Slide Title 2

Morbi quis tellus eu turpis lacinia pharetra non eget lectus. Vestibulum ante ipsum primis in faucibus orci luctus et ultrices posuere cubilia Curae; Donec.

Slide Title 3

In ornare lacus sit amet est aliquet ac tincidunt tellus semper. Pellentesque habitant morbi tristique senectus et netus et malesuada fames ac turpis egestas.

Rabu, 22 Januari 2014

Netscreen Firewall

Kali ini saya akan mencoba membahas salah satu Firewall platform dari keluaran Jupiter, bukan bermaksud promosi tetapi tetap sekali lagi hanya  sebatas sharing. Mengapa Firewall ini  dibutuhkan?
karena firewall lah yang akan mengatur trafik lalu lintas data yang mana saja yang boleh dilewatkan kedalam jaringan kita dan mana saja yang ditolak. Ujung-ujungnya ini demi menjaga security dari jaringan yang kita punya. Salah satu perangkat khusus produk dari Jupiter untuk security adalah Netscreen Firewall Platform. Adapun karakteristik dari produk ini adalah sebagai berikut:


1. Command Line Interfaces ( CLI)
CLI berupa command yang langsung berinteraksi dengan operation system ( screen OS). Tanda –tanda yang biasa dgunakan adalah : { }, [ ], dan pipe (I)
contoh command : set interface {ethernet 1I ethernet2 I ethernet3 } manage
dan nilai variable ditunjukkan dengan huruf miring contoh: set admin user name1 password xyz
2. Web Users Interfaces ( Web UI)
Untuk setiap produk Netscreen akan memiliki fungsional yang sama baik pada aplikasi firewall keluaran lama dengan update-nya.
3. Netscreen Security Management( NSM) 
Dalam hal ini kita dapat memusatkan pengontrolan dari jaringan kita dan dapat melihat seluruh aktivitas jaringan dalam bentuk report.




Sistem kerja dari Netscreen adalah sebagai berikut:

      

Mumet lihat gambarnya…,inti sederhanaya sebagai berikut:
1. Ketika ada inbound packet ( atau paket data yang masuk kedalam jaringan kita) maka segara akan dilakukan decision dengan mentukan apakah berupa existing session atau tidak. Jika YA , maka paket tersebut akan diforward kedalam jaringan kita, dan jika ternyata TIDAK maka lihat point 2.
2.  Paket teresbut akan dicari informasi berupa  tujuannya atau disebut dengan istilah destination lookup. Jika tujuannnya tidak dapat ditemukan maka akan data paket tersebut akan di drop. Dan jika tujuannya diketahui maka lihat point 3
3.  Jik tujuan dari paket tersebut tergolong crossing zones maka data akan di drop dengan policy atau aturan yang menentukan paket tersebut di blok pula. Jika ternyata TIDAK crossing zone maka data akan di forward dan di simpan dalam daftar table sebagai existing session.

Langkah2 dalam melakukan kofigurasi secara umum adalah sebagai berikut:

1. Membuat Tunnel
Pilih menu  Networks lalu Interface dan kemudian New Tunnel . Perlu diketahui jumlah maximal tunnel yang bisa dibuat tergantung pada perangkat /devicenya. Misal untuk produk NS208 memiliki batas maximum sebanyak 100 tunnel.
  

              

2.  Membuat IKE Gateway
Pilih menu VPNS lalu Autokey advance kemudian Gateway

3. Membuat Auto key IKE
Pilih menu VPNS lalu Autokey IKE kemudian Edit. PIlih select bind to zone. Proxt ID nya di set menjadi 0 untuk route-based VPNnya. Jika salah satu device mempunyai policy- based VPN maka proxy IDnya harus disamakan dengan cara:
set vpn<name>bind interface<int_name>ip numbered

4. Lakukan konfigurasi Routenya
Pilih menu Network , lalu Routing kemudian Routing enteries dan terakhir pilih configurations.



0 komentar:

Posting Komentar