Aplikasi cegah ddos


Status
Not open for further replies.
sepertinya analogi OSI layernya sedikit geser ya...
Layer 3 OSI: Network layer. ICMP, TCP,UDP.

proteksi mikrotik untuk DDoS, silahkan dicoba. berani jamin, ketika serangannya cukup besar, biasanya di null route sama upstream. ini pengalaman pribadi. yang saya sering kena: ICMP, NTP, UDP. kalau TCP masih bisa terfilter dengan minta pasang rules di firewall upstream. UDP, mau gak mau lempar ke scrubbing center dulu, clean traffic baru masuk ke kita.
Hmm, maaf saya belajar dari wikipedia disana tertulis OSI Layer 3 itu ICMP, sedangkan Layer 4 itu TCP, UDP kalau geser apa engganya saya kurang tahu itu hehe. https://id.wikipedia.org/wiki/Model_OSI

Yah namanya juga DDoS om @el_makong yang ada di mikrotik hanya bisa handle DoS :D kalau udah DDoS, firewall udah ga nahan karena sulit mendeteksinya (karena kadang DDoS bisa kelihatan seperti koneksi natural), mau ga mau kena null route sama upstream :21:
 
Hmm, maaf saya belajar dari wikipedia disana tertulis OSI Layer 3 itu ICMP, sedangkan Layer 4 itu TCP, UDP kalau geser apa engganya saya kurang tahu itu hehe. https://id.wikipedia.org/wiki/Model_OSI

Yah namanya juga DDoS om @el_makong yang ada di mikrotik hanya bisa handle DoS :D kalau udah DDoS, firewall udah ga nahan karena sulit mendeteksinya (karena kadang DDoS bisa kelihatan seperti koneksi natural), mau ga mau kena null route sama upstream :21:
oh iya, maaf, saya yang salah...saya ingatnya di layer 3 itu semua(TCP,udp dkk)..sekali lagi maaf.
anyway, kemarin itu ada yang lebih sadis...BGP flooding distributed DoS..itu perih bner karena 1 ASN kena. mungkin beberapa hoster di sini juga ada yang ngalamin.. colek @argon . beliau implementasi juga kok untuk proteksi
 
Proteksi OSI layer 3 (ICMP) bisanya dari Brouter seperti mikrotik contohnya ada cara proteksinya.
https://wiki.mikrotik.com/wiki/DoS_attack_protection
Untuk layer 3 tidak harus pada sisi servernya. Kebetulan kami kemarin melakukan diskusi oleh securi terkait hal ini melalui telf. Sebagai contoh, dari sisi DC dipasang FW HW langsung, seperti quadra yang bekerja sama dengan radware. Namun jika tidak menggunakan, bisa melalui FW pihak ke-3, sehingga setiap traffic akan dilarikan dahulu ke pihak tersebut dan dilakukan clean traffic baru di setorkan ke server utama.

Rata-rata yang sering menjadi target dan down menurut percakapan saya dengan securi adalah banyaknya vuln pada baris code atau kode program yang tidak rapi pada website tersebut serta suatu server yang mana tidak dilakukan update serta patched. Hal ini pernah dikatakan oleh bang @rendy pada thread berikut http://www.diskusiwebhosting.com/threads/apache-httpd-high-memory.21981/page-4#post-209931
 
Status
Not open for further replies.
Back
Top