Mengenai Teknologi
PENDAHULUAN
Segala puji bagi Allah SWT, sang Pengatur Alam
Semesta, yang telah melimpahkan kasih-Nya sehingga kami berhasil menyusun
artikel tentang firewall dengan baik.
Artikel ini diajukan
demi pembaharuan informasi mengenai Firewall Dalam Jaringan Komputer dan VOiP,
sebagai pertahanan dan pengamanan komputer kita dari virus berbahaya di
internet.
A.Fungsi Firewall Pada Jaringan Komputer.
Firewall yaitu
suatu kombinasi antara hardware (perangkat keras) dan software (perangkat
lunak) yang fungsinya menjadi pemisah diantara jaringan komputer menjadi dua
atau lebih untuk menjaga keamanan data. Pengertian lain dari firewall adalah
suatu sistem kemanan pada jaringan komputer yang dipakai untuk melindungi
komputer dari beberapa serangan dari komputer luar.
1.
Karakteristik
dan fungsi firewall
Firewall memiliki
karakteristik atau ciri ciri, karakterisitiknya adalah sebagai berikut:
ü Firewall harus dapat lebih kuat dan tangguh terhadap
serangan di luar. Hal ini artinya sistem operasi komputer akan lebih aman dan
penggunaan sistem bisa diandalkan.
ü Yang dapat melakukan hubungan adalah aktivitas yang
dikenal atau terdaftar pada jaringan. Dalam hal ini dilaksanakan dengan cara
setting policy pada konfigurasi keamanan lokal.
ü Seluruh kegiatan yang asalnya dari dalam ke luar
harus melalui firewall lebih dulu. Hal ini dilaksanakan dengan memberikan
batasan atau meblokir setiap akses kepada jaringan lokal, terkecuali jika
melalui firewall terlebih dahulu.
Firewall
juga memiliki fungsi yang sangat membantu mengamankan device komputer kita,
fungsinya yaitu:
ü Menjadi pengontrol dan pengawas paket data yang
masuk dalam jaringan, firewall harus dapat menjadi pengatur, penyaring dan juga
pengontrol lalu lintas data yang dapat masuk untuk mengakses atau membuka
jaringan privat yang telah dilindungi firewall.
ü Firewall wajib mengecek dan memeriksa terlebih
dahulu paket data yang akan melalui jaringan privat.
ü Melaksanakan autentifikasi kepada akses data.
ü Mememeriksa lebih dari sekedar header paket data,
kemampuan ini mengharuskan firewall untuk bisa mendeteksi protokol aplikasi
tertentu.
ü Melakukan pencatatan pada semua transaksi dari
seluruh peristiwa yang terjadi didalam firewall, ini dapat membantu sebagai
pendeteksi dini akan kemungkinan peretasan jaringan.
2. Manfaat firewall
pada jaringan komputer
Selain fungsi dan juga
karakterisitik, di dalam firewall juga memiliki berbagai manfaat yang pasti
dapat membantu dalam mengamankan paket data komputer kita, yang dimana mungkin
paket tersebut dapat diretas atau disusupi virus yang berbahaya bagi kesehatan
device komputer kita. Manfaat dalam firewall adalah sebagai berikut :
ü Menjadi pengatur lalu lintas atau trafik data terhadap
jaringan satu dengan jaringan yang lain.
ü Mengatur port ataupun paket data yang diizinkan atau
ditolak
ü Meng-Autentifikasi terhadap akses
ü Menjadi pemantau dan pencatat lalu lintas jaringan
3. Cara kerja
firewall pada jaringan komputer
Cara kerja dari firewall adalah menganalisa paket
data yang masuk dan keluar di dalam jangkauan aman yang terlindungi oleh
firewall tersebut. Paket data yang tidak lolos dari analisis akan ditolak
aksesnya baik masuk ataupun keluar jaringan yang telah dilindungi.
Penyaring pada firewall atau filternya akan
bekerja dengan memeriksa sumber paket data yang masuk dengan beberapa ketentuan
yang dibuat untuk mengontrol paket yang dapat masuk. Sistem ini juga melakukan
blokir jaringan tertentu dan mencatat lalu lintas paket data yang mencurigakan.
4. Arsitektur
firewall pada jaringan komputer
1. Arsitektur dual-homed host
Arsitektur ini
dibuat di sekitar komputer dual-homed host, yaitu komputer yang memiliki paling
sedikit dua interface jaringan. Untuk mengimplementasikan tipe arsitektur
dual-homed host, fungsi router pada host ini di non-aktifkan. Sistem di dalam
firewall dapat berkomunikasi dengan dual-homed host dan sistem di luar firewall
dapat berkomunikasi dengan dual-homed host, tetapi kedua sistem ini tidak dapat
berkomunikasi secara langsung.
. 2. Arsitektur
screened host
Arsitektur ini menyediakan service dari sebuah host
pada jaringan internal dengan menggunakan router yang terpisah. Pengamanan pada
arsitektur ini dilakukan dengan menggunakan paket filtering.
Tiap sistem eksternal yang mencoba
untuk mengakses sistem internal harus berhubungan dengan bastion host. Bastion
host diperlukan untuk tingkat keamanan yang tinggi. Bastion host berada dalam
jaringan internal.
Arsitektur
screened subnet menambahkan sebuah layer pengaman tambahan pada arsitektur
screened host, yaitu dengan menambahkan sebuah jaringan parameter yang lebih
mengisolasi jaringan internal dari jaringan internet.
Jaringan
perimeter mengisolasi bastion host sehingga tidak langsung terhubung ke
jaringan internal. Arsitektur ini yang paling sederhana memiliki dua buah
screening router, yang masing-masing terhubung ke jaringan parameter. Router
pertama terletak di antara jaringan parameter dan jaringan internal, dan router
kedua terletak diantara jaringan parameter dan jaringan eksternal (biasanya
internet), Berikut contoh gambar Arsitektur screened subnet.
5. Teknologi
firewall pada jaringan komputer
ü Packet-filtering firewall
Sebuah teknologi
firewall yang bekerja pada titik-titik tempat pertemuan berbagai perangkat.
ü Circuit-level gateway
Sebuah teknologi
firewall yang mengawasi seluruh pergerakan informasi melalui protokol internet
di seluruh jaringan untuk menentukan terpercaya atau tidaknya sebuah koneksi.
ü Stateful inspection firewall
Sebuah teknologi
firewall yang tidak hanya memeriksa isi dari sebuah paket informasi, melainkan
riwayat paket tersebut dalam hubungannya dengan protokol atau jaringan-jaringan
terdahulu yang perndah terdeteksi.
6. Firewall Policies
Merupakan firewall yang dapat memblokir dan mangizinkan lalu lintas jaringan yang tidak resmi atau resmi.
Instant firewall provides identity-based controls to enforce
application-layer security, prioritization, traffic forwarding, and network
performance policies for wired and wireless networks. Using Instant
firewall, you can enforce network access policies that define access to the
network, areas of the network that users may access, and the performance
thresholds of various applications.
Instant supports a role-based stateful firewall. Instant firewall recognizes flows in a network and keeps track of the state of sessions. Instant firewall manages packets according to the first rule that matches packet. The firewall logs on the IAPs are generated as syslog messages.
Access Control List Rules
You can use Access Control List (ACL) rules to either permit or deny data packets passing through the IAP. You can also limit packets or bandwidth available to a set of user roles by defining access rules. By adding custom rules, you can block or allow access based on the service or application, source or destination IP addresses.
You can create access rules to allow or block data packets that match the criteria defined in an access rule. You can create rules for either inbound traffic or outbound traffic. Inbound rules explicitly allow or block the inbound network traffic that matches the criteria in the rule. Outbound rules explicitly allow or block the network traffic that matches the criteria in the rule. For example, you can configure a rule to explicitly block outbound traffic to an IP address through the firewall.
The IAP clients are associated with user roles, which determine the client’s network privileges and the frequency at which clients re-authenticate.
Instant supports the following types of ACLs:
· ACLs that permit or deny traffic based on the source IP address of the packet.
· ACLs that permit or deny traffic based on source or destination IP address, source or destination port number.
· ACLs that permit or deny traffic based on network services, application, application categories, web categories, and security ratings.
Instant supports a role-based stateful firewall. Instant firewall recognizes flows in a network and keeps track of the state of sessions. Instant firewall manages packets according to the first rule that matches packet. The firewall logs on the IAPs are generated as syslog messages.
Access Control List Rules
You can use Access Control List (ACL) rules to either permit or deny data packets passing through the IAP. You can also limit packets or bandwidth available to a set of user roles by defining access rules. By adding custom rules, you can block or allow access based on the service or application, source or destination IP addresses.
You can create access rules to allow or block data packets that match the criteria defined in an access rule. You can create rules for either inbound traffic or outbound traffic. Inbound rules explicitly allow or block the inbound network traffic that matches the criteria in the rule. Outbound rules explicitly allow or block the network traffic that matches the criteria in the rule. For example, you can configure a rule to explicitly block outbound traffic to an IP address through the firewall.
The IAP clients are associated with user roles, which determine the client’s network privileges and the frequency at which clients re-authenticate.
Instant supports the following types of ACLs:
· ACLs that permit or deny traffic based on the source IP address of the packet.
· ACLs that permit or deny traffic based on source or destination IP address, source or destination port number.
· ACLs that permit or deny traffic based on network services, application, application categories, web categories, and security ratings.
7. Keuntungan Dan
Kelemahan Firewall Dari Firewall Pada Jaringan Komputer
Kelebihan firewall :
ü Mendeteksi adanya malware atau ancaman dari sebuah
situs
ü Mampu untuk mendeteksi adanya malware dan ancaman
yang bahaya dari berbagai macam situs yang kita kunjungi. Bayangkan, apabila
firewall tidak diaktifkan, maka semua konten, yang mungkin saja berisi malware
yang berpotensi merusak komputer kita akan masuk dengan mudah.
ü Menjaga agar user tidak diarahkan ke dalam situs
yang berbahaya
ü Selain memberi peringatan mengenai kemungkinan
adanya malware pada situs yang akan dikunjungi oleh user, firewall juga mampu
untuk menjaga dan mencegah agar user tidak masuk ke dalam situs yang dianggap
berbahaya.Sebagai contohnya, ketika kita akan membuka situs jejaring social,
Facebook misalnya, biasanya banyak link-link yang berasal dari situs yang
kurang terpercaya di share di facebook. Meski banyak manfaat facebook yang user
rasakan, namun perlu berhati-hati untuk hal yang satu ini.
ü Tanpa adanya firewall, kita tentu saja akan bebas
mengklik sembarang situs – situs. Namun demikian, siapa yang tahu apa yang ada
di dalam situs tersebut. Karena itu, firewall sangat baik untuk membantu agar
user tidak sembarangan mengklik sebuah link, dan mencegah agar user tidak masuk
ke dalam situs yang dianggap berbahaya.
ü Memblokir situs – situs tertentu
ü Firewall juga memiliki kelebihan berupa pemblokiran
terhadap beberapa situs tertentu, dan alamat ip dari sebuah situs. Dengan
begitu, ketika kita sudah memblokir sebuah situs dan juga IP address, kita
tidak akan bisa membuka situs tersebut.
ü Fasilitas ini tentu saja jauh lebih advanced apabila
dibandingkan dengan fitur site block yang ditawarkan oleh browser konvensional,
seperti Mozilla dan juga chrome. Dengan begitu, kita tidak perlu khawatir
mengenai link-link yang akan mengganggu kenyamanan berinternet kita. Dalam hal
ini, user perlu memilih browser terbaik demi kelancaran akses internet yang
aman.
Kekurangan dari firewall :
ü Bukan merupakan antivirus, sehingga tidak pas untuk
mencegah masuknya virus
ü Banyak yang sering menyamakan firewall dengan anti
virus. Memang beberapa antivirus memiliki fitur tambahan berupa firewall. Akan
tetapi, firewall sendiri pada dasarnya bukanlah sebuah anti virus. Mungkin
firewall berguna untuk pencegahan malware dan beberapa konten internet
berbahaya lainnya.Tetapi, ketika konten tersebut sudah terdownload dan ternyata
adalah sebuah virus, maka firewall tidak bisa berbuat apa-apa. Tugas firewall
hanyalah sebagai sebuah pagar yang menjaga agar komputer tidak mengalami
gangguan akibat jaringan komputer. Karena itu salah besar apabila hanya
mengandalkan firewall sebagai sebuah anti virus.
ü Firewall tidak dapat membantu mencegah pencurian
data ataupun peretasan yang dilakukan dari dalam
ü Pencurian data atau peretasan yang berlaku secara
internal, atau dari dalam tidak dapat dicegah oleh firewall. Hal ini terjadi
apabila peretasan dan pencurian data dilakukan oleh mereka yang mengetahui
password dan security key dari komputer tersebut. Perlu diingat, firewall hanya
akan beraksi ketika mendeteksi adanya konten mencurigakan yang berusaha
menyusup ke dalam komputer melalui jaringan internet.
ü Tidak semua malware bisa terdeteksi dengan baik
ü Meskipun efektif dalam memerangi malware, namun
demikian ternyata firewall tidaklah superior. Pengembangan teknologi komputer,
terutama pengembangn virus dan malware telah membuat malware menjadi lebih
canggih, dan tidak sanggup ditangkal oleh firewall.Ada banyak sekali jenis –
jenis malware baru yang lebih jahat, yang sulit, bahkan tidak bisa dideteksi
oleh firewall. Ini juga yang menyebabkan banyak komputer server mengalami
peretasan, dan mengalami pencurian data.
8. IP Tables Pada
Jarnigan Komputer
IPtables
merupakan suatu tools dalam sistem operasi linux yang berfungsi sebagai alat
untuk melakukan filter/penyaringan terhadap lalu lintas data/traffic.Secara
sederhana digambarkan sebagai pengatur lalu lintas data.Dengan Iptables inilah
kita akan mengatur semua lalu lintas dalam komputer kita, baik yang masuk ke
komputer, keluar dari komputer, ataupun traffic yang hanya sekedar melewati
komputer kita.
Dengan kemampuan tools Iptables ini, kita
bisa melakukan banyak hal dengan Iptables, yang paling penting adalah bahwa
dengan Iptables ini kita bisa membuat aturan (rule) untuk aturan lalu lintas
data.Aturan aturan itu dapat mencakup banyak hal, seperti besar data yang boleh
lewat, jenis peket/datagram yang dapat diterima mengatur traffic berdasarkan
asal dan tujuan data, forwarding, nat, redirecting, pengelolaan port, dan
firewall.
Membahas
prinsip dasar firewall Iptables, mengelola akses internet berdasarkan alamat
IP, port aplikasi dan MAC Address, Firewall Iptables packet filtering memlki 3
aturan (policy), yaitu:
ü INPUT
Mengatur paket data
yang memasuki firewall dari arah internet maupun ke internet.Kita bisa
mengelola komputr mana saja yang bisa mngakses firewall, misal hanya IP
192.168.10.2 yang bisa mengakses ke SSH, yang lain tidak.
ü OUTPUT
Mengatur paket data
yang keluar dari firewall ke arah internet maupun ke internet.Biasanya output
tidak diset, karena dapat membatasi kemampan firewall itu sendiri.
ü FORWARD
Mengatur paket data
yang melintasi firewall dari arah internet ke internet maupun sebaliknya.Policy
forward banyak dipakai saat ini untuk mengatur koneksi internet berdasarkan
port, MAC address dan IP address.
Selain
aturan (policy) firewall Iptables juga mempunyai parameter yang disebut TARGET,
yaitu status yang menentukan koneksi di Iptables diiznkan lewat atau
tidak.TARGET tersebut ada tiga macam yaitu:
ü ACCEPT
Akses
diterima dan diizinkan melewati firewall.
ü REJECT
Akses ditolak, koneksi
dari komputer client yang melewati firewall langsung terputus, biasanya akan
muncul pesan "Connection Refused".Target Reject tidak menghabiskan bandwidth internet karena akses langsung ditolak,
Reject ini berbeda dengan Drop.
ü DROP
Akses diterima tetapi
paket data langsung dibuang oleh kernel, sehingga pengguna tidak mengetahui
kalau koneksi dibatasi oleh firewall, pengguna melihat bahwa seakan seakan
server yang dihubungi mengalami permasalahan teknis.Pada koneksi internet yang
sibuk dengan traffic tinggi Target Drop sebaiknya jangan digunakan terlebih
dahulu.
9. IP Firewall Pada
Jaringan Komputer
IP Firewal merupakan ip adress yang telah diamankan oleh fitur jaringan yang ada dalam firewall.
10. Instrussion
Detection System Pada Jaringan Komputer
IDS
(Intrusion Detection System) merupakan sistem untuk mendeteksi adanya
“intrusion” yang dilakukan oleh “intruder” atau “pengganggu atau penyusup” di
jaringan. IDS (Intrusion Detection System) sangat mirip seperti alarm, yaitu
IDS (Instrusion Detection System) akan memperingati bila terjadinya atau adanya
penyusupan pada jaringan. IDS (Intrusion Detection System) dapat didefinisikan
sebagai kegiatan yang bersifat anomaly, incorrect, inappropriate yang terjadi
di jaringan atau host. IDS (Intrusion Detection System) adalah sistem keamanan
yang bekerja bersama Firewall untuk mengatasi Intrusion.
Intrusion
Detection System (IDS) atau Sistem Pendeteksi Intrusi adalah sistem yang
mengawasi lalu lintas jaringan terhadap tindakan yang mencurigakan pada suatu
host atau jaringan. Jadi, setiap packet yang melalui jaringan akan dicek
terlebih dahulu oleh IDS apakah packet tersebut termasuk kategori ancaman atau
tidak. Jika ternyata ancaman, maka IDS akan membangkitkan alert untuk
memberitahu administrator bahwa terdapat ancaman terhadap jaringan. Jika tidak,
IDS menganggap sebagai packet normal/bukan ancaman.
IDS
juga memiliki cara kerja dalam menganalisa apakah paket data yang dianggap
sebagai intrusion oleh intruser. Cara kerja IDS dibagi menjadi dua, yaitu :
ü Knowledge
Based (Misuse Detection)
Knowledge Based pada
IDS (Intrusion Detection System) adalah cara kerja IDS (Intrusion Detection
System) dengan mengenali adanya penyusupan dengan cara menyadap paket data
kemudian membandingkannya dengan database rule pada IDS (Intrusion Detection
System) tersebut. Database rule tersebut dapat berisi signature – signature
paket serangan. Jika pattern atau pola paket data tersebut terdapat kesamaan
dengan rule pada database rule pada IDS (Intrusion Detection System), maka paket
data tersebut dianggap sebagai serangan dan demikian juga sebaliknya.
ü Behavior Based ( Anomaly Based )
Behavior Base adalah
cara kerja IDS (Intrusion Detection System) dengan mendeteksi adanya penyusupan
dengan mengamati adanya kejanggalan – kejanggalan pada sistem, atau adanya
keanehan dan kejanggalan dari kondisi pada saat sistem normal, sebagai contoh :
adanya penggunaan memory yang melonjak secara terus menerus atau terdapatnya
koneksi secara paralel dari satu IP dalam jumlah banyak dan dalam waktu yang
bersamaan. Kondisi tersebut dianggap kejanggalan yang selanjutnya oleh IDS
(Intrusion Detection System) Anomaly Based ini dianggap sebagai serangan.
Jenis Jenis IDS :
ü Network Instrusion Detection System (NIDS)
Memantau Anomali di
Jaringan dan mampu mendeteksi seluruh host yang berada satu jaringan dengan
host implementasi IDS (Intrusion Detection System) tersebut. NIDS (Network
Instrusion Detection System) pada umumnya bekerja dilayer 2 pada OSI layer, IDS
(Intrusion Detection System) menggunakan “raw traffic” dari proses sniffing
kemudian mencocokknannya dengan signature yang telah ada dalam policy.
ü Host Instrusion Detection System (HIDS)
Memantau Anomali di
Host dan hanya mampu mendeteksi pada host tempat implementasi IDS (Intrusion
Detection System) tersebut. HIDS (Host Instrusion Detection System) biasanya
berupa tools yang mendeteksi anomali di sebuah host seperti perubahan file
password dengan penambahan user ber UID 0, perubahan loadable kernel, perubahan
ini script, dan gangguan bersifat anomali lainnya.
contoh
: memonitor logfile, process, file ownership, dan mode.
ü Snort IDS
Snort IDS merupakan IDS
open source yang secara defacto menjadi standar IDS (Intrusion Detection
System) di industri. Snort merupakan salah satu software untuk mendeteksi
instruksi pada system, mampu menganalisa secara real-time traffic dan logging
IP, mampu menganalisa port dan mendeteksi segala macam intrusion atau serangan
dari luar seperti buffter overflows, stealth scan, CGI attacks, SMP probes Dan
OS fingerprinting.
B. Fungsi Firewall Pada Jaringan VOiP
1.
Konsep Firewall
Pada Jaringan VOiP
·
Network
Segmentation
Segmentasi jaringan
memberikan kemampuan untuk merampingkan dan mengontrol lalu lintas yang
mengalir di antara komponen VoIP.
·
Out-of-band
Network Manajemen
Manajemen infrastruktur
VoIP juga merupakan dimensi yang perlu dipertimbangkan dalam arsitektur VoIP.
Manajemen jaringan VLAN memiliki visibilitas untuk semua VLAN dalam jaringan
untuk memantau kesehatan semua komponen VoIP. Biasanya, komponen inti VoIP dikonfigurasi
dengan dua antarmuka jaringan. Salah satu antarmuka ditugaskan untuk manajemen
VLAN, dan lainnya ke VLAN produksi di mana sinyal dan media stream ditangani,
seperti yang ditunjukkan pada gambar
·
Private
Addressing
Private Addressing
digunakan sebagai mekanisme lain untuk melindungi terhadap serangan eksternal.
·
Dalam hal
pengendalian jaringan dengan menggunakan firewall, ada dua hal yang harus
diperhatikan yaitu koneksi firewall yang digunakan (dalam hal ini yang
digunakan adalah koneksi TCP), dan konsep firewall yang diterapkan, yaitu
IPTables. Dengan dua hal ini diharapkan firewall dapat mengenali apakah koneksi
yang ada berupa koneksi baru (NEW), koneksi yang telah ada (ESTABLISH), koneksi
yang memiliki relasi dengan koneksi lainnya (RELATED) atau koneksi yang tidak
valid (INVALID). Keempat macam koneksi
itulah yang membuat IPTables disebut Statefull Protocol.
·
Berikut ini
adalah langkah-langkah yang diperlukan dalam membangun sebuah firewall:
a. Menentukan topologi
jaringan yang akan digunakan. Topologi dan kofigurasijaringan akan menentukan
bagaimana firewall akan dibangun.
b. Menentukan kebijakan
atau policy. Kebijakan yang perlu diatur di sini adalah penentuan aturan-aturan
yang akan diberlakukan.
c. Menentukan aplikasi–
aplikasi atau servis-servis apa saja yang akan berjalan. Aplikasi dan servis
yang akan berjalan harus kita ketahui agar kita dapat menentukan aturanaturan
yang lebih spesifik pada firewall kita.
d. Menentukan
penggunapengguna mana saja yang akan dikenakan oleh satu atau lebih aturan
firewall.
e. Menerapkan
kebijakan, aturan, dan prosedur dalam implementasi firewall.
f. Sosialisasi
kebijakan, aturan, dan prosedur yang sudah diterapkan. Batasi sosialisasi hanya
kepada personil teknis yang diperlukan saja.
2. Segmentasi Firewall
Pada Jaringan VOiP
3.
Fungsi Firewall
Pada Jaringan VOiP
2.
· VoIP
memiliki ribuan port yang dapat diakses untuk berbagai keperluan.
3.
4.
· Firewall
komputer bertugas menutup port-port tersebut kecuali beberapa port yang perlu
tetap terbuka.
5.
6.
· Firewall
di VoIP bertindak sebagai garis pertahanan pertama dalam mencegah semua jenis
hacking.
7.
8.
· Menjaga
informasi rahasia dan berharga agar tidak keluar tanpa diketahui oleh pengguna
REFERENSI :
BIOGRAFI :
Nama :
Al Wayis Karnis
Kelas :
XII TKJ 1
TTL :
Garut, 26 Juli 2002
Alamat :
KP Cilejit Desa Batok kec Tenjo Kab Bogor
E-mail :
alwayis26@gmail.com



Komentar
Posting Komentar