07 kdjk-tugas8-ftp dan firewall
description
Transcript of 07 kdjk-tugas8-ftp dan firewall
1
KOMUNIKASI DATA DAN JARINGAN KOMPUTER
FTP dan Firewall
OLEH:
KADEK ARY BUDI PERMANA 1108605012
RAHMANTOGUSNYTA M. 1108605013
IDA BAGUS NYM WIJANA M. 1108605032
I KADEK POMY SUARTAWA 1108605040
JURUSAN ILMU KOMPUTER
FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM
UNIVERSITAS UDAYANA
2013
i
2
KATA PENGANTAR
PengantarPuji syukur kehadirat Tuhan Yang Maha Esa atas segala limpahan Rahmat-
Nya, kami dapat menyelesaikan makalah ini dalam bentuk maupun isinya yang membahas
tentang ” File Transfer Protokol (FTP) dan Firewall ” sesuai dengan harapan. Semoga
makalah ini dapat dipergunakan sebagai salah satu acuan, petunjuk maupun pedoman bagi
pembaca.
Adapun pembuatan makalah ini dibuat agar dapat membantu menambah pengetahuan
dan wawasan bagi para pembaca dan juga melaksanakan tugas mahasiswa yang mengambil
mata kuliah “Komunikasi Data dan Komunikasi Jaringan”.
Dalam pembuatan makalah ini tentunya banyak masukan – masukan maupun arahan
yang kami dapat, untuk itu kami ucapkan terima kasih kepada Dosen mata kuliah
“Komunikasi Data dan Komunikasi Jaringan” dan Rekan - rekan mahasiwa.
Makalah tentunya masih banyak kekurangan, oleh kerena itu kami harapkan kepada
para pembaca untuk memberikan masukan-masukan yang bersifat membangun untuk
kesempurnaan makalah ini.
Bukit Jimbaran, 8 Mei 2013
Penyusun
ii
3
DAFTAR ISI
Cover ................................................................................................................................................. i
Kata Pengantar ................................................................................................................................. ii
Daftar Isi ......................................................................................................................................... iii
Daftar Gambar................................................................................................................................. iv
BAB I PENDAHULUAN ...............................................................................................................5
1.1 Latar Belakang .....................................................................................................................6
1.2 Rumusan Masalah ................................................................................................................6
1.3 Tujuan ..................................................................................................................................6
1.4 Batasan Masalah ..................................................................................................................6
1.5 Manfaat ................................................................................................................................6
BAB II PEMBAHASAN ................................................................................................................7
2.1 Pengertian FTP ..................................................................................................................... 7
2.2 Struktur FTP ........................................................................................................................7
2.3 Protocol FTP .......................................................................................................................9
2.4 Hubungan FTP client dan FTP server ..................................................................................9
2.5 Jenis-jenis file pada FTP-site .............................................................................................10
2.6 Tujuan dari FTP server.......................................................................................................10
2.7 Fungsi FTP .........................................................................................................................10
2.8 Mekanisme FTP ................................................................................................................. 11
2.9 Sejarah Firewall .................................................................................................................12
2.10 Definisi Firewall ..............................................................................................................14
2.11 Tujuan Penggunaan ..........................................................................................................15
2.12 Teknik-Teknik yang Digunakan firewall .........................................................................16
2.13 Arsitektur Firewall ...........................................................................................................17
2.14 Karakteristik Firewall ......................................................................................................20
2.15 Tipe-tipe Firewall .............................................................................................................20
2.16 Sistem Pengamanan Menggunakan Firewall ...................................................................24
2.16.1 Packet Filtering .....................................................................................................24
2.16.2 Proxy Services ......................................................................................................28
BAB III PENUTUP ......................................................................................................................32
iii
4
3.1 Kesimpulan ........................................................................................................................32
Daftar Pustaka ................................................................................................................................33
DAFTAR GAMBAR
Gambar 1.Interaksi FTP. ............................................................................................................ 8
Gambar 2.Mekanisme FTP. ..................................................................................................... 12
Gambar 3. DEC SEAL Firewall komersial pertama................................................................ 13
Gambar 4.Network LAN.......................................................................................................... 14
Gambar 5.Pencegahan Berbagai macam ancaman .................................................................. 13
Gambar 6.Dual homed host architecture.................................................................................. 18
Gambar 7.Screened host architecture....................................................................................... 18
Gambar 8.Screened subnet architecture................................................................................... 19
Gambar 9.Packet Filtering ....................................................................................................... 22
Gambar 10.Circuit Gateways. .................................................................................................. 22
Gambar 11.Application Gateways ........................................................................................... 23
Gambar 12.Port Number .......................................................................................................... 27
Gambar 13.Topologi Jaringan dengan menggunakan router ................................................... 28
Gambar 14.Software untuk proxy-aware pada sistem proxy ................................................... 29
Gambar 15.Proxy-aware router pada sistem proxy.................................................................. 30
Gambar 16.Filtering Content Web........................................................................................... 31
iv
5
BAB I
PENDAHULUAN
1.1 Latar Belakang
Saat ini internet sudah semakin banyak diakses oleh banyak orang. Penggunaan internet
nampaknya sudah semakin tidak dapat dipisahkan di berbagai bidang dalam kehidupan
manusia di dunia ini. Dengan adanya internet, seseorang dapat dengan mudah mengetahui
dan mendapatkan informasi, mudah berkomunikasi dengan rekan tanpa memandang jarak
dan waktu, mudah melakukan transaksi dimanapun dan kapanpun, mudah melakukukan
aktivitas belajar-mengajar jarak jauh dan masih banyak lagi kemudahan yang diberikan oleh
internet. Seolah-olah dengan adanya internet kita merasakan bahwa dunia itu seperti tanpa
batas. Di belahan dunia manapun saat ini sudah dapat dihubungkan dengan internet, yang
menyediakan beragam informasi yang dapat diakses oleh siapapun.
FTP menggunakan protokol transport TCP untuk mengirimkan file. TCP dipakai
sebagai protokol transport karena protokol ini memberikan garansi pengiriman dengan FTP
yang dapat memungkinkan user mengakses file dan direktory secara interaktif FTP ini
digunakan untuk dapat mentransfer file antar komputer.
Sejalan dengan pesatnya perkembangan internet, selain memberikan dampak positif
sebagai penyedia layanan informasi dan komunikasi, internet juga dapat memberikan dampak
negative sekaligus ancaman bagi penggunanya baik dalam transfer data. Ancaman itu
bentuknya berbagai macam dari virus, trojan, cacker, dan yang lainnya yang dapat
mengancam data – data yang ada dalam komputer. Dengan akses yang tak terbatas,
diibaratkan rumah yang tidak memiliki tembok yang dapat dimasuki oleh siapa saja yang
berkepentingan tanpa dapat diketahui niatnya baik atapun buruk. Dengan keadaan seperti itu,
sudah seharusnya kita memberikan perlindungan terhadap rumah kita dengan mendirikan
tembok baik dari beton atau kayu, sehingga akses ke rumah lebih mudah dikontrol. Sama
halnya dengan komputer yang terhubung dengan internet, juga harus diberikan tembok
pelindung yang sering disebut dengan “firewall’ untuk melindungi komputer dari ancaman
yang datang dari internet dan FTP akan mengautentifikasi dengan mode ASCII dalam
melakukan transfer data.
6
1.2 Rumusan Masalah
Adapun rumusan masalah dari laporan ini yaitu :
1. Apakah yang dimaksud dengan FTP dan Firewall ?
2. Bagaimana Struktur FTP dan tipe- tipe dari Firewall ?
3. Bagaimana konsep FTP dan Teknik – teknik yang digunakan Firewall?
4. Bagaimana cara kerja FTP dan pengamanan menggunakan Firewall?
1.3 Tujuan
Adapun tujuan dari penulisan laporan ini yaitu untuk :
1. Untuk mengetahui pengertian FTP dan Firewall
2. Untuk mengetahui Struktur FTP dan tipe- tipe dari Firewall
3. Untuk memahami konsep FTP dan Teknik – teknik yang digunakan Firewall
4. Untuk mengetahui cara kerja FTP dan pengamanan menggunakan Firewall
1.4 Batasan Masalah
Adapun batasan – batasan dalam pembuatan makalah File Transfer Protokol dan
Firewall diantaranya :
Pengertian FTP dan Firewall
Struktur FTP dan Tipe – tipe Firewall
Konsep dan cara kerja FTP serta sistem pengamanan menggunakan Firewall
1.5 Manfaat
Manfaat yang didapatkan dalam pembuatan makalah ini adalah sebagai berikut :
Dapat memahami dan memperdalam pengetahuan tentang FTP dan Firewall
Dapat memahami struktur FTP dan tipe – tipe Firewall
Dapat mengetahui bagaimana FTP mntransfer file dari computer ke computer
yang lainya serta system pengamanan menggunakan Firewall
7
BAB II
PEMBAHASAN
2.1 Pengertian FTP
FTP (File Time Protocol) adalah arti yang populer dari mentransfer file antar
komputer. Komunikasi FTP mengikuti model client/server yaitu client menginisiasi sebuah
conversation dengan mengirimkan command dan server menanggapi dengan message dan
kode status dan juga mengirimkan atau menerima files.
FTP File Transfer Protocol (FTP) adalah suatu protokol yang berfungsi untuk tukar-menukar
file dalam suatu network yang menggunakan TCP koneksi bukan UDP. Dua hal yang penting
dalam FTP adalah FTP Server dan FTP Client.
FTP server adalah suatu server yang menjalankan software yang berfungsi untuk memberikan
layanan tukar menukar file dimana server tersebut selalu siap memberikan layanan FTP
apabila mendapat permintaan (request) dari FTP client.
FTP client adalah computer yang merequest koneksi ke FTP server untuk tujuan tukar
menukar file. Setelah terhubung dengan FTP server, maka client dapat men-download, meng-
upload, merename, men-delete, dll sesuai dengan permission yang diberikan oleh FTP server.
2.2 Struktur FTP
Dengan begitu tersedianya beragam informasi di Internet, seringkali pengguna ingin
mengcopy file tersebut. Sebagai contoh, bila ditemukan file atau program yang menarik dan
berhubungan dengan masalah yang dihadapi, untuk itu biasanya dilakukan modifikasi pada
program tersebut sesuai dengan kebutuhan. Hal ini tidak mungkin dilakukan modifikasi file
tersebut pada remote login, yang dilakukan adalah file tersebut dicopy ke mesin local dan
kemudian baru dimodifikasi. Fasilitas untuk melakukan ini adalah dengan menggunakn ftp.
8
Gambar Interaksi FTP
Proses ftp menggunakan ftp sebagai client, dan ftpd sebagai server. Tetapi berbeda dengan
koneksi telnet, ada 2 jenis koneksi yang terjadi. Sesuai dengan namanya, tugas protocol ftp
ini adalah mentransfer file dari komputer satu ke komputer lainnya. Ini tidak tergantung dari
lokasi komputer itu berada, bagaimana cara koneksinya, atau bahkan sistem operasinya.
Selama komputer tersebut mempunyai akses ke Internet , berarti fasilitas ftp bisa digunakan.
Dengan kata lain selama sistem komputer tersebut memiliki protocol TCP/IP, maka fasilitas
ftp dapat digunakan. Seperti juga telnet, ftp juga mempunyai akses berbagai macam database
dan service. Dapat ditemukan berbagai macam dari file artikel hinggai software dengan
cuma-cuma. Bagi seorang peneliti maka fasilitas ftp sangat membantu dalam membantu kerja
dan ada yang menganggap bahwa ftp merupakan suatu sarana umum untuk saling membagi
data. Ftp adalah program yang complex karena ada beberapa cara untuk memanipulasi file
dan struktur file. Beberapa format untuk menyimpan (binary atau ASCII, compress atau
uncompress, dll) dan ada beberapa cara tambahan untuk mendapatkannya secara benar. Akan
dibahas juga sekilas tentang FTP anonymous. Hampir semua public archives mempunyai
fasilitas ini.
9
2.3 Protocol FTP
Protocol FTP menggunakan 4 karakter ASCII yang diakhiri dengan karakter
NEWLINE. Beberapa kode membutuhkan parameter setelah kode tersebut. Keuntungan
menggunakan karakter ASCII, adalah untuk memudahkan user melihat aliran perintah dalam
upaya pemeriksaan pentrasnferan file.. Juga memudahkan untuk mengakses ftpserver tanpa
menggunakan ftp client.
2.4 Hubungan FTP client dan FTP server
Dengan FTP pemakai dapat menyalin file-file dari satu komputer ke komputer yang
lain. File-file tersebut dapat berisi segala macam informasi yang dapat disimpan dalam
sebuah komputer, misalnya : teks ASCII, teks terformat, gambar, suara, dan lain-lain.
Gambar pola hubungan ftp client dan ftp server
Di dalam pemakaian FTP, dikenal ada 2 macam hak akses bagi pemakai, yakni :
A.[ Setiap pemakai dapat menggunakan FTP untuk mengakses sebuah host (dengan gratis).
Hal ini dikenal sebagai anonymous FTP. Pemakaian anonymous FTP ini adalah dengan
cara memasukkan loginnya anonymous dan passwordnya dapat berupa alamat mail atau
guest atau tanpa password (tergantung dari host yang akan dituju).
B.[ Hanya pemakai tertentu saja yang dapat menggunakan FTP untuk mengakses sebuah
host (biasanya pemakai tersebut merupakan anggotanya - dengan biaya tertentu).
10
Pemakaian FTP ini adalah dengan cara memasukkan loginnya dan passwordnya sesuai
dengan yang telah didaftarkan sebelumnya.
2.5 Jenis-jenis file pada FTP-site
Di dalam mentransfer file, terdapat 2 format file yang umum dikenal, yakni :
File text, file-file ini sering mempunyai ekstensi .txt, misalnya document.txt. Setelah
didownload sebuah file teks reguler dapat dilihat menggunakan program paging atau
program editor teks. Klasifikasi ini termasuk file-file uuencode .uue, file-file shar
.shar, file-file btoa, file-file tarmail.
File binary , yang termasuk jenis ini adalah file-file program, gambar, suara termasuk
file-file termampatkan .Z, file-file tar .tar, dan file-file-file zip .zip. Juga file-file
postscript yang memiliki extension .ps, misalnya document.ps. File jenis ini tidak
dapat melihatnya dengan program paging atau program editor teks. Jika Anda ingin
melihat file-file postscript, Anda harus mencetaknya dalam printer postscript, atau
Anda harus menggunakan program yang mengerti format postscript.
2.6 Tujuan dari FTP server adalah sebagai berikut:
• Untuk tujuan sharing data
• Untuk menyediakan indirect atau implicit remote computer
• Untuk menyediakan tempat penyimpanan bagi user
• Untuk menyediakan transfer data yang reliable dan efisien
2.7 Fungsi FTP
Fungsi atau kegunaan dari FTP (File Transfer Protocol) adalah sebagai protocol atau
media untuk melakukan proses mengambil data atau dengan istilah Download maupun untuk
mengirim data / file yang biasa disebut Upload.
Sebuah server FTP diakses dengan menggunakan Universal Resource Identifier (URI)
dengan menggunakan format ftp://namaserver . Klien FTP dapat menghubungi server FTP
dengan membuka URI tersebut.
11
2.8 Mekanisme FTP
FTP menggunakan protokol transport TCP untuk mengirimkan file. TCP dipakai
sebagai protokol transport karena protokol ini memberikan garansi pengiriman dengan FTP
yang dapat memungkinkan user mengakses file dan direktory secara interaktif, diantaranya :
Melihat daftar file pada direktory remote dan lokal.
Menganti nama dan menghapus file
Transfer file dari host remote ke lokal (download)
Transfer file dari host lokal ke remote (upload)
Pada gambar dibawah menunjukkan mekanisme transfer file dari host lokal ke remote,
proses transfer file seperti ditunjukkan dengan tanda panah pada gambar tersebut. Tahapan
FTP dimulai dari client memasuki jaringan TCP/IP, computer remote yang akan dituju
disebut host FTP, dan host FTP ini harus memiliki software FTP server yang telah diinstall
agar dapat berinteraksi dengan system file pada host. Untuk memulai melakukan FTP, maka
berikan perintah seperti berikut :
%ftp [hostname]
tanda % adalah prompt default pada OS Unix, hostname merupakan nama secara simbolik
atau IP address dari host yang akan dituju. Bila sudah dapat tersambung maka akan
ditanyakan nama user dan password, isian nama user dan password sesuai dengan account
yang diberikan seperti yang digunakan bila user akan menggunakan server tersebut, tetapi
pada FTP server yang umum, untuk nama user dapat digunakan ftp atau anonymous dengan
menggunakan password yaitu alamat e-mail, akan tetapi memiliki hak akses yang terbatas
sesuai yang ditetapkan administrator FTP server.
12
Gambar 2. Mekanisme FTP
2.9 Sejarah Firewall
Arman (2007) menyatakan bahwa, network firewall yang pertama muncul pada akhir
era 1980- an yaitu berupa perangkat router yang dipakai untuk memisahkan suatu network
menjadi jaringan lokal (LAN) yang lebih kecil, dimana kondisi ini penggunaan firewall
hanya dimaksudkan untuk mengurangi masalah peluberan (spill over) data dari LAN ke
seluruh jaringan untuk mencegah masalah-masalah semacam error pada manajemen jaringan,
atau aplikasi yang terlalu banyak menggunakan sumber daya meluber ke seluruh jaringan.
Penggunaan firewall untuk keperluan sekuriti (security firewall) pertama kali digunakan pada
awal dekade 1990-an, berupa router IP dengan aturan filter tertentu. Aturan sekuriti saat itu
berupa sesuatu seperti: ijinkan setiap orang “di sini” untuk mengakses “ke luar sana”, juga
cegahlah setiap orang (atau apa saja yang tidak disukai) “di luar sana” untuk masuk “ke sini”.
Firewall semacam ini cukup efektif, tetapi memiliki kemampuan yang terbatas. Seringkali
sangat sulit untuk menggunakan aturan filter secara benar. Sebagai contoh, dalam beberapa
kasus terjadi kesulitan dalam mengenali seluruh bagian dari suatu aplikasi yang dikenakan
restriksi. Dalam kasus lainnya, aturan filter harus dirubah apabila ada perubahan “di luar
sana”. Firewall generasi selanjutnya lebih fleksibel, yaitu berupa sebuah firewall yang
dibangun pada apa yang disebut “Bastion Host”. Firewall komersial yang pertama dari tipe
ini, yang menggunakan filter dan gateway aplikasi (proxies), kemungkinan adalah produk
dari Digital Equipment Corp (DEC). DEC yang dibangun berdasarkan firewall korporat
DEC. Brian Reid dan tim engineering di laboratorium sistem jaringan DEC di Pallo Alto
adalah pencipta firewall DEC. Firewall komersial pertama dikonfigurasi untuk, dan
13
dikirimkan kepada pelanggan pertamanya, sebuah perusahaan kimia besar yang berbasis di
pantai timur AS pada 13 Juni 1991. Dalam beberapa bulan kemudian, Marcus Ranum dari
Digital Corp. menciptakan security proxies dan menulis ulang sebagian besar kode program
firewall. Produk firewall tersebut kemudian diproduksi massal dengan nama dagang DEC
SEAL (singkatan dari Security External Access Link). DEC SEAL tersusun atas sebuah
system eksternal yang disebut gatekeeper sebagai satu-satunya sistem yang dapat
berhubungan dengan internet, sebuah filtering gateway yang disebut gate, dan sebuah
mailhub internal (gambar 3).
Gambar 3 DEC SEAL Firewall komersial pertama (Arman 2007 )
“Bastion Host” adalah sistem/bagian yang dianggap tempat terkuat dalam sistem
keamananjaringan oleh administrator.atau dapat disebut bagian terdepan yang dianggap
paling kuat dalam menahan serangan, sehingga menjadi bagian terpenting dalam pengamanan
jaringan, biasanya merupakan komponen firewall atau bagian terluar sistem publik.
Umumnya Bastion host akan menggunakan Sistem operasi yang dapat menangani semua
kebutuhan misal : Unix, linux, NT (Muammar W. K, 2004). Firewall untuk pertama kalinya
dilakukan dengan menggunakan prinsip “non-routing” pada sebuah Unix host yang
menggunakan 2 buah network interface card, network interface card yang pertama di
hubungkan ke internet (jaringan lain) sedangkan yang lainnya dihubungkan ke PC (jaringan
lokal)(dengan catatan tidak terjadi “route” antara kedua network interface card di PC ini).
14
2.10 Definisi Firewall
Istilah “firewall” sendiri sebenarnya juga dikenal dalam disiplin lain, dan dalam
kenyataannya, istilah ini tidak hanya bersangkutan dengan terminologi jaringan. Kita juga
menggunakan firewall, misalnya untuk memisahkan garasi dari rumah, atau memisahkan satu
apartemen dengan apartemen lainnya. Dalam hal ini, firewall adalah penahan (barrier)
terhadap api yang dimaksudkan untuk memperlambat penyebaran api seandainya terjadi
kebakaran sebelum petugas pemadam kebakaran datang untuk memadamkan api. Contoh lain
dari firewall juga bisa ditemui pada kendaran bermotor, dimana firewall memisahkan antara
ruang penumpang dan kompartemen mesin.
Untuk firewall di dalam terminologi jaringan, memiliki beberapa pengertian antara
lain adalah sebagai berikut :
Firewall didefinisikan sebagai suatu cara atau mekanisme yang diterapkan baik
terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk
melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau
semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar
yang bukan merupakan ruang lingkupnya (Muammar W. K, 2004).
Firewall (dari buku Building Internet Firewalls, oleh Chapman dan Zwicky)
didefinisikan sebagai sebuah komponen atau kumpulan komponen yang membatasi
akses antara sebuah jaringan yang diproteksi dan internet, atau antara kumpulan-
kumpulan jaringan lainnya.
Stiawan (2008) mengatakan bahwa, firewall adalah sebuah komputer yang
memproteksi jaringan dari jaringan yang tidak dipercaya yang memisahkan antara
jaringan lokal dengan jaringan publik, dengan melakukan metode filtering paket data
yang masuk dan keluar (Marcus Goncalves, Firewall Completed:227)
Arman (2007) mendefinisikan firewall sebagai sebuah titik diantara dua/lebih jaringan
dimana semua lalu lintas (trafik) harus melaluinya (chooke point); trafik dapat
dikendalikan oleh dan diautentifikasi melalui sautu perangkat, dan seluruh trafik
selalu dalam kondisi tercatat (logged).
15
Dari beberapa definisi diatas, penulis dapat memberikan definisi dimana firewall adalah
sebuah pembatas antara suatu jaringan lokal dengan jaringan lainnya yang sifatnya publik
(dapat diakses oleh siapapun) sehingga setiap data yang masuk dapat diidentifikasi untuk
dilakukan penyaringan sehingga aliran data dapat dikendalikan untuk mencegah
bahaya/ancaman yang datang dari jaringan publik .
2.11 Tujuan Penggunaan
Terdapat beberapa tujuan penggunaan firewall, antara lain :
a) Firewall biasanya digunakan untuk mencegah atau mengendalikan aliran data tertentu.
Artinya, setiap paket yang masuk atau keluar akan diperiksa, apakah cocok atau tidak
dengan kriteria yang ada pada standar keamanan yang didefinisikan dalam firewall.
b) Untuk melindungi dengan menyaring, membatasi atau bahkan menolak suatu atau
semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar
yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah
workstation, server, router, atau local area network (LAN) seperti gambar 4.
Gambar 4. Network LAN
c) penggunaan firewall yang dapat mencegah upaya berbagai trojan horses, virus,
phishin, spyware untuk memasuki sistem yang dituju dengan cara mencegah
16
hubungan dari luar, kecuali yang diperuntukan bagi komputer dan port tertentu seperti
gambar 5.
Gambar 5 Pencegahan Berbagai macam ancaman
d) Firewall akan mem-filter serta meng-audit traffic yang melintasi perbatasan antara
jaringan luar maupun dalam
2.12 Teknik-Teknik yang Digunakan firewall
Adapun beberapa teknik yang digunakan dalam firewall adalah sebagai berikut :
Service control (kendali terhadap layanan) Berdasarkan tipe-tipe layanan yang
digunakan di Internet dan boleh diakses baik untuk kedalam ataupun keluar firewall.
Biasanya firewall akan mencek no IP Address dan juga nomor port yang di gunakan
baik pada protokol TCP dan UDP, bahkan bisa dilengkapi software untuk proxy yang
akan menerima dan menterjemahkan setiap permintaan akan suatu layanan sebelum
mengijinkannya. Bahkan bisa jadi software pada server itu sendiri , seperti layanan
untuk web ataupun untuk mail.
Direction Conrol (kendali terhadap arah) Berdasarkan arah dari berbagai permintaan
(request) terhadap layanan yang akan dikenali dan diijinkan melewati firewall.
User control (kendali terhadap pengguna) Berdasarkan pengguna/user untuk dapat
17
menjalankan suatu layanan, artinya ada user yang dapat dan ada yang tidak dapat
menjalankan suatu servis,hal ini di karenakan user tersebut tidak di ijinkan untuk
melewati firewall. Biasanya digunakan untuk membatasi user dari jaringan lokal
untuk mengakses keluar, tetapi bisa juga diterapkan untuk membatasi terhadap
pengguna dari luar.
Behavior Control (kendali terhadap perlakuan) Berdasarkan seberapa banyak layanan
itu telah digunakan. Misalnya, firewall dapat memfilter email untuk
menanggulangi/mencegah spam.
2.13 Arsitektur Firewall
Ada beberapa arsitektur atau konfigurasi dari firewall. Pada makalah ini hanya akan
dijelaskan beberapa diantaranya, yaitu : dual-homed host architecture, screened host
architecture, dan screened subnet architecture. Adapun penjelasannya dapat dijelaskan
sebagai berikut:
Dual-homed host architecture
Arsitektur dual-home host dibuat disekitar komputer dual-homed host, yaitu
computer yang memiliki paling sedikit dua interface jaringan. Untuk
mengimplementasikan tipe arsitektur dual-homed host, fungsi routing pada host ini di
non-aktifkan. Sistem di dalam firewall dapat berkomunikasi dengan dual-homed host
dan sistem di luar firewall dapat berkomunikasi dengan dual-homed host, tetapi kedua
sistem ini tidak dapat berkomunikasi secara langsung. Gambaran arsitektur ini seperti
gambar 6.
18
Gambar 6 Dual-homed host architecture
Dual-homed host dapat menyediakan service hanya dengan menyediakan proxy pada host
tersebut, atau dengan membiarkan user melakukan logging secara langsung pada dual-homed
host.
Screened host architecture
Arsitektur screened host menyediakan service dari sebuah host pada jaringan
internal dengan menggunakan router yang terpisah. Pada arsitektur ini, pengamanan
utama dilakukan dengan packet filtering seperti gambar 7.
Gambar 7 Screened host architecture
Bastion host berada dalam jaringan internal. Packet filtering pada screening router
dikonfigurasi sehingga hanya bastion host yang dapat melakukan koneksi ke Internet
(misalnya mengantarkan mail yang datang) dan hanya tipe-tipe koneksi tertentu yang
diperbolehkan. Tiap sistem eksternal yang mencoba untuk mengakses sistem internal harus
19
berhubungan dengan host ini terlebih dulu. Bastion host diperlukan untuk tingkat keamanan
yang tinggi.
Screened subnet architecture
Arsitektur screened subnet menambahkan sebuah layer pengaman tambahan pada
arsitekture screened host, yaitu dengan menambahkan sebuah jaringan perimeter yang
lebih mengisolasi jaringan internal dari jaringan Internet. Jaringan perimeter
mengisolasi bastion host sehingga tidak langsung terhubung ke jaringan internal.
Arsitektur screened subnet yang paling sederhana memiliki dua buah screening router,
yang masing-masing terhubung ke jaringan perimeter. Router pertama terletak di
antara jaringan perimeter dan jaringan internal, dan router kedua terletak di antara
jaringan perimeter dan jaringan eksternal (biasanya Internet).
Gambar 8 Screened subnet architecture
Untuk menembus jaringan internal dengan tipe arsitektur screened subnet, seorang intruder
harus melewati dua buah router tersebut sehingga jaringan internal akan relatif lebih aman.
Gambar 6 menunjukan gambar arsitektur screened subnet.
20
2.14 Karakteristik Firewall
Seluruh hubungan/kegiatan dari dalam ke luar , harus melewati firewall.
Hal ini dapat dilakukan dengan cara memblok/membatasi baik secara fisik semua
akses terhadap jaringan Lokal, kecuali melewati firewall. Banyak sekali bentuk
jaringan yang memungkinkan.
Hanya Kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan hubungan,
hal ini dapat dilakukan dengan mengatur policy pada konfigurasi keamanan lokal.
Banyak sekali jenis firewall yang dapat dipilih sekaligus berbagai jenis policy yang
ditawarkan.
Firewall itu sendiri haruslah kebal atau relatif kuat terhadap serangan/kelemahan.
hal ini berarti penggunaan sistem yang dapat dipercaya dan dengan Operating system
yang relatif aman.
2.15 Tipe-Tipe Firewall
Ada beberapa tipe dari firewall yang ada. Selanjutnya akan dijelaskan secara lebih
rinci seperti berikut. Ada empat jenis firewall, atau lebih tepatnya tiga jenis ditambah dengan
satu tipe hybrid (campuran). Disini kita tidak akan membahas setiap jenis secara rinci karena
itu membutuhkan pembahasan tersendiri yang lebih teknis dan umumnya sudah tersedia
dalam dokumentasidokumentasi tentang firewall Arman (2007). Keempat jenis tersebut
masing-masing adalah:
1. Packet Filtering Router
Firewall jenis ini memfilter paket data berdasarkan alamat dan pilihan yang sudah
ditentukan terhadap paket tersebut. Ia bekerja dalam level internet protokol (IP) paket
data dan membuat keputusan mengenai tindakan selanjutnya (diteruskan atau tidak
diteruskan) berdasarkan kondisi dari paket tersebut. Firewall ini dapat digambarkan
seperti gambar 7. Firewall jenis ini terbagi lagi menjadi tiga subtipe:
Static Filtering: Jenis filter yang diiplementasikan pada kebanyakan router, dimana
modifikasi terhadap aturan-aturan filter harus dilakukan secara manual.
Dynamic Filtering: Apabila proses-proses tertentu di sisi luar jaringan dapat merubah
aturan filer secara dinamis berdasarkan even-even tertentu yang diobservasi oleh
21
router (sebagai contoh, paket FTP dari sisi luar dapat diijinkan apabila seseorang dari
sisi dalam me-request sesi FTP).
Stateful Inspection: Dikembangkan berdasarkan teknologi yang sama dengan dynamic
filtering dengan tambahan fungsi eksaminasi secara bertingkat berdasarkan muatan
data yang terkandung dalam paket IP.
Baik dynamic maupun static filtering menggunakan tabel status (state table) dinamis
yang akan membuat aturan-aturan filter sesuai dengan even yang tengah berlangsung.
Muammar W. K (2004) menambahkan bahwa kelemahan tipe ini adalah cukup rumitnya
untuk menyetting paket yang akan difilter secara tepat, serta lemah dalam hal
authentikasi. Adapun serangan yang dapat terjadi pada firewall dengan tipe ini adalah:
IP address spoofing : Intruder (penyusup) dari luar dapat melakukan ini dengan cara
menyertakan/menggunakan ip address jaringan lokal yang telah diijinkan untuk
melalui firewall.
Source routing attacks : Tipe ini tidak menganalisa informasi routing sumber IP,
sehingga memungkinkan untuk membypass firewall.
Tiny Fragment attacks : Intruder membagi IP kedalam bagian-bagian (fragment) yang
lebih kecil dan memaksa terbaginya informasi mengenai TCP header. Serangan jenis
ini di design untuk menipu aturan penyaringan yang bergantung kepada informasi dari
TCP header. Penyerang berharap hanya bagian (fragment) pertama saja yang akan di
periksa dan sisanya akan bisa lewat dengan bebas. Hal ini dapat di tanggulangi
dengan cara menolak semua packet dengan protokol TCP dan memiliki Offset = 1
pada IP fragment (bagian IP)
22
Gambar 9 Packet filtering
2. Circuit Gateways
Firewall jenis ini beroperasi pada layer (lapisan) transpor pada network, dimana
koneksi juga diautorisasi berdasarkan alamat. Sebagaimana halnya Packet Filtering, Circuit
Gateway (biasanya) tidak dapat memonitor trafik data yang mengalir antara satu network
dengan network lainnya, tetapi ia mencegah koneksi langsung antar network. Cara kerjanya
adalah gateway akan mengatur kedua hubungan tcp tersebut, 1 antara dirinya (gw) dengan
TCP pada pengguna lokal (inner host) serta 1lagi antara dirinya (gw) dengan TCP pengguna
luar (outside host). Saat dua buah hubungan terlaksana, gateway akan menyalurkan TCP
segment dari satu hubungan ke lainnya tanpa memeriksa isinya. Fungsi pengamanannya
terletak pada penentuan hubungan mana yang di ijinkan. Penggunaan tipe ini biasanya
dikarenakan administrator percaya dengan pengguna internal (internal users). Dapat
digambarkan seperti gambar 8.
Gambar 10 Circuit Gateways
23
3. Application Gateways
Firewall tipe ini juga disebut sebagai firewall berbasis proxy. Ia beroperasi di level
aplikasi dan dapat mempelajari informasi pada level data aplikasi (yang dimaksudkan
disini adalah isi (content) dari paket data karena proxy pada dasarnya tidak beroperasi
pada paket data). Filterisasi dilakukan berdasarkan data aplikasi, seperti perintah-perintah
FTP atau URL yang diakses lewat HTTP. Dapat dikatakan bahwa firewall jenis ini
“memecah model client-server”. Cara kerjanya adalah apabila ada pengguna yang
menggunakan salah satu aplikasi semisal FTP untuk mengakses secara remote, maka
gateway akan meminta user memasukkan alamat remote host yang akan di akses. Saat
pengguna mengirimkan user ID serta informasi lainnya yang sesuai maka gateway akan
melakukan hubungan terhadap aplikasi tersebut yang terdapat pada remote host, dan
menyalurkan data diantara kedua titik. apabila data tersebut tidak sesuai maka firewall
tidak akan meneruskan data tersebut atau menolaknya. Lebih jauh lagi, pada tipe ini
Firewall dapat di konfigurasikan untuk hanya mendukung beberapa aplikasi saja dan
menolak aplikasi lainnya untuk melewati firewall.
Kelebihannya adalah relatif lebih aman daripada tipe packet filtering router lebih
mudah untuk memeriksa (audit) dan mendata (log) semua aliran data yang masuk pada
level aplikasi. Kekurangannya adalah pemrosesan tambahan yang berlebih pada setiap
hubungan. yang akanmengakibatkan terdapat dua buah sambungan koneksi antara
pemakai dan gateway, dimana gateway akan memeriksa dan meneruskan semua arus dari
dua arah. Agar lebih jelas, dapat digambarkan seperti gambar 9.
Gambar 11 Application Gateways
24
4. Hybrid Firewalls
Firewall jenis ini menggunakan elemen-elemen dari satu atau lebih tipe firewall.
Hybrid firewall sebenarnya bukan sesuatu yang baru. Firewall komersial yang pertama, DEC
SEAL, adalah firewall berjenis hybrid, dengan menggunakan proxy pada sebuah bastion
hosts (mesin yang dilabeli sebagai “gatekeeper” ) dan packet filtering pada gateway (“gate”).
Sistem hybrid seringkali digunakan untuk menambahkan layanan baru secara cepat pada
sistem firewall yang sudah tersedia. Kita bisa saja menambahkan sebuah circuit gateway atau
packet filtering pada firewall berjenis application gateway, karena untuk itu hanya diperlukan
kode proxy yang baru yang ditulis untuk setiap service baru yang akan disediakan. Kita juga
dapat memberikan autentifikasi pengguna yang lebih ketat pada Stateful Packet Filer dengan
menambahkan proxy untuk tiap service.
2.16 Sistem Pengamanan Menggunakan Firewall
Pada dasarnya kita manusia memerlukan privasi dimana kita dapat menuangkan
seluruh pemikiran dan ide-ide yang muncul dipikiran kita. Dilihat dari segi penyerangan
banyak jaringan yang terserang karena kurangnya pengawasan. Berangkat dari Pengetahuan
akan jaringan terdapat dua tipe sistem pengamanan yang dapat dibuat sebagai implementasi
dari firewall. Rodiah (2004) mengatakan tipe sistem pengamanan tersebut antara lain :
1. Packet Filtering.
2. Proxy Services.
Pada era abad ke-21 ini kita memerlukan suatu pengamanan yang terintegrasi. Di sub bab
yang berikutnya akan dijelaskan secara detil tentang dua tipe sistem pengamanan yang telah
disebutkan diatas.
2.16.1 Packet Filtering
Sistem pada paket filtering merupakan sistem yang digunakan untuk mengontrol
keluar, masuknya paket dari antara host yang didalam dan host yang yang diluar tetapi sistem
ini melakukannya secara selektif. Sistem ini dapat memberikan jalan atau menghalangi paket
yang dikirimkan, sistem ini sangat mengkitalkan arsitektur yang disebut dengan ‘Screened
Router’. Router ini menjadi filter dengan menganalisa bagian kepala dari setiap paket yang
dikirimkan. Karena bagian kepala dari paket ini berisikan informasi penting yaitu :
25
IP source address.
IP destination address.
Protocol (dengan melihat apakah paket tersebut berbentuk TCP, UDP atau ICMP).
Port sumber dari TCP atau UDP.
Port tujuan dari TCP atau UDP.
Tipe pesan dari ICMP.
Ukuran dari paket.
Cara Kerja Sistem Packet Filtering ini adalah mengawasi secara individual dengan
melihat melalui router, sedangkan router yang telah dimaksud adalah sebuah perangkat keras
yang dapat berfungsi sebagai sebuah server karena alat ini harus membuat keputusan untuk
me-rout seluruh paket yang diterima. Alat ini juga harus menentukan seperti apakah
pengiriman paket yang telah didapat itu kepada tujuan yang sebenarnya. Dalam hal ini router
tersebut saling berkomunikasi dengan protokol-protokol untuk me-rout. Protokol yang
dimaksudkan adalah Routing Information Protocol (RIP) atau Open Shortest Path First
(OSPF) yang menghasilkan sebuah table routing. Tabel routing itu menunjukkan kemana
tujuan dari paket yang diterima. Router yang menjadi filter pada packet filtering dapat
menyediakan sebuah choke point (sebuah channel yang sempit yang sering digunakan untuk
dipakai oleh penyerang sistem dan tentu saja dapat dipantau juga dikontrol oleh kita) untuk
semua pengguna yang memasuki dan meninggalkan network. Karena sistem ini beroperasi
ditingkat Network Layer dan Transport Layer dari tingkatan protokol pada tingkatan pada
Transmission Control Protocol (TCP/IP). Bagian kepala dari network dan transport
mengawasi informasi- informasi berikut:
Protokol (IP header, pada network layer); didalamnya byte 9 mengidentifikasikan
protocol dari paket.
Source address (IP header, pada network layer); alamat sumber merupakan alamat IP
32 bit dari host yang menciptakan oleh paket.
Destination address (IP header, pada network layer); alamat tujuan yang berukuran 32
bit dari host yang menjadi tujuan dari paket.
Source port (TCP atau UDP header, pada transport layer); pada setiap akhir dari
koneksi TCP atau UDP tersambung dengan sebuah port, Walaupun port-port TCP
26
terpisah dan cukup jauh dari port-port user datagram protocol (UDP). Port-port yang
mempunyai nomor dibawah 1024 diterbalikan karena nomor-nomor ini telah
didefinisikan secar khusus, sedangkan untuk port-port yang bernomor diatas 1024
(inklusif) lebih dikenal dengan port ephermal. Konfigurasi dari nomor pengalamatan
ini diberikan sesuai dengan pilihan dari vendor.
Destination port (TCP atau UDP header, transport layer); nomor port dari tujuan
mengindikasikan port yang dikirimi paket. Servis yang akan diberikan pada sebuah
host dengan mendengarkan port. Adapun port yang difilter adalah 20/TCP dan
21/TCP untuk koneksi ftp atau data, 23/TCP untuk telnet, 80/TCP untuk http dan
53/TCP untuk zona transfer DNS.
Connection status (TCP atau UDP header, transport layer); status dari koneksi
memberitahukan apakah paket yang dikirim merupakan paket pertama dari sesi di
network. Jika paket merupakan paket pertama maka pada TCP header diberlakukan
‘false’ atau 0 dan untuk mencegah sebuah host untuk mengadakan koneksi dengan
menolak atau membuang paket yang mempunyai bit set ‘false’ atau 0.
TCP & UDP menggunakan port number ini untuk membedakan pengiriman paket data ke
beberapa aplikasi berbeda yang terletak pada komputer yang sama (Stiawan, 2008). Pada saat
paket data di alamatkan ke tujuan, komputer tujuan harus mengetahui yang harus dilakukan
pada paket tersebut, protocol TCP/IP menggunakan salah satu dari 65,536 pengelamatan
penomeran port. Port number inilah yang akan membedakan antara satu aplikasi dengan
aplikasi lainnya atau satu protocol dengan protocol lainnya pada saat proses transmisi data
antara sumber dan tujuan. Port number dapat digambarkan pada gambar 10.
27
Gambar 12 Port number Sumber: (Stiawan, 2008)
Untuk dapat melewatkan paket data dari sumber ke tujuan pada router terdapat
protocol pengelamatan atau routing protocol yang saling mengupdate antara satu dengan
yang lainya agar dapat melewatkan data sesuai dengan tujuannya. Di peralatan router layer 3
diperlukan konfigurasi khusus agar paket data yang masuk dan keluar dapat diatur, Access
Control List (ACL) adalah pengelompokan paket berdasarkan kategori yang mengatur lalu
lintas network. Dengan menggunakan ACL ini kita bisa melakukan filtering dan blocking
paket data yang yang masuk dan keluar dari network atau mengatur akses ke sumber daya di
network (Stiawan, 2008). Contoh sebuah topologi jaringan dengan menggunakan router dapat
ditunjukan oleh gambar 11.
28
Gambar 13 Topologi jaringan dengan menggunakan router
Sumber: (Stiawan, 2008)
2.16.2 Proxy Services
Proxy memberikan akses internet untuk satu buah host atau host yang dalam jumlah
kecil dengan terlihat seperti menyediakan akses untuk seluruh host kita. Sebuah proxy server
untuk protokol tertentu atau sebuah set dari protokol dapat dijalankan pada sebuah dual-
homed host atau pada bastion host. Pada proxy ini sangat mendukung arsitektur dari
client/server. Clinet/server ini membentuk sebuah sistem dimana komponen-komponen dari
software saling berinteraksi. Dalam hal ini para klien dapat meminta seluruh kebutuhan dan
pelayanan yang dinginkan dan server menyediakannya. Sistem proxy ini harus mendukung
seluruh pelayanan yang diminta dan diperlukan oleh klien. Karena hal ini maka server harus
mempunyai file server yang sangat besar dan selalu aktif dimana file-file yang terdapat pada
server akan digunakan oleh setiap computer yang terhubung baik dalam Lokal Area Network
(LAN) ataupun Wide Area Network (WAN). Pada file server selain dari list yang cukup
panjang sebagai database yang dapat digunakan oleh setiap klien yang akan menggunakan
alamat IP yang legal, terdapat juga file-file untuk aplikasi yang bekerja pada server utama.
Proxy merupakan sistem pengamanan yang memerlukan alamat IP yang jelas dan valid,
karena server yang utama terdapat di internet. Pada proxy terdapat empat pendekatan yang
akan dilakukan pada sisi klien yang sangat berperan penting. Pendekatanpendekatan tersebut
yaitu :
Proxy-aware application software. Dengan pendekatan ini software harus mengetahui
bagaimana untuk membuat kontak dengan proxy server daripada dengan server yang
29
sebenarnya ketika user membuat suatu permintaan; dan bagaimana memberitahukan
proxy server, server asli yang mana yang harus dibuatkan koneksi. Ini terlihat pada
gambar 12.
Gambar 14 Software untuk proxy-aware pada sistem proxy
Proxy-aware operating system software. Dengan pendekatan ini, sistem operasi yang
dijalankan oleh user sudah harus dimodifikasikan sehingga koneksi IP yang sudah
diperiksa untuk apakah paket tersebut harus dikirimkan kepada proxy server.
Mekanisasi dari ini sangat bergantung sekali pada runtime linking yang dinamis
(kemampuannya untuk memberikan library ketika program dijalankan).mekanisme ini
tidak selalu berjalan dengan mulus dan dapat gagal yang tidak wajar untuk user.
Proxy-aware user procedures. Pendekatan ini pengguna menggunakan software client
yang tidak mengerti bagaimana me-proxy, dimana untuk berbicara (berkomunikasi)
ke server proxy dan memberitahukan proxy server untuk melakukan hubungan kepada
server yang sebenarnya daripada memberitahukan software klien untuk
berkomunikasi secara langsung ke server yang sebenarnya.
Proxy-aware router. Pendekatan yang terakhir ini software yang klien gunakan tidak
dimodifikasikan tetapi sebuah router akan mengantisipasi koneksi dan melangsungkan
ke proxy server atau proxy yang diminta. Mekanisme ini membutuhkan sebuah router
30
yang pintar disamping software proxy (meskipun me-proxy dan me-rout tidak bisa
tampil pada mesin yang sama). Mekanisme pada proxy ini diperlihatkan pada gambar
13.
Gambar 15 Proxy-aware router pada sistem proxy
Penggunaan Proxy Server dapat dijadikan solusi untuk melakukan screening dan blocking di
layer 7, dengan menggunakan proxy dapat menyaring paket-paket berdasarkan policy yang
dibuat, misalnya berdasarkan alamat web tertentu.
31
Gambar 16 Filtering content Web
Sumber: (Stiawan, 2008)
Blocking dengan proxy dapat dioptimalkan dengan menyaring alamat-alamat web yang
mengandung content pornography, kekerasan, virus atau trojan, ilegal software dan
sebagainya. Pada gambar 14 terlihat metode filtering di layer 7 bisa menyaring content
website berdasarkan URL yang tidak diperbolehkan mengakses ke jaringan kita, baik paket
data yang keluar atau paket data yang masuk.
32
BAB III
PENUTUP
Kesimpulan
Berdasarkan penjelasan yang sudah disampaikan, dapat diambil beberapa kesimpula
yaitu keberadaan suatu firewall sangat penting digunakan dalam suatu jaringan yang
terkoneksi langsung ke internet atau yang lebih dikenal dengan jaringan publik yang
dapat diakses oleh siapapun dan dimanapun. Sehingga peran firewall disana sangat
berguna karena sebagai pembatas yang mengatur dan mengendalikan akses yang
dilakukan untuk mengurangi dan mencegah ancaman-ancaman dari internet yang
masuk ke jaringan lokal.
FTP (File Time Protocol) adalah arti yang populer dari mentransfer file antar
komputer. Komunikasi FTP mengikuti model client/server yaitu client menginisiasi
sebuah conversation dengan mengirimkan command dan server menanggapi dengan
message dan kode status dan juga mengirimkan atau menerima files.
33
Daftar pustaka
Arman, 2007, Firewall dari Masa ke Masa, http://unms.unimal.ac.id
Muammar W. K, 2004, Firewall, http://ilmukomputer.com
repository.politekniktelkom.ac.id/E-Book/Jaringan/agusaan-penggunaanfirewall.pdf
kambing.ui.ac.id/bebas/v01/OnnoWPurbo/contrib/aplikasi/linux/internet-5-file-transfer-
protocol.pdf