FIREWALL
BAB II
FIREWALL
Gambar.2.1
Arsitektur Firewall Pada Jaringan Komputer
secara
tradisional, firewall
digunakan untuk melindungi satu unit bangunan dalam suatu bangunan multi-unit
dari suatu kebakaran yang terjadi dari unit bangunan didekatnya. Harapannya
adalah firewall tersebut untuk mengisolasi setiap unit bangunan dari suatu
bencana kebakaran dari salah satu unit tetangga.
Sekarang ini di era digital pengertian
firewall dalam suatu jaringan komputerdigunakan
untuk mengisolasi jaringan dan hosts kita dari bahaya yang ada pada tetangga
kita. Firewall melindungi kita dari pemakaian resource jaringan kita tanpa
authorisasi oleh entitas external. Sederhananya jika anda memasang firewall,
maka anda akan dilindungi dari apa yang terjadi diluar anda. Dan firewall juga
membantu anda melindungi dan menjaga apa yang terjadi didalam jangan sampai
keluar.
Kenapa anda ingin dilindungi? Kalau kita
menengok kebelakang tentang prinsip keamanan adalah – Confidentiality,
Integrity, dan Availability (yang biasa disebut sebagai segitiga CIA) – maka anda
harus menindaklanjuti temuan resiko yang telah anda indentifikasikan. Dengan
ini maka pengertian firewall adalah perlunya jaringan private
anda suatu perlindungan dari segala ancaman dari internet, dari dunia yang penuh dengan ancaman yang
menakutkan. Firewall juga bisa digunakan untuk melindungi hosts tertentu yang
dipilih dari hosts lain pada jaringan anda. Ancaman dari dalam juga masih nyata
dan firewall bisa membantu melindungi hal itu juga.
Pengertian Firewall :
4 Adalah mekanisme
kontrol akses pada level jaringan,
4 Aplikasi
Penghambat yang dibangun
untuk memisahkan jaringan
privat dengan jaringan publik (Internet)
4 Aplikasi
diimplementasikan pada :
software, hardware, Router
Access, ataupun Server Access atau beberapa Router Acess
ataupun beberapa Server Access
4 Menggunakan suatu
(rule)/Policy berupa daftar akses (Access List), dan metode lain untuk menjamin
keamanan jaringan privat
Firewall
adalah salah peralatan
atau suatu aplikasi pada
sistem operasi yang
dibutuhkan oleh jaringan komputer
untuk melindungi intergritas data/sistem
jaringan dari serangan-serangan
pihak yang tidak bertanggung jawab. Caranya dengan melakukan filterisasi
terhadap paket-paket yang melewatinya.
Firewall
tersusun dari aturan-aturan yang
diterapkan baik terhadap
hardware, software
ataupun
sistem itu sendiri dengan tujuan
untuk melindungi jaringan, baik
dengan melakukan
filterisasi, membatasi, ataupun
menolak suatu permintaan
koneksi dari jaringan luar lainnya seperti internet.
Gambar.2.2. Firewall memisahkan antara public
dengan private network
Bagamana sebuah firewall melindungi anda?
Pengertian firewall dalam bentuk yang sederhana, sebuah firewall memeriksa
permintaan komunikasi anda (traffic jaringan) dan memutuskan, berdasarkan rule
yang sudah anda definisikan kedalam firewall apa yang boleh dan apa yang tidak
boleh lewat. Diatas kertas fungsi memang segampang itu, akan tetapi dalam
kenyataannya kekompleksan timbul dalam mencapai tujuan ini. Dan setiap method
mempunyai kekuatan dan kelemahan nya masing-2.
Gambar 2.3. External Firewall Dengan Dua DMZ
Perhatikan diagram firewall diatas ini.
Firewall sudah didesign agar traffic dari internet hanya boleh lewat hanya
untuk protocol WEB (tcp=80) saja untuk bisa mengakses ke Web server yang ada di
DMZ2. Seentara inbound internet tidak boleh masuk ke DMZ1 dimana SQL server
berada. Traffic dari internet tidak boleh masuk ke server SQL, SQL hanya boleh
diakses oleh WEB server dan sebaliknya.
Secara tradisional, corporate
mengimplementasikan firewall hanya pada perimeter dari suatu jaringan – yaitu
di ujung jaringan yang menghadap langsung kepada dunia luar alias Internet.
Akan tetapi jaringan tradisional ini telah berubah. User di rumah terhubung
dengan koneksi Internet kecepatan tinggi (Broadband) seperti Cable dan DSL, dan
data sensitive dan critical disimpan didalam hardisk local komputer. perubahan
ini sering memerlukan adanya suatu perlindungan local host dengan software
firewall nya sendiri. Dan disinilah sebuah personal firewall mengambil peran.
Apa yang dilakukan firewall?
Seperti disebut didepan, sebuah firewall
melindungi anda dari kegiatan dan ancaman dari lainnya. Umumnya kita biasa
membatasi dari remote users dan system. Dari segi prespective teknis, sebuah
firewall merupakan pertemuan traffic dari jaringan menuju atau dari jaringan
lainnya dan melewatkannya hanya jika sesuai dengan yang didefinisikan dalam
rule base firewall tersebut.
Kapan firewall diperlukan?
Firewall diperlukan jika anda perlu melindungi
resources pada suatu host tertentu atau jaringan tertentu dari akses oleh
remote users. Kita bisa mengunci komputer kita untuk tidak menerima koneksi
masuk dengan cara memeriksa secara hari-hati setiap applikasi dan menyetop
services / layanan yang tidak perlu. Hal ini mudah secara teori akan tetapi dalam
praktiknya agak report tanpa mengorbankan layanan2 yang sangat perlu tetap
berfungsi. Sebagai akibatnya, suatu personal firewall dapat mengijinkan anda
untuk menjalankan applikasi seperti apa adanya seperti saat di install dan
mengandalkan firewall untuk mem-blok koneksi yang masuk.
Pada firewall
terjadi beberapa proses yang memungkinkannya melindungi jaringan. Ada
tiga macam Proses yang terjadi pada firewall,
yaitu:
1. Modifikasi header paket, digunakan untuk
memodifikasi kualitas layanan bit paket TCP
sebelum
mengalami proses routing.
2. Translasi alamat jaringan, translasi yang
terjadi dapat berupa translasi satu ke satu
(one to one), yaitu satu alamat IP privat
dipetakan kesatu alamat IP publik atau translasi
banyak kesatu (many to one) yaitu beberapa
alamat IP privat dipetakan kesatu alamat
publik.
3. Filter paket, digunakan untuk menentukan
nasib paket apakah dapat diteruskan atau
tidak.
Jenis Firewall Hardware dan Software
1. Software Firewall
Adalah program yang berjalan pada background
komputer. Software ini mengevaluasi
setiap request dari jaringan dan menetukan
apakah request itu valid atau tidak.
·
Kelebihan
-
Harganya murah
-
Mudah
dikonfigurasi
·
Kekurangan
-
Memakan sumber
daya dari komputer (CPU,memory, disk)
-
Terdapat versi
yang berbeda dan untuk OS yang berbeda pula
- Dibutuhkan beberapa copy dan konfigurasi
untuk tiap sistem dalam jaringan
2. Hardware Firewall
Adalah firewall yang dipasang pada komputer,
yang menghubungkan komputer dengan
modem
·
Kelebihan
-
Menyediakan
perlindungan yang lebih banyak dibandingkan software firewall
-
Beroperasi secara
independen terhadap sistem operasi dan aplikasi perangkat
lunak, sehingga kompabilitasnya tinggi
·
Kekurangan
-
Cenderung lebih
mahal
Teknologi Firewall
1. Packet Filtering Gateway (Router, Cisco
IOS, dll.) ->Stateless
2. Application Level Gateway / Proxy-based
(NAI Gauntled, Axent Raptor, dll.)
3. Circuit Level Gateway
4. Statefull Multi Layer Inspection Firewall
(Checkpoint FW-1, PIX, dll.)
1. Packet Filtering Gateway
Prinsip : adalah memperbolehkan (grant) atau
membatalkan (deny) terhadap suatu access,
dengan beberapa variabel:
·
Source Address
·
Destination
Address
·
Protocol
(TCP/UDP)
·
Source Port
number
·
Destination Port
number
Packet filtering gateway dapat diartikan
sebagai firewall yang bertugas melakukan filterisasi
terhadap paket-paket yang datang dari luar
jaringan yang dilindunginya.
Model firewall ini bekerja pada bagian Lapisan
transport dari model referensi TCP/IP.
Firewall ini akan melakukan pengawasan
terhadap awal hubungan TCP yang biasa disebut
sebagai TCP Handshaking, yaitu proses untuk
menentukan apakah sesi hubungan tersebut
diperbolehkan atau tidak. Bentuknya hampir
sama dengan Application Layer Gateway ,
hanya saja bagian yang difilter terdapat ada
lapisan yang berbeda, yaitu berada pada layer
Transport.
Adalah gateway yang bekerja pada level
aplikasi pada layer OSI, Model firewall ini juga
dapat disebut Proxy Firewall. Mekanismenya
tidak hanya berdasarkan sumber, tujuan dan
atribut paket, tapi bisa mencapai isi (
content ) paket tersebut. Bila kita melihat dari sisi
layer TCP/IP, firewall jenis ini akan
melakukan filterisasi pada layer aplikasi ( Application
Layer ).
4. Statefull Packet-filter-Based Firewalls
Model firewall ini merupakan penggabungan dari
ketiga firewall sebelumnya. Firewall jenis
ini akan bekerja pada lapisan Aplikasi,
Transport dan Internet. Dengan penggabungan
ketiga model firewall yaitu Packet Filtering
Gateway, Application Layer Gateway dan Circuit
Level Gateway, mungkin dapat dikatakan
firewall jenis ini merupakan firewall yang
Beberapa Konfigurasi Firewall
1. Screened Host Firewall (singled-homed
bastion)
2. Screened Host Firewall (Dual-homed bastion)
3. Screened Subnet Firewall
Aplikasi pengendalian jaringan dengan
menggunakan firewall dapat diimplementasikan dengan
menerapkan sejumlah aturan (chains) pada
topologi yang sudah ada.
Dalam hal pengendalian jaringan dengan
menggunakan iptables, ada dua hal yang harus
diperhatikan yaitu:
1. Koneksi paket yang menerapkan firewall yang
digunakan.
2. Konsep firewall yang diterapkan.
Dengan dua hal ini diharapkan iptables sebagai
aturan yang mendefinisikan firewall dapat
mengenali apakah koneksi yang terjadi berupa
koneksi baru ( NEW) , koneksi yang telah ada (
ESTABLISH ), koneksi yang memiliki relasi
dengan koneksi lainnya ( RELATED ) atau koneksi
yang tidak valid ( INVALID ). Keempat macam
koneksi itulah yang membuat IPTables disebut
Statefull Protocol .
Koneksi Paket
Koneksi paket yang dalam proses pengirimannya
dari pengirim kepada penerima harus melalui
aturan firewall, dapat dikelompokan kepada
tiga kelompok koneksi, yaitu :
1. Koneksi TCP
2. Koneksi IP
3. Koneksi UDP
1. Koneksi TCP
Sebuah koneksi TCP dikenal sebagai koneksi
yang bersifat Connection Oriented yang
berarti sebelum melakukan pengiriman data,
mesin-mesin tersebut akan melalui 3 langkah
cara berhubungan ( 3-way handshake ).
2. Koneksi IP
Sebuah frame yang diidentifikasi menggunakan
kelompok protokol Internet (IP) harus
melalui aturan firewall yang didefinisikan
menggunakan protokol IP sebelum paket tersebut
mendapat jawaban koneksi dari tujuan paket
tersebut.
Salah satu paket yang merupakan kelompok
protokol IP adalah ICMP, yang sering
digunakan sebagai aplikasi pengujian koneksi (
link ) antar host.
3. Koneksi UDP
Berbeda dengan koneksi TCP, koneksi UDP
(Gambar 11.11) bersifat connectionless.
Sebuah mesin yang mengirimkan paket UDP tidak
akan mendeteksi kesalahan terhadap
pengiriman paket tersebut.
Paket UDP tidak akan mengirimkan kembali
paket-paket yang mengalami error. Model
pengiriman paket ini akan lebih efisien pada
koneksi broadcasting atau multicasting
Mata Rantai (chain) iptables
Untuk membangun
sebuah firewall, yang harus kita ketahui pertama-tama adalah
bagaimana sebuah paket diproses oleh firewall,
apakah paket-paket yang masuk akan di buang
( DROP ) atau diterima ( ACCEPT ), atau paket
tersebut akan diteruskan ( FORWARD ) ke
jaringan yang lain.
Salah satu tool
yang banyak digunakan untuk keperluan proses pada firewall adalah
iptables. Program iptables adalah program
administratif untuk Filter Paket dan NAT ( Network
Address Translation). Untuk menjalankan
fungsinya, iptables dilengkapi dengan tabel mangle,
nat dan filter .
NAT (SNAT dan DNAT)
Salah satu
kelebihan IPTABLES adalah untuk dapat memfungsikan komputer kita menjadi
gateway menuju internet. Teknisnya membutuhkan
tabel lain pada IPTABLES selain ketiga tabel
diatas, yaitu tabel NAT
SNAT digunakan
untuk mengubah alamat IP pengirim ( source IP address ). Biasanya SNAT
berguna untuk menjadikan komputer sebagai
gateway menuju ke internet.
Misalnya komputer
kita menggunakan alamat IP 192.168.0.1. IP tersebut adalah IP lokal.
SNAT akan mengubah IP lokal tersebut menjadi
IP publik, misalnya 202.51.226.35. Begitu juga
sebaliknya, bila komputer lokal kita bisa di
akses dari internet maka DNAT yang akan
digunakan.
Mangle pada
IPTABLES banyak digunakan untuk menandai ( marking ) paket-paket untuk
di gunakan di proses-proses selanjutnya.
Mangle paling banyak di gunakan untuk bandwidth
limiting atau pengaturan bandwidth.
Fitur lain dari mangle adalah kemampuan untuk mengubah
nilai Time to Live (TTL) pada
paket dan TOS ( type of service ).
Standard
Keamanan Firewall Yang Melindungi Jaringan Private Anda
Firewall
yach firewall dimana keamanan tergantung policy keamanan yang diterapkan
terhadapnya (berdasarkan rule firewall). Karena jumlah dan varitas dari
perkembangan ancaman-2 dan titik-2 lemah keamanan begitu gampangnya
didistribusikan ke Internet, firewall tidak pernah bisa melakukan proteksi 100%
terhadap segala kemungkinan ancaman, makanya diperlukan suatu standard keamanan
firewall dalam melindungi jaringan infrastruktur dalam organisasi anda.
Melingkupi apa saja standard keamanan firewall
itu? Berikut adalah ringkasan dari standard keamanan firewall yang perlu
diterapkan dalam suatu infrastruktur jaringan.
1. Topology Firewall
Keamanan firewall seharusnya meng cover
penggunaan firewall yang tepat, yaitu topology firewall dan policy keamanan
firewall. Pemilihan topology firewall ini menjadi kritis dalam memastikan
keamanan terhadap ancaman keamanan jaringan.
- Suatu
firewall yang aman harus digunakan untuk memberika pelindungan terhadap
ancaman-2 dari luar – public Internet (atau disebut jaringan un-trusted).
- Jaringan
yang memerlukan boundary kemanan khusus haruslah dalam segmen khusus.
2. Kebutuhan fungsional firewall
Firewall corporate haruslah melekat pada
standard minimum tertentu suatu keamanan firewall. Hal ini merupakan suatu
kebutuhan untuk memastikan bahwa asset internal suatu corporate terlindungi
dengan konfigurasi firewall yang tepat. Standard keamanan minimum haruslah
mendefinisikan kebutuhan fungsional dari firewall yang digunakan pada jaringan
corporate.
3. Konfigurasi firewall default
Firewall yang menghadap langsung kepada
jaringan Internet secara defaultharuslah mencegah semua traffic yang tidak secara
spesifik diijinkan lewat oleh policy keamanan firewall. Hal ini untuk
memastikan bahwa keamanan maksimum jaringan di terapkan terhadap jaringan-2
un-trusted dan tidak authorized.
4. Internal firewall
Pemakaian internal firewall didalam jaringan
internal corporate tidak dianjurkan. Jika perlu pemakaian firewall internal,
maka haruslah konfigurasinya tidak sampai menghalangi layanan-2 dan aplikasi
inti dari corporate seperti layanan Active directory corporate, email system, dan layanan domain name
system yang mana
dianggap sebagai layana-2 yang kritis dari operasi jaringan corporate global.
5. External firewall
Standard keamanan firewall tentang pemakaian
firewall yang menghadap langsung ke jaringan Internet haruslah di configure
sedemikian rupa untuk melindungi jaringan internal corporate dari segala macam
ancaman keamanan jaringan. Hal ini meliputi semua firewall yang menghadap langsung
kepada internet.
6. Auditing dan logging firewall
Salah satu tugas yang sangat penting untuk
dilakukan adalah melakukan audit secara regular. Hal ini untuk memastikan bahwa
firewall melaksanakan tugasnya untuk melindungi keamanan jaringan dan tidak
terjadi suatu kompromi keamanan. Tugas auditing ini haruslah dilakukan oleh
tenaga yang ahli dalam bidang keamanan jaringan yang juga termasuk analisa
platform firewall dan rule yang diconfigure didalamnya, dan alert serta logging
berdasarkan ukuran-2 keamanan. Firewall logging juga sangat penting untuk
menentukan keamanan system firewall dan asset yang dilindunginya. Semua
kegiatan yang dianggap mencurigakan haruslah di log begitu juga manajemen
konfigurasi firewall, untuk membantu identifikasi dari percobaan akses orang-2
yang tidak authorized. Logging ini juga haruslah dibackup secara rutin.
7. Contingency planning
Standard keamanan firewall untuk rencana
kemungkinan terburuk terjadi (contingency planning) haruslah dipersiapkan
dengan cara memikirkan procedure response dan action yang harus diambil jika
terjadi berbagai event yang berhubungan dengan keamanan firewall. Event-2 ini
bisa meliputi kompromi system/host, serangan keamanan, tidak berfungsinya
system, dan juga terjadinya outage (power mati).
8. Firewall access privileges(hak akses
firewall)
Hak untuk memodifikasi konfigurasi firewall
(rule base) haruslah dibatasi hanya kepada personel yang ahli dalam bidang
keamanan jaringan yang authorized saja. Semua firewall haruslah di kelola oleh
setidaknya 2 orang ahli dibidang keamanan jaringan yang telah mendapatkan
training yang mencukupi dan berkompeten dalam bidangnya dalam memanage system
firewall dan mempunyai pemahaman masalah jaringan dan keamanan jaringan dengan
sangat kuat.
9. System Management Jaringan Firewall
System firewall haruslah dikonfigurasi
sehingga dia menjadi bisa dilihat oleh system managemen jaringan internal. Hal
ini adalah persyaratan sehingga alert managemen jaringan dan keamanan dan
pelaporan dapat diakses dan diberikan action tepat waktu.
10. Dedicated firewall
Firewall haruslah di mesin tersendiri dan
dengan system keamanan yang diperkuat. Karena sifat keamanan dari firewall,
server firewall haruslah tidak boleh difungsikan untuk applikasi alternative
lainnya seperti server Webm system Email, print server dan lainnya.
11. Firewall changed control
Suatu system firewall haruslah mengikuti
prinsip perijinan persetujuan dalam manajemen perubahan. Hal ini berhubungan
dengan hardware, software, dan perubahan konfigurasi pada firewall.
Guideline ini adalah guideline standard
tentang keamanan firewall yang sangat direkomendasikan untuk dilaksanakan dalam
menjaga dan melindungi system infrastructure jaringan dalam organisasi anda.
Topology Jaringan
Firewall
Firewall haruslah bisa mengcover Penggunaan
Firewall Yang Sesuai, topology firewall, dan policy keamanan firewall
Salah satu guideline untuk keamanan firewall, adalah pemilihan topology firewall.
Penggunaan firewall yang sesuai, pemilihan topology firewall, dan policy
tentang keamanan adalah sangat kritis dalam menjamin perlindungan infrastructure
jaringan kita dari segala
jenis ancaman keamanan jaringan. Firewall yang aman haruslah digunakan untuk
memberikan perlindungan terhadap segala jenis ancaman keamanan dari jaringan
public seperti Internet. Jaringan-2 haruslah diberikan segmentasi jika
memerlukan boundary keamanan khusus.
Kebutuhan minimum mengenai topology firewall
adalah sebagai berikut:
1. Suatu firewall yang tepat dan sesuai
haruslah digunakan untuk semua koneksi ke jaringan public atau jaringan
external.
2. Jaringan-2 yang membutuhkan system keamanan
yang berbeda haruslah diberikan segmentasi dan dilindungi dengan firewall
(missal Internal (trusted) vs. Internet (un-trusted))
3. Suatu wilayah DMZ diperlukan untuk semua
layanan system yang diakses oleh public (jaringan un-trusted). Host yang
diakses public ini tidak boleh berada pada wilayah jaringan Internal private
anda.
4. Beberapa wilayah DMZ bisa dipakai untuk
memberikan segmen-2 jaringan yang mempunyai zone keamanan yang berbeda atau
berdasarkan klasifikasi keamanan yang berbeda.
5. Semua koneksi firewall secara fisik, harus
lah diamankan dan diberikan label yang sesuai dengan standard yang diterapkan
keseluruh corporate. Sangat direkomendasikan untuk memakai kabel yang berbeda
warna untuk membedakan mana jaringan private, jaringan DMZ, ataupun jaringan
public.
6. Semua firewall yang menghadap ke internet
haruslah dikonfigure dimulai dari “deny all” untuk semua traffic kecuali yang
di ijinkan secara explicit.
Suatu topology firewall menjamin suatu kemudahan
untuk mengidentifikasikan boundary keamanan didalam jaringan dan untuk
meng-aplikasikan policy keamanan yang valid (rule base) kepada gerbang keamanan
(firewall).
I. TUGAS
KELOMPOK :
Kerjakan
bersama dengan anggota kelompokmu !
1. Diskusikan dan jelaskan tentang keamanan
jaringan menurut kalian !
2. Keamanan jaringan apa saja yang pernah atau
yang belum kalian lakukan !
II.
TUGAS
MANDIRI :
Berilah
tanda silang (x) pada salah satu huruf a,b,c,d atau e didepan jawaban yang
paling tepat !
1.
Aplikasi penghambat yang dibangun untuk
memisahkan jaringan privat dengan jaringan publik (internet) adalah pengertian
dari ........
a.
Home Network d. Access Point
b.
Firewall e. Access Server
c.
Access List
2.
Cara kerja firewall untuk melindungi integritas
adalah dengan ..........
a.
Merawat peralatan d. Menolak permintaan
b.
Membuat aplikasi e. Melindungi public
c.
Melakukan filterisasi terhadap paket
3.
Ada beberapa proses yang terjadi pada firewall
yaitu .........
a.
Translasi alamat jaringan d. Filterisasi
b.
Request e. Public Network
c.
Hardware, software
4.
Yang dimaksud dengan software firewall adalah
...........
a.
Firewall yang dipasang pada komputer yang
menghubungkan komputer dengan modem
b.
Beroperasi secara independen terhadap sistem
operasi dan aplikasi perangkat lunak shingga kompabilitasnya tinggi
c.
Dibutuhkan beberapa copy dan konfigurasi untuk
tiap sistem dalam jaringan
d.
Program yang berjalan pada background komputer
e.
Memakan sumber daya dari komputer
5.
Dibawah ini kelebihan dan kekurangan dari
softwarefirewall, kecuali ....
a.
Harganya murah dan mudah dikonfigurasi
b.
Memakan sumber daya dari komputer
c.
Terdapat versi yang berbeda dan untuk OS yang
berbeda pula
d.
Dibutuhkan beberapa copy dan konfigurasi untuk
tiap sistem dalam jaringan
e.
Menyediakan perlindungan yang lebih banyak
dibandingkan software firewall
6.
Dibawah ini kelebihan dari hardware firewall
yaitu ........
a.
Harganya murah dan mudah dikonfigurasi
b.
Memakan sumber daya dari komputer
c.
Terdapat versi yang berbeda dan untuk OS yang
berbeda pula
d.
Dibutuhkan beberapa copy dan konfigurasi untuk
tiap sistem dalam jaringan
e.
Menyediakan perlindungan yang lebih banyak
dibandingkan software firewall
7.
Yang termasuk teknologi firewall adalah .....
a.
Aplication Layer d. Proxy Firewall
b.
Source Address e.
Model referensi TCP/IP
c.
Aplication Level Gateway
8.
Yang termasuk teknologi packet filtering gateway
adalah ..........
a.
Aplication Layer d. Proxy Firewall
b.
Source Address e.
Model referensi TCP/IP
c.
Aplication Level Gateway
9.
Paket-paket data hanya difilter pada aplication
layer, transport layer dan internet layer merupakan teknologi firewall yaitu
........
a.
Packet Filtering Gateway d. Statefull Multi layer inspection firewall
b.
Application Level Gateway e. Semua
Salah
c.
Circuit Level Gateway
10. Paket-paket
data hanya difilter pada transport layer merupakan firewall yaitu .....
a.
Packet Filtering Gateway d. Statefull Multi layer inspection firewall
b.
Application Level Gateway e. Semua
Salah
c.
Circuit Level Gateway
11. Salah
satu model teknologi firewall bisa disebut proxy firewall yaitu ......
a.
Packet Filtering Gateway d. Statefull Multi layer inspection firewall
b.
Application Level Gateway e. Semua
Salah
c.
Circuit Level Gateway
12.Aturan yang mendefinisikan firewall dapat
mengenali apakah koneksi yang terjadi berupa, kecuali
a. Koneksi baru d. Koneksi yang memiliki relasi
b. Koneksi lama e. Koneksi yang tidak valid
c. Koneksi yang telah
ada
13. Koneksi
paket yang dalam proses pengirimannya dari pengirim kepada penerima harus
melalui aturan firewall dapat dikelompokkan kepada 3 kelompok koneksi yaitu
....
a.
Koneksi New d. Koneksi Invalid
b.
Koneksi Establish e. Koneksi UDP
c.
Koneksi Related
14. Yang
perlu diketahui saat membangun sebuah firewall adalah ....
a.
Paket d. NAT
b.
Proses e. DNAT
c.
Accept
15. Dibawah
ini yang termasuk konfigurasi firewall adalah ........
a.
Koneksi paket yang menerapkan firewall yang
digunakan
b.
Singled homed bastion dan subnet firewall
c.
Application layer gateway
d.
Circuit level gateway
e.
Statefull packet filter based firewall
16. Ada
2 hal yang harus diperhatikan saat pengendalian jaringan dengan menggunakan IP
tables yaitu ......
a.
Koneksi paket yang menerapkan firewall yang
digunakan & konsep firewall yang diterapkan
b.
Screened Host firewall & Screened Host
firewall
c.
Singled homed bastian & Dual homed bastian
d.
Koneksi TCP & Koneksi UDP
e.
Dual homed bastian & Screened Subnet
firewall
17. Koneksi
yang bersifat connection oriented yang berarti sebelum melakukan pengiriman
data mesin-mesi tersebut akan melalui 3 langkah cara berhubungan merupakan
sebuah koneksi .........
a.
UDP d. NAT
b.
IP e. SNAT
c.
TCP
18. Untuk
menjalankan fungsinya Iptables dilengkapi dengan ...........
a.
Drop,Accept,Forward d. Tabel mangle, Nat, filter
b.
TCP,IP,UDP e. New, Establish, Related, Invalid
c.
NAT,SNAT,DNAT
19. Salah
satu kelebihan Iptables adalah .......
a.
Memfungsikan komputer kita menjadi internet
b.
Memfungsikan komputer kita menjadi gateway
c.
Memfungsikan komputer kita menjadi gateway
menuju internet
d.
Memfungsikan komputer kita menjadi internet
menuju gateway
e.
Memfungsikan komputer kita menjadi IP lokal
20. Magle
pada Iptables digunakan untuk ...........
a.
Menandai paket-paket untuk digunakan diproses-proses
selanjutnya
b.
Kemampuan menjadikan komputer menjadi gateway
menuju internet
c.
Kemampuan menjadikan komputer menjadi internet
menuju gateway
d.
Menjalankan fungsinya sebagai sebuah firewall
e.
Membangun sebuah firewall
III.
JAWABLAH
PERTANYAAN-PERTANYAAN DIBAWAH INI DENGAN BENAR !
1.
Jelaskan pengertian firewall ( ada 4 ) !
2.
Sebutkan dan jelaskan 3 macam proses yang
terjadi pada firewall !
3.
Sebutkan kelebihan dan kekurangan dari :
4.
Sebutkan dan jelaskan dari teknologi firewall
(ada 4) !
5.
Sebutkan beberapa konfigurasi firewall !
6.
Sebutkan dan jelaskan 3 kelompok koneksi pada
aturan firewall !
7.
Sebutkan standard
keamanan firewall yang perlu diterapkan dalam suatu infrastruktur jaringan!
8.
Sebutkan Kebutuhan minimum mengenai
topology firewall !
9.
Apa itu SNAT dan
DNAT ?
10. Sebutkan
kelebihan dari IPTABLES !
Komentar
Posting Komentar