Nama : Albertus Nugroho Girsang
Kelas :
XII - TKJ
Tugas :
Ulangan ASJ
Tanggal : 21 November 2023
Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.
Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.
Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.
Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.
Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.
Nama : Albertus Nugroho Girsang
Kelas :
XII - TKJ
Tugas :
Ulangan ASJ
Tanggal : 21 November 2023
VPN (Virtual Private Network) pada jaman dahulu diciptakan dengan tujuan menghubungkan jaringan antar gedung perkantoran secara aman dan daoat menggunakan jaringan kantor dari rumah atau tempat lain. VPN Pada saat ini sudah banyak digunakan oleh pengguna internet di seluruh dunia , Tujuannya untuk mendapatkan koneksi ke internet secara aman, Pribadi (Private), dan dapat mengakses jaringan secara remote
1.Identifikasi VPN (Virtual Private Network)VPN (Virtual Private Network) identik dengan sebuah teknologi yahng memungkinkan mengakses jaringan lokal melalui teknologi tunelling
Koneksi dari VPN bersifat Virtual, Karena Jaingan pubilk ini dibuat seakan akan sebagai sebuah contoh jaringan private
1.Mengamankan Jaringan Wireless
melalui VPN, User yang terhubung ke Wireless harus membuat tunnel dengan login ke vpn server
2,Berkaitan dengan mobile working
Seseorang dengan VPN dapat terhubung langsung ke jaringan secara private
1.Berkaitan dengan Flexibilitas
fleksibilitas dapat dicapai apabila user tersebut terkoneksi dengan internet dan mendapat izin untuk menggunakan VPN
2.Berkaitan dengan kerumitan pengaturan teknologi Tunneling
Koneksi privat VPn dapat terjadi dimana saja selama terdapat kunci utama pada VPN berupa Tunneling(terowongan) yang menghubungkan antara pengirim dan penerima data
C.Implementasi Virtual Private Network
VPN server pada dasarnya membutuhkan jaringan yang ,mengarah ke haringan internet menggunakan IP public agar bisa diakese dari mana saja
Beberapa Implementasi daru VPN (Virtual Private Network) antara lain sebagai berikut
1.Model Remote Access VPN
VPN secara mendasar dianggap sebagai sebuah proses Remote Access yang berguna untuk mendapatkan koneksi ke jaringan Privat tujuan
2.Model Ekstranet VPN
Ekstranet VPN merupakan sebuah Fasilitan VPN yang diperuntukkan untuk pihak pihak dari liar Anggota Organisasi atau perusahaan, Tetapi memiliki kepentingan mengakses data dalam kantor
1. VPN dengan SSL merupakan solusi VPN dengan menerapkan protokol Secure Socket Layer pada enkripsi jaringan tunnel yang dibuat
2.IPSEC sebagai seolusi VPN via IP Secure Protocol
VPN pada prinsipnya dapat diimplementasika pada jaringan lokal maupun area berbeda. misalnya, perusahaan X memiliki banyak cabang yang lokasinya tersebar di beberapa kota atau negara, GUna menghubungkan semua lokasi dan membentuk sebuah lan, dapat dilakukan dengan menerapkan konsep VPN
Ketika pengguna terhubung ke server VPN, komputer pengguna akan diberikan alamat IP baru, yang akan menggantikan alamat IP asli. Selanjutnya, data yang dikirim ke dan dari komputer pengguna akan dienkripsi, sehingga dapat melintasi jaringan publik dengan aman.
Sistem monitoring merupakan proses pengumpulan data mengenai dirinya sendiri dan melakukan analisis terhadap data-data lain dengan tujuan memaksimalkan seluruh sumber daya yang dimiliknya. Ada dua alasan utama melakukan sistem kontrol dan monitoring, yaitu memperkirakan perubahan untuk masa depan dan mendeteksi perubahan yang tidak terduga pada jaringan.
Sistem kontrol dan monitoring jaringan melibatkan berbagai elemen dasar seperti:
a. Ruang lingkup SNMP (Simple Network Management Protocol)
SNMP merupakan sebuah protokol yang dirancang untuk memberikan keampuan kepada pengguna untuk memantau dan mengatur jaringan komputernya secara sistematis dari jarak jauh atau dalam satu pusat kontrol saja.
b. Komponen dasar SNMP
c. Versi SNMP
d. Elemen SNMP
2. Dasar-Dasar penggunaan Netwrok Monitoring System
a. Tipe-tipe kelas tool monitoring
b. Manfaat sistem monitoring jaringan
3. Konfigurasi Sistem Kontrol dan Monitoring
a. Manajemen bandwidth shared (up to): Teknik untuk membagi
bandwidth secara setara di antara pengguna atau layanan yang terhubung ke
jaringan. Ini dapat dilakukan dengan membatasi jumlah bandwidth yang dapat
digunakan oleh setiap pengguna atau kelompok.
b. Manajemen bandwidth traffic priority: Mengatur prioritas
lalu lintas berdasarkan kepentingannya. Mengizinkan lalu lintas yang lebih
penting mendapatkan akses lebih besar ke bandwidth daripada yang kurang
penting.
c. Manajemen bandwidth simple queue: Menggunakan antrian
sederhana untuk mengatur bandwidth dengan memberikan prioritas atau pembatasan
ke setiap aliran lalu lintas.
d. Manajemen bandwidth queue tree: Membangun hirarki antrian
untuk mengatur dan mengendalikan berbagai jenis lalu lintas berdasarkan
kebutuhan dan prioritasnya.
e. Manajemen bandwidth delay pools: Menggunakan konsep kolam
waktu (time pools) untuk mengontrol bandwidth dan waktu akses bagi pengguna
atau layanan tertentu.
f. Manajemen bandwidth HTB (Hierarchical Token Bucket):
Teknik manajemen bandwidth hierarkis yang memungkinkan penggunaan token bucket
untuk mengatur lalu lintas dengan lebih rinci dan hierarkis.
g. Manajemen bandwidth CBQ (Class-Based Queueing): Mengelompokkan lalu lintas menjadi kelas berdasarkan karakteristiknya, lalu mengatur antrian untuk setiap kelas dengan prioritas tertentu.
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Konfigurasi Manajemen pada Permasalahan Bandwidth:
a. Teknik konfigurasi manajemen bandwidth melibatkan
pengaturan perangkat keras atau perangkat lunak jaringan untuk menerapkan salah
satu teknik manajemen bandwidth yang sesuai dengan kebutuhan jaringan dan
pengguna.
b. Permasalahan dalam manajemen bandwidth meliputi
penggunaan bandwidth yang tidak terdistribusi dengan adil, konflik prioritas,
tumpang tindih lalu lintas, dan penggunaan bandwidth yang tidak efisien.
Perbaikan dapat melibatkan penyesuaian konfigurasi, peningkatan prioritas lalu
lintas, atau penggunaan teknik manajemen yang lebih canggih.
Pentingnya manajemen bandwidth adalah untuk memastikan
penggunaan sumber daya jaringan yang efisien, menghindari kemacetan, dan
memberikan prioritas yang sesuai untuk aplikasi atau layanan yang lebih
penting. Teknik dan prosedur yang digunakan dapat bervariasi tergantung pada
kebutuhan spesifik jaringan dan lingkungan penggunaannya.
SOAL :
1. Salah satu pilihan Action yang menolak paket secara diam diam (tidak mengirimkan pesan penolakan ICMP) adalah ...
2. Jika firewall mengalami eror, file corrupt, atau masalah masalah gangguan yang lain, tentunya setiap setiap sistem/program yang berkaitan akan terganggu sehingga berdampak dengan ...
3. Ubuntu dilengkapi dengan suatu aplikasi yang mempermudah konfigurasi fiewll yang dikenal sebagai ...
4. Guna mengaktifkan aplikasi UFW, buat koneksi ke server dengan menggunakan ....
5. Guna memeriksa status UFW yang terinstal dengan perintah ...
6. Mengubah alamat IP dari eth0 menjadi statis dengan cara melakukan konfigurasi file ...
7. Pada konfigurasi firewall mikrotik terdapat pilihan yang dapat menolak paket dan mengirimkan pesan menolak ICMP disebut ...
8. Keberadaan firewall dalam melindungi jaringan lokal dengan cara ...
9. Prosedur dan teknik konfigurasi firewall menggunakan blocking web via filter rule diawali dengan membuka aplikasi WINBOX pada komputer yang terhubung ke mikrotikdan klik pada menu ...
10. Konfigurasi firewall mikrotik pada pilihan Action yang menerima paket dan tidak melanjutkan membaca baris berikutnya adalah ...
11. Perhatikan paket-paket data berikut!
Berdasarkan paket-paket data diatas, firewall dapat melakukan blocking terhadap pada data sesuai dengan nomor ...
12. Semua paket yang diperiksa firewall akan mengalami perlakuan yang diterapkan pada rule atau policy yang diterapkan pada ...
13. Level firewall yang menyediakan laporan auditing yang lebih rinci dan cenderung memaksakan model keamanan yang lebih konservatif adalah ...
14. Perintah yang digunakan untuk masuk terminal sebagai root adalah ...
15. Guna menonaktifkan semua baris yang ada di file dhcp.conf, pada awal baris diberikan tanda ...
16. Perhatikan jenis-jenis action berikut!
Berdasarkan pernyataan diatas, yang termasuk pilihan Action pada konfigurasi firewall mikrotik sesuai dengan nomor ...
17. Pengaturan Windows Firewall ada pada di menu ...
18. Salah satu fasilitas yang dimiliki oleh Windows OS berkaitan dengan sistem keamanan jaringan adalah ...
19. Pengaturan standar dalam sebuah sistem sering disebut ...
20. Software yang dapat memperbaiki firewall yang rusak secara mudah, cepat, dan perlu melakukan instalasi yaitu ...
Jawab :
1. Drop
2. aman dan bebas
3. UFW
4. Mangle
5. sudo ufw status
6. firewall
7. Reject
8. memberikan penanganan terhadap penyusupan
9. routes
10. Accept
11. (1), (2), (4), dan (5)
12. broadcast running
13. authenntication level
14. #sudo su
15. #
16. (1), (2), (3), dan (4)
17. control panel
18. firewall
19. default
20. repair windows firewall
Virtual Private Server (VPS) adalah bentuk hosting web yang memungkinkan seseorang atau perusahaan untuk memiliki sebagian dari server fisik yang dibagi-bagi secara virtual. Dalam lingkungan VPS, satu server fisik dapat dibagi menjadi beberapa server virtual yang berfungsi secara independen, masing-masing dengan sumber daya dan lingkungan yang terisolasi.
Setiap VPS memiliki sistem operasi sendiri dan memiliki kendali yang lebih besar daripada shared hosting. Hal ini memungkinkan pengguna untuk menginstal dan mengkonfigurasi perangkat lunak sesuai kebutuhan mereka, menjalankan aplikasi khusus, dan bahkan mengelola pengaturan keamanan pada tingkat yang lebih dalam.
Beberapa manfaat dari menggunakan VPS adalah:
1. Kontrol Penuh: Pengguna memiliki hak akses root atau administrator ke server virtual mereka, memberi mereka kendali penuh atas lingkungan dan konfigurasi server.
2. Sumber Daya Terisolasi: Meskipun beberapa VPS berjalan pada satu server fisik, sumber daya seperti CPU, RAM, dan ruang disk diisolasi di antara VPS, sehingga tidak ada satu VPS yang dapat mengganggu kinerja VPS lainnya.
3. Kustomisasi: Pengguna dapat menginstal dan menjalankan perangkat lunak khusus, mengkonfigurasi pengaturan server, dan bahkan mengatur firewall dan keamanan sesuai dengan kebutuhan mereka.
4. Skalabilitas: Sebagian besar penyedia VPS memungkinkan pengguna untuk dengan mudah meningkatkan atau mengurangi sumber daya yang diperlukan, seperti RAM atau ruang disk, sesuai dengan kebutuhan.
5. Keamanan Lebih Baik: Dibandingkan dengan shared hosting, VPS menawarkan tingkat keamanan yang lebih tinggi karena setiap VPS dijalankan dalam lingkungan terisolasi.
6. Kinerja yang Lebih Baik: Karena sumber daya terisolasi, VPS cenderung memiliki kinerja yang lebih baik daripada shared hosting, terutama ketika situs web atau aplikasi Anda membutuhkan lebih banyak sumber daya.
Penggunaan VPS cocok bagi mereka yang membutuhkan kontrol lebih besar atas lingkungan hosting mereka, memiliki kebutuhan khusus dalam hal perangkat lunak atau konfigurasi, atau mengelola situs web atau aplikasi yang memerlukan sumber daya lebih banyak daripada yang ditawarkan oleh shared hosting.
1. Keberadaan Virtual Private Server (VPS) dapat membantu dalam memaksimalkan bandwidth, harddisk, serta mempercepat loading blog.
2. VPS (Virtual Private Server) cenderung lebih aman dari gangguan jika ada pengguna lain yang nakal dibandingkan dengan shared hosting.
3. Spesifikasi VPS dapat diketahui dari segi hard disk, memori, jenis prosesor, maupun pilihan sistem operasi yang digunakan seperti Windows OS, Linux OS, Oracle Solars OS, Macintosh OS, dan lain-lain.
4. Indonesia Internet Exchange (IIX) bisa diartikan sebagai sebuah hosting server Indonesia dalam wujud komputer server untuk menyimpan data atau webpage yang terletak di Indonesia.
5. Web hosting hampir sama dengan VPS (Virtual Private Server), perbedaannya adalah web hosting memiliki kebebasan menentukan sistem operasi yang akan digunakan dan bisa memilih aplikasi yang akan diinstal pada VPS tersebut.
6. Kebutuhan hosting sebuah server mencakup beberapa perangkat lunak (software) yang sering diistilahkan sebagai LAMP (Linux OS, Apache, MySQL/mariaDB, PHP)
Firewall dirancang untuk mengendalikan aliran paket berdasarkan asal, tujuan, port dan informasi tipe paket. Adapun daftar aturan yang dibuat untuk mengendalikan paket sering disebut rantai (chains) Firewall berisi sederet daftar aturan yang digunakan untuk menentukan nasib paket data yang datang atau pergi dari firewall menurut kriteria dan tertentu. Semua paket yang diperiksa firewall akan mengalami perlakuan yang diterapkan pada rule atau policy yang diterapkan pada chains firewall. Masing-masing tabel dikenakan untuk tipe aktivitas paket tertentu dan dikendalikan oleh rantai aturan filter paket yang sesuai
1. Prosedur dan Teknik Konfigurasi Firewall Guna mengetahui prosedur dan teknik konfigurasi firewall dapat dilakukan dengan cara sharing internet dan blocking web via filter rule
a. Sharing internet
Prosedur dan teknik konfigurasi firewall menggunakan sharing internet dapat dilakukan dengan cara sebagai berikut.
1) Diawali dengan melakukan pengaturan IP address pada router mikrotik melalui Winbox IP Routes → klik tanda tambah untuk menambahkan route. Setelah itu klik tombol OK.
2) Selanjutnya lakukan pengaturan DNS dengan klik menu IPDNS, lalu tambah
3) Lakukan tes koneksi sambungan antara mikrotik dan internet dengan cara klik New Terminal → lalu ketik: ping google.com (atau situs lain yang dikenal) - dan diakhiri dengan menekan tombol Enter.
4) Berikutnya melakukan pengaturan sharing untuk ke client-nya dengan cara klik IP Firewall →→ Nat -klik tanda + (plus)
5) Langkah terakhir dengan melakukan test koneksi pada client menggunakan CMD dan mengetik perintah: ping google.com (atau situs lain yang dikenal).
B. Blocking web via filter rule filter
Prosedur dan teknik konfigurasi firewall menggunakan blocking web via dilakukan dengan cara sebagai berikut.
1) Diawali dengan membuka aplikasi WINBOX pada komputer yang terhubungke mikrotik dan klik Connect.
2) Atur mikrotik dibagi menjadi client bagi jaringan luar dan PC menjadi client bagi mikrotiknya sehingga mikrotik mendapat IP dari jaringan luar, misalnya jaringan pada sekolah A dan PC mendapat IP yang disediakan oleh mikrotik.
3) Atur konfigurasi NAT agar bisa terhubung ke jaringan luar dan memberikan perintah blok IP dengan klik IP Firewall
4) Memilih Filter Rules lalu klik tanda [+] untuk menambahkan daftar blok
a) Pada baglan Chain diisi dengan Forward. Hal ini digunakan untuk proses paket data yang melewati router
b) Pada bagian Out Interface diisi dengan Ether 2 (bisa menyesuaikan dengan elemet yang digunakan untuk terhubung ke jaringan luar)
5) Setelah itu, klik Action pilih drop. Hal ini berarti seluruh paket yang dikirim oleh PC client dengan IP yang telah didaftarkan akan di-drop (ditolak) Selanjutnya, lakukan tes PING ke IP yang diblok sebagai berikut
Pinging google.com [74.128.112.32]
with 32 bytes of data:
Request timed out
Request timed out
6) Jika IP dapat berubah, tetapi MAC address akan tetap sehingga user diblok Pada konfigurasi firewall mikrotik terdapat beberapa pilihan Action, di antaranya sebagai berikut.
a) Accept
Paket diterima dan tidak melanjutkan membaca baris berikutnya,
b) Drop
Menolak paket secara diam-diam (tidak mengirimkan pesan penolakan ICMP).
(c) Reject
Menolak paket dan mengirimkan pesan penolakan ICMP
d) Jump
Melompat ke chain lain yang ditentukan oleh nilai parameter jump- target
e) Tarpit
Menolak tetapi tetap menjaga TCP connection masuk (membalas dengan SYN/ACK untuk paket TCP SYN yang masuk).
F)Passthrough
Mengabaikan rule ini dan menuju ke rule selanjutnya log adalah menambahkan informasi paket data ke log.
7) Jika ingin memblock beberapa IP bisa dilakukan dengan mengelompokkan IP tersebut dalam suatu daftar. Langkahnya adalah klik IP pilih Firewall → pilih Address list. Selanjutnya memberi nama bagi grup/kelompok IP tersebut, misalnya IP terblokir. Guna menambahkan IP yang ingin dimasukkan ke list IP terblokir, dapat ditambahkan pada bagian Source Address List dari menu Advanced.
8) Dari menu pada mikrotik, dapat memblok situs atau IP tujuan yang dianggap sebagi situs yang tidak baik. Klik Filter Rules lalu isi pada bagian dan seterusnya. Adresses (IP tujuan yang akan diblok) dan untuk menu Action pilih Drop. Jika ingin menghapus blok atau membatalkan blok dapat memberikan tanda silang pada konfigurasi tadi.
1. Karena ditampilkan dalam format web base, maka cPanel bisa diakses melalui ....
2. EHCP termasuk jenis control panel untuk hosting yang ditulis dalam bahasa ....
3. Perhatikan pernyataan berikut!4. Web hosting di Indonesia menetapkan kebijakan yang berlaku untuk semua akun, dimana user dapat memanfaatkan resource yang ada untuk website secara wajar, selama tidak mengganggu akun hosting lain yang sama. Kebijakan tersebut dikenal sebagai ....
6. Perhatikan pernyataan berikut!
(1) Memerlukan syarat pokok yang harus dipenuhi
(2) Mengganti setting sesuai dengan kebutuhan
(3) Tersedianya forum untuk saling bertukar pikiran dan berbagi pengalaman
(4) User cukup melakukan klik pada menu yang diinginkan
Hal pokok yang dapat dilakukan dengan adanya Graphical User Interface di control panel hosting ditunjukan oleh nomor ....
8. Aplikasi control panel web hosting yang sangat populer dan umum digunakan oleh sebagian besar jasa penyedia web hosting, baik di Indonesia maupun dunia adalah ....
10. cPanel akan sangat membantu bloger dan website developer dalam membuat ....
12. Berbagai fasilitas untuk mengatur semua fungsi dalam server dapat dijumpai pada ...
14. Jenis control panel open source yang berada di bawah lisensi BSD dan berguna dalam mengelola beberapa server di bawah satu control panel adalah ....
16. EHCP berdiri pada tahun ....
18. Perhatikan poin-poin berikut!
(1) WordPress (3) Drupal
(2) Joomla (4) Kloxo
Berdasarkan poin-poin diatas, beberapa jenis instan script website yang dikenal di Indonesia ditunjukan oleh nomor ....
20. Komputer web server pada hosting Amerika Serikat dapat digunakan untuk menyimpan data website (datacenter) terletak di Amerika Serikat yang dipusatkan di ....
Teknologi firewall adalah sebuah sistem yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman.
Direction control (kendali terhadap arah) merupakan jenis teknologi yang berdasarkan arah dari berbabagai permintaan terhadap layanan yang akan dikenali dan dizinkan melewati firewall.
Jenis teknologi ini berdasarkan pengguna atau user untuk menjalankan suatu layanan.
Jenis teknologi ini berdasarkan seberapa banyak layanan itu telah digunakan.
Jenis teknologi ini berdasarkan tipe tipe layanan yang digunakan di internet dan boleh diakses ke dalam atau keluar firewall.
Arsitektur dual-homed host dibuat disekitar komputer dual-homed host, yaitu komputer yang memiliki paling sedikit dua interface jaringan. Guna mengimplementasikan tipe arsitektur dual-homed host, fungsi pada host ini di non-aktifkan.
Arsitektur screened host menyediakan service dari sebuah host pada jaringan internal dengan menggunakan router yang terpisah. Pengaman pada arsitektur ini, dilakukan dengan menggunakan packet filtering.
Arsitektur screened subnet menambahkan sebuah layer pengaman tambahan pada arsitektur screened host, yaitu dengan menambahkan sebuah jaringan perimeter yang lebih mengisolasi jaringan internal dari jaringan internet. Jaringan perimeter mengisolasi bastion host sehingga tidak langsung terhubung ke jaringan internal.
Di dalam simple packet flow terdapat 5 pos pemeriksaan didalamnya, yaitu:
Traffic-Flow merupakan sebuah sistem yang menampilkan informasi statistik akan besar atau banyaknya paket-paket yang melewati sebuah router. Maka dengan fitur ini kita bisa melakukan monitoring terhadap sebuah jaringan dan memungkinkan bagi kita untuk mengidentifikasi berbagai macam masalah yang terjadi di dalamnya. Selain itu, dengan memanfaatkan fitur ini kita dapat melakukan analisa dan meningkatkan performa dari router.
Connection Tracking adalah “jantung” dari firewall, mengumpulkan informasi tentang active connections. Dengan mendisable connection tracking router akan kehilangan fungsi NAT, filter rule dan mangle. Setiap connection tracking membaca pertukaran traffic 2 arah (src dan dst address). Connection tracking membutuhkan CPU resources (disable saja jika kita tidak menggunakan firewall).
Mangle adalah fitur di Mikrotik RouterOS yang memungkinkan administrator jaringan untuk memanipulasi paket saat melewati router.
Definisi Firewall
Firewall adalah sistem penting bagi perangkat jaringan karena firewall akan menjaga setiap informasi yang ada di dalam sistem. Alasan firewall harus ada karena untuk melindungi informasi yang user miliki.
Fungsi firewall secara mendasar yaitu sebagai pengontrol dalam mengawasi arus paket data yang mengalir di jaringan. Firewall juga mengatur, memfilter, dan mengontrol lalu lintas data yang di izinkan untuk mengakses jaringan privat yang dilindungi.
Manfaat firewall yaitu menjaga informasi rahasia dan berharga, mencegah lalu lintas tertentu, mencegah modifikasi data, memonitor lalu lintas paket data, blokir trojan, mencegah peretasan, dan mencegah keyloggers.
Firewall menggunakan metode mengatur lalu lintas masuk dan keluar dalam sebuah jaringan, berupa :
Firewall packet filtering merupakan arsitektur yang tertua dan paling dasar. Pada dasarnya packet filtering ini melakukan pemeriksaan sederhana paket data di router maupun di switch. Kemudian, informasi yang di dapatkan seperti nomor port, alamat IP tujuan dan asal, juga informasi tingkat permukaan lainnya diperiksa tanpa membuka paket untuk memeriksa isinya. Langkah terakhir adalah jika paket informasi tersebut setelah diperiksa tidak lulus inspeksi, maka paketnya akan dibuang.
Metode ini membandingkan bagian data inbound dan outbound yang paling penting jadi tidak hanya informasi header saja. Hal ini digunakan untuk menyebrangi firewall ke jaringan. Metode ini juga menggabungkan teknologi inspeksi paket dan verifikasi handshake TCP untuk menciptakan tingkat perlindungan yang lebih besar.
Firewall dapat diklasifikan berdasarkan caranya bekerja, yaitu sebagai berikut
Packet Filtering Gateway sebagai firewall yang bertugas dalam melakukan filterasi terhadap paket paket yang datang dari luar jaringan yang dilindunginya.Filterasi paket ini hanya terbatas pada sumber, tujuan, dan atribut atribut dari paket tersebut
Apabila dilihat dari sisi layer TCP/IP, Firewall jens ini akan melakukan filterisasi pada layer aplikasu (Application Layer), Dalam hal ini, model application layer gateway sering disebut proxy Firewall
Circuit Level Gateway hanya bekerja pada lapisan Transport model referensi TCP/IP. Firewall Jenis ini akan melakukan pengawasan terhadap hubungan awal TCP yang biasa disebut TCP handshaking, yaitu proses untuk menentukan apakah sesi hubung tersebut diperbolehkan atau tidak
Firewall Jenis Ini Berada Pada Lapisan application, internet, dan transport.
Pada dasarnya, model firewall jenis ini sebagai penggabungan dari ketiga firewall sebelumnya Firewall ini memiliki fungsi untuk melakukan filtering paket data yang masuk dan verifikasi proses TCP handshake sehingga meningkatkan keamanan firewall secara ganda
Software Firewall adalah jenis firewall yang diinstall secara bersamaan dengan software. Manfaat utama firewall yang ada pada software ini adalah menciptakan pertahanan lebih dari ancaman berbahaya dari pihak luar
Firewall Hardware bertugas untuk filtering paket data yang terhubung ke server jaringan, Firewall ini akan memastikan bahwa paket data yang terkirim aman
Cloud Firewall adalah salah satu firewall yang berfungsi untuk mengamankan server cloud dari ancaman berbahaya
Karakteristik Firewall
Beberapa karakteristik dalam firewall antara lain
1. Firewall Harus lebih kuat dan kebal terhadap serangan luar. Hal ini berarti bahwa sistem Operasi akan Relatif lebih aman dan penggunaan sistemnya dapat dipercaya
2. Hanya aktifitas atau kegiatan yang dikenal/terdaftar saja yang dapat melewati atau melakukan hubungan, Hal ini dilakukan dengan mengatur policy pada konfigurasi keamanan lokal
3. Semua aktifitas atau kegiatan dari dalam keluar harus melewati firewall