Scanning keamanan jaringan kali Linux dengan NMAP

FIREWALL LOG

Firewall Log 


    Hai, Actioners. Kembali lagi di temenkomputer. Pada tutorial kali ini saya akan menjelaskan tentang Firewall Log dan cara mengaktifkannya pada firewall.


~~~Enjoy the read~~~
Firewall Log adalah Fitur yang berfungsi untuk merekam tindakan pelanggaran firewall yang dilakukan pada client lokal, public, maupun router dalam sebuah catatan teks yang singkat.


Topologi


Bahan dan alat
  1. RouterBoard.
  2. Laptop/Komputer.
  3. Internet.
  4. Winbox. Download disini.

Syarat
  1. Sudah melakukan konfigurasi firewall chain input. Lihat disini.
Daftar isi
  1. Firewall chain input.
  2. Konfigurasi.
  3. Setelah konfigurasi.

Langkah-langkah
A. Firewall chain input
1. Pertama-tama, Pastikan router sudah dikonfigurasi firewall. Sebenarnya konfigurasi firewall apa saja misal: firewall filter chain input. Lalu, Lihat informasi firewall filter untuk memeriksanya.
Perintah : ip firewall filter print

B. Konfigurasi
2. Selanjutnya, Aktifkan Log dan tambahkan log-prefix pada rule tersebut. Lalu, Lihat informasinya untuk memeriksanya.
Perintah :
ip firewall filter set number=0 log=yes log-prefix="Input Saja"
ip firewall filter print

Keterangan :
perintah/command hanya log=yes. yaitu mengaktifkan fitur log pada rule firewall.
log-prefix. Bersifat opsional dan jika tidak ditambahkan tidak apa-apa. log-prefix sama seperti comment.


C. Setelah konfigurasi 
3. Selanjutnya, Tes melakukan pelanggaran firewall pada client ke router dengan mengoneksikannya menggunakan ICMP melalui Command Prompt. 
Perintah : ping 192.168.200.1


4. Lalu, Lihat log.
Perintah : log print

Keterangan :
Terdapat informasi kapan pelanggaran firewall setelah router aktif dalam bentuk [Jam]:[Menit]:[Detik].
pada menu setting mana. seperti firewall.
info Input Saja. yaitu log-prefix
input: in: ether2. Artinya input berasal dari interface ether2.
out: (unknown 0). Artinya output tidak ada.
src-mac 00:03:1a:08:02:1d. Artinya sumber input yaitu mac-address client sebelumnya.
proto ICMP (type 8, code 0). Artinya melakukan ping.
192.168.200.2->192.168.200.1. Artinya pelanggaran koneksi dari ip client ke ip router.


~~~Sekian dan terima kasih~~~

Komentar