Nama : Farah
Hanin Nafisah
NRP :
2103161013
Kelas : 3 D3
IT A
FIREWALL
A.
PENGERTIAN
Firewall adalah suatu
perangkat software atau hardware, atau kombinasi antara software dan hardware,
yang bertugas menyaring paket-paket yang lewat sesuai dengan aturan yang
dimilikinya. Selain itu, firewall juga mencegah akses yang tidak memiliki kuasa
atau dari jaringan pribadi.
B.
PRINSIP
Prinsip mekanisme dari
firewall adalah memblok lalu lintas, lalu mengijinkan lalu lintas jaringan.
Firewall dapat
melindungi jaringan dari serangan pihak luar. Namun, tidak bisa melindungi
serangan luar yang tidak melalui firewall, dan dari serangan seseorang yang ada
di dalam jaringan kita.
C.
PEMASANGAN
Firewall dipasang di
titik persimpangan, atau pintu masuk antara dua jaringan, yaitu jaringan
pribadi dan jaringan publik seperti internet, dan antara jaringan pribadi dengan
jaringan pribadi. Firewall akan memeriksa semua pesan masuk untuk meninggalkan
intranet, dan memblokir mereka yang tidak memenuhi persyaratan keamanan yang
ditentukan.
D.
FUNGSI
Secara umum, firewall biasanya
menjalankan fungsi:
·
Analisa dan filter paket
Data yang
dikomunikasikan lewat protokol di internet, dibagi atas paket-paket. Lalu,
dianalisa oleh firewall.
·
Bloking isi dan protokol
Firewall dapat
melakukan bloking terhadap isi paket.
·
Autentikasi koneksi dan enkripsi
Firewall dapat menjalankan enkripsi dalam autentikasi
identitas user, integritas dari satu session, dan melapisi transfer data dari
intipan pihak lain.
Untuk melaksanakan
fungsi di atas firewall selalu membaca beberapa parameter yang menjadi bagian
rulenya, adapun parameter tersebut adalah:
1.
Alamat (IP) asal
2.
Alamat (IP) tujuan
3.
Port asal (/etc/services)
4.
Port tujuan (/etc/services)
5.
Interface
6.
Protocol (/etc/protocols)
7.
Options
E.
ARSITEKTUR
Ada beberapa arsitektur
firewall, diantaranya :
1. Bastion
Host
Bastion Host adalah
komputer dengan tujuan khusus pada jaringan yang didesain serta dikofigurasi
untuk menahan serangan. Umumnya berupa komputer host single application,
sebagai contoh yaitu proxy server, dimana semua layanan lainnya dihapuskan
untuk mengurangi ancaman ke komputer.
2. Screened
Subnet
Screened Subnet (triple
homed firewall) adalah arsitekstur jaringan yang menggunakan single firewall
dengan 3 interface :
a. Publik, terkoneksi melalui
interet
b. Terkoneksi pada DMZ yang menjadi
host layanan publik
c. Prifat, terkoneksi melalui
intrtanet
3.
Multi-homed Firewall Multihomed adalah
konfigurasi yang menggambarkan komputer host dengan dua atau lebih alamat
jaringan. Namun, koneksi dapat bervariasi. Sebagai contoh, komputer host
mungkin memiliki dua atau lebih koneksi jaringan ke jenis jaringan yang sama,
koneksi ke jaringan dan saluran serial, atau koneksi ke dua segmen LAN yang
berbeda atau jaringan lain seperti yang digunakan oleh penyedia layanan
Internet ( ISP), yang tidak (atau tidak diizinkan) berkomunikasi satu sama
lain.
F.
MACAM
– MACAM
Secara konseptual,
terdapat dua macam firewall yaitu :
·
Network level
Firewall network level
mendasarkan keputusan mereka pada alamat sumber, alamat tujuan dan port yang
terdapat dalam setiap paket IP. Application
level firewall biasanya adalah host yang berjalan sebagai
proxy server, yang tidak mengijinkan lalu lintas antar jaringan, dan melakukan
logging dan auditing lalu lintas yang melaluinya
·
Application level.
Application level
firewall menyediakan laporan
audit yang lebih
rinci dan cenderung lebih
memaksakan model keamanan
yang lebih konservatif
daripada network level firewall.
Firewall ini bisa
dikatakan sebagai jembatan. Application Proxy Firewall biasanya berupa
program khusus, misal squid.
Dalam proses filterisasi, firewall mempunyai
dua macam aturan yang dimiliki, yaitu :
·
Exclusive firewall yaitu firewall yang
mengizinkan semua paket traffick yang lewat kecuali paket-paket yang sesuai
dengan rulenya (default-allow).
·
Inclusive firewall adalah menolak semua
paket traffick yang lewat kecuali paket-paket yang sesuai dengan rulenya (default-deny).
G.
IP
TABLE
Iptable adalah suatu
tools dalam sistem operasi linux yang berfungsi sebagai alat untuk melakukan
filter (penyaringan) terhadap (trafic) lalulintas data.
Dalam pengaturan
paketnya, ada 3 buah tabel paket yang terdapat pada Iptables, yaitu:
1. Tabel Filter
Tabel Filter ini merupakan tabel yang
berkaitan dengan proses filtering paket. Tabel Filter ini terbagi menjadi 3,
yaitu :
·
INPUT, Yaitu dimana kita bisa melakukan
pemeriksaan terhadap paket network yang masuk atau bisa dikatakan untuk
mengatur semua paket-paket masuk (incoming traffic)
·
FORWARD, Yaitu titik dimana kita
melakukan pemeriksaan terhadap paket yang hanya lewat pada sistem kita atau
juga paket-paket yang diteruskan atau dirouting.
·
OUTPUT , Yaitu proses dimana kita
melakukan pemeriksaan terhadap paket yang dihasilkan dan di keluarkan sebelum
routing.
2. Tabel NAT
Pada tabel Nat ini, iptables akan mengganti
header paket, berupa source/destination IP address dan port. Nat terbagi
menjadi 3 buah chain, yaitu:
·
PREROUTING chain , titik dimana kita
bisa memanipulasi paket network sebelum dia memasuki keputusan routing, apakah
di masuk ke sistem atau hanya lewat saja.
·
OUTPUT chain, yaitu titik dimana
pemeriksaan terhadap paket network yang dihasilkan untuk dikeluarkan sebelum
proses routing.
·
POSTROUTING chain , yaitu dimana kita
bisa melakukan manipulasi terhadap paket yang akan keluar melalui sistem.
3. Table Mangle
Table ini digunakan untuk mengubah
informasi paket, seperti Type Of Service (TOS), Time To Live (TTL) dan MARK (bandwitd
limiting dan class based queuing). Tabel Mangle terbagi lagi menjadi 5 yaitu:
·
PREROUTING chain
·
INPUT chain
·
OUTPUT chain
·
FORWARD chain
·
POSTROUTING chain
Cara kerja iptables :
Iptables itu
menggunakan konsep alamat IP, protokol (tcp, udp, icmp) dan juga port.
Iptables menggunakan
chain (INPUT, OUTPUT, dan FORWARD) apabila data yang diproses melalui paket ip
akan dilewati dalam tabel penyaringan terlebih dahulu
Pada gambar diatas
chain tersebut digambarkan pada lingkaran, jadi saat sebuah paket sampai pada
sebuah lingkaran, maka disitulah terjadi proses penyaringan. Chain akan
memutuskan nasib paket tersebut apabila keputusannya adalah DROP, maka paket
tersebut akan di-drop, tetapi jika chain memutuskan untuk ACCEPT, maka paket
akan dilewatkan melalui diagram tersebut.
H.
Intrusion
Detection System (IDS)
Intrusion Detection
System (IDS) adalah sebuah metode yang dapat digunakan untuk mendeteksi
aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. IDS dapat
melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah
sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan
intrusi (penyusupan).
Jenis-jenis IDS Ada dua
jenis IDS, yakni:
·
Network-based Intrusion Detection System
(NIDS) :
Semua lalu lintas yang
mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan
serangan atau penyusupan ke dalam sistem jaringan. NIDS umumnya terletak di
dalam segmen jaringan penting di mana server berada atau terdapat pada
"pintu masuk" jaringan. Kelemahan NIDS adalah bahwa NIDS agak rumit
diimplementasikan dalam sebuah jaringan yang menggunakan switch Ethernet,
meskipun beberapa vendor switch Ethernet sekarang telah menerapkan fungsi IDS
di dalam switch buatannya untuk memonitor port atau koneksi.
·
Host-based Intrusion Detection System
(HIDS) :
Aktivitas sebuah host
jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau
penyusupan ke dalamnya atau tidak. HIDS seringnya diletakkan pada server-server
kritis di jaringan, seperti halnya firewall, web server, atau server yang
terkoneksi ke Internet.
Praktikum dan pembahasan firewall :
Komentar
Posting Komentar