Jurnal CKI On SPOT, Vol. 9, No. 1, JUNI 2016 ISSN 1979-7044 SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE WATCHGUARD FIREBOX PADA PT GUNA KARYA INDONESIA Sugiyono Teknik Informatika, STIKOM Cipta Karya Informatika Email: [email protected] Abstract: Computer network security as part of an information system is very important to maintain the validity and integrity of data and ensure the availability of services for users, because the computer network systems should be protected from all sorts of attacks and intrusion at temps or scanning by unauthorized parties. Computer connected to the network, there are many security threats that are larger than on the host or a computer disconnected anywhere, so by controlling network security, the risk can be reduced, so that a network is designed as a data communication high way with the aim of increasing access to computer systems, while security is designed to control access, so that the provision of network security is a balancing act between open access with security. Firewalls are a means of controlling what information is allowed to get in and out of the local network and generally host or computer firewall connected to the internet and local LAN, and LAN access to the Internet only allowed through the firewall, so that with the help of the firewall can control security systems of computer networks of what is received and sent by the Internet and LAN. There are several types and methods in the firewall settings, through code firewall scan be built directly into the kernel, such as aid ipfw adm user space makes it possible to change the type of network traffic or by recording the types of network traffic, so that method of setting the firewall can use aid equipment of M400 watch guard. Keyword: Computer, network, security, LAN 1. PENDAHULUAN Jaringan komputer merupakan sebuah kebutuhan yang tidak dapat dielakkan lagi, dan secara umum, yang disebut jaringan komputer adalah sekumpulan atau kelompok dari beberapa komputer yang saling berhubungan satu dengan lainnya menggunakan protokol komunikasi dengan bantuan melalui media komunikasi untuk dapat saling berbagi informasi, aplikasi, dan juga perangkat keras secara bersamasama. Disamping itu jaringan komputer dapat diartikan juga sebagai kumpulan sejumlah terminal komunikasi yang berada di berbagai lokasi yang terdiri lebih dari satu komputer yang saling berhubungan. Jaringan komputer terus mengalami perkembangan, baik dari skalabilitas, jumlah node, maupun teknologi yang digunakan, oleh sebab itu diperlukan pengelolaan jaringan yang baik, sehingga untuk ketersediaan jaringan selalu ada, namun demikian dalam pengelolaan jaringan memiliki banyak permasalahan diantaranya yang berhubungan dengan keamanan jaringan. Keamanan jaringan komputer (computernetwork security) menjadi perhatian utama, ketika pada saat kita membangun sebuah infrastruktur jaringan. Kebanyakan arsitektur jaringan menggunakan router dengan system firewall yang terintegrasi (built-in integrated firewall), juga dukungan software jaringan yang dapat kemudahan akses kontrol, data packet monitoring dan penggunaan protocol yang diatur secara ketat. Keamanan jaringan juga dapat dikontrol dengan cara menyesuaikan network sharing properties pada masing-masing komputer, yang dapat membatasi folder dan file untuk dapat terlihat oleh pengguna tertentu pada sistem jaringan. Sehubungan dengan sistem jaringan keamanan komputer, masih banyak penggunaan komputer – komputer secara otonom yang menjadi tidak kompatibel lagi karena sudah semakin banyak perkerjaan (job) ketersediaan sIstem yang membutuhkan kemampuan sharing resources, intergrasi data, dan keamanan data pada jaringan komputer tersebut. Oleh sebab itu dikembangkanlah teknologi jaringan komputer dengan berbagai metode sistem keamanan yang digunakan. Tujuan Tujuan dari penulisan ini digunakan untuk berbagi ilmu pengetahuan atau Knowledge Sharing, kepada para pengguna ( User ) maupun pada Organisasi / perusahaan yang akan melakukan investasi dibidang teknologi informasi dan komunikasi (ITC), yang pada khususnya pemanfaatan Teknologi Sistem Jaringan Komputer. a. Dengan jaringan komputer Bagaimana mengatur jalur data utama (backbone) dari ISP (Internet Service Provider) sampai dengan terhubung ke seluruh pengguna (Users) dan perangkat pendukung layanan (Server). 1 Copyright © 2016 StikomCKI.ac.id Jurnal CKI On SPOT, Vol. 9, No. 1, JUNI 2016 ISSN 1979-7044 b. Membangun sistem keamanan jaringan komputer yang mengacu pada standarisasi keamanan jaringan internasional. Manfaat Manfaat dari penggunaan Teknologi Sistem Keamanan Jaringan Komputer ini, yaitu : a. Mempermudah dalam memonitoring jaringan komputer lokal yang ada pada PT Guna Karya Indonesia. b. Mengefisiensikan cara penggunaan internet secara tepat guna dan berhasil guna c. Membangun kedisiplinan baru dalam pemikiran pengguna internet bahwa diperlukan integritas dan tanggung jawab pemeliharaan dalam memberi batasan pada hak akses pengguna, karena banyaknya serangan yang diterima masuk dari internet. 2. LANDASAN TEORI a) Referensi OSI Layer Sebuah badan multinasional yang didirikan tahun 1947 yang bernama International Standards Organization (ISO) sebagai badan yang melahirkan standar-standar internasional. ISO ini mengeluarkan juga standar jaringan komunikasi yang mencakup segala aspek yaitu model OSI (Open System Interconnection). a. Tujuan OSI ini adalah untuk memfasilitasi bagaimana suatu komunikasi dapat terjalin dari sistem yang berbeda tanpa memerlukan perubahan yang signifikan pada Hardware dan Software ditingkat under lying. b. “Open” dalam OSI adalah untuk menyatakan model jaringan yang melakukan interkoneksi tanpa memandang perangkat keras/ “Hardware” yang digunakan, sepanjang Software komunikasi sesuai dengan standard. c. “Modularity” mengacu pada pertukaran protokol di level tertentu tanpa mempengaruhi atau merusak hubungan atau fungsi dari level lainnya. d. Model referensi OSI meng-gambarkan bagaimana informasi dari suatu Software aplikasidi sebuah komputer berpindah melewati sebuah media jaringan ke suatu Software aplikasi dikomputer lain. b) Model Referensi OSILayer Model referensi OSI secara konseptual terbagi kedalam 7 lapisan Atau Layer dimana masingmasing lapisan memiliki fungsi jaringan yang spesifik, yaitu : a. Application Layer: 1) Menyediakan jasa untuk aplikasi pengguna. Layer ini bertanggung jawab atas pertukaran informasi antara program komputer, seperti program e-mail, dan service lain yang jalan dijaringan, seperti server printer atau aplikasi komputer lainnya. 2) Berfungsi sebagai antarmuka dengan aplikasi dengan fungsionalitas jaringan, mengatur bagaimana aplikasi dapat mengakses jaringan, dan membuat pesan-pesan kesalahan. Protokol yang berada dalam lapisan ini adalah HTTP, FTP, SMTP dan sebagainya. b. Presentation Layer: 1) Bertanggung jawab bagaimana data dikonversi dan diformat untuk transfer data. Contoh konversi format text ASCII untuk dokumen, gifdanJPGuntuk gambar. Layer ini membentuk kode konversi, translasi data, enkripsi dan konversi. 2) Berfungsi menterjemahkan data yang akan dikirimkan oleh aplikasi ke dalam format yang dapat ditransmisikan melalui jaringan. c. Session Layer: 2 Copyright © 2016 StikomCKI.ac.id Jurnal CKI On SPOT, Vol. 9, No. 1, JUNI 2016 1) Menentukan bagaimana dua terminal menjaga, memelihara dan mengatur koneksi, bagaimana mereka saling berhubungan satu sama lain. Koneksi di layer ini disebut “session”. 2) Berfungsi untuk mendefinisikan bagaimana koneksi dapat dibuat, dipelihara, atau dihancurkan d. Transport Layer: 1) Bertanggung jawab membagi data menjadi segmen, menjaga koneksi logika “end-to-end” antar terminal, dan menyediakan penanganan error (error handling). 2) Berfungsi memecah data ke dalam paketpaket data serta mem-berikan nomor urut ke paket-paket tersebut sehingga dapat disusun kembali pada sisi tujuan setelah diterima. Pada level ini juga dilakukan pembuatan tanda bahwa paket diterima dengan sukses (acknowledgement), dan men-transmisikan ulang terhadap paket paket yang hilang di tengah jalan. e. Network Layer: 1) Bertanggung jawab menentukan alamat jaringan, menentukan rute yang harus diambil selama perjalanan, dan menjaga antrian trafik dijaringan. Data pada layer ini berbentuk paket. 2) Berfungsi mendefinisikan alamat-alamat IP, membuat header untuk paket-paket, dan kemudian melakukan routing melalui internetworking dengan meng-gunakan router dan switch. f. Data Link Layer: 1) Menyediakan link untuk data, memaketkannya menjadi frame yang berhubungan dengan “Hardware” kemudian diangkut melalui media. Komunikasinya dengan kartu jaringan, mengatur komunikasi layer physical antara sistem koneksi dan penanganan error. 2) Berfungsi bagaimana bit-bit data dikelompokkan menjadi format yang disebut sebagai frame. Selain itu, pada level ini terjadi koreksi kesalahan, flow control, pengalamatan perangkat keras (MAC Address), dan menentukan bagaimana perangkat-perangkat jaringan seperti hub, bridge, repeater, switch layer 2 beroperasi. Spesifikas IEEE 802, membagi level ini menjadi 2 level anak, yaitu lapisan Logical Link Control (LLC) dan lapisan Media Acces Control (MAC). g. Physical Layer: ISSN 1979-7044 1) Bertanggung jawab atas proses data menjadi bit dan mentransfernya melalui media, seperti kabel, dan menjaga koneksi fisik antar sistem. Lapisan physical ini menentukan spesifikasi koneksi fisik jaringan komputer. 2) Berfungsi mendefinisikan media transmisi jaringan, metode pensinyalan, sinkronisasi bit, arsitektur jaringan (misalnya Ethernet, token ring), topologi jaringan dan pengkabelan. Selain itu level ini juga mendefinisikan bagaimana network interface card (NIC) dapat berinteraksi dengan media kabel atau radio c) Protokol TCP/ IP a. Pengertian TCP/ IP TCP/IP (Transmission Control Protocol/ Internet Protocol) merupakan salah satu protokol atau standar aturan jaringan yang sering digunakan pada jaringan berskala besar dan luas. TCP/ IP dipakai karena bersifat fleksibel dan mudah digunakan. TCP/ IP terdiri dari beberapa lapisan protokol. Dalam penerapannya, TCP/ IP protokol bersifat unik dalam penempatanpada alamat computer. b. Internet Protocol (IP) Layer IP merupakan inti dari protokol TCP/IP dimana seluruh data yang berasal dari semua layer diatas IP harus dilewatkan, diolah oleh protocol IP dan dikirimkan sebagai paket IP, karakteristik IP, antara lain: 1) Unreliable (ketidak handalan) Internet Protokol tidak menjamin datagram yang dikirim pasti sampai ke tempat tujuan, namun berusaha semaksimal mungkin untuk mengirimkannya dan jika terjadi permasalahan dalam pengiriman paket datagram tadi akan diberitahukan ke pengirim paket melalui protokol ICMP (Internet Control Message Protocol). 2) Connectionless Untuk melakukan pengiriman datagram dari tempat asal ke tujuan baik pengirim dan penerima tidak melakukan pertukaran (handshake) terlebih dahulu. 3) Datagram delivery service Setiap paket data yang dikirim adalah independent terhadap paket data yang lain. Oleh karena itu jalur yang ditempuh oleh masing-masing paket data IP untuk mencapai tujuan akan berbeda-beda antara satu dengan yang lainnya dan kedatangan paket ditempat tujuan pun tidak bisa beruntun. Metode ini 3 Copyright © 2016 StikomCKI.ac.id Jurnal CKI On SPOT, Vol. 9, No. 1, JUNI 2016 ISSN 1979-7044 dipakai untuk menjamin agar data tetap sampai ke tempat tujuan, walaupun salah satu jalur tujuan mengalami gangguan., yang merupakan bagian dari paket IP yaitu Network Layer yang berisi paket TCP dan UDP. Agar peralatan dapat mengetahui kelas suatu IP Address, maka setiap IP Addressharus memiliki subnet mask. Angka desimal 255 atau biner 11111111 suatu default subnet mask menandakan bahwa oktet dari suatu IP Addressadalah untuk network ID. d) IP Address Sedangkan angka desimal 0 atau biner 00000000 menandakan bahwa oktet adalah untuk host ID. Dengan memperhatikan default subnet yang diberikan, kelas suatu IP Addressdapat diketahui. a. Pengertian IP Address Internet Protocol menggunakan IP Address sebagai identitas, pengiriman data data akan dibungkus dalam paket dengan label berupa IP Address si pengirim dan IP Address si penerima. Jika si penerima melihat pengiriman paket tersebut dengan identitas IP Address yang sesuai, maka datagram tersebut akan diambil dan disalurkan ke TCP melalui port yang sesuai dengan aplikasi yang digunakan. IP Address terdiri dari dua bagian yaitu Network ID (identitas jaringan ) dan Host ID (identitas komputer). b. Format Penulisan IP Address Format IP Address terdiri atas 4 angka yang dipisahkan dengan tanda titik dan yang masingmasing memiliki nilai maksimum 255. Nilai maksimum ini diperoleh dari 28. Hal ini dikarenakan format IP Address adalah bilangan biner yang hanya terdiri dari 0 dan 1. Sehingga nilai yang diperoleh dari 0 – 255. Format penulisan IP Address adalah sebagai berikut : Untuk membedakan kelas satu dengan yang lain, maka dibuat beberapa peraturan sebagai berikut: a. b. c. d. e. Oktet pertama kelas A harus dimulai dengan angka binary 0 Oktet pertama kelas B harus dimulai dengan angka binary 10 Oktet pertama kelas C harus dimulai dengan angka binary 110 Oktet pertama kelas D harus dimulai dengan angka binary 1110 Oktet pertama kelas E harus dimulai dengan angka binary 1111 Table 2 Kelas IP Address - Bentuk binerIP Address : 0000000.0000000.0000000.0000000 11111111.11111111.1111111.11111111 - Bentuk desimal IP Address : 255.255.255.255 c. Kelas IP Address Pada dasarnya IP Address memiliki dua bagian yaitu Network ID dan Host ID. Network ID menentukan alamat jaringan sedangkan Host ID menentukan alamat host/ komputer. IP Address dibagi dalam tiga kelas seperti tabel dibawah ini: Table 1 Net-ID Disamping peraturan tentang kelas IP Address ada juga beberapa aturan tambahan yang perlu diketahui, yaitu : 1) Angka 127 pada oktet pertama digunakan untuk loopback. 2) Network ID tidak boleh semuanya terdiri atas angka 0 atau 1. 3) Host ID tidak boleh semuanya terdiri atas angka 0 atau 1. d. Subnetting 4 Copyright © 2016 StikomCKI.ac.id Jurnal CKI On SPOT, Vol. 9, No. 1, JUNI 2016 Jaringan dengan ukuran tertentu jarang sekali langsung digunakan untuk membentuk suatu jaringan. Biasanya perusahaan memiliki lebih dari satu jaringan (LAN), yang masing-masing jumlah hostnya lebih banyak dari jumlah maksimal host yang disediakan oleh satu kelas IP ISSN 1979-7044 Komputerclient yang akan menerima layanan dari komputer server.. Address dalam kelompok A, B dan C dikelompokkan dalam sebuah group yang disebut sub jaringan atau subnet. Kegunaan subnetting tersebut antara lain adalah : 1) Memadukan teknologi yang berbeda, seperti Ethernet dan token ring. 2) Menghindari terbatasnya jumlah simpul dalam satu segment. 3) Mengurangi traffic yang disebabkan oleh broadcast maupun tabrakan (collision) di jaringan Ethernet. e) Manfaat Sistem Jaringan Pengertian Jaringan komputer adalah sekelompok komputer terpisah yang dihubungkan satu dengan yang lainnya dengan menggunakan protokol komunikasi melalui media transmisi atau media komunikasi. sehingga dapat saling berbagi informasi, program-program, dan penggunaan bersama, yaitu : a. Resource Sharing Dengan menerapkan jaringan akan dapat menggunakan sumber daya yang ada secara bersama-sama. Dan juga dapat mengatasi masalah jarakatau dapat berhubungan dengan orang lain dari berbagai Negara. b. Hardware dan Software Sharing Dapat berbagi Hardware dan Softwaresecara simultan, sehingga Semua file dapat disimpan atau dicopy ke komputer yang terkoneksi ke jaringan. Sehingga bila salah satu mesin rusak, maka salinan dimesin yang lain bisa digunakan. c. Efektif dan Efesiensi Jaringan Komputer dapat berbagi atau Sharing antar Pengguna dan Proses pengiriman data lebih cepat (efektif), juga dapat menekan biaya operasional, seperti penggunaan kertas, pengiriman dan penerimaan surat maupun dokumen, penggunaan telepon dan pembelian alat jaringan yang tidak mahal (Efisiensi). f) Arsitektur Jaringan a. Jaringan Client - Server Sebuah komputer berfungsi sebagai server, dan komputer-komputer lainnya sebagai client. Komputer server bertugas melayani seluruh komputer yang terdapat dalam jaringan tersebut. Copyright © 2016 StikomCKI.ac.id Gambar 1 Jaringan Client – Server IMPLEMENTASI JARINGAN 1. Firewall Firewall adalah teknik yang sangat berguna dan penting dalam mengamankan jaringan, dan Firewall merupakan suatu model atau sistem mekanisme yang diterapkan baik pada perangkat Hardware, Software ataupun pada sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya, segmen tersebut dapat berupa sebuah workstation, server, router dan atau jaringan LAN. Untuk dapat terkoneksi dengan Internet (jaringan lain) maka harus memasuki server firewall ( bisa secara remote atau langsung), Suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall (tembok-api) diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dengan jaringan Internet. firewall (tembok-api) digunakan untuk membatasi atau mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua macam jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan terhadap perangkat digital perusahaan tersebut dari serangan para 5 Jurnal CKI On SPOT, Vol. 9, No. 1, JUNI 2016 peretas, pemata-mata, ataupun pencuri data lainnya, menjadi kenyataan. Firewall terbagi menjadi dua jenis, yakni sebagai berikut : a. Personal Firewall. Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi dengan fungsi pendeteksian gangguan keamanan jaringan (Intrusion Detection System). Contoh dari firewall jenis ini adalah Microsoft Windows Firewall (yang telah terintegrasi dalam sistem operasi Windows XP Service Pack 2, Windows Vista dan Windows Server 2003 Service Pack 1), Symantec Norton Personal Firewall, Kerio Personal Firewall, dan lain-lain. Personal Firewall secara umum hanya memiliki dua fitur utama, yakni Packet Filter Firewall dan Stateful Firewall. b. Network Firewall. Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah Microsoft Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, WatchGuard, Juniper SRX, Fortigate, IPTables dalam sistem operasi GNU/Linux, pf dalam keluarga sistem operasi Unix BSD, serta SunScreen dari Sun Microsystems, Inc. yang dibundel dalam sistem operasi Solaris. Secara mendasar, firewall dapat melakukan halhal berikut: 1) Mengatur dan mengontrol lalu lintas jaringan. 2) Melakukan autentikasi terhadap akses. 3) Melindungi sumber daya dalam jaringan privat. 4) Mencatat semua kejadian, dan melaporkan kepada administrator. Gambar 2. Firewall ISSN 1979-7044 2. Rule dan Policy Rule dan Policy adalah teknis utama dalam firewall yang dimana melalui rule dan policy seorang network administrator dapat mengontrol sistem kerja firewall dan dapat melakukan monitoring secara dinamis serta memaksimalkan produktivitas kinerja perangkat – perangkat jaringan. 3. Port Interface Pengertian Antarmuka (Interface) merupakan mekanisme komunikasi antara pengguna (user) dengan sistem.Antarmuka (Interface) dapat menerima informasi dari pengguna (user) dan memberikan informasi kepada pengguna (user) untuk membantu mengarahkan alur penelusuran masalah sampai ditemukan suatu solusi. Interface, berfungsi untuk menginput pengetahuan baru ke dalam basis pengetahuan sistem pakar ( Expert System ), dengan menampilkan penjelasan sistem dan memberikan panduan pemakaian sistem secara menyeluruh atau step by step sehingga pengguna mengerti apa yang akan dilakukan terhadap suatu sistem. Yang terpenting adalah kemudahan dalam memakai atau menjalankan sistem, interaktif, komunikatif, sedangkan kesulitan dalam mengembangkan atau membangun suatu program jangan terlalu diperlihatkan. Interface yang ada untuk berbagai sistem, dan menyediakan cara : a. Input, memungkinkan pengguna memanipulasi sistem. b. Output, memungkinkan sistem menunjukkan efek manipulasi pengguna. untuk untuk 4. Routing a. Routing adalah proses untuk memilih jalur (path) yang harus dilalui oleh paket. Jalur yang baik tergantung pada beban jaringan, panjang datagram, type of service requested dan pola trafik. b. Pada umumnya skema routing hanya mempertimbangkan jalur terpendek (the shortest path). Terdapat 2 bentuk routing, yaitu: 1) Direct Routing (direct delivery); paket dikirimkan dari satu mesin ke mesin lain secara langsung (host berada pada jaringan fisik yang sama) sehingga tidak perlu melalui mesin lain atau gateway. 6 Copyright © 2016 StikomCKI.ac.id Jurnal CKI On SPOT, Vol. 9, No. 1, JUNI 2016 ISSN 1979-7044 2) Indirect Routing (indirect delivery); paket dikirimkan dari suatu mesin ke mesin yang lain yang tidak terhubung langsung (berbeda jaringan) sehingga paket akan melewati satu atau lebih gateway atau network yang lain sebelum sampai ke mesin yang dituju. c. Tabel Routing Router rekomendasikan tentang jalur yang digunakan untuk melewatkan paket berdasarkan informasi yang terdapat pada Tabel Routing. Informasi yang terdapat pada tabel routing dapat diperoleh secara static routing melalui perantara administrator dengan cara mengisi tabel routing secara manual ataupun secara dynamic routing menggunakan protokol routing, dimana setiap router yang berhubungan akan saling bertukar informasi routing agar dapat mengetahui alamat tujuan dan memelihara tabel routing. Gambar 8 NAT Statik b. Pengertian NAT Tipe Dinamis. NAT dengan tipe dinamis menggunakan logika balancing atau menggunakan logika pengaturan beban, di mana dalam tabelnya sendiri telah ditanamkan logika kemungkinan dan pemecahannya, NAT dengan tipe dinamis pada umumnya dibagi menjadi 2 jenis yaitu NAT sistem pool dan NAT sistem overload. Tabel Routing pada umumnya berisi informasi tentang: a. Alamat Network Tujuan. b. Interface Router yang terdekat dengan network tujuan. c. Metric, yaitu sebuah nilai yang menunjukkan jarak untuk mencapai network tujuan. Metric tesebut menggunakan teknik berdasarkan jumlah lompatan (Hop Count). 5. NAT (Network Address Translation) NAT (Network Address Translation) atau Penafsiran alamat jaringan adalah suatu metode untuk menghubungkan lebih dari satu komputer ke jaringan internet dengan menggunakan satu alamat IP. Banyaknya penggunaan metode ini disebabkan karena ketersediaan alamat IP yang terbatas, kebutuhan akan keamanan (security), dan kemudahan serta fleksibilitas dalam administrasi jaringan. a. Pengertian NAT Statis Static NAT atau NAT statis menggunakan table routing yang tetap, atau alokasi translasi alamat ip ditetapkan sesuai dengan alamat asal atau source ke alamat tujuan atau destination, sehingga tidak memungkinkan terjadinya pertukaran data dalam suatu alamat ip bila translasi alamat ipnya belum didaftarkan dalam table nat. Translasi Static terjadi ketika sebuah alamat lokal (inside) di petakan ke sebuah alamat global/internet (outside). Alamat local dan global dipetakan satu lawan satu secara statik. NAT secara statis akan melakukan request atau pengambilan dan pengiriman paket data sesuai dengan aturan yang telah ditabelkan dalam sebuah NAT. Gambar 9 NAT Dinamis 6. Blocking / Filtering Pada bentuknya yang paling sederhana, sebuah firewall adalah sebuah router atau komputer yang dilengkapi dengan dua buah NIC (Network Interface Card), kartu antarmuka jaringan yang mampu melakukan penapisan atau penyaringan terhadap paketpaket yang masuk. Perangkat jenis ini umumnya disebut dengan packet-filtering router. Firewall jenis ini bekerja dengan cara membandingkan alamat sumber dari paket-paket tersebut dengan kebijakan pengontrolan akses yang terdaftar dalam Access Control List firewall, router tersebut akan mencoba memutuskan apakah hendak meneruskan paket yang masuk tersebut ke tujuannya atau menghentikannya. Pada bentuk yang lebih sederhana lagi, firewall hanya melakukan pengujian terhadap alamat IP atau nama domain yang menjadi sumber paket dan akan 7 Copyright © 2016 StikomCKI.ac.id Jurnal CKI On SPOT, Vol. 9, No. 1, JUNI 2016 ISSN 1979-7044 menentukan apakah hendak meneruskan atau menolak paket tersebut. Meskipun demikian, packet-filtering router tidak dapat digunakan untuk memberikan akses (atau menolaknya) dengan menggunakan basis hak-hak yang dimiliki oleh pengguna,contoh a. Blocking Internal to Internet Web Filtering Gateway Antivirus IPS (Intrusion Prevention Services) Application Control Web Filtering d. Threats (Ancaman) 1) Perangkat ini memiliki banyak ancaman dengan hadirnya beberpa perangkat firewall yang sejenis dengan beda produk. 2) Perangkat ini tidak dapat bersaing apa bila ada perangkat firewall yang lebih rendah harganya. 3) Perangkat ini tidak dapat tahan apanbila ada gangguan dari alam, contoh: petir dan angin apabila di implentasi di shellter. 2. Saran – saran a. Menggunakan Backbone internet sebagaimedia Fiber optic dan Coaxial cable solusi terbaik agar minimalisasi downtime. media ini dapat memberikan keuntungan akses ke jaringan dengan mendapat bandwith relatif besar, lebih dari 1,5 MBps dan tidak dapat terputus terkecuali ada gangguan di ISP. b. Blocing External to Internal Spam Blocker Data Lost Prevention (DLP) Quarantine Server APT Blocker 3. PENUTUP b. Menggunakan WatchGuard Firebox M400 sebagai Firewall, memberikan fungsi tambahan yaitu sebagai sistem keamanan dan virtual private network, memiliki hampir semua fitur – fitur yang dibutuhkan keamanan. 1. Kesimpulan Dalam kesimpulan Penulis gunakan metode SWOT Pada Perangkat WatchGurad Firebox M400. c. Menggunakan Watch Guard Firebox M400 memiliki kelebihan tahan terhadap gangguan virtual dan DDOS attack dari internet yang ingin menyerang kearah internal perusahaan. a. Strength (Kekuatan) 1) Memiliki Tingkat keamanan yang baik. 2) Memiliki Fitur – fitur yang sangat dibutuhkan perusahaan besar maupun menengah. 3) Memiliki Fitur VPN yang cukup banyak dari yang low-end dan high-end. 4) Dapat terintegrasi dengan beberapa perangkat yang berbeda brand dan system operasi. b. Weakness (Kelemahan) 1) Masih banyak terdapat Bug apabila di configure dengan mode yang berbeda. 2) Perangkat ini memiliki subcription pada licensenya dan itu cukup mahal untuk perusahaan yang baru berkembang. 3) Perangkat ini cukup panas dan butuh pendingin AC. c. Opportunities (Kesempatan) 1) Perangkat ini berkesempatan merebut beberapa hati dari IT manager di tiap perusahaan yang belum memakainya. 2) Perangkat ini memiliki tingkat konfigurasi yang cukup familliar dengan interfacenya. 3) Perangkat ini juga dapat di implementasi dalam beberapa macam mode. d. Penerapan sistem otentikasi 2 kali pada virtual private network sangatlah baik, karena dapat terhindar dari pencurian password yang ingin mengakses jaringan internal dari luar / internet. 4. REFERENSI Hasnul Arifn, 2011, Jaringan Komputer & Koneksi Internet, Cetakan pertama, MediaCom, Jakarta. Kristanto Andi, 2003, Jaringan Komputer, Cetakan pertama, Graha ilmu, Yogjakarta. Kercheval Berry, 2002, DHCP Panduan Untuk Konfigurasi Jaringan TCP/IP Yang Dinamis, Cetakan kedua, Andi,Yogjakarta Sugiyono, 2006 Panduan Teknik Komputer Edisi ke3, PT. Puspa Swara, Cimanggis – Depok. Turban, dkk, 2006, Pengantar Teknologi informasi, Edisi ke-3, Salemba Infotek, Jakarta. Yani Ahmad, 2007, Panduan Membangun Jaringan Komputer, PT. Kawan Pustaka, Jakarta. 8 Copyright © 2016 StikomCKI.ac.id