You are on page 1of 8

Jurnal CKI On SPOT, Vol. 9, No.

1, JUNI 2016 ISSN 1979-7044

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE


WATCHGUARD FIREBOX PADA PT GUNA KARYA INDONESIA

Sugiyono
Teknik Informatika, STIKOM Cipta Karya Informatika
Email: inosoguy@yahoo.co.id

Abstract: Computer network security as part of an information system is very important to maintain the validity
and integrity of data and ensure the availability of services for users, because the computer network systems
should be protected from all sorts of attacks and intrusion at temps or scanning by unauthorized parties. Computer
connected to the network, there are many security threats that are larger than on the host or a computer
disconnected anywhere, so by controlling network security, the risk can be reduced, so that a network is designed
as a data communication high way with the aim of increasing access to computer systems, while security is
designed to control access, so that the provision of network security is a balancing act between open access with
security. Firewalls are a means of controlling what information is allowed to get in and out of the local network
and generally host or computer firewall connected to the internet and local LAN, and LAN access to the Internet
only allowed through the firewall, so that with the help of the firewall can control security systems of computer
networks of what is received and sent by the Internet and LAN. There are several types and methods in the firewall
settings, through code firewall scan be built directly into the kernel, such as aid ipfw adm user space makes it
possible to change the type of network traffic or by recording the types of network traffic, so that method of
setting the firewall can use aid equipment of M400 watch guard.
Keyword: Computer, network, security, LAN

1. PENDAHULUAN Keamanan jaringan juga dapat dikontrol dengan


Jaringan komputer merupakan sebuah kebutuhan cara menyesuaikan network sharing properties pada
yang tidak dapat dielakkan lagi, dan secara umum, masing-masing komputer, yang dapat membatasi
yang disebut jaringan komputer adalah sekumpulan folder dan file untuk dapat terlihat oleh pengguna
atau kelompok dari beberapa komputer yang saling tertentu pada sistem jaringan.
berhubungan satu dengan lainnya menggunakan Sehubungan dengan sistem jaringan keamanan
protokol komunikasi dengan bantuan melalui media komputer, masih banyak penggunaan komputer –
komunikasi untuk dapat saling berbagi informasi, komputer secara otonom yang menjadi tidak
aplikasi, dan juga perangkat keras secara bersama- kompatibel lagi karena sudah semakin banyak
sama. Disamping itu jaringan komputer dapat diartikan perkerjaan (job) ketersediaan sIstem yang
juga sebagai kumpulan sejumlah terminal komunikasi membutuhkan kemampuan sharing resources,
yang berada di berbagai lokasi yang terdiri lebih dari intergrasi data, dan keamanan data pada jaringan
satu komputer yang saling berhubungan. komputer tersebut. Oleh sebab itu dikembangkanlah
Jaringan komputer terus mengalami teknologi jaringan komputer dengan berbagai metode
perkembangan, baik dari skalabilitas, jumlah node, sistem keamanan yang digunakan.
maupun teknologi yang digunakan, oleh sebab itu
diperlukan pengelolaan jaringan yang baik, sehingga Tujuan
untuk ketersediaan jaringan selalu ada, namun Tujuan dari penulisan ini digunakan untuk berbagi ilmu
demikian dalam pengelolaan jaringan memiliki banyak pengetahuan atau Knowledge Sharing, kepada para
permasalahan diantaranya yang berhubungan dengan pengguna ( User ) maupun pada Organisasi /
keamanan jaringan. perusahaan yang akan melakukan investasi dibidang
Keamanan jaringan komputer (computernetwork teknologi informasi dan komunikasi (ITC), yang pada
security) menjadi perhatian utama, ketika pada saat kita khususnya pemanfaatan Teknologi Sistem Jaringan
membangun sebuah infrastruktur jaringan. Komputer.
Kebanyakan arsitektur jaringan menggunakan router a. Dengan jaringan komputer Bagaimana mengatur
dengan system firewall yang terintegrasi (built-in jalur data utama (backbone) dari ISP (Internet Service
integrated firewall), juga dukungan software jaringan Provider) sampai dengan terhubung ke seluruh
yang dapat kemudahan akses kontrol, data packet pengguna (Users) dan perangkat pendukung layanan
monitoring dan penggunaan protocol yang diatur (Server).
secara ketat.

1
Copyright © 2016 StikomCKI.ac.id
Jurnal CKI On SPOT, Vol. 9, No. 1, JUNI 2016 ISSN 1979-7044

b. Membangun sistem keamanan jaringan komputer


yang mengacu pada standarisasi keamanan jaringan
internasional.

Manfaat
Manfaat dari penggunaan Teknologi Sistem
Keamanan Jaringan Komputer ini, yaitu :
a. Mempermudah dalam memonitoring jaringan
komputer lokal yang ada pada PT Guna Karya
Indonesia.
b. Mengefisiensikan cara penggunaan internet secara
tepat guna dan berhasil guna
c. Membangun kedisiplinan baru dalam pemikiran
pengguna internet bahwa diperlukan integritas
dan tanggung jawab pemeliharaan dalam
memberi batasan pada hak akses pengguna,
karena banyaknya serangan yang diterima masuk
dari internet.

2. LANDASAN TEORI

a) Referensi OSI Layer


Sebuah badan multinasional yang didirikan tahun
1947 yang bernama International Standards
Organization (ISO) sebagai badan yang
melahirkan standar-standar internasional. ISO ini
mengeluarkan juga standar jaringan komunikasi
yang mencakup segala aspek yaitu model OSI a. Application Layer:
(Open System Interconnection).
1) Menyediakan jasa untuk aplikasi pengguna.
a. Tujuan OSI ini adalah untuk memfasilitasi Layer ini bertanggung jawab atas pertukaran
bagaimana suatu komunikasi dapat terjalin dari informasi antara program komputer, seperti
sistem yang berbeda tanpa memerlukan perubahan program e-mail, dan service lain yang jalan
yang signifikan pada Hardware dan Software dijaringan, seperti server printer atau aplikasi
ditingkat under lying. komputer lainnya.
b. “Open” dalam OSI adalah untuk menyatakan 2) Berfungsi sebagai antarmuka dengan aplikasi
model jaringan yang melakukan interkoneksi dengan fungsionalitas jaringan, mengatur
tanpa memandang perangkat keras/ “Hardware” bagaimana aplikasi dapat mengakses jaringan,
yang digunakan, sepanjang Software komunikasi dan membuat pesan-pesan kesalahan.
sesuai dengan standard. Protokol yang berada dalam lapisan ini adalah
c. “Modularity” mengacu pada pertukaran protokol HTTP, FTP, SMTP dan sebagainya.
di level tertentu tanpa mempengaruhi atau
merusak hubungan atau fungsi dari level lainnya. b. Presentation Layer:
1) Bertanggung jawab bagaimana data
d. Model referensi OSI meng-gambarkan bagaimana
dikonversi dan diformat untuk transfer data.
informasi dari suatu Software aplikasidi sebuah
Contoh konversi format text ASCII untuk
komputer berpindah melewati sebuah media
dokumen, gifdanJPGuntuk gambar. Layer ini
jaringan ke suatu Software aplikasi dikomputer
membentuk kode konversi, translasi data,
lain.
enkripsi dan konversi.
2) Berfungsi menterjemahkan data yang akan
b) Model Referensi OSILayer dikirimkan oleh aplikasi ke dalam format
Model referensi OSI secara konseptual terbagi yang dapat ditransmisikan melalui jaringan.
kedalam 7 lapisan Atau Layer dimana masing-
masing lapisan memiliki fungsi jaringan yang c. Session Layer:
spesifik, yaitu :
2
Copyright © 2016 StikomCKI.ac.id
Jurnal CKI On SPOT, Vol. 9, No. 1, JUNI 2016 ISSN 1979-7044

1) Menentukan bagaimana dua terminal 1) Bertanggung jawab atas proses data menjadi
menjaga, memelihara dan mengatur koneksi, bit dan mentransfernya melalui media, seperti
bagaimana mereka saling berhubungan satu kabel, dan menjaga koneksi fisik antar sistem.
sama lain. Koneksi di layer ini disebut Lapisan physical ini menentukan spesifikasi
“session”. koneksi fisik jaringan komputer.
2) Berfungsi untuk mendefinisikan bagaimana 2) Berfungsi mendefinisikan media transmisi
koneksi dapat dibuat, dipelihara, atau jaringan, metode pensinyalan, sinkronisasi
dihancurkan bit, arsitektur jaringan (misalnya Ethernet,
token ring), topologi jaringan dan
d. Transport Layer:
pengkabelan. Selain itu level ini juga
1) Bertanggung jawab membagi data menjadi
mendefinisikan bagaimana network interface
segmen, menjaga koneksi logika “end-to-end”
card (NIC) dapat berinteraksi dengan media
antar terminal, dan menyediakan penanganan
kabel atau radio
error (error handling).
2) Berfungsi memecah data ke dalam paket-
paket data serta mem-berikan nomor urut ke c) Protokol TCP/ IP
paket-paket tersebut sehingga dapat disusun a. Pengertian TCP/ IP
kembali pada sisi tujuan setelah diterima. TCP/IP (Transmission Control Protocol/
Pada level ini juga dilakukan pembuatan tanda Internet Protocol) merupakan salah satu protokol
bahwa paket diterima dengan sukses atau standar aturan jaringan yang sering
(acknowledgement), dan men-transmisikan digunakan pada jaringan berskala besar dan luas.
ulang terhadap paket paket yang hilang di TCP/ IP dipakai karena bersifat fleksibel dan
tengah jalan. mudah digunakan. TCP/ IP terdiri dari beberapa
lapisan protokol. Dalam penerapannya, TCP/ IP
e. Network Layer: protokol bersifat unik dalam penempatanpada
1) Bertanggung jawab menentukan alamat alamat computer.
jaringan, menentukan rute yang harus diambil
selama perjalanan, dan menjaga antrian trafik b. Internet Protocol (IP)
dijaringan. Data pada layer ini berbentuk Layer IP merupakan inti dari protokol TCP/IP
paket. dimana seluruh data yang berasal dari semua layer
2) Berfungsi mendefinisikan alamat-alamat IP, diatas IP harus dilewatkan, diolah oleh protocol IP
membuat header untuk paket-paket, dan dan dikirimkan sebagai paket IP, karakteristik IP,
kemudian melakukan routing melalui antara lain:
internetworking dengan meng-gunakan router
1) Unreliable (ketidak handalan)
dan switch.
Internet Protokol tidak menjamin datagram
f. Data Link Layer: yang dikirim pasti sampai ke tempat tujuan,
1) Menyediakan link untuk data, namun berusaha semaksimal mungkin untuk
memaketkannya menjadi frame yang mengirimkannya dan jika terjadi permasalahan
berhubungan dengan “Hardware” kemudian dalam pengiriman paket datagram tadi akan
diangkut melalui media. Komunikasinya diberitahukan ke pengirim paket melalui
dengan kartu jaringan, mengatur komunikasi protokol ICMP (Internet Control Message
layer physical antara sistem koneksi dan Protocol).
penanganan error.
2) Berfungsi bagaimana bit-bit data 2) Connectionless
dikelompokkan menjadi format yang disebut Untuk melakukan pengiriman datagram dari
sebagai frame. Selain itu, pada level ini terjadi tempat asal ke tujuan baik pengirim dan
koreksi kesalahan, flow control, penerima tidak melakukan pertukaran
pengalamatan perangkat keras (MAC (handshake) terlebih dahulu.
Address), dan menentukan bagaimana 3) Datagram delivery service
perangkat-perangkat jaringan seperti hub, Setiap paket data yang dikirim adalah
bridge, repeater, switch layer 2 beroperasi. independent terhadap paket data yang lain.
Spesifikas IEEE 802, membagi level ini Oleh karena itu jalur yang ditempuh oleh
menjadi 2 level anak, yaitu lapisan Logical masing-masing paket data IP untuk mencapai
Link Control (LLC) dan lapisan Media Acces tujuan akan berbeda-beda antara satu dengan
Control (MAC). yang lainnya dan kedatangan paket ditempat
tujuan pun tidak bisa beruntun. Metode ini
g. Physical Layer:
3
Copyright © 2016 StikomCKI.ac.id
Jurnal CKI On SPOT, Vol. 9, No. 1, JUNI 2016 ISSN 1979-7044

dipakai untuk menjamin agar data tetap sampai Agar peralatan dapat mengetahui kelas suatu IP
ke tempat tujuan, walaupun salah satu jalur Address, maka setiap IP Addressharus memiliki
tujuan mengalami gangguan., yang merupakan subnet mask. Angka desimal 255 atau biner
bagian dari paket IP yaitu Network Layer yang 11111111 suatu default subnet mask menandakan
berisi paket TCP dan UDP. bahwa oktet dari suatu IP Addressadalah untuk
network ID.
d) IP Address
Sedangkan angka desimal 0 atau biner 00000000
a. Pengertian IP Address menandakan bahwa oktet adalah untuk host ID.
Internet Protocol menggunakan IP Address Dengan memperhatikan default subnet yang
sebagai identitas, pengiriman data data akan diberikan, kelas suatu IP Addressdapat diketahui.
dibungkus dalam paket dengan label berupa IP
Address si pengirim dan IP Address si penerima. Untuk membedakan kelas satu dengan yang lain,
Jika si penerima melihat pengiriman paket maka dibuat beberapa peraturan sebagai berikut:
tersebut dengan identitas IP Address yang sesuai, a. Oktet pertama kelas A harus dimulai dengan
maka datagram tersebut akan diambil dan angka binary 0
disalurkan ke TCP melalui port yang sesuai b. Oktet pertama kelas B harus dimulai dengan
dengan aplikasi yang digunakan. IP Address angka binary 10
terdiri dari dua bagian yaitu Network ID (identitas c. Oktet pertama kelas C harus dimulai dengan
jaringan ) dan Host ID (identitas komputer). angka binary 110
b. Format Penulisan IP Address d. Oktet pertama kelas D harus dimulai dengan
Format IP Address terdiri atas 4 angka yang angka binary 1110
dipisahkan dengan tanda titik dan yang masing- e. Oktet pertama kelas E harus dimulai dengan
masing memiliki nilai maksimum 255. Nilai angka binary 1111
maksimum ini diperoleh dari 28. Hal ini
dikarenakan format IP Address adalah bilangan
Table 2 Kelas IP Address
biner yang hanya terdiri dari 0 dan 1. Sehingga
nilai yang diperoleh dari 0 – 255. Format
penulisan IP Address adalah sebagai berikut :
- Bentuk binerIP Address :
0000000.0000000.0000000.0000000
11111111.11111111.1111111.11111111
- Bentuk desimal IP Address :
255.255.255.255
c. Kelas IP Address
Pada dasarnya IP Address memiliki dua bagian
yaitu Network ID dan Host ID. Network ID Disamping peraturan tentang kelas IP Address ada juga
menentukan alamat jaringan sedangkan Host ID beberapa aturan tambahan yang perlu diketahui, yaitu
menentukan alamat host/ komputer. IP Address :
dibagi dalam tiga kelas seperti tabel dibawah ini:
1) Angka 127 pada oktet pertama digunakan untuk
Table 1 Net-ID loopback.
2) Network ID tidak boleh semuanya terdiri atas
angka 0 atau 1.
3) Host ID tidak boleh semuanya terdiri atas angka 0
atau 1.

d. Subnetting

4
Copyright © 2016 StikomCKI.ac.id
Jurnal CKI On SPOT, Vol. 9, No. 1, JUNI 2016 ISSN 1979-7044

Jaringan dengan ukuran tertentu jarang sekali Komputerclient yang akan menerima layanan dari
langsung digunakan untuk membentuk suatu komputer server..
jaringan. Biasanya perusahaan memiliki lebih dari
satu jaringan (LAN), yang masing-masing jumlah
hostnya lebih banyak dari jumlah maksimal host
yang disediakan oleh satu kelas IP
Address dalam kelompok A, B dan C
dikelompokkan dalam sebuah group yang disebut
sub jaringan atau subnet. Kegunaan subnetting
tersebut antara lain adalah :
1) Memadukan teknologi yang berbeda, seperti
Ethernet dan token ring.
2) Menghindari terbatasnya jumlah simpul dalam
satu segment.
Gambar 1 Jaringan Client – Server
3) Mengurangi traffic yang disebabkan oleh
broadcast maupun tabrakan (collision) di
jaringan Ethernet.
IMPLEMENTASI JARINGAN

e) Manfaat Sistem Jaringan 1. Firewall


Pengertian Jaringan komputer adalah Firewall adalah teknik yang sangat berguna
sekelompok komputer terpisah yang dihubungkan dan penting dalam mengamankan jaringan, dan
satu dengan yang lainnya dengan menggunakan Firewall merupakan suatu model atau sistem
protokol komunikasi melalui media transmisi atau mekanisme yang diterapkan baik pada perangkat
media komunikasi. sehingga dapat saling berbagi Hardware, Software ataupun pada sistem itu
informasi, program-program, dan penggunaan sendiri dengan tujuan untuk melindungi, baik
bersama, yaitu : dengan menyaring, membatasi atau bahkan
a. Resource Sharing menolak suatu atau semua hubungan kegiatan
Dengan menerapkan jaringan akan dapat suatu segmen pada jaringan pribadi dengan
menggunakan sumber daya yang ada secara jaringan luar yang bukan merupakan ruang
bersama-sama. Dan juga dapat mengatasi masalah lingkupnya, segmen tersebut dapat berupa sebuah
jarakatau dapat berhubungan dengan orang lain workstation, server, router dan atau jaringan
dari berbagai Negara. LAN.
b. Hardware dan Software Sharing Untuk dapat terkoneksi dengan Internet
Dapat berbagi Hardware dan Softwaresecara (jaringan lain) maka harus memasuki server
simultan, sehingga Semua file dapat disimpan atau firewall ( bisa secara remote atau langsung), Suatu
dicopy ke komputer yang terkoneksi ke jaringan. sistem perangkat lunak yang mengizinkan lalu
Sehingga bila salah satu mesin rusak, maka lintas jaringan yang dianggap aman untuk bisa
salinan dimesin yang lain bisa digunakan. melaluinya dan mencegah lalu lintas jaringan
c. Efektif dan Efesiensi yang dianggap tidak aman. Umumnya, sebuah
Jaringan Komputer dapat berbagi atau Sharing firewall (tembok-api) diterapkan dalam sebuah
antar Pengguna dan Proses pengiriman data lebih mesin terdedikasi, yang berjalan pada pintu
cepat (efektif), juga dapat menekan biaya gerbang (gateway) antara jaringan lokal dengan
operasional, seperti penggunaan kertas, jaringan Internet.
pengiriman dan penerimaan surat maupun
firewall (tembok-api) digunakan untuk
dokumen, penggunaan telepon dan pembelian alat
membatasi atau mengontrol akses terhadap siapa
jaringan yang tidak mahal (Efisiensi).
saja yang memiliki akses terhadap jaringan
pribadi dari pihak luar. Saat ini, istilah firewall
f) Arsitektur Jaringan menjadi istilah lazim yang merujuk pada sistem
yang mengatur komunikasi antar dua macam
a. Jaringan Client - Server
jaringan yang berbeda. Mengingat saat ini banyak
Sebuah komputer berfungsi sebagai server, dan
perusahaan yang memiliki akses ke Internet dan
komputer-komputer lainnya sebagai client.
juga tentu saja jaringan berbadan hukum di
Komputer server bertugas melayani seluruh
dalamnya, maka perlindungan terhadap perangkat
komputer yang terdapat dalam jaringan tersebut.
digital perusahaan tersebut dari serangan para
5
Copyright © 2016 StikomCKI.ac.id
Jurnal CKI On SPOT, Vol. 9, No. 1, JUNI 2016 ISSN 1979-7044

peretas, pemata-mata, ataupun pencuri data 2. Rule dan Policy


lainnya, menjadi kenyataan. Rule dan Policy adalah teknis utama dalam
Firewall terbagi menjadi dua jenis, yakni firewall yang dimana melalui rule dan policy
sebagai berikut : seorang network administrator dapat
mengontrol sistem kerja firewall dan dapat
a. Personal Firewall. melakukan monitoring secara dinamis serta
Personal Firewall didesain untuk melindungi memaksimalkan produktivitas kinerja
sebuah komputer yang terhubung ke jaringan dari akses perangkat – perangkat jaringan.
yang tidak dikehendaki. Firewall jenis ini akhir-akhir
ini berevolusi menjadi sebuah kumpulan program yang 3. Port Interface
bertujuan untuk mengamankan komputer secara total, Pengertian Antarmuka (Interface) merupakan
dengan ditambahkannya beberapa fitur pengaman mekanisme komunikasi antara pengguna
tambahan semacam perangkat proteksi terhadap virus, (user) dengan sistem.Antarmuka (Interface)
anti-spyware, anti-spam, dan lainnya. Bahkan beberapa dapat menerima informasi dari pengguna
produk firewall lainnya dilengkapi dengan fungsi (user) dan memberikan informasi kepada
pendeteksian gangguan keamanan jaringan (Intrusion pengguna (user) untuk membantu
Detection System). Contoh dari firewall jenis ini adalah mengarahkan alur penelusuran masalah
Microsoft Windows Firewall (yang telah terintegrasi sampai ditemukan suatu solusi.
dalam sistem operasi Windows XP Service Pack 2, Interface, berfungsi untuk menginput
Windows Vista dan Windows Server 2003 Service pengetahuan baru ke dalam basis pengetahuan
Pack 1), Symantec Norton Personal Firewall, Kerio sistem pakar ( Expert System ), dengan
Personal Firewall, dan lain-lain. Personal Firewall menampilkan penjelasan sistem dan
secara umum hanya memiliki dua fitur utama, yakni memberikan panduan pemakaian sistem secara
Packet Filter Firewall dan Stateful Firewall. menyeluruh atau step by step sehingga
pengguna mengerti apa yang akan dilakukan
b. Network Firewall. terhadap suatu sistem. Yang terpenting adalah
Network Firewall didesain untuk melindungi kemudahan dalam memakai atau menjalankan
jaringan secara keseluruhan dari berbagai serangan. sistem, interaktif, komunikatif, sedangkan
Umumnya dijumpai dalam dua bentuk, yakni sebuah kesulitan dalam mengembangkan atau
perangkat terdedikasi atau sebagai sebuah perangkat membangun suatu program jangan terlalu
lunak yang diinstalasikan dalam sebuah server. Contoh diperlihatkan. Interface yang ada untuk
dari firewall ini adalah Microsoft Internet Security and berbagai sistem, dan menyediakan cara :
Acceleration Server (ISA Server), Cisco PIX, Cisco
ASA, WatchGuard, Juniper SRX, Fortigate, IPTables a. Input, memungkinkan pengguna untuk
dalam sistem operasi GNU/Linux, pf dalam keluarga memanipulasi sistem.
sistem operasi Unix BSD, serta SunScreen dari Sun b. Output, memungkinkan sistem untuk
Microsystems, Inc. yang dibundel dalam sistem operasi menunjukkan
Solaris. efek manipulasi pengguna.

Secara mendasar, firewall dapat melakukan hal-


hal berikut: 4. Routing
1) Mengatur dan mengontrol lalu lintas jaringan. a. Routing adalah proses untuk memilih jalur
2) Melakukan autentikasi terhadap akses. (path) yang harus dilalui oleh paket. Jalur
3) Melindungi sumber daya dalam jaringan yang baik tergantung pada beban jaringan,
privat. panjang datagram, type of service requested
4) Mencatat semua kejadian, dan melaporkan dan pola trafik.
kepada administrator.
b. Pada umumnya skema routing hanya
mempertimbangkan jalur terpendek (the
shortest path).
Terdapat 2 bentuk routing, yaitu:
1) Direct Routing (direct delivery); paket dikirimkan
dari satu mesin ke mesin lain secara langsung (host
berada pada jaringan fisik yang sama) sehingga tidak
Gambar 2. Firewall perlu melalui mesin lain atau gateway.

6
Copyright © 2016 StikomCKI.ac.id
Jurnal CKI On SPOT, Vol. 9, No. 1, JUNI 2016 ISSN 1979-7044

2) Indirect Routing (indirect delivery); paket


dikirimkan dari suatu mesin ke mesin yang lain yang
tidak terhubung langsung (berbeda jaringan) sehingga
paket akan melewati satu atau lebih gateway atau
network yang lain sebelum sampai ke mesin yang
dituju.

c. Tabel Routing
Router rekomendasikan tentang jalur yang digunakan
untuk melewatkan paket berdasarkan informasi yang
terdapat pada Tabel Routing. Gambar 8 NAT Statik

Informasi yang terdapat pada tabel routing dapat


diperoleh secara static routing melalui perantara b. Pengertian NAT Tipe Dinamis.
administrator dengan cara mengisi tabel routing secara
manual ataupun secara dynamic routing menggunakan NAT dengan tipe dinamis menggunakan logika
protokol routing, dimana setiap router yang balancing atau menggunakan logika pengaturan beban,
berhubungan akan saling bertukar informasi routing di mana dalam tabelnya sendiri telah ditanamkan
agar dapat mengetahui alamat tujuan dan memelihara logika kemungkinan dan pemecahannya, NAT dengan
tabel routing. tipe dinamis pada umumnya dibagi menjadi 2 jenis
yaitu NAT sistem pool dan NAT sistem overload.
Tabel Routing pada umumnya berisi informasi tentang:
a. Alamat Network Tujuan.
b. Interface Router yang terdekat dengan network
tujuan.
c. Metric, yaitu sebuah nilai yang menunjukkan jarak
untuk mencapai network tujuan. Metric tesebut
menggunakan teknik berdasarkan jumlah lompatan
(Hop Count).

5. NAT (Network Address Translation)

NAT (Network Address Translation) atau


Penafsiran alamat jaringan adalah suatu metode untuk Gambar 9 NAT Dinamis
menghubungkan lebih dari satu komputer ke jaringan
internet dengan menggunakan satu alamat IP.
Banyaknya penggunaan metode ini disebabkan karena
6. Blocking / Filtering
ketersediaan alamat IP yang terbatas, kebutuhan akan
keamanan (security), dan kemudahan serta fleksibilitas
Pada bentuknya yang paling sederhana, sebuah
dalam administrasi jaringan.
firewall adalah sebuah router atau komputer yang
a. Pengertian NAT Statis
dilengkapi dengan dua buah NIC (Network Interface
Static NAT atau NAT statis menggunakan table
Card), kartu antarmuka jaringan yang mampu
routing yang tetap, atau alokasi translasi alamat ip
melakukan penapisan atau penyaringan terhadap paket-
ditetapkan sesuai dengan alamat asal atau source ke
paket yang masuk. Perangkat jenis ini umumnya
alamat tujuan atau destination, sehingga tidak
disebut dengan packet-filtering router.
memungkinkan terjadinya pertukaran data dalam suatu
Firewall jenis ini bekerja dengan cara
alamat ip bila translasi alamat ipnya belum didaftarkan
membandingkan alamat sumber dari paket-paket
dalam table nat. Translasi Static terjadi ketika sebuah
tersebut dengan kebijakan pengontrolan akses yang
alamat lokal (inside) di petakan ke sebuah alamat
terdaftar dalam Access Control List firewall, router
global/internet (outside). Alamat local dan global
tersebut akan mencoba memutuskan apakah hendak
dipetakan satu lawan satu secara statik. NAT secara
meneruskan paket yang masuk tersebut ke tujuannya
statis akan melakukan request atau pengambilan dan
atau menghentikannya.
pengiriman paket data sesuai dengan aturan yang telah
Pada bentuk yang lebih sederhana lagi, firewall
ditabelkan dalam sebuah NAT.
hanya melakukan pengujian terhadap alamat IP atau
nama domain yang menjadi sumber paket dan akan
7
Copyright © 2016 StikomCKI.ac.id
Jurnal CKI On SPOT, Vol. 9, No. 1, JUNI 2016 ISSN 1979-7044

menentukan apakah hendak meneruskan atau menolak d. Threats (Ancaman)


paket tersebut. Meskipun demikian, packet-filtering
router tidak dapat digunakan untuk memberikan akses 1) Perangkat ini memiliki banyak ancaman
(atau menolaknya) dengan menggunakan basis hak-hak dengan hadirnya beberpa perangkat firewall
yang dimiliki oleh pengguna,contoh yang sejenis dengan beda produk.
2) Perangkat ini tidak dapat bersaing apa bila ada
a. Blocking Internal to Internet perangkat firewall yang lebih rendah
 Web Filtering harganya.
 Gateway Antivirus 3) Perangkat ini tidak dapat tahan apanbila ada
 IPS (Intrusion Prevention Services) gangguan dari alam, contoh: petir dan angin
 Application Control apabila di implentasi di shellter.
 Web Filtering
2. Saran – saran
a. Menggunakan Backbone internet
b. Blocing External to Internal
sebagaimedia Fiber optic dan Coaxial cable
 Spam Blocker
solusi terbaik agar minimalisasi downtime.
 Data Lost Prevention (DLP) media ini dapat memberikan keuntungan akses
 Quarantine Server ke jaringan dengan mendapat bandwith relatif
 APT Blocker besar, lebih dari 1,5 MBps dan tidak dapat
terputus terkecuali ada gangguan di ISP.

3. PENUTUP b. Menggunakan WatchGuard Firebox M400


sebagai Firewall, memberikan fungsi
1. Kesimpulan tambahan yaitu sebagai sistem keamanan dan
Dalam kesimpulan Penulis gunakan metode virtual private network, memiliki hampir
SWOT Pada Perangkat WatchGurad Firebox semua fitur – fitur yang dibutuhkan keamanan.
M400.
c. Menggunakan Watch Guard Firebox M400
a. Strength (Kekuatan) memiliki kelebihan tahan terhadap gangguan
1) Memiliki Tingkat keamanan yang baik. virtual dan DDOS attack dari internet yang
2) Memiliki Fitur – fitur yang sangat dibutuhkan ingin menyerang kearah internal perusahaan.
perusahaan besar maupun menengah.
3) Memiliki Fitur VPN yang cukup banyak dari d. Penerapan sistem otentikasi 2 kali pada virtual
yang low-end dan high-end. private network sangatlah baik, karena dapat
4) Dapat terintegrasi dengan beberapa perangkat terhindar dari pencurian password yang ingin
yang berbeda brand dan system operasi. mengakses jaringan internal dari luar / internet.
b. Weakness (Kelemahan)
1) Masih banyak terdapat Bug apabila di 4. REFERENSI
configure dengan mode yang berbeda.
2) Perangkat ini memiliki subcription pada Hasnul Arifn, 2011, Jaringan Komputer & Koneksi
licensenya dan itu cukup mahal untuk Internet, Cetakan pertama, MediaCom, Jakarta.
perusahaan yang baru berkembang. Kristanto Andi, 2003, Jaringan Komputer, Cetakan
3) Perangkat ini cukup panas dan butuh pendingin pertama, Graha ilmu, Yogjakarta.
AC. Kercheval Berry, 2002, DHCP Panduan Untuk
Konfigurasi Jaringan TCP/IP Yang Dinamis,
c. Opportunities (Kesempatan) Cetakan kedua, Andi,Yogjakarta
1) Perangkat ini berkesempatan merebut Sugiyono, 2006 Panduan Teknik Komputer Edisi ke-
beberapa hati dari IT manager di tiap 3, PT. Puspa Swara, Cimanggis – Depok.
perusahaan yang belum memakainya. Turban, dkk, 2006, Pengantar Teknologi informasi,
2) Perangkat ini memiliki tingkat konfigurasi Edisi ke-3, Salemba Infotek, Jakarta.
yang cukup familliar dengan interfacenya. Yani Ahmad, 2007, Panduan Membangun Jaringan
3) Perangkat ini juga dapat di implementasi Komputer, PT. Kawan Pustaka, Jakarta.
dalam beberapa macam mode.

8
Copyright © 2016 StikomCKI.ac.id

You might also like