konfigurasi sederhananya:
pc (jaringan local) ç == è fire w al l ç == è internet (jaringan lain)
Teknik yang digunakan oleh sebuah firewall
1. Service
control (kendali terhadap layanan) Berdasarkan tipe-tipe layanan yang
digunakan di Internet dan boleh diakses baik untuk kedalam ataupun
keluar firewall. Biasanya firewall akan mencek no IP Address dan juga
nomor port yang di gunakan baik pada protokol TCP dan UDP, bahkan bisa
dilengkapi software untuk proxy yang akan menerima dan menterjemahkan
setiap permintaan akan suatu layanan sebelum mengijinkannya. Bahkan bisa
jadi software pada server itu sendiri , seperti layanan untuk web
ataupun untuk mail.
2. Direction
Conrol (kendali terhadap arah) Berdasarkan arah dari berbagai
permintaan (request) terhadap layanan yang akan dikenali dan diijinkan
melewati firewall.
3.
User control (kendali terhadap pengguna) Berdasarkan pengguna/user
untuk dapat menjalankan suatu layanan, artinya ada user yang dapat dan
ada yang tidak dapat menjalankan suatu servis,hal ini di karenakan user
tersebut tidak di ijinkan untuk melewati firewall. Biasanya digunakan
untuk membatasi user dari jaringan lokal untuk mengakses keluar, tetapi
bisa juga diterapkan untuk membatasi terhadap pengguna dari luar.
4.
Behavior Control (kendali terhadap perlakuan) Berdasarkan seberapa
banyak layanan itu telah digunakan. Misal, firewall dapat memfilter
email untuk menanggulangi/mencegah spam.
Tipe-Tipe Firewall
1 .Packet Filtering Router
Packet
Filtering diaplikasikan dengan cara mengatur semua packet IP baik yang
menuju, melewati atau akan dituju oleh packet tersebut. Pada tipe ini
packet tersebut akan diatur apakah akan di terima dan diteruskan atau
di tolak. Penyaringan packet ini di konfigurasikan untuk menyaring
packet yang akan di transfer secara dua arah (baik dari dan ke jaringan
lokal). Aturan penyaringan didasarkan pada header IP dan transport
header, termasuk juga alamat awal(IP) dan alamat tujuan (IP), protokol
transport yang di gunakan(UDP,TCP), serta nomor port yang digunakan.
Kelebihan dari tipe ini adalah mudah untuk di implementasikan,
transparan untuk pemakai, relatif lebih cepat.
Adapun
kelemahannya adalah cukup rumitnya untuk menyetting paket yang akan
difilter secara tepat, serta lemah dalam hal authentikasi. Adapun
serangan yang dapat terjadi pada firewall dengan tipe ini adalah:
§ IP
address spoofing : Intruder (penyusup) dari luar dapat melakukan ini
dengan cara menyertakan/menggunakan ip address jaringan lokal yang telah
diijinkan untuk melalui firewall.
§ Source
routing attacks : Tipe ini tidak menganalisa informasi routing sumber
IP, sehingga memungkinkan untuk membypass firewall.
§ Tiny
Fragment attacks : Intruder membagi IP kedalam bagian-bagian
(fragment) yang lebih kecil dan memaksa terbaginya informasi mengenai
TCP header. Serangan jenis ini di design untuk menipu aturan penyaringan
yang bergantung kepada informasi dari TCP header. Penyerang berharap
hanya bagian (fragment) pertama saja yang akan di periksa dan sisanya
akan bisa lewat dengan bebas. Hal ini dapat di tanggulangi dengan cara
menolak semua packet dengan protokol TCP dan memiliki Offset = 1 pada IP
fragment (bagian IP)
2. Application-Level Gateway
Application-level
Gateway yang biasa juga di kenal sebagai proxy server yang berfungsi
untuk memperkuat/menyalurkan arus aplikasi. Tipe ini akan mengatur semua
hubungan yang menggunakan layer aplikasi ,baik itu FTP, HTTP, GOPHER
dll.
Cara
kerjanya adalah apabila ada pengguna yang menggunakan salah satu
aplikasi semisal FTP untuk mengakses secara remote, maka gateway akan
meminta user memasukkan alamat remote host yang akan di akses.Saat
pengguna mengirimkan useer ID serta informasi lainnya yang sesuai maka
gateway akan melakukan hubungan terhadap aplikasi tersebut yang terdapat
pada remote host, dan menyalurkan data diantara kedua titik. apabila
data tersebut tidak sesuai maka firewall tidak akan meneruskan data
tersebut atau menolaknya. Lebih jauh lagi, pada tipe ini Firewall dapat
di konfigurasikan untuk hanya mendukung beberapa aplikasi saja dan
menolak aplikasi lainnya untuk melewati firewall.
Kelebihannya
adalah relatif lebih aman daripada tipe packet filtering router lebih
mudah untuk memeriksa (audit) dan mendata (log) semua aliran data yang
masuk pada level aplikasi.
Kekurangannya
adalah pemrosesan tambahan yang berlebih pada setiap hubungan. yang
akan mengakibatkan terdapat dua buah sambungan koneksi antara pemakai
dan gateway, dimana gateway akan memeriksa dan meneruskan semua arus
dari dua arah.
3. Circuit-level Gateway
Tipe
ketiga ini dapat merupakan sistem yang berdiri sendiri , atau juga
dapat merupakan fungsi khusus yang terbentuk dari tipe application-level
gateway.tipe ini tidak mengijinkan koneksi TCP end to end (langsung).
Cara
kerjanya : Gateway akan mengatur kedua hubungan tcp tersebut, 1 antara
dirinya (gw) dengan TCP pada pengguna lokal (inner host) serta 1 lagi
antara dirinya (gw) dengan TCP pengguna luar (outside host). Saat dua
buah hubungan terlaksana, gateway akan menyalurkan TCP segment dari satu
hubungan ke lainnya tanpa memeriksa isinya. Fungsi pengamanannya
terletak pada penentuan hubungan mana
yang di ijinkan.
Penggunaan tipe ini biasanya dikarenakan administrator percaya dengan pengguna internal (internal users).
Konfigurasi Firewall
1 .Screened Host FIrewall system (single-homed bastion)
Pada
konfigurasi ini, fungsi firewall akan dilakukan oleh packet filtering
router dan bastion host*.Router ini dikonfigurasikan sedemikian sehingga
untuk semua arus data dari Internet, hanya paket IP yang menuju bastion
host yang di ijinkan. Sedangkan untuk arus data (traffic) dari jaringan
internal, hanya paket IP dari bastion host yang di ijinkan untuk
keluar. Konfigurasi ini mendukung fleksibilitasdalam Akses internet
secara langsung, sebagai contoh apabila terdapat web server pada
jaringan ini maka dapat di konfigurasikan agar web server dapat diakses
langsung dari internet. Bastion Host melakukan fungsi Authentikasi dan
fungsi sebagai proxy. Konfigurasi ini memberikan tingkat keamanan yang
lebih baik daripada packet-filtering router atau application-level
gateway secara terpisah.
2. Screened Host Firewall system (Dual-homed bastion)
Pada
konfigurasi ini, secara fisik akan terdapat patahan/celah dalam
jaringan. Kelebihannya adalah dengan adanya dua jalur yang meisahkan
secara fisik maka akan lebih meningkatkan keamanan dibanding konfigurasi
pertama,adapun untuk server-server yang memerlukan direct akses (akses
langsung) maka dapat di letakkan ditempat/segmenrt yang langsung
berhubungan dengan internet. Hal ini dapat dilakukan dengan cara
menggunakan 2 buah NIC ( network interface Card) pada bastion Host.
3. Screened subnet firewall
Ini
merupakan konfigurasi yang paling tinggi tingkat keamanannya. kenapa?
karena pada konfigurasi ini di gunakan 2 buah packet filtering router, 1
diantara internet dan bastion host, sedangkan 1 lagi diantara bastian
host dan jaringan local konfigurasi ini membentuk subnet yang
terisolasi.
Adapun kelebihannya adalah :
§ Terdapat 3 lapisan/tingkat pertahanan terhadap penyususp/intruder .
§ Router luar hanya melayani hubungan antara internet dan bastion host sehingga jaringan local menjadi tak terlihat (invisible )
§ Jaringan lokal tidak dapat mengkonstuksi routing langsung ke internet, atau dengan kata lain ,
Internet menjadi Invinsible (bukan berarti tidak bisa melakukan koneksi internet).
Langkah-Langkah Membangun firewall
1.
Mengidenftifikasi bentuk jaringan yang dimiliki Mengetahui bentuk
jaringan yang dimiliki khususnya toplogi yang di gunakan serta protocol
jaringan, akan memudahkan dalam mendesain sebuah firewall
2.
Menentukan Policy atau kebijakan Penentuan Kebijakan atau Policy
merupakan hal yang harus di lakukan, baik atau buruknya sebuah firewall
yang di bangun sangat di tentukan oleh policy/kebijakan yang di
terapkan. Diantaranya:
§ Menentukan apa saja yang perlu di layani. Artinya, apa saja yang akan dikenai policy atau kebijakan yang akan kita buat
§ Menentukan individu atau kelompok-kelompok yang akan dikenakan policy atau kebijakan tersebut
§ Menentukan layanan-layanan yang di butuhkan oleh tiap tiap individu atau kelompok yang menggunakan jaringan
§ Berdasarkan
setiap layanan yang di gunakan oleh individu atau kelompok tersebut
akan ditentukan bagaimana konfigurasi terbaik yang akan membuatnya
semakin aman
§ Menerapkankan semua policy atau kebijakan tersebut
3.
Menyiapkan Software atau Hardware yang akan digunakan Baik itu
operating system yang mendukung atau software-software khusus pendukung
firewall seperti ipchains, atau iptables pada linux, dsb. Serta
konfigurasi hardware yang akan mendukung firewall tersebut.
4.
Melakukan test konfigurasi Pengujian terhadap firewall yang telah
selesai di bangun haruslah dilakukan, terutama untuk mengetahui hasil
yang akan kita dapatkan, caranya dapat menggunakan tool tool yang biasa
dilakukan untuk mengaudit seperti nmap.
Sumber : http://iphiet.wordpress.com/2009/04/22/sistem-keamanan-jaringan-firewall-2/
Sumber : http://iphiet.wordpress.com/2009/04/22/sistem-keamanan-jaringan-firewall-2/
Tidak ada komentar:
Posting Komentar