FIREWALL

BAB II
FIREWALL


Gambar.2.1 Arsitektur Firewall Pada Jaringan Komputer

secara tradisional, firewall digunakan untuk melindungi satu unit bangunan dalam suatu bangunan multi-unit dari suatu kebakaran yang terjadi dari unit bangunan didekatnya. Harapannya adalah firewall tersebut untuk mengisolasi setiap unit bangunan dari suatu bencana kebakaran dari salah satu unit tetangga.
Sekarang ini di era digital pengertian firewall dalam suatu jaringan komputerdigunakan untuk mengisolasi jaringan dan hosts kita dari bahaya yang ada pada tetangga kita. Firewall melindungi kita dari pemakaian resource jaringan kita tanpa authorisasi oleh entitas external. Sederhananya jika anda memasang firewall, maka anda akan dilindungi dari apa yang terjadi diluar anda. Dan firewall juga membantu anda melindungi dan menjaga apa yang terjadi didalam jangan sampai keluar.
Kenapa anda ingin dilindungi? Kalau kita menengok kebelakang tentang prinsip keamanan adalah – Confidentiality, Integrity, dan Availability (yang biasa disebut sebagai segitiga CIA) – maka anda harus menindaklanjuti temuan resiko yang telah anda indentifikasikan. Dengan ini maka pengertian firewall adalah perlunya jaringan private anda suatu perlindungan dari segala ancaman dari internet, dari dunia yang penuh dengan ancaman yang menakutkan. Firewall juga bisa digunakan untuk melindungi hosts tertentu yang dipilih dari hosts lain pada jaringan anda. Ancaman dari dalam juga masih nyata dan firewall bisa membantu melindungi hal itu juga.

Pengertian Firewall :
4 Adalah mekanisme kontrol akses pada level jaringan, 
4 Aplikasi Penghambat  yang  dibangun    untuk  memisahkan  jaringan  privat  dengan  jaringan publik (Internet)
4 Aplikasi diimplementasikan  pada  :  software,  hardware,  Router  Access,  ataupun  Server Access atau beberapa Router Acess ataupun beberapa Server Access
4 Menggunakan suatu (rule)/Policy berupa daftar akses (Access List), dan metode lain untuk menjamin keamanan jaringan privat   

Firewall adalah  salah  peralatan  atau  suatu  aplikasi pada  sistem  operasi  yang  dibutuhkan oleh  jaringan  komputer  untuk  melindungi intergritas  data/sistem  jaringan  dari serangan-serangan pihak yang tidak bertanggung jawab. Caranya dengan melakukan filterisasi terhadap paket-paket yang melewatinya.


Firewall tersusun  dari aturan-aturan  yang  diterapkan  baik  terhadap  hardware,  software
ataupun  sistem  itu  sendiri dengan  tujuan  untuk  melindungi jaringan,  baik  dengan  melakukan filterisasi,  membatasi,  ataupun  menolak  suatu  permintaan  koneksi dari jaringan  luar  lainnya seperti internet. 

Gambar.2.2. Firewall memisahkan antara public dengan private network

Bagamana sebuah firewall melindungi anda? Pengertian firewall dalam bentuk yang sederhana, sebuah firewall memeriksa permintaan komunikasi anda (traffic jaringan) dan memutuskan, berdasarkan rule yang sudah anda definisikan kedalam firewall apa yang boleh dan apa yang tidak boleh lewat. Diatas kertas fungsi memang segampang itu, akan tetapi dalam kenyataannya kekompleksan timbul dalam mencapai tujuan ini. Dan setiap method mempunyai kekuatan dan kelemahan nya masing-2.

Gambar 2.3. External Firewall Dengan Dua DMZ

Perhatikan diagram firewall diatas ini. Firewall sudah didesign agar traffic dari internet hanya boleh lewat hanya untuk protocol WEB (tcp=80) saja untuk bisa mengakses ke Web server yang ada di DMZ2. Seentara inbound internet tidak boleh masuk ke DMZ1 dimana SQL server berada. Traffic dari internet tidak boleh masuk ke server SQL, SQL hanya boleh diakses oleh WEB server dan sebaliknya.
Secara tradisional, corporate mengimplementasikan firewall hanya pada perimeter dari suatu jaringan – yaitu di ujung jaringan yang menghadap langsung kepada dunia luar alias Internet. Akan tetapi jaringan tradisional ini telah berubah. User di rumah terhubung dengan koneksi Internet kecepatan tinggi (Broadband) seperti Cable dan DSL, dan data sensitive dan critical disimpan didalam hardisk local komputer. perubahan ini sering memerlukan adanya suatu perlindungan local host dengan software firewall nya sendiri. Dan disinilah sebuah personal firewall mengambil peran.

Apa yang dilakukan firewall?
Seperti disebut didepan, sebuah firewall melindungi anda dari kegiatan dan ancaman dari lainnya. Umumnya kita biasa membatasi dari remote users dan system. Dari segi prespective teknis, sebuah firewall merupakan pertemuan traffic dari jaringan menuju atau dari jaringan lainnya dan melewatkannya hanya jika sesuai dengan yang didefinisikan dalam rule base firewall tersebut.

Kapan firewall diperlukan?
Firewall diperlukan jika anda perlu melindungi resources pada suatu host tertentu atau jaringan tertentu dari akses oleh remote users. Kita bisa mengunci komputer kita untuk tidak menerima koneksi masuk dengan cara memeriksa secara hari-hati setiap applikasi dan menyetop services / layanan yang tidak perlu. Hal ini mudah secara teori akan tetapi dalam praktiknya agak report tanpa mengorbankan layanan2 yang sangat perlu tetap berfungsi. Sebagai akibatnya, suatu personal firewall dapat mengijinkan anda untuk menjalankan applikasi seperti apa adanya seperti saat di install dan mengandalkan firewall untuk mem-blok koneksi yang masuk.

Pada firewall terjadi beberapa proses yang memungkinkannya melindungi jaringan. Ada
tiga macam Proses yang terjadi pada firewall, yaitu:
1. Modifikasi header paket, digunakan untuk memodifikasi kualitas layanan bit paket TCP
sebelum mengalami proses routing.
2. Translasi alamat jaringan, translasi yang terjadi dapat berupa translasi satu ke satu
(one to one), yaitu satu alamat IP privat dipetakan kesatu alamat IP publik atau translasi
banyak kesatu (many to one) yaitu beberapa alamat IP privat dipetakan kesatu alamat
publik.
3. Filter paket, digunakan untuk menentukan nasib paket apakah dapat diteruskan atau
tidak.

Jenis Firewall Hardware dan Software
1. Software Firewall
Adalah program yang berjalan pada background komputer. Software ini mengevaluasi
setiap request dari jaringan dan menetukan apakah request itu valid atau tidak.
·      Kelebihan
-    Harganya murah
-   Mudah dikonfigurasi
·      Kekurangan
-   Memakan sumber daya dari komputer (CPU,memory, disk)
-   Terdapat versi yang berbeda dan untuk OS yang berbeda pula
-   Dibutuhkan beberapa copy dan konfigurasi untuk tiap sistem dalam jaringan

2. Hardware Firewall
Adalah firewall yang dipasang pada komputer, yang menghubungkan komputer dengan
modem
·      Kelebihan
-   Menyediakan perlindungan yang lebih banyak dibandingkan software firewall
-   Beroperasi secara independen terhadap sistem operasi dan aplikasi perangkat
lunak, sehingga kompabilitasnya tinggi
·      Kekurangan
-   Cenderung lebih mahal

Teknologi Firewall
1. Packet Filtering Gateway (Router, Cisco IOS, dll.) ->Stateless
2. Application Level Gateway / Proxy-based (NAI Gauntled, Axent Raptor, dll.)
3. Circuit Level Gateway
4. Statefull Multi Layer Inspection Firewall (Checkpoint FW-1, PIX, dll.)

1. Packet Filtering Gateway
Prinsip : adalah memperbolehkan (grant) atau membatalkan (deny) terhadap suatu access,
dengan beberapa variabel:
·         Source Address
·         Destination Address
·         Protocol (TCP/UDP)
·         Source Port number
·         Destination Port number
Packet filtering gateway dapat diartikan sebagai firewall yang bertugas melakukan filterisasi
terhadap paket-paket yang datang dari luar jaringan yang dilindunginya.


2. Circuit Level Gateway
Model firewall ini bekerja pada bagian Lapisan transport dari model referensi TCP/IP.
Firewall ini akan melakukan pengawasan terhadap awal hubungan TCP yang biasa disebut
sebagai TCP Handshaking, yaitu proses untuk menentukan apakah sesi hubungan tersebut
diperbolehkan atau tidak. Bentuknya hampir sama dengan Application Layer Gateway ,
hanya saja bagian yang difilter terdapat ada lapisan yang berbeda, yaitu berada pada layer
Transport.

Hasil gambar untuk circuit level gateway
     

 3. Application Level Gateway
Adalah gateway yang bekerja pada level aplikasi pada layer OSI, Model firewall ini juga
dapat disebut Proxy Firewall. Mekanismenya tidak hanya berdasarkan sumber, tujuan dan
atribut paket, tapi bisa mencapai isi ( content ) paket tersebut. Bila kita melihat dari sisi
layer TCP/IP, firewall jenis ini akan melakukan filterisasi pada layer aplikasi ( Application
Layer ).

4. Statefull Packet-filter-Based Firewalls
Model firewall ini merupakan penggabungan dari ketiga firewall sebelumnya. Firewall jenis
ini akan bekerja pada lapisan Aplikasi, Transport dan Internet. Dengan penggabungan
ketiga model firewall yaitu Packet Filtering Gateway, Application Layer Gateway dan Circuit
Level Gateway, mungkin dapat dikatakan firewall jenis ini merupakan firewall yang

,memberikan fitur terbanyak dan memeberikan tingkat keamanan yang paling tinggi.



 


Beberapa Konfigurasi Firewall
1. Screened Host Firewall (singled-homed bastion)
2. Screened Host Firewall (Dual-homed bastion)
3. Screened Subnet Firewall

Aplikasi pengendalian jaringan dengan menggunakan firewall dapat diimplementasikan dengan
menerapkan sejumlah aturan (chains) pada topologi yang sudah ada.

Dalam hal pengendalian jaringan dengan menggunakan iptables, ada dua hal yang harus
diperhatikan yaitu:
1. Koneksi paket yang menerapkan firewall yang digunakan.
2. Konsep firewall yang diterapkan.
Dengan dua hal ini diharapkan iptables sebagai aturan yang mendefinisikan firewall dapat
mengenali apakah koneksi yang terjadi berupa koneksi baru ( NEW) , koneksi yang telah ada (
ESTABLISH ), koneksi yang memiliki relasi dengan koneksi lainnya ( RELATED ) atau koneksi
yang tidak valid ( INVALID ). Keempat macam koneksi itulah yang membuat IPTables disebut
Statefull Protocol .

Koneksi Paket
Koneksi paket yang dalam proses pengirimannya dari pengirim kepada penerima harus melalui
aturan firewall, dapat dikelompokan kepada tiga kelompok koneksi, yaitu :
1. Koneksi TCP
2. Koneksi IP
3. Koneksi UDP


1. Koneksi TCP
Sebuah koneksi TCP dikenal sebagai koneksi yang bersifat Connection Oriented yang
berarti sebelum melakukan pengiriman data, mesin-mesin tersebut akan melalui 3 langkah
cara berhubungan ( 3-way handshake ).
2. Koneksi IP
Sebuah frame yang diidentifikasi menggunakan kelompok protokol Internet (IP) harus
melalui aturan firewall yang didefinisikan menggunakan protokol IP sebelum paket tersebut
mendapat jawaban koneksi dari tujuan paket tersebut.
Salah satu paket yang merupakan kelompok protokol IP adalah ICMP, yang sering
digunakan sebagai aplikasi pengujian koneksi ( link ) antar host.
3. Koneksi UDP
Berbeda dengan koneksi TCP, koneksi UDP (Gambar 11.11) bersifat connectionless.
Sebuah mesin yang mengirimkan paket UDP tidak akan mendeteksi kesalahan terhadap
pengiriman paket tersebut.
Paket UDP tidak akan mengirimkan kembali paket-paket yang mengalami error. Model
pengiriman paket ini akan lebih efisien pada koneksi broadcasting atau multicasting

Mata Rantai (chain) iptables
Untuk membangun sebuah firewall, yang harus kita ketahui pertama-tama adalah
bagaimana sebuah paket diproses oleh firewall, apakah paket-paket yang masuk akan di buang
( DROP ) atau diterima ( ACCEPT ), atau paket tersebut akan diteruskan ( FORWARD ) ke
jaringan yang lain.
Salah satu tool yang banyak digunakan untuk keperluan proses pada firewall adalah
iptables. Program iptables adalah program administratif untuk Filter Paket dan NAT ( Network
Address Translation). Untuk menjalankan fungsinya, iptables dilengkapi dengan tabel mangle,
nat dan filter .

NAT (SNAT dan DNAT)

Salah satu kelebihan IPTABLES adalah untuk dapat memfungsikan komputer kita menjadi
gateway menuju internet. Teknisnya membutuhkan tabel lain pada IPTABLES selain ketiga tabel
diatas, yaitu tabel NAT
SNAT digunakan untuk mengubah alamat IP pengirim ( source IP address ). Biasanya SNAT
berguna untuk menjadikan komputer sebagai gateway menuju ke internet.
Misalnya komputer kita menggunakan alamat IP 192.168.0.1. IP tersebut adalah IP lokal.
SNAT akan mengubah IP lokal tersebut menjadi IP publik, misalnya 202.51.226.35. Begitu juga
sebaliknya, bila komputer lokal kita bisa di akses dari internet maka DNAT yang akan
digunakan.

Mangle pada IPTABLES banyak digunakan untuk menandai ( marking ) paket-paket untuk
di gunakan di proses-proses selanjutnya. Mangle paling banyak di gunakan untuk bandwidth
limiting atau pengaturan bandwidth.
Fitur lain dari mangle adalah kemampuan untuk mengubah nilai Time to Live (TTL) pada
paket dan TOS ( type of service ).

Standard Keamanan Firewall Yang Melindungi Jaringan Private Anda
Firewall yach firewall dimana keamanan tergantung policy keamanan yang diterapkan terhadapnya (berdasarkan rule firewall). Karena jumlah dan varitas dari perkembangan ancaman-2 dan titik-2 lemah keamanan begitu gampangnya didistribusikan ke Internet, firewall tidak pernah bisa melakukan proteksi 100% terhadap segala kemungkinan ancaman, makanya diperlukan suatu standard keamanan firewall dalam melindungi jaringan infrastruktur dalam organisasi anda.
Melingkupi apa saja standard keamanan firewall itu? Berikut adalah ringkasan dari standard keamanan firewall yang perlu diterapkan dalam suatu infrastruktur jaringan.

1. Topology Firewall
Keamanan firewall seharusnya meng cover penggunaan firewall yang tepat, yaitu topology firewall dan policy keamanan firewall. Pemilihan topology firewall ini menjadi kritis dalam memastikan keamanan terhadap ancaman keamanan jaringan.
  • Suatu firewall yang aman harus digunakan untuk memberika pelindungan terhadap ancaman-2 dari luar – public Internet (atau disebut jaringan un-trusted).
  • Jaringan yang memerlukan boundary kemanan khusus haruslah dalam segmen khusus.

2. Kebutuhan fungsional firewall
Firewall corporate haruslah melekat pada standard minimum tertentu suatu keamanan firewall. Hal ini merupakan suatu kebutuhan untuk memastikan bahwa asset internal suatu corporate terlindungi dengan konfigurasi firewall yang tepat. Standard keamanan minimum haruslah mendefinisikan kebutuhan fungsional dari firewall yang digunakan pada jaringan corporate.

3. Konfigurasi firewall default
Firewall yang menghadap langsung kepada jaringan Internet secara defaultharuslah mencegah semua traffic yang tidak secara spesifik diijinkan lewat oleh policy keamanan firewall. Hal ini untuk memastikan bahwa keamanan maksimum jaringan di terapkan terhadap jaringan-2 un-trusted dan tidak authorized.

4. Internal firewall
Pemakaian internal firewall didalam jaringan internal corporate tidak dianjurkan. Jika perlu pemakaian firewall internal, maka haruslah konfigurasinya tidak sampai menghalangi layanan-2 dan aplikasi inti dari corporate seperti layanan Active directory corporate, email system, dan layanan domain name system yang mana dianggap sebagai layana-2 yang kritis dari operasi jaringan corporate global.

5. External firewall
Standard keamanan firewall tentang pemakaian firewall yang menghadap langsung ke jaringan Internet haruslah di configure sedemikian rupa untuk melindungi jaringan internal corporate dari segala macam ancaman keamanan jaringan. Hal ini meliputi semua firewall yang menghadap langsung kepada internet.


6. Auditing dan logging firewall
Salah satu tugas yang sangat penting untuk dilakukan adalah melakukan audit secara regular. Hal ini untuk memastikan bahwa firewall melaksanakan tugasnya untuk melindungi keamanan jaringan dan tidak terjadi suatu kompromi keamanan. Tugas auditing ini haruslah dilakukan oleh tenaga yang ahli dalam bidang keamanan jaringan yang juga termasuk analisa platform firewall dan rule yang diconfigure didalamnya, dan alert serta logging berdasarkan ukuran-2 keamanan. Firewall logging juga sangat penting untuk menentukan keamanan system firewall dan asset yang dilindunginya. Semua kegiatan yang dianggap mencurigakan haruslah di log begitu juga manajemen konfigurasi firewall, untuk membantu identifikasi dari percobaan akses orang-2 yang tidak authorized. Logging ini juga haruslah dibackup secara rutin.

7. Contingency planning
Standard keamanan firewall untuk rencana kemungkinan terburuk terjadi (contingency planning) haruslah dipersiapkan dengan cara memikirkan procedure response dan action yang harus diambil jika terjadi berbagai event yang berhubungan dengan keamanan firewall. Event-2 ini bisa meliputi kompromi system/host, serangan keamanan, tidak berfungsinya system, dan juga terjadinya outage (power mati).

8. Firewall access privileges(hak akses firewall)
Hak untuk memodifikasi konfigurasi firewall (rule base) haruslah dibatasi hanya kepada personel yang ahli dalam bidang keamanan jaringan yang authorized saja. Semua firewall haruslah di kelola oleh setidaknya 2 orang ahli dibidang keamanan jaringan yang telah mendapatkan training yang mencukupi dan berkompeten dalam bidangnya dalam memanage system firewall dan mempunyai pemahaman masalah jaringan dan keamanan jaringan dengan sangat kuat.

9. System Management Jaringan Firewall
System firewall haruslah dikonfigurasi sehingga dia menjadi bisa dilihat oleh system managemen jaringan internal. Hal ini adalah persyaratan sehingga alert managemen jaringan dan keamanan dan pelaporan dapat diakses dan diberikan action tepat waktu.

10. Dedicated firewall
Firewall haruslah di mesin tersendiri dan dengan system keamanan yang diperkuat. Karena sifat keamanan dari firewall, server firewall haruslah tidak boleh difungsikan untuk applikasi alternative lainnya seperti server Webm system Email, print server dan lainnya.

11. Firewall changed control
Suatu system firewall haruslah mengikuti prinsip perijinan persetujuan dalam manajemen perubahan. Hal ini berhubungan dengan hardware, software, dan perubahan konfigurasi pada firewall.
Guideline ini adalah guideline standard tentang keamanan firewall yang sangat direkomendasikan untuk dilaksanakan dalam menjaga dan melindungi system infrastructure jaringan dalam organisasi anda.









Topology Jaringan Firewall
Firewall haruslah bisa mengcover Penggunaan Firewall Yang Sesuai, topology firewall, dan policy keamanan firewall
Salah satu guideline untuk keamanan firewall, adalah pemilihan topology firewall. Penggunaan firewall yang sesuai, pemilihan topology firewall, dan policy tentang keamanan adalah sangat kritis dalam menjamin perlindungan infrastructure jaringan kita dari segala jenis ancaman keamanan jaringan. Firewall yang aman haruslah digunakan untuk memberikan perlindungan terhadap segala jenis ancaman keamanan dari jaringan public seperti Internet. Jaringan-2 haruslah diberikan segmentasi jika memerlukan boundary keamanan khusus.
Kebutuhan minimum mengenai topology firewall adalah sebagai berikut:
1. Suatu firewall yang tepat dan sesuai haruslah digunakan untuk semua koneksi ke jaringan public atau jaringan external.
2. Jaringan-2 yang membutuhkan system keamanan yang berbeda haruslah diberikan segmentasi dan dilindungi dengan firewall (missal Internal (trusted) vs. Internet (un-trusted))
3. Suatu wilayah DMZ diperlukan untuk semua layanan system yang diakses oleh public (jaringan un-trusted). Host yang diakses public ini tidak boleh berada pada wilayah jaringan Internal private anda.
4. Beberapa wilayah DMZ bisa dipakai untuk memberikan segmen-2 jaringan yang mempunyai zone keamanan yang berbeda atau berdasarkan klasifikasi keamanan yang berbeda.
5. Semua koneksi firewall secara fisik, harus lah diamankan dan diberikan label yang sesuai dengan standard yang diterapkan keseluruh corporate. Sangat direkomendasikan untuk memakai kabel yang berbeda warna untuk membedakan mana jaringan private, jaringan DMZ, ataupun jaringan public.
6. Semua firewall yang menghadap ke internet haruslah dikonfigure dimulai dari “deny all” untuk semua traffic kecuali yang di ijinkan secara explicit.

Suatu topology firewall menjamin suatu kemudahan untuk mengidentifikasikan boundary keamanan didalam jaringan dan untuk meng-aplikasikan policy keamanan yang valid (rule base) kepada gerbang keamanan (firewall).


I.    TUGAS KELOMPOK :
Kerjakan bersama dengan anggota kelompokmu !
1.   Diskusikan dan jelaskan tentang keamanan jaringan menurut kalian !
2.   Keamanan jaringan apa saja yang pernah atau yang belum kalian lakukan !

II.    TUGAS MANDIRI :
Berilah tanda silang (x) pada salah satu huruf a,b,c,d atau e didepan jawaban yang paling tepat !
1.    Aplikasi penghambat yang dibangun untuk memisahkan jaringan privat dengan jaringan publik (internet) adalah pengertian dari ........
a.       Home Network                                                       d.  Access Point
b.      Firewall                                                                       e.  Access Server
c.       Access List
2.    Cara kerja firewall untuk melindungi integritas adalah dengan ..........
a.       Merawat peralatan                                               d.  Menolak permintaan
b.      Membuat aplikasi                                                  e.  Melindungi public
c.       Melakukan filterisasi terhadap paket
3.    Ada beberapa proses yang terjadi pada firewall yaitu .........
a.       Translasi alamat jaringan                                     d.  Filterisasi
b.      Request                                                                     e.  Public Network
c.       Hardware, software
4.    Yang dimaksud dengan software firewall adalah ...........
a.       Firewall yang dipasang pada komputer yang menghubungkan komputer dengan modem
b.      Beroperasi secara independen terhadap sistem operasi dan aplikasi perangkat lunak shingga kompabilitasnya tinggi
c.       Dibutuhkan beberapa copy dan konfigurasi untuk tiap sistem dalam jaringan
d.      Program yang berjalan pada background komputer
e.      Memakan sumber daya dari komputer
5.    Dibawah ini kelebihan dan kekurangan dari softwarefirewall, kecuali ....
a.       Harganya murah dan mudah dikonfigurasi
b.      Memakan sumber daya dari komputer
c.       Terdapat versi yang berbeda dan untuk OS yang berbeda pula
d.      Dibutuhkan beberapa copy dan konfigurasi untuk tiap sistem dalam jaringan
e.      Menyediakan perlindungan yang lebih banyak dibandingkan software firewall
6.    Dibawah ini kelebihan dari hardware firewall yaitu ........
a.         Harganya murah dan mudah dikonfigurasi
b.        Memakan sumber daya dari komputer
c.         Terdapat versi yang berbeda dan untuk OS yang berbeda pula
d.        Dibutuhkan beberapa copy dan konfigurasi untuk tiap sistem dalam jaringan
e.        Menyediakan perlindungan yang lebih banyak dibandingkan software firewall
7.    Yang termasuk teknologi firewall adalah .....
a.       Aplication Layer                                                      d.  Proxy Firewall
b.      Source Address                                                       e. Model referensi TCP/IP
c.       Aplication Level Gateway
8.    Yang termasuk teknologi packet filtering gateway adalah ..........
a.    Aplication Layer                                                        d.  Proxy Firewall
b.    Source Address                                                        e. Model referensi TCP/IP
c.     Aplication Level Gateway
9.    Paket-paket data hanya difilter pada aplication layer, transport layer dan internet layer merupakan teknologi firewall yaitu ........
a.    Packet Filtering Gateway                                      d.  Statefull Multi layer inspection firewall
b.    Application Level Gateway                                  e.  Semua Salah
c.     Circuit Level Gateway
10. Paket-paket data hanya difilter pada transport layer merupakan firewall yaitu .....
a.    Packet Filtering Gateway                                      d.  Statefull Multi layer inspection firewall
b.    Application Level Gateway                                  e.  Semua Salah
c.     Circuit Level Gateway
11. Salah satu model teknologi firewall bisa disebut proxy firewall yaitu ......
a.    Packet Filtering Gateway                                      d.  Statefull Multi layer inspection firewall
b.    Application Level Gateway                                  e.  Semua Salah
c.     Circuit Level Gateway
12.Aturan yang mendefinisikan firewall dapat mengenali apakah koneksi yang terjadi berupa, kecuali
a.   Koneksi baru                                                              d.  Koneksi yang memiliki relasi
b.  Koneksi lama                                                             e.  Koneksi yang tidak valid
c.   Koneksi yang telah ada
13. Koneksi paket yang dalam proses pengirimannya dari pengirim kepada penerima harus melalui aturan firewall dapat dikelompokkan kepada 3 kelompok koneksi yaitu ....
a.       Koneksi New                                                            d.  Koneksi Invalid
b.      Koneksi Establish                                                    e.  Koneksi UDP
c.       Koneksi Related


14. Yang perlu diketahui saat membangun sebuah firewall adalah ....
a.       Paket                                                                           d.  NAT
b.      Proses                                                                         e.  DNAT
c.       Accept
15. Dibawah ini yang termasuk konfigurasi firewall adalah ........
a.       Koneksi paket yang menerapkan firewall yang digunakan
b.      Singled homed bastion dan subnet firewall
c.       Application layer gateway
d.      Circuit level gateway
e.      Statefull packet filter based firewall
16. Ada 2 hal yang harus diperhatikan saat pengendalian jaringan dengan menggunakan IP tables yaitu ......
a.       Koneksi paket yang menerapkan firewall yang digunakan & konsep firewall yang diterapkan
b.      Screened Host firewall & Screened Host firewall
c.       Singled homed bastian & Dual homed bastian
d.      Koneksi TCP & Koneksi UDP
e.      Dual homed bastian & Screened Subnet firewall
17. Koneksi yang bersifat connection oriented yang berarti sebelum melakukan pengiriman data mesin-mesi tersebut akan melalui 3 langkah cara berhubungan merupakan sebuah koneksi .........
a.       UDP                                                                             d.  NAT
b.      IP                                                                                  e.  SNAT
c.       TCP
18. Untuk menjalankan fungsinya Iptables dilengkapi dengan ...........
a.       Drop,Accept,Forward                                           d.  Tabel mangle, Nat, filter
b.      TCP,IP,UDP                                                               e.  New, Establish, Related, Invalid
c.       NAT,SNAT,DNAT
19. Salah satu kelebihan Iptables adalah .......
a.       Memfungsikan komputer kita menjadi internet
b.      Memfungsikan komputer kita menjadi gateway
c.       Memfungsikan komputer kita menjadi gateway menuju internet
d.      Memfungsikan komputer kita menjadi internet menuju gateway
e.      Memfungsikan komputer kita menjadi IP lokal
20. Magle pada Iptables digunakan untuk ...........
a.       Menandai paket-paket untuk digunakan diproses-proses selanjutnya
b.      Kemampuan menjadikan komputer menjadi gateway menuju internet
c.       Kemampuan menjadikan komputer menjadi internet menuju gateway
d.      Menjalankan fungsinya sebagai sebuah firewall
e.      Membangun sebuah firewall

III.  JAWABLAH PERTANYAAN-PERTANYAAN DIBAWAH INI DENGAN BENAR !
1.    Jelaskan pengertian firewall ( ada 4 ) !
 



2.    Sebutkan dan jelaskan 3 macam proses yang terjadi pada firewall !
 



3.    Sebutkan kelebihan dan kekurangan dari :
 





4.    Sebutkan dan jelaskan dari teknologi firewall (ada 4) !
 



5.    Sebutkan beberapa konfigurasi firewall !
 



6.    Sebutkan dan jelaskan 3 kelompok koneksi pada aturan firewall !
 



7.    Sebutkan standard keamanan firewall yang perlu diterapkan dalam suatu infrastruktur jaringan!
 



8.    Sebutkan Kebutuhan minimum mengenai topology firewall !
 



9.    Apa itu SNAT dan DNAT ?
 



10. Sebutkan kelebihan dari IPTABLES !
 

























Komentar

Postingan populer dari blog ini

SOAL PRODUKTIF TKJ

SOAL-SOAL KEAMANAN JARINGAN

Merancang Jaringan Komputer dengan Cisco Paket Tracer