Uploaded by User29989

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGU

advertisement
Jurnal CKI On SPOT, Vol. 9, No. 1, JUNI 2016
ISSN 1979-7044
SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE
WATCHGUARD FIREBOX PADA PT GUNA KARYA INDONESIA
Sugiyono
Teknik Informatika, STIKOM Cipta Karya Informatika
Email: [email protected]
Abstract: Computer network security as part of an information system is very important to maintain the validity
and integrity of data and ensure the availability of services for users, because the computer network systems
should be protected from all sorts of attacks and intrusion at temps or scanning by unauthorized parties. Computer
connected to the network, there are many security threats that are larger than on the host or a computer
disconnected anywhere, so by controlling network security, the risk can be reduced, so that a network is designed
as a data communication high way with the aim of increasing access to computer systems, while security is
designed to control access, so that the provision of network security is a balancing act between open access with
security. Firewalls are a means of controlling what information is allowed to get in and out of the local network
and generally host or computer firewall connected to the internet and local LAN, and LAN access to the Internet
only allowed through the firewall, so that with the help of the firewall can control security systems of computer
networks of what is received and sent by the Internet and LAN. There are several types and methods in the firewall
settings, through code firewall scan be built directly into the kernel, such as aid ipfw adm user space makes it
possible to change the type of network traffic or by recording the types of network traffic, so that method of
setting the firewall can use aid equipment of M400 watch guard.
Keyword: Computer, network, security, LAN
1. PENDAHULUAN
Jaringan komputer merupakan sebuah kebutuhan
yang tidak dapat dielakkan lagi, dan secara umum,
yang disebut jaringan komputer adalah sekumpulan
atau kelompok dari beberapa komputer yang saling
berhubungan satu dengan lainnya menggunakan
protokol komunikasi dengan bantuan melalui media
komunikasi untuk dapat saling berbagi informasi,
aplikasi, dan juga perangkat keras secara bersamasama. Disamping itu jaringan komputer dapat diartikan
juga sebagai kumpulan sejumlah terminal komunikasi
yang berada di berbagai lokasi yang terdiri lebih dari
satu komputer yang saling berhubungan.
Jaringan
komputer
terus
mengalami
perkembangan, baik dari skalabilitas, jumlah node,
maupun teknologi yang digunakan, oleh sebab itu
diperlukan pengelolaan jaringan yang baik, sehingga
untuk ketersediaan jaringan selalu ada, namun
demikian dalam pengelolaan jaringan memiliki banyak
permasalahan diantaranya yang berhubungan dengan
keamanan jaringan.
Keamanan jaringan komputer (computernetwork
security) menjadi perhatian utama, ketika pada saat kita
membangun
sebuah
infrastruktur
jaringan.
Kebanyakan arsitektur jaringan menggunakan router
dengan system firewall yang terintegrasi (built-in
integrated firewall), juga dukungan software jaringan
yang dapat kemudahan akses kontrol, data packet
monitoring dan penggunaan protocol yang diatur
secara ketat.
Keamanan jaringan juga dapat dikontrol dengan
cara menyesuaikan network sharing properties pada
masing-masing komputer, yang dapat membatasi
folder dan file untuk dapat terlihat oleh pengguna
tertentu pada sistem jaringan.
Sehubungan dengan sistem jaringan keamanan
komputer, masih banyak penggunaan komputer –
komputer secara otonom yang menjadi tidak
kompatibel lagi karena sudah semakin banyak
perkerjaan
(job)
ketersediaan
sIstem
yang
membutuhkan kemampuan sharing resources,
intergrasi data, dan keamanan data pada jaringan
komputer tersebut. Oleh sebab itu dikembangkanlah
teknologi jaringan komputer dengan berbagai metode
sistem keamanan yang digunakan.
Tujuan
Tujuan dari penulisan ini digunakan untuk berbagi ilmu
pengetahuan atau Knowledge Sharing, kepada para
pengguna ( User ) maupun pada Organisasi /
perusahaan yang akan melakukan investasi dibidang
teknologi informasi dan komunikasi (ITC), yang pada
khususnya pemanfaatan Teknologi Sistem Jaringan
Komputer.
a. Dengan jaringan komputer Bagaimana mengatur
jalur data utama (backbone) dari ISP (Internet Service
Provider) sampai dengan terhubung ke seluruh
pengguna (Users) dan perangkat pendukung layanan
(Server).
1
Copyright © 2016 StikomCKI.ac.id
Jurnal CKI On SPOT, Vol. 9, No. 1, JUNI 2016
ISSN 1979-7044
b. Membangun sistem keamanan jaringan komputer
yang mengacu pada standarisasi keamanan jaringan
internasional.
Manfaat
Manfaat dari penggunaan Teknologi Sistem
Keamanan Jaringan Komputer ini, yaitu :
a. Mempermudah dalam memonitoring jaringan
komputer lokal yang ada pada PT Guna Karya
Indonesia.
b. Mengefisiensikan cara penggunaan internet secara
tepat guna dan berhasil guna
c. Membangun kedisiplinan baru dalam pemikiran
pengguna internet bahwa diperlukan integritas
dan tanggung jawab pemeliharaan dalam
memberi batasan pada hak akses pengguna,
karena banyaknya serangan yang diterima masuk
dari internet.
2. LANDASAN TEORI
a) Referensi OSI Layer
Sebuah badan multinasional yang didirikan tahun
1947 yang bernama International Standards
Organization (ISO) sebagai badan yang
melahirkan standar-standar internasional. ISO ini
mengeluarkan juga standar jaringan komunikasi
yang mencakup segala aspek yaitu model OSI
(Open System Interconnection).
a. Tujuan OSI ini adalah untuk memfasilitasi
bagaimana suatu komunikasi dapat terjalin dari
sistem yang berbeda tanpa memerlukan perubahan
yang signifikan pada Hardware dan Software
ditingkat under lying.
b. “Open” dalam OSI adalah untuk menyatakan
model jaringan yang melakukan interkoneksi
tanpa memandang perangkat keras/ “Hardware”
yang digunakan, sepanjang Software komunikasi
sesuai dengan standard.
c. “Modularity” mengacu pada pertukaran protokol
di level tertentu tanpa mempengaruhi atau
merusak hubungan atau fungsi dari level lainnya.
d. Model referensi OSI meng-gambarkan bagaimana
informasi dari suatu Software aplikasidi sebuah
komputer berpindah melewati sebuah media
jaringan ke suatu Software aplikasi dikomputer
lain.
b) Model Referensi OSILayer
Model referensi OSI secara konseptual terbagi
kedalam 7 lapisan Atau Layer dimana masingmasing lapisan memiliki fungsi jaringan yang
spesifik, yaitu :
a. Application Layer:
1) Menyediakan jasa untuk aplikasi pengguna.
Layer ini bertanggung jawab atas pertukaran
informasi antara program komputer, seperti
program e-mail, dan service lain yang jalan
dijaringan, seperti server printer atau aplikasi
komputer lainnya.
2) Berfungsi sebagai antarmuka dengan aplikasi
dengan fungsionalitas jaringan, mengatur
bagaimana aplikasi dapat mengakses jaringan,
dan membuat pesan-pesan kesalahan.
Protokol yang berada dalam lapisan ini adalah
HTTP, FTP, SMTP dan sebagainya.
b. Presentation Layer:
1) Bertanggung
jawab
bagaimana
data
dikonversi dan diformat untuk transfer data.
Contoh konversi format text ASCII untuk
dokumen, gifdanJPGuntuk gambar. Layer ini
membentuk kode konversi, translasi data,
enkripsi dan konversi.
2) Berfungsi menterjemahkan data yang akan
dikirimkan oleh aplikasi ke dalam format
yang dapat ditransmisikan melalui jaringan.
c. Session Layer:
2
Copyright © 2016 StikomCKI.ac.id
Jurnal CKI On SPOT, Vol. 9, No. 1, JUNI 2016
1) Menentukan bagaimana dua terminal
menjaga, memelihara dan mengatur koneksi,
bagaimana mereka saling berhubungan satu
sama lain. Koneksi di layer ini disebut
“session”.
2) Berfungsi untuk mendefinisikan bagaimana
koneksi dapat dibuat, dipelihara, atau
dihancurkan
d. Transport Layer:
1) Bertanggung jawab membagi data menjadi
segmen, menjaga koneksi logika “end-to-end”
antar terminal, dan menyediakan penanganan
error (error handling).
2) Berfungsi memecah data ke dalam paketpaket data serta mem-berikan nomor urut ke
paket-paket tersebut sehingga dapat disusun
kembali pada sisi tujuan setelah diterima.
Pada level ini juga dilakukan pembuatan tanda
bahwa paket diterima dengan sukses
(acknowledgement), dan men-transmisikan
ulang terhadap paket paket yang hilang di
tengah jalan.
e. Network Layer:
1) Bertanggung jawab menentukan alamat
jaringan, menentukan rute yang harus diambil
selama perjalanan, dan menjaga antrian trafik
dijaringan. Data pada layer ini berbentuk
paket.
2) Berfungsi mendefinisikan alamat-alamat IP,
membuat header untuk paket-paket, dan
kemudian melakukan routing melalui
internetworking dengan meng-gunakan router
dan switch.
f.
Data Link Layer:
1) Menyediakan
link
untuk
data,
memaketkannya menjadi frame yang
berhubungan dengan “Hardware” kemudian
diangkut melalui media. Komunikasinya
dengan kartu jaringan, mengatur komunikasi
layer physical antara sistem koneksi dan
penanganan error.
2) Berfungsi
bagaimana
bit-bit
data
dikelompokkan menjadi format yang disebut
sebagai frame. Selain itu, pada level ini terjadi
koreksi
kesalahan,
flow
control,
pengalamatan perangkat keras (MAC
Address), dan menentukan bagaimana
perangkat-perangkat jaringan seperti hub,
bridge, repeater, switch layer 2 beroperasi.
Spesifikas IEEE 802, membagi level ini
menjadi 2 level anak, yaitu lapisan Logical
Link Control (LLC) dan lapisan Media Acces
Control (MAC).
g. Physical Layer:
ISSN 1979-7044
1) Bertanggung jawab atas proses data menjadi
bit dan mentransfernya melalui media, seperti
kabel, dan menjaga koneksi fisik antar sistem.
Lapisan physical ini menentukan spesifikasi
koneksi fisik jaringan komputer.
2) Berfungsi mendefinisikan media transmisi
jaringan, metode pensinyalan, sinkronisasi
bit, arsitektur jaringan (misalnya Ethernet,
token ring), topologi jaringan dan
pengkabelan. Selain itu level ini juga
mendefinisikan bagaimana network interface
card (NIC) dapat berinteraksi dengan media
kabel atau radio
c) Protokol TCP/ IP
a. Pengertian TCP/ IP
TCP/IP (Transmission Control Protocol/
Internet Protocol) merupakan salah satu protokol
atau standar aturan jaringan yang sering
digunakan pada jaringan berskala besar dan luas.
TCP/ IP dipakai karena bersifat fleksibel dan
mudah digunakan. TCP/ IP terdiri dari beberapa
lapisan protokol. Dalam penerapannya, TCP/ IP
protokol bersifat unik dalam penempatanpada
alamat computer.
b. Internet Protocol (IP)
Layer IP merupakan inti dari protokol TCP/IP
dimana seluruh data yang berasal dari semua layer
diatas IP harus dilewatkan, diolah oleh protocol IP
dan dikirimkan sebagai paket IP, karakteristik IP,
antara lain:
1) Unreliable (ketidak handalan)
Internet Protokol tidak menjamin datagram
yang dikirim pasti sampai ke tempat tujuan,
namun berusaha semaksimal mungkin untuk
mengirimkannya dan jika terjadi permasalahan
dalam pengiriman paket datagram tadi akan
diberitahukan ke pengirim paket melalui
protokol ICMP (Internet Control Message
Protocol).
2) Connectionless
Untuk melakukan pengiriman datagram dari
tempat asal ke tujuan baik pengirim dan
penerima tidak melakukan pertukaran
(handshake) terlebih dahulu.
3) Datagram delivery service
Setiap paket data yang dikirim adalah
independent terhadap paket data yang lain.
Oleh karena itu jalur yang ditempuh oleh
masing-masing paket data IP untuk mencapai
tujuan akan berbeda-beda antara satu dengan
yang lainnya dan kedatangan paket ditempat
tujuan pun tidak bisa beruntun. Metode ini
3
Copyright © 2016 StikomCKI.ac.id
Jurnal CKI On SPOT, Vol. 9, No. 1, JUNI 2016
ISSN 1979-7044
dipakai untuk menjamin agar data tetap sampai
ke tempat tujuan, walaupun salah satu jalur
tujuan mengalami gangguan., yang merupakan
bagian dari paket IP yaitu Network Layer yang
berisi paket TCP dan UDP.
Agar peralatan dapat mengetahui kelas suatu IP
Address, maka setiap IP Addressharus memiliki
subnet mask. Angka desimal 255 atau biner
11111111 suatu default subnet mask menandakan
bahwa oktet dari suatu IP Addressadalah untuk
network ID.
d) IP Address
Sedangkan angka desimal 0 atau biner 00000000
menandakan bahwa oktet adalah untuk host ID.
Dengan memperhatikan default subnet yang
diberikan, kelas suatu IP Addressdapat diketahui.
a. Pengertian IP Address
Internet Protocol menggunakan IP Address
sebagai identitas, pengiriman data data akan
dibungkus dalam paket dengan label berupa IP
Address si pengirim dan IP Address si penerima.
Jika si penerima melihat pengiriman paket
tersebut dengan identitas IP Address yang sesuai,
maka datagram tersebut akan diambil dan
disalurkan ke TCP melalui port yang sesuai
dengan aplikasi yang digunakan. IP Address
terdiri dari dua bagian yaitu Network ID (identitas
jaringan ) dan Host ID (identitas komputer).
b. Format Penulisan IP Address
Format IP Address terdiri atas 4 angka yang
dipisahkan dengan tanda titik dan yang masingmasing memiliki nilai maksimum 255. Nilai
maksimum ini diperoleh dari 28. Hal ini
dikarenakan format IP Address adalah bilangan
biner yang hanya terdiri dari 0 dan 1. Sehingga
nilai yang diperoleh dari 0 – 255. Format
penulisan IP Address adalah sebagai berikut :
Untuk membedakan kelas satu dengan yang lain,
maka dibuat beberapa peraturan sebagai berikut:
a.
b.
c.
d.
e.
Oktet pertama kelas A harus dimulai dengan
angka binary 0
Oktet pertama kelas B harus dimulai dengan
angka binary 10
Oktet pertama kelas C harus dimulai dengan
angka binary 110
Oktet pertama kelas D harus dimulai dengan
angka binary 1110
Oktet pertama kelas E harus dimulai dengan
angka binary 1111
Table 2 Kelas IP Address
- Bentuk binerIP Address :
0000000.0000000.0000000.0000000
11111111.11111111.1111111.11111111
- Bentuk desimal IP Address :
255.255.255.255
c. Kelas IP Address
Pada dasarnya IP Address memiliki dua bagian
yaitu Network ID dan Host ID. Network ID
menentukan alamat jaringan sedangkan Host ID
menentukan alamat host/ komputer. IP Address
dibagi dalam tiga kelas seperti tabel dibawah ini:
Table 1 Net-ID
Disamping peraturan tentang kelas IP Address ada juga
beberapa aturan tambahan yang perlu diketahui, yaitu
:
1)
Angka 127 pada oktet pertama digunakan untuk
loopback.
2) Network ID tidak boleh semuanya terdiri atas
angka 0 atau 1.
3) Host ID tidak boleh semuanya terdiri atas angka 0
atau 1.
d. Subnetting
4
Copyright © 2016 StikomCKI.ac.id
Jurnal CKI On SPOT, Vol. 9, No. 1, JUNI 2016
Jaringan dengan ukuran tertentu jarang sekali
langsung digunakan untuk membentuk suatu
jaringan. Biasanya perusahaan memiliki lebih dari
satu jaringan (LAN), yang masing-masing jumlah
hostnya lebih banyak dari jumlah maksimal host
yang disediakan oleh satu kelas IP
ISSN 1979-7044
Komputerclient yang akan menerima layanan dari
komputer server..
Address dalam kelompok A, B dan C
dikelompokkan dalam sebuah group yang disebut
sub jaringan atau subnet. Kegunaan subnetting
tersebut antara lain adalah :
1) Memadukan teknologi yang berbeda, seperti
Ethernet dan token ring.
2) Menghindari terbatasnya jumlah simpul dalam
satu segment.
3) Mengurangi traffic yang disebabkan oleh
broadcast maupun tabrakan (collision) di
jaringan Ethernet.
e) Manfaat Sistem Jaringan
Pengertian Jaringan komputer adalah
sekelompok komputer terpisah yang dihubungkan
satu dengan yang lainnya dengan menggunakan
protokol komunikasi melalui media transmisi atau
media komunikasi. sehingga dapat saling berbagi
informasi, program-program, dan penggunaan
bersama, yaitu :
a. Resource Sharing
Dengan menerapkan jaringan akan dapat
menggunakan sumber daya yang ada secara
bersama-sama. Dan juga dapat mengatasi masalah
jarakatau dapat berhubungan dengan orang lain
dari berbagai Negara.
b. Hardware dan Software Sharing
Dapat berbagi Hardware dan Softwaresecara
simultan, sehingga Semua file dapat disimpan atau
dicopy ke komputer yang terkoneksi ke jaringan.
Sehingga bila salah satu mesin rusak, maka
salinan dimesin yang lain bisa digunakan.
c. Efektif dan Efesiensi
Jaringan Komputer dapat berbagi atau Sharing
antar Pengguna dan Proses pengiriman data lebih
cepat (efektif), juga dapat menekan biaya
operasional,
seperti
penggunaan
kertas,
pengiriman dan penerimaan surat maupun
dokumen, penggunaan telepon dan pembelian alat
jaringan yang tidak mahal (Efisiensi).
f) Arsitektur Jaringan
a. Jaringan Client - Server
Sebuah komputer berfungsi sebagai server, dan
komputer-komputer lainnya sebagai client.
Komputer server bertugas melayani seluruh
komputer yang terdapat dalam jaringan tersebut.
Copyright © 2016 StikomCKI.ac.id
Gambar 1 Jaringan Client – Server
IMPLEMENTASI JARINGAN
1. Firewall
Firewall adalah teknik yang sangat berguna
dan penting dalam mengamankan jaringan, dan
Firewall merupakan suatu model atau sistem
mekanisme yang diterapkan baik pada perangkat
Hardware, Software ataupun pada sistem itu
sendiri dengan tujuan untuk melindungi, baik
dengan menyaring, membatasi atau bahkan
menolak suatu atau semua hubungan kegiatan
suatu segmen pada jaringan pribadi dengan
jaringan luar yang bukan merupakan ruang
lingkupnya, segmen tersebut dapat berupa sebuah
workstation, server, router dan atau jaringan
LAN.
Untuk dapat terkoneksi dengan Internet
(jaringan lain) maka harus memasuki server
firewall ( bisa secara remote atau langsung), Suatu
sistem perangkat lunak yang mengizinkan lalu
lintas jaringan yang dianggap aman untuk bisa
melaluinya dan mencegah lalu lintas jaringan
yang dianggap tidak aman. Umumnya, sebuah
firewall (tembok-api) diterapkan dalam sebuah
mesin terdedikasi, yang berjalan pada pintu
gerbang (gateway) antara jaringan lokal dengan
jaringan Internet.
firewall (tembok-api) digunakan untuk
membatasi atau mengontrol akses terhadap siapa
saja yang memiliki akses terhadap jaringan
pribadi dari pihak luar. Saat ini, istilah firewall
menjadi istilah lazim yang merujuk pada sistem
yang mengatur komunikasi antar dua macam
jaringan yang berbeda. Mengingat saat ini banyak
perusahaan yang memiliki akses ke Internet dan
juga tentu saja jaringan berbadan hukum di
dalamnya, maka perlindungan terhadap perangkat
digital perusahaan tersebut dari serangan para
5
Jurnal CKI On SPOT, Vol. 9, No. 1, JUNI 2016
peretas, pemata-mata, ataupun pencuri data
lainnya, menjadi kenyataan.
Firewall terbagi menjadi dua jenis, yakni
sebagai berikut :
a.
Personal Firewall.
Personal Firewall didesain untuk melindungi
sebuah komputer yang terhubung ke jaringan dari akses
yang tidak dikehendaki. Firewall jenis ini akhir-akhir
ini berevolusi menjadi sebuah kumpulan program yang
bertujuan untuk mengamankan komputer secara total,
dengan ditambahkannya beberapa fitur pengaman
tambahan semacam perangkat proteksi terhadap virus,
anti-spyware, anti-spam, dan lainnya. Bahkan beberapa
produk firewall lainnya dilengkapi dengan fungsi
pendeteksian gangguan keamanan jaringan (Intrusion
Detection System). Contoh dari firewall jenis ini adalah
Microsoft Windows Firewall (yang telah terintegrasi
dalam sistem operasi Windows XP Service Pack 2,
Windows Vista dan Windows Server 2003 Service
Pack 1), Symantec Norton Personal Firewall, Kerio
Personal Firewall, dan lain-lain. Personal Firewall
secara umum hanya memiliki dua fitur utama, yakni
Packet Filter Firewall dan Stateful Firewall.
b. Network Firewall.
Network Firewall didesain untuk melindungi
jaringan secara keseluruhan dari berbagai serangan.
Umumnya dijumpai dalam dua bentuk, yakni sebuah
perangkat terdedikasi atau sebagai sebuah perangkat
lunak yang diinstalasikan dalam sebuah server. Contoh
dari firewall ini adalah Microsoft Internet Security and
Acceleration Server (ISA Server), Cisco PIX, Cisco
ASA, WatchGuard, Juniper SRX, Fortigate, IPTables
dalam sistem operasi GNU/Linux, pf dalam keluarga
sistem operasi Unix BSD, serta SunScreen dari Sun
Microsystems, Inc. yang dibundel dalam sistem operasi
Solaris.
Secara mendasar, firewall dapat melakukan halhal berikut:
1) Mengatur dan mengontrol lalu lintas jaringan.
2) Melakukan autentikasi terhadap akses.
3) Melindungi sumber daya dalam jaringan
privat.
4) Mencatat semua kejadian, dan melaporkan
kepada administrator.
Gambar 2. Firewall
ISSN 1979-7044
2. Rule dan Policy
Rule dan Policy adalah teknis utama dalam
firewall yang dimana melalui rule dan policy
seorang
network
administrator
dapat
mengontrol sistem kerja firewall dan dapat
melakukan monitoring secara dinamis serta
memaksimalkan
produktivitas
kinerja
perangkat – perangkat jaringan.
3. Port Interface
Pengertian Antarmuka (Interface) merupakan
mekanisme komunikasi antara pengguna
(user) dengan sistem.Antarmuka (Interface)
dapat menerima informasi dari pengguna
(user) dan memberikan informasi kepada
pengguna
(user)
untuk
membantu
mengarahkan alur penelusuran masalah
sampai ditemukan suatu solusi.
Interface, berfungsi untuk menginput
pengetahuan baru ke dalam basis pengetahuan
sistem pakar ( Expert System ), dengan
menampilkan
penjelasan
sistem
dan
memberikan panduan pemakaian sistem secara
menyeluruh atau step by step sehingga
pengguna mengerti apa yang akan dilakukan
terhadap suatu sistem. Yang terpenting adalah
kemudahan dalam memakai atau menjalankan
sistem, interaktif, komunikatif, sedangkan
kesulitan dalam mengembangkan atau
membangun suatu program jangan terlalu
diperlihatkan. Interface yang ada untuk
berbagai sistem, dan menyediakan cara :
a. Input, memungkinkan pengguna
memanipulasi sistem.
b. Output, memungkinkan sistem
menunjukkan
efek manipulasi pengguna.
untuk
untuk
4. Routing
a. Routing adalah proses untuk memilih jalur
(path) yang harus dilalui oleh paket. Jalur
yang baik tergantung pada beban jaringan,
panjang datagram, type of service requested
dan pola trafik.
b. Pada umumnya skema routing hanya
mempertimbangkan jalur terpendek (the
shortest path).
Terdapat 2 bentuk routing, yaitu:
1) Direct Routing (direct delivery); paket dikirimkan
dari satu mesin ke mesin lain secara langsung (host
berada pada jaringan fisik yang sama) sehingga tidak
perlu melalui mesin lain atau gateway.
6
Copyright © 2016 StikomCKI.ac.id
Jurnal CKI On SPOT, Vol. 9, No. 1, JUNI 2016
ISSN 1979-7044
2) Indirect Routing (indirect delivery); paket
dikirimkan dari suatu mesin ke mesin yang lain yang
tidak terhubung langsung (berbeda jaringan) sehingga
paket akan melewati satu atau lebih gateway atau
network yang lain sebelum sampai ke mesin yang
dituju.
c.
Tabel Routing
Router rekomendasikan tentang jalur yang digunakan
untuk melewatkan paket berdasarkan informasi yang
terdapat pada Tabel Routing.
Informasi yang terdapat pada tabel routing dapat
diperoleh secara static routing melalui perantara
administrator dengan cara mengisi tabel routing secara
manual ataupun secara dynamic routing menggunakan
protokol routing, dimana setiap router yang
berhubungan akan saling bertukar informasi routing
agar dapat mengetahui alamat tujuan dan memelihara
tabel routing.
Gambar 8 NAT Statik
b.
Pengertian NAT Tipe Dinamis.
NAT dengan tipe dinamis menggunakan logika
balancing atau menggunakan logika pengaturan beban,
di mana dalam tabelnya sendiri telah ditanamkan
logika kemungkinan dan pemecahannya, NAT dengan
tipe dinamis pada umumnya dibagi menjadi 2 jenis
yaitu NAT sistem pool dan NAT sistem overload.
Tabel Routing pada umumnya berisi informasi tentang:
a. Alamat Network Tujuan.
b. Interface Router yang terdekat dengan network
tujuan.
c. Metric, yaitu sebuah nilai yang menunjukkan jarak
untuk mencapai network tujuan. Metric tesebut
menggunakan teknik berdasarkan jumlah lompatan
(Hop Count).
5.
NAT (Network Address Translation)
NAT (Network Address Translation) atau
Penafsiran alamat jaringan adalah suatu metode untuk
menghubungkan lebih dari satu komputer ke jaringan
internet dengan menggunakan satu alamat IP.
Banyaknya penggunaan metode ini disebabkan karena
ketersediaan alamat IP yang terbatas, kebutuhan akan
keamanan (security), dan kemudahan serta fleksibilitas
dalam administrasi jaringan.
a. Pengertian NAT Statis
Static NAT atau NAT statis menggunakan table
routing yang tetap, atau alokasi translasi alamat ip
ditetapkan sesuai dengan alamat asal atau source ke
alamat tujuan atau destination, sehingga tidak
memungkinkan terjadinya pertukaran data dalam suatu
alamat ip bila translasi alamat ipnya belum didaftarkan
dalam table nat. Translasi Static terjadi ketika sebuah
alamat lokal (inside) di petakan ke sebuah alamat
global/internet (outside). Alamat local dan global
dipetakan satu lawan satu secara statik. NAT secara
statis akan melakukan request atau pengambilan dan
pengiriman paket data sesuai dengan aturan yang telah
ditabelkan dalam sebuah NAT.
Gambar 9 NAT Dinamis
6. Blocking / Filtering
Pada bentuknya yang paling sederhana, sebuah
firewall adalah sebuah router atau komputer yang
dilengkapi dengan dua buah NIC (Network Interface
Card), kartu antarmuka jaringan yang mampu
melakukan penapisan atau penyaringan terhadap paketpaket yang masuk. Perangkat jenis ini umumnya
disebut dengan packet-filtering router.
Firewall jenis ini bekerja dengan cara
membandingkan alamat sumber dari paket-paket
tersebut dengan kebijakan pengontrolan akses yang
terdaftar dalam Access Control List firewall, router
tersebut akan mencoba memutuskan apakah hendak
meneruskan paket yang masuk tersebut ke tujuannya
atau menghentikannya.
Pada bentuk yang lebih sederhana lagi, firewall
hanya melakukan pengujian terhadap alamat IP atau
nama domain yang menjadi sumber paket dan akan
7
Copyright © 2016 StikomCKI.ac.id
Jurnal CKI On SPOT, Vol. 9, No. 1, JUNI 2016
ISSN 1979-7044
menentukan apakah hendak meneruskan atau menolak
paket tersebut. Meskipun demikian, packet-filtering
router tidak dapat digunakan untuk memberikan akses
(atau menolaknya) dengan menggunakan basis hak-hak
yang dimiliki oleh pengguna,contoh
a. Blocking Internal to Internet
 Web Filtering
 Gateway Antivirus
 IPS (Intrusion Prevention Services)
 Application Control
 Web Filtering
d. Threats (Ancaman)
1) Perangkat ini memiliki banyak ancaman
dengan hadirnya beberpa perangkat firewall
yang sejenis dengan beda produk.
2) Perangkat ini tidak dapat bersaing apa bila ada
perangkat firewall yang lebih rendah
harganya.
3) Perangkat ini tidak dapat tahan apanbila ada
gangguan dari alam, contoh: petir dan angin
apabila di implentasi di shellter.
2. Saran – saran
a. Menggunakan
Backbone
internet
sebagaimedia Fiber optic dan Coaxial cable
solusi terbaik agar minimalisasi downtime.
media ini dapat memberikan keuntungan akses
ke jaringan dengan mendapat bandwith relatif
besar, lebih dari 1,5 MBps dan tidak dapat
terputus terkecuali ada gangguan di ISP.
b. Blocing External to Internal
 Spam Blocker
 Data Lost Prevention (DLP)
 Quarantine Server
 APT Blocker
3. PENUTUP
b. Menggunakan WatchGuard Firebox M400
sebagai Firewall, memberikan fungsi
tambahan yaitu sebagai sistem keamanan dan
virtual private network, memiliki hampir
semua fitur – fitur yang dibutuhkan keamanan.
1. Kesimpulan
Dalam kesimpulan Penulis gunakan metode
SWOT Pada Perangkat WatchGurad Firebox
M400.
c. Menggunakan Watch Guard Firebox M400
memiliki kelebihan tahan terhadap gangguan
virtual dan DDOS attack dari internet yang
ingin menyerang kearah internal perusahaan.
a. Strength (Kekuatan)
1) Memiliki Tingkat keamanan yang baik.
2) Memiliki Fitur – fitur yang sangat dibutuhkan
perusahaan besar maupun menengah.
3) Memiliki Fitur VPN yang cukup banyak dari
yang low-end dan high-end.
4) Dapat terintegrasi dengan beberapa perangkat
yang berbeda brand dan system operasi.
b. Weakness (Kelemahan)
1) Masih banyak terdapat Bug apabila di
configure dengan mode yang berbeda.
2) Perangkat ini memiliki subcription pada
licensenya dan itu cukup mahal untuk
perusahaan yang baru berkembang.
3) Perangkat ini cukup panas dan butuh pendingin
AC.
c. Opportunities (Kesempatan)
1) Perangkat ini berkesempatan merebut
beberapa hati dari IT manager di tiap
perusahaan yang belum memakainya.
2) Perangkat ini memiliki tingkat konfigurasi
yang cukup familliar dengan interfacenya.
3) Perangkat ini juga dapat di implementasi
dalam beberapa macam mode.
d. Penerapan sistem otentikasi 2 kali pada virtual
private network sangatlah baik, karena dapat
terhindar dari pencurian password yang ingin
mengakses jaringan internal dari luar / internet.
4.
REFERENSI
Hasnul Arifn, 2011, Jaringan Komputer & Koneksi
Internet, Cetakan pertama, MediaCom, Jakarta.
Kristanto Andi, 2003, Jaringan Komputer, Cetakan
pertama, Graha ilmu, Yogjakarta.
Kercheval Berry, 2002, DHCP Panduan Untuk
Konfigurasi Jaringan TCP/IP Yang Dinamis,
Cetakan kedua, Andi,Yogjakarta
Sugiyono, 2006 Panduan Teknik Komputer Edisi ke3, PT. Puspa Swara, Cimanggis – Depok.
Turban, dkk, 2006, Pengantar Teknologi informasi,
Edisi ke-3, Salemba Infotek, Jakarta.
Yani Ahmad, 2007, Panduan Membangun Jaringan
Komputer, PT. Kawan Pustaka, Jakarta.
8
Copyright © 2016 StikomCKI.ac.id
Download