Mohon tunggu...
Edy Susanto
Edy Susanto Mohon Tunggu... Konsultan - IT consultant, writer, citizen journalist, photographer

Seorang ahli keamanan siber yang tidak hanya jago melawan ancaman digital, tetapi juga piawai menjinakkan teknologi blockchain dan membuat data menari-nari dalam visualisasi yang memukau. Sebagai trainer yang penuh semangat, ia mengubah materi yang rumit menjadi sesi belajar yang seru dan mudah dipahami. Di luar dunia teknologi, ia adalah pecinta kucing yang setia, selalu siap mengabadikan momen-momen menggemaskan mereka dalam jepretan fotografi yang artistik. Tak hanya itu, ia juga gemar menulis, mengolah kata demi kata hingga menjadi cerita yang menghibur dan menggugah.

Selanjutnya

Tutup

Inovasi Artikel Utama

Mengenal Serba Serbi Firewall

18 Mei 2015   14:22 Diperbarui: 17 Juni 2015   06:52 53
+
Laporkan Konten
Laporkan Akun
Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.

Tipe ini dikenal pula dengan nama proxy, bekerja pada layer aplikasi pada OSI Model. Pada jenis ini baik incoming atau outocmong akses tidak akan bisa berjalan bila tidak melalui proxy. Dalam penjelasan yang sederhana tipe ini tidak bisa menghandle FTP, Gopher, Telnet atau jenis traffic lainnya karena mereka melakukan pengecekan pada layer aplikasi, yang bisa mereka filter adalah aplikasi dengan specific command seperti http:post dan get.

Stateful multilater inspection firewall

Tipe terakhir ini mengkombinasikan tipe tipe lainnya diatas. Tipe ini mem filter packet pada network layer, mendefinisikan apakah session nya sah dan mengevaluasi contet paket nya pada Apllication Layer.

Bagaimana Melakukan Penetration Test Pada Firewall ?

Beberapa tools yang dapat digunakan antara lain NetFilter, Fawanalog, Firewall Builder, Firewall Tester, IP Filter dll, ( Next time kita cobain salah satunya untuk di ulas di artike terpisah). Tool lainnya adalah Firewall walking ( Firewall Rule Set Mapping) dan Firewall Test Agent.

Best Practice Firewall Configuration

  • Jangan membiarkan firewall untuk mengirimkan ICMP Error Messages
  • Jangan membiarkan firewall untuk mengirimkan paket sebelum melakukan drop rule.
  • Jangan membiarkan firewall mengirimkan IP Addresss
  • Memperbolehkan traffic berdasarkan service access policy
  • Implementasikan Network dan Host Base Intrusion Detection Systems
  • Untuk mencegah port scan pada firewall, block scan pada gateway.

Demikian artikel saya pada hari ini , keep tune di http://edysusanto.com . Referensi : ECSA EC COUNCIL, Prof Dr E Kaspar - Computer Networking

Baca konten-konten menarik Kompasiana langsung dari smartphone kamu. Follow channel WhatsApp Kompasiana sekarang di sini: https://whatsapp.com/channel/0029VaYjYaL4Spk7WflFYJ2H

HALAMAN :
  1. 1
  2. 2
Mohon tunggu...

Lihat Inovasi Selengkapnya
Beri Komentar
Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE

Belum ada komentar. Jadilah yang pertama untuk memberikan komentar!
LAPORKAN KONTEN
Alasan
Laporkan Konten
Laporkan Akun