Abstrak
Kata kunci: firewall, Jaringan Komputer, Network Development Life Cycle (NDLC)
PENDAHULUAN
Era digital yang semakin maju seperti sekarang ini, jaringan komputer telah menjadi
tulang punggung bagi berbagai institusi, termasuk di lingkungan pendidikan. Salah satu institusi
pendidikan yang mengandalkan jaringan komputer sebagai sarana komunikasi dan akses
informasi adalah Kampus Politeknik Bombana.
Seiring dengan perkembangan teknologi informasi, tantangan dalam menjaga keamanan
jaringan komputer semakin kompleks. Ancaman keamanan seperti serangan malware, hacking,
dan akses tidak sah semakin meningkat. Oleh karena itu, perlindungan terhadap jaringan
komputer menjadi sangat penting guna melindungi data sensitif dan menjaga kelancaran
operasional sistem di Kampus Politeknik Bombana.
Namun, dalam pengamatan yang kami lakukan, terdapat beberapa masalah yang perlu
diperhatikan terkait dengan keamanan jaringan komputer di kampus tersebut. Beberapa masalah
tersebut antara lain:
1. Ketidakoptimalan Penggunaan Firewall : Saat ini, implementasi firewall pada jaringan
komputer di Kampus Politeknik Bombana belum sepenuhnya dioptimalkan. Dalam
beberapa kasus, pengaturan firewall yang kurang tepat atau kebijakan yang lemah dapat
memberikan celah bagi serangan dan akses tidak sah ke jaringan kampus.
2. Kerentanan Sistem Terhadap Serangan : Dalam menjalankan operasionalnya, Kampus
Politeknik Bombana menggunakan berbagai sistem dan aplikasi yang rentan terhadap
|1
serangan. Keberadaan kerentanan ini dapat dieksploitasi oleh pihak yang tidak
bertanggung jawab, yang dapat menyebabkan kerugian besar baik dari segi kehilangan
data maupun kelancaran proses belajar mengajar.
3. Kurangnya Kesadaran Keamanan dari Pengguna: Kampus Politeknik Bombana memiliki
pengguna jaringan yang beragam, termasuk mahasiswa, staf, dan dosen. Namun,
kesadaran tentang pentingnya keamanan jaringan dan praktik keamanan yang baik masih
terbatas. Hal ini dapat menyebabkan pelanggaran keamanan yang tidak disengaja atau
kelalaian yang dapat membuka celah bagi serangan.
Oleh karena itu, perlu dilakukan optimalisasi terhadap jaringan komputer menggunakan
firewall pada Kampus Politeknik Bombana. Dengan mengoptimalkan penggunaan firewall,
meningkatkan keamanan sistem, serta meningkatkan kesadaran keamanan pengguna, diharapkan
dapat meningkatkan keamanan jaringan komputer di kampus tersebut dan melindungi data serta
operasional yang berjalan.
Dalam makalah ini, kami akan membahas tentang langkah-langkah yang dapat diambil untuk
mengoptimalkan jaringan komputer menggunakan firewall pada Kampus Politeknik Bombana.
Kami akan menganalisis manfaat penggunaan firewall, menjelaskan prinsip dasar keamanan
jaringan, dan memberikan rekomendasi praktik keamanan yang dapat diterapkan di lingkungan
kampus.
Diharapkan makalah ini dapat memberikan pemahaman yang lebih dalam mengenai
pentingnya keamanan jaringan komputer di kampus pendidikan dan memberikan panduan praktis
untuk mengoptimalkan penggunaan firewall guna menjaga keamanan jaringan komputer di
Kampus Politeknik Bombana.
Rumusan Masalah
Berdasarkan latar belakang yang telah dijelaskan sebelumnya, rumusan masalah dalam
makalah ini adalah:
1. Bagaimana kondisi penggunaan firewall pada jaringan komputer di Kampus Politeknik
Bombana saat ini?
2. Bagaimana langkah-langkah konkret yang dapat diambil untuk mengoptimalkan
penggunaan firewall dalam menjaga keamanan jaringan komputer di Kampus Politeknik
Bombana?
3. Bagaimana cara meningkatkan kesadaran keamanan pengguna jaringan di Kampus
Politeknik Bombana agar dapat berkontribusi dalam menjaga keamanan jaringan
komputer?
2|
Tujuan Penelitian
Tujuan penelitian dalam makalah ini adalah:
1. Menganalisis kondisi penggunaan firewall pada jaringan komputer di Kampus Politeknik
Bombana.
2. Menyusun langkah-langkah konkret untuk mengoptimalkan penggunaan firewall dalam
menjaga keamanan jaringan komputer di Kampus Politeknik Bombana.
3. Merumuskan rekomendasi untuk meningkatkan kesadaran keamanan pengguna jaringan
di Kampus Politeknik Bombana agar dapat berkontribusi dalam menjaga keamanan
jaringan komputer.
Manfaat Penelitian
Manfaat penelitian ini adalah :
1. Memberikan pemahaman yang lebih mendalam tentang penggunaan firewall dan
pentingnya menjaga keamanan jaringan komputer di lingkungan kampus.
2. Meningkatkan kesadaran akan kerentanan dan ancaman keamanan yang mungkin terjadi
dalam jaringan komputer di Kampus Politeknik Bombana.
3. Meningkatkan kualitas keamanan jaringan komputer di Kampus Politeknik Bombana
dengan menerapkan langkah-langkah optimalisasi yang direkomendasikan.
4. Mendorong peningkatan kesadaran dan pemahaman tentang praktik keamanan jaringan
komputer di kalangan pengguna jaringan di Kampus Politeknik Bombana.
Tinjauan Pustaka
A. Jaringan Komputer
Jaringan komputer adalah sebuah sistem yang terdiri atas komputer-komputer yang di desain
untuk dapat berbagi sumber daya, berkomunikasi, dan dapat mengakses informasi.dengan
informasi dan data melalui kabel sehingga memungkinkan pengguna dapat saling bertukan
informasi maupun data (Romadhona, 2012).
“Jaringan komputer adalah hubungan dua buah simpul (umumnya berupa komputer) atau
lebih yang tujuan utamanya adalah untuk melakukan pertukaran data”. Berbagi sumber daya
(printer, CPU), berkomunikasi (pesan instan), dan dapat mengakses informasi (peramban web).
Tujuan dari jaringan komputer adalah agar dapat mencapai tujuannya, setiap bagian dari jaringan
komputer dapat meminta dan memberikan layanan (service). Pihak yang meminta/menerima
layanan disebut klien (client) dan yang memberikan/mengirim layanan disebut peladen (server).
Desain ini disebut dengan sistem client-server, dan digunakan pada hampir seluruh aplikasi
|3
jaringan komputer (Abdul Kadir, 2003).
“Pengertian jaringan komputer adalah kumpulan komputer dan peralatan lainnya yang
saling terhubung dan membentuk suatu kesatuan system”. Sebuah jaringan komputer
memungkinkan informasi dan data berpindah dari satu jaringan ke yang lain sehingga
memungkinkan pengguna jaringan komputer dapat saling bertukar dokumen dan data. Tidak
hanya itu, sebuah jaringan komputer juga memungkinkan penggunakanya mencetak pada printer
yang sama dan digunakan secara bersama sama (Indra W, 2012).
B. Firewall
“Pengertian firewall yaitu sebuah system atau perangkat keamanan khususnya pada jaringan
komputer yang bertugas untuk menjaga lalu lintas data di dalam jaringan komputer berjalan
dengan aman, dan dalam waktu bersamaan juga mencegah lalu lintas data yang tidak aman untuk
masuk di dalam jaringan computer”. Firewall biasanya di implementasikan pada sebuah gateway
atau pintu gerbang pada jaringan komputer, kebanyakan saat ini firewall digunakan untuk
menutupi celah keamanan antara dua jaringan atau network yang berbeda, sehingga jaringan
lokal yang berada di bawah firewall bias terbebas dari serangan serangan yang tidak di inginkan
dan merugikan (Arie Iswadi, 2012).
Firewall merupakan alat untuk mengimplementasikan kebijakan security (security policy).
Sedangkan kebijakan security, dibuat berdasarkan perimbangan antara fasilitas yang disediakan
dengan implikasi security-nya. Semakin ketat kebijakan security, semakin kompleks konfigurasi
layanan informasi atau semakin sedikit fasilitas yang tersedia di jaringan.
Dalam dunia nyata, firewall adalah dinding yang bisa memisahkan ruangan, sehingga
kebakaran pada suatu ruangan tidak menjalar ke ruangan lainnya. Tapi sebenarnya firewall di
Internet lebih seperti pertahanan disekeliling benteng, yakni mempertahankan terhadap serangan
dari luar. Diantara kegunaannya yaitu :
1. Membatasi gerak orang yang masuk ke dalam jaringan internal
2. Membatasi gerak orang yang keluar dari jaringan internal
3. Mencegah penyerang mendekati pertahanan yang berlapis.
4|
Gambar 1 Firewall
|5
Packet Filtering diaplikasikan dengan cara mengatur semua packet IP baik yang menuju,
melewati atau akan dituju oleh packet tersebut. Pada tipe ini packet tersebut akan diatur apakah
akan di terima dan diteruskan atau di tolak (MikroTik, 2010). Adapun kelemahannya adalah
cukup rumitnya untuk mensetting paket yang akan difilter secara tepat, serta lemah dalam hal
authentikasi. Adapun serangan yang dapat terjadi pada firewall dengan tipe ini adalah :
1) IP address spoofing
2) Source routing attacks
3) Tiny Fragment attacks
2. Application-Level Gateway
Application-level Gateway yang biasa juga di kenal sebagai proxy server yang berfungsi
untuk memperkuat/menyalurkan arus aplikasi.
6|
Tipe ketiga ini dapat merupakan sistem yang berdiri sendiri , atau juga dapat merupakan
fungsi khusus yang terbentuk dari tipe application-level gateway.tipe ini tidak mengijinkan
koneksi TCP end to end (langsung) (Van Busten, 2009).
METODE
Data penelitian merupakan keterangan atau bahan yang bisa dijadikan sebagai dasar kajian
dalam suatu penelitian. Berdasarkan penelitian yang dilakukan, peneliti memilih untuk
menggunakan klasifikasi berdasarkan Sumber yang terbagi menjadi dua jenis data, yaitu:
A. Data internal
Jenis data ini adalah data yang didapatkan dari dalam tempat penelitian, dalam hal ini
didalam Politeknik Bombana kita melakukan pendataan mengenai seberapa seringnya para
mahasiswa dan dosen mengakses jaringan internet beserta dengan situs – situs yang sering
dibuka, dengan adanya pengumpulan data ini diharapkan bisa membuat mudah proses
implementasi yang digunakan kedepannya.
B. Data Eksternal
Jenis data yang didapatkan dari luar ruang lingkup tempat penelitian dilakukan ini
digunakan peneliti sebagai pembanding dengan data internal yang sudah dikumpulkan
sebelumnya untuk mencapai kesesuaian konfigurasi sesuai dengan standar yang ada didunia saat
ini. Peneliti melakukan pencarian data mengenai situs – situs yang dinilai tidak sesuai dengan
lingkungan para Mahasiswa dan Mahasiswi Politeknik Bombana, serta penyesuaian mengenai
alur data trafik yang digunakan dilingkungan Politeknik Bombana.
Penerapan Metodologi
Dalam tahap ini peneliti menggunakan metode yang bernama Network Development
Life Cycle (NDLC), merupakan suatu pendekatan proses dalam komunikasi data yang
menggunakan siklus yang tiada awal dan akhirnya dalam membangun sebuah jaringan provider,
|7
mencakup sejumlah tahap yaitu analisis, desain, simulasi prototype, implementasi, monitoring
dan manajemen.
1. Alat Penelitian
Alat Penelitian yang digunakan di lingkup jaringan Politeknik Bombana terdiri dari
Router, Firewall, Switch, Access Point, dan juga endpoint (PC, Laptop, Dll.)
Spesifikasi perangkat yang dimiliki oleh tim IT POLITEKNIK BOMBANA saat ini
adalah sebagai berikut:
- Processor Baru
- (MediaTek 2 Core 4
Router Mikrotik - threads – 880Mhz)
1
RB750Gr3 - RAM 256MB
Slot USB
Slot MicroSD
8|
- Processor 650Mhz
- 4 port Fast Ethernet
Router Mikrotik sebagai
- Build-in Wireless 2.4Ghz
2 Firewall
- (802.11b/g/n)
RB941-2nD
Antenna internal
DualChain 2 x 1.5dbi
Switch HPE - Managed Switch
- 24 x 10/100/1000Mbps
3 Ethernet Ports
- 2 x SFP Gigabit Ports
- Unit Utama
Wireless Unifi AP AC Networking Interface: (1)
LR 10/100/1000 Ethernet Ports
Antennas: (1) Dual-Band
Antenna, Tri-Polarity, 3 dBi
4
Max TX Power: 2.4GHz: 24
dBm – 5GHz: 22 dBm Buttons:
Reset
Wifi Standards: 802.11 a/b/g/n/ac
|9
memerlukan “tuning”/ perubahan untuk bisa lebih memaksimalkan rules yang ada (termasuk
pengecekan Rules untuk Wireless Access Point).
2) Melakukan pengecekan di beberapa laptop/ PC yang ada di Politeknik Bombana sebagai
sample untuk melihat apakah sudah dipakaikan password. Jika belum, maka disarankan untuk
menambahkan password juga pengecekan apakah firewall yang digunakan di Laptop tersebut
sudah dalam kondisi menyala atau belum.
3) Melakukan penyuluhan terkait pentingnya menyimpan data pribadi untuk bisa mencapai
perlindungan yang sempurna dari hacker/ peretas termasuk tidak asal menggunakan flashdisk
orang lain dan juga tidak asal membuka link yang dikirimkan kepada user lewat media sosial
dll.
c. Hasil Analisa Perangkat Firewall lama
Berikut adalah capture yang didapatkan dari perangkat firewall yang dimiliki oleh tim IT
Politeknik Bombana.
10 |
1
Dengan adanya filter rules yang menggunakan action Log, bukan tidak mungkin bisa
membuat memori internal yang dimiliki router firewall itu sendiri bisa cepat full dan bisa
berpengaruh terhadap kinerja firewall itu sendiri, diatas merupakan salah satu sebab dari
diaktifkannya fungsi action Log. Fungsi dari action Log itu sendiri biasa digunakan untuk
mendata paket data yang ada di setiap traffic jaringan tertentu yang dipilih. Namun
biasanya tidak disarankan untuk menggunakannya kearah DNS Google.com maupun IP
perangkat yang ada di jaringan internal.
| 11
2
Rules kedua yang dimiliki oleh tim IT Politeknik Bombana jika dilihat dari action dan
tujuannya ingin untuk membatasi akses dari berbagai source menuju ke IP Switch, tapi
yang terjadi secara aktual saat ini user masih bisa mencoba akses test ping menuju ke IP
yang dituju. Sebagai tambahan info juga dari tim IT yang memiliki IP tersebut ternyata
dimiliki Router Internet, oleh sebab itu akan kami lakukan perubahan juga untuk deskripsi
yang ada.
12 |
3
Rules kali ini mengharuskan user agar tidak bisa mengakses laman YouTube u ntuk
beberapa alasan, diantaranya agar bandwith yang dimiliki oleh pihak Politeknik Bombana
tidak sering full load karena digunakan streaming dan agar para siswa tidak sering
membuka video yang kurang baik untuk ditonton. Namun untuk kondisi rules yang ada saat
ini masih belum cukup untuk bisa memblokir laman YouTube sesuai dengan gambar yang
kami ambil.
Rules keempat berisi pemblokiran ping protokol ICMP dari semua segment jaringan
menuju ke IP DNS Google.com, namun masih tembus untuk ping nya tersebut. Dan juga
| 13
ada request tambahan agar bagaimana caranya reply ping RTO nantinya digantikan dengan
reply “Destination host unreachable” sebagai custom reply.
Pada rules nomor 5 terdapat pemblokiran yang berasal dari semua segment IP menuju IP
Server yang dimiliki oleh tim IT Politeknik Bombana. Tapi faktanya, setelah beberapa kali
digunakan IP PC Server diperlukan agar bisa di ping dari semua segment yang ada untuk
berbagai keperluan salah satunya memastikan koneksi menuju ke server dalam keadaan
baik.
6
Pada list aktif rules terakhir saat ini yaitu dengan deskripsi “Sosmed” sepertinya masih
belum berjalan dengan baik, karena saat kami lakukan testing terhadap Sosmed yang dilist
agar di bloking masih bisa terbuka dengan normal seperti gambar diatas.
14 |
7
Untuk Rules nomor 7 kami sarankan untuk menghapus sekalian rules yang memang sudah
tidak terpakai, disamping agar bisa meringankan beban memori juga bisa membuat rapih
rules yang dimiliki saat ini.
| 15
merupakan penjelasan detail mengenai hasil akhir yang sudah dilakukan:
a. Perubahan/ Optimalisasi yang dilakukan
Setelah melakukan Analisa berdasarkan data yang didapat di sub-bab sebelumnya,
berikut dibawah ini merupakan hasil dari perubahan/ optimaliasi yang dilakukan terhadap
perangkat yang dimaksud, juga terbagi menjadi dua bagian diantaranya analisa di perangkat
firewall dan Analisa fisik perangkat user. Berikut dibawah ini merupakan penjelasan detail
mengenai perubahan/ optimalisasi yang sudah dilakukan:
Berikut adalah beberapa perubahan dan penyesuaian yang dilakukan untuk semakin membuat
optimal firewall yang dimiliki oleh tim IT Politeknik Bombana disertai dengan hasil yang sudah
kami lakukan perubahan.
b. Hasil akhir Perangkat Firewall dan User Laptop
Berikut kondisi akhir setelah dilakukannya beberapa perubahan disisi Rules firewall:
Selanjutnya untuk beberapa perubahan yang dilakukan di sisi Laptop user adalah sebagai
berikut:
Gambar disisi laptop user
16 |
Gambar 10 Penyesuaian Firewall User1 Sesuai Standard
| 17
9
Gambar 12 Standarisasi pengaturan login
Point terakhir merupakan sebuah penjelasan singkat mengenai apa saja penyuluhan yang
kami lakukan guna untuk menekan angka peretasan di Indonesia, diawali dengan betapa
pentingnya menjaga keamanan data yang dimiliki setiap orang lalu menjelaskan mengenai sosial
engineering yang bisa terjadi kapan saja dimana saja dengan cara yang berbeda – beda tentunya,
oleh karena itu harus selalu diingatkan mengenai hal ini mulai dari jangan pernah menggunakan
flashdisk orang yg tidak dikenal lalu tidak memposting foto/ video di sosmed yang berkaitan
dengan data privasi kita, yang nantinya apabila dilakukan besar kemungkinan akan menjadi
sasaran para peretas untuk melakukan phising/ pencurian data. Begitu juga selalu diingatkan
untuk mengaktifkan firewall pada semua kondisi di masing – masing laptop/ pc dan terakhir
tidak sembarang membuka Link website yang diberikan orang lain.
PENUTUP
18 |
KAMPUS POLITEKNIK BOMBANA”. Dari kekhawatiran di atas, peneliti telah berhasil
menemukan letak masalah maupun sebuah mekanisme yang memerlukan pengembangan/
optimalisasi yang ada di perangkat firewall dan juga penyuluhan secara langsung dengan para
Mahasiswa maupun Dosen dan Staf mengenai pentingnya menjaga kerahasiaan data sendiri.
DAFTAR PUSTAKA
Rahmat, N. (2022). Optimasi Jaringan Wireless PT. TASPEN dengan RADIUS Server dan Firewall
Filter Rules. Optimasi Jaringan Wireless PT. TASPEN dengan RADIUS Server dan Firewall
Filter Rules.
Purwaningrum, F. A., Darmadi, E. A., & Purwanto, A. (2018). Optimalisasi jaringan menggunakan
firewall. ikraith-informatika, 2(3), 17-23.
Doni, F. R. (2014). Optimalisasi Jaringan Wireless Dengan Router Mikrotik Studi Kasus Kampus Bsi
Tangerang. EVOLUSI: Jurnal Sains dan Manajemen, 2(1). Putra, M. D. R., & Rosid, M. A. (2022,
August). OPTIMALISASI SISTEM KEAMANAN JARINGAN WIRELESS MENGGUNAKAN
FIREWALL FILTERING MAC ADDRESS DI CV. MULTI KARYA. In Prosiding SEMNAS
INOTEK (Seminar Nasional Inovasi Teknologi) (Vol. 6, No. 1, pp. 177-184).
Kadir, A., & Triwahyuni, T. C. (2003). Pengenalan Teknologi Informasi, Andi Offset.
Kadir, A., & Ch, T. (2005). Triwahyuni. Pengenalan Teknologi Informasi.
Van Basten, M. (2009). Optimalisasi Firewall pada jaringan skala luas. Jar. Komput, 1-23.
Iswadi, A. (2012). Pengertian Firewall. Fungsi Firewall dan Karakteristik Firewall. Diambil dari:
http://ariesense. com/pengertianfirewall-fungsi-firewall-dankarakteristik-firewall. html.(20
Februari 2013).
| 19