Fungsi Firewall pada Jaringan VoIP
A. Pengertian Firewall pada jaringan komputer
Firewall merupakan suatu cara atau mekanisme yang diterapkan, baik terhadap hardware,
software, atau suatu sistem dengan tujuan untuk melindungi, baik dengan menyaring, membatasi,
bahkan menolak suatu atau semua hubungan atau kegiatan suatu segmen pada jaringan pribadi
dengan jaringan luar.
Firewall adalah sistem atau perangkat yang memberi otorisasi pada lalu lintas jaringan
komputer yang dianggap aman untuk melaluinya dan melakukan pencegahan terhadap jaringan
yang dianggap tidak aman.
Ada beberapa cara yang digunakan untuk mengamankan atau menanggulangi gangguan
internetworkings, yaitu sebagai berikut.
a. memisahkan terminal yang difungsikan sebagai pengendali jaringan atau titik pusat akses
(server) pada suatu area yang digunakan untuk aplikasi tertentu.
b. Menyediakan pengamanan fisik berupa ruangan khusus untuk pengamanan perangkat.
Ruangan tersebut dapat diberikan label network Operating Center (NOC) dengan membatasi
personil yang diperbolehkan masuk.
c. Memisahkan sumber daya listrik untuk NOC dari pemakaian yang lain. Hal ini untuk menjaga
kestabilan fungsi sistem. Perlu juga disungsikan Uninteruptable Power Supply (UPS) dan
stabilizer untuk menjaga kestabilan supplai listrik yang diperlukan pada perangkat NOC
d. Merapikan kabel (wiring) ruangan dan memberikan label serta pengklasifikasian kabel.
e. Memberikan soft security berupa sistem firewall pada perangkat yang disungsikan di jaringan.
f. Merencanakan maintenance dan menyiapkan backup sistem
B. Karakteristik dan fungsi Firewall secara umum
Ada beberapa karekteristik firewall, yaitu sebagai berikut.
a. semua jaringan komunikasi melewati firewall
b. hanya lalu lintas resmi yang diperbolehkan oleh firewall.
c. memiliki kemampuan untuk menahan serangan internet.
Firewall juga memiliki karakteristik sebagai pengontrol dan mengawasi arus paket data
yang diizinkan untuk mengakses jaringan privat yang dilindungi. Ada beberapa kriteria yang
dilakukan firewall untuk memperbolehkan data yang mengalir atau tidak, yaitu sebagai berikut :
a. alamat IP dari komputer sumber
b. Port TCP/UDP sumber dari sumber
c. Alamat IP dari komputer tujuan.
d. Iformasi dari header yang disimpan dalam paket data.
Adapun fungsi firewall, yaitu sebagai berikut :
a. Mengontrol dan mengawasi Paket Data yang ada dalam jaringan
b. Melakukan proses Autentifikasi terhadap akses di dalam jaringan
c. Melakukan Recording dan pencatatan dari setiap Arus Transaksi yang dilakukan pada
suatu sesi
C. Manfaat Firewall pada jaringan komputer
Adapun manfaat dari firewall, yaitu sbegai berikut
a. menjaga informasi rahasia dan berharga yang menyelinap keluar tanpa sepengetahuan.
b. Untuk mencegah lalu lintas tertentu mengalir ke subnet jaringan.
c. Memodofikasi paket data yang datang di firewall (NAT)
d. Akurasi data seperti informasi keuangan, spesifikasi produk, dan harga produk sangat
penting bagi setiap perkembangan bisnis.
D. Prinsip dan Cara Kerja Firewall pada Jaringan Komputer
Firewall di komputer bertindak sebagai garis pertahanan terdepan dalam mencegah semua
jenis hacking ke dalam jaringan. Sebab, setiap hacker yang mencoba menembus ke dalam
jaringan komputer akan mencari port yang terbuka dan dapat siaksesnya.
Guna mengatur lalu lintas perpindahan data komputer dan internet, firewall dapat
menggunakan salah satu atau gabungan dari dua metode, yaitu metode packet filtering dan
inspeksi stateful.
a. packet filtering
Packet filtering merupakan sebuah cara kerja firewall dengan memonitor paket yang
masuk dan keluar, emengisinkannya untuk lewat atau tertahan berdasakan alamat internet
protocol (IP), protokol, dan portnya. Packet filtering biasanya dgunakan untuk menahan
serangan dari luar sebuah LAN.
Packet filtering disebut juga firewall statis. Selama terjadi komunikasi dengan jaringan
internet, paket yang datang disaring dan dicocokan dengan aturan yang sebelumnya telah
dibuat dalam membangun firewall. jika data tersebut cocok maka data dapat diterima dan
sebaliknya, jika tidak cocok dengan aturan maka data tersebut ditolak.
Pada metode packet filtering, firewall mengecek sumber dan tujuan alamat IP. Apabila
pengirim paket menggunakan aplikasi dan program yang berbeda maka packet filtering dapat
mengecek sumber dan tujuan seperti user Datagram Protocol (UDP) dan Transmission Control
Protocol (TCP).
b. inspeksi Stateful
Inspesksi stateful dikenal dengan firewall dinamis. pada inspeksi stateful pastikan status
koneksi dimonitor aktif, kemudian info yang didapatkan akan dipakai untuk menentukan
apakah sebuah packet jaringan dapat menembuus firewall.
E. Arsitektur Firewall pada jaringan komputer
Ada beberapa jenis arsitektur firewall, yaitu
a. Arsitektur Dual-Homed Host
Dibuat sekitar komputer dual-homed host, yaitu komputer yang memiliki paling sedikit
dua interface jaringan. Guna mengimplementasikan tipe arsitektur dual-homed host, fungsi
router di nonaktifkan, Sistem didalam firewall dapat berkomunikasi dengan dual-homed host
dan sistem di luar firewall dapat berkomunikasi secara langsung
b. Arsitektur Screened Host
Arsitektur ini menyediakan service dari sebuah host pada jaringan internal dengan
menggunakan router yang terpisah. Pengamanan pada arsitektur ini dilakukan dengan
menggunakan packet filtering. Dimana, tiap sistem eksternal yang mencoba untuk mengakses
sistem internal harus berhubungan dengan bastion host. bastion host diperlukan untuk tingkat
keamanan tinggi. Bastion Host diperlukan untuk tingkat keamanan yang tinggi. Bastion host
berada pada jaringan internal.
c. Arsitektur Screened Subnet
Arsitektur Screened Subnet menambahkan sebuah layer pengaman tambahan pada
arsitektur screened host, yaitu dengan menambahkan sebuah jaringan parameter yang lebih
mengisolasi jaringan internal dari jaringan internet. Jaringan parameter mengisolasi bastion
host sehingga tidak langsung terhubung ke jaringan internal.
F. Teknologi Firewall Pada jaringan komputer
Terdapat beberapa macam teknologi dalam firewall, yaitu
a. Service Control (Kendali terhadap layanan)
Berdasarkan tipe-tipe layanan yang digunakan di internet dan boleh diakses, baik untuk ke
dalam atau keluar firewall. Biasanya firewall akan mengecek nomor IP Address dan juga
nomor port yang digunakan, baik pada protokol TCP dan UDP. Firewall juga bisa dilengkapi
software untuk proxy yang akan menerima dan menerjemahkan setiap permintaan suatu
layanan sebelum mengizinkannya.
b. Direction Control (Kendali terhadap Arah)
Berdasarkan arah dari berbagai permintaan (request) terhadap layanan yang akan dikenali
dan diizinkan melewati firewall.
dan diizinkan melewati firewall.
c. User Control (Kendali terhadap Pengguna)
Berdasarkan pengguna (user) untuk dapat menjalankan suatu layanan, artinya ada user
yang dapat dan ada yang tidak dapat menjalankan suatu servis.
d. Beavior Control (Kendali terhadap Perlakuan)
Berdasarkan seberapa banyak layanan itu telah digunakan. Misalnya, firewall dapat
memfilter e-mail untuk menanggulangi atau mencegah spam.
G. Karakteristik Firewall pada Jaringan Komputer
Beberapa karekteristik firewall pada jaringan komputer, yaitu
a. Firewall harus lebih kuat dan tebal terhadap serangan dari komputer luar.
b. Hanya aktivitas atau kegiatan yang dikenal dan terdaftar saja yang dapat melalui atau
melakukan hubungan firewall.
c. Semua aktivitas atau kegiatan dari dalam ke luar harus melalui firewall.
H. Firewall Policies
Salah satu contoh kebijakan firewall (firewall policies) dalam melindungi lalu lintas
jaringan dari serangan peretas yakni dengan Demilitarized Zone (DMZ). DMZ merupakan
mekasnisme untuk melindungi sistem internal dari serangan Hacker atau pihak-pihak yang
ingin memasuki sitem jaringan tanpa mempunyai hak akses.
Firewall memiliki beberapa fungsi ntuk melindungi fungsi untuk melindungi jaringan
komputer yang dapat dijabarkan dalam beberapa poin, yaitu
a. Sebagai Pos Keamanan jaringan
b. Mencegah Informasi berharga Bocor Tanpa sepengetahuan
c. Mencatat Aktivitas Pengguna
d. Memodovikasi paket data yang hilang
e. mencegah modifikasi data pihak lain
I. Keuntungan dan Kelamahan dari Firewall pada Jaringan Komputer
a. Keuntungan menggunakan firewall
1) Firewall merupakan fokus dari segala keputusan sekuritas.
2) Firewall dapat menerapkan suatu kebijaksanaan sekuritas
3) Firewall dapat mencatat segala aktivitas yangberkaitan dengan alur data secara efisien.
4) Firewall dapat digunakan untuk membatasi penggunaan sumber daya informasi.
b. Kelemahan dalam menggunakan firewall
1) Firewall tidak dapat melindungi network dari serangan koneksi yang tidak memaluinya
(terdapat pintu lain menuju network tersebut)
2) Firewall tidak dapat melindungi dari serangan dengan metode baru yang belum dikenal
oleh firewall.
3) Firewall tidak dapat melindungi dari serangan virus.
J. IPTables pada jaringan komputer
IPTables adalah tools atau alat yang digunakan pada sistem operasi Linux yang berfungsi
sebagai alat untuk melakukan penyaringan atau filter atau Trafic terhadap lalu lintas atau traffic
sebagai alat untuk melakukan penyaringan atau filter atau Trafic terhadap lalu lintas atau traffic
data dalam sebuah server. Secara sederhana, IPTables digambarkan sebagai pengatur lalu lintas
data. Jadi IPTables ialah suatu firewall yang membatasi sebuah lalu lintas keluar dan masuk atau
sekadar mengawasi trafic yang melewati komputer.
H. IP Firewall pada jaringan komputer
Deretan angka biner antara 32 bit sampai 12 bit yang dipakai sebagai alamat identifikasi
untuk tiap komputer host dalam jaringan internet seperti halnya IP Address. Firewall merupakan
salah satu service yang dimiliki oleh Operating System FreeBSD untuk membangun seuah
firewall. Firewall ini bekerja pada layer 3 lapisan Open System Interconnection (OSI)
Salah satu ciri dari firewall dengan IP Firewall adalah pembacaan rule-Nya akan dimulai
dari atas kebawah. Apabila ada traffic yang sudah sesuai dengan rule firewall di bagian atas
maka sistem akan mengeksekusi tanpa membaca atau membandingkan dengan rule di baris
berikutnya.
I. Intrusion Detection System pada jaringan komputer
IDS merupakan sebuah metode yang digunakan untuk mendeteksi aktifitas yang
mencurigakan dalam sebuah sitem atau jaringan. Intrusion adalah segala aktifitas yang bersifat
mengganggu integritas, konfidensialitas., dan atau ketersediaan dari resource atau informasi yang
terdapat disebuah sistem jaringan komputer. IDS akan memonitor traffic data pada sebuah
jaringan atau mengambil data dari berkas log. IDS dengan algoritma tertentu akan memutuskan
untuk memberi peringatan kepada seorang administrator jaringan atau tidak.
a. Tipe Dasar IDS
1) Rule-based systen, yaitu dalah satu tipe dasar IDS yang mempergunakan database sebagai
tanda penyusupan atau serangan yang telah dikenal. Jika IDS mencatat lalu lintas yang
sesuai dengan database yang ada maka langsung dikategorkan sebagai penyusupan.
2) Adaptive systems, yaitu salah satu tipe dasar IDS yang mempergnakan metode yang lebih
canggih. Tidak hanya berdasarkan database yangadam, tetapi juga membuka kemungkinan
untuk mendeteksi terhadap bentuk-bentuk penyusupan yang baru.
b. Jenis-jenis IDS
1) Network-based Intrusion Detectio System (NIDS)
Network-based Intrusion Detectio System (NIDS) adalah jenis IDS
yang bertanggungjawab untuk mendeteksi serangan yang berkaitan dengan jaringan. NIDS
umumnya terletak di dalam segmen jaringan penting dimana server berada atau terdapat pada
"pintu masuk" jaringan.
Kelemahan NIDS adalah agak rumit diimplementasikan dalam
sebuah jaringan yang menggunakan switch ethernet, meskipun beberapa vendor switch
ethernet sekarang telah menerapkan fungsi IDS didalam switch buatannya untuk memonitor
port atau koneksi.
2) Host-based Intrusion Detection System (HIDS)
Aktifitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan
serangan atau penyusupan ke dalamnya atau tidak. Host-based Intrusion Detection System
(HIDS) umumnya diletakan pada server-server kritis dijaringan seperti halnya firewall, web
server, atau server yang terkoneksi ke internet.
c. Cara Kerja IDS
Cara kerja IDS yang paling populer adalah menggunakan pendeteksian berbasis signature
seperti halnya yang dilakukan oleh beberapa antivirus) yang melibatkan pencocokan lalu lintas
jaringan dengan basis data berisi cara-cara serangan dan penyusupan yang sering dilakukan
oleh penyerang. sama seperti halnya antivirus, pendeteksian jenis ini membutuhkan
pembaruan terhadap basis data signature IDS yang bersangkutan.
d. Kelebihan dan kekurangan menggunakan IDS
1) kelebihan menggunakan IDS
a) dapat mendeteksi "exterbal hacker" dan derangan jaringan internal
b) dapat disesuaikan dengan mudah dalam menyediakan perlindungan untuk keseluruhan
jaringan
c) dapat dikelola secara terpusat dalam menangasi serangan yang tersebar dan bersama-sama
d) menyediakan pertahanan pada bagian dalam
e) menyediakan layer tambahan untuk perlindungan
f) memonitor internet untuk mendeteksi serangan
g) membentuk organisasi untuk mengembangkan dan menerapkan kebijakan keamanan
yang efektif
h) memungkinkan anggota nonteknikal untuk melakukan pengelolaan keamanan menyeluruh
i) adanya pemeriksaan integritas data dan laporan perubahan pada file data.
j) melacak aktivitas pengguna dari saat masuk hingga saat keluar
k) menyederhanakan sistem sumber informasi yang kompleks
l) memberikan integritas yang besar bagi infrastruktur keamanan lainnya
2) Kekurangan Menggunakan IDS
a) Lebih bereaksi pada serangan daripada mencegahnya
b) menghasilkan data yang besar untuk dianalisis
c) rentan terhadap serangan yang "rendah dan lambat"
d) tidak dapat menangsi traafic jaringan yang terenkripsi
e) hanya melindungi dari karakteristik yang dikenal
f) tidak turut bagian dalam kebijakan keamanan yang efektif, karena dia harus diset
terlebih dahulu
g) tidak menyediakan penanganan kecelakaan
h) tidak mengidentifikasi asal serangan
i) anya seakurat informasi dasarnya
j) Network-based IDS rentan terhadap "overload"
k) Network-based IDS dapat menyalahartikan hasil dari transaksi yang mencurigakan
l) paket terfragmantasi dapat bersifat problematis
Latihan Soal & Jawaban Firewall
1. Suatu cara atau mekanisme yang diterapkan, baik terhadap hardware, software, atau suatu sistem
dengan tujuan melindungi, baik dengan menyaring, membatasi, bahkan menolak suatu atau semua
hubungan atau kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan
merupaka ruang lingkupnya. Hal ini merupakan pengertian dari...
dengan tujuan melindungi, baik dengan menyaring, membatasi, bahkan menolak suatu atau semua
hubungan atau kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan
merupaka ruang lingkupnya. Hal ini merupakan pengertian dari...
a. Firewall
b. VoIP
c. Softswitch
d. Jaringan komputer
e. Internet Protocol
2. Perhatikan pernyataan berikut !
(i) Menjaga informasi rahasia dan berharga yang menyelinap keluar tanpa sepengetahuan
(ii) Tidak dapat melindungi diri dari serangan virus
(iii) Mencegah lalu lintas tertentu mengalir ke subnet jaringan
(iv) Tidak bisa melindungi network dari serangan koneksi yang tidak melaluinya
(v) Akurasi data seperti informasi keuangan, spesifikasi produk, dan harga produk, sangat penting
bagi setiap perkembangan bisnis.
bagi setiap perkembangan bisnis.
Dari data di atas yang termasuk ke dalam manfaat dari firewall ada pada nomor...
a. (i), (ii), dan (iii)
b. (i), (iii), dan (iv)
c. (iii), (iv), dan (v)
d. (i), (ii), dan (iv)
e. (i), (iii), dan (v)
3. Di bawah ini yang bukan merupakan teknologi firewall pada jaringan komputer adalah...
a. User Control
b. Service Control
c. Inspeksi Stateful
d. Behaviar Control
e.Direction Control
4. Fungsi dari firewall untuk melindungi jaringan komputer, kecuali...
a. pos keamanan jaringan
b. fokus dari segala keputusan sekuritas
c. menvegah memodifikasi data pihak lain
d. mencatat aktivitas pengguna
e. mencegah informasi berharga bocor tanpa sepengetahuan
5. Firewall bekerja pada lapisan OSI...
a. Physical layer
b. Transport layer
c. Data-link layer
d. Network layer
e. Session layer
6. Kepanjangan dari IDS adalah...
a. Instrusion Date System
b. Instrusion Detection System
c. Intrusion Development System
d. Infrastruktur Date System
e. Infrastruktur Dating System
7. Pengertian dari Interruption adalah...
a. suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem
b. perubahan terhadap tampilan suatu website secara ilegal
c. pihak yang tidak berwenang mendapatkan akses pada suatu aset
d. aset dari suatu sistem diserang sehingga tidak tersedia atau tidak dapat dipakai
oleh yang berwenang
oleh yang berwenang
e. pencurian data terhadap identiatas perbankan seseorang
8. Istilah yang sering terjadi dalam gangguan internetworking yang tepat adalah...
a. Hacking, interception, integrity, dan carding
b. Authentication, fabrication, deface, dan carding
c. Hacking, physing, deface, dan carding
d. Availability, nonrepidiation, integrity, dan confidentiality
e. Fabrication, hacking, carding, deface, dan physical
9. Pengertian dari Rule-based system adalah...
a. mempergunakan metode yang lebih canggih
b. mempergunakan database sebagai tanda penyusupan atau serangan yang telah dikenal
c. bertanggung jawab untuk mendeteksi serangan yang berkaitan dengan jaringan
d. aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah
percobaan serangan atau penyusupan ke dalamnya atau tidak
percobaan serangan atau penyusupan ke dalamnya atau tidak
e. mengelola dan mengurangi serangan peretas yang sukses secara tepat waktu
10. Firewall terdiri atas beberapa komponen software, kecuali...
a. Out of band network management
b. Dual home gateway firewall
c. Screened host firewall
d. Packet-filtering firewall
e. Screened subnet firewall
1 comments:
How to Make Money from a Game-Changing Work - Work
Game-Changing Work: What You deccasino Do: The kadangpintar Game-Changing Work The process งานออนไลน์ of becoming an entrepreneur in the world of games is the most exciting and rewarding.
Posting Komentar