Thursday, August 11, 2016

Konfigurasi Logging Pada Juniper Firewall Filter

logging

Log fitur penting yang dapat sangat berguna untuk memecahkan masalah atau memantau jaringan. Anda dapat mengkonfigurasi filter firewall di berbagai perangkat Juniper. SRX Juniper, EX, MX, T dan perangkat seri lainnya mendukung filter firewall stateless. filter firewall seperti access control lists (ACL) di dunia Cisco.

Filter firewall dapat digunakan untuk mengizinkan atau menolak paket berdasarkan beberapa kondisi kesamaan. Anda dapat menerapkan filter firewall untuk port, VLAN, atau layer 3 Interface. Sebuah filter firewall dapat memiliki beberapa istilah yang mendefinisikan kondisi pertandingan tertentu dan tindakan. filter firewall dijalankan dari atas ke bawah. Di Port ini, saya akan menunjukkan langkah-langkah untuk mengkonfigurasi logging di Juniper firewall filter.

Juniper filter firewall terdiri dari Ketentuan dan Persyaratan kecocokan. Sebuah filter dapat berisi berbagai hal. Sebuah istilah dapat berisi beberapa kondisi kesamaan dan tindakan. Contoh rule firewall ditampilkan di bawah. Aturan ini memiliki dua istilah, T1 dan T2. T1 sesuai traffic dari alamat sumber dan tujuan port 22 atau 443 dan memiliki aksi menerima. T2 memiliki aksi menolak. Sehingga hanya cocok lalu lintas tujuan port 22 atau 443 akan diterima oleh interface fe-0/0/2, semua lalu lintas lainnya akan turun. Kedua istilah memiliki aksi syslog. perintah log syslog semua paket dari istilah yang sesuai.

[edit firewall]
root@SRX240# show
filter TEST {
term T1 {
from {
source-address {
192.168.1.1/32;
}
destination-port [ 22 443 ];
}
then {
syslog;
accept;
}
}
term T2 {
then {
syslog;
reject;
}
}
}

Filter ditrapkan pada interface.

[edit interfaces fe-0/0/2]
root@SRX240# show
description “CONNECTED TO INTERNET”;
unit 0 {
family inet {
filter {
input TEST;
}
address 2.2.2.2/30;
}
}

Ada juga melihat kondisi lainnya dan tindakan. Anda dapat melihat lalu lintas berdasarkan sumber dan alamat IP tujuan, alamat mac, nomer port, nomor protokol, jumlah dscp, tag dot1q, tipe icmp, dan banyak lainnya. Ingat, Juniper filter firewall adalah stateless dan searah. Filter tidak akan melacak keadaan koneksi. Demikian pula, juga tidak peduli tentang lalu lintas kembali. Jadi Anda memiliki pilihan untuk menerapkan filter firewall pada kedua masuk (input) dan outbound (output) lalu lintas dari sebuah antarmuka. 

Untuk mengizinkan atau menolak lalu lintas sementara, Anda dapat menerapkan filter firewall di interface sementara. Demikian juga, untuk mengizinkan atau menolak lalu lintas ke mesin routing Juniper device, Anda dapat menerapkan filter firewall di loopback 0 Interface. Misalnya, untuk memblokir serangan masuk SSG Anda dapat membuat dan menerapkan filter firewall di Interface loopback

[edit system syslog]
root@SRX240# set file FILTER firewall any
Sekarang untuk melihat log firewall filter
root@SRX240> show log FILTER


No comments:
Write comments

loading...