NFA About Firewall
assalamualaikum temen" pada post kali ini kita akan membahas tentang firewall, karena NFA ini adalah Network Firewall Associate. nantinya dengan code NFA temen" akan mencoba lab menggunakan fortigate. jujur saya juga masih belum banyak tau terkait firewall fortigate, tapi ada beberapa hal yang ingin saya catat dan share ke temen".
pertama kita akan coba bahas dari apa itu firewall? klo secara bahas artinya tembok api :v. lah kok bisa berapi? ini dia, jadi firewall itu semacam proteksi yang bisa memfilter dari anomali jaringan. kita bisa membuat aturan dalam topology menggunakan firewall. aturan itu bertujuan untuk memproteksi aset local yang kita punya di sana. nantinya akan ada 2 action standar, yaitu permit dan deny. klo kita pasang rule dengan baik dan benar alias bijak, insyaallah apinya gk akan nyebar ke dalem karena ketahan firewall :v.
mungkin bisa kita gambarkan seperti gerbang tol. ada beberapa aturan yang di buat disana, contohnya harus punya saldo cukup untuk masuk, harus roda 4, maximum ukuran juga ada, dll. misal ada aturan yang tidak sesuai, pasti kendaraan kita gk di bolehin masuk. nah itu tandanya kita kena action deny, klo sesuai dengan aturan, kita dpt action permit. jadi firewall ini memiliki kebijakan untuk membuat suatu aturan, misal untuk website" yang berbahaya kita bisa blok. bahkan aturan untuk produktivitas kerja pun bisa kita atur menggunakan firewall, contoh kita blok youtube atau sosmed di jam kerja juga bisa.
oke dari sini harusnya kita udh dpt gambaran besar tentang firewall. biasanya kita taro firewall itu di belakang internet, alias ada gerbang dlu nih sebelum menuju ke internet (biar di cek" dlu). semua pasti udh tau lah ya, klo akses di internet itu sangat bebas dan tidak ada securitynya. karena internet itu gk aman makanya kita perlu nambahin firewall sebelum masuk ke jaringan local kita. nantinya kita bisa buat rule untuk mengamankan LAN entah itu dari virus, dan cyber crime lainnya.
untuk cara kerjanya kira" seperti ini, jadi rule akan di pasang pada outgoing atau incoming interface. untuk rule outgoing itu adalah rule yang akan di execute saat hendak keluar dari firewall (forti), nah yang incoming berarti rule yang masuk ke forti. terkait dengan rule dia akan membaca dari atas ke bawah sesuai dengan ururtan sequence number. untuk statement rule menggunakan if then contoh, ada paket dari web A maka akan di blok atau ada paket dari web b akan di allow.
oke kita next kli ya, sekarang kita mau bahas terkait perkembangan dari firewall. firewall sendiri terus berkembang dari taun ke taun. pertama ada packet filtering atau original firewall. bisa di bilang ini stateless firewall. kenapa stateless? karena dia masih terbatas untuk melakukan filtering paket. dia hanya menggunakan source destination address dan port untuk filteringnya, alias filtering cuma sampe layer 4. klo temen" tau ACL di router cisco itulah salah satu contoh dari stateless firewall ini.
terus lagi ada statefull firewall, untuk layer filteringnya masih sama seperti stateless. bedanya klo statefull firewall ini dia bisa nyimpen session. jadi klo ada activity yang sama dengan rule yang sama maka dia gk akan ngecek ulang karena ada sesion yang di simpen di tablenya. klo yang statefull ini bisa lebih efficient disana.
lanjut lagi yang ke 3 ada next gen firewall, sesuai namanya next gen ya paling moderen nih hehe. kelebihannya dia bisa filtering sampe layer 7, jadi pengecekan dan pembuatan rulenya bisa lebih spesifik lagi. bahkan untuk url filtering juga bisa. masih ada lagi nih keuntunganya, cukup dengan 1 firewall bisa menjalankan banyak technology.
nah kira" ini lah technology yang ada di dlm NG-firewall. klo dlu semua service ini masing" di jalankan dalam setiap device yang berbeda, tapi sekarang cukup dengan NG-Firewall bisa running semua teknology itu. jadi jauh lebih efficient klo kita pake NG-firewall.
mungkin satu lagi, kita akan bahas terkait operation mode firewall. jadi ada 2 mode, pertama itu nat dan kedua transparent.
oke dari sini cukup terlihat lah ya, perbedaan antara dua mode tersebut. klo dia mode NAT itu running di layer 3, nanti bakal ada ip dan memungkinkan untuk melakukan routing. terus klo yang transparent itu dia running di layer 2. jadi dia ini hanya memforward aja misal gk sesuai dengan rule nanti di block. maka dari itu dia di taro di belakang router untuk layer 3 connectionnya. semua tergantung ke butuhan temen" misal cuma mau filter network di belakang router ya pake aja transparent mode, tapi klo memang butuh menjalankan layer 3 ya pake yang nat. default NG-firewall biasanya memang menggunakan NAT.
mungkin cukup sampe disini dlu, untuk labnya nanti kita akan menggunakan VM. temen" bisa ikutin aja tutorial downloadnya dan installasinya di post berikutnya. disana udh di sediain kok link"nya tinggal download dan install aja. woke lanjut di next post ya...
writer
@call_unclebin
team
@hi_kexnxii
@hastrim17
@ery.ndra_
@tegar_ardana
Comments
Post a Comment