SISTEM PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER
LAPORAN TUGAS AKHIR
Disusun sebagai salah satu syarat Untuk Menyelesaikan Program Pendidikan Diploma III
Oleh:
ANITA KRISTINA S. NIM : 1005112002
PROGRAM STUDI TEKNIK KOMPUTER JURUSAN TEKNIK ELEKTRO POLITEKNIK NEGERI MEDAN MEDAN 2013
ABSTRAK Suatu serangan ke dalam server jaringan komputer dapat terjadi kapan saja, baik pada saat administrator sedang bekerja maupun tidak. Dengan demikian dibutuhkan suatu sistem pertahanan didalam server itu sendiri yang bisa menganalisa langsung apakah setiap paket yang masuk tersebut adalah yang diharapkan ataupun data yang tidak diharapkan. Flooding data yang terjadi hanya bisa dicegah sampai titik server saja, dan hanya bisa mencegah data masuk kedalam jaringan yang bisa menyebabkan kerusakan yang lebih parah. Akan tetapi proses pengiriman data masih tetap berlangsung tanpa bisa dihentikan,
sebagai
akibat
pengiriman
data
tentunya traffic yang ada akan mengalami
yang
terus
menerus
itu
kelambatan, sehingga masih
diperlukan suatu sistem untuk menyempurnakan sistem ini dengan menambahkan suatu komunikasi dari server ke server.
Kata Kunci: Flooding Data, Jaringan Komputer, Traffic LAN
KATA PENGANTAR Puji dan syukur penulis panjatkan ke hadirat Tuhan Yang Maha Esa atas berkat yang telah berikan, sehingga penulis dapat menyelesaikan laporan Tugas Akhir ini dengan judul “Sistem Pencegahan Flooding Data Pada Jaringan Komputer”. Laporan Tugas Akhir dibuat sebagai salah satu syarat akademis yang harus ditempuh untuk menyelesaikan Program Diploma III pada Program Studi Teknik Komputer (Computer Engineering) Jurusan Teknik Elektro Politeknik Negeri Medan. Dalam laporan Tugas Akhir ini, penulis menginstal sebuah Cisco Packet Tracer yang berfungsi sebagai sebagai perantara antara jaringan LAN pada pencegahan flooding. Server ini diharapkan dapat berjalan dengan baik, sehingga meningkatkan efisiensi pemakaian jaringan dan kenyamanan dalam akses data komputer. Dalam mewujudkan laporan ini, penulis banyak mendapat bimbingan, saran dan bantuan baik berupa tenaga, materi maupun dorongan semangat dari berbagai pihak yang sangat bermanfaat bagi penulis. Pada kesempatan ini, penulis ingin mengucapkan banyak terima kasih kepada: 1. M. Syahruddin.S.T., M.T, selaku Direktur Politeknik Negeri Medan. 2. Ir. Rina Anugrahwaty, MT, selaku Ketua Jurusan Teknik Elektro Politeknik Negeri Medan. 3. DR. Benny Benyamin Nasution, Dipl.Ing., M.Eng., selaku Kepala Program Studi Teknik Komputer.
4. Ir. Zulkifli Lubis, M.I.Komp, selaku Dosen Pembimbing dalam penyusunan laporan Tugas Akhir. 5. Eviliana Sembiring, selaku Administrasi Program Studi Teknik Komputer yang telah membantu penulis untuk menyelesaikan administrasi. 6. Keluarga penulis, terutama untuk Ibunda dan Ayahanda yang telah banyak memberi dukungan penuh melalui doa dan semangat dalam menyelesaikan laporan Tugas Akhir ini, serta saudara- saudara penulis yang telah memberikan dukungan didalam menyelesaikan laporan Tugas Akhir ini. 7. Teman-teman penulis di CE’10, khususnya Lili, Endang, Nana, Nani, Yunita, Kikin, Eflinta, Priska, Yeni
dan lain-lain. Terima kasih buat
semuanya yang sudah kalian berikan kepada penulis. 8. Adik-adik di CE’11 dan CE’12 yang sudah membantu berjalannya sidang. Penulis menyadari bahwa dalam penulisan Tugas Akhir ini masih banyak kelemahan dan kekurangan. Penulis mengharapkan masukan, saran dan kritik yang bersifat membangun. Semoga tulisan ini bermanfaat bagi kita semua. Medan, 03 September 2013 Hormat Penulis, AnitaKristinasigalingging NIM. 1005112002
DAFTAR ISI
ABSTRAK………………………………………………………………….
i
KATA PENGANTAR……………………………………………………...
ii
DAFTAR ISI……………………………………………………………….
iv
DAFTAR GAMBAR……………………………………………………....
vii
BAB 1 PENDAHULUAN………………………………………………...
1
1.1 Latar Belakang Masalah………………………………………….
1
1.2 Batasan Masalah………………………………………………….
2
1.4 Manfaat dan Tujuan Tugas Akhir………………………………...
3
1.5 Metodologi Pembuatan Tugas Akhir……………………………..
3
1.5.1 Studi Literatur………………………………………………...
3
1.5.2 Perancangan…………………………………………………..
4
1.5.3 Hasil………..…………………………………………………
4
1.5.4 Uji Coba dan Evaluasi………………………………………..
4
1.5.5 Penyusunan Buku Tugas Akhir………………………………
5
1.6 Sistematika Penulisan…………………………………………….
5
BAB 2 LANDASAN TEORI……………………………………………
7
2.1 Flooding Data…………………………………………………….
7
2.2 Jaringan Komputer………………………………………………..
9
2.2.1 Jenis Jaringan………………………………………………....
10
2.2.2 Topologi Jaringan……………………………………….........
11
2.2.2.1 Topologi Star……………………………………………
11
2.2.2.2 Topologi Bus……………………………………………
13
2.2.2.3 Topologi Ring…………………………………………..
14
2.2.3 Perangkat Jaringan……………………………………………
15
2.2.3.1 NIC (Network Interface Card)…………………………
15
2.2.3.2 Hub dan Switch (Konsentrator)………………………..
15
2.2.3.3 Kable dan connector……………………………………
16
2.3 Komponen utama Jaringan……………………………………….
17
2.4 Server…………………………………………………………….
19
2.5 Packet Tracer……………………………………………………..
20
2.6 Pengertian TCP/IP……………………………………………….
23
2.7 Konfigurasi IP Address………………….………………………
26
2.8 Traffic LAN ……………………………………………………..
30
BAB 3 ANALISIS DAN PERANCANGAN SISTEM….……..……….
35
3.1 Langkah-langkah Simulasi LAN ...………………………………
35
3.2 Perancangan Sistem Paket Data…………………………………
39
3.3 Flooding Data………………….…………………………………
43
BAB 4 HASIL DAN PEMBAHASAN………………………………..…
44
4.1 Pengalamatan IP Address……………………………………...
44
4.2 Pengujian flooding data………..……………………………….
51
4.2.1 Tabel List Data Paket Datang…………………………
59
4.2.2 Tabel List IP yang diblok……………………………..
60
4.2.3 Kemampuan Dalam Mengambil Data…………………
61
4.2.4 Kemampuan Dalam Mengolah Data…………………
62
BAB 5 PENUTUP………………………………………………………….
68
5.1 Kesimpulan……………………………………………………......... 68 5.2 Saran……………………………………………………………...
68
DAFTAR PUSTAKA……………………………………………………..
69
LAMPIRAN………………………………………………………………..
70
DAFTAR GAMBAR
Gambar 2.1 Local Area Network……………………………………………
11
Gambar 2.2 Topologi Star…………………………………………………..
12
Gambar 2.3 Topologi Bus…………………………………………………..
13
Gambar 2.4 Topologi Ring………………………………………………….
14
Gambar 2.5 Konsentrator……………………………………………………
16
Gambar 2.6 Monitor………………………………………..……………….
18
Gambar 2.7 Packet Tracer……………………………………………..…….
22
Gambar 2.8 Pembagian IP Address…………………………………..……..
30
Gambar 2.9 Proses Data TCP………………….…………………………….
31
Gambar 2.10 Jaringan PAda Hub………………….……………….……….
33
Gambar 2.11 Jaringan Pada Switch………………………………………….. 34 Gambar 3.1 Tampilan Pada Flooding Data…..………………….…………...
43
Gambar 4.1 Konfigurasi IP address Pada PC0………...………….............
46
Gambar 4.2 Konfigurasi IP address Pada PC1………...………….............
47
Gambar 4.3 Konfigurasi IP address Pada PC2………...………….............
47
Gambar 4.4 Konfigurasi IP address Pada PC3………...………….............
48
Gambar 4.5 Konfigurasi IP address Pada PC4………...………….............
48
Gambar 4.6 Konfigurasi IP address Pada PC5………...………….............
49
Gambar 4.7 Konfigurasi IP address Pada PC6………...………….............
49
Gambar 4.8 Konfigurasi IP address Pada PC7………...………….............
50
BAB 1 PENDAHULUAN
1.1
Latar Belakang Sudah banyaknya perusahaan yang menggunakan Internet sebagai sarana untuk membantu dalam melaksanakan aktifitas rutin perusahaan dan aktifitas rutin lainnya. Dalam hal ini tidak hanya perusahaan yang bergerak di bidang telekomunikasi saja yang menggunakan Internet, tetapi juga perusahaan lain yang tidak bergerak di bidang tersebut. Kecenderungan penggunaan Internet ini disebabkan dengan adanya Internet akan didapatkan kemudahan dalam hal komunikasi dan transfer data. Kenyataan ini bisa kita lihat pada bidang perbankan sistem komunikasi data sangat berguna membantu perusahaan tersebut untuk melayani para nasabahnya, juga dalam bidang marketing suatu barang hasil industri suatu perusahaan. Kemudahan dan kepraktisan merupakan kunci dari mengapa dipilihnya Internet ini. Tetapi disamping keuntungan yang banyak tersebut, Internet juga
menyimpan banyak kekurangan yang sangat mengkhawatirkan bagi para penggunanya. Salah satu yang sangat menjadi kendala adalah dalam bidang keamanan. Banyak kasus yang membuktikan bahwa perusahaan yang tersambung di Internet sering kali mendapatkan gangguan baik dalam data yang dimiliki maupun peralatannya. Kerugian yang diderita akan hal ini bisa dibilang tidak kecil. Kasus pencurian atau manipulasi data perusahaan saja dapat mencapai kerugian sampai jutaan dollar amerika. Belum lagi kerusakan peralatan yang digunakan oleh perusahaan tersebut, yang dapat dikatakan tidak murah.
Dalam faktor keamanan ini biasanya perusahaan menempatkan administrator untuk menjaga. Tetapi fungsi administrator tentunya akan terbatas waktunya, saat jam kerja. Meskipun di jam kerja kadang kala karena terlalu banyaknya aliran data tentunya administrator tentunya akan kesulitan menganalisa apakah data yang diterima oleh server adalah data yang diharapkan atau bukan. Sedangkan suatu serangan ke sistem keamanan bisa terjadi kapan saja. Baik pada saat administrator sedang kerja atupun tengah malam dimana tidak ada yang menjaga server tersebut. Dengan demikian dibutuhkan sistem pertahanan didalam server itu sendiri yang bisa menganalisa langsung apakah setiap paket yang masuk tersebut adalah data yang diharapkan atau bukan. Kalau paket tersebut merupakan data yang tidak diharapkan, diusahakan agar komputer bisa mengambil tindakan untuk mengantisipasi agar serangan yang terjadi tidak menimbulkan kerugian yang besar. Akan lebih baik kalau server dapat mengantisipasinya langsung, sehingga kerugian bisa mendekati nol atau tidak ada sama sekali. 1.2
Batasan Masalah Agar pembahasan tugas akhir ini tidak menyimpang dari apa yang telah dirumuskan, maka penulis membuat batasan pembahasannya, antara lain: a. Sistem yang dibangun hanya digunakan untuk memantau TCP/IP, UDP, ICMP. b. Sistem yang dibangun pada Operating System windows. c. Sistem memiliki kemampuan mengirimkan perintah blok pada server d. Sistem digunakan pada bandwith 128 kbps
1.3
Manfaat dan tujuan Tugas Akhir Tujuan tugas akhir ini adalah untuk menganalisa bagaimana flooding data
terjadi pada sebuah komputer.
1.4
Metodologi Pembuatan Tugas Akhir Pembuatan tugas akhir ini dilakukan dengan mengikuti metodogi sebagai
berikut: 1.4.1
Studi Literatur Pada tahap ini penulis melakukan pencarian dan pengumpulan informasi yang diakukan untuk peracangan. Pengumpulan informasi ini bertujuan untuk mengetahui sistem operasi yang cocok untuk dapat digunakan sebagai server, karena tidak semua sistem operasi dapat dijadikan sebagai server untuk mendeteksi flooding data. Informasi tersebut dapat diperoleh dari Internet, buku-buku jaringan, jurnal, ataupun sumber-sumber lain yang berhubungan dangan tugas akhir.
1.4.2
Perancangan Pada tahap ini penulis melakukan sebuah perancangan dalam
mendeteksi flooding data pada komputer. Perancangan dilakukan dengan menggunakan cisco packet tracer dan membuat konfigurasi IP Address. 1.4.3
Hasil Pada tahap ini penulis melakukan penginstalan cisco packet tracer berdasarkan rancangan yang teah dibuat pada tahap sebelumnya. Cisco packet tracer digunakan untuk konfigurasi server serta pembuatan konfigurasi IP Address.
1.4.4
Ujicoba dan evaluasi Pada tahap ini penuis meakukan ujicoba terhadap server yang telah dibuat, tujuannya untuk menganalisa server yang telah dibuat, melihat kesalahan-kesalahan serta kekurangan dalam pembuatan server untuk dilakukan perbaikan agar dapat menyempurnakan server yang dibuat.
1.4.5
Penyusunan Buku Tugas Akhir Paada tahap ini dilakukan penyusunan laporan yang menjelaskan dasar teori dan metode yang digunakan dalam tugas akhir ini serta hasil dari implementasi server yang telah dibuat.
1.5
Sistematika Penulisan Berikut adalah sistematika penulisan yang digunakan dalam penyusunan
laporan tugas akhir: 1. BAB 1 PENDAHULUAN Bab ini berisi penjelasan mengenai pembahasan latar belakang, batasan masalah, tujuan tugas akhir dan metode pelaksanaan. 2. BAB 2 LANDASAN TEORI Bab ini berisi landasan teori yang menjadi referensi utama dalam penulisan tugas akhir. Teori yang dibahas berhubungan dengan pokok pembahasan yang digunakan untuk kepentingan analisis. 3. BAB 3 ANALISIS DAN PERANCANGAN
Membahas perancangan dan menganalisa sistem operasi yang digunakan. 4. BAB 4 IMPLEMENTASI DAN PEMBAHASAN Bab ini membahas implementasi dan hasil dari ujicoba yang dilakukan. Dari hasil ujicoba ini dapat dilakukan evaluasi untuk mengetahui apakah semua fungsi dapat berjalan dengan baik. 5. BAB 5 PENUTUP Bab ini berisikan kesimpulan dari ujicoba yang dilakukan dan saran untuk pengembangan yang telah dibuat.