Advertisement

Firewall pada Komputer dan VoIP

Firewall Komputer

Kata Pengantar

Pendahuluan

Bab I (Firewall pada Jaringan Komputer)
1. Pengertian Firewall pada Jaringan Komputer.
2. Karakteristik dan fungsi firewall secara umum.
3. Manfaat Firewall pada Jaringan Komputer.
4. Prinsip dan Cara Kerja Firewall pada Jaringan computer.
5. Arsitektur Firewall pada Jaringan Komputer.
6. Teknologi Firewall pada Jaringan Komputer.
7. Firewall Policies.
8. Keuntungan dan Kelemahan dari Firewall pada Jaringan Komputer.
9. IP Tables pada Jaringan Komputer.
10. IP Firewall pada Jaringan Komputer.
11. Instrussiom Detectiom System pada Jaringan Komputer.



BAB II (Fungsi Firewall pada Jaringan VoIP)
1. Konsep Firewall pada Jaringan VoIP.
2. Segmentasi Jaringan.
3. Fungsi Firewall pada Jaringan VoIP.

BAB III (Penutup)
Kesimpulan dan Saran.

Referensi
Berisi referensi atau sumber yang terkait.

Kata Pengantar
Assalamu’alaikum Warahmatullahi Wabarakatuh,
Alhamdulillah, puji syukur kehadirat Allah SWT karena atas taufif dan rahmat-Nya kami dapat menyelesaikan tentang “Firewall Komputer” ini. Shalawat serta salam senantiasa kita dengung sanjungkan kepada junjungan kita, Nabi Muhammad SAW, keluarga, sahabat serta semua umatnya hingga kini. Dan Semoga kita termasuk dari golongan yang kelak mendapatkan syafaatnya.
Hanya kata syukur yang bisa penulis sampaikan sehingga makalah yang menjadi tugas pelajaran Pendidikan Agama bisa terselesaikan dengan baik. Dilain sisi, kami juga mengucapkan terima kasih kepada semua pihak yang telah membantu dalam proses penyusunan makalah ini.
Demikian yang dapat kami sampaikan, semoga makalah ini dapat menjadi salah satu panduan untuk lebih menghormati guru bagi para pembaca. Kritik dan saran senantiasa kami harapkan agar makalah ini dapat lebih ditingkatkan kedepannya.

Pendahuluan
Teknik Komputer dan Jaringan (TKJ) saat ini sangat berkembang di masyarakat. Teknologi Komputer dan Jaringan adalah Teknologi yang menangani masalah Komputer maupun Jaringan yang cakupannya cukup luas sekali. Perkembangan TKJ pun terus meningkat seiring dengan meningkatnya kebutuhan manusia. Dengan adanya Teknologi Komputer dan Jaringan dapat memudahkan kita dalam merakit jaringan yang kita butuhkan.

Teknologi Komputer dan Jaringan seakan telah mendarah daging didalam diri setiap manusia di era ini, Teknologi Komputer dan Jaringan yang telah menglobal mampu mencakupi segala aspek yang ada dalam kehidupan. Seiring dengan kemajuan teknologi yang mengglobal telah terpengaruh dalam segala aspek kehidupan baik di bidang ekonomi, politik, kebudayaan, seni dan bahkan di dunia pendidikan. Dalam bidang pendidikan, TKJ banyak memiliki peranan. Kemajuan teknologi adalah sesuatu yang tidak bisa kita hindari dalam kehidupan ini, karena kemajuan teknologi akan berjalan sesuai dengan kemajuanm ilmu pengetahuan.Teknologi Informasi seakan telah menjadi pengalihfungsian buku, guru dan sistem pengajaran yang sebelumnya masih bersifat konvensional. Teknologi Komputer dan Jaringan akan memudahkan bagi kita dalam mengelola jaringan. Setiap inovasi diciptakan untuk memberikan manfaat positif bagi kehidupan manusia. Memberikan banyak kemudahan, serta sebagai cara baru dalam melakukan aktifitas manusia. Khusus dalam bidang teknologi informasi sudah menikmati banyak manfaat yang dibawa oleh inovasi-inovasi yang telah dihasilkan dalam dekade terakhir ini. Namun, TKJ juga memiliki banyak kekurangan. TKJ tidak hanya memberikan dapak positif, namun juga memiliki dampak negatif terhadap kehidupan, salah satunya yang menonjol adalah di bidang pendidikan.

Pengertian Firewall pada Jaringan komputer
firewall merupakan sistem keamanan jaringan komputer yang berfungsi untuk melindungi komputer dari berbagai macam serangan komputer luar. Dengan adanya firewall, dapat dipastikan bahwa data pada komputer atau server web yang terhubung tidak akan bisa diakses oleh siapapun di Internet.


Karakteristik Firewall
1. Firewall harus kebal serta relatif kuat. Karakter pertama ini akan membuat firewall kebal dari berbagai serangan yang ada saat melakukan identifikasi terhadap data yang masuk ke dalam jaringan
2. Seluruh aktivitas serta lalu lintas masuk dan keluar data harus melalui firewall agar bisa dideteksi dengan baikSeluruh aktivitas serta lalu lintas masuk dan keluar data harus melalui firewall agar bisa dideteksi dengan baik
3. Firewall dapat dilewati oleh aktivitas atau oleh lalu lintas yang sudah dikenal sebelumnya atau didaftar dengan melakukan setting pada access policy keamanan lokal yang ada.

Fungsi Firewall
1. Melakukan kontrol terhadap lalu lintas paket data yang masuk ke jaringan private, seperti VPN.
2. Melakukan pencatatan pada semua transaksi dari seluruh peristiwa yang terjadi didalam firewall, ini dapat membantu sebagai pendeteksi dini akan kemungkinan peretasan jaringan.
3. Melakukan proteksi terhadap sumber daya dalam internet.
4. Firewall wajib mengecek dan memeriksa terlebih dahulu paket data yang akan melalui jaringan privat.

Manfaat Firewall pada Jaringan Komputer
1. Firewall berfungsi sebagai sistem yang mengatur komunikasi antara dua jaringan yang berlainan.
2. irewall bermanfaat menjaga data dan informasi yang bersifat rahasia dan berharga yang menyelinap masuk ke jaringan internal tanpa sepengetahuan. Contoh: dalam sebuah organisasi atau perusahaan, FTP (file transfer protocol) lalu lintas jaringan internet akan dikendalikan oleh firewall guna mencegah pengguna jaringan untuk mengirim file rahasia yang disengaja atau tidak sengaja ke pihak lain.
3. Firewall ini akan membantu mengawasi setiap pesan yang masuk dan memblok jika pesan tersebut tidak sesuai kriteria keamanan sebuah jaringan.
4. Perangkat firewall ini akan mengatur, memfilter, dan mengontrol segala data yang keluar masuk melalui jaringan. Fungsi ini mencegah pengguna berbagi file, dan bermain-main dengan jaringan. Aplikasi seperti ini akan sangat berguna terutama pada sebuah korporasi atau organisasi.
5. Firewall dapat mencegah modifikasi data yang tidak sah di website. Contoh: dalam sebuah perusahaan bisnis akurasi data sangatlah penting seperti keuangan, spesifikasi produk, harga produk, dan lain-lain sehingga jangan sampai data tersebut dapat diubah oleh sumber eksternal karena akan merugikan sebuah perusahaan tersebut.

Prinsip dan Cara Kerja Firewall pada Jaringan
Cara kerja dari firewall adalah menganalisa paket data yang masuk dan keluar di dalam jangkauan aman yang terlindungi oleh firewall tersebut. Paket data yang tidak lolos dari analisis akan ditolak aksesnya baik masuk ataupun keluar jaringan yang telah dilindungi.
Penyaring pada firewall atau filternya akan bekerja dengan memeriksa sumber paket data yang masuk dengan beberapa ketentuan yang dibuat untuk mengontrol paket yang dapat masuk. Sistem ini juga melakukan blokir jaringan tertentu dan mencatat lalu lintas paket data yang mencurigakan.

Arsitektur Firewall pada Jaringan Komputer
Didalam Firewall sendiri terdapat 3 Arsitektur dan berikut ini penjelasannya:
1. Arsitektur dual-homed host
Arsitektur ini dibuat di sekitar komputer dual-homed host, yaitu komputer yang memiliki paling sedikit dua interface jaringan. Untuk mengimplementasikan tipe arsitektur dual-homed host, fungsi router pada host ini di non-aktifkan. Sistem di dalam firewall dapat berkomunikasi dengan dual-homed host dan sistem di luar firewall dapat berkomunikasi dengan dual-homed host, tetapi kedua sistem ini tidak dapat berkomunikasi secara langsung.


2. Arsitektur screened host
Arsitektur ini menyediakan service dari sebuah host pada jaringan internal dengan menggunakan router yang terpisah. Pengamanan pada arsitektur ini dilakukan dengan menggunakan paket filtering.
Tiap sistem eksternal yang mencoba untuk mengakses sistem internal harus berhubungan dengan bastion host. Bastion host diperlukan untuk tingkat keamanan yang tinggi. Bastion host berada dalam jaringan internal.



3. Arsitektur screened subnet
Arsitektur screened subnet menambahkan sebuah layer pengaman tambahan pada arsitektur screened host, yaitu dengan menambahkan sebuah jaringan parameter yang lebih mengisolasi jaringan internal dari jaringan internet.


Jaringan perimeter mengisolasi bastion host sehingga tidak langsung terhubung ke jaringan internal. Arsitektur ini yang paling sederhana memiliki dua buah screening router, yang masing-masing terhubung ke jaringan parameter. Router pertama terletak di antara jaringan parameter dan jaringan internal, dan router kedua terletak diantara jaringan parameter dan jaringan eksternal (biasanya internet).



Teknologi Firewall pada Jaringan Komputer
1. Packet-filtering firewall; sebuah teknologi firewall yang bekerja pada titik-titik tempat pertemuan berbagai perangkat.
2. Circuit-level gateway, sebuah teknologi firewall yang mengawasi seluruh pergerakan informasi melalui protokol internet di seluruh jaringan untuk menentukan terpercaya atau tidaknya sebuah koneksi.
3. Stateful inspection firewall; sebuah teknologi firewall yang tidak hanya memeriksa isi dari sebuah paket informasi, melainkan riwayat paket tersebut dalam hubungannya dengan protokol atau jaringan-jaringan terdahulu yang perndah terdeteksi.
4. Application-level gateway; sebuah teknologi firewall dalam bentuk proksi yang menggabugnkan kemampuan packet filtering dan circuit-level gateway firewall. Teknologi ini menentukan tingkat kepercayaan sebuah koneksi berdasarkan layanan yang dituju.
5. Next-generation firewall; sebuah teknologi firewall yang memeriksa setiap isi dari paket data yang masuk atau keluar, termasuk sesi penelusuran internet yang sedang berjalan, bahkan jika dikombinasikan dengan koneksi dari sebuah perangkat jaringan HTTPS.

Firewall Policies
Instant firewall provides identity-based controls to enforce application-layer security, prioritization, traffic forwarding, and network performance policies for wired and wireless networks. Using Instant firewall, you can enforce network access policies that define access to the network, areas of the network that users may access, and the performance thresholds of various applications.
Instant supports a role-based stateful firewall. Instant firewall recognizes flows in a network and keeps track of the state of sessions. Instant firewall manages packets according to the first rule that matches packet. The firewall logs on the IAPs are generated as syslog messages.
Access Control List Rules
You can use Access Control List (ACL) rules to either permit or deny data packets passing through the IAP. You can also limit packets or bandwidth available to a set of user roles by defining access rules. By adding custom rules, you can block or allow access based on the service or application, source or destination IP addresses.
You can create access rules to allow or block data packets that match the criteria defined in an access rule. You can create rules for either inbound traffic or outbound traffic. Inbound rules explicitly allow or block the inbound network traffic that matches the criteria in the rule. Outbound rules explicitly allow or block the network traffic that matches the criteria in the rule. For example, you can configure a rule to explicitly block outbound traffic to an IP address through the firewall.
The IAP clients are associated with user roles, which determine the client’s network privileges and the frequency at which clients re-authenticate.
Instant supports the following types of ACLs:
· ACLs that permit or deny traffic based on the source IP address of the packet.
· ACLs that permit or deny traffic based on source or destination IP address, source or destination port number.
· ACLs that permit or deny traffic based on network services, application, application categories, web categories, and security ratings.

Kelebihan Firewall
1. Mendeteksi adanya malware atau ancaman dari sebuah situs.
2. Memperingatkan user ketika akan mendownload apapun yang berasal dari situs yang tidak aman.
3. Lebih mudah di telusuri bila terjadi kesalahan konfigurasi karena firewall terbuat dalam versi bahasa script.
4. Sangat berguna ketika user melakukan koneksi jaringan pada tempat umum
5. firewall dapat diterapkan pada perangkat jaringan biasa

Kekurangan Firewall
1. firewall tidak dapat melindungi dari serangan virus.
2. Firewall tidak dapat membantu mencegah pencurian data ataupun peretasan yang dilakukan dari dalam,
3. firewall tidak dapat melindungi user dari serangan metode baru yang belum dikenal oleh firewall
4. Tidak semua malware bisa terdeteksi dengan baik

IP Tables pada Jaringan Komputer
Iptables merupakan suatu tools dalam siistem operasi linux yang berfungsi sebagai alat untuk melakukan filter/penyaringan terhadap lalu lintas data/traffic.Secara sederhana digambarkan sebagai pengatur lalu lintas data.Dengan Iptables inilah kita akan mengatur semua lalu lintas dalam komputer kita, baik yang masuk ke komputer, keluar dari komputer, ataupun traffic yang hanya sekedar melewati komputer kita.
Dengan kemampuan tools Iptables ini, kita bisa melakukan banyak hal dengan Iptables, yang paling penting adalah bahwa dengan Iptables ini kita bisa membuat aturan (rule) untuk aturan lalu lintas data.Aturan aturan itu dapat mencakup banyak hal, seperti besar data yang boleh lewat, jenis peket/datagram yang dapat diterima mengatur traffic berdasarkan asal dan tujuan data, forwarding, nat, redirecting, pengelolaan port, dan firewall.
Membahas prinsip dasar firewall Iptables, mengelola akses internet berdasarkan alamat IP, port aplikasi dan MAC Address, Firewall Iptables packet filtering memlki 3 aturan (policy), yaitu:

  • INPUT

Mengatur paket data yang memasuki firewall dari arah internet maupun ke internet.Kita bisa mengelola komputr mana saja yang bisa mngakses firewall, misal hanya IP 192.168.10.2 yang bisa mengakses ke SSH yang lain tidak.

  • OUTPUT

Mengatur paket data yang keluar dari firewall ke arah internet maupun ke internet.Biasanya output tidak diset, karena dapat membatasi kemampan firewall itu sendiri.

  • FORWARD

Mengatur paket data yang melintasi firewall dari arah internet ke internet maupun sebaliknya.Policy forward banyak dipakai saat ini untuk mengatur koneksi internet berdasarkan port, MAC address dan IP address.
Selain aturan (policy) firewall Iptables juga mempunyai parameter yang disebut TARGET, yaitu status yang menentukan koneksi di Iptables diiznkan lewat atau tidak.TARGET tersebut ada tiga macam yaitu:

  • ACCEPT

Akses diterima dan diizinkan melewati firewall.

  • REJECT

Akses ditolak, koneksi dari komputer client yang melewati firewall langsung terputus, biasanya akan muncul pesan "Connection Refused".Target Reject tidak menghabiskan bandwidth internet karena akses langsung ditolak, Reject ini berbeda dengan Drop.

  • DROP

Akses diterima tetapi paket data langsung dibuang oleh kernel, sehingga pengguna tidak mengetahui kalau koneksi dibatasi oleh firewall, pengguna melihat bahwa seakan seakan server yang dihubungi mengalami permasalahan teknis.Pada koneksi internet yang sibuk dengan traffic tinggi Target Drop sebaiknya jangan digunakan terlebih dahulu.

IP Firewall pada Jaringan Komputer
Maksud dari IP Firewall pada Jaringan Komputer adalah IP Address yang telah diamankan oleh fitur firewall yang ada dalam jaringan.

Instrussiom Detectiom System pada Jaringan Komputer
Intrusion Detection System digunakan untuk mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. Intrusion adalah aktivitas tidak sah atau tidak diinginkan yang mengganggu konfidensialitas, integritas dan atau ketersediaan dari informasi yang terdapat di sebuah sistem. IDS akan memonitor lalu lintas data pada sebuah jaringan atau mengambil data dari berkas log. IDS akan menganalisa dan dengan algoritma tertentu akan memutuskan untuk memberi peringatan kepada seorang administrator jaringan atau tidak.

Cara kerja Instrussiom Detectiom System
Ada beberapa cara bagaimana IDS bekerja. Cara yang paling populer adalah dengan menggunakan pendeteksian berbasis signature (seperti halnya yang dilakukan oleh beberapa antivirus), yang melibatkan pencocokan lalu lintas jaringan dengan basis data yang berisi cara-cara serangan dan penyusupan yang sering dilakukan oleh penyerang. Sama seperti halnya antivirus, jenis ini membutuhkan pembaruan terhadap basis data signature IDS yang bersangkutan.
Metode selanjutnya adalah dengan mendeteksi adanya anomali, yang disebut sebagai Anomaly-based IDS. Jenis ini melibatkan pola lalu lintas yang mungkin merupakan sebuah serangan yang sedang dilakukan oleh penyerang. Umumnya, dilakukan dengan menggunakan teknik statistik untuk membandingkan lalu lintas yang sedang dipantau dengan lalu lintas normal yang biasa terjadi. Metode ini menawarkan kelebihan dibandingkan signature-based IDS, yakni ia dapat mendeteksi bentuk serangan yang baru dan belum terdapat di dalam basis data signature IDS. Kelemahannya, adalah jenis ini sering mengeluarkan pesan false positive. Sehingga tugas administrator menjadi lebih rumit, dengan harus memilah-milah mana yang merupakan serangan yang sebenarnya dari banyaknya laporan false positive yang muncul.

BAB II (Fungsi Firewall pada Jaringan VoIP)


Konsep Firewall pada Jaringan VoIP
Jaringan VoIP adalah jaringan yang menyediakan layanan multimedia internet aplikasi, memiliki struktur yang cukup rumit dibanding dengan jaringan komputer.
Proses tersebut harus dirancang untuk menggambungkan control yang dapat mengatasi hal-hal seperti berikut:
· Mengidentifikasi ancaman yang berlaku
· Mengidentifikasi serangan dan meminimalkan peluang untuk serangan
· Meminimalkan dampak dari serangan (jika terjadi)
· Mengelola dan mengurangi serangan yang sukses secara tepat waktu
Ditinjau dariarsitekturnya mencakup :

1. Network Segmentation
Segmentasi jaringan memberikan kemampuan untuk merampingkan dan mengontrol lalu lintas yang mengalir di antara komponen VoIP.

2. Out-of-band Network Manajemen
Manajemen infrastruktur VoIP juga merupakan dimensi yang perlu dipertimbangkan dalam arsitektur VoIP. Manajemen jaringan VLAN memiliki visibilitas untuk semua VLAN dalam jaringan untuk memantau kesehatan semua komponen VoIP. Biasanya, komponen inti VoIP dikonfigurasi dengan dua antarmuka jaringan. Salah satu antarmuka ditugaskan untuk manajemen VLAN, dan lainnya ke VLAN produksi di mana sinyal dan media stream ditangani, seperti yang ditunjukkan pada gambar.


3. Private Addressing
Private Addressing digunakan sebagai mekanisme lain untuk melindungi terhadap serangan eksternal.


4. Dalam hal pengendalian jaringan dengan menggunakan firewall, ada dua hal yang harus diperhatikan yaitu koneksi firewall yang digunakan (dalam hal ini yang digunakan adalah koneksi TCP), dan konsep firewall yang diterapkan, yaitu IPTables. Dengan dua hal ini diharapkan firewall dapat mengenali apakah koneksi yang ada berupa koneksi baru (NEW), koneksi yang telah ada (ESTABLISH), koneksi yang memiliki relasi dengan koneksi lainnya (RELATED) atau koneksi yang tidak valid (INVALID). Keempat macam koneksi itulah yang membuat IPTables disebut Statefull Protocol.

5. Berikut ini adalah langkah-langkah yang diperlukan dalam membangun sebuah firewall:
· Menentukan topologi jaringan yang akan digunakan. Topologi dan kofigurasijaringan akan menentukan bagaimana firewall akan dibangun.
· Menentukan kebijakan atau policy. Kebijakan yang perlu diatur di sini adalah penentuan aturan-aturan yang akan diberlakukan.
· Menentukan aplikasi– aplikasi atau servis-servis apa saja yang akan berjalan. Aplikasi dan servis yang akan berjalan harus kita ketahui agar kita dapat menentukan aturanaturan yang lebih spesifik pada firewall kita.
· Menentukan penggunapengguna mana saja yang akan dikenakan oleh satu atau lebih aturan firewall.
· Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
· Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan. Batasi sosialisasi hanya kepada personil teknis yang diperlukan saja.

Segmentasi Jaringan
Segmentasi jaringan adalah tindakan atau praktik membelah jaringan komputer menjadi Subnetwork, masing-masing menjadi segmen jaringan. Keuntungan dari pemisahan tersebut terutama untuk meningkatkan kinerja dan meningkatkan keamanan.

Fungsi Firewall pada Jaringan VoIP
1. Mengontrol dan mengawasi paket data yang mengalir di jaringan, Firewall harus dapat mengatur, memfilter dan mengontrol lalu lintas data yang diizin untuk mengakses jaringan privat yang dilindungi firewall.
2. Firewall harus dapat melakukan pemeriksaan terhadap paket data yang akan melawati jaringan privat.
3. Melakukan autentifikasi terhadap akses.
4. Firewall mampu memeriksa lebih dari sekedar header dari paket data, kemampuan ini menuntut firewall untuk mampu mendeteksi protokol aplikasi tertentu yang spesifikasi.
5. Mencatat setiap transaksi kejadian yang terjadi di firewall. Ini memungkinkan membantu sebagai pendeteksian dini akan kemungkinan penjebolan jaringan.

Keamanan pada jaringan didefinisikan pada lima kategori berikut:
1. Confidentiality,  informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
2. Integrity, informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
3. Availability, informasi yang tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
4. Authentication, pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
5. Nonrepidiation, baik pengirim maupun penerima pesan informasi tidak dapat menyangkal pengirimanpesan.

Berikut ini merupakan 4 kategori utama bentuk gangguan (serangan) pada sistem:
1. Interruption merupakan suatu aset dari suatu sistem diserang sehingga tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya perusakan/modifikasi terhadap piranti keras atau saluran jaringan
2. Interception merupakan  pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud dapat berupa orang, program atau sistem yang lain. Contohnya  penyadapan terhadap data dalam suatu jaringan.
3. Modification merupakan  pihak yang tidak berwenang tapi dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi pesan yang sedang ditransmisikan dalam jaringan.
4. Fabrication merupakan  pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.

Dalam internetworking dikenal ada beberapa istilah gangguan yaitu :
1. Hacking, berupa pengrusakan pada infrastruktur jaringan yang sudah ada, misalnya pengrusakan pada sistem dari suatu server
2. Physing, berupa pemalsuan terhadap data resmi dilakukan untuk hal berkaitan dengan pemanfaatannya.
3. Deface, perubahan terhadap tampilan suatu website secara illegal.
4. Carding, pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit.

Persiapan fungsi sistem hendaknya disiapkan pengamanan dalam bentuk :
1. Memisahkan terminal yang difungsikan sebagai pengendali jaringan (server) pada suatu area yang digunakan untuk aplikasi tertentu.
2. Menyediakan pengamanan fisik ruangan khusus untuk pengamanan perangkat yang dimaksud pada point .
3. Memisahkan sumber daya listrik untuk NOC dari pemakaian yanglain. Hal ini untuk menjaga kestabilan fungsi sistem.
4. Merapikan wiring ruangan dan memberikan label serta pengklasifikasian kabel.
5. Memberikan Soft Security berupa Sistem Firewall pada perangkat yang difungsikan di jaringan.
6. Merencanakan maintenance dan menyiapkan Back Up sistem.

BAB III (Penutup)

Kesimpulan dan Saran:
Setelah saya menjelaskan tentang “Firewall Komputer” atau lebih tepatnya mungkin bias dberi judul “Firewall Komputer dan VoIP” Jadi setelah saya panjang lebar menjelaskan tentang Firewall, Kesimpulannya Firewall adalah salah satu fitur dalam jaringan yang sangat dibutuhkan karena dengan adanya Firewall Komputer kita atau device yang kita pakai menjadi lebih aman dari segalamacam jalur-jalur Network yang dilalui baik dalam internal maupun eksternal.


Referensi
https://www.nesabamedia.com/pengertian-firewall-dan-fungsi-firewall/
https://www.seputarpengetahuan.co.id/2017/09/pengertian-firewall-fungsi-manfaat-jenis-karakteristik-cara-kerja.html
https://www.calesmart.com/artikel/Arsitektur-dan-jenis-jenis-Firewall-dalam-jaringan-komputer_158.html
https://brainly.co.id/tugas/19609248
http://umismk7tkj.blogspot.com/2017/05/firewall-dan-iptables.html
https://widitech.wordpress.com/2017/04/12/sistem-keamanan-jaringan-komputer-dan-ids-intrusion-detection-system/
http://anishoumia.blogspot.com/2017/05/rangkuman-firewall-pada-jaringan-voip.html

Post a Comment

0 Comments