FIREWALL - Blogs Unpad

Download Report

Transcript FIREWALL - Blogs Unpad

POS
SATPAM
Firewall


Firewall adalah suatu mekanisme, sehingga
suatu client dari luar dilarang/dibolehkan
mengakses ke dalam jaringan (atau client
yang berada di dalam dilarang/dibolehkan
mengakses keluar jaringan) berdasarkan
aturan-aturan yang ditetapkan.
Bekerja di layer: antara 3 dan 4 (bahkan 5) di
TCP/IP Model
pc (jaringan local) <==> firewall <==> internet
(jaringan lain)

Seluruh hubungan/kegiatan dari dalam ke luar ,
harusmelewati firewall.
◦ Hal ini dapat dilakukan dengan cara memblok/membatasi
baik secara fisik semua akses terhadap jaringan Lokal,
kecuali melewati firewall. Banyak sekali bentuk jaringan
yang memungkinkan.

Hanya Kegiatan yang terdaftar/dikenal yang dapat
melewati/melakukan hubungan
◦ hal ini dapat dilakukan dengan mengatur policy pada
konfigurasi keamanan lokal. Banyak sekali jenis firewall
yang dapat dipilih sekaligus berbagai jenis policy yang
ditawarkan.

Firewall itu sendiri haruslah kebal atau relatif kuat
terhadap serangan/kelemahan.
◦ hal ini berarti penggunaan sistem yang dapat dipercaya dan
dengan Operating system yang relatif aman.

Service control (kendali terhadap layanan)

Direction Control (kendali terhadap arah)

User control (kendali terhadap pengguna)

Behavior Control (kendali terhadap perlakuan)
◦ berdasarkan tipe-tipe tipe layanan yang digunakan di Internet dan boleh
diakses baik untuk kedalam ataupun keluar firewall. Biasanya firewall akan
mencek no IP Address dan juga nomor port yang di gunakan baik pada
protokol TCP dan UDP, bahkan bisa dilengkapi software untuk proxy yang
akan menerima dan menterjemahkan setiap permintaan akan suatu
layanan sebelum mengijinkannya. Bahkan bisa jadi software pada server
itu sendiri , seperti layanan untuk web ataupun untuk mail.
◦ berdasarkan arah dari berbagai permintaan (request) terhadap layanan
yang akan dikenali dan diijinkan melewati firewall.
◦ berdasarkan pengguna/user untuk dapat menjalankan suatu layanan,
artinya ada user yang dapat dan ada yang tidak dapat menjalankan suatu
servis,hal ini di karenakan user tersebut tidak di ijinkan untuk melewati
firewall. Biasanya digunakan untuk membatasi user dari jaringan lokal
untuk mengakses keluar, tetapi bisa juga diterapkan untuk membatasi
terhadap pengguna dari luar.
◦ berdasarkan seberapa banyak layanan itu telah digunakan. Misal, firewall
dapat memfilter email untuk menanggulangi/mencegah spam.



Rule Based
Packet Filtering
Application Level


Rule Firewall dibuat agar sesuai dengan aturan
yang telah dibuat.
Rule berdasarkan pada:
◦ Routing based filters (Who – siapa)




Pengirim dan penerima
berasal dari mana ?
Mau ke mana ?
Tidak peduli mau ngapain di sana
◦ Content based filters (What – mau apa)
 No port TCP/IP dan layanan
 Apa yang akan kamu lakukan di sana ?
 Tidak semudah yang nomer 1, sebab kadang-kadang bisa
ditipu seorang client



Application-level Gateway yang biasa juga di kenal sebagai
proxy server yang berfungsi untuk memperkuat/menyalurkan
arus aplikasi. Tipe ini akan mengatur semua hubungan yang
menggunakan layer aplikasi ,baik itu FTP, HTTP, GOPHER dll.
Cara kerjanya adalah apabila ada pengguna yang menggunakan
salah satu aplikasi semisal FTP untuk mengakses secara remote,
maka gateway akan meminta user memasukkan alamat remote
host yang akan di akses. Saat pengguna mengirimkan User ID
serta informasi lainnya yang sesuai maka gateway akan
melakukan hubungan terhadap aplikasi tersebut yang terdapat
pada remote host, dan menyalurkan data diantara kedua titik.
Apabila data tersebut tidak sesuai maka firewall tidak akan
meneruskan data tersebut atau menolaknya. Lebih jauh lagi,
pada tipe ini Firewall dapat di konfigurasikan untuk hanya
mendukung beberapa aplikasi saja dan menolak aplikasi lainnya
untuk melewati firewall.
Biasa dikenal Application Inspection



netfilter/iptables terdiri dari 3 tabel: filter, nat,
mangle
Perintah 'iptables' digunakan untuk mengelola,
memaintain, menginspeksi rule-rule IP packet filter
dalam kernel linux.
Rule di chain :
1. ACCEPT
Menerima paket dan diproses lebih lanjut oleh
kernel.
2. DROP
Menolak paket tanpa pemberitahuan sama sekali.
3. REJECT
Mengembalikan paket ke asalnya dengan pesan
kesalahan ICMP.

Filter:

mangle:
Tabel default yang digunakan oleh iptables.
Terdapat 3
chain : INPUT, FORWARD, OUTPUT
Digunakan untuk merubah paket atau untuk
keperluan QoS (Quality of Service), yaitu:
1. TOS (Type of Service), bagaimana paket
diroutekan
2. TTL (Time to Live)
3. MARK, seperti bandwidth limiting, class based
queuing
Fungsi utama dari NAT adalah untuk melakukan
translasi alamat dari satu alamat ke alamat IP
yang lain, biasanya dipakai pada internet gateway
(POSTROUTING). Selain melakukan translasi
alamat IP, iptables juga bisa melakukan NAT
alamat Port aplikasi, bisa disebut juga dengan
Port Address Translation (PAT). PAT digunakan
untuk membangun beberapa server seperti mail,
web, database maupun datacenter yang diakses
melalui internet hanya dengan satu alamat IP
publik (PREROUTING).
Terdapat 3 kumpulan aturan yang disebut
chain, yaitu :
1. INPUT
Paket-paket yang diarahkan ke mesin firewall
2. FORWARD
Paket-paket yang diteruskan melewati
firewall
3. OUTPUT
Paket-paket yang menuju jaringan eksternal
dan meninggalkan firewall






Untuk menambah daftar
#iptables –t filter -A FORWARD -s 192.168.56.100/32 -j
DROP
#iptables -A -s 192 168 56 100/FORWARD
192.168.56.100/32 -j DROP
Untuk melihat daftar
#iptables –nL
Untuk menghapus daftar
#iptables -D FORWARD -s 192.168.56.100/32 -j
DROP
Untuk menghapus semua daftar
#iptables –F
Untuk menyimpan iptables
#iptables-save





Untuk mendrop service ssh
#iptables -A FORWARD -p tcp --dport 22 -j DROP
Untuk mendrop icmp (ping) -> semuanya
#iptables -A FORWARD -p icmp -j DROP
Drop icmp dari jaringan 192.168.56.0
#iptables -A FORWARD -s 192.168.56.0/24 -p icmp
-j DROP
Drop semuanya kecuali dari IP tertentu
#iptables -A FORWARD -s ! 192.168.56.100 -p icmp
-j DROP
Drop ke port 80 (http)
#iptables -A FORWARD -p tcp --dport 80 -j DROP
1. Membatasi akses port aplikasi P2P (Limewire, GnuTella & Bearshare)
# iptables -A FORWARD -p tcp --dport 6340:6350 –j REJECT
# iptables -A FORWARD –p udp --dport 6340:6350 -j REJECT
-p tcp (koneksi menggunakan protokol TCP)
-p udp (koneksi menggunakan protokol UDP)
-dport 6340:6350 (melarang akses port 6340 sampai dengan 6350)
2. Membatasi koneksi satu alamat IP
# iptables -A FORWARD -s 192.168.1.99 -d 0/0 -j REJECT
-d 0/0 berarti ke semua tujuan
3. Membatasi koneksi berdasarkan range IP
# iptables -A FORWARD -m iprange --src-range 192.168.1.100192.168.1.150 -d 0/0 -j REJECT
4. Membatasi koneksi internet berdasarkan MAC Address
# iptables -A FORWARD -m mac --mac-source 00:30:18:AC:14:41
-d 0/0 -j REJECT