KATA PENGANTAR
Puji syukur senantiasa kita panjatkan kehadirat
Allah Swt karena atas limpahan rahmat dan hidayah_Nyalah sehingga kami dapat
menyelesaikan tugas mata kuliah Keamanan Jaringan, dengan judul makalah
“Mengenal Firewall dan Cara Kerjanya” .
Terimakasih kami haturkan kepada kedua Orang Tua
kami yang selalu menjadi penyemangat kami,yang selalu meneteskan embun
kesejukan dihati kami dengan ribuan doanya yang tiada pernah terhenti disaat
kami lelah dan putus asa,terimakasih kepada dosen pengampu mata kuliah Keamanan
Jaringan Bapak Rachmat Hidayat, S.Kom yang selalu memotivasi untuk tetap
bersemangat ,Serta terimakasih tiada terhingga kepada sahabat-sahabat di
programming semester lima yang telah ikut membantu dalam penyusunan makalah
ini.
“Tak ada Gading
Yang Tak Retak” mungkin
pribahasa itu yang pantas untuk kami katakan karena kami sangat menyadari bahwa
makalah ini masih jauh dari kata sempurna,oleh karenanya kritik dan saran yang
membangun senantiasa kami harapkan dari para pembaca agar kami dapat
memperbaiki lagi keilmuan yang akan kami miliki.
Demikianlah sekapur sirih dari kami, apabila ada
tutur kata yang tidak berkenan di hati pembaca mohon di maafkan sebagaimana
kami hanyalah manusia biasa yang tak pernah luput dari kesalahan. Kesempurnaan
hanya milik Allah. Semoga makalah ini dapat bermanfaat baik bagi kita semua.
Amin
Situbondo, 03 Desember 2013
Penyusun
DAFTAR ISI
HALAMAN
JUDUL .............................................................................................. i
KATA
PENGANTAR ............................................................................................ ii
DAFTAR ISI ......................................................................................................... iii
BAB I.
PENDAHULUAN.....................................................................................
1
A. Latar Belakang ............................................................................................... 1
B. Rumusan Masalah ........................................................................................... 2
C. Tujuan ............................................................................................................ 2
D. Manfaat .......................................................................................................... 2
BAB II.
PEMBAHASAN ..................................................................................... 3
A. Konsep dasar keamanan Jaringan..................................................................... 3
B. Pengertian Firewall........................................................................................... 3
C. Arsitektur Firewall............................................................................................ 3
D. Klasifikasi Firewall........................................................................................... 4
E. Tehnik yang digunakan...................................................................................... 5
F. Fungsi Firewall................................................................................................. 5
G. Cara Kerja Firewall ......................................................................................... 7
H. Tipe-Tipe Firewall ............................................................................................ 8
I. Konfigurasi Firewall........................................................................................ 10
J. Kelebihan dan Kelemahan Firewall ................................................................. 10
K. Langkah-Langkah membangun Firewall .......................................................... 11
L. Cara-cara Konfigurasi Firewall pada Windows 7 ........................................... 12
BAB III.
PENUTUP ............................................................................................ 16
A. Kesimpulan..................................................................................................... 16
B. Saran.............................................................................................................. 16
DAFTAR
PUSTAKA
BAB I
PENDAHULUAN
A. Latar Belakang
Dengan berkembangnya teknologi
komputer dan komunikasi suatu model komputer tunggal yang melayani seluruh
tugas-tugas komputasi suatu organisasi kini telah diganti dengan sekumpulan komputer yang terpisah-pisah akan
tetapi saling berhubungan dalam melaksanakan tugasnya, sistem seperti ini
disebut jaringan komputer.
Jaringan
komputer dapat saling berhubungan dengan komputer lain dengan cara
menghubungkan protocol satu dengan protocol lain yang dibaca sebagai alamat
oleh system,pada suatu jaringan satu komputer dengan komputer lain dapat saling
berbagi dan bertukar informasi berupa gambar,text ataupun suara dengan cara
melewati lalu lintas jaringan yang menghubungkan komputer satu dan lainnya.
Jaringan
komputer selain memiliki banyak kelebihan yang dapat mempermudah pekerjaan,
juga memiliki ancaman yang dapat mengganggu jalannya arus data yang
menghubungkan satu komputer dengan komputer lain yang terhubung pada jaringan
tersebut.Ancaman yang dapat menyerang jaringan komputer bisa dari masalah
internal maupun external. Masalah internal dapat berupa gangguan system yang
mendukung jaringan komputer itu sendiri sedangkan masalah external yang dapat
menjadi ancaman atau gangguan pada jaringan komputer dapat berupa faktor
alam,manusia,hewan dan semacamnya.
Sering
kali diabaikan oleh kita pentingnya keamanan jaringan guna melindungi data yang
kita punya,Oleh karenanya pada jaringan komputer kita juga memerlukan proteksi
guna melindungi data yang kita punya agar tidak terserang virus dan semacamnya.
Firewall
adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang
dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak
aman. Umumnya, sebuah firewall diimplementasikan dalam sebuah mesin
terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal
dan jaringan lainnya. Firewall umumnya juga digunakan untuk mengontrol akses
terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak
luar. Saat ini, istilah firewall menjadi istilah generik yang merujuk pada
sistem yang mengatur komunikasi antar dua jaringan yang berbeda. Mengingat saat
ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja
jaringan korporat di dalamnya, maka perlindungan terhadap aset digital
perusahaan tersebut dari serangan para hacker, pelaku spionase, ataupun pencuri
data lainnya, menjadi esensial. Karena kurangnya pengetahuan tentang firewall
maka kami mengangkat materi tentang firewall selain untuk mengumpulkan tugas
keamanan jaringan,kami juga ingin berbagi kepada para pembaca yang hanya
mengetahui tentang firewall secara singkat.
B. Rumusan Masalah
Berdasarkan
latar belakang masalah yang telah dijelaskan diatas maka rumusan masalah dari
observasi yang kami lakukan adalah “Bagaimana
kinerja firewall pada Jaringan ?”.
C. Tujuan
1.
Mengetahui apa itu Firewall
2.
Memahami fungsi Firewall
3.
Mengetahui cara kerja Firewall
D. Manfaat
1. pembaca dapat mengetahui tentang firewall dan jenis – jenisnya
2. pembaca dapat mengetahui tentang fungsi firewall
3. pembaca dapat mengetahui tentang cara kerja firewall
BAB II
PEMBAHASAN
A. Konsep
Keamanan Jaringan
Jaringan komputer merupakan sekumpulan
komputer otonom yang saling terhubung melalui media komunikasi dengan menggunakan protokol sebagai identitas setiap
komputer yang terhubung pada jaringan tersebut . Manfaat jaringan komputer antara lain adalah memungkinkan pemakaian
bersama atas sumber daya yang ada. Sumber daya dalam hal ini dapat berupa
perangkat keras, perangkat lunak dan data atau informasi. Manfaat lainnya
adalah untuk berkomunikasi, meningkatkan kehandalan dan ketersediaan sistem.
Manfaat yang demikian besar tentunya akan
kurang sebanding dengan tingkat gangguan yang muncul terhadap jaringan. Ketika
jaringan hanya melibatkan perangkat lokal saja, atau dengan kata lain tidak
terhubung ke jaringan lain, munculnya gangguan mungkin menjadi suatu hal yang
tidak diperhitungkan. Keamanan jaringan merupakan upaya memberikan keterjaminan
jaringan atas gangguan-ganguan yang mungkin muncul.
Keamanan jaringan sendiri sering dipandang
sebagai hasil dari beberapa faktor. Faktor ini bervariasi tergantung pada bahan
dasar, tetapi secara normal setidaknya beberapa hal dibawah ini diikutsertakan
:
• Confidentiality (kerahasiaan)
>> informasi (data) hanya bisa diakses
oleh pihak yang memiliki wewenang.
• Integrity (integritas)
>>
informasi hanya dapat diubah oleh
pihak yang memiliki wewenang.
• Availability (ketersediaan)
>> informasi tersedia untuk pihak yang
memiliki wewenang ketika dibutuhkan.
Firewall merupakan suatu sistem proteksi untuk melaksanakan
pengawasan lalu lintas paket data menuju atau meninggalkan sebuah jaringan
computer sehingga paket data yang telah diperiksa dapat diterima, ditolak atau
bahkan dimodifikasi terlebih dahulu sebelum memasuki atau meninggalkan jaringan
tersebut. Firewall memprotieksi suatu jaringan komputer dari hal-hal yang
membahayakannya.
C. Arsitektur Firewall
Ada beberapa
arsitektur firewall. Pada artikel ini hanya akan dijelaskan beberapa
diantaranya, yaitu : dual-homed host architecture, screened host architecture,
dan screened subnet architecture.
1. Arsitektur Dual-Homed Host
Arsitektur
Dual-home host dibuat disekitar komputer dual-homed host, yaitu komputer yang
memiliki paling sedikit dua interface jaringan. Untuk mengimplementasikan tipe
arsitektur dual-homed host, fungsi routing pada host ini di non-aktifkan.
Sistem di dalam firewall dapat berkomunikasi dengan dual-homed host dan sistem
di luar firewall dapat berkomunikasi dengan dual-homed host, tetapi kedua
sistem ini tidak dapat berkomunikasi secara langsung.
Dual-homed host
dapat menyediakan service hanya dengan menyediakan proxy pada host tersebut,
atau dengan membiarkan user melakukan logging secara langsung pada dual-homed
host.
2. Arsitektur Screened Host
Arsitektur
screened host menyediakan service dari sebuah host pada jaringan internal
dengan menggunakan router yang terpisah. Pada arsitektur ini, pengamanan utama
dilakukan dengan packet filtering.
Bastion host
berada dalam jaringan internal. Packet filtering pada screening router
dikonfigurasi sehingga hanya bastion host yang dapat melakukan koneksi ke
Internet (misalnya mengantarkan mail yang datang) dan hanya tipe-tipe koneksi
tertentu yang diperbolehkan. Tiap sistem eksternal yang mencoba untuk mengakses
sistem internal harus berhubungan dengan host ini terlebih dulu. Bastion host
diperlukan untuk tingkat keamanan yang tinggi.
3. Arsitektur Screened Subnet
Arsitektur
screened subnet menambahkan sebuah layer pengaman tambahan pada arsitekture
screened host, yaitu dengan menambahkan sebuah jaringan perimeter yang lebih
mengisolasi jaringan internal dari jaringan Internet.
Jaringan
perimeter mengisolasi bastion host sehingga tidak langsung terhubung ke
jaringan internal. Arsitektur screened subnet yang paling sederhana memiliki
dua buah screening router, yang masing-masing terhubung ke jaringan perimeter.
Router pertama terletak di antara jaringan perimeter dan jaringan internal, dan
router kedua terletak di antara jaringan perimeter dan jaringan eksternal
(biasanya Internet).
Untuk menembus
jaringan internal dengan tipe arsitektur screened subnet, seorang intruder
harus melewati dua buah router tersebut sehingga jaringan internal akan relatif
lebih aman.
Personal
Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan
dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini
berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan
komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan
semacam perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan
lainnya.
Network Firewall
didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan.
Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi atau
sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Contoh
dari firewall ini adalah Microsoft Internet Security and Acceleration Server
(ISA Server), Cisco PIX, Cisco ASA, IPTables dalam sistem operasi GNU/Linux, pf
dalam keluarga sistem operasi Unix BSD, serta SunScreen dari Sun Microsystems,
Inc. yang dibundel dalam sistem operasi Solaris. Network Firewall secara umum
memiliki beberapa fitur utama, yakni apa yang dimiliki oleh personal firewall
(packet filter firewall dan stateful firewall), Circuit Level Gateway,
Application Level Gateway, dan juga NAT Firewall. Network Firewall umumnya
bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi
routing untuk menentukan paket mana yang diizinkan, dan mana paket yang akan
ditolak.
E.
Teknik Yang Digunakan Oleh Firewall
1.Service control (kendali terhadap layanan)
2.Direction Conrol (kendali terhadap arah)
3.User control (kendali terhadap pengguna)
4.Behavior Control (kendali terhadap perlakuan)
1.
Mengatur dan
mengontrol lalu lintas jaringan
Fungsi pertama
yang dapat dilakukan oleh firewall adalah firewall harus dapat mengatur dan
mengontrol lalu lintas jaringan yang diizinkan untuk mengakses jaringan privat
atau komputer yang dilindungi oleh firewall. Firewall melakukan hal yang
demikian, dengan melakukan inspeksi terhadap paket-paket dan memantau koneksi
yang sedang dibuat, lalu melakukan penapisan (filtering) terhadap koneksi
berdasarkan hasil inspeksi paket dan koneksi tersebut.
Fungsi
fundamental firewall yang kedua adalah firewall dapat melakukan autentikasi terhadap akses.
Protokol TCP/IP
dibangun dengan premis bahwa protokol tersebut mendukung komunikasi yang
terbuka. Jika dua host saling mengetahui alamat IP satu sama lainnya, maka
mereka diizinkan untuk saling berkomunikasi. Pada awal-awal perkembangan
Internet, hal ini boleh dianggap sebagai suatu berkah. Tapi saat ini, di saat
semakin banyak yang terhubung ke Internet, mungkin kita tidak mau siapa saja
yang dapat berkomunikasi dengan sistem yang kita miliki. Karenanya, firewall
dilengkapi dengan fungsi autentikasi dengan menggunakan beberapa mekanisme
autentikasi, sebagai berikut:
Firewall dapat
meminta input dari pengguna mengenai nama pengguna (user name) serta kata kunci
(password). Metode ini sering disebut sebagai extended authentication atau
xauth. Menggunakan xauth pengguna yang mencoba untuk membuat sebuah koneksi
akan diminta input mengenai nama dan kata kuncinya sebelum akhirnya diizinkan
oleh firewall. Umumnya, setelah koneksi diizinkan oleh kebijakan keamanan dalam
firewall, firewall pun tidak perlu lagi mengisikan input password dan namanya,
kecuali jika koneksi terputus dan pengguna mencoba menghubungkan dirinya
kembali.
Metode kedua
adalah dengan menggunakan sertifikat digital dan kunci publik. Keunggulan
metode ini dibandingkan dengan metode pertama adalah proses autentikasi dapat
terjadi tanpa intervensi pengguna. Selain itu, metode ini lebih cepat dalam
rangka melakukan proses autentikasi. Meskipun demikian, metode ini lebih rumit
implementasinya karena membutuhkan banyak komponen seperti halnya implementasi
infrastruktur kunci publik.
Metode
selanjutnya adalah dengan menggunakan Pre-Shared Key (PSK) atau kunci yang
telah diberitahu kepada pengguna. Jika dibandingkan dengan sertifikat digital,
PSK lebih mudah diimplenentasikan karena lebih sederhana, tetapi PSK juga
mengizinkan proses autentikasi terjadi tanpa intervensi pengguna. Dengan
menggunakan PSK, setiap host akan diberikan sebuah kunci yang telah ditentukan
sebelumnya yang kemudian digunakan untuk proses autentikasi. Kelemahan metode
ini adalah kunci PSK jarang sekali diperbarui dan banyak organisasi sering
sekali menggunakan kunci yang sama untuk melakukan koneksi terhadap host-host
yang berada pada jarak jauh, sehingga hal ini sama saja meruntuhkan proses
autentikasi. Agar tercapai sebuah derajat keamanan yang tinggi, umumnya
beberapa organisasi juga menggunakan gabungan antara metode PSK dengan xauth
atau PSK dengan sertifikat digital.
3.
Melindungi sumber daya dalam jaringan privat
Salah satu tugas
firewall adalah melindungi sumber daya dari ancaman yang mungkin datang.
Proteksi ini dapat diperoleh dengan menggunakan beberapa peraturan pengaturan
akses (access control), penggunaan SPI, application proxy, atau kombinasi dari
semuanya untuk mencegah host yang dilindungi dapat diakses oleh host-host yang
mencurigakan atau dari lalu lintas jaringan yang mencurigakan. Meskipun
demikian, firewall bukanlah satu-satunya metode proteksi terhadap sumber daya,
dan mempercayakan proteksi terhadap sumber daya dari ancaman terhadap firewall
secara eksklusif adalah salah satu kesalahan fatal. Jika sebuah host yang
menjalankan sistem operasi tertentu yang memiliki lubang keamanan yang belum
ditambal dikoneksikan ke Internet, firewall mungkin tidak dapat mencegah
dieksploitasinya host tersebut oleh host-host lainnya, khususnya jika exploit
tersebut menggunakan lalu lintas yang oleh firewall telah diizinkan (dalam
konfigurasinya).
4.
Koneksi dan
Keadaan Koneksi
Agar dua host
TCP/IP dapat saling berkomunikasi, mereka harus saling membuat koneksi antara
satu dengan lainnya. Koneksi ini memiliki dua tujuan:
Komputer dapat
menggunakan koneksi tersebut untuk mengidentifikasikan dirinya kepada komputer
lain, yang meyakinkan bahwa sistem lain yang tidak membuat koneksi tidak dapat
mengirimkan data ke komputer tersebut. Firewall juga dapat menggunakan
informasi koneksi untuk menentukan koneksi apa yang diizinkan oleh kebijakan
akses dan menggunakannya untuk menentukan apakah paket data tersebut akan
diterima atau ditolak.
Koneksi
digunakan untuk menentukan bagaimana cara dua host tersebut akan berkomunikasi
antara satu dengan yang lainnya (apakah dengan menggunakan koneksi
connection-oriented, atau connectionless). Kedua tujuan tersebut dapat
digunakan untuk menentukan keadaan koneksi antara dua host tersebut, seperti
halnya cara manusia bercakap-cakap. Jika Amir bertanya kepada Aminah mengenai
sesuatu, maka Aminah akan meresponsnya dengan jawaban yang sesuai dengan
pertanyaan yang diajukan oleh Amir; Pada saat Amir melontarkan pertanyaannya
kepada Aminah, keadaan percakapan tersebut adalah Amir menunggu respons dari
Aminah. Komunikasi di jaringan juga mengikuti cara yang sama untuk memantau
keadaan percakapan komunikasi yang terjadi.
Inspeksi paket
(‘packet inspection) merupakan proses yang dilakukan oleh firewall untuk
‘menghadang’ dan memproses data dalam sebuah paket untuk menentukan bahwa paket
tersebut diizinkan atau ditolak, berdasarkan kebijakan akses (access policy)
yang diterapkan oleh seorang administrator. Firewall, sebelum menentukan
keputusan apakah hendak menolak atau menerima komunikasi dari luar, ia harus
melakukan inspeksi terhadap setiap paket (baik yang masuk ataupun yang keluar)
di setiap antarmuka dan membandingkannya dengan daftar kebijakan akses.
Inspeksi paket dapat dilakukan dengan melihat elemen-elemen berikut, ketika
menentukan apakah hendak menolak atau menerima komunikasi:
¨ Alamat IP dari
komputer sumber
¨ Port sumber
pada komputer sumber
¨ Alamat IP dari
komputer tujuan
¨ Port tujuan
data pada komputer tujuan
¨ Informasi header-header yang disimpan dalam
paket
6.
Stateful Packet
Inspection
Ketika sebuah
firewall menggabungkan stateful inspection dengan packet inspection, maka firewall
tersebut dinamakan dengan Stateful Packet Inspection (SPI). SPI merupakan
proses inspeksi paket yang tidak dilakukan dengan menggunakan struktur paket
dan data yang terkandung dalam paket, tapi juga pada keadaan apa host-host yang
saling berkomunikasi tersebut berada. SPI mengizinkan firewall untuk melakukan
penapisan tidak hanya berdasarkan isi paket tersebut, tapi juga berdasarkan
koneksi atau keadaan koneksi, sehingga dapat mengakibatkan firewall memiliki
kemampuan yang lebih fleksibel, mudah diatur, dan memiliki skalabilitas dalam
hal penapisan yang tinggi.
Salah satu keunggulan dari SPI
dibandingkan dengan inspeksi paket biasa adalah bahwa ketika sebuah koneksi
telah dikenali dan diizinkan (tentu saja setelah dilakukan inspeksi), umumnya
sebuah kebijakan (policy) tidak dibutuhkan untuk mengizinkan komunikasi balasan
karena firewall tahu respons apa yang diharapkan akan diterima. Hal ini
memungkinkan inspeksi terhadap data dan perintah yang terkandung dalam sebuah
paket data untuk menentukan apakah sebuah koneksi diizinkan atau tidak, lalu
firewall akan secara otomatis memantau keadaan percakapan dan secara dinamis
mengizinkan lalu lintas yang sesuai dengan keadaan. Ini merupakan peningkatan
yang cukup signifikan jika dibandingkan dengan firewall dengan inspeksi paket
biasa. Apalagi, proses ini diselesaikan tanpa adanya kebutuhan untuk
mendefinisikan sebuah kebijakan untuk mengizinkan respons dan komunikasi
selanjutnya. Kebanyakan firewall modern telah mendukung fungsi ini.
Firewall pada
dasarnya merupakan penghalang antara komputer Anda (atau jaringan) dan Internet
(luar dunia). Firewall bisa diumpamakan dengan seorang penjaga keamanan yang berdiri
di pintu masuk rumah kita (satpam) yang bertugas menyaring pengunjung yang
datang ke tempat kita, Dia mungkin mengizinkan beberapa pengunjung untuk masuk
sementara,menyangkal orang lain yang ia sangka penyusup. Demikian pula firewall
adalah sebuah program perangkat lunak atau perangkat keras yang menyaring
informasi (paket) yang datang melalui internet ke komputer pribadi anda atau
jaringan komputer.
Firewall dapat memutuskan untuk mengizinkan atau memblokir lalu lintas
jaringan antara perangkat berdasarkan aturan yang pra-dikonfigurasi atau
ditentukan oleh administrator firewall. Kebanyakan personal firewall seperti
firewall Windows beroperasi pada seperangkat aturan pra-konfigurasi yang paling
cocok dalam keadaan normal sehingga pengguna tidak perlu khawatir banyak
tentang konfigurasi firewall.
H.
Tipe-Tipe Firewall
1.
Packet-Filter
Firewall
Pada bentuknya
yang paling sederhana, sebuah firewall adalah sebuah router atau komputer yang
dilengkapi dengan dua buah NIC (Network Interface Card, kartu antarmuka
jaringan) yang mampu melakukan penapisan atau penyaringan terhadap paket-paket
yang masuk. Perangkat jenis ini umumnya disebut dengan packet-filtering router.
Firewall jenis
ini bekerja dengan cara membandingkan alamat sumber dari paket-paket tersebut
dengan kebijakan pengontrolan akses yang terdaftar dalam Access Control List
firewall, router tersebut akan mencoba memutuskan apakah hendak meneruskan
paket yang masuk tersebut ke tujuannya atau menghentikannya. Pada bentuk yang
lebih sederhana lagi, firewall hanya melakukan pengujian terhadap alamat IP
atau nama domain yang menjadi sumber paket dan akan menentukan apakah hendak
meneruskan atau menolak paket tersebut. Meskipun demikian, packet-filtering
router tidak dapat digunakan untuk memberikan akses (atau menolaknya) dengan
menggunakan basis hak-hak yang dimiliki oleh pengguna.
Firewall jenis
lainnya adalah Circuit-Level Gateway, yang umumnya berupa komponen dalam sebuah
proxy server. Firewall jenis ini beroperasi pada level yang lebih tinggi dalam
model referensi tujuh lapis OSI (bekerja pada lapisan sesi/session layer) daripada
Packet Filter Firewall. Modifikasi ini membuat firewall jenis ini berguna dalam
rangka menyembunyikan informasi mengenai jaringan terproteksi, meskipun
firewall ini tidak melakukan penyaringan terhadap paket-paket individual yang
mengalir dalam koneksi.
3.
Application
Level Firewall
Firewall jenis
lainnya adalah Application Level Gateway (atau Application-Level Firewall atau
sering juga disebut sebagai Proxy Firewall), yang umumnya juga merupakan
komponen dari sebuah proxy server. Firewall ini tidak mengizinkan paket yang
datang untuk melewati firewall secara langsung. Tetapi, aplikasi proxy yang
berjalan dalam komputer yang menjalankan firewall akan meneruskan permintaan
tersebut kepada layanan yang tersedia dalam jaringan privat dan kemudian
meneruskan respons dari permintaan tersebut kepada komputer yang membuat
permintaan pertama kali yang terletak dalam jaringan publik yang tidak aman.
NAT (Network
Address Translation) Firewall secara otomatis menyediakan proteksi terhadap
sistem yang berada di balik firewall karena NAT Firewall hanya mengizinkan
koneksi yang datang dari komputer-komputer yang berada di balik firewall.
Tujuan dari NAT adalah untuk melakukan multiplexing terhadap lalu lintas dari
jaringan internal untuk kemudian menyampaikannya kepada jaringan yang lebih
luas (MAN, WAN atau Internet) seolah-olah paket tersebut datang dari sebuah
alamat IP atau beberapa alamat IP. NAT Firewall membuat tabel dalam memori yang
mengandung informasi mengenai koneksi yang dilihat oleh firewall. Tabel ini
akan memetakan alamat jaringan internal ke alamat eksternal. Kemampuan untuk
menaruh keseluruhan jaringan di belakang sebuah alamat IP didasarkan terhadap
pemetaan terhadap port-port dalam NAT firewall.
Lihat juga:
Network Address Translation
Stateful
Firewall merupakan sebuah firewall yang menggabungkan keunggulan yang
ditawarkan oleh packet-filtering firewall, NAT Firewall, Circuit-Level Firewall
dan Proxy Firewall dalam satu sistem. Stateful Firewall dapat melakukan
filtering terhadap lalu lintas berdasarkan karakteristik paket, seperti halnya
packet-filtering firewall, dan juga memiliki pengecekan terhadap sesi koneksi
untuk meyakinkan bahwa sesi koneksi yang terbentuk tersebut diizinlan. Tidak
seperti Proxy Firewall atau Circuit Level Firewall, Stateful Firewall umumnya
didesain agar lebih transparan (seperti halnya packet-filtering firewall atau
NAT firewall). Tetapi, stateful firewall juga mencakup beberapa aspek yang
dimiliki oleh application level firewall, sebab ia juga melakukan inspeksi
terhadap data yang datang dari lapisan aplikasi (application layer) dengan
menggunakan layanan tertentu. Firewall ini hanya tersedia pada beberapa
firewall kelas atas, semacam Cisco PIX. Karena menggabungkan keunggulan
jenis-jenis firewall lainnya, stateful firewall menjadi lebih kompleks.
Virtual Firewall
adalah sebutan untuk beberapa firewall logis yang berada dalam sebuah perangkat
fisik (komputer atau perangkat firewall lainnya). Pengaturan ini mengizinkan
beberapa jaringan agar dapat diproteksi oleh sebuah firewall yang unik yang
menjalankan kebijakan keamanan yang juga unik, cukup dengan menggunakan satu
buah perangkat. Dengan menggunakan firewall jenis ini, sebuah ISP (Internet
Service Provider) dapat menyediakan layanan firewall kepada para pelanggannya,
sehingga mengamankan lalu lintas jaringan mereka, hanya dengan menggunakan satu
buah perangkat. Hal ini jelas merupakan penghematan biaya yang signifikan,
meski firewall jenis ini hanya tersedia pada firewall kelas atas, seperti Cisco
PIX 535.
Transparent
Firewall (juga dikenal sebagai bridging firewall) bukanlah sebuah firewall yang
murni, tetapi ia hanya berupa turunan dari stateful Firewall. Daripada
firewall-firewall lainnya yang beroperasi pada lapisan IP ke atas, transparent
firewall bekerja pada lapisan Data-Link Layer, dan kemudian ia memantau
lapisan-lapisan yang ada di atasnya. Selain itu, transparent firewall juga
dapat melakukan apa yang dapat dilakukan oleh packet-filtering firewall, seperti
halnya stateful firewall dan tidak terlihat oleh pengguna intinya, transparent
firewall bekerja sebagai sebuah bridge yang bertugas untuk menyaring lalu
lintas jaringan antara dua segmen jaringan. Dengan menggunakan transparent
firewall, keamanan sebuah segmen jaringan pun dapat diperkuat, tanpa harus
mengaplikasikan NAT Filter. Transparent Firewall menawarkan tiga buah
keuntungan, yakni sebagai berikut:
Konfigurasi yang
mudah (bahkan beberapa produk mengklaim sebagai “Zero Configuration”). Hal ini
memang karena transparent firewall dihubungkan secara langsung dengan jaringan
yang hendak diproteksinya, dengan memodifikasi sedikit atau tanpa memodifikasi
konfigurasi firewall tersebut. Karena ia bekerja pada data-link layer,
pengubahan alamat IP pun tidak dibutuhkan. Firewall juga dapat dikonfigurasikan
untuk melakukan segmentasi terhadap sebuah subnet jaringan antara jaringan yang
memiliki keamanan yang rendah dan keamanan yang tinggi atau dapat juga untuk
melindungi sebuah host, jika memang diperlukan.
Kinerja yang
tinggi. Hal ini disebabkan oleh firewall yang berjalan dalam lapisan data-link
lebih sederhana dibandingkan dengan firewall yang berjalan dalam lapisan yang
lebih tinggi. Karena bekerja lebih sederhana, maka kebutuhan pemrosesan pun
lebih kecil dibandingkan dengan firewall yang berjalan pada lapisan yang
tinggi, dan akhirnya performa yang ditunjukannya pun lebih tinggi.
Tidak terlihat
oleh pengguna (stealth).
I.
Konfigurasi Firewall
Firewall dapat
dikonfigurasi dengan menambahkan satu atau lebih filter berdasarkan beberapa
kondisi seperti tersebut di bawah ini:
1.
Alamat IP
Dalam kasus
apapun jika sebuah alamat
IP di luar jaringan dikatakan kurang baik, maka dimungkinkan untuk mengatur
filter untuk memblokir semua lalu lintas ke dan dari alamat IP. Misalnya, jika
alamat IP cetain ditemukan akan membuat terlalu banyak koneksi ke server,
administrator dapat memutuskan untuk memblokir lalu lintas dari IP ini
menggunakan firewall.
2.
Nama Domain
Karena sulit
untuk mengingat alamat IP, itu adalah cara yang lebih mudah dan lebih cerdas
untuk mengkonfigurasi firewall dengan menambahkan filter berdasarkan nama
domain. Dengan mendirikan domain filter, perusahaan dapat memutuskan untuk
memblokir semua akses ke nama domain tertentu, atau mungkin menyediakan akses
hanya untuk daftar nama domain yang dipilih.
3.
Port / Protokol
Setiap layanan
yang berjalan pada server dibuat tersedia ke Internet menggunakan nomor port,
satu untuk setiap layananDengan kata sederhana, port bisa dibandingkan dengan
pintu virtual dari server melalui layanan yang tersedia. Sebagai contoh, jika
server adalah menjalankan Web (HTTP) layanan maka akan biasanya tersedia pada
port 80. Untuk memanfaatkan layanan ini, klien ingin terhubung ke server
melalui port 80. Demikian pula berbagai layanan seperti Telnet (Port 23), FTP
(port 21) dan SMTP (port 25) Layanan dapat berjalan pada server. Jika layanan
ini ditujukan untuk publik, mereka biasanya tetap terbuka. Jika tidak, mereka
yang diblok menggunakan firewall sehingga mencegah penyusup menggunakan port
terbuka untuk membuat sambungan tidak sah.
Firewall dapat
dikonfigurasi untuk menyaring satu atau lebih kata atau frase spesifik
sehingga, baik dan keluar paket yang datang dipindai untuk kata-kata dalam
saringan. Misalnya, Anda mungkin mengatur aturan firewall untuk menyaring
setiap paket yang berisi istilah ofensif atau frase yang mungkin Anda
memutuskan untuk memblokir dari memasuki atau meninggalkan jaringan Anda.
J. Kelebihan dan Kekurangan
1.
Lebih
mudah di telusuri bila terjadi kesalahan konfigurasi karena firewall terbuat
dalam versi bahasa script.
2.
Router
dapat dengan mudah memantau client.
3.
Adanya
default police yang memberikan keamanan dari serangan yang dapat merugikan.
4.
Lebih
mudah dalam maintance dan update.
5.
Firewall
dapat diterapkan pada perangkat jaringan biasa.
6.
Firewall
memiliki performa yang tinggi karena dapat melakukan pengecekan terhadap banyak
koneksi.
Ø Kelemahan FIREWALL
1. FIREWALL dapat
ditembus dari luar .
Koneksi masuk diblokir untuk menutup layanan jaringan seperti Windows Sharing
kea rah Internet. Sebelum itu paket-paket yang datang dianalisa oleh Firewall.
Dalam proses analisa ini, yang seharusnya memproteksi, malah dapat disusupi
paket-paket khusus yang memanfaatkan celah dalam firewall yang menurut data
bisa mencapai 267 celah. Oleh karena firewall memiliki akses penuh pada semua
file di PC, seluruh system jadi terbuka bagi hacker.
2. FIREWALL dapat
ditembus dari dalam.
Agar spyware yang mungkin terdapat pada PC anda tidak dapat mengirimkan data
penting kearah internet, koneksi keluar harus diawasi. Aplikasi apapun yang
mengirim data pasti diperiksa. Aplikasi tak dikenal akan diblokir dan baru
dibuka bila diinginkan pengguna.Hacker yang kreatif selalu menggunakan cara
menyalahgunakan aplikasi yag dianggap aman oleh firewall utnuk kepentingannya,
browser misalnya. Hal ini sering terjadi karena firewall kerap kali tidak mampu
membedakan apakah sebuah koneksi/aplikasi baik atau jahat karena tergantung
setting dari pengguna. Dengan demikian, penyerang mampu menembus system dan
konsep desktop firewall pun tidak dapat diandalkan.
K.
Langkah-Langkah Membangun Firewall
1. Mengidenftifikasi bentuk jaringan
yang dimiliki
Mengetahui bentuk jaringan yang
dimiliki khususnya toplogi yang di gunakan serta protocol jaringan, akan
memudahkan dalam mendesain sebuah firewall
2. Menentukan Policy atau kebijakan
Penentuan Kebijakan atau Policy
merupakan hal yang harus di lakukan, baik atau buruknya sebuah firewall yang di
bangun sangat di tentukan oleh policy/kebijakan yang di terapkan. Diantaranya:
- Menentukan apa saja yang
perlu di layani. Artinya, apa saja yang akan dikenai policy atau kebijakan yang
akan kita buat.
- Menentukan individu atau
kelompok-kelompok yang akan dikenakan policy atau kebijakan tersebut
- Menentukan layanan-layanan
yang di butuhkan oleh tiap tiap individu atau kelompok yang menggunakan
jaringan
- Berdasarkan
setiap layanan yang di gunakan oleh individu atau kelompok tersebut akan
ditentukan bagaimana konfigurasi terbaik yang akan membuatnya semakin aman
- Menerapkankan semua policy
atau kebijakan tersebut
3. Menyiapkan Software atau Hardware
yang akan digunakan Baik itu operating system yang mendukung atau
software-software khusus pendukung firewall seperti ipchains, atau iptables
pada linux, dsb. Serta konfigurasi hardware yang akan mendukung firewall
tersebut.
4. Melakukan test konfigurasi
Pengujian terhadap firewall yang
telah selesai di bangun haruslah dilakukan, terutama untuk mengetahui hasil
yang akan kita dapatkan, caranya dapat menggunakan tool tool yang biasa
dilakukan untuk mengaudit seperti nmap.
L.
Cara Konfigurasi Firewall Pada Windows 7
1. Untuk melakukan setting firewall di Windows 7
dilakukan dengan masuk ke Control Panel >> Windows Firewall :
2. Windows Firewall memberikan 3 pilihan profil
yaitu Home Network, Work Network dan Public Network. Home dan Work Network
diklasifikasikan sebagai private network dimana kondisi jaringan dinilai
relatif aman.
3. Dengan memilih opsi “Home Network“, kita
bisa membuat Homegroup dimana network discovery akan dihidupkan dan membuat
kita bisa melihat komputer lain yang terhubung dengan Network yang sama dengan
kita.
4. Bergabung dengan Homegroup akan membuat
komputer yang terkoneksi dapat me-share gambar, musik, video dan dokumen maupun
sharing Printer. Bila ada folder yang ada di libraries kita yang tidak ingin
dishare dapat dipilih untuk tidak dishare.
5. Jika memilih “Work network“, network
discovery akan hidup secara default tapi kita tidak akan bisa membuat atau
bergabung ke dalam Homegroup. Bila kita bergabung ke Domain Windows (Control
Panel | System | Advanced System Settings | Computer Name tab) dan telah
berhasil diautentifikasi, secara otomatis Windows Firewall akan mengenalinya
dan mengklasifikasikan sebagai domain network.
6. “Public Network“ merupakan pilihan yang tepat bila kita sedang
mengakses internet di area publik seperti restoran, kafe, ataupun saat memakai
koneksi dengan internet melalui handphone. Memilih Public Network akan membuat
setting Network Discovery off secara default sehingga komputer lain di jaringan
tidak bisa melihat keberadaan anda dan pilihan profil ini akan membuat anda
tidak bisa membuat atau bergabung kedalam homegroup.
7. Untuk setiap profil network, secara default
Windows Firewall akan memblokir koneksi dari program yang tidak ada didalam
daftar whitelist. Namun Windows 7 memperbolehkan anda melakukan setting berbeda
untuk setiap profil, beserta juga pengaturan notifikasi saat Firewall memblokir
aplikasi.
8. Kita bisa mengkonfigurasikan pilihan akses
program untuk setiap profile dengan memilih Advanced Setting di bagian kiri
layar utama. Beberapa setting yg dapat kita rubah antara lain:
v On/off status of the Windows firewall
v Koneksi yang masuk ke komputer kita “Inbound
connections” (block, block all connections atau allow)
v Koneksi yang keluar dari komputer kita
“Outbound connections” (allow atau block)
v Notifikasi bila ada program yang diblokir oleh
Windows Firewall (Display notifications)
v Perbolehkan unicast response ataupun broadcast
traffic
v Pilihan untuk mempergunakan pengaturan Firewall
dan keamananan yang dibuat oleh administrator lokal ditambah dengan pengaturan
yang ada di setting Group Policy
9.Untuk melakukan setting program, range IP
address, ataupun port mana saja yang diperbolehkan untuk mengakses jaringan,
baik untuk akses masuk (inbound) ataupun akses keluar (outbound), bisa
melakukan pengaturan diControl Panel > Advanced Setting, setelah itu
dibagian kiri pilih opsi Inbound Rules atau Outbound Rules.
10. Untuk menambahkan pengaturan rules baru klik
menu New Rule, lalu pilih tipe rule yang ingin dibuat (program, port,
predifined setting, dan custom rule) lalu ubah nilainya sesuai dengan kebutuhan
dan tentukan aksi yang akan dilakukan apakah akan memblokir atau mengijinkan
koneksi ke jaringan.
11. Kita juga bisa melihat log / catatan
aktifitas dari Windows Firewall untuk koneksi yang diijinkan ataupun diblokir
dengan membuka Event Viewer di menu All Programs | Administrative Tools | Event
Viewer Di Event Viewer bagian panel kiri pilih Applications and Services Log |
Microsoft | Windows | Windows Firewall with Advanced Security untuk melihat log
lengkapnya
12.
Fitur
baru lainnya yang ada di Firewall Windows 7 yaitu memperbolehkan anda melakukan
setting profile berbeda untuk setiap network adapter. Misal anda terhubung
dengan jaringan LAN kantor dan juga terhubung dengan internet broadband melalui
modem 3G, maka secara otomatis jaringan LAN akan menggunakan profil Work
Network sedangkan akses melalui modem 3G akan di-set ke profil Public Network.
A.
Serangan Pada Firewall
Ø SERANGAN
DOS ( Denial-Of-Service attacks')
Merupakan jenis
serangan terhadap sebuah komputer atau server di dalam jaringan
internet dengan
cara menghabiskan sumber (resource) yang dimiliki oleh komputer
tersebut sampai
komputer tersebut tidak dapat menjalankan fungsinya dengan benar
sehingga
secara tidak langsung mencegah pengguna lain untuk memperoleh akses
layanan
dari komputer yang diserang tersebut.
Dalam sebuah
serangan Denial of Service, si penyerang akan mencoba untuk mencegah
akses seorang
pengguna terhadap sistem atau jaringan dengan menggunakan beberapa
cara, yakni
sebagai berikut:
- Membanjiri
lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang
datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem
jaringan. Teknik ini disebut sebagai traffic flooding.
- Membanjiri
jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga
request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan
tersebut, Teknik ini disebut sebagai request flooding.
- Mengganggu
komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan
banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan
perusakan fisik terhadap komponen dan server.
Bentuk serangan
Denial of Service awal adalah serangan SYN Flooding Attack, yang
pertama kali
muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang
terdapat di
dalam protokol Transmission Control Protocol (TCP). Serangan-serangan
lainnya
akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam
sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan
jaringan,
atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan
mengalami crash.
Beberapa tool yang digunakan untuk melakukan serangan DoS pun
banyak
dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara
bebas),
termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.
Meskipun
demikian, serangan terhadap TCP merupakan serangan DoS yang sering
dilakukan.
Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi
ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang
valid, atau
memodifikasi tabel routing dalam sebuah router) membutuhkan
penetrasi jaringan terlebih
dahulu, yang kemungkinan penetrasinya kecil apalagi jika
sistem jaringan tersebut telah
diperkuat.
Ø DDoS
(Distributed Denial Of Service)
Merupakan salah
satu serangan DOS dengan banyak host penyerang (baik yang
didedikasikan untuk
melakukan penyerangan atau komputer yang "dipaksa" menjadi
zombie)
untuk menyerang satu buah host target dalam sebuah jaringan.
Serangan DDoS
ini menggunakan teknik yang lebih canggih dibandingkan dengan
serangan Denial
of Service yang klasik, yakni dengan meningkatkan serangan beberapa
kali dengan
menggunakan beberapa buah komputer sekaligus, sehingga dapat
mengakibatkan
server atau keseluruhan segmen jaringan dapat menjadi "tidak berguna
sama
sekali" bagi klien.
Serangan DDoS
pertama kali muncul pada tahun 1999, tiga tahun setelah serangan
Denial of
Service yang klasik muncul, dengan menggunakan serangan SYN
Flooding,yang
mengakibatkan beberapa server web di Internet mengalami "downtime".
A. Kesimpulan
Firewall merupakan suatu sistem proteksi untuk
melaksanakan pengawasan lalu lintas
paket data menuju atau meninggalkan sebuah
jaringan computer sehingga paket data
yang telah diperiksa dapat diterima,
ditolak atau bahkan dimodifikasi terlebih dahulu
sebelum memasuki atau
meninggalkan jaringan tersebut.
Firewall
pada dasarnya merupakan penghalang antara komputer Anda (atau jaringan)
dan
Internet (luar dunia). Firewall bisa diumpamakan dengan seorang penjaga
keamanan
yang berdiri di pintu masuk rumah kita (satpam) yang bertugas
menyaring pengunjung
yang datang ke tempat kita, Dia mungkin mengizinkan
beberapa pengunjung untuk
masuk sementara,menyangkal orang lain yang ia sangka
penyusup. Demikian pula
firewall adalah sebuah program perangkat lunak atau
perangkat keras yang menyaring
informasi (paket) yang datang melalui internet
ke komputer pribadi anda atau jaringan
komputer.
Jenis
Firewall ada dua yakni Personal Firewall dan Network Firewall sedangkan fungsi
Firewall sendiri ialah Mengatur serta mengontrol lalu lintas jaringan dan Melindungi
sumber daya dalam Jaringan Private.
Firewall juga memiliki kelebihan tersendiri dalam
mengamankan jaringan seperti Lebih
mudah di telusuri bila terjadi kesalahan konfigurasi karena firewall terbuat
dalam versi
bahasa script, Router dapat dengan mudah memantau client, Adanya default police yang
memberikan keamanan dari serangan yang dapat
merugikan,Lebih mudah dalam
maintance dan update,Firewall dapat diterapkan pada
perangkat jaringan biasa,Firewall
memiliki performa yang tinggi karena dapat
melakukan pengecekan terhadap banyak
koneksi.
Selain
memiliki kelebihan Firewall juga memiliki beberapa kekurangan yaitu Firewall
dapat ditembus dari luar dan dari dalam.
Secara garis
besar keberadaan Windows Firewall di Windows 7 sudah bisa disejajarkan
dengan
software firewall komersial keluaran pihak ketiga seperti ZoneAlarm, Symantec
Endpoint Protection, Kaspersky Internet Security, McAfee Personal Firewall
Plus, dll.
Namun, karena kebanyakan Antivirus komersial yang beredar dipasaran
sudah
menyertakan Firewall sebaiknya jangan mengaktifkan Windows Firewall dan
Firewall
Antivirus secara bersamaan, Infoteknologi.com merekomendasikan untuk
mematikan
salah satunya.
B. Saran
Diharapkan para pembaca bisa memahami apa itu firewall dan
bagaimana cara kerjanya.