Mengenai Teknologi

Every Thing's About Firewall

PENDAHULUAN


Segala puji bagi Allah SWT, sang Pengatur Alam Semesta, yang telah melimpahkan kasih-Nya sehingga kami berhasil menyusun artikel tentang firewall dengan baik.

       Artikel ini diajukan demi pembaharuan informasi mengenai Firewall Dalam Jaringan Komputer dan VOiP, sebagai pertahanan dan pengamanan komputer kita dari virus berbahaya di internet.


A.Fungsi Firewall Pada Jaringan Komputer.

    Firewall yaitu suatu kombinasi antara hardware (perangkat keras) dan software (perangkat lunak) yang fungsinya menjadi pemisah diantara jaringan komputer menjadi dua atau lebih untuk menjaga keamanan data. Pengertian lain dari firewall adalah suatu sistem kemanan pada jaringan komputer yang dipakai untuk melindungi komputer dari beberapa serangan dari komputer luar.




1.     Karakteristik dan fungsi firewall

Firewall memiliki karakteristik atau ciri ciri, karakterisitiknya adalah sebagai berikut:

ü  Firewall harus dapat lebih kuat dan tangguh terhadap serangan di luar. Hal ini artinya sistem operasi komputer akan lebih aman dan penggunaan sistem bisa diandalkan.
ü  Yang dapat melakukan hubungan adalah aktivitas yang dikenal atau terdaftar pada jaringan. Dalam hal ini dilaksanakan dengan cara setting policy pada konfigurasi keamanan lokal.
ü  Seluruh kegiatan yang asalnya dari dalam ke luar harus melalui firewall lebih dulu. Hal ini dilaksanakan dengan memberikan batasan atau meblokir setiap akses kepada jaringan lokal, terkecuali jika melalui firewall terlebih dahulu.
Firewall juga memiliki fungsi yang sangat membantu mengamankan device komputer kita, fungsinya yaitu:
ü  Menjadi pengontrol dan pengawas paket data yang masuk dalam jaringan, firewall harus dapat menjadi pengatur, penyaring dan juga pengontrol lalu lintas data yang dapat masuk untuk mengakses atau membuka jaringan privat yang telah dilindungi firewall.
ü  Firewall wajib mengecek dan memeriksa terlebih dahulu paket data yang akan melalui jaringan privat.
ü  Melaksanakan autentifikasi kepada akses data.
ü  Mememeriksa lebih dari sekedar header paket data, kemampuan ini mengharuskan firewall untuk bisa mendeteksi protokol aplikasi tertentu.
ü  Melakukan pencatatan pada semua transaksi dari seluruh peristiwa yang terjadi didalam firewall, ini dapat membantu sebagai pendeteksi dini akan kemungkinan peretasan jaringan.
2.    Manfaat firewall pada jaringan komputer
Selain fungsi dan juga karakterisitik, di dalam firewall juga memiliki berbagai manfaat yang pasti dapat membantu dalam mengamankan paket data komputer kita, yang dimana mungkin paket tersebut dapat diretas atau disusupi virus yang berbahaya bagi kesehatan device komputer kita. Manfaat dalam firewall adalah sebagai berikut :

ü  Menjadi pengatur lalu lintas atau trafik data terhadap jaringan satu dengan jaringan yang lain.
ü  Mengatur port ataupun paket data yang diizinkan atau ditolak
ü  Meng-Autentifikasi terhadap akses
ü  Menjadi pemantau dan pencatat lalu lintas jaringan


3.     Cara kerja firewall pada jaringan komputer
Cara kerja dari firewall adalah menganalisa paket data yang masuk dan keluar di dalam jangkauan aman yang terlindungi oleh firewall tersebut. Paket data yang tidak lolos dari analisis akan ditolak aksesnya baik masuk ataupun keluar jaringan yang telah dilindungi.
 Penyaring pada firewall atau filternya akan bekerja dengan memeriksa sumber paket data yang masuk dengan beberapa ketentuan yang dibuat untuk mengontrol paket yang dapat masuk. Sistem ini juga melakukan blokir jaringan tertentu dan mencatat lalu lintas paket data yang mencurigakan.

4.     Arsitektur firewall pada jaringan komputer
1.   Arsitektur dual-homed host

Arsitektur ini dibuat di sekitar komputer dual-homed host, yaitu komputer yang memiliki paling sedikit dua interface jaringan. Untuk mengimplementasikan tipe arsitektur dual-homed host, fungsi router pada host ini di non-aktifkan. Sistem di dalam firewall dapat berkomunikasi dengan dual-homed host dan sistem di luar firewall dapat berkomunikasi dengan dual-homed host, tetapi kedua sistem ini tidak dapat berkomunikasi secara langsung.

.                 2.   Arsitektur screened host
Arsitektur ini menyediakan service dari sebuah host pada jaringan internal dengan menggunakan router yang terpisah. Pengamanan pada arsitektur ini dilakukan dengan menggunakan paket filtering.
Tiap sistem eksternal yang mencoba untuk mengakses sistem internal harus berhubungan dengan bastion host. Bastion host diperlukan untuk tingkat keamanan yang tinggi. Bastion host berada dalam jaringan internal.
                3.  Arsitektur screened subnet
Arsitektur screened subnet menambahkan sebuah layer pengaman tambahan pada arsitektur screened host, yaitu dengan menambahkan sebuah jaringan parameter yang lebih mengisolasi jaringan internal dari jaringan internet.
Jaringan perimeter mengisolasi bastion host sehingga tidak langsung terhubung ke jaringan internal. Arsitektur ini yang paling sederhana memiliki dua buah screening router, yang masing-masing terhubung ke jaringan parameter. Router pertama terletak di antara jaringan parameter dan jaringan internal, dan router kedua terletak diantara jaringan parameter dan jaringan eksternal (biasanya internet), Berikut contoh gambar Arsitektur screened subnet.


5.     Teknologi firewall pada jaringan komputer

ü  Packet-filtering firewall
Sebuah teknologi firewall yang bekerja pada titik-titik tempat pertemuan berbagai perangkat.

ü  Circuit-level gateway
Sebuah teknologi firewall yang mengawasi seluruh pergerakan informasi melalui protokol internet di seluruh jaringan untuk menentukan terpercaya atau tidaknya sebuah koneksi.

ü  Stateful inspection firewall
Sebuah teknologi firewall yang tidak hanya memeriksa isi dari sebuah paket informasi, melainkan riwayat paket tersebut dalam hubungannya dengan protokol atau jaringan-jaringan terdahulu yang perndah terdeteksi.

6.     Firewall Policies

         Merupakan firewall yang dapat memblokir dan mangizinkan lalu lintas jaringan yang tidak resmi atau resmi. 

Instant firewall provides identity-based controls to enforce application-layer security, prioritization, traffic forwarding, and network performance policies for wired and wireless networks. Using Instant firewall, you can enforce network access policies that define access to the network, areas of the network that users may access, and the performance thresholds of various applications.
Instant supports a role-based stateful firewall. Instant firewall recognizes flows in a network and keeps track of the state of sessions. Instant firewall manages packets according to the first rule that matches packet. The firewall logs on the IAPs are generated as syslog messages.
Access Control List Rules
You can use Access Control List (ACL) rules to either permit or deny data packets passing through the IAP. You can also limit packets or bandwidth available to a set of user roles by defining access rules. By adding custom rules, you can block or allow access based on the service or application, source or destination IP addresses.
You can create access rules to allow or block data packets that match the criteria defined in an access rule. You can create rules for either inbound traffic or outbound traffic. Inbound rules explicitly allow or block the inbound network traffic that matches the criteria in the rule. Outbound rules explicitly allow or block the network traffic that matches the criteria in the rule. For example, you can configure a rule to explicitly block outbound traffic to an IP address through the firewall.
The IAP clients are associated with user roles, which determine the client’s network privileges and the frequency at which clients re-authenticate.
Instant supports the following types of ACLs:
· ACLs that permit or deny traffic based on the source IP address of the packet.
· ACLs that permit or deny traffic based on source or destination IP address, source or destination port number.
· ACLs that permit or deny traffic based on network services, application, application categories, web categories, and security ratings.

7.    Keuntungan Dan Kelemahan Firewall Dari Firewall Pada Jaringan Komputer

         Kelebihan firewall :
ü  Mendeteksi adanya malware atau ancaman dari sebuah situs

ü  Mampu untuk mendeteksi adanya malware dan ancaman yang bahaya dari berbagai macam situs yang kita kunjungi. Bayangkan, apabila firewall tidak diaktifkan, maka semua konten, yang mungkin saja berisi malware yang berpotensi merusak komputer kita akan masuk dengan mudah.

ü  Menjaga agar user tidak diarahkan ke dalam situs yang berbahaya

ü  Selain memberi peringatan mengenai kemungkinan adanya malware pada situs yang akan dikunjungi oleh user, firewall juga mampu untuk menjaga dan mencegah agar user tidak masuk ke dalam situs yang dianggap berbahaya.Sebagai contohnya, ketika kita akan membuka situs jejaring social, Facebook misalnya, biasanya banyak link-link yang berasal dari situs yang kurang terpercaya di share di facebook. Meski banyak manfaat facebook yang user rasakan, namun perlu berhati-hati untuk hal yang satu ini.

ü  Tanpa adanya firewall, kita tentu saja akan bebas mengklik sembarang situs – situs. Namun demikian, siapa yang tahu apa yang ada di dalam situs tersebut. Karena itu, firewall sangat baik untuk membantu agar user tidak sembarangan mengklik sebuah link, dan mencegah agar user tidak masuk ke dalam situs yang dianggap berbahaya.

ü  Memblokir situs – situs tertentu

ü  Firewall juga memiliki kelebihan berupa pemblokiran terhadap beberapa situs tertentu, dan alamat ip dari sebuah situs. Dengan begitu, ketika kita sudah memblokir sebuah situs dan juga IP address, kita tidak akan bisa membuka situs tersebut.

ü  Fasilitas ini tentu saja jauh lebih advanced apabila dibandingkan dengan fitur site block yang ditawarkan oleh browser konvensional, seperti Mozilla dan juga chrome. Dengan begitu, kita tidak perlu khawatir mengenai link-link yang akan mengganggu kenyamanan berinternet kita. Dalam hal ini, user perlu memilih browser terbaik demi kelancaran akses internet yang aman.

     Kekurangan dari firewall :
ü  Bukan merupakan antivirus, sehingga tidak pas untuk mencegah masuknya virus

ü  Banyak yang sering menyamakan firewall dengan anti virus. Memang beberapa antivirus memiliki fitur tambahan berupa firewall. Akan tetapi, firewall sendiri pada dasarnya bukanlah sebuah anti virus. Mungkin firewall berguna untuk pencegahan malware dan beberapa konten internet berbahaya lainnya.Tetapi, ketika konten tersebut sudah terdownload dan ternyata adalah sebuah virus, maka firewall tidak bisa berbuat apa-apa. Tugas firewall hanyalah sebagai sebuah pagar yang menjaga agar komputer tidak mengalami gangguan akibat jaringan komputer. Karena itu salah besar apabila hanya mengandalkan firewall sebagai sebuah anti virus.

ü  Firewall tidak dapat membantu mencegah pencurian data ataupun peretasan yang dilakukan dari dalam

ü  Pencurian data atau peretasan yang berlaku secara internal, atau dari dalam tidak dapat dicegah oleh firewall. Hal ini terjadi apabila peretasan dan pencurian data dilakukan oleh mereka yang mengetahui password dan security key dari komputer tersebut. Perlu diingat, firewall hanya akan beraksi ketika mendeteksi adanya konten mencurigakan yang berusaha menyusup ke dalam komputer melalui jaringan internet.

ü  Tidak semua malware bisa terdeteksi dengan baik

ü  Meskipun efektif dalam memerangi malware, namun demikian ternyata firewall tidaklah superior. Pengembangan teknologi komputer, terutama pengembangn virus dan malware telah membuat malware menjadi lebih canggih, dan tidak sanggup ditangkal oleh firewall.Ada banyak sekali jenis – jenis malware baru yang lebih jahat, yang sulit, bahkan tidak bisa dideteksi oleh firewall. Ini juga yang menyebabkan banyak komputer server mengalami peretasan, dan mengalami pencurian data.

8.     IP Tables Pada Jarnigan Komputer
IPtables merupakan suatu tools dalam sistem operasi linux yang berfungsi sebagai alat untuk melakukan filter/penyaringan terhadap lalu lintas data/traffic.Secara sederhana digambarkan sebagai pengatur lalu lintas data.Dengan Iptables inilah kita akan mengatur semua lalu lintas dalam komputer kita, baik yang masuk ke komputer, keluar dari komputer, ataupun traffic yang hanya sekedar melewati komputer kita.

      Dengan kemampuan tools Iptables ini, kita bisa melakukan banyak hal dengan Iptables, yang paling penting adalah bahwa dengan Iptables ini kita bisa membuat aturan (rule) untuk aturan lalu lintas data.Aturan aturan itu dapat mencakup banyak hal, seperti besar data yang boleh lewat, jenis peket/datagram yang dapat diterima mengatur traffic berdasarkan asal dan tujuan data, forwarding, nat, redirecting, pengelolaan port, dan firewall.

Membahas prinsip dasar firewall Iptables, mengelola akses internet berdasarkan alamat IP, port aplikasi dan MAC Address, Firewall Iptables packet filtering memlki 3 aturan (policy), yaitu:

ü  INPUT

Mengatur paket data yang memasuki firewall dari arah internet maupun ke internet.Kita bisa mengelola komputr mana saja yang bisa mngakses firewall, misal hanya IP 192.168.10.2 yang bisa mengakses ke SSH, yang lain tidak.

ü  OUTPUT

Mengatur paket data yang keluar dari firewall ke arah internet maupun ke internet.Biasanya output tidak diset, karena dapat membatasi kemampan firewall itu sendiri.

ü  FORWARD

Mengatur paket data yang melintasi firewall dari arah internet ke internet maupun sebaliknya.Policy forward banyak dipakai saat ini untuk mengatur koneksi internet berdasarkan port, MAC address dan IP address.

Selain aturan (policy) firewall Iptables juga mempunyai parameter yang disebut TARGET, yaitu status yang menentukan koneksi di Iptables diiznkan lewat atau tidak.TARGET tersebut ada tiga macam yaitu:

ü  ACCEPT

Akses diterima dan diizinkan melewati firewall.

ü  REJECT

Akses ditolak, koneksi dari komputer client yang melewati firewall langsung terputus, biasanya akan muncul pesan "Connection Refused".Target Reject tidak menghabiskan bandwidth  internet karena akses langsung ditolak, Reject ini berbeda dengan Drop.

ü  DROP

Akses diterima tetapi paket data langsung dibuang oleh kernel, sehingga pengguna tidak mengetahui kalau koneksi dibatasi oleh firewall, pengguna melihat bahwa seakan seakan server yang dihubungi mengalami permasalahan teknis.Pada koneksi internet yang sibuk dengan traffic tinggi Target Drop sebaiknya jangan digunakan terlebih dahulu.

9.     IP Firewall Pada Jaringan Komputer
               IP Firewal merupakan  ip adress yang telah diamankan oleh fitur jaringan yang ada dalam firewall.
10.     Instrussion Detection System Pada Jaringan Komputer
IDS (Intrusion Detection System) merupakan sistem untuk mendeteksi adanya “intrusion” yang dilakukan oleh “intruder” atau “pengganggu atau penyusup” di jaringan. IDS (Intrusion Detection System) sangat mirip seperti alarm, yaitu IDS (Instrusion Detection System) akan memperingati bila terjadinya atau adanya penyusupan pada jaringan. IDS (Intrusion Detection System) dapat didefinisikan sebagai kegiatan yang bersifat anomaly, incorrect, inappropriate yang terjadi di jaringan atau host. IDS (Intrusion Detection System) adalah sistem keamanan yang bekerja bersama Firewall untuk mengatasi Intrusion.
Intrusion Detection System (IDS) atau Sistem Pendeteksi Intrusi adalah sistem yang mengawasi lalu lintas jaringan terhadap tindakan yang mencurigakan pada suatu host atau jaringan. Jadi, setiap packet yang melalui jaringan akan dicek terlebih dahulu oleh IDS apakah packet tersebut termasuk kategori ancaman atau tidak. Jika ternyata ancaman, maka IDS akan membangkitkan alert untuk memberitahu administrator bahwa terdapat ancaman terhadap jaringan. Jika tidak, IDS menganggap sebagai packet normal/bukan ancaman.
IDS juga memiliki cara kerja dalam menganalisa apakah paket data yang dianggap sebagai intrusion oleh intruser. Cara kerja IDS dibagi menjadi dua, yaitu :

ü  Knowledge  Based (Misuse Detection)
Knowledge Based pada IDS (Intrusion Detection System) adalah cara kerja IDS (Intrusion Detection System) dengan mengenali adanya penyusupan dengan cara menyadap paket data kemudian membandingkannya dengan database rule pada IDS (Intrusion Detection System) tersebut. Database rule tersebut dapat berisi signature – signature paket serangan. Jika pattern atau pola paket data tersebut terdapat kesamaan dengan rule pada database rule pada IDS (Intrusion Detection System), maka paket data tersebut dianggap sebagai serangan dan demikian juga sebaliknya.

ü  Behavior Based ( Anomaly Based )
Behavior Base adalah cara kerja IDS (Intrusion Detection System) dengan mendeteksi adanya penyusupan dengan mengamati adanya kejanggalan – kejanggalan pada sistem, atau adanya keanehan dan kejanggalan dari kondisi pada saat sistem normal, sebagai contoh : adanya penggunaan memory yang melonjak secara terus menerus atau terdapatnya koneksi secara paralel dari satu IP dalam jumlah banyak dan dalam waktu yang bersamaan. Kondisi tersebut dianggap kejanggalan yang selanjutnya oleh IDS (Intrusion Detection System) Anomaly Based ini dianggap sebagai serangan.


Jenis Jenis IDS :

ü  Network Instrusion Detection System (NIDS)
Memantau Anomali di Jaringan dan mampu mendeteksi seluruh host yang berada satu jaringan dengan host implementasi IDS (Intrusion Detection System) tersebut. NIDS (Network Instrusion Detection System) pada umumnya bekerja dilayer 2 pada OSI layer, IDS (Intrusion Detection System) menggunakan “raw traffic” dari proses sniffing kemudian mencocokknannya dengan signature yang telah ada dalam policy.

ü  Host Instrusion Detection System (HIDS)
Memantau Anomali di Host dan hanya mampu mendeteksi pada host tempat implementasi IDS (Intrusion Detection System) tersebut. HIDS (Host Instrusion Detection System) biasanya berupa tools yang mendeteksi anomali di sebuah host seperti perubahan file password dengan penambahan user ber UID 0, perubahan loadable kernel, perubahan ini script, dan gangguan bersifat anomali lainnya.
contoh : memonitor logfile, process, file ownership, dan mode.

ü  Snort IDS
Snort IDS merupakan IDS open source yang secara defacto menjadi standar IDS (Intrusion Detection System) di industri. Snort merupakan salah satu software untuk mendeteksi instruksi pada system, mampu menganalisa secara real-time traffic dan logging IP, mampu menganalisa port dan mendeteksi segala macam intrusion atau serangan dari luar seperti buffter overflows, stealth scan, CGI attacks, SMP probes Dan OS fingerprinting.

          B. Fungsi Firewall Pada Jaringan VOiP

1.    Konsep Firewall Pada Jaringan VOiP
·         Network Segmentation
Segmentasi jaringan memberikan kemampuan untuk merampingkan dan mengontrol lalu lintas yang mengalir di antara komponen VoIP.

·         Out-of-band Network Manajemen
Manajemen infrastruktur VoIP juga merupakan dimensi yang perlu dipertimbangkan dalam arsitektur VoIP. Manajemen jaringan VLAN memiliki visibilitas untuk semua VLAN dalam jaringan untuk memantau kesehatan semua komponen VoIP. Biasanya, komponen inti VoIP dikonfigurasi dengan dua antarmuka jaringan. Salah satu antarmuka ditugaskan untuk manajemen VLAN, dan lainnya ke VLAN produksi di mana sinyal dan media stream ditangani, seperti yang ditunjukkan pada gambar

·         Private Addressing
Private Addressing digunakan sebagai mekanisme lain untuk melindungi terhadap serangan eksternal.

·         Dalam hal pengendalian jaringan dengan menggunakan firewall, ada dua hal yang harus diperhatikan yaitu koneksi firewall yang digunakan (dalam hal ini yang digunakan adalah koneksi TCP), dan konsep firewall yang diterapkan, yaitu IPTables. Dengan dua hal ini diharapkan firewall dapat mengenali apakah koneksi yang ada berupa koneksi baru (NEW), koneksi yang telah ada (ESTABLISH), koneksi yang memiliki relasi dengan koneksi lainnya (RELATED) atau koneksi yang tidak valid (INVALID).  Keempat macam koneksi itulah yang membuat IPTables disebut Statefull Protocol.

·         Berikut ini adalah langkah-langkah yang diperlukan dalam membangun sebuah firewall:
a. Menentukan topologi jaringan yang akan digunakan. Topologi dan kofigurasijaringan akan menentukan bagaimana firewall akan dibangun.

b. Menentukan kebijakan atau policy. Kebijakan yang perlu diatur di sini adalah penentuan aturan-aturan yang akan diberlakukan.

c. Menentukan aplikasi– aplikasi atau servis-servis apa saja yang akan berjalan. Aplikasi dan servis yang akan berjalan harus kita ketahui agar kita dapat menentukan aturanaturan yang lebih spesifik pada firewall kita.

d. Menentukan penggunapengguna mana saja yang akan dikenakan oleh satu atau lebih aturan firewall.

e. Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.

f. Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan. Batasi sosialisasi hanya kepada personil teknis yang diperlukan saja.

2.      Segmentasi Firewall Pada Jaringan VOiP

3.      Fungsi Firewall Pada Jaringan VOiP
2.      ·         VoIP memiliki ribuan port yang dapat diakses untuk berbagai keperluan.
3.       
4.      ·         Firewall komputer bertugas menutup port-port tersebut kecuali beberapa port yang perlu tetap terbuka.
5.       
6.      ·         Firewall di VoIP bertindak sebagai garis pertahanan pertama dalam mencegah semua jenis hacking.
7.       
8.     ·         Menjaga informasi rahasia dan berharga agar tidak keluar tanpa diketahui oleh pengguna






REFERENSI :





BIOGRAFI :

Nama               : Al Wayis Karnis
Kelas               : XII TKJ 1
TTL                 : Garut, 26 Juli 2002
Alamat             : KP Cilejit Desa Batok kec Tenjo Kab Bogor
E-mail              : alwayis26@gmail.com


























Komentar