Salah satu guideline untuk keamanan firewall, ialah pemilihan topology yang tepat. Penggunaan firewall yang sesuai, pemilihan topology, dan policy ihwal keamanan ialah sangat kritis dalam menjamin pinjaman infrastructure jaringan kita dari segala jenis ancaman keamanan jaringan. Firewall yang kondusif haruslah digunakan untuk menawarkan pinjaman terhadap segala jenis ancaman keamanan dari jaringan publik mirip Internet. Jaringan-2 haruslah diberikan segmentasi jikalau memerlukan boundary keamanan khusus.
Firewall menjadi system yang kondusif hanya jikalau diimplementasikan policy keamanan sesuai dengan rule base nya. Dengan semakin banyak dan bermacam-macam nya ancaman dari Internet dan juga kerentanan atau kelemahan system dengan gampang nya di distribusikan ke internet, firewall tidaklah dapat menawarkan 100% pinjaman terhadap jaringan anda terhadap segala kemungkinan ancaman.
Sebuah firewall yang sempurna dan sesuai haruslah digunakan jikalau harus terhubung ke jaringan external, jaringan public atau jaringan un-trusted mirip Internet. Hal ini ialah suatu keharusan alasannya ialah banyaknya ancaman dan juga alasannya ialah keharusan suatu pinjaman terhadap asset isu yang ada didalam jaringan private organisasi anda. Suatu zona demiliter (DMZ- De-Militarized Zone) haruslah digunakan untuk menawarkan segmentasi jaringan jikalau menawarkan hosting resources kepada public, mirip server layanan Web. Jangan hingga server layanan Web ini ada didalam jaringan internal anda, sangat berbahaya alasannya ialah bakal banyak pengunjung yang memasuki jaringan anda, wilayah private anda.
Penggunaan firewall internal tidak lah dianjurkan jikalau hanya akan menghalangi traffic jaringan corporate anda yang justru sangat dibutuhkan untuk kelangsungan operasional system isu pada jaringan corporate anda, mirip layanan directory services, layanan domain name – DNS, layanan exchange system. Kalau toch harus digunakan maka haruslah menggunakan rule base yang menjamin layanan-2 kritis operasional corporate tersedia secara global.
Apa itu firewall?
Suatu firewall ialah suatu system yang mengendalikan pedoman traffic antara jaringan-2 dan menawarkan suatu prosedur untuk melindungi hosts terhadap ancaman-2 yang bekerjasama dengan jaringan. Perlu diperhatikan bahwa firewall tidak dapat mengendalikan dan juga tidak melindungi traffic yang tidak melewati gerbang keamanan (seperti dial-up modem yang mem-bypass firewall), ataupun ancaman yang berasal dari dalam jaringan private tersebut maupun ancaman dari authorized user. Kenapa tidak dapat mengamankan serangan dari dalam? Yach terang saja ibaratnya para tentara hanya menjaga pintu gerbang perbatasan sementara ancaman dari dalam dapat saja lebih berbahaya. Berapa banyak pencurian dokumen diam-diam oleh karyawan sendiri, jikalau keamanan dari dalam sendiri malah longgar.Firewall menjadi system yang kondusif hanya jikalau diimplementasikan policy keamanan sesuai dengan rule base nya. Dengan semakin banyak dan bermacam-macam nya ancaman dari Internet dan juga kerentanan atau kelemahan system dengan gampang nya di distribusikan ke internet, firewall tidaklah dapat menawarkan 100% pinjaman terhadap jaringan anda terhadap segala kemungkinan ancaman.
Sebuah firewall yang sempurna dan sesuai haruslah digunakan jikalau harus terhubung ke jaringan external, jaringan public atau jaringan un-trusted mirip Internet. Hal ini ialah suatu keharusan alasannya ialah banyaknya ancaman dan juga alasannya ialah keharusan suatu pinjaman terhadap asset isu yang ada didalam jaringan private organisasi anda. Suatu zona demiliter (DMZ- De-Militarized Zone) haruslah digunakan untuk menawarkan segmentasi jaringan jikalau menawarkan hosting resources kepada public, mirip server layanan Web. Jangan hingga server layanan Web ini ada didalam jaringan internal anda, sangat berbahaya alasannya ialah bakal banyak pengunjung yang memasuki jaringan anda, wilayah private anda.
Konsep diagram firewall
Perhatikan gambar dibawah ini, hanya traffic yang diijinkan saja (sesuai rule base) yang boleh melewati gerbang firewall, sementara user public hanya dapat mengakses server yang diletakkan pada wilayah DMZ saja, tidak dapat masuk ke wilayah jaringan trusted anda – yaitu jaringan private anda.Firewall dengan DMZ
Beberapa DMZ dapat saja digunakan jikalau memang dibutuhkan adanya beberapa wilayah DMZ untuk membedakan level-2 policy keamanan. Pada gambar berikut ini ada 2 wilayah DMZ untuk applikasi layanan Web yang diakses oleh para pengakses dari public (berada pada wilayah DMZ2) sementara database Web tersebut tersimpan pada wilayan DMZ1 yang hanya diakses oleh server Web. Public hanya boleh mengakses server Web saja, tidak boleh mengakses server SQL yang berada pada wilayah DMZ1. Hal ini sangat bermanfaat dalam mengamankan database anda pada server SQL terpisah dari server yang dapat diakses oleh public, yang intinya ialah merupakan ancaman.Penggunaan firewall internal tidak lah dianjurkan jikalau hanya akan menghalangi traffic jaringan corporate anda yang justru sangat dibutuhkan untuk kelangsungan operasional system isu pada jaringan corporate anda, mirip layanan directory services, layanan domain name – DNS, layanan exchange system. Kalau toch harus digunakan maka haruslah menggunakan rule base yang menjamin layanan-2 kritis operasional corporate tersedia secara global.
Kebutuhan minimum
Kebutuhan minimum mengenai topology firewall ialah sebagai berikut:- Suatu firewall yang sempurna dan sesuai haruslah digunakan untuk semua koneksi ke jaringan public atau jaringan external.
- Jaringan-2 yang membutuhkan system keamanan yang berbeda haruslah diberikan segmentasi dan dilindungi dengan firewall (missal Internal (trusted) vs. Internet (un-trusted))
- Suatu wilayah DMZ dibutuhkan untuk semua layanan system yang diakses oleh public (jaringan un-trusted). Host yang diakses public ini dihentikan berada pada wilayah jaringan Internal private anda.
- Beberapa wilayah DMZ dapat digunakan untuk menawarkan segmen-2 jaringan yang memiliki zone keamanan yang berbeda atau menurut pembagian terstruktur mengenai keamanan yang berbeda.
- Semua koneksi firewall secara fisik, harus lah diamankan dan diberikan label yang sesuai dengan standard yang diterapkan keseluruh corporate. Sangat direkomendasikan untuk menggunakan kabel yang berbeda warna untuk membedakan mana jaringan private, jaringan DMZ, ataupun jaringan public.
- Semua firewall yang menghadap ke internet haruslah dikonfigure dimulai dari “deny all” untuk semua traffic kecuali yang di ijinkan secara explicit.
0 Komentar untuk "Diagram Topologi Lan Yang Memakai Firewall Linux"