Kamis, 13 September 2018

3.10 Memahami Fungsi dan Cara Kerja Server Autentifikasi

Fungsi dan cara kerja server autentifikasi

Server autentifikasi adalah suatu server yang melakukan proses validasi user pada saat memasuki sistem, dimana nama dan password dari user yang akan masuk di cek ke database user system. Apabila user dan password sesuai dengan database, maka user diperbolehkan mengakses sistem, sebaliknya jika tidak sesuai maka user akan ditolak masuk ke sistem



Fungsi server autentifikasi adalah 
  1. Memferifikasi / validasi identitas user yang akan masuk ke system
  2. Melindungi data dari user yang tidak berhak mengakses
  3. Salahsatu kesempatan bagi pengguna dan pemberi layanan dalam proses pengaksesan resource (pihak pengguna harus mampu memberikan informasi yang dibutuhkan pemberi layanan untuk berhak mendapatkan resourcenya, Sedang pihak pemberi layanan harus mampu menjamin bahwa pihak yang tidak berhak tidak akan dapat mengakses resource).


Cara kerja server autentifikasi :
Pada saat komputer client akan menghubungkan diri dengan jaringan maka server autentifikasi akan meminta identitas user (username dan password) untuk kemudian dicocokkan dengan data yang ada dalam database server autentifikasi untuk kemudian ditentukan apakah user diijinkan untuk menggunakan layanan dalam jaringan komputer. Jika proses otentikasi dan otorisasi berhasil maka proses pelaporan dilakukan, yakni dengan mencatat semua aktifitas koneksi user, menghitung durasi waktu dan jumlah transfer data dilakukan oleh user.

Contoh dari server autentifikasi adalah
  1. Radius Server
  2. Proxy Server dengan NCSA Users
  3. Samba server dengan autentifikasi 


Hubungan antara fungsi dan cara kerja server autentifikasi adalah sangat berkaitan dan saling menunjang, dimana cara kerja dari server autentifikasi yang melakukan ferifikasi / validasi user dapat mendukung terwujudnya keamanan data dan jaringan.

Video Pembelajaran :

3.9 Menganalisis Tatacara Pengujian Keamanan Jaringan, Host dan Server

Hasil gambar untuk Pengujian Keamanan jaringan, host dan Server
Dalam rangka mengamankan host atau client dari serangan dari orang-orang yang tidak bertanggung jawab, terlebih dahulu kita perlu mengenal berbagai macam serangan yang terjadi pada host kita.

Serangan
     Serangan dapat didefinisikan sebagai penyerangan terhadap keamanan sistem oleh ancaman berkecerdasan atau aksi dengan metode dan teknik tertentu guna mengecoh sistem keamanan dan melanggar kebijakan keamanan sistem. 
Serangan yang terjadi secara garis besar dapat dikategorikan menjadi dua, yaitu :
1.Active attacks 
      Serangan jenis ini merupakan serangan dengan metode penyerangan secara langsung pada target komputer, pada umumnya berupa serangan terhadap ketersediaan dan layanan komputer server sehingga dapat berdampak pada integritas dan keaslian informasi pada sistem.

2.Passive attacks
     Serangan jenis ini dilancarkan dengan tanpa mengganggu kondisi sistem. Metode yang dilakukan adalah dengan memantau lalu lintas paketdata yang ada kemudian dilakukan analisis berdasarkan frekuensi lalu lintas paket datatersebut.

Ditinjau dari sisi organisasi, serangan dapat juga dikategorikan menjadi dua, yaitu serangan dari pihak luar dan serangan dari pihak dalam.
  1. Serangan dari pihak luar adalah serangan yang berasal dari luar organisasi, pihak yang tidak memiliki hak akses mencoba untuk melanggar kebijakan keamanan.
  2. Serangan dari pihak dalam merupakan serangan yang dilancarkan oleh pihak dalam organisasi yaitu orang yang memiliki wewenang atau hak akses namun disalahgunakan atau seseorang yang mencoba menaikkan tingkat hak aksesnya. 
A. Prosedur dan Cara Pengujian Keamanan Jaringan
     Ketika kita terhubung dengan jaringan pastinya kita akan berpikir bagaimana cara kita memastikan jaringan sudah terhubungan dengan jaringan yang lain. Ada 2 cara untuk mengujinya yaitu dengan cara hadware dan software.

Secara Hardware :
  1. Perhatikan lampu indikator NIC nya. kalau warna hijau maka jaringan sudah oke.
  2. Perhatikan lampu indikator di hub atau switch apabila menyala maka jaringan sudah jalan.
  3. Teslah kabel jaringan dengan tester, apabila warna-warnanya aktif dan berturut-turut maka kabel jaringan dalam keadaan baik.
Secara software :
  1. Find computer pada neighbourhood indikasi bola telah terhubung adalah akan ditemukan komputer name yang sesuai dengan pencarian jika computare namenya benar.
  2. Double klik pada ikon neighbour akan muncul komputer name,selain computer name milik kita sendiri
  3. Windows explorer pada drive network neighbour hood akan muncul computer name selain milik kita sendiri.
  4. Ping IP addres komputer lain, maka akan mendapat balasan pengiriman data dari komputer yang kita hubungi sedang aktif dan dalam sistem jaringan yang sama dengan kita contoh.
B. Prosedur dan Cara Pengujian dan Keamanan Host
Proses pengujian yang dilakukan adalah sebagai berikut :
  1. Memastikan koneksi Host atau Client dengan DHCP,DNS File Sharing dan Printer Sharing dapat bekerja dengan baik.
  2. Memastikan host tersebut memiliki antivirus yang baik untuk membentengi host tersebut dari serangan dari luar.
  3. Memastikan firewall yang bekerja pada host tersebut berfungsi sebagaimana mestinya.
C. Prosedur dan Cara Pengujian Keamanan Server
     Walaupun secara fisik hardware telah dipasang (komputer dan NIC, pengkabelan, konektor, dan HUB, dll), tapi jaringan komputer belum dapat difungsikan. Karena setiap device yang dipasang butuh driver yang harus diinstal dan perlu dikonfigurasikan terlebih dahulu. Selanjutnya akan dilakukan pengujian apakah komputer telah terhubung dengan benar, dan bisa berhubungan dengan Server jaringan lokal (LAN).


1. Mengkonfigurasikan Network Interface Card

    Network Interface Card (NIC) juga lazim disebut Local Area Network Card (LAN Card). NIC harus dipasang pada komputer, agar komputer dapat “berinteraksi” dengan jaringan. Setelah NIC dipasang pada slot PCI/ISA di mainboard komputer secara benar, Microsoft Windows XP akan menampilkan konfirmasi “Found New Hardware” artinya NIC yang telah dipasang terdeteksi oleh Microsoft Windows XP. Biarkan beberapa menit, sampai NIC siap digunakan, jika NIC merupakan hardware plug and play. Jika tidak, Anda harus menginstall dengan driver yang disertakan dalam pembelian NIC.


2. Pemasangan Kabel

     Ikutilah aturan pemasangan kabel pada RJ-45 (cripping kabel) pada setiap ujungnya seperti pada bab semula. Tancapkan salah satu ujungnya di NIC setiap komputer dan ujung yang lainnya pada hub/switch.


3. Pengaktifan Hub/Switch

     Nyalakan switch dengan baik dan benar.


4. Memberikan IP Address

     IP address dan subnet mask dapat diberikan secara otomatis menggunakan Dynamic Host Configuration Protocol (DHCP) atau diisi secara manual.

Prosedur yang dilakukan untuk mengisikan IP address :
  1. Klik Start – Control Panel – Network and Internet Connections – Network Connections
  2. Klik kanan pada NIC yang tersedia – Properties – Networking – Internet Protocol (TCP/IP) – Properties
  3. Pada IP Address, terdapat dua pilihan : 
    1. Obtain an IP address automatically (IP address akan diperoleh melalui fasilitas DHCP. DHCP berfungsi untuk memberikan IP address secara otomatis pada komputer yang menggunakan protokol TCP/IP. DHCP bekerja dengan relasi client-server, dimana DHCP server menyediakan suatu kelompok IP address yang dapat diberikan pada DHCP client. Dalam memberikan IP address ini, DHCP hanya meminjamkan IP address tersebut. Jadi pemberian IP address ini berlangsung secara dinamis.)
    2. Specify an IP address (IP address dan subnet mask diisi secara manual.)
5. Mengidentifikasi Komputer di Dalam Jaringan Komputer
     Komputer dengan sistem operasi Microsoft Windows XP di dalam jaringan komputer harus menggunakan nama yang unik untuk menghindari adanya tumpang-tindih dengan komputer lain. Untuk memberikan nama dapat mengikuti langkah-langkah berikut :
  1. Klik Start – Control Panel – Performance and Maintenance – System
  2. Klik Change 
  3. Ketikkan nama komputer tersebut, begitu juga pada workgroup. (Nama setiap komputer dalam satu jaringan tidak boleh sama dan Nama workgroup setiap komputer dalam satu jaringan harus sama)
  4. Klik OK. (Biasanya komputer minta direstart, restartlah supaya komputer mendeteksi seluruh pengkonfigurasian jaringan secara sempurna.)

6. Menguji Keterhubungan Jaringan Komputer

     Setelah proses instalasi dan konfigurasi sistem jaringan selesai, maka perlu dilakukan test/uji. Hal ini dimaksudkan untuk melihat apakah instalasi (mulai dari memasang kabel sampai dengan konfigurasi sistem secara software) telah dilakukan dengan benar.
Untuk mengetest TCP/IP dapat dilakukan dengan cara berikut:
  1. Klik Start – All Programs – Accessories – Command Prompt (windows+R lalu ketikkan cmd dan tekan enter)
  2. Ketikkan ipconfig (Perintah IPConfig digunakan untuk melihat indikasi pada konfigurasi IP yang terpasang pada Komputer kita.)
  3. Pada komputer 1, ketikkan ping 10.10.1.130 untuk mendeteksi keterhubungan dengan komputer 2. 

Catatan:
  • Kalau terdapat tulisan Request timed out berarti setting belum benar.
  • Kalau terdapat tulisan Reply ... (0% loss) berarti setting jaringan sudah benar dan Anda dapat bertukar file maupun mencetak melalui jaringan.
7. Mengaktifkan Firewal serta Meberikan Keamanan
Keamanan yang diberikan berupa password untuk membatasi siapa sajakah yang boleh mengakses server tersebut.



Source : https://elisiarahayu13.blogspot.com/2016/11/ix-pengujian-keamanan-jaringan-host-dan.html

3.8 Menganalisis Tatacara Pengamanan Pada Peralatan Jaringan

Kali ini saya akan share tentang Tatacara Pengamanan Peralatan Jaringan, bagaimana cara pengamanan peralatan jaringan itu sendiri, mari kita simak artikel berikut.

Pengamanan Fisik / Keamanan Fisik
Fisik dalam bagian ini diartikan sebagai situasi di mana seseorang dapat masuk ke dalam ruangan  server/jaringan dan dapat mengakses piranti tersebut secara illegal. Orang yang tidak berkepentingan ini bisa saja seorang tamu, staf pembersih, kurir pengantar paket, dan lainnya yang dapat masuk ke ruangan tersebut dan mengutak-atik piranti yang ada. Apabila seseorang memiliki akses terhadap ruangan tersebut, orang tersebut bisa saja memasang program trojan horse di komputer, melakukan booting dari floppy disk, atau  mencuri data-data penting (seperti file password) dan membongkarnya di tempat yang lebih aman.

Untuk  menjaga keamanan, taruhlah server di ruangan yang dapat dikunci dan pastikan bahwa ruangan tersebut  dikunci dengan baik. Untuk menghindari pengintaian, gunakan screen-saver yang dapat dipassword. Atur  juga semua komputer untuk melakukan fungsi auto-logout setelah tidak aktif dalam jangka waktu tertentu.

Bios Security
Sebenarnya seorang  admin direkomendasikan men-disable boot dari floppy. Atau bisa dilakukan dengan membuat password pada BIOS dan memasang boot password.

Password Attack
Banyak orang menyimpan informasi pentingnya pada komputer dan seringkali sebuah password hal yang mencegah orang lain untuk melihatnya. Untuk menghindari serangan password maka sebaiknya user menggunakan password yang cukup baik. 

Analisis Prosedur dan cara Pengujian Keamanan Fisik Jaringan
Cara pengujian keamanan jaringan dengan memberikan keamanan seperti memilih power supply yang baik dan memory yang cukup, maka kinerja hardware dapat berjalan dengan lancar, jaringan akan terbebas dari kendala pada hardware. Hal tersebut berpengaruh pada kelancaran kinerja, jaringan pada komputer server maupun client.

Pengamanan Logic / Keamanan Logic
Keamanan: menjaga agar resource digunakan sebagaimana mestinya oleh pemakai yang berhak. Pemakaian alat (termasuk program) dapat menyebabkan kerusakan baik disengaja atau tidak. Pembatasan pemakaian bukan untuk mempersulit tetapi supaya efisien dan tidak merusak. Keamanan: menjaga agar resource digunakan sebagaimana mestinya oleh pemakai yang berhak. Pemakaian alat (termasuk program) dapat menyebabkan kerusakan baik disengaja atau tidak. Pembatasan pemakaian bukan untuk mempersulit tetapi supaya efisien dan tidak merusak.

Metode-metode yang dapat diterapkan untuk membuat jaringan komputer menjadi lebih aman, antara lain:
➤ IDS / IPS : Intrusion Detection System (IDS) dan Intrusion Prevention System (IPS) adalah sistem yang banyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan oleh pihak luar maupun dalam.
 Network Topology : Selain permasalahan aplikasi yang akan mempergunakan jaringan komputer, topologi jaringan komputer juga memiliki peranan yang sangat penting dalam keamanan jaringan komputer.
 Port Scanning : Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Tetapi metode yang sama juga dapat digunakan oleh pengelola jaringan komputer untuk menjaga jaringan komputernya.
Port Scanning sebagai bentuk serangan
Karena implementasinya yang cukup mudah dan informasinya yang cukup berguna, maka sering kali port scanning dilakukan sebagai tahap awal sebuah serangan. Untuk dapat melakukan penyerangan, seorang crackerperlu mengetahui aplikasi apa saja yang berjalan dan siap menerima koneksi dari lokasinya berada. Port Scannerdapat meberikan informasi ini. Untuk dapat mendeteksi adanya usaha untuk melakukan scanning jaringan, seorang pengelola jaringan dapat melakukan monitoring dan mencari paket-paket IP yang berasal dari sumber yang sama dan berusaha melakukan akses ke sederetan port, baik yang terbuka maupun yang tertutup. Apabila ditemukan, pengelola jaringan dapat melakukan konfigurasi firewall untuk memblokir IP sumber serangan. Hal ini perlu dilakukan secara berhati-hati, karena apabila dilakukan tanpa ada toleransi, metode ini dapat mengakibatkan seluruh jaringan Internet terblokir oleh firewall organisasi. Oleh sebab itu, perlu ada keseimbangan antara keamanan dan performa dalam usaha mendeteksi kegiatan port scanning dalam sebuah jaringan komputer.
 Packet Fingerprinting : Karena keunikan setiap vendor peralatan jaringan komputer dalam melakukan implementasi protokol TCP/IP, maka paket-paket data yang dikirimkan setiap peralatan menjadi unik peralatan tersebut. Dengan melakukan Packet Fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer.
 Security Information Management : Dalam usaha untuk meningkatkan keamanan jaringan komputer, sebuah organisasi mungkin akan meng-implementasikan beberapa teknologi keamanan jaringan komputer, seperti firewall, IDS dan IPS. Semua usaha tersebut dilakukan sehingga keamanan jaringan komputer organisasi tersebut menjadi lebih terjamin.

Analisis Prosedur dan cara Pengujian Keamanan LogicFisik Jaringan
Cara pengujian logic jaringan adalah dengan perangkat yang digunakan seperti SO, firewall anti virus dan software maintenence dengan software tersebut, kita dapat melindungi komputer dari malware software yang bersifat merusak seperti virus dan konflik.


Senin, 27 Agustus 2018

3.7 Menganalisis Arti Laporan / Log Hasil Kerja Server Firewall

A. Pengertian Loglist Server Firewall

     Adalah Kegiatan mendata semua aliran data, data yang masuk pada level aplikasi.

B. Analisis Laporan Hasil Kerja Firewall

     Pada tahap pengujian sistem keamanan yang telah dibangun, di sini saya akan menjelaskan contoh mengenai hasil laporan pengujian PC Router sebagai Firewall (Iptables) menggunakan 2 aplikasi :

1. Nmap (Network Mapper)
    Aplikasi ini digunakan untuk melakukan serangan DOS (Denial Of Service) yang berupa ICMP Flood yang bertujuan untuk membanjiri komputer target dengan paket data ICMP_ECHO_REQUEST berjumlah sangat banyak efeknya dapat menghabiskan resource (CPU Usage) pada komputer target.
    Pengujian sistem keamanannya dilakukan dua kali percobaan ICMP Flood yang masing-masing dilakukan selama 20 detik terhadap webserver cloud dan periksa hasil data log sistem keamanan serta dampak yang dihasilkan pada web server, dalam hal ini CPU Usage web server cloud. Untuk dapat melakukan Hping3, ketikkan perintah di bawah ini pada terminal :

  hping3-p 8o --flood--icmp 19.168.1.10
     Agar proses analisa data log dari setiap keadaan pengujian lebih efisien dan mudah dianalisa, maka untuk setiap pengujian file log akan dihapus kemudian dibuat kembali, serta log daemon serta sistem keamanan yang digunakan direstart. Efeknya agar setiap pengujian paket yang di-log oleh Iptables/Psad dapat berjumlah hingga ribuan paket sehingga dapat menyebabkan kesulitan dalam menganalisa data log dari setiap keadaan pengujian pada PC Router. Serta sampel log yang diambil adalah paket yang berada diurutan terakhir agar lebih efisien dalam menganalisa paket tersebut.

    Paket yang di log merupakan paket yang memiliki prefix seperti berikut ini :
1. "INVALID PKT" artinya paket yang termasuk/memiliki prefix ini adalah paket yang tidak sesuai/invalid dengan state yang ada. Artinya tidak termasuk kedalam koneksi apapun yang berjalan/ada pada server.
2. "SPOOFED IP" paket yang memiliki prefix ini adalah paket  yang berasal dari LAN 1 yang memiliki alamat sumber sama dengan alamat IP dari LAN 2.
3. "DROP PKT" paket yang memiliki prefix ini adaah paket yang tidak sesuai dengan  rules yang ada pada firewall.
4. "ICMP FLOOD" paket yang memiliki prefix ini adalah paket yang terdeteksi sebagai paket DOS ICMP Flood.

a) Pengujian PC router  Sebagai Firewall
    Pada pengujian ini, fitur keamanan firewall yang digunnakan yaitu Iptables. Dimana firewall Iptables sudah terkonfigurasi dan fitur paket-paket apa saja kah yang diijinan masuk kedalam jaringan/web server dan mana yang tidak (rules and policy). Paket yang tidak sesuai dengan rules dengan rules/policy yang diterapkan akan di log dan data log tersebut akan dianalisis.

b) Pengujian Menggunakan Nmap
    Digunakan Nmap TCP Connect Scan () untuk melakukan port scan/sweep terhadap web server cloud an melihat hasilnya apakah firewall berfungsi dengan baik. Berikut ini adalah tampilan dari Nmap ketika firewall diterapkan.


    Tampilan diatas hasil bahwa Nmap telah melakukan Port Scan pada web server selama 17,48 detik dan layanan (service) yang ada pada web server cloud adalah untuk http (port 80), https (port 443) dan DNS (port 53). Akan tetapi yang dalam keadaan terbuka (open/tersedia pada web server tersebut) adalah layanan untuk http dan https (port 80 dan 443), sedangkan untuk layanan DNS (port 53), walaupun pada web server ada layanan untuk DNS tetapi web server tidak menyediakannya untuk client karena dalam keadaan tertutup (closed).
Berikut merupakan hasil data log Iptables terhadap port sccan yang dilakukan oleh Nmap.



    Tampilan diatas merupakan sempel paket yang di-log oleh Iptables. Isi sampel paket tersebut berupa nilai-nilai yang ada pada TCP/IP header yang dimiliki oleh paket tersebut.

b) Pengujian menggunakan Hping3
    Untuk melakukan serangan DOS digunakan tool hping3, tipe DOS yang dilakukan adalah ICMP Flood. Ketikkan perintah berikut pada terminal dan perhatikan hasilnya pada server dan data log sistem keamanan ketika firewall Iptables diterapkan


    Keterangan tampilan diatas adalah bahwa selama 30 detik, hping3 mengirimkan paket ICMP_ECHO_REQUEST kepada web server sebanyak 4381686 paket dan paket tersebut 100% Loss. Ini karena hping3 dalam melakukan ICMP Flood hanya mengirimkan paket yang berisi ICMP_ECHO_REQUEST saja kepada web server tanpa menghiraukan balasan dari web server cloud tersebut (ICMP_ECHO_REPLY) atas permintaan attacker tersebut ditandai ada keterangan 0 pakets received. Berikut ini adalah hasil log dari Iptables terhadap ICMP Flood yang dilakukan :


    Keterngan gambar : Iptables telah melakukan paket log pada ICMP Flood tersebut sebanyak 64 paket. Yang sebagian besar paket tersebut memiliki log prefix "ICMP Flood". Artinya Iptables telah mendeteksi serangan DOS berupa ICMP Flood dan kemudian paket ICMP tersebut di log dan di drop oleh Iptables.
    Analisa ini didapat dengan cara melihat waktu log Iptables, bahwa rata-rata Iptables dalam 1 detik hanya dapat melakukan log paket berjumlah 2-4 paket, dan apabila dalam 30 detik maka Iptables maka Iptables hanya daat melakukan log paket rata-rata sekitar 60-80 paket. Sedangkkan hping3 selama 30 detik menghasilkan sebanyak 4381686 paket, dan apabila dihitung hping3 dalam 1 deik menghasilkan/mengirim sebanyak 146056 paket. Sehingga terjadi perbedaanyang begitu besar antara pihak yang hanya mengirimkan paket yaitu Attacker PC dengan pihak yang menerima paket yaitu PC Router. Akibatnya adalah perbedaan jumlah paket yang di log oleh Iptables dengan paket yang dihasilkan oleh hping3. Berikut ini merupakan pengaruh/damak yang terjadi pada CPU Usage web server cloud terhadap serangan ICMP Flood tersebut.


    Pada gambar diatas berketerangan bahwa ketika ICMP Flood dilakukan terhadap web server private cloud, web server tidak terpengaruh terhadap serangan tersebut. Ini dibuktikan dengan CPU Usage web server yang bernilai 0-1%.
    Ketika dilakukan serangan ICMP Flood kembali, jumlah paket yang di-log oleh Iptables bertambah dari yang sebelumnya berjumlah 64 paket menjadi 130 paket. Sehingga setiap pengujian menggunakan ICMP Flood pada web server, dalam 30 detik Iptables mampu melakukan log terhadap serangan tersebut sebanyak 60-80 paket.

Source : https://rega22.blogspot.com/2018/02/log-server-firewall.html









3.6 Memahami Kebutuhan Persyaratan Alat-alat Untuk Membangun Server Firewall



Pengertian Server Firewall
Sebuah server merupakan jantungnya kebanyakan Jaringan, merupakan komputer yang sangat cepat, mempunyai memori yang besar, harddisk yang memiliki kapasitas besar, dengan kartu jaringan yang cepat. Sistem operasi jaringan tersimpan disini, juga termasuk didalam nya beberapa aplikasi dan data yang dibutuhkan untuk jaringan.
Sebuah server bertugas mengontrol komunikasi dan informasi diantara komponen dalam suatu jaringan. Sebagai contoh mengelola pengiriman file database atau pengolah kata dari workstation atau salah satu komponen, ke komponen yang lain, atau menerima email pada saat yang bersamaan dengan tugas lain.

Terlihat bahwa tugas server sangat kompleks, dia juga harus menyimpan informasi dan membaginya sangat cepat. Sehingga minimal sebuah server mempunyai beberapa karakter seperti dibawah ini :


  1. Processor minimal 3.0 GHz atau processor yang lebih cepat lagi.
  2. Sebuah Harddisk yang cepat dan berkapasitas besar atau kurang lebih 500 Gb.
  3. Mempunyai banyak port network.
  4. Kartu jaringan yang cepat dan Reliabilitas.
  5. Memiliki RAM yang besar,minimal 2 Gb.

FIREWALL , Apabila sudah menggunakan internet untuk beberapa waktu, dan terutama jika bekerja di perusahaan yang besar dan browse internet di tempat kerja, mungkin sudah mendengar istilah firewall. Sebagian contohnya, sering mendengar orang bilang, “Saya tidak bisa ke situs itu sebab mereka tidak mengijinkan melalui firewall.” Firewall merupakan suatu cara atau mekanisme yang diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN).

Filtering Server Firewall
Packet Filtering adalah mekanisme yang dapat memblokir packet-packet data jaringan yang dilakukan berdasarkan peraturan yang telah ditentukan.
Packet Filtering umumnya digunakan untuk memblokir lalu-lintas yang mencurigakan yang datang dari alamat IP yang mencurigakan, nomor port TCP/UDP yang mencurigakan, jenis protokol aplikasi yang mencurigakan, dsb.
Jenis :
  • Static Packet Filtering adalah jenis paket jenis filter yang diimplementasikan pada kebanyakan router, dimana modifikasi terdapat aturan-aturan filter yang harus dilakukan secara manual.
  • Dynamic Packet Filtering adalah apabila proses-proses tertentu disisi luar jaringan dapat merubah aturan filter secara dinamis berdasarkan even-even tertentu yang diobservasi oleh router (sebagai contoh: paket FTP dari sisi luar dapat diijinkan apabila seseorang dari sisi dalam me-request sesi FTP)
Proxy

proxy yaitu sebuah komputer server yang bertindak sebagai komputer lainnya untuk menerima / melakukan request terhadap kontent dari sebuah jaringan internet atau intranet.  Proxy server bertindak sebagai gateway untuk setiap komputer klien. Web Server yang menerima permintaan dari web proxy akan menerjemahkannya, dan seolah-olah permintaan tersebut langsung dari komputer klien.

Peralatan Pembangun Firewall
Langkah-langkah membangun firewall
  1. Mengidenftifikasi bentuk jaringan yang dimiliki Mengetahui bentuk jaringan yang dimiliki khususnya toplogi yang di gunakan serta protocol jaringan, akan memudahkan dalam mendesain sebuah firewal.
  2. Menentukan Policy atau kebijakan Penentuan Kebijakan atau Policy merupakan hal yang harus di lakukan, baik atau buruknya sebuah firewall yang di bangun sangat di tentukan oleh policy/kebijakan yang di terapkan. Diantaranya :
    1. Menentukan apa saja yang perlu di layani. Artinya, apa saja yang akan dikenai policy atau kebijakan yang akan kita buat .
    2. Menentukan individu atau kelompok-kelompok yang akan dikenakan policy atau kebijakan tersebut.
    3. Menentukan layanan-layanan yang di butuhkan oleh tiap tiap individu atau kelompok yang menggunakan jaringan.
    4. Berdasarkan setiap layanan yang di gunakan oleh individu atau kelompok tersebut akan ditentukan bagaimana konfigurasi terbaik yang akan membuatnya semakin aman .
    5. Menerapkankan semua policy atau kebijakan tersebut.
  3. Menyiapkan Software atau Hardware yang akan digunakan Baik itu operating system yang mendukung atau software-software khusus pendukung firewall seperti ipchains, atau iptables pada linux, dsb. Serta konfigurasi hardware yang akan mendukung firewall tersebut.
  4. Melakukan test konfigurasi Pengujian terhadap firewall yang telah selesai di bangun haruslah dilakukan, terutama untuk mengetahui hasil yang akan kita dapatkan, caranya dapat menggunakan tool tool yang biasa dilakukan untuk mengaudit seperti nmap.

3.5 Memahami Firewall Pada Host dan Server

A.Pengertian Firewall
Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah firewall diiplementasikan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya.
 Firewall umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilahfirewall menjadi istilah generik yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda.
Fungsi Firewall
A. Mengontrol dan mengawasi paket data yang mengalir di jaringan Firewall harus dapat mengatur, memfilter dan mengontrol lalu lintas data yang diizin untuk mengakses jaringan privat yang dilindungi firewall
B. Melakukan autentifikasi terhadap akses.
C. Aplikasi proxy Firewall mampu memeriksa lebih dari sekedar header dari paket data, kemampuan ini menuntut firewall untuk mampu mendeteksi protokol aplikasi tertentu yang spesifikasi.
D. Mencatat setiap transaksi kejadian yang terjadi di firewall. Ini Memungkinkan membantu sebagai pendeteksian dini akan penjebolan jaringan.
  
B.Firwall Pada Host
Personal Firewall: Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi dengan fungsi pendeteksian gangguan keamanan jaringan (Intrusion Detection System). Contoh dari firewall jenis ini adalah Microsoft Windows Firewall (yang telah terintegrasi dalam sistem operasi Windows XP Service Pack 2, Windows Vista dan Windows Server 2003 Service Pack 1), Symantec Norton Personal Firewall, Kerio Personal Firewall, dan lain-lain. Personal Firewall secara umum hanya memiliki dua fitur utama, yakni Packet Filter Firewall dan Stateful Firewall.

C.Firewall Pada Server

Network Firewall: Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah Microsoft Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam sistem operasi GNU/Linux, pf dalam keluarga sistem operasi Unix BSD, serta SunScreen dari Sun Microsystems, Inc. yang dibundel dalam sistem operasi Solaris. Network Firewall secara umum memiliki beberapa fitur utama, yakni apa yang dimiliki oleh personal firewall (packet filter firewall dan stateful firewall), Circuit Level Gateway, Application Level Gateway, dan juga NAT Firewall. Network Firewall umumnya bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi routing untuk menentukan paket mana yang diizinkan, dan mana paket yang akan ditolak.


 sumber : 
adhifadlilah1489.blog.widyatama.ac.id/2015/12/23/perngertian-fungsi-manfaat-dan-cara-kerja-firewall-pada-jaringan/

https://id.wikipedia.org/wiki/Tembok_api