Penyaringan paket: Perbedaan antara revisi

Konten dihapus Konten ditambahkan
Borgxbot (bicara | kontrib)
k Robot: Cosmetic changes
 
(9 revisi perantara oleh 8 pengguna tidak ditampilkan)
Baris 1:
'''Penapisan paket''' (Bahasa Inggris: ''{{lang-en|Packet filtering''}}) adalah mekanisme yang dapat memblokir [[paket jaringan|paket-paket data jaringan]] yang dilakukan berdasarkan peraturan yang telah ditentukan sebelumnya.
 
''Packet filtering'' adalah salah satu jenis teknologi keamanan yang digunakan untuk mengatur paket-paket apa saja yang diizinkan masuk ke dalam sistem atau jaringan dan paket-paket apa saja yang diblokir. ''Packet filtering'' umumnya digunakan untuk memblokir lalu lintas yang mencurigakan yang datang dari alamat IP yang mencurigakan, nomor [[Port TCP|port TCP/UDP]] yang mencurigakan, jenis protokol aplikasi yang mencurigakan, dan kriteria lainnya. Akhir-akhir ini, fitur ''packet filtering'' telah dimasukkan ke dalam banyak sistem operasi ([[IPTables]] dalam [[GNU/Linux]], dan IP Filter dalam [[Windows]]) sebagai sebuah fitur standar, selain tentunya [[firewall]] dan [[router]].
Baris 8:
* ''Dynamic packet filtering'' (Penapisan paket dinamis), atau sering juga disebut sebagai ''Stateful Packet Filter''.
 
=== PenapisanStatic paketPacket statisFiltering ===
[[Berkas:packet-filter-statis.png|thumbjmpl|rightka|200px|Cara kerja penapis paket statis]]
''Static packet filtering'' akan menentukan apakah hendak menerima atau memblokir setiap paket berdasarkan informasi yang disimpan di dalam header sebuah paket (seperti halnya alamat sumber dan tujuan, [[port TCP|''port'' sumber dan tujuan]], [[protokol jaringan|jenis protokol]], serta informasi lainnya). Jenis ini umumnya ditemukan di dalam sistem-sistem operasi dan ''router'' dan menggunakan sebuah tabel daftar pengaturan akses (''access control list'') yang berisi peraturan yang menentukan "takdir" setiap paket: diterima atau ditolak.
 
[[Administrator jaringan]] dapat membuat peraturan tersebut sebagai daftar yang berurutan. Setiap paket yang datang kepada ''filter'', akan dibandingkan dengan setiap peraturan yang diterapkan di dalam filter tersebut, hingga sebuah kecocokan ditemukan. Jika tidak ada yang cocok, maka paket yang datang tersebut ditolak, dan berlaku sebaliknya.
 
Peraturan tersebut dapat digunakan untuk menerima paket atau menolaknya dengan menggunakan basis informasi yang diperoleh dari header protokol yang digunakan, dan jenis dari paket tersebut. Kebanyakan perangkat yang memiliki fitur packet filtering, menawarkan kepada administrator jaringan untuk membuat dua jenis peraturan, yakni ''inbound rule'' dan ''outbound rule''. ''Inbound rule'' merujuk kepada inspeksi paket akan dilakukan terhadap paket yang datanghendak dari luarkeluar'', sementara ''outbound rule'' merujuk kepada inspeksi paket akan dilakukan terhadap paket yang hendakdatang keluardari luar.
 
=== PenapisanDynamic paketPacket dinamisFiltering ===
[[Berkas:packet-filter-dinamis.png|thumbjmpl|rightka|200px|Cara kerja penapis paket dinamis]]
''Dynamic packet filtering'' beroperasi seperti halnya ''static packet filtering'', tapi jenis ini juga tetap memelihara informasi sesi yang mengizinkan mereka untuk mengontrol aliran paket antara dua host secara dinamis, dengan cara membuka dan menutup ''port'' komunikasi sesuai kebutuhan. Jenis ini seringnya diimplementasikan di dalam produk firewall, di mana produk-produk tersebut dapat digunakan untuk mengontrol aliran data masuk ke jaringan dan aliran data keluar dari jaringan.
 
Baris 23:
 
Pendekatan seperti ini tidak mungkin dilakukan di dalam ''static packet filtering'', yang hanya dapat dikonfigurasikan untuk memblokir lalu lintas inbound ke port 80 atau membukanya, bukan sebagian dari lalu lintas tersebut. Meskipun demikian, ''dynamic packet filtering'' juga dapat dikelabui oleh penyerang, karena para penyerang dapat "membajak" sebuah sesi koneksi TCP dan membuat lalu lintas yang datang ke jaringan merupakan lalu lintas yang diizinkan. Selain itu, ''dynamic packet filtering'' juga hanya dapat digunakan pada paket-paket TCP saja, dan tidak dapat digunakan untuk paket [[User Datagram Protocol]] (UDP) atau paket [[Internet Control Message Protocol]] (ICMP), mengingat UDP dan ICMP bersifat ''connectionless'' yang tidak perlu membangun sebuah sesi koneksi (seperti halnya TCP) untuk mulai berkomunikasi dan bertukar informasi.
 
{{network-stub}}
 
[[Kategori:Keamanan jaringan]]
[[Kategori:Perangkat lunak jaringan]]
 
 
[[de:Paketfilter]]
{{network-stub}}
[[en:Firewall#First_generation_-_packet_filters]]
 
[[nl:Pakketfilter]]
[[en:Firewall (computing)#First generation: packet filters]]