UNIVERSITAS GUNADARMA

dokumen-dokumen yang mirip
KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

Agus Aan Jiwa P.

BAB 2 TINJAUAN PUSTAKA

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu

FireWall. Ahmad Muammar. W. K. Lisensi Dokumen: PENGANTAR

Jaringan komputer bukanlah sesuatu yang baru saat ini. Hampir di setiap perusahaan

Firewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs.

UNIVERSITAS GUNADARMA

file:///c /Documents%20and%20Settings/Administrator/My%20Documents/My%20Web%20Sites/mysite3/ebook/pc/Firewall.txt

SISTEM KEAMANAN JARINGAN KOMPUTER. Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT

Lapisan Transport. Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas :

Firewall. Pertemuan V

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

Protokol Jaringan. Oleh : Tengku Mohd Diansyah,ST,M.Kom

Firewall. Pertemuan V

Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng. TCP/IP Architecture

Vpn ( virtual Private Network )

Indra Dermawan ( )

JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

METODE PENELITIAN. B. Pengenalan Cisco Router

TASK V OBSERVING TCP/IP, PORT USING COMMAND PROMPT AND WIRESHARK

Artikel tentang Prinsip Dasar Routing yang penulis buat pada tahun 2001

TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP

Pertemuan III. Referensi Model TCP/IP

Tugas Jaringan Komputer

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

TK 2134 PROTOKOL ROUTING

Memahami cara kerja TCP dan UDP pada layer transport

BAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan

Modul 10 TCP/IP Lanjutan

BAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol

BAB II LANDASAN TEORI. dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer

TRANSPORT LAYER. Aplikasi dan Operasi pada TCP dan UDP

FIREWALL dengan Iptables

Pertemuan III. Referensi Model TCP/IP

SATUAN ACARA PERKULIAHAN (JARINGAN KOMPUTER) Pengesahan. Nama Dokumen : SILABUS. No Dokumen : No Revisi : Diajukan oleh

TCP/IP (singkatan dari "Transmission Control Protocol")

Tugas Jaringan Komputer

FIREWALL: SEKURITI INTERNET

BAB 12 FIREWALL. 1. Introduksi. Sumber: Elizabeth Zwicky, et.al, Building Internet Firewalls, 2 nd edition. O Riley & Associates, 2000.

BAB I PENDAHULUAN. komunikasi data. router dengan kabel Unshielded Twisted Pair sebagai (UTP) Topologi jaringan

Simulasi Jaringan Komputer dengan Cisco Packet Traccer. Kelompok Studi Teknik Komputer dan Jaringan SMK Negeri 4 Kota Gorontalo KST

Dosen Pengampu : Muhammad Riza Hilmi, ST.

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995

lapisan-lapisan pada TCP/IP tidaklah cocok seluruhnya dengan lapisan-lapisan OSI.

PENGAMANAN JARINGAN KOMUTER

Firewall & WEB SERVICE

26/09/2013. Pertemuan III. Elisabeth, S.Kom - FTI UAJM. Referensi Model TCP/IP

ANALISIS KINERJA TRANSMISSION CONTROL PROTOCOL PADA JARINGAN WIDE AREA NETWORK

TUGAS JARINGAN KOMPUTER : REVIEW TCP/IP

Dasar Dasar Jaringan

BAB I Pendahuluan BAB I PENDAHULUAN. 1.1 Latar Belakang

Networking Model. Oleh : Akhmad Mukhammad

TUGAS JARKOM. *OSI Layer dan TCP/IP* A. OSI layer

MAKALAH PERBEDAAN TCP/IP DENGAN OSI

Naufal Ilham Ramadhan SOAL

KEAMANAN KOMPUTER. Pertemuan 10

MODUL 2 WIRESHARK Protokol TCP

TCP DAN UDP. Budhi Irawan, S.Si, M.T

DHCP client merupakan mesin klien yang menjalankan perangkat lunak klien DHCP yang memungkinkan mereka untuk dapat berkomunikasi dengan DHCP Server.

BAB 2: INTRODUCTION TCP/IP

BAB 1 PENDAHULUAN. protokol - protokol lain, yang merupakan protokol-protokol kunci dalam

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer

Sejarah TCP/IP TCP/IP

BAB I PENDAHULUAN. 1.1 Latar Belakang

adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data

TRANSPORT LAYER DEFINISI

Pendahuluan. 0Alamat IP berbasis kepada host dan network. 0Alamat IP berisi informasi tentang alamat network dan juga alamat host

A I S Y A T U L K A R I M A

MENGENAL PROTOCOL TCP IP

PEMROGRAMAN JARINGAN

TCP dan Pengalamatan IP

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan

FIREWALL. Diajukan untuk Memenuhi Salah Satu Tugas Security. Disusun Oleh: Khresna A.W ( )

3. Salah satu tipe jaringan komputer yang umum dijumpai adalah... A. Star B. Bus C. WAN D. Wireless E. Client-server

BAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,

APPLICATION LAYER. Oleh : Reza Chandra

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan

BAB I PENDAHULUAN Latar Belakang Masalah

JARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D.

Refrensi OSI

Modul 11 Access Control Lists (ACLs)

BAB II JARINGAN LOCAL AREA NETWORK (LAN) Jaringan komputer merupakan sekumpulan komputer yang berjumlah

Rahmady Liyantanto liyantanto.wordpress.com

A I S Y A T U L K A R I M A

MODUL 2 WIRESHARK Protokol TCP

Kuta Kunci: IAN, Packet Filtering, Protokol, Proxy

Computer - Network. Adi Chandra Sjarif, MSc. Elisabeth, S. Kom.

Bab III Prinsip Komunikasi Data

BAB 4 IMPLEMENTASI DAN UJI COBA

3. 3 Application Layer Protocols and Services Examples

TUGAS KELAS 1 Praktek Jaringan Komputer 2 Tentang Ringkasan Model DOD D I S U S U N OLEH :

Penelusuran Data Melalui Jaringan Internet

2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing.

MODEL OSI LAYER DAN DOD

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Transkripsi:

UNIVERSITAS GUNADARMA Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI 2008

Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI Universitas Gunadarma oktaviani@staff.gunadarma.ac.id Abstraksi Pada era abad ke 21 ini kita memerlukan suatu pengamanan yang terintegrasi. Di sub bab yang berikutnya akan dijelaskan secara detil tentang dua tipe system pengamanan yang ada. Keberadaan suatu firewall sangat penting digunakan dalam suatu jaringan yang terkoneksi langsung ke internet atau yang lebih dikenal dengan jaringan public yang dapat diakses oleh siapapun dan dimanapun Kata kunci : proxy, server Pendahuluan Ibarat sebuah rumah yang memiliki pagar sebagai pelindungnya, baik dari kayu, tembok beton, kawat berduri ataupun kombinasi beberapa jenis pagar, maka tak pula mengherankan apabila sebuah komputer yang merupakan sebuah tempat vital dalam komunikasi data yang menyimpan semua harta dan benda yang kita miliki juga patut kita lindungi. Tetapi, apa pula jenis pagar yang akan kita pakai untuk membentengi komputer/jaringan pribadi kita terhadap semua ancaman khususnya dari luar terhadap semua properti pribadi kita yang terdapat didalamnya? Pernah dengar istilah Tembok Api? sedikit terdengar lucu apabila diartikan per suku kata dari kata "firewall". Tetapi apa dan bagaimanakah firewall itulah yang akan kita coba kupas dalam tulisan ini. Pembahasan Firewall merupakan suatu cara atau mekanisme yang diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN) anda. Firewall secara umum di peruntukkan untuk melayani : 1. Mesin/Komputer Setiap mesin/komputer yang terhubung langsung ke jaringan luar atau internet dan menginginkan semua yang terdapat pada komputernya terlindungi. 1

2. Jaringan Jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis topologi jaringan yang digunakan, baik yang di miliki oleh perusahaan, organisasi dsb. Pada dasarnya kita manusia memerlukan privasi dimana kita dapat menuangkan seluruh pemikiran dan ide ide yang muncul di pikiran kita. Dilihat dari segi penyerangan banyak jaringan yang terserang karena kurangnya pengawasan. Berangkat dari pengetahuan akan jaringan terdapat dua tipe system pengamanan yang dapat dibuat sebagai implementasi dari firewall. Tipe sistem pengamanan tersebut antara lain: Packet Filtering Packet Filtering diaplikasikan dengan cara mengatur semua packet IP baik yang menuju, melewati atauakan dituju oleh packet tersebut. Pada tipe ini packet tersebut akan diatur apakah akan di terima danditeruskan atau di tolak. Penyaringan packet ini di konfigurasikan untuk menyaring packet yang akan ditransfer secara dua arah (baik dari dan ke jaringan lokal). Aturan penyaringan didasarkan pada header IPdan transport header, termasuk juga alamat awal(ip) dan alamat tujuan (IP), protokol transport yang digunakan(udp,tcp), serta nomor port yang digunakan. Kelebihan dari tipe ini adalah mudah untuk diimplementasikan, transparan untuk pemakai, relatif lebih cepat. Adapun kelemahannya adalah cukup rumitnya untuk menyetting paket yang akan difilter secara tepat,serta lemah dalam hal authentikasi. Sistem pada paket filtering merupakan system yang digunakan untuk mengontrol keluar, masuknya paket dari antara host yang didalam dan host yang yang diluar tetapi system ini melakukannya secara selektif. Sistem ini dapat memberikan jalan atau menghalangi paket yang dikirimkan, system ini sangat mengkitalkan arsitektur yang disebut dengan Screened Router. Router ini menjadi filter dengan menganalisa bagian kepala dari setiap paket yang dikirimkan. Karena bagian kepala dari paket ini berisikan informasi penting yaitu: IP source address. IP destination address. Protocol (dengan melihat apakah paket tersebut berbentuk TCP, UDP atau ICMP). Port sumber dari TCP atau UDP. 2

Port tujuan dari TCP atau UDP. Tipe pesan dari ICMP. Ukuran dari paket. Cara Kerja Sistem Packet Filtering Cara kerja system packet filtering ini adalah mengawasi secara individual dengan melihat melalui router, sedangkan router yang telah dimaksud adalah sebuah perangkat keras yang dapat berfungsi sebagai sebuah server karena alat ini harus membuat keputusan untuk merout seluruh paket yang diterima. Alat ini juga harus menentukan seperti apakah pengiriman paket yang telah didapat itu kepada tujuan yang sebenarnya. Dalam hal ini router tersebut saling berkomunikasi dengan protocol protocol untuk merout. Protokol yang dimaksudkan adalah Routing Information Protocol (RIP) atau Open Shortest Path First (OSPF) yang menghasilkan sebuah table routing. Tabel routing itu menunjukkan kemana tujuan dari paket yang diterima. Router yang menjadi filter pada packet filtering dapat menyediakan sebuah choke point (sebuah channel yang sempit yang sering digunakan untuk dipakai oleh penyerang system dant entu saja dapat dipantau juga dikontrol oleh kita) untuk semua pengguna yang memasuki dan meninggalkan network. Karena system ini beroperasi ditingkat Network Layer dan Transport Layer dari tingkatan protocol pada tingkatan pada Transmission Control Protocol (TCP/IP). Bagian kepala dari network dan transport mengawasi informasi informasi berikut: Protokol (IP header, pada network layer); didalamnya byte 9 mengidentifikasikan protocol dari paket. Source address (IP header, pada network layer); alamat sumber merupakan alamat IP 32 bit dari host yang menciptakan oleh paket. Destination address (IP header, pada network layer); alamat tujuan yang berukuran 32 bit dari host yang menjadi tujuan dari paket. Source port (TCP atau UDP header, pada transport layer); pada setiap akhir dari koneksi TCP atau UDP tersambung dengan sebuah port, Walaupun port port TCP terpisah dan cukup jauh dari port port user data gram protocol (UDP). Port port yang mempunyai nomor dibawah 1024 diterbalikan 3

karena nomornomor ini telah didefinisikan secar khusus, sedangkan untuk portport yang bernomor diatas 1024 (inklusif) lebih dikenal dengan port ephermal. Konfigurasi dari nomor pengalamatan ini diberikan sesuai dengan pilihan dari vendor. Destination port (TCP atau UDP header, transport layer); nomor port dari tujuan mengindikasikan port yang dikirimi paket. Servis yang akan diberikan pada sebuah host dengan mendengarkan port. Adapun port yang difilter adalah 20/TCP dan 21/TCP untuk koneksi ftp atau data, 23/TCP untuk telnet, 80/TCP untuk http dan 53/TCP untuk zona transfer DNS. Connection status (TCP atau UDP header, transport layer); status dari koneksi memberitahukan apakah paket yang dikirim merupakan paket pertama dari sesi dinetwork. Jika paket merupakan paket pertama maka pada TCP header diberlakukan false atau 0 dan untuk mencegah sebuah host untuk mengadakan koneksi dengan menolak atau membuang paket yang mempunyai bit set false atau 0. TCP & UDP menggunakan port number ini untuk membedakan pengiriman paket data ke beberapa aplikasi berbeda yang terletak pada computer yang sama. Pada saat paket data dialamatkan ketujuan, computer tujuan harus mengetahui yang harus dilakukan pada paket tersebut, protocol TCP/IP menggunakan salah satu dari 65,536 pengelamatan penomeran port. Port number inilah yang akan membedakan antara satu aplikasi dengan aplikasi lainnya atau satu protocol dengan protocol lainnya pada saat proses transmisi data antara sumber dan tujuan. Port number dapat digambarkan pada gambar 1. 4

Gambar 1. Port number Sumber: (Stiawan, 2008) Untuk dapat melewatkan paket data dari sumber ketujuan pada router ter apat protocol pengelamatan atau routing protocol yang saling mengupdate antara satu dengan yang lainya agar dapat melewatkan data sesuai dengan tujuannya. Diperalatan router layer 3 diperlukan konfigurasi khusus agar paket data yang masuk dan keluar dapat diatur, Access Control List (ACL) adalah pengelompokan paket berdasarkan kategori yang mengatur lalu lintas network. Dengan menggunakan ACL ini kita bisa melakukan filtering dan blocking paket data yang yang masuk dan keluar dari network atau mengatur akses ke sumberdaya di network. Contoh sebuah topologi jaringan dengan menggunakan router dapat ditunjukan oleh gambar 2. Proxy Services Gambar 2. Topologi jaringan dengan menggunakan router Proxy memberikan akses internet untuk satu buah host atau host yang dalam jumlah kecil dengan terlihat seperti menyediakan akses untuk seluruh host kita. Sebuah proxy server untuk protocol tertentu atau sebuah set dari protocol dapat dijalankan pada sebuah dualhomed host atau pada bastion host. Pada proxy ini sangat mendukung arsitektur dari client/server. Clinet/server ini membentuk sebuah system dimana komponenkomponen dari software saling berinteraksi. Dalam hal ini para klien dapat meminta seluruh kebutuhan dan pelayanan yang dinginkan dan server menyediakannya. Sistem proxy ini harus mendukung seluruh pelayanan yang diminta dan diperlukan oleh klien. Karena hal ini maka server harus mempunyai file server yang sangat besar dan selalu aktif dimana file- 5

file yang terdapat pada server akan digunakan oleh setiap computer yang terhubung baik dalam Lokal Area Network (LAN) ataupun Wide Area Network (WAN). Pada file server selain dari list yang cukup panjang sebagai database yang dapat digunakan oleh setiap klien yang akan menggunakan alamat IP yang legal, terdapat juga file file untuk aplikasi yang bekerja pada server utama. Proxy merupakan system pengamanan yang memerlukan alamat IP yang jelas dan valid, karena server yang utama terdapat di internet. Pada proxy terdapat empat pendekatan yang akan dilakukan pada sisi klien yang sangat berperan penting. Pendekatan pendekatan tersebut yaitu: Proxy aware application software. Dengan pendekatan ini software harus mengetahui bagaimana untuk membuat kontak dengan proxy server daripada dengan server yang sebenarnya ketika user membuat suatu permintaan; dan bagaimana memberitahukan proxy server, server asli yang mana yang harus dibuatkan koneksi. Ini terlihat pada gambar 3. Gambar 3. Software untuk proxy-aware pada sistem proxy 6

Proxy aware operating system software. Dengan pendekatan ini, system operasi yang dijalankan oleh user sudah harus dimodifikasikan sehingga koneksi IP yang sudah diperiksa untuk apakah paket tersebut harus dikirimkan kepada proxy server. Mekanisasi dari ini sangat bergantung sekali pada run time linking yang dinamis (kemampuannya untuk memberikan library ketika program dijalankan). Mekanisme ini tidak selalu berjalan dengan mulus dan dapat gagal yang tidak wajar untuk user. Proxy aware user procedures. Pendekatan ini pengguna menggunakan software client yang tidak mengerti bagaimana me proxy, dimana untuk berbicara (berkomunikasi) ke server proxy dan memberitahukan proxy server untuk melakukan hubungan kepada server yang sebenarnya daripada memberitahukan software klien untuk berkomunikasi secara langsung ke server yang sebenarnya. Proxy aware router. Pendekatan yang terakhir ini software yang klien gunakan tidak dimodifikasikan tetapi sebuah router akan mengantisipasi koneksi dan melangsungkan ke proxy server atau proxy yang diminta. Mekanisme ini membutuhkan sebuah router yang pintar disamping software proxy (meskipun me proxy dan merout tidak bisa tampil pada mesin yang sama). Mekanisme pada proxy ini diperlihatkan pada gambar 4. 7

Gambar 4. proxy-aware router pada sistem proxy 8

Penggunaan Proxy Server Penggunaan proxy server dapat dijadikan solusi untuk melakukan screening dan blocking di layer 7, dengan menggunakan proxy dapat menyaring paket paket berdasarkan policy yang dibuat, misalnya berdasarkan alamat web tertentu. Blocking dengan proxy dapat dioptimalkan dengan menyaring alamatalamat web yang mengandung content pornography, kekerasan, virus atau trojan, illegal software dan sebagainya. Pada gambar 14 terlihat metode filtering di layer 7 bisa menyaring content website berdasarkan URL yang tidak diperbolehkan mengakses ke jaringan kita, baik paket data yang keluar atau paket data yang masuk. Kesimpulan Berdasarkan penjelasan yang sudah disampaikan, dapat diambil beberapa kesimpulan yaitu keberadaan suatu firewall sangat penting digunakan dalam suatu jaringan yang terkoneksi langsung ke internet atau yang lebih dikenal dengan jaringan public yang dapat diakses oleh siapapun dan dimanapun. Sehingga peran firewall disana sangat berguna karena sebagai pembatas yang mengatur dan mengendalikan akses yang dilakukan untuk mengurangi dan mencegah ancamanancaman dari internet yang masuk ke jaringan lokal. 9

Referensi [1] Rodiah, Sistem Keamanan Firewall Dengan Packet Filtering, Universitas Gunadarma, Jakarta, 2004. [2] Stiawan, D., Kombinasi Firewall di OSI Model,,FASILKOM UNSRI, Palembang, 2008. 10