Presentasi tentang pelajaran KOMUDATA (Komunikasi Data) - Bab "Prosedur Instalasi Server Softswitch Berbasis SIP (Session Initiation Protocol)" - Dari Kelompok 3 XI TKJ 1 SMKN 1 Cerme Gresik
Presentasi tentang pelajaran KOMUDATA (Komunikasi Data) - Bab "Prosedur Instalasi Server Softswitch Berbasis SIP (Session Initiation Protocol)" - Dari Kelompok 3 XI TKJ 1 SMKN 1 Cerme Gresik
Open vSwitch - Stateful Connection Tracking & Stateful NATThomas Graf
Update on status of connection tracking and stateful NAT addition to the Linux kernel datapath. Followed by a discussion on the topic to collect ideas and come up with next steps.
NAT (network address translation) & PAT (port address translation)Netwax Lab
Network Address Translation (NAT) is designed for IP address conservation. It enables private IP
networks that use unregistered IP addresses to connect to the Internet. NAT operates on a router,
usually connecting two networks together, and translates the private (not globally unique) addresses in
the internal network into legal addresses, before packets are forwarded to another network.
ASA Firepower NGFW Update and Deployment ScenariosCisco Canada
This session will focus on typical deployment scenarios for the Adaptive Security Appliance family running FirePower Services. Also, a feature overview and comparison of the ASA with Firepower services and the new Firepower Threat Defense (FTD) image will be included with updates on the new Firepower hardware platform. Deployment use cases will include Internet Edge, various segmentation scenarios, and VPN. A configuration walk-through and accepted best practices will be covered. This session is designed for existing ASA customers and targets the security and network engineer. They will learn the benefit of a FirePower NGFW in network edge and Internet use cases
Amazon Virtual Private Cloud (Amazon VPC) lets you provision a logically isolated section of the AWS cloud where you can launch AWS resources in a virtual network that you define. In this talk, we discuss advanced tasks in Amazon VPC, including the implementation of Amazon VPC peering, the creation of multiple network zones, the establishment of private connections, and the use of multiple routing tables. We also provide information for current Amazon EC2-Classic network customers and help you prepare to adopt Amazon VPC.
Speakers:
Steve Seymour, AWS Solutions Architect
Eamonn O'Neill, Director, Lemongrass Consulting
Jackie Wong, Head of Networks, Financial Times
Pengenalan Firewall Dan IPTables Pada Jaringan KomputerPAMBAH.Corp
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
2. Latar Belakang
Saat komputer mengirim data menuju ke terminal
tujuan, data itu akan melewati sejumlah terminal
yang lain yang berarti akan memberi kesempatan
pada user internet yang lain untuk menyadap atau
mengubah data tersebut.
Data tersebut agar aman sampai kepada yang berhak,
perlu keamanan jaringan. Keamanan jaringan oleh
Saroso dan Anggoro (2000) di definisikan sebagai
sebuah perlindungan dari sumber daya terhadap
upaya penyingkapan, modifikasi, utilisasi,
pelarangan dan perusakan oleh person yang tidak
diijinkan.
Kemanan ini bertujuan untuk membatasi akses
informasi dan sumber hanya untuk pemakai yang
memiliki akses (Susanto, 2000).
3. Ancaman pada Jaringan
Menurut Saroso dan Anggoro (2000) threat
terhadap data dalam jaringan di kategori
menjadi dua, yakni threat pasif dan threat aktif
4. Yang di Bahas
Untuk mengatasi ancaman tersebut perlu
kemanan jaringan, keamanan jaringan menurut
Adisantoso (2003) yang masa ini dapat di lakukan
dengan cara 1) firewall, 2) Intrusion Detection
System 3) Network Scanner 4) Packet Snifing.
Dalam pembahasan firewall ini, kami akan
mencoba menjelaskan tentang pengertian
firewall, jenis firewall, fungsi dasar firewall,
cara kerja firewall, konfigurasi firewall serta
langkah langkah firewall
5. Definisi Firewall
Firewall adalah sebuah sistem atau perangkat yang
mengizinkan lalu lintas jaringan yang dianggap aman untuk
melaluinya dan mencegah lalu lintas jaringan yang tidak
aman (Wikipedia, 2007)
Purbo dan Wiharjitno (2000) mendefiniskan Firewall sebagai
suatu kombinasi dari perangkat lunak dan perangkat keras
yang di desain untuk memeriksa aliran trafik jaringan dan
permintaan servis.
6. Jenis Firewall
Personal Firewall: Personal Firewall didesain untuk
melindungi sebuah komputer yang terhubung ke
jaringan dari akses yang tidak dikehendaki
Network Firewall: Network Firewall didesain untuk
melindungi jaringan secara keseluruhan dari berbagai
serangan.
IP Filtering Firewall : Sebuah IP Filtering firewall
bekerja pada level paket.
Proxy Server : Cara kerja proxy server, terlihat saat
user terhubung dengan proxy server dengan
perangkat lunak client, proxy server akan
menduplikasi komunikasi tersebut.
7. Fungsi Firewall
• Mengatur dan mengontrol lalu lintas
• Melakukan autentikasi terhadap
akses
• Melindungi sumber daya dalam
jaringan privat
• Mencatat semua kejadian, dan
melaporkan kepada administrator
8. Mengatur dan mengontrol lalu lintas jaringan
• firewall harus dapat mengatur dan mengontrol
lalu lintas jaringan yang diizinkan untuk
mengakses jaringan privat atau komputer yang
dilindungi oleh firewall.
1. Proses inspeksi Paket
2. Koneksi dan Keadaan Koneksi
3. Stateful Packet Inspection
4. Melakukan autentikasi terhadap akses
9. Proses inspeksi Paket
• Inspeksi paket ('packet inspection) merupakan
proses yang dilakukan oleh firewall untuk
'menghadang' dan memproses data dalam sebuah
paket untuk menentukan bahwa paket tersebut
diizinkan atau ditolak, berdasarkan kebijakan
akses (access policy) yang diterapkan oleh
seorang administrator
• Inspeksi paket dapat dilakukan dengan melihat
elemen-elemen berikut, ketika menentukan
apakah hendak menolak atau menerima
komunikasi
1. Alamat IP dari komputer sumber
2. Port sumber pada komputer sumber
3. Alamat IP dari komputer tujuan
4. Port tujuan data pada komputer tujuan
5. Protokol IP
10. Koneksi dan Keadaan Koneksi
• Firewall dapat memantau informasi keadaan koneksi
untuk menentukan apakah ia hendak mengizinkan
lalu lintas jaringan.
• Umumnya hal ini dilakukan dengan memelihara
sebuah tabel keadaan koneksi (dalam istilah firewall:
state table) yang memantau keadaan semua
komunikasi yang melewati firewall
Stateful Packet Inspection
• merupakan proses inspeksi paket yang tidak
dilakukan dengan menggunakan struktur paket dan
data yang terkandung dalam paket, tapi juga pada
keadaan apa host-host yang saling berkomunikasi
tersebut berada.
11. Melakukan autentikasi terhadap akses
firewall dilengkapi dengan fungsi autentikasi
dengan menggunakan beberapa mekanisme
autentikasi, sebagai berikut:
• Firewall dapat meminta input dari pengguna
mengenai nama pengguna (user name) serta kata
kunci (password).
• Metode kedua adalah dengan menggunakan
sertifikat digital dan kunci publik
• Metode selanjutnya adalah dengan menggunakan
Pre-Shared Key (PSK) atau kunci yang telah
diberitahu kepada pengguna
12. Melindungi sumber daya dalam jaringan Privat
Salah satu tugas firewall adalah melindungi
sumber daya dari ancaman yang mungkin datang.
Proteksi ini dapat diperoleh dengan
menggunakan beberapa peraturan pengaturan
akses (access control), penggunaan SPI,
application proxy, atau kombinasi dari semuanya
untuk mencegah host yang dilindungi dapat
diakses oleh host-host yang mencurigakan atau
dari lalu lintas jaringan yang mencurigakan.
13. Mencatat semua kejadian, dan
melaporkan kepada administrator
Mencatat apa-apa saja yang terjadi di
firewall amatlah penting, sehingga bisa
membantu kita untuk memperkirakan
kemungkinan penjebolan keamanan atau
memberikan umpan balik yang berguna
tentang kinerja firewall.
14. Cara Kerja Firewall
• Menutup traffic yang datang (incoming network traffic)
berdasarkan sumber atau tujuan dari traffic tersebut : memblok
incoming network traffic yang tidak diinginkan adalah fitur yang
paling umum yang disediakan oleh firewall.
• Menutup traffic yang keluar (outgoing network traffic)
berdasarkan sumber atau tujuan dari traffic tersebut : Firewall
juga bisa menyaring traffic yang yang berasal dari jaringan internal ke
Internet, misalnya ketika kita ingin mencegah user dari mengakses
situs-situs porno.
• Menutup traffic berdasarkan kontennya: Firewall yang lebih
canggih dapat memonitor traffic dari konten-kontent yang tidak di
inginkan, misalnya firewall yang didalamnya terintegrasi antivirus ia
dapat mencegah file yang terinveksi oleh virus masuk ke komputer
atau jaringan komputer internal yang kita miliki.
• Melaporkan traffic di jaringan dan kegiatan firewall : Ketika
memonitor traffic jaringan dari dan ke Internet, yang juga
penting adalah mengetahui apa yang dikerjakan oleh firewall,
siapa yang mencoba membobol jaringan internal dan siapa
yang mencoba mengakses informasi yang tidak layak dari
Internet.
15. Konfigurasi Firewall
1. Screened Host FIrewall system (single-
homed bastion)
2. Screened Host Firewall system (Dual-homed
bastion)
3. Screened subnet firewall
Bastion Host adalah sistem/bagian yang dianggap tempat
terkuat dalam sistem keamanan jaringan oleh
administrator.atau dapat di sebuta bagian terdepan yang
dianggap paling kuat dalam menahan serangan, sehingga
menjadi bagian terpenting dalam pengamanan jaringan,
biasanya merupakan komponen firewall atau bagian terluar
sistem publik. Umumnya Bastion host akan menggunakan
Sistem operasi yang dapat menangani semua kebutuhan
(misal , Unix, linux, NT).
16. single-homed bastion
Pada konfigurasi ini, fungsi firewall akan dilakukan oleh
packet filtering router dan bastion host. Router ini
dikonfigurasikan sedemikian sehingga untuk semua arus
data dari Internet, hanya paket IP yang menuju bastion
host yang di ijinkan. Sedangkan untuk arus data (traffic)
dari jaringan internal, hanya paket IP dari bastion host
yang di ijinkan untuk keluar.
17. Dual-homed bastion
Pada konfigurasi ini, secara fisik akan terdapat
patahan/celah dalam jaringan. Kelebihannya adalah
dengan adanya dua jalur yang meisahkan secara fisik
maka akan lebih meningkatkan keamanan dibanding
konfigurasi pertama,adapun untuk server-server
yang memerlukan direct akses (akses langsung) maka
dapat di letakkan ditempat/segmenrt yang langsung
berhubungan dengan internet. Hal ini dapat
dilakukan dengan cara menggunakan 2 buah NIC
( network interface Card) pada bastion Host
18. Screened subnet firewall
Ini merupakan konfigurasi yang paling tinggi tingkat
keamanannya. kenapa? karena pada konfigurasi ini di
gunakan 2 buah packet filtering router, 1 diantara
internet dan bastion host, sedangkan 1 lagi diantara
bastian host dan jaringan local konfigurasi ini
membentuk subnet yang terisolasi.
19. Langkah – langkah membangun Firewall
• Mengidenftifikasi bentuk jaringan yang
dimiliki
• Menentukan Policy atau kebijakan
• Menyiapkan Software atau Hardware yang
akan digunakan
• Melakukan test konfigurasi
20. Mengidenftifikasi bentuk jaringan yang dimiliki
Mengetahui bentuk jaringan yang dimiliki khususnya
toplogi yang di gunakan serta protocol jaringan, akan
memudahkan dalam mendesain sebuah firewall
Menentukan Policy atau kebijakan
1. Menentukan apa saja yang perlu di layani
2. Menentukan individu atau kelompok-kelompok
yang akan dikenakan policy atau kebijakan
tersebut
3. Menentukan layanan-layanan yang di butuhkan
oleh tiap tiap individu atau kelompok yang
menggunakan jaringan
4. Berdasarkan setiap layanan yang di gunakan oleh
individu atau kelompok tersebut akan ditentukan
bagaimana konfigurasi terbaik yang akan
membuatnya semakin aman
5. Menerapkankan semua policy atau kebijakan
21. Menyiapkan Software / Hardware yang akan digunakan
Baik itu operating system yang mendukung atau
software-software khusus pendukung firewall seperti
ipchains, atau iptables pada linux, dsb. Serta
konfigurasi hardware yang akan mendukung firewall
tersebut.
Melakukan test konfigurasi
Pengujian terhadap firewall yang telah selesai di
bangun haruslah dilakukan, terutama untuk
mengetahui hasil yang akan kita dapatkan, caranya
dapat menggunakan tool tool yang biasa dilakukan
untuk mengaudit seperti nmap.
* Bastion Host adalah sistem/bagian yang dianggap tempat terkuat dalam sistem keamanan jaringan oleh administrator.atau dapat di sebuta bagian terdepan yang dianggap paling kuat dalam menahan serangan, sehingga menjadi bagian terpenting dalam pengamanan jaringan, biasanya merupakan komponen firewall atau bagian terluar sistem publik. Umumnya Bastion host akan menggunakan Sistem operasi yang dapat menangani semua kebutuhan (misal , Unix, linux, NT).