Rabu, 04 September 2019

Jenis-jenis firewall pada jaringan VoIP

           Hallo slurrr, bertemu lagi blog saya Anak TKJ, sekarang saya telah aktif kembali dan akan share tentang materi berikut ini ,yaitu firewall pada jaringan VoIP. Selamat membacaaaaa...



    Jenis-jenis Firewall pada Jaringan VoIP

    Firewall merupakan alat untuk mengimplementasikan kebijakan security (security policy). Rantai (chains) adalah daftar aturan yang dibuat untuk mengendalikan paket.

    Jenis Firewall yang Perlu Anda Kenali :
    Melihat betapa dibutuhkannya firewall, ragamnya pun  bervariasi sesuai dengan kebutuhan pengguna. Di antaranya, terdapat 7 jenis firewall yang perlu anda ketahui sebagai aktivis dunia maya. Ketujuh jenis tersebut kami uraikan secara jelas di bawah ini.
    1.      Packet Filter
    Jenis firewall yang pertama ini merupakan jenis yang paling simple. Firewall yang satu ini merupakan sebuah computer yang dibekali dengan dua buah Network Interface Card (NIC) yang mana fungsinya menyaring berbagai paket yang masuk. Umumnya, perangkat ini dikenal dengan packet-filtering router. 
    2.       Circuit Level Gateway
    Jenis berikutnya yaitu Circuit Level Gateway. Jenis ini umumnya baerupa komponen suatu proxy server. Tidak hanya itu, firewall tersebut beroperasi dalam level yang memang lebih tinggi pada model referensi OSI ketimbang jenis Packet Filter Firewall. Firewall ini tepatnya bekerja pada lapisan sesi (session layer). Adapun modifikasi dari jenis firewall ini cukup berguna bagi siapa saja yang ingin menyembunyikan informasi yang berkaitan dengan jaringan terproteksi, meskipun firewall jenis ini tak melakukan penyaringan atas beragam paket individual dalam suatu koneksi.
    3.       Application Level
    Jenis selanjutnya kita kenal dengan Application Level Firewall yang mana jenis ini dapat disebut sebagai Application Level Gateway atau application proxy. Penggunaan firewall ini akan mengakibatkan tidak dibolehkannya paket untuk masuk melewati firewall tersebut secara langsung. Namun demikian, aplikasi proxy pada suatu computer yang mengaktifkan firewall akan mengalihkan permintaan tersebut pada layanan yang ada dalam jaringan privat. Kemudian meneruskan respons permintaan tersebut ke computer atau PC yang pertama kail membuat permintaan dimana letaknya berada di jaringan publik. 
    4.      Network Address Translation (NAT)
    Disingkat dengan NAT, jenis firewall yang satu ini menyediakan proteksi secara otomatis terhadap system di balik firewall. Pasalnya, Firewall berjenis NAT ini hanya mengizinkan koneksi dari computer yang letaknya di balik firewall. Sementara itu, tujuan NAT firewall yaitu melakukan multiplexing pada lalu lintas jaringan internal lalu menyampaikannya ke jaringan semacam WAN, MAN ataupun jaringan Internet yang memang lebih luas jaringannya.
    Hal ini membuat paket tersebut seolah-olah berasal dari sebuah IP address. Di samping itu, NAT membuat tabel yang berisikan informasi tentang koneksi yang dijumpai oleh firewall. Fungsi dari tabel ini yaitu memetakan alamat suatu jaringan internal  ke eksternalnya. Adapun kemampuan dalam meletakkan seluruh jaringan di balik IP address berdasarkan pada pemetaan port-port NAT firewall. 
    5.       Stateful Firewall
    Jenis Firewall yang satu ini dikenal sebagai sebuah firewall dengan fungsinya dalam menggabungkan berbagai keunggulan yang biasanya ditawarkan oleh firewall berjenis packet filtering, Proxy dan Circuit Level dalam suatu system. Firewall jenis ini dapat melakukan filtering pada lalu lintas atas dasar karakteristik paket, sebagaimana halnya filtering berjenis packet filtering serta memiliki pengecekan pada sesi koneksi guna meyakinkan kalau sesi koneksi tersebut diizinkan. 
    6.      Virtual Firewall
    Yang perlu juga anda ketahui yaitu adanya virtual firewall dimana nama virtual tersebut adalah sebutan yang dialamatkan pada firewall logis tertentu yang berada dalam suat perangkat fisik (seperti computer maupun perangkat firewall yang lain). Pengaturan dari firewall ini memperbolehkan beberapa network untuk dapat diproteksi oleh firewall yang memiliki keunikan dimana fungsinya menjalankan kebijakan keamanan system yang tentunya unik juga, cukup dengan memanfaatkan sebuah perangkat.
    Dengan memanfaatkan firewall tersebut, sebuah ISP atau Internet Service Provider dapat menghadirkan layanan firewall untuk para pelanggannya agar lalu lintas dari jaringan mereka akan selalu aman, yaitu hanya dengan memfungsikan sebuah perangkat. Tentunya, ini akan menjadi langkah penghematan biaya (efisiensi) yang signifikan, walaupun firewall jenis yang satu ini hanya ditemukan pada firewall yang berasal dari kelas atas, misalnya Cisco PIX 535. 
    7.      Transparent Firewall
    Di antara jenis-jenis firewall yang telah disebutkan sebelumnya, jangan pernah lupakan jenis yang terakhir, yaitu Transparent Firewall. Jenis ini bisa juga disebut dengan bridging firewall yang mana bukanlah merupakan firewall murni, akan tetapi hanya sebuah turunan atas satateful firewall. Transparent firewall melakukan apa saja yang dapat dilakukan oleh firewall jenis packet filtering, sebagaimana halnya stateful firewall serta tak Nampak oleh pengguna. Maka dari itu jenis firewall yang satu ini bernama Transparent Firewall. 
    WOW!!!!!! BANYAK YA JENIS FIREWALL BISA KITA KETAHUI, DAN BERIKUT INI ADALAH PENJELASAN MENGENAI JARINGAN VOIP.
                JARINGAN VOIP adalah jaringan yang menyediakan layanan multimedia internet aplikasi. Hal yang paling fundamental untuk keamanan jaringan VoIP adalah arsitektur yang well-defined. Umumnya, keamanan jaringan VoIP yang ditinjau dari arsitekturnya mencakup Segmentasi jaringan yang tepat (Network Segmentation), out-ofband network management, dan private addressing.
    1.      Network Segmentation
    Pada perusahaan, segmentasi jaringan memberikan kemampuan untuk merampingkan dan mengontrol lalu lintas yang mengalir di antara komponen VoIP.

    2.      Out-of-band Network Manajemen
    Manajemen jaringan VLAN memiliki visibilitas untuk semua VLAN dalam jaringan untuk memantau kesehatan semua komponen VoIP. Biasanya, komponen inti VoIP dikonfigurasi dengan dua antarmuka jaringan. Salah satu antarmuka ditugaskan untuk manajemen VLAN, dan lainnya ke VLAN produksi di mana sinyal dan media stream ditangani, seperti yang ditunjukkan pada gambar


    Manajemen Jaringan


    Konfigurasi arsitektur ini menyediakan out-of-band manajemen jaringan dan sistem administrasi yang menghilangkan risiko yang terkait dari serangan terhadap manajemen atau port administrasi (misalnya, SNMP, HTTP, Telnet).

    3.      Private Addressing
    Private Addressing digunakan sebagai mekanisme lain untuk melindungi terhadap serangan eksternal. Melindungi terhadap berbagai serangan dengan menegakkan kebijakan lalu lintas inbound dan outbound lalu lintas dan mendukung Jaringan dan Alamat port Translation (Network and Port Address - NAPT). Salah satu isu penyebaran dengan VoIP dan firewall adalah manajemen sesi yang tepat. Ketika telepon VoIP yang berada di belakang firewall NAT memulai panggilan ke ponsel lain, sinyal tersebut mengirimkan pesan termasuk informasi yang mencerminkan sifat dari penyelenggara asal telepon. Informasi ini mencakup alamat IP lokal telepon dan port yang pesan itu dikirim dari dan port yang sinyal dan media pesan harus diterima. Meskipun firewall VoIP memberikan perlindungan, seperti yang disebutkan sebelumnya, dan mereka dapat mengenali dan menangani komunikasi VoIP, mereka tidak bisa menawarkan skalabilitas yang diperlukan untuk mendukung IP multimedia komunikasi dalam lingkungan carrier-grade mana diperlukan untuk mengelola jutaan sesi multimedia simultan.

    Pengendalian Jaringan

    Dalam hal pengendalian jaringan dengan menggunakan firewall, ada dua hal yang harus diperhatikan yaitu koneksi firewall yang digunakan (dalam hal ini yang digunakan adalah koneksi TCP), dan konsep firewall yang diterapkan, yaitu IPTables.
    1.      Koneksi TCP
    UDP (User Datagram Protocol), adalah salah satu protokol lapisan transport pada model referensi TCP/IP yang mendukung komunikasi yang tidak andal (unreliable), tanpa koneksi (connectionless) antara hosthost dalam jaringan yang menggunakan TCP/IP. UDP memiliki karakteristik-karakteristik berikut:
    o    Connectionless (tanpa koneksi): Pesan-pesan UDP akan dikirimkan tanpa harus dilakukan proses negosiasi koneksi antara dua host yang hendak berukar informasi.
    o    Unreliable (tidak andal): Pesan-pesan UDP akan dikirimkan sebagai datagram tanpa adanya nomor urut atau pesan acknowledgment.
    o    UDP menyediakan mekanisme untuk mengirim pesan-pesan ke sebuah protokol lapisan aplikasi atau proses tertentu di dalam sebuah host dalam jaringan yang menggunakan TCP/IP. UDP menyediakan penghitungan checksum berukuran 16-bit terhadap keseluruhan pesan UDP.
    o    UDP tidak me nyediakan mekanisme segmentasi data yang besar ke dalam segmen-segmen data, seperti yang terjadi dalam protokol TCP.
    o    UDP tidak menyediakan mekanisme flow-control, seperti yang dimiliki oleh TCP
    o    Mata rantai IPTables
    Mendesain Sistem Keamanan Jaringan
    Berikut ini adalah langkah-langkah yang diperlukan dalam membangun sebuah
    firewall:
    1.      Menentukan topologi jaringan yang akan digunakan. Topologi dankofigurasi jaringan akan menentukan bagaimana firewall akan dibangun.
    2.      Menentukan kebijakan atau policy. Kebijakan yang perlu di atur di sini adalah penentuan aturan-aturan yang akan diberlakukan.
    3.      Menentukan aplikasi– aplikasi atau servis-servis apa saja yang akan berjalan. Aplikasi dan servis yang akan berjalan harus kita ketahui agar kita dapat menentukan aturan-aturan yang lebih spesifik pada firewall kita.
    4.      Menentukan pengguna-pengguna mana saja yang akan dikenakan oleh satu atau lebih aturan firewall.
    5.      Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
    6.      Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.
    •  Untuk merancang sistem keamanan jaringan perlu langkah-langkah sebagai berikut:

    1.      Membuat Inisialisasi
    2.      Mengijinkan Lalu Lintas Paket ICMP
    3.      Mengijinkan Paket SSH Masuk Firewal
    4.      Mengijinkan Akses HTTP Melintas Firewall
    5.      Mengijinkan QUERY Server DNS
    IP Masquerade
    Proses penyamaran alamat IP privat menjadi alamat IP publik ini disebut dengan IP MASQUERADE. IP MASQUERADE adalah salah satu bentuk translasi alamat jaringan (NAT), yang memungkinkan bagi komputer-komputer yang terhubung dalam jaringan lokal yang menggunakan alamat IP privat untuk berkomunikasi ke internet melalui firewall.

    Teknik IP MASQUERADE adalah cara yang biasanya digunakan untuk menghubungkan jaringan lokal dengan publik (internet).

    • Fungsi firewall pada jaringan VoIP adalah sebagai berikut:

    1.      VoIP memiliki ribuan port yang dapat diakses untuk berbagai keperluan.
    2.      Firewall komputer bertugas menutup portport tersebut kecuali beberapa port yang perlu tetap terbuka.
    3.      Firewall di VoIP bertindak sebagai garis pertahanan pertama dalam mencegah semua jenis hacking.
    4.      Menjaga informasi rahasia dan berharga agar tidak keluar tanpa diketahui oleh pengguna.
    5.      Untuk memodifikasi paket data yang datang melalui Firewall.

     


    Tidak ada komentar:

    Posting Komentar

    konfigurasi softswitch dengan asterisk di debian

    Konfigurasi VoIP Server (asterisk) Di Debian Konfigurasi VoIP Server (asterisk) Di Debian Server Apa itu VOIP ?  VOIP singkat...