Skip to main content

Wanguard Sensor (passive) + Flowspec + Wanguard Filter (scrubber)

🛡️ Implementasi DDoS Mitigation dengan Wanguard Flowspec + Filter

(Tanpa RTBH)

image.png

 

Latar Belakang

DDoS bisa menyerang langsung IP publik tenant. Solusi klasik seperti RTBH (Remote Triggered Black Hole) sering digunakan, tapi punya kekurangan utama: memutus total akses ke IP korban.

Solusi yang lebih presisi dan modern adalah menggabungkan:

  • 🧠 Wanguard Sensor untuk deteksi serangan

  • 🔥 Wanguard Filter sebagai scrubber

  • 📡 BGP Flowspec untuk filtering trafik jahat

  • 🚫 Tanpa perlu RTBH (No blackhole)


Tujuan Arsitektur
  • Melindungi tenant dari DDoS tanpa mematikan IP korban

  • Menyaring trafik jahat di edge (Nokia router) sebelum masuk ke internal jaringan

  • Membersihkan trafik yang lebih kompleks melalui Wanguard Filter


Komponen yang Digunakan
KomponenPeran
Wanguard SensorMendeteksi pola DDoS (NetFlow/sFlow/port mirror)
Wanguard FilterMenyaring trafik berdasarkan signature (packet/flow-based)
Router Nokia SR OSMenjadi edge router, menerima rule Flowspec
BGP Session FlowspecKanal komunikasi antara Wanguard dan router
Redirect to Scrubber (opsional)Untuk serangan layer 7 atau spoofed traffic

Arsitektur dan Flow
                          +------------------+
                          |     INTERNET     |
                          +--------+---------+
                                   |
                            Incoming Traffic
                                   |
                                   v
                          +------------------+
                          |  EDGE ROUTER     |
                          |  (Nokia SR OS)   |
                          +---+----------+---+
                              |          |
                              |          | Mirror/SPAN/NetFlow
                              |          v
                   Clean or Malicious   +----------------------+
                              |         |   WANGUARD SENSOR    |
                              |         | (Passive Monitoring) |
                              |         +----------+-----------+
                              |                    |
               +--------------+                    +--------------------+
               |                                   | Detects DDoS       |
               |                                   | Sends BGP Flowspec |
               |                                   v                    |
               |                        +-------------------------+     |
               |                        |   BGP FLOWSPEC RULES    |     |
               |                        +-------------------------+     |
               |                                   |                    |
               |                     Matches attack traffic?            |
               |                                   |                    |
         +-----v-----+                        +----v-----+         +----v-----+
         | CLEAN     | No → DROP attack       | REDIRECT |  →→→→→  | FILTER   |
         | TRAFFIC   | via Flowspec           | to SCRUB |         |(scrubber)|
         +-----------+                        +----------+         +----+-----+
               | Yes                                                    |
               | ←←←←←←←←←←←←←←←←← CLEAN TRAFFIC ONLY                   |
               |                                                        |
               v                                                        v
            +---------------------------------------------------------------+
            |                    PROTECTED TENANT                           |
            +---------------------------------------------------------------+

Penjelasan Jalur

  • Normal/Clean Traffic:
    • Masuk dari Internet ke Edge Router
    • Tidak terdeteksi sebagai DDoS
    • Tidak cocok dengan rule Flowspec → langsung diteruskan ke tenant
  • DDoS Volume Attack (Sederhana):
    • Terdeteksi oleh Sensor (via mirror)
    • Sensor mengirim Flowspec ke router

    • Router drop traffic yang cocok (berdasarkan dst IP, port, proto, dst prefix, dsb)

  • DDoS Kompleks (Spoofed/Layer 7):
    • Sensor tidak cukup untuk handle via Flowspec

    • Sensor trigger redirect to scrubber (Wanguard Filter)

    • Filter menyaring secara granular, hanya teruskan clean traffic

    • Tenant tetap dapat akses normal

 


Tahapan Implementasi
1. Persiapkan Infrastruktur Dasar
KomponenDeskripsi
Router (Nokia SR OS)Pastikan support NetFlow/sFlow/SPAN + BGP Flowspec
Server Wanguard SensorPasang di lokasi yang menerima mirror flow
Server Wanguard FilterOpsional, dipasang jika diperlukan scrubber
BGP Session InternalUntuk koneksi Sensor → Router via Flowspec

2. Konfigurasi Mirror / Flow Export di Router

Pilihan:

  • SPAN/Mirror Port ke interface Wanguard Sensor

  • NetFlow/sFlow/IPFIX dikirim ke IP Sensor

Contoh NetFlow (Nokia):

configure router interface "to-sensor"
    monitor traffic
    flow-export 1 destination 10.0.0.10 port 2055

3. Install & Konfigurasi Wanguard Sensor
  • Install Sensor (bisa pakai Ubuntu/Debian)

  • Tambahkan NetFlow source atau SPAN interface

  • Atur threshold attack: pps, bps, TCP SYN, dst port (contoh: 2211)

  • Konfigurasikan BGP Flowspec ke router Nokia

Contoh BGP Flowspec config (di Sensor):

[BGP]
type = flowspec
router-id = 10.0.0.10
neighbor = 10.0.0.1
local-as = 65001
remote-as = 65001
family = ipv4-flowspec

4. Konfigurasi BGP Flowspec di Router Nokia
configure router bgp
    group "wanguard-flowspec"
        type internal
        neighbor 10.0.0.10
            family flowspec-ipv4
            send
            receive

5. Buat Flowspec Policy (Drop)
configure policy-options
    policy-statement "flowspec-policy"
        entry 10
            match family flowspec-ipv4
            then discard

6. Konfigurasi Wanguard Filter (Scrubber)
  • Diperlukan hanya jika traffic jahat tidak bisa ditangani Flowspec

  • Sensor bisa trigger redirect via BGP next-hop atau VLAN routing

  • Pasang server filter di jalur yang bisa menerima redirect

    • Di Filter:
      • Atur interface input

      • Aktifkan mode packet inspection

      • Atur output ke tenant via bridge/NAT/routing


7. Uji Coba dan Simulasi
  • Simulasikan SYN flood atau DNS flood

  • Lihat apakah:

    • Sensor mendeteksi trafik

    • Flowspec muncul di router

    • Traffic jahat di-drop

    • Clean traffic tetap jalan


8. Monitoring & Alerting
  • Aktifkan notifikasi di Wanguard jika ada attack

  • Pantau dashboard:

    • Victim IP

    • pps, bps, proto

    • Flowspec yang aktif

    • Aktivitas Filter


Hasil Akhir yang Diharapkan
KomponenFungsi
SensorMonitor trafik tanpa mengganggu jalur
RouterMenerapkan Flowspec rules (drop/redirect)
Filter(Jika dipakai) Membersihkan trafik lalu meneruskan ke tenant
TenantTetap online, trafik jahat disaring sedini mungkin