Konsep Firewall pada Jaringan VoIP

Karakteristik Firewall
1. Firewall harus kebal serta relatif kuat. Karakter pertama ini akan membuat firewall kebal dari berbagai serangan yang ada saat melakukan identifikasi terhadap data yang masuk ke dalam jaringan
2. Seluruh aktivitas serta lalu lintas masuk dan keluar data harus melalui firewall agar bisa dideteksi dengan baikSeluruh aktivitas serta lalu lintas masuk dan keluar data harus melalui firewall agar bisa dideteksi dengan baik
3. Firewall dapat dilewati oleh aktivitas atau oleh lalu lintas yang sudah dikenal sebelumnya atau didaftar dengan melakukan setting pada access policy keamanan lokal yang ada.

Fungsi Firewall
1. Melakukan kontrol terhadap lalu lintas paket data yang masuk ke jaringan private, seperti VPN.
2. Melakukan pencatatan pada semua transaksi dari seluruh peristiwa yang terjadi didalam firewall, ini dapat membantu sebagai pendeteksi dini akan kemungkinan peretasan jaringan.
3. Melakukan proteksi terhadap sumber daya dalam internet.
4. Firewall wajib mengecek dan memeriksa terlebih dahulu paket data yang akan melalui jaringan privat.

Manfaat Firewall pada Jaringan Komputer
1. Firewall berfungsi sebagai sistem yang mengatur komunikasi antara dua jaringan yang berlainan.
2. irewall bermanfaat menjaga data dan informasi yang bersifat rahasia dan berharga yang menyelinap masuk ke jaringan internal tanpa sepengetahuan. Contoh: dalam sebuah organisasi atau perusahaan, FTP (file transfer protocol) lalu lintas jaringan internet akan dikendalikan oleh firewall guna mencegah pengguna jaringan untuk mengirim file rahasia yang disengaja atau tidak sengaja ke pihak lain.
3. Firewall ini akan membantu mengawasi setiap pesan yang masuk dan memblok jika pesan tersebut tidak sesuai kriteria keamanan sebuah jaringan.
4. Perangkat firewall ini akan mengatur, memfilter, dan mengontrol segala data yang keluar masuk melalui jaringan. Fungsi ini mencegah pengguna berbagi file, dan bermain-main dengan jaringan. Aplikasi seperti ini akan sangat berguna terutama pada sebuah korporasi atau organisasi.
5. Firewall dapat mencegah modifikasi data yang tidak sah di website. Contoh: dalam sebuah perusahaan bisnis akurasi data sangatlah penting seperti keuangan, spesifikasi produk, harga produk, dan lain-lain sehingga jangan sampai data tersebut dapat diubah oleh sumber eksternal karena akan merugikan sebuah perusahaan tersebut.

Prinsip dan Cara Kerja Firewall pada Jaringan
Cara kerja dari firewall adalah menganalisa paket data yang masuk dan keluar di dalam jangkauan aman yang terlindungi oleh firewall tersebut. Paket data yang tidak lolos dari analisis akan ditolak aksesnya baik masuk ataupun keluar jaringan yang telah dilindungi.
Penyaring pada firewall atau filternya akan bekerja dengan memeriksa sumber paket data yang masuk dengan beberapa ketentuan yang dibuat untuk mengontrol paket yang dapat masuk. Sistem ini juga melakukan blokir jaringan tertentu dan mencatat lalu lintas paket data yang mencurigakan.

Arsitektur Firewall pada Jaringan Komputer
Didalam Firewall sendiri terdapat 3 Arsitektur dan berikut ini penjelasannya:
1. Arsitektur dual-homed host
Arsitektur ini dibuat di sekitar komputer dual-homed host, yaitu komputer yang memiliki paling sedikit dua interface jaringan. Untuk mengimplementasikan tipe arsitektur dual-homed host, fungsi router pada host ini di non-aktifkan. Sistem di dalam firewall dapat berkomunikasi dengan dual-homed host dan sistem di luar firewall dapat berkomunikasi dengan dual-homed host, tetapi kedua sistem ini tidak dapat berkomunikasi secara langsung.

https://1.bp.blogspot.com/-R2gVk8Rv3n8/XW5AQl8KRwI/AAAAAAAABrI/GL6_R79EcRYbl5YQkEzZxCfA3TQ4x-8ZACLcBGAs/s400/03F.png


2. Arsitektur screened host
Arsitektur ini menyediakan service dari sebuah host pada jaringan internal dengan menggunakan router yang terpisah. Pengamanan pada arsitektur ini dilakukan dengan menggunakan paket filtering.
Tiap sistem eksternal yang mencoba untuk mengakses sistem internal harus berhubungan dengan bastion host. Bastion host diperlukan untuk tingkat keamanan yang tinggi. Bastion host berada dalam jaringan internal.

https://1.bp.blogspot.com/-chIezWAHyc4/XW5AfDJtwtI/AAAAAAAABrM/lQ-dHrpBZTQ4KYpBEdZcZNlkUtsJR0FVQCLcBGAs/s400/04F.png


3. Arsitektur screened subnet
Arsitektur screened subnet menambahkan sebuah layer pengaman tambahan pada arsitektur screened host, yaitu dengan menambahkan sebuah jaringan parameter yang lebih mengisolasi jaringan internal dari jaringan internet.

https://1.bp.blogspot.com/-N4Rk_2cHetc/XW5AsUOmRYI/AAAAAAAABrU/Bcl3MSnOuLovR381FLcRMn9zJMzHxEJCgCLcBGAs/s400/05F.png


Jaringan perimeter mengisolasi bastion host sehingga tidak langsung terhubung ke jaringan internal. Arsitektur ini yang paling sederhana memiliki dua buah screening router, yang masing-masing terhubung ke jaringan parameter. Router pertama terletak di antara jaringan parameter dan jaringan internal, dan router kedua terletak diantara jaringan parameter dan jaringan eksternal (biasanya internet).

Teknologi Firewall pada Jaringan Komputer
1. Packet-filtering firewall; sebuah teknologi firewall yang bekerja pada titik-titik tempat pertemuan berbagai perangkat.
2. Circuit-level gateway, sebuah teknologi firewall yang mengawasi seluruh pergerakan informasi melalui protokol internet di seluruh jaringan untuk menentukan terpercaya atau tidaknya sebuah koneksi.
3. Stateful inspection firewall; sebuah teknologi firewall yang tidak hanya memeriksa isi dari sebuah paket informasi, melainkan riwayat paket tersebut dalam hubungannya dengan protokol atau jaringan-jaringan terdahulu yang perndah terdeteksi.
4. Application-level gateway; sebuah teknologi firewall dalam bentuk proksi yang menggabugnkan kemampuan packet filtering dan circuit-level gateway firewall. Teknologi ini menentukan tingkat kepercayaan sebuah koneksi berdasarkan layanan yang dituju.
5. Next-generation firewall; sebuah teknologi firewall yang memeriksa setiap isi dari paket data yang masuk atau keluar, termasuk sesi penelusuran internet yang sedang berjalan, bahkan jika dikombinasikan dengan koneksi dari sebuah perangkat jaringan HTTPS.

Firewall Policies
Instant firewall provides identity-based controls to enforce application-layer security, prioritization, traffic forwarding, and network performance policies for wired and wireless networks. Using Instant firewall, you can enforce network access policies that define access to the network, areas of the network that users may access, and the performance thresholds of various applications.
Instant supports a role-based stateful firewall. Instant firewall recognizes flows in a network and keeps track of the state of sessions. Instant firewall manages packets according to the first rule that matches packet. The firewall logs on the IAPs are generated as syslog messages.
Access Control List Rules
You can use Access Control List (ACL) rules to either permit or deny data packets passing through the IAP. You can also limit packets or bandwidth available to a set of user roles by defining access rules. By adding custom rules, you can block or allow access based on the service or application, source or destination IP addresses.
You can create access rules to allow or block data packets that match the criteria defined in an access rule. You can create rules for either inbound traffic or outbound traffic. Inbound rules explicitly allow or block the inbound network traffic that matches the criteria in the rule. Outbound rules explicitly allow or block the network traffic that matches the criteria in the rule. For example, you can configure a rule to explicitly block outbound traffic to an IP address through the firewall.
The IAP clients are associated with user roles, which determine the client’s network privileges and the frequency at which clients re-authenticate.
Instant supports the following types of ACLs:
· ACLs that permit or deny traffic based on the source IP address of the packet.
· ACLs that permit or deny traffic based on source or destination IP address, source or destination port number.
· ACLs that permit or deny traffic based on network services, application, application categories, web categories, and security ratings.

Kelebihan Firewall
1. Mendeteksi adanya malware atau ancaman dari sebuah situs.
2. Memperingatkan user ketika akan mendownload apapun yang berasal dari situs yang tidak aman.
3. Lebih mudah di telusuri bila terjadi kesalahan konfigurasi karena firewall terbuat dalam versi bahasa script.
4. Sangat berguna ketika user melakukan koneksi jaringan pada tempat umum
5. firewall dapat diterapkan pada perangkat jaringan biasa

Kekurangan Firewall
1. firewall tidak dapat melindungi dari serangan virus.
2. Firewall tidak dapat membantu mencegah pencurian data ataupun peretasan yang dilakukan dari dalam
3. firewall tidak dapat melindungi user dari serangan metode baru yang belum dikenal oleh firewall
4. Tidak semua malware bisa terdeteksi dengan baik

IP Tables pada Jaringan Komputer
Iptables merupakan suatu tools dalam siistem operasi linux yang berfungsi sebagai alat untuk melakukan filter/penyaringan terhadap lalu lintas data/traffic.Secara sederhana digambarkan sebagai pengatur lalu lintas data.Dengan Iptables inilah kita akan mengatur semua lalu lintas dalam komputer kita, baik yang masuk ke komputer, keluar dari komputer, ataupun traffic yang hanya sekedar melewati komputer kita.
Dengan kemampuan tools Iptables ini, kita bisa melakukan banyak hal dengan Iptables, yang paling penting adalah bahwa dengan Iptables ini kita bisa membuat aturan (rule) untuk aturan lalu lintas data.Aturan aturan itu dapat mencakup banyak hal, seperti besar data yang boleh lewat, jenis peket/datagram yang dapat diterima mengatur traffic berdasarkan asal dan tujuan data, forwarding, nat, redirecting, pengelolaan port, dan firewall.
Membahas prinsip dasar firewall Iptables, mengelola akses internet berdasarkan alamat IP, port aplikasi dan MAC Address, Firewall Iptables packet filtering memlki 3 aturan (policy), yaitu:

·          INPUT
Mengatur paket data yang memasuki firewall dari arah internet maupun ke internet.Kita bisa mengelola komputr mana saja yang bisa mngakses firewall, misal hanya IP 192.168.10.2 yang bisa mengakses ke SSH yang lain tidak.

·          OUTPUT
Mengatur paket data yang keluar dari firewall ke arah internet maupun ke internet.Biasanya output tidak diset, karena dapat membatasi kemampan firewall itu sendiri.

·          FORWARD
Mengatur paket data yang melintasi firewall dari arah internet ke internet maupun sebaliknya.Policy forward banyak dipakai saat ini untuk mengatur koneksi internet berdasarkan port, MAC address dan IP address.
Selain aturan (policy) firewall Iptables juga mempunyai parameter yang disebut TARGET, yaitu status yang menentukan koneksi di Iptables diiznkan lewat atau tidak.TARGET tersebut ada tiga macam yaitu:

·          ACCEPT
Akses diterima dan diizinkan melewati firewall.

·          REJECT
Akses ditolak, koneksi dari komputer client yang melewati firewall langsung terputus, biasanya akan muncul pesan "Connection Refused".Target Reject tidak menghabiskan bandwidth internet karena akses langsung ditolak, Reject ini berbeda dengan Drop.

·          DROP
Akses diterima tetapi paket data langsung dibuang oleh kernel, sehingga pengguna tidak mengetahui kalau koneksi dibatasi oleh firewall, pengguna melihat bahwa seakan seakan server yang dihubungi mengalami permasalahan teknis.Pada koneksi internet yang sibuk dengan traffic tinggi Target Drop sebaiknya jangan digunakan terlebih dahulu.

IP Firewall pada Jaringan Komputer
Maksud dari IP Firewall pada Jaringan Komputer adalah IP Address yang telah diamankan oleh fitur firewall yang ada dalam jaringan.

Instrussiom Detectiom System pada Jaringan Komputer
Intrusion Detection System digunakan untuk mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. Intrusion adalah aktivitas tidak sah atau tidak diinginkan yang mengganggu konfidensialitas, integritas dan atau ketersediaan dari informasi yang terdapat di sebuah sistem. IDS akan memonitor lalu lintas data pada sebuah jaringan atau mengambil data dari berkas log. IDS akan menganalisa dan dengan algoritma tertentu akan memutuskan untuk memberi peringatan kepada seorang administrator jaringan atau tidak.

Cara kerja Instrussiom Detectiom System
Ada beberapa cara bagaimana IDS bekerja. Cara yang paling populer adalah dengan menggunakan pendeteksian berbasis signature (seperti halnya yang dilakukan oleh beberapa antivirus), yang melibatkan pencocokan lalu lintas jaringan dengan basis data yang berisi cara-cara serangan dan penyusupan yang sering dilakukan oleh penyerang. Sama seperti halnya antivirus, jenis ini membutuhkan pembaruan terhadap basis data signature IDS yang bersangkutan.
Metode selanjutnya adalah dengan mendeteksi adanya anomali, yang disebut sebagai Anomaly-based IDS. Jenis ini melibatkan pola lalu lintas yang mungkin merupakan sebuah serangan yang sedang dilakukan oleh penyerang. Umumnya, dilakukan dengan menggunakan teknik statistik untuk membandingkan lalu lintas yang sedang dipantau dengan lalu lintas normal yang biasa terjadi. Metode ini menawarkan kelebihan dibandingkan signature-based IDS, yakni ia dapat mendeteksi bentuk serangan yang baru dan belum terdapat di dalam basis data signature IDS. Kelemahannya, adalah jenis ini sering mengeluarkan pesan false positive. Sehingga tugas administrator menjadi lebih rumit, dengan harus memilah-milah mana yang merupakan serangan yang sebenarnya dari banyaknya laporan false positive yang muncul.

Konsep Firewall pada Jaringan VoIP
Jaringan VoIP adalah jaringan yang menyediakan layanan multimedia internet aplikasi, memiliki struktur yang cukup rumit dibanding dengan jaringan komputer.
Proses tersebut harus dirancang untuk menggabungkan control yang dapat mengatasi hal-hal seperti berikut:
· Mengidentifikasi ancaman yang berlaku
· Mengidentifikasi serangan dan meminimalkan peluang untuk serangan
· Meminimalkan dampak dari serangan (jika terjadi)
· Mengelola dan mengurangi serangan yang sukses secara tepat waktu
Ditinjau dariarsitekturnya mencakup :
1. Network Segmentation
Segmentasi jaringan memberikan kemampuan untuk merampingkan dan mengontrol lalu lintas yang mengalir di antara komponen VoIP.
2. Out-of-band Network Manajemen
Manajemen infrastruktur VoIP juga merupakan dimensi yang perlu dipertimbangkan dalam arsitektur VoIP. Manajemen jaringan VLAN memiliki visibilitas untuk semua VLAN dalam jaringan untuk memantau kesehatan semua komponen VoIP. Biasanya, komponen inti VoIP dikonfigurasi dengan dua antarmuka jaringan. Salah satu antarmuka ditugaskan untuk manajemen VLAN, dan lainnya ke VLAN produksi di mana sinyal dan media stream ditangani, seperti yang ditunjukkan pada gambar

https://1.bp.blogspot.com/-2j9NmtG6PJc/XW5BT7DFchI/AAAAAAAABrk/yuQ8UKHdcHI9mJioiNYcMTdy8CQs-egOQCLcBGAs/s400/08F.png


3. Private Addressing
Private Addressing digunakan sebagai mekanisme lain untuk melindungi terhadap serangan eksternal.

https://1.bp.blogspot.com/-rFS6_19NAj4/XW5BiJYA8RI/AAAAAAAABrw/j86PeDeoCSILdZsomB5vAAKTXOw4UIdBgCLcBGAs/s400/09F.png

 
4. Dalam hal pengendalian jaringan dengan menggunakan firewall, ada dua hal yang harus diperhatikan yaitu koneksi firewall yang digunakan (dalam hal ini yang digunakan adalah koneksi TCP), dan konsep firewall yang diterapkan, yaitu IPTables. Dengan dua hal ini diharapkan firewall dapat mengenali apakah koneksi yang ada berupa koneksi baru (NEW), koneksi yang telah ada (ESTABLISH), koneksi yang memiliki relasi dengan koneksi lainnya (RELATED) atau koneksi yang tidak valid (INVALID). Keempat macam koneksi itulah yang membuat IPTables disebut Statefull Protocol.
5. Berikut ini adalah langkah-langkah yang diperlukan dalam membangun sebuah firewall:
· Menentukan topologi jaringan yang akan digunakan. Topologi dan kofigurasijaringan akan menentukan bagaimana firewall akan dibangun.
· Menentukan kebijakan atau policy. Kebijakan yang perlu diatur di sini adalah penentuan aturan-aturan yang akan diberlakukan.
· Menentukan aplikasi– aplikasi atau servis-servis apa saja yang akan berjalan. Aplikasi dan servis yang akan berjalan harus kita ketahui agar kita dapat menentukan aturanaturan yang lebih spesifik pada firewall kita.
· Menentukan penggunapengguna mana saja yang akan dikenakan oleh satu atau lebih aturan firewall.
· Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
· Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan. Batasi sosialisasi hanya kepada personil teknis yang diperlukan saja.

Segmentasi Jaringan
Segmentasi jaringan adalah tindakan atau praktik membelah jaringan komputer menjadi Subnetwork, masing-masing menjadi segmen jaringan. Keuntungan dari pemisahan tersebut terutama untuk meningkatkan kinerja dan meningkatkan keamanan.

Fungsi Firewall pada Jaringan VoIP
1. Mengontrol dan mengawasi paket data yang mengalir di jaringan, Firewall harus dapat mengatur, memfilter dan mengontrol lalu lintas data yang diizin untuk mengakses jaringan privat yang dilindungi firewall.
2. Firewall harus dapat melakukan pemeriksaan terhadap paket data yang akan melawati jaringan privat.
3. Melakukan autentifikasi terhadap akses.
4. Firewall mampu memeriksa lebih dari sekedar header dari paket data, kemampuan ini menuntut firewall untuk mampu mendeteksi protokol aplikasi tertentu yang spesifikasi.
5. Mencatat setiap transaksi kejadian yang terjadi di firewall. Ini memungkinkan membantu sebagai pendeteksian dini akan kemungkinan penjebolan jaringan

Comments

Popular posts from this blog

Next Dial Plan

Instalasi Briker