• Tidak ada hasil yang ditemukan

BAB IV HASIL DAN PEMBAHASAN

4.15 Impelementation BASE

4.16.3 Solusi Mengatasi Serangan Ping Attack

Untuk mengatasi serangan dari intruder yaitu dengan cara ping

attackke sebuah mesin sensor IDS, maka penulis menuliskan sebuah rule

iptable, dimana rule tersebut untuk memblok berdasarkan alamat IP

Address.

Saat ruleiptables dimasukkan ke dalam rule iptables maka akan

terlihat pada mesin client atau penyerang yaitu request time out, seperti

gambar dibawah ini :

Gambar 4.35 Memblok Client Dalam Melakukan Ping Attack

Pada mesin client atau penyerang saat melakukan port scanning

dengan menggunakan tools Nmap, maka pada Nmap tidak terlihat adanya

Gambar 4.36 Nmap Pada Mesin Client

EasyIDS memiliki sistem grafik yang mempermudah seorang

admin untuk menganalisa sebuah paket jaringan yaitu grafik system, grafik

network, grafik snort network settings.

Pada Network Graphs ada dua interface Ethernet dimana eth0

berfungsi untuk memanajemen jaringan, terdiri dari dua warna yaitu hijau

untuk traffic incomingdan biru untuk traffic outgoing.

Pada gambar 4.37 Snort Performance Graphs yaitu Dropped

Packets percentage adalah untuk menunjukkan paket yang didrop atau

dijatuhkan ke mesin sensor, bahwa pada grafik tersebut tidak ada

pergerakan grafik.

Pada Alerts per second adalah untuk menunjukkan pergerakan

adanya alertatau peringatan kepada mesin sensor, bahwa terjadi pergerakan

grafik per second(detik). Seperti gambar dibawah ini :

Gambar 4.37 Grafik Dropped Packet dan Alert Per Second Snort

Pada gambar 4.38 grafik Mbit per second menunjukan adanya

pergerakan grafik dalam megabit yaitu pada grafik terdiri dari 3 warna yaitu

hijau, biru dan merah. Dimana hijau menunjukkan total on wire, biru

menunjukkan Application layer dan merah menunjukkan fragmented on

wire. Pada grafik terjadi pergerakan yaitu terjadi jumlah paket yang lewat

dan application layer.

Pada Kpackets Per Second adalah menunjukkan grafik paket per

kilobyte paket yang terdeteksi oleh mesin sensor. Seperti pada gambar

dibawah ini :

Gambar 4.38 Grafik Mbits per second dan Kpackets Per Second Snort

Pada gambar 4.39 grafik SYN + SYN/ACK Packets per second

adalah grafik yang terjadi peningkatan grafik dan session events per second

Pada grafik Sessions event per second adalah grafik yang

menunjukkan sessions baru dan yang terhapus atau deleted, dimana new

ditunjukkan dengan warna biru dan deleted ditunjukkan dengan warna

merah. Seperti gambar di bawah ini :

Gambar 4.39 Grafik SYN + SYN/ACK Packet dan Session Event Snort

Pada gambar 4.40 grafik open sessions adalah session yang

terbuka saat sessions, dimana open sessions ditunjukkan dengan warna biru

dan max sessionsditunjukkan dengan warna hijau.

Pada gambar 4.40 grafik Stream Events adalah grafik yang

menunjukkan terjadi urutan-urutan event yang terjadi per second (detik),

dimana flushesditunjukkan dengan warna merah jambu (pink).

Gambar 4.40 Grafik Open Session dan Stream Event

Pada gambar 4.41 frag event adalah terdiri dari creates yang

ditunjukkan dengan warna pink (merah jambu), Completes yang

ditunjukkan dengan warna hijau, inserts yang ditunjukkan dengan warna

biru, deletes yang ditunjukkan dengan warna biru muda dan timeouts yang

ditunjukkan dengan warna merah.

Pada gambar 4.41 grafik Average Byte Per Packetadalah rata-rata

paket dalam byteyang melewati mesin sensor IDS.

Gambar 4.41 Grafik Frag Event dan Average Byte Per Packet

Pada gambar 4.42 sistem grafik EasyIDS yaitu System Graphs

menunjukkan suatu sistem memakai CPU Usageper hari dimana User CPU

Usage adalah pemakaian CPU oleh user atau pemakai ditunjukkan dengan

warna biru, pada system CPU ditunjukkan dengan warna merah dan Idle

CPU Usage adalah pemakaian CPU waktu menganggur CPU ditunjukkan

dengan warna hijau.

Pada gambar 4.42 Grafik memoryterjadi pemakaian memory yang

ditunjukkan dengan warna biru dan cache memory terjadi pemakaian yang

ditunjukkan dengan warna merah. Free memory atau memory yang kosong

ditunjukkan dengan warna hijau.

Gambar 4.42 Grafik Sistem

Pada gambar 4.43 Network Graphs ada dua interface Ethernet

dimana traffic eth0 berfungsi untuk memanajemen mesin sensor IDS dan

Pada eth1 difungsikan untuk memonitor sistem jaringan pada mesin sensor

IDS, dimana incoming traffic ditunjukkan dengan warna hijau dan outgoing

trafficditunjukkan dengan warna biru.

Gambar 4.43 Network Graphs

4.17 Management (Pemeliharaan)

Pada Fase managementatau pemeliharaan meliputi aktivitas pemeliharaan

dan perawatan terhadap sistem yang telah dibangun. Pada fase manajemen

mempunyai serangkaian proses pengelolaan, pemeliharaan atau perawatan

dilakukan untuk sejumlah tujuan :

a. Memperbaiki beberapa kesalahan terhadap sistem yang sudah dibangun.

b. Mengadaptasi sistem yang sudah dibangun terhadap platform dan teknologi

baru dalam mengatasi sejumlah perkembangan permasalahan yang muncul

Pada tahap perancangan, pembangunan dan pengembangan sistem mesin

sensor IDS, fase manajemen dipresentasikan dengan beberapa cara yaitu :

a. Memperbaharui rules dari snort, hal ini agar IDS dapat selalu mengenali

jenis serangan.

b. Memperbaharui versi setiap komponen mesin sensor IDS yaitu Snort,

Barnyard, Oinkmaster dan BASE ke versi rilis terbaru, karena versi terbaru

menjamin perbaikan dan penambahan fitur yang kurang dari versi

sebelumnya.

Dengan demikian fase manajemen dapat efektif untuk menjamin

kekurangan kinerja dari sistem mesin sensor IDS.

130 5.1 Kesimpulan

Rumusan kesimpulan dari keseluruhan proses penelitian yang telah Dari pembahasan yang sudah di uraikan maka penulis mencoba membuat kesimpulan dan saran sebagai berikut :

1. Sistem IDS (Intrusion Detection System) yang diterapkan telah berhasil dibangun dan dikembangkan dengan baik. Keseluruhan sistem mesin sensor IDS dapat bekerja dengan efektif sebagai sistem keamanan jaringan komputer yang berbasis open source dalam mendeteksi sebuah intruder atau penyusup pada mesin sensor IDS, dimana dalam mendeteksi ada suatu serangan dianalisis pada BASE (Basic Security Engine). Untuk lebih jelasnya dapat dilihat di subbab 4.16.2.

2. EasyIDS (Easy Intrusion Detection System) yang diterapkan adalah mekanisme sistem kerja snort dan BASE yang telah berhasil di implementasikan dengan baik. Dalam pengujian sistem snort dan BASE yaitu dengan Ping attack dan Port scanning (Nmap). Untuk lebih jelasnya dapat dilihat di subbab 4.16.2.

3. Adanya fungsionalitas atas komponen spesifik yang dapat memblok traffic dari akses penyerang untuk melakukan aktivitas yang mencurigakan.

5.2 Saran

Pada penelitian ini penulis menerapkan dan mengimplementasikan sistem EasyIDS. Penulis menemukan Saran-saran yang diberikan pada penilitian ini adalah sebagai berikut :

1. Penulis menyarankan untuk mengembangkan Sistem IDS ini agar dapat mendeteksi aktivitas intrusi atau penyusup pada jaringan wireless.

2. Sistem EasyIDS yang ada saat skripsi ini ditulis, belum dapat melakukan pendeteksian pada traffic jaringan yang terenkripsi. Akan jauh lebih baik, jika sistem EasyIDS selanjutnya, dapat mendeteksi serangan yang dilancarkan tidak hanya pada sistem jaringan normal (non-enkripsi) tetapi juga pada sistem jaringan terenkripsi.

132

Ariyus, Dony. M.Kom. (2007). “Intrusion Detection System”. Yogyakarta : Penerbit ANDI.

Ariyus, Dony (2009). “Keamanan Multimedia”. Yogyakarta : Penerbit ANDI.

Baroto, Wisnu. (2003). “Memahami Dasar-Dasar Firewall Keluaran Check Point Next Generation”. Jakarta : Penerbit PT Elex Media Komputindo..

Goldman, James E. dan Rawles, Phillip T. (2001). “Applied Data Communications A Business Oriented Approach, 3th Edition”. Penerbit John Wiley & Sons, Inc.

Kohlenberg, Toby. (2007). “Snort Intrusion Detection and Prevent Toolkit”.

http://books.google.com/books=kohlenberg+snort+intrusion+detec tion+and+prevent+toolkit

Diakses tanggal 25-05-2010 jam 18:05 WIB

M Doss, George. (2000). “Tips Sistem Operasi Red Hat Linux”. Jakarta: Penerbit PT. Elex Media Komputindo.

Nazir, Mohammad. (2005). “Metode Penelitian” Bogor : Penerbit Ghalia Indonesia.

Patrick, (2009). “What about EasyIDS” http://www.skynet-solutions.net/easyids/about.asp.

Diakses tanggal 30 Mei 2010 Pukul 11:34 WIB

Rafiudin, Rahmat. (2005). “Konfigurasi Sekuriti Jaringan Cisco”. Jakarta : Penerbit PT. Elex Media Komputindo.

Rafiudin, Rahmat. (2006). “Cisco Router Konfigurasi Voice, Video, dan Fax”. Yogyakarta : Penerbit Andi.

Rafiudin, Rahmat. (2006). “Membangun Firewall dan Traffic Filtering berbasis Cisco”. Yogyakarta : Penerbit Andi.

Roesch, Martin. (2009) “Snort Manual 2.8.5”

http://www.snort.org/assets/125/snort_manual-2_8_5_1.pdf Diakses tanggal 12 Desember 2009 Pukul 09:53 WIB

Stallings, William. (2003). “Crytography and Network Security PRINCIPLES AND PRACTICES Third Edition”. New Jersey : Prentice Hall Pearson Education International.

Stiawan, Deris. (2009).“Internetworking Development & Design Life Cycle”

http://deris.unsri.ac.id/materi/jarkom/network_development_cycles .pdf

Diakses tanggal 18 Januari 2010 Pukul 17:00 WIB

Wahana Komputer. (2003). “Konsep Jaringan Komputer dan Pengembangannya”. Jakarta : Penerbit Salemba Infotek.

http://pusatbahasa.diknas.go.id/kbbi/index.php

Diakses tanggal 30 Mei 2010 Pukul 11:31 WIB http://www.plnjaya.co.id/profil/Profil.asp

135

Responden : Bapak Hiltanto Sidik (Admin Jaringan PT.PLN (Persero) Distribusi Jakarta Raya dan Tangerang.

Penanya : Imam Sutanto Tanggal : 23 Maret 2010

Tema : Sistem Jaringan LAN PT. PLN (Persero) Distribusi Jakarta Raya dan Tangerang dan Firewall.

Tujuan : Mengetahui dan mengamati sistem keamanan jaringan PT. PLN (Persero) Jakarta Raya dan Tangerang.

Pertanyaan :

1. Permasalahan apa yang pernah dihadapi pada Sistem keamanan jaringan komputer PT. PLN (Persero) Distribusi Jakarta Raya dan Tangerang, Gambir ? 2. Apakah sudah ada sistem Intrusion Detection System di PT. PLN (Persero)

Distribusi Jakarta Raya dan Tangerang, Gambir ?

3. Apakah yang diandalkan dari PT.PLN jika adanya suatuintruder? 4. Apakah dengan melihat log-logfile dapat dilihatnya suatu intruder ?

Hasil Wawancara :

Berdasarkan pertanyaan-pertanyaan yang diajukan oleh penulis pada wawancara, penulis dapat mengetahui bahwa sering terjadi adanya ip spoffing dari jaringan internalPT. PLN (Persero) Distribusi Jakarta Raya dan Tangerang. Belum adanya sistem intrusion detection system untuk mendeteksi adanya intruder dan Sistem keamanan yang digunakan oleh PT. PLN (Persero) adalah PC Router dan firewall. Dalam penjelasannya dijelaskan juga tentang kekurangan dari sistem PC Router yaitu untuk kondisi tertentu dapat terlihat tetapi lebih banyak yang tidak terekam. Jenis Firewallyang digunakan adalah Firewall Nokia IP 390.

Untuk memantau dan melihat log-log file Jika terjadi gangguan baru dilakukan pengecekan. Log-log filenya berupa text yang berisi ip dan paket serta keterangan-keterangan spesifik seperti not a local network. Dengan penerapan Intrusion Detection System, log file berupa tampilan GUI (Grafic User Friendly) yang dapat mempermudah pemantauan adanya intruder.

137

Responden : Bapak Hiltanto Sidik (Admin Jaringan PT.PLN (Persero) Distribusi Jakarta Raya dan Tangerang.

Penanya : Imam Sutanto Tanggal : 28 April 2010

Tema : Sistem EasyIDS yang diterapkan pada Jaringan LAN PT. PLN (Persero) Distribusi Jakarta Raya dan Tangerang. Tujuan : Mengetahui apakah EasyIDS yang diterapkan dapat

berjalan dengan baik sesuai dengan kebutuhan sistem keamanan jaringan PT. PLN (Persero) Jakarta Raya dan Tangerang.

Pertanyaan :

1. Apakah sistem yang saat ini dapat berjalan dengan baik ? 2. Apakah sistem EasyIDS ini dapat membantu pekerjaan anda ?

Hasil Wawancara :

Berdasarkan pertanyaan-pertanyaan yang diajukan oleh penulis kepada Bapak Hiltanto Sidik (Admin jaringan PT. PLN (Persero) Distribusi Jakarta Raya Tangerang) bahwa sistem EasyIDS yang diterapkan sudah dapat berjalan dengan baik. Dimana EasyIDS tersebut dapat memberikan suatu alert(peringatan) adanya

suatu intruder pada jaringan PT. PLN (Persero) Distribusi Jakarta Raya dan Tangerang dengan tampilan web based untuk mempermudah dalam menganalisis log-logfile dan lebih user friendlydalam penggunaannya.

SWICTH 2950

FIREWALL NOKIA IP 350 10.3.9.11 ROUTER PACKETEER 2500

`

Management Sensor IDS 10.3.4.222

`

Sensor IDS 10.3.4.221

`

Client 10.3.4.223

Switch 2940 Mail Server10.3.0.40 FTP Server10.3.0.4 PC router

10.3.1.12

Web Server 10.3.9.10

167

# http://www.snort.org Barnyard 0.1.0 configuration file # Contact: [email protected]

#---# $Id: barnyard.conf,v 1.9 2004/05/01 16:43:29 andrewbaker Exp $ ######################################################## # Currently you want to do two things in here: turn on

# available data processors and turn on output plugins. # The data processors (dp's) and output plugin's (op's) # automatically associate with each other by type and # are automatically selected at run time depending on # the type of file you try to load.

########################################################

# Step 1: configuration declarations

# To keep from having a commandline that uses every letter in the alphabet # most configuration options are set here

# enable daemon mode config daemon

# use localtime instead of UTC (*not* recommended because of timewarps) config localtime

# set the hostname (currently only used for the acid db output plugin) config hostname: easyids

# set the interface name (currently only used for the acid db output plugin) config interface: eth1

# set the filter (currently only used for the acid db output plugin) #config filter: not port 22

# Step 2: setup the output plugins # alert_fast

#---# Converts data from the dp_alert plugin into an approximation of Snort's # "fast alert" mode. Argument: <filename>

output alert_fast # log_dump

#---# Converts data from the dp_log plugin into an approximation of Snort's # "ASCII packet dump" mode. Argument: <filename>

output log_dump # alert_csv (experimental)

#---# Creates a CSV output file of alerts (optionally using a user specified format) # Arguments: filepath [format]

#

# The format is a comma-seperated list of fields to output (no spaces allowed) # The available fields are:

# sig_gen - signature generator # sig_id - signature id # sig_rev - signatrue revision # sid - SID triplet # class - class id

# classname - textual name of class # priority - priority id

# event_id - event id # event_reference - event reference # ref_tv_sec - reference seconds # ref_tv_usec - reference microseconds # tv_sec - event seconds

# timestamp - prettified timestamp (2001-01-01 01:02:03) in UTC # src - src address as a u_int32_t

# srcip - src address as a dotted quad # dst - dst address as a u_int32_t # dstip - dst address as a dotted quad # sport_itype - source port or ICMP type (or 0) # sport - source port (if UDP or TCP) # itype - ICMP type (if ICMP)

# dport_icode - dest port or ICMP code (or 0) # dport - dest port

# icode - ICMP code (if ICMP) # proto - protocol number # protoname - protocol name

# flags - flags from UnifiedAlertRecord # msg - message text

# hostname - hostname (from barnyard.conf) # interface - interface (from barnyard.conf) #

# Examples:

# output alert_csv: /var/log/snort/csv.out

# output alert_csv: /var/log/snort/csv.out timestamp,msg,srcip,sport,dstip,dport,protoname,itype,icode # output alert_csv: csv.out timestamp,msg,srcip,sport,dstip,dport,protoname,itype,icode

# alert_syslog

#---# Converts data from the alert stream into an approximation of Snort's # syslog alert output plugin. Same arguments as the output plugin in snort.

#output alert_syslog

# alert_syslog2

# the original syslog output plugin. #

# output alert_syslog2

# log_pcap

#---# Converts data from the dp_log plugin into standard pcap format # Argument: <filename>

#output log_pcap

# acid_db

#---# Available as both a log and alert output plugin. Used to output data into # the db schema used by ACID

# Arguments:

# $db_flavor - what flavor of database (ie, mysql) # sensor_id $sensor_id - integer sensor id to insert data as # database $database - name of the database

# server $server - server the database is located on # user $user - username to connect to the database as # password $password - password for database authentication

output alert_acid_db: mysql, sensor_id 1, database snort, server localhost, user snort, password AXdcizcWp96y output log_acid_db: mysql, database snort, server localhost, user snort, password AXdcizcWp96y, detail full

# sguil

#----# This output plug-in is used to generate output for use with the SGUIL user # interface. To learn more about SGUIL, go to http://sguil.sourceforge.net #

# output sguil: mysql, sensor_id 0, database sguildb, server syn, user root,\ # password dbpasswd, sguild_host syn, sguild_port 7736

167 1. Perangkat Firewall

3. Perangkat Switch

139 Switch>enable

Password : cisco

Switch# configure terminal Switch (config)#

Switch (config)# monitor session 1 source interface fastethernet 0/1 Switch (config)# monitor session 1 destination interface fastethernet 0/2 Switch (config)# exit

Switch# show monitor session 1 Session 1 ---Source Ports: RX Only: None TX Only: None Both: Fa0/1 Destination Ports: Fa0/2

140

May 15 00:00:00 gateway newsyslog[24940]: logfile turned over due to size>100K

May 15 00:13:35 gateway kernel: arp: 10.3.5.21 moved from 00:1e:14:e1:86:80 to 00:0b:5f:3a:88:80 on rl1 May 15 00:18:43 gateway kernel: arp: 10.3.0.182 moved from 00:05:1a:86:86:c0 to 00:0a:04:25:2a:80 on rl1 May 15 00:25:07 gateway kernel: arp: 10.3.0.182 moved from 00:0a:04:25:2a:80 to 00:05:1a:86:86:c0 on rl1 May 15 00:33:41 gateway kernel: arp: 10.3.5.21 moved from 00:0b:5f:3a:88:80 to 00:1e:14:e1:86:80 on rl1 May 15 00:33:41 gateway kernel: arp: 10.3.5.21 moved from 00:1e:14:e1:86:80 to 00:0b:5f:3a:88:80 on rl1 May 15 00:45:32 gateway kernel: arplookup 10.3.9.10 failed: host is not on local network

May 15 00:53:51 gateway kernel: arp: 10.3.5.21 moved from 00:0b:5f:3a:88:80 to 00:1e:14:e1:86:80 on rl1 May 15 01:14:00 gateway kernel: arp: 10.3.5.21 moved from 00:1e:14:e1:86:80 to 00:0b:5f:3a:88:80 on rl1 May 15 01:31:34 gateway kernel: rl1: watchdog timeout

May 15 01:31:44 gateway kernel: arp: 10.3.0.182 moved from 00:05:1a:86:86:c0 to 00:0a:04:25:2a:80 on rl1 May 15 01:34:07 gateway kernel: arp: 10.3.5.21 moved from 00:0b:5f:3a:88:80 to 00:1e:14:e1:86:80 on rl1 May 15 01:34:07 gateway kernel: arp: 10.3.5.21 moved from 00:1e:14:e1:86:80 to 00:0b:5f:3a:88:80 on rl1 May 15 01:36:52 gateway kernel: arp: 10.3.0.182 moved from 00:0a:04:25:2a:80 to 00:05:1a:86:86:c0 on rl1 May 15 01:54:11 gateway kernel: arp: 10.3.5.21 moved from 00:0b:5f:3a:88:80 to 00:1e:14:e1:86:80 on rl1 May 15 01:54:11 gateway kernel: arp: 10.3.5.21 moved from 00:1e:14:e1:86:80 to 00:0b:5f:3a:88:80 on rl1 May 15 02:16:21 gateway kernel: arp: 10.3.5.21 moved from 00:0b:5f:3a:88:80 to 00:1e:14:e1:86:80 on rl1 May 15 02:16:21 gateway kernel: arp: 10.3.5.21 moved from 00:1e:14:e1:86:80 to 00:0b:5f:3a:88:80 on rl1 May 15 02:20:04 gateway kernel: arp: 10.3.0.182 moved from 00:05:1a:86:86:c0 to 00:0a:04:25:2a:80 on rl1 May 15 02:29:13 gateway kernel: arp: 10.3.0.182 moved from 00:0a:04:25:2a:80 to 00:05:1a:86:86:c0 on rl1 May 15 02:36:27 gateway kernel: arp: 10.3.5.21 moved from 00:0b:5f:3a:88:80 to 00:1e:14:e1:86:80 on rl1 May 15 02:36:27 gateway kernel: arp: 10.3.5.21 moved from 00:1e:14:e1:86:80 to 00:0b:5f:3a:88:80 on rl1 May 15 02:56:33 gateway kernel: arp: 10.3.5.21 moved from 00:0b:5f:3a:88:80 to 00:1e:14:e1:86:80 on rl1 May 15 02:56:33 gateway kernel: arp: 10.3.5.21 moved from 00:1e:14:e1:86:80 to 00:0b:5f:3a:88:80 on rl1 May 15 03:04:15 gateway sendmail[25592]: o4EK4Fiq025592: Losing ./qfo4EK4Fiq025592: savemail panic

May 15 03:04:15 gateway sendmail[25592]: o4EK4Fiq025592: SYSERR(root): savemail: cannot save rejected email anywhere

May 15 03:04:15 gateway sendmail[25638]: o4EK4FPi025638: Losing ./qfo4EK4FPi025638: savemail panic

May 15 03:04:15 gateway sendmail[25638]: o4EK4FPi025638: SYSERR(root): savemail: cannot save rejected email anywhere

May 15 03:16:42 gateway kernel: arp: 10.3.5.21 moved from 00:0b:5f:3a:88:80 to 00:1e:14:e1:86:80 on rl1 May 15 03:16:42 gateway kernel: arp: 10.3.5.21 moved from 00:1e:14:e1:86:80 to 00:0b:5f:3a:88:80 on rl1 May 15 03:24:20 gateway kernel: rl1: watchdog timeout

May 15 03:24:50 gateway kernel: arplookup 10.3.187.98 failed: host is not on local network May 15 03:24:52 gateway kernel: arplookup 10.3.9.10 failed: host is not on local network

May 15 03:36:45 gateway kernel: arp: 10.3.5.21 moved from 00:0b:5f:3a:88:80 to 00:1e:14:e1:86:80 on rl1 May 15 03:36:45 gateway kernel: arp: 10.3.5.21 moved from 00:1e:14:e1:86:80 to 00:0b:5f:3a:88:80 on rl1 May 15 03:56:58 gateway kernel: arp: 10.3.5.21 moved from 00:0b:5f:3a:88:80 to 00:1e:14:e1:86:80 on rl1 May 15 03:56:58 gateway kernel: arp: 10.3.5.21 moved from 00:1e:14:e1:86:80 to 00:0b:5f:3a:88:80 on rl1 May 15 04:17:11 gateway kernel: arp: 10.3.5.21 moved from 00:0b:5f:3a:88:80 to 00:1e:14:e1:86:80 on rl1 May 15 04:17:11 gateway kernel: arp: 10.3.5.21 moved from 00:1e:14:e1:86:80 to 00:0b:5f:3a:88:80 on rl1 May 15 04:17:55 gateway sendmail[25863]: o4ELHshZ025863: Losing ./qfo4ELHshZ025863: savemail panic

May 15 04:17:55 gateway sendmail[25863]: o4ELHshZ025863: SYSERR(root): savemail: cannot save rejected email anywhere

May 15 04:37:15 gateway kernel: arp: 10.3.5.21 moved from 00:0b:5f:3a:88:80 to 00:1e:14:e1:86:80 on rl1 May 15 04:37:15 gateway kernel: arp: 10.3.5.21 moved from 00:1e:14:e1:86:80 to 00:0b:5f:3a:88:80 on rl1 May 15 04:57:19 gateway kernel: arp: 10.3.5.21 moved from 00:0b:5f:3a:88:80 to 00:1e:14:e1:86:80 on rl1 May 15 04:57:19 gateway kernel: arp: 10.3.5.21 moved from 00:1e:14:e1:86:80 to 00:0b:5f:3a:88:80 on rl1 May 15 05:14:38 gateway kernel: arplookup 10.3.187.98 failed: host is not on local network

May 15 05:17:25 gateway kernel: arp: 10.3.5.21 moved from 00:0b:5f:3a:88:80 to 00:1e:14:e1:86:80 on rl1 May 15 05:17:25 gateway kernel: arp: 10.3.5.21 moved from 00:1e:14:e1:86:80 to 00:0b:5f:3a:88:80 on rl1 May 15 05:37:29 gateway kernel: arp: 10.3.5.21 moved from 00:0b:5f:3a:88:80 to 00:1e:14:e1:86:80 on rl1 May 15 05:37:29 gateway kernel: arp: 10.3.5.21 moved from 00:1e:14:e1:86:80 to 00:0b:5f:3a:88:80 on rl1 May 15 05:43:12 gateway kernel: arplookup 10.3.9.10 failed: host is not on local network

May 15 05:57:38 gateway kernel: arp: 10.3.5.21 moved from 00:0b:5f:3a:88:80 to 00:1e:14:e1:86:80 on rl1 May 15 05:57:38 gateway kernel: arp: 10.3.5.21 moved from 00:1e:14:e1:86:80 to 00:0b:5f:3a:88:80 on rl1 May 15 06:11:34 gateway kernel: arp: 10.3.4.190 moved from 00:13:46:3a:ef:d2 to 00:15:60:a4:29:d2 on rl1 May 15 06:17:46 gateway kernel: arp: 10.3.5.21 moved from 00:0b:5f:3a:88:80 to 00:1e:14:e1:86:80 on rl1 May 15 06:17:46 gateway kernel: arp: 10.3.5.21 moved from 00:1e:14:e1:86:80 to 00:0b:5f:3a:88:80 on rl1 May 15 06:37:53 gateway kernel: arp: 10.3.5.21 moved from 00:0b:5f:3a:88:80 to 00:1e:14:e1:86:80 on rl1 May 15 06:37:53 gateway kernel: arp: 10.3.5.21 moved from 00:1e:14:e1:86:80 to 00:0b:5f:3a:88:80 on rl1 May 15 06:45:10 gateway kernel: arp: 10.3.5.25 moved from 00:1a:70:c4:f4:ae to 00:1b:8f:f2:a0:40 on rl1 May 15 06:46:30 gateway kernel: arplookup 10.3.187.98 failed: host is not on local network

May 15 06:50:10 gateway kernel: arp: 10.3.5.25 moved from 00:1a:70:c4:f4:ae to 00:1b:8f:f2:a0:40 on rl1 May 15 06:55:10 gateway kernel: arp: 10.3.5.25 moved from 00:1b:8f:f2:a0:40 to 00:1a:70:c4:f4:ae on rl1 May 15 06:55:10 gateway kernel: arp: 10.3.5.25 moved from 00:1a:70:c4:f4:ae to 00:1b:8f:f2:a0:40 on rl1 May 15 06:58:00 gateway kernel: arp: 10.3.5.21 moved from 00:0b:5f:3a:88:80 to 00:1e:14:e1:86:80 on rl1 May 15 06:58:00 gateway kernel: arp: 10.3.5.21 moved from 00:1e:14:e1:86:80 to 00:0b:5f:3a:88:80 on rl1 May 15 07:16:05 gateway kernel: arp: 10.3.5.25 moved from 00:1b:8f:f2:a0:40 to 00:1a:70:c4:f4:ae on rl1 May 15 07:18:06 gateway kernel: arp: 10.3.5.21 moved from 00:0b:5f:3a:88:80 to 00:1e:14:e1:86:80 on rl1 May 15 07:18:06 gateway kernel: arp: 10.3.5.21 moved from 00:1e:14:e1:86:80 to 00:0b:5f:3a:88:80 on rl1 May 15 07:20:09 gateway kernel: arp: 10.3.5.25 moved from 00:1a:70:c4:f4:ae to 00:1b:8f:f2:a0:40 on rl1 May 15 07:25:09 gateway kernel: arp: 10.3.5.25 moved from 00:1b:8f:f2:a0:40 to 00:1a:70:c4:f4:ae on rl1 May 15 07:25:09 gateway kernel: arp: 10.3.5.25 moved from 00:1a:70:c4:f4:ae to 00:1b:8f:f2:a0:40 on rl1 May 15 07:30:09 gateway kernel: arp: 10.3.5.25 moved from 00:1b:8f:f2:a0:40 to 00:1a:70:c4:f4:ae on rl1 May 15 07:30:09 gateway kernel: arp: 10.3.5.25 moved from 00:1a:70:c4:f4:ae to 00:1b:8f:f2:a0:40 on rl1 May 15 07:35:09 gateway kernel: arp: 10.3.5.25 moved from 00:1b:8f:f2:a0:40 to 00:1a:70:c4:f4:ae on rl1 May 15 07:35:09 gateway kernel: arp: 10.3.5.25 moved from 00:1a:70:c4:f4:ae to 00:1b:8f:f2:a0:40 on rl1 May 15 07:38:11 gateway kernel: arp: 10.3.5.21 moved from 00:0b:5f:3a:88:80 to 00:1e:14:e1:86:80 on rl1 May 15 07:38:11 gateway kernel: arp: 10.3.5.21 moved from 00:1e:14:e1:86:80 to 00:0b:5f:3a:88:80 on rl1 May 15 07:40:09 gateway kernel: arp: 10.3.5.25 moved from 00:1b:8f:f2:a0:40 to 00:1a:70:c4:f4:ae on rl1 May 15 07:40:09 gateway kernel: arp: 10.3.5.25 moved from 00:1a:70:c4:f4:ae to 00:1b:8f:f2:a0:40 on rl1 May 15 07:45:09 gateway kernel: arp: 10.3.5.25 moved from 00:1b:8f:f2:a0:40 to 00:1a:70:c4:f4:ae on rl1 May 15 07:45:09 gateway kernel: arp: 10.3.5.25 moved from 00:1a:70:c4:f4:ae to 00:1b:8f:f2:a0:40 on rl1 May 15 07:50:09 gateway kernel: arp: 10.3.5.25 moved from 00:1b:8f:f2:a0:40 to 00:1a:70:c4:f4:ae on rl1 May 15 07:50:09 gateway kernel: arp: 10.3.5.25 moved from 00:1a:70:c4:f4:ae to 00:1b:8f:f2:a0:40 on rl1 May 15 07:55:09 gateway kernel: arp: 10.3.5.25 moved from 00:1b:8f:f2:a0:40 to 00:1a:70:c4:f4:ae on rl1

Dokumen terkait