RANGKUMAN MODUL 16 ADINUSA


 Radnext Digital Indonesia

RANGKUMAN MODUL 16 ADINUSA


What Is a Firewall?

Firewall adalah sistem keamanan jaringan yang memantau dan mengendalikan semua lalu lintas jaringan. Sistem ini menerapkan aturan pada koneksi jaringan dan paket yang masuk dan keluar serta membangun penghalang yang fleksibel (misalnya, firewall) tergantung pada tingkat kepercayaan dan topografi jaringan dari koneksi tertentu.
Firewall dapat berupa perangkat keras atau perangkat lunak. Firewall dapat ditemukan di router jaringan, maupun di komputer individual atau node jaringan. Banyak firewall juga memiliki kemampuan routing.

Packet Filtering

Hampir semua firewall beroperasi berdasarkan konsep Penyaringan Paket, di mana informasi dikirim melalui jaringan dalam bentuk paket yang terdiri dari header, payload, dan footer. Header dan footer berisi informasi tentang alamat, jenis paket, protokol, serta metadata lainnya, sementara payload berisi data sebenarnya.

Penyaringan paket memungkinkan firewall untuk menyadap dan memeriksa paket pada berbagai tahap transmisi jaringan, seperti aplikasi, pengangkutan, jaringan, dan tautan data. Berdasarkan serangkaian aturan yang ditetapkan, firewall dapat:

- Menerima atau menolak paket berdasarkan konten atau alamat.
- Mengubah paket dengan cara tertentu.
- Mengarahkan paket ke alamat lain.
- Memeriksa paket untuk alasan keamanan.

Berbagai utilitas digunakan untuk menetapkan aturan dan tindakan dalam proses penyaringan paket ini.

Generasi Firewall

Firewall awal (yang muncul pada akhir tahun 1980-an) didasarkan pada penyaringan paket : konten setiap paket jaringan diperiksa dan dibuang, ditolak, atau dikirim. Tidak ada pertimbangan yang diberikan tentang status koneksi: aliran lalu lintas mana yang menjadi bagian paket tersebut.
Generasi firewall berikutnya didasarkan pada filter stateful , yang juga memeriksa status koneksi paket, untuk melihat apakah itu koneksi baru, bagian dari koneksi yang sudah ada, atau bukan bagian dari koneksi sama sekali. Serangan penolakan layanan dapat membombardir firewall jenis ini untuk mencoba dan menguasainya.
Firewall generasi ketiga disebut Firewall Lapisan Aplikasi , dan mengetahui jenis aplikasi dan protokol yang digunakan koneksi. Firewall ini dapat memblokir apa pun yang seharusnya tidak menjadi bagian dari aliran normal.

Firewall Interfaces and Tools

Mengonfigurasi firewall sistem Anda dapat dilakukan dengan:

  • Menggunakan alat tingkat relatif rendah dari baris perintah, dikombinasikan dengan pengeditan berbagai file konfigurasi di /etcpohon subdirektori: iptables , firewall-cmd , ufw , dll.
  • Menggunakan antarmuka grafis yang kuat: system-config-firewall , firewall-config , gufw , yast , dll.
Kami akan bekerja dengan alat tingkat rendah karena alasan berikut:

  1. Mereka lebih jarang berubah dibandingkan dengan yang grafis.
  2. Mereka cenderung memiliki serangkaian kemampuan yang lebih besar.
  3. Mereka sedikit berbeda dari satu distribusi ke distribusi lainnya, sementara GUI cenderung sangat berbeda dan masing-masing terbatas hanya pada satu keluarga distribusi.
Kerugiannya adalah mereka mungkin tampak lebih sulit dipelajari pada awalnya. Berikut ini, kita akan berkonsentrasi pada penggunaan paket firewalld modern , yang mencakup firewall-cmd dan firewall-config . Untuk distribusi yang tidak memilikinya secara default, paket ini dapat diinstal dari sumber dengan cukup mudah, seperti yang akan kita lakukan jika perlu dalam latihan.

firewalld and firewall-cmd

firewalld adalah Dynamic Firewall Manager. Ia memanfaatkan zona jaringan/firewall yang memiliki tingkat kepercayaan yang ditetapkan untuk antarmuka atau koneksi jaringan. Ia mendukung protokol IPv4 dan IPv6.
Selain itu, ia memisahkan perubahan runtime dan permanen (persisten) pada konfigurasi, dan juga menyertakan antarmuka bagi layanan atau aplikasi untuk menambahkan aturan firewall.
Berkas-berkas konfigurasi disimpan di dalam /etc/firewallddan /usr/lib/firewalld; berkas-berkas di dalam /etc/firewalldmenimpa berkas-berkas di direktori lain dan merupakan berkas-berkas yang harus dikerjakan oleh administrator sistem.

Zones

firewalld bekerja dengan zona, yang masing-masing memiliki tingkat kepercayaan tertentu dan perilaku tertentu yang diketahui untuk paket masuk dan keluar. Setiap antarmuka termasuk dalam zona tertentu (biasanya, NetworkManager yang memberi tahu firewalld zona mana yang berlaku), tetapi ini dapat diubah dengan firewall-cmd atau GUI firewall-config .
drop
Semua paket yang masuk akan dibuang tanpa ada balasan. Hanya koneksi keluar yang diizinkan.
block
Semua koneksi jaringan yang masuk ditolak. Satu-satunya koneksi yang diizinkan adalah koneksi dari dalam sistem.
public
Jangan percaya komputer mana pun pada jaringan; hanya koneksi masuk tertentu yang dipilih secara sadar yang diizinkan.
external
Digunakan saat penyamaran sedang digunakan, seperti pada router. Tingkat kepercayaan sama seperti di publik.
dmz (Zona Demiliterisasi)
Digunakan saat akses ke beberapa (tetapi tidak semua) layanan diizinkan untuk umum. Hanya koneksi masuk tertentu yang diizinkan.
work
Percayai (tetapi tidak sepenuhnya) bahwa node yang terhubung tidak berbahaya. Hanya koneksi masuk tertentu yang diizinkan.
home
Anda sebagian besar memercayai node jaringan lainnya, tetapi masih memilih koneksi masuk mana yang diizinkan.
internal
Mirip dengan zona kerja.
trusted
Semua koneksi jaringan diizinkan


Komentar

Postingan populer dari blog ini

CARA INSTALASI DAN KONFIGURASI DATABASE SERVER DEBIAN 12

CARA UNTUK MENGKONFIGURASI DHCP SERVER PADA DEBIAN 12

KONFIGURASI DNS SERVER DI DEBIAN 12