SISTEM PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER

dokumen-dokumen yang mirip
PENGGUNAAN SISTEM OPERASI MIKROTIK SEBAGAI PROXY SERVER DAN BANDWIDTH MANAGEMENT DI JARINGAN WIRELESS

PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33

ANALISIS KINERJA JARINGANLOCAL AREA NETWORK MENGGUNAKANCISCO PACKETTRACERPADA SATUAN BRIMOB POLISI DAERAH SUMATERAUTARA

ANALISIS KINERJA JARINGAN LOCAL AREA NETWORK (LAN) MENGGUNAKAN APLIKASI CISCO PACKET TRACER

IMPLEMENTASI APLIKASI REMOTE DESKTOP SERVER MENGENDALIKAN PC (PERSONAL COMPUTER) MENGGUNAKAN TABLET

SIMULASI DYNAMIC ROUTING DENGAN PROTOKOL OPEN SHORTEST PATH FIRST DI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN JAWA TIMUR TUGAS AKHIR

PERANCANGAN JARINGAN KOMPUTER STUDI KASUS LABORATORIUM KOMPUTER SMP MUTIARA INSANI FANYA VELINDA

Membangun Sistem Jaringan Client- Server Pada Rental Komputer Ichigai

BAB I PENDAHULUAN. jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang

BAB 1 PENDAHULUAN. Teknologi Internet dewasa ini tidak lagi merupakan teknologi yang mahal (expensive

SIMULASI MEMBANGUN JARINGAN KOMPUTER DENGAN CISCO PACKET TRACER TUGAS AKHIR ELDIPA FAJAR BARUS

SISTEM UTER. untuk. oleh MEDAN

BAB I PENDAHULUAN Latar belakang

IMPLEMENTASI APLIKASI REMOTE DESKTOP PADA PERANGKAT ANDROID KE PERANGKAT NOTEBOOK MELALUI KONEKSI INTERNET

UNIVERSITAS BINA NUSANTARA

BAB 1 PENDAHULUAN. terlepas dari teknologi jaringan yang dapat menghubungkan dua atau lebih komputer

ANALISA JARINGAN LAN YANG DIPERGUNAKAN PADA WARUNG INTERNET CYBERMEDIC TUGAS AKHIR MARINI ROTUA

ANALISIS KINERJA TRANSMISSION CONTROL PROTOCOL PADA JARINGAN WIDE AREA NETWORK HENRA PRANATA SIREGAR NIM :

Gambar 18. Koneksi Peer to Peer. Switch. Komputer B. Gambar 19. Topologi Star menggunakan 3 PC

Bab I PENDAHULUAN. Voice over Internet Protocol (VoIP) adalah teknologi yang mampu

ANALISIS KINERJA USUNETA DENGAN MENGHUBUNGKAN SELURUH CORE SWITCH MEMBENTUK RING BACKBONE. Diajukan untuk memenuhi salah satu persyaratan

Suara Hewan Terhadap Anak Usia Dini Berbasis J2ME

PERANCANGAN DAN PEMBUATAN SAKLAR PERALATAN LISTRIK JARAK JAUH DENGAN MEMAMFAATKAN REMOTE DESKTOP CONNECTION

TUGAS AKHIR STUDI ANALISIS PERFORMANSI JARINGAN INTERNET PADA PT. INDOSAT DI MEDAN O L E H PINGKAN PRIMSA SITEPU

BAB I PENDAHULUAN. dan juga mengatur arus lalu lintas data untuk kelancaran transfer data.

Analisis dan Perancangan Aplikasi Traffic Monitoring Server Menggunakan SMS Pada PT. Anugrah Catur Abadi

PENINGKATAN JARAK JANGKAUAN WIRELESS LAN DENGAN CIRCULAR WAVEGUIDE

PENDAHULUAN 1.1. Gambaran Umum.

PERANCANGAN DAN IMPLEMENTASI APLIKASI ANTI PEMUTUS JARINGAN WLAN PADA PROGRAM STUDI TEKNIK KOMPUTER POLITEKNIK NEGERI MEDAN LAPORAN TUGAS AKHIR

PERANCANGAN SIMULASI VIRTUAL LOCAL AREA NETWORK PADA ICT CENTER FAKULTAS KEDOKTERAN UNIVERSITAS HASANUDDIN

YOVIE DWI VILLASICA

NICO SITOHANG NIM :

LOCAL AREA NETWORK: JARINGAN KOMPUTER ANTAR GEDUNG UNTUK OTOMASI PERPUSTAKAAN SEKOLAH

BAB I PENDAHULUAN. komunikasi yang bersifat convergence dengan teknologi komunikasi lainnya. Salah

IMPLEMENTASI QOS INTEGRATED SERVICE PADA JARINGAN MPLS GUNA PENINGKATAN KUALITAS JARINGAN PADA PENGIRIMAN PAKET VIDEO TUGAS AKHIR

BAB I PENDAHULUAN. yang memiliki cakupan luas seperti jaringan WAN (Wide Area Network). Jaringan

IMPLEMENTASI PROXY SERVER DENGAN LINUX CLEAR OS 5.2 TUGAS AKHIR APRIAN SETIADI

Sistem Pengamanan Ruangan Kelas Menggunakan Finger Print Berbasis Mikrokontroler ATMEGA 8535

MEMBANGUN JARINGAN HOTSPOT WIFI DENGAN MODEM DIAL UP TUGAS AKHIR SADDAM AMIR LUBIS

LAPORAN KERJA PRAKTIK

PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33

BAB I PENDAHULUAN. 1.1 Latar Belakang

SISTEM PENCEGAHAN FLOODING DATA DENGAN METODE MANAJEMEN BANDWITH

Assalamu alaikum Warahmatullahi Wabarakaatuh

SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA

BAB II LANDASAN TEORI

PERANCANGAN DAN PEMBUATAN SISTEM PEMBATAS PENGISIAN BBM MENGGUNAKAN RFID BERBASIS MIKROKONTROLER ATMEGA8535 LAPORAN TUGAS AKHIR

TUGAS AKHIR ANALISA INFRASTRUKTUR LAYANAN VOICE OVER INTERNET PROTOKOL PADA PT. AJ CENTRAL ASIA RAYA. Diajukan guna melengkapi sebagian syarat

Implementasi Sistem Manajemen Bandwidth Di CV TRI POLA JAYA

IMPLEMENTASI WINDOWS SERVER WORKSTATION PADA SISTEM JARINGAN KOMPUTER TANPA HARDDISK TUGAS AKHIR SYAFFRIEN HADIARDRI

TUGAS AKHIR ANALISIS KINERJA MULTIPLE TOKEN OPERATION PADA JARINGAN LAN TOKEN RING. Oleh LINKGOM FRENGKI NIM :

ANALISIS DAN PERANCANGAN SENTRALISASI DAN POLIS JARINGAN PADA YAYASAN KARYA SANG TIMUR PERWAKILAN JAKARTA-BANTEN SKRIPSI.

BAB I PENDAHULUAN. tentu saja dapat meningkatkan kebutuhan perangkat switch yang lebih banyak dan

Quiz Jarkom 2. Nama : Andrian Ramadhan Febriana NIM : Kelas : IS-3. Jurusan Sistem Informasi. Fakultas Teknik dan Ilmu Komputer

PERENCANAAN DAN IMPLEMENTASI VIDEO CONFERENCEVPADA LOCAL AREA NETWORK

JARINGAN LAN. Keuntungan Jaringan LAN

ANALISA DAN DESAIN SECURITY LAYER 2 DENGAN MENGGUNAKAN DHCP SNOOPING PADA JARINGAN HOTSPOT UPN VETERAN JAWA TIMUR

RANCANG BANGUN ALAT UKUR TINGGI BADAN OTOMATIS BERBASIS ARDUINO UNO DAN ULTRASONIK

ROUTER. Leo kumoro sakti Abstrak. Pendahuluan

BAB III PEDOMAN PEDOMAN

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung

PENGENALAN JARINGAN KOMPUTER

BAB 1 PENDAHULUAN 1.1 Latar Belakang

Cara Kerja Router. Tatik yuniati. Abstrak.

ANALISIS DAN PERANCANGAN SISTEM JARINGAN KOMPUTER UNTUK PROSES PENERBITAN IMB PADA SUKU DINAS PENGAWASAN DAN

By. Gagah Manunggal Putra Support by :

Pertemuan I. Pengenalan Jaringan Komputer. Program Studi TEKNIK INFORMATIKA

PENDAHULUAN 1.1. Gambaran Umum.

BAB I PENDAHULUAN. bentuk pemakaian jaringan LAN (local area network) yang bertujuan untuk

SCADA dalam Sistem Tenaga Listrik

Cara Setting MikroTik sebagai Gateway dan Bandwidth Management

Jakarta, Januari 2012 AGUSTIAN WICAKSONO. vii

ANALISIS PERFORMANSI AUTOCONFIGURATION ADDRESS IPV4 DENGAN IPV6 TUGAS AKHIR

Cara kerja Ethernet Card berdasarkan broadcast network yaitu setiap node dalam suatu jaringan menerima setiap transmisi data yang dikirim oleh suatu

ANALISIS DAN PERANCANGAN PEMISAHAN TRAFIK IIX dan IX PADA JARINGAN CV.INNOVATION NETWORK SKRIPSI OLEH. Raymond Megosurja ( ) Kelas 07 PDT/09

BAB 1 PENDAHULUAN. Kebutuhan informasi dalam setiap bidang dan peranan teknologi untuk

ANALISIS KINERJA JARINGAN KOMPUTER DI SMK DARUSSALAM MEDAN DENGAN MENGGUNAKAN SOFTWARE CISCO PACKET TRACER

PERANCANGAN JARINGAN LAN PADA GEDUNG PERKANTORAN DENGAN MENGGUNAKAN SOFTWARE CISCO PACKET TRACER

BAB 4 PERANCANGAN JARINGAN BARU. masalah yang dihadapi pada jaringan yang sudah ada. Jaringan baru yang akan dibuat

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN KOS DI LINGKUNGAN UNIVERSITAS BINA NUSANTARA

PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE

BAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan

DAFTAR ISI 1.1 LATAR BELAKANG Rumusan Masalah Batasan Masalah Tujuan dan Manfaat Metode Penelitian...

TUGAS AKHIR MEMBANGUN IP PABX BERBASIS SIP OPENSOURCE DI LINGKUNGAN KAMPUS MENGGUNAKAN WIRELESS, VOICE GATEWAY DAN MOBILE APPLIKASI

WIDE AREA NETWORK & ROUTER. Budhi Irawan, S.Si, M.T, IPP

BAB II LANDASAN TEORI...

Mengenal Macam-macam Jaringan Komputer

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

BAB I PENDAHULUAN. A. Latar Belakang. packet-switch, jadi dalam bertelepon menggunakan jaringan IP atau Internet.

IP Subnetting dan Routing (1)

BAB I PENDAHULUAN. sarana untuk membantu dalam melaksanakan aktifitas rutin perusahaan dan

ELLA NOVITA NIM :

MEMBANGUN GATEWAY SERVER DAN MANAGEMENT BANDWITH DENGAN MENGGUNAKAN MIKROTIK ROUTER OPERATING SYSTEM PADA JARINGAN KOMPUTER TUGAS AKHIR

BAB I PENDAHULUAN 1.1 Latar Belakang

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008

PERBANDINGAN IMPLEMENTASI ROUTING

MACAM-MACAM JARINGAN KOMPUTER

BAB I PENDAHULUAN. 1.1 Latar Belakang

KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer

MODUL 2 INSTALASI JARINGAN DAN SUBNETING

Transkripsi:

SISTEM PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER LAPORAN TUGAS AKHIR Disusun sebagai salah satu syarat Untuk Menyelesaikan Program Pendidikan Diploma III Oleh: ANITA KRISTINA S. NIM : 1005112002 PROGRAM STUDI TEKNIK KOMPUTER JURUSAN TEKNIK ELEKTRO POLITEKNIK NEGERI MEDAN MEDAN 2013

ABSTRAK Suatu serangan ke dalam server jaringan komputer dapat terjadi kapan saja, baik pada saat administrator sedang bekerja maupun tidak. Dengan demikian dibutuhkan suatu sistem pertahanan didalam server itu sendiri yang bisa menganalisa langsung apakah setiap paket yang masuk tersebut adalah yang diharapkan ataupun data yang tidak diharapkan. Flooding data yang terjadi hanya bisa dicegah sampai titik server saja, dan hanya bisa mencegah data masuk kedalam jaringan yang bisa menyebabkan kerusakan yang lebih parah. Akan tetapi proses pengiriman data masih tetap berlangsung tanpa bisa dihentikan, sebagai akibat pengiriman data yang terus menerus itu tentunya traffic yang ada akan mengalami kelambatan, sehingga masih diperlukan suatu sistem untuk menyempurnakan sistem ini dengan menambahkan suatu komunikasi dari server ke server. Kata Kunci: Flooding Data, Jaringan Komputer, Traffic LAN

KATA PENGANTAR Puji dan syukur penulis panjatkan ke hadirat Tuhan Yang Maha Esa atas berkat yang telah berikan, sehingga penulis dapat menyelesaikan laporan Tugas Akhir ini dengan judul Sistem Pencegahan Flooding Data Pada Jaringan Komputer. Laporan Tugas Akhir dibuat sebagai salah satu syarat akademis yang harus ditempuh untuk menyelesaikan Program Diploma III pada Program Studi Teknik Komputer (Computer Engineering) Jurusan Teknik Elektro Politeknik Negeri Medan. Dalam laporan Tugas Akhir ini, penulis menginstal sebuah Cisco Packet Tracer yang berfungsi sebagai sebagai perantara antara jaringan LAN pada pencegahan flooding. Server ini diharapkan dapat berjalan dengan baik, sehingga meningkatkan efisiensi pemakaian jaringan dan kenyamanan dalam akses data komputer. Dalam mewujudkan laporan ini, penulis banyak mendapat bimbingan, saran dan bantuan baik berupa tenaga, materi maupun dorongan semangat dari berbagai pihak yang sangat bermanfaat bagi penulis. Pada kesempatan ini, penulis ingin mengucapkan banyak terima kasih kepada: 1. M. Syahruddin.S.T., M.T, selaku Direktur Politeknik Negeri Medan. 2. Ir. Rina Anugrahwaty, MT, selaku Ketua Jurusan Teknik Elektro Politeknik Negeri Medan. 3. DR. Benny Benyamin Nasution, Dipl.Ing., M.Eng., selaku Kepala Program Studi Teknik Komputer.

4. Ir. Zulkifli Lubis, M.I.Komp, selaku Dosen Pembimbing dalam penyusunan laporan Tugas Akhir. 5. Eviliana Sembiring, selaku Administrasi Program Studi Teknik Komputer yang telah membantu penulis untuk menyelesaikan administrasi. 6. Keluarga penulis, terutama untuk Ibunda dan Ayahanda yang telah banyak memberi dukungan penuh melalui doa dan semangat dalam menyelesaikan laporan Tugas Akhir ini, serta saudara- saudara penulis yang telah memberikan dukungan didalam menyelesaikan laporan Tugas Akhir ini. 7. Teman-teman penulis di CE 10, khususnya Lili, Endang, Nana, Nani, Yunita, Kikin, Eflinta, Priska, Yeni dan lain-lain. Terima kasih buat semuanya yang sudah kalian berikan kepada penulis. 8. Adik-adik di CE 11 dan CE 12 yang sudah membantu berjalannya sidang. Penulis menyadari bahwa dalam penulisan Tugas Akhir ini masih banyak kelemahan dan kekurangan. Penulis mengharapkan masukan, saran dan kritik yang bersifat membangun. Semoga tulisan ini bermanfaat bagi kita semua. Medan, 03 September 2013 Hormat Penulis, AnitaKristinasigalingging NIM. 1005112002

DAFTAR ISI ABSTRAK. KATA PENGANTAR... DAFTAR ISI. DAFTAR GAMBAR... i ii iv vii BAB 1 PENDAHULUAN... 1 1.1 Latar Belakang Masalah. 1 1.2 Batasan Masalah. 2 1.4 Manfaat dan Tujuan Tugas Akhir... 3 1.5 Metodologi Pembuatan Tugas Akhir.. 3 1.5.1 Studi Literatur... 3 1.5.2 Perancangan.. 4 1.5.3 Hasil.. 4 1.5.4 Uji Coba dan Evaluasi.. 4 1.5.5 Penyusunan Buku Tugas Akhir 5 1.6 Sistematika Penulisan. 5 BAB 2 LANDASAN TEORI 7 2.1 Flooding Data. 7 2.2 Jaringan Komputer.. 9 2.2.1 Jenis Jaringan... 10 2.2.2 Topologi Jaringan... 11 2.2.2.1 Topologi Star 11 2.2.2.2 Topologi Bus 13

2.2.2.3 Topologi Ring.. 14 2.2.3 Perangkat Jaringan 15 2.2.3.1 NIC (Network Interface Card) 15 2.2.3.2 Hub dan Switch (Konsentrator).. 15 2.2.3.3 Kable dan connector 16 2.3 Komponen utama Jaringan. 17 2.4 Server. 19 2.5 Packet Tracer.. 20 2.6 Pengertian TCP/IP. 23 2.7 Konfigurasi IP Address. 26 2.8 Traffic LAN.. 30 BAB 3 ANALISIS DAN PERANCANGAN SISTEM.... 35 3.1 Langkah-langkah Simulasi LAN... 35 3.2 Perancangan Sistem Paket Data 39 3.3 Flooding Data. 43 BAB 4 HASIL DAN PEMBAHASAN.. 44 4.1 Pengalamatan IP Address... 44 4.2 Pengujian flooding data... 51 4.2.1 Tabel List Data Paket Datang 59 4.2.2 Tabel List IP yang diblok.. 60 4.2.3 Kemampuan Dalam Mengambil Data 61 4.2.4 Kemampuan Dalam Mengolah Data 62

BAB 5 PENUTUP. 68 5.1 Kesimpulan... 68 5.2 Saran... 68 DAFTAR PUSTAKA.. 69 LAMPIRAN.. 70

DAFTAR GAMBAR Gambar 2.1 Local Area Network 11 Gambar 2.2 Topologi Star.. 12 Gambar 2.3 Topologi Bus.. 13 Gambar 2.4 Topologi Ring. 14 Gambar 2.5 Konsentrator 16 Gambar 2.6 Monitor... 18 Gambar 2.7 Packet Tracer... 22 Gambar 2.8 Pembagian IP Address.... 30 Gambar 2.9 Proses Data TCP.. 31 Gambar 2.10 Jaringan PAda Hub... 33 Gambar 2.11 Jaringan Pada Switch.. 34 Gambar 3.1 Tampilan Pada Flooding Data...... 43 Gambar 4.1 Konfigurasi IP address Pada PC0...... 46 Gambar 4.2 Konfigurasi IP address Pada PC1...... 47 Gambar 4.3 Konfigurasi IP address Pada PC2...... 47 Gambar 4.4 Konfigurasi IP address Pada PC3...... 48 Gambar 4.5 Konfigurasi IP address Pada PC4...... 48 Gambar 4.6 Konfigurasi IP address Pada PC5...... 49 Gambar 4.7 Konfigurasi IP address Pada PC6...... 49 Gambar 4.8 Konfigurasi IP address Pada PC7...... 50

BAB 1 PENDAHULUAN 1.1 Latar Belakang Sudah banyaknya perusahaan yang menggunakan Internet sebagai sarana untuk membantu dalam melaksanakan aktifitas rutin perusahaan dan aktifitas rutin lainnya. Dalam hal ini tidak hanya perusahaan yang bergerak di bidang telekomunikasi saja yang menggunakan Internet, tetapi juga perusahaan lain yang tidak bergerak di bidang tersebut. Kecenderungan penggunaan Internet ini disebabkan dengan adanya Internet akan didapatkan kemudahan dalam hal komunikasi dan transfer data. Kenyataan ini bisa kita lihat pada bidang perbankan sistem komunikasi data sangat berguna membantu perusahaan tersebut untuk melayani para nasabahnya, juga dalam bidang marketing suatu barang hasil industri suatu perusahaan. Kemudahan dan kepraktisan merupakan kunci dari mengapa dipilihnya Internet ini. Tetapi disamping keuntungan yang banyak tersebut, Internet juga menyimpan banyak kekurangan yang sangat mengkhawatirkan bagi para penggunanya. Salah satu yang sangat menjadi kendala adalah dalam bidang keamanan. Banyak kasus yang membuktikan bahwa perusahaan yang tersambung di Internet sering kali mendapatkan gangguan baik dalam data yang dimiliki maupun peralatannya. Kerugian yang diderita akan hal ini bisa dibilang tidak kecil. Kasus pencurian atau manipulasi data perusahaan saja dapat mencapai kerugian sampai jutaan dollar amerika. Belum lagi kerusakan peralatan yang digunakan oleh perusahaan tersebut, yang dapat dikatakan tidak murah.

Dalam faktor keamanan ini biasanya perusahaan menempatkan administrator untuk menjaga. Tetapi fungsi administrator tentunya akan terbatas waktunya, saat jam kerja. Meskipun di jam kerja kadang kala karena terlalu banyaknya aliran data tentunya administrator tentunya akan kesulitan menganalisa apakah data yang diterima oleh server adalah data yang diharapkan atau bukan. Sedangkan suatu serangan ke sistem keamanan bisa terjadi kapan saja. Baik pada saat administrator sedang kerja atupun tengah malam dimana tidak ada yang menjaga server tersebut. Dengan demikian dibutuhkan sistem pertahanan didalam server itu sendiri yang bisa menganalisa langsung apakah setiap paket yang masuk tersebut adalah data yang diharapkan atau bukan. Kalau paket tersebut merupakan data yang tidak diharapkan, diusahakan agar komputer bisa mengambil tindakan untuk mengantisipasi agar serangan yang terjadi tidak menimbulkan kerugian yang besar. Akan lebih baik kalau server dapat mengantisipasinya langsung, sehingga kerugian bisa mendekati nol atau tidak ada sama sekali. 1.2 Batasan Masalah Agar pembahasan tugas akhir ini tidak menyimpang dari apa yang telah dirumuskan, maka penulis membuat batasan pembahasannya, antara lain: a. Sistem yang dibangun hanya digunakan untuk memantau TCP/IP, UDP, ICMP. b. Sistem yang dibangun pada Operating System windows. c. Sistem memiliki kemampuan mengirimkan perintah blok pada server d. Sistem digunakan pada bandwith 128 kbps

1.3 Manfaat dan tujuan Tugas Akhir Tujuan tugas akhir ini adalah untuk menganalisa bagaimana flooding data terjadi pada sebuah komputer. 1.4 Metodologi Pembuatan Tugas Akhir Pembuatan tugas akhir ini dilakukan dengan mengikuti metodogi sebagai berikut: 1.4.1 Studi Literatur Pada tahap ini penulis melakukan pencarian dan pengumpulan informasi yang diakukan untuk peracangan. Pengumpulan informasi ini bertujuan untuk mengetahui sistem operasi yang cocok untuk dapat digunakan sebagai server, karena tidak semua sistem operasi dapat dijadikan sebagai server untuk mendeteksi flooding data. Informasi tersebut dapat diperoleh dari Internet, buku-buku jaringan, jurnal, ataupun sumber-sumber lain yang berhubungan dangan tugas akhir. 1.4.2 Perancangan Pada tahap ini penulis melakukan sebuah perancangan dalam mendeteksi flooding data pada komputer. Perancangan dilakukan dengan menggunakan cisco packet tracer dan membuat konfigurasi IP Address. 1.4.3 Hasil Pada tahap ini penulis melakukan penginstalan cisco packet tracer berdasarkan rancangan yang teah dibuat pada tahap sebelumnya. Cisco packet tracer digunakan untuk konfigurasi server serta pembuatan konfigurasi IP Address.

1.4.4 Ujicoba dan evaluasi Pada tahap ini penuis meakukan ujicoba terhadap server yang telah dibuat, tujuannya untuk menganalisa server yang telah dibuat, melihat kesalahan-kesalahan serta kekurangan dalam pembuatan server untuk dilakukan perbaikan agar dapat menyempurnakan server yang dibuat. 1.4.5 Penyusunan Buku Tugas Akhir Paada tahap ini dilakukan penyusunan laporan yang menjelaskan dasar teori dan metode yang digunakan dalam tugas akhir ini serta hasil dari implementasi server yang telah dibuat. 1.5 Sistematika Penulisan Berikut adalah sistematika penulisan yang digunakan dalam penyusunan laporan tugas akhir: 1. BAB 1 PENDAHULUAN Bab ini berisi penjelasan mengenai pembahasan latar belakang, batasan masalah, tujuan tugas akhir dan metode pelaksanaan. 2. BAB 2 LANDASAN TEORI Bab ini berisi landasan teori yang menjadi referensi utama dalam penulisan tugas akhir. Teori yang dibahas berhubungan dengan pokok pembahasan yang digunakan untuk kepentingan analisis. 3. BAB 3 ANALISIS DAN PERANCANGAN

Membahas perancangan dan menganalisa sistem operasi yang digunakan. 4. BAB 4 IMPLEMENTASI DAN PEMBAHASAN Bab ini membahas implementasi dan hasil dari ujicoba yang dilakukan. Dari hasil ujicoba ini dapat dilakukan evaluasi untuk mengetahui apakah semua fungsi dapat berjalan dengan baik. 5. BAB 5 PENUTUP Bab ini berisikan kesimpulan dari ujicoba yang dilakukan dan saran untuk pengembangan yang telah dibuat.