• djogzs
    ENTENONO DILEK . . .
Kami Rakyat berpijak dinegeri sendiri, jangan hina kami jika tak tahu warna bendera negeri sendiri.Biar udara dan polusi jadi saksi, betapa lucunya negeri ini.

Adu SOFTWARE


 اَلسَّلَامُ عَلَيْكُمْ وَرَحْمَةُ اللهِ وَبَرَكَا تُهُ
Pada kesempatan kali ini kita akan membahas tentang Adu Software, salah satu proxy selain SQUID yang dikenal oleh kalangan orang-orang informatika,

Software ini mirip dengan juara pertama “Adu Software” kali ini. Software buatan OEIPL ini, memiliki fungsi yang hampir sama dengan yang dimiliki Squid. Namun sayangnya, software ini tidak open source, melainkan Anda dapat mencoba versi Free dari Safe Squid, atau membeli versi komersial dengan tambahan fitur. Dan versi Free ini pun ha nya dapat digunakan untuk kepentingan nonkomersial. Dari sisi fitur, Safe Squid memiliki kemampuan yang cukup baik seperti Squid. Mulai dari kemampuan untuk melakukan content caching, terdapatnya autentifikasi modul, ACL yang beragam (time, user network, website), dan sebagainya. Dokumentasi yang diberikannya juga sangat lengkap untuk dijadikan panduan penggunaan. Mulai dari format HTML, pdf sampai chm tersedia. Dan enaknya lagi, untuk melakukan konfigurasi Safe Squid, Anda dapat men-settingnya via browser. Jika Anda mencari alternatif proxy server selain Squid dan memerlukan dukungan support langsung dari pembuatnya, tidak ada salahnya mengeluarkan dana untuk membeli versi komersial dari software ini.
Squid yang dibuat oleh komunitas Internet dan dipimpin oleh Duane Wessel dari National Laboratory for Applied Network Research, merupakan proxy server yang terkenal akan kestabilan dan kemampuannya dalam menangani beban yang besar. Beberapa fitur yang dimi liki oleh Squid, di antaranya kemampuan melakukan caching dengan baik, autentifikasi mo dul yang beragam (PAM, MySQL, NTLM, LDAP, dan sebagainya), banyaknya program redirector untuk squid, ACL yang beragam jenis (time, user, web, keyword, dan sebagainya), management bandwidth, transparant proxy, monitoring software, dan masih banyak lagi. Untuk dapat menggunakannya, penjelasan yang ada dari file squid.conf sudah lebih dari cukup, ditambah lagi dengan dokumentasi berupa user manual dan FAQ yang semakin mempermudah penggunaan. Hanya saja untuk dapat menjalankan Squid, Anda harus memiliki jumlah RAM yang besar, tetapi hal itu terbayarkan dengan banyaknya fungsi yang dapat dilakukan oleh Squid. Pada akhirnya, sangat pantas jika kami memberikan juara pertama “Adu Software” Proxy Server kali ini pada Squid.


Referensi : http://yuliahapsari43.blogspot.com

Pengenalan SQUID


اَلسَّلَامُ عَلَيْكُمْ وَرَحْمَةُ اللهِ وَبَرَكَا تُهُ
 Pada kesempatan ini kita akan belajar mengenai pengenalan SQUID, salah satu sistem firewall yang marak di gunakan

Squid adalah sebuah daemon yang digunakan sebagai proxy server dan web cache. Squid
memiliki banyak jenis penggunaan, mulai dari mempercepat server web dengan melakukan caching permintaan yang berulang-ulang, caching DNS, caching situs web, dan caching pencarian komputer di dalam jaringan untuk sekelompok komputer yang menggunakan sumber daya jaringan yang sama, hingga pada membantu keamanan dengan cara melakukan penyaringan (filter) lalu lintas. Meskipun seringnya digunakan untuk protokol HTTP dan FTP, Squid juga menawarkan dukungan terbatas untuk beberapa protokol lainnya termasuk Transport Layer Security (TLS), Secure Socket Layer (SSL), Internet Gopher, dan HTTPS. Versi Squid 3.1 mencakup dukungan protokol IPv6 dan Internet Content Adaptation Protocol (ICAP).

Squid pada awalnya dikembangkan oleh Duane Wessels sebagai "Harvest object cache", yang merupakan bagian dari proyek Harvest yang dikembangkan di University of Colorado at Boulder. Pekerjaan selanjutnya dilakukan hingga selesai di University of California, San Diego dan didanai melalui National Science Foundation. Squid kini hampir secara eksklusif dikembangkan dengan cara usaha sukarela.

Squid umumnya didesain untuk berjalan di atas sistem operasi mirip UNIX, meski Squid juga bisa berjalan di atas sistem operasi Windows. Karena dirilis di bawah lisensi GNU General Public License, maka Squid merupakan perangkat lunak bebas.


Undang-Undang RI No 11 2008 Tentang ITE

  • 01.39
  • 0 komentar
ini adalah pembukaan dari undang-undang ITE, karena UU ITE terlalu panjang.  maka untuk lebih lanjutnya silahkan di download di link yang ada di bawah.



UNDANG-UNDANG REPUBLIK INDONESIA
NOMOR 11 TAHUN 2008
TENTANG
INFORMASI DAN TRANSAKSI ELEKTRONIK
DENGAN RAHMAT TUHAN YANG MAHA ESA
PRESIDEN REPUBLIK INDONESIA,
Menimbang : a. bahwa pembangunan nasional adalah suatu
proses yang berkelanjutan yang harus senantiasa tanggap
terhadap berbagai dinamika yang terjadi di masyarakat;
b. bahwa globalisasi informasi telah menempatkan Indonesia
sebagai bagian dari masyarakat informasi dunia sehingga
mengharuskan dibentuknya pengaturan mengenai
pengelolaan Informasi dan Transaksi Elektronik di tingkat
nasional sehingga pembangunan Teknologi Informasi dapat
dilakukan secara optimal, merata, dan menyebar ke seluruh
lapisan masyarakat guna mencerdaskan kehidupan bangsa;
c. bahwa perkembangan dan kemajuan Teknologi Informasi
yang demikian pesat telah menyebabkan perubahan
kegiatan kehidupan manusia dalam berbagai bidang yang
secara langsung telah memengaruhi lahirnya bentukbentuk
perbuatan hukum baru;
d. bahwa penggunaan dan pemanfaatan Teknologi Informasi
harus terus dikembangkan untuk menjaga, memelihara,
dan memperkukuh persatuan dan kesatuan nasional
berdasarkan Peraturan Perundang-undangan demi
kepentingan nasional;
e. bahwa pemanfaatan Teknologi Informasi berperan penting
dalam perdagangan dan pertumbuhan perekonomian
nasional untuk mewujudkan kesejahteraan masyarakat;
f. bahwa pemerintah perlu mendukung pengembangan
Teknologi Informasi melalui infrastruktur hukum dan
pengaturannya sehingga pemanfaatan Teknologi Informasi
dilakukan secara aman untuk mencegah
penyalahgunaannya dengan memperhatikan nilai-nilai
agama dan sosial budaya masyarakat Indonesia;
g. bahwa berdasarkan pertimbangan sebagaimana dimaksud
dalam huruf a, huruf b, huruf c, huruf d, huruf e, dan huruf
f, perlu membentuk Undang-Undang tentang
Informasi dan Transaksi Elektronik;
Mengingat :. . .
Mengingat : Pasal 5 ayat (1) dan Pasal 20 Undang-Undang
Dasar Negara Republik Indonesia Tahun 1945;
Dengan Persetujuan Bersama

Download full UU ITE

Keamanan Jaringan

اَلسَّلَامُ عَلَيْكُمْ وَرَحْمَةُ اللهِ وَبَرَكَا تُهُ

 Pada kesempatan ini kita akan membahas tentang keamanan jaringan. yang mana sangat penting karena kejahatan dapat terjadi dalam dunia maya sekalipun.

Jaringan komputer adalah kumpulan dua atau lebih komputer-komputer yang saling dihubungkan atau saling berhubungan dengan menggunakan sebuah media baik dengan kabel maupun tanpa kabel (nirkabel/wireless) sehingga dapat melakukan pemakaian data dan sumber daya secara bersama-sama. Dalam jaringan komputer sederhana dengan media kabel kita mengenal istilah work group atau peer to peer. Dalam Jaringan wireless LAN kita mengenal istilah SSID. SSID merupakan singkatan dari Service Set Identifier. Sebuah SSID mempunyai fungsi untuk menamai sebuah jaringan wireless yang dipancarkan dari sebuah Access Point (AP). Sistem penamaan SSID dapat diberikan maksimal sebesar 32 karakter. Access Point (AP) memiliki peran yang hampir sama dengan hub atau switch pada jaringan komputer dengan media kabel, di mana dalam jaringan nirkabel AP bertugas untuk menyebarluaskan gelombang radio standar 2,4 GHz agar dapat dijadikan oleh setiap klien atau peripheral komputer yang ada dalam daerah jangkauannya agar dapat saling berkomunikasi. AP akan menjadi gerbang bagi jaringan nirkabel untuk dapat berkomunikasi dengan dunia luar maupun dengan sesama perangkat nirkabel di dalamnya.



A. Packet Sniffers
Salah satu cara umum yang digunakan penyusup untuk memperoleh akses ke banyak sistem di jaringan anda adalah dengan menggunakan sebuah packet sniffer pada host yang telah diganggu.

Sniffer ini mendengarkan port Ethernet untuk hal-hal seperti

"Password" dan "Login" dan "su" dalam aliran paket dan kemudian mencatat lalu lintas setelahnya. Dengan cara ini, penyerang memperoleh password untuk sistem yang bahkan tidak mereka usahakan untuk dibongkar.

Password teks biasa adalah sangat rentan terhadap serangan ini. Di masa sekarang, penyerang bahkan tidak perlu mengganggu sebuah sistem untuk melakukan hal ini, mereka dapat membawa laptop atau pc ke suatu gedung dan menyadap ke jaringan anda. Dengan menggunakan ssh atau metode password terenkripsi lainnya dapat mencegah serangan ini. Hal-hal seperti APOP untuk rekening pop juga dapat mencegah serangan ini.

B. Pelayanan sistem dan tcp_wrappers
Segera setelah anda menaruh sistem anda di sembarang jaringan, hal pertama yang harus dilihat adalah pelayanan yang butuh anda tawarkan. Pelayanan-pelayanan yang tidak perlu anda tawarkan seharusnya ditiadakan sehingga anda memiliki satu hal yang tidak perlu dikhawatirkan dan penyerang memiliki satu hal kurangnya untuk mencari lubang.
Beberapa pelayanan yang ingin anda biarkan ada adalah:
• ftp untuk transfer file
• telnet untuk remote machine
• mail, seperti pop-3 atau imap untuk mail
• identd untuk mengatur layanan
• time untuk waktu


C. Memverifikasi Informasi DNS Anda
Memelihara informasi DNS tentang seluruh host di jaringan anda agar tetap baru dapat membantu meningkatkan keamanan. Bilamana ada host yang tidak dijinkan terhubung ke jaringan anda, anda dapat mengenalinya dengan tidak adanya masukan DNS. Banyak pelayanan dapat dikonfigurasi untuk tidak menerima koneksi dari host yang tidak memiliki masukan DNS yang valid.

D. Monitoring identd
identd adalah program kecil yang umumnya berjalan di inetd. Ia mencatat pelayanan tcp apa yang dijalankan pemakai, dan kemudian melaporkannya kepada yang meminta.Banyak orang salah mengerti kegunaan identd, sehingga meniadakannya atau memblok seluruh site yang memintanya. identd ada bukan untuk membantu remote site. Tidak ada cara untuk mengetahui jika data yang anda peroleh dari remote identd benar atau tidak.

Tidak ada autentikasi dalam permintaan identd. Program ini dijalankan karena ia membantu anda, dan adalah titik data lain dalam penelusuran. Jika identd anda tidak terganggu, maka anda mengerti ia memberi tahu remote site nama pemakai atau orang-orang yang menggunakan pelayanan tcp. Jika admin pada remote site datang kepada anda dan memberitahu pemakai anda berusaha menghack ke site mereka, anda dapat secara mudah mengambil tindakan terhadap pemakai tersebut.

E. Menggunakan software Scanner Jaringan
 sejumlah paket software berbeda yang melakukan penelusuran berdasarkan port dan pelayanan mesin atau jaringan. SATAN dan ISS adalah dua yang paling dikenal. Software ini berhubungan ke mesin sasaran (atau seluruh mesin sasaran di suatu jaringan) di semua port yang ada, dan berusaha menentukan pelayanan apa yang sedang berjalan.

ISS (Internet Security Scanner) adalah penelusur berdasarkan port yang lain. Ia lebih cepat daripada SATAN, dan mungkin lebih baik untuk jaringan yang besar. Namun demikian, SATAN memberikan lebih banyak informasi.

F. Amankan Sendmail, qmail dan MTA
Salah satu pelayanan penting yang dapat anda sediakan adalah server surat. Sayangnya, ia juga sangat rentan diserang, karena banyaknya tugas yang harus dilakukan dan dibutuhkannya ijin khusus. Pergunakan MTA yang dirancang dengan perhatian pada keamanan yang sangat tinggi, selain itu cepat dan stabil serta aman.

G. Serangan Denial of Service
Serangan denial of service adalah saat ketika penyerang berusaha menggunakan beberapa sumber daya hingga terlalu sibuk untuk menjawab permintaan yang resmi, atau menolak pemakai resmi mengakses mesin anda Serangan-serangan semacam ini meningkat dengan cepat pada tahun-tahun belakangan ini. Beberapa yang populer dan terbaru ditampilkan di bawah ini. Perhatikan bahwa yang baru selalu muncul setiap saat, sehingga ini hanya merupakan contoh :

H. Keamanan NFS (Network File System)
NFS adalah protokol file sharing yang paling banyak digunakan. Ia memungkinkan server untuk mengekspor seluruh filesystem ke mesin lain dengan dukungan nfs filesystem pada kernelnya (atau beberapa dukungan client jika mereka bukan mesin Linux). Banyak site menggunakan NFS untuk bertugas sebagai direktori home untuk pemakai, sehingga tak peduli mesin apa yang dimasuki, mereka akan selalu memiliki file-filenya. Terdapat sedikit "keamanan" dibolehkan dalam mengekspor filesystem. Anda dapat membuat peta nfsd pemakai root remote ke pemakai nobody, membatasi akses total ke file-file yang diekspor.

Namun demikian, karena pemakai individu memiliki akses ke file-file mereka (atau paling tidak uid yang sama), superuser remote dapat login atau su ke rekening mereka dan memiliki akses total ke file-file mereka. Ini hanya penghalang kecil bagi seorang penyerang yang memiliki akses untuk melakukan mount filesystem remote anda. Jika harus menggunakan NFS, pastikan anda mengekspor ke mesin-mesin yang anda butuh untuk ekspor saja. Jangan pernah mengekspor seluruh direktori root anda, ekspor hanya direktori yang perlu anda ekspor.

I. NIS (Network Information Service) (dahulu YP)

Network Information Service (dahulu YP) adalah suatu cara mendistribusikan informasi ke sekelompok mesin. Master NIS menyimpan tabel informasi dan mengkonversinya ke file peta NIS. Peta ini kemudian melayani jaringan, memungkinkan mesin klien NIS untuk memperoleh login, password, direktori home dan informasi shell.

Hal ini memungkinkan pemakai merubah password mereka sekali dan berlaku pula di seluruh mesin dalam domain NIS. NIS tidak seluruhnya aman. Ia tidak pernah dimaksudkan demikian. Ia dimaksudkan untuk berguna dan sederhana. Setiap orang dapat menduga nama domain NIS anda (di setiap tempat di Net) dapat memperoleh salinan file passwd, dan menggunakan Crack dan John the Ripper terhadap password pemakai anda. Juga, adalah mungkin untuk menipu NIS dan melakukan berbagai trik kotor. Jika anda harus menggunakan NIS, pastikan anda paham bahayanya. Terdapat pengganti NIS yang lebih aman, disebut NIS+.

J. Firewall
Firewall adalah suatu cara untuk membatasi informasi yang dibolehkan masuk dan keluar dari jaringan lokal anda. Umumnya host firewall terhubung ke Internet dan LAN lokal anda, dan akses LAN anda ke Internet hanya melalui firewall. Dengan demikian firewall dapat mengendalikan apa yang diterima dan dikirim dari Internet dan LAN anda. Terdapat beberapa tipe dan metode setting firewall. Mesin-mesin Linux dapat menjadi firewall yang baik dan murah. Kode firewall dapat dibangun langsung ke dalam kernel . Ada beberapa alat yang memungkinkan anda merubah tipe lalu lintas jaringan yang anda bolehkan secara on the fly. Anda dapat pula mencatat tipe lalu lintas jaringan tertentu. Firewall adalah teknik yang sangat berguna dan penting dalam mengamankan jaringan anda. Penting untuk menyadari bahwa anda tidak boleh pernah berpikir bahwa dengan memiliki firewall, anda tidak perlu mengamankan mesin-mesin di baliknya.

KONSEP FIREWALL

Perkembangan Internet dan jaringan internal yang semakin pesat menuntut adanya pengamanan terhadap jaringan internal dari kemungkinan adanya serangan dari jaringan eksternal. Salah satu cara yang banyak digunakan adalah dengan menggunakan firewall. Firewall (dari buku Building Internet Firewalls, oleh Chapman dan Zwicky) didefinisikan sebagai sebuah komponen atau kumpulan komponen yang membatasi akses antara sebuah jaringan yang diproteksi dan internet, atau antara kumpulan-kumpulan jaringan lainnya. Firewall dapat berupa hardware dalam bentuk router atau komputer, atau software yang menjalankan sistem gateway, atau kombinasi keduanya.

1. Packet Filtering
Sistem packet filtering melakukan packet routing antara jaringan internal dengan jaringan eksternal secara selektif. Sistem ini melewatkan atau memblok packet data yang lewat sesuai dengan aturan yang telah ditentukan. Router pada sistem ini disebut screening router.

Untuk mengetahui bagaimana cara kerja packet filtering, kita harus mengetahui perbedaan antara router biasa dengan sebuah screening router. Router biasa hanya melihat alamat IP tujuan dari suatu packet data dan mengarahkannya ke jalur yang terbaik agar packet data tersebut sampai ke tujuannya. Bila router tidak dapat melakukannya, packet data akan dikembalikan ke sumbernya. Screening router tidak hanya menentukan apakah router dapat melewatkan suatu packet data atau tidak, tetapi juga menerapkan suatu aturan yang akan menentukan apakah packet data tersebut akan dilewatkan atau tidak. Pemfilteran ini didasarkan pada :
1. IP sumber dan IP tujuan dari packet data
2. Port sumber dan port tujuan dari data
3. Protokol yang digunakan (TCP, UDP, ICMP, dan sebagainya)
4. Tipe pesan ICMP


2. Proxy Server
Proxy server adalah aplikasi khusus atau program server yang berjalan pada host firewall, baik pada dual-homed host yang memiliki sebuah interface ke jaringan internal dan interface lain ke jaringan eksternal, atau pada bastion host yang memiliki akses ke Internet dan dapat diakses oleh mesin internal. Program ini menangani request requestuntuk service-service Internet dari user dan melewatkannya ke service yang sebenarnya. Proxy menyediakan koneksi pengganti dan bertindak selaku gateway terhadap service-service tersebut. Oleh karena itu proxy sering juga disebut gateway level aplikasi.

Proxy server menghubungkan user pada jaringan internal dengan service pada Internet. User dan service tersebut tidak berkomunikasi secara langsung. Masing-masing berhubungan dengan proxy dan proxy yang menangani hubungan antara user dan service di belakang layar.

Proxy server dapat membatasi apa yang dapat dilakukan oleh user, karena proxy dapat memutuskan apakah suatu request dari user diperbolehkan atau ditolak.

3. Application Proxy
Proxy Server yang menghubungkan segala komunikasi ke jaringan luar maka, server tersebut dapat mencatat seluruh pekerjaan yang dilakukan oleh orang yang melakukan pekerjaan baik keluar maupun masuk jaringan. Selain itu Proxy server juga dapat mengenali user  yang boleh masuk atau keluar jaringan sehingga sebelum seorang user masuk atau keluar meminta untuk melakukan login



4. SOCKS Proxy
SOCKS Proxy server seperti metode switching dengan Switch Board, dimana dengan simple dapat menghubungkan sistem ke luar jaringan secara langsung. Arsitektur Firewall Ada beberapa arsitektur firewall. Pada artikel ini hanya akan dijelaskan beberapa diantaranya, yaitu : dual-homed host architecture, screened host architecture, dan screened subnet architecture.

Arsitektur Dual-Homed Host
Arsitektur Dual-home host dibuat disekitar komputer dual-homed host, yaitu komputer yang memiliki paling sedikit dua interface jaringan. Untuk mengimplementasikan tipe arsitektur dual-homed host, fungsi routing pada host ini di non-aktifkan. Sistem di dalam firewall dapat berkomunikasi dengan dual-homed host dan sistem di luar firewall dapat berkomunikasi dengan dual-homed host, tetapi kedua sistem ini tidak dapat berkomunikasi secara langsung.

Dual-homed host dapat menyediakan service hanya dengan menyediakan proxy pada host tersebut, atau dengan membiarkan user melakukan logging secara langsung pada dual-homed host.

Arsitektur Screened Host
Arsitektur screened host menyediakan service dari sebuah host pada jaringan internal dengan menggunakan router yang terpisah. Pada arsitektur ini, pengamanan utama dilakukan dengan packet filtering. Bastion host berada dalam jaringan internal. Packet filtering pada screening router dikonfigurasi sehingga hanya bastion host yang dapat melakukan koneksi ke Internet (misalnya mengantarkan mail yang datang) dan hanya tipe-tipe koneksi tertentu yang diperbolehkan. Tiap sistem eksternal yang mencoba untuk mengakses sistem internal harus berhubungan dengan host ini terlebih dulu. Bastion host diperlukan untuk tingkat keamanan yang tinggi.

Arsitektur Screened Subnet
Arsitektur screened subnet menambahkan sebuah layer pengaman tambahan pada arsitekture screened host, yaitu dengan menambahkan sebuah jaringan perimeter yang lebih mengisolasi jaringan internal dari jaringan Internet. Jaringan perimeter mengisolasi bastion host sehingga tidak langsung terhubung ke jaringan internal. Arsitektur screened subnet yang paling sederhana memiliki dua buah screening router, yang masing-masing terhubung ke jaringan perimeter. Router pertama terletak di antara jaringan perimeter dan jaringan internal, dan router kedua terletak di antara jaringan perimeter dan jaringan eksternal (biasanya Internet). Untuk menembus jaringan internal dengan tipe arsitektur screened subnet, seorang intruder harus melewati dua buah router tersebut sehingga jaringan internal akan relatif lebih aman.

IP CHAINS
makalah ini bertujuan memberikan pengertian dasar pemakaian ipchains sebagai firewall. Karena IPCHAINS sangat fleksibel, mudah diubah-ubah, dan tidak memerlukan konfigurasi yang sangat sulit Network Policy. Hal pertama yang perlu anda pikir dalam menggunakan firewall adalah policy (aturan) apa yang akan anda gunakan. Dalam hal ini adalah policy Accept (menerima) atau policy Deny (menolak). Policy accept, adalah segala sesuatu yang tidak disebutkan untuk ditolak akan diterima, sedangkan policy deny akan menolak apa saja yang tidak disebutkan.

Policy yang lebih baik adalah policy deny, karena hanya perlu menambahkan service yang ingin dibuka, dan yang lain akan ditolak secara defaultnya. Policy accept membutuhkan aturan filtering yang banyak, karena kita harus menyebutkan semua yang service yang ingin anda blokir.

Chains & Rules
Kedua istilah tersebut dalam memahami IPCHAINS, karena jika tidak tahu akan mendapatkan masalah untuk memahami bagaimana IPCHAINS bekerja.

1. Chains
Ada 4 jenis chain, sebaiknya kita mulai dari 3 yang pertama sehingga anda dapat mengerti apa yang dimaksud dengan chain. Ketika suatu paket masuk network interface akan melalui input chain, jika paket  meninggalkan network interface akan melalui output chain; dan jika paket mencoba "melompat" dari suatu interface ke interface lain akan melalui forward chain. Jadi secara singkat dapat kita katakan :
• Ketika suatu paket mencoba mengakses jaringan kita harus melalui input chain.
• Ketika suatu paket mencoba meninggalkan jaringan kita harus melalui output chain.
• Ketika suatu paket mencoba melompat ke interface lain (bayangkan ip forward) akan melalui forward chain.

Chain ke 4 adalah user defined chain, yang mana didefinisikan oleh user sendiri.

Pada masing-masing chain ini, anda harus mendefinisikan policy yang akan anda gunakan. Ada 3 policy yang mungkin :
Untuk menggunakan policy accept dapat menggunakan policy :
• ACCEPT.
Untuk menggunakan policy deny akan menggunakan policy:
• DENY
Jika menggunakan policy DENY maka apa yang tidak disebutkan untuk diterima akan diabaikan oleh kernel, tanpa memberitahukan ke komputer remote bahwa paket telah diabaikan. Sehingga sangat menghemat resources sistem anda, cara ini adalah baik dilakukan terhadap orang yang mencoba melakukan hack terhadap sistem anda.
• REJECT
Jika anda menggunakan policy REJECT, paket yang diabaikan dan suatu suatu ICMP error akan dibangkitkan oleh kernel dan dikirim ke remote host. Hal ini tentu saja memakan resources, dan waktu. Saya menyarankan anda sebaiknya menggunakan policy DENY daripada REJECT. Tetapi ada beberapa pengecualian yang akan dijelaskan selanjutnya.

2. Rules
Kita telah membahas tentang chain, dan chain tersebut tidak melakukan paket filter, chain hanya berupa policy. Sedangkan Rules mengatur aliran dari paket yang melalui chain tersebut, jadi kita dapat memandang rule sebagai suatu himpunan dari kondisi dengan suatu target. Himpunan kondisi tersebut akan digunakan sebagai perbandingan terhadap paket, target didefinisikan sebagai apa yang akan dilakukan terhadap paket tersebut jika merupakan anggota dari himpunan kondisi yang ditentukan. Dalam rule dapat juga diterapkan ACCEPT, REJECT and DENY.



 Referensi: http://achielmuezza.blogspot.com/2013/05/makalah-sistem-keamanan-jaringan.html
 

Copyright (tapi ngedit...) © 2012 TKJ-myspirit (o")>, Desing Ngopy tapi di edit by Djogzs, Bekerja Sama Dengan Muhammad Mast