FIREWALL BAGIAN 2
Firewall Bagian 2
KARAKTERISTIK FIREWALL :
- Seluruh hubungan atau kegiatan dari dalam ke luar atau dari ke luar ke dalam harus melewati firewall. Semua data yang masuk dari arah internet ke jaringan ini akan melewati firewall. Begitu pula yang terjadi pada data yang keluar menuju internet dari arah jaringan ini dapat dilakukan dengan cara memblokir atau membatasi secara fisik semua akses terhadap jaringan lokal kecuali melewati firewall.
- Banyak kegiatan yang terdaftar yang dapat melewati atau melakukan hubungan, karena kegiatan yang didaftarkan untuk mengakses server ini hanya menggunakan port 80 maka data dari arah internet menuju jaringan ini dengan tujuan port 80 yang akan diizinkan untuk mengakses server ini, Hal ini dapat dilakukan dengan mengatur volt size pada konfigurasi firewall.
- Firewall itu sendiri haruslah kebal atau relatif kuat dari serangan artinya sistem yang digunakan dapat dipercaya dan sistem operasinya relatif aman sehingga jika ada hacker yang mencoba menyerang server kita akan dihalangi oleh firewall dan tentunya firewall tidak mudah dijebol oleh si hacker.
ARSITEKTUR FIREWALL :
1. Dual Homed Host
Untuk dapat mengimplementasikan infrastruktur ini isi router pada host ini dinonaktifkan atau dengan kata lain tidak perlu router untuk melakukan filter pada paket datang dan keluar. Sehingga firewall pada arsitektur ini dibuat di komputer dual homed host di komputer yang memiliki dua langkah, Paket yang datang dari luar akan melewati PC Dual Homed begitu pula juga paket yang akan keluar harus melewati PC Dual Homed karena didalam situlah terdapat firewall, dan firewall bekerja di dalam PC tersebut.
2. Screen Host
Arsitektur ini menyediakan dari sebuah host jaringan internal dengan menggunakan router terpisah. Pengamanan pada arsitektur ini dilakukan menggunakan penyaringan paket. Setiap sistem external mencoba mengakses sistem internal harus berhubung dengan bastian host begitu pula ketika ada paket datang dari arah internet mereka harus melewati bastian host, setelah itu baru lah bisa ke tujuan begitupula dari paket yang ada didalam ingin mencoba menghubungi keluar internet mereka harus melewati bastian host terlebih dahulu, Bastian host diperlukan untuk tingkat keamanan yang tinggi.
3. Screen Subnet
Arsitektur screen subnet menambahkan sebuah layer pengamanan pada arsitektur screen host yaitu dengan menambahkan jaringan parameter yang lebih mengisolasi jaringan internal dari jaringan internet. Jaringan parameter mengisolasikan bastian host sehingga tidak langsung terhubung ke jaringan internal. Arsitektur yang paling sederhana memiliki dua screen router yang masing - masing terhubung dengan jaringan parameter. Router pertama terletak diantara jaringan parameter dan jaringan internal sedangkan router kedua terletak diantara jaringan parameter dan jaringan external biasanya internet. Nah hal ini, dapat melindungi jaringan kita apabila ada serangan pada firewall kita sehingga hacker tidak dapat menyentuh jaringan internal kita secara langsung.
Firewall Based 7 Layer Osi :
Ada tipe firewall yang memiliki hubungan dengan OSI Layer. Tipe tersebut dikenal dengan sebutan proksi server yang berfungsi untuk memperkuat arus aplikasi, Tipe tersebut adalah :
A. Aplication Layer
B. Presentasi Layer
C. Session Layer
D. Transport Layer
E. Network Layer
F. Data Link Layer
G. Physical Layer
Aplication level gateway tipe ini akan mengatur semua hubungan yang menggunakan layer aplikasi pada osi layer, Seperti : FTP, HTTP, dll. Firewall ini bekerja pada layer tiga yaitu Network layer pada 7 layer osi.
Layanan firewall :
Secara umum firewall akan melayani dua hal yaitu :
a). Mesin/Komputer
b). Jaringan
Jadi, setiap individu yang terhubung dengan jaringan atau internet pasti ingin semua komputernya terlindungi. Maka dari itu, firewall diciptakan untuk melayani hal ini. Lalu bagaimana melayani jaringan? Jadi, jaringan komputer terdiri dari lebih satu komputer atau berbagai jenis topologi jaringan baik dimiliki perusahaan, organisasi, dan sebagainya. Sehingga firewall diciptakan untuk melayani hal ini.
Firewall Policies :
- Sebagai pos keamanan jaringan
pos keamanan jaringan yaitu semua lalu lintas yang masuk atau keluar jaringan harus melalui firewall sebagai pos keamanan yang akan melakukan pemeriksaan sehingga setiap terjadi lalu lintas firewall akan berusaha menyaring agar lalu lintas sesuai keamanan yang ditentukan.
- Mencegah informasi berharga bocor
Firewall biasanya dipasang pada file transfer protocol atau yang bisa disingkat dengan FTP sehingga lalu lintas data di kendalikan oleh firewall dalam hal ini firewall bermanfaat sebagai mencegah pengguna dalam jaringan tersebut mengirim file berharga yang sifatnya rahasia terhadap orang lain.
- Mencatat aktivitas pengguna
Setiap pengguna jaringan yang akan mengirim atau menerima data pastinya akan melewati firewall. Pada saat itu pula, firewall akan mencatat semua aktivitas tersebut ke dalam sebuah dokumen yang diberi nama dengan Log File dimana file catatan tersebut dapat dibuka di kemudian hari untuk di gunakan mengembangkan sistem keamanan pada jaringan tersebut. Dalam hal ini, firewall mampu mengakses data log sekaligus menyediakan statistik penggunaan jaringan.
- Memodifikasi paket yang datang
Hal ini disebut juga dengan istilah Network Address Translation atau yang biasa di singkat dengan NAT. NAT di gunakan untuk menyembunyikan Ip Address sehingga para pengguna dapat mengakses internet hanya dengan menggunakan sebuah Ip Public saja. Fungsi ini sering disebut dengan Ip Masqureading.
- Mencegah memodifikasi data pihak lain
Misal, dalam urusan bisnis untuk informasi laporan keuangan, spesifikasi produk, dan lainnya jadi rahasia perusahaan dan akan berdampak negatif jika diketahui oleh pihak lain. Firewall mencegah pihak lain untuk memodifikasi data data tersebut agar tetap dalam keadaan aman.
Firewall pada server :
> Ip Tables :
Tools atau software yang di gunakan untuk sistem operasi linux dan berfungsi melakukan penyaringan atau filter terhadap lalu lintas atau trafik data dalam suatu server.
> IPFW ( Ip Firewall ) :
Salah satu layanan yang dimiliki oleh operating sistem FreeBSD yang di gunakan untuk membangun sebuah firewall.
> DMZ ( Zona Demiliterisasi ) :
Subnetwork fisik atau logis yang mencakup dan mengekspos organisasi eksternal yang menghadapi layanan untuk jaringan yang tak terpercaya, biasanya jaringan yang lebih besar seperti internet.
Comments
Post a Comment