Berikut ini adalah langkah- langkah yang diperlukan dalam membangun sebuah firewall :
1.Menentukan
topologi jaringan yang akan digunakan.
2.Menentukan kebijakan atau policy .
3.Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan.
4.Menentukan pengguna-pengguna mana saja yang akan dikenakan oleh satu atau lebih aturan firewall.
5.Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
6.Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.
Berikut ini diberikan contoh penerapan iptables pada firewall. Konfigurasi network yang digunakan untuk contoh diilustrasikan pada gambar di bawah ini.
Gambar di atas adalah Skema Firewall Dalam Jaringan
Pada gambar di atas
terdapat suatu firewall yang mempunyai dua antar muka. Firewall berhubungan
dengan jaringan internet melalui antar muka eth0 dan berhubungan dengan jaringan privat melalui antar muka eth1. Kadang-kadang firewall
berhubungan dengan jaringan internet menggunakan modem, dalam hal ini antarmuka
eth0 dapat diganti dengan ppp0.
Kemampuan pertama yang harus di miliki firewall adalah melakukan forward IP Address dari antarmuka eth0 menuju antarmuka eth1 dan sebaliknya dari antarmuka eth1 menuju antarmuka eth0 . Caranya adalah dengan memberi nilai 1 pada parameter ip_forward dengan perintah.
Dalam beberapa variant
Linux dilakukan dengan memberi baris konfigurasi pada file /etc/sysconfig/network .
MEMBUAT
INISIALISASI
Inisialisasi aturan iptables digunakan untuk membuat kebijakan umum terhadap rantai iptables
yang akan di terapkan pada firewall. Kebijakan
ini akan di terapkan jika tidak ada aturan yang sesuai. Kebijakan umum
yang diterapkan dalam suatu firewall umumnya adalah sebagai berikut:
1.Kebijakan untuk membuang semua paket yang menuju, melintas dan keluar dari firewall.
2.Kebijakan untuk menerima semua paket yang menuju dan meninggalkan perangkat loopback .
3.Kebijakan menerima semua paket sebelum mengalami routing.
MENGIJINKAN LALU-LINTAS PAKET ICMP
Paket ICMP
biasanya digunakan untuk menguji apakah suatu peralatan jaringan sudah
terhubung secara benar dalam jaringan. Biasanya untuk menguji apakah
suatu peralatan sudah terhubung secara benar dalam jaringan dapat
dilakukan dengan perintah ping .
Perintah ini akan mencoba mengirim paket ICMP ke alamat IP tujuan dan
menggunakan tanggapan dari alamat IP tersebut. Untuk memberikan
keleluasaan keluar, masuk dan melintasnya paket ICMP diterapkan dengan
aturan tersebut.
Maksud perintah di atas adalah sebagai berikut:
1.Firewall
mengijinkan paket ICMP yang akan masuk.
2.Firewall
mengijinkan paket ICMP yang akan melintas.
3.Firewall
mengijinkan paket ICMP yang akan keluar.
Perintah ketiga ini memungkinkan
firewall untuk mananggapi paket ICMP yang dikirim ke firewall. Jika
perintah ketiga tidak diberikan, maka firewall tidak dapat mengirim keluar
tanggapan paket ICMP.
Catatan :
Kadang-kadang
paket ICMP digunakan untuk tujuan yang tidak benar, sehingga
kadang-kadang firewall ditutup untuk menerima lalu lintas paket
tersebut. Jika firewall tidak diijinkan untuk menerima lalu lintas
paket ICMP, maka perintah diatas tidak perlu dicantumkan.
MENGIJINKAN PAKET SSH MASUK FIREWALL
Untuk
mengkonfigurasi komputer dalam jaringan, biasanya dilakukan secara jarak
jauh. Artinya pengelolaan
tidak harus datang dengan berhadapan dengan komputer tersebut. Termasuk
dalam hal ini untuk pengelolaan firewall. Untuk mengelola firewall dari
jarak jauh, dapat digunakan program SSH .
Program SSH
menggunakan paket TCP
dengan port 22 untuk menghubungkan antara dua komputer. Oleh sebab itu
firewall harus mengijinkan paket dengan tujuan port 22 untuk masuk ke
firewall. Firewall juga harus
mengijinkan paket yang berasal dari port 22 untuk keluar dari firewall.
Berikut ini perintah yang diterapkan untuk mengijinkan akses SSH melalui antarmuka eth1 yaitu dari jaringan privat.
Maksud dari perintah di atas adalah sebagai berikut:
1.Firewall
mengijinkan masuk untuk paket TCP yang punya tujuan port 22 melalui antarmuka eth1.
2.Firewall
mengijinkan keluar untuk paket TCP yang berasal dari port 22 melalui antarmuka eth1.
Aturan tersebut
memungkinkan akses SSH
hanya dari jaringan privat melalui antarmuka eth1. Untuk alasan keamanan, akses SSH
dari jaringan privat dapat dibatasi untuk akses yang hanya berasal dari
alamat jaringan tertentu atau bahkan dari komputer tertentu (input).
Hal ini dilakukan dengan
menambah opsi –s
diikuti alamat jaringan atau alamat IP pada perintah pertama.
Sintaks diatas adalah
aturan yang akan menerima input paket TCP pada eth1 yang berasal dari alamat IP 202.51.226.37 dengan tujuan
port 22.
MENGIJINKAN
AKSES HTTP MELINTAS FIREWALL
Akses http merupakan protokol yang
paling banyak digunakan untuk berselancar di internet. Informasi yang disajikan
pada internet umumnya menggunakan akses http ini. Akses http menggunakan port 80 dengan jenis paket TCP.
Firewall biasanya mengijinkan akses http terutama yang melintas firewall baik yang keluar atau masuk jaringan privat. Akses http yang keluar jaringan
privat digunakan untuk memberi akses http bagi komputer yang berada di jaringan privat. Sedangkan
akses http dari internet terjadi
apabila pada jaringan privat terdapat server web yang dapat diakses dari
jaringan internet.
Penerapan aturan iptables untuk mengijinkan akses http adalah sbb :
Maksud dari perintah di atas adalah sebagai berikut:
1.Firewall
mengijinkan melintas untuk paket TCP yang punya tujuan port 80 melalui antarmuka eth1.
2.Firewall
mengijinkan melintas untuk paket TCP yang punya asal port 80 melalui antarmuka eth1.
3.Firewall
mengijinkan melintas untuk paket TCP yang punya tujuan port 80 melalui antarmuka eth0.
4.Firewall
mengijinkan melintas untuk paket TCP yang punya asal port 80
Keempat perintah tersebut dapat diganti dengan satu perintah menggunakan opsi multiport sebagai berikut :
Perintah tersebut menyatakan bahwa firewall mengijinkan paket TCP yang punya port 80 (tujuan / asal) untuk melintas (dari eth0 atau eth1 ).
MENGIJINKAN QUERY SERVER DNS
Firewall biasanya mempunyai minimal satu alamat IP untuk server DNS. Untuk query server DNS digunakan paket UDP melalui port 53. Firewall memerlukan query server DNS untuk menentukan alamat IP yang berhubungan dengan suatu nama host. Query server
DNS pada firewall ini biasanya diijinkan untuk query server DNS keluar firewall (baik via eth0 atau eth1 ) dan query server DNS melintasi server firewall. Aturan iptables yang diterapkan untuk mengijinkan query sever DNS keluar dari firewall adalah sebagai berikut :
Maksudnya :
1.Firewall
mengijinkan keluar untuk paket UDP yang punya tujuan port 53 melalui antarmuka eth1.
2.Firewall
mengijinkan keluar untuk paket UDP yang punya asal port 53 melalui antarmuka eth1.
3.Firewall
mengijinkan keluar untuk paket UDP yang punya tujuan port 53 melalui antarmuka eth0.
4.Firewall
mengijinkan keluar untuk paket UDP yang punya asal port 53 melalui antarmuka eth0.
Perintah pertama dan kedua digunakan untuk query server DNS keluar melalui antarmuka eth1, sedangkan perintah ketiga dan keempat digunakan untuk mengijinkan query server DNS keluar melalui antarmuka eth0.
Selanjutnya firewall akan mengijinkan query server DNS untuk melintas. Aturan iptables untuk mengijinkan query server DNS melintasi firewall adalah sebagai berikut :
Perintah tersebut menyatakan bahwa firewall mengijinkan paket UDP yang punya port 53 untuk melintas.
IP MASQUERADE
Hubungan antara komputer
pada jaringan lokal dengan jaringan publik dilakukan dengan cara menyamarkan
alamat IP privat dengan alamat IP yang dipunyai oleh kartu jaringan dengan
alamat IP publik. Proses penyamaran alamat IP privat menjadi alamat IP publik
ini disebut dengan IP MASQUERADE.
IP
MASQUERADE adalah salah satu bentuk translasi alamat jaringan ( NAT
), yang memungkinkan bagi komputer-komputer yang terhubung dalam
jaringan lokal yang menggunakan alamat IP privat untu berkomunikasi ke
internet melalui firewall.
Teknik IP
MASQUERADE adalah cara yang
biasanya digunakan untuk menghubungkan jaringan lokal dengan publik (internet).
Bagi pelanggan internet yang hanya diberi satu alamat IP dinamis ( dial
up ) menggunakan modem.
Berikut ini diberikan contoh penerapan IP
MASQUERADE ( NAT ).
Gambar di atas adalah Jaringan Untuk Penerapan IP MASQUERADE
TEKNIK
HUBUNGAN LANGSUNG
Pada teknik
hubungan langsung, komputer-komputer yang dirancang dapat untuk diakses
melalui jaringan internet, diberi alamat IP publik dan langsung
dihubungkan pada internet, tanpa melalui firewall. Sehingga komputer
tersebut akan dirouting oleh jaringan publik. Contoh struktur
nya terlihat pada gambar 11.16.
Gambar di atas adalah Jaringan Hubungan Langsung
Perintah ini
menyatakan bahwa setelah mengalami routing, paket yang akan dikirim
melalui antarmuka eth0 yang berasal dari jaringan 192.168.100.0/24 akan
mengalami SNAT menjadi alamat IP 202.51.226.34.
DMZ ( DE-MILITARIZED ZONE)
Ada dua teknik DMZ yang
dapat digunakan. Yang pertama adalah meletakkan komputer DMZ pada jaringan yang
terpisah dari jaringan privat. Yang kedua adalah meletakkan komputer DMZ pada
jaringan yang sama dengan jaringan privat.
Gambar di atas adalah DMZ Pada Jaringan Terpisah
Gambar di atas adalah Jaringan DMZ Dalam Satu Jaringan
FIREWALL DENGAN HARDWARE KHUSUS
Fungsi
firewall seperti disebutkan diatas dapat juga dilakukan dengan
menggunakan hardware khusus dari vendor yang telah didesain untuk
keperluan pembuatan chains tertentu. Walaupun demikian, teknik dan penerapannya sama saja dengan menggunakan IP
Tables .
Pada hardware khusus Firewall penerapan chains-nya didesain sedemikian, agar memudahkan administrator dalam mengimplementasikan rule/ policy firewall. Satu hal yang membedakan adalah perangkat firewall dari vendor hanya didesain khusus untuk keperluan chains tanpa fungsi lain, sementara PC Firewall dapat digunakan selain untuk Firewall juga untuk fungsi terminal jaringan yang lain.
Yap... Demikian dari Copay kali ini...... See you later guys :)
Tidak ada komentar:
Posting Komentar