{"id":2522,"date":"2023-08-24T17:30:19","date_gmt":"2023-08-24T10:30:19","guid":{"rendered":"https:\/\/www.cloudaja.id\/artikel\/?p=2522"},"modified":"2023-08-24T17:35:21","modified_gmt":"2023-08-24T10:35:21","slug":"ddos-mitigation-lanjutan-dengan-fortigate-firewall","status":"publish","type":"post","link":"https:\/\/www.cloudaja.id\/artikel\/ddos-mitigation-lanjutan-dengan-fortigate-firewall\/","title":{"rendered":"DDoS Mitigation Lanjutan dengan Fortigate Firewall"},"content":{"rendered":"<p>melanjutkan <a href=\"https:\/\/www.cloudaja.id\/artikel\/simulasi-ddos-mitigation-menggunakan-pnetlab\/\">artikel sebelumnya<\/a> tentang pembahasan DDoS Mitigation, kita membahas bagaimana melakukan mitigasi terhadap sebuah serangan DDoS ke server kita dengan cara manual dengan cara memblokir akses IP dari server yang terkena serangan DDoS, akibatnya server tersebut tidak bisa mengakses keluar (internet). <\/p>\n\n<p>oleh karena it, DDoS Mitigation kali ini kita lakukan dengan cara pemblokiran secara otomatis menggunakan <strong>IPv4 DoS Policy <\/strong>sekaligus melakukan blacklist atau proses karantina terharap <em>attacker <\/em>atau penyerang menggunakan <strong>Quarantine<\/strong>.<\/p>\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Daftar Isi<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"><\/path><\/svg><\/span><\/span><\/span><\/a><\/span>\n<\/div>\n<nav><ul class=\"ez-toc-list ez-toc-list-level-1 \">\n<li class=\"ez-toc-page-1 ez-toc-heading-level-2\"><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.cloudaja.id\/artikel\/ddos-mitigation-lanjutan-dengan-fortigate-firewall\/#Pengertian_IPv4_DoS_Policy\">Pengertian IPv4 DoS Policy<\/a><\/li>\n<li class=\"ez-toc-page-1 ez-toc-heading-level-2\">\n<a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.cloudaja.id\/artikel\/ddos-mitigation-lanjutan-dengan-fortigate-firewall\/#Konfigurasi_IPv4_DoS_Policy\">Konfigurasi IPv4 DoS Policy<\/a><ul class=\"ez-toc-list-level-3\">\n<li class=\"ez-toc-heading-level-3\"><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.cloudaja.id\/artikel\/ddos-mitigation-lanjutan-dengan-fortigate-firewall\/#Membuat_Policy\">Membuat Policy<\/a><\/li>\n<li class=\"ez-toc-page-1 ez-toc-heading-level-3\">\n<a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.cloudaja.id\/artikel\/ddos-mitigation-lanjutan-dengan-fortigate-firewall\/#Menentukan_Policy\">Menentukan Policy<\/a><ul class=\"ez-toc-list-level-4\">\n<li class=\"ez-toc-heading-level-4\"><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.cloudaja.id\/artikel\/ddos-mitigation-lanjutan-dengan-fortigate-firewall\/#Pengertian_Action\">Pengertian Action<\/a><\/li>\n<li class=\"ez-toc-page-1 ez-toc-heading-level-4\"><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.cloudaja.id\/artikel\/ddos-mitigation-lanjutan-dengan-fortigate-firewall\/#Pengertian_Threshold\">Pengertian Threshold<\/a><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<li class=\"ez-toc-page-1 ez-toc-heading-level-2\"><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.cloudaja.id\/artikel\/ddos-mitigation-lanjutan-dengan-fortigate-firewall\/#Menentukan_Quarantine\">Menentukan Quarantine<\/a><\/li>\n<li class=\"ez-toc-page-1 ez-toc-heading-level-2\"><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.cloudaja.id\/artikel\/ddos-mitigation-lanjutan-dengan-fortigate-firewall\/#Uji_Coba\">Uji Coba<\/a><\/li>\n<li class=\"ez-toc-page-1 ez-toc-heading-level-2\"><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/www.cloudaja.id\/artikel\/ddos-mitigation-lanjutan-dengan-fortigate-firewall\/#Kesimpulan\">Kesimpulan<\/a><\/li>\n<\/ul><\/nav>\n<\/div>\n<h2 class=\"wp-block-heading\">\n<span class=\"ez-toc-section\" id=\"Pengertian_IPv4_DoS_Policy\"><\/span>Pengertian IPv4 DoS Policy<span class=\"ez-toc-section-end\"><\/span>\n<\/h2>\n\n<p>Fitur IPv4 DoS Policy pada Firewall Fortigate adalah fitur yang memungkinkan untuk melindungi jaringan dari serangan Denial of Service (DoS) yang menargetkan protokol IPv4. DoS merupakan serangan di mana penyerang mencoba membuat sebuah <em>resource<\/em> jaringan menjadi tidak tersedia bagi pengguna dengan cara membanjiri jaringan atau sistem dengan <em>traffic<\/em> yang sangat tinggi. Fitur ini secara umum dapat  mengidentifikasi, mendeteksi, dan merespons serangan DoS pada tingkat protokol IPv4<\/p>\n\n<h2 class=\"wp-block-heading\">\n<span class=\"ez-toc-section\" id=\"Konfigurasi_IPv4_DoS_Policy\"><\/span>Konfigurasi IPv4 DoS Policy<span class=\"ez-toc-section-end\"><\/span>\n<\/h2>\n\n<h3 class=\"wp-block-heading\">\n<span class=\"ez-toc-section\" id=\"Membuat_Policy\"><\/span>Membuat Policy<span class=\"ez-toc-section-end\"><\/span>\n<\/h3>\n\n<p>Untuk membuat policy baru, masuk ke menu IPv4 Dos Policy pada bagian <strong>Policy &amp; Object<\/strong> kemudian pilih <strong>+ Create New<\/strong> <\/p>\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"453\" height=\"241\" src=\"https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2023\/08\/image-23.png\" alt=\"\" class=\"wp-image-2525\" srcset=\"https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2023\/08\/image-23.png 453w, https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2023\/08\/image-23-300x160.png 300w\" sizes=\"auto, (max-width: 453px) 100vw, 453px\"><\/figure><\/div>\n<p>lalu isikan field seperti diatas, untuk bagian <strong>Source, Destination, dan Service<\/strong> saat ini kita bisa isikan <strong>All <\/strong>saja, namun juga disesuaikan juga dengan kebutuhannya. <\/p>\n\n<p>pastikan pada bagian <strong>Incoming Interface<\/strong> adalah port yang direct langsung ke router-upstream, pada kasus saat ini kita mengguakan i<strong>nterface vlan-321<\/strong> yang ada di <strong>interface port2<\/strong> fortigate, lebih jelasnya lihat gambar dibawah ini<\/p>\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"525\" height=\"293\" src=\"https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2023\/08\/image-24.png\" alt=\"\" class=\"wp-image-2526\" srcset=\"https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2023\/08\/image-24.png 525w, https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2023\/08\/image-24-300x167.png 300w\" sizes=\"auto, (max-width: 525px) 100vw, 525px\"><figcaption class=\"wp-element-caption\">Topologi Firewall ke Router Upstream<\/figcaption><\/figure><\/div>\n<h3 class=\"wp-block-heading\">\n<span class=\"ez-toc-section\" id=\"Menentukan_Policy\"><\/span>Menentukan Policy<span class=\"ez-toc-section-end\"><\/span>\n<\/h3>\n\n<p>Langkah berikutnya adalah menentukan policy apa saja yang akan kita terapkan, pada halaman Add Policy akan menampilkan Tipe Serangan atau disebut <strong>Anomaly <\/strong>, kita bisa menentukan Action yang dilakukan apakah <strong>Disable, Block, atau Monitor<\/strong>, lihat gambar dibawah ini<\/p>\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"819\" height=\"824\" src=\"https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2023\/08\/image-25.png\" alt=\"\" class=\"wp-image-2527\" srcset=\"https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2023\/08\/image-25.png 819w, https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2023\/08\/image-25-298x300.png 298w, https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2023\/08\/image-25-150x150.png 150w, https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2023\/08\/image-25-768x773.png 768w, https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2023\/08\/image-25-24x24.png 24w, https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2023\/08\/image-25-48x48.png 48w, https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2023\/08\/image-25-96x96.png 96w\" sizes=\"auto, (max-width: 819px) 100vw, 819px\"><figcaption class=\"wp-element-caption\">Daftar Anomaly atau Tipe Serangan DoS<\/figcaption><\/figure>\n<h4 class=\"wp-block-heading\">\n<span class=\"ez-toc-section\" id=\"Pengertian_Action\"><\/span>Pengertian Action<span class=\"ez-toc-section-end\"><\/span>\n<\/h4>\n\n<p>Untuk opsi <strong>Disable<\/strong>,  jika ada Anomaly terdeteksi maka tidak ada Action yang dilakukan, untuk opsi <strong>Block<\/strong>, jika ada Anomaly terdeteksi dan sudah mencapai <strong>Threshold<\/strong> yang ditentukan di sebelah kanan menu maka akan dilakukan <strong>Blocking<\/strong>, dan untuk opsi <strong>Monitor<\/strong> maka action yang dilakukan hanya <strong>Monitoring<\/strong> saja. <\/p>\n\n<h4 class=\"wp-block-heading\">\n<span class=\"ez-toc-section\" id=\"Pengertian_Threshold\"><\/span>Pengertian Threshold<span class=\"ez-toc-section-end\"><\/span>\n<\/h4>\n<p>&#8220;Threshold&#8221; merupakan nilai ambang batas tertentu yang telah ditentukan. Ambang batas ini adalah suatu nilai yang digunakan untuk membandingkan dengan parameter tertentu yang terkait dengan lalu lintas jaringan atau perilaku, seperti jumlah koneksi, lalu lintas per detik, atau permintaan dalam waktu tertentu.<\/p>\n<p>Ambang batas atau threshold ini memiliki peran penting dalam mendeteksi serangan Denial of Service (DoS) atau serangan serupa. Jika nilai parameter melebihi ambang batas yang telah ditetapkan, firewall akan menganggap bahwa ada serangan yang sedang terjadi atau terdeteksi. Ini adalah tanda bahwa situasi normal telah berubah, dan kemungkinan besar ada upaya menyerang jaringan dengan lalu lintas berlebihan atau aktivitas yang tidak biasa.<\/p>\n<h2 class=\"wp-block-heading\">\n<span class=\"ez-toc-section\" id=\"Menentukan_Quarantine\"><\/span>Menentukan Quarantine<span class=\"ez-toc-section-end\"><\/span>\n<\/h2>\n\n<p>Setelah kita menentukan Policy, kita juga akan mengkatifkan fitur <strong>auto-quarantine<\/strong>, dimana fitur ini akan melakukan karantina terhadap attacker, sehingga attacker tidak akan lagi bisa melakukan serangan. <\/p>\n<p>untuk mengaktifkan fitur karantina, kita melakukan konfigurasi melalui terminal <\/p>\n<pre class=\"wp-block-preformatted\"><code>FortiGate-VM64-KVM # config firewall DoS-policy<\/code>\nFortiGate-VM64-KVM (DoS-policy) # edit 1 --&gt; ID Policy yang kita buat\nFortiGate-VM64-KVM (1) # config anomaly --&gt; Masuk ke Anomaly\nFortiGate-VM64-KVM (anomaly) # edit udp_flood --&gt; pilih anomaly\nFortiGate-VM64-KVM (udp_flood) # set quarantine attacker \nFortiGate-VM64-KVM (udp_flood) # set quarantine-log enable \nFortiGate-VM64-KVM (udp_flood) # set quarantine-expiry 50d0h0m \nFortiGate-VM64-KVM (udp_flood) # end\n<\/pre>\n\n<p>Lakukan pada anomaly lain yang di inginkan, pada saat <strong>set-quarantine <\/strong>terdapat <strong>expiry<\/strong> yang artinya, IP dari Attacker dikarantina selama 50 hari, setelah waktu yang ditentukan maka IP tersebut akan expired<\/p>\n\n<h2 class=\"wp-block-heading\">\n<span class=\"ez-toc-section\" id=\"Uji_Coba\"><\/span>Uji Coba<span class=\"ez-toc-section-end\"><\/span>\n<\/h2>\n<p>Selanjutnya kita akan melakukan uji coba dengan melakukan serangan ke arah server menggunakan hping3, lalu kita cek pada router-upstream<\/p>\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"441\" src=\"https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2023\/08\/image-26-1024x441.png\" alt=\"\" class=\"wp-image-2530\" srcset=\"https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2023\/08\/image-26-1024x441.png 1024w, https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2023\/08\/image-26-300x129.png 300w, https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2023\/08\/image-26-768x330.png 768w, https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2023\/08\/image-26.png 1032w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\"><figcaption class=\"wp-element-caption\">Traffic DDoS <\/figcaption><\/figure><p>kita lihat traffic diatas terdapat paket sebanyak 26000 dengan traffic yang besar menuju ke ether2 yang mengarah ke firewall, menandakan serangan sedang dilakukan. <\/p>\n<p>kemudian kita cek pada sisi firewall, pada menu dashboard akan terlihat CPU usage akan cenderung tinggi, lihat gambar dibawah ini<\/p>\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"660\" height=\"315\" src=\"https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2023\/08\/image-27.png\" alt=\"\" class=\"wp-image-2531\" srcset=\"https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2023\/08\/image-27.png 660w, https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2023\/08\/image-27-300x143.png 300w\" sizes=\"auto, (max-width: 660px) 100vw, 660px\"><figcaption class=\"wp-element-caption\">CPU Usage pada firewall<\/figcaption><\/figure><\/div>\n<p>lalu kita cek apakah serangan sampai ke router-edge atau tidak, seperti yang kita lihat pada gambar dibawah ini, traffic tidak sampai masuk ke router-edge yang artinya, serangan tersebut dapat diblock oleh Firewall secara otomatis.<\/p>\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2023\/08\/image-28.png\" alt=\"\" class=\"wp-image-2532\" style=\"width:840px;height:471px\" width=\"840\" height=\"471\" srcset=\"https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2023\/08\/image-28.png 914w, https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2023\/08\/image-28-300x168.png 300w, https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2023\/08\/image-28-768x430.png 768w\" sizes=\"auto, (max-width: 840px) 100vw, 840px\"><figcaption class=\"wp-element-caption\">Interface pada Router-Edge<\/figcaption><\/figure>\n<p>Lalu apakah Penyerang akan dimasuk karantina ? nah kita bisa cek di menu <strong>Quaratine Monitor<\/strong><\/p>\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"497\" src=\"https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2023\/08\/image-29-1024x497.png\" alt=\"\" class=\"wp-image-2533\" srcset=\"https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2023\/08\/image-29-1024x497.png 1024w, https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2023\/08\/image-29-300x146.png 300w, https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2023\/08\/image-29-768x373.png 768w, https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2023\/08\/image-29-1536x746.png 1536w, https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2023\/08\/image-29.png 1563w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\"><figcaption class=\"wp-element-caption\">Halaman Quarantine Monitor<\/figcaption><\/figure><p>nah bisa kita lihat, IP dari attacker sudah terkarantina, dan Attacker tidak akan bisa menyerang ke server kita. <\/p>\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Catatan :<\/p>\n<cite>Sebagai catatan saja, proses blokir yang dilakukan akan tergantung dari interface outgoingnya serta beberapa konfigurasi tambahannya, dalam kasus ini IP yang dibanned adalah IP dari router-upstream, sehingga router-upstream tidak bisa mengakses router-edge dan efeknya adalah satu jaringan kita akan terblokir. <\/cite>\n<\/blockquote>\n<h2 class=\"wp-block-heading\">\n<span class=\"ez-toc-section\" id=\"Kesimpulan\"><\/span>Kesimpulan<span class=\"ez-toc-section-end\"><\/span>\n<\/h2>\n<p>dengan menggunakan fitur IPv4 DoS Policy, kita akan lebih mudah dalam melakukan DDoS Mitigation , karena proses mitigasi akan secara otomatis. <\/p>","protected":false},"excerpt":{"rendered":"<p>melanjutkan artikel sebelumnya tentang pembahasan DDoS Mitigation, kita membahas bagaimana melakukan mitigasi terhadap sebuah serangan DDoS ke server kita dengan cara manual dengan cara memblokir akses IP dari server yang terkena serangan DDoS, akibatnya server tersebut tidak bisa mengakses keluar (internet). oleh karena it, DDoS Mitigation kali ini kita lakukan dengan cara pemblokiran secara otomatis [&hellip;]<\/p>","protected":false},"author":3,"featured_media":2516,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"seo_booster_metabox":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-2522","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-networking"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>DDoS Mitigation Lanjutan dengan Fortigate - CloudAja Artikel<\/title>\n<meta name=\"description\" content=\"pada artikel sebelumnya kita membahas DDoS Mitigation secara manual , pada tutorial kali ini kita akan membahas secara otomatis\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cloudaja.id\/artikel\/ddos-mitigation-lanjutan-dengan-fortigate-firewall\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DDoS Mitigation Lanjutan dengan Fortigate - CloudAja Artikel\" \/>\n<meta property=\"og:description\" content=\"pada artikel sebelumnya kita membahas DDoS Mitigation secara manual , pada tutorial kali ini kita akan membahas secara otomatis\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cloudaja.id\/artikel\/ddos-mitigation-lanjutan-dengan-fortigate-firewall\/\" \/>\n<meta property=\"og:site_name\" content=\"CloudAja Artikel | Cloud Hosting Indonesia\" \/>\n<meta property=\"article:published_time\" content=\"2023-08-24T10:30:19+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-08-24T10:35:21+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2023\/08\/ArtikelCloudAja-DDoSMitigation.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1921\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"A. Yahya Hudan Permana\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"A. Yahya Hudan Permana\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/ddos-mitigation-lanjutan-dengan-fortigate-firewall\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/ddos-mitigation-lanjutan-dengan-fortigate-firewall\\\/\"},\"author\":{\"name\":\"A. Yahya Hudan Permana\",\"@id\":\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/#\\\/schema\\\/person\\\/1d52c35e58d5a33373e0b6e77dee379b\"},\"headline\":\"DDoS Mitigation Lanjutan dengan Fortigate Firewall\",\"datePublished\":\"2023-08-24T10:30:19+00:00\",\"dateModified\":\"2023-08-24T10:35:21+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/ddos-mitigation-lanjutan-dengan-fortigate-firewall\\\/\"},\"wordCount\":700,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/ddos-mitigation-lanjutan-dengan-fortigate-firewall\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/ArtikelCloudAja-DDoSMitigation.png\",\"articleSection\":[\"Networking\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/ddos-mitigation-lanjutan-dengan-fortigate-firewall\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/ddos-mitigation-lanjutan-dengan-fortigate-firewall\\\/\",\"url\":\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/ddos-mitigation-lanjutan-dengan-fortigate-firewall\\\/\",\"name\":\"DDoS Mitigation Lanjutan dengan Fortigate - CloudAja Artikel\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/ddos-mitigation-lanjutan-dengan-fortigate-firewall\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/ddos-mitigation-lanjutan-dengan-fortigate-firewall\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/ArtikelCloudAja-DDoSMitigation.png\",\"datePublished\":\"2023-08-24T10:30:19+00:00\",\"dateModified\":\"2023-08-24T10:35:21+00:00\",\"description\":\"pada artikel sebelumnya kita membahas DDoS Mitigation secara manual , pada tutorial kali ini kita akan membahas secara otomatis\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/ddos-mitigation-lanjutan-dengan-fortigate-firewall\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/ddos-mitigation-lanjutan-dengan-fortigate-firewall\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/ddos-mitigation-lanjutan-dengan-fortigate-firewall\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/ArtikelCloudAja-DDoSMitigation.png\",\"contentUrl\":\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/ArtikelCloudAja-DDoSMitigation.png\",\"width\":1921,\"height\":1080},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/ddos-mitigation-lanjutan-dengan-fortigate-firewall\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DDoS Mitigation Lanjutan dengan Fortigate Firewall\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/#website\",\"url\":\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/\",\"name\":\"CloudAja Artikel | Cloud Hosting Indonesia\",\"description\":\"tips dan trik seputar Cloud Hosting Indonesia\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/#organization\",\"name\":\"CloudAja Artikel | Cloud Hosting Indonesia\",\"url\":\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/wp-content\\\/uploads\\\/2022\\\/09\\\/logo-cloudaja.resized.png\",\"contentUrl\":\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/wp-content\\\/uploads\\\/2022\\\/09\\\/logo-cloudaja.resized.png\",\"width\":120,\"height\":81,\"caption\":\"CloudAja Artikel | Cloud Hosting Indonesia\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/#\\\/schema\\\/person\\\/1d52c35e58d5a33373e0b6e77dee379b\",\"name\":\"A. Yahya Hudan Permana\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/MG_9183-96x96.jpg\",\"url\":\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/MG_9183-96x96.jpg\",\"contentUrl\":\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/MG_9183-96x96.jpg\",\"caption\":\"A. Yahya Hudan Permana\"},\"description\":\"Selamat Membaca ! Semoga bermanfaat Artikel yang kami buat ya !\",\"url\":\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/author\\\/yahya\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"DDoS Mitigation Lanjutan dengan Fortigate - CloudAja Artikel","description":"pada artikel sebelumnya kita membahas DDoS Mitigation secara manual , pada tutorial kali ini kita akan membahas secara otomatis","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cloudaja.id\/artikel\/ddos-mitigation-lanjutan-dengan-fortigate-firewall\/","og_locale":"en_US","og_type":"article","og_title":"DDoS Mitigation Lanjutan dengan Fortigate - CloudAja Artikel","og_description":"pada artikel sebelumnya kita membahas DDoS Mitigation secara manual , pada tutorial kali ini kita akan membahas secara otomatis","og_url":"https:\/\/www.cloudaja.id\/artikel\/ddos-mitigation-lanjutan-dengan-fortigate-firewall\/","og_site_name":"CloudAja Artikel | Cloud Hosting Indonesia","article_published_time":"2023-08-24T10:30:19+00:00","article_modified_time":"2023-08-24T10:35:21+00:00","og_image":[{"width":1921,"height":1080,"url":"https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2023\/08\/ArtikelCloudAja-DDoSMitigation.png","type":"image\/png"}],"author":"A. Yahya Hudan Permana","twitter_card":"summary_large_image","twitter_misc":{"Written by":"A. Yahya Hudan Permana","Est. reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cloudaja.id\/artikel\/ddos-mitigation-lanjutan-dengan-fortigate-firewall\/#article","isPartOf":{"@id":"https:\/\/www.cloudaja.id\/artikel\/ddos-mitigation-lanjutan-dengan-fortigate-firewall\/"},"author":{"name":"A. Yahya Hudan Permana","@id":"https:\/\/www.cloudaja.id\/artikel\/#\/schema\/person\/1d52c35e58d5a33373e0b6e77dee379b"},"headline":"DDoS Mitigation Lanjutan dengan Fortigate Firewall","datePublished":"2023-08-24T10:30:19+00:00","dateModified":"2023-08-24T10:35:21+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cloudaja.id\/artikel\/ddos-mitigation-lanjutan-dengan-fortigate-firewall\/"},"wordCount":700,"commentCount":0,"publisher":{"@id":"https:\/\/www.cloudaja.id\/artikel\/#organization"},"image":{"@id":"https:\/\/www.cloudaja.id\/artikel\/ddos-mitigation-lanjutan-dengan-fortigate-firewall\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2023\/08\/ArtikelCloudAja-DDoSMitigation.png","articleSection":["Networking"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.cloudaja.id\/artikel\/ddos-mitigation-lanjutan-dengan-fortigate-firewall\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.cloudaja.id\/artikel\/ddos-mitigation-lanjutan-dengan-fortigate-firewall\/","url":"https:\/\/www.cloudaja.id\/artikel\/ddos-mitigation-lanjutan-dengan-fortigate-firewall\/","name":"DDoS Mitigation Lanjutan dengan Fortigate - CloudAja Artikel","isPartOf":{"@id":"https:\/\/www.cloudaja.id\/artikel\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cloudaja.id\/artikel\/ddos-mitigation-lanjutan-dengan-fortigate-firewall\/#primaryimage"},"image":{"@id":"https:\/\/www.cloudaja.id\/artikel\/ddos-mitigation-lanjutan-dengan-fortigate-firewall\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2023\/08\/ArtikelCloudAja-DDoSMitigation.png","datePublished":"2023-08-24T10:30:19+00:00","dateModified":"2023-08-24T10:35:21+00:00","description":"pada artikel sebelumnya kita membahas DDoS Mitigation secara manual , pada tutorial kali ini kita akan membahas secara otomatis","breadcrumb":{"@id":"https:\/\/www.cloudaja.id\/artikel\/ddos-mitigation-lanjutan-dengan-fortigate-firewall\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cloudaja.id\/artikel\/ddos-mitigation-lanjutan-dengan-fortigate-firewall\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.cloudaja.id\/artikel\/ddos-mitigation-lanjutan-dengan-fortigate-firewall\/#primaryimage","url":"https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2023\/08\/ArtikelCloudAja-DDoSMitigation.png","contentUrl":"https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2023\/08\/ArtikelCloudAja-DDoSMitigation.png","width":1921,"height":1080},{"@type":"BreadcrumbList","@id":"https:\/\/www.cloudaja.id\/artikel\/ddos-mitigation-lanjutan-dengan-fortigate-firewall\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cloudaja.id\/artikel\/"},{"@type":"ListItem","position":2,"name":"DDoS Mitigation Lanjutan dengan Fortigate Firewall"}]},{"@type":"WebSite","@id":"https:\/\/www.cloudaja.id\/artikel\/#website","url":"https:\/\/www.cloudaja.id\/artikel\/","name":"CloudAja Artikel | Cloud Hosting Indonesia","description":"tips dan trik seputar Cloud Hosting Indonesia","publisher":{"@id":"https:\/\/www.cloudaja.id\/artikel\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cloudaja.id\/artikel\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.cloudaja.id\/artikel\/#organization","name":"CloudAja Artikel | Cloud Hosting Indonesia","url":"https:\/\/www.cloudaja.id\/artikel\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.cloudaja.id\/artikel\/#\/schema\/logo\/image\/","url":"https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2022\/09\/logo-cloudaja.resized.png","contentUrl":"https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2022\/09\/logo-cloudaja.resized.png","width":120,"height":81,"caption":"CloudAja Artikel | Cloud Hosting Indonesia"},"image":{"@id":"https:\/\/www.cloudaja.id\/artikel\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.cloudaja.id\/artikel\/#\/schema\/person\/1d52c35e58d5a33373e0b6e77dee379b","name":"A. Yahya Hudan Permana","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2022\/12\/MG_9183-96x96.jpg","url":"https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2022\/12\/MG_9183-96x96.jpg","contentUrl":"https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2022\/12\/MG_9183-96x96.jpg","caption":"A. Yahya Hudan Permana"},"description":"Selamat Membaca ! Semoga bermanfaat Artikel yang kami buat ya !","url":"https:\/\/www.cloudaja.id\/artikel\/author\/yahya\/"}]}},"_links":{"self":[{"href":"https:\/\/www.cloudaja.id\/artikel\/wp-json\/wp\/v2\/posts\/2522","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cloudaja.id\/artikel\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cloudaja.id\/artikel\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cloudaja.id\/artikel\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cloudaja.id\/artikel\/wp-json\/wp\/v2\/comments?post=2522"}],"version-history":[{"count":6,"href":"https:\/\/www.cloudaja.id\/artikel\/wp-json\/wp\/v2\/posts\/2522\/revisions"}],"predecessor-version":[{"id":2536,"href":"https:\/\/www.cloudaja.id\/artikel\/wp-json\/wp\/v2\/posts\/2522\/revisions\/2536"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cloudaja.id\/artikel\/wp-json\/wp\/v2\/media\/2516"}],"wp:attachment":[{"href":"https:\/\/www.cloudaja.id\/artikel\/wp-json\/wp\/v2\/media?parent=2522"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cloudaja.id\/artikel\/wp-json\/wp\/v2\/categories?post=2522"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cloudaja.id\/artikel\/wp-json\/wp\/v2\/tags?post=2522"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}