1 / 28

FIREWALL

FIREWALL. POS SATPAM Firewall. Konsep Firewall. Konsep Firewall.

sancha
Download Presentation

FIREWALL

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. FIREWALL

  2. POS SATPAM Firewall Konsep Firewall

  3. Konsep Firewall • Firewall adalahsuatumekanisme, sehinggasuatu client dariluardilarang/dibolehkanmengakseskedalamjaringan (atau client yang beradadidalamdilarang/dibolehkanmengakseskeluarjaringan) berdasarkanaturan-aturan yang ditetapkan. • Bekerjadi layer: antara 3 dan 4 (bahkan 5) di TCP/IP Model

  4. Konsep Firewall

  5. Konfigurasi Sederhana pc (jaringan local) <==> firewall <==> internet (jaringan lain)

  6. Karakteristik Firewall • Seluruh hubungan/kegiatan dari dalam ke luar , harusmelewati firewall. • Hal ini dapat dilakukan dengan cara memblok/membatasi baik secara fisik semua akses terhadap jaringan Lokal, kecuali melewati firewall. Banyak sekali bentuk jaringan yang memungkinkan. • Hanya Kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan hubungan • hal ini dapat dilakukan dengan mengatur policy pada konfigurasi keamanan lokal. Banyak sekali jenis firewall yang dapat dipilih sekaligus berbagai jenis policy yang ditawarkan. • Firewall itu sendiri haruslah kebal atau relatif kuat terhadap serangan/kelemahan. • hal ini berarti penggunaan sistem yang dapat dipercaya dan dengan Operating system yang relatif aman.

  7. Teknik Yang Digunakan • Service control (kendali terhadap layanan) • berdasarkan tipe-tipe tipe layanan yang digunakan di Internet dan boleh diakses baik untuk kedalam ataupun keluar firewall. Biasanya firewall akan mencek no IP Address dan juga nomor port yang di gunakan baik pada protokol TCP dan UDP, bahkan bisa dilengkapi software untuk proxy yang akan menerima dan menterjemahkan setiap permintaan akan suatu layanan sebelum mengijinkannya. Bahkan bisa jadi software pada server itu sendiri , seperti layanan untuk web ataupun untuk mail. • Direction Control (kendali terhadap arah) • berdasarkan arah dari berbagai permintaan (request) terhadap layanan yang akan dikenali dan diijinkan melewati firewall. • User control (kendali terhadap pengguna) • berdasarkan pengguna/user untuk dapat menjalankan suatu layanan, artinya ada user yang dapat dan ada yang tidak dapat menjalankan suatu servis,hal ini di karenakan user tersebut tidak di ijinkan untuk melewati firewall. Biasanya digunakan untuk membatasi user dari jaringan lokal untuk mengakses keluar, tetapi bisa juga diterapkan untuk membatasi terhadap pengguna dari luar. • Behavior Control (kendali terhadap perlakuan) • berdasarkan seberapa banyak layanan itu telah digunakan. Misal, firewall dapat memfilter email untuk menanggulangi/mencegah spam.

  8. Tipe Firewall • Rule Based • Packet Filtering • Application Level

  9. Rules Based Firewall • Rule Firewall dibuat agar sesuaidenganaturan yang telah dibuat. • Rule berdasarkan pada: • Routing based filters (Who – siapa) • Pengirim dan penerima • berasal dari mana ? • Mau ke mana ? • Tidak peduli mau ngapain di sana • Content based filters (What – mauapa) • No port TCP/IP dan layanan • Apa yang akan kamu lakukan di sana ? • Tidak semudah yang nomer 1, sebab kadang-kadang bisa ditipu seorang client

  10. Dua pendekatan aturan

  11. Packet Filtering

  12. Contoh Packet Filtering

  13. Contoh Packet Filtering

  14. Contoh Packet Filtering

  15. Packet Filtering

  16. Packet Filtering

  17. Aplication Level Gateway (Proxy Firewall)

  18. Application Level • Application-level Gateway yang biasajugadikenalsebagaiproxy server yang berfungsi untuk memperkuat/menyalurkan arus aplikasi. Tipe ini akan mengatur semua hubungan yang menggunakan layer aplikasi ,baik itu FTP, HTTP, GOPHER dll. • Cara kerjanya adalah apabila ada pengguna yang menggunakan salah satu aplikasi semisal FTP untuk mengakses secara remote, maka gateway akan meminta user memasukkan alamat remote host yang akan di akses. Saat pengguna mengirimkan User ID serta informasi lainnya yang sesuai maka gateway akan melakukan hubungan terhadap aplikasi tersebut yang terdapat pada remote host, dan menyalurkan data diantara kedua titik. Apabila data tersebut tidak sesuai maka firewall tidak akan meneruskan data tersebut atau menolaknya. Lebih jauh lagi, pada tipe ini Firewall dapat di konfigurasikan untuk hanya mendukung beberapa aplikasi saja dan menolak aplikasi lainnya untuk melewati firewall. • Biasa dikenal Application Inspection

  19. FIREWALL IPTABLES • netfilter/iptables terdiri dari 3 tabel: filter, nat, mangle • Perintah 'iptables' digunakan untuk mengelola, memaintain, menginspeksi rule-rule IP packet filter dalam kernel linux. • Rule di chain : 1. ACCEPT Menerima paket dan diproses lebih lanjut oleh kernel. 2. DROP Menolak paket tanpa pemberitahuan sama sekali. 3. REJECT Mengembalikan paket ke asalnya dengan pesan kesalahan ICMP.

  20. Tabel pada IPTABLES • Filter: Tabel default yang digunakan oleh iptables. Terdapat 3 chain : INPUT, FORWARD, OUTPUT • mangle: Digunakan untuk merubah paket atau untuk keperluan QoS (Quality of Service), yaitu: 1. TOS (Type of Service), bagaimanapaketdiroutekan 2. TTL (Time to Live) 3. MARK, seperti bandwidth limiting, class based queuing

  21. NAT Fungsi utama dari NAT adalah untuk melakukan translasi alamat dari satu alamat ke alamat IP yang lain, biasanya dipakai pada internet gateway (POSTROUTING). Selain melakukan translasi alamat IP, iptables juga bisa melakukan NAT alamat Port aplikasi, bisa disebut juga dengan Port Address Translation (PAT). PAT digunakan untuk membangun beberapa server seperti mail, web, database maupun datacenter yang diakses melalui internet hanya dengan satu alamat IP publik (PREROUTING).

  22. IP Tables • Terdapat 3 kumpulan aturan yang disebut chain, yaitu : 1. INPUT Paket-paket yang diarahkan ke mesin firewall 2. FORWARD Paket-paket yang diteruskan melewati firewall 3. OUTPUT Paket-paket yang menuju jaringan eksternal dan meninggalkan firewall

  23. Diagram netfilter/iptables

  24. Ilustrasi IP Forwarding

  25. Ilustrasi IP Masquerade utk nat

  26. Contoh iptables • Untuk menambah daftar #iptables –t filter -A FORWARD -s 192.168.56.100/32 -j DROP #iptables -A -s 192 168 56 100/FORWARD 192.168.56.100/32 -j DROP • Untuk melihat daftar #iptables –nL • Untuk menghapus daftar #iptables -D FORWARD -s 192.168.56.100/32 -j DROP • Untuk menghapus semua daftar #iptables –F • Untuk menyimpan iptables #iptables-save

  27. Untuk mendrop service ssh #iptables -A FORWARD -p tcp --dport 22 -j DROP • Untuk mendrop icmp (ping) -> semuanya #iptables -A FORWARD -p icmp -j DROP • Drop icmp dari jaringan 192.168.56.0 #iptables -A FORWARD -s 192.168.56.0/24 -p icmp -j DROP • Drop semuanya kecuali dari IP tertentu #iptables -A FORWARD -s ! 192.168.56.100 -p icmp -j DROP • Drop ke port 80 (http) #iptables -A FORWARD -p tcp --dport 80 -j DROP

  28. Penggunaan IPTABLES 1. Membatasi akses port aplikasi P2P (Limewire, GnuTella & Bearshare) # iptables -A FORWARD -p tcp --dport 6340:6350 –j REJECT # iptables -A FORWARD –p udp --dport 6340:6350 -j REJECT -p tcp (koneksi menggunakan protokol TCP) -p udp (koneksi menggunakan protokol UDP) -dport 6340:6350 (melarang akses port 6340 sampai dengan 6350) 2. Membatasi koneksi satu alamat IP # iptables -A FORWARD -s 192.168.1.99 -d 0/0 -j REJECT -d 0/0 berarti ke semua tujuan 3. Membatasi koneksi berdasarkan range IP # iptables -A FORWARD -m iprange --src-range 192.168.1.100- 192.168.1.150 -d 0/0 -j REJECT 4. Membatasi koneksi internet berdasarkan MAC Address # iptables -A FORWARD -m mac --mac-source 00:30:18:AC:14:41 -d 0/0 -j REJECT

More Related