Thursday, May 19, 2016

SEGITIGA BINTANG C++ LAGI :D

Oke langsung saja, berikut source codenya: :)

#include <iostream>

using namespace std;

main()
{



int a,b;
char x ='*';
for (a=1; a<=4; a++)
{

    for ( b=1; b <=a; b++)

    cout <<x;
    cout<<endl;

}
}

dan hasilnya :)

CARA MEMBUAT SEGITIGA BINTANG C++

Assalamu'alaikum Wr. Wb.
Oke, di sini saya akan berbagi cara membuat segitiga bintang seperti piramida tetapi terbalik menggunakan C++
di sini sya menggunakan CODE::BLOCK, berikut source code-nya :)

#include <iostream>

using namespace std;

main()
{



int a,b;
char s ='*';
for (a=4; a>=1; a--)
{

    for ( b=1; b <=a; b++)

    cout <<s;
    cout<<endl;

}
}

dan berikut hasil nya :)

Taraaa !!! :D :D


MAKALAH KEAMANAN JARINGAN LANJUT

MAKALAH KEAMANAN JARINGAN(LANJUT)








http://unikama.ac.id/bleketekan/image/KANJU.JPG
















MUHAMMAD TAUFIK
150403010064.TI



TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS KANJURUHAN MALANG
2016






KATA PENGANTAR

              Puji syukur kepada Allah SWT penulis ucapkan karena berkat rahmat dan hidayah-Nya   saya  dapat   menyelesaikan makalah ini dengan baik dan lancar. Judul makalah ini adalah “KEAMANAN JARINGAN(LANJUT)”. Makalah ini disusun sebagai tugas matapelajaranJaringan Komputer. Pada   kesempatan   ini   penulis   ingin mengucapkan terima kasih yang sebesar-besarnya kepada :
a. Teman-teman yang selalu memberikan dukungannya dan mendoakan saya.
b. Seluruh pihak yang telah memberikan bantuan dan dukungan dalam
penyusunan makalah ini dari awal hingga akhir.
Semoga makalah ini dapat bermanfaat dan memberikan sedikit informasi sehingga dapat digunakan sebagaimana mestinya. Untuk itu penulis menerima dengan baik segala kritik dan saran. Akhir kata penulis memohon maaf apabila ada kata – kata yang tidak berkenan. Terima kasih.




































PENDAHULUAN
1.            Latar Belakang
Kebutuhan akan komunikasi menjadikan teknologi informasi salah satu aspek penting dalam proses bisnis. Perkembangan teknologi komunikasi dan teknologi komputer yang berkembang pesat pada saat ini, dimana setiap aspek kehidupan telah menggunakan jasajasanya mulai dari perkantoran, pendidikan, rumah tangga, hingga pekerjaan professional yang menggunakan teknologinya. Sampai akhir tahun 1990-an, jaringan komputer / intranet private terkoneksi dengan menggunakan leased line / dial-up line yang mahal. Perusahaan biasanya mengunakan jaringan seperti ini untuk sekala kecil, karena lebih aman dengan alasan jaringan seperti ini secara fisik terpisah dengan jaringan publik. Namun, jaringan seperti ini akan menimbulkan biaya mahal seiring dengan jarak atau besarnya wilayah jaringan tersebut.

Model OSI menyediakan secara konseptual kerangka kerja untuk komunikasi antar computer, tetapi model ini bukan merupakan metode komunikasi. Sebenarnya komunikasi dapat terjadi menggunakan protocol komunikasi. Di dalam konteks jaringan data, sebuah protocol adalah suatu aturan formal dan kesepakatan yang menentukan bagaimana computer  bertukar informasi melewati sebuah media jaringan. Sebuah protocol mengimplementasikansalah satu atau lebih dari lapisan – lapisan OSI. Sebuah variasi yang lebar dari adanya protocol komunikasi, tetapi semua memelihara pada salah satu aliran group: protocol LAN, protocol WAN, protocol jaringan dan protocol routing.Protocol LAN beroprasi pada lapisan fisik dan data link dari model OSI sertamendefinisikan komunikasi dari macam – macam media LAN. Protocol WAN beroprasi pada ketiga lapisan terbawah dari model OSI dan mendifinisikan dari macam – macamWAN. Protocol routing adalah protocol lapisan jaringan yang bertanggung jawab untuk menentukan jalan dan pengaturan lalu lintas. Akhirnya protocol jaringan terdiri dari berbagai protocol dari lapisan teratas yang ada dalam sederetan protocol.

2.      Rumusan Masalah
Dari latar belakang yang muncul maka perlu diberikan suatu batasan masalah,masalah yang kami angkat yakni:
1. jelaskan pengertian Protokol jaringan, IP-sec, Firewall dan jenis – jenisnya
2. sebutkan dan jelaskan fungsi – fungsi Protokol jaringan, IP-sec, Firewall
3. jelaskan cara kerja IP-sec dan Firewall


3.      Tujuan
Adapun penulisan makalah ini dapat memenuhi sasaran yang jelas dan terarah maka terlebih dahulu harus memiliki tujuan yang tepat.Adapun tujuan tersebut antara lain :
·      Sebagai pedoman pembelajaran tentang Protokol jaringan, IP-sec, Firewall.
·      Sebagai sarana pembelajaran jaringan computer.
·      Agar  pembaca dapat mengetahui tentang Protokol jaringan, IP-sec, Firewall dan jenis – jenisnya
·      Agar pembaca dapat mengetahui tentang fungsi Protokol jaringan, IP-sec, Firewall
·      Agar pembaca dapat mengetahui tentang cara kerja IP-sec dan Firewall




PEMBAHASAN
2.1 Definisi protokol

Protokol adalah suatu aturan yang mendefinisikan beberapa fungsi yang ada dalam sebuah jaringan komputer, misalnya mengirim pesan, data, informasi dan fungsi lain yang harus dipenuhioleh sisi pengirim (transmitter) dan sisi penerima (receiver) agar komunikasi dapat berlangsungdengan benar.Selain itu protokol juga berfungsi untuk memungkinkan dua atau lebih komputer dapat berkomunikasi dengan bahasa yang sama.Hal – hal yang harus dipehatikan dalam protokol adalah sebagai berikut:
         Syntax, merupakan format data dan cara pengkodean yang digunakan untuk mengkodekansinyal.
         Semantix, digunakan untuk mengetahui maksud dari infomasi yang dikirim dan mengoreksikesalahan yang terjadi dari informasi tadi.
         Timing, digunakan untuk mengetahui kecepatan transmisi data.
2.2 Fungsi protokol
Secara umum fungsi dari protokol adalah untuk menghubungkan sisi pengirim dan penerimadalam berkomunikasi serta dalam bertukar informasi agar dapat berjalan dengan baik dan benar dengan kehandalan yang tinggi.Sedangkan fungsi protokol secara detail dapat dijelaskan sebagai berikut:
         Fragmentasi dan reassembly Fungsi dari fragmentasi dan reassembly adalah membagi informasi yang dikirim menjadi beberapa paket data pada saat sisi pengirim mengirimkan informasi tadi dan setelahditerima maka si penerima akan menghubungkan lagi menjadi paket berita yang lengkap.
         Encaptulation Fungsi dari encaptulaton adalah melengkapi berita yang dikirimkan dengan address, kode – kode koreksi dan lain – lain.
         Connection Control Fungsi dari connection control adalah membangun hubungan komunikasi dari transmitter dan receiver, dimana dalam membangun hubungan ini termasuk dalam hal pengiriman datadan mengakhiri hubungan.
         Flow control Fungsi dari flow control adalah mengatur perjalanan data dari transmitter ke receiver.
         Error Control Dalam pengiriman data tak lepas dari kesalahan, baik itu dalm proses pengiriman maupun pada waktu data itu diterima. Fungsi dari error control adalah mengontrol terjadinyakesalahan yang terjadi pada waktu data dikirimkan.
         Transmission serviceBerfungsi untuk member pelayanan komunikasi data khususnya yang berkaitan dengan prioritas dan keamanan serta perlindunagan data.

2.3 Susunan Protokol
Protokol jaringan disusun dalam bentuk lapisan – lapisan (layer). Hal ini mengandung artisupaya jaringan yang dibuat nantinya tidak menjadi rumit. Di dalam layer ini, jumlah, nama isi danfungsi setiap layer berbeda – beda. Akan tetapi, tujuan dari setiap layer ini adalah memeberi layananke layer – layer yang ada di atasnya. Susunan dalam layer ini menunjukkan tahapan dalammelakukan komunikasi.Antara setiap layer yang berdekatan terdapat sebuah interface. Interface ini menentukanlayanan layer yang dibawah kepada layer yang diatasnya. Pada saat merencanakan sebuah jaringan,hendaknya mempertimbangkan bagaimana menentukan interface yang tepat yang akan ditempatkandiantara dua layer yang bersangkutan.Sebuah himpunan layer dan protokol disebut arsitektur jaringan. Sebuah arsitektur harusterdiri dari infomasi yang cukup memungkinkan suatu implementasi menulis program ataumembentuk perangkat keras pada setiap layer-nya

2.4 Standarisasi Protokol
Sesuai dengan perkembangan teknologi dan komunikasi sekarang ini, setiap systemcomputer mempunyai cirikhas tersendiri. Masing – masing mempunyai kelebihan dan kekurangan.Hal inilah yang menimbulkan keinginan untuk dapat saling menghubungkan komunikasi antara berbagai system computer yang beredar dipasaran. Berbagai yang berperan dalam usaha tersebutantara lain:
         Electronic Industries Association (EIA)
         Committee Consultative de Telegrapque et Telephonique (CCITT)
         International Standart Organization (ISO)
         American National Standart Institute (ANSI)
         Institute of Elektrical and Electronic Enginners (IEEE)
Perusahaan tersebut di atas saling bekerja sama dalam menentukan standarisasi khususnyayang menyngkut komunikasi data. Sebelum dilakukan standarisasi, terdapat berbagai macam protocol yang digunakan oleh perusahaan peralatan komunikasi atau system computer. Para produsen merancang protocol sendiri guna untuk memonopoli pasar. Oleh sebab itu standarisaisangatlah perlu dalam industry komunikasi untuk mengatur dan menetapkan karakter elektris, fisik, prosedur dari proses komunikasi data. Selain itu, perlunya standarisasi dalam jaringan computer antara lain:Standarisasi member jaminan kepada produsen hard ware dan software bahwa produknyaakan banyak digunakan oleh pemakai dengan kata lain potensi pasar menjadi lebih besar.Standarisasi menjadikan produk dari para produsen computer dapat saling berkomunikasi,sehingga pembeli menjadi lebih leluasa dalam memilih peralatal dan menggunakannya.Dengan standarisasi maka produsen tidak dapat melakukan monopoli pasar sehinggaharga produk menjadi lebih murah, karena terjadi persaingan sehat antar para produsen dalam menjual produknya.

2.5 Jenis Protokol
Dalam sebuah jaringan computer, ada berbagai jenis protocol yang akan digunakan. Darisekian banyak jenis protocol yang umumnya digunakan dalam sebuah jaringan adalah sebagai berikut:

2.5.1 NetBEUI Frame Protokol (NBF)
Adalah versi modifikasi dari NetBUEI. Dikembangkan pada tahun 1985 oleh IBM.Spesifikasi terbaru dari NBF adalah V. 30. Salah satu keuntungan utama dari stack NBF adalah batas 254 session di dalam NetBUEI sudah dihilangkan. Protocol NBF juga menyediakan alokasi memory otomatis yang sewaktu – waktu dapat digunakan. Proses ini bersifat dinamis, sehingga tidak diperlukan pra konfigurasi. Alokasi memori otomatis menurunkan total memori yang dibutuhkan stack protocol. NetBEUI memiliki header yang sangat kecil, ada dua kerugian dari NBFyaitu ketidak mampuan protocol ini di-route-kan yang berarti secara virtual tidak berguna untuk sebuah WAN. Kerugian lainnya adalah kebergantungan NBF pada pesan broadcast untuk mengkomunikasikan data di antara banyak computer dalam jaringan.

2.5.2 NetBIOS
Adalah suatu interface dan sebuah protocol yang dikembangkan oleh IBM. Fungsi protocolini berkisar di atas tiga layer paling atas (session, presentation and aplikation). Dalam model OSI, NetBIOS memberikan suatu interface standart bagi layer dibawahnya. NetBIOS juga dapatdigunakan sebagai sebuah API (Aplication Program Interface) untuk pertukaran data. Ia memberi progammer akses ke berbagai sumber data untuk menciptakan hubungan dua computer atau antaradua aplikasi pada computer yang sama. NetBIOS melayani 3 fungsi jaringan yaitu sebagai berikut:
         Naming ServiveDipergunakan untuk menyeberkan nama group, user dan computer ke jaringan. Ia juga bertugas untuk memastikan agar tidak terjadi duplikasi nama.
         DataGram SuppportMenyediaka transmisi tanpa koneksi yang tidak menjamin suksesnya pengiriman paket, besarnya tidak lebih dari 512 bytes. Metode datagram ini digunakan oleh naming servive.
         Session SupportMemungkinkan transmisi dimana sebuah virtual circuit session diadakan sedemikian rupasehingga pengiriman paket dapat dipantau dan dikenali.



2.5.3 NWLink
Merupakan suatu implementasi 32 bit Microsoft dari protocol stack yang kompatibel denganIPX/SPX. Ia dapat digunakan untuk menciptakan hubungan antara computer WindowsNT,Komputer MS-DOS, Windows dengan Windows-NT lainnya. Koneksi ini dicapai melalui variasikomunikasi. NWLink sangat cocok diterapkan di platform Intel tetapi tidak cocok untuk diterapkandi platform lainnya.

2.5.4 IPX/SPX
            Protokol jaringan yang digunakan terutama pada jaringan menggunakan Novell 
2.5.5 TCP/IP
TCP/IP bukanlah protocol tunggal tetapi satu kesatuan protocol dan utility. Setiap protocoldalam kesatuan ini memiliki aturan yang spesifik. Protocol ini dikembangkan oleh ARPA(Advanced Research Projects Agency) untuk departeman pertahanan Amerika Serikat pada tahun1969.ARPA menginginkan sebuah protocol yang memiliki karakter sebagai berikut:
         Mampu menghubungkan berbagai jenis system operasi.
         Dapat diandalkan dan mampu mendukung komunikasi kecepatan tinggi.
         Routable dan scalable untuk memenuhi jaringan yang kompleks dan luas
Sebuah alamat TCP/IP adalah nilai biner berukuran 32 bit yang diberikan ke setiap hostdalam sebuah jaringan. Nilai ini digunakan untuk mengenali jaringan dimana host tersebut dan mengenali nomer unik host bersangkutan di jaringan tertentu. Setiap host yang terhubung jadi satu pada sebuah internet work harus memiliki satu alamat unik TCP/IP.
Konsep ini serupa dengan cara kantor pos mengantarkan surat. Setiap rumah disepanjang jalan menggunakan nama jalan (nama jaringan) yang sama tapi memiliki nomer rumah (nomer host)yang berbeda. Sewaktu – waktu computer ingin mengirimkan data ke computer lain, si pengirimharus memberidata itu dilengkapi dengan alamat yang tepat. Jika tidak maka si penerima atau jaringan akan kebingungan harus dikirim kemana jaringan tersebut. Pemberian ini menjadi tanggung jawab pengirim.
Setiap alamat terdiri atas dua komponen:
         Network ID Ini adalah bagian dari alamat IP yang mewakili jaringan fisik dari host (nama jaln darirumah). Setiap computer dalam segmen jaringan tertentu akan memiliki ID jaringan yangsama.
         Node ID Ini adalah bagian yang mewakili bagian individu dari alamat (nomor rumah). Bila computer di segmen jaringan anda memiliki alamat, maka jaringan tersebut perlu tau milik siapakahsuatu paket itu.
Seperti yang disebutkan diatas tadi bahwa nilai IP adalah nilai biner 32 bit. Nilai tersebutterbagi menjadi empat bagian nomer 8 bit yang disebut Oktet.
Contoh alamat IP:
202.149.240.66.
Dengan menggunakan contoh ini, katakanlahadministrator men-setup jaringan dengan semua computer memiliki bagian nilai yang sama:
202.149.240.XXX.
Kondisi inilah yang disebut network ID. Nomer pada XXX adalah node ID-nya.
 XXX.XXX.XXX.66
Setiap alamat TCP/IP jatuh pada satu kelas alamat. Kelas mewakili setiap grup alamat yangsegera dapat dikenali komponen software sebagai bagian dari sebuah jaringan fisik. Misalnya, ambil contoh alamat TCP/IP berikut dan nilai binernya
10.149.240.66
00001010.10010101.11110000.10000010
Dengan memperhatikan tiga nilai biner yang pertama,kita bisa mengatakan bahwa alamat ini termasuk kelas A. Berikut ini table yang memberikan urutan dari alamat IP dan jumlah host yangdidukungnya

Class
Jumlah Host
Jangkauan Oktet pertama
A
16.777.216
1-126
B
16.536
128-191
C
256
192-223
Tabel 1.1
Subnet mask
Setiap komputer di sebuah jaringan biasanya ingin mengirim data langsung ke komputer lainya. Komputer pengirim harus memastikan bahwa si penerima berada dijaringan yang sama atau diluar itu. Subnet mask digunakan oleh protokol stack TCP/IP untuk menentukan bahwa host yang akan dicoba dikomunikasikan berada di jaringan lokal yang sama atau berada di jaringan remote. Ini adalah bagian yang sangat penting dalam konfigurasi TCP/IP. Berikut tabel subnet Mask.

Class
Subnet Mask
A
255.0.0.0
B
255.255.0.0
C
255.255.255.0
Tabel 1.2
Soal :
Buat 5 buah network (TCP/IP) dengan menggunakan class C !
Seperti pada tabel 1.1 diatas yang menyatakan bahwa alamat IP dikatakan class C jika jangkauan oktet pertamanya terletak antara 192 sampai dengan 223 maka dapat dibentuk IP :
·         192.192.221.23
·         200.201.195.24
·         201.222.296.51
·         192.192.221.67
·         192.192.221.66





IP SECURITY

I.     PENGERTIAN.
IPSec (singkatan dari IP Security) adalah sebuah protokol yang digunakanuntuk mengamankan transmisi datagram dalam sebuah internetwork berbasis TCP/IP. IPSec mendefiniskan beberapa standar untuk melakukan enkripsi data dan juga integritas data pada lapisan kedua dalam DARPA Reference Model (internetwork layer). IPSecmelakukan enkripsi terhadap data pada lapisan yang sama dengan protokol IP dan menggunakan teknik tunneling untuk mengirimkan informasi melalui jaringan Internet atau dalam jaringan Intranet secara aman. IPSec didefinisikan oleh badan Internet Engineering Task Force (IETF) dan diimplementasikan di dalam banyak sistem operasi. Windows 2000 adalah sistem operasi pertama dari Microsoft yang mendukung IPSec.
IPSec mendukung dua buah sesi komunikasi keamanan, yakni sebagai berikut:
         protokol Authentication Header (AH): menawarkan autentikasi pengguna dan perlindungan dari beberapa serangan (umumnya serangan man in the middle), dan juga menyediakan fungsi autentikasi terhadap data serta integritas terhadap data. Protokol ini mengizinkan penerima untuk merasa yakin bahwa identitas si pengirim adalah benar adanya, dan data pun tidak dimodifikasi selama transmisi. Namun demikian, protokol AH tidak menawarkan fungsi enkripsi terhadap data yang ditransmisikannya. Informasi AH dimasukkan ke dalam header paket IP yang dikirimkan dan dapat digunakan secara sendirian atau bersamaan dengan protokol Encapsulating Security Payload.
         protokol Encapsulating Security Payload (ESP): Protokol ini melakukan enkapsulasi serta enkripsi terhadap data pengguna untuk meningkatkan kerahasiaan data. ESP juga dapat memiliki skema autentikasi dan perlindungan dari beberapa serangan dan dapat digunakan secara sendirian atau bersamaan dengan Authentication Header. Sama seperti halnya AH, informasi mengenai ESP juga dimasukkan ke dalam header paket IP yang dikirimkan.
IPSEC bekerja pada lapisan network, memproteksi dan mengotentifikasi komunikasi paket IP antara host dan berfungsi baik pada lalulintas IPv6 maupun IPv4. IPSEC ini sebenarnya adalah fitur yang dimiliki oleh IPv6 namun oleh beberapa developer diaplikasikan kedalam IPv4.
IPSEC mempunyai 4 buah elemen, yaitu :
1. AH (authentication header )
2. ESP (encasulapting security payload)
3. IPcomp (IP payload compression)
4. IKE (internet key exchange)
Secara umum layanan yang diberikan IPSEC adalah :
1.      Data Confidentiality, pengirim data dapat mengengkripsi paket data sebelum dilakukan transmit data.
2.      Data Integrity, penerima dapat mengotentifikasi paket yang dikirimkan oleh pengirim untuk meyakinkan bahwa data tidak dibajak selama transmisi.
3.      Data Origin Authentication, penerima dapat mengotentifikasi asal dari paket IPSEC yang dikirimkan.
4.      Anti Replay, penerima dapat mendeteksi dan menolak paket yang telah dibajak.


Cara kerja IPSecurity :
-          Protokol AH menyediakan integritas hubungan, otentifikasi data asal dan layanan anti jawaban.
-          Protokol ESP menyediakan kerahasiaan (enkripsi), dan pembatasan aliran lalulintas kerahasiaan. ESP
-          juga menyediakan layanan integritas hubungan, otentifikasi data asal dan layanan anti jawaban.
-          Kedua protokol ini merupakan pembawa kontrol akses berbasis distribusi kunci kriptografi dan manajemen aliran lalulintas relatif terhadap protokol keamanan.

Kelebihan IPSEC :
1.      IPsec dapat melindungi protokol apa pun yang berjalan di atas IP dan pada medium apa pun yang dapat digunakan IP, sehingga IPsec merupakan suatu metode umum yang dapat menyediakan keamanan komunikasi melalui jaringan computer.
2.      IPsec menyediakan keamanan secara transparan, sehingga dari sisi aplikasi, user tidak perlu menyadari keberadaannya
3.      IPsec dirancang untuk memenuhi standar baru IPv6 tanpa melupakan IPv4 yang sekarang digunakan
4.      Perancangan IPsec tidak mengharuskan penggunaan algoritma enkripsi atau hash tertentu sehingga jika algoritma yang sering digunakan sekarang telah dipecahkan, fungsinya dapat diganti dengan algoritma lain yang lebih sulit dipecahkan .
Kelemahan IPSEC :
1.      IPsec terlalu kompleks, penyediaan beberapa fitur tambahan dengan menambah kompleksitas yang tidak perlu .
2.       Beberapa dokumentasinya masih mengandung beberapa kesalahan, tidak menjelaskan  beberapa penjelasan esensial, dan ambigu.
3.      Beberapa algoritma default yang digunakan dalam IPsec telah dapat dipecahkan/dianggap tidak aman (misalnya DES yang dianggap tidak aman dan MD5 yang telah mulai berhasil diserang. Algoritma penggantinya telah tersedia dan administrator sistem sendiri yang harus memastikan bahwa mereka menggunakan algoritma lain untuk mendapatkan keamanan yang lebih tinggi .



FIREWALL
Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah firewall diimplementasikan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Firewall umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah generik yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan korporat di dalamnya, maka perlindungan terhadap aset digital perusahaan tersebut dari serangan para hacker, pelaku spionase, ataupun pencuri data lainnya, menjadi esensial.
Karena kurangnya pengetahuan tentang firewall maka penulis mengangkat materi tentang firewall untuk membantu pembaca mengetahui tentang firewall.
1. pengertian firewall dan jenis – jenisnya
Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah firewall diimplementasikan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Firewall umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar.
1. Jenis-jenis Firewall
Firewall terbagi menjadi dua jenis, yakni sebagai berikut:
· Personal Firewall: Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan lainnya..
· Network Firewall: Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah Microsoft Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam sistem operasi GNU/Linux, pf dalam keluarga sistem operasi Unix BSD, serta SunScreen dari Sun Microsystems, Inc. yang dibundel dalam sistem operasi Solaris. Network Firewall secara umum memiliki beberapa fitur utama, yakni apa yang dimiliki oleh personal firewall (packet filter firewall dan stateful firewall), Circuit Level Gateway, Application Level Gateway, dan juga NAT Firewall. Network Firewall umumnya bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi routing untuk menentukan paket mana yang diizinkan, dan mana paket yang akan ditolak.


2 . Fungsi Firewall
2.1. Mengatur dan Mengontrol Lalu lintas jaringan
Fungsi pertama yang dapat dilakukan oleh firewall adalah firewall harus dapat mengatur dan mengontrol lalu lintas jaringan yang diizinkan untuk mengakses jaringan privat atau komputer yang dilindungi oleh firewall. Firewall melakukan hal yang demikian, dengan melakukan inspeksi terhadap paket-paket dan memantau koneksi yang sedang dibuat, lalu melakukan penapisan (filtering) terhadap koneksi berdasarkan hasil inspeksi paket dan koneksi tersebut.
2.1.1 Proses inspeksi Paket
Inspeksi paket (‘packet inspection) merupakan proses yang dilakukan oleh firewall untuk ‘menghadang’ dan memproses data dalam sebuah paket untuk menentukan bahwa paket tersebut diizinkan atau ditolak, berdasarkan kebijakan akses (access policy) yang diterapkan oleh seorang administrator. Firewall, sebelum menentukan keputusan apakah hendak menolak atau menerima komunikasi dari luar, ia harus melakukan inspeksi terhadap setiap paket (baik yang masuk ataupun yang keluar) di setiap antarmuka dan membandingkannya dengan daftar kebijakan akses. Inspeksi paket dapat dilakukan dengan melihat elemen-elemen berikut, ketika menentukan apakah hendak menolak atau menerima komunikasi:
Alamat IP dari komputer sumber
Port sumber pada komputer sumber
Alamat IP dari komputer tujuan
Port tujuan data pada komputer tujuan
Protokol IP
Informasi header-header yang disimpan dalam paket

2.1.2 Koneksi dan Keadaan Koneksi
Agar dua host TCP/IP dapat saling berkomunikasi, mereka harus saling membuat koneksi antara satu dengan lainnya. Koneksi ini memiliki dua tujuan:
Komputer dapat menggunakan koneksi tersebut untuk mengidentifikasikan dirinya kepada komputer lain, yang meyakinkan bahwa sistem lain yang tidak membuat koneksi tidak dapat mengirimkan data ke komputer tersebut. Firewall juga dapat menggunakan informasi koneksi untuk menentukan koneksi apa yang diizinkan oleh kebijakan akses dan menggunakannya untuk menentukan apakah paket data tersebut akan diterima atau ditolak.
Koneksi digunakan untuk menentukan bagaimana cara dua host tersebut akan berkomunikasi antara satu dengan yang lainnya (apakah dengan menggunakan koneksi connection-oriented, atau connectionless).
Kedua tujuan tersebut dapat digunakan untuk menentukan keadaan koneksi antara dua host tersebut, seperti halnya cara manusia bercakap-cakap. Komunikasi di  jaringan juga mengikuti cara yang sama untuk memantau keadaan percakapan komunikasi yang terjadi.
2.1.3 Stateful Packet Inspection
Ketika sebuah firewall menggabungkan stateful inspection dengan packet inspection, maka firewall tersebut dinamakan dengan Stateful Packet Inspection (SPI). SPI merupakan proses inspeksi paket yang tidak dilakukan dengan menggunakan struktur paket dan data yang terkandung dalam paket, tapi juga pada keadaan apa host-host yang saling berkomunikasi tersebut berada. SPI mengizinkan firewall untuk melakukan penapisan tidak hanya berdasarkan isi paket tersebut, tapi juga berdasarkan koneksi atau keadaan koneksi, sehingga dapat mengakibatkan firewall memiliki kemampuan yang lebih fleksibel, mudah diatur, dan memiliki skalabilitas dalam hal penapisan yang tinggi.
Salah satu keunggulan dari SPI dibandingkan dengan inspeksi paket biasa adalah bahwa ketika sebuah koneksi telah dikenali dan diizinkan (tentu saja setelah dilakukan inspeksi), umumnya sebuah kebijakan (policy) tidak dibutuhkan untuk mengizinkan komunikasi balasan karena firewall tahu respons apa yang diharapkan akan diterima. Hal ini memungkinkan inspeksi terhadap data dan perintah yang terkandung dalam sebuah paket data untuk menentukan apakah sebuah koneksi diizinkan atau tidak, lalu firewall akan secara otomatis memantau keadaan percakapan dan secara dinamis mengizinkan lalu lintas yang sesuai dengan keadaan. Ini merupakan peningkatan yang cukup signifikan jika dibandingkan dengan firewall dengan inspeksi paket biasa. Apalagi, proses ini diselesaikan tanpa adanya kebutuhan untuk mendefinisikan sebuah kebijakan untuk mengizinkan respons dan komunikasi selanjutnya. Kebanyakan firewall modern telah mendukung fungsi ini.
2.1.4 Melakukan autentikasi terhadap akses
Fungsi fundamental firewall yang kedua adalah firewall dapat melakukan autentikasi terhadap akses.
Protokol TCP/IP dibangun dengan premis bahwa protokol tersebut mendukung komunikasi yang terbuka. Jika dua host saling mengetahui alamat IP satu sama lainnya, maka mereka diizinkan untuk saling berkomunikasi. Pada awal-awal perkembangan Internet, hal ini boleh dianggap sebagai suatu berkah. Tapi saat ini, di saat semakin banyak yang terhubung ke Internet, mungkin kita tidak mau siapa saja yang dapat berkomunikasi dengan sistem yang kita miliki. Karenanya, firewall dilengkapi dengan fungsi autentikasi dengan menggunakan beberapa mekanisme autentikasi, sebagai berikut:
Firewall dapat meminta input dari pengguna mengenai nama pengguna (user name) serta kata kunci (password). Metode ini sering disebut sebagai extended authentication atau xauth. Menggunakan xauth pengguna yang mencoba untuk membuat sebuah koneksi akan diminta input mengenai nama dan kata kuncinya sebelum akhirnya diizinkan oleh firewall. Umumnya, setelah koneksi diizinkan oleh kebijakan keamanan dalam firewall, firewall pun tidak perlu lagi mengisikan input password dan namanya, kecuali jika koneksi terputus dan pengguna mencoba menghubungkan dirinya kembali.
Metode kedua adalah dengan menggunakan sertifikat digital dan kunci publik. Keunggulan metode ini dibandingkan dengan metode pertama adalah proses autentikasi dapat terjadi tanpa intervensi pengguna. Selain itu, metode ini lebih cepat dalam rangka melakukan proses autentikasi. Meskipun demikian, metode ini lebih rumit implementasinya karena membutuhkan banyak komponen seperti halnya implementasi infrastruktur kunci publik.
Metode selanjutnya adalah dengan menggunakan Pre-Shared Key atau kunci yang telah diberitahu kepada pengguna. Jika dibandingkan dengan sertifikat digital, Pre-Shared Key lebih mudah diimplenentasikan karena lebih sederhana, tetapi Pre-Shared Key juga mengizinkan proses autentikasi terjadi tanpa intervensi pengguna. Dengan menggunakan Pre-Shared Key, setiap host akan diberikan sebuah kunci yang telah ditentukan sebelumnya yang kemudian digunakan untuk proses autentikasi. Kelemahan metode ini adalah kunci Pre-Shared Key jarang sekali diperbarui dan banyak organisasi sering sekali menggunakan kunci yang sama untuk melakukan koneksi terhadap host-host yang berada pada jarak jauh, sehingga hal ini sama saja meruntuhkan proses autentikasi. Agar tercapai sebuah derajat keamanan yang tinggi, umumnya beberapa organisasi juga menggunakan gabungan antara metode Pre-Shared Key dengan xauth atau Pre-Shared Key dengan sertifikat digital.
2.2 Melindungi sumber daya dalam jaringan privat
Salah satu tugas firewall adalah melindungi sumber daya dari ancaman yang mungkin datang. Proteksi ini dapat diperoleh dengan menggunakan beberapa peraturan pengaturan akses (access control), penggunaan SPI, application proxy, atau kombinasi dari semuanya untuk mencegah host yang dilindungi dapat diakses oleh host-host yang mencurigakan atau dari lalu lintas jaringan yang mencurigakan. Meskipun demikian, firewall bukanlah satu-satunya metode proteksi terhadap sumber daya, dan mempercayakan proteksi terhadap sumber daya dari ancaman terhadap firewall secara eksklusif adalah salah satu kesalahan fatal. Jika sebuah host yang menjalankan sistem operasi tertentu yang memiliki lubang keamanan yang belum ditambal dikoneksikan ke Internet, firewall mungkin tidak dapat mencegah dieksploitasinya host tersebut oleh host-host lainnya, khususnya jika exploit tersebut menggunakan lalu lintas yang oleh firewall telah diizinkan (dalam konfigurasinya).
3 Cara Kerja Firewall
3.1 Packet-Filter Firewall
Pada bentuknya yang paling sederhana, sebuah firewall adalah sebuah router atau komputer yang dilengkapi dengan dua buah NIC (Network Interface Card, kartu antarmuka jaringan) yang mampu melakukan penapisan atau penyaringan terhadap paket-paket yang masuk. Perangkat jenis ini umumnya disebut dengan packet-filtering router.
Firewall jenis ini bekerja dengan cara membandingkan alamat sumber dari paket-paket tersebut dengan kebijakan pengontrolan akses yang terdaftar dalam Access Control List firewall, router tersebut akan mencoba memutuskan apakah hendak meneruskan paket yang masuk tersebut ke tujuannya atau menghentikannya. Pada bentuk yang lebih sederhana lagi, firewall hanya melakukan pengujian terhadap alamat IP atau nama domain yang menjadi sumber paket dan akan menentukan apakah hendak meneruskan atau menolak paket tersebut. Meskipun demikian, packet-filtering router tidak dapat digunakan untuk memberikan akses (atau menolaknya) dengan menggunakan basis hak-hak yang dimiliki oleh pengguna.
3.2 Circuit Level Gateway
Firewall jenis lainnya adalah Circuit-Level Gateway, yang umumnya berupa komponen dalam sebuah proxy server. Firewall jenis ini beroperasi pada level yang lebih tinggi dalam model referensi tujuh lapis OSI (bekerja pada lapisan sesi/session layer) daripada Packet Filter Firewall. Modifikasi ini membuat firewall jenis ini berguna dalam rangka menyembunyikan informasi mengenai jaringan terproteksi, meskipun firewall ini tidak melakukan penyaringan terhadap paket-paket individual yang mengalir dalam koneksi.
3.3 Application Level Firewall
Firewall jenis lainnya adalah Application Level Gateway (atau Application-Level Firewall atau sering juga disebut sebagai Proxy Firewall), yang umumnya juga merupakan komponen dari sebuah proxy server. Firewall ini tidak mengizinkan paket yang datang untuk melewati firewall secara langsung. Tetapi, aplikasi proxy yang berjalan dalam komputer yang menjalankan firewall akan meneruskan permintaan tersebut kepada layanan yang tersedia dalam jaringan privat dan kemudian meneruskan respons dari permintaan tersebut kepada komputer yang membuat permintaan pertama kali yang terletak dalam jaringan publik yang tidak aman.
3.4 NAT Firewall
NAT (Network Address Translation) Firewall secara otomatis menyediakan proteksi terhadap sistem yang berada di balik firewall karena NAT Firewall hanya mengizinkan koneksi yang datang dari komputer-komputer yang berada di balik firewall. Tujuan dari NAT adalah untuk melakukan multiplexing terhadap lalu lintas dari jaringan internal untuk kemudian menyampaikannya kepada jaringan yang lebih luas (MAN, WAN atau Internet) seolah-olah paket tersebut datang dari sebuah alamat IP atau beberapa alamat IP. NAT Firewall membuat tabel dalam memori yang mengandung informasi mengenai koneksi yang dilihat oleh firewall. Tabel ini akan memetakan alamat jaringan internal ke alamat eksternal. Kemampuan untuk menaruh keseluruhan jaringan di belakang sebuah alamat IP didasarkan terhadap pemetaan terhadap port-port dalam NAT firewall.
Lihat juga: Network Address Translation
3.5 Stateful Firewall
Stateful Firewall merupakan sebuah firewall yang menggabungkan keunggulan yang ditawarkan oleh packet-filtering firewall, NAT Firewall, Circuit-Level Firewall dan Proxy Firewall dalam satu sistem. Stateful Firewall dapat melakukan filtering terhadap lalu lintas berdasarkan karakteristik paket, seperti halnya packet-filtering firewall, dan juga memiliki pengecekan terhadap sesi koneksi untuk meyakinkan bahwa sesi koneksi yang terbentuk tersebut diizinlan. Tidak seperti Proxy Firewall atau Circuit Level Firewall, Stateful Firewall umumnya didesain agar lebih transparan (seperti halnya packet-filtering firewall atau NAT firewall). Tetapi, stateful firewall juga mencakup beberapa aspek yang dimiliki oleh application level firewall, sebab ia juga melakukan inspeksi terhadap data yang datang dari lapisan aplikasi (application layer) dengan menggunakan layanan tertentu. Firewall ini hanya tersedia pada beberapa firewall kelas atas, semacam Cisco PIX. Karena menggabungkan keunggulan jenis-jenis firewall lainnya, stateful firewall menjadi lebih kompleks.
3.6 Virtual Firewall
Virtual Firewall adalah sebutan untuk beberapa firewall logis yang berada dalam sebuah perangkat fisik (komputer atau perangkat firewall lainnya). Pengaturan ini mengizinkan beberapa jaringan agar dapat diproteksi oleh sebuah firewall yang unik yang menjalankan kebijakan keamanan yang juga unik, cukup dengan menggunakan satu buah perangkat. Dengan menggunakan firewall jenis ini, sebuah ISP (Internet Service Provider) dapat menyediakan layanan firewall kepada para pelanggannya, sehingga mengamankan lalu lintas jaringan mereka, hanya dengan menggunakan satu buah perangkat. Hal ini jelas merupakan penghematan biaya yang signifikan, meski firewall jenis ini hanya tersedia pada firewall kelas atas, seperti Cisco PIX 535.
3.7 Transparent Firewall
Transparent Firewall (juga dikenal sebagai bridging firewall) bukanlah sebuah firewall yang murni, tetapi ia hanya berupa turunan dari stateful Firewall. Daripada firewall-firewall lainnya yang beroperasi pada lapisan IP ke atas, transparent firewall bekerja pada lapisan Data-Link Layer, dan kemudian ia memantau lapisan-lapisan yang ada di atasnya. Selain itu, transparent firewall juga dapat melakukan apa yang dapat dilakukan oleh packet-filtering firewall, seperti halnya stateful firewall dan tidak terlihat oleh pengguna intinya, transparent firewall bekerja sebagai sebuah bridge yang bertugas untuk menyaring lalu lintas jaringan antara dua segmen jaringan. Dengan menggunakan transparent firewall, keamanan sebuah segmen jaringan pun dapat diperkuat, tanpa harus mengaplikasikan NAT Filter. Transparent Firewall menawarkan tiga buah keuntungan, yakni sebagai berikut:
Konfigurasi yang mudah (bahkan beberapa produk mengklaim sebagai “Zero Configuration”). Hal ini memang karena transparent firewall dihubungkan secara langsung dengan jaringan yang hendak diproteksinya, dengan memodifikasi sedikit atau tanpa memodifikasi konfigurasi firewall tersebut. Karena ia bekerja pada data-link layer, pengubahan alamat IP pun tidak dibutuhkan. Firewall juga dapat dikonfigurasikan untuk melakukan segmentasi terhadap sebuah subnet jaringan antara jaringan yang memiliki keamanan yang rendah dan keamanan yang tinggi atau dapat juga untuk melindungi sebuah host, jika memang diperlukan.
Kinerja yang tinggi. Hal ini disebabkan oleh firewall yang berjalan dalam lapisan data-link lebih sederhana dibandingkan dengan firewall yang berjalan dalam lapisan yang lebih tinggi. Karena bekerja lebih sederhana, maka kebutuhan pemrosesan pun lebih kecil dibandingkan dengan firewall yang berjalan pada lapisan yang tinggi, dan akhirnya performa yang ditunjukannya pun lebih tinggi.
Tidak terlihat oleh pengguna (stealth).

PENUTUP
              Akhirnya penulis mengucapkan banyak terima kasih kepada semua pihak yang telah memberikan bantuan terhadap proses penyusunan makalah ini. Tanpa adanya bantuan darisemua pihak seperti pembimbing serta rekan – rekan kemungkinan makalah ini tidak akan menjadi sebuah hasil karya.

3.1 Kesimpulan

Setelah menyelesaikan penulisan makalah ini, penulis dapat menyimpulkan beberapa hal, antara lain :
·                Secara umum protocol mempunyai fungsi untuk menghubungkan sisi pengirim dan penerima dalam berkomunikasi serta bertukar informasi.
·                Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah firewall diimplementasikan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Firewall umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah generik yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda.
·                Jenis-jenis Firewall yaitu: Personal firewall dan Network firwall
·                Fungsi firewall
Mengatur dan mengontrol lalu lintas jaringan
Melindungi sumber daya dalam jaringan privat
·            Cara kerja firewall
Packet –filter firewall
Circuit-level gateway
Aplication leve firewall
NAT firewall
Stateful firewall
Virtual firewall
Transparent firewall

1.      IPsec merupakan salah satu solusi kemanan jaringan berupa protokol kemanan yang berada dinetwork layer untuk pengiriman paket IP.
2.      IPsec terdiri atas dua bagian utama, yaitu:
            a. Protokol penambahan header pada paket IP (AH dan ESP)
            b. Protokol pembangkitan dan distribusi kunci secara otomatis (IKE)
3.      IPsec menggunakan teknik-teknik kriptografi dalam menyediakan layanan keamananAuthentication, Data Integrity, dan Confidentiality.
4.      Authentication dan Data Integrity disediakan oleh protokol AH dan ESP dengan menggunakan HMAC.
5.      Confidentiality disediakan oleh protokol ESP dengan mengunakan algoritma kriptografi
6.      Walaupun menurut para ahli masih memiliki beberapa kekurangan, IPsec masih dianggap sebagai solusi terbaik dalam menyediakan keamanan dalam komunikasi melalui jaringan komputer.



SARAN
Penulis menyadari bahwa karya ini jauh dari sempurna, maka kritik dan saran yang bersifat mendukung dan membangun sangat dibutuhkan demi kesempurnaan di masa yang akan datang dan semuanya akan kami sambut dengan tangan terbuka dan penuh rasa hormat







DAFTAR PUSTAKA

1.   Irvan Nasrun. 2005. “Mengenal Internet Protokol Masa Depan”. Majalah
      CHIP Spesial Networking, halaman 6.
2.   http://www.ipv6.research.microsoft.com     diakses 24 Desember 2008.
3.   R. Mohamad Dikshie Fauzie. 2003. “Pengantar IPv6 dan Implementasinya
      pada   FreeBSD”.(http://www.ilmukomputer.com)   diakses   24   Desember
      2008.

4.    http://id.wikipedia.org/wiki/Firewall
5.   
http://www.ilmukomputer.org
6.  
http://www.google.com