Tembok api (komputasi): Perbedaan antara revisi
Konten dihapus Konten ditambahkan
k →Transparent Firewall: clean up template Link GA |
Reno-Sifana (bicara | kontrib) k Perbaikan Kosmetika |
||
(43 revisi perantara oleh 25 pengguna tidak ditampilkan) | |||
Baris 1:
{{Bedakan|Windows Firewall}}{{refimprove}}
[[Berkas:Ilustrasi-Firewall.png|
[[
[[
'''Tembok api''', '''tembok pelindung''' atau '''dinding api''' ([[bahasa Inggris]]: ''firewall'') adalah suatu sistem yang dirancang untuk mencegah akses yang tidak diinginkan dari atau ke dalam suatu jaringan internal. Perangkat lunak yang digunakan untuk menjaga keamanan [[jaringan pribadi]] dengan cara memblokir akses tidak sah ke atau dari jaringan pribadi. Biasanya untuk mencegah pengguna ketika mengakses web yang tidak sah atau perangkat lunak tertentu.<ref>{{cite book|last=Mushthofa|first=|date=2021|url=http://eprints.uad.ac.id/19039/1/Kamus%20Kesehatan_11Nop18.pdf|title=Informatika untuk SMA Kelas X|place=[[Jakarta]]|publisher=Pusat Kurikulum dan Perbukuan|isbn=978-602-244-506-7|edition=|pages=246|language=|coauthors=}}</ref>
Tembok api bekerja dengan cara melacak dan mengendalikan jalannya data serta memutuskan aksi untuk melewatkan (''pass''), menjatuhkan (''drop''), menolak (''reject''), [[Enkripsi|mengenkripsi]] atau melakukan pencatatan aktivitas (''log'') data. Firewall menjamin agar data sesuai dengan aturan (''rule'') yang terdapat di dalam kebijakan keamanannya (''security policy'') yaitu seperangkat aturan yang telah didefinisikan di dalam keamanan jaringan internal.<ref>1. Membuat Desain Sistem Keamanan Jaringan, Pratama Pustaka, hal.12</ref>
Tembok-api digunakan untuk membatasi atau [[access control|mengontrol akses]] terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah ''firewall'' menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua macam jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan terhadap perangkat digital perusahaan tersebut dari serangan para [[peretas]], pemata-mata, ataupun pencuri [[data]] lainnya, menjadi kenyataan.▼
Umumnya, sebuah tembok api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang ([[gateway|''gateway'']]) antara [[jaringan lokal]] dengan jaringan Internet.
== Jenis-jenis Firewall ==▼
[[Berkas:Firewall-TaksonomiFirewall.png|thumb|right|200px|Taksonomi Firewall]]▼
▲Tembok
== Kelebihan dan Kekurangan Tembok api dalam Jaringan Komputer <ref>{{Cite web|last=Sailellah|first=Hassan Rizky Putra|title=Pengertian Firewall dalam Jaringan Komputer dan Jenis-Jenisnya|url=https://it.telkomuniversity.ac.id/pengertian-firewall-dalam-jaringan-komputer-dan-jenis-jenisnya/|website=Blog Staf: Telkom University|access-date=01 Agustus 2023}}</ref> ==
Berikut ini adalah kelebihan dan kekurangan dari penggunaan ''firewall'' dalam [[jaringan komputer]].
* Melindungi jaringan
* Mengawasi lalu lintas data
* Mempercepat jaringan
* Mengelola akses internet
=== Kekurangan ''Firewall'' ===
* Biaya menjadi mahal
* Kinerja yang lambat
* Ketergantungan pada administrator
* Tidak selalu efektif
Firewall terbagi menjadi dua jenis, yakni sebagai berikut
* '''''Personal Firewall''''':
* '''''Network Firewall''''': Network Firewall
== Fungsi
Secara mendasar,
* Mengatur dan mengontrol lalu lintas [[jaringan]]
* Melakukan autentikasi terhadap akses
Baris 21 ⟶ 44:
* Mencatat semua kejadian, dan melaporkan kepada administrator
=== Mengatur dan
Fungsi pertama yang dapat dilakukan oleh
=== Proses inspeksi
Inspeksi paket (
* [[Pengalamatan IP|Alamat IP]] dari komputer sumber
* [[Port TCP dan UDP|Port]] sumber pada komputer sumber
* [[Pengalamatan IP|Alamat IP]] dari komputer tujuan
* [[Port TCP dan UDP|Port]] tujuan data pada komputer tujuan
* [[Protokol IP]]
* Informasi header-header yang disimpan dalam paket
=== Koneksi dan
Agar dua host TCP/IP dapat saling berkomunikasi, mereka harus saling membuat
# Komputer dapat menggunakan koneksi tersebut '''untuk mengidentifikasikan dirinya kepada komputer lain''', yang meyakinkan bahwa sistem lain yang tidak membuat koneksi tidak dapat mengirimkan data ke komputer tersebut.
# Koneksi digunakan '''untuk menentukan bagaimana cara dua host tersebut akan berkomunikasi antara satu dengan yang lainnya''' (apakah dengan menggunakan koneksi ''connection-oriented'', atau ''connectionless'').
[[Berkas:Ilustrasi-Firewall2.png|
Kedua tujuan tersebut dapat digunakan untuk menentukan keadaan koneksi antara dua host tersebut, seperti halnya cara manusia bercakap-cakap. Jika Amir bertanya kepada Aminah mengenai sesuatu, maka Aminah akan meresponsnya dengan jawaban yang sesuai dengan pertanyaan yang diajukan oleh Amir; Pada saat Amir melontarkan pertanyaannya kepada Aminah, keadaan percakapan tersebut adalah Amir menunggu respons dari Aminah. Komunikasi di jaringan juga mengikuti cara yang sama untuk memantau keadaan percakapan komunikasi yang terjadi.
=== ''Stateful Packet Inspection'' ===
Ketika sebuah
Salah satu keunggulan dari SPI dibandingkan dengan inspeksi paket biasa adalah bahwa ketika sebuah koneksi telah dikenali dan diizinkan (tentu saja setelah dilakukan inspeksi), umumnya sebuah kebijakan (''policy'') tidak dibutuhkan untuk mengizinkan komunikasi balasan karena
=== Melakukan autentikasi terhadap akses ===
Fungsi fundamental
Protokol TCP/IP dibangun dengan premis bahwa protokol tersebut mendukung komunikasi yang terbuka. Jika dua host saling mengetahui alamat IP satu sama lainnya, maka mereka diizinkan untuk saling berkomunikasi. Pada awal-awal perkembangan Internet, hal ini boleh dianggap sebagai suatu berkah. Tapi saat ini, di saat semakin banyak yang terhubung ke Internet, mungkin kita tidak mau siapa saja yang dapat berkomunikasi dengan sistem yang kita miliki. Karenanya,
*
* Metode kedua adalah dengan menggunakan [[sertifikat digital]] dan [[kunci publik]]. Keunggulan metode ini dibandingkan dengan metode pertama adalah proses autentikasi dapat terjadi tanpa intervensi pengguna. Selain itu, metode ini lebih cepat dalam rangka melakukan proses autentikasi. Meskipun demikian, metode ini lebih rumit implementasinya karena membutuhkan banyak komponen seperti halnya implementasi [[Public Key Infrastructure|infrastruktur kunci publik]].
* Metode selanjutnya adalah dengan menggunakan ''Pre-Shared Key'' (PSK) atau kunci yang telah diberitahu kepada pengguna. Jika dibandingkan dengan sertifikat digital, PSK lebih mudah diimplenentasikan karena lebih sederhana, tetapi PSK juga mengizinkan proses autentikasi terjadi tanpa intervensi pengguna. Dengan menggunakan PSK, setiap host akan diberikan sebuah kunci yang telah ditentukan sebelumnya yang kemudian digunakan untuk proses autentikasi. Kelemahan metode ini adalah kunci PSK jarang sekali diperbarui dan banyak organisasi sering sekali menggunakan kunci yang sama untuk melakukan koneksi terhadap host-host yang berada pada jarak jauh, sehingga hal ini sama saja meruntuhkan proses autentikasi. Agar tercapai sebuah derajat keamanan yang tinggi, umumnya beberapa organisasi juga menggunakan gabungan antara metode PSK dengan xauth atau PSK dengan sertifikat digital.
Dengan mengimplementasikan proses autentikasi,
=== Melindungi sumber daya dalam jaringan privat ===
Salah satu tugas
Jika sebuah host yang menjalankan sistem operasi tertentu yang memiliki lubang keamanan yang belum ditambal dikoneksikan ke Internet, firewall mungkin tidak dapat mencegah dieksploitasinya host tersebut oleh host-host lainnya, khususnya jika exploit tersebut menggunakan lalu lintas yang oleh firewall telah diizinkan (dalam konfigurasinya). Sebagai contoh, jika sebuah ''packet-inspection''
Dalam contoh ini, web server tersebut akhirnya mengakibatkan proteksi yang ditawarkan oleh
== Cara
Firewall bisa memiliki berbagai aturan yang dapat anda tambahkan atau hapus untuk menolak jaringan tertentu. Contohnya saja, hanya dapat mengakses alamat IP tertentu atau mengumpulkan semua akses dari tempat lain untuk ke satu tempat yang aman terlebih dahulu
=== ''Packet-Filter Firewall'' ===
[[Berkas:Firewall-ContohAccessControl.png|
Pada bentuknya yang paling sederhana, sebuah
Firewall jenis ini bekerja dengan cara membandingkan alamat sumber dari paket-paket tersebut dengan kebijakan pengontrolan akses yang terdaftar dalam [[Access Control List|''Access Control List'']] firewall, router tersebut akan mencoba memutuskan apakah hendak meneruskan paket yang masuk tersebut ke tujuannya atau menghentikannya. Pada bentuk yang lebih sederhana lagi,
[[Berkas:Firewall-PacketFilteringFirewall.png|
Packet-filtering router juga dapat dikonfigurasikan agar menghentikan beberapa jenis lalu lintas jaringan dan tentu saja mengizinkannya. Umumnya, hal ini dilakukan dengan mengaktifkan/menonaktifkan [[Port TCP dan UDP|port TCP/IP]] dalam sistem
=== ''Circuit Level Gateway'' ===
[[Berkas:Firewall-CircuitLevelFirewall.png|
Firewall jenis lainnya adalah ''Circuit-Level Gateway'', yang umumnya berupa komponen dalam sebuah [[Proxy Server|proxy server]].
Dengan menggunakan
=== ''Application Level Firewall'' ===
[[Berkas:Firewall-ApplicationLayerFirewall.png|
Umumnya,
===
NAT (''Network Address Translation'') Firewall secara otomatis menyediakan proteksi terhadap sistem yang berada di balik
=== Tembok api ''stateful'' ===
''Stateful Firewall'' merupakan sebuah
===
Virtual
▲[[Berkas:Firewall-StatefulFirewall.png|thumb|right|200px|Cara kerja stateful firewall]]
▲Stateful Firewall merupakan sebuah firewall yang menggabungkan keunggulan yang ditawarkan oleh packet-filtering firewall, NAT Firewall, Circuit-Level Firewall dan Proxy Firewall dalam satu sistem. Stateful Firewall dapat melakukan filtering terhadap lalu lintas berdasarkan karakteristik paket, seperti halnya packet-filtering firewall, dan juga memiliki pengecekan terhadap sesi koneksi untuk meyakinkan bahwa sesi koneksi yang terbentuk tersebut diizinlan. Tidak seperti Proxy Firewall atau Circuit Level Firewall, Stateful Firewall umumnya didesain agar lebih transparan (seperti halnya packet-filtering firewall atau NAT firewall). Tetapi, stateful firewall juga mencakup beberapa aspek yang dimiliki oleh application level firewall, sebab ia juga melakukan inspeksi terhadap data yang datang dari lapisan aplikasi (application layer) dengan menggunakan layanan tertentu. Firewall ini hanya tersedia pada beberapa firewall kelas atas, semacam Cisco PIX. Karena menggabungkan keunggulan jenis-jenis firewall lainnya, stateful firewall menjadi lebih kompleks.
=== Tembok api transparan ===
▲== Virtual Firewall ==
''Transparent Firewall'' (juga dikenal sebagai ''bridging firewall'') bukanlah sebuah
▲Virtual Firewall adalah sebutan untuk beberapa firewall logis yang berada dalam sebuah perangkat fisik (komputer atau perangkat firewall lainnya). Pengaturan ini mengizinkan beberapa jaringan agar dapat diproteksi oleh sebuah firewall yang unik yang menjalankan kebijakan keamanan yang juga unik, cukup dengan menggunakan satu buah perangkat. Dengan menggunakan firewall jenis ini, sebuah ISP ([[Internet Service Provider]]) dapat menyediakan layanan firewall kepada para pelanggannya, sehingga mengamankan lalu lintas jaringan mereka, hanya dengan menggunakan satu buah perangkat. Hal ini jelas merupakan penghematan biaya yang signifikan, meski firewall jenis ini hanya tersedia pada firewall kelas atas, seperti Cisco PIX 535.
Intinya, transparent
▲== Transparent Firewall ==
* Konfigurasi yang mudah (bahkan beberapa produk mengklaim sebagai "''Zero Configuration''"). Hal ini memang karena ''transparent firewall'' dihubungkan secara langsung dengan jaringan yang hendak diproteksinya, dengan memodifikasi sedikit atau tanpa memodifikasi konfigurasi
▲Transparent Firewall (juga dikenal sebagai bridging firewall) bukanlah sebuah firewall yang murni, tetapi ia hanya berupa turunan dari stateful Firewall. Daripada firewall-firewall lainnya yang beroperasi pada lapisan IP ke atas, transparent firewall bekerja pada lapisan Data-Link Layer, dan kemudian ia memantau lapisan-lapisan yang ada di atasnya. Selain itu, transparent firewall juga dapat melakukan apa yang dapat dilakukan oleh packet-filtering firewall, seperti halnya stateful firewall dan tidak terlihat oleh pengguna (karena itulah, ia disebut sebagai Transparent Firewall).
* Kinerja yang tinggi. Hal ini disebabkan oleh
* Tidak terlihat oleh pengguna (''stealth''). Hal ini memang dikarenakan ''Transparent Firewall'' bekerja pada lapisan ''data-link'', dan tidak membutuhkan alamat IP yang ditetapkan untuknya (kecuali untuk melakukan manajemen terhadapnya, jika memang jenisnya ''managed firewall''). Karena itulah, transparent firewall tidak dapat terlihat oleh para penyerang. Karena tidak dapat diraih oleh penyerang (tidak memiliki alamat IP), penyerang pun tidak dapat menyerangnya.▼
== Referensi ==
▲Intinya, transparent firewall bekerja sebagai sebuah bridge yang bertugas untuk menyaring lalu lintas jaringan antara dua segmen jaringan. Dengan menggunakan transparent firewall, keamanan sebuah segmen jaringan pun dapat diperkuat, tanpa harus mengaplikasikan NAT Filter. Transparent Firewall menawarkan tiga buah keuntungan, yakni sebagai berikut:
{{reflist}}
▲* Konfigurasi yang mudah (bahkan beberapa produk mengklaim sebagai "Zero Configuration"). Hal ini memang karena transparent firewall dihubungkan secara langsung dengan jaringan yang hendak diproteksinya, dengan memodifikasi sedikit atau tanpa memodifikasi konfigurasi firewall tersebut. Karena ia bekerja pada data-link layer, pengubahan alamat IP pun tidak dibutuhkan. Firewall juga dapat dikonfigurasikan untuk melakukan segmentasi terhadap sebuah subnet jaringan antara jaringan yang memiliki keamanan yang rendah dan keamanan yang tinggi atau dapat juga untuk melindungi sebuah host, jika memang diperlukan.
▲* Kinerja yang tinggi. Hal ini disebabkan oleh firewall yang berjalan dalam lapisan data-link lebih sederhana dibandingkan dengan firewall yang berjalan dalam lapisan yang lebih tinggi. Karena bekerja lebih sederhana, maka kebutuhan pemrosesan pun lebih kecil dibandingkan dengan firewall yang berjalan pada lapisan yang tinggi, dan akhirnya performa yang ditunjukannya pun lebih tinggi.
▲* Tidak terlihat oleh pengguna (''stealth''). Hal ini memang dikarenakan Transparent Firewall bekerja pada lapisan data-link, dan tidak membutuhkan alamat IP yang ditetapkan untuknya (kecuali untuk melakukan manajemen terhadapnya, jika memang jenisnya ''managed firewall''). Karena itulah, transparent firewall tidak dapat terlihat oleh para penyerang. Karena tidak dapat diraih oleh penyerang (tidak memiliki alamat IP), penyerang pun tidak dapat menyerangnya.
== Daftar Putaka ==
{{network-stub}}▼
* ''Membuat Desain Sistem Keamanan Jaringan''. Pratama Pustaka, hal.12
[[Kategori:Keamanan jaringan]]
[[Kategori:Keamanan data]]
▲{{network-stub}}
|