Senin, 04 November 2019

Fungsi Firewall pada Jaringan VoIP

A. Fungsi Firewall pada Jaringan Komputer



Pada subbab ini, akan dijelaskan mengenai pengertian firewall, fungsi firewall, dan cara kerja firewall.

1. Pengertian Firewall pada Jaringan Komputer

Firewall merupakan suatu cara atau mekanisme yang diterapkan, baik terhadap hardware, software, atau suatu sistem dengan tujuan untuk melindungi, baik dengan menyaring, membatasi, bahkan menolak suatu atau semua hubungan atau kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Firewall disebut juga sebuah pembatas antara suatu jaringan lokal dengan jaringan lainnya yang sifatnya publik.

Pada jaringan komputer, banyak terjadi hal yang dapat mengganggu kestabilan koneksi jaringan komputer tersebut, baik dari sisi hardware ataupun software. Gangguan pada sistem dapat terjadi karena kesalahan pengelola (human error), ada juga yang disebabkan oleh pihak ketiga. Selain itu, gangguan juga berupa perusakan, penyusupan, pencurian hak akses, penyalahgunaan data maupun sistem, sampai tindakan kriminal dapat terjadi melalui aplikasi jaringan komputer.

Dalam melakukan persiapan fungsi sistem, hendaknya disiapkan pengamanan dalam berbagai bentuk, yaitu sebagai berikut.
a. memisahkan terminal yang difungsikan sebagai pengendali jaringan atau titik pusat akses (server) pada suatu area yang digunakan untuk aplikasi tertentu
b. menyediakan pengamanan fisik berupa ruangan khusu untuk pengamanan perangkat.
c. memisahkan sumber daya listrik untuk NOC dari pemakaian yang lain.
d. merapikan wirring (kabel) ruangan dan memberikan label serta pengklasifikasian kabel.
e. memberikan soft security berupa sistem firewall pada perangkat yang difungsikan di jaringan.
f. merencanakan maintenance dan menyiapkan backup sistem.

2. Karakteristik dan Fungsi Firewall Secara Umum
    Ada beberapa karakteristik firewall, yaitu sebagai berikut :
  a. Semua jaringan komunikasi melewati firewall
  b. Hanya lalu lintas resmi yang diperbolehkan oleh firewall
  c. Memiliki kemampuan untuk menahan serangan internet.

Selain beberapa karakteristik di atas, firewall juga memiliki karakteristik sebagai pengontrol dan mengawasi arus paket data yang mengalir di jaringan. Ada beberapa kriteria yang dilakukan firewall apakah memperbolehkan paket data mengalir atau tidak, yaitu
   a. Alamat IP dari komputer sumber
   b. Port TCP/UDP sumber dari sumber
   c. Alamat IP dari komputer tujuan
   d. Port TCP/UDP tujuan data pada komputer tujuan
   e. Informasi dari header yang disimpan dalam paket data

Ada banyak sekali fungsi dari program firewall pada komputer dan jaringannya. Beberapa fungsi dari firewall, yaitu
   a. Mengontrol dan mengawasi paket data yang ada di dalam jaringan
   b. Melakukan proses autentifikasi terhadap akses di dalam jaringan
   c. Melakukan Recording dan pencatatan dari setiap arus transaksi yang dilakukan pada satu sesi

3. Manfaat Firewall pada Jaringan Komputer
Beberapa manfaat dari firewall yaitu
   a. Menjaga informasi rahasia dan berharga yang menyelinap keluar tanpa sepengetahuan
   b. Manfaat firewall sebagai filter juga digunakan untuk mencegah lalu lintas tertentu mengalir ke           subnet jaringan
   c. Memodifikasi paket data yang datang di firewall
   d. Akurasi data seperti informasi keuangan, spesifikasi produk, dan harga produk, sangat penting             bagi setiap perkembangan fisik.

4. Prinsip dan Cara Kerja Firewall pada Jaringan Komputer

Komputer memiliki ribuan port yang dapat diakses untuk berbagai keperluan. Cara kerja firewall dari komputer adalah menutup port, kecuali untuk beberapa port tertentu yang perlu tetap terbuka. Firewall dapat berupa perangkat keras atau perangkat lunak. Namun, cara kerja firewall optimal bila kedua jenis perangkat digabungkan. Selain membatasi akses ke jaringan komputer, firewall juga memungkinkan akses remote ke jaringan privat melalui secure authentication certificates and logins (sertifikat keamanan otentikasi dan login).
Guna mengatur lalu lintas perpindahan data komputer dan internet, firewall dapat menggunakan salah satu tau gabungan dari dua metode, yaitu metode packet filtering dan inspeksi stateful.
   a. Packet Filtering, merupakan sebuah cara kerja firewall dengan memonitor paket yang masuk dan keluar, mengizinkannya untuk lewat atau tertahan berdasarkan alamat Internet Protocol (IP), protokol, dan port-nya.
   b. Inspeksi Stateful, pada inspeksi stateful, pastikan status koneksi dimonitor aktif, kemudian info yang didapatkan akan dipakai untuk menentukan apakah sebuah packet jaringan dapat menembus firewall.

5. Arsitektur Firewall pada Jaringan Komputer

a. Arsitektur Dual-Homed Host
Arsitektur ini dibuat di sekitar komputer dual-homed host, yaitu komputer yang memiliki paling sedikit dua interface jaringan. Sistem di dalam firewall dapat berkomunikasi dengan dual-homed host dan sistem di luat firewall dapat berkomunikasi dengan dual-homed host, tetapi kedua sistem ini tidak dapat berkomunikasi secara langsung.

b. Arsitektur Screened Host
Arsitektur ini menyediakan service dari sebuah host pada jaringan internal dengan menggunakan router yang terpisah. Tiap sistem eksternal yang mencoba untuk mengakses sistem internal harus berhubungan dengan bastion host. Bastion host diperlukan untuk tingkat keamanan yang tinggi yang terdapat dalam jaringan internal.

c. Arsitektur Screened Subnet
Arsitektur ini menambahkan sebuah layer pengaman tambahan pada arsitektur screened host, yaitu dengan menambahkan sebuah jaringan parameter yang lebih mengisolasi jaringan internal dari jaringan internet. Arsitektur ini yang paling sederhana memiliki dua buah screening router, yang masing-masing terhubung ke jaringan parameter.

6. Teknologi Firewall pada Jaringan Komputer

a. Service Control (Kendali terhadap Layanan)
Biasanya firewall akan mengecek nomor IP address dan juga nomor port yang digunakan, baik pada protokol TCP dan UDP. Firewall juga dilengkapi software untuk proxy untuk menerima dan menerjemahkan setiap permintaan suatu layanan sebelum mengizinkannya.

b. Direction Control ( Kendali terhadap Arah)
Berdasarkan arah dari berbagai permintaaan (request) terhadap layanan yang akan dikenali dan diizinkan melewati firewall.

c. User Control (Kendali terhadap Pengguna)
Ada user yang dapat dan ada yang tidak dapat menjalankan suatu servis karena user tersebut tidak diizinkan untuk melewati firewall.

d. Behavior Control (Kendali terhadap Perlakuan)
Berdasarkan seberapa banyak layanan itu telah digunakan. Misalnya, firewall dapat memfilter e-mail untuk menanggulangi atau mencegah spam.

7. Karakteristik Firewall pada Jaringan Komputer
a. Firewall harus lebih kuat dan kebal terhadap serangan dari komputer luar.
b. Hanya aktivitas atau kegiatan yang dikenal atau terdaftar saja yang dapat melalui atau melakukan hubungan firewall.
c. Semua aktivitas atau kegiatan dari dalam ke luar harus melalui firewall.

8. Firewall Policies

Salah satu contoh kebijakan firewall (firewall policies) dalam melindungi lalu lintas jaringan dari serangan peretas yakni dengan Demilitarized Zone (DMZ) . DMZ merupakan mekanisme untuk melindungi sistem internal dari serangan hacker atau pihak-pihak lain yang ingin memasuki sistem jaringan tanpa mempunyai hak akses.

Fungsi firewall untuk melindungi jaringan komputer, yaitu sebagai berikut.
a. Sebagai pos keamanan jaringan
b. Mencegah informasi berharga bocor tanpa sepengetahuan
c. Mencatat aktivitas pengguna
d. Memodifikasi paket data yang datang
e. Mencegah modifikasi data pihak lain

9. Keuntungan dan Kelemahan dari Firewall pada Jaringan Komputer

a. Keuntungan Menggunakan Firewall
1.) Merupakan fokus dari segala keputusan sekuritas.
2.) Dapat menerapkan suatu kebijaksanaan sekuritas.
3.) Dapat mencatat segala aktivitas yang berkaitan dengan alur data secara efisien.
4.) Dapat digunakan untuk membatasi penggunaan sumber daya informasi.

b. Kelemahan Menggunakan Firewall
1.) Tidak dapat melindungi network dari serangan koneksi yang tidak melaluinya (terdapat pintu lain menuju network tersebut).
2.) Tidak dapat melindungi dari serangan dengan metode baru yang belum dikenal oleh firewall.
3.) Tidak dapat melindungi dari serangan virus.

10. IPTables pada Jaringan Komputer

IPTables adalah tools atau alat yang digunakan pada sistem operasi Linux yang berfungsi sebagai alat untuk melakukan penyaringan atau filter terhadap lalu lintas atau traffic data dalam sebuah server.

IPTables termasuk suatu firewall yang membatasi sebuah lalu lintas keluar dan masuk atau sekadar mengawasi traffic yang melewati komputer.

11. IP Firewall pada Jaringan Komputer

Firewall merupakan salah satu service yang dimiliki oleh Operating System FreeBSD untuk membangun sebuah firewall yang bekerja pada layer 3 lapisan OSI.

Salah satu ciri dari firewall dengan IP Firewall adalah pembacaan rule-nya akan dimulai dari atas ke bawah. Apabila ada traffic yang sudah sesuai dengan rule firewall di bagian atas maka sistem akan mengeksekusi tanpa membaca atau membandingkan dengan rule di baris berikutnya.

Adapun format IP Firewall, yaitu sebagai berikut.
CMD RULE_NUMBER ACTION LOGGING SELECTION STATEFULL
a. CMD = /sbin/ipfw
b. RULE_NUMBER = 0001, 0002, 0003, 0004 dst
c. ACTION = pass, permit, allow, accept, deny, atau drop
d. LOGGING = optional
e. SELECTION  = tcp, udp, atau icmp (daftar protokol ada di /etc/protocols). from src to dst,  port number, in out, via IF.
f. STATEFULL = optional

12. Intrusion Detection System (IDS) pada Jaringan Komputer

IDS merupakan sebuah metode yang digunakan untuk mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. IDS akan memonitor traffic data pada sebuah jaringan atau mengambil data dari berkas log.

IDS termasuk salah satu dari sekian banyak contoh penanganan terhadap Intrusion. Intrusion yaitu segala aktivitas yang bersifat menganggu integritas, konfidensialitas, dan ketersediaan dari sumber daya atau resource.

a. Tipe Dasar IDS
1.) Rule-based system, yaitu tipe dasar IDS yang menggunakan database sebagai tanda penyusupan atau serangan yang telah dikenal.

2.) Adaptive systems, yaitu tipe dasar IDS yang menggunakan metode yang lebih canggih. Tipe ini berdasarkan database yang ada dan membuka kemungkinan untuk mendeteksi bentuk-bentuk penyusupan yang baru.

b. Jenis-Jenis IDS
1.) Network-based Intrusion Detection System (NIDS), adalah jenis IDS yang bertanggung jawab untuk mendeteksi serangan yang berkaitan dengan jaringan. Kelemahan NIDS adalah NIDS agak rumit diimplementasikan dalam sebuah jaringan yang menggunakan switch ethernet, meskipun beberapa vendor switch ethernet sekarang telah menerapkan fungsi IDS di dalam switch buatannya untuk memonitor port atau koneksi.
2.) Host-based Intrusion Detection System (HIDS), yaitu Aktivitas sebuah host jaringan individual akan dipantau apakah terjadinya sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak.

c. Cara Kerja IDS
  Cara kerja IDS yang paling populer adalah menggunakan pendeteksian berbasis signature (seperti halnya yang dilakukan oleh beberapa antivirus), yang melibatkan pencocokan lalu lintas jaringan dengan basis data yang berisi cara-cara serangan dan penyusupan yang sering dilakukan oleh penyerang.
  Metode IDS selanjutnya adalah mendeteksi adanya anomali, yang disebut sebagai anomaly-based IDS. Umumnya, metode ini dilakukan dengan menggunakan teknik statistik untuk membandingkan lalu lintas yang sedang dipantau dengan lalu lintas normal yang biasa terjadi.
  Teknik lain yang digunakan dalam cara kerja IDS adalah memantau berkas-berkas sistem operasi, yakni dengan cara melihat apakah ada percobaan untuk mengubah beberapa berkas sistem operasi, utamanya berkas log.

d. Kelebihan dan Kekurangan Menggunakan IDS
1.) Kelebihan Menggunakan IDS
     a. Dapat mendeteksi "external hackers" dan serangan jaringan internal
     b. Dapat disesuaikan dengan mudah dalam menyediakan perlindungan untuk keseluruhan jaringan
     c. Dapat dikelola secara terpusat dalam menangani serangan yang tersebar dan bersama-sama
     d. Menyediakan pertahanan pada bagian dalam
     e. Menyediakan layer tambahan untuk perlindungan
     f. Memonitor internet untuk mendeteksi serangan
     g. Membantu organisasi untuk mengembangkan dan menerapkan kebijakan keamanan menyeluruh
     h. Memungkinkan anggota nonteknikal untuk melakukan pengelolaan keamanan menyeluruh
     i. Melacak aktivitas aktivitas pengguna dari saat masuk hingga saat keluar
     j. Menyederhanakan sistem sumber informasi yang kompleks
     k. Memberikan integritas yang besar bagi infrastruktur keamanannya lainnya.

2.) Kekurangan Menggunakan IDS
     a. Lebih bereaksi pada serangan daripada mencegahnya
     b. Menghasilkan data yang besar untuk dianalisis
     c. Rentan terhadap serangan yang "rendah dan lambat"
     d. Tidak dapat menangani traffic jaringan yang terenkripsi
     e. Hanya melindungi dari karakteristik yang dikenal
     f. Tidak turut bagian dalam kebijakan keamanan yang efektif
     g. Tidak menyediakan penanganan kecelakaan
     h. Tidak mengidentifikasi asal serangan
      i. Hanya seakurat informasi yang menjadi dasarnya
      j. Network-based IDS rentan terhadap "overload"
      k. Network-based IDS dapat menyalahartikan hasil dari transaksi yang mencurigakan
      m. Paket terfragmantasi dapat bersifat problematis


B. Fungsi Firewall pada Jaringan VoIP

1. Konsep Firewall pada Jaringan VoIP
Jaringan VoIP ialah jaringan yang menyediakan layanan multimedia internet aplikasi dan memiliki struktur yang cukup rumit dibanding dengan jaringan komputer. Proses tersebut harus dirancang untuk menggabungkan kontrol yang dapat mengatasi hal-hal seperti berikut.
   a. Mengidentifikasi berbagai ancaman yang terjadi
   b. Mengidentifikasi serangan dan meminimalkan peluang peretas untuk melakukan serangan
   c. Meminimalkan dampak dari serangan peretas (jika terjadi)
   d. Mengelola dan mengurangi serangan peretas yang sukses secara tepat waktu

2. Segmentasi Jaringan

a. Network Segmantation
Network segmentation atau segmentasi jaringan memberikan kemampuan untuk merampingkan dan mengontrol lalu lintas yang mengalir di antara komponen VoIP.

b. Out of Band Network Management
Manajemen jaringan secara out-of-band adalah konfigurasi yang dilakukan dengan cara menghubungkan komputer secara langsung dengan port console atau dengan port auxiliary (AUX) dari router yang akan dikonfigurasikan.

Manajemen jaringan ini digunakan untuk konfigurasi awal, karena router tidak akan dapat berfungsi di jaringan apabila tidak dikonfigurasikan terlebih dahulu, juga digunakan ketika koneksi jaringan tidak berfungsi secara benar sehingga router tidak dapat diakses melalui jaringan.

c. Private Addressing
Private addressing merupakan salah satu segmentasi jaringan atau suatu mekanisme yang digunakan untuk melindungi serangan eksternal.


3. Fungsi Firewall pada Jaringan VoIP

a. Keamanan pada Jaringan
1.) Confidentiality: memberi persyaratan bahwa informasi (data) hanya bisa diakses oleh pihak yang mewakili wewenang.
2.) Integrity: memberi persyaratan bahwa informasi hanya dapat diubah oleh pihak yang mewakili wewenang.
3.) Availability: memberi persyaratan bahwa informasi yang tersedia untuk pihak yang mewakili wewenang ketika dibutuhkan.
4.) Authentication: memberi persyaratan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
5.) Nonrepidiation: memberi persyaratan bahwa baik pengirim maupun penerima pesan informasi tidak dapat menyangkal pengiriman pesan.

b. Mencegah Gangguan Sistem
1.) Interruption: aset dari suatu sistem diserang sehingga tidak tersedia atau tidak dapat dipakai oleh yang berwenang.
2.) Interception: pihak yang tidak berwenang mendapatkan akses pada suatu aset.
3.) Modification: pihak yang tidak berwenang tetapi dapat melakukan perubahan terhadap suatu aset.
4.) Fabrication: suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.

c. Mencegah Gangguan Internetworking
1.) Hacking: perusakan pada infrastruktur jaringan yang sudah ada.
2.) Physing: pemalsuan terhadap data resmi untuk hal yang berkaitan dengan pemanfaatannya.
3.) Deface: perubahan terhadap tampilan suatu website secara ilegal.
4.) Carding: pencurian data terhadap identitas perbankan seseorang.

Guna mengamankan atau menanggulangi gangguan tersebut ada beberapa langkah yang harus dilakukan, yaitu sebagai berikut.
1.) Memisahkan terminal yang difungsikan sebagai pengendali jaringan atau titik pusat akses (server) pada suatu area yang digunakan untuk aplikasi tertentu.
2.) Menyediakan pengamanan fisik ruangan khusus untuk pengamanan perangkat yang dimaksud pada point 1.
3.) Memisahkan sumber daya listrik untuk NOC dari pemakaian yang lain.
4.) Merapikan wiring ruangan dan memberikan label serta pengklasifikasian kabel.
5.) Memberikan soft security berupa sistem firewall pada perangkat yang difungsikan di jaringan.
6.) Merencanakan maintenance dan menyiapkan backup sistem.

d. Penyangga Antarjaringan
Firewall sebagai pintu penyangga antara jaringan yang dilindunginya dengan jaringan lainnya atau biasa disebut gateway. Hal ini untuk mengendalikan aliran paket berdasar asal, tujuan, porta, dan informasi tipe paket.

Soal Latihan

1. Sebuah pembatas antara suatu jaringan lokal dengan jaringan lainnya yang sifatnya publik (dapat diakses oleh siapa saja) sehingga setiap data yang masuk dapat diidentifikasi disebut dengan
a. firewall
b. PABX
c. Hardware
d. Dial Plan
e. Forewall

2. Sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman adalah
a. filewall
b. firewall
c. forewall
d. PABX
e. dial plan

3. Firewall merupakan salah satu program antivirus yang cukup membantu. peranan ini sangat erat hubungannya dengan fungsi
a. routing
b. routing static
c. routing table
d. routing dinamis
e. client

4. salah satu manfaat dari firewall yaitu menjaga informasi rahasia dan berharga yang menyelinap keluar tanpa sepengetahuan. contoh lalu lintas dari jaringan komputer organisasi yang dikendalikan oleh firewall adalah
a. FTP
b. SMTP
c. pop3
d. imap
e. STP

5. saat akan mengatur lalu lintas perpindahan data komputer dan internet, firewall menggunakan salah satu atau gabungan dari dua metode yaitu
a. packet tracker dan inspeksi filtering
b. packet tracker dan inspeksi stateful
c. packet worming dan inspeksi stateful
d. packet filtering dan inspeksi stateful
e. packet stateful dan inspeksi filtering

6. Berdasarkan seberapa banyak layanan itu telah digunakan, firewall dapat memfilter email untuk menanggulangi atau mencegah spam. kendali terhadap perlakuan merupakan salah satu teknologi dalam firewall yaitu
a. user control
b. behavior control
c. service control
d. direction control
e. client control

7. Memisahkan sumber daya listrik untuk NOC dari pemakaian lain adalah tujuan dari
a. memberikan label kabel
b. membuat dial plan
c. konfigurasi dial up
d. menjaga kestabilan fungsi sistem
e. koneksi internet

8. Pengaman fisik berupa ruangan khusus untuk pengamanan perangkat disebut
a. NOC
b. UPS
c. Server
d. stabilizer
e. maintenance

9. Jenis arsitektur dimana komputer memiliki paling sedikit dua interface jaringan disebut dengan arsitektur
a. service control
b. dual homed host
c. screened host
d. screened subnet
e. teknologi firewall

10. Terdapat beberapa macam teknologi dalam firewall, kecuali
a. kendali terhadap layanan
b. kendali terhadap arah
c. kendali terhadap pengguna
d. kendali terhadap perlakuan
e. kendali terhadap jarak

1 komentar:

  1. best videos for youtube
    youtube.com youtube.com youtube.com youtube.com youtube.com youtube.com youtube.com youtube.com youtube.com youtube.com youtube to mp4 youtube.com youtube.com youtube.com youtube.com youtube.com youtube.com youtube.com youtube.com youtube.com

    BalasHapus