MITIGASI KOMPREHENSIF SERANGAN DDOS PADA SERVER WEB BERBASIS LINUX MENGGUNAKAN ADVANCED POLICY FIREWALL (APF) DAN TEKNIK PEMBLOKIRAN IP BERLAPIS

Isi Artikel Utama

Tomy Satria Alasi
https://orcid.org/0000-0002-2360-7644
Suhendri Nasution
Riandy Yap
https://orcid.org/0009-0008-3136-6271
Irwan Jani Tarigan
Reza Alamsyah

Abstrak

Penelitian ini bertujuan untuk menganalisis serangan DDoS dan mengembangkan mekanisme pertahanan menggunakan Advanced Policy Firewall (APF) pada sistem operasi Linux Ubuntu Server. APF bekerja di atas iptables, namun memiliki algoritma yang lebih adaptif dalam menghasilkan aturan firewall secara dinamis serta mampu membedakan antara permintaan normal dan serangan DDoS. Selain itu, APF dilengkapi dengan fitur anti-DDoS yang mampu mengidentifikasi dan memblokir alamat IP penyerang secara otomatis. Hasil penelitian menunjukkan bahwa penggunaan APF efektif dalam meningkatkan keamanan sistem terhadap serangan DDoS. Serangan Distributed Denial of Service (DDoS) merupakan upaya yang dilakukan oleh penyerang untuk mengganggu akses pengguna terhadap sistem atau layanan jaringan dengan membanjiri lalu lintas data (traffic flooding), mengirimkan permintaan layanan secara berlebihan (request flooding), atau mengacaukan komunikasi antara host dan klien. Salah satu bentuk sederhana serangan ini dapat dilakukan dengan perintah "ping" dari banyak perangkat secara bersamaan, yang jika tidak ditangani, dapat menyebabkan penurunan kinerja atau bahkan kegagalan sistem.

Rincian Artikel

Cara Mengutip
[1]
T. S. Alasi, S. Nasution, R. Yap, I. J. Tarigan, dan R. Alamsyah, “MITIGASI KOMPREHENSIF SERANGAN DDOS PADA SERVER WEB BERBASIS LINUX MENGGUNAKAN ADVANCED POLICY FIREWALL (APF) DAN TEKNIK PEMBLOKIRAN IP BERLAPIS”, JTM, vol. 14, no. 1, hlm. 93–98, Jun 2025.
Bagian
Articles

Referensi

[1] A. Allwine and T. S. Alasi, “Manajemen Bandwidth Dan Gateway Dengan Router Mikrotik Pada STMIK Methodist Binjai,” J. Inf. Komput. Log., vol. 1, no. 2, 2019.

[2] M. Tania, T. S. Alasi, and R. Yap, “ALGORITMA AES UNTUK KEAMANAN DATA DIGITAL BERBASIS WEB DI KANTOR DESA AMAN DAMAI,” J. TIMES, vol. 13, no. 2, pp. 142–149, 2024.

[3] W. Soetrisno et al., “Meningkatkan Keamanan dan Mitigasi pada Arsitektur Software Defined Network,” J. Interkom J. Publ. Ilm. Bid. Teknol. Inf. dan Komun., vol. 20, no. 1, pp. 18–28, 2025.

[4] A. Yani, N. Ruseno, D. Irfansyah, and G. Santoso, “Strategi Mitigasi Serangan Siber, Data Science, dan Database dalam Infrastruktur Jaringan Pemerintahan Digital,” J. PASTI J. Publ. Artik. Sist. Teknol. Inf., vol. 1, no. 1, pp. 54–62, 2025.

[5] B. S. Dharma, A. R. Muslikh, and others, “Implementasi rate limiting dan Bot Telegram untuk mitigasi serangan HTTP GET Flood,” J. Inf. Syst. Appl. Dev., vol. 3, no. 1, 2025.

[6] A. Ardiansyah, A. A. M. Suradi, and W. Saputra, “Strategi Keamanan Router MikroTik: Deteksi dan Mitigasi Serangan Brute Force Berbasis Scripting,” JUKI J. Komput. dan Inform., vol. 7, no. 1, pp. 12–19, 2025.

[7] T. S. Alasi, “Ilmu Komputer.” Media Publikasi Idpress, 2024.

[8] T. S. Alasi and P. Fitriani, “Peningkatan Keamanan untuk Password menggunakan Algoritma Vigenere Cipher,” J. Mantik Penusa, vol. 6, no. 1, pp. 1–10, 2022.

[9] S. Abiramasundari and V. Ramaswamy, “Distributed denial-of-service (DDOS) attack detection using supervised machine learning algorithms,” Sci. Rep., vol. 15, no. 1, p. 13098, 2025.

[10] V. Prasad et al., “Blockchain enhanced distributed denial of service detection in IoT using deep learning and evolutionary computation,” Sci. Rep., vol. 15, no. 1, p. 22537, 2025.

[11] A. Zaman, S. A. Khan, M. Nazeeruddin, A. A. Ateya, A. Sadique, and M. A. ElAffendi, “Distributed Denial of Service Attack Detection in Software-Defined Networks Using Decision Tree Algorithms,” Futur. Internet, vol. 17, no. 4, p. 136, 2025.

[12] S. Zarei, S. Azizi, and A. Ahmed, “Optimizing edge server placement and load distribution in mobile edge computing using ACO and heuristic algorithms,” J. Supercomput., vol. 81, no. 1, p. 257, 2025.

[13] X. Li, M. Teng, Y. Bu, J. Qiu, X. Qin, and J. Wu, “Cooperation-based server deployment strategy in mobile edge computing system,” Comput. Networks, vol. 257, p. 110932, 2025.

[14] U. Babayiugit and A. Gezer, “Determination of optimum network topology with the consideration of firewall security policies,” Recep Tayyip Erdogan Univ. J. Sci. Eng., vol. 6, no. 1, pp. 69–81, 2025.

[15] K. Madhura et al., “Software defined network (SDN) based data server computing system,” Int. J. Inf. Technol., vol. 17, no. 1, pp. 607–613, 2025.

[16] Y. Pan, “Exploration of Effective Application of Firewall Technology in Computer Network Information Security,” J. Theory Pract. Manag. Sci., vol. 5, no. 6, pp. 58–62, 2025.

[17] R. N. Dasmen, T. D. Purwanto, and others, “Implementation of Tarpit Firewall for Network Security Optimization with The NIST SP800-86 Method in KP Room,” Tech-E, vol. 8, no. 2, pp. 75–85, 2025.

[18] Y. Xu, “Research on Computer Information Network Security Technology and Development Direction,” J. Comput. Electron. Inf. Manag., vol. 16, no. 2, pp. 21–24, 2025.

[19] A. Al Sadik, “ENHANCED NETWORK SECURITY SYSTEM USING FIRWALLS,” 2025.

[20] P. R. Reddy, Y. D. Reddy, and others, “Machine Learning based Enhanced Firewall for Network Security,” in 2025 8th International Conference on Trends in Electronics and Informatics (ICOEI), 2025, pp. 750–755.

Artikel paling banyak dibaca berdasarkan penulis yang sama