Inilah Arsitektur Firewall Yang Sering Digunakan
Penulis: Dr. Bambang Sugiantoro, M.T
Ada beberapa arsitektur firewall. Pada artikel ini hanya
akan dijelaskan beberapa diantaranya, yaitu : dual-homed host architecture,
screened host architecture, dan screened subnet architecture.
1. Arsitektur Dual-Homed
Host
Arsitektur Dual-home host
dibuat disekitar komputer dual-homed host, menggunakan sebuah komputer
dengan (paling sedikit) dua network- interface. Interface pertama dihubungkan
dengan jaringan internal dan yang lainnya dengan Internet. Dual-homed host nya sendiri
berfungsi sebagai bastion host (front terdepan, bagian terpenting dalam
firewall) (mulyana 2000) fungsi routing pada host ini di non-aktifkan . Sistem di dalam firewall dapat berkomunikasi
dengan dual-homed host dan sistem di luar firewall dapat berkomunikasi dengan
dual-homed host, tetapi kedua sistem ini tidak dapat berkomunikasi secara
langsung.
Dual-homed host dapat menyediakan service hanya dengan
menyediakan proxy pada host tersebut, atau dengan membiarkan user melakukan
logging secara langsung pada dual-homed host.
2. Arsitektur
Screened Host
Arsitektur screened host menyediakan service dari sebuah
host pada jaringan internal dengan menggunakan router yang terpisah (Ariefati
2010). Pada arsitektur ini, pengamanan utama dilakukan dengan packet filtering.
Bastion host berada dalam jaringan internal. Packet
filtering pada screening router dikonfigurasi sehingga hanya bastion host yang
dapat melakukan koneksi ke Internet (misalnya mengantarkan mail yang datang)
dan hanya tipe-tipe koneksi tertentu yang diperbolehkan. Tiap sistem eksternal yang mencoba untuk mengakses sistem
internal harus berhubungan dengan host ini terlebih dulu. Bastion host
diperlukan untuk tingkat keamanan yang tinggi.
3. Arsitektur
Screened Subnet
Arsitektur screened subnet menambahkan sebuah layer pengaman
tambahan pada arsitekture screened host, yaitu dengan menambahkan sebuah
jaringan perimeter yang lebih mengisolasi jaringan internal dari jaringan
Internet (Ariefati 2010).
Jaringan perimeter mengisolasi bastion host sehingga tidak
langsung terhubung ke jaringan internal. Arsitektur screened subnet yang paling
sederhana memiliki dua buah screening router, yang masing-masing terhubung ke
jaringan perimeter. Router pertama terletak di antara jaringan perimeter dan
jaringan internal, dan router kedua terletak di antara jaringan perimeter dan
jaringan eksternal (biasanya Internet). Untuk menembus jaringan internal dengan
tipe arsitektur screened subnet, seorang intruder harus melewati dua buah
router tersebut sehingga jaringan internal akan relatif lebih aman.