Pengertian Firewall adalah: Jenis-Jenis, Fungsi dan Cara Kerjanya Pengertian Firewall adalah: Jenis-Jenis, Fungsi dan Cara Kerjanya

Pengertian Firewall adalah: Jenis-Jenis, Fungsi dan Cara Kerjanya

Assalamualaikum teman-teman semua kembali lagi bersama saya, dan kali ini saya akan membagikan sedikit pengetahuan saya tentang pengertian firewall. Dengan menggunakan firewall, pengguna dapat mengatur lalu lintas data yang masuk dan keluar dari jaringan, sehingga dapat mencegah akses yang tidak sah dan melindungi data yang ada di dalamnya.

1. Pengertian firewall

Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman.

Umumnya, sebuah firewall diimplementasikan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya.

Firewall umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar.

2. Jenis-jenis Firewall

Firewall dapat dibagi menjadi dua jenis utama:

1. Personal Firewall

Personal Firewall didesain untuk melindungi komputer individu yang terhubung ke jaringan dari akses yang tidak diinginkan. Perkembangan Personal Firewall belakangan ini telah mengalami evolusi menjadi kumpulan program yang bertujuan untuk menyediakan keamanan komputer secara menyeluruh.

Kini, Personal Firewall juga menambahkan beberapa fitur keamanan tambahan seperti perlindungan terhadap virus, anti-spyware, anti-spam, dan lainnya.

2. Network Firewall

Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya, ada dua bentuk Network Firewall:

  1. Sebagai perangkat terdedikasi.
  2. Sebagai perangkat lunak yang diinstal pada server.

Contoh dari Network Firewall ini antara lain Microsoft Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables (dalam sistem operasi GNU/Linux), pf (dalam keluarga sistem operasi Unix BSD), dan SunScreen dari Sun Microsystems, Inc. yang disertakan dalam sistem operasi Solaris.

Network Firewall memiliki beberapa fitur utama, seperti packet filter firewall, stateful firewall, Circuit Level Gateway, Application Level Gateway, serta NAT Firewall.

Network Firewall pada umumnya tidak terlihat oleh pengguna dan menggunakan teknologi routing untuk menentukan paket data mana yang diizinkan dan mana yang ditolak. Hal ini membuat Network Firewall bersifat transparan.

3 . Fungsi Firewall

3.1. Mengatur dan Mengontrol Lalu lintas jaringan

Fungsi pertama yang dapat dilakukan oleh firewall adalah firewall harus dapat mengatur dan mengontrol lalu lintas jaringan yang diizinkan untuk mengakses jaringan privat atau komputer yang dilindungi oleh firewall.

Firewall melakukan hal yang demikian, dengan melakukan inspeksi terhadap paket-paket dan memantau koneksi yang sedang dibuat, lalu melakukan penapisan (filtering) terhadap koneksi berdasarkan hasil inspeksi paket dan koneksi tersebut.

a. Proses inspeksi Paket

Inspeksi paket (‘packet inspection) merupakan proses yang dilakukan oleh firewall untuk ‘menghadang’ dan memproses data dalam sebuah paket untuk menentukan bahwa paket tersebut diizinkan atau ditolak, berdasarkan kebijakan akses (access policy) yang diterapkan oleh seorang administrator.

Firewall, sebelum menentukan keputusan apakah hendak menolak atau menerima komunikasi dari luar, ia harus melakukan inspeksi terhadap setiap paket (baik yang masuk ataupun yang keluar) di setiap antarmuka dan membandingkannya dengan daftar kebijakan akses.

Inspeksi paket dapat dilakukan dengan melihat elemen-elemen berikut, ketika menentukan apakah hendak menolak atau menerima komunikasi:

  1. Alamat IP dari komputer sumber
  2. Port sumber pada komputer sumber
  3. Alamat IP dari komputer tujuan
  4. Port tujuan data pada komputer tujuan
  5. Protokol IP
  6. Informasi header-header yang disimpan dalam paket
Baca Juga :   Pengertian dan Konsep Dasar Etika

b. Koneksi dan Keadaan Koneksi

Agar dua host TCP/IP dapat saling berkomunikasi, mereka harus saling membuat koneksi antara satu dengan lainnya. Koneksi ini memiliki dua tujuan:

  1. Komputer dapat menggunakan koneksi tersebut untuk mengidentifikasikan dirinya kepada komputer lain, yang meyakinkan bahwa sistem lain yang tidak membuat koneksi tidak dapat mengirimkan data ke komputer tersebut.
  2. Firewall juga dapat menggunakan informasi koneksi untuk menentukan koneksi apa yang diizinkan oleh kebijakan akses dan menggunakannya untuk menentukan apakah paket data tersebut akan diterima atau ditolak.

Koneksi digunakan untuk menentukan bagaimana cara dua host tersebut akan berkomunikasi antara satu dengan yang lainnya (apakah dengan menggunakan koneksi connection-oriented, atau connectionless).
Kedua tujuan tersebut dapat digunakan untuk menentukan keadaan koneksi antara dua host tersebut, seperti halnya cara manusia bercakap-cakap.

Jika Amir bertanya kepada Aminah mengenai sesuatu, maka Aminah akan meresponsnya dengan jawaban yang sesuai dengan pertanyaan yang diajukan oleh Amir; Pada saat Amir melontarkan pertanyaannya kepada Aminah, keadaan percakapan tersebut adalah Amir menunggu respons dari Aminah. Komunikasi di jaringan juga mengikuti cara yang sama untuk memantau keadaan percakapan komunikasi yang terjadi.

c. Stateful Packet Inspection

Ketika sebuah firewall menggabungkan stateful inspection dengan packet inspection, maka firewall tersebut dinamakan dengan Stateful Packet Inspection (SPI). SPI merupakan proses inspeksi paket yang tidak dilakukan dengan menggunakan struktur paket dan data yang terkandung dalam paket, tapi juga pada keadaan apa host-host yang saling berkomunikasi tersebut berada.

SPI mengizinkan firewall untuk melakukan penapisan tidak hanya berdasarkan isi paket tersebut, tapi juga berdasarkan koneksi atau keadaan koneksi, sehingga dapat mengakibatkan firewall memiliki kemampuan yang lebih fleksibel, mudah diatur, dan memiliki skalabilitas dalam hal penapisan yang tinggi.

Salah satu keunggulan dari SPI dibandingkan dengan inspeksi paket biasa adalah bahwa ketika sebuah koneksi telah dikenali dan diizinkan (tentu saja setelah dilakukan inspeksi), umumnya sebuah kebijakan (policy) tidak dibutuhkan untuk mengizinkan komunikasi balasan karena firewall tahu respons apa yang diharapkan akan diterima.

Hal ini memungkinkan inspeksi terhadap data dan perintah yang terkandung dalam sebuah paket data untuk menentukan apakah sebuah koneksi diizinkan atau tidak, lalu firewall akan secara otomatis memantau keadaan percakapan dan secara dinamis mengizinkan lalu lintas yang sesuai dengan keadaan. Ini merupakan peningkatan yang cukup signifikan jika dibandingkan dengan firewall dengan inspeksi paket biasa.

Apalagi, proses ini diselesaikan tanpa adanya kebutuhan untuk mendefinisikan sebuah kebijakan untuk mengizinkan respons dan komunikasi selanjutnya. Kebanyakan firewall modern telah mendukung fungsi ini.

d. Melakukan autentikasi terhadap akses

Fungsi fundamental kedua dari firewall adalah melakukan autentikasi akses. Protokol TCP/IP awalnya dirancang untuk mendukung komunikasi yang terbuka, memungkinkan dua host untuk berkomunikasi jika mereka saling mengetahui alamat IP satu sama lainnya.

Namun, dalam perkembangan saat ini yang menyaksikan peningkatan konektivitas ke Internet, kebutuhan untuk mengontrol siapa yang dapat berkomunikasi dengan sistem kita menjadi penting.

Oleh karena itu, firewall dilengkapi dengan fungsi autentikasi menggunakan beberapa mekanisme berikut:

  1. Extended Authentication (xauth): Firewall dapat meminta pengguna untuk memasukkan nama pengguna (username) dan kata sandi (password) untuk membuat koneksi. Pengguna yang menggunakan xauth akan diminta untuk memberikan input ini sebelum diizinkan oleh firewall. Setelah koneksi diizinkan sesuai kebijakan keamanan dalam firewall, pengguna biasanya tidak perlu lagi memasukkan informasi nama dan kata sandi kecuali jika koneksi terputus dan pengguna mencoba untuk terhubung kembali.
  2. Sertifikat Digital dan Kunci Publik: Metode ini memungkinkan proses autentikasi tanpa intervensi pengguna. Proses autentikasi juga berlangsung lebih cepat. Namun, implementasinya lebih kompleks karena melibatkan beberapa komponen seperti infrastruktur kunci publik.
  3. Pre-Shared Key (PSK): PSK lebih mudah diimplementasikan daripada sertifikat digital karena sederhana. Namun, PSK juga memungkinkan proses autentikasi tanpa intervensi pengguna. Setiap host diberikan kunci yang telah ditentukan sebelumnya untuk proses autentikasi. Kunci PSK jarang diperbarui, dan penggunaan kunci yang sama untuk koneksi ke host yang berjauhan dapat merusak proses autentikasi. Untuk tingkat keamanan yang lebih tinggi, beberapa organisasi mengombinasikan metode PSK dengan xauth atau PSK dengan sertifikat digital.
Baca Juga :   Sistem Penilaian Etika

3.2. Melindungi sumber daya dalam jaringan privat

Salah satu tugas firewall adalah melindungi sumber daya dari ancaman yang mungkin datang. Proteksi ini dapat diperoleh dengan menggunakan beberapa peraturan pengaturan akses (access control), penggunaan SPI, application proxy, atau kombinasi dari semuanya untuk mencegah host yang dilindungi dapat diakses oleh host-host yang mencurigakan atau dari lalu lintas jaringan yang mencurigakan.

Meskipun demikian, firewall bukanlah satu-satunya metode proteksi terhadap sumber daya, dan mempercayakan proteksi terhadap sumber daya dari ancaman terhadap firewall secara eksklusif adalah salah satu kesalahan fatal.

Jika sebuah host yang menjalankan sistem operasi tertentu yang memiliki lubang keamanan yang belum ditambal dikoneksikan ke Internet, firewall mungkin tidak dapat mencegah dieksploitasinya host tersebut oleh host-host lainnya, khususnya jika exploit tersebut menggunakan lalu lintas yang oleh firewall telah diizinkan (dalam konfigurasinya).

4. Cara Kerja Firewall

4.1. Packet-Filter Firewall

Pada bentuknya yang paling sederhana, sebuah firewall adalah sebuah router atau komputer yang dilengkapi dengan dua buah NIC (Network Interface Card, kartu antarmuka jaringan) yang mampu melakukan penapisan atau penyaringan terhadap paket-paket yang masuk. Perangkat jenis ini umumnya disebut dengan packet-filtering router.

Firewall jenis ini bekerja dengan cara membandingkan alamat sumber dari paket-paket tersebut dengan kebijakan pengontrolan akses yang terdaftar dalam Access Control List firewall, router tersebut akan mencoba memutuskan apakah hendak meneruskan paket yang masuk tersebut ke tujuannya atau menghentikannya.

Pada bentuk yang lebih sederhana lagi, firewall hanya melakukan pengujian terhadap alamat IP atau nama domain yang menjadi sumber paket dan akan menentukan apakah hendak meneruskan atau menolak paket tersebut. Meskipun demikian, packet-filtering router tidak dapat digunakan untuk memberikan akses (atau menolaknya) dengan menggunakan basis hak-hak yang dimiliki oleh pengguna.

4.2. Circuit Level Gateway

Firewall jenis lainnya adalah Circuit-Level Gateway, yang umumnya berupa komponen dalam sebuah proxy server. Firewall jenis ini beroperasi pada level yang lebih tinggi dalam model referensi tujuh lapis OSI (bekerja pada lapisan sesi/session layer) daripada Packet Filter Firewall.

Modifikasi ini membuat firewall jenis ini berguna dalam rangka menyembunyikan informasi mengenai jaringan terproteksi, meskipun firewall ini tidak melakukan penyaringan terhadap paket-paket individual yang mengalir dalam koneksi.

4.3. Application Level Firewall

Firewall jenis lainnya adalah Application Level Gateway (atau Application-Level Firewall atau sering juga disebut sebagai Proxy Firewall), yang umumnya juga merupakan komponen dari sebuah proxy server. Firewall ini tidak mengizinkan paket yang datang untuk melewati firewall secara langsung.

Tetapi, aplikasi proxy yang berjalan dalam komputer yang menjalankan firewall akan meneruskan permintaan tersebut kepada layanan yang tersedia dalam jaringan privat dan kemudian meneruskan respons dari permintaan tersebut kepada komputer yang membuat permintaan pertama kali yang terletak dalam jaringan publik yang tidak aman.

Baca Juga :   Perbedaan FGD dan LGD

4.4. NAT Firewall

NAT (Network Address Translation) Firewall secara otomatis menyediakan proteksi terhadap sistem yang berada di balik firewall karena NAT Firewall hanya mengizinkan koneksi yang datang dari komputer-komputer yang berada di balik firewall.

Tujuan dari NAT adalah untuk melakukan multiplexing terhadap lalu lintas dari jaringan internal untuk kemudian menyampaikannya kepada jaringan yang lebih luas (MAN, WAN atau Internet) seolah-olah paket tersebut datang dari sebuah alamat IP atau beberapa alamat IP.

NAT Firewall membuat tabel dalam memori yang mengandung informasi mengenai koneksi yang dilihat oleh firewall. Tabel ini akan memetakan alamat jaringan internal ke alamat eksternal. Kemampuan untuk menaruh keseluruhan jaringan di belakang sebuah alamat IP didasarkan terhadap pemetaan terhadap port-port dalam NAT firewall.

4.5. Stateful Firewall

Stateful Firewall merupakan sebuah firewall yang menggabungkan keunggulan yang ditawarkan oleh packet-filtering firewall, NAT Firewall, Circuit-Level Firewall dan Proxy Firewall dalam satu sistem.

Stateful Firewall dapat melakukan filtering terhadap lalu lintas berdasarkan karakteristik paket, seperti halnya packet-filtering firewall, dan juga memiliki pengecekan terhadap sesi koneksi untuk meyakinkan bahwa sesi koneksi yang terbentuk tersebut diizinlan.

Tidak seperti Proxy Firewall atau Circuit Level Firewall, Stateful Firewall umumnya didesain agar lebih transparan (seperti halnya packet-filtering firewall atau NAT firewall). Tetapi, stateful firewall juga mencakup beberapa aspek yang dimiliki oleh application level firewall, sebab ia juga melakukan inspeksi terhadap data yang datang dari lapisan aplikasi (application layer) dengan menggunakan layanan tertentu.

Firewall ini hanya tersedia pada beberapa firewall kelas atas, semacam Cisco PIX. Karena menggabungkan keunggulan jenis-jenis firewall lainnya, stateful firewall menjadi lebih kompleks.

4.6. Virtual Firewall

Virtual Firewall adalah sebutan untuk beberapa firewall logis yang berada dalam sebuah perangkat fisik (komputer atau perangkat firewall lainnya).

Pengaturan ini mengizinkan beberapa jaringan agar dapat diproteksi oleh sebuah firewall yang unik yang menjalankan kebijakan keamanan yang juga unik, cukup dengan menggunakan satu buah perangkat.

Dengan menggunakan firewall jenis ini, sebuah ISP (Internet Service Provider) dapat menyediakan layanan firewall kepada para pelanggannya, sehingga mengamankan lalu lintas jaringan mereka, hanya dengan menggunakan satu buah perangkat.

Hal ini jelas merupakan penghematan biaya yang signifikan, meski firewall jenis ini hanya tersedia pada firewall kelas atas, seperti Cisco PIX 535.

4.7. Transparent Firewall

Transparent Firewall, juga dikenal sebagai bridging firewall, merupakan varian dari stateful firewall daripada menjadi firewall yang mandiri.

Berbeda dengan firewall lainnya yang beroperasi pada lapisan IP ke atas, transparent firewall bekerja pada lapisan Data-Link Layer, memantau lapisan-lapisan di atasnya. Meskipun begitu, transparent firewall mampu melakukan fungsi yang sama dengan packet-filtering firewall dan stateful firewall.

Secara esensial, transparent firewall berperan sebagai bridge untuk menyaring lalu lintas antara dua segmen jaringan. Pengguna secara umum tidak menyadari keberadaannya karena tidak terlihat, namun ia memperkuat keamanan segmen jaringan tanpa menerapkan NAT Filter.

Transparent Firewall menawarkan beberapa keuntungan utama:

  1. Konfigurasi Mudah: Beberapa produk mengklaim memiliki “Zero Configuration” karena transparent firewall dihubungkan langsung dengan jaringan yang ingin dilindungi tanpa memerlukan atau hanya sedikit memodifikasi konfigurasi. Karena bekerja pada lapisan data-link, tidak diperlukan perubahan alamat IP. Firewall dapat dengan mudah dikonfigurasi untuk memisahkan subnet jaringan dengan tingkat keamanan yang berbeda atau untuk melindungi host tertentu yang memerlukan perlindungan tambahan.
  2. Kinerja Tinggi: Karena beroperasi pada lapisan data-link yang lebih sederhana, transparent firewall membutuhkan pengolahan yang lebih rendah dibandingkan dengan firewall yang bekerja pada lapisan yang lebih tinggi. Karena sifatnya yang lebih sederhana, transparent firewall memiliki keunggulan dalam kinerja karena kebutuhan pemrosesan yang lebih rendah.
  3. Tidak Terlihat (Stealth): Secara umum, transparent firewall tidak terlihat oleh pengguna. Ini membuatnya bekerja tanpa diketahui, sehingga tidak menjadi perhatian bagi pengguna jaringan.

Transparent Firewall pada dasarnya berfungsi sebagai bridge yang dapat memberikan perlindungan tambahan kepada jaringan tanpa memerlukan konfigurasi yang rumit dan dengan kinerja yang lebih tinggi.


Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *