Optimalisasi Firewal Pada Jaringan Skala Luas
Optimalisasi Firewall
Pada Jaringan Skala Luas
NAMA : FAJAR ILMI (1116101388)
SEKOLAH TINGGI ILMU KOMPUTER
BANYUWANGI
PROGRAM STUDI TEKNIK INFORMATIKA
2017
ABSTRAK
Jaringan komputer bukanlah sesuatu yang baru saat ini.
Hampir di setiap perusahaan terdapat jaringan komputer untuk memperlancar arus
informasi di dalam perusahaan tersebut. Internet yang mulai populer saat ini
adalah suatu jaringan komputer raksasa yang merupakan jaringan komputer yang
terhubung dan dapat saling berinteraksi. Hal ini dapat terjadi karena adanya
perkembangan teknologi jaringan yang sangat pesat. Tetapi dalam beberapa hal
terhubung dengan internet bisa menjadi suatu ancaman yang berbahaya, banyak
serangan yang dapat terjadi baik dari dalam maupun luar seperti virus, trojan,
maupun hacker. Pada akhirnya security komputer dan jaringan komputer akan
memegang peranan yang penting dalam kasus ini.
Suatu konfigurasi firewall yang baik dan optimal dapat
mengurangi ancaman-ancaman tersebut. Konfigurasi firewall terdapat 3 jenis
diantaranya adalah screened host firewall system (single-homed bastion),
screened host firewall system (Dual-homed bastion), dan screened subnet
firewall. Dan juga mengkonfigurasikan firewall dengan membuka portport yang
tepat untuk melakukan hubungan koneksi ke internet, karena dengan
mengkonfigurasi port-port tersebut suatu firewall dapat menyaring paket-paket
data yang masuk yang sesuai dengan policy
atau kebijakannya. Arsitektur firewall ini yang akan digunakan untuk
mengoptimalkan suatu firewall pada jaringan.
1.1. Latar Belakang
Internet seringkali disebut sebagai dunia tanpa batas.
Beragam informasi bisa didapat di internet dan siapapun bisa mengakses
informasi tersebut. Seiring perkembangan teknologi informasi, internet tak
hanya memberikan kontribusi positif bagi kehidupan tetapi juga ancaman. Ancaman
lebih menakutkan justru datang dari dunia maya, mulai dari serangan virus,
trojan, phishing hingga cracker yang bias mengobok‐obok keamanan sistem komputer.
Terhubung ke internet ibaratnya membuka pintu komputer
untuk bisa diakses oleh siapapun. Melalui pintu tersebutlah, anda dengan sangat
mudah bisa menjelajahi belantara dunia maya entah itu untuk berbelanja online,
membaca berita terkini, mengirim e‐mail dan
lain sebagainya. Namun melalui pintu itu pulalah, hacker bisa masuk dan dengan
mudah mengobok‐obok bahkan mengambil alih
kendali system komputer. Pada banyak kesempatan, kita perlu menentukan pilihan
mana yang harus dipercaya dan mana yang tidak.
Sekalipun sesuatu itu berasal dari sumber yang terpercaya
dan aman untuk dijalankan. Bisa saja Anda menerima e‐mail
dari sumber terpercaya yang di dalamnya disertakan sebuah link dan mengkliknya.
Namun siapa sangka jika ternyata melalui link tersebut, hacker menyelipkan
program jahat untuk memata‐matai
komputer tanpa sepengetahuan Anda. Untuk itulah, komputer membutuhkan suatu
benteng yang mampu melindungi komputer dari ancaman berbahaya di internet. Di
dunia maya, benteng ini disebut dengan firewall.
Keamanan komputer maupun jaringan komputer, terutama yang
terhubung ke internet harus direncanakan dan dikoordinasikan dengan baik agar
dapat melindungi sumber daya (resource) dan investasi di dalamnya. Informasi
(data) dan service (pelayanan) sudah menjadi sebuah komoditi yang sangat
penting. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan
akurat menjadi sangat esensial bagi suatu organisasi, baik yang berupa
organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan,
maupun individual (pribadi).
1.2. Tujuan
Berdasarkan dari latar belakang diatas tujuan dari
penelitian ini adalah agar dapat mengoptimalisasikan firewall pada jaringan
sehingga dapat mengurangi ancamanancaman yang terdapat di dalam dunia internet
dan kita menjadi merasa lebih nyaman menjelajahi dunia internet.
1.3. Metode Penelitian
Metode penelitian yang digunakan dalam pembuatan tulisan
jurnal ini adalah dengan menggunakan Literatur. Dengan metode tersebut penulis
mengumpulkan berbagai informasi yang berhubungan dengan pokok pembahasan pada
tulisan jurnal ini.
BAB II Landasan Teori
2.1. Jaringan Komputer
Jaringan komputer adalah sebuah kumpulan komputer, printer
dan peralatan lainnya yang terhubung. Informasi dan data bergerak melalui
kabel-kabel sehingga memungkinkan pengguna jaringan komputer dapat saling
bertukar dokumen dan data, mencetak pada printer yang sama dan bersama sama
menggunakan hardware/software yang terhubung dengan jaringan. Tiap komputer,
printer atau periferal yang terhubung dengan jaringan disebut node. Sebuah
jaringan komputer dapat memiliki dua, puluhan, ribuan atau bahkan jutaan node.
Sebuah jaringan biasanya terdiri dari 2 atau lebih komputer
yang saling berhubungan diantara satu dengan yang lain, dan saling berbagi
sumber daya misalnya CDROM, Printer, pertukaran file, atau memungkinkan untuk
saling berkomunikasi secara elektronik.
2.1.1. Jenis – Jenis Jaringan
Ada 3 macam jenis jaringan, yaitu :
1.
Local Area Network (LAN)
LAN adalah jaringan yang dibatasi oleh area yang relative
kecil, umumnya dibatasi oleh area lingkungan seperti sebuah perkantoran di
sebuah gedung, atau sebuah sekolah, dan biasanya tidak jauh dari sekitar 1 km
persegi.
2.
Metropolitan Area Network (MAN)
MAN biasanya meliputi area yang lebih besar dari LAN,
misalnya antar wilayah dalam satu propinsi. Dalam hal ini jaringan
menghubungkan beberapa buah
jaringan-jaringan kecil ke dalam lingkungan area yang lebih besar, sebagai
contoh yaitu jaringan Bank dimana beberapa kantor cabang sebuah Bank di dalam
sebuah kota besar dihubungkan antara satu dengan lainnya.
3.
Wide Area Network (WAN)
Wide Area Networks (WAN) adalah jaringan yang lingkupnya
biasanya sudah menggunakan sarana Satelit ataupun kabel bawah laut sebagai
contoh keseluruhan jaringan BANK BNI yang ada di Indonesia ataupun yang ada di
Negara-negara lain.
Sumber
: Materi Kuliah Bina Nusantara
2.2. Firewall
Internet merupakan sebuah jaringan komputer yang sangat
terbuka di dunia, konsekuensi yang harus di tanggung adalah tidak ada jaminan
keamanan bagi jaringan yang terkait ke Internet. Artinya jika operator jaringan
tidak hati-hati dalam menset-up sistemnya, maka kemungkinan besar jaringan yang
terkait ke Internet akan dengan mudah dimasuki orang yang tidak di undang dari
luar. Adalah tugas dari operator jaringan yang bersangkutan, untuk menekan
resiko tersebut seminimal mungkin. Pemilihan strategi dan kecakapan
administrator jaringan ini, akan sangat membedakan apakah suatu jaringan mudah
ditembus atau tidak.
Firewall merupakan alat untuk mengimplementasikan kebijakan
security (security policy). Sedangkan kebijakan security,
dibuat berdasarkan perimbangan antara fasilitas yang disediakan dengan
implikasi security-nya. Semakin ketat kebijakan security, semakin kompleks
konfigurasi layanan informasi atau semakin sedikit fasilitas yang tersedia di
jaringan. Sebaliknya, dengan semakin banyak fasilitas yang tersedia atau
sedemikian sederhananya konfigurasi yang diterapkan, maka semakin mudah orang
orang ‘usil‘ dari luar masuk kedalam
sistem (akibat langsung dari lemahnya kebijakan security).
Dalam dunia nyata, firewall adalah dinding yang bisa
memisahkan ruangan, sehingga kebakaran pada suatu ruangan tidak menjalar ke
ruangan lainnya. Tapi sebenarnya
firewall di Internet lebih seperti pertahanan disekeliling benteng, yakni
mempertahankan terhadap serangan dari luar. Gunanya:
•
membatasi gerak orang yang masuk ke dalam
jaringan internal
•
membatasi gerak orang yang keluar dari
jaringan internal
•
mencegah penyerang mendekati pertahanan
yang berlapis
Jadi yang keluar masuk firewall harus acceptable. Firewall merupakan kombinasi dari router, server, dan
software pelengkap yang tepat.
Firewall merupakan suatu cara/sistem/mekanisme yang
diterapkan baik terhadap hardware , software ataupun sistem itu sendiri dengan
tujuan untuk melindungi, baik dengan
menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan
suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan
ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server,
router, atau local area network (LAN) anda.
Sumber
: Artikel Internet (Firewall)
Firewall didefinisikan sebagai sebuah komponen atau
kumpulan komponen yang membatasi akses antara sebuah jaringan yang diproteksi
dan internet, atau antara kumpulan-kumpulan jaringan lainnya (Building Internet Firewalls, oleh
Chapman dan Zwicky). A firewall is a
system or group of systems that enforces an access control policy between two
networks. The main purpose of a
firewall system is to control access to or from a protected network. It implements
a network access policy by forcing connections to pass through the firewall,
where they can be examined and evaluated.
2.2.1 Tugas – Tugas Firewall
Firewall secara umum di peruntukkan untuk
melayani :
•
Mesin/Komputer
Setiap mesin komputer yang terhubung langsung ke jaringan
luar atau internet dan menginginkan semua yang terdapat pada komputernya
terlindungi.
•
Jaringan
Jaringan komputer yang terdiri lebih dari satu buah
komputer dan berbagai jenis topologi jaringan yang digunakan, baik yang di
miliki oleh perusahaan, organisasi dsb.
Firewall mempunyai beberapa tugas :
•
Pertama dan yang terpenting adalah: harus
dapat mengimplementasikan kebijakan security di jaringan (site security policy). Jika aksi tertentu tidak diperbolehkan oleh
kebijakan ini, maka firewall harus meyakinkan bahwa semua usaha yang mewakili
operasi tersebut harus gagal atau digagalkan. Dengan demikian, semua akses
ilegal antar jaringan (tidak diotorisasikan) akan ditolak.
•
Melakukan filtering: mewajibkan semua
trafik yang ada untuk dilewatkan melalui firewall bagi semua proses pemberian
dan pemanfaatan layanan informasi. Dalam konteks ini, aliran paket data
dari/menuju firewall, diseleksi berdasarkan IP-address, nomor port, atau
arahnya, dan disesuaikan dengan kebijakan security.
•
Firewall juga harus dapat merekam/mencatat
even-even mencurigakan serta memberitahu administrator terhadap segala
usaha-usaha menembus kebijakan security.
Ada beberapa hal yang tidak dapat
dilakukan oleh firewall :
•
Firewall tidak bisa melindungi dari
serangan orang dalam
•
Firewall tidak bisa melindungi serangan
yang tidak melalui firewall tersebut (tidak melalui chocke point). Misalnya ada
yang memasang dial-up service, sehingga jaringan bisa diakses lewat modem.
•
Firewall tidak bisa melindungi jaringan
internal terhadap serangan-serangan model baru.
•
Firewall tidak bisa melindungi jaringan
terhadap virus.
Sumber
: Artikel Internet (Modul Personal Firewall)
2.2.2. Karakteristik Firewall
1.
Seluruh hubungan/kegiatan dari dalam ke luar ,
harus melewati firewall. Hal ini dapat dilakukan dengan cara memblok/membatasi
baik secara fisik semua akses terhadap jaringan lokal, kecuali melewati
firewall. Banyak sekali bentuk jaringan yang memungkinkan.
2.
Hanya Kegiatan yang terdaftar/dikenal yang dapat
melewati/melakukan hubungan, hal ini dapat dilakukan dengan mengatur policy
pada konfigurasi keamanan lokal. Banyak sekali jenis firewall yang dapat
dipilih sekaligus berbagai jenis policy yang ditawarkan.
3.
Firewall itu sendiri haruslah kebal atau relatif
kuat terhadap serangan/kelemahan. Hal ini berarti penggunaan sistem yang dapat
dipercaya dan dengan operating system yang relatif aman.
2.2.3. Teknik Yang Digunakan Firewall
1.
Service Control (kendali terhadap layanan)
Berdasarkan tipe-tipe layanan yang digunakan di Internet
dan boleh diakses baik untuk kedalam ataupun keluar firewall. Biasanya firewall
akan mencek no IP Address dan juga nomor port yang di gunakan baik pada protokol
TCP dan UDP, bahkan bisa dilengkapi software untuk proxy yang akan menerima dan
menterjemahkan setiap permintaan akan suatu layanan sebelum mengijinkannya.
Bahkan bisa jadi software pada server itu sendiri, seperti layanan untuk web
maupun untuk mail.
2.
Direction Conrol (kendali terhadap arah)
Berdasarkan arah dari berbagai permintaan (request) terhadap layanan yang akan
dikenali dan diijinkan lewat firewall.
3.
User control (kendali terhadap pengguna)
Berdasarkan pengguna/user untuk dapat menjalankan suatu
layanan, artinya ada user yang dapat dan ada yang tidak dapat menjalankan suatu
servis,hal ini di karenakan user tersebut tidak di ijinkan untuk melewati
firewall. Biasanya digunakan untuk membatasi user dari jaringan lokal untuk
mengakses keluar, tetapi bisa juga diterapkan untuk membatasi terhadap pengguna
dari luar.
4.
Behavior Control (kendali terhadap perlakuan)
Berdasarkan seberapa banyak layanan itu telah digunakan.
Misal, firewall dapat memfilter email untuk menanggulangi/mencegah spam.
2.2.4. Tipe – Tipe Firewall
1.
Packet Filtering Router
Packet Filtering diaplikasikan dengan cara mengatur semua
packet IP baik yang menuju, melewati atau akan dituju oleh packet tersebut.
Pada tipe ini packet tersebut akan diatur apakah akan di terima dan diteruskan
atau di tolak. Penyaringan packet ini di konfigurasikan untuk menyaring paket
yang akan di transfer secara dua arah (baik dari dan ke jaringan lokal). Aturan
penyaringan didasarkan pada header IP dan transport header, termasuk juga
alamat awal (IP) dan alamat tujuan (IP), protocol transport yang di gunakan
(UDP, TCP), serta nomor port yang digunakan. Kelebihan dari tipe ini adalah
mudah untuk di implementasikan, transparan untuk pemakai, relatif lebih
cepat.
Adapun kelemahannya adalah cukup rumitnya untuk menyetting
paket yang akan difilter secara tepat, serta lemah dalam hal authentikasi.
Adapun serangan yang dapat terjadi pada firewall dengan tipe ini adalah:
•
IP address spoofing : Intruder (penyusup) dari luar dapat melakukan ini dengan cara
menyertakan/menggunakan ip address jaringan lokal yang telah diijinkan untuk
melalui firewall.
•
Source routing attacks : Tipe ini tidak
menganalisa informasi routing sumber IP, sehingga memungkinkan untuk membypass
firewall.
•
Tiny Fragment attacks : Intruder membagi IP kedalam
bagian-bagian (fragment) yang lebih
kecil dan memaksa terbaginya informasi mengenai TCP header. Serangan jenis ini
di design untuk menipu aturan penyaringan yang bergantung kepada informasi dari
TCP header. Penyerang berharap hanya bagian (fragment) pertama saja yang akan di periksa dan sisanya akan bisa
lewat dengan bebas. Hal ini dapat di tanggulangi dengan cara menolak semua
packet dengan protocol TCP dan memiliki offset = 1 pada IP fragment (bagian IP)
Sumber
: Artikel Internet (Ammar-Firewall)
2.
Application-Level Gateway
Application-level Gateway yang biasa juga di kenal sebagai
proxy server yang berfungsi untuk memperkuat/menyalurkan arus aplikasi. Tipe
ini akan mengatur semua hubungan yang menggunakan layer aplikasi ,baik itu FTP,
HTTP, GOPHER dll.
Cara kerjanya adalah apabila ada pengguna yang menggunakan
salah satu aplikasi semisal FTP untuk mengakses secara remote, maka gateway
akan meminta user memasukkan alamat remote host yang akan di akses.Saat
pengguna mengirimkan user ID serta informasi lainnya yang sesuai maka gateway
akan melakukan hubungan terhadap aplikasi tersebut yang terdapat pada remote
host, dan menyalurkan data diantara kedua titik. Apabila data tersebut tidak
sesuai maka firewall tidak akan meneruskan data tersebut atau menolaknya. Lebih
jauh lagi, pada tipe ini firewall dapat di konfigurasikan untuk hanya mendukung
beberapa aplikasi saja dan menolak aplikasi lainnya untuk melewati
firewall.
Kelebihannya adalah relatif lebih aman daripada tipe packet filtering router lebih mudah
untuk memeriksa dan mendata semua aliran data yang masuk pada level aplikasi.
Kekurangannya adalah pemrosesan tambahan yang berlebih pada setiap hubungan.
Yang akan mengakibatkan terdapat dua buah sambungan koneksi antara pemakai dan
gateway, dimana gateway akan memeriksa dan meneruskan semua arus dari dua arah.
Sumber
: Artikel Internet (Ammar-Firewall)
3. Circuit-level Gateway
Tipe ketiga ini dapat merupakan sistem yang berdiri sendiri
, atau juga dapat merupakan fungsi khusus yang terbentuk dari tipe
application-level gateway.tipe ini tidak mengijinkan koneksi TCP end to end
(langsung)
Cara kerjanya : Gateway akan mengatur kedua hubungan TCP
tersebut, 1 antara dirinya dengan TCP pada pengguna lokal (inner host) serta 1 lagi antara dirinya dengan TCP pengguna luar (outside host). Saat dua buah hubungan
terlaksana, gateway akan menyalurkan TCP segment dari satu hubungan ke lainnya
tanpa memeriksa isinya. Fungsi pengamanannya terletak pada penentuan hubungan
mana yang di ijinkan. Penggunaan tipe ini biasanya dikarenakan administrator
percaya dengan pengguna internal (internal
users).
Sumber
: Artikel Internet (Ammar-Firewall)
2.2.5. Merencanakan Jaringan Dengan Fireawll
Merencanakan sistem firewall pada jaringan, berkaitan erat
dengan jenis fasilitas apa yang akan disediakan bagi para pemakai, sejauh mana
level resiko-security yang bisa diterima, serta berapa banyak waktu, biaya dan
keahlian yang tersedia (faktor teknis dan ekonomis). Firewall umumnya terdiri
dari bagian filter (disebut juga screen
atau choke) dan bagian gateway (gate). Filter berfungsi untuk membatasi
akses, mempersempit kanal, atau untuk memblok kelas trafik tertentu.
Terjadinya pembatasan akses, berarti akan mengurangi fungsi
jaringan. Untuk tetap menjaga fungsi komunikasi jaringan dalam lingkungan yang
ber-firewall, umumnya ditempuh dua cara :
•
Pertama, bila kita bayangkan jaringan kita
berada dalam perlindungan sebuah benteng, komunikasi dapat terjadi melalui
pintu-pintu keluar benteng tersebut. Cara ini dikenal sebagai packet-filtering, dimana filter hanya
digunakan untuk menolak trafik pada kanal yang tidak digunakan atau kanal
dengan resiko-security cukup besar, sedangkan trafik pada kanal yang lain masih
tetap diperbolehkan.
Berbagai kebijakan dapat diterapkan dalam melakukan
operasi packet filtering. Pada intinya, berupa mekanisme pengontrollan data
yang diperbolehkan mengalir dari dan/atau ke jaringan internal, dengan
menggunakan beberapa parameter yang tercantum dalam header paket data: arah (inbound atau outbound), address asal dan tujuan, port asal dan tujuan, serta
jenis protocol transport. Router akan mengevaluasi informasi ini dalam setiap
paket data yang mengalir melaluinya, kemudian menetapkan aksi yang harus
dilakukan terhadap paket tersebut, berdasarkan set aturan/program dalam
packet-filtering. Sehingga keputusan routing dasar router tersebut, kemudian
dilengkapi dengan bagian dari kebijakan security jaringan. Tabel berikut akan
menunjukan contoh konfigurasi operasi packet-filtering, untuk menyediakan hanya
fasilitas SMTP inbound dan outbound pada jaringan.
Aturan A dan B melayani hubungan SMTP inbound (email
datang), aturan C dan D melayani hubungan SMTP outbound (email keluar) serta
aturan E merupakan aturan default yang dilakukan bila aturan aturan sebelumnya
gagal. Kalau diamati lebih dekat, selain trafik SMTP konfigurasi tersebut juga
masih membolehkan hubungan masuk dan keluar pada port >1023 (aturan B dan
D), sehingga terdapat kemungkinan bagi program-program server seperti X11 (port
6000), OpenWindows (port 2000), atau kebanyakan program basis-data (Sybase,
Oracle, Informix, dll), untuk dihubungi dari luar. Untuk menutup kemungkinan
ini, diperlukan evaluasi parameter lain, seperti evaluasi port asal. Dengan
cara ini, satu-satunya celah menembus firewall adalah dengan menggunakan port
SMTP. Bila kita masih juga kurang yakin dengan kejujuran para pengguna port
ini, dapat dilakukan evaluasi lebih lanjut dari informasi ACK.
•
Cara kedua, menggunakan sistem proxy,
dimana setiap komunikasi yang terjadi antar kedua jaringan harus dilakukan
melalui suatu operator, dalam hal ini proxy server. Beberapa protokol, seperti
telnet dan SMTP (Simple Mail Transport Protocol), akan lebih efektif ditangani
dengan evaluasi paket (packet filtering),
sedangkan yang lain seperti FTP (File
Transfert Protocol), Archie, Gopher dan HTTP (Hyper-Text Transport Protocol) akan lebih efektif ditangani dengan
sistem proxy. Kebanyakan firewall menggunakan kombinasi kedua teknik ini
(packet
filtering dan proxy).
Dalam jaringan yang menerapkan sistem proxy, hubungan
komunikasi ke internet dilakukan melalui sistem pendelegasian.
Komputer-komputer yang dapat dikenali oleh internet bertindak sebagai 'wakil'
bagi mesin lain yang ingin berhubungan ke luar. Proxy server untuk (kumpulan)
protokol tertentu dijalankan pada dual-homed host atau bastion-host, dimana seluruh
pemakai jaringan dapat berkomunikasi dengannya, kemudian proxy server ini
bertindak sebagai delegasi. Dengan kata lain setiap program client akan
berhubungan dengan proxy server dan proxy server ini lah yang akan berhubungan
dengan server sebenarnya di internet. Proxy server akan mengevaluasi setiap
permintaan hubungan dari client dan memutuskan mana yang diperbolehkan dan mana
yang tidak. Bila permintaan hubungan ini disetujui, maka proxy server me-relay
permintaan tersebut pada server sebenarnya.
Ada beberapa istilah menunjuk pada tipe proxy server,
diantaranya proxy level aplikasi, proxy level circuit, proxy generik atau
khusus, proxy cerdas, dll. Apapun jenis proxy yang digunakan, ada beberapa
konsekuensi implementasi sistem ini:
•
Pada umumnya memerlukan modifikasi client
dan/atau prosedur akses serta menuntut penyediaan program server berbeda untuk
setiap aplikasi.
•
Penggunaan sistem proxy memungkinkan
penggunaan private IP Address bagi jaringan internal. Konsekuensinya kita bisa
memilih untuk menggunakan IP Address kelas A (10.x.x.x) untuk private IP
address yang digunakan dalam jaringan internet; sehingga komputer yang dapat
tersambung dalam jaringan internal dapat mencapai jumlah jutaan komputer.
•
Paket SOCKS atau TIS FWTK merupakan contoh
paket perangkat lunak proxy yang sering digunakan dan tersedia bebas di
internet.
BAB III Pembahasan
Untuk melakukan optimalisasi suatu
firewall ada beberapa hal yang perlu diperhatikan.
Diantaranya :
Yang
pertama kita perlu menentukan Policy atau
kebijakan firewall terebut. Kerena penentuan policy atau kebijakan merupak hal yang sangat penting, baik atau
buruknya sebuah firewall sangat ditentukan oleh policy atau kebijakan yang diterapkan. Penentuan kebijakan tersebut
meliputi :
• Menentukan
apa saja yang perlu dilayani. Artinya apa saja yang akan dikenai kebijakan yang
akan kita buat.
• Menentukan
individu atau kelompok-kelompok yang akan dikenai policy atau kebijakan
tersebut.
• Menentukan
layanan-layanan yang dibuthkan oleh tiap-tiap individu atau kelompok yang
menggunakan jaringan.
• Berdasarkan
setiap layanan yang digunakan oleh individu atau kelompok tersebut akan
ditentukan bagaimanan konfigurasi terbaik yang akan membuatnya semakin nyaman.
• Menerapkan
semua policy atau kebijakan tersebut.
Berikutnya
dapat menganalisis daftar port-port yang digunakan oleh berbagai protocol dan
membuka port-port tersebut kedalam firewall dan port-port terebut harus tepat.
Server web biasanya diidentifikasikan melalui port 80, FTP (File Transfer Protocol) melalui port 21,
SSH melaui port 22. Port ini menunjukan port mana yang harus dibuka di sisi
server web. Pada PC port-port yang perlu dibuka adalah untuk membuat koneksi
keluar, settingan untuk itu biasanya telah dilakukan oleh firewall secara
otomatis ketika ketika kita menjalankan sebuah program yang memerlukan koneksi
ke internet. Ketika kita telah mengetahui port-port mana saja yang dibutuhkan
oleh program buka port-port tersebut kedalam firewall.
Pada dasarnya, semakin banyak port yang terbuka pada
firewall maka semakin tidak aman PC tersebut, terutama pada file dan
printer-sharing di bawah Windows. Hacker sering menemukan dan memanfaatkan
titik-titik kelemahan yang ada. Jika kita sedang menggunakan notebook yang
terhubung ke hotspot umum tutup port-port yang terbuka. Firewall modern akan
secara otomatis mengenali jaringan dan mengkonfigurasi diri sendiri seseuai
dengan situasi. Kebanyakan firewall masa kini menawarkan fungsi setting
otomatis untuk file dan printer-sharing. Pada firewall lain seperti XP-firewall
harus setiap kali dikonfugurasi secara manual. Untuk mengaktifkan file dan
printer-sharing, buka port TCP 139 dan 445 serta port UDP 137 dan 138 untuk
data masuk. Selain itu kita perlu mengijinkan permintaan echo ICMP.
Apabila kita terkoneksi ke internet melalui sebuah router
ada baiknya jika mengkonfigurasi router tersebut. Settingan router yang perlu
dirubah adalah fungsi Port Forwarding yang
harus diaktifkan, karena pada kebanyakan router suatu fungsi Port Forwarding biasanya telah dimatikan
secara default. Dengan konfigurasi yang tepat, router akan menolak paket IP
dengan pengirim palsu.
Pengoptimalisasian
firewall yang berikutnya adalah
menentukan konfigurasi suatu firewall dengan tepat. Ada beberapa konfigurasi
firewall :
• Dual-homed
host
Dual homed host bisa menjadi router, namun untuk menjadi
firewall lalu lalu-lintas IP dalam arsitektur ini benar-benar di-blok. Jadi
kalau ada paket yang mau keluar masuk, harus lewat proxy.
• Screened
Host
Menggunakan bastion host yang diletakkan dalam intranet,
dan seluruh komunikasi keluar masuk harus melalui proxy pada bastion dan
kemudian melalui screening router. Bastion host merupakan sistem/bagian yang
dianggap tempat terkuat dalam sistem keamanan jaringan oleh administrator.atau
dapat di sebut bagian terdepan yang dianggap paling kuat dalam menahan
serangan, sehingga menjadi bagian terpenting dalam pengamanan jaringan,
biasanya merupakan komponen firewall atau bagian terluar sistem publik.
Sekilas terlihat bahwa dual-homed architecture lebih aman,
tetapi dalam prakteknya banyak kegagalan sistem yang memungkinkan paket lewat
dari satu sisi ke sisi lainnya dalam dual homed architecture. Jadi alasan utama
menggunakan screened host architecture adalah karena router lebih mudah
diamankan ketimbang sebuah komputer/host. Kejelekan utama kedua-duanya adalah
mereka memiliki ‘single point
of failure’.
• Screened
Subnet
Alasan mengapa Bastion host sering menjadi target
serangan. Karena idenya adalah kalau bastion host berhasil dibobol, jangan
sampai penyerang masuk ke dalam jaringan internal. Oleh karena itu bastion host
diletakkan di perimeter network. Untuk membobol jaringan, hacker harus
menyerang exterior router dan interior router. Ada juga yang memiliki perimeter
berlapis, dimana syaratnya agar efektif adalah sistem pertahan tiap lapis harus
berbeda-beda.
Perimeter network
yaitu kalau ada orang yang berhasil menembus ke exterior router dan bastion,
maka sang penyerang hanya bisa melihat paket yang berkeliaran di perimeter
network saja. Jadi lalu-lintas komunikasi pada jaringan internal (yang relatif
sensitif) tidak dapat dilihat oleh penyerang dari perimeter network.
Bastion host Bertindak sebagai titik masuk koneksi dari luar,
termasuk SMTP, FTP dan DNS. Sedangkan untuk melakukan koneksi dari client ke
server di Internet dapat dilakukan dengan 2 cara:
Mengizinkan router-router agar klien
bisa berhubungan dengan server Internet secara langsung.
Menggunakan proxy server pada bastion.
Interior
router melindungi internal network dari Internet dan perimeter network.
Sebaiknya
lalu-lintas yang diizinkan antara bastion dengan client, hanyalah yang
penting-penting saja. Misalnya hubungan SMTP antara bastion dengan mail server
internal. Perhatikan komputer server internal apa saja yang terhubung dengan
bastion, karena itulah yang akan menjadi target serangan jika bastion berhasil
dihancurkan oleh hacker.
Exterior router pada
prakteknya mengizinkan banyak paket keluar, dan hanya sedikit memfilter paket
masuk. Namun, biasanya untuk screening network internal, settingnya sama antara
internal dan external router. Tugas utama external router adalah untuk memblok
paket yang memiliki alamat yang palsu dari luar (karena berusaha menyamar
dengan alamat IP salah satu host dalam internal network). Karena pasti dari
Internet. Kenapa tidak di internal router? Karena masih bisa dari perimeter net
yang sedikit lebih trusted.
BAB IV Kesimpulan
Suatu keamanan merupakan suatu hal yang sangat penting
dalam dunia internet baik keamanan komputer maupun keamanan jaringan yang
banyak dipenuhi dengan berbagai ancaman baik dari dalam maupun dari luar, dan
firewall merupakan solusi untuk dapat mengatasi keamanan tersebut. Dengan suatu
konfigurasi yang tepat pada firewall maka kemungkinan untuk mengamankan suatu
data atau komputer pada jaringan menjadi jauh lebih aman.
Konfigrasi suatu firewall yang pertama adalah penentuan policy atau kebijakan firewall tersebut
tentang apa saja yang akan dikenai kebijakan tersebut, siapa saja yang akan
dikenai kebijakan tersebut dan layanan-layanan yang dibutuhkan tiap individu
tersebut. Kemudian menentukan port-port yang digunakan oleh berbagai protokol
dan membuka port-port tersebut kedalam firewall, dan juga membuka port yang
digunakan untuk file sharing dan request ping. Selanjutnya adalah menentukan suatu
konfigurasi yang tepat dan sesuai dengan keadaan jaringannya. Screened subnet
merupakan konfigurasi yang paling tinggi tingkat keamanannya, karena pada
konfigurasi ini digunakan 2 buah paket filtering router, sehingga jaringan
local menjadi tidak terlihat (invisible)
dan tidak dapat mengkonstruksi routing langsung ke internet atau dengan kata
lain internet menjadi invisible
karena router luar yang akan melayani hubungan antara internet dan bastion
host, namum bukan berarti jaringan local tidak dapat melakukan koneksi ke
internet.
Dengan konfigurasi tersebut
memungkinkan firewall kita dapat menigkatkan keamanan yang jauh lebih baik dari
ancaman-ancaman internet. Namun tidak menutup kemungkinan bahwa jaringan
Komentar
Posting Komentar