Introduction Firewall dan Cisco ASA

Introduction Firewall dan Cisco ASA




Assalamualaikum wr.wb

Selamat siang semuanya, selamat datang kembali di blog sederhana ini, sudah sangat lama ndak nulis postingan, dikondisi WFH (Work From Home) ini saya agak rindu menulis di blog, akhirnya saya buka catatan-catatan kecil saya dan modul2 yang sudah saya buat secara offline. alhasil saya nulis lagi. kali ini saya akan nulis postingan sederhana hanya introduction tapi semoga bermanfaat. langsung saja cuss.


Introduction Firewall

Firewall adalah tembok atau penghalang antara network yang terpercaya dan tidak terpercaya, biasanya digunakan diantara LAN dan WAN. Fungsinya agar semua paket yang masuk harus diperiksa dulu pada firewall baru setelah itu firewall memutuskan paket mana yang boleh lewat dan mana yang tidak boleh.

Berikut gambarannya :

Introduction Cisco ASA 

Cisco ASA singkatan Adaptive Security Appliance. Secara singkat, Cisco ASA adalah perangkat firewall yang dibuat oleh vendor cisco. biasanya cisco asa ini disandingkan dengan Cisco Firepower, Cisco Firepower ini merupakan NGFW cisco yang difokuskan untuk Fitur UTM atau unified threat management.

Cisco ASA Security Level

Pada Firewall ASA ada yang Namanya “Security Level”, Security level ini menunjukan seberapa terpercaya sebuah interface satu dengan interface lainnya. Semakin besar nilai level nya maka interface tersebut akan lebih dipercaya.
Jika ada sebuah interface dengan security level yang lebih besar maka dia bisa mengakses interface yang security levelnya lebih kecil.
  • Security Level 0 : Level ini adalah level yang paling rendah pada ASA firewall, biasanya diterapkan pada interface yang mengarah ke internet “Outside”, artinya traffic dari internet tidak akan bisa masuk ke interface local kita karena by default ini level paling rendah.
  • Security Level 100 : Level ini adalah level yang paling tinggi pada ASA firewall, biasanya diterapkan pada interface yang mengarah kejaringan local “Inside” atau “LAN”. Artinya interface ini bisa meneruskan traffic ke interface “outside” karena security levelnya lebih rendah.
  • Security Level 1-99 : Level ini adalah level custom yang biasanya diterapkan pada “DMZ” artinya ketika kita menggunakan level dalam range 1-99 jaringan local kita tetap bisa mengakses DMZ karena nilai levelnya lebih tinggi. Dan DMZ juga bisa berkomunikasi ke interface luar “Outside” karena security level nya lebih besar dari Interface Outside.

Kesimpulannya :
  • Traffic dari security level yang lebih tinggi ke yang lebih rendah akan dibolehkan (permit). Misalnya traffic dari “LAN” ke “Internet”.
  • Traffic dari security level yang lebih rendah ke yang lebih tinggi tidak akan diperbolehkan. Misalnya traffic dari “Internet” ke “LAN” atau dari “internet” ke “DMZ”. Tapi jika suatu saat ada kebutuhan agar DMZ bisa diakses dari luar maka kita bisa menggunakan access-list untuk solusinya.
  • Traffic dari security level yang nilainya sama tidak diperbolehkan, misalnya kita punya “DMZ1” dan “DMZ2” dan keduanya menggunakan security level 50 maka komunikasi antar keduanya akan di drop. 
Mungkin itu saja yang bisa saya tulis, sederhana tapi, semoga bisa bermanfaat. kalau temen-temen suka dengan postingannya jangan lupa comment dan jangan lupa tetap support blog ini untuk terus berkembang. akhir kata saya tutup, Wassalamualaikum wr.wb



0 Komentar

Terbaru