Tuesday, May 15, 2007

Ngoprek Modem 3G di Linux

Saya merasa sangat kecewa :( juga awalnya ketika modem 3G saya dari produk vodafone tidak berhasil dideteksi oleh Linux di laptop ibm saya. “WAH bisa Berabe NEH masa harus pake
Window$ jika ingin koneksi internet” Memang sih dari CD Driver yang disertakan vodafone hanya support untuk Windows dan MacOS.
Saya pikir kalo ada dua OS di laptop saya merasa risih juga abis udah komit gak pake Windows lagi :) . masak sih gak ada cara untuk menjalan modem vodafone 3G saya di Linux ;) .

Berikut ini tutorial hasil ngoprek dari jam 11 malam sampe 3.30 pagi pada hari rabu tanggal 25 april 2007.
Awalnya sih capek banget abis pulang kerja jam 11 malam baru sampe rumah. Cuci muka gak pake mandi :) abis males udah malem banget ntar rematik lagi, sambil makan martabak beli dari malabar enak lhoh.. lumayan buat ganjal perut.

Buka Laptop terus coba deh… berikut langkah-langkahnya:

1. Untuk pertama kali cek driver PCMCIA sudah aktif atau belum dengan mengetikkan perintah berikut:
[root@aretanet syukrie]# cardctl status
Socket 0:
5V 16-bit PC Card
function 0: [ready]
function 1: [ready], [wp]
Socket 1:
no card

[root@aretanet syukrie]# cardctl config
Socket 0:
Vcc 5.0V Vpp1 0.0V Vpp2 0.0V
interface type is “memory and I/O”
irq 3 [exclusive] [level]
speaker output is enabled
function 0:
config base 0×0400
option 0×5f status 0×08
io 0×02e8-0×02ef [8bit]
Socket 1:
not configured
Kebetulan modem 3G saya pake jenis PCMCIA
Jika hasilnya sepeti di atas berarti PCMCIA card sudah dikenali.

2. Selanjutnya aktifkan service PCMCIA dengan menjalankan perintah:
[root@aretanet syukrie]# /etc/init.d/pcmcia restart

Supaya setiap komputer boot PCMCIA secara otomatis aktifkan di service ntsysv:
root@aretanet syukrie]#ntsysv ( untuk di Redhat)

3. Setelah PCMCIA dikenali di Linux langkah berikutnya adalah menjalankan program PPPD dialer berikut caranya:
-> Buat file vodafone dengan cara:
[root@aretanet syukrie]# vi /etc/ppp/vodafone-chat
isi file vodafone-chat:
###########################################
# Suggested chat script called by PPPD
# File: /etc/ppp/vodafone-chat
###########################################
ABORT BUSY
ABORT ‘NO CARRIER’
ABORT ERROR
REPORT CONNECT
TIMEOUT 10
“” “AT&F”
OK “ATE1″
OK “AT+CGDCONT=1,\042IP\042,\042www.xlgprs.net\042″
SAY “Calling Vodafone GPRS\n”
TIMEOUT 60
OK “ATD*99***1#”
CONNECT \c
###########################################
###########################################

-> buat file vodafone seperti berikut:
[root@aretanet syukrie]# vi /etc/ppp/peers/vodafone

isi filenya vodafone:
#File /etc/ppp/peers/vodafone
###########################################
#Set this to the device allocated to the GlobeTrotter
/dev/modem
#Baudrate
115200
#Idle time for closing connection
idle 7200
#Lock the device for this PPPD process use only
lock
#Use normal handshaking
crtscts
#Assume it is a modem device and force modem control methods
modem
#Any user can start the connection
noauth
#If a default route exists replace it with the ppp link
#You get an error if this command is not supported
#by your version of PPPD
#replacedefaultroute
#Make the ppp link the default root
defaultroute
#Username and Password for computer/GlobeTrotter ppp link
#Normally ignored. Change if GSM Operator requires it
user xlgprs
password proxl
#Change the path to chat if required for your version of Linux
connect “/usr/sbin/chat -V -f /etc/ppp/vodafone-chat”
#Accept IP address provided by network
noipdefault
#Detach PPPD from console used to run the program {optional}
#updetach
#Get DNS addresses from operator
usepeerdns
#Don’t use VJ compression for ppp link
novj
###########################################
###########################################
Penjelasan:
————
username xlgrps // ini adalah account user kita, tergantung provider yang kita gunakan. Kebetulan saya menggunakan proxl.

password proxl // ini adalah password provider yang kita gunakan.

OK “AT+CGDCONT=1,\042IP\042,\042www.xlgprs.net\042″ // baris ini berisi www.xlgprs.net ini adalah nama domain provider yang saya gunakan.

Anda bisa isi sesuai dengan provider yang Anda gunakan.

4. Jika sudah, jalankan PPPD dialer dengan cara:
[root@aretanet syukrie]# pppd call vodafone
coba lakukan ping misalnya:
[root@aretanet syukrie]# ping google.com

jika gak ada masalah…, dan sudah ping ke google. Selamat Anda sudah dapat browsing dengan web browser kesayangan Anda di Linux.

untuk disconnect tinggal ketikan:
[root@aretanet syukrie]# killall pppd

Oke! Mungkin sedikit tulisan ini dapat bermanfaat…

salam sukses selalu,

Muhammad Syukri

http://blog.aretanet.com
http://kpli-tangerang.net

Sumber : http://www.linux.or.id/node/1577

Sunday, May 13, 2007

Melengkapi Artikel Monica Octavia : Tips Mengubah Tampilan Dekstop FlashDisk

Artikel ini hanya sebagai pelengkap artikel yang ditulis oleh Monica Octavia yang berjudul “Tip Mengubah Tampilan Desktop Flashdisk”.


Sebelumnya saya minta maaf apabila artikel ini dianggap jelek atau tidak bermutu. Bagi yang sudah professional diharap tidak membaca artikel ini karena bisa membuang-buang waktu dan duit anda.

Pada artikel milik Monica Octavia hanya menunjukkan cara mengubah tampilan background saja. Bagaimana jika kita ingin mengubah warna teks ? Nah anda tinggal sedikit memodifikasi isi file desktop.ini milik Monica. Cari bagian yang bertuliskan

IconArea_Text=0xcc00aa

cc00aa adalah kode hexa untuk warna ungu. Jadi jika anda ingin mengubah warna teks dari ungu menjadi warna lain, anda tinggal mengubah cc00aa menjadi kode hexa untuk warna yang lainnya. Misal, anda ingin mengubah warna teks menjadi warna putih maka ganti 0xcc00aa menjadi ffffff. Maka hasilnya seperti :

IconArea_Text=0xffffff

Ffffff adalah kode hexa untuk warna putih.Bila anda tidak tahu atau tidak hapal kode hexa, anda dapat melihatnya pada frontpage. Caranya, klik pada Font Color (dropdown menu) lalu pilih More Color… lalu klik pada warna yang anda inginkan lalu lihat pada Value, maka akan terlihat kode hexa untuk warna yang anda pilih. Misal, warna putih, maka akan terlihat : Hex={FF,FF,FF} , maka kode hexa warna putih adalah FFFFFF. Itu tadi hanya mengubah warna teks. Oh ya pada artikel Monica, hanya mengajarkan bagaimana cara mengganti gambar background yang file gambarnya tidak berada dalam folder. Bagaimana bila gambar milik kita ada dalam folder ? Gampang ! ganti saja (misal, gambar bernama cover.jpg dan berada dalam folder gambarku) :

IconArea_Image=cover.jpg

Menjadi

IconArea_Image=\gambarku\cover.jpg

Nah, gampang khan ?.

*Last Word*
Bukannya saya sok pintar atau sok jago, saya hanya ingin membagi pengalaman dengan teman-teman semua. Untuk itu saya mohon maaf bila artikel ini dianggap jelek atau kurang bermutu. Untuk Monica Octavia, saya mohon maaf bila artikel ini dianggap kurang berkenan, saya hanya ingin melengkapi saja dan tidak bermaksud sok pintar dan sok jago. Bila ada teman-teman yang mau berbagi pengalaman masalah hack , crack atau virus hubungi saya di irzan@postmaster.co.uk
Sampai Jumpa !!!

Thursday, May 10, 2007

Cara Gampang Bikin Virus

Kamu pasti masih inget dengan virus worm yang sempat menghebohkan internet beberapa waktu yang lalu : Anna Kournikova. Worm yang menginfeksi Windows beserta Outlook Exressnya, akan mengirim sendiri pesan virus ke seluruh email yang terdapat pada address book.

Sebenarnya untuk membuat worm semacam itu kamu tidak harus menjadi seorang programmer handal. Cukup bisa njalanin komputer dan punya softwarenya. Lalu apa softwarenya ? VBS Worm Generator !! Dengan program yang dibuat oleh hacker Argentina berusia 18 tahun itu kamu dapat membuat virus yang sama dahsyatnya dengan Anna Kournikova, cukup dengan melakukan beberapa klik.

Program VBSWG memungkinkan kamu untuk membuat worm dengan nama sesukamu. Kamu juga bisa memilih efek dari worm tersebut, seperti misalnya menampilkan pesan atau memaksa seseorang untuk menuju situs tertentu. Akibat yang paling parah tentunya jika worm tersebut kamu setting supaya membikin crash komputer.

Kemampuan lain dari VBSWG adalah melakukan enkripsi terhadap source code worm yang dibuat. Kemampuan lainnya bisa kamu coba sendiri :-) Pokoknya cukup hebatlah program ini.

Tapi seperti yang dikatakan oleh pembuatnya, VBS Worm Generator hanya boleh digunakan untuk belajar, bukan untuk merugikan orang lain. Untuk itu jika Anda memang berniat mencobanya, ingat-ingat peringatan tersebut.



Situs yg menyediakan VBSWG :

http://www.virii.com.ar,
http://www.kvirii.com.ar,
http://vx.netlux.org/dat/tv07.shtml.

Atau gunakan search engine http://www.google.com dan masukkan keyword vbswg2bfix.zip, Vbswg2B.zip, worm generator, dan keyword semacamnya

Sumber : http://www.klik-kanan.com/fokus/vbswm.shtml

Sunday, May 6, 2007

Firewall, dari Masa ke Masa

Dewasa ini, minat dan pemahaman terhadap sistem keamanan jaringan (network security) semakin meningkat seiring dengan tingginya kebutuhan untuk itu. Hal ini, tidak diragukan lagi, terjadi akibat meluasnya penggunaan internet dan banyaknya perusahaan yang telah mengimplementasikan teknologi informasi berbasis jaringan pada bisnis mereka. Internet firewall, dengan segala kelebihan maupun kekurangannya, adalah salah satu mekanisme pengamanan yang paling banyak dipakai saat ini. Dalam artikel ini, kita akan mempelajari secara sepintas tentang apa itu internet firewall, sejarahnya, serta melihat bagaimana ia digunakan pada saat ini maupun di masa mendatang.

Istilah “firewall” sendiri sebenarnya juga dikenal dalam disiplin lain, dan dalam kenyataannya, istilah ini tidak hanya bersangkutan dengan terminologi jaringan. Kita juga menggunakan firewall, misalnya untuk memisahkan garasi dari rumah, atau memisahkan satu apartemen dengan apartemen lainnya. Dalam hal ini, firewall adalah penahan (barrier) terhadap api yang dimaksudkan untuk memperlambat penyebaran api seandainya terjadi kebakaran sebelum petugas pemadam kebakaran datang untuk memadamkan api. Contoh lain dari firewall juga bisa ditemui pada kendaran bermotor, dimana firewall memisahkan antara ruang penumpang dan kompartemen mesin.

Dalam terminologi internet, istilah “firewall” didefinisikan sebagai sebuah titik diantara dua/lebih jaringan dimana semua lalu lintas (trafik) harus melaluinya (chooke point); trafik dapat dikendalikan oleh dan diautentifikasi melalui sautu perangkat, dan seluruh trafik selalu dalam kondisi tercatat (logged). Dengan kata lain, “firewall adalah penghalang (barrier) antara ‘kita’ dan ‘mereka’ dengan nilai yang diatur (arbitrary) pada ‘mereka’” (Chesswick, W & Bellovin, S., 1994).

Network firewall yang pertama muncul pada akhir era 1980-an, berupa perangkat router yang dipakai untuk memisahkan suatu network menjadi jaringan lokal (LAN) yang lebih kecil. Dalam kondisi ini, penggunaan firewall hanya dimaksudkan untuk mengurangi masalah peluberan (spill over) data dari LAN ke seluruh jaringan. Hal ini mencegah masalah-masalah semacam error pada manajemen jaringan, atau aplikasi yang terlalu banyak menggunakan sumber daya meluber ke seluruh jaringan. Firewall untuk keperluan sekuriti (security firewall) pertama kali digunakan pada awal dekade 1990-an, berupa router IP dengan aturan filter tertentu. Aturan sekuriti saat itu berupa sesuatu seperti: ijinkan setiap orang “di sini” untuk mengakses “ke luar sana”, juga cegahlah setiap orang (atau apa saja yang tidak disukai) “di luar sana” untuk masuk “ke sini”. Firewall semacam ini cukup efektif, tetapi memiliki kemampuan yang terbatas. Seringkali sangat sulit untuk menggunakan aturan filter secara benar. Sebagai contoh, dalam beberapa kasus terjadi kesulitan dalam mengenali seluruh bagian dari suatu aplikasi yang dikenakan restriksi. Dalam kasus lainnya, aturan filter harus dirubah apabila ada perubahan “di luar sana”.

Firewall generasi selanjutnya lebih fleksibel, yaitu berupa sebuah firewall yang dibangun pada apa yang disebut “bastion hosts”. Firewall komersial yang pertama dari tipe ini, yang menggunakan filter dan gateway aplikasi (proxies), kemungkinan adalah produk dari Digital Equipment Corp. (DEC) yang dibangun berdasarkan firewall korporat DEC. Brian Reid dan tim engineering di laboratorium sistem jaringan DEC di Pallo Alto adalah pencipta firewall DEC. Firewall komersial pertama dikonfigurasi untuk, dan dikirimkan kepada pelanggan pertamanya, sebuah perusahaan kimia besar yang berbasis di pantai timur AS pada 13 Juni 1991. Dalam beberapa bulan kemudian, Marcus Ranum dari Digital Corp. menciptakan security proxies dan menulis ulang sebagian besar kode program firewall. Produk firewall tersebut kemudian diproduksi massal dengan nama dagang DEC SEAL (singkatan dari Security External Access Link). DEC SEAL tersusun atas sebuah sistem eksternal yang disebut gatekeeper sebagai satu-satunya sistem yang dapat berhubungan dengan internet, sebuah filtering gateway yang disebut gate, dan sebuah mailhub internal (lihat gambar 1)



Gambar 1: DEC SEAL, Firewall komersial yang pertama

Dalam rentang waktu yang sama, Chesswick dan Bellovin di Bell labs bereksperimen dengan firewall yang berbasis sirkuit relay. Sebagai hasilnya, Raptor Eagle muncul sekitar 6 bulan setelah DEC SEAL diluncurkan, diikuti kemudian oleh produk ANS InterLock.

Pada 1 Oktober 1993, Trusted Information System (TIS) Firewall Toolkit (FWTK) diluncurkan dalam bentuk kode sumber (source code) ke komunitas internet. Ini menyediakan basis dari produk firewall komersial dari TIS yang kemudian dinamai Gauntlet. Dalam fase ini, FWTK masih digunakan untuk keperluan eksperimen, dan untuk kalangan industri dan pemerintahan sebagai basis dari sekuriti jaringan internet mereka. Pada 1994, Check Point menyusul dengan produknya, Firewall-1 yang memperkenalkan kemudahan penggunaan (user friendliness) di dunia sekuriti internet. Generasi firewall sebelum Firewall-1 memerlukan editing file berformat ASCII dengan ASCII editor. Check Point memperkenalkan ikon, warna, kendali mouse, konfigurasi berbasis X-11, dan antarmuka manajemen (management interface) sehingga sangat memudahkan proses instalasi dan administrasi firewall.

Kebutuhan firewall generasi awal lebih mudah untuk didukung karena dibatasi oleh layanan internet yang tersedia pada masa itu. Tipikal organisasi atau bisnis yang terkoneksi ke internet saat itu hanya memerlukan akses yang secure ke remote terminal access (Telnet), file transfer (FTP), electronic mail (SMTP), dan Usenet (Network News Transfer Protocol, NNTP). Dewasa ini kita menambahkan daftar ini dengan akses ke web, live news broadcasts, informasi cuaca, perkembangan bursa saham, music on demand, audio dan videoconferencing, telephony, akses database, filer sharing, dan segudang layanan lainnya.

Apa saja kerapuhan (vulnerability) dari layanan-layanan baru ini? Apa resikonya? Seringkali jawabannya adalah “kita belum tahu”.

Jenis-Jenis Firewall
Ada empat jenis firewall, atau lebih tepatnya tiga jenis ditambah dengan satu tipe hybrid (campuran). Disini kita tidak akan membahas setiap jenis secara rinci karena itu membutuhkan pembahasan tersendiri yang lebih teknis dan umumnya sudah tersedia dalam dokumentasi-dokumentasi tentang firewall. Keempat jenis tersebut masing-masing adalah:

  1. Packet Filtering: Firewall jenis ini memfilter paket data berdasarkan alamat dan opsi-opsi yang sudah ditentukan terhadap paket tersebut. Ia bekerja dalam level IP paket data dan membuat keputusan mengenai tindakan selanjutnya (diteruskan atau tidak diteruskan) berdasarkan kondisi dari paket tersebut. Firewall jenis ini terbagi lagi menjadi tiga subtipe:
    Static Filtering: Jenis filter yang diiplementasikan pada kebanyakan router, dimana modifikasi terhadap aturan-aturan filter harus dilakukan secara manual.
    Dynamic Filtering: Apabila proses-proses tertentu di sisi luar jaringan dapat merubah aturan filer secara dinamis berdasarkan even-even tertentu yang diobservasi oleh router (sebagai contoh, paket FTP dari sisi luar dapat diijinkan apabila seseorang dari sisi dalam me-request sesi FTP).
    Stateful Inspection: Dikembangkan berdasarkan teknologi yang sama dengan dynamic filtering dengan tambahan fungsi eksaminasi secara bertingkat berdasarkan muatan data yang terkandung dalam paket IP.
    Baik dynamic maupun stateful filtering menggunakan tabel status (state table) dinamis yang akan membuat aturan-aturan filter sesuai dengan even yang tengah berlangsung.
  2. Circuit Gateways: Firewall jenis ini beroperasi pada layer (lapisan) transpor pada network, dimana koneksi juga diautorisasi berdasarkan alamat. Sebagaimana halnya Packet Filtering, Circuit Gateway (biasanya) tidak dapat memonitor trafik data yang mengalir antara satu network dengan network lainnya, tetapi ia mencegah koneksi langsung antar network.
  3. Application Gateways: Firewall tipe ini juga disebut sebagai firewall berbasis proxy. Ia beroperasi di level aplikasi dan dapat mempelajari informasi pada level data aplikasi (yang dimaksudkan disini adalah isi [content] dari paket data karena proxy pada dasarnya tidak beroperasi pada paket data). Filterisasi dilakukan berdasarkan data aplikasi, seperti perintah-perintah FTP atau URL yang diakses lewat HTTP. Dapat dikatakan bahwa firewall jenis ini “memecah model client-server”.
  4. Hybrid Firewalls: Firewall jenis ini menggunakan elemen-elemen dari satu atau lebih tipe firewall. Hybrid firewall sebenarnya bukan sesuatu yang baru. Firewall komersial yang pertama, DEC SEAL, adalah firewall berjenis hybrid, dengan menggunakan proxy pada sebuah bastion hosts (mesin yang dilabeli sebagai “gatekeeper” pada gambar 1) dan packet filtering pada gateway (“gate”). Sistem hybrid seringkali digunakan untuk menambahkan layanan baru secara cepat pada sistem firewall yang sudah tersedia. Kita bisa saja menambahkan sebuah circuit gateway atau packet filtering pada firewall berjenis application gateway, karena untuk itu hanya diperlukan kode proxy yang baru yang ditulis untuk setiap service baru yang akan disediakan. Kita juga dapat memberikan autentifikasi pengguna yang lebih ketat pada Stateful Packet Filer dengan menambahkan proxy untuk tiap service.

Apapun basis teknologi yang digunakan, sebuah firewall pada dasarnya berlaku sebagai sebuah gateway yang terkontrol di antara dua atau lebih network dimana setiap trafik harus melewatinya. Sebuah firewall menjalankan aturan sekuriti dan meninggalkan jejak yang dapat ditelusuri.

Pemanfaatan Firewall
Sebuah firewall mencegat dan mengontrol trafik antar network dengan tingkat kepercayaan (level of trust) yang berbeda-beda. Ia adalah bagian dari pertahanan garis depan dari suatu organisasi dan harus menjalankan aturan sekuriti pada network bersangkutan. Dalam definisi Chesswick dan Bellovin, ia menyediakan sebuah jejak (trail) yang dapat ditelusuri. Firewall merupakan tempat yang cocok untuk mendukung autentifikasi pengguna yang kuat sebaik komunikasi privat antara dua firewall. Firewall juga merupakan tempat yang tepat untuk memfokuskan keputusan tentang sekuriti dan untuk menjalankan aturan sekuriti. Ia dapat mencatat aktifitas internetwork dan membatasi wilayah cakupan (exposure) dari sebuah organisasi (Chapman & Zuichi, 1995).

Wilayah cakupan yang rentan serangan disebut sebagai “zona resiko”. Apabila sebuah organisasi terkoneksi ke internet tanpa menggunakan firewall (gambar 2), maka setiap host dalam network privat dapat mengakses secara langsung setiap resource dalam internet. Dalam hal ini, setiap host di internet dapat menyerang setiap host di network privat. Mengurangi zona resiko adalah tindakan terbaik, dan sebuah firewall internetwork memungkinkan kita untuk membatasi zona resiko. Seperti yang kita lihat di gambar 3, zona resiko termasuk firewall itu sendiri, sehingga setiap host di internet dapat menyerang firewall. Dalam keadaan ini, setiap upaya serangan akan terpusat di satu titik, dan karenanya lebih mudah untuk dikontrol.




Gambar 2: Zona resiko dari network privat yang tidak terproteksi

Gambar 3: Zona resiko dengan firewall
Namun demikian, bukan berarti firewall bisa sepenuhnya diandalkan dalam urusan sekuriti. Firewall tidak dapat membaca pikiran manusia atau mendeteksi paket data dengan muatan yang tidak semestinya. Firewall juga tidak dapat melindungi network dari serangan yang berasal dari dalam (insider attack), walaupun ia masih bisa mencatat aktifitas network apabila si penyerang menggunakan gateway untuk melaksanakan aksinya. Firewall juga tidak bisa melindungi koneksi yang tidak melaluinya. Dengan kata lain, apabila seseorang terkoneksi ke internet melalui modem dan saluran telepon, maka tidak ada yang bisa dilakukan oleh firewall. Firewall juga hanya menyediakan sedikit proteksi untuk jenis serangan yang sebelumnya belum dikenal, dan bahkan proteksi yang sangat buruk terhadap serangan virus komputer.

Firewall di Masa Kini
Firewall pertama yang diaplikasikan di internet berupa autetifikasi pengguna yang kuat. Apabila aturan sekuriti mengijinkan akses ke network privat dari jaringan luar, seperti internet, maka dibutuhkan satu jenis mekanisme autentifikasi pengguna. Secara sederhana, autentifikasi dapat diartikan sebagai usaha “untuk meyakinkan keabsahan sebuah identitas”. Username dan password merupakan salah satu jenis autentifikasi, tapi bukan autentifikasi yang kuat. Dalam koneksi non-privat, seperti halnya koneksi non-enkripsi yang melintasi jaringan internet, username dan password dapat dicegat untuk dibaca. Autentifikasi yang kuat menggunakan teknik kriptografi, misalnya dengan memanfaatkan sertifikasi maupun dengan menggunakan sebuah peralatan khusus semacam kalkulator (seperti KeyBCA). Mekanisme ini mencegah apa yang disebut sebagai “replay attack” - dimana, sebagai contoh, sebuah username dengan passwordnya dicegat untuk kemudian digunakan oleh yang pihak lain tidak berhak. Karena kedudukannya itu - berada di antara sisi “trust” dan “untrust” dari network - dan karena fungsinya sebagai gateway terkontrol, firewall menjadi tempat yang logis untuk menempatkan layanan semacam ini.

Firewall jenis lain yang bekerja di internet adalah enkripsi firewall-to-firewall. Sistem ini pertama kali diaplikasikan pada firewall ANS InterLock. Saat ini, koneksi semacam ini disebut sebagai Virtual Private Network (VPN). Ia adalah “privat” karena menggunakan kriptografi. Ia menjadi privat secara “virtual” karena komunikasi privat tersebut mengalir melalui jaringan publik seperti internet. Walaupun VPN telah ada pada masa dimana firewall belum dikenal, namun ia kini mulai sering dijalankan pada firewall. Dewasa ini, kebanyakan pengguna mengharapkan vendor firewall agar juga menyediakan opsi untuk VPN. Disini, firewall bertindak sebagai titik akhir (end point) untuk VPN diantara pengguna enterprise dan mobile (telekomuter) sehingga komunikasi yang konfidensial antara perangkat yang terhubung dapat terus terjaga.

Dalam beberapa tahun terakhir, firewall juga populer untuk digunakan sebagai perangkat content screening. Beberapa aplikasi firewall di lapangan ini mencakup virus scanner, URL screening, dan scanner keyword (juga dikenal di kalangan pemerintah AS sebagai “guards”). Apabila aturan sekuriti di sebuah organisasi mewajibkan screening terhadap virus komputer, adalah tindakan yang logis untuk melakukan screening terhadap lalu lintas file pada entry point yang terkontrol seperti halnya pada firewall. Faktanya, tersedia standar untuk memasang software antivirus pada aliran data (data flow) di firewall untuk mencegat dan menganalisis file data. Demikian pula halnya dengan URL screening – akses ke www yang terkontrol melalui firewall – dan content screening juga merupakan “bagian” yang cocok untuk dilimpahkan pada firewall.

Terlepas dari segala manfaatnya, masih ada juga keraguan di kalangan administrator jaringan untuk memanfaatkan firewall, khususnya menyangkut performa sistem jaringan. Ada anggapan bahwa penggunaan firewall berpotensi untuk menurunkan performa sistem secara signifikan. Sebagai solusinya, belakangan beberapa vendor router dan firewall telah mengembangkan suatu add-on firewall yang relatif baru yang disebut “flow control” untuk menghantarkan Quality of Service (QoS). QoS, sebagai contoh kasus, dapat membatasi besarnya bandwidth network yang dapat dipakai oleh seorang pengguna jaringan, atau membatasi besarnya kapasitas network yang dapat dipakai untuk layanan yang spesifik (seperti FTP atau web). Sekali lagi, karena firewall berfungsi sebagai gateway, maka ia menjadi tempat yang logis untuk menempatkan mekanisme pengaturan QoS.

Masa Depan Firewall

Di masa mendatang, firewall diprediksi akan menjadi pusat pengaturan pada network maupun internetwork. Selama ini, firewall dipandang sebagai komponen sekuriti berskala besar pertama yang pernah dikenal, produk keamanan internet pertama yang sukses secara komersial, dan piranti sekuriti yang paling banyak digunakan. Namun firewall sendiri masih belum sepenuhnya memadai untuk mengamankan sebuah jaringan. Firewall hanyalah salah satu mekanisme yang digunakan untuk itu. Firewall dituntut untuk mampu berkomunikasi dan berinteraksi dengan piranti (device) lainnya. Firewall harus dapat berhubungan dengan sistem kontrol sekuriti jaringan, melaporkan kondisi-kondisi serta even yang sedang berlangsung, dan memungkinkan sistem kontrol merekonfigurasi sensor dan respon sistem secara keseluruhan. Sebuah firewall dapat berhubungan dengan piranti deteksi penyusupan (intrusion) pada jaringan untuk mengatur tingkat sensitifitasnya, misalnya dengan mengijinkan koneksi yang ber-autentifikasi dari luar jaringan dalam kondisi tertentu. Sebuah stasiun monitoring yang terpusat dapat memantau semua proses ini, membuat beberapa perubahan, bereaksi terhadap alarm dan peringatan-peringatan lainnya, serta meyakinkan bahwa seluruh software antivirus dan piranti content-screening berfungsi secara normal.

Dewasa ini, beberapa produk telah dibuat berdasarkan teknologi tersebut. Sistem deteksi penyusupan (Intrusion Detection System, IDS) dan sistem rekonfigurasi firewall secara otomatis berdasarkan kondisi tertentu kini telah tersedia. Namun teknologi firewall sendiri terus berevolusi ke bentuk yang lebih maju. Firewall kini memainkan peranan penting dalam strategi pengamanan yang bersifat multilayer dan multilevel.

Dengan maraknya penggunaan internet dan intranet, maka penggunaan firewall pada layanan tersebut juga makin berkembang. Ia bukan lagi menjadi satu-satunya mekanisme sekuriti, melainkan akan bekerjasama dengan sistem pengamanan lainnya. Ke depan, firewall kemungkinan akan berkembang dengan memanfaatkan teknologi yang lebih maju, namun ia akan tetap menjadi bagian tak terpisahkan dalam metode dan mekanisme pengamanan jaringan.

Sumber : http://dhani.singcat.com/IT/fyi.php?page=firewall

Thursday, May 3, 2007

Maniak Laptop

Saya menyukai laptop karena bentuknya yang praktis dan bisa dibawa kemana saja, seandainya saja saya punya laptop saya sangat senang sekali, tapi sayang seribu sayang saya tidak punya laptop sekarang. Oh ya kalau misalnya ada yang mau memberi laptop saya pasti menerimanya dengan senang hati.

Dengan perkembangan tekhnology komputer yang sangat pesat sekali mungkin termasuk Indonesia saya berusaha memberikan sesuatu yang berguna di blog ini dan tentunya saya akan memberikan informasi seputar perkembangan tekhnology khususnya komputer, saya juga akan menyediakan berbagai aplikasi yang berguna bagi Anda semua dan tentunya gratis dong!! Saya juga akan memberikan artikel-artikel yang penting. Dan diblog inipun saya akan sediakan iklan-iklan. Untuk kritikan dan sarannya segera kirimkan ke alamat e-mai: roni_pascal@yahoo.co.id Sudah itu dulu dehhhhhhhhhhhhhhhhhhhhhhhhhhh!!!!!!!!!!!!!!!