ARSITEKTURFIREWALL
Ada beberapa arsitektur firewall. Pada artikel ini hanya akan dijelaskan beberapa
diantaranya, yaitu : dual-homed host architecture, screened host architecture, dan
screened subnet architecture
1. Arsitektur Dual-Homed Host
Arsitektur Dual-home host dibuat disekitar komputer dual-homed host, yaitu
komputer yang memiliki paling sedikit dua interface jaringan. Untuk
mengimplementasikan tipe arsitektur dual-homed host, fungsi routing pada host ini di
non-aktifkan. Sistem di dalam firewall dapat berkomunikasi dengan dual-homed host dan
sistem di luar firewall dapat berkomunikasi dengan dual-homed host, tetapi kedua sistem
ini tidak dapat berkomunikasi secara langsung.
Dual-homed host dapat menyediakan service hanya dengan menyediakan proxy
pada host tersebut, atau dengan membiarkan user melakukan logging secara langsung
pada dual-homed host.

2. Arsitektur Screened Host
Arsitektur screened host menyediakan service dari sebuah host pada jaringan
internal dengan menggunakan router yang terpisah. Pada arsitektur ini, pengamanan
utama dilakukan dengan packet filtering.
Gambar 4. Arsitektur screened host
Bastion host berada dalam jaringan internal. Packet filtering pada screening router
dikonfigurasi sehingga hanya bastion host yang dapat melakukan koneksi ke Internet
(misalnya mengantarkan mail yang datang) dan hanya tipe-tipe koneksi tertentu yang
diperbolehkan. Tiap sistem eksternal yang mencoba untuk mengakses sistem internal
harus berhubungan dengan host ini terlebih dulu. Bastion host diperlukan untuk tingkat
keamanan yang tinggi.

3. Arsitektur Screened Subnet
Arsitektur screened subnet menambahkan sebuah layer pengaman tambahan pada
arsitekture screened host, yaitu dengan menambahkan sebuah jaringan perimeter yang
lebih mengisolasi jaringan internal dari jaringan Internet.

Jaringan perimeter mengisolasi bastion host sehingga tidak langsung terhubung ke
jaringan internal. Arsitektur screened subnet yang paling sederhana memiliki dua buah
screening router, yang masing-masing terhubung ke jaringan perimeter. Router pertama
terletak di antara jaringan perimeter dan jaringan internal, dan router kedua terletak di
antara jaringan perimeter dan jaringan eksternal (biasanya Internet). Untuk menembus
jaringan internal dengan tipe arsitektur screened subnet, seorang intruder harus melewati
dua buah router tersebut sehingga jaringan internal akan relatif lebih aman.
http://4sucktie.tripod.com/firewall.pdf
Tidak ada komentar:
Posting Komentar