Langsung ke konten utama

Pengertian Firewall, Fungsi, Manfaat, Prinsip dan Cara Kerja Firewall


A. Fungsi Firewall pada Jaringan Komputer

Pada sub bab ini, akan kami jelaskna mengenai Pengertian Firewall, Fungsi Firewall, dan Cara kerja Firewall. Supaya anda dapat memahami lebih dalam mengenai Firewall pada Jaringan Komputer.

1. Pengertian Firewall pada Jaringan Komputer

Firewall merupakan suatu cara atau mekanisme yang diterapkan, baik terhadap hardware, software, atau suatu sitem dengan tujuan untuk melindungi, baik dengan menyaring, membatasi, bahkan menolak suatu atau semua hubungan atau kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya.
Firewall disebut juga sebuah pembatasan antara suatu jaringan lokal dengan jaringan lainnya yang sifatnya publik (dapat diakses oleh siapa saja) sehingga setiap data yang masuk dapat diidentifikasi dan dilakukan penyaringan suapaya aliran data dapat dikendalikan untuk mencegah bahaya/ancaman  yang datang dari jaringan publik.
Gangguan pada sistem dapat terjadi karena faktor ketidaksengajaan yang dilakukan oleh pengelola (human error), akan tetapi tidak sedikit pula yang disebabkan oleh pihak ketiga. Selain itu, gangguan juga dapat berupa perusakan, penyusupan, pencurian hak akses, penyalahgunaan data maupun sistem, sampai tindakan kriminal dpat terjadi melalui aplikasi jaringan komputer.
Pengamanan terhadap sistem  jaringan hendaknya dilakukan sebelum sistem tersebut difungsikan. Percobaan koneksi (trial) sebaiknya dilakukan sebelum sistem sistem yang sebenarnya difungsikan. Dalam melakukan persiapan fungsi sistem, hendaknya disiapkan pengamanan dalam berbagai bentuk, yaitu sebagai berikut.

a. Memisahkan terminal yang difungsikan sebagai pengendali  jaringan atau titik pusat akses (server) pada suatu area yang digunakan untuk aplikasi tertentu.
b. Menyediakan pengamanan fisik berupa ruangan khusus untuk pengamanan perangkat. Ruangan  tersebut dapat diberikan label Network Operating Center (NOC) dengan membatasi personil yang diperbolehkan masuk.
c. Memisahkan sumber daya listrik untuk NOC dari pemakaian yang lain. Hal ini untuk menjaga kestabilan fungsi sitem. Dan, difungsikan Uninteruptable Power Supply (UPS) dan stabilizer untuk manjaga kestabilan suplai listrik yang diperlukan perangkat pada NOC.
d. Merapikan Wirring (kabel) ruangan dan memberikan label serta pengklasifikasian kabel.
e. Memberikan Soft Security berupa sistem firewall pada perangkat yang difungsikan pada jaringan
f. Merencanakan Maintenance dan menyiapkan backup sistem.

2. Karakteristik dan Fungsi Firewall 

Karakteristik Firewall, yaitu sebagai berikut:
a. Semua jaringan komunikasi melewati firewall.
b. Hanya lalu lintas resmi yang diperbolehkan oleh firewall.
c. Memiliki kemampuan untuk menahan serangan internet
Firewall juga memiliki karakteristik sebagai Pengontrol dan Mengawasi arus paket data yang mengalir di Jaringan. Firewall berfungsi mengatur, memfilter, dan mengontrol, lalu lintas data yang diizinkan untuk mengakses jaringan privat yang dilindungi.

Kriteria yang Firewall apakah memperbolehkan peket data mengalir atau tidak, yaitu sebagai berikut.
a. Alamat IP dari komputer sumber.
b. Port TCP/UDP sumber dari sumber.
c. Alamat IP dari Komputer tujuan.
d. Port TCP/UDP tujuan dapa pada komputer tujuan.
e. Informasi dari Header yang disimpan dalam paket data.

Fungsi Firewall, sebagai berikut:
a. Mengontrol dan Mengawasi Paket Data yang Ada di dalam Jaringan
Dengan Fungsi ini, Apabila Firewall ada sebuah jaringan diaktifkan, firewall akan menyeleksi dan juga memilah-milah paket data yang akan diakses. Hal ini akan membantu firewall dalam meneruskan konten yang aman tidak aman bagi komputer dan jaringan LAN. Selain itu, program firewall juga memiliki kontribusi yang tinggi terhadap pemblokiran dari konten-konten yang tidak penting juga berbahaya.
b. Melakukan Proses Autentifikasi terhadap Akses di dalam Jaringan
Dengan adanya Firewall maka keamanan komputer akan menjadi sangan terbantu. Firewall akan membantu maningkatkan pengamanan malalui proses autentifikasi
c. Melakukan Recording dan Pencatatan dari Setiap  Arus Transaksi yang Dilakukan pada Satu Sesi
Firewall akan merekam dan mencatat setiap aktivitas internet yang dilakukan oleh user di dalam sebuah jaringan. Dan, Membantu mendeskripsikan konten yang biasanya diakses oleh user tersebut di dalam sebuah jaringan.

3. Manfaat Firewall pada Jaringan Komputer

Adapun manfaat dari firewall, yaitu sebagai berikut:
a. Menjaga informasi rahasia dan berharga yang menyelinap keluar tanpa sepengetahuan.
b. Manfaat firewall sebagai filter juga digunakan untuk mencegah lalu lintas tertentu mengalir ke subnet jaringan.
c. Memodifikasi paket data yang datang di Firewall (Network Address Translation).
d. Akurasi data.

4. Prinsip dan Cara Kerja Firewall pada Jaringan Komputer

 Cara kerja firewall dari komputer adalah menutup port, kecuali untuk beberapa port tertentu yang tetap terbuka. Firewall dapat berupa perangkat lunak. Namun, cara kerja firewall optimal bila kedua jenis perangkat digabungkan. selain membatasi akses jaringan komputer, firewall juga memungkinkan akses remote jaringan privat melalui source authentification certificate and logins (sertifikat keamanan otentikasi dan login).

 Teknologi firewall saat ini sudah canggih. Jika sebelumnya, cara kerja firewall adalah menyaring lalu lintas jaringan yang menggunakan alamat IP, nomor port, dan protokol. Namun, saat ini firewall dapat menyaring data dengan mengidentifikasi pesan konten itu sendiri. Dengan bantuan Firewall, informasi sensitif atau tidak layak dapat dicegah melalui interface.

Guna mengatur lalu lintas perpindahan data komputer dan internet, firewall dapat menggunakan salah satu atau gabungan dari dua metode yaitu Metode Packet Filtering dan Inspeksi Stateful.

a. Packet Filtering 
   Packet Filtering merupakan sebuah cara kerja firewall dengan memonitor paket yang masuk dan keluar, mengizinkannya untuk lewat atau tertahan berdasarkan alamat IP, protokol, dan port-nya. Biasanya digunakan untuk menahan serangan dari luar sebuah LAN.
   Pada metode Packet filtering, firewall mengecek sumber dan tujuan alamat IP. Apabila pengirim packet menggunakan aplikasi dan program yang berbeda maka packet filtering dapat mengecek sumber dan tujuan protokol, seperti user daragram protocol (UDP) dan Transmission Control Protocol (TCP)
b. Inspeksi Stateful 
Pada inspeksi stateful, pastikan status koneksi dimonitor aktif, kemudian info yang didapatkan akan dipakai untuk menentukan apakah sebuah packet jaringan dapat menembus firewall. Pada firewall statis, hanya header dari packet yang dicek. Sementara dengan firewall dinamis, sebuah packet dianalisis hingga ke dalam lapisan-lapisannya dengan cara merekam alamat IP dan juga nomor port-nya, sehingga keamannnya lebih ketat dibandingkan packet filtering.

5. Arsitektur Firewall pada Jaringan Komputer

a. Arsitektur Dual-Homed Host
Arsitektur ini dubuat din sekitar komputer dual-homed host, yaitu komputer yang memiliki paling sedikit pula interface jaringan. Guna menimplementasikan tipe arsitektur dual-homed host, fungsi router pada host ini di nonaktifkan. Sistem di dalam firewall dapat berkomunikasi dengan dual-homed host dan sistem di luar firewall dapat berkomunikasi dengan dual-homed host, tetapi kedua sistem ini tidak dapat berkomunikasi secara langsung.
b. Arsitektur Screened Host
Arsitektur Screened Host menyediakan service dari sebuah host pada jaringan internal dengan menggunakan router teripisah. pengamanan pada arsitektur ini dilakukan dengan mennguanakan paket filtering. Tiap sistem eksternal yang mencoba untuk mengakses sistem internal harus berhubungan dengan bastion host. Bastion Host diperlukan untuk tingkat keamanan yang tinggi. Berada pada dalam jaringan internal.
 c. Arsitektur Screened Subnet
Arsitektur Screened Subnet menambahkan sebuah layer pengamanan tambahan pada arsitektur Screened host, yaitu dengan menmabhakan sebuah jaringan parameter yang lebih mengisolasi jaringan internal dari jaringan internet.

6. Teknologi Firewall pada Jaringan Komputer

a. Service Control (Kendali Terhadap Layanan)
b. Direction Control (Kendali Terhadap Arah)
c. User Control (Kendali Terhadap Pengguna)
d. Behavior Control (Kendali Terhadap Perlakuan)

7. Karakteristik Firewall pada Jaringan Komputer

a. Firewall harus lebih kuat dan kebal terhadap serangan dari komputer luar
b. Hanya aktivitas atau kegiatan yang dikenal atau terdaftar saja yang dapat melalui atau melakukan hubungan firewall. 
c. Semua aktivitas atau kegiatan dari dalam ke luar harus melalui firewall.

8. Firewall Policies

    Salah satu tugas firewall adalah melindungi dan memutuskan untuk memblokir lalu lintas jaringan. Salah satu contoh kebijakan firewall (firewall policies) dalam melindungi lalu lintas jaringan dari serangan peretas yakni dengan Demilitarized Zone (DMZ). Demilitarized Zone merupakan mekanisme untuk melindungi sistem internal dari serangan hacker atau pihak-pihak lain yang ingin memasuki sistem jaringan tanpa mempunyai hak akses.

Firewall memiliki beberapa fungsi untuk melindungi jaringan komputer, yaitu:
a. Sebagai pos keamanan jaringan.
b. Mencegah informasi berharga bocor tanpa sepengetahuan.
c. Mencatat aktivitas pengguna.
d. Memodifikasi paket data yang datang.
e. Mencegah modifikasi data pihak lain.

9. Keuntungan dan Kelemahan dari Firewall pada Jaringan Komputer

a. Keuntungan Menggunakan Firewall
    1. Firewall merupakan fokus dari segaka keputusan sekuritas.
    2. Firewall dapat menerapkan suatu kebijaksanaan sekuritas.
    3. Firewall dapat mencatat segala aktivitas yang berkaitan dengan alur data secara efisien.
    4. Firewall dapat digunakan untuk membatasi penggunaan sumber daya informasi.
b. Kelemahan Menggunakan Firewall
    1. Firewall tidak dapat melindungi network dari serangan koneksi yang tidak melaluinya ( terdapat pintu lain menuju network tersebut).
   2. Firewall tidak dapat melindungi dari serangan dengan metode baru yang belum dikenal oleh Firewall.
     3. Firewall tidak dapat melindungi dari serangan virus.

10. IPTables pada Jaringan Komputer

IPTables adalah tools atau alat yang digunakan pada sistem operasi Linux yang berfungsi sebagai alat untuk melakukan penyaringan atau filter terhadap lalu lintas atau traffic data dalam sebuah server. Secara sederhana, IPTables digambarkan sebagai pengatur lalu lintas data. Jadi, IPTables ialah suatu firewall yang membatasi sebuah lalu lintas keluar dan masuk atau sekadar mengawasi traffic yang melewati komputer.

11. IP Firewall pada Jaringan Komputer

Salah satu ciri dari firewall dengan IP Firewall adalah pembacaan rule-nya akan dimulai dari atas ke bawah. Apabila ada traffic yang sudah sesuai dengan rule firewall di bagian atas maka sistem akan mengeksekusi tanpa membaca atau membandingkan dengan rule di baris berikutnya.
Adapun format IP Firewall, yaitu sebagai berikut:
CMD RULE_NUMBER ACTION LOGGING SELECTION STATEFULL
a. CMD = /sbin/ipfw
b. RULE_NUMBER = 0001, 0002, 0003, 0004, dst
c. ACTION = pass, permit, allow, accept, deny, atau drop
d. LOGGING = optional
e. SELECTION = tcp, udp atau icmp (daftar protokol ada di /etc/protocols). from src to dst, port number, in out, via IF.
f. STATEFULL = optional

12. Intrusion Detection System(IDS) pada Jaringan Komputer

Intrusion Detection System(IDS) merupakan sebuah metode yang digunakan untuk mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. Intrusion adalah segala aktivitas yang bersifat mengganggu integritas, konfidensialitas, dan/atau ketersediaan dari resource atau informasi yang terdapat di sebuah sistem jaringan komputer. Intrusion Detection System(IDS) akan memonitor traffic data pada sebuah jaringan atau mengambil data dari berkas log. IDS dengan algoritma tertentu akan memutuskan untuk memberi peringatan kepada seorang administarotor jaringan atau tidak. IDS dapat melakukan inspeksi terhadap lalu lintas komunikasi data dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan penyusupan (termasuk kategori penyusupan atau tidak), dan terkadang memberikan penanganan terhadap gangguan yang terjadi. Pendeteksian dilakukan IDS agar memblok gangguan jika segera dideteksi, bertindak sebagai deterrent (mencegah seseorang melakukan gangguan atau Intrusion), dan mengumpulkan informasi untuk meningkatkan keamanan.

a. Tipe Dasar IDS
1) Rule-based system, yaitu salah satu tipe IDS yang mempergunakan database sebagai tanda penyusupan atau serangan yamg telah dikenal. Jika IDS mencatat lalu lintas yang sesuai dengan database yang ada maka langsung dikategorikan sebagai penyusupan. Tipe dasar IDS inilah yang sering digunakan untuk komputer secara umum. Pendekatan yang digunakan dalam Rule-based system ada dua, yaitu pendekatan pencegahan (preemtory) dan pendekatan reaksi (reactionary). Perbedaanya hanya masalah waktu saja.
2) Adaptive system, yaitu salah satu tipe IDS yang mempergunakan metode yang lebih canggih. Tidak hanya berdasarkan database yang ada, tetapi juga membuka kemungkinan untuk mendeteksi terhadap bentuk-bentuk penyusupan yang baru. 

b. Jenis-jenis IDS
1) Network-based Intrusion Detection System (NIDS), adalah jenis IDS yang bertanggung jawab untuk mendeteksi serangan yang berkaitn dengan jaringan. NIDS umumny terletak di dalam segmen jaringan penting dimana server berada atau terdapat pada "pintu masuk" jaringa. Kelemahan NIDS adalah NIDS agak rumit diimplementasikan dalam sebuah jaringan yang menggunakan switch ethernet, meskipun beberapa vendor switch ethernet sekarang telah menerapkan fungsi IDS di dalam switch buatannya untuk memonitor port atau koneksi.
 2) Host-based Intrusion Detection Systems (HIDS), Umumnya diletakkan pada server-server kritis di jaringan seperti halnya firewall, web server, atau server yang terkoneksi ke internet.

c. Cara kerja IDS
Menggunakan pendeteksian berbasis signature (seperti halnya yang dilakukan oleh beberapa anti virus), yang melibatkan pencocokan lalu lintas jaringan dengan basis data yang berisi cara-cara serangan dan penyusupan yang sering dilakukkan oleh penyerang. Sama seperti halnya anti virus, pendeteksian jenis ini membutuhkan pembaruan terhadap basis data signature IDS yang bersangkutan.
Metode IDS selanjutnya adalah mendeteksi adanya anomali, yang disebut sebagai anomali-based IDS. Metode ini melibatkan pola lalu lintas yang mungkin merupakan sebuah serangan yang sedang dilakukkan oleh penyerang.
Teknik lain yang digunakan dalam cara kerja IDS adalah memantau berkas-berkas sistem operasi, yakni dengan cara melihat apakah ada percobaan untuk mengubah beberapa berkas sistem operasi, utamanya berkas LOG.



Contoh Soal Materi Bab Fungsi Firewall pada Jaringan VoIP

1. Arsitektur Firewall yang menggunakan Paket Filtering adalah...





a. Arsitektur Dual-Homed Host
b. Arsitektur Screened Host
c. Arsitektur Dual-Home Host
d. Arsitektur Screened House
e. Arsitektur Dual-Homed Host

2. Dibawah ini yang bukan termasuk Teknologi Firewall pada Jaringan Komputer adalah...
a. Service Control
b. Direction Control
c. User Control
d. Switch Control
e. Behavior Control

3. Perhatikan pernyataan di bawah ini!
1. Fokus dari segala keputusan sekuritas
2. Menerapkan suatu kebijakan sekuritas
3. Memodifikasi data pihak lain
4. Melindungi Network dari serangan koneksi yang tidak melaluinya
5. Membatasi penggunaa sumber daya informasi

Dari pernyataan di atas, pernyataan yang benar mengenai keuntungan Menggunakan Firewall ditunjukkan pada nomor...
a. 1., 2., dan 3.
b. 1., 2., dan 4.
c. 2., 3., dan 4.
d. 3., 4., dan 5.
e. 1., 2., dan 5.

4. Berikut yang merupakan Kekurangan menggunakan Instruction Detection System yaitu...
a. IDS mendeteksi "external hackers" dan serangan jaringan internal
b. IDS menyediakan layer tambahan untuk perlindungan
c. IDS memonitor internet untuk mendeteksi serangan
d. IDS menghasilkan data yang besar untuk dianalisis
e. IDS menyederhanakan sistem sumber informasi yang kompleks

5. Proses pendekatan yang berlapis untuk mempertahankan postur keamanan jaringan VoIP sehingga dapat terjamin, dan harus dirancang untuk menggabungkan kontrol yang dapat mengatasi hal-hal berikut, kecuali...
a. Mendefinisikan baebagai ancaman
b. Mendefinisikan serangan dan meminimalkan peluang peretas untuk melakukan serangan
c. Memaksimalkan dampak dari serangan peretas
d. Mengelola dan mengurangi serangan peretas yang sukses secara tepat waktu
e. Meminimalkan dampak dari serangan peretas (jika terjadi)

6. Tipe dasar IDS yang mempergunakan database sebagai tanda penyusupan atau serangan yang telad dikenal yaitu...
a. Adaptive Systems
b. Rule-based Systems
c. Ruler-based Systems
d. Adaptive Detection System
e. Rule-based Switch

7. Fungsi pendeteksian dari IDS yaitu, kecuali...
a. Memblok gangguan jika segera dideteksi
b. Bertindak sebagai Deterrent
c. Mencegah seseorang melakukan gangguan atau instruction
d. Mengumpulkan informasi untuk meningkatkan keamanan
e. Tidak mampu mengatasi/mencegah gangguan

😍Semoga Bermanfaat😍


Kritik dan Saran dapat dikirim pada Email kami:
1. azimahtunimah@gmail.com
2. whiwienjoyy@gmail.com

Follow Instagram kami: 
1. @zi83zi
2. @wiwi_pebria28


Komentar

Posting Komentar

Postingan populer dari blog ini

KUMPULAN SOAL TEKNOLOGI LAYANAN JARINGAN KELAS XII TKJ

Hayy Gaesss bertemu lagi di Blog kami. Kali ini kami akan membagikan beberapa soal tentang Materi Teknologi Layanan Jaringan kelas XII TKJ yang meliputi Penerapan dan Pemahaman Konfigurasi Ekstensi dan Dial Plan Server Softswitch, dan juga Fungsi Firewall pada Jaringan VoIP !!! Simak terus dan semoga bermanfaat untuk kalian semua:) KUMPULAN SOAL TEKNOLOGI LAYANAN JARINGAN KELAS XII TKJ 1. Komponen-komponen yang membangun tahap perintah Extentions atau Command Line adalah terdiri atas lima komponen, kecuali... a. Extentions b. Priority c. Dial Plan d. Contex e. Parameter 2. Berikut ini software yang dapat digunakan dalam pembangunan softswitch dan dapat berjalan di sistem operasi Linux khususnya debian 7 adalah... a. Elastix           b. Asteriks      c. X-Lite 30 d. Asterisk e. X-Lite  3. Pada server Pop Asterisk, dial plan diprogram dalam satu file yang bernama... a. ID User          b. Ex

Contoh Soal TLJ Bab Subscriber Internet Telepon

   1. Kecepatan download dari DSL berkisar…   a. 54 kb/s sampai 12.000 kb/s   b. 128 kb/s sampai 12.000 kb/s     c. 24 kb/s sampai 24.000 kb/s     d. 54 kb/s sampai 24.000 kb/s     e. 128 kb/s sampai 24.000 kb/s 2  2. Kepanjangan dari ADSL adalah…   a. Asymmetric Digital Subscriber Line     b. Asymmetric Digital System Line     c. Asymmetric Digital Subscriber Lite     d. Asymmetric Digital System Lite     e. Asymmetric Digital Support Line   3  3. Berikut tipe-tipe koneksi Broadband dalam mengadopsi teknologi DSL, kecuali…    a.   SDSL      b.   G.SHDSL      c.   G.HSDSL      d. VDSL      e.   IDSL      4. Perhatikan pernyataan berikut! (1) Noise   (2)   Jarak kabel (3)   Harga ADSL   (4)   Tipe konektor Faktor yang termasuk dalam penyebab keterbatasan jarak ADSL ditunjukkan pada nomor…      a. (1) dan (2)      b. (1) dan (4)      c. (2) dan (3)      d. (2) dan (4)        e. (3) dan (4) 5    5. Fungsi d

INSTALASI SERVER SOFTSWITCH BERBASIS SIP

INSTALASI SERVER SOFTSWITCH BERBASIS SIP Pengertian SIP SIP singkatan dari Session Initiation Protocol. SIP adalah suatu signaling protokol pada layer aplikasi yang berfungsi untuk membangun, memodifikasi ,dan mengakhiri suatu sesi multimedia yang melibatkan satu atau beberapa pengguna. Sesi multimedia dapat berupa suara gambar , video maupun teks. SIP tidak menyediakan layanan secara langsung, tetapi menyediakan pondasi yang dapat di gunakan oleh protokol aplikasi lainnya untuk memberikan layanan yang lebih lengkap bagi pengguna. Pembangunan suatu komunikasi multimedia dengan SIP dilakukan melalui beberapa tahap 1.User Location adalah menentukan lokasi pengguna yang akan berkomunikasi. 2.User Availability adalah menentukan tingkat keinginan pihak user untuk terlibat dalam komunikasi. 3.User Capability adalah menentukan media maupun parameter yang berhubungan dengan media yang digunakan untuk komunikasi. 4.Session Setup adalah pembentukan hubungan antara pihak pe