FIREWALL & APLIKASI FIREWALL
Firewall Atau tembok-api adalah sebuah sistem yang
mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan
mencegah lalu lintas jaringan yangtidak aman. Umumnya, sebuah tembok-api
diterapkan dalam sebuah mesinterdedikasi, yang berjalan pada pintu gerbang
(gateway) antara jaringan lokal dan jaringan lainnya.Tembok-api umumnya
juga digunakan untuk mengontrol aksesterhadap siapa saja yang memiliki akses
terhadap jaringan pribadi dari pihak luar.Saatini, istilah
Firewall
menjadi istilah lazim yang merujuk pada sistem yang mengaturkomunikasi antar
dua jaringan yang berbeda. Mengingat saat ini banyak perusahaanyang memiliki
akses ke Internet dan juga tentu saja jaringan berbadan hukum didalamnya, maka
perlindungan terhadap modal digital perusahaan tersebut dariserangan para
peretas, pemata-mata, ataupun pencuri data lainnya, menjadi hakikat.
Firewall
terbagi menjadi dua jenis, yakni sebagai berikut :
a.
Personal
Firewall
Personal Firewall didesain untuk melindungi sebuah komputer
yangterhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini
akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan
untuk. mengamankan komputer secara total, dengan ditambahkannya beberapa
fiturpengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware,
anti-spam, dan lainnya.
b.
Network
Firewall
Network Firewall didesain untuk melindungi jaringan
secarakeseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua
bentuk,yakni sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak
yangdiinstalasikan dalam sebuah server.Salah satu cara penerapan firewall
adalah dengan menggunakan packet filterin.
Packet filtering adalah salah satu jenis teknologi keamanan
yang digunakan untukmengatur paket-paket apa saja yang diizinkan masuk ke dalam
sistem atau jaringandan paket-paket apa saja yang diblokir. Packet filtering
umumnya digunakan untukmemblokir lalu lintas yang mencurigakan yang datang dari
alamat IP yangmencurigakan, nomor port TCP/UDP yang mencurigakan, jenis
protokol aplikasi yangmencurigakan, dan kriteria lainnya.
Sebagaimana layaknya suatu dinding,
Firewall akan bertindak sebagai pelindung atau pembatas terhadap orang-orang
yang tidak berhak untuk mengakses jaringan kita. Umumnya dua jaringan yang
terpisah yang menggunakan Firewall yang sejenis, atau seorang remote user yang
terhubung ke jaringan dengan menggunakan software client yang terenkripsi akan
membentuk suatu VPN, meskipun media penghubung dari kedua jaringan tersebut
atau penghubung antara remote user dengan jaringan tersebut adalah jaringan
publik seperti Internet.
Suatu jaringan yang terhubung ke Internet pasti
memiliki IP address (alamat Internet) khusus untuk masing-masing komputer yang
terhubung dalam jaringan tersebut. Apabila jaringan ini tidak terlindungi oleh
tunnel atau firewall, IP address tadi akan dengan mudahnya dikenali atau
dilacak oleh pihak-pihak yang tidak diinginkan. Akibatnya data yang terdapat
dalam komputer yang terhubung ke jaringan tadi akan dapat dicuri atau diubah.
Dengan adanya pelindung seperti firewall, kita bisa menyembunyikan (hide)
address tadi sehingga tidak dapat dilacak oleh pihak-pihak yang tidak
diinginkan.
Firewall adalah system-sistem yang menetapkan kebijakan
kendali akses antar jaringan/network. Mereka bisa memblok informasi yang masuk
dan keluar dari suatu jaringan/network, mereka dapat mengizinkan user-user yang
berbeda untuk melakukan berbagai jenis operasi, menurut otorisasi pengguna.
Ada beberapa jenis implementasi-implementasi firewall yang
memungkinkan setiap perusahaan untuk memutuskan apa yang sesuai, adalah
karakteristik-karakteristik dari kebijakan keamanan yang paling cocok dengan
permintaan-permintaan. Dua jenis umum firewall:
- Packet Level Firewall, paket yang diteliti dan keputusan sesuai dengan aturan penyaringan apakah akan meneruskannya ke jaringan.
- Application Level Firewall, yang memonitor spesifikasi protocol-protokol dari berbagai aplikasi.
Karakteristik:
- Filtering Router - Sejak firewall merupakan filter yang memutuskan paket yang berwenang untuk mencapai jaringan lokal dari jaringan luar dan yang dianggap bermusuhan, cara paling sederhana untuk mengimplementasikan firewall adalah dengan membuang paket yang datang dari IP address tertentu ketika paket itu digunakan, dimana sumber IP address dalam daftar yang tersedia, untuk mengakses jaringan. Masalah dengan beberapa firewall sederhana adalah bahwa hal itu sangat mudah untuk memalsukan IP address sumber. Dengan demikian, firewall semacam ini tidak umum digunakan.
- Proxy Server - Dalam rangka untuk mencapai fitur keamanan yang lebih baik, sebuah firewall dapat menggunakan application level gateway. Gateway terletak di antara dua firewall (router), masing-masing di sisi lain dari gateway. Firewall ini hanya akan mengirimkan informasi yang target adalahnya adalah gateway atau informasi yang bersumber gateway. Dengan cara ini, informasi yang dikirim oleh user lokal ke gateway dapat dicapai oleh pengguna eksternal dan pengguna lokal yang ingin menerima informasi dari jaringan eksternal harus terlebih dahulu mendapatkan izin dari gateway yang akan mengambil informasi yang sesuai dengan kebijakan keamanan perusahaan.
Packet Filtering Firewall
Packet filter adalah sebuah software yang memeriksa header
dari packet ketika paket tersebut lewat, dan memutuskan tindakan apa yang
dilakukan terhadap paket tersebut. Apakah paket tersebut diDROP,ACCEPT,atau hal
lain yang lebih kompleks.
Pada bentuknya yang paling sederhana, sebuah firewall adalah
sebuah router atau komputer yang dilengkapi dengan dua buah NIC (Network
Interface Card, kartu antarmuka jaringan) yang mampu melakukan penapisan atau
penyaringan terhadap paket-paket yang masuk. Perangkat jenis ini umumnya
disebut dengan packet-filtering router.
Firewall jenis ini bekerja dengan cara membandingkan alamat
sumber dari paket-paket tersebut dengan kebijakan pengontrolan akses yang
terdaftar dalam Access Control List firewall, router tersebut akan mencoba
memutuskan apakah hendak meneruskan paket yang masuk tersebut ke tujuannya atau
menghentikannya. Pada bentuk yang lebih sederhana lagi, firewall hanya
melakukan pengujian terhadap alamat IP atau nama domain yang menjadi sumber
paket dan akan menentukan apakah hendak meneruskan atau menolak paket tersebut.
Meskipun demikian, packet-filtering router tidak dapat digunakan untuk
memberikan akses (atau menolaknya) dengan menggunakan basis hak-hak yang
dimiliki oleh pengguna.
Packet-filtering router juga dapat dikonfigurasikan agar
menghentikan beberapa jenis lalu lintas jaringan dan tentu saja mengizinkannya.
Umumnya, hal ini dilakukan dengan mengaktifkan/menonaktifkan port TCP/IP dalam
sistem firewall tersebut. Sebagai contoh, port 25 yang digunakan oleh Protokol
SMTP (Simple Mail Transfer Protocol) umumnya dibiarkan terbuka oleh beberapa
firewall untuk mengizinkan surat elektronik dari Internet masuk ke dalam
jaringan privat, sementara port lainnya seperti port 23 yang digunakan oleh
Protokol Telnet dapat dinonaktifkan untuk mencegah pengguna Internet untuk
mengakses layanan yang terdapat dalam jaringan privat tersebut. Firewall juga
dapat memberikan semacam pengecualian (exception) agar beberapa aplikasi dapat
melewati firewall tersebut. Dengan menggunakan pendekatan ini, keamanan akan
lebih kuat tapi memiliki kelemahan yang signifikan yakni kerumitan konfigurasi
terhadap firewall: daftar Access Control List firewall akan membesar seiring
dengan banyaknya alamat IP, nama domain, atau port yang dimasukkan ke dalamnya,
selain tentunya juga exception yang diberlakukan.
Perjalanan Paket Melintasi Filter
Ketika paket melewati salah satu chains, maka chains akan
dilihat untuk mementukan "takdir" dari paket tersebut. Jika menurut
chains paket tersebut g=harus diDROOP maka paket akan dihapus, begitu juga
sebaliknya jika menurut chains paket tersebut diACCEPT maka paket tersebut akan
melanjutkan perjalanannya.
Packet Filtering Firewall dengan Iptables
Iptables merupakan paket program yang disertakan secara
default oleh banyak distro bersama dengan kernel versi 2.4.x sampai dengan
kernel terbaru. Pada iptables nantinya kita akan banyak berhubungan dengan
aturan-aturan (rules) yang menentukan tindakan apa yang akan dilakukan terhadap
sebuah paket. Aturan-aturan ini dimasukkan dan dihapus pada tabel packet
filtering yang terdapat pada kernel. Sekedar mengingatkan kernel adalah
“jantung” sistem operasi yang terus berada pada memori sejak komputer booting
hingga komputer dimatikan. Sehingga aturan apapun yang kita tentukan akan
hilang pada saat terjadi rebooting, namun demikian terdapat beberapa cara agar
aturan-aturan yang telah kita buat dapat dikembalikan pada saat Linux booting, antara
lain :
- Menggunakan perintah iptables-save, untuk menyimpan aturan-aturan yang telah ditentukan dalam sebuah file, dan iptables-restore, untuk memanggil file aturan yang telah dibuat.
- Meletakkannya pada sebuah skrip yang akan berjalan pada saat inisialisasi Linux. Misal mengetikkan semua aturan pada /etc/rc/local.
Ø FIREWALL
Dalam terminologi internet, istilah “firewall” didefinisikan
sebagai sebuah titik diantara
dua/lebih
jaringan dimana semua lalu lintas (trafik) harus melaluinya ( chooke
point ); trafikdapat dikendalikan oleh dan diautentifikasi melalui sautu
perangkat, dan seluruh trafikselalu dalam kondisi tercatat (logged ). Dengan kata lain, “firewall
adalah penghalang (barrier ) antara „kita‟ dan „mereka‟ dengan nilai yang
diatur ( arbitrary ) pada „mereka‟” (Chesswick, W & Bellovin, S.,
1994).Network firewall yang pertama muncul pada akhir era 1980-an, berupa perangkat
routeryang dipakai untuk memisahkan suatu network menjadi jaringan lokal (LAN)
yang lebih kecil.Dalam kondisi ini, penggunaan firewall hanya dimaksudkan untuk
mengurangi masalahpeluberan ( spill over ) data dari LAN ke seluruh
jaringan. Hal ini mencegah masalah-masalahsemacam error pada manajemen
jaringan, atau aplikasi yang terlalu banyak menggunakansumber daya meluber ke
seluruh jaringan.Firewall untuk keperluan sekuriti ( security firewall )
pertama kali digunakan pada awaldekade 1990-an, berupa router IP dengan aturan
filter tertentu. Aturan sekuriti saat itu berupa sesuatu seperti: ijinkan
setiap orang “di sini” untuk mengakses “ke luar sana”, juga cegahlah setiap
orang (atau apa saja
yang
tidak disukai) “di luar sana” untuk masuk “ke sini”.
Firewall semacam ini cukup efektif, tetapi memiliki
kemampuan yang terbatas. Seringkalisangat sulit untuk menggunakan aturan filter
secara benar. Sebagai contoh, dalam beberapakasus terjadi kesulitan dalam
mengenali seluruh bagian dari suatu aplikasi yang dikenakan restriksi. Dalam
kasus lainnya, aturan filter harus dirubah apabila ada perubahan “di luarsana”.
Firewall generasi selanjutnya lebih fleksibel, yaitu berupa sebuah firewall
yang dibangun pada apa yang disebut “bastion hosts”. Firewall komersial yang pertama
dari tipe ini, yang menggunakan filter dan gateway aplikasi ( proxies ),
kemungkinan adalah produk dari DigitalEquipment Corp. (DEC) yang dibangun
berdasarkan firewall korporat DEC. Brian Reid dantim engineering di
laboratorium sistem jaringan DEC di Pallo Alto adalah pencipta firewallDEC.
Firewall komersial pertama dikonfigurasi untuk, dan dikirimkan kepada
pelangganpertamanya, sebuah perusahaan kimia besar yang berbasis di pantai
timur AS pada 13 Juni1991. Dalam beberapa bulan kemudian, Marcus Ranum dari
Digital Corp. menciptakansecurity proxies dan menulis ulang sebagian besar kode
program firewall. Produk firewalltersebut kemudian diproduksi massal dengan
nama dagang DEC SEAL (singkatan dari Security External Access Link ). DEC
SEAL tersusun atas sebuah sistem eksternal yang disebut gatekeeper sebagai
satu-satunya sistem yang dapat berhubungan dengan internet, sebuah filtering
gateway yang disebut gate dan sebuah mailhub internal.Dalam rentang waktu
yang sama, Chesswick dan Bellovin di Bell labs bereksperimen denganfirewall
yang berbasis sirkuit relay. Sebagai hasilnya, Raptor Eagle muncul sekitar 6
bulansetelah DEC SEAL diluncurkan, diikuti kemudian oleh produk ANS InterLock. Pada
1 Oktober 1993, Trusted Information System (TIS) Firewall Toolkit (FWTK)
diluncurkandalam bentuk kode sumber ( source code ) ke komunitas internet. Ini
menyediakan basis dariproduk firewall komersial dari TIS yang kemudian dinamai Gauntlet.
APLIKASI FIREWALL
PENGERTIAN FIREWALL
Firewall merupakan suatu cara/sistem/mekanisme yang
diterapkan baik terhadap hardware , software ataupun sistem itu sendiri dengan
tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak
suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan
jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat
merupakan sebuah workstation, server, router, atau local area network (LAN)
anda.
Firewall secara umum di peruntukkan
untuk melayani :
1. mesin/computer
Setiap
individu yang terhubung langsung ke jaringan luar atau internet dan
menginginkan semua yang terdapat pada komputernya terlindungi.
2. Jaringan
Jaringan
komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis topologi
jaringan yang digunakan, baik yang di miliki oleh perusahaan, organisasi dsb.
KARAKTERISTIK FIREWALL
1.
Seluruh hubungan/kegiatan dari dalam ke luar , harus melewati firewall. Hal ini
dapat dilakukan dengan cara memblok/membatasi baik secara fisik semua akses
terhadap jaringan Lokal, kecuali melewati firewall. Banyak sekali bentuk
jaringan yang memungkinkan.
2.
Hanya Kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan hubungan,
hal ini dapat dilakukan dengan mengatur policy pada konfigurasi keamanan lokal.
Banyak sekali jenis firewall yang dapat dipilih sekaligus berbagai jenis policy
yang ditawarkan.
3.
Firewall itu sendiri haruslah kebal atau relatif kuat terhadap
serangan/kelemahan. hal ini berarti penggunaan sistem yang dapat dipercaya dan
dengan Operating system yang relatif aman.
TEKNIK YANG DIGUNAKAN OLEH FIREWALL
1. Service control (kendali terhadap
layanan)
Berdasarkan tipe-tipe layanan yang
digunakan di Internet dan boleh diakses baik untuk kedalam ataupun keluar
firewall. Biasanya firewall akan mencek no IP Address dan juga nomor port yang
di gunakan baik pada protokol TCP dan UDP, bahkan bisa dilengkapi software
untuk proxy yang akan menerima dan menterjemahkan setiap permintaan akan suatu
layanan sebelum mengijinkannya.Bahkan bisa jadi software pada server itu
sendiri , seperti layanan untuk web ataupun untuk mail.
2.
Direction
Conrol (kendali terhadap arah)
berdasarkan arah dari berbagai
permintaan (request) terhadap layanan yang akan dikenali dan diijinkan melewati
firewall.
3.
User
control (kendali terhadap pengguna)
berdasarkan pengguna/user untuk
dapat menjalankan suatu layanan, artinya ada user yang dapat dan ada yang tidak
dapat menjalankan suatu servis,hal ini di karenakan user tersebut tidak di
ijinkan untuk melewati firewall. Biasanya digunakan untuk membatasi user dari
jaringan lokal untuk mengakses keluar, tetapi bisa juga diterapkan untuk
membatasi terhadap pengguna dari luar.
4.
Behavior
Control (kendali terhadap perlakuan)
berdasarkan seberapa banyak layanan itu telah digunakan.
Misal, firewall dapat memfilter email untuk menanggulangi/mencegah spam.
TIPE – TIPE FIREWALL
1.Packet
Filtering Router
Packet Filtering diaplikasikan dengan cara mengatur semua
packet IP baik yang menuju, melewati atau akan dituju oleh packet tersebut.pada
tipe ini packet tersebut akan diatur apakah akan di terima dan diteruskan ,
atau di tolak.penyaringan packet ini di konfigurasikan untuk menyaring packet
yang akan di transfer secara dua arah (baik dari atau ke jaringan lokal).
Aturan penyaringan didasarkan pada header IP dan transport header,termasuk juga
alamat awal(IP) dan alamat tujuan (IP),protokol transport yang digunakan(UDP,TCP),
serta nomor port yang digunakan. Kelebihan dari tipe ini adalah mudah untuk di
implementasikan, transparan untuk pemakai, lebih cepat. Adapun kelemahannya
adalah cukup rumitnya untuk menyetting paket yang akan difilter secara tepat,
serta lemah dalam hal authentikasi.
Adapun serangan yang dapat terjadi pada firewall dengan tipe
ini adalah:
·
IP
address spoofing : intruder (penyusup) dari luar dapat melakukan ini
dengan cara menyertakan/menggunakan ip address jaringan lokal yanbg telah
diijinkan untuk melalui firewall.
dengan cara menyertakan/menggunakan ip address jaringan lokal yanbg telah
diijinkan untuk melalui firewall.
·
Source
routing attacks : tipe ini tidak menganalisa informasi routing
sumber IP, sehingga memungkinkan untuk membypass firewall.
sumber IP, sehingga memungkinkan untuk membypass firewall.
·
Tiny
Fragment attacks : intruder (penyusup) membagi IP kedalam bagian-bagian
(fragment) yang lebih kecil dan memaksa terbaginya informasi mengenai TCP
header. Serangan jenis ini di design untuk menipu aturan penyaringan yang
bergantung kepada informasi dari TCP header. Penyerang berharap hanya bagian
(fragment) pertama saja yang akan di periksa dan sisanya akan bisa lewat dengan
bebas. Hal ini dapat di tanggulangi dengan cara menolak semua packet dengan
protokol TCP dan memiliki Offset = 1 pada IP fragment (bagian IP).
2.Application-Level Gateway
Application-level Gateway yang biasa juga di kenal sebagai proxy
server yang berfungsi untuk memperkuat/menyalurkan arus aplikasi. Tipe ini akan
mengatur semua hubungan yang menggunakan layer aplikasi ,baik itu FTP, HTTP,
GOPHER dll. Cara kerjanya adalah apabila ada pengguna yang menggunakan salah
satu aplikasi semisal FTP untuk mengakses secara remote, maka gateway akan
meminta user memasukkan alamat remote host yang akan di akses.Saat pengguna
mengirimkan USer ID serta informasi lainnya yang sesuai maka gateway akan
melakukan hubungan terhadap aplikasi tersebut yang terdapat pada remote host,
dan menyalurkan data diantara kedua titik. apabila data tersebut tidak sesuai
maka firewall tidak akan meneruskan data tersebut atau menolaknya. Lebih jauh
lagi, pada tipe ini Firewall dapat di konfigurasikan untuk hanya mendukung
beberapa aplikasi saja dan menolak aplikasi lainnya untuk melewati firewall.
Kelebihannya adalah relatif lebih aman daripada tipe packet
filtering router lebih mudah untuk memeriksa (audit) dan mendata (log) semua
aliran data yang masuk pada level aplikasi.
Kekurangannya adalah pemrosesan tambahan yang berlebih pada setiap hubungan. yang akan mengakibatkan terdapat dua buah sambungan koneksi antara pemakai dan gateway, dimana gateway akan memeriksa dan meneruskan semua arus dari dua arah.
Kekurangannya adalah pemrosesan tambahan yang berlebih pada setiap hubungan. yang akan mengakibatkan terdapat dua buah sambungan koneksi antara pemakai dan gateway, dimana gateway akan memeriksa dan meneruskan semua arus dari dua arah.
3.Circuit-level
Gateway
Tipe ketiga ini dapat merupakan sistem yang berdiri sendiri
, atau juga dapat merupakan fungsi khusus yang terbentuk dari tipe
application-level gateway.tipe ini tidak mengijinkan koneksi TCP end to end
(langsung) cara kerjanya : Gateway akan mengatur kedua hubungan tcp tersebut, 1
antara dirinya (gw) dengan TCP pada pengguna lokal (inner host) serta 1 lagi
antara dirinya (gw) dengan TCP pengguna luar (outside host). Saat dua buah
hubungan terlaksana, gateway akan menyalurkan TCP segment dari satu hubungan ke
lainnya tanpa memeriksa isinya.
Fungsi pengamanannya
terletak pada penentuan hubungan mana yang di ijinkan.
Penggunaan tipe ini biasanya dikarenakan administrator percaya dengan pengguna internal (internal users).
Penggunaan tipe ini biasanya dikarenakan administrator percaya dengan pengguna internal (internal users).
KONFIGURASI FIREWALL
1.Screened Host FIrewall system (single-homed bastion)
Pada konfigurasi ini, fungsi firewall akan dilakukan oleh
packet filtering router dan bastion host*.Router ini dikonfigurasikan
sedemikian sehingga untuk semua arus data dari Internet, hanya paket IP yang
menuju bastion host yang di ijinkan. Sedangkan untuk arus data (traffic) dari
jaringan internal, hanya paket IP dari bastion host yang di ijinkan untuk
keluar.
Konfigurasi ini mendukung fleksibilitasdalam Akses internet
secara langsung, sebagai contoh apabila terdapat web server pada jaringan ini
maka dapat di konfigurasikan agar web server dapat diakses langsung dari
internet. Bastion Host melakukan fungsi Authentikasi dan fungsi sebagai proxy.
Konfigurasi ini memberikan tingkat keamanan yang lebih baik daripada
packet-filtering router atau application-level gateway secara terpisah.
2.Screened
Host Firewall system (Dual-homed bastion)
Pada konfigurasi ini, secara fisik akan terdapat
patahan/celah dalam jaringan. Kelebihannya adalah dengan adanya du ajalur yang
meisahkan secara fisik maka akan lebih meningkatkan keamanan dibanding
konfigurasi pertama,adapun untuk server-server yang memerlukan direct akses
(akses langsung) maka dapat diletakkan ditempat/segmenrt yang langsung
berhubungan dengan internet. Hal ini dapat dilakukan dengan cara menggunakan 2
buah NIC ( network interface Card) pada bastion Host.
3.Screened subnet firewall
Ini merupakan konfigurasi yang paling tinggi tingkat
keamanannya. kenapa? karena pada konfigurasi ini di gunakan 2 buah packet
filtering router, 1 diantara internet dan bastion host, sedangkan 1 lagi
diantara bastian host dan jaringan local konfigurasi ini membentuk subnet yang
terisolasi. adapun kelebihannya adalah :
·
terdapat
3 lapisan/tingkat pertahanan terhadap penyusup/intruder .
·
router
luar hanya melayani hubungan antara internet dan bastion host sehingga jaringan
lokal menjadi tak terlihat (invisible ).
·
Jaringan
lokal tidak dapat mengkonstuksi routing langsung ke internet, atau dengan kata
lain , Internet menjadi Invinsible (bukan berarti tidak bisa melakukan koneksi
internet).
LANGKAH-LANGKAH MEMBANGUN FIREWALL
1.Mengidenftifikasi bentuk jaringan
yang dimiliki
Mengetahui bentuk jaringan yang dimiliki khususnya toplogi
yang di gunakan serta protocol jaringan, akan memudahkan dalam mendesain sebuah
firewall
2.Menentukan Policy atau kebijakan
Penentuan Kebijakan atau Policy merupakan hal yang harus di
lakukan, baik atau buruknya sebuah firewall yang di bangun sangat di tentukan
oleh policy/kebijakan yang di terapkan. Diantaranya:
1.
Menentukan
apa saja yang perlu di layani. Artinya, apa saja yang akan dikenai policy atau kebijakan yang akan kita buat
2.
Menentukan
individu atau kelompok-kelompok yang akan dikenakan policy atau kebijakan
tersebut
3.
Menentukan
layanan-layanan yang di butuhkan oleh tiap tiap individu atau kelompok yang
menggunakan jaringan
4.
Berdasarkan
setiap layanan yang di gunakan oleh individu atau kelompok tersebut akan
ditentukan bagaimana konfigurasi terbaik yang akan membuatnya semakin aman
5.
Menerapkankan
semua policy atau kebijakan tersebut.
3.
Menyiapkan Software atau Hardware yang akan digunakan Baik itu operating system
yang mendukung atau software-software khusus pendukung firewall seperti
ipchains, atau iptables pada linux, dsb. Serta konfigurasi hardware yang akan
mendukung firewall tersebut.
4.Melakukan
test konfigurasi
Pengujian
terhadap firewall yang telah selesai di bangun haruslah dilakukan, terutama
untuk mengetahui hasil yang akan kita dapatkan, caranya dapat menggunakan tool
tool yang biasa dilakukan untuk mengaudit seperti nmap.
Bastion Host adalah sistem/bagian yang dianggap tempat
terkuat dalam sistem keamanan jaringan oleh administrator.atau dapat di sebuta
bagian terdepan yang dianggap paling kuat dalam menahan serangan, sehingga
menjadi bagian terpenting dalam pengamanan jaringan, biasanya merupakan
komponen firewall atau bagian terluar sistem publik. Umumnya Bastion host akan
menggunakan Sistem operasi yang dapat menangani semua kebutuhan (misal , Unix,
linux, NT).
Komentar