Indra Dermawan ( )

dokumen-dokumen yang mirip
Firewall. Pertemuan V

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

Firewall. Pertemuan V

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

SISTEM KEAMANAN JARINGAN KOMPUTER. Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT

BAB 12 FIREWALL. 1. Introduksi. Sumber: Elizabeth Zwicky, et.al, Building Internet Firewalls, 2 nd edition. O Riley & Associates, 2000.

FIREWALL: SEKURITI INTERNET

SISTEM KEAMANAN JARINGAN DENGAN FIREWALL KATA PENGANTAR

BAB I PENDAHULUAN. A. Latar Belakang Masalah. Dalam beberapa tahun terakhir ini Internet tidak saja berkembang sebagai

Daftar Isi iii

UNIVERSITAS GUNADARMA

Jaringan komputer bukanlah sesuatu yang baru saat ini. Hampir di setiap perusahaan

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

Firewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs.

FireWall. Ahmad Muammar. W. K. Lisensi Dokumen: PENGANTAR

PENGAMANAN JARINGAN KOMPUTER

file:///c /Documents%20and%20Settings/Administrator/My%20Documents/My%20Web%20Sites/mysite3/ebook/pc/Firewall.txt

KEAMANAN JARINGAN KOMPUTER. Kemal Ade Sekarwati

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

UNIVERSITAS GUNADARMA

TUGAS JURNAL JARINGAN KOMPUTER OPTIMALISASI FIREWALL PADA JARINGAN SKALA LUAS DISUSUN OLEH MARCO VAN BASTEN

Vpn ( virtual Private Network )

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

KEAMANAN JARINGAN. Sistem Keamanan Komputer. 1. Membatasi Akses ke Jaringan. A. Membuat tingkatan akses :

OPTIMALISASI FIREWALL PADA JARINGAN KOMPUTER BERSKALA LUAS Nanan Abidin

BAB 1 PENDAHULUAN. beserta perangkat kerasnya. Secara langsung ataupun tidak, teknologi informasi telah

Definisi Tujuan Prinsip-prinsip disain firewall. Karakteristik firewall Jenis-jenis firewalls Konfigurasi firewall. Cara Kerja Firewall

STANDARD OPERATING PROCEDURE

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

Agus Aan Jiwa P.

Choirul Amri. I. Pendahuluan.

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

Dosen : Mardi Hardjianto, M.Kom. Sifat Ujian : Take Home Test Mata Kuliah : Keamanan Sistem dan Jaringan Komputer Kelas : XB Nama : Yoga Prihastomo

IP Subnetting dan Routing (1)

KEAMANAN KOMPUTER. Pertemuan 10

BAB III LANDASAN TEORI. Jaringan computer merupakan sekelompok computer otonom yang saling

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

Network Security: Apa Dan Bagaimana?

METODE PENELITIAN. B. Pengenalan Cisco Router

ANALISA PERBANDINGAN KINERJA CACHE PROXY SERVER ANTARA METODE PROXY INTERNAL DAN EXTERNAL

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer

A I S Y A T U L K A R I M A

BAB 4 IMPLEMENTASI DAN UJI COBA

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

PENGAMANAN. jaringan komputer. Konsep dasar jaringan komputer Bentuk-bentuk ancaman terhadap jaringan. komputer. Bentuk pengendalian terhadap keamanan

Wireshark dapat membaca data secara langsung dari Ethernet, Token-Ring, FDDI, serial (PPP and SLIP), wireless LAN, dan koneksi ATM.

Certified Network Associate ( MTCNA ) Modul 6

BAB I PENDAHULUAN Latar Belakang Masalah

FIREWALL dengan Iptables

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

FTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program

PENGAMANAN JARINGAN KOMUTER

ROUTER DAN BRIDGE BERBASIS MIKROTIK. Oleh : JB. Praharto ABSTRACT

KEAMANAN JARINGAN KOMPUTER

TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER

TCP dan Pengalamatan IP

BAB I PENDAHULUAN. 1.1 Latar Belakang

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

FIREWALL. Diajukan untuk Memenuhi Salah Satu Tugas Security. Disusun Oleh: Khresna A.W ( )

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB V KESIMPULAN DAN SARAN

Memahami cara kerja TCP dan UDP pada layer transport

Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750. Achmad Muharyadi

MENGOPTIMALKAN SUATU SISTEM FIREWALL PADA JARINGAN SKALA GLOBAL

Prinsip Kerja. Pengendalian akses layanan berdasarkan : Pengendalian arah komunikasi

BAB I PENDAHULUAN. 1.1 Latar Belakang

Cara Setting MikroTik sebagai Gateway dan Bandwidth Management

Cara Setting IP Address DHCP di

Praktikum Network Troubleshooting

Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng. TCP/IP Architecture

BAB 4 IMPLEMENTASI DAN EVALUASI. dapat mengimplementasikan rancangan ini secara langsung, maka digunakan simulator

Keamanan Virus Komputer dan Firewall

Tujuan : Pembahasan ini bertujuan : 1. Mahasiswa memahami jenis-jenis firewall 2. Mahasiswa memahami cara menerapkan firewal di jaringan

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

IMPLEMENTASI KEAMANAN VIRTUAL PRIVATE NETWORK

3. 3 Application Layer Protocols and Services Examples

Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran Aplikasi Berbasis Mikrotik

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

PRAKTIKUM 3 Konfigurasi Firewall [iptables]

BAB I PENDAHULUAN 1. 1 Latar Belakang

STANDARD OPERATIONAL PROCEDURE F I R E W A L L

Bab 1 Pendahuluan 1.1 Latar Belakang Masalah

Network Layer JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

Posisi Firewall. Switch LAN Firewall

MIKROTIK SEBAGAI ROUTER DAN BRIDGE

BAB 1 PENDAHULUAN. Teknologi Internet dewasa ini tidak lagi merupakan teknologi yang mahal (expensive

KEAMANAN JARINGAN MENGGUNAKAN LINUX BOX SEBAGAI UTM (UNIFIED THREAT MANAGEMENT) YANG MEMBERIKAN PENGAMANAN MENYELURUH TERHADAP JARINGAN

Menggunakan Firewall Linux:

Artikel tentang Prinsip Dasar Routing yang penulis buat pada tahun 2001

BAB I PENDAHULUAN. 1.1 Latar Belakang

PENDAHULUAN. Bab Latar Belakang

General Network Troubleshooting

BAB II TINJAUAN PUSTAKA. 2.1 Profil Layanan Pengadaan Secara Elektronik (LPSE) Sejarah Layanan Pengadaan Secara Elektronik (LPSE)

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware

Management Oleh : Felix Andreas Sutanto

Firewall & WEB SERVICE

Andi Dwi Ryanto, M.Kom

Kuta Kunci: IAN, Packet Filtering, Protokol, Proxy

Percobaan VLAN. Konfigurasi VLAN

Transkripsi:

Indra Dermawan (13294025) BEBERAPA ARSITEKTUR FIREWALL Indra Dermawan Dosen: Onno W. Purbo Perkembangan Internet dan jaringan internal yang semakin pesat menuntut adanya pengamanan terhadap jaringan internal dari kemungkinan adanya serangan dari jaringan eksternal. Salah satu cara yang banyak digunakan adalah dengan menggunakan firewall. Firewall (dari buku Building Internet Firewalls, oleh Chapman dan Zwicky) didefinisikan sebagai sebuah komponen atau kumpulan komponen yang membatasi akses antara sebuah jaringan yang diproteksi dan internet, atau antara kumpulan-kumpulan jaringan lainnya. Firewall dapat berupa hardware dalam bentuk router atau komputer, atau software yang menjalankan sistem gateway, atau kombinasi keduanya. Dalam artikel ini akan dijelaskan komponen-komponen dasar dan beberapa arsitektur yang banyak digunakan dalam membuat suatu firewall. Ada dua pendekatan utama yang digunakan dalam membuat firewall, yaitu : packet filtering dan proxy server. Packet Filtering Sistem packet filtering melakukan packet routing antara jaringan internal dengan jaringan eksternal secara selektif. Sistem ini melewatkan atau memblok packet data yang lewat sesuai dengan aturan yang telah ditentukan. Router pada sistem ini disebut screening router.

Gambar 1. Packet filtering dengan menggunakan screening router Untuk mengetahui bagaimana cara kerja packet filtering, kita harus mengetahui perbedaan antara router biasa dengan sebuah screening router. Router biasa hanya melihat alamat IP tujuan dari suatu packet data dan mengarahkannya ke jalur yang terbaik agar packet data tersebut sampai ke tujuannya. Bila router tidak dapat melakukannya, packet data akan dikembalikan ke sumbernya. Screening router tidak hanya menentukan apakah router dapat melewatkan suatu packet data atau tidak, tetapi juga menerapkan suatu aturan yang akan menentukan apakah packet data tersebut akan dilewatkan atau tidak. Pemfilteran ini didasarkan pada : 1. IP sumber dan IP tujuan dari packet data 2. Port sumber dan port tujuan dari data 3. Protokol yang digunakan (TCP, UDP, ICMP, dan sebagainya) 4. Tipe pesan ICMP Proxy Server Proxy server adalah aplikasi khusus atau program server yang berjalan pada host firewall; baik pada dual-homed host yang memiliki sebuah interface ke jaringan internal dan interface lain ke jaringan eksternal, atau pada bastion host yang memiliki akses ke Internet dan dapat diakses oleh mesin internal. Program ini menangani request-request untuk service-service Internet dari user dan melewatkannya ke service yang sebenarnya. Proxy menyediakan koneksi pengganti dan bertindak selaku gateway terhadap serviceservice tersebut. Oleh karena itu proxy sering juga disebut gateway level aplikasi.

Gambar 2. Penggunaan proxy server pada dual-home host Proxy server menghubungkan user pada jaringan internal dengan service pada Internet. User dan service tersebut tidak berkomunikasi secara langsung. Masing-masing berhubungan dengan proxy dan proxy yang menangani hubungan antara user dan service di belakang layar. Proxy server dapat membatasi apa yang dapat dilakukan oleh user, karena proxy dapat memutuskan apakah suatu request dari user diperbolehkan atau ditolak. Arsitektur Firewall Ada beberapa arsitektur firewall. Pada artikel ini hanya akan dijelaskan beberapa diantaranya, yaitu : dual-homed host architecture, screened host architecture, dan screened subnet architecture. 1. Arsitektur Dual-Homed Host Arsitektur Dual-home host dibuat disekitar komputer dual-homed host, yaitu komputer yang memiliki paling sedikit dua interface jaringan. Untuk mengimplementasikan tipe arsitektur dual-homed host, fungsi routing pada host ini di non-aktifkan. Sistem di dalam firewall dapat berkomunikasi dengan dual-homed host dan sistem di luar firewall dapat berkomunikasi dengan dual-homed host, tetapi kedua sistem ini tidak dapat berkomunikasi secara langsung.

Gambar 3. Arsitektur dual-homed host Dual-homed host dapat menyediakan service hanya dengan menyediakan proxy pada host tersebut, atau dengan membiarkan user melakukan logging secara langsung pada dual-homed host. 2. Arsitektur Screened Host Arsitektur screened host menyediakan service dari sebuah host pada jaringan internal dengan menggunakan router yang terpisah. Pada arsitektur ini, pengamanan utama dilakukan dengan packet filtering. Gambar 4. Arsitektur screened host Bastion host berada dalam jaringan internal. Packet filtering pada screening router dikonfigurasi sehingga hanya bastion host yang dapat melakukan koneksi ke Internet (misalnya mengantarkan mail yang datang) dan hanya tipe-tipe koneksi tertentu yang diperbolehkan. Tiap sistem eksternal yang mencoba untuk mengakses sistem internal harus berhubungan dengan host ini terlebih dulu. Bastion host diperlukan untuk tingkat keamanan yang tinggi.

3. Arsitektur Screened Subnet Arsitektur screened subnet menambahkan sebuah layer pengaman tambahan pada arsitekture screened host, yaitu dengan menambahkan sebuah jaringan perimeter yang lebih mengisolasi jaringan internal dari jaringan Internet. Gambar 5. Arsitektur screened subnet Jaringan perimeter mengisolasi bastion host sehingga tidak langsung terhubung ke jaringan internal. Arsitektur screened subnet yang paling sederhana memiliki dua buah screening router, yang masing-masing terhubung ke jaringan perimeter. Router pertama terletak di antara jaringan perimeter dan jaringan internal, dan router kedua terletak di antara jaringan perimeter dan jaringan eksternal (biasanya Internet). Untuk menembus jaringan internal dengan tipe arsitektur screened subnet, seorang intruder harus melewati dua buah router tersebut sehingga jaringan internal akan relatif lebih aman. Ada beberapa site yang menyediakan software firewall secara gratis, antara lain : 1. Firewall untuk Windows NT (Guardian Internet Firewall), dapat di download dari : http://www2.firewallnt.com/firewallnt/ntfirewalls.html http://www.lanoptic.com/lanoptics/downforml.cfm, http://www2.firewallnt.com/firewallnt/html/downloads.cfm 2. Keterangan tentang firewall untuk Linux, dapat dilihat di : http://metalab.unc.edu/linux/howto/firewall-howto.html software firewall yang dijelaskan adalah filtering firewall IPFWADM (IP Firewall Administration Tools), TIS proxy server dan SICKS proxy server. Di sini juga dijelaskan proses instalasi dan konfigurasinya.