Langsung ke konten utama

Firewall


Nama   : Farah Hanin Nafisah
NRP    : 2103161013
Kelas   : 3 D3 IT A
FIREWALL

A.    PENGERTIAN
Firewall adalah suatu perangkat software atau hardware, atau kombinasi antara software dan hardware, yang bertugas menyaring paket-paket yang lewat sesuai dengan aturan yang dimilikinya. Selain itu, firewall juga mencegah akses yang tidak memiliki kuasa atau dari jaringan pribadi.

B.     PRINSIP
Prinsip mekanisme dari firewall adalah memblok lalu lintas, lalu mengijinkan lalu lintas jaringan.
Firewall dapat melindungi jaringan dari serangan pihak luar. Namun, tidak bisa melindungi serangan luar yang tidak melalui firewall, dan dari serangan seseorang yang ada di dalam jaringan kita.

C.    PEMASANGAN
Firewall dipasang di titik persimpangan, atau pintu masuk antara dua jaringan, yaitu jaringan pribadi dan jaringan publik seperti internet, dan antara jaringan pribadi dengan jaringan pribadi. Firewall akan memeriksa semua pesan masuk untuk meninggalkan intranet, dan memblokir mereka yang tidak memenuhi persyaratan keamanan yang ditentukan.

D.    FUNGSI
Secara umum, firewall biasanya menjalankan fungsi: 
·         Analisa dan filter paket 
Data yang dikomunikasikan lewat protokol di internet, dibagi atas paket-paket. Lalu, dianalisa oleh firewall.
·         Bloking isi dan protokol 
Firewall dapat melakukan bloking terhadap isi paket.
·         Autentikasi koneksi dan enkripsi 
Firewall dapat  menjalankan enkripsi dalam autentikasi identitas user, integritas dari satu session, dan melapisi transfer data dari intipan pihak lain.
Untuk melaksanakan fungsi di atas firewall selalu membaca beberapa parameter yang menjadi bagian rulenya, adapun parameter tersebut adalah:
1.                  Alamat (IP) asal
2.                  Alamat (IP) tujuan
3.                  Port asal (/etc/services)
4.                  Port tujuan (/etc/services)
5.                  Interface
6.                  Protocol (/etc/protocols)
7.                  Options

E.     ARSITEKTUR
Ada beberapa arsitektur firewall, diantaranya : 
1.      Bastion Host
Bastion Host adalah komputer dengan tujuan khusus pada jaringan yang didesain serta dikofigurasi untuk menahan serangan. Umumnya berupa komputer host single application, sebagai contoh yaitu proxy server, dimana semua layanan lainnya dihapuskan untuk mengurangi ancaman ke komputer.
2.      Screened Subnet
Screened Subnet (triple homed firewall) adalah arsitekstur jaringan yang menggunakan single firewall dengan 3 interface : 
a. Publik, terkoneksi melalui interet 
b. Terkoneksi pada DMZ yang menjadi host layanan publik 
c. Prifat, terkoneksi melalui intrtanet

3.         Multi-homed Firewall Multihomed adalah konfigurasi yang menggambarkan komputer host dengan dua atau lebih alamat jaringan. Namun, koneksi dapat bervariasi. Sebagai contoh, komputer host mungkin memiliki dua atau lebih koneksi jaringan ke jenis jaringan yang sama, koneksi ke jaringan dan saluran serial, atau koneksi ke dua segmen LAN yang berbeda atau jaringan lain seperti yang digunakan oleh penyedia layanan Internet ( ISP), yang tidak (atau tidak diizinkan) berkomunikasi satu sama lain.

F.     MACAM – MACAM
Secara konseptual, terdapat dua macam firewall yaitu : 
·         Network level 
Firewall network level mendasarkan keputusan mereka pada alamat sumber, alamat tujuan dan port yang terdapat dalam setiap paket IP. Application  level  firewall  biasanya adalah host yang berjalan sebagai proxy server, yang tidak mengijinkan lalu lintas antar jaringan, dan melakukan logging dan auditing lalu lintas yang melaluinya 
·         Application level. 
Application  level  firewall  menyediakan  laporan  audit  yang  lebih  rinci  dan cenderung  lebih  memaksakan  model  keamanan  yang  lebih  konservatif  daripada network  level  firewall.  Firewall  ini  bisa  dikatakan sebagai  jembatan.  Application Proxy Firewall biasanya berupa program khusus, misal squid.
  Dalam proses filterisasi, firewall mempunyai dua macam aturan yang dimiliki, yaitu :
·         Exclusive firewall yaitu firewall yang mengizinkan semua paket traffick yang lewat kecuali paket-paket yang sesuai dengan rulenya (default-allow).
·         Inclusive firewall adalah menolak semua paket traffick yang lewat kecuali paket-paket yang sesuai dengan rulenya (default-deny).

G.    IP TABLE
Iptable adalah suatu tools dalam sistem operasi linux yang berfungsi sebagai alat untuk melakukan filter (penyaringan) terhadap (trafic) lalulintas data.
Dalam pengaturan paketnya, ada 3 buah tabel paket yang terdapat pada Iptables, yaitu:
1. Tabel Filter
 Tabel Filter ini merupakan tabel yang berkaitan dengan proses filtering paket. Tabel Filter ini terbagi menjadi 3, yaitu :
·         INPUT, Yaitu dimana kita bisa melakukan pemeriksaan terhadap paket network yang masuk atau bisa dikatakan untuk mengatur semua paket-paket masuk (incoming traffic)
·         FORWARD, Yaitu titik dimana kita melakukan pemeriksaan terhadap paket yang hanya lewat pada sistem kita atau juga paket-paket yang diteruskan atau dirouting.
·         OUTPUT , Yaitu proses dimana kita melakukan pemeriksaan terhadap paket yang dihasilkan dan di keluarkan sebelum routing.
2. Tabel NAT
    Pada tabel Nat ini, iptables akan mengganti header paket, berupa source/destination IP address dan port. Nat terbagi menjadi 3 buah chain, yaitu:
·         PREROUTING chain , titik dimana kita bisa memanipulasi paket network sebelum dia memasuki keputusan routing, apakah di masuk ke sistem atau hanya lewat saja.
·         OUTPUT chain, yaitu titik dimana pemeriksaan terhadap paket network yang dihasilkan untuk dikeluarkan sebelum proses routing.
·         POSTROUTING chain , yaitu dimana kita bisa melakukan manipulasi terhadap paket yang akan keluar melalui sistem.
3. Table Mangle
    Table ini digunakan untuk mengubah informasi paket, seperti Type Of Service (TOS), Time To Live (TTL) dan MARK (bandwitd limiting dan class based queuing). Tabel Mangle terbagi lagi menjadi 5 yaitu:
·         PREROUTING chain
·         INPUT chain
·         OUTPUT chain
·         FORWARD chain
·         POSTROUTING chain
Cara kerja iptables :

Iptables itu menggunakan konsep alamat IP, protokol (tcp, udp, icmp) dan juga port.
Iptables menggunakan chain (INPUT, OUTPUT, dan FORWARD) apabila data yang diproses melalui paket ip akan dilewati dalam tabel penyaringan terlebih dahulu
Pada gambar diatas chain tersebut digambarkan pada lingkaran, jadi saat sebuah paket sampai pada sebuah lingkaran, maka disitulah terjadi proses penyaringan. Chain akan memutuskan nasib paket tersebut apabila keputusannya adalah DROP, maka paket tersebut akan di-drop, tetapi jika chain memutuskan untuk ACCEPT, maka paket akan dilewatkan melalui diagram tersebut.

H.    Intrusion Detection System (IDS)
Intrusion Detection System (IDS) adalah sebuah metode yang dapat digunakan untuk mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan intrusi (penyusupan).
Jenis-jenis IDS Ada dua jenis IDS, yakni:
·         Network-based Intrusion Detection System (NIDS) :
Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan. NIDS umumnya terletak di dalam segmen jaringan penting di mana server berada atau terdapat pada "pintu masuk" jaringan. Kelemahan NIDS adalah bahwa NIDS agak rumit diimplementasikan dalam sebuah jaringan yang menggunakan switch Ethernet, meskipun beberapa vendor switch Ethernet sekarang telah menerapkan fungsi IDS di dalam switch buatannya untuk memonitor port atau koneksi.
·         Host-based Intrusion Detection System (HIDS) :
Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak. HIDS seringnya diletakkan pada server-server kritis di jaringan, seperti halnya firewall, web server, atau server yang terkoneksi ke Internet.


Praktikum dan pembahasan firewall :

Komentar

Postingan populer dari blog ini

galeri dynamic 2016 (6)

Artikel dynamic 2016 (2)

Kali ini,aku bakal ngeposting tentang kesan pesanku selama ngelakuin kegiatan dyamic hari selasa tgl 20 september 2016 sama hari jumat 23 september 2016. Pada hari selasa kemaren,acara dynamicnya seru banget.Materinya keren banget soalnya ada materi tentang kewirausahaan dan aku tertarik banget sama materinya.Kita diminta untuk maju kedepan apabila diantara kita ada yang sudah menghasilkan uang lewat blog atau web.Dan siapa yang bisa menjadi seorang marketing.Sehingga dari situ kita bisa mengetahui siapa saja yang bisa kita ajak kerajasama.Dan dari situ kita dapet hal penting yaitu jika ada peluang,maka ambillah .Selain tentang kewirausahaan,kita juga diberi materi tentang pkm.Pematerinya itu mbak berlian.Dia sering mengikuti lomba dan udah menangin pkm.Mbak ber hebat banget.Dia memotivasi kita buat ikut pkm juga. Pada hari jumat,acara dynamic juga gak kalah seru.Di hari itu,kita ditunjukin berbagai macam komunitas di IT.ada android,weddev,gamekita,osc,sama itp.Setiap komunitas...