Minggu, 09 Agustus 2020

Firewall jaringan(materi TKj Kelas XII TKJ)

 

Pemahaman Dasar Firewall Pada Jaringan Komputer

(season 2)


KD.
Mengevaluasi firewall jaringan
Mengonfigurasi firewall jaringan
Menganalisis permasalahan firewall
Memperbaiki Konfigurasi Firewall
___________________________________________________________________________________

Teknik Yang Digunakan Firewall

1. Service Control (Kendali Terhadap Layanan)

Berdasarkan  tipe-tipe  layanan  yang  digunakan  di  Internet  dan  boleh  diakses  baik untuk  kedalam  ataupun  keluar  firewall.  Biasanya  firewall  akan  mencek  no  IP Address  dan  juga  nomor  port  yang  di  gunakan  baik  pada  protokol  TCP  dan  UDP, bahkan    bisa    dilengkapi    software    untuk    proxy    yang    akan    menerima    dan menterjemahkan  setiap  permintaan  akan  suatu  layanan  sebelum  mengijinkannya. Bahkan bisa jadi software pada server itu sendiri, seperti layanan untuk web maupun untuk mail. 

2. Direction Control (Kendali Terhadap Arah)

Berdasarkan  arah  dari  berbagai  permintaan  (request)  terhadap  layanan  yang  akan dikenali dan diijinkan lewat firewall.


3. User Control (Kendali Terhadap Pengguna)

Berdasarkan pengguna/user untuk dapat menjalankan suatu layanan, artinya ada user yang  dapat  dan  ada  yang  tidak  dapat  menjalankan  suatu  servis,hal  ini  di  karenakan user  tersebut  tidak  di  ijinkan  untuk  melewati  firewall.  Biasanya  digunakan  untuk membatasi  user   dari   jaringan  lokal   untuk   mengakses keluar,   tetapi   bisa  juga diterapkan untuk membatasi terhadap pengguna dari luar.

4. Behavior Control (Kendali Terhadap Perlakuan)

Berdasarkan  seberapa  banyak  layanan  itu  telah  digunakan.  Misal,  firewall  dapat memfilter email untuk menanggulangi/mencegah spam.

Tipe - Tipe Firewall

1. Packet Filtering Router

Packet  Filtering  diaplikasikan  dengan  cara  mengatur  semua  packet  IP  baik  yang menuju, melewati atau akan dituju oleh packet tersebut. Pada tipe ini packet tersebut akan  diatur apakah  akan di terima dan  diteruskan atau di  tolak. Penyaringan packet ini  di  konfigurasikan  untuk  menyaring  paket  yang  akan  di  transfer  secara  dua  arah (baik dari dan ke jaringan lokal). Aturan penyaringan didasarkan pada header IP dan transport  header,  termasuk  juga  alamat  awal  (IP)  dan  alamat  tujuan  (IP),  protocol transport yang di gunakan (UDP, TCP), serta nomor port yang digunakan. Kelebihan dari  tipe  ini  adalah  mudah  untuk  di  implementasikan,  transparan  untuk  pemakai, relatif lebih cepat.  Adapun  kelemahannya  adalah  cukup  rumitnya  untuk  menyetting  paket  yang  akan difilter secara tepat, serta lemah dalam hal authentikasi. Adapun serangan yang dapat terjadi pada firewall dengan tipe ini adalah :
  • IP  address  spoofing  : Intruder  (penyusup)  dari  luar  dapat  melakukan  ini  dengan cara  menyertakan/menggunakan  ip  address  jaringan  lokal  yang  telah  diijinkan untuk melalui firewall. 
  • Source routing attacks : Tipe ini tidak menganalisa informasi routing sumber IP, sehingga memungkinkan untuk membypass firewall. 
  • Tiny Fragment attacks : Intruder membagi IP kedalam bagian-bagian (fragment) yang  lebih  kecil  dan  memaksa  terbaginya  informasi  mengenai  TCP  header. Serangan  jenis  ini  di  design  untuk  menipu  aturan  penyaringan  yang  bergantung kepada informasi dari TCP header. Penyerang berharap hanya bagian (fragment) pertama saja yang akan di periksa dan sisanya akan bisa lewat dengan bebas. Hal ini dapat di tanggulangi dengan cara menolak semua packet dengan protocol TCP dan memiliki offset = 1 pada IP fragment (bagian IP) 
Tipe Firewall dan Teknik Yang Digunakan
Packet Filtering Router




2. Application-Level Gateway

Application-level Gateway yang biasa juga di kenal sebagai proxy server yang berfungsi untuk  memperkuat/menyalurkan  arus  aplikasi.  Tipe  ini  akan  mengatur  semua  hubungan yang menggunakan layer aplikasi ,baik itu FTP, HTTP, GOPHER dll.   

Cara  kerjanya  adalah  apabila  ada  pengguna  yang  menggunakan  salah  satu  aplikasi semisal   FTP   untuk   mengakses   secara   remote,   maka   gateway   akan   meminta   user memasukkan alamat remote host yang akan di akses.Saat pengguna mengirimkan user ID serta  informasi  lainnya  yang  sesuai  maka  gateway  akan  melakukan  hubungan  terhadap aplikasi  tersebut  yang  terdapat  pada  remote  host,  dan  menyalurkan  data  diantara  kedua titik.  Apabila  data  tersebut  tidak  sesuai  maka  firewall  tidak  akan  meneruskan  data tersebut atau menolaknya. Lebih jauh lagi, pada tipe ini firewall dapat di konfigurasikan untuk  hanya  mendukung  beberapa  aplikasi  saja  dan  menolak  aplikasi  lainnya  untuk melewati firewall. 

Kelebihannya adalah relatif lebih aman daripada tipe packet filtering router lebih mudah untuk  memeriksa  dan  mendata  semua  aliran  data  yang masuk  pada  level  aplikasi. Kekurangannya adalah pemrosesan tambahan yang berlebih pada setiap hubungan. Yang akan mengakibatkan terdapat dua buah sambungan koneksi antara pemakai dan gateway, dimana gateway akan memeriksa dan meneruskan semua arus dari dua arah. 

Tipe Firewall dan Teknik Yang Digunakan
Application-Level Gateway

3. Circuit-Level Gateway

Tipe  ketiga  ini  dapat  merupakan  sistem  yang  berdiri  sendiri  ,  atau  juga  dapat merupakan  fungsi  khusus  yang  terbentuk  dari  tipe  application-level  gateway.tipe  ini tidak mengijinkan koneksi TCP end to end (langsung)

Cara  kerjanya  :  Gateway  akan  mengatur  kedua  hubungan  TCP  tersebut,  1  antara dirinya  dengan  TCP  pada  pengguna  lokal  (inner  host)  serta  1  lagi  antara  dirinya dengan  TCP  pengguna  luar  (outside  host).  Saat  dua  buah  hubungan  terlaksana, gateway  akan  menyalurkan  TCP  segment  dari  satu  hubungan  ke  lainnya  tanpa memeriksa  isinya.  Fungsi  pengamanannya  terletak  pada  penentuan  hubungan  mana yang  di  ijinkan.  Penggunaan  tipe  ini  biasanya  dikarenakan  administrator  percaya dengan pengguna internal (internal users). 

4. Network Address Translation (NAT)

Firewall NAT ini adalah jenis yang menyediakan perlindungan terhadap system.

Karena NAT memberikan izin koneksi dari kompuer yang letaknya berada di balik firewall.

Tujuan penggunaan jenis firewall ini adalah untuk melakukan multiplexing pada lalu lintas jaringan internal dan menyampaikannya ke jaringan WAN, MAN dan juga jaringan internat yang lebih luas.

Dengan begitu akan membuat tabel yang menginformasikan tentang koneksi yang dijumpai oleh firewall, fungsinya untuk memetakan suatu jaringan internal ke eksternal.

Kemampuannya berada pada pemetaan port-port NAT firewall dengan cara meletakkan seluruh jaringan di balik IP address.

5. Stateful Firewall

Jenis firewall lainnya ada Stateful Firewall, yaitu jenis yang berfungsi untuk menggabungkan berbagai keunggulan.

Karena dalam jenis ini menawarkan packet filtering, proxy dan juga Circuit Level dalam satu sistem.

Selain itu, jenis firewall ini dapat melakukan filtering pada lalu lintas atas dasar dari karakteristik paket, seperti halnya filtering yang berjenis packet filtering.

Stateful Firewall ini juga mempunyai pengecekan pada sesi koneksi untuk meyakinkan bahwa sesi koneksi yang bersangkutan sudah diijinkan.

6. Virtual Firewall

Jenis-jenis firewall lainnya ada Virtual Firewall, dimana untuk jenis ini menjadi sebutan yang dialamatkan pada firewall logis tertentu yang ada di dalam surat perangkat fisilk.

Misalnya seperti komputer atau pada perangkat firewall lainnya.

Pengaturan yang menggunakan jenis firewall ini mengijinkan beberapa network untuk diproteksi oleh firewall yang mempunyai keunikan.

Yaitu dapat menjalankan kebijakan keamanan sistem sekaligus untuk memanfaatkan suatu perangkat.

Dengan menggunakan jenis firewall ini, maka suatu ISP (Internet Service Provider) bisa menghadirkan layanan firewall yang memastikan lalu lintas jaringan selalu aman.

Karena firewall ini bekerja dengan hanya memfungsikan suatu perangkat.

Hal itu akan menjadi suatu upaya dalam menghemat biaya yang signifikan, meskipun firewall jenis ini ditemukan pada firewall yang berasal dari kelasnya.

Misalnya seperti Cisco PIX 535.

7. Transparent Firewall

Selain beberapa jenis firewall seperti yang telah dijelaskan sebelumnya, sepertinya Anda tidak boleh melewatkan jenis firewall yang satu ini.

Transparent Firewall adalah jenis firewall yang didukung dengan bridging dimana bukan sebagai firewall murni.

Melainkan jenis firewall ini hanyalah suatu turunan atas stateful firewall.

Untuk jenis ini  akan mengerjakan apa saja yang dilakukan firewall jenis packet filtering, seperti pada stateful firewall.

Sehingga jenis ini diberi nama Transparent Firewall.

DMZ adalah kependekan dari Demilitarized Zone, suatu area yang digunakan berinteraksi dengan pihak luar. Dalam hubungannya dengan jaringan komputer, DMZ merupakan suatu sub network yang terpisah dari sub network internal untuk keperluan keamanan. Dalam keamanan komputer, DMZ atau zona demiliterisasi (kadang-kadang disebut sebagai jaringan perimeter) adalah fisik atau logis subnetwork yang berisi dan mengekspos layanan eksternal menghadap organisasi ke jaringan biasanya lebih besar dan tidak dipercaya, biasanya internet. Tujuan dari DMZ adalah menambahkan lapisan tambahan keamanan untuk organisasi jaringan area lokal (LAN).

Kita mengetahui bahwa web server dan mail server adalah server yang dapat diakses dari luar, atau tepatnya dapat diakses dari segala penjuru dunia menggunakan internet. Web server dan mail server ini rawan terhadap target serangan, oleh karena itu kita harus membuat perlindungan yang berlapis mengenai infrastruktur network dalam jaringan komputer kita.

Dari website yang ada di http://en.wikipedia.org/wiki/DMZ_(computing) , kita mendapatkan gambar seperti berikut ini:

  1.  Konfigurasi 1
    Pada konfigurasi ini ada satu firewall yang membatasi akses antara public,  DMZ server dan jaringan internal
  2. Konfigurasi 2
    Pada konfigurasi ini ada 2 firewall yang membatasi akses public, server dalam DMZ dan internal network.

Dalam implementasi koneksi WAN menggunakan model sesuai jenis koneksi internetnya, router dan firewall dapat menggunakan Mikrotik.

LAYANAN YANG SERING DIGUNAKAN

Setiap layanan yang disediakan untuk pengguna di jaringan eksternal dapat ditempatkan dalam DMZ. Yang paling umum dari layanan ini adalah:

    server web
    mail server
    server FTP
    VoIP server

Server web yang berkomunikasi dengan database internal memerlukan akses ke database server , yang tidak dapat diakses publik dan mungkin berisi informasi sensitif. Server web dapat berkomunikasi dengan database server baik secara langsung atau melalui aplikasi firewall untuk alasan keamanan.

E-mail pesan dan khususnya database pengguna bersifat rahasia, sehingga mereka biasanya disimpan di server yang tidak dapat diakses dari Internet (setidaknya tidak secara tidak aman), tetapi dapat diakses dari server email yang terhubung ke Internet.

Mail server di dalam DMZ melewati surat masuk ke server email aman / internal. Hal ini juga menangani surat keluar.

MANFAAT DMZ

Untuk keamanan, sesuai dengan standar hukum seperti HIPAA , dan pemantauan alasan, dalam lingkungan bisnis, beberapa perusahaan menginstal server proxy dalam DMZ. Ini memiliki manfaat sebagai berikut:

1. Mewajibkan pengguna internal (biasanya karyawan) untuk menggunakan server proxy untuk akses internet.
2. Mengurangi persyaratan akses bandwidth internet karena beberapa konten web dapat di-cache oleh server proxy.
3. Menyederhanakan pencatatan dan monitoring kegiatan pengguna. terpusat konten web filtering.

.

sumber : 
 

1 komentar: