twitter


A. Latar Belakang
Dewasa ini, minat dan pemahaman terhadap sistem keamanan jaringan (network security) semakin meningkat seiring dengan tingginya kebutuhan untuk itu. Hal ini terjadi akibat meluasnya penggunaan internet dan banyaknya perusahaan yang telah mengimplementasikan teknologi informasi berbasis jaringan pada bisnis mereka.
Internet adalah jaringan public yang terdiri dari berbagai tipe dan sifat pengguna. Sehingga dibutuhkan suatu cara untuk mengamankan jaringan komputer kita. Salah satu cara yang dapat digunakan untuk mengamankan jaringan adalah dengan memaksimalkan fungsi firewall pada komputer kita. Internet firewall, dengan segala kelebihan maupun kekurangannya, adalah salah satu mekanisme pengamanan yang paling banyak dipakai saat ini.
Dalam bahasa Indonesia, firewall berarti dinding berapi. Secara garis besar, firewall adalah dinding penahan (barrier) api yang bertujuan untuk memperlambat penyebaran api seandainya terjadi kebakaran sebelum petugas pemadam kebakaran datang untuk memadamkan api.
Network firewall yang pertama muncul pada akhir era 1980-an, berupa perangkat router yang dipakai untuk memisahkan suatu network menjadi jaringan lokal (LAN) yang lebih kecil. Dalam kondisi ini, penggunaan firewall hanya dimaksudkan untuk mengurangi masalah peluberan (spill over) data dari LAN ke seluruh jaringan. Hal ini mencegah masalah-masalah semacam error pada manajemen jaringan, atau aplikasi yang terlalu banyak menggunakan sumber daya meluber ke seluruh jaringan. Firewall untuk keperluan keamanan (security firewall) pertama kali digunakan pada awal dekade 1990-an, berupa router IP dengan aturan filter tertentu. Aturan sekuriti saat itu berupa sesuatu seperti: ijinkan setiap orang “di sini” untuk mengakses “ke luar sana”, juga cegahlah setiap orang (atau apa saja yang tidak disukai) “di luar sana” untuk masuk “ke sini”. Firewall semacam ini cukup efektif, tetapi memiliki kemampuan yang terbatas. Seringkali sangat sulit untuk menggunakan aturan filter secara benar.
Firewall generasi selanjutnya lebih fleksibel, yaitu berupa sebuah firewall yang dibangun pada apa yang disebut “bastion hosts”. Firewall komersial yang pertama dari tipe ini, yang menggunakan filter dan gateway aplikasi (proxies), kemungkinan adalah produk dari Digital Equipment Corp. (DEC) yang dibangun berdasarkan firewall korporat DEC. Brian Reid dan tim engineering di laboratorium sistem jaringan DEC di Pallo Alto adalah pencipta firewall DEC. Firewall komersial pertama dikonfigurasi untuk, dan dikirimkan kepada pelanggan pertamanya, sebuah perusahaan kimia besar yang berbasis di pantai timur AS pada 13 Juni 1991. Dalam beberapa bulan kemudian, Marcus Ranum dari Digital Corp. menciptakan security proxies dan menulis ulang sebagian besar kode program firewall. Produk firewall tersebut kemudian diproduksi massal dengan nama dagang DEC SEAL (singkatan dari Security External Access Link). DEC SEAL tersusun atas sebuah sistem eksternal yang disebut gatekeeper sebagai satu-satunya sistem yang dapat berhubungan dengan internet, sebuah filtering gateway yang disebut gate, dan sebuah mailhub internal (lihat gambar 1).
Gambar 1: DEC SEAL, Firewall komersial yang pertama.

Dalam rentang waktu yang sama, Chesswick dan Bellovin di Bell labs bereksperimen dengan firewall yang berbasis sirkuit relay. Sebagai hasilnya, Raptor Eagle muncul sekitar 6 bulan setelah DEC SEAL diluncurkan, diikuti kemudian oleh produk ANS InterLock.
Pada 1 Oktober 1993, Trusted Information System (TIS) Firewall Toolkit (FWTK) diluncurkan dalam bentuk kode sumber (source code) ke komunitas internet. Ini menyediakan basis dari produk firewall komersial dari TIS yang kemudian dinamai Gauntlet. Dalam fase ini, FWTK masih digunakan untuk keperluan eksperimen, dan untuk kalangan industri dan pemerintahan sebagai basis dari sekuriti jaringan internet mereka. Pada 1994, Check Point menyusul dengan produknya, Firewall-1 yang memperkenalkan kemudahan penggunaan (user friendliness) di dunia sekuriti internet. Generasi firewall sebelum Firewall-1 memerlukan editing file berformat ASCII dengan ASCII editor. Check Point memperkenalkan ikon, warna, kendali mouse, konfigurasi berbasis X-11, dan antarmuka manajemen (management interface) sehingga sangat memudahkan proses instalasi dan administrasi firewall.
Kebutuhan firewall generasi awal lebih mudah untuk didukung karena dibatasi oleh layanan internet yang tersedia pada masa itu. Tipikal organisasi atau bisnis yang terkoneksi ke internet saat itu hanya memerlukan akses yang secure ke remote terminal access (Telnet), file transfer (FTP), electronic mail (SMTP), dan Usenet (Network News Transfer Protocol, NNTP). Dewasa ini kita menambahkan daftar ini dengan akses ke web, live news broadcasts, informasi cuaca, perkembangan bursa saham, music on demand, audio dan videoconferencing, telephony, akses database, filer sharing, dan segudang layanan lainnya sehingga kebutuhan firewall lebih meningkat mengingat peran dari fariwall dalam keamanan jaringan komputer.

B. Tujuan
Tujuan dari makalah ini adalah :
1. Untuk mengetahui fungsi dasar firewall dalam mengamankan komputer.
2. Untuk mengetahui bagaimana cara firewall bekerja mengamankan komputer.
3. Untuk mengetahui bagaimana cara mengkonfigurasikan firewall pada komputer.
4. Untuk mengetahui jenis – jenis firewall serta kekurangan dan kelebihannya.






PEMBAHASAN I

1. Firewall
Firewall merupakan alat untuk mengimplementasikan kebijakan security (security policy). Sedangkan kebijakan security, dibuat berdasarkan perimbangan antara fasilitas yang disediakan dengan implikasi security-nya. Semakin ketat kebijakan security, semakin kompleks konfigurasi layanan informasi atau semakin sedikit fasilitas yang tersedia di jaringan. Sebaliknya, dengan semakin banyak fasilitas yang tersedia atau sedemikian sederhananya konfigurasi yang diterapkan, maka semakin mudah orang orang 'usil' dari luar masuk kedalam sistem (akibat langsung dari lemahnya kebijakan security).
Dalam terminologi internet, istilah “firewall” didefinisikan sebagai sebuah titik diantara dua/lebih jaringan dimana semua lalu lintas (trafik) harus melaluinya (chooke point); trafik dapat dikendalikan oleh dan diautentifikasi melalui sautu perangkat, dan seluruh trafik selalu dalam kondisi tercatat (logged). Dengan kata lain, “firewall adalah penghalang (barrier) antara ‘kita’ dan ‘mereka’ dengan nilai yang diatur (arbitrary) pada ‘mereka’ (Cheeswick, W & Bellovin, S., 1994).
Ilustrasi dari firewall

Gambar 2. Standard Firewall

Firewall memiliki beberapa karakteristik, diantaranya :
1. Seluruh hubungan/kegiatan dari dalam ke luar, harus melewati firewall. Hal ini dapat dilakukan dengan cara memblok/membatasi secara fisik semua akses terhadap jaringan lokal, kecuali melewati firewall.
2. Hanya Kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan hubungan, hal ini dapat dilakukan dengan mengatur policy pada konfigurasi keamanan lokal. Banyak sekali jenis firewall yang dapat dipilih sekaligus berbagai jenis policy yang ditawarkan.
3. Firewall itu sendiri haruslah kebal atau relatif kuat terhadap serangan/kelemahan. Hal ini berarti penggunaan sistem yang dapat dipercaya dan dengan operating system yang relatif aman.
Firewall bisa memblok koneksi dari jaringan atau IP tertentu. Selain itu mekanisme filter juga memudahkan kita dalam mensetting firewall sehingga lebih fleksible dalam pengaksesan. Secara visual, user akan diberikan notifikasi jika terjadi akses dari luar atau akses dari dalam ke luar. Kita bisa menentukan apakah kita mengijinkan akses ini. Jadi firewall ini melindungi jaringan dan sekaligus melindungi komputer di dalam jaringan tersebut. Akses yang dimaksud dalam hal ini adalah akses remote dari komputer lain.

2. Arsitektur Dasar Firewall
Arsitektur dasar firewall dibagi menjadi tiga jenis. Masing masing adalah:
• Arsitektur dengan dual-homed host (dual-homed gateway/DHG)
Sistem DHG menggunakan sebuah komputer dengan (paling sedikit) dua network-interface. Interface pertama dihubungkan dengan jaringan internal dan yang lainnya dengan Internet. Dual-homed host nya sendiri berfungsi sebagai bastion host (front terdepan, bagian terpenting dalam firewall).

Gambar 6. Arsitektur DHG
• Screened-host (screened-host gateway/ SHG)
Pada topologi SHG, fungsi firewall dilakukan oleh sebuah screening-router dan bastion host. Router ini dikonfigurasi sedemikian sehingga akan menolak semua trafik kecuali yang ditujukan ke bastion host, sedangkan pada trafik internal tidak dilakukan pembatasan. Dengan cara ini setiap client servis pada jaringan internal dapat menggunakan fasilitas komunikasi standard dengan Internet tanpa harus melalui proxy.
• Screened-subnet (screened-subnet gateway/SSG)
Firewall dengan arsitektur screened-subnet menggunakan dua screening-router dan jaringan tengah (perimeter network) antara kedua router tersebut, dimana ditempatkan bastion host. Kelebihan susunan ini akan terlihat pada waktu optimasi penempatan server.
3. Fungsi Dasar Firewall
Ketika traffic sampai di firewall, firewall akan memutuskan traffic mana yang diijinkan dan mana yang tidak, berdasarkan pada aturan yang telah didefinisikan sebelumnya. Adapun fungsi dasar dari suatu firewall adalah :

• Mengatur dan mengontrol traffic jaringan
• Melakukan autentifikasi terhadap akses
• Melindungi sumber daya dalam jaringan privat
• Mencatat semua kejadian dan melaporkan kepada administrator
Selain itu, ada pula fungsi lain dari firewall yaitu :
1. Packet Filtering
Seluruh header dari paket data yang melewati firewall akan diperiksa, kemudian firewall akan membuat keputusan apakah paket tersebut diizinkan masuk atau harus diblok.
2. Network Address Translation (NAT)
Dunia luar hanya akan melihat satu alamat IP dibalik firewall, sedangkan komputer-komputer di jaringan internal dapat menggunakan alamat IP apapun yang diperbolehkan di jaringan internal, alamat sumber dan tujuan dari paket yang melalui jaringan secara otomatis diubah (diarahkan) ke komputer tujuan (client misalnya) yang ada di jaringan internal oleh firewall.
3. Application Proxy
Firewall mampu memeriksa lebih dari sekedar header suatu paket data, kemampuan ini menuntut firewall untuk mampu mendeteksi protocol aplikasi tertentu yang spesifik.
4. Pemantauan dan pencatatan traffic
Pemantauan dan pencatatan traffic bisa membantu kita untuk memperkirakan kemungkinan penjebolan keamanan atau memberikan umpan balik yang berguna tentang kinerja firewall.


PEMBAHASAN II

1. Langkah Kerja
a. Alat dan Bahan
No Nama Alat Spesifikasi Jumlah
1. Pc Server Pentium III
1. Casing
2. Power Suply 250 Watt
3. Prosesor
4. RAM 256 MB
5. Harddisk 10 Gb
6. CD Room Drive
7. VGA 800 x 600
8. Sound Card
9. NIC 10/100 Mbps
10. Monitor 14 inch 1 Unit
2 Pc untuk Client
Pentium III
1. Casing
2. Power Suply 250 Watt
3. Processor
4. Ram 128 MB
5. Hardisk 10 GB
6. CD Room Drive
7. VGA 800 x 600
8.Sound Card
9. NIC 10/100 Mbps
10. Monitor 14 inch
2 Unit
3 Hub / Switch Min prot 4 1 Buah
4 Criming Tool Untuk RJ 45 1 Buah
5 Cable Tester Untuk RJ 45 1 Buah
6 Obeng + Ukuran Screw PC
1 Buah
7 Kabel UTP Untuk RJ 45
2 Meter


b. Instalasi Linux Redhat 9
Langkah instalasi yang dapat dilakukan:
1. Reboot komputer dan atur agar menggunakan CDROM sebagai media boot utama.
2. Anda akan menemukan sebuah jendela semi grafis yang menampilkan beberapa keterangan mengenai bagaimana Anda akan menginstal Linux. Pada prompt boot: Anda dapat memasukan parameter seperti yang dijelaskan pada jendela tersebut. Untuk lebih medahnya, cukup ketik LINUX TEXT kemudian tekan Enter untuk memulai instalasi grafis.
3. Setelah pemeriksaan semua peralatan yang dimiliki oleh computer Anda dipersilahkan memeriksa CDROM. Anda cukup memilih Skip agar instalasi dapat berlangsung lebih cepat.
4. Anda akan disambut oleh jendela grafis “Welcome to Linux Redhat 9”.Klik Next.
5. Pilih bahasa yang akan digunakan selama instalasi. Klik Next.
6. Pilih keyboard yang digunakan. Klik Next.
7. Pilih jenis mouse yang digunakan. Klik Next.
8. Anda akan diminta untuk memilih: mengupgrate atau menginstal Linux dari awal. Dengan anggapan bahwa semua server belum terinstal Linux, pilih Perform New Redhat Linux Instalation kemudian klik Next.
9. Pilih tipe instalasi yang akan digunakan. Anda dapat menggunakan Linux sebagai Personal desktop, Workstation bahkan Server.Pada banyak kasus Anda dapat memilih Custom dan selanjutnya memilih aplikasi apa saja yang akan diinstal. Jika Anda akan membangun server, lebih baik anda memilih Server. Klik Next.
10. Anda dapat bagaimana hard disk akan dipartisi.Apakah pertisi otomatis atau manual mengunakan Disk Druit. Jika Anda lebih percaya pada Redhat Linux, pilih Automally Partition. Jika Anda ingin mengatur partisi seperti disebutkan sebelumnya, pilih Manually pertition With Disk Druit.Klik Next.
11. Anda akan mendapatkan sebuah jendela untuk mengatur partisi secara manual.Untuk membuat sebuah partisi,klik tombol New.Pda kotak isian Mount point: isikan titik mount yang diinginkan. Misalnya Anda mengisi /.Pada pilihan File System Type pilih Ext3 yang merupakan file system terbaru dan aman yang didukung Linux.Pada pengisian Size(MB) masukan nilai yang akan digunakan oleh partisi ini,misalya 1750 MB.Pada bagian Aditional Size Option ,pilih Fixed Size.
12. Agar dijadikan sebagai partisi primer, sehingga dapat digunakan untuk boot, berikan tanda cek pada pilihan Force to be a primary partition kemudian klik OK.
13. Anda akan mendapatkan sebuah partisi bernama / (root). / merupakan partisi utama di dalam system linux.
14. Anda diminta untuk menentukan konfigurasiboot, karena hanya menggunakan sebuah sistem operasi, Anda cukup klik next.
15. Anda akan memperoleh sebuah boot manager bernama GRUP yang diinstal dimaster boot record(MBR). Jika anda menggunakan komputer untuk keperluan rumah anda menginstal sistem operasi lain maka anda harus melakukan beberapa pekerjaan tambahan.
16. Anda diminta untuk menentukan IP Address kartu jaringan yang terpasang pada komputer anda. Jika anda ingin mengkonfigurasi jaringan sekarang, anda dapat melakukannya.sebaiknya anda menunda konfigurasi jaringan. cukup klik next.
17. Sebuah jendela konfigurasi firewall tampil.Anda dapat memilih tingkat proteksi Medium. Klik next.
18. Pilih bahasa yang akan digunakan oleh Linux setelah instalasi selesai. anda dapat memilih English dan Indonesia.klik next.
19. Pada jendela konfigurasi Timezone, pilih area Java and Sumatera, GMT + 7. Klik next.
20. Sebuah jendela meminta anda untuk memasukkan password root.root merupakan user paling tinggi di Linux, sama dengan account Administrator di Windows 2003.
21. Anda harus memasukkan nilai yang sama pada isian Root password dan Confirm.Klik next.
22. Pada jendela Authentication Configuration klik next.
23. Pada jendela pemilihan paket aplikasi, pilih Accept the current package list. Klik next.
24. Sistem instalasi akan memasukkan CDROM ke-2 dan ke-3.lakukan apa yang diminta dan klik OK.
25. Selanjutnya memilih,akan membuat disket boot atau tidak.Disket boot digunakan untuk booting ke sistem Linux pada kondisi darurat ,misalnya saat terjadi masalah dengan Lilo atau GRUB yang diinstal.
26. Pilih Yes, I Would Like to create a boot disk. Masukkan disket kosong ke dalam floppy drive dan klik next.
27. Selanjutnya, anda dapat mengatur konfigurasi VGA atau Graphic Card yang terinstal.Pilih model dan nama perusahaan pembuat Graphic Card. jika anda tidak ingin menggunakan fasilitas XWindows (Linux dengan Graphical User Interface) Anda dapat memberikan tanda cek pada pilihan Skip X Configuration.kebanyakan server tidak menggunakan XWindow. Klik Next.
28. Jika anda memilih untuk menggunakan XWindow sebuah jendela tampil. Pilih jenis monitor yang digunakan. Klik Next.
29. Tentukan resolusi yang akan digunakan pada saat system Linux berjalan. Pada pilihan Please choose your login type, agar Linux segera login menggunakan modus grafik, pilih Graphical. Klik next.

c. Cara Konfigurasi dan Setting Eth0 dan Eth1:
Setelah Redhat 9 terinstall, kemudian kita masuk ke consule
1. Log in sebagai ROOT, jangan User biasa.
2. Ketikkan Pasword “123456”
setelah selesai, kita set Eth0, ketikan perintah berikut ini :
• pico /etc/sysconfig/network-scripts/ifcfg-eth0
Maka akan muncul






Kemudian Simpan Konfigurasi dengan cara Ctrl+x.
Kemudian Kita setting Eth 1, Perintahnya sama cuma disaat ini kita hanya menggantikan IP nya saja.
• pico /etc/sysconfig/network-scripts/ifcfg-eth1







Simpan konfigurasinya dengan dengan cara Ctrl+x
kemudian ketikkan pico /etc/resolv.conf
maka akan muncul name server






Simpan konfigurasinya dengan dengan cara Ctrl+x
isikan name server 202.134.0.155
setelah selesai kita akan mengaktifkan IP Fordwardingnya yaitu dengan cara
• pico /etc/rc.d/rc.local
echo "1" > /prov/sys/net/ipv4/ip_fordward
/sbin/iptables -t nat -A POSTROUTING -s 192.168.100.0/24 -j MASQUERADE
Simpan konfigurasinya dengan dengan cara Ctrl+x
perhatikan ip 192.168.100.0 adalah IP yang akan digunakan untuk client dan /24 nya adalah merupakan DNS dari 255.255.255.0 karena 255 adalah 8 binary.
restart konfigurasinya yaitu dengan perintah service network restart.

d. Membangun firewall
• iptables -A INPUT -s 192.168.0.12 -j DROP
ini berarti alamat IP 192.168.0.12 tidak bisa mengakses firewall, dan jika sebaliknya
komputer yang menjalankan iptables tidak dapat berkomunikasi dengan pemilik IP 192.168.0.12
maka chain yg digunakan adalah OUTPUT dan parameter -s diganti dengan -d(destination) atau tujuan.
• iptables -A OUTPUT -s 192.168.0.12 -j DROP
membatasi akses dari sejumlah alamat
• iptables -I INPUT -s $BAD_NET/25 -j LOG
• iptables -I INPUT -s $BAD_NET/25 -j DROP

0 komentar:

Posting Komentar