Jumat, 19 Desember 2014

DMZ arsitektur

Kok kayaknya jadi kecanduan nich bikin blognya. Lumayan lah untuk seorang newbie sehari bisa bikin satu artikel. Tapi apapun itu semoga menjadi awal yang bagus, untuk selalu membuat coretan dalam blog ini lebih berguna (meskipun sepi pengunjung heheheh).
Pada mulanya bingung untuk mencari judul di hari ini dan entah kenapa ketika memelototi data center di kantor kok teringat tentang dmz. Kembali teringat akan obrolan dengan sesama teman, tentang topologi dmz dan jaringan yang pas untuk di kantor.
Sebelumnya untuk memperdalam kegunaan dan arti dmz, dicari dengan metode pencarian secara online.
DMZ (De-Militarised Zone) merupakan zona / mekanisme untuk melindungi sistem internal dari user / pihak lain yang ingin memasuki sistem tanpa mempunyai hak akses. Biasanya wilayah ini berisi layanan yang mampu diakses oleh publik, berupa mail server, web server, dll. Metodenya juga ada bermacam-macam seperti :
  • Konsep NAT (Network Address Translation)
    Konsep ini bertujuan untuk merubah alamat riil (IP publik) menjadi alamat internal
  • Konsep PAT (Port Address Translation)
    Berfungsi memberikan identitas pada setiap Private IP adress Publik yang dimilikinya, misal 192.168.25.1 diberi identitas 192.168.25.1:10
Akhirnya kita masuk pada arsitektur DMZ. Ada beberapa contoh arsitektur yang bisa dipakai dalam penerapan DMZ.




Inside vs Outside Arsitektur
Penerapan firewall arsitektur yang paling umum digunakan dapat dilihat pada gambar dibawah ini
 

Pada diagram diatas router akan bertindak sebagai paket filtering awal tetapi bukan satu-satunya pertahanan. Pada diagram ini tidak ada koneksi langsung antara internet atau router ke jaringan internal, semua trafik akan melewati firewall.

Three-Homed Firewall DMZ Arsitektur
Pada gambar diatas merupakan arsitektur yang sederhana, dimana DMZ dapat diakses oleh publik tetapi terpisah oleh jaringan internal. Bagaimanapun juga, DMZ harus terproteksi oleh firewall. Disini firewall akan mengevaluasi trafik dengan beberapa aturan sebagai berikut :
  • internet ke DMZ
  • DMZ ke internet
  • internet ke jaringan internal
  • jaringan internal ke internet
  • DMZ ke jaringan internal
  • jaringan internal ke DMZ
Weak Screened-Subnet Arsitektur
Pada arsitektur ini ditujukan ke router yang mampu menangani bandwidth besar.
Strong Screened-Subnet Arsitektur
Arsitektur ini lebih baik dibandingkan dengan topologi sebelumnya. Disini baik DMZ dan jaringan internal dilindungi oleh firewall dengan fitur lengkap yang hampir pasti lebih canggih dari router.




source :
http://etutorials.org/Linux+systems/secure+linux-based+servers/Chapter+2.+Designing+Perimeter+Networks/Section+2.2.+Types+of+Firewall+and+DMZ+Architectures/

Tidak ada komentar:

Posting Komentar