of 36/36
 BAB I PENDAHULAN A. Latar Belakang Tiga abad sebelum sekarang, masing-masing ditandai dengan dominasi yang  berbeda. Abad ke-18 didominasi oleh perkembangan sistem mekanik yang mengiringi revolusi industri. Abad ke-19 merupakan jaman mesin uap. Abad ke -20, te kn ol og i radi o, tv da n ko mp ut er me me ga ng pe ra na n untu k  pengumpulan, pengolahan dan media distribusi inormasi. Abad ke-21 saat ini atau era-inormasi, dimana teknologi jaringan komputer global yang mampu menjangkau seluruh !ilayah dunia, pengembangan sistem dan teknologi yang digunakan, penyebaran inormasi melalui media internet, pelun"uran satelit- satelit komunikasi dan perangkat komunikasi !ireless#selular menandai a!al abad millenium. $ejak me-masyarakat-nya internet dan dipasarkannya sistem operasi %indo!s9& oleh 'i"rosot (n"., menghubungkan beberapa komputer  baik komputer pribadi )*+maupun server dengan sebuah jaringan dari jenis A)  Local Area Network sampai %A(Wid e Area Network) menjadi sebuah hal yan g mud ah dan bia sa. /emiki an pul a dengan kon sep do !ns ii ngmaupun lig hts ii ngya ng ber tuj uan meneka n ang gar an bel anja )ei sien si anggar ankhu sus nya per alat an komput er, mak a keb utu han aka n sebuah  jaringan komputer merupakan satu hal yang tidak bisa terelakkan. B. Tujuan 1. men gat ahu das ar ja ringan "omput er, 2. men get ahui tenta ng keamana n jarin agn "ompu ter 3. men get ahui tentang (nternet *ro tok ol 4. men get ahui tent ang 5i re!all, sy stem (/$ dan (*$ &. menget ahui t entang * ro6y BAB II 1

jaringan komputer

  • View
    220

  • Download
    0

Embed Size (px)

DESCRIPTION

komputerisasi

Text of jaringan komputer

BAB IPENDAHULAN

A. Latar BelakangTiga abad sebelum sekarang, masing-masing ditandai dengan dominasi yang berbeda. Abad ke-18 didominasi oleh perkembangan sistem mekanik yang mengiringi revolusi industri. Abad ke-19 merupakan jaman mesin uap. Abad ke-20, teknologi radio, tv dan komputer memegang peranan untuk pengumpulan, pengolahan dan media distribusi informasi. Abad ke-21 saat ini atau era-informasi, dimana teknologi jaringan komputer global yang mampu menjangkau seluruh wilayah dunia, pengembangan sistem dan teknologi yang digunakan, penyebaran informasi melalui media internet, peluncuran satelit-satelit komunikasi dan perangkat komunikasi wireless/selular menandai awal abad millenium. Sejak me-masyarakat-nya internet dan dipasarkannya sistem operasi Windows95 oleh Microsoft Inc., menghubungkan beberapa komputer baik komputer pribadi (PC) maupun server dengan sebuah jaringan dari jenis LAN (Local Area Network) sampai WAN (Wide Area Network) menjadi sebuah hal yang mudah dan biasa. Demikian pula dengan konsep downsizing maupun lightsizing yang bertujuan menekan anggaran belanja (efisiensi anggaran) khususnya peralatan komputer, maka kebutuhan akan sebuah jaringan komputer merupakan satu hal yang tidak bisa terelakkan.

B. Tujuan1. mengatahu dasar jaringan computer,2. mengetahui tentang keamanan jarinagn computer3. mengetahui tentang Internet Protokol4. mengetahui tentang Firewall, system IDS dan IPS5. mengetahui tentang Proxy

BAB IIPEMBAHASAN

1. DASAR JARINGAN KOMPUTERA. Pengertian Jaringan KomputerJaringan komputer adalah sebuah sistem yang terdiri atas komputer, software dan perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan yang sama. Agar dapat mencapai tujuan yang sama, setiap bagian dari jaringan komputer meminta dan memberikan layanan (service). Pihak yang meminta/menerima layanan disebut klien (client) dan yang memberikan/mengirim layanan disebut pelayan (server). Arsitektur ini disebut dengan sistem client-server, dan digunakan pada hampir seluruh aplikasi jaringan computer.

B. Jenis-Jenis Jaringan KomputerBerdasarkan skala :1. Local Area Network (LAN): suatu jaringan komputer yang menghubungkan suatu komputer dengan komputer lain dengan jarak yang terbatas.2. Metropolitant Area Network (MAN): prinsip sama dengan LAN, hanya saja jaraknya lebih luas, yaitu 10-50 km.3. Wide Area Network (WAN): jaraknya antar kota, negara, dan benua. ini sama dengan internet.

Berdasarkan fungsi : Pada dasarnya setiap jaringan komputer ada yang berfungsi sebagai client dan juga server. Tetapi ada jaringan yang memiliki komputer yang khusus didedikasikan sebagai server sedangkan yang lain sebagai client. Ada juga yang tidak memiliki komputer yang khusus berfungsi sebagai server saja. Karena itu berdasarkan fungsinya maka ada dua jenis jaringan komputer:

* Client-server Yaitu jaringan komputer dengan komputer yang didedikasikan khusus sebagai server. Sebuah service/layanan bisa diberikan oleh sebuah komputer atau lebih. Contohnya adalah sebuah domain seperti www.detik.com yang dilayani oleh banyak komputer web server. Atau bisa juga banyak service/layanan yang diberikan oleh satu komputer. Contohnya adalah server jtk.polban.ac.id yang merupakan satu komputer dengan multi service yaitu mail server, web server, file server, database server dan lainnya.

Peer-to-peer Yaitu jaringan komputer dimana setiap host dapat menjadi server dan juga menjadi client secara bersamaan. Contohnya dalam file sharing antar komputer di Jaringan Windows Network Neighbourhood ada 5 komputer (kita beri nama A,B,C,D dan E) yang memberi hak akses terhadap file yang dimilikinya. Pada satu saat A mengakses file share dari B bernama data_nilai.xls dan juga memberi akses file soal_uas.doc kepada C. Saat A mengakses file dari B maka A berfungsi sebagai client dan saat A memberi akses file kepada C maka A berfungsi sebagai server. Kedua fungsi itu dilakukan oleh A secara bersamaan maka jaringan seperti ini dinamakan peer to peer.

C. Manfaat Jaringan KomputerResource Sharing, dapat menggunakan sumberdaya yang ada secara bersamasama. Misal seorang pengguna yang berada 100 km jauhnya dari suatu data, tidak mendapatkan kesulitan dalam menggunakan data tersebut, seolah-olah data tersebut berada didekatnya. Hal ini sering diartikan bahwa jaringan komputer mangatasi masalah jarak.Reliabilitas tinggi, dengan jaringan komputer kita akan mendapatkan reliabilitas yang tinggi dengan memiliki sumber-sumber alternatif persediaan. Misalnya, semua file dapat disimpan atau dicopy ke dua, tiga atu lebih komputer yang terkoneksi kejaringan. Sehingga bila salah satu mesin rusak, maka salinan di mesin yang lain bisa digunakan.

Menghemat uang. Komputer berukutan kecil mempunyai rasio harga/kinerja yang lebih baik dibandingkan dengan komputer yang besar. Komputer besar seperti mainframe memiliki kecapatan kira-kira sepuluh kali lipat kecepatan komputer kecil/pribadi. Akan tetap, harga mainframe seribu kali lebih mahal dari komputer pribadi. Ketidakseimbangan rasio harga/kinerja dan kecepatan inilah membuat para perancang sistem untuk membangun sistem yang terdiri dari komputerkomputer pribadi

Manfaat jaringan komputer bagi user dapat dikelompokkan menjadi dua, yaitu: untuk kebutuhan perusahaan, dan jaringan untuk umum.Tujuan utama dari terbangunnya sebuah jaringan pada suatu perusahaan adalah:1. Resource sharing yang bertujuan agar seluruh program, peralatan, khususnya data dapat digunakan oleh setiap orang yang ada pada jaringan.2. Saving Money (Penghematan uang/anggaran): Perangkat dan data yang dapat dishare akan membuat penghematan anggaran yang cukup besar, karena tidak perlu membeli perangkat baru untuk dipasang ditiap-tiap unit komputer3. High reliability (kehandalan tinggi): Sistem Informasi Manajemen Kantor Terpadu atau Sistem Pelayanan Satu Atap dengan teknologi client-server, internet maupun intranet dapat diterapkan pada jaringan komputer, sehingga dapat memberikan pelayanan yang handal, cepat dan akurat sesuai kebutuhan dan harapan.

Manfaat jaringan komputer untuk umum:Jaringan komputer akan memberikan layanan yang berbeda kepada pengguna di rumah-rumah dibandingkan dengan layanan yang diberikan pada perusahaan. Terdapat tiga hal pokok yang mejadi daya tarik jaringan komputer pada perorangan yaitu:1. access ke informasi yang berada di 1 tempat lain (seperti akses berita terkini, info e-goverment, e-commerce atau e-business, semuanya up to date).2. komunikasi person to person (seperti e-mail, chatting, video conferene dll). 23. hiburan interaktif (seperti nonton acara tv on-line, radio streaming, download film atau lagu, dll).

2. PROTOKOL A. Definisi ProtokolProtokol adalah suatu aturan yang mendefinisikan beberapa fungsi yang ada dalam sebuah jaringan komputer, misalnya mengirim pesan, data, informasi dan fungsi lain yang harus dipenuhi oleh sisi pengirim (transmitter) dan sisi penerima (receiver) agar komunikasi dapat berlangsung dengan benar.Selain itu protokol juga berfungsi untuk memungkinkan dua atau lebih komputer dapat berkomunikasi dengan bahasa yang sama.Hal hal yang harus dipehatikan dalam protokol adalah sebagai berikut:1. Syntax, merupakan format data dan cara pengkodean yang digunakan untuk mengkodekan sinyal.2. Semantix, digunakan untuk mengetahui maksud dari infomasi yang dikirim dan mengoreksi kesalahan yang terjadi dari informasi tadi.3. Timing, digunakan untuk mengetahui kecepatan transmisi data.

B. Fungsi protokolSecara umum fungsi dari protokol adalah untuk menghubungkan sisi pengirim dan penerima dalam berkomunikasi serta dalam bertukar informasi agar dapat berjalan dengan baik dan benar dengan kehandalan yang tinggi.

Sedangkan fungsi protokol secar detail dapat dijelaskan sebagai berikut:1. Fragmentasi dan reassembly : Fungsi dari fragmentasi dan reassembly adalah membagi informasi yang dikirim menjadi beberapa paket data pada saat sisi pengirim mengirimkan informasi tadi dan setelah diterima maka si penerima akan menghubungkan lagi menjadi paket berita yang lengkap.2. Encaptulation : Fungsi dari encaptulaton adalah melengkapi berita yang dikirimkan dengan address, kode kode koreksi dan lain lain.3. Connection Control: Fungsi dari connection control adalah membangun hubungan komunikasi dari transmitter dan receiver, dimana dalam membangun hubungan ini termasuk dalam hal pengiriman data dan mengakhiri hubungan.4. Flow control : Fungsi dari flow control adalah mengatur perjalanan data dari transmitter ke receiver5. Error Control : Dlam pengiriman data tak lepas dari kesalahan, baik itu dalm proses pengiriman maupun pada waktu data itu diterima. Fungsi dari error control adalah mengontrol terjadinya kesalahan yang terjadi pada waktu data dikirimkan.6. Transmission service : Berfungsi untuk member pelayanan komunikasi data khususnya yang berkaitan dengan prioritas dan keamanan serta perlindunagan data.

C. Susunan ProtokolProtokol jaringan disusun dalam bentuk lapisan lapisan (layer). Hal ini mengandung arti supaya jaringan yang dibuat nantinya tidak menjadi rumit. Di dalam layer ini, jumlah, nama isi dan fungsi setiap layer berbeda beda. Akan tetapi, tujuan dari setiap layer ini adalah memeberi layanan ke layer layer yang ada di atasnya. Susunan dalam layer ini menunjukkan tahapan dalam melakukan komunikasi.Antara setiap layer yang berdekatan terdapat sebuah interface. Interface ini menentukan layanan layer yang dibawah kepada layer yang diatasnya. Pada saat merencanakan sebuah jaringan, hendaknya mempertimbangkan bagaimana menentukan interface yang tepat yang akan ditempatkan diantara dua layer yang bersangkutan.

Sebuah himpunan layer dan protokol disebut arsitektur jaringan. Sebuah arsitektur harus terdiri dari infomasi yang cukup memungkinkan suatu implementasi menulis program atau membentuk perangkat keras pada setiap layer-nya.

D. Standarisasi ProtokolSesuai dengan perkembangan teknologi dan komunikasi sekarang ini, setiap system computer mempunyai cirikhas tersendiri. Masing masing mempunyai kelebihan dan kekurangan. Hal inilah yang menimbulkan keinginan untuk dapat saling menghubungkan komunikasi antara berbagai system computer yang beredar dipasaran. Berbagai yang berperan dalam usaha tersebut antara lain:1. Electronic Industries Association (EIA)2. Committee Consultative de Telegrapque et Telephonique (CCITT) International Standart Organization (ISO)3. American National Standart Institute (ANSI)4. Institute of Elektrical and Electronic Enginners (IEEE)

Perusahaan tersebut di atas saling bekerja sama dalam menentukan standarisasi khususnya yang menyngkut komunikasi data. Sebelum dilakukan standarisasi, terdapat berbagai macam protocol yang digunakan oleh perusahaan peralatan komunikasi atau system computer. Para produsen merancang protocol sendiri guna untuk memonopoli pasar. Oleh sebab itu standarisai sangatlah perlu dalam industry komunikasi untuk mengatur dan menetapkan karakter elektris, fisik, prosedur dari proses komunikasi data. Selain itu, perlunya standarisasi dalam jaringan computer antara lain:1. Standarisasi member jaminan kepada produsen hard ware dan software bahwa produknya akan banyak digunakan oleh pemakai dengan kata lain potensi pasar menjadi lebih besar.2. Standarisasi menjadikan produk dari para produsen computer dapat saling berkomunikasi, sehingga pembeli menjadi lebih leluasa dalam memilih peralatal dan menggunakannya.

Dengan standarisasi maka produsen tidak dapat melakukan monopoli pasar sehinggaharga produk menjadi lebih murah, karena terjadi persaingan sehat antar para produsen dalam menjual produknya.

E. Jenis ProtokolDalam sebuah jaringan computer, ada berbagai jenis protocol yang akan digunakan. Dari sekian banyak jenis protocol yang umumnya digunakan dalam sebuah jaringan adalah sebagai berikut:1. NetBEUI Frame Protokol (NBF)Adalah versi modifikasi dari NetBUEI. Dikembangkan pada tahun 1985 oleh IBM. Spesifikasi terbaru dari NBF adalah V. 30. Salah satu keuntungan utama dari stack NBF adalah batas 254 session di dalam NetBUEI sudah dihilangkan. Protocol NBF juga menyediakan alokasi memory otomatis yang sewaktu waktu dapat digunakan. Proses ini bersifat dinamis, sehingga tidak diperlukan pra konfigurasi. Alokasi memori otomatis menurunkan total memoi yang dibutuhkan stack protocol. NetBEUI memiliki header yang sangat kecil, ada dua kerugian dari NBF yaitu ketidak mampuan protocol ini di-route-kan yang berarti secara virtual tidak berguna untuk sebuah WAN. Kerugian lainnya adalah kebergantungan NBF pada pesan broadcast untuk mengkomunikasikan data di antara banyak computer dalam jaringan.2. NetBIOSAdalah suatu interface dan sebuah protocol yang dikembangkan oleh IBM. Fungsi protocol ini berkisar di atas tiga layer paling atas (session, presentation and aplikation). Dalam model OSI, NetBIOS memberikan sustu interface standart bagi layer dibawahnya. NetBIOS juga dapat digunakan sebagai sebuah API (Aplication Program Interface) untuk pertukaran data. Ia membi progammer akses keberbagai sumber data untuk menciptakan hubungan dua computer atau antara dua aplikasi pada computer yang sama.

NetBIOS melayani 3 fungsi jaringan yaitu sebagai berikut:1. Naming ServiveDipergunakan untuk menyeberkan nama group, user dan computer ke jaringan. Ia juga bertugas untuk memastikan agar tidak terjadi duplikasi nama.2. DataGram SuppportMenyediaka transmisi tanpa koneksi yang tidak menjamin suksesnya pengiriman paket, besarnya tidak lebih dari 512 bytes. Metode datagram ini digunakan oleh naming servive.3. Session SupportMemungkinkan transmisi dimana sebuah virtual circuit session diadakan sedemikian rupa sehingga pengiriman paket dapat dipantau dan dikenali.

3. NWLinkMerupakan suatu implementasi 32 bit Microsoft dari protocol stack yang kompatibel dengan IPX/SPX. Ia dapat digunakan untuk menciptakan hubungan antara computer WindowsNT, Komputer MS-DOS, Windows dengan Windows-NT lainnya. Koneksi ini dicapai melalui variasi komunikasi. NWLink sangat cocok diterapkan di platform Intel tetapi tidak cocok untuk diterapkan di platform lainnya.4. IPX/SPXAdalah protkol yang diimplementasikan dalam jaringan Novell Netware. IPX bertanggung jawab untuk routing dan pengiriman paket. Sementara SPX menciptakan hubungan dan menyediakan acknowledgement dari pengiriman paket tersebut.

5. TCP/IPTCP/IP bukanlah protocol tunggal tetapi satu kesatuan protocol dan utility. Setiap protocol dalam kesatuan ini memiliki aturan yang spesifik. Protocol ini dikembangkan oleh ARPA (Advanced Research Projects Agency) untuk departeman pertahanan Amerika Serikat pada tahun 1969.

ARPA menginginkan sebuah protocol yang memiliki karakter sebagai berikut:1. Mampu menghubungkan berbagai jenis system operasi.2. Dapat diandalkan dan mampu mendukung komunikasi kecepatan tinggi.3. Routable dan scalable untuk memenuhi jaringan yang kompleks dan luas

Sebuah alamat TCP/IP adalah nilai biner berukuran 32 bit yang diberikan ke setiap host dalam sebuah jaringan. Nilai ini digunakan untuk mengenali jaringan dimana host tersebut dan mengenali nomer unik host bersangkutan di jaringan tertentu. Setiap host yang terhubung jadi satu pada sebuah internet work harus memiliki satu alamat unik TCP/IP.

Konsep ini serupa dengan cara kantor pos mengantarkan surat. Setiap rumah disepanjang jalan menggunakan nama jalan (nama jaringan) yang sama tapi memiliki nomer rumah (nomer host) yang berbeda. Sewaktu waktu computer ingin mengirimkan data ke computer lain, si pengirim harus memberidata itu dilengkapi dengan alamat yang tepat. Jika tidak maka si penerima atau jaringan akan kebingungan harus dikirim kemana jaringan tersebut. Pemberian ini menjadi tanggung jawab pengirim.

Setiap alamat terdiri atas dua komponen: Network ID : Ini adalah bagian dari alamat IP yang mewakili jaringan fisik dari host (nama jaln dari rumah). Setiap computer dalam segmen jaringan tertentu akan memiliki ID jaringan yang sama.

Node ID : Ini adalah bagian yang mewakili bagian individu dari alamat (nomor rumah). Bila computer di segmen jaringan anda memiliki alamat, maka jaringan tersebut perlu tau milik siapakah suatu paket itu.

Seperti yang disebutkan diatas tadi bahwa nilai IP adalah nilai biner 32 bit. Nilai tersebut terbagi menjadi empat bagian nomer 8 bit yang disebut Oktet.Contoh alamat IP: 202.149.240.66. Dengan menggunakan contoh ini, katakanlah administrator men-setup jaringan dengan semua computer memiliki bagian nilai yang sama: 202.149.240.XXX. Kondisi inilah yang disebut network ID. Nomer pada XXX adalah node ID-nya.

Setiap alamat TCP/IP jatuh pada satu kelas alamt. Kelas mewakili setiap grup alamat yang segera dapat dikenali komponen software sebagai bagian dari sebuah jaringan fisik. Misalnya, ambil contoh alamat TCP/IP berikut dan nilai binernya10.149.240.66 00001010.10010101.11110000.10000010. Dengan memperhatikan tiga nilai biner yang pertama, kita bisa mengatakan bahwa alamat ini termasuk kelas A.

3. KONSEP KEAMANAN JARINGANA. Konsep Keamanan JaringanJaringan komputer merupakan sekumpulan komputer otonom yang saling terhubung melalui media komunikasi dengan menggunakan protokol sebagai identitas setiap komputer yang terhubung pada jaringan tersebut . Manfaat jaringan komputer antara lain adalah memungkinkan pemakaian bersama atas sumber daya yang ada. Sumber daya dalam hal ini dapat berupa perangkat keras, perangkat lunak dan data atau informasi. Manfaat lainnya adalah untuk berkomunikasi, meningkatkan kehandalan dan ketersediaan sistem.

Manfaat yang demikian besar tentunya akan kurang sebanding dengan tingkat gangguan yang muncul terhadap jaringan. Ketika jaringan hanya melibatkan perangkat lokal saja, atau dengan kata lain tidak terhubung ke jaringan lain, munculnya gangguan mungkin menjadi suatu hal yang tidak diperhitungkan. Keamanan jaringan merupakan upaya memberikan keterjaminan jaringan atas gangguan-ganguan yang mungkin muncul.Keamanan jaringan sendiri sering dipandang sebagai hasil dari beberapa faktor. Faktor ini bervariasi tergantung pada bahan dasar, tetapi secara normal setidaknya beberapa hal dibawah ini diikutsertakan :a. Confidentiality (kerahasiaan) >> informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.b. Integrity (integritas) >> informasi hanya dapat diubah oleh pihak yang memiliki wewenang.c. Availability (ketersediaan) >> informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.

B. Pengertian FirewallFirewall merupakan suatu sistem proteksi untuk melaksanakan pengawasan lalu lintas paket data menuju atau meninggalkan sebuah jaringan computer sehingga paket data yang telah diperiksa dapat diterima, ditolak atau bahkan dimodifikasi terlebih dahulu sebelum memasuki atau meninggalkan jaringan tersebut. Firewall memprotieksi suatu jaringan komputer dari hal-hal yang membahayakannya.

C. Arsitektur FirewallAda beberapa arsitektur firewall. Pada artikel ini hanya akan dijelaskan beberapa diantaranya, yaitu : dual-homed host architecture, screened host architecture, dan screened subnet architecture.1. Arsitektur Dual-Homed HostArsitektur Dual-home host dibuat disekitar komputer dual-homed host, yaitu komputer yang memiliki paling sedikit dua interface jaringan. Untuk mengimplementasikan tipe arsitektur dual-homed host, fungsi routing pada host ini di non-aktifkan. Sistem di dalam firewall dapat berkomunikasi dengan dual-homed host dan sistem di luar firewall dapat berkomunikasi dengan dual-homed host, tetapi kedua sistem ini tidak dapat berkomunikasi secara langsung.Dual-homed host dapat menyediakan service hanya dengan menyediakan proxy pada host tersebut, atau dengan membiarkan user melakukan logging secara langsung pada dual-homed host. 2. Arsitektur Screened HostArsitektur screened host menyediakan service dari sebuah host pada jaringan internal dengan menggunakan router yang terpisah. Pada arsitektur ini, pengamanan utama dilakukan dengan packet filtering. Bastion host berada dalam jaringan internal. Packet filtering pada screening router dikonfigurasi sehingga hanya bastion host yang dapat melakukan koneksi ke Internet (misalnya mengantarkan mail yang datang) dan hanya tipe-tipe koneksi tertentu yang diperbolehkan. Tiap sistem eksternal yang mencoba untuk mengakses sistem internal harus berhubungan dengan host ini terlebih dulu. Bastion host diperlukan untuk tingkat keamanan yang tinggi. 3. Arsitektur Screened SubnetArsitektur screened subnet menambahkan sebuah layer pengaman tambahan pada arsitekture screened host, yaitu dengan menambahkan sebuah jaringan perimeter yang lebih mengisolasi jaringan internal dari jaringan Internet.Jaringan perimeter mengisolasi bastion host sehingga tidak langsung terhubung ke jaringan internal. Arsitektur screened subnet yang paling sederhana memiliki dua buah screening router, yang masing-masing terhubung ke jaringan perimeter. Router pertama terletak di antara jaringan perimeter dan jaringan internal, dan router kedua terletak di antara jaringan perimeter dan jaringan eksternal (biasanya Internet).Untuk menembus jaringan internal dengan tipe arsitektur screened subnet, seorang intruder harus melewati dua buah router tersebut sehingga jaringan internal akan relatif lebih aman.

D. Klasifikasi Firewall1. Personal FirewallPersonal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan lainnya.2. Network FirewallNetwork Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah Microsoft Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam sistem operasi GNU/Linux, pf dalam keluarga sistem operasi Unix BSD, serta SunScreen dari Sun Microsystems, Inc. yang dibundel dalam sistem operasi Solaris. Network Firewall secara umum memiliki beberapa fitur utama, yakni apa yang dimiliki oleh personal firewall (packet filter firewall dan stateful firewall), Circuit Level Gateway, Application Level Gateway, dan juga NAT Firewall. Network Firewall umumnya bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi routing untuk menentukan paket mana yang diizinkan, dan mana paket yang akan ditolak.

E. Teknik Yang Digunakan Oleh Firewall1.Service control (kendali terhadap layanan)2.Direction Conrol (kendali terhadap arah)3.User control (kendali terhadap pengguna)4.Behavior Control (kendali terhadap perlakuan)

F. Fungsi Firewall1. Mengatur dan mengontrol lalu lintas jaringanFungsi pertama yang dapat dilakukan oleh firewall adalah firewall harus dapat mengatur dan mengontrol lalu lintas jaringan yang diizinkan untuk mengakses jaringan privat atau komputer yang dilindungi oleh firewall. 2. Melakukan autentikasiFungsi fundamental firewall yang kedua adalah firewall dapat melakukan autentikasi terhadap akses. Protokol TCP/IP dibangun dengan premis bahwa protokol tersebut mendukung komunikasi yang terbuka. Jika dua host saling mengetahui alamat IP satu sama lainnya, maka mereka diizinkan untuk saling berkomunikasi. Pada awal-awal perkembangan Internet, hal ini boleh dianggap sebagai suatu berkah. 3. Melindungi sumber daya dalam jaringan privatSalah satu tugas firewall adalah melindungi sumber daya dari ancaman yang mungkin datang. Proteksi ini dapat diperoleh dengan menggunakan beberapa peraturan pengaturan akses (access control), penggunaan SPI, application proxy, atau kombinasi dari semuanya untuk mencegah host yang dilindungi dapat diakses oleh host-host yang mencurigakan atau dari lalu lintas jaringan yang mencurigakan.4. Koneksi dan Keadaan KoneksiAgar dua host TCP/IP dapat saling berkomunikasi, mereka harus saling membuat koneksi antara satu dengan lainnya. Koneksi ini memiliki dua tujuan: Komputer dapat menggunakan koneksi tersebut untuk mengidentifikasikan dirinya kepada komputer lain, yang meyakinkan bahwa sistem lain yang tidak membuat koneksi tidak dapat mengirimkan data ke komputer tersebut.5. Proses inspeksi PaketInspeksi paket (packet inspection) merupakan proses yang dilakukan oleh firewall untuk menghadang dan memproses data dalam sebuah paket untuk menentukan bahwa paket tersebut diizinkan atau ditolak, berdasarkan kebijakan akses (access policy) yang diterapkan oleh seorang administrator. Inspeksi paket dapat dilakukan dengan melihat elemen-elemen berikut, ketika menentukan apakah hendak menolak atau menerima komunikasi: Alamat IP dari komputer sumber Port sumber pada komputer sumber Alamat IP dari komputer tujuan Port tujuan data pada komputer tujuan Protokol IP Informasi header-header yang disimpan dalam paket6. Stateful Packet InspectionKetika sebuah firewall menggabungkan stateful inspection dengan packet inspection, maka firewall tersebut dinamakan dengan Stateful Packet Inspection (SPI). SPI merupakan proses inspeksi paket yang tidak dilakukan dengan menggunakan struktur paket dan data yang terkandung dalam paket, tapi juga pada keadaan apa host-host yang saling berkomunikasi tersebut berada. SPI mengizinkan firewall untuk melakukan penapisan tidak hanya berdasarkan isi paket tersebut, tapi juga berdasarkan koneksi atau keadaan koneksi, sehingga dapat mengakibatkan firewall memiliki kemampuan yang lebih fleksibel, mudah diatur, dan memiliki skalabilitas dalam hal penapisan yang tinggi.

G. Cara Kerja FirewallFirewall pada dasarnya merupakan penghalang antara komputer Anda (atau jaringan) dan Internet (luar dunia). Firewall bisa diumpamakan dengan seorang penjaga keamanan yang berdiri di pintu masuk rumah kita (satpam) yang bertugas menyaring pengunjung yang datang ke tempat kita, Dia mungkin mengizinkan beberapa pengunjung untuk masuk sementara,menyangkal orang lain yang ia sangka penyusup.

Firewall dapat memutuskan untuk mengizinkan atau memblokir lalu lintas jaringan antara perangkat berdasarkan aturan yang pra-dikonfigurasi atau ditentukan oleh administrator firewall. Kebanyakan personal firewall seperti firewall Windows beroperasi pada seperangkat aturan pra-konfigurasi yang paling cocok dalam keadaan normal sehingga pengguna tidak perlu khawatir banyak tentang konfigurasi firewall.

H. Tipe-Tipe Firewall1. Packet-Filter FirewallPada bentuknya yang paling sederhana, sebuah firewall adalah sebuah router atau komputer yang dilengkapi dengan dua buah NIC (Network Interface Card, kartu antarmuka jaringan) yang mampu melakukan penapisan atau penyaringan terhadap paket-paket yang masuk. 2. Circuit Level GatewayFirewall jenis lainnya adalah Circuit-Level Gateway, yang umumnya berupa komponen dalam sebuah proxy server. Firewall jenis ini beroperasi pada level yang lebih tinggi dalam model referensi tujuh lapis OSI (bekerja pada lapisan sesi/session layer) daripada Packet Filter Firewall. 3. Application Level FirewallFirewall jenis lainnya adalah Application Level Gateway (atau Application-Level Firewall atau sering juga disebut sebagai Proxy Firewall), yang umumnya juga merupakan komponen dari sebuah proxy server. Firewall ini tidak mengizinkan paket yang datang untuk melewati firewall secara langsung. 4. NAT FirewallNAT (Network Address Translation) Firewall secara otomatis menyediakan proteksi terhadap sistem yang berada di balik firewall karena NAT Firewall hanya mengizinkan koneksi yang datang dari komputer-komputer yang berada di balik firewall. 5. Stateful FirewallStateful Firewall merupakan sebuah firewall yang menggabungkan keunggulan yang ditawarkan oleh packet-filtering firewall, NAT Firewall, Circuit-Level Firewall dan Proxy Firewall dalam satu sistem. 6. Virtual FirewallVirtual Firewall adalah sebutan untuk beberapa firewall logis yang berada dalam sebuah perangkat fisik (komputer atau perangkat firewall lainnya).. 7. Transparent FirewallTransparent Firewall (juga dikenal sebagai bridging firewall) bukanlah sebuah firewall yang murni, tetapi ia hanya berupa turunan dari stateful Firewall. Daripada firewall-firewall lainnya yang beroperasi pada lapisan IP ke atas, transparent firewall bekerja pada lapisan:

J. Kelebihan dan Kekurangan Kelebihan FIREWALL1. Lebih mudah di telusuri bila terjadi kesalahan konfigurasi karena firewall terbuat dalam versi bahasa script.2. Router dapat dengan mudah memantau client.3. Adanya default police yang memberikan keamanan dari serangan yang dapat merugikan.4. Lebih mudah dalam maintance dan update.5. Firewall dapat diterapkan pada perangkat jaringan biasa.6. Firewall memiliki performa yang tinggi karena dapat melakukan pengecekan terhadap banyak koneksi. Kelemahan FIREWALL1. FIREWALL dapat ditembus dari luar .2. FIREWALL dapat ditembus dari dalam.4. IDS DAN IPS DALAM KEAMANAN JARINGAN 1. Intrusion Detection Systemadalah sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan intrusi (penyusupan).- Ada dua jenis IDS, yakni:1. Network-based Intrusion Detection System (NIDS): Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan. NIDS umumnya terletak di dalam segmen jaringan penting di mana server berada atau terdapat pada "pintu masuk" jaringan. Kelemahan NIDS adalah bahwa NIDS agak rumit diimplementasikan dalam sebuah jaringan yang menggunakan switch Ethernet, meskipun beberapa vendor switch Ethernet sekarang telah menerapkan fungsi IDS di dalam switch buatannya untuk memonitor port atau koneksi.2. Host-based Intrusion Detection System (HIDS): Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak. HIDS seringnya diletakkan pada server-server kritis di jaringan, seperti halnya firewall, web server, atau server yang terkoneksi ke Internet.

- Implementasi dan Cara Kerja :Ada beberapa cara bagaimana IDS bekerja. Cara yang paling populer adalah dengan menggunakan pendeteksian berbasis signature (seperti halnya yang dilakukan oleh beberapa antivirus), yang melibatkan pencocokan lalu lintas jaringan dengan basis data yang berisi cara-cara serangan dan penyusupan yang sering dilakukan oleh penyerang. Sama seperti halnya antivirus, jenis ini membutuhkan pembaruan terhadap basis data signature IDS yang bersangkutan.

Metode selanjutnya adalah dengan mendeteksi adanya anomali, yang disebut sebagai Anomaly-based IDS. Jenis ini melibatkan pola lalu lintas yang mungkin merupakan sebuah serangan yang sedang dilakukan oleh penyerang. Umumnya, dilakukan dengan menggunakan teknik statistik untuk membandingkan lalu lintas yang sedang dipantau dengan lalu lintas normal yang biasa terjadi. Metode ini menawarkan kelebihan dibandingkan signature-based IDS, yakni ia dapat mendeteksi bentuk serangan yang baru dan belum terdapat di dalam basis data signature IDS. Kelemahannya, adalah jenis ini sering mengeluarkan pesan false positive. Sehingga tugas administrator menjadi lebih rumit, dengan harus memilah-milah mana yang merupakan serangan yang sebenarnya dari banyaknya laporan false positive yang muncul.

2. Intrusion Prevention SystemMerupakan kombinasi antara fasilitas blocking capabilities dari Firewall dan kedalaman inspeksi paket data dari Intrusion Detection System (IDS). IPS diciptakan pada awal tahun 1990-an untuk memecahkan masalah serangan yang selalu melanda jaringan komputer. IPS membuat akses kontrol dengan cara melihat konten aplikasi, dari pada melihat IP address atau ports, yang biasanya dilakukan oleh firewall. IPS komersil pertama dinamakan BlackIce diproduksi oleh perusahaan NetworkIce, hingga kemudian berubah namanya menjadi ISS(Internet Security System). Sistem setup IPS sama dengan sistem setup IDS. IPS mampu mencegah serangan yang datang dengan bantuan administrator secara minimal atau bahkan tidak sama sekali. Secara logic IPS akan menghalangi suatu serangan sebelum terjadi eksekusi dalam memori, selain itu IPS membandingkan file checksum yang tidak semestinya mendapatkan izin untuk dieksekusi dan juga bisa menginterupsi sistem call.- Jenis-jenis IPS :a. Host-based Intrusion Prevention SystemHost Based IPS (HIPS) bekerja dengan memaksa sekelompok perangkat lunak fundamental untuk berkovensi secara konstan. Hal ini disebut dengan Application Binary Interface (ABI). Hampir tidak mungkin untuk membajak sebuah aplikasi tanpa memodifikasi Application Binary Interface, karena konvensi ini bersifat universal di antara aplikasi-aplikasi yang dimodifikasi.

b. Network Intrusion Prevention SystemNetwork Based IPS (NIPS), yang juga disebut sebagai In-line proactive protection, menahan semua trafik jaringan dan menginspeksi kelakuan dan kode yang mencurigakan. Karena menggunakan in-line model, performansi tinggi merupakan sebuah elemen krusial dari perangkat IPS untuk mencegah terjadinya bottleneck pada jaringan. Oleh karena itu, NIPS biasanya didesain menggunakan tiga komponen untuk mengakselerasi performansi bandwidth, yaitu :1. Network Chips (Network processor) 2. FPGA Chips3. ASIC Chips

Network Based IPS (NIPS) biasanya dibangun dengan tujuan tertentu, sama halnya dengan switch dan router.Beberapa teknologi sudah diterapkan pada NIPS, seperti signature matching, analisa protocol dan kelainan pada protocol, identifikasi dari pola trafik, dan sebagainya. NIPS dibuat untuk menganalisa, mendeteksi, dan melaporkan seluruh arus data dan disetting dengan konfigurasi kebijakan keamanan NIPS, sehingga segala serangan yang datang dapat langsung terdeteksi. Kebijakan keamanan NIPS sendiri terdiri dari:

- Cara Kerja IPS :Formula yang umum digunakan untuk mendefinisikan IPS adalah: IPS = IDS + Firewall.Penjelasan :Firewall merupakan sebuah system yang menerapkan sebuah kebijakan kontrol akses yang memeriksa trafik data yang lalu lalang dan memblok paket data yang tidak sesuai dengan kebijakan keamanan. Sebuah Intrusion Detection System (IDS) memonitor performansi system atau jaringan, mencari pola tingkah laku yang tidak sesuai dengan kebijakan keamanan atau tanda-tanda serangan yang dapat dikenali, dan kemudian jika ditemukan maka IDS akan memicu alarm. Di sini, firewall akan menolak serangan yang sudah pasti/jelas, sementara trafik yang mencurigakan akan dibiarkan lewat. Di sisi lain, IDS memonitor semua data di dalam jaringan, memberitahukan administrator jaringan akan adanya serangan pada saat serangan mulai hidup dan berada di dalam jaringan. Dengan kata lain, baik IDS maupun firewall tidak mampu memblokir serangan ketika intrusi benar-benar telah terjadi.

Lebih jauh lagi, IPS sebenarnya lebih dari sekedar IDS + firewall. IPS didesain sebagai sebuah embedded system yang membuat banyak filter untuk mencegah bermacam-macam serangan seperti hacker, worm, virus, Denial of Service (DoS) dan trafik berbahaya lainnya, agar jaringan enterprise tidak menderita banyak kerugian bahkan ketika security patch terbaru belum diterapkan. Pembangunan IPS didasarkan pada sebuah modul in-line: data melewati perangkat IPS dari satu ujung dari kanal data tunggal, hanya data yang sudah dicek dan divalidasi oleh mesin IPS yang diperbolehkan untuk lewat menuju ujung lain dari kanal data. Pada scenario ini, paket yang mengandung tanda-tanda serangan pada paket asalnya akan dibersihkan dari jaringan.

5. PROXYProxy server adalah program yang menerima permintaan (request) dari klien, seperti browser web atau ftp klien,dan kemudian meneruskan permintaan tersebut ke server internet yang dituju. Salah satu program yang cukup powerfull dalam menangani masalah keterbatasan kecepatan akses dan keamanan data yang dipergunakan untuk menangani keperluan internet adalah SQUID. Bagi seseorang administrator jaringan,merupakan tugas utama untuk mengatur lau-lintas data dalam suatu jaringan baik dari dalam maupun keluar jaringan. Squid merupakan pilihan terbaik untuk membangun proxy server karena selain handal juga gratis dan mendukung fitur ICP.

Melalui proxy server,seolah-olah klien merasaberinteraksi secara langsung dengan server internet yang dituju.Kenyataannya,sebelum data atau permintaannya disampaikan ke tujuan, data tersebut diarahkan terlebih dahulu ke server proxy,kemudian server proxy akan meneruskan ke server yang dituju,yaitu internet.

Web ProxyAnonymous free web proxy dapat digunakan untuk mengakses website yang di blok atau di filter dan juga dapat digunakan untuk meningkatkan keamanan anda dalam mengunjungi website.Web proxy dapat digunakan secara langsung tanpa perlu meng-install software apapun di komputer anda, yang dibutuhkan oleh web proxy hanyalah sebuah browser dan koneksi internet.

Kelebihan menggunakan Proxy serverKelebihan Operating System yang menggunakan proxy adalah data yang diminta dari klien akan diarahkan ke server proxy kemudian dilanjutkan ke server internet.Pada saat data dari server datang,data tersebut akan diarahkan oleh server internet ke server proxy kemudian server proxy meneruskan data tsb ke klien yg memintanya.Disamping memberikan data ke klien,server proxy juga menyimpan salinan data itu sebagai webcache di hardisk.Apabila ada user lain yg meminta data yg sama,maka server proxy akan mengambil data tersebut dari hardisknya tanpa harus melakukan koneksi ke server internetyg menyediakan data tsb. Kalau permintaan yg sama dilakukan oleh user berkali-kali tentu akan mempengaruhi kecepatan akses internet secara signifikan.Fungsi utama Proxy Conecting sharing :Fungsi Proxy disini adalah penghubung atau perantara pengambilan data dari suatu IP dan dihantarkan ke IP lain ataupun ke IP komputer kita. Filtering :Beberapa proxy dilengkapi juga dengan firewall yang mampu memblokir atau menutup alamatnya suatu IP yang tidak diinginkan, sehingga beberapa website tidak bisa diakses dengan menggunakan proxy tersebut. Caching :Artinya menyimpan proxy juga dilengkapi media penyimpanan data suatu website dari query atau permintaan akses pengguna, jadi misalkan permintaan mengkases suatu website bisa lebih cepat apabila sudah terdapat permintaan akses ke suatu website pada pengguna proxy sebelumnya.

Ada 3 macam proxy yang populer digunakan yaitu : Proxy Tranparent :Lebih mengutamakan fungsi sebagai kurir atau perantara pengambilan data. Biasanya proxy Tranparents ini bisa kita gunakan untuk mempercepat akses ke suatu website. Akan tetapi kalau kita menggunakan proxy Transparen ini IP kita tetap bisa terdeteksi atau terbaca pada server IP yang kita akses datanya dengan metode pelacakan IP yang lebih rumit. Proxy Animouse :Dengan Proxy Animouse selain sebagai perantara, proxy ini juga akan memblokir data IP kita sehingga IP sebenarnya kita tidak bisa dibaca oleh server website yang kita ambil atau kita akses datanya, dan yang terbaca pada server website adalah IP Proxy tersebut. Tapi biasanya kecepatan akses lebih lambat dari pada Proxy Transparent. Elite proxy :Alamat IP serta fakta bahwa proxy digunakan saat sambungan tidak dapat ditangkap oleh server. Cara terbaik untuk menyembunyikan informasi tentang keberadaan Anda di internet.Jenis proxy menurut koneksinya :1. iii

2. proxy http3. proxy socks4. ssh tunnel5. vpn6. psybnc7. bnc8. proxy web (cgi, php)

Proxy saling berhubungan dengan HTTPBanyak alternatif layanan proxy, mulai dari fungsi filter pada Application layer untuk firewall seperti Checkpoint Firewall-1, sampai aplikasi umum yang murni hanya proxy seperti WinGate dan proxy satu layanan seperti Jigsaw untuk HTTP. Proxy server sering kali dihubungkan dengan layanan HTTP karena proxy kali pertama dikembangkan untuk layanan ini. Sejak saat itu, fungsi proxy telah diaplikasikan ke layanan Internet lain yang paling umum. Contoh pada artikel ini akan menggunakan layanan HTTP, tetapi fungsionalitas pada umumnya sama dengan layanan yang lain.

Bagaimana Cara Kerja Proxy?Proxy bekerja dengan mendengarkan request dari client internal dan mengirim request tersebut ke jaringan eksternal seolah-olah proxy server itu sendiri yang menjadi client. Pada waktu proxy server menerima respon dan server publik, ia memberikan respon tersebut ke client yang asli seolah-olah ia public server.

Tingkat keamanan proxy ????Internet yang sekarang juga mempunyai cirinya sendiri, dan proxy server menunjukkan efek samping yang sungguh tak terduga: mereka dapat menyembunyikan semua user di belakang satu mesin, mereka dapat memfilter URL, dan mereka dapat membuang content yang mencurigakan atau ilegal. Jadi meskipun mula-mula dibuat sebagai cache nonsekuriti, tujuan utama proxy server sekarang menjadi firewalling.Proxy server memperbarui request layanan pada jaringan eksternal atas nama client mereka pada jaringan private. Ini secara otomatis menyembunyikan identitas dan jumlah client pada jaringan internal dari jaringan eksternal. Karena posisi mereka di antara client internal dan server publik, proxy juga dapat menyimpan content yang sering diakses dari jaringan publik untuk mengurangi akses ke jaringan publik tersebut. Kebanyakan implementasi nyata proxy sekuriti meliputi pemilteran paket dan Network Address Translation untuk membangun firewall yang utuh.

Proxy Tidak Melindungi Jaringan lokalProxy server berdasarkan pada web server dan seperti web server, mereka beroperasi pada Application Layerdi atas Network dan Transport Layer. Ini berarti mereka tidak melakukan apa-apa selain memfilter paket TCP/IP yang tiba di server, dan mereka tidak mencampuri layanan Application Layer yang lain seperti file sharing atau remote procedure call.Hal ini membuat komputer terbuka terhadap hacking, kecuali jika Anda mengambil langkah lain untuk mengamankan komputer. Walaupun kebanyakan operating system modern mendukung pemilteran paket, tetapi filter mereka tidak sekuat firewall sungguhan. Yang perlu Anda pastikan adalah hanya port publik untuk layanan yang Anda proxy yang dibuka.

Masalah Proxy Terhadap KinerjaProxy server mempunyai satu kekurangan pada kinerja, yaitu proxy server membuat bottleneck. Seperti firewall atau router, satu koneksi proxy server ke Internet dapat membuat bottleneck jika tidak di-upgrade ketika jumlah user jaringan bertambah. Walaupun proxy awalnya meningkatkan kinerja melalui mekanisme caching, Anda akan membuat semua orang menunggu di belakang mesin yang lambat jika Anda mendapatkan lebih banyak klien dari yang dapat didukung oleh server.Namun, hati-hati dalam menyalahkan proxy Anda jika terjadi bottleneck yang sebenarnya disebabkan oleh jalur Internet yang lambat. Jika Anda hanya mempunyai satu koneksi Internet, dan itu adalah T1 (1,5 MB) atau yang lebih lambat, semua komputer yang betul-betul memenuhi kebutuhan minimum operating system dan proxy server sudah cukup cepat dalam menangani beban yang ada. Keuntungan dari Penggunaan memakai Proxy antara lain :1. Proxy bisa menyembunyikan identitas IP anda. 2. Mempercepat akses ke suatu website. 3. Dapat digunakan untuk mengakses suatu website atau IP yang diblokir oleh Penyedia ISP atau Penyedia jaringan Internet tertentu (Dengan Proxy Tertentu ) 4. Proxy dapat digunakan untuk memblokir akses ke suatu IP atau website ( Dengan Proxy tertentu ) 5. Meningkatkan Privacy atau keamanan karena proxy ini akan menfilter cookies yang tidak diinginkan dan tersimpan dalam keadaan ter- encrypsi ( Proxy Tertentu)

PROXY SERVER LAYER NETWORKSalah satu contoh proxy yang bekerja pada layer jaringan adalah aplikasi firewall yang menjalankan Network Address Translation (NAT). NAT selalu digunakan pada router atau gateway yang menjalankan aplikasi firewall. NAT digunakan untuk mengubah alamat IP paket TCP/IP, biasanya dari alamat IP jaringan lokal ke alamat IP publik, yang dapat dikenali di internet.

PROXY SERVER PADA LEVEL SIRKUITProxy server yang bekerja pada level sirkuit dibuat untuk menyederhanakan keadaan. Proxy ini tidak bekerja pada layer aplikasi, akan tetapi bekerja sebagai sambungan antara layer aplikasi dan layer transport, melakukan pemantauan terhadap sesi-sesi TCP antara pengguna dan penyedia layanan atau sebaliknya. Proxy ini juga masih bertindak sebagai perantara, namun juga membangun suatu sirkuit virtual diantara layer aplikasi dan layer transport. Dengan proxy level sirkuit, aplikasi klien pada pengguna tidak perlu dikonfigurasi untuk setiap jenis aplikasi. Sebagai contoh, dengan menggunakan Microsoft Proxy Server, sekali saja diperlukan untuk menginstall WinSock Proxy pada komputer pengguna, setelah itu aplikasi-apliakasi seperrti Windows Media Player, IRC atau telnet dapat langsung menggunakannya seperti bila terhubung langsung lke internet.

Diagram berikut menggambarkan posisi SOCKS:

Ketika satu aplikasi klien ingin terhubung dengan server aplikasi, pertama-tama dia menghubungi SOCKS proxy server. Proxy inilah yang akan melakukan relay data dan menghubungkan klien dengan server. Bagi si klien, SOCKS proxy server adalah server, dan bagi server, SOCKS proxy server adalah klien. SOCKS proxy melakukan 3 tahap proses yaitu membuat permintaan koneksi, membuat sirkuit proxy-nya, dan melakukan relay data. SOCKS versi 5 menambah satu prosedur yaitu proses autentikasi pada setiap langkah diatas.Aplikasi yang menggunakan SOCKS versi 5 sejumlah mempunyai keunggulan yaitu :1. Proxy generik yang tidak tergantung pada aplikasinya (application-independent proxy). SOCKS membuat dan mengatur channel komunikasi yang digunakan untuk semua aplikasi jaringan. Adanya aplikasi baru tidak memerlukan pengembangan tambahan. Proxy layer aplikasi harus membuat software proxy baru untuk setiap aplikasi baru, dan proxy layer network dengan inspeksi penuh harus membuat cara inspeksi protokol baru.2. akses yang transparan pada jaringan dengan banyak server proxy.3. kemudahan autentikasi dan metode enkripsi. Hanya menggunakan satu protokol saja untuk pembangunan channel komunikasi semua pengguna dan aplikasi, dan proses autentikasinya. Kebanyakan protokol tuneling memisahkan proses autentikasi dan proses pembangunan channel komunikasi.4. kemudahan membangun aplikasi jaringan tanpa harus membuat proxy-nya.5. manajemen kebijakan yang sederhana atas keamanan jaringan.

BAB IV PENUTUP

A. Kesimpulan Jaringan Komputer merupakan solusi untuk kebutuhan manusia dalam pengaksesan data, hal ini tercermin dengn meningkatnya penggunaan jaringan komputer baik dalam scope kecil maupun besar. Pengguna jasa ini pun tidak terfokus kalangan tertentu saja, akan tetapi telah menjalar hampir ke seluruh kalangan pengguna komputer.Jaringan komputer memberikan sisi baik dan sisi buruk. Salah satu sisi baiknya adalah adanya pengefisiensian penggunaan resource, dana dan percepatan waktu dalam pengaksesannya. Akan tetapi ada dampak negatif yang dilakukan oleh orang yang tidak bertanggungjawab, seperti pencurian data oleh para crecker untukmengambil keuntungan pribadi, pengaksesan situs-situs porno, pembobolan rekeningdan kejadian cyberclaim lainnya.Kedua side effect itu, kembali kepada pengguna,bagaimana bias memposisikan dri dalam melakukakannya dan jelas dapat dipertanggungjawabkan.

Firewall merupakan suatu sistem proteksi untuk melaksanakan pengawasan lalu lintas paket data menuju atau meninggalkan sebuah jaringan computer sehingga paket data yang telah diperiksa dapat diterima, ditolak atau bahkan dimodifikasi terlebih dahulu sebelum memasuki atau meninggalkan jaringan tersebut.

Firewall pada dasarnya merupakan penghalang antara komputer Anda (atau jaringan) dan Internet (luar dunia). Firewall bisa diumpamakan dengan seorang penjaga keamanan yang berdiri di pintu masuk rumah kita (satpam) yang bertugas menyaring pengunjung yang datang ke tempat kita, Dia mungkin mengizinkan beberapa pengunjung untuk masuk sementara,menyangkal orang lain yang ia sangka penyusup. Demikian pula firewall adalah sebuah program perangkat lunak atau perangkat keras yang menyaring informasi (paket) yang datang melalui internet ke komputer pribadi anda atau jaringan komputer.

Jenis Firewall ada dua yakni Personal Firewall dan Network Firewall sedangkan fungsi Firewall sendiri ialah Mengatur serta mengontrol lalu lintas jaringan dan Melindungi sumber daya dalam Jaringan Private.

Firewall juga memiliki kelebihan tersendiri dalam mengamankan jaringan seperti Lebih mudah di telusuri bila terjadi kesalahan konfigurasi karena firewall terbuat dalam versi bahasa script, Router dapat dengan mudah memantau client, Adanya default police yang memberikan keamanan dari serangan yang dapat merugikan, Lebih mudah dalam maintance dan update, Firewall dapat diterapkan pada perangkat jaringan biasa, Firewall memiliki performa yang tinggi karena dapat melakukan pengecekan terhadap banyak koneksi. Selain memiliki kelebihan Firewall juga memiliki beberapa kekurangan yaitu Firewall dapat ditembus dari luar dan dari dalam.

Secara garis besar keberadaan Windows Firewall di Windows 7 sudah bisa disejajarkan dengan software firewall komersial keluaran pihak ketiga seperti ZoneAlarm, Symantec Endpoint Protection, Kaspersky Internet Security, McAfee Personal Firewall Plus, dll. Namun, karena kebanyakan Antivirus komersial yang beredar dipasaran sudah menyertakan Firewall sebaiknya jangan mengaktifkan Windows Firewall dan Firewall Antivirus secara bersamaan, Infoteknologi.com merekomendasikan untuk mematikan salah satunya.

Proxy merupakan program yang menerima permintaan (request) dari klien, seperti browser web atau ftp klien,dan kemudian meneruskan permintaan tersebut ke server internet yang dituju. Salah satu program yang cukup powerfull dalam menangani masalah keterbatasan kecepatan akses dan keamanan data yang dipergunakan untuk menangani keperluan internet adalah SQUID. Bagi seseorang administrator jaringan,merupakan tugas utama untuk mengatur lau-lintas data dalam suatu jaringan baik dari dalam maupun keluar jaringan. Squid merupakan pilihan terbaik untuk membangun proxy server karena selain handal juga gratis dan mendukung fitur ICP

DAFTAR PUSTAKAYuhefizar, ilmukomputer.comIsfah, Fahmi dkk, Jaringan Komputer: 2006Purbo, Onno W,Jaringan Komputer #1

http://bisnisbook.wordpress.comhttp://ebookloe.wordpress.com Jakarta2009Sofana, iwan. (2008).Membangun Jaringan Komputer, Penerbit Informatika, Bandung.

http://id.wikipedia.org/wiki/Transmission_Control_Protocol/Internet_Protocolhttp://www.ittelkom.ac.id/library/index.php?option=com_content&view=article&id=69:dasar-tcpip&catid=6:internet&Itemid=15http://one.indoskripsi.com/node/6594

http://top-bing.blogspot.com/2010/06/apa-itu-ids-dan-ips-dalam-keamanan_07.htmlhttp://muthmainnahselalusetia.blogspot.com/2014/07/makalah-proxy-server.html

Kata PengantarPuji syukur penyusun panjatkan ke hadirat Allah Subhanahu wataala, karena berkat rahmat-Nya kami bisa menyelesaikan makalah yang berjudul Dasar Jaringang Computer , Keamanan Jaringan, Firewall Dan ProxyKami mengucapkan terima kasih kepada semua pihak yang telah membantu sehingga makalah ini dapat diselesaikan tepat pada waktunya. Makalah ini masih jauh dari sempurna, oleh karena itu, kritik dan saran yang bersifat membangun sangat kami harapkan demi sempurnanya makalah ini.Semoga makalah ini memberikan informasi bagi masyarakat dan bermanfaat untuk pengembangan wawasan dan peningkatan ilmu pengetahuan bagi kita semua.Tulang Bawang, Juli 2015

Penyusun

Daftar Isi

Kata PengantariDaftar IsiiiBAB I PENDAHULUANA. Latar Belakang1B. Tujuan1BAB II PEMBAHASAN1. DASAR JARINGAN KOMPUTER22. PROTOKOL53. KONSEP KEAMANAN JARINGAN114. IDS DAN IPS DALAM KEAMANAN JARINGAN 195. PROXY22BAB III PENUTUPA. Kesimpulan29Daftar Pustaka

DASAR JARINGANG KOMPUTER , KEAMANAN JARINGAN, FIREWALL DAN PROXY

Disusun Oleh :WIRANTY1211010688

SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN COMPUTERDIAN CIPTA CENDIKIATULANG BAWANG2015