OPTIMALISASI FIREWALL PADA JARINGAN SKALA LUAS
Internet seringkali disebut sebagai dunia tanpa batas. Beragam informasi bisa didapat di internet dan siapapun bisa mengakses informasi tersebut. Seiring perkembangan teknologi informasi, internet tak hanya memberikan kontribusi positif bagi kehidupantetapi juga ancaman. Ancaman lebih menakutkan justru datang dari dunia maya, mulaidari serangan virus, trojan, phishing hingga cracker yang bias mengobok‐obok keamanansistem komputer.
Terhubung ke internet ibaratnya membuka pintu komputer untuk bisa diakses olehsiapapun. Melalui pintu tersebutlah, anda dengan sangat mudah bisa menjelajahibelantara dunia maya entah itu untuk berbelanja online, membaca berita terkini, mengirim email dan lain sebagainya. Namun melalui pintu itu pulalah, hacker bisa masuk dandengan mudah mengobok-book bahkan mengambil alih kendali system komputer. Pada banyak kesempatan, kita perlu menentukan pilihan mana yang harus dipercaya dan mana yang tidak.
Sekalipun sesuatu itu berasal dari sumber yang terpercaya dan aman untuk dijalankan.Bisa saja Anda menerima e‐mail dari sumber terpercaya yang di dalamnya disertakan sebuah link dan mengkliknya. Namun siapa sangka jika ternyata melalui link tersebut, hacker menyelipkan program jahat untuk memata‐matai komputer tanpa sepengetahuan Anda. Untuk itulah, komputer membutuhkan suatu benteng yang mampu melindungi komputer dari ancaman berbahaya di internet. Di dunia maya, benteng ini disebut dengan firewall.
Keamanan komputer maupun jaringan komputer, terutama yang terhubung ke internet harus direncanakan dan dikoordinasikan dengan baik agar dapat melindungi sumber daya (resource) dan investasi di dalamnya. Informasi (data) dan service (pelayanan) sudah menjadi sebuah komoditi yang sangat penting. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi suatu organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi).
Untuk melakukan optimalisasi suatu firewall ada beberapa hal yang perlu diperhatikan. Diantaranya :
Yang pertama kita perlu menentukan Policy atau kebijakan firewall terebut. Kerena penentuan policy atau kebijakan merupak hal yang sangat penting, baik atau buruknya sebuah firewall sangat ditentukan oleh policy atau kebijakan yang diterapkan. Penentuan kebijakan tersebut meliputi :
• Menentukan apa saja yang perlu dilayani. Artinya apa saja yang akan dikenai kebijakan yang akan kita buat.
• Menentukan individu atau kelompok-kelompok yang akan dikenai policy atau kebijakan tersebut.
• Menentukan layanan-layanan yang dibuthkan oleh tiap-tiap individu atau kelompok yang menggunakan jaringan.
• Berdasarkan setiap layanan yang digunakan oleh individu atau kelompok tersebut akan ditentukan bagaimanan konfigurasi terbaik yang akan membuatnya semakin nyaman.
• Menerapkan semua policy atau kebijakan tersebut.
Berikutnya dapat menganalisis daftar port-port yang digunakan oleh berbagai protocol dan membuka port-port tersebut kedalam firewall dan port-port terebut harus tepat. Server web biasanya diidentifikasikan melalui port 80, FTP (File Transfer Protocol) melalui port 21, SSH melaui port 22. Port ini menunjukan port mana yang harus dibuka di sisi server web. Pada PC port-port yang perlu dibuka adalah untuk membuat koneksi keluar, settingan untuk itu biasanya telah dilakukan oleh firewall secara otomatis ketika ketika kita menjalankan sebuah program yang memerlukan koneksi ke internet. Ketika kita telah mengetahui port-port mana saja yang dibutuhkan oleh program buka port-port tersebut kedalam firewall.
Pada dasarnya, semakin banyak port yang terbuka pada firewall maka semakin tidak aman PC tersebut, terutama pada file dan printer-sharing di bawah Windows. Hacker sering menemukan dan memanfaatkan titik-titik kelemahan yang ada. Jika kita sedang menggunakan notebook yang terhubung ke hotspot umum tutup port-port yang terbuka. Firewall modern akan secara otomatis mengenali jaringan dan mengkonfigurasi diri sendiri seseuai dengan situasi. Kebanyakan firewall masa kini menawarkan fungsi setting otomatis untuk file dan printer-sharing. Pada firewall lain seperti XP-firewall harus setiap kali dikonfugurasi secara manual. Untuk mengaktifkan file dan printer-sharing, buka port TCP 139 dan 445 serta port UDP 137 dan 138 untuk data masuk. Selain itu kita perlu mengijinkan permintaan echo ICMP.
Apabila kita terkoneksi ke internet melalui sebuah router ada baiknya jika mengkonfigurasi router tersebut. Settingan router yang perlu dirubah adalah fungsi Port Forwarding yang harus diaktifkan, karena pada kebanyakan router suatu fungsi Port Forwarding biasanya telah dimatikan secara default. Dengan konfigurasi yang tepat, router akan menolak paket IP dengan pengirim palsu.
Pengoptimalisasian firewall yang berikutnya adalah menentukan konfigurasi suatu firewall dengan tepat. Ada beberapa konfigurasi firewall :
• Dual-homed host
Sumber : http://library.adisanggoro.or.id/Security/TransparanDigisec-5firewall.htm
Dual homed host bisa menjadi router, namun untuk menjadi firewall lalu lalu-lintas IP dalam arsitektur ini benar-benar di-blok. Jadi kalau ada paket yang mau keluar masuk, harus lewat proxy.
• Screened Host
Sumber : http://library.adisanggoro.or.id/Security/TransparanDigisec-5firewall.htm
Menggunakan bastion host yang diletakkan dalam intranet, dan seluruh komunikasi keluar masuk harus melalui proxy pada bastion dan kemudian melalui screening router. Bastion host merupakan sistem/bagian yang dianggap tempat terkuat dalam sistem keamanan jaringan oleh administrator.atau dapat di sebut bagian terdepan yang dianggap paling kuat dalam menahan serangan, sehingga menjadi bagian terpenting dalam pengamanan jaringan, biasanya merupakan komponen firewall atau bagian terluar sistem publik.
Sekilas terlihat bahwa dual-homed architecture lebih aman, tetapi dalam prakteknya banyak kegagalan sistem yang memungkinkan paket lewat dari satu sisi ke sisi lainnya dalam dual homed architecture. Jadi alasan utama menggunakan screened host architecture adalah karena router lebih mudah diamankan ketimbang sebuah komputer/host. Kejelekan utama kedua-duanya adalah mereka memiliki ‘single point of failure’.
• Screened Subnet
Sumber : http://library.adisanggoro.or.id/Security/TransparanDigisec-5firewall.htm
Alasan mengapa Bastion host sering menjadi target serangan. Karena idenya adalah kalau bastion host berhasil dibobol, jangan sampai penyerang masuk ke dalam jaringan internal. Oleh karena itu bastion host diletakkan di perimeter network. Untuk membobol jaringan, hacker harus menyerang exterior router dan interior router. Ada juga yang memiliki perimeter berlapis, dimana syaratnya agar efektif adalah sistem pertahan tiap lapis harus berbeda-beda.
Perimeter network yaitu kalau ada orang yang berhasil menembus ke exterior router dan bastion, maka sang penyerang hanya bisa melihat paket yang berkeliaran di perimeter network saja. Jadi lalu-lintas komunikasi pada jaringan internal (yang relatif sensitif) tidak dapat dilihat oleh penyerang dari perimeter network.
Bastion host Bertindak sebagai titik masuk koneksi dari luar, termasuk SMTP, FTP dan DNS. Sedangkan untuk melakukan koneksi dari client ke server di Internet dapat dilakukan dengan 2 cara:
Ø Mengizinkan router-router agar klien bisa berhubungan dengan server Internet secara langsung.
Ø Menggunakan proxy server pada bastion.
Interior router melindungi internal network dari Internet dan perimeter network. Sebaiknya lalu-lintas yang diizinkan antara bastion dengan client, hanyalah yangpenting-penting saja. Misalnya hubungan SMTP antara bastion dengan mail server internal. Perhatikan komputer server internal apa saja yang terhubung dengan bastion, karena itulah yang akan menjadi target serangan jika bastion berhasil dihancurkan oleh hacker.
Exterior router pada prakteknya mengizinkan banyak paket keluar, dan hanya sedikit memfilter paket masuk. Namun, biasanya untuk screening network internal, settingnya sama antara internal dan external router. Tugas utama external router adalah untuk memblok paket yang memiliki alamat yang palsu dari luar (karena berusaha menyamar dengan alamat IP salah satu host dalam internal network). Karena pasti dari Internet. Kenapa tidak di internal router? Karena masih bisa dari perimeter net yang sedikit lebih trusted.
Kesimpulan
Suatu keamanan merupakan suatu hal yang sangat penting dalam dunia internet baik keamanan komputer maupun keamanan jaringan yang banyak dipenuhi dengan berbagai ancaman baik dari dalam maupun dari luar, dan firewall merupakan solusi untuk dapat mengatasi keamanan tersebut. Dengan suatu konfigurasi yang tepat pada firewall maka kemungkinan untuk mengamankan suatu data atau komputer pada jaringan menjadi jauh lebih aman.
Konfigrasi suatu firewall yang pertama adalah penentuan policy atau kebijakan firewall tersebut tentang apa saja yang akan dikenai kebijakan tersebut, siapa saja yang akan dikenai kebijakan tersebut dan layanan-layanan yang dibutuhkan tiap individu tersebut. Kemudian menentukan port-port yang digunakan oleh berbagai protokol dan membuka port-port tersebut kedalam firewall, dan juga membuka port yang digunakan untuk file sharing dan request ping. Selanjutnya adalah menentukan suatu konfigurasi yang tepat dan sesuai dengan keadaan jaringannya. Screened subnet merupakan konfigurasi yang paling tinggi tingkat keamanannya, karena pada konfigurasi ini digunakan 2 buah paket filtering router, sehingga jaringan local menjadi tidak terlihat (invisible) dan tidak dapat mengkonstruksi routing langsung ke internet atau dengan kata lain internet menjadi invisible karena router luar yang akan melayani hubungan antara internet dan bastion host, namum bukan berarti jaringan local tidak dapat melakukan koneksi ke internet.
Dengan konfigurasi tersebut memungkinkan firewall kita dapat menigkatkan keamanan yang jauh lebih baik dari ancaman-ancaman internet. Namun tidak menutup kemungkinan bahwa jaringan kita tetap dapat diserang oleh hacker yang serangannya sangat terarah. Namun lebih baik sedikit terlindungi daripada tidak sama sekali.
Tidak ada komentar:
Posting Komentar