jasa desain web – Untuk membangun jaringan yang memiliki keamanan firewall, dibutuhkan perangkat keras yang digunakan sebagai server. Selain perangkat keras, sistem operasi harus diinstal agar jaringan dapat berfungsi dengan baik, seperti: Linux, Fedora, Mandriva, Debian, Ubuntu, FreeBSD dan Sun Solaris. Selanjutnya pada server diinstal paket program Firewall, seperti: WinGate, Microsoft ISA, Firestarter dan Shorewall.

Pengujian Keamanan Risiko Jaringan
Pengujian keamanan jaringan juga harus memenuhi berbagai kriteria, antara lain sampai dengan tingkat risiko yang tinggi atau tingkat ancaman yang paling tinggi. Firewall yang baik harus mampu menahan serangan hingga level tertinggi, meskipun peran seorang administrator jaringan dan administrator sistem diperlukan untuk memantau kinerja dan kinerja sistem jaringan termasuk kinerja server yang dimilikinya.
Tentukan perangkat keras yang dibutuhkan.
Server merupakan sebuah perangkat yang punya kapasitas lebih besar dari perangkat biasa. Dari segi memori, ini untuk mendukung beberapa tugas yang aktif pada saat yang bersamaan. Hard drive yang lebih besar juga diperlukan untuk menyimpan data. Server juga harus memiliki slot ekspansi tambahan pada papan sistemnya untuk menginstal beberapa perangkat seperti printer dan beberapa NIC.
Inspeksi paket
Stateful Packet Inspection adalah proses inspeksi paket yang tidak dilakukan dengan menggunakan struktur paket dan data yang ada di dalam paket, tetapi juga pada keadaan host yang berkomunikasi.
Otentikasi akses
Firewall dilengkapi dengan fungsi otentikasi dengan menggunakan beberapa mekanisme otentikasi, sebagai berikut:
Firewall dapat meminta masukan dari pengguna mengenai nama pengguna dan kata sandi.
Dengan memakai Pre-Shared Key
Cara selanjutnya adalah dengan menggunakan Pre-Shared Key (PSK) atau kunci yang telah diberitahukan kepada pengguna.
Tugas firewall adalah melindungi sumber daya utama dari kemungkinan resiko ancaman. Perlindungan ini dapat diperoleh dengan menggunakan beberapa aturan kontrol akses, menggunakan SPI, proxy aplikasi, atau kombinasi dari semuanya untuk mencegah host yang dilindungi diakses oleh host yang mencurigakan atau dari lalu lintas jaringan yang mencurigakan. Firewall juga mampu mencatat semua kejadian, dan melaporkan ke administrator. Sangat penting untuk melacak apa yang terjadi di firewall, sehingga dapat membantu kami memprediksi kemungkinan pelanggaran keamanan atau memberikan umpan balik yang berguna tentang kinerja firewall.
Cara Kerja Firewall
Memblokir lalu lintas jaringan masuk berdasarkan sumber atau tujuan lalu lintas: Memblokir lalu lintas jaringan masuk yang tidak diinginkan adalah fitur paling umum yang disediakan oleh firewall.
Menutup trafik keluar (outgoing network traffic) berdasarkan sumber atau tujuan trafik: Firewall juga dapat menyaring trafik yang berasal dari jaringan internal ke Internet, misalnya ketika kita ingin mencegah pengguna mengakses situs porno.
Menutup lalu lintas berdasarkan konten: Firewall yang lebih canggih dapat memantau lalu lintas dari konten yang tidak diinginkan, misalnya firewall yang menyertakan antivirus yang dapat mencegah file yang terinfeksi virus masuk ke komputer kita atau jaringan komputer internal.
Melaporkan lalu lintas jaringan dan aktivitas firewall: Saat memantau lalu lintas jaringan ke dan dari Internet, penting juga untuk mengetahui apa yang dilakukan firewall, siapa yang mencoba masuk ke jaringan internal dan siapa yang mencoba mengakses informasi yang tidak pantas dari Internet.
Langkah-Langkah Membangun Firewall
1. Identifikasi bentuk jaringan yang Anda miliki
Mengetahui bentuk jaringan yang dimiliki, terutama topologi yang digunakan dan protokol jaringan, akan memudahkan dalam mendesain firewall
2. Menentukan Policy dengan mengidentifikasi:
Tentukan apa yang perlu dilayani
Menentukan individu atau kelompok untuk tunduk pada kebijakan atau kebijakan
Menentukan layanan yang dibutuhkan oleh setiap individu atau kelompok menggunakan jaringan
Berdasarkan setiap layanan yang digunakan oleh individu atau kelompok, akan ditentukan bagaimana konfigurasi terbaik akan membuatnya lebih aman
Terapkan semua kebijakan atau kebijakan ini
3. Siapkan Software/Hardware yang akan digunakan
Baik itu sistem operasi yang mendukung atau software khusus yang mendukung firewall seperti ipchains, atau iptables di linux, dll. Serta konfigurasi hardware yang akan mendukung firewall.
4. Lakukan tes konfigurasi
Pengujian terhadap firewall yang sudah selesai harus dilakukan terutama untuk mengetahui hasil yang akan kita dapatkan, cara menggunakan tools yang biasa dilakukan untuk audit seperti nmap.
Arsitektur Firewall
Ada beberapa arsitektur firewall, untuk kali ini hanya akan dijelaskan beberapa diantaranya yaitu: arsitektur dual-homed host, arsitektur screened host, dan arsitektur screened subnet.
1. Arsitektur Host Berrumah Ganda
Arsitektur host dual-home dibangun di sekitar komputer host dual-home, menggunakan komputer dengan (setidaknya) dua antarmuka jaringan. Antarmuka pertama terhubung ke jaringan internal dan yang lainnya ke Internet. Dual-homed host sendiri berfungsi sebagai bastion host (depan depan, bagian terpenting dari firewall) (mulyana 2000) fungsi routing pada host ini dinonaktifkan. Sistem di dalam firewall dapat berkomunikasi dengan host dual-homed dan sistem di luar firewall dapat berkomunikasi dengan host dual-homed, tetapi kedua sistem ini tidak dapat berkomunikasi secara langsung. Host dual-homed dapat menyediakan layanan hanya dengan menyediakan proxy pada host tersebut, atau dengan membiarkan pengguna masuk langsung ke host dual-homed.
2. Arsitektur Host yang Disaring
Arsitektur host yang disaring menyediakan layanan dari host di jaringan internal menggunakan router terpisah (Ariefati 2010). Pada arsitektur ini, pengamanan utama dilakukan dengan packet filtering Host Bastion berada di jaringan internal. Pemfilteran paket pada router penyaringan dikonfigurasi sehingga hanya bastion host yang dapat terhubung ke Internet (misalnya mengirimkan surat masuk) dan hanya jenis koneksi tertentu yang diizinkan. Setiap sistem eksternal yang mencoba mengakses sistem internal harus terhubung ke host ini terlebih dahulu. Bastion host diperlukan untuk tingkat keamanan yang tinggi.
3. Arsitektur Subnet yang Disaring
Arsitektur screened subnet menambahkan lapisan keamanan tambahan pada arsitektur screened host, yaitu dengan menambahkan jaringan perimeter yang selanjutnya mengisolasi jaringan internal dari jaringan internet (Ariefati 2010).