Tembok api (komputasi): Perbedaan antara revisi
Konten dihapus Konten ditambahkan
k Bot: penggantian teks otomatis (- didalam, + di dalam) |
Tidak ada ringkasan suntingan |
||
Baris 1:
{{unreferenced|date=September 2014}}
[[Berkas:Ilustrasi-Firewall.png|thumb|right|200px|Ilustrasi mengenai tembok
[[Berkas:Firewall.png|thumb|300px|Ilustrasi mengenai tembok
[[Berkas:Gufw 10.04.4.png|thumb|300px|Contoh dari user interface untuk tembok
'''Tembok api''',
Umumnya, sebuah tembok
Tembok
== Jenis-jenis
[[Berkas:Firewall-TaksonomiFirewall.png|thumb|right|200px|Taksonomi tembok
Firewall terbagi menjadi dua jenis, yakni sebagai berikut
* '''Personal Firewall''': Personal tembok
* '''Network Firewall''': Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah [[Appliance|perangkat terdedikasi]] atau sebagai sebuah [[Software|perangkat lunak]] yang diinstalasikan dalam sebuah [[server]]. Contoh dari tembok
= Fungsi
Secara mendasar, tembok
* Mengatur dan mengontrol lalu lintas [[jaringan]]
* Melakukan autentikasi terhadap akses
Baris 25:
* Mencatat semua kejadian, dan melaporkan kepada administrator
== Mengatur dan
Fungsi pertama yang dapat dilakukan oleh tembok
=== Proses inspeksi
Inspeksi paket ('''packet inspection'') merupakan proses yang dilakukan oleh tembok
* [[Pengalamatan IP|Alamat IP]] dari komputer sumber
* [[Port TCP dan UDP|Port]] sumber pada komputer sumber
Baris 37:
* Informasi header-header yang disimpan dalam paket
=== Koneksi dan
Agar dua host TCP/IP dapat saling berkomunikasi, mereka harus saling membuat
# Komputer dapat menggunakan koneksi tersebut '''untuk mengidentifikasikan dirinya kepada komputer lain''', yang meyakinkan bahwa sistem lain yang tidak membuat koneksi tidak dapat mengirimkan data ke komputer tersebut. Tembok
# Koneksi digunakan '''untuk menentukan bagaimana cara dua host tersebut akan berkomunikasi antara satu dengan yang lainnya''' (apakah dengan menggunakan koneksi ''connection-oriented'', atau ''connectionless'').
[[Berkas:Ilustrasi-Firewall2.png|thumb|right|200px|Ilustrasi mengenai percakapan antara dua buah host]]
Kedua tujuan tersebut dapat digunakan untuk menentukan keadaan koneksi antara dua host tersebut, seperti halnya cara manusia bercakap-cakap. Jika Amir bertanya kepada Aminah mengenai sesuatu, maka Aminah akan meresponsnya dengan jawaban yang sesuai dengan pertanyaan yang diajukan oleh Amir; Pada saat Amir melontarkan pertanyaannya kepada Aminah, keadaan percakapan tersebut adalah Amir menunggu respons dari Aminah. Komunikasi di jaringan juga mengikuti cara yang sama untuk memantau keadaan percakapan komunikasi yang terjadi.
Tembok
=== Stateful Packet Inspection ===
Ketika sebuah tembok
Salah satu keunggulan dari SPI dibandingkan dengan inspeksi paket biasa adalah bahwa ketika sebuah koneksi telah dikenali dan diizinkan (tentu saja setelah dilakukan inspeksi), umumnya sebuah kebijakan (policy) tidak dibutuhkan untuk mengizinkan komunikasi balasan karena tembok
=== Melakukan autentikasi terhadap akses ===
Fungsi fundamental tembok
Protokol TCP/IP dibangun dengan premis bahwa protokol tersebut mendukung komunikasi yang terbuka. Jika dua host saling mengetahui alamat IP satu sama lainnya, maka mereka diizinkan untuk saling berkomunikasi. Pada awal-awal perkembangan Internet, hal ini boleh dianggap sebagai suatu berkah. Tapi saat ini, di saat semakin banyak yang terhubung ke Internet, mungkin kita tidak mau siapa saja yang dapat berkomunikasi dengan sistem yang kita miliki. Karenanya, tembok
* Tembok
* Metode kedua adalah dengan menggunakan [[sertifikat digital]] dan [[kunci publik]]. Keunggulan metode ini dibandingkan dengan metode pertama adalah proses autentikasi dapat terjadi tanpa intervensi pengguna. Selain itu, metode ini lebih cepat dalam rangka melakukan proses autentikasi. Meskipun demikian, metode ini lebih rumit implementasinya karena membutuhkan banyak komponen seperti halnya implementasi [[Public Key Infrastructure|infrastruktur kunci publik]].
* Metode selanjutnya adalah dengan menggunakan Pre-Shared Key (PSK) atau kunci yang telah diberitahu kepada pengguna. Jika dibandingkan dengan sertifikat digital, PSK lebih mudah diimplenentasikan karena lebih sederhana, tetapi PSK juga mengizinkan proses autentikasi terjadi tanpa intervensi pengguna. Dengan menggunakan PSK, setiap host akan diberikan sebuah kunci yang telah ditentukan sebelumnya yang kemudian digunakan untuk proses autentikasi. Kelemahan metode ini adalah kunci PSK jarang sekali diperbarui dan banyak organisasi sering sekali menggunakan kunci yang sama untuk melakukan koneksi terhadap host-host yang berada pada jarak jauh, sehingga hal ini sama saja meruntuhkan proses autentikasi. Agar tercapai sebuah derajat keamanan yang tinggi, umumnya beberapa organisasi juga menggunakan gabungan antara metode PSK dengan xauth atau PSK dengan sertifikat digital.
Dengan mengimplementasikan proses autentikasi, tembok
== Melindungi sumber daya dalam jaringan privat ==
Salah satu tugas tembok
Jika sebuah host yang menjalankan sistem operasi tertentu yang memiliki lubang keamanan yang belum ditambal dikoneksikan ke Internet, firewall mungkin tidak dapat mencegah dieksploitasinya host tersebut oleh host-host lainnya, khususnya jika exploit tersebut menggunakan lalu lintas yang oleh firewall telah diizinkan (dalam konfigurasinya). Sebagai contoh, jika sebuah packet-inspection tembok
Dalam contoh ini, web server tersebut akhirnya mengakibatkan proteksi yang ditawarkan oleh tembok
= Cara
Tembok
Firewall bisa memiliki berbagai aturan yang dapat anda tambahkan atau hapus untuk menolak jaringan tertentu. Contohnya saja, hanya dapat mengakses alamat IP tertentu atau mengumpulkan semua akses dari tempat lain untuk ke satu tempat yang aman terlebih dahulu
== Packet-Filter Firewall ==
[[Berkas:Firewall-ContohAccessControl.png|thumb|right|200px|Contoh pengaturan akses (''access control'') yang diterapkan dalam tembok
Pada bentuknya yang paling sederhana, sebuah tembok
Firewall jenis ini bekerja dengan cara membandingkan alamat sumber dari paket-paket tersebut dengan kebijakan pengontrolan akses yang terdaftar dalam [[Access Control List]] firewall, router tersebut akan mencoba memutuskan apakah hendak meneruskan paket yang masuk tersebut ke tujuannya atau menghentikannya. Pada bentuk yang lebih sederhana lagi, tembok
[[Berkas:Firewall-PacketFilteringFirewall.png|thumb|right|200px|Cara kerja packet filter tembok
Packet-filtering router juga dapat dikonfigurasikan agar menghentikan beberapa jenis lalu lintas jaringan dan tentu saja mengizinkannya. Umumnya, hal ini dilakukan dengan mengaktifkan/menonaktifkan [[Port TCP dan UDP|port TCP/IP]] dalam sistem tembok
== Circuit Level Gateway ==
[[Berkas:Firewall-CircuitLevelFirewall.png|thumb|right|200px|Cara kerja circuit level firewall]]
Firewall jenis lainnya adalah Circuit-Level Gateway, yang umumnya berupa komponen dalam sebuah [[Proxy Server|proxy server]]. Tembok
Dengan menggunakan tembok
Tembok
== Application Level Firewall ==
[[Berkas:Firewall-ApplicationLayerFirewall.png|thumb|right|200px|Application Level Firewall (disebut juga sebagai ''application proxy'' atau ''application level gateway'')]]
Tembok
Umumnya, tembok
==
NAT (Network Address Translation) Firewall secara otomatis menyediakan proteksi terhadap sistem yang berada di balik tembok
Lihat juga: [[Network Address Translation]]
==
[[Berkas:Firewall-StatefulFirewall.png|thumb|right|200px|Cara kerja stateful firewall]]
Stateful Firewall merupakan sebuah tembok
==
Virtual tembok
==
Transparent Firewall (juga dikenal sebagai bridging firewall) bukanlah sebuah tembok
Intinya, transparent tembok
* Konfigurasi yang mudah (bahkan beberapa produk mengklaim sebagai "Zero Configuration"). Hal ini memang karena transparent firewall dihubungkan secara langsung dengan jaringan yang hendak diproteksinya, dengan memodifikasi sedikit atau tanpa memodifikasi konfigurasi tembok
* Kinerja yang tinggi. Hal ini disebabkan oleh tembok
* Tidak terlihat oleh pengguna (''stealth''). Hal ini memang dikarenakan Transparent Firewall bekerja pada lapisan data-link, dan tidak membutuhkan alamat IP yang ditetapkan untuknya (kecuali untuk melakukan manajemen terhadapnya, jika memang jenisnya ''managed firewall''). Karena itulah, transparent firewall tidak dapat terlihat oleh para penyerang. Karena tidak dapat diraih oleh penyerang (tidak memiliki alamat IP), penyerang pun tidak dapat menyerangnya.
|