Rabu, 07 April 2010

Astaro Tutorial

Ikuti petunjuk dibawah ini


1. Siapkan PC Pentium 4 memory 1 GB harddisk 15 GB, CD ROM dan kartu jaringan 3 buah.
2. Install Astaro Security Gateway V7, Installasi akan menghapus semua data data anda, pastikan untuk backup.
3. Ketika installasi dimulai, setting eth0 menjadi 10.1.1.2/24
4. Installasi tergantung dari performance hardware. biasanya 15 menit
5. Konfigurasi di client. PC yang LAIN. Rubah jaringan anda menjadi 10.1.1.251/24 untuk gateway setting ke 10.1.1.2
6. ketik alamat ip http://10.1.1.2:4444
7. Akan muncul administrator password, ketik admin untuk user, admin untuk password
8. Buka menu Network, tabulasi interface serta konfigurasi kartu jaringan anda ke external network (WAN)
9.Definisikan Masquerading rules, Buka menu Network Security, NAT, Masquerading TAB, cosnfigure aturan yang baku, Jika anda ingin menggunakan Private addres untuk internal network LAN dan anda  ingin koneksi secara langsung ke internet.
10. Di menu Network, DNS Direktori buka Global TAB serta pilih kartu jaringan internat jika ingin menggunakan DNS Resolver
11. Jika anda ingin koneksi ke jaringan internal yang lain seperti DMZ ke eth1 lakukan sekarang.
12.Konfigurasi HTTP PROXY, kalau ingin mode transparant
13. Konfigurasi paket filter,  Menu Network Security>>Packet Filter buka tabulasi paket filtering Rules, secara default sudah ada beberapa filter . Enable service
14. Install scanner dan antivirus.

Selesai.

Jumat, 02 April 2010

Mengapa Firewall diperlukan.

KONSEP
Tujuan dari Firewall adalah untuk mencegah masuknya trafik yang tidak diinginkan (unauthorized/illegal) ke dalam jaringan anda bersamaan dengan trafik yang anda inginkan (authorized/legal). Hal ini akan menjadi lebih mudah dimulai dengan menganalisa dan membreakdown objek objek yang penting kemudian mempertimbangkan bagaimana membuat pertahanan dari kriminal/hacker yang selalu mengintai untuk memasuki jaringan anda. Misal seorang kriminal mengincar server anda yang berisi informasi penting dan bisa dijual ke kompetitor anda. Dia mulai mempelajari server anda, misal alamat server anda 10.10.250.100
Sang kriminal menemukan beberapa masalah serius: alamat IP server anda tidak bisa dicapai melalui Internet, jadi tidak ada satupun organisasi yang mengirimkan paket ke alamat network 10. Hal ini menyebabkan sang kriminal mencari tahu alamat ip berapa yang digunakan untuk mentranslate ip ini ke internet. Asumsikan bahwa sang kriminal tidak dapat menemukan cara untuk memasuki/menyerang server anda secara langsung dari internet, kemudian mencari akal dengan jalan masuk ke jaringan dan menyerang server dari dalam jaringan anda.
Rintangan pertama yang ditemuinya adalah “demilitarized zone” (DMZ), pada diagram diatas adalah antara RTRA dan PIX Firewall. Sang kriminal mencoba melewati/memasuki RTRA, tetapi router telah dikonfigurasi hanya menerima koneksi dari workstation sang admin, dan memblock paket yang berasal dari DMZ itu sendiri. Jika sang kriminal bisa masuk ke RTRA, dia hanya menemukan bahwa dirinya sedang berhadapan dengan PIX Firewal itu sendiri - dia tidak akan bisa masuk ke jaringan anda, dan dia tetap tidak bisa menyerang/masuk ke host/server anda.
Sang kriminal bisa mencoba dengan mematahkan FTP/HTTP server, yang memiliki satu kemungkinan untuk dicoba. Host ini harus benar-benar aman dari jenis serangan seperti ini. Jika sang kriminal bisa mematahkan FTP/HTTP dan masuk ke server, dia masih belum berada pada posisi untuk menyerang server secara langsung yang meiliki data-data sensitive, tapi dia berada pada posisi bisa menyerang PIX Firewall secara langsung. Dalam kasus ini, segala aktivitas kriminal seharusnya di LOG (menyimpan syslog pada server) oleh sang admin, sehingga bisa memberikan peringatan/alert akan keberadaan seorang penyusup/kriminal.
Jika attacker (sang kriminal) sukses mematahkan outer DMZ, kurang lebih dia sudah berada pada posisi untuk menyerang PIX Firewall, jadi target selanjutnya adalah inner DMZ. Dia bisa mencapai inner DMZ dengan menyerang PIX Firewall atau menyerang RTRB, yang telah diprogram hanya menerima Telnet session dari PC sang admin saja. Sekali lagi, usaha attacker tsb utk mematahkan inner DMZ telah di LOG baik di PIX Firewall maupun di RTRB, jadi system administrator seharusnya menerima beberapa pesan peringatan “Warning” dan bisa menghentikan serangan sebelum attacker bisa masuk ke titik rawan / server yang berisi data-data sensitive.
Konsepnya adalah buatlah pertahanan berlapis lapis bukan satu “super strong” firewall. Masing-masing bagian saling terhubung satu sama lain menjadi sebuah struktur Firewall yang sangat kuat, cukup flexible untuk melewatkan trafik yang anda inginkan, dan juga memiliki system alert/peringatan (alarms & early warning systems)

Konfigurasi Cisco ASA Secure PIX Firewall & 2 Cisco Router

Large Photo