimiliki oleh
sistem operasi Windows (semua versi Windows). Firewall digunakan untuk melindungi
sistem operasi dari operasi ilegal yang datang dari luar dengan menyaring semua data operasi
yang akan masuk ke dalam sistem komputer. Kemudian, firewall akan sangat berperan ketika
komputer kita terkoneksi dengan jaringan internet. Peran firewall di sini adalah untuk
mengizinkan atau menolak data yang hendak masuk ke dalam komputer kita dari intenet. 
Jika diizinkan, data akan masuk ke dalam komputer kita dengan aman. jika tidak maka
sebuah firewall akan memblocking data tersebut dan menghalanginya supaya tidak masuk ke
dalam sistem komputer kita. Akan tetapi, apakah terbayangkan oleh Anda jika suatu saat
firewall yang kita gunakan mengalami masalah? Misalnya, eror karena file corrupt. 
Tentunya untuk setiap sistem atau program pasti akan ada saatnya eror. Kemudian, ketika
firewall eror, maka kita akan sangat repot ketika hendak koneksi ke internet. Firewall yang
eror atau korup memiliki kebiasaan memblokir semua jalur port internet. Akibatnya, kita
tidak bisa terkoneksi dengan internet karena perlakukan firewall tersebut. Meskipun kita telah
mematikan operasi firewall melalui control panel Firewall, operasi Firewall yang sudah korup
tidak bisa dihentikan karena terdapat file firewall yang korup dan tidak dapat bekerja dengan
semestinya lagi. 
Firewall yang korup akan menutup semua port jalan keluar-masuk dari sistem komputer dan
jalan keluar paling mudah untuk orang awam adalah instal ulang Windows atau repair
Windows. Pekerjaan demikian tentu saja memakan waktu yang sangat lama (tergantung spek
komputer yang dipakai). Namun belakangan ini, ada suatu perangkat lunak yang dapat
memperbaiki firewall yang korup dengan mudah dan cepat. 
Repair Windows Firewall, begitu orang menyebutnya. Install ulang Windows Firewall
bekerja di bawah sistem operasi Windows yang akan memperbaiki firewall dari Windows
tersebut. Perangkat lunak ini berukuran sangat kecil, tetapi dapat dibilang sangat membantu
kita dalam mengatasi firewall yang bermasalah. 
Menggunakan perangkat lunak ini tidaklah sulit karena dibuat portabel. Kita tinggal
mengekstrak file yang diunduh dan menjalankan file repair.exe, maka perangkat lunak akan
jalan. Kemudian, kita tinggal mengklik Start pada prograrp tersebut untuk memulai
perbaikan. Selanjutnya, perbaikan $ilakukan secara otomatis dan selesai secara otomatis juga.

Kesimpulan :
1. Firewall juga digunakan untuk mengontrol siapa saja yang memiliki akses ke jaringan
pribadi dari pihak luar. 

2. Secara fundamental, firewall dapat melakukan hal-hal berikut. 


a. Mengatur dan mengontrol lalu lintas jaringan, 
b. Melakukan autentikasi terhadap akses, 
c. Melindungi sumber daya dalam jaringan pribadi, 
d. Mencatat semua kejadian dan melaporkan kepada administrator. 

3. Karakteristik firewall antara lain sebagai berikut. 


a. Seluruh hubungan atau kegiatan dari dalam ke luar harus melewati firewall. Hal ini dapat
dilakukan dengan cara memblokir atau membatasi secara fisik semua akses terhadap jaringan
Iokal kecuali melewati firewall. Ada banyak bentuk jaringan yang dapat membuat
konfigurasi ini terwujud. 
b. Hanya kegiatan yang terdaftar atau dikenal dapat melewati atau melakukan hubungan. Hal
ini dapat dilakukan dengan mengatur policy pada konfigurasi keamanan Iokal. Ada begitu
banyak jenis firewall yang dapat dipilih sekaligus berbagai jenis policy yang ditawarkan. 
c. Firewall sendiri haruslah kebal atau relatif kuat terhadap serangan atau kelemahan.
Artinya, firewall menggunakan sistem yang dapat dipercaya dan relatif aman. 

4. Teknik yang digunakan oleh firewall antara Iain sebagai berikut. 


a. Service control Berdasarkan tipe layanan yang digunakan di internet dan boleh diakses
baik untuk ke dalam maupun keluar firewall. Biasanya firewall akan mengecek nomor IP
Address dan juga nomor port yang digunakan baik pada protokol TCP maupun UDP. 
Firewall bisa dilengkapi perangkat lunak untuk proxy yang akan menerima dan
menerjemahkan setiap permintaan akan suatu layanan sebelum mengizinkannya, bahkan bisa
jadi perangkat lunak pada server itu sendiri seperti layanan untuk web ataupun untuk mail. 
b. Direction control (kendali terhadap arah) Berdasarkan arah berbagai permintaan (request)
terhadap layanan yang dikenali & diizinkan melewati firewall.
c. User control (kendali terhadap pengguna) Berdasarkan pengguna atau user untuk dapat
menjalankan suatu layanam Artinya, ada pengguna yang dapat menjalankan suatu layanan
tetapi ada pula yang tidak dapat karena pengguna tersebut tidak diizinkan untuk melewati
firewall. Kendali ini biasanya digunakan untuk membatasi pengguna dari jaringan Iokal
untuk mengakses keluar, tetapi bisa jug diterapkan untuk membatasi pengguna dari luar. 
d. Behavior control (kendali terhadap perlakuan) Berdasarkan seberapa banyak layanan telah
digunakan. Misalnya, firewall dapat menyaring email untuk menanggulangi atau mencegah
spam. 
5. Langkah-langkah membangun firewall antara lain sebagai berikut. 
a. Mengidentifikasi bentukjaringan yang dimiliki; Mengetahui bentuk jaringan yang dimiliki,
khususnya topologi yang digunakan serta protokol jaringan, akan memudahkan kita dalam
mendesain suatu firewall. 
b. Menentukan policy atau kebijakan; Penentuan kebijakan atau policy merupakan hal yang
harus dilakukan. Baik atau buruknya suatu firewall yang dibangun sangat ditentukan oleh
kebijakan yang diterapkan. 

Kebijakannya adalah sebagai berikut. 


I) Menentukan apa saja yang perlu dilayani. Artinya, apa saja yang akan dikenai kebijakan
yang akan kita buat. 
2) Menentukan individu atau kelompok-kelompok yang akan dikenakan kebijakan tersebut. 
3) Menentukan layanan yang dibutuhkan oleh tiap-tiap individu atau kelompok yang
menggunakan jaringan. 
4) Berdasarkan setiap layanan yang digunakan Oleh individu kelompok tersebut, kita dapat
menentukan bagaimana konfigußSl terbaik yang akan membuatnya semakin aman. 
5) Menerapkankan semua policy atau kebijakan tersebut. 
6. Menyiapkan perangkat lunak atau perangkat keras yang akan digunakan• Baik itu Sistem
operasi yang mendukung atau perangkat lunak kh pendukung firewall seperti IPChains, atau
IPTables pada Linux' sebagainya. Demikian pula konfigurasi perangkat keras yang
mendukung firewall tersebut. 
7. Melakukan tes konfigurasi. Pengujian terhadap firewall yang telah selesai dibangun
haruslah di terutama untuk mengetahui hasil yang akan kita dapatkan

Anda mungkin juga menyukai