Mengatsi Serangan DDOS Pada Mikrotik



Serangan DDoS (Distributed Denial of Service) pada perangkat MikroTik umumnya mengacu pada upaya membuat sumber daya jaringan menjadi tidak tersedia dengan cara membanjiri server atau perangkat dengan lalu lintas data yang sangat tinggi. MikroTik adalah merek perangkat jaringan yang mencakup router dan perangkat keras jaringan lainnya.

Serangan DDoS pada MikroTik bisa merugikan karena dapat membuat perangkat tersebut tidak mampu menangani lalu lintas normal atau bahkan membuatnya tidak dapat diakses oleh pengguna yang sah. Beberapa cara untuk melindungi perangkat MikroTik dari serangan DDoS melibatkan pengaturan firewall, pembatasan lalu lintas yang masuk, dan menggunakan alat keamanan jaringan tambahan.

Jika kamu sedang menghadapi serangan DDoS pada perangkat MikroTik, penting untuk menghubungi penyedia layanan internet (ISP) dan meminta bantuan mereka dalam memitigasi serangan tersebut.

aplikasi sample ddos

aplikasi nmap


Konfigurasi firewall untuk mengatsi DDOS Pada mikrotik

  1. Firewall Rules:

    • Batasi koneksi simultan dari satu IP:

      /ip firewall filter add chain=input connection-state=new limit=100,5 protocol=tcp

    • Batasi lalu lintas ICMP:

      /ip firewall filter add chain=input protocol=icmp limit=50,5
  2. Pembatasan Bandwidth:

    • Contoh pembatasan bandwidth pada interface tertentu:
      /queue simple add name=limit-download target=192.168.1.0/24 max-limit=10M/10M

  3. Filtering dan Blacklisting:

    • Blokir alamat IP tertentu:
      /ip firewall address-list add list=blacklist address=1.2.3.4 /ip firewall filter add chain=input src-address-list=blacklist action=drop

  4. Penyaringan Protokol dan Port:

    • Contoh penyaringan protokol dan port:
      /ip firewall filter add chain=input protocol=udp port=53 action=accept

  5. Pembaruan Perangkat Lunak:

    • Pastikan perangkat lunak MikroTik diperbarui secara berkala.
  6. Layanan Mitigasi DDoS Eksternal:

    • Sesuaikan konfigurasi DNS agar lalu lintas dapat diarahkan melalui layanan mitigasi DDoS eksternal.
  7. Monitoring Lalu Lintas:

    • Gunakan alat monitoring seperti Grafana atau The Dude untuk memantau lalu lintas jaringan.
  8. Pengaturan Rate Limiting:

    • Contoh pengaturan rate limiting:
      /ip firewall filter add chain=input protocol=tcp connection-state=new src-address-list=slow-connections action=dropbn

  9. Pengalihan Lalu Lintas:

    • Konfigurasikan pengalihan lalu lintas melalui layanan mitigasi DDoS eksternal.
  10. Kerjasama dengan ISP:

    • Hubungi ISP dan minta bantuan mereka dalam mengimplementasikan filter di tingkat jaringan mereka.

Post a Comment

Previous Post Next Post