FIREWALL DALAM SEBUAH JARINGAN VOIP


MAKALAH TUGAS PROYEK 2 PART 2
TENTANG FIREWALL DALAM SEBUAH VOIP
TEKNOLOGI LAYANAN JARINGAN





KELOMPOK 1 :
1.      Adnan Syafiq Naufal (01)
2.      Dwi Listianingsih (10)
3.      Faiz Nur Hanif (12)
4.      Fajrina Rachma Inayah (13)
5.      Roihanati Luthfiyyah (27)
6.      Winda Astuti (30)
KELAS : XII TKJ 1


SMK NEGERI 01 BANCAK
Tahun Ajaran 2019/2020
FIREWALL PADA JARINGAN VOIP

FTP (File Transfer Protocol) merupakan sebuah protokol internet yang berjalan di dalam level aplikasi yang merupakan standart untuk proses transfer file antar mesin komputer dalam sebuah framework. Fungsi utama FTP sebagai protokol yang melakukan transfer file dalam suatu network yang mendukung TCP/IP Protokol. FTP digunakan untuk arsitektur jaringan computer Client-Server.

Contoh firewall dalam jaringan komputer


contoh skema firewall dalam jaringan

Ilustrasi penyerangan keamanan jaringan


Dari gambar diatas SNAT digunakan untuk mengubah IP pengirim sedangakan DNAT merupakan alamat IP yang belum diubah (pre Routing).


Fungsi Firewall dalam jaringan VOIP :
FTP (File Transfer Protocol) merupakan sebuah protokol internet yang berjalan di dalam level aplikasi yang merupakan standart untuk proses transfer file antar mesin komputer dalam sebuah framework. Fungsi utama FTP sebagai protokol yang melakukan transfer file dalam suatu network yang mendukung TCP/IP Protokol.
VoIP (Voice over Internet Protocol). VoIP dikenal juga dengan IP Telephony. VoIP didefinisikan sebagai suatu sistem yang menggunakan jaringan internet untuk mengirimkan data paket suara dari suatu tempat ke tempat yang lain menggunakan perantara protokol IP (Tharom, 2002).

Konsep Firewall pada Jaringan Komputer
Keamanan pada jaringan didefinisikan pada lima kategori berikut:
1.                      Confidentiality, memberi persyaratan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
2.                      Integrity, memberi persyaratan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
3.                      Availability, memberi persyaratan bahwa informasi yang tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
4.                      Authentication, memberi persyaratan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
5.                      Nonrepidiation, memberi persyaratan bahwa baik pengirim maupun penerima pesan informasi tidak dapat menyangkal pengiriman pesan.

Berikut ini merupakan 4 kategori utama bentuk gangguan (serangan) pada sistem:
1.                      Interruption merupakan suatu aset dari suatu sistem diserang sehingga tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah kerusakan/modifikasi terhadap piranti keras atau saluran jaringan
2.                      Interception merupakan suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud dapat berupa orang, program atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
3.                      Modification merupakan suatu pihak yang tidak berwenang tapi dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi pesan yang sedang ditransmisikan dalam jaringan.
4.                      Fabrication merupakan suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.
Selain empat kategori gangguan tersebut diatas, dalam internetworking dikenal ada beberapa istilah gangguan yaitu sebagai berikut:
1.                      Hacking, berupa pengrusakan pada infrastruktur jaringan yang sudah ada, misalnya pengrusakan pada sistem dari suatu server
2.                      Physing, berupa pemalsuan terhadap data resmi dilakukan untuk hal berkaitan dengan pemanfaatannya.
3.                      Deface, perubahan terhadap tampilan suatu website secara illegal.
4.                      Carding, pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit, digunakan untukmemanfaatkan saldo yang terdapat pada rekening tersebut untuk keperluan belanja online.
Dalam melakukan persiapan fungsi sistem hendaknya disiapkan pengamanan dalam bentuk:
1.                      Memisahkan terminal yang difungsikan sebagai pengendali jaringan atau titik pusat akses (server) pada suatu area yang digunakan untuk aplikasi tertentu.
2.                      Menyediakan pengamanan fisik ruangan khusus untuk pengamanan perangkat yang dimaksud pada point 1. Ruangan tersebut dapat diberikan label Network Operating Center (NOC) dengan membatasi personil yang diperbolehkan masuk.
3.                      Memisahkan sumber daya listrik untuk NOC dari pemakaian yang lain. Hal ini untuk menjaga kestabilan fungsi sistem. Perlu juga difungsikan Uninteruptable Power Supply (UPS) dan Stabilizer untuk menjaga kestabilan supply listrik yang diperlukan perangkat pada NOC.
4.                      Merapikan wiring ruangan dan memberikan label serta pengklasifikasian kabel.
5.                      Memberikan Soft Security berupa Sistem Firewall pada perangkat yang difungsikan di jaringan.
6.                      Merencanakan maintenance dan menyiapkan Back Up sistem.

Firewall merupakan alat untuk mengimplementasikan kebijakan security (security policy). Rantai (chains) adalah daftar aturan yang dibuat untuk mengendalikan paket. Proses yang terjadi pada firewall ada tiga  macam yaitu:
1.                      Modifikasi header paket, digunakan untuk memodifikasi kualitas layanan bit paket TCP sebelum mengalami proses routing
2.                      Translasi alamat jaringan, translasi yang terjadi dapat berupa translasi satu ke satu (one to one), yaitu satu alamat IP privat dipetakan ke satu alamat IP public atau translasi banyak ke satu (many to one) yaitu beberapa alamat IP privat dipetakan kesatu alamat public.
3.                      Filter paket, digunakan untuk menentukan nasib paket apakah dapat diteruskan atau tidak.

Secara umum terdapat 4 jenis firewall yang dibedakan berdasarkan cara kerjanya. Jenis-jenis firewall tersebut adalah sebagai berikut:
1.                      Packet Filtering Gateway

Pada Layer 3 yaitu Layer / lapisan network, contoh perangkat hardware yang digunakan delayer ini adalah router, di layer 3 yang diproses hanya IP Address Source dan IP Address Destinations.
2.                      Application Layer Gateway
Model firewall ini juga dapat disebut Proxy Firewall. 

Proxy Firewall dilihat pada Model TCP/IP

Pada Layer 7, Layer Applications berfungsi sebagai Interface antara jaringan dan software aplikasi, contohnya Telnet, HTTP, FTP, WWW Browser, SMTP Gateway atau Mail Client (eudora, outlook, thebat dan sebagainya) . Fungsi utama dari layer 7 adalah mengkomunikasikan service ke aplikasi dan sebagai Interface antara jaringan dengan aplikasi software yang ada.
3.                      Circuit Level Gateway
Model firewall ini bekerja pada bagian Lapisan Transport model referensi TCP/IP. Firewall ini akan melakukan pengawasan terhadap awal hubungan TCP yang biasa disebut sebagai TCP Handshaking, yaitu proses untuk menentukan apakah sesi hubungan tersebut diperbolehkan atau tidak. 
4.                      Statefull Multilayer Inspection Firewall
Firewall jenis ini akan bekerja pada lapisan Aplikasi, Transport dan Internet. Dengan penggabungan ketiga model firewall yaitu Packet Filtering Gateway, Application Layer Gateway dan Circuit Level Gateway, mungkin dapat dikatakan firewall jenis ini merupakan firewall yang,memberikan fitur terbanyak dan memberikan tingkat keamanan yang paling tinggi. 


Statefull Multilayer Inspection Firewall dilihat pada Model TCP/IP

Konsep Firewall pada Jaringan VoIP
Jaringan VoIP adalah jaringan yang menyediakan layanan multimedia internet aplikasi. Hal yang paling fundamental untuk keamanan jaringan VoIP adalah arsitektur yang well-defined. Umumnya, keamanan jaringan VoIP yang ditinjau dari arsitekturnya mencakup Segmentasi jaringan yang tepat (Network Segmentation), out-ofband network management, dan private addressing.

1.                      Network Segmentation
Pada perusahaan, segmentasi jaringan memberikan kemampuan untuk merampingkan dan mengontrol lalu lintas yang mengalir di antara komponen VoIP.

2.                      Out-of-band Network Manajemen
Manajemen jaringan VLAN memiliki visibilitas untuk semua VLAN dalam jaringan untuk memantau kesehatan semua komponen VoIP. Biasanya, komponen inti VoIP dikonfigurasi dengan dua antarmuka jaringan. Salah satu antarmuka ditugaskan untuk manajemen VLAN, dan lainnya ke VLAN produksi di mana sinyal dan media stream ditangani, seperti yang ditunjukkan pada gambar


Manajemen Jaringan
Konfigurasi arsitektur ini menyediakan out-of-band manajemen jaringan dan sistem administrasi yang menghilangkan risiko yang terkait dari serangan terhadap manajemen atau port administrasi (misalnya, SNMP, HTTP, Telnet).

3.                      Private Addressing
Private Addressing digunakan sebagai mekanisme lain untuk melindungi terhadap serangan eksternal. Melindungi terhadap berbagai serangan dengan menegakkan kebijakan lalu lintas inbound dan outbound lalu lintas dan mendukung Jaringan dan Alamat port Translation (Network and Port Address - NAPT). Salah satu isu penyebaran dengan VoIP dan firewall adalah manajemen sesi yang tepat. Ketika telepon VoIP yang berada di belakang firewall NAT memulai panggilan ke ponsel lain, sinyal tersebut mengirimkan pesan termasuk informasi yang mencerminkan sifat dari penyelenggara asal telepon. Informasi ini mencakup alamat IP lokal telepon dan port yang pesan itu dikirim dari dan port yang sinyal dan media pesan harus diterima. Meskipun firewall VoIP memberikan perlindungan, seperti yang disebutkan sebelumnya, dan mereka dapat mengenali dan menangani komunikasi VoIP, mereka tidak bisa menawarkan skalabilitas yang diperlukan untuk mendukung IP multimedia komunikasi dalam lingkungan carrier-grade mana diperlukan untuk mengelola jutaan sesi multimedia simultan.


Pengendalian Jaringan
Dalam hal pengendalian jaringan dengan menggunakan firewall, ada dua hal yang harus diperhatikan yaitu koneksi firewall yang digunakan (dalam hal ini yang digunakan adalah koneksi TCP), dan konsep firewall yang diterapkan, yaitu IPTables.

1.                      KoneksiTCP
UDP (User Datagram Protocol), adalah salah satu protokol lapisan transport pada model referensi  TCP/IP yang mendukung komunikasi yang tidak andal (unreliable), tanpa koneksi (connectionless) antara hosthost dalam jaringan yang menggunakan TCP/IP. UDP memiliki karakteristik-karakteristik berikut:
o          Connectionless (tanpa koneksi): Pesan-pesan UDP akan dikirimkan tanpa harus dilakukan proses negosiasi koneksi antara dua host yang hendak berukar informasi.
o          Unreliable (tidak andal): Pesan-pesan UDP akan dikirimkan sebagai datagram tanpa adanya nomor urut atau pesan acknowledgment.
o          UDP menyediakan mekanisme untuk mengirim pesan-pesan ke sebuah protokol lapisan aplikasi atau proses tertentu di dalam sebuah host dalam jaringan yang menggunakan TCP/IP. UDP menyediakan penghitungan checksum berukuran 16-bit terhadap keseluruhan pesan UDP.
o          UDP tidak me nyediakan mekanisme segmentasi data yang besar ke dalam segmen-segmen data, seperti yang terjadi dalam protokol TCP.
o          UDP tidak menyediakan mekanisme flow-control, seperti yang dimiliki oleh TCP
2.                      Mata Rantai IPTables

Mendesain Sistem Keamanan Jaringan
Berikut ini adalah langkah-langkah yang diperlukan dalam membangun sebuah
firewall:
1.                      Menentukan topologi jaringan yang akan digunakan. Topologi dankofigurasi jaringan akan menentukan bagaimana firewall akan dibangun.
2.                      Menentukan kebijakan atau policy. Kebijakan yang perlu di atur di sini adalah penentuan aturan-aturan yang akan diberlakukan.
3.                      Menentukan aplikasi– aplikasi atau servis-servis apa saja yang akan berjalan. Aplikasi dan servis yang akan berjalan harus kita ketahui agar kita dapat menentukan aturan-aturan yang lebih spesifik pada firewall kita.
4.                      Menentukan pengguna-pengguna mana saja yang akan dikenakan oleh satu atau lebih aturan firewall.
5.                      Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
6.                      Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.

Untuk merancang sistem keamanan jaringan perlu langkah-langkah sebagai berikut:
1.                      Membuat Inisialisasi
2.                      Mengijinkan Lalu Lintas Paket ICMP
3.                      Mengijinkan Paket SSH Masuk Firewal
4.                      Mengijinkan Akses HTTP Melintas Firewall
5.                      Mengijinkan QUERY Server DNS

IP Masquerade
Proses penyamaran alamat IP privat menjadi alamat IP publik ini disebut dengan IP MASQUERADE. IP MASQUERADE adalah salah satu bentuk translasi alamat jaringan (NAT), yang memungkinkan bagi komputer-komputer yang terhubung dalam jaringan lokal yang menggunakan alamat IP privat untuk berkomunikasi ke internet melalui firewall.
Teknik IP MASQUERADE adalah cara yang biasanya digunakan untuk menghubungkan jaringan lokal dengan publik (internet).
fungsi firewall pada jaringan VoIP adalah sebagai berikut:
1.                      VoIP memiliki ribuan port yang dapat diakses untuk berbagai keperluan.
2.                      Firewall komputer bertugas menutup portport tersebut kecuali beberapa port yang perlu tetap terbuka.
3.                      Firewall di VoIP bertindak sebagai garis pertahanan pertama dalam mencegah semua jenis hacking.
4.                      Menjaga informasi rahasia dan berharga agar tidak keluar tanpa diketahui oleh pengguna.
5.                      Untuk memodifikasi paket data yang datang melalui Firewall.

Komentar

Posting Komentar

Postingan populer dari blog ini

Fungsi vlan id

mode port switch pada vlan

Terminologi vlan