Optimalisasi Firewall Pada Jaringan Skal

15 

Loading....

Loading....

Loading....

Loading....

Loading....

Teks penuh

(1)

Tugas Metodologi Penelitian

Optimalisasi Firewall Pada Jaringan skala Luas

Di Susun Oleh : Panji Panuntun G.211.12.0166

Jurusan Teknik informatika

Fakultas Teknologi Informasi dan Komunikasi UNIVERSITAS SEMARANG

(2)

BAB 1 Pendahuluan

1.1. Latar Belakang

Internet adalah seluruh jaringan komputer yang saling terhubung menggunakan standar sistem global sebagai protokol pertukaran paket untuk melayani miliaran pengguna di seluruh dunia. Internet tak hanya memberikan hal yang positif bagi pengguna namun juga dapat memberikan dampak negatif, mulai dari serangan virus, trojan, phising hingga cracker yang bisa mengobrak obrik sistem komputer.

Membuka akses komputer dengan internet sama saja kita membuka ruang oleh lain untuk mengobrak abrik komputer kita. Dengan kita sering terkoneksi atau aktif di internet maka pada itu pulalah para hacker dengan mudah mengobok obok bahkan mengambil alih sistem komputer. Maka dari itu kita harus selektif dalam menentukan pilihan mana yang bisa di percaya mana yang tidak bisa di percaya, maka dari itu komputer membutuhkan suatu benteng yang manpu melindungi komputer dari ancaman bahaya di internet. Di dunia maya benteng ini di sebut dengan firewall.

Kemanan komputer maupun jaringn komputer harus di rencanakan dengan baik sumber daya dan investasi di dalamnya.

1.2. Tujuan

Dari berdasarkan latar belakang yang tertera di atas dari penelitian ini di tujukan atau berfokus untuk agar dapat mengoptimalisasikan firewall pada jaringan sehingga dapat membentenggi ancaman-ancaman yang terjadi di dunia internet dan membuat nyaman bagi pengguna internet.

1.3. Metodologi Penelitian

(3)

BAB II Pembahasan 2.1. Jaringan komputer

Jaringan komputer adalah sebuah sistem yang terdiri atas komputer-komputer yang di desain untuk dapat berbagi sumber daya, berkomunikasi, dan dapat mengakses informasi.dengan informasi dan data melalui kabel sehingga memungkinkan pengguna dapat saling bertukan informasi maupun data.

2.1.1. Jenis-Jenis Jaringan

Jaringan di bagi atas 3, Yaitu:

1. Lokal Area Network (LAN)

Merupakan jaringan yang di batasi oleh area yang retatif kecil, pada umumnya sistem ini di batasi oleh lingkungan seperti sekolahan, kantor, biasanya radiusnya sekitar 1 km persegi.

Contoh Gambar :

2. Metropolitan area Network (MAN)

Suatu jaringan dalam suatu kota dengan transfer data berkecepatan tinggi, yang menghubungkan berbagai lokasi seperti kampus, perkantoran, pemerintahan, dan sebagainya. Jaringan MAN adalah gabungan dari beberapa LAN. Jangkauan dari MAN ini antar 10 hingga 50 km, MAN ini merupakan jaringan yang tepat untuk membangun jaringan antar kantor-kantor dalam satu kota antara pabrik/instansi dan kantor pusat yang berada dalam jangkauannya.

(4)

3. Wide Area Network (WAN)

jaringan komputer yang mencakup area yang besar sebagai contoh yaitu jaringan komputer antar wilayah, kota atau bahkan negara, atau dapat didefinisikan juga sebagai jaringan komputer yang membutuhkan router dan saluran komunikasi publik.

WAN digunakan untuk menghubungkan jaringan area lokal yang satu dengan jaringan lokal yang lain, sehingga pengguna atau komputer di lokasi yang satu dapat berkomunikasi dengan pengguna dan komputer di lokasi yang lain.

Contoh Gambar :

2.2. Firewall

(5)

namun dalam dunia nyata firewall adalah dinding yang memisahkan ruangan,

 Membatasi pergerakan seseorang yang keluar dari jaringan internal  Mencegah penyerang mendekati pertahanan yang berlapis

Jadi acceprable yang bisa keluar masyk firewall, dan firewall merupakkan kombinasi dari router, server, dan softwere pelengkap yang cepat.

2.2.1. Tugas Tugas Firewall

a. Pada komputer

Untuk melindungi komputer terhadap jaringan luar atau internet

b. Pada jaringan

Jaringan komputer terdiri dari beberapa komputer yang memiliki tropologi jaringan yang berbeda pula baik di gunakan untuk sekolahan, perusahaan, organisasi dan lain sebagainya.

Tugas tugas firewall yaitu di antaranya adalah yang pertama adalah memfilter jaringan yang tidak di inginkan dengan kebijakan sistem security di jaringan (site security policy). yang kedua adalah semua trafik yang ada untuk do lewatkan firewall bagi semua pemberian dan pemanfaatan layanan informasi, firewall juga dapat mengetahui semua even even yang mencurigakan untuk segera menebus kebijakan security.

Firewall tidak dapat melindungi diri dari serangan orang dalam, firewall juga didak ddapat melindunggi jaringan terhadap virus.

2.2.2. Karakteristik Firewall

1. Semua kegiatan dari dalam ke luar harus melewati firewall

2. Semua kegiatan hanya yang di kenal oleh firewall untuk melakukan hubungan, ini juga dpat di lakukan untuk menggatur polisi pada konfigurasi keamanan lokal.

3. firewall harus kebal dari serangan atau kuat terhadap kelemahan.

(6)

1. Kendali terhadap layanan

Tipe layanan di internet di akses di dalam maupun di luar firewall, firewall terkadang mengecek ip address dan juga no port.

2. Kendali terhadap arah

Layanan kendali terhadap arah yaitu layanan semua permintaan yang akan di ijinkan oleh firewall hanya yang di kenali saja.

3. Kendali terhadap pengguna

user yang dapat dan ada yang tidak dapat menjalankan suatu servis, Biasanya digunakan untuk membatasi user dari jaringan lokal untuk mengakses keluar, tetapi bisa juga diterapkan untuk membatasi terhadap pengguna dari luar.

4. Kendali terhadap perlakuan

Berdasarkan seberapa banyak layanan itu telah digunakan. Misal, firewall dapat memfilter email untuk menanggulangi atau mencegah spam.

2.2.4. Tipe-Tipe Firewall

1. Packet Filtering Router

Merupakan untuk mengatur semua packet IP yang menuju, melewati atau akan di tuju oleh packet tersebut. Hal ini packet tersebut akan di ataur apakah akan di terima atau di tolak, dan untuk menyaring packet yang akan di transfer secara kedua arah. Penyaringan di dasarkan pada header IP dan transport header pada alamat awal dan alamat tujuan IP, dari tipe ini memiliki kelebihan mudah untuk di imlementasikan, trasparan untuk memakai, relatif lebih cepat. Namun tipe ini juga memiliki kelemahan yaitu cukup rumit untuk menyeting paket yang akan di filter secara cepat.

(7)

Merupakan untuk memperkuat atau menyalurkan arus aplikasi dan akan mengatur hubungan yang menggunakan layer aplikasi, baik itu FTP,HTTP,GOPHER dll.

Cara kerjanya adalah apabila ada pengguna yang menggunakan salah satu aplikasi semisal FTP untuk mengakses secara remote, maka gateway akan meminta user memasukkan alamat remote host yang akan di akses.Saat pengguna mengirimkan user ID serta informasi lainnya yang sesuai maka gateway akan melakukan hubungan terhadap aplikasi tersebut yang terdapat pada remote host, dan menyalurkan data diantara kedua titik. Apabila data tersebut tidak sesuai maka firewall tidak akan meneruskan data tersebut atau menolaknya. Lebih jauh lagi, pada tipe ini firewall dapat di konfigurasikan untuk hanya mendukung beberapa aplikasi saja dan menolak aplikasi lainnya untuk melewati firewall.

Kelebihan dari tipe ini adalah lebih aman mudah untuk memeriksa dan mendata semua aliran data yang masuk pada level aplikasi. Dan kekuranganya pemprosesan tambahan yang lebih pada setiap hubunganya yang akan mengakibatkan dua buah sambungan koneksi antara pemakai dan gateway, dan gateway akan memeriksa dan meneruskan semua arus dari dua arah.

3. Circuit-level Gateway

(8)

Penggunaan tipe ini biasanya dikarenakan administrator percaya dengan pengguna internal (internal users).

2.2.5. Merencanakan Jaringan Dengan Firewall

1. Cara Pertama.

Firewall umumnya terdiri dari beberapa filter yang di sebut screen atau choke

dan juga bagian gateway yaitu gate. Filter berfungsi membatasi akses atau untuk memblok kelas trafik tertentu. Dengan begitu berarti pembatasan akses akan menggurangi fungsi jaringan, dan untuk tetap menjaga fungsi komunikasi jaringan dalam firewall maka dapat di tempuh dengan cara :

(9)

Aturan A dan B melayani hubungan SMTP inbound (email datang), aturan C dan D

melayani hubungan SMTP outbound (email keluar) serta aturan E merupakan aturan

default yang dilakukan bila aturan aturan sebelumnya gagal. Kalau diamati lebih

dekat, selain trafik SMTP konfigurasi tersebut jugamasih membolehkan hubungan masuk dan keluar pada port >1023 (aturan B dan D), sehingga terdapat kemungkinan bagi program-program server seperti X11 (port 6000), OpenWindows (port 2000),atau kebanyakan program basis-data (Sybase, Oracle, Informix, dll), untuk dihubungi dari luar. Untuk menutup kemungkinan ini,diperlukan evaluasi parameter lain, seperti evaluasi port asal. Dengan cara ini, satu-satunya celah menembus firewall adalah dengan menggunakan port SMTP. Bila kita masih juga kurang yakin dengan kejujuran para pengguna port ini, dapat dilakukan evaluasi lebih lanjut dari informasi ACK.

2. Cara kedua

(10)

yang ingin berhubungan ke luar. Proxy server untuk (kumpulan) protokol tertentu dijalankan pada dual-homed host atau bastion-host, dimana seluruh pemakai jaringan dapat berkomunikasi dengannya, kemudian proxy server ini bertindak sebagai delegasi. Dengan kata lain setiap program client akan berhubungan dengan proxy server dan proxy server ini lah yang akan berhubungan dengan server sebenarnya di internet. Proxy server akan mengevaluasi setiap permintaan hubungan dari client dan memutuskan mana yang diperbolehkan dan mana yang tidak. Bila permintaan hubungan ini disetujui, maka proxy server me-relay permintaan tersebut pada server sebenarnya.

Pada penunjukkan proxy server di antaranya proxy level aplikasi, proxy level circuit, proxy generik, proxy cerdas dan lain lain. Jenis proxy yang di gunakan, ada beberapa konsekuensi inplementasi sistem ini:

1. Umumnya memerlukan modifikasi client serta menuntut penyediaan server berbeda untuk setiap aplikasi.

2. Penggunaan sistem proxy memungkinkan penggunaan private IP Address bagi jaringan internal. Konsekuensinya kita bisa memilihuntuk menggunakan IP Address kelas A (10.x.x.x) untuk private IP address yang digunakan dalam jaringan internet, sehingga komputer yang dapat tersambung dalam jaringan internal dapat mencapai jumlah jutaan komputer.

(11)

BAB III Pembahasan

Ada beberapa hal yang harus di perhatikan dalam optimalisasi suatu firewall yaitu:

1. Yang pertama kita perlu menentukan policy atau kebijakan firewall tersebut. Karena baik buruknya sebuah firewall sangat di tentukan oleh

policy atau kebijakan yang telah di terapkan, Penentuan kebijakkan sebagai berikut :

 Menentukan apa saja yang perlu dilayani. Artinya apa saja yang akan dikenai kebijakan yang akan kita buat.

 Menentukan individu atau kelompok-kelompok yang akan dikenai policy atau kebijakan tersebut.

 Menentukan layanan-layanan yang dibuthkan oleh tiap-tiap individu atau kelompok yang menggunakan jaringan.

 Berdasarkan setiap layanan yang digunakan oleh individu atau kelompok tersebut akan ditentukan bagaimanan konfigurasi terbaik yang akan membuatnya semakin nyaman.

 Menerapkan semua policy atau kebijakan tersebut.

2. Kemudian yang kedua dapat menganalisis daftar port-port yang di gunakan sebagai protokol dan membuka port-port tersebut kedalam firewall dan port-port tersebut harus tepat. Server web biasanya diidentifikasikan melalui port 80, FTP (File Transfer Protocol) melalui port 21, SSH melaui port 22. Port ini menunjukan port mana yang harus dibuka di sisi server web. Pada PC port-port yang perlu dibuka adalah untuk membuat koneksi keluar, settingan untuk itu biasanya telah dilakukan oleh firewall secara otomatis ketika ketika kita menjalankan sebuah program yang memerlukan koneksi ke internet. Ketika kita telah mengetahui port-port mana saja yang dibutuhkan oleh program buka port-port tersebut kedalam firewall.

Pada dasarnya, semakin banyak port yang terbuka pada firewall maka semakin tidak aman PC tersebut, terutama pada file dan printer-sharing di bawah Windows. Hacker sering menemukan dan memanfaatkan titik-titik kelemahan yang ada. Jika kita sedang menggunakan notebook yang terhubung ke hotspot umum tutup port-port yang terbuka. Firewall modern akan secara otomatis mengenali jaringan dan mengkonfigurasi diri sendiri seseuai dengan situasi.

 Berikut adalah pengoptimalan firewall yang menentukan konfigurasi suatu firewall dengan tepat.

(12)

Pada Dual-homed host ini juga dapat sebagai router, tapi untuk menjadi firewall lalu lintas ip dalam arsitektur ini benar benar di blok jadi kalau ada paket yang keluar masuk harus lewat proxy.

2. Screened Host

Screened menggunakan host yang di letakkan dalam internet, dan seluruh komunikasi keluar masuk harus melalui proxy pada bastion dan kemudian melalui screening router. Dan bastion host ini

merupakan sistem yang di anggap tempat di sebut bagian terdepan yang di anggap paling kuat dalam menahan serangan.

3. Screened Subnet

(13)

penyerang hanya bisa melihat paket yang berkeliaran di perimeter network saja. Sedangkan bastion host bertindak sebagai titik masuk dari koneksi dari luar termasuk SMTP, FTP dan DNS. Sedangkan untuk melakukan koneksi dari client ke server di internet dapat dilakukan dengan dua cara yaitu:

a. Mengizinkan router router agar klien bisa berhubungan dengan server di internet secara langsung.

(14)

BAB IV KESIMPULAN

Keamanan merupakan hal yang paling penting di dalam dunia internet baik itu keamanan jaringan dan komputer, firewall merupakkan solusi untuk menggatasi keamanan tersebut. Dengan suatu konfigurasi yang tepat maka kemungkinan untuk keamanan suatu data atau komputer pada jaringan menjadi jauh lebih aman.

Penentuan policy merupakan komfigurasi utama dalam suatu firewall, kemudian menentukkan port port yang di gunakan oleh berbagai protokol dan membuka port tersebut dengan firewal, dan juga membuka membuka port yang di gunakan untuk file sharing dan request ping. Kemudian menentukan suatu konfigurasi ini di gunakkan dua buah paket filtering router.

(15)

Referensi

http://www.erlangga.co.id/blog/viewtopic.php? t=188&sid=f9320f1898d08eba9948454883072f1b

http://students.ukdw.ac.id/~22022807/kommasd.html

http://library.adisanggoro.or.id/Security/TransparanDigisec-5firewall.htm

http://www.klik-kanan.com/fokus/firewall.shtml

http://www.ictwatch.com/internetsehat/download/internetsehatmodulemanual/mo dul_personalfirewall.pdf

http://www.ictwatch.com/internetsehat/download/internetsehatmodulemanual/mo dul_personalfirewall.pdf

Figur

Memperbarui...

Referensi

Memperbarui...