FIREWALL.

Slides:



Advertisements
Presentasi serupa
SISTEM KEAMANAN JARINGAN (Firewall)
Advertisements

SISTEM KEAMANAN JARINGAN (Firewall)
Agenda Workshop Keamanan Jaringan Komputer
Muhammad Anshari Administrasi & Design Jaringan IP Addressing I.
KEAMANAN KOMPUTER.
Referensi Model TCP/IP
Pemrograman Jaringan Socket Programming Aurelio Rahmadian.
Pemrograman Jaringan NAT, Proxy, VLAN Concept Aurelio Rahmadian.
Metode Keamanan. Metode Keamanan Level 0 Keamanan Level 0 (Psychical Security) Keamanan fisik yang merupakan tahap awal dari keamanan komputer.

BAB II FIREWALL Ibarat sebuah rumah yang memiliki pagar sebagai pelindungnya, baik dari kayu,tembok beton, kawat berduri ataupun kombinasi.
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Gateway Jaringan Komputer
Firewall.
KEAMANAN JARINGAN.
FIREWALL.
INFRASTRUKTUR e-COMMERCE.
KEAMANAN JARINGAN (TK-3193). Tujuan Mata Kuliah Setelah mengikuti matakuliah ini diharapkan mahasiswa mampu: Memahami konsep dasar keamanan jaringan Memahami.
1 Politeknik Elektronik Negeri Surabaya ITS - Surabaya Network Address Translator.
VLAN.
Network Address Translator
FIREWALL By.Kundang.K.Juman.
Administrasi Server Teguh Prasetyo Mulyo.
Firewall Pertemuan V.
Transparent Subnet Gateway Pada Gateway Hotspot Untuk Mobilitas IP
Network Address Translator
(TK-3193) KEAMANAN JARINGAN
Pemograman Jaringan ‘Routing’
FIREWALL Ibarat sebuah rumah yang memiliki pagar sebagai pelindungnya, baik dari kayu,tembok beton, kawat berduri ataupun kombinasi beberapa jenis pagar.
VLAN VLAN merupakan suatu model jaringan yang tidak terbatas pada lokasi fisik seperti LAN , hal ini mengakibatkan suatu network dapat dikonfigurasi secara.
Sistem Operasi Berbasis Jaringan
Modul 2 : Teknologi Informasi Lecture Note: Inayatullah, S.Kom., M.Si. Yoannita, S.Kom Hardware Komputer Software Komputer Manajemen Sumber Daya Data Telekomunikasi.
ROUTING.
FIREWALL.
FIREWALL Asrinah “Jaringan Komputer” PTIK_A.
PROTOKOL LAPISAN APLIKASI
Administrasi Jaringan (Session 3)
BSI Fatmawati, 12 April 2017 Johan Bastari, M.Kom
KEAMANAN JARINGAN KOMPUTER
Pengaman Pada Jaringan Komputer
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Referensi Model TCP/IP
Pembahasan Pendahuluan HTTP FTP SMTP DNS Telnet.
Firewall Pertemuan V.
Firewall dan Routing Filtering
DEMILITIRIZED ZONE DMZ
FIREWALL Sebelum kita membahas tentang firewall ada baiknya kita membahas tentang Access control policy (kebijakan pengontrolan akses). Acces control policy.
Roy Sari Milda Siregar, ST, M.Kom
FIREWALL.
Pertemuan IX Proxy Server.
Network Security FIREWALL.
Lect 09.
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Firewall Pertemuan V.
Jaringan Komputer.
Firewall.
SISTEM KEAMANAN JARINGAN (Firewall)
Referensi Model TCP/IP
Bina Sarana Informatika
Model Referensi OSI.
Firewall adalah “pos pemeriksa”
PENGAMANAN SISTEM PERTEMUAN - 9.
Firewall M. Iqbal Nurmansyah M. Kemal Nanda Pratama
VLAN VLAN merupakan suatu model jaringan yang tidak terbatas pada lokasi fisik seperti LAN , hal ini mengakibatkan suatu network dapat dikonfigurasi secara.
INTERNETWORKING Didi Juardi,ST.,M.Kom.
Mengadministrasi server dalam jaringan adalah suatu bentuk pekerjaan yang dilakukan oleh administrator jaringan. Tugasnya: Membuat server Mengelola jaringan.
ROUTING.
KONSEP DASAR FIREWALL KEAMANAN JARINGAN KOMPUTER
VLAN VLAN merupakan suatu model jaringan yang tidak terbatas pada lokasi fisik seperti LAN , hal ini mengakibatkan suatu network dapat dikonfigurasi secara.
Administrasi Infrastruktur Jaringan Priyo Aji Santoso.
Transcript presentasi:

FIREWALL

Konsep Firewall POS SATPAM Firewall

Konsep Firewall Firewall adalah suatu mekanisme, sehingga suatu client dari luar dilarang/dibolehkan mengakses ke dalam jaringan (atau client yang berada di dalam dilarang/dibolehkan mengakses keluar jaringan) berdasarkan aturan-aturan yang ditetapkan. Bekerja di layer: antara 3 dan 4 (bahkan 5) di TCP/IP Model

Konsep Firewall

Konfigurasi Sederhana pc (jaringan local) <==> firewall <==> internet (jaringan lain)

Karakteristik Firewall Seluruh hubungan/kegiatan dari dalam ke luar , harusmelewati firewall. Hal ini dapat dilakukan dengan cara memblok/membatasi baik secara fisik semua akses terhadap jaringan Lokal, kecuali melewati firewall. Banyak sekali bentuk jaringan yang memungkinkan. Hanya Kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan hubungan hal ini dapat dilakukan dengan mengatur policy pada konfigurasi keamanan lokal. Banyak sekali jenis firewall yang dapat dipilih sekaligus berbagai jenis policy yang ditawarkan. Firewall itu sendiri haruslah kebal atau relatif kuat terhadap serangan/kelemahan. hal ini berarti penggunaan sistem yang dapat dipercaya dan dengan Operating system yang relatif aman.

Teknik Yang Digunakan Service control (kendali terhadap layanan) berdasarkan tipe-tipe tipe layanan yang digunakan di Internet dan boleh diakses baik untuk kedalam ataupun keluar firewall. Biasanya firewall akan mencek no IP Address dan juga nomor port yang di gunakan baik pada protokol TCP dan UDP, bahkan bisa dilengkapi software untuk proxy yang akan menerima dan menterjemahkan setiap permintaan akan suatu layanan sebelum mengijinkannya. Bahkan bisa jadi software pada server itu sendiri , seperti layanan untuk web ataupun untuk mail. Direction Control (kendali terhadap arah) berdasarkan arah dari berbagai permintaan (request) terhadap layanan yang akan dikenali dan diijinkan melewati firewall. User control (kendali terhadap pengguna) berdasarkan pengguna/user untuk dapat menjalankan suatu layanan, artinya ada user yang dapat dan ada yang tidak dapat menjalankan suatu servis,hal ini di karenakan user tersebut tidak di ijinkan untuk melewati firewall. Biasanya digunakan untuk membatasi user dari jaringan lokal untuk mengakses keluar, tetapi bisa juga diterapkan untuk membatasi terhadap pengguna dari luar. Behavior Control (kendali terhadap perlakuan) berdasarkan seberapa banyak layanan itu telah digunakan. Misal, firewall dapat memfilter email untuk menanggulangi/mencegah spam.

Tipe Firewall Rule Based Packet Filtering Application Level

Rules Based Firewall Rule Firewall dibuat agar sesuai dengan aturan yang telah dibuat. Rule berdasarkan pada: Routing based filters (Who – siapa) Pengirim dan penerima berasal dari mana ? Mau ke mana ? Tidak peduli mau ngapain di sana Content based filters (What – mau apa) No port TCP/IP dan layanan Apa yang akan kamu lakukan di sana ? Tidak semudah yang nomer 1, sebab kadang-kadang bisa ditipu seorang client

Dua pendekatan aturan

Packet Filtering

Contoh Packet Filtering

Contoh Packet Filtering

Contoh Packet Filtering

Packet Filtering

Packet Filtering

Aplication Level Gateway (Proxy Firewall)

Application Level Application-level Gateway yang biasa juga di kenal sebagai proxy server yang berfungsi untuk memperkuat/menyalurkan arus aplikasi. Tipe ini akan mengatur semua hubungan yang menggunakan layer aplikasi ,baik itu FTP, HTTP, GOPHER dll. Cara kerjanya adalah apabila ada pengguna yang menggunakan salah satu aplikasi semisal FTP untuk mengakses secara remote, maka gateway akan meminta user memasukkan alamat remote host yang akan di akses. Saat pengguna mengirimkan User ID serta informasi lainnya yang sesuai maka gateway akan melakukan hubungan terhadap aplikasi tersebut yang terdapat pada remote host, dan menyalurkan data diantara kedua titik. Apabila data tersebut tidak sesuai maka firewall tidak akan meneruskan data tersebut atau menolaknya. Lebih jauh lagi, pada tipe ini Firewall dapat di konfigurasikan untuk hanya mendukung beberapa aplikasi saja dan menolak aplikasi lainnya untuk melewati firewall. Biasa dikenal Application Inspection

FIREWALL IPTABLES netfilter/iptables terdiri dari 3 tabel: filter, nat, mangle Perintah 'iptables' digunakan untuk mengelola, memaintain, menginspeksi rule-rule IP packet filter dalam kernel linux. Rule di chain : 1. ACCEPT Menerima paket dan diproses lebih lanjut oleh kernel. 2. DROP Menolak paket tanpa pemberitahuan sama sekali. 3. REJECT Mengembalikan paket ke asalnya dengan pesan kesalahan ICMP.

Tabel pada IPTABLES Filter: Tabel default yang digunakan oleh iptables. Terdapat 3 chain : INPUT, FORWARD, OUTPUT mangle: Digunakan untuk merubah paket atau untuk keperluan QoS (Quality of Service), yaitu: 1. TOS (Type of Service), bagaimana paket diroutekan 2. TTL (Time to Live) 3. MARK, seperti bandwidth limiting, class based queuing

NAT Fungsi utama dari NAT adalah untuk melakukan translasi alamat dari satu alamat ke alamat IP yang lain, biasanya dipakai pada internet gateway (POSTROUTING). Selain melakukan translasi alamat IP, iptables juga bisa melakukan NAT alamat Port aplikasi, bisa disebut juga dengan Port Address Translation (PAT). PAT digunakan untuk membangun beberapa server seperti mail, web, database maupun datacenter yang diakses melalui internet hanya dengan satu alamat IP publik (PREROUTING).

IP Tables Terdapat 3 kumpulan aturan yang disebut chain, yaitu : 1. INPUT Paket-paket yang diarahkan ke mesin firewall 2. FORWARD Paket-paket yang diteruskan melewati firewall 3. OUTPUT Paket-paket yang menuju jaringan eksternal dan meninggalkan firewall

Diagram netfilter/iptables

Ilustrasi IP Forwarding

Ilustrasi IP Masquerade utk nat

Contoh iptables Untuk menambah daftar #iptables –t filter -A FORWARD -s 192.168.56.100/32 -j DROP #iptables -A -s 192 168 56 100/FORWARD 192.168.56.100/32 -j DROP Untuk melihat daftar #iptables –nL Untuk menghapus daftar #iptables -D FORWARD -s 192.168.56.100/32 -j DROP Untuk menghapus semua daftar #iptables –F Untuk menyimpan iptables #iptables-save

Untuk mendrop service ssh #iptables -A FORWARD -p tcp --dport 22 -j DROP Untuk mendrop icmp (ping) -> semuanya #iptables -A FORWARD -p icmp -j DROP Drop icmp dari jaringan 192.168.56.0 #iptables -A FORWARD -s 192.168.56.0/24 -p icmp -j DROP Drop semuanya kecuali dari IP tertentu #iptables -A FORWARD -s ! 192.168.56.100 -p icmp -j DROP Drop ke port 80 (http) #iptables -A FORWARD -p tcp --dport 80 -j DROP

Penggunaan IPTABLES 1. Membatasi akses port aplikasi P2P (Limewire, GnuTella & Bearshare) # iptables -A FORWARD -p tcp --dport 6340:6350 –j REJECT # iptables -A FORWARD –p udp --dport 6340:6350 -j REJECT -p tcp (koneksi menggunakan protokol TCP) -p udp (koneksi menggunakan protokol UDP) -dport 6340:6350 (melarang akses port 6340 sampai dengan 6350) 2. Membatasi koneksi satu alamat IP # iptables -A FORWARD -s 192.168.1.99 -d 0/0 -j REJECT -d 0/0 berarti ke semua tujuan 3. Membatasi koneksi berdasarkan range IP # iptables -A FORWARD -m iprange --src-range 192.168.1.100- 192.168.1.150 -d 0/0 -j REJECT 4. Membatasi koneksi internet berdasarkan MAC Address # iptables -A FORWARD -m mac --mac-source 00:30:18:AC:14:41 -d 0/0 -j REJECT