• Tidak ada hasil yang ditemukan

Pengeluaran Resourc dan Kesabaran

N/A
N/A
Adi Dwi Cahyono

Academic year: 2023

Membagikan " Pengeluaran Resourc dan Kesabaran"

Copied!
117
0
0

Teks penuh

Jika sumbernya berasal dari router BGP di jaringan lokal atau menggunakan nomor yang sama dengan yang sudah ada, maka indikator fitur ini adalah huruf “i” untuk internal. Fitur ini berfungsi untuk menginformasikan router yang berada di luar AS agar mengambil jalur tertentu untuk mencapai pengirim. Atribut ini merupakan diskresi yang terkenal, sering digunakan untuk memberitahu router BGP lain dalam satu AS pintu keluar mana yang lebih disukai jika ada dua atau lebih pintu keluar pada router tersebut.

Fitur ini kebalikan dari MED yang hanya didistribusikan antar router di satu AS atau router IBGP lainnya. Fitur ini bertugas untuk memberitahukan bahwa suatu rute telah digabungkan (diperpendek menjadi pecahan yang lebih besar) dan hal ini menyebabkan beberapa informasi hilang. Atribut ini membawa informasi tentang ID router dari router yang mengirimkan routing.

Atribut ini bersifat lokal untuk digunakan pada router tersebut saja dan tidak disebarkan ke router lain karena tidak ada jaminan bahwa router bermerek non-Cisco lainnya akan dapat mengenalinya. Fungsi dari atribut ini adalah untuk memilih salah satu jalur yang diprioritaskan dalam sebuah router[1].

Gambar 2.1 Macam-macam BGP
Gambar 2.1 Macam-macam BGP

Detail BGP Community

Penerapan BGP Community

Ada dua hal yang harus dilakukan ketika membuat kebijakan berbasis komunitas, yaitu menentukan nilai-nilai komunitas tersebut dan kemudian menentukan kebijakan untuk komunitas tersebut.

Karakteristik BGP

Alasan Menggunakan BGP

Internet Tanpa BGP

Hubungan BGP Neighbor

Ringkasan Operasi BGP

Aliran data awal yang dihasilkan tidak lebih dari seluruh tabel routing BGP, yang kemudian menerima beberapa pembaruan tambahan seiring perubahan pada tabel routing. Oleh karena itu, pembicara BGP harus mempertahankan versi terbaru dari seluruh tabel perutean BGP dari semua rekannya selama durasi koneksi tertentu.

Router Reflector

Cara Kerja Route Reflector

Pembaruan perutean yang diperoleh dari rekan eBGP dapat diiklankan ke rekan eBGP lainnya, klien yang mencerminkan rute, dan non-klien yang mencerminkan rute. Pembaruan perutean yang diperoleh dari rekan klien-reflektor-rute dapat diiklankan ke rekan-rekan eBGP, klien reflektor rute, dan non-klien reflektor rute. Pembaruan perutean yang diperoleh dari rekan reflektor rute non-klien dapat diiklankan ke rekan eBGP dan klien reflektor rute.

Untuk setiap pembaruan yang direfleksikan (diteruskan), ID Cluster akan diberikan dalam atribut cluster-list. Jika terdapat beberapa rute dengan tujuan yang sama, hanya 1 rute terbaik yang akan diteruskan.

OSPF

  • Tipe OSPF
  • Area karakteristik OSPF
  • Fitur OSPF
  • OSPF Interface secara default
  • Router Type dalam OSPF
  • OSPF LSA Type

Jika terjadi perubahan di satu wilayah, maka tidak akan berdampak pada wilayah lain karena banjir LSA hanya dikirimkan ke satu wilayah tersebut. OSPF mendukung operasi melalui tiga jenis jaringan: Broadcast Multi access, Point-to-Point, Nonbroadcast Multiaccess. Autonomous System Boundary Router (ASBR) = Sebuah router disebut ASBR jika router ini terhubung ke dua area atau lebih dan ada routing lain yang dialihkan/diinjeksi ke OSPF.

Autonomous System

AS Number (ASN)

AS-Path

Distributed Denial of Service (DdoS)

ICMP Flood

ICMP Flooding merupakan teknik pengiriman paket ICMP ke node target dalam jumlah besar dan terus menerus. Ketika ada permintaan yang cukup besar untuk menempati beberapa sumber daya target, dan jika sejumlah besar permintaan harus diproses pada saat yang sama, sumber daya target mungkin akan habis.

UDP Flood

Jenis serangan ini memerlukan kemampuan untuk menghasilkan lalu lintas UDP dalam jumlah besar untuk dikirim ke port yang dituju dari layanan target yang menggunakan UDP.

RTBH Routing (Remotely Triggered Black-Hole Routing)

Destination-based

Dengan berbasis tujuan, serangan DDOS yang masuk melalui port ke tujuan tertentu akan di-blackhole berdasarkan tujuannya. Dengan demikian, perubahan rute ke tujuan akan terpicu, sehingga port-port tersebut nantinya akan mengarah ke antarmuka null.

Source-based

GNS3

The Dude

MikroTik adalah sistem operasi dan perangkat lunak yang dapat digunakan untuk mengubah komputer menjadi router jaringan yang andal, mencakup berbagai fitur yang dibuat untuk jaringan IP dan jaringan nirkabel, cocok untuk digunakan oleh ISP, penyedia titik akses, dll. Mikrotik merupakan salah satu router handal yang dapat memberikan manfaat pada sistem jaringan kita karena dengan menggunakan Mikrotik jaringan kita akan lebih stabil.

PERANCANGAN

Perangkat dan Software

Perancangan Jaringan

Design Simulator

Skenario Serangan Traffic Flooding

Pada topologi ini terdapat jaringan Internet (ASN 100) yang terdiri dari 1 situs sah dan 1 penyerang. Pada dasarnya topologi jaringan pada suatu ISP terdiri dari upstream, border router, core router, distribution router dan client router. Dalam hal ini disimulasikan bahwa serangan traffic Flooding berasal dari penyerang di jaringan Internet dan menyerang salah satu pengguna di jaringan ISP ASN 300.

Skenario Penanggulangan Masalah

  • Tanpa Menerapkan BGP Community
  • Dengan Menerapkan BGP Community

Hal ini juga bisa dilakukan, namun banjir trafik masih akan memenuhi perbatasan kita dan masih mengganggu aktivitas jaringan internal kita. Ketika terjadi banjir trafik yang menyerang salah satu pengguna, maka aktivitas trafik di jaringan ISP ASN 300 akan terganggu. Solusinya adalah dengan mengkarantina IP korban di sisi upstream, agar trafik yang membanjir turun sebelum masuk ke jaringan kita dan tentunya tidak mengganggu aktivitas jaringan backbone kita.

Di sini kita dapat mengirimkan awalan yang dikarantina ke upstream dengan memberikan tag komunitas yang telah disepakati sebelumnya. Cara ini dapat melindungi jaringan kita dari serangan traffic banjiran karena serangan dari sisi upstream dihentikan.

Setting Konfigurasi .1 Setting IP Address

  • Konfigurasi AS Number
  • Konfigurasi eBGP
  • Konfigurasi iBGP

Sebelum iBGP dapat dibuat, IGP harus ada, pada praktikum kali ini kita menggunakan OSPF. Seperti yang dijelaskan pada BAB 2 mengenai Router Reflector, kami menggunakan setup RR untuk Core dalam percobaan ini. Dengan ini, kita tidak perlu bersusah payah membuat topologi mesh penuh untuk membuat interkoneksi iBGP di jaringan, namun cukup menggunakan RR sebagai pusat informasi perutean untuk sesi iBGP.

Tujuan dari RR sendiri adalah agar beberapa router BGP bisa saling peering menggunakan satu titik pusat.

Implementasi

  • Konfigurasi Penerapan RTBH Routing

Buat filter perutean dengan tag komunitas BGP yang kemudian diteruskan ke router perbatasan. Filter perutean ini berisi awalan yang dikirim ke sisi upstream dengan tag komunitas 300:111 dan kemudian dilakukan blackhole dari sisi upstream. awalan menyesuaikan alamat IP mana yang akan menjadi lubang hitam). Dari tabel routing pada batas A dan batas B, Anda akan melihat awalan yang dikirim dari Core dengan tag komunitas 300:111.

Buat filtering dimana ketika upstream menerima filter dengan tag komunitas 300:111, maka akan dilanjutkan ke IP Bogon. Dari tabel perutean upstream, Anda akan melihat awalan yang dikirim dari perbatasan dengan tag komunitas 300:111.

Gambar 4.1  Skenario serangan
Gambar 4.1 Skenario serangan

Pengujian dan Analisa

  • ICMP Flood

Dalam analisis eksperimental ini, kami melakukan serangan ICMP Flood menggunakan TFGen dan mengirimkan paket dengan kecepatan 5120 kbps. Kondisi normal (sebelum serangan ICMP Flood) Berikut tabel analisa hasil percobaan (10x) dengan memperhatikan parameter packet loss, rtt dan CPU load. Berikut tabel analisis hasil percobaan (10x), dengan memperhatikan parameter: packet loss, rtt dan CPU load.

Tabel 4.1 Analisa data sebelum dilakukan serangan ICMP Flood (user1)
Tabel 4.1 Analisa data sebelum dilakukan serangan ICMP Flood (user1)

Sebelum Terkena ICMP Flood

Saat Terkena Serangan ICMP Flood

Saat RTBH Routing Diaktifkan

UDP Flood

Dalam analisis eksperimental ini, kami melakukan serangan UDP Flood menggunakan TFGen dan mengirimkan paket UDP:21 (FTP) pada 5120 kbps. Kondisi normal (sebelum serangan UDP Flood) Berikut tabel analisa hasil percobaan (10x) dengan memperhatikan parameter: kecepatan transfer dan beban prosesor. Berikut tabel analisis hasil percobaan (10x), dengan memperhatikan parameter: pancaran transmisi dan beban prosesor.

Di bawah ini adalah tabel analisis hasil eksperimen (10x), dengan memperhatikan parameter: kecepatan transfer dan beban CPU.

Tabel 4.10 Analisa data sebelum dilakukan serangan UDP Flood (user1)
Tabel 4.10 Analisa data sebelum dilakukan serangan UDP Flood (user1)

Sebelum Terkena UDP Flood

Saat Terkena UDP Flood

PENUTUP

  • Cara Installasi GNS 3
  • Installasi Mikrotik OS dengan Qemu
  • Membangun Simulasi Jaringan pada GNS 3
  • Menghubungkan Jaringan Simulator dengan Jaringan pada Real Host
  • Cek koneksi dari real host ke simulator
  • Impelemntasi Serangan (menggunakan TFGen)

Setelah menguji dan menganalisis dampak serangan DDoS pra-mitigasi dan pasca-mitigasi pada sumber daya router, kami sampai pada kesimpulan berikut. Seperti pada hasil analisa yang kami sampaikan sebelumnya, parameter yang kami periksa adalah packet loss, RTT, transfer rate dan CPU load yang semuanya terpantau normal. Ketika serangan sumber daya diberikan, perbedaan kinerja yang mencolok adalah RTT dan beban CPU yang meningkat 2 kali lipat dan protokol layanan akan terganggu.

Ketika perutean RTBH diaktifkan, IP target (korban) dikarantina, status sumber daya pengguna lainnya secara bertahap kembali ke kondisi normal. Halaman ini sengaja dikosongkan) DAFTAR PUSTAKA. Selanjutnya tentukan lokasi Qemu dimana sebelumnya diinstall Mikrotik OS dan tentukan lokasi dimana proxy.img berada agar qemu.exe dapat menjalankan proxy.img. Tambahkan simbol cloud dan saklar Ethernet untuk menghubungkan dari jaringan simulator ke jaringan host sebenarnya.

Selanjutnya, pilih Ethernet mana yang ingin Anda gunakan untuk koneksi peer-to-peer antara simulator dan host sebenarnya (biasanya menggunakan Loopback Ethernet atau Virtual Ethernet). Pada ethernet yang telah dipilih sebagai peer to simulator, konfigurasikan IP yang sesuai dengan blok IP pada simulator. Hal ini dikarenakan percobaan hanya dilakukan pada simulator dan besar kecilnya paket yang dapat dikirim tergantung pada beban RAM dan CPU perangkat yang digunakan (laptop/PC).

Gambar

Gambar 2.2 Contoh Rule iBGP
Gambar 2.3 Contoh Penerapan Router Reflector
Gambar 2.4 Rancangan Membangun RTBH
Gambar 3.1 Topology Jaringan Keseluruhan
+7

Referensi

Dokumen terkait

Serangan DoS (bahasa Inggris: denial-of-service attacks’) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan

Serangan DoS (bahasa Inggris: denial-of-service attacks’) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan

Serangan DoS (denial-of-service attacks') adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource)

Serangan DOS (Denial Of Service attacks) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber

Flooding adalah sejenis serangan Denial of Service (DOS) dimana flooding melakukan serangan terhadap sebuah komputer atau server di dalam jaringan lokal maupun

• Serangan DDoS ini menggunakan teknik yang lebih canggih dibandingkan dengan serangan Denial of Service yang klasik, yakni dengan meningkatkan serangan beberapa kali dengan

Serangan Denial of Service DoS Dharma MAA, adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber resource yang dimiliki

Keywords: Centralized controller, Software Defined Network SDN, Denial of Service DoS attack, Distributed Denial of Service DDoS attack, Network security, Mitigation strategies 1