-->

iklan banner

Pengertian, Fungsi, Manfaat, Dan Cara Kerja Firewall



Assalamu'alaikum wr. wb

Pengertian Firewall

Firewall (Dinding Api) ialah suatu sistem perangkat lunak yang mengizinkan kemudian lintas jaringan yang dianggap kondusif untuk bisa dilalui serta mencegah kemudian lintas jaringan yang dianggap tidak aman. Umumnya, sebuah dinding-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dengan jaringan internet.
Biasanya firewall dipakai untuk sistem keamanan jaringan komputer yang berfungsi untuk melindungi komputer dari beberapa jenis serangan dari komputer luar.
Mengingat ketika ini internet sanggup diakses dimana saja dan kapan saja maka kita perlu dukungan terhadap komputer/jaringan kita dari serangan para h4ck3r, pelaku spionase, ataupun pencuri data lainnya, sehingga fungsi fire-wall menjadi hal yang sangat esensial.

Jenis - jenis Firewall
Firewall terbagi menjadi dua jenis yaitu :
  • Personal Firewall : Personal firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari susukan yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan agenda yang bertujuan untuk mengamankan komputer secara total, dengan sitambahkannya beberapa fitur pengaman pelengkap semacam anti-virus, anti-spyware, anti-spam, dan lainnya. Personal Firewall secara umum hanya mempunyai dua firtur utama, yakni Packet Filter Firewall dan Stateful Firewall.
  • Network Firewall : Network firewall didesain untuk melindungi jaringan secara keseluruhan dari banyak sekali serangan. Umumnya network firewall ini dijumpai dalam bentuk sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Contoh dari firewall ini ialah Microsoft Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam sistem operasi GNU/LINUX, pf dalam keluarga sistem operasi Unix BSD, serta SunScreen dari Sun Microsystems, Inc. Network Firewall secara umum mempunyai beberapa fitur utama, yakni apa yang dimiliki oleh personal firewall (packet filter firewall dan stateful firewall), Circuit Level Gateway, Application Level Gateway dan juga NAT Firewall. Network Firewall umunya bersifat transparan (tidak terlihat) dari pengguna dan memakai teknologi routing untuk memilih paket mana yang diizinkan, dan mana paket yang ditolak.
Fungsi Firewall
Secara mendasar, firewall sanggup melaksanakan hal-hal berikut :
  • Mengatur dan mengontrol kemudian lintas jaringan
  • Melakukan autentikasi terhadap akses
  • Melindungi sumber daya dalam jaringan privat
  • Mencatat semua kejadian, dan melaporkan kepada administrotor
* Mengatur dan Mengontrol Lalu lintas jaringan
Fungsi pertama yang sanggup dilakukan oleh firewall ialah firewall harus sanggup mengatur dan mengontrol kemudian lintas jaringan yang diizinkan untuk mengakses jaringan privat atau komputer yang dilindungi oleh firewall. Firewall melaksanakan hal yang demikian dengan melaksanakan inspeksi terhadap paket-paket dan memantau koneksi yang sedang dibuat, kemudian melaksanakan penapisan (filtering) terhadap koneksi menurut hasil inspeksi paket dan koneksi tersebut.
Proses Inspeksi Paket
Inspeksi paket (packet inspection) merupakan proses yang dilakukan oleh firewall untuk "menghadang" dan memproses data dalam sebuah paket untuk memilih bahwa paket tersebut diizinkan atau ditolak, menurut kebijakan susukan (access policy) yang diterapkan oleh administrator. Firewall, sebelum memilih keputusan apakah hendak menolak atau mendapatkan komunikasi dari luar, ia harus melaksanakan inspeksi terhadap setiap paket (baik yang masuk ataupun yang keluar) di setiap antarmuka dan membandingkannya dengan daftar kebijakan akses. Inspeksi paket sanggup dilakukan dengan melihat elemen-elemen dibawah ini, ketika menetukan apakah hendak menolak atau mendapatkan komunikasi :
  • Alamat IP dari komputer sumber
  • Port sumber pada komputer sumber 
  • Alamat IP dari komputer tujuan
  • Port tujuan data pada komputer tujuan
  • Protokol IP
  • Informasi header-header yang disimpan dalam paket
Koneksi dan Keadaan Koneksi
Agar dua host TCP/IP sanggup saling berkomunikasi, mereka harus saling menciptakan koneksi antara satu dengan lainnya. Koneksi bertujuan untuk :
  • Komputer sanggup memakai koneksi tersebut untuk mengidentifikasi dirinya kepada komputer lain, yang meyakinkan bahwa sistem lain yang tidak menciptakan koneksi tidak sanggup mengirimkan data memakai informasi koneksi untuk memilih koneksi apa yang diizinkan oleh kebijakan susukan dan menggunakannya untuk memilih apakah paket data tersebut akan diterima atau ditolak.
  • Koneksi dipakai untuk memilih bagaimana cara dua host tersebut akan berkomunikasi antara satu dengan yang lainnya.
* Melakukan autentikasi terhadap akses
Fungsi fundemental firewall yang kedua ialah firewall sanggup melaksanakan autentikasi terhadap akses.
Protokol TCP/IP dibangun dengan premis bahwa protokol tersebut mendukung komunikasi yang terbuka. Jika dua host saling mengetahui alamat IP satu sama lainnya, maka mereka diizinkan untuk saling berkomunikasi. Pada awal-awal perkembangan Internet, hal ini boleh dianggap sebagai suatu berkah. Tetapi ketika ini, di ketika semakin banyak yang terhubung ke Internet, mungkin kita tidak mau siapa saja yang sanggup berkomunikasi dengan sistem yang kita miliki. Karenanya, firewall dilengkapi dengan fungsi autentikasi, dengan memakai beberapa prosedur autentikasi sebagai berikut :
  • Firewall sanggup meminta input dari pengguna mengenai nama pengguna (user name) serta kata kunci (password). Metode ini sering disebut sebagai extended authentication atau xauth. Menggunakan xauth pengguna yang mencoba untuk menciptakan sebuah koneksi akan diminta input mengenai nama dan kata kuncinya sebelum kesudahannya diizinkan oleh firewall. Umumnya, sehabis koneksi diizinkan oleh kebijakan keamanan dalam firewall, firewal pun tidak perlu lagi mengisikan input password dan namanya, kecuali kalau koneksi terputus dan pengguna mencoba menghubungkan dirinya kembali.
  • Metode kedua ialah dengan memakai akta digital dan kunci publik. Keunggulan metode ini dibandingkan dengan metode pertama ialah proses autentikasi sanggup terjadi tanpa intervensi pengguna. Selain itu, metode ini lebih cepat dalam rangka melaksanakan proses autentikasi. Meskipun demikian, metode ini lebih rumit implementasinya lantaran membutuhkan banyak komponen ibarat halnya implementasi infrastruktur kunci publik.
  • Metode selanjutnya ialah dengan memakai Pre-Shared Key (PSK) atau kunci yang telah diberitahu kepada pengguna. Jika dibandingkan dengan akta digital, PSK lebih gampang diimplementasikan lantaran lebih sederhana, tetapi PSK juga mengizinkan proses autentikasi terjadi tanpa intervensi pengguna. Dengan memakai PSK, setiap host akan diberikan sebuah  kunci yang telah ditentukan sebelumnya yang kemudian dipakai untuk proses autentikasi. Kelemahan metode ini ialah kunci PSK jarang sekali diperbarui dan banyak organisasi sering sekali memakai kunci yang sama untuk melaksanakan koneksi terhadap host-host yang berada pada jarak jauh, sehingga hal ini sama saja meruntuhkan proses autentikasi. Agar tercapai sebuah derajat keamanan yang tinggi, umumnya beberapa organisasi juga memakai adonan antara metode PSK dengan xauth atau PSK dengan akta digital.
Dengan mengimplementasikan proses autentikasi, firewall sanggup menjamin bahwa koneksi sanggup diizinkan atau tidak. Meskipun kalau paket telah diizinkan dengan memakai inspeksi paket (PI) atau menurut keadaan koneksi (SPI), kalau host tersebut tidak lolos proses autentikasi, maka paket tersebut akan dibuang.

* Melindungi sumber daya dalam jaringan privat
Salah satu kiprah firewall ialah melindungi sumber daya dari bahaya yang mungkin datang. Proteksi ini sanggup diperoleh dengan memakai beberapa pengaturan peraturan susukan (access control), penggunaan SPI, application proxy, atau kombinasi dari semuanya untuk mengamankan host yang dilindungi supaya tidak sanggup diakses oleh host-host yang mencurigakan atau dari kemudian lintas jaringan yang mencurigakan. Meskipun demikian, firewall bukan satu-satunya metode perlindungan teraman terhadap sumber daya, dan mempercayakan perlindungan firewall dari bahaya secara langsung ialah salah satu kesalahan fatal.

Jika sebuah host yang menjalankan sistem operasi tertentu yang mempunyai lubang keamanan yang belum ditambal dikoneksikan ke Internet, firewall mungkin tidak sanggup mencegah dieksploitasinya host tersebut oleh host-host lainnya, khususnya kalau exploit tersebut memakai kemudian lintas yang oleh firewall telah diizinkan (dalam konfigurasinya). Sebagai contoh, kalau sebuah packet-inspection firewall mengizinkan kemudian lintas HTTP ke sebuah web server yang menjalankan sebuah layanan web yang mempunyai lubang keamanan yang belum ditambal, maka seorang pengguna yang "iseng" sanggup saja menciptakan exploit untuk meruntuhkan web server tersebut lantaran memang web server yang bersangkutan mempunyai lubang keamanan yang belum ditambal.

Dalam pola ini, web server tersebut kesudahannya mengakibatkan perlindungan yang ditawarkan oleh firewall menjadi tidak berguna. Hal ini disebabkan oleh firewall tidak sanggup membedakan antara request HTTP yang mencurigakan atau tidak. Apalagi, kalau firewall yang dipakai bukan application proxy. Oleh lantaran itulah, sumber daya yang dilindungi haruslah dipelihara dengan melaksanakan penambalan terhadap lubang-lubang keamanan, selain tentunya dilindungi oleh firewall.

Cara Kerja Firewall
Firewall berada di antara kedua jaringan ibarat internet dan komputer sehingga firewall berfungsi sebagai pelindung. Tujuan utama adanya firewall ialah biar user yang tidak diizinkan sanggup masuk ke komputer, namun tidak hanya itu saja yang bisa dilakukan firewall. Firewall juga sanggup menganalisis jaringan yang mencoba masuk ke komputer anda, dan sanggup melaksanakan apa yang harus dilakukan ketika jaringan tersebut masuk. Contoh saja, firewall bisa diatur untuk memblokir beberapa jenis jaringan yang mencoba masuk atau mencatat log kemudian lintas jaringan yang mencurigakan.

Firewall bisa mempunyai banyak sekali hukum yang sanggup anda tambahkan atau hapus untuk menolak jaringan tertentu. Contohnya saja, hanya sanggup mengakses alamat IP tertentu atau mengumpulkan semua susukan dari daerah lain untuk ke satu daerah yang kondusif terlebih dahulu.

Dibawah ini ialah 7 cara kerja firewall :
1. Packet-Filter Firewall
2. Circuit Level Gateway
3. Application Level Firewall
4. NAT Firewall
5. Stateful Firewall
6. Virtual Firewall
7. Transparent Firewall 

1. Packet-Filter Firewall
Pada bentuknya yang paling sederhana, sebuah firewall ialah sebuah router atau komputer yang dilengkapi dengan dua buah NIC (Network Interface Card, kartu antarmuka jaringan) yang bisa melaksanakan penapisan atau penyaringan terhadap paket-paket yang masuk. Perangkat jenis ini umumnya disebut dengan packet-filtering router.

Firewall jenis ini bekerja dengan cara membandingkan alamat sumber dari paket-paket tersebut dengan kebijakan pengontrolan susukan yang terdaftar dalam Access Control List firewall, router tersebut akan mencoba menetapkan apakah hendak meneruskan paket yang masuk tersebut ke tujuannya atau menghentikannya. Pada bentuk yang lebih sederhana lagi, firewall hanya melaksanakan pengujian terhadap alamat IP atau nama domain yang menjadi sumber paket dan akan memilih apakah hendak meneruskan atau menolak paket tersebut. Meskipun demikian, packet-filtering router tidak sanggup dipakai untuk memberikan susukan (atau menolaknya) dengan memakai basis hak-hak yang dimiliki oleh pengguna.


Packet-filtering router juga sanggup dikonfigurasikan biar menghentikan beberapa jenis kemudian lintas jaringan dan tentu saja mengizinkannya. Umumnya, hal ini dilakukan dengan mengaktifkan/menonaktifkan port TCP/IP dalam sistem firewall tersebut. Sebagai contoh, port 25 yang dipakai oleh Protokol SMTP (Simple Mail Transfer Protocol) umumnya dibiarkan terbuka oleh beberapa firewall untuk mengizinkan surat elektronik dari Internet masuk ke dalam jaringan privat, sementara port lainnya ibarat port 23 yang dipakai oleh Protokol Telnet sanggup dinonaktifkan untuk mencegah pengguna Internet untuk mengakses layanan yang terdapat dalam jaringan privat tersebut. Firewall juga sanggup memberikan semacam pengecualian (exception) biar beberapa aplikasi sanggup melewati firewall tersebut. Dengan memakai pendekatan ini, keamanan akan lebih berpengaruh tapi mempunyai kelemahan yang signifikan yakni kerumitan konfigurasi terhadap firewall: daftar Access Control List firewall akan membesar seiring dengan banyaknya alamat IP, nama domain, atau port yang dimasukkan ke dalamnya, selain tentunya juga exception yang diberlakukan.

2. Circuit Level Gateway
Firewall jenis lainnya ialah Circuit-Level Gateway, yang umumnya berupa komponen dalam sebuah proxy server. Firewall jenis ini beroperasi pada level yang lebih tinggi dalam model rujukan tujuh lapis OSI (bekerja pada lapisan sesi/session layer) daripada Packet Filter Firewall. Modifikasi ini menciptakan firewall jenis ini mempunyai kegunaan dalam rangka menyembunyikan informasi mengenai jaringan terproteksi, meskipun firewall ini tidak melaksanakan penyaringan terhadap paket-paket individual yang mengalir dalam koneksi.

Dengan memakai firewall jenis ini, koneksi yang terjadi antara pengguna dan jaringan pun disembunyikan dari pengguna. Pengguna akan dihadapkan secara langsung dengan firewall pada ketika proses pembuatan koneksi dan firewall pun akan membentuk koneksi dengan sumber daya jaringan yang hendak diakses oleh pengguna sehabis mengubah alamat IP dari paket yang ditransmisikan oleh dua belah pihak. Hal ini mengakibatkan terjadinya sebuah sirkuit virtual (virtual circuit) antara pengguna dan sumber daya jaringan yang ia akses.

Firewall ini dianggap lebih kondusif dibandingkan dengan Packet-Filtering Firewall, lantaran pengguna eksternal tidak sanggup melihat alamat IP jaringan internal dalam paket-paket yang ia terima, melainkan alamat IP dari firewall.

3. Aplication Level Firewall
Firewall jenis lainnya ialah Application Level Gateway (atau Application-Level Firewall atau sering juga disebut sebagai Proxy Firewall), yang umumnya juga merupakan komponen dari sebuah proxy server. Firewall ini tidak mengizinkan paket yang tiba untuk melewati firewall secara langsung. Tetapi, aplikasi proxy yang berjalan dalam komputer yang menjalankan firewall akan meneruskan usul tersebut kepada layanan yang tersedia dalam jaringan privat dan kemudian meneruskan respons dari usul tersebut kepada komputer yang menciptakan usul pertama kali yang terletak dalam jaringan publik yang tidak aman.

Umumnya, firewall jenis ini akan melaksanakan autentikasi terlebih dahulu terhadap pengguna sebelum mengizinkan pengguna tersebut untuk mengakses jaringan. Selain itu, firewall ini juga mengimplementasikan prosedur auditing dan pencatatan (logging) sebagai kepingan dari kebijakan keamanan yang diterapkannya. Application Level Firewall juga umumnya mengharuskan beberapa konfigurasi yang diberlakukan pada pengguna untuk mengizinkan mesin klien biar sanggup berfungsi. Sebagai contoh, kalau sebuah proxy FTP dikonfigurasikan di atas sebuah application layer gateway, proxy tersebut sanggup dikonfigurasikan untuk mengizinlan beberapa perintah FTP, dan menolak beberapa perintah lainnya. Jenis ini paling sering diimplementasikan pada proxy SMTP sehingga mereka sanggup mendapatkan surat elektronik dari luar (tanpa menampakkan alamat e-mail internal), kemudian meneruskan e-mail tersebut kepada e-mail server dalam jaringan. Tetapi, lantaran adanya pemrosesan yang lebih rumit, firewall jenis ini mengharuskan komputer yang dikonfigurasikan sebagai application gateway mempunyai spesifikasi yang tinggi, dan tentu saja jauh lebih lambat dibandingkan dengan packet-filter firewall.

4. NAT Firewall
NAT (Network Address Translation) Firewall secara otomatis menyediakan perlindungan terhadap sistem yang berada di balik firewall lantaran NAT Firewall hanya mengizinkan koneksi yang tiba dari komputer-komputer yang berada di balik firewall. Tujuan dari NAT ialah untuk melaksanakan multiplexing terhadap kemudian lintas dari jaringan internal untuk kemudian menyampaikannya kepada jaringan yang lebih luas (MAN, WAN atau Internet) seperti paket tersebut tiba dari sebuah alamat IP atau beberapa alamat IP. NAT Firewall menciptakan tabel dalam memori yang mengandung informasi mengenai koneksi yang dilihat oleh firewall. Tabel ini akan memetakan alamat jaringan internal ke alamat eksternal. Kemampuan untuk menaruh keseluruhan jaringan di belakang sebuah alamat IP didasarkan terhadap pemetaan terhadap port-port dalam NAT firewall.

5. Stateful Firewall
Stateful Firewall merupakan sebuah firewall yang menggabungkan keunggulan yang ditawarkan oleh packet-filtering firewall, NAT Firewall, Circuit-Level Firewall dan Proxy Firewall dalam satu sistem. Stateful Firewall sanggup melaksanakan filtering terhadap kemudian lintas menurut karakteristik paket, ibarat halnya packet-filtering firewall, dan juga mempunyai pengecekan terhadap sesi koneksi untuk meyakinkan bahwa sesi koneksi yang terbentuk tersebut diizinkan. Tidak ibarat Proxy Firewall atau Circuit Level Firewall, Stateful Firewall umumnya didesain biar lebih transparan (seperti halnya packet-filtering firewall atau NAT firewall). Tetapi, stateful firewall juga meliputi beberapa aspek yang dimiliki oleh application level firewall, alasannya ialah ia juga melaksanakan inspeksi terhadap data yang tiba dari lapisan aplikasi (application layer) dengan memakai layanan tertentu. Firewall ini hanya tersedia pada beberapa firewall kelas atas, semacam Cisco PIX. Karena menggabungkan keunggulan jenis-jenis firewall lainnya, stateful firewall menjadi lebih kompleks.

6. Virtual Firewall
Virtual Firewall ialah sebutan untuk beberapa firewall logis yang berada dalam sebuah perangkat fisik (komputer atau perangkat firewall lainnya). Pengaturan ini mengizinkan beberapa jaringan biar sanggup diproteksi oleh sebuah firewall yang unik yang menjalankan kebijakan keamanan yang juga unik, cukup dengan memakai satu buah perangkat. Dengan memakai firewall jenis ini, sebuah ISP (Internet Service Provider) sanggup menyediakan layanan firewall kepada para pelanggannya, sehingga mengamankan kemudian lintas jaringan mereka, hanya dengan memakai satu buah perangkat. Hal ini terang merupakan penghematan biaya yang signifikan, meski firewall jenis ini hanya tersedia pada firewall kelas atas, ibarat Cisco PIX 535.

7. Transparent Firewall
Transparent Firewall (juga dikenal sebagai bridging firewall) bukanlah sebuah firewall yang murni, tetapi ia hanya berupa turunan dari stateful Firewall. Daripada firewall-firewall lainnya yang beroperasi pada lapisan IP ke atas, transparent firewall bekerja pada lapisan Data-Link Layer, dan kemudian ia memantau lapisan-lapisan yang ada di atasnya. Selain itu, transparent firewall juga sanggup melaksanakan apa yang sanggup dilakukan oleh packet-filtering firewall, ibarat halnya stateful firewall dan tidak terlihat oleh pengguna (karena itulah, ia disebut sebagai Transparent Firewall).

Intinya, transparent firewall bekerja sebagai sebuah bridge yang bertugas untuk menyaring kemudian lintas jaringan antara dua segmen jaringan. Dengan memakai transparent firewall, keamanan sebuah segmen jaringan pun sanggup diperkuat, tanpa harus mengaplikasikan NAT Filter. Transparent Firewall menunjukkan tiga buah keuntungan, yakni sebagai berikut :
  • Konfigurasi yang gampang (bahkan beberapa produk mengklaim sebagai "Zero Configuration"). Hal ini memang lantaran transparent firewall dihubungkan secara langsung dengan jaringan yang hendak diproteksinya, dengan memodifikasi sedikit atau tanpa memodifikasi konfigurasi firewall tersebut. Karena ia bekerja pada data-link layer, pengubahan alamat IP pun tidak dibutuhkan. Firewall juga sanggup dikonfigurasikan untuk melaksanakan segmentasi terhadap sebuah subnet jaringan antara jaringan yang mempunyai keamanan yang rendah dan keamanan yang tinggi atau sanggup juga untuk melindungi sebuah host, kalau memang diperlukan.
  • Kinerja yang tinggi. Hal ini disebabkan oleh firewall yang berjalan dalam lapisan data-link lebih sederhana dibandingkan dengan firewall yang berjalan dalam lapisan yang lebih tinggi. Karena bekerja lebih sederhana, maka kebutuhan pemrosesan pun lebih kecil dibandingkan dengan firewall yang berjalan pada lapisan yang tinggi, dan kesudahannya performa yang ditunjukannya pun lebih tinggi.
  • Tidak terlihat oleh pengguna (stealth). Hal ini memang dikarenakan Transparent Firewall bekerja pada lapisan data-link, dan tidak membutuhkan alamat IP yang ditetapkan untuknya (kecuali untuk melaksanakan administrasi terhadapnya, kalau memang jenisnya managed firewall). Karena itulah, transparent firewall tidak sanggup terlihat oleh para penyerang. Karena tidak sanggup diraih oleh penyerang (tidak mempunyai alamat IP), penyerang pun tidak sanggup menyerangnya.
Nah demikian pengenalan wacana Firewall yang bisa saya jabarkan melalui postingan ini.
Wassalamu'alaikum wr. wb

Sumber :
https://id.wikipedia.org/wiki/Tembok_api
Sumber http://dedyrn.blogspot.com

Berlangganan update artikel terbaru via email:

0 Response to "Pengertian, Fungsi, Manfaat, Dan Cara Kerja Firewall"

Posting Komentar

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel