Sabtu, 04 Januari 2014

Contoh Source Code Client-Server menggunakan JAVA

Source Code untuk Client
import java.net.*;  // for Socket
import java.io.*;   // for IOException and Input/OutputStream
public class TCPEchoClient {
  public static void main(String[] args) throws IOException {
    if ((args.length < 2) || (args.length > 3))  // Test for correct # of args
      throw new IllegalArgumentException("Parameter(s): <Server> <Word> [<Port>]");
    String server = args[0];       // Server name or IP address
    // Convert input String to bytes using the default character encoding
    byte[] byteBuffer = args[1].getBytes();
    int servPort = (args.length == 3) ? Integer.parseInt(args[2]) : 7;
    // Create socket that is connected to server on specified port
    Socket socket = new Socket(server, servPort);
    System.out.println("Connected to server...sending echo string");
    InputStream in = socket.getInputStream();
    OutputStream out = socket.getOutputStream();
    out.write(byteBuffer);  // Send the encoded string to the server
    // Receive the same string back from the server
    int totalBytesRcvd = 0;  // Total bytes received so far
    int bytesRcvd;           // Bytes received in last read
    while (totalBytesRcvd < byteBuffer.length) {
      if ((bytesRcvd = in.read(byteBuffer, totalBytesRcvd, 
                        byteBuffer.length - totalBytesRcvd)) == -1)
        throw new SocketException("Connection close prematurely");
      totalBytesRcvd += bytesRcvd;
    }
    System.out.println("Received: " + new String(byteBuffer));
    socket.close();  // Close the socket and its streams
  }
}
 
Source Code untuk Server
import java.net.*;  // for Socket, ServerSocket, and InetAddress
import java.io.*;   // for IOException and Input/OutputStream
 
public class TCPEchoServer {
 
  private static final int BUFSIZE = 32;   // Size of receive buffer
 
  public static void main(String[] args) throws IOException {
 
    if (args.length != 1)  // Test for correct # of args
      throw new IllegalArgumentException("Parameter(s): <Port>");
 
    int servPort = Integer.parseInt(args[0]);
 
    // Create a server socket to accept client connection requests
    ServerSocket servSock = new ServerSocket(servPort);
 
    int recvMsgSize;   // Size of received message
    byte[] byteBuffer = new byte[BUFSIZE];  // Receive buffer
 
    for (;;) { // Run forever, accepting and servicing connections
      Socket clntSock = servSock.accept();     // Get client connection
 
      System.out.println("Handling client at " +
        clntSock.getInetAddress().getHostAddress() + " on port " +
             clntSock.getPort());
 
      InputStream in = clntSock.getInputStream();
      OutputStream out = clntSock.getOutputStream();
 
      // Receive until client closes connection, indicated by -1 return
      while ((recvMsgSize = in.read(byteBuffer)) != -1)
        out.write(byteBuffer, 0, recvMsgSize);
 
      clntSock.close();  // Close the socket.  We are done with this client!
    }
    /* NOT REACHED */
  }
}
 

Makalah keamanan jaringan

Makalah Keamanan Jaringan
MENGENAL FIREWALL DAN CARA KERJANYA
Dosen Pengampuh : Rachmat Hidayat, S.Kom




Disusun Oleh             :
Aulia Mulya Oktavinanda (2011.041.145)
Nurul Fajriyah (2011.141.206)
Siti Nur Jamilah (2011.041.219)
Akademi Manajemen Informatika dan Komputer Ibrahimy Situbondo
Semester V Programming
2013

KATA PENGANTAR
Puji syukur senantiasa kita panjatkan kehadirat Allah Swt karena atas limpahan rahmat dan hidayah_Nyalah sehingga kami dapat menyelesaikan tugas mata kuliah Keamanan Jaringan, dengan judul makalah “Mengenal Firewall dan Cara Kerjanya” .
Terimakasih kami haturkan kepada kedua Orang Tua kami yang selalu menjadi penyemangat kami,yang selalu meneteskan embun kesejukan dihati kami dengan ribuan doanya yang tiada pernah terhenti disaat kami lelah dan putus asa,terimakasih kepada dosen pengampu mata kuliah Keamanan Jaringan Bapak Rachmat Hidayat, S.Kom yang selalu memotivasi untuk tetap bersemangat ,Serta terimakasih tiada terhingga kepada sahabat-sahabat di programming semester lima yang telah ikut membantu dalam penyusunan makalah ini.
“Tak ada Gading Yang Tak Retak” mungkin pribahasa itu yang pantas untuk kami katakan karena kami sangat menyadari bahwa makalah ini masih jauh dari kata sempurna,oleh karenanya kritik dan saran yang membangun senantiasa kami harapkan dari para pembaca agar kami dapat memperbaiki lagi keilmuan yang akan kami miliki.
Demikianlah sekapur sirih dari kami, apabila ada tutur kata yang tidak berkenan di hati pembaca mohon di maafkan sebagaimana kami hanyalah manusia biasa yang tak pernah luput dari kesalahan. Kesempurnaan hanya milik Allah. Semoga makalah ini dapat bermanfaat baik bagi kita semua. Amin
Situbondo, 03 Desember 2013
Penyusun


DAFTAR ISI
HALAMAN JUDUL .............................................................................................. i
KATA PENGANTAR ............................................................................................ ii
DAFTAR ISI ......................................................................................................... iii
BAB I. PENDAHULUAN..................................................................................... 1
A.   Latar Belakang ............................................................................................... 1
B.   Rumusan Masalah ........................................................................................... 2
C.   Tujuan ............................................................................................................ 2
D.   Manfaat .......................................................................................................... 2
BAB II. PEMBAHASAN ..................................................................................... 3
A.   Konsep dasar keamanan Jaringan..................................................................... 3
B.   Pengertian Firewall........................................................................................... 3
C.   Arsitektur Firewall............................................................................................ 3
D.   Klasifikasi Firewall........................................................................................... 4
E.   Tehnik yang digunakan...................................................................................... 5
F.    Fungsi Firewall................................................................................................. 5
G.   Cara Kerja Firewall ......................................................................................... 7
H.   Tipe-Tipe Firewall ............................................................................................ 8
I.     Konfigurasi Firewall........................................................................................ 10
J.    Kelebihan dan Kelemahan Firewall ................................................................. 10
K.   Langkah-Langkah membangun Firewall .......................................................... 11
L.    Cara-cara Konfigurasi Firewall pada Windows 7 ........................................... 12
BAB III. PENUTUP ............................................................................................ 16
A.   Kesimpulan..................................................................................................... 16
B.   Saran.............................................................................................................. 16
DAFTAR PUSTAKA

BAB I
PENDAHULUAN
A.    Latar Belakang
Dengan berkembangnya teknologi komputer dan komunikasi suatu model komputer tunggal yang melayani seluruh tugas-tugas komputasi suatu organisasi kini telah diganti dengan  sekumpulan komputer yang terpisah-pisah akan tetapi saling berhubungan dalam melaksanakan tugasnya, sistem seperti ini disebut jaringan komputer.
Jaringan komputer dapat saling berhubungan dengan komputer lain dengan cara menghubungkan protocol satu dengan protocol lain yang dibaca sebagai alamat oleh system,pada suatu jaringan satu komputer dengan komputer lain dapat saling berbagi dan bertukar informasi berupa gambar,text ataupun suara dengan cara melewati lalu lintas jaringan yang menghubungkan komputer satu dan lainnya. Jaringan komputer selain memiliki banyak kelebihan yang dapat mempermudah pekerjaan, juga memiliki ancaman yang dapat mengganggu jalannya arus data yang menghubungkan satu komputer dengan komputer lain yang terhubung pada jaringan tersebut.Ancaman yang dapat menyerang jaringan komputer bisa dari masalah internal maupun external. Masalah internal dapat berupa gangguan system yang mendukung jaringan komputer itu sendiri sedangkan masalah external yang dapat menjadi ancaman atau gangguan pada jaringan komputer dapat berupa faktor alam,manusia,hewan dan semacamnya.
Sering kali diabaikan oleh kita pentingnya keamanan jaringan guna melindungi data yang kita punya,Oleh karenanya pada jaringan komputer kita juga memerlukan proteksi guna melindungi data yang kita punya agar tidak terserang virus dan semacamnya.
Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah firewall diimplementasikan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Firewall umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah generik yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan korporat di dalamnya, maka perlindungan terhadap aset digital perusahaan tersebut dari serangan para hacker, pelaku spionase, ataupun pencuri data lainnya, menjadi esensial. Karena kurangnya pengetahuan tentang firewall maka kami mengangkat materi tentang firewall selain untuk mengumpulkan tugas keamanan jaringan,kami juga ingin berbagi kepada para pembaca yang hanya mengetahui tentang firewall secara singkat.
B.      Rumusan Masalah
Berdasarkan latar belakang masalah yang telah dijelaskan diatas maka rumusan masalah dari observasi yang kami lakukan adalah “Bagaimana kinerja firewall pada Jaringan ?”.
C.    Tujuan
1.      Mengetahui apa itu Firewall
2.      Memahami fungsi Firewall
3.      Mengetahui cara kerja Firewall
D.    Manfaat
1. pembaca dapat mengetahui tentang firewall dan jenis – jenisnya
2. pembaca dapat mengetahui tentang fungsi firewall
3. pembaca dapat mengetahui tentang cara kerja firewall


BAB II
PEMBAHASAN
A.    Konsep Keamanan Jaringan
Jaringan komputer merupakan sekumpulan komputer otonom yang saling terhubung melalui media komunikasi dengan menggunakan protokol sebagai identitas setiap komputer yang terhubung pada jaringan tersebut . Manfaat jaringan komputer antara lain adalah memungkinkan pemakaian bersama  atas sumber daya yang ada. Sumber daya dalam hal ini dapat berupa perangkat keras, perangkat lunak dan data atau informasi. Manfaat lainnya adalah untuk berkomunikasi, meningkatkan kehandalan dan ketersediaan sistem.
Manfaat yang demikian besar tentunya akan kurang sebanding dengan tingkat gangguan yang muncul terhadap jaringan. Ketika jaringan hanya melibatkan perangkat lokal saja, atau dengan kata lain tidak terhubung ke jaringan lain, munculnya gangguan mungkin menjadi suatu hal yang tidak diperhitungkan. Keamanan jaringan merupakan upaya memberikan keterjaminan jaringan atas gangguan-ganguan yang mungkin muncul.
Keamanan jaringan sendiri sering dipandang sebagai hasil dari beberapa faktor. Faktor ini bervariasi tergantung pada bahan dasar, tetapi secara normal setidaknya beberapa hal dibawah ini diikutsertakan :

• Confidentiality (kerahasiaan)

>>  informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
• Integrity (integritas)

>>  informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
• Availability (ketersediaan)
>>  informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
B.     Pengertian Firewall
Firewall  merupakan suatu sistem proteksi untuk melaksanakan pengawasan lalu lintas paket data menuju atau meninggalkan sebuah jaringan computer sehingga paket data yang telah diperiksa dapat diterima, ditolak atau bahkan dimodifikasi terlebih dahulu sebelum memasuki atau meninggalkan jaringan tersebut. Firewall memprotieksi suatu jaringan komputer dari hal-hal yang membahayakannya. 
C.    Arsitektur Firewall
Ada beberapa arsitektur firewall. Pada artikel ini hanya akan dijelaskan beberapa diantaranya, yaitu : dual-homed host architecture, screened host architecture, dan screened subnet architecture.
1. Arsitektur Dual-Homed Host
Arsitektur Dual-home host dibuat disekitar komputer dual-homed host, yaitu komputer yang memiliki paling sedikit dua interface jaringan. Untuk mengimplementasikan tipe arsitektur dual-homed host, fungsi routing pada host ini di non-aktifkan. Sistem di dalam firewall dapat berkomunikasi dengan dual-homed host dan sistem di luar firewall dapat berkomunikasi dengan dual-homed host, tetapi kedua sistem ini tidak dapat berkomunikasi secara langsung.
Dual-homed host dapat menyediakan service hanya dengan menyediakan proxy pada host tersebut, atau dengan membiarkan user melakukan logging secara langsung pada dual-homed host. 
2. Arsitektur Screened Host
Arsitektur screened host menyediakan service dari sebuah host pada jaringan internal dengan menggunakan router yang terpisah. Pada arsitektur ini, pengamanan utama dilakukan dengan packet filtering. 
Bastion host berada dalam jaringan internal. Packet filtering pada screening router dikonfigurasi sehingga hanya bastion host yang dapat melakukan koneksi ke Internet (misalnya mengantarkan mail yang datang) dan hanya tipe-tipe koneksi tertentu yang diperbolehkan. Tiap sistem eksternal yang mencoba untuk mengakses sistem internal harus berhubungan dengan host ini terlebih dulu. Bastion host diperlukan untuk tingkat keamanan yang tinggi. 
3. Arsitektur Screened Subnet
Arsitektur screened subnet menambahkan sebuah layer pengaman tambahan pada arsitekture screened host, yaitu dengan menambahkan sebuah jaringan perimeter yang lebih mengisolasi jaringan internal dari jaringan Internet.
Jaringan perimeter mengisolasi bastion host sehingga tidak langsung terhubung ke jaringan internal. Arsitektur screened subnet yang paling sederhana memiliki dua buah screening router, yang masing-masing terhubung ke jaringan perimeter. Router pertama terletak di antara jaringan perimeter dan jaringan internal, dan router kedua terletak di antara jaringan perimeter dan jaringan eksternal (biasanya Internet).
Untuk menembus jaringan internal dengan tipe arsitektur screened subnet, seorang intruder harus melewati dua buah router tersebut sehingga jaringan internal akan relatif lebih aman.
D.    Klasifikasi Firewall
1.      Personal Firewall
Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan lainnya.
2.      Network Firewall
Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah Microsoft Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam sistem operasi GNU/Linux, pf dalam keluarga sistem operasi Unix BSD, serta SunScreen dari Sun Microsystems, Inc. yang dibundel dalam sistem operasi Solaris. Network Firewall secara umum memiliki beberapa fitur utama, yakni apa yang dimiliki oleh personal firewall (packet filter firewall dan stateful firewall), Circuit Level Gateway, Application Level Gateway, dan juga NAT Firewall. Network Firewall umumnya bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi routing untuk menentukan paket mana yang diizinkan, dan mana paket yang akan ditolak.
E.     Teknik Yang Digunakan Oleh Firewall
1.Service control (kendali terhadap layanan)
2.Direction Conrol (kendali terhadap arah)
3.User control (kendali terhadap pengguna)
4.Behavior Control (kendali terhadap perlakuan)
F.     Fungsi Firewall
1.   Mengatur dan mengontrol lalu lintas jaringan
Fungsi pertama yang dapat dilakukan oleh firewall adalah firewall harus dapat mengatur dan mengontrol lalu lintas jaringan yang diizinkan untuk mengakses jaringan privat atau komputer yang dilindungi oleh firewall. Firewall melakukan hal yang demikian, dengan melakukan inspeksi terhadap paket-paket dan memantau koneksi yang sedang dibuat, lalu melakukan penapisan (filtering) terhadap koneksi berdasarkan hasil inspeksi paket dan koneksi tersebut.
2.      Melakukan autentikasi
Fungsi fundamental firewall yang kedua adalah firewall dapat melakukan  autentikasi terhadap akses.
Protokol TCP/IP dibangun dengan premis bahwa protokol tersebut mendukung komunikasi yang terbuka. Jika dua host saling mengetahui alamat IP satu sama lainnya, maka mereka diizinkan untuk saling berkomunikasi. Pada awal-awal perkembangan Internet, hal ini boleh dianggap sebagai suatu berkah. Tapi saat ini, di saat semakin banyak yang terhubung ke Internet, mungkin kita tidak mau siapa saja yang dapat berkomunikasi dengan sistem yang kita miliki. Karenanya, firewall dilengkapi dengan fungsi autentikasi dengan menggunakan beberapa mekanisme autentikasi, sebagai berikut:
Firewall dapat meminta input dari pengguna mengenai nama pengguna (user name) serta kata kunci (password). Metode ini sering disebut sebagai extended authentication atau xauth. Menggunakan xauth pengguna yang mencoba untuk membuat sebuah koneksi akan diminta input mengenai nama dan kata kuncinya sebelum akhirnya diizinkan oleh firewall. Umumnya, setelah koneksi diizinkan oleh kebijakan keamanan dalam firewall, firewall pun tidak perlu lagi mengisikan input password dan namanya, kecuali jika koneksi terputus dan pengguna mencoba menghubungkan dirinya kembali.
Metode kedua adalah dengan menggunakan sertifikat digital dan kunci publik. Keunggulan metode ini dibandingkan dengan metode pertama adalah proses autentikasi dapat terjadi tanpa intervensi pengguna. Selain itu, metode ini lebih cepat dalam rangka melakukan proses autentikasi. Meskipun demikian, metode ini lebih rumit implementasinya karena membutuhkan banyak komponen seperti halnya implementasi infrastruktur kunci publik.
Metode selanjutnya adalah dengan menggunakan Pre-Shared Key (PSK) atau kunci yang telah diberitahu kepada pengguna. Jika dibandingkan dengan sertifikat digital, PSK lebih mudah diimplenentasikan karena lebih sederhana, tetapi PSK juga mengizinkan proses autentikasi terjadi tanpa intervensi pengguna. Dengan menggunakan PSK, setiap host akan diberikan sebuah kunci yang telah ditentukan sebelumnya yang kemudian digunakan untuk proses autentikasi. Kelemahan metode ini adalah kunci PSK jarang sekali diperbarui dan banyak organisasi sering sekali menggunakan kunci yang sama untuk melakukan koneksi terhadap host-host yang berada pada jarak jauh, sehingga hal ini sama saja meruntuhkan proses autentikasi. Agar tercapai sebuah derajat keamanan yang tinggi, umumnya beberapa organisasi juga menggunakan gabungan antara metode PSK dengan xauth atau PSK dengan sertifikat digital.
3.    Melindungi sumber daya dalam jaringan privat
Salah satu tugas firewall adalah melindungi sumber daya dari ancaman yang mungkin datang. Proteksi ini dapat diperoleh dengan menggunakan beberapa peraturan pengaturan akses (access control), penggunaan SPI, application proxy, atau kombinasi dari semuanya untuk mencegah host yang dilindungi dapat diakses oleh host-host yang mencurigakan atau dari lalu lintas jaringan yang mencurigakan. Meskipun demikian, firewall bukanlah satu-satunya metode proteksi terhadap sumber daya, dan mempercayakan proteksi terhadap sumber daya dari ancaman terhadap firewall secara eksklusif adalah salah satu kesalahan fatal. Jika sebuah host yang menjalankan sistem operasi tertentu yang memiliki lubang keamanan yang belum ditambal dikoneksikan ke Internet, firewall mungkin tidak dapat mencegah dieksploitasinya host tersebut oleh host-host lainnya, khususnya jika exploit tersebut menggunakan lalu lintas yang oleh firewall telah diizinkan (dalam konfigurasinya).
4.      Koneksi dan Keadaan Koneksi
Agar dua host TCP/IP dapat saling berkomunikasi, mereka harus saling membuat koneksi antara satu dengan lainnya. Koneksi ini memiliki dua tujuan:
Komputer dapat menggunakan koneksi tersebut untuk mengidentifikasikan dirinya kepada komputer lain, yang meyakinkan bahwa sistem lain yang tidak membuat koneksi tidak dapat mengirimkan data ke komputer tersebut. Firewall juga dapat menggunakan informasi koneksi untuk menentukan koneksi apa yang diizinkan oleh kebijakan akses dan menggunakannya untuk menentukan apakah paket data tersebut akan diterima atau ditolak.
Koneksi digunakan untuk menentukan bagaimana cara dua host tersebut akan berkomunikasi antara satu dengan yang lainnya (apakah dengan menggunakan koneksi connection-oriented, atau connectionless). Kedua tujuan tersebut dapat digunakan untuk menentukan keadaan koneksi antara dua host tersebut, seperti halnya cara manusia bercakap-cakap. Jika Amir bertanya kepada Aminah mengenai sesuatu, maka Aminah akan meresponsnya dengan jawaban yang sesuai dengan pertanyaan yang diajukan oleh Amir; Pada saat Amir melontarkan pertanyaannya kepada Aminah, keadaan percakapan tersebut adalah Amir menunggu respons dari Aminah. Komunikasi di jaringan juga mengikuti cara yang sama untuk memantau keadaan percakapan komunikasi yang terjadi.
5.      Proses inspeksi Paket
Inspeksi paket (‘packet inspection) merupakan proses yang dilakukan oleh firewall untuk ‘menghadang’ dan memproses data dalam sebuah paket untuk menentukan bahwa paket tersebut diizinkan atau ditolak, berdasarkan kebijakan akses (access policy) yang diterapkan oleh seorang administrator. Firewall, sebelum menentukan keputusan apakah hendak menolak atau menerima komunikasi dari luar, ia harus melakukan inspeksi terhadap setiap paket (baik yang masuk ataupun yang keluar) di setiap antarmuka dan membandingkannya dengan daftar kebijakan akses. Inspeksi paket dapat dilakukan dengan melihat elemen-elemen berikut, ketika menentukan apakah hendak menolak atau menerima komunikasi:
¨ Alamat IP dari komputer sumber
¨ Port sumber pada komputer sumber
¨ Alamat IP dari komputer tujuan
¨ Port tujuan data pada komputer tujuan
¨ Protokol IP
¨  Informasi header-header yang disimpan dalam paket
6.      Stateful Packet Inspection
Ketika sebuah firewall menggabungkan stateful inspection dengan packet inspection, maka firewall tersebut dinamakan dengan Stateful Packet Inspection (SPI). SPI merupakan proses inspeksi paket yang tidak dilakukan dengan menggunakan struktur paket dan data yang terkandung dalam paket, tapi juga pada keadaan apa host-host yang saling berkomunikasi tersebut berada. SPI mengizinkan firewall untuk melakukan penapisan tidak hanya berdasarkan isi paket tersebut, tapi juga berdasarkan koneksi atau keadaan koneksi, sehingga dapat mengakibatkan firewall memiliki kemampuan yang lebih fleksibel, mudah diatur, dan memiliki skalabilitas dalam hal penapisan yang tinggi.
Salah satu keunggulan dari SPI dibandingkan dengan inspeksi paket biasa adalah bahwa ketika sebuah koneksi telah dikenali dan diizinkan (tentu saja setelah dilakukan inspeksi), umumnya sebuah kebijakan (policy) tidak dibutuhkan untuk mengizinkan komunikasi balasan karena firewall tahu respons apa yang diharapkan akan diterima. Hal ini memungkinkan inspeksi terhadap data dan perintah yang terkandung dalam sebuah paket data untuk menentukan apakah sebuah koneksi diizinkan atau tidak, lalu firewall akan secara otomatis memantau keadaan percakapan dan secara dinamis mengizinkan lalu lintas yang sesuai dengan keadaan. Ini merupakan peningkatan yang cukup signifikan jika dibandingkan dengan firewall dengan inspeksi paket biasa. Apalagi, proses ini diselesaikan tanpa adanya kebutuhan untuk mendefinisikan sebuah kebijakan untuk mengizinkan respons dan komunikasi selanjutnya. Kebanyakan firewall modern telah mendukung fungsi ini.
G.    Cara Kerja Firewall
Firewall pada dasarnya merupakan penghalang antara komputer Anda (atau jaringan) dan Internet (luar dunia). Firewall bisa diumpamakan dengan seorang penjaga keamanan yang berdiri di pintu masuk rumah kita (satpam) yang bertugas menyaring pengunjung yang datang ke tempat kita, Dia mungkin mengizinkan beberapa pengunjung untuk masuk sementara,menyangkal orang lain yang ia sangka penyusup. Demikian pula firewall adalah sebuah program perangkat lunak atau perangkat keras yang menyaring informasi (paket) yang datang melalui internet ke komputer pribadi anda atau jaringan komputer.
Firewall dapat memutuskan untuk mengizinkan atau memblokir lalu lintas jaringan antara perangkat berdasarkan aturan yang pra-dikonfigurasi atau ditentukan oleh administrator firewall. Kebanyakan personal firewall seperti firewall Windows beroperasi pada seperangkat aturan pra-konfigurasi yang paling cocok dalam keadaan normal sehingga pengguna tidak perlu khawatir banyak tentang konfigurasi firewall.
H.    Tipe-Tipe Firewall
1.      Packet-Filter Firewall
Pada bentuknya yang paling sederhana, sebuah firewall adalah sebuah router atau komputer yang dilengkapi dengan dua buah NIC (Network Interface Card, kartu antarmuka jaringan) yang mampu melakukan penapisan atau penyaringan terhadap paket-paket yang masuk. Perangkat jenis ini umumnya disebut dengan packet-filtering router.
Firewall jenis ini bekerja dengan cara membandingkan alamat sumber dari paket-paket tersebut dengan kebijakan pengontrolan akses yang terdaftar dalam Access Control List firewall, router tersebut akan mencoba memutuskan apakah hendak meneruskan paket yang masuk tersebut ke tujuannya atau menghentikannya. Pada bentuk yang lebih sederhana lagi, firewall hanya melakukan pengujian terhadap alamat IP atau nama domain yang menjadi sumber paket dan akan menentukan apakah hendak meneruskan atau menolak paket tersebut. Meskipun demikian, packet-filtering router tidak dapat digunakan untuk memberikan akses (atau menolaknya) dengan menggunakan basis hak-hak yang dimiliki oleh pengguna.
2.      Circuit Level Gateway
Firewall jenis lainnya adalah Circuit-Level Gateway, yang umumnya berupa komponen dalam sebuah proxy server. Firewall jenis ini beroperasi pada level yang lebih tinggi dalam model referensi tujuh lapis OSI (bekerja pada lapisan sesi/session layer) daripada Packet Filter Firewall. Modifikasi ini membuat firewall jenis ini berguna dalam rangka menyembunyikan informasi mengenai jaringan terproteksi, meskipun firewall ini tidak melakukan penyaringan terhadap paket-paket individual yang mengalir dalam koneksi.
3.      Application Level Firewall
Firewall jenis lainnya adalah Application Level Gateway (atau Application-Level Firewall atau sering juga disebut sebagai Proxy Firewall), yang umumnya juga merupakan komponen dari sebuah proxy server. Firewall ini tidak mengizinkan paket yang datang untuk melewati firewall secara langsung. Tetapi, aplikasi proxy yang berjalan dalam komputer yang menjalankan firewall akan meneruskan permintaan tersebut kepada layanan yang tersedia dalam jaringan privat dan kemudian meneruskan respons dari permintaan tersebut kepada komputer yang membuat permintaan pertama kali yang terletak dalam jaringan publik yang tidak aman.
4.      NAT Firewall
NAT (Network Address Translation) Firewall secara otomatis menyediakan proteksi terhadap sistem yang berada di balik firewall karena NAT Firewall hanya mengizinkan koneksi yang datang dari komputer-komputer yang berada di balik firewall. Tujuan dari NAT adalah untuk melakukan multiplexing terhadap lalu lintas dari jaringan internal untuk kemudian menyampaikannya kepada jaringan yang lebih luas (MAN, WAN atau Internet) seolah-olah paket tersebut datang dari sebuah alamat IP atau beberapa alamat IP. NAT Firewall membuat tabel dalam memori yang mengandung informasi mengenai koneksi yang dilihat oleh firewall. Tabel ini akan memetakan alamat jaringan internal ke alamat eksternal. Kemampuan untuk menaruh keseluruhan jaringan di belakang sebuah alamat IP didasarkan terhadap pemetaan terhadap port-port dalam NAT firewall.
Lihat juga: Network Address Translation
5.      Stateful Firewall
Stateful Firewall merupakan sebuah firewall yang menggabungkan keunggulan yang ditawarkan oleh packet-filtering firewall, NAT Firewall, Circuit-Level Firewall dan Proxy Firewall dalam satu sistem. Stateful Firewall dapat melakukan filtering terhadap lalu lintas berdasarkan karakteristik paket, seperti halnya packet-filtering firewall, dan juga memiliki pengecekan terhadap sesi koneksi untuk meyakinkan bahwa sesi koneksi yang terbentuk tersebut diizinlan. Tidak seperti Proxy Firewall atau Circuit Level Firewall, Stateful Firewall umumnya didesain agar lebih transparan (seperti halnya packet-filtering firewall atau NAT firewall). Tetapi, stateful firewall juga mencakup beberapa aspek yang dimiliki oleh application level firewall, sebab ia juga melakukan inspeksi terhadap data yang datang dari lapisan aplikasi (application layer) dengan menggunakan layanan tertentu. Firewall ini hanya tersedia pada beberapa firewall kelas atas, semacam Cisco PIX. Karena menggabungkan keunggulan jenis-jenis firewall lainnya, stateful firewall menjadi lebih kompleks.
6.      Virtual Firewall
Virtual Firewall adalah sebutan untuk beberapa firewall logis yang berada dalam sebuah perangkat fisik (komputer atau perangkat firewall lainnya). Pengaturan ini mengizinkan beberapa jaringan agar dapat diproteksi oleh sebuah firewall yang unik yang menjalankan kebijakan keamanan yang juga unik, cukup dengan menggunakan satu buah perangkat. Dengan menggunakan firewall jenis ini, sebuah ISP (Internet Service Provider) dapat menyediakan layanan firewall kepada para pelanggannya, sehingga mengamankan lalu lintas jaringan mereka, hanya dengan menggunakan satu buah perangkat. Hal ini jelas merupakan penghematan biaya yang signifikan, meski firewall jenis ini hanya tersedia pada firewall kelas atas, seperti Cisco PIX 535.
7.      Transparent Firewall
Transparent Firewall (juga dikenal sebagai bridging firewall) bukanlah sebuah firewall yang murni, tetapi ia hanya berupa turunan dari stateful Firewall. Daripada firewall-firewall lainnya yang beroperasi pada lapisan IP ke atas, transparent firewall bekerja pada lapisan Data-Link Layer, dan kemudian ia memantau lapisan-lapisan yang ada di atasnya. Selain itu, transparent firewall juga dapat melakukan apa yang dapat dilakukan oleh packet-filtering firewall, seperti halnya stateful firewall dan tidak terlihat oleh pengguna intinya, transparent firewall bekerja sebagai sebuah bridge yang bertugas untuk menyaring lalu lintas jaringan antara dua segmen jaringan. Dengan menggunakan transparent firewall, keamanan sebuah segmen jaringan pun dapat diperkuat, tanpa harus mengaplikasikan NAT Filter. Transparent Firewall menawarkan tiga buah keuntungan, yakni sebagai berikut:
Konfigurasi yang mudah (bahkan beberapa produk mengklaim sebagai “Zero Configuration”). Hal ini memang karena transparent firewall dihubungkan secara langsung dengan jaringan yang hendak diproteksinya, dengan memodifikasi sedikit atau tanpa memodifikasi konfigurasi firewall tersebut. Karena ia bekerja pada data-link layer, pengubahan alamat IP pun tidak dibutuhkan. Firewall juga dapat dikonfigurasikan untuk melakukan segmentasi terhadap sebuah subnet jaringan antara jaringan yang memiliki keamanan yang rendah dan keamanan yang tinggi atau dapat juga untuk melindungi sebuah host, jika memang diperlukan.
Kinerja yang tinggi. Hal ini disebabkan oleh firewall yang berjalan dalam lapisan data-link lebih sederhana dibandingkan dengan firewall yang berjalan dalam lapisan yang lebih tinggi. Karena bekerja lebih sederhana, maka kebutuhan pemrosesan pun lebih kecil dibandingkan dengan firewall yang berjalan pada lapisan yang tinggi, dan akhirnya performa yang ditunjukannya pun lebih tinggi.
Tidak terlihat oleh pengguna (stealth).
I.       Konfigurasi Firewall
Firewall dapat dikonfigurasi dengan menambahkan satu atau lebih filter berdasarkan beberapa kondisi seperti tersebut di bawah ini:
1.      Alamat IP
Dalam kasus apapun jika sebuah alamat IP di luar jaringan dikatakan kurang baik, maka dimungkinkan untuk mengatur filter untuk memblokir semua lalu lintas ke dan dari alamat IP. Misalnya, jika alamat IP cetain ditemukan akan membuat terlalu banyak koneksi ke server, administrator dapat memutuskan untuk memblokir lalu lintas dari IP ini menggunakan firewall.
2.      Nama Domain
Karena sulit untuk mengingat alamat IP, itu adalah cara yang lebih mudah dan lebih cerdas untuk mengkonfigurasi firewall dengan menambahkan filter berdasarkan nama domain. Dengan mendirikan domain filter, perusahaan dapat memutuskan untuk memblokir semua akses ke nama domain tertentu, atau mungkin menyediakan akses hanya untuk daftar nama domain yang dipilih.
3.      Port / Protokol
Setiap layanan yang berjalan pada server dibuat tersedia ke Internet menggunakan nomor port, satu untuk setiap layananDengan kata sederhana, port bisa dibandingkan dengan pintu virtual dari server melalui layanan yang tersedia. Sebagai contoh, jika server adalah menjalankan Web (HTTP) layanan maka akan biasanya tersedia pada port 80. Untuk memanfaatkan layanan ini, klien ingin terhubung ke server melalui port 80. Demikian pula berbagai layanan seperti Telnet (Port 23), FTP (port 21) dan SMTP (port 25) Layanan dapat berjalan pada server. Jika layanan ini ditujukan untuk publik, mereka biasanya tetap terbuka. Jika tidak, mereka yang diblok menggunakan firewall sehingga mencegah penyusup menggunakan port terbuka untuk membuat sambungan tidak sah.
Firewall dapat dikonfigurasi untuk menyaring satu atau lebih kata atau frase spesifik sehingga, baik dan keluar paket yang datang dipindai untuk kata-kata dalam saringan. Misalnya, Anda mungkin mengatur aturan firewall untuk menyaring setiap paket yang berisi istilah ofensif atau frase yang mungkin Anda memutuskan untuk memblokir dari memasuki atau meninggalkan jaringan Anda.
J.      Kelebihan dan Kekurangan
Ø  Kelebihan FIREWALL
1.      Lebih mudah di telusuri bila terjadi kesalahan konfigurasi karena firewall terbuat dalam versi bahasa script.
2.      Router dapat dengan mudah memantau client.
3.      Adanya default police yang memberikan keamanan dari serangan yang dapat merugikan.
4.      Lebih mudah dalam maintance dan update.
5.      Firewall dapat diterapkan pada perangkat jaringan biasa.
6.      Firewall memiliki performa yang tinggi karena dapat melakukan pengecekan terhadap banyak koneksi.
Ø  Kelemahan FIREWALL
1.    FIREWALL dapat ditembus dari luar .

Koneksi masuk diblokir untuk menutup layanan jaringan seperti Windows Sharing kea rah Internet. Sebelum itu paket-paket yang datang dianalisa oleh Firewall. Dalam proses analisa ini, yang seharusnya memproteksi, malah dapat disusupi paket-paket khusus yang memanfaatkan celah dalam firewall yang menurut data bisa mencapai 267 celah. Oleh karena firewall memiliki akses penuh pada semua file di PC, seluruh system jadi terbuka bagi hacker.
2.    FIREWALL dapat ditembus dari dalam.

Agar spyware yang mungkin terdapat pada PC anda tidak dapat mengirimkan data penting kearah internet, koneksi keluar harus diawasi. Aplikasi apapun yang mengirim data pasti diperiksa. Aplikasi tak dikenal akan diblokir dan baru dibuka bila diinginkan pengguna.Hacker yang kreatif selalu menggunakan cara menyalahgunakan aplikasi yag dianggap aman oleh firewall utnuk kepentingannya, browser misalnya. Hal ini sering terjadi karena firewall kerap kali tidak mampu membedakan apakah sebuah koneksi/aplikasi baik atau jahat karena tergantung setting dari pengguna. Dengan demikian, penyerang mampu menembus system dan konsep desktop firewall pun tidak dapat diandalkan.
K.    Langkah-Langkah Membangun Firewall
1.      Mengidenftifikasi bentuk jaringan yang dimiliki
Mengetahui bentuk jaringan yang dimiliki khususnya toplogi yang di gunakan serta protocol jaringan, akan memudahkan dalam mendesain sebuah firewall
2.      Menentukan Policy atau kebijakan
Penentuan Kebijakan atau Policy merupakan hal yang harus di lakukan, baik atau buruknya sebuah firewall yang di bangun sangat di tentukan oleh policy/kebijakan yang di terapkan. Diantaranya:
-  Menentukan apa saja yang perlu di layani. Artinya, apa saja yang akan dikenai policy atau kebijakan yang akan kita buat.
-  Menentukan individu atau kelompok-kelompok yang akan dikenakan policy atau kebijakan tersebut
-  Menentukan layanan-layanan yang di butuhkan oleh tiap tiap individu atau kelompok yang menggunakan jaringan
-  Berdasarkan setiap layanan yang di gunakan oleh individu atau kelompok tersebut akan ditentukan bagaimana konfigurasi terbaik yang akan membuatnya semakin aman
-  Menerapkankan semua policy atau kebijakan tersebut
3.      Menyiapkan Software atau Hardware yang akan digunakan Baik itu operating system yang mendukung atau software-software khusus pendukung firewall seperti ipchains, atau iptables pada linux, dsb. Serta konfigurasi hardware yang akan mendukung firewall tersebut.
4.      Melakukan test konfigurasi
     Pengujian terhadap firewall yang telah selesai di bangun haruslah dilakukan, terutama untuk mengetahui hasil yang akan kita dapatkan, caranya dapat menggunakan tool tool yang biasa dilakukan untuk mengaudit seperti nmap.
L.     Cara Konfigurasi Firewall Pada Windows 7
1.      Untuk melakukan setting firewall di Windows 7 dilakukan dengan masuk ke Control Panel >> Windows Firewall :
 
2.  Windows Firewall memberikan 3 pilihan profil yaitu Home Network, Work Network dan Public Network. Home dan Work Network diklasifikasikan sebagai private network dimana kondisi jaringan dinilai relatif aman.
3.      Dengan memilih opsi “Home Network“, kita bisa membuat Homegroup dimana network discovery akan dihidupkan dan membuat kita bisa melihat komputer lain yang terhubung dengan Network yang sama dengan kita. 
4.     Bergabung dengan Homegroup akan membuat komputer yang terkoneksi dapat me-share gambar, musik, video dan dokumen maupun sharing Printer. Bila ada folder yang ada di libraries kita yang tidak ingin dishare dapat dipilih untuk tidak dishare. 
5.      Jika memilih “Work network“, network discovery akan hidup secara default tapi kita tidak akan bisa membuat atau bergabung ke dalam Homegroup. Bila kita bergabung ke Domain Windows (Control Panel | System | Advanced System Settings | Computer Name tab) dan telah berhasil diautentifikasi, secara otomatis Windows Firewall akan mengenalinya dan mengklasifikasikan sebagai domain network.
6.   “Public Network“ merupakan pilihan yang tepat bila kita sedang mengakses internet di area publik seperti restoran, kafe, ataupun saat memakai koneksi dengan internet melalui handphone. Memilih Public Network akan membuat setting Network Discovery off secara default sehingga komputer lain di jaringan tidak bisa melihat keberadaan anda dan pilihan profil ini akan membuat anda tidak bisa membuat atau bergabung kedalam homegroup.
7.    Untuk setiap profil network, secara default Windows Firewall akan memblokir koneksi dari program yang tidak ada didalam daftar whitelist. Namun Windows 7 memperbolehkan anda melakukan setting berbeda untuk setiap profil, beserta juga pengaturan notifikasi saat Firewall memblokir aplikasi.
          
 8.     Kita bisa mengkonfigurasikan pilihan akses program untuk setiap profile dengan memilih Advanced Setting di bagian kiri layar utama. Beberapa setting yg dapat kita rubah antara lain:
v On/off status of the Windows firewall
v Koneksi yang masuk ke komputer kita “Inbound connections” (block, block all connections atau allow)
v Koneksi yang keluar dari komputer kita “Outbound connections” (allow atau block)
v Notifikasi bila ada program yang diblokir oleh Windows Firewall (Display notifications)
v Perbolehkan unicast response ataupun broadcast traffic
v Pilihan untuk mempergunakan pengaturan Firewall dan keamananan yang dibuat oleh administrator lokal ditambah dengan pengaturan yang ada di setting Group Policy
9.Untuk melakukan setting program, range IP address, ataupun port mana saja yang diperbolehkan untuk mengakses jaringan, baik untuk akses masuk (inbound) ataupun akses keluar (outbound), bisa melakukan pengaturan diControl Panel > Advanced Setting, setelah itu dibagian kiri pilih opsi Inbound Rules atau Outbound Rules.
10.   Untuk menambahkan pengaturan rules baru klik menu New Rule, lalu pilih tipe rule yang ingin dibuat (program, port, predifined setting, dan custom rule) lalu ubah nilainya sesuai dengan kebutuhan dan tentukan aksi yang akan dilakukan apakah akan memblokir atau mengijinkan koneksi ke jaringan.
11.      Kita juga bisa melihat log / catatan aktifitas dari Windows Firewall untuk koneksi yang diijinkan ataupun diblokir dengan membuka Event Viewer di menu All Programs | Administrative Tools | Event Viewer Di Event Viewer bagian panel kiri pilih Applications and Services Log | Microsoft | Windows | Windows Firewall with Advanced Security untuk melihat log lengkapnya
12.  Fitur baru lainnya yang ada di Firewall Windows 7 yaitu memperbolehkan anda melakukan setting profile berbeda untuk setiap network adapter. Misal anda terhubung dengan jaringan LAN kantor dan juga terhubung dengan internet broadband melalui modem 3G, maka secara otomatis jaringan LAN akan menggunakan profil Work Network sedangkan akses melalui modem 3G akan di-set ke profil Public Network.
A.    Serangan Pada Firewall
Ø SERANGAN DOS ( Denial-Of-Service attacks')
Merupakan jenis serangan terhadap sebuah komputer atau server di dalam jaringan
internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer
tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar
sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses
layanan dari komputer yang diserang tersebut.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah
akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa
cara, yakni sebagai berikut:
-      Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
-         Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan  yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut, Teknik ini disebut sebagai request flooding.
-    Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.
Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang
pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang
terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan
lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam
sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan,
atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash.
Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak
dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas),
termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.
Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering
dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi
ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau
memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih
dahulu, yang kemungkinan penetrasinya kecil apalagi jika sistem jaringan tersebut telah
diperkuat.
Ø  DDoS (Distributed Denial Of Service)
Merupakan salah satu serangan DOS dengan banyak host penyerang (baik yang
didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi
zombie) untuk menyerang satu buah host target dalam sebuah jaringan.
Serangan DDoS ini menggunakan teknik yang lebih canggih dibandingkan dengan
serangan Denial of Service yang klasik, yakni dengan meningkatkan serangan beberapa
kali dengan menggunakan beberapa buah komputer sekaligus, sehingga dapat
mengakibatkan server atau keseluruhan segmen jaringan dapat menjadi "tidak berguna
sama sekali" bagi klien.
Serangan DDoS pertama kali muncul pada tahun 1999, tiga tahun setelah serangan 
Denial of Service yang klasik muncul, dengan menggunakan serangan SYN
Flooding,yang mengakibatkan beberapa server web di Internet mengalami "downtime".

Bab III
Penutup
A.    Kesimpulan
Firewall  merupakan suatu sistem proteksi untuk melaksanakan pengawasan lalu lintas
paket data menuju atau meninggalkan sebuah jaringan computer sehingga paket data
yang telah diperiksa dapat diterima, ditolak atau bahkan dimodifikasi terlebih dahulu
sebelum memasuki atau meninggalkan jaringan tersebut.
Firewall pada dasarnya merupakan penghalang antara komputer Anda (atau jaringan)
dan Internet (luar dunia). Firewall bisa diumpamakan dengan seorang penjaga keamanan
yang berdiri di pintu masuk rumah kita (satpam) yang bertugas menyaring pengunjung
yang datang ke tempat kita, Dia mungkin mengizinkan beberapa pengunjung untuk
masuk sementara,menyangkal orang lain yang ia sangka penyusup. Demikian pula
firewall adalah sebuah program perangkat lunak atau perangkat keras yang menyaring
informasi (paket) yang datang melalui internet ke komputer pribadi anda atau jaringan
komputer.
Jenis Firewall ada dua yakni Personal Firewall dan Network Firewall sedangkan fungsi
Firewall sendiri ialah Mengatur serta mengontrol lalu lintas jaringan dan Melindungi
sumber daya dalam Jaringan Private.
Firewall  juga memiliki kelebihan tersendiri dalam mengamankan jaringan seperti Lebih
mudah di telusuri bila terjadi kesalahan konfigurasi karena firewall terbuat dalam versi
bahasa script, Router dapat dengan mudah memantau client, Adanya default police yang
memberikan keamanan dari serangan yang dapat merugikan,Lebih mudah dalam
maintance dan update,Firewall dapat diterapkan pada perangkat jaringan biasa,Firewall
memiliki performa yang tinggi karena dapat melakukan pengecekan terhadap banyak
koneksi.
Selain memiliki kelebihan Firewall juga memiliki beberapa kekurangan yaitu Firewall
dapat ditembus dari luar dan dari dalam.
Secara garis besar keberadaan Windows Firewall di Windows 7 sudah bisa disejajarkan
dengan software firewall komersial keluaran pihak ketiga seperti ZoneAlarm, Symantec
Endpoint Protection, Kaspersky Internet Security, McAfee Personal Firewall Plus, dll.
Namun, karena kebanyakan Antivirus komersial yang beredar dipasaran sudah
menyertakan Firewall sebaiknya jangan mengaktifkan Windows Firewall dan Firewall
Antivirus secara bersamaan, Infoteknologi.com merekomendasikan untuk mematikan
salah satunya.
B.     Saran
Diharapkan para pembaca bisa memahami apa itu firewall dan bagaimana cara kerjanya.