• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Buku jaringan-komputer-data-link-network-dan-issue-12-2000
 

Buku jaringan-komputer-data-link-network-dan-issue-12-2000

on

  • 670 views

materi jarkom...

materi jarkom...

Statistics

Views

Total Views
670
Views on SlideShare
669
Embed Views
1

Actions

Likes
0
Downloads
73
Comments
0

1 Embed 1

http://www.slashdocs.com 1

Accessibility

Categories

Upload Details

Uploaded via as Microsoft Word

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Buku jaringan-komputer-data-link-network-dan-issue-12-2000 Buku jaringan-komputer-data-link-network-dan-issue-12-2000 Document Transcript

    • JAR I NGAN KOMPUTERData L i n k , Networ k & I s s u e Moechammad SAROSA - 23299509 Sigit ANGGORO - 23299081 TEKNIK SISTEM KOMPUTER ELEKTROTEKNIK INSTITUT TEKNOLOGI BANDUNG 2000 1
    • DAFTAR ISI i1. PENDAHULUAN 1 1.1 Definisi Jaringan Komputer 2 1.2 Manfaat Jaringan Komputer 2 1.2.1 Jaringan untuk perusahaan/organisasi 3 1.2.2 Jaringan untuk umum 4 1.2.3 Masalah sosial jaringan 5 1.3 Macam Jaringan Komputer 6 1.3.1 Local Area Network 7 1.3.2 Metropolitan Area Network 9 1.3.3 Wide Area Network 10 1.3.4 Jaringan Tanpa Kabel 12 1.4 Referensi 132. MODEL REFERENSI OSI 14 2.1 Karakteristik Lapisan OSI 15 2.2 Protokol 16 2.3 Lapisan-lapisan Model OSI 16 2.3.1 Physical Layer 17 2.3.2 Data Link Layer 17 2.3.3 Network Layer 18 2.3.4 Transport Layer 19 2.3.5 Session Layer 21 2.3.6 Pressentation Layer 22 2.3.7 Application Layer 22 2.4 Transmisi Data Pada Model OSI 23 2.5 Referensi 243. DATA LINK CONTROL 25 3.1 Konfigurasi Saluran 26 3.1.1 Topologi dan dupleksitas 26 3.1.2 Disiplin saluran 28 3.2 Kontrol Aliran 332
    • 3.2.1 Stop and wait 34 3.2.2 Sliding window control 37 3.3 Deteksi Dan Koreksi Error 40 3.3.1 Kode-kode Pengkoreksian Error 40 3.2.2 Kode-kode Pendeteksian Kesalahan 44 3.3 Kendali kesalahan 49 3.3.1 Stop and Wait ARQ 50 3.3.2 Go Back N ARQ 51 3.3.3 Selective-report ARQ 52 3.3.4 Contoh Continuous ARQ 53 3.4 Referensi 534. NETWORKING 54 4.1 Prinsip Packet Switching, Virtual Circuit 54 4.1.1 Virtual circuit eksternal dan internal 55 4.1.2 Datagram eksternal dan internal 58 4.2. Routing 59 4.2.1 Algoritma Routing 61 4.2.2 Backward search algorithm 62 4.2.3 Strategi Routing 63 4.2.4 Random Routing 66 4.2.5 Adaptive Routing 67 4.2.6 Kendali lalu lintas 68 4.3 Internetworking 70 4.3.1 Arsitektur internetworking 72 4.3.2 Network service 74 4.3.3 Pengalamatan 75 4.3.4 Susunan Lapisan Network 76 4.4. Standar Protokol Internet 78 3
    • 4.5 Referensi 79 5. KEAMANAN JARINGAN 80 5.1 Tipe Threat 81 5.2 Internet Threat Level 82 5.3 Enkripsi 83 5.4 Tujuan Kriptografi 88 5.5 Referensi 894
    • 1 Pendahuluan Perkembangan teknologi komputer meningkat dengan cepat, hal ini terlihat pada era tahun 80-an jaringan komputer masih merupakan teka-teki yang ingin dijawab oleh kalangan akademisi, dan pada tahun 1988 jaringan komputer mulai digunakan di universitas-universitas, perusahaan-perusahaan, sekarang memasuki era milenium ini terutama world wide internet telah menjadi realitas sehari-hari jutaan manusia di muka bumi ini. Selain itu, perangkat keras dan perangkat lunak jaringan telah benar-benar berubah, di awal perkembangannya hampir seluruh jaringan dibangun dari kabel koaxial, kini banyak telah diantaranya dibangun dari serat optik (fiber optics) atau komunikasi tanpa kabel. Sebelum lebih banyak lagi dijelaskan mengenai jaringan komputer secara teknis, pada bab pendahuluan ini akan diuraikan terlebih dahulu definisi jaringan komputer, manfaat jaringan komputer, ddan macam jaringan komputer. 1.1 Definisi Jaringan Komputer Dengan berkembangnya teknologi komputer dan komunikasi suatu model komputer tunggal yang melayani seluruh tugas-tugas komputasi suatu organisasi kini telah diganti dengan sekumpulan komputer yang terpisah-pisah akan tetapi saling berhubungan dalam melaksanakan tugasnya, sistem seperti ini disebut jaringan komputer (computer network).(1) Dalam buku ini kita akan menggunakan istilah jaringan komputer untuk mengartikan suatu himpunan interkoneksi sejumlah komputer yang autonomous. Dua buah komputer dikatakan terinterkoneksi bila keduanya dapat saling bertukar informasui. Betuk koneksinya tidak harus melalui kawat tembaga saja melainkan dapat emnggunakan serat optik, gelomabng mikro, atau satelit komunikasi. Untuk memahami istilah jaringan komputer sering kali kita dibingungkan dengan sistem terdistribusi (distributed system). Kunci perbedaannya adalah bahwa sebuah sistem terdistribusi,keberadaan sejumlah komputer autonomous bersifat 5
    • transparan bagi pemakainya. Seseorang dapat memberi perintahuntuk mengeksekusi suatu program, dan kemudian program itupunakan berjalan dan tugas untuk memilih prosesor, menemukan danmengirimkan file ke suatu prosesor dan menyimpan hasilnya ditempat yang tepat mertupakan tugas sistem operasi. Dengan katalain, pengguna sistem terditribusi tidak akan menyadariterdapatnya banyak prosesor (multiprosesor), alokasi tugas keprosesor-prosesor, alokasi file ke disk, pemindahan file yangdfisimpan dan yang diperlukan, serta fungsi-fungsi lainnya darisitem harus bersifat otomatis. Pada suatu jaringan komputer, pengguna harus secaraeksplisit log ke sebuah mesin, secara eksplisit menyampaikantugasnya dari jauh, secara eksplisity memindahkan file-file danmenangani sendiri secara umum selusurh manajemen jaringan.Pada sistem terdistribusi, tidak ada yang perlu dilakukan secaraeksplisit, sermunya sudah dilakukan secara otomatis oleh sistemtanpa sepengetahuan pemakai. Dengan demikian sebuah sistem terdistribusi adalahsuatu sistem perangkat lunak yang dibuat pada bagian sebuahjaringan komputer. Perangkat lunaklah yang menentukan tingkatketerpaduan dan transparansi jarimngan yang bersangkutan.Karena itu perbedaan jaringan dengan sistem terdistribusi lebihterletak pada perangkat lunaknya (khususnya sistem operasi),bukan pada perangkat kerasnya.1.2 Manfaat Jaringan Komputer Sebelum membahas kita masalah-masalah teknis lebihmendalam lagi, perlu kiranya diperhatikan hal-hal yang membuatorang tertarik pada jaringan komputer dan untuk apa jaringan inidigunakan. Manfaat jaringan komputer bagi manusia dapatdikelompokkan pada jaringan untuk perusahaan, jaringan untukumum, dan masalah sosial jaringan.1.1.1 Jaringan untuk perusahaan/organisasi Dalam membangun jaringan komputer di perusahaan/organisasi, ada beberapa keuntungan yang dapat diperoleh dalam6
    • hal-hal resource sharing, reliabilitas tinggi, lebih ekonomis,skalabilitas, dan media komunikasi. Resource sharing bertujuan agar seluruh program,peralatan, khususnya data dapat digunakan oleh setiap orang yangada pada jaringan tanpa terpengaruh oleh lokasi resource danpemakai. jadi source sharing adalah suatu usaha untukmenghilangkan kendala jarak. Dengan menggunakan jaringan komputer akanmemberikan reliabilitas tinggi yaitu adanya sumber-sumberalternatif pengganti jika terjadi masalah pada salah satu perangkatdalam jaringan, artinya karena perangkat yang digunakan lebihdari satu jika salah satu perangkat mengalami masalah, makaperangkat yang lain dapat menggantikannya. Komputer yang kecil memiliki rasio harga/kinerja yanglebih baik dibanding dengan komputer besar. Komputer mainframememiliki kecepatan kurang lebih sepuluh kali lipat kecepatankomputer pribadi, akan tetapi harga mainframe seribu kalinya lebihmahal. Dengan selisih rasio harga/kinerja yang cukup besar inimenyebabkan perancang sistem memilih membangun sistem yangterdiri dari komputer-komputer pribadi dibanding menggunakanmainframe. Yang dimaksud dengan skalabilitas yaitu kemampuanuntuk meningkatkan kinerja sistem secara berangsur-angsur sesuaidengan beban pekerjaan dengan hanya menambahkan sejumlahprosesor. Pada komputer mainframe yang tersentralisasi, jikasistem sudah jenuh, maka komputer harus diganti dengan komputeryang mempunyai kemampuan lebih besar. Hal ini membutuhkanbiaya yang sangat besar dan dapat menyebabkan gangguanterhadap kontinyuitas kerja para pemakai. Sebuah jaringan komputer mampu bertindak sebagaimedia komunikasi yang baik bagi para pegawai yang terpisahjauh. Dengan menggunakan jaringan, dua orang atau lebih yangtinggal berjauhan akan lebih mudah bekerja sama dalam menyusunlaporan.1.1.2 Jaringan untuk umum Apa yang telah diulas di atas bahwa minat untukmembangun jaringan komputer semata-mata hanya didasarkanpada alasan ekonomi dan teknologi saja. Bila komputer mainframe 7
    • yang besar dan baik dapat diperoleh dengan harga murah, makaakan banyak perusahaan/organisasi yang menggunakannya. Jaringan komputer akan memberikan layanan yangberbeda kepada perorangan di rumah-rumah dibandingkan denganlayanan yang diberikan pada perusahaan seperti apa yang telahdiulas di atas. Terdapat tiga hal pokok yang mejadi daya tarikjaringan komputer pada perorangan yaitu:  access ke informasi yang berada di tempat yang jauh  komunikasi orang-ke-orang  hiburan interaktif. Ada bermacam-macam bentuk access ke infomasi jarakjauh yang dapat dilakukan, terutama setelah berkembangnyateknologi internet , berita-berita di koran sekarang dapat di download ke komputer kita melalui internet, dan tidak hanya itusekarang kita dapat melakukan pemesanan suatu produk melaluiinternet, bisnis yang dikenal dengan istilah electronic commerce(e-commerce), ini sekarang sedang berkemang dengan pesat . Dengan menggunakan internet kita juga dapatmelakukan komunikasi orang-ke orang , fasilitas electronic mail(e-mail) telah dipakai secara meluas oleh jutaan orang.Komunikasi menggunakan e-mail ini masih mengandung delayatau waktu tunda. Videoconference atau pertemuan maya merupakanteknologi yang memungkinkan terjadinya komunikasi jarak jauhtanpa delay. Pertemuan maya ini dapat pula digunakan untukkeperluan sekolah jarak jauh, memperoleh hasil pemeriksaanmedis seorang dokter yang berada di tempat yang jauh, dansejumlah aplikasi lainnya. Video on demand merupakan daya tarik ketiga daijaringan komputer bagi orang per orang dimana kita dapat memilihfilm atau acara televisi dari negara mana saja dan kemudianditampilkan di layar monitor kita.1.1.3 Masalah sosial jaringan Penggunaan jaringan oleh masyarakat luas akanmenyebabkan masalah-masalah sosial, etika, dan politik. Internettelah masuk ke segala penjuru kehidupan masyarakat, semuaorang dapat memanfaatkannya tanpa memandang status sosial,8
    • usia, jenis kelamin. Penggunaan internet tidak akan menimbulkanmasalah selama subyeknya terbatas pada topik-topik teknis,pendidikan atau hobi, hal-hal dalam batas norma-normakehidupan, tetapi kesulitan mulai muncul bila suatu situs diinternet mempunyai topik yang sangat menarik perhatian orang,seperti politik, agama, sex. Gambar-gambar yang dipasang di situs-situs tersebut mungkin akan merupakan sesuatu yang sangatmengganggu bagi sebagian orang. Selain itu, bentuk pesan-pesantidaklah terbatas hanya pesan tekstual saja. Foto berwarna denganresolusi tinggi dan bahkan video clip singkatpun sekarang dapatdengan mudah disebar-luaskan melalui jaringan komputer.Sebagian orang dapat bersikap acuh tak acuh, tapi bagi sebgaianlainnya pemasangan materi tertentu (misalnya pornografi )merupakan sesuatu yang tidak dapat diterima.1.2 Macam Jaringan Komputer Dalam mempelajari macam-macam jaringan komputerterdapat dua klasifikasi yang sangat penting yaitu teknologitransmisi dan jarak. Secara garis besar, terdapat dua jenis teknologitransmisi yaitu jaringan broadcast dan jaringan point-to-point Jaringan broadcast memiliki saluran komunikasitunggal yang dipakai bersama-sama oleh semua mesin yang adapada jaringan.Pesan-pesan berukuran kecil, disebut paket, yang dikirimkan olehsuatu mesin akan diterima oleh mesin-mesin lainnya. Field alamatpada sebuah paket berisi keterangan tentang kepada siapa pakettersebut ditujukan. Saat menerima paket, mesin akan mencek fieldalamat. Bila paket terserbut ditujukan untuk dirinya, maka mesinakan memproses paket itu , bila paket ditujukan untuk mesinlainnya, mesin terserbut akan mengabaikannya. Jaringan point-to-point terdiri dari beberapa koneksipasangan individu dari mesin-mesin. Untuk mengirim paket darisumber ke suatu tujuan, sebuah paket pad ajringan jenis inimungkin harus melalui satu atau lebih mesin-mesin perantara.Seringkali harus melalui baynak route yang mungkin berbedajaraknya. Karena itu algoritma rout memegang peranan pentingpada jaringan point-to-point. Pada umumnya jaringan yang lebih kecil danterlokalisasi secara geografis cendurung memakai broadcasting,sedangkan jaringan yang lebih besar menggunakan point-to-point. 9
    • Kriteria alternatif untuk mengklasifikasikan jaringanadalah didasarkan pada jaraknya. Tabel berikut ini menampilkanklasifikasi sistem multiprosesor berdasarkan ukuran-ukuranfisiknya. Jarak antar Prosesor di Contoh prosesor tempat yang sama 0,1 m Papan rangkaian Data flow machine 1m Sistem Multicomputer 10 m Ruangan 100 m Gedung Local Area Network 1 km Kampus 10 km Kota Metropolitan Area Network 100 km Negara Wide area Network 1.000 km Benua 10.000 km Planet The Internet Tabel 1.1 Klasifikasi prosesor interkoneksi berdasarkan jarak Dari tabel di atas terlihat pada bagian paling atas adalahdataflow machine, komputer-komputer yang sangat paralel yangmemiliki beberapa unit fungsi yang semuanya bekerja untukprogram yang sama. Kemudian multicomputer, sistem yangberkomunikasi dengan cara mengirim pesan-pesannya melalui buspendek dan sangat cepat. Setelah kelas multicomputer adalahjaringan sejati, komputer-komputer yang bekomunikasi dengancara bertukar data/pesan melalui kabel yang lebih panjang.Jaringan seperti ini dapat dibagi menjadi local area network(LAN), metropolitan area network (MAN), dan wide area network(WAN). Akhirnya, koneksi antara dua jaringan atau lebih disebutinternetwork. Internet merupakan salah satu contoh yang terkenaldari suatu internetwork.1.2.1 Local Area Network Local Area Network (LAN) merupakan jaringan milikpribadi di dalam sebuah gedung atau kampus yang berukuransampai beberapa kilometer. LAN seringkali digunakan untuk menghubungkankomputer-komputer pribadi dan workstation dalam kantorperusahaan atau pabrik-pabrik untuk memakai bersama resource(misalnya, printer, scanner) dan saling bertukar informasi. LAN10
    • dapat dibedakan dari jenis jaringan lainnya berdasarkan tigakarakteristik: ukuran, teknologi transmisi dan topologinya. LAN mempunyai ukuran yang terbatas, yang berartibahwa waktu transmisi pada keadaan terburuknya terbatas dandapat diketahui sebelumnya. Dengan mengetahui keterbatasnnya,menyebabkan adanya kemungkinan untuk menggunakan jenisdesain tertentu. Hal ini juga memudahkan manajemen jaringan. LAN seringkali menggunakan teknologih transmisikabel tunggal. LAN tradisional beroperasi pada kecepatan mulai10 sampai 100 Mbps (mega bit/detik) dengan delay rendah(puluhan mikro second) dan mempunyai faktor kesalahan yangkecil. LAN-LAN modern dapat beroperasi pada kecepatan yanglebih tinggi, sampai ratusan megabit/detik. Komputer Komputer Kabel (a) (b) Gambar 1.1 Dua jenis jaringan broadcast. (a) Bus. (b) Ring Terdapat beberapa macam topologi yang dapatdigunakan pada LAN broadcast. Gambar 1.1 menggambarkan duadiantara topologi-topologi yang ada. Pada jaringan bus (yaitukabel liner), pada suatu saat sebuah mesin bertindak sebagai masterdan diijinkan untuk mengirim paket. Mesin-mesin lainnya perlumenahan diri untuk tidak mengirimkan apapun. Maka untukmencegah terjadinya konflik, ketika dua mesin atau lebih inginmengirikan secara bersamaan, maka mekanisme pengaturdiperlukan. Me4kanisme pengatur dapat berbentuk tersentralisasiatau terdistribusi. IEEE 802.3 yang populer disebut Ethernetmerupakan jaringan broadcast bus dengan pengendaliterdesentralisasi yang beroperasi pada kecepatan 10 s.d. 100 Mbps.Komputer-komputer pada Ethernet dapat mengirim kapan sajamereka inginkan, bila dua buah paket atau lebih bertabrakan, maka 11
    • masing-masing komputer cukup menunggu dengan waktu tungguyang acak sebelum mengulangi lagi pengiriman. Sistem broadcast yang lain adalah ring, pada topologiini setiap bit dikirim ke daerah sekitarnya tanpa menunggu paketlengkap diterima. Biasanya setiap bit mengelilingi ring dalamwaktu yang dibutuhkan untuk mengirimkan beberapa bit, bahkanseringkali sebelum paket lengkap dikirim seluruhnya. Sepertisistem broadcast lainnya, beberapa aturan harus dipenuhi untukmengendalikan access simultan ke ring. IEEE 802.5 (token ring)merupakan LAN ring yang populer yang beroperasi padakecepatan antara 4 s.d 16 Mbps. Berdasarkan alokasi channelnya, jaringan broadcastdapat dibagi menjadi dua, yaitu statik dan dinamik. Jenis al;okasistatik dapat dibagi berdasarkan waktu interval-interval diskrit danalgoritma round robin, yang mengijinkan setiap mesin untukmelakukan broadcast hanya bila slot waktunya sudah diterima.Alokasi statik sering menyia-nyiakan kapasitas channel bila sebuahmesin tidak punya lgi yang perlu dikerjakan pada saat slotalokasinya diterima. Karena itu sebagian besar sistem cenderungmengalokasi channel-nya secara dinamik (yaitu berdasarkankebutuhan). Metoda alokasi dinamik bagi suatu channel dapattersentralisasi ataupun terdesentralisasi. Pada metoda alokasichannel tersentralisasi terdapat sebuah entity tunggal, misalnyaunit bus pengatur, yang menentukan siapa giliran berikutnya.Pengiriman paket ini bisa dilakukan setelah menerima giliran danmembuat keputusan yang berkaitan dengan algoritma internal.Pada metoda aloksi channel terdesentralisasi, tidak terdapat entitysentral, setiap mesin harus dapat menentukan dirinya sendiri kapanbisa atau tidaknya mengirim.1.2.2 Metropolitan Area Network Metropolitan Area Network (MAN) pada dasarnyamerupakan versi LAN yang berukuran lebih besar dan biasanyamemakai teknologi yang sama dengan LAN. MAN dapatmencakup kantor-kantor perusahaan yang berdekatan dan dapatdimanfaatkan untuk keperluan pribadi (swasta) atau umum. MANbiasanya mamapu menunjang data dan suara, dan bahkan dapatberhubungan dengan jaringan televisi kabel. MAN hanya memilikisebuah atau dua buiah kabel dan tidak mempunyai elemen12
    • switching, yang berfungsi untuk mengatur paket melalui beberapaoutput kabel. Adanya elemen switching membuat rancanganmenjadi lebih sederhana. Alasan utama memisahkan MAN sebagai kategorikhusus adalah telah ditentukannya standart untuk MAN, danstandart ini sekarang sedang diimplementasikan. Standart tersebutdisebut DQDB (Distributed Queue Dual Bus) atau 802.6 menurutstandart IEEE. DQDB terdiri dari dua buah kabel unidirectionaldimana semua komputer dihubungkan, seperti ditunjukkan padagambar 1.2. Setiap bus mempunyai sebuah head–end, perangkatuntuk memulai aktivitas transmisi. Lalulintas yang menujukomputer yang berada di sebelah kanan pengirim menggunakanbus bagian atas. Lalulintas ke arah kiri menggunakan bus yangberada di bawah. Arah arus pada bus A Bus A Komputer 1 2 3 N Head end Bus B Arah arus pada bus B Gambar 1.3 Arsitektur MAN DQDB1.2.3 Wide Area Network Wide Area Network (WAN) mencakup daerah geografisyang luas, sertingkali mencakup sebuah negara atau benua. WANterdiri dari kumpulan mesin yang bertujuan untuk mejalankanprogram-program aplikasi. Kita akan mengikuti penggunaan tradisional danmenyebutmesin-mesin ini sebagai host. Istilah End System kadang-kadangjuga digunakan dalam literatur. Host dihubungkan dengan sebuah 13
    • subnet komunikasi, atau cukup disebut subnet. Tugas subnet adalahmembawa pesan dari host ke host lainnya, seperti halnya sistemtelepon yang membawa isi pembicaraan dari pembicara kependengar. Dengan memisahkan aspek komunikasi murni sebuahjaringan (subnet) dari aspek-aspek aplikasi (host), rancanganjaringan lengkap menjadi jauh lebih sederhana. Pada sebagian besar WAN, subnet terdiri dari duakomponen, yaitu kabel transmisi dan elemen switching. Kabeltransmisi (disebut juga sirkuit, channel, atau trunk) memindahkanbit-bit dari satu mesin ke mesin lainnya. Element switching adalah komputer khusus yang dipakaiuntuk menghubungkan dua kabel transmisi atau lebih. Saat datasampai ke kabel penerima, element switching harus memilih kabelpengirim untuk meneruskan pesan-pesan tersebut. Sayangnya tidakada terminologi standart dalam menamakan komputer seperti ini.Namanya sangat bervariasi disebut paket switching node,intermidiate system, data switching exchange dan sebagainya. Subnet Router Host LAN Gambar 1.4 Hubungan antara host-host dengan subnet Sebagai istilah generik bagi komputer switching, kitaakan menggunakan istilah router. Tapi perlu diketahui terlebihdahulu bahwa tidak ada konsensus dalam penggunaan terminologiini. Dalam model ini, seperti ditunjukkan oleh gambar 1.4 setiaphost dihubungkan ke LAN tempat dimana terdapat sebuah router,walaupun dalam beberapa keadaan tertentu sebuah host dapatdihubungkan langsung ke sebuah router. Kumpulan salurankomunikasi dan router (tapi bukan host) akan membentuk subnet. Istilah subnet sangat penting, tadinya subnet berartikumpulan kumpulan router-router dan saluran-sakuran komunikasiyang memindahkan paket dari host host tujuan. Akan tatapi,14
    • beberpa tahun kemudian subnet mendapatkan arti lainnyasehubungan dengan pengalamatan jaringan. Pada sebagian besar WAN, jaringan terdiri dari sejumlahbanyak kabel atau saluran telepon yang menghubungkan sepasangrouter. Bila dua router yang tidak mengandung kabel yang samaakan melakukan komunikasi, keduanya harus berkomunikasisecara tak langsung melalui router lainnya. ketika sebuah paketdikirimkan dari sebuah router ke router lainnya melalui routerperantara atau lebih, maka paket akan diterima router dalamkeadaan lengkap, disimpan sampai saluran output menjadi bebas,dan kemudian baru diteruskan. (a) (b) (c) (d) (e) (f) Gambar 1.5 bebarapa topologi subnet untuk poin-to-point .(a)Bintang (b)Cincin (c)Pohon (d)Lengkap (e) Cincinberinteraksi (f)Sembarang.Subnet yang mengandung prinsip seperti ini disebut subnet point-to-point, store-and-forward, atau packet-switched. Hampir semuaWAN (kecuali yang menggunakan satelit) memiliki subnet store-and-forward. Di dalam menggunakan subnet point-to-point, masalahrancangan yang penting adalah pemilihan jenis topologiinterkoneksi router. Gambar 1.5 menjelaskan beberapakemungkinan topologi. LAN biasanya berbentuk topologisimetris, sebaliknya WAN umumnya bertopologi tak menentu.1.2.4 Jaringan Tanpa Kabel 15
    • Komputer mobile seperti komputer notebook danpersonal digital assistant (PDA), merupakan cabang industrikomputer yang paling cepat pertumbuhannya. Banyak pemilikjenis komputer tersebut yang sebenarnya telah memiliki mesin-mesin desktop yang terpasang pada LAN atau WAN tetapi karenakoneksi kabel tidaklah mungkin dibuat di dalam mobil ataupesawat terbang, maka banyak yang tertarik untuk memilikikomputer dengan jaringan tanpa kabel ini. Jaringan tanpa kabel mempunyai berbagai manfaat, yangtelah umum dikenal adalah kantor portable. Orang yang sedangdalam perjalanan seringkali ingin menggunakan peralatanelektronik portable-nya untuk mengirim atau menerima telepon,fax, e-mail, membaca fail jarak jauh login ke mesin jarak jauh, dansebagainya dan juga ingin melakukan hal-hal tersebut dimana saja,darat, laut, udara. Jaringan tanpa kabel sangat bermanfaat untukmengatasi masalah-masalah di atas. Wireles Mobil Aplikasi s e Tidak Tidak Worksation tetap di kantor Tidak Ya Komputer portable terhubung ke len telepon Ya Tidak LAN dengan komunikasi wireless Ya Ya Kantor portable, PDA untuk persediaan Tabel 1.2 Kombinasi jaringan tanpa kabel dan komputasi mobile Walaupun jaringan tanpa kabel dan sistem komputasiyang dapat berpindah-pindah sering kali berkaitan erat, sebenarnyatidaklah sama, seperti yang tampak pada tabel 1.2. Komputerportabel kadang-kadang menggunakan kabel juga, yaitu disaatseseorang yang sedang dalam perjalanan menyambungkankomputer portable-nya ke jack telepon di sebuah hotel, maka kitamempunyai mobilitas yang bukan jaringan tanpa kabel.Sebaliknya, ada juga komputer-komputer yang menggunakanjaringan tanpa kabel tetapi bukan portabel, hal ini dapat terjadidisaat komputer-komputer tersebut terhubung pada LAN yangmenggunakan fasilitas komunikasi wireless (radio). Meskipun jaringan tanpa kabel ini cukup mudah untukdi pasang, tetapi jaringan macam ini memiliki banyak kekurangan.Biasanya jaringan tanpa kabel mempunyai kemampuan 1-2 Mbps,16
    • yang mana jauh lebih rendah dibandingkan dengan jaringanberkabel. Laju kesalahan juga sering kali lebih besar, dan transmisidari komputer yang berbeda dapat mengganggu satu sama lain.1.4 Referensi1. Tanenbaum, AS, Computer Networks, Prentise Hall, 19962. Stallings, W. Data and Computer Communications, Macmillan Publishing Company, 1985.3. Stallings, W. Local Network, Macmillan Publishing Company, 1985. 17
    • 2 Model Referensi OSI Model referensi OSI (Open System Interconnection) menggambarkan bagaimana informasi dari suatu software aplikasi di sebuah komputer berpindah melewati sebuah media jaringan ke suatu software aplikasi di komputer lain. Model referensi OSI secara konseptual terbagi ke dalam 7 lapisan dimana masing- masing lapisan memiliki fungsi jaringan yang spesifik, seperti yang dijelaskan oleh gambar 2.1 (tanpa media fisik). Model ini diciptakan berdasarkan sebuah proposal yang dibuat oleh the International Standards Organization (ISO) sebagai langkah awal menuju standarisasi protokol internasional yang digunakan pada berbagai layer . Model ini disebut ISO OSI (Open System Interconnection) Reference Model karena model ini ditujukan bagi pengkoneksian open system. Open System dapat diartikan sebagai suatu sistem yang terbuka untuk berkomunikasi dengan sistem- sistem lainnya. Untuk ringkas-nya, kita akan menyebut model tersebut sebagai model OSI saja. Nama unit yang Layer dipertukarkan 7 Application Application protocol Application APDU Interface 6 Presentation Presentation protocol Presentation PPDU Interface 5 Session Session protocol Session SPDU 4 Transport Transport protocol Transport TPDU Communication subnet boundary Internet subnet protocol 3 Network Network Network Network Packet 2 Data Link Network Data Link Data Link Frame 1 Physical Physical Physical Physical Bit Host A Router Router Host B Network layer host-router protocol Data Link layer host-router protocol Physical layer host-router protocol Gambar 2.1. Model Referensi OSI 18
    • Model OSI memiliki tujuh layer. Prinsip-prinsip yangdigunakan bagi ketujuh layer tersebut adalah :1. Sebuah layer harus dibuat bila diperlukan tingkat abstraksi yang berbeda.2. Setiap layer harus memiliki fungsi-fungsi tertentu.3. Fungsi setiap layer harus dipilih dengan teliti sesuai dengan ketentuan standar protocol internasional.4. Batas-batas layer diusahakan agar meminimalkan aliran informasi yang melewati interface.5. Jumlah layer harus cukup banyak, sehingga fungsi-fungsi yang berbeda tidak perlu disatukan dalam satu layer diluar keperluannya. Akan tetapi jumlah layer juga harus diusahakan sesedikit mungkin sehingga arsitektur jaringan tidak menjadi sulit dipakai. Di bawah ini kita membahas setiap layer pada model OSIsecara berurutan, dimulai dari layer terbawah. Perlu dicatat bahwamodel OSI itu sendiri bukanlah merupakan arsitektur jaringan,karena model ini tidak menjelaskan secara pasti layanan danprotokolnya untuk digunakan pada setiap layernya. Model OSIhanya menjelaskan tentang apa yang harus dikerjakan oleh sebuahlayer. Akan tetapi ISO juga telah membuat standard untuk semualayer, walaupun standard-standard ini bukan merupakan modelreferensi itu sendiri. Setiap layer telah dinyatakan sebagai standardinternasional yang terpisah.2.1 Karakteristik Lapisan OSI Ke tujuh lapisan dari model referensi OSI dapat dibagike dalam dua kategori, yaitu lapisan atas dan lapisan bawah. Lapisan atas dari model OSI berurusan dengan persoalanaplikasi dan pada umumnya diimplementasi hanya pada software.Lapisan tertinggi (lapisan applikasi) adalah lapisan penutupsebelum ke pengguna (user), keduanya, pengguna dan lapisanaplikasi saling berinteraksi proses dengan software aplikasi yangberisi sebuah komponen komunikasi. Istilah lapisan atas kadang-kadang digunakan untuk menunjuk ke beberapa lapisan atas darilapisan lapisan yang lain di model OSI. Lapisan bawah dari model OSI mengendalikan persoalantransport data. Lapisan fisik dan lapisan data linkdiimplementasikan ke dalam hardware dan software. Lapisan-lapisan bawah yang lain pada umumnya hanya diimplementasikandalam software. Lapisan terbawah, yaitu lapisan fisik adalah 19
    • lapisan penutup bagi media jaringan fisik (misalnya jaringankabel), dan sebagai penanggung jawab bagi penempatan informasipada media jaringan. Tabel berikut ini menampilkan pemisahankedua lapisan tersebut pada lapisan-lapisan model OSI. Application Presentation Application Lapisan Atas Session Transport Network Data Transport Lapisan Bawah Data Link PhysicalTabel 2.1 Pemisahan Lapisan atas dan Lapisan bawah pada model OSI2.2 Protokol Model OSI menyediakan secara konseptual kerangkakerja untuk komunikasi antar komputer, tetapi model ini bukanmerupakan metoda komunikasi. Sebenarnya komunikasi dapatterjadi karena menggunakan protokol komunikasi. Di dalamkonteks jaringan data, sebuah protokol adalah suatu aturan formaldan kesepakatan yang menentukan bagaimana komputer bertukarinformasi melewati sebuah media jaringan. Sebuah protokolmengimplementasikan salah satu atau lebih dari lapisan-lapisanOSI. Sebuah variasi yang lebar dari adanya protokol komunikasi,tetapi semua memelihara pada salah satu aliran group: protokolLAN, protokol WAN, protokol jaringan, dan protokol routing.Protokol LAN beroperasi pada lapisan fisik dan data link darimodel OSI dan mendefinisikan komunikasi di atas macam-macammedia LAN. Protokol WAN beroperasi pada ketiga lapisanterbawah dari model OSI dan mendefinisikan komunikasi di atasmacam-macam WAN. Protokol routing adalah protokol lapisanjaringan yang bertanggung jawab untuk menentukan jalan danpengaturan lalu lintas. Akhirnya protokol jaringan adalah berbagaiprotokol dari lapisan teratas yang ada dalam sederetan protokol.2.3 Lapisan-lapisan Model OSI2.3.1 Physical Layer20
    • Physical Layer berfungsi dalam pengiriman raw bit kechannel komunikasi. Masalah desain yang harus diperhatikan disiniadalah memastikan bahwa bila satu sisi mengirim data 1 bit, datatersebut harus diterima oleh sisi lainnya sebagai 1 bit pula, danbukan 0 bit. Pertanyaan yang timbul dalam hal ini adalah : berapavolt yang perlu digunakan untuk menyatakan nilai 1? dan berapavolt pula yang diperlukan untuk angka 0?. Diperlukan berapamikrosekon suatu bit akan habis? Apakah transmisi dapat diprosessecara simultan pada kedua arahnya? Berapa jumlah pin yangdimiliki jaringan dan apa kegunaan masing-masing pin? Secaraumum masalah-masalah desain yang ditemukan di siniberhubungan secara mekanik, elektrik dan interface prosedural,dan media fisik yang berada di bawah physical layer.2.3.2 Data Link Layer Tugas utama data link layer adalah sebagai fasilitastransmisi raw data dan mentransformasi data tersebut ke saluranyang bebas dari kesalahan transmisi. Sebelum diteruskankenetwork layer, data link layer melaksanakan tugas ini denganmemungkinkan pengirim memecag-mecah data input menjadisejumlah data frame (biasanya berjumlah ratusan atau ribuan byte).Kemudian data link layer mentransmisikan frame tersebut secaraberurutan, dan memproses acknowledgement frame yang dikirimkembali oleh penerima. Karena physical layer menerima danmengirim aliran bit tanpa mengindahkan arti atau arsitektur frame,maka tergantung pada data link layer-lah untuk membuat danmengenali batas-batas frame itu. Hal ini bisa dilakukan dengancara membubuhkan bit khusus ke awal dan akhir frame. Bilasecara insidental pola-pola bit ini bisa ditemui pada data, makadiperlukan perhatian khusus untuk menyakinkan bahwa polatersebut tidak secara salah dianggap sebagai batas-batas frame. Terjadinya noise pada saluran dapat merusak frame.Dalam hal ini, perangkat lunak data link layer pada mesin sumberdapat mengirim kembali frame yang rusak tersebut. Akan tetapitransmisi frame sama secara berulang-ulang bisa menimbulkanduplikasi frame. Frame duplikat perlu dikirim apabilaacknowledgement frame dari penerima yang dikembalikan kepengirim telah hilang. Tergantung pada layer inilah untukmengatasi masalah-masalah yang disebabkan rusaknya, hilangnyadan duplikasi frame. Data link layer menyediakan beberapa kelas 21
    • layanan bagi network layer. Kelas layanan ini dapat dibedakandalam hal kualitas dan harganya. Masalah-masalah lainnya yang timbul pada data link layer(dan juga sebagian besar layer-layer di atasnya) adalahmengusahakan kelancaran proses pengiriman data dari pengirimyang cepat ke penerima yang lambat. Mekanisme pengaturan lalu-lintas data harus memungkinkan pengirim mengetahui jumlahruang buffer yang dimiliki penerima pada suatu saat tertentu.Seringkali pengaturan aliran dan penanganan error ini dilakukansecara terintegrasi. Saluran yang dapat mengirim data pada kedua arahnyajuga bisa menimbulkan masalah. Sehingga dengan demikian perludijadikan bahan pertimbangan bagi software data link layer.Masalah yang dapat timbul di sini adalah bahwa frame-frameacknoeledgement yang mengalir dari A ke B bersaing salingmendahului dengan aliran dari B ke A. Penyelesaian yang terbaik(piggy backing) telah bisa digunakan; nanti kita akanmembahasnya secara mendalam. Jaringan broadcast memiliki masalah tambahan pada datalink layer. Masalah tersebut adalah dalam hal mengontrol akses kesaluran yang dipakai bersama. Untuk mengatasinya dapatdigunakan sublayer khusus data link layer, yang disebut mediumaccess sublayer. Masalah mengenai data link control akan diuraikan lebihdetail lagi pada bab tiga.2.3.3 Network Layer Network layer berfungsi untuk pengendalian operasisubnet. Masalah desain yang penting adalah bagaimana caranyamenentukan route pengiriman paket dari sumber ke tujuannya.Route dapat didasarkan pada table statik yang “dihubungkan ke”network. Route juga dapat ditentukan pada saat awal percakapanmisalnya session terminal. Terakhir, route dapat juga sangatdinamik, dapat berbeda bagi setiap paketnya. Oleh karena itu,route pengiriman sebuah paket tergantung beban jaringan saat itu. Bila pada saat yang sama dalam sebuah subnet terdapatterlalu banyak paket, maka ada kemungkinan paket-paket tersebuttiba pada saat yang bersamaan. Hal ini dapat menyebabkanterjadinya bottleneck. Pengendalian kemacetan seperti itu jugamerupakan tugas network layer.22
    • Karena operator subnet mengharap bayaran yang baik atastugas pekerjaannya. seringkali terdapat beberapa fungsi accountingyang dibuat pada network layer. Untuk membuat informasitagihan, setidaknya software mesti menghitung jumlah paket ataukarakter atau bit yang dikirimkan oleh setiap pelanggannya.Accounting menjadi lebih rumit, bilamana sebuah paket melintasibatas negara yang memiliki tarip yang berbeda. Perpindahan paket dari satu jaringan ke jaringan lainnyajuga dapat menimbulkan masalah yang tidak sedikit. Carapengalamatan yang digunakan oleh sebuah jaringan dapat berbedadengan cara yang dipakai oleh jaringan lainnya. Suatu jaringanmungkin tidak dapat menerima paket sama sekali karena ukuranpaket yang terlalu besar. Protokolnyapun bisa berbeda pula,demikian juga dengan yang lainnya. Network layer telah mendapattugas untuk mengatasi semua masalah seperti ini, sehinggamemungkinkan jaringan-jaringan yang berbeda untuk salingterinterkoneksi.2.3.4 Transport Layer Fungsi dasar transport layer adalah menerima data darisession layer, memecah data menjadi bagian-bagian yang lebihkecil bila perlu, meneruskan data ke network layer, dan menjaminbahwa semua potongan data tersebut bisa tiba di sisi lainnyadengan benar. Selain itu, semua hal tersebut harus dilaksanakansecara efisien, dan bertujuan dapat melindungi layer-layer bagianatas dari perubahan teknologi hardware yang tidak dapat dihindari. Dalam keadaan normal, transport layer membuat koneksijaringan yang berbeda bagi setiap koneksi transport yangdiperlukan oleh session layer. Bila koneksi transport memerlukanthroughput yang tinggi, maka transport layer dapat membuatkoneksi jaringan yang banyak. Transport layer membagi-bagipengiriman data ke sejumlah jaringan untuk meningkatkanthroughput. Di lain pihak, bila pembuatan atau pemeliharaankoneksi jaringan cukup mahal, transport layer dapatmenggabungkan beberapa koneksi transport ke koneksi jaringanyang sama. Hal tersebut dilakukan untuk membuat penggabunganini tidak terlihat oleh session layer. Transport layer juga menentukan jenis layanan untuksession layer, dan pada gilirannya jenis layanan bagi parapengguna jaringan. Jenis transport layer yang paling populer 23
    • adalah saluran error-free point to point yang meneruskan pesanatau byte sesuai dengan urutan pengirimannya. Akan tetapi,terdapat pula jenis layanan transport lainnya. Layanan tersebutadalah transport pesan terisolasi yang tidak menjamin urutanpengiriman, dan membroadcast pesan-pesan ke sejumlah tujuan.Jenis layanan ditentukan pada saat koneksi dimulai. Transport layer merupakan layer end to end sebenarnya,dari sumber ke tujuan. Dengan kata lain, sebuah program padamesin sumber membawa percakapan dengan program yang samadengan pada mesin yang dituju. Pada layer-layer bawah, protokolterdapat di antara kedua mesin dan mesin-mesin lain yang beradadidekatnya. Protokol tidak terdapat pada mesin sumber terluar ataumesin tujuan terluar, yang mungkin dipisahkan oleh sejumlahrouter. Perbedaan antara layer 1 sampai 3 yang terjalin, dan layer 4sampai 7 yang end to end. Hal ini dapat dijelaskan seperti padagambar 2-1. Sebagai tambahan bagi penggabungan beberapa aliranpesan ke satu channel, transport layer harus hati-hati dalammenetapkan dan memutuskan koneksi pada jaringan. Proses inimemerlukan mekanisma penamaan, sehingga suatu proses padasebuah mesin mempunyai cara untuk menerangkan dengan siapamesin itu ingin bercakap-cakap. Juga harus ada mekanisme untukmengatur arus informasi, sehingga arus informasi dari host yangcepat tidak membanjiri host yang lambat. Mekanisme seperti itudisebut pengendalian aliran dan memainkan peranan penting padatransport layer (juga pada layer-layer lainnya). Pengendalian aliranantara host dengan host berbeda dengan pengendalian aliran routerdengan router. Kita akan mengetahui nanti bahwa prinsip-prinsipyang sama digunakan untuk kedua jenis pengendalian tersebut.2.3.5 Session Layer Session layer mengijinkan para pengguna untukmenetapkan session dengan pengguna lainnya. Sebuah sessionselain memungkinkan transport data biasa, seperti yang dilakukanoleh transport layer, juga menyediakan layanan yang istimewauntuk aplikasi-aplikasi tertentu. Sebuah session digunakan untukmemungkinkan seseorang pengguna log ke remote timesharingsystem atau untuk memindahkan file dari satu mesin kemesinlainnya.24
    • Sebuah layanan session layer adalah untuk melaksanakanpengendalian dialog. Session dapat memungkinkan lalu lintasbergerak dalam bentuk dua arah pada suatu saat, atau hanya satuarah saja. Jika pada satu saat lalu lintas hanya satu arah saja(analog dengan rel kereta api tunggal), session layer membantuuntuk menentukan giliran yang berhak menggunakan saluran padasuatu saat. Layanan session di atas disebut manajemen token. Untuksebagian protokol, adalah penting untuk memastikan bahwa keduapihak yang bersangkutan tidak melakukan operasi pada saat yangsama. Untuk mengatur aktivitas ini, session layer menyediakantoken-token yang dapat digilirkan. Hanya pihak yang memegangtoken yang diijinkan melakukan operasi kritis. Layanan session lainnya adalah sinkronisasi. Ambilcontoh yang dapat terjadi ketika mencoba transfer file yangberdurasi 2 jam dari mesin yang satu ke mesin lainnya dengankemungkinan mempunyai selang waktu 1 jam antara dua crashyang dapat terjadi. Setelah masing-masing transfer dibatalkan,seluruh transfer mungkin perlu diulangi lagi dari awal, danmungkin saja mengalami kegagalan lain. Untuk mengurangikemungkinan terjadinya masalah ini, session layer dapatmenyisipkan tanda tertentu ke aliran data. Karena itu bila terjadicrash, hanya data yang berada sesudah tanda tersebut yang akanditransfer ulang.2.3.6 Pressentation Layer Pressentation layer melakukan fungsi-fungsi tertentu yangdiminta untuk menjamin penemuan sebuah penyelesaian umumbagi masalah tertentu. Pressentation Layer tidak mengijinkanpengguna untuk menyelesaikan sendiri suatu masalah. Tidakseperti layer-layer di bawahnya yang hanya melakukanpemindahan bit dari satu tempat ke tempat lainnya, presentationlayer memperhatikan syntax dan semantik informasi yangdikirimkan. Satu contoh layanan pressentation adalah encoding data.Kebanyakan pengguna tidak memindahkan string bit biner yangrandom. Para pengguna saling bertukar data sperti nama orang,tanggal, jumlah uang, dan tagihan. Item-item tersebut dinyatakandalam bentuk string karakter, bilangan interger, bilangan floating 25
    • point, struktur data yang dibentuk dari beberapa item yang lebihsederhana. Terdapat perbedaan antara satu komputer dengankomputer lainnya dalam memberi kode untuk menyatakan stringkarakter (misalnya, ASCII dan Unicode), integer (misalnyakomplemen satu dan komplemen dua), dan sebagainya. Untukmemungkinkan dua buah komputer yang memiliki presentationyang berbeda untuk dapat berkomunikasi, struktur data yang akandipertukarkan dapat dinyatakan dengan cara abstrak, sesuai denganencoding standard yang akan digunakan “pada saluran”.Presentation layer mengatur data-struktur abstrak ini danmengkonversi dari representation yang digunakan pada sebuahkomputer menjadi representation standard jaringan, dansebaliknya.2.3.7 Application Layer Application layer terdiri dari bermacam-macam protokol.Misalnya terdapat ratusan jenis terminal yang tidak kompatibel diseluruh dunia. Ambil keadaan dimana editor layar penuh yangdiharapkan bekerja pada jaringan dengan bermacam-macamterminal, yang masing-masing memiliki layout layar yangberlainan, mempunyai cara urutan penekanan tombol yang berbedauntuk penyisipan dan penghapusan teks, memindahkan sensor dansebagainya. Suatu cara untuk mengatasi masalah seperti di ata, adalahdengan menentukan terminal virtual jaringan abstrak, serhinggaeditor dan program-program lainnya dapat ditulis agar salingbersesuaian. Untuk menangani setiap jenis terminal, satu bagiansoftware harus ditulis untuk memetakan fungsi terminal virtualjaringan ke terminal sebenarnya. Misalnya, saat editormenggerakkan cursor terminal virtual ke sudut layar kiri, softwaretersebut harus mengeluarkan urutan perintah yang sesuai untukmencapai cursor tersebut. Seluruh software terminal virtual beradapada application layer. Fungsi application layer lainnya adalah pemindahan file.Sistem file yang satu dengan yang lainnya memiliki konvensipenamaan yang berbeda, cara menyatakan baris-baris teks yangberbeda, dan sebagainya. Perpindahan file dari sebuah sistem kesistem lainnya yang berbeda memerlukan penanganan untukmengatasi adanya ketidak-kompatibelan ini. Tugas tersebut jugamerupakan pekerjaan appication layer, seperti pada surat26
    • elektronik, remote job entry, directory lookup, dan berbagaifasilitas bertujuan umum dan fasilitas bertujuan khusus lainnya.2.4 Transmisi Data Pada Model OSI Gambar 1-17 menjelaskan sebuah contoh tentangbagaimana data dapat ditransmisikan dengan menggunakan modelOSI. Proses pengiriman memiliki data yang akan dikirimkan keproses penerima. Proses pengirim menyerahkan data ke applicationlayer, yang kemudian menambahkan aplication header, AH (yangmungkin juga kosong), ke ujung depannya dan menyerahkanhasilnya ke presentation layer. Pressentation layer dapat membentuk data ini dalamberbagai cara dan mungkin saja menambahkan sebuah header diujung depannya, yang diberikan oleh session layer. Penting untukdiingat bahwa presentation layer tidak menyadari tentang bagiandata yang mana yang diberi tanda AH oleh application layer yangmerupakan data pengguna yang sebenarnya. Proses pemberian header ini berulang terus sampai datatersebut mencapai physical layer, dimana data akan ditransmisikanke mesin lainnya. Pada mesin tersebut, semua header tadi dicopotisatu per satu sampai mencapai proses penerimaan. Proses Proses Pengiriman Penerimaan Data Application Application protocol Application AH Data Layer Layer Presentation Presentation protocol Presentation PH Data Layer Layer Session Session protocol Session SH Data Layer Layer Transport Transport Transport protocol TH Data Layer Layer Network Network Network protocol NH Data Layer Layer Data Link Data Link DH Data DT Layer Layer Physical Physical Bits Layer Layer Path transmisi data sebenarnyaGambar 2.2 Contoh tentang bagaimana model OSI digunakan Yang menjadi kunci di sini adalah bahwa walaupuntransmisi data aktual berbentuk vertikal seperti pada gambar 1-17, 27
    • setiap layer diprogram seolah-olah sebagai transmisi yang bersangkutan berlangsung secara horizontal. Misalnya, saat transport layer pengiriman mendapatkan pesan dari session layer, maka transport layer akan membubuhkan header transport layer dan mengirimkannya ke transport layer penerima. 2.5 Referensi 1. Tanenbaum, AS, Computer Networks, Prentise Hall, 1996 2. Stallings, W. Data and Computer Communications, Macmillan Publishing Company, 1985. 3. Stallings, W. Local Network, Macmillan Publishing Company, 1985. 4. Raj Jain, Professor of CIS The Ohio State University Columbus, OH 43210 Jain@ACM.Org http://www.cis.ohio-state.edu/~jain/cis677-98/ 5. Cisco Press http://www.cicso.com/cpress/cc/td/cpress/fund/ith2nd/it24 01.html3 Data Link Control Pembahasan kita kali ini mengenai pengiriman sinyal melewati sebuah saluran transmisi, agar komunikasi dapat efektif banyak hal tentang pengendalian dan managemen pertukaran yang harus diperhatikan. Data link control ini bekerja di lapisan ke dua pada model referensi OSI. Beberapa hal yang diperlukan untuk mengefektifkan komunikasi data antara dua stasiun transmiter dan receiver adalah:  Sinkronisasi frame, data yang dikirimkan dalam bentuk blok disebut frame. Awal dan akhir suatu frame harus teridentifikasi dengan jelas.  Menggunakan salah satu dari konfigurasi saluran, akan dibahas pada bab selanjutnya.  Kendali Aliran, stasiun pengirim harus tidak mengirimkan frame sebelum memastikan bahwa data yang dikirimkan sebelumnya telah sampai.  Kendali kesalahan, bit-bit kesalahan yang ditunjukkan oleh sistem transmisi harus benar. 28
    •  Pengalamat, pada sebuah saluran multipoint, indentitas dari dua buah stasiun dalam sebuah transmisi harus dikenali.  Kendali dan data dalam beberapa saluran, biasanya tidak diperlukan sinyal kontrol dalam sistem komunikasi yang terpisah, maka penerima harus dapat membedakan informasi kendali dari data yang dirimkan.  Managemen hubungan, inisiasi, perbaikan, akhir dari suatu data exchange memerlukan beberapa korodinasi dan kerja sama antar stasiun.3.1 Konfigurasi Saluran Tiga karakteristik yang membedakan macam-macamkonfigurasi saluran adalah topologi, dupleksitas, dan disiplinsaluran.3.1.1 Topologi dan dupleksitas. Topologi dari sebuah hubungan data berkenaan dengansusunan fisik dari sebuah stasiun pada sebuah hubungan.jika hanyaterdapat dua buah stasiun maka hubungan yang dapat dibangundiantara keduanya adalah point-to-poitn. Jika terdapat lebih daridua stasiun, maka harus digunakan topoloty multipoint. Dahulu,sebuah hubungan multipoint digunakan pada suatu kasus hubunganantara sebuah komputer (stasiun primer) dan satu set terminal(stasiun sekunder), tetapi sekarang untuk versi yang lebihkompleks topologi multipoint digunakan pada jaringan lokal. Saluran multipoint tradisional memungkinkan dibuatketika sebuah terminal hanya mengirim pada satu saat. Gambar 3.1menunjukkan keuntungan dari konfigurasi multipoint. Jika tiap-tiap komputer memiliki hubungan point-to-point ke suatukomputer jadi komputer harus harus mempunyai sebuah I/O portuntuk masing-masing terminal. Jadi terdapat sebuah saluran 29
    • transmisi yang terpisah dari komputer ke masing-masing terminal.Di dalam sebuah konfigurasi multipoint, komputer memerlukanhanya sebuah I/O port, hanya sebuah saluran transmisi yangdiperlukan. Dupleksitas dari sebuah hubungan berkenaan dengan arahdan waktu aliran sinyal. Dalam transmisi simpleks, aliran sinyalselalu dalam satu arah. Sebagai contoh, sebuah perangkat inputhanya dapat mentransmisikan, dan tidak pernah menerima. Sebuahperangkat output misalnya sebuah printer atau aktuator dapatdikonfigurasi hanya sebagai penerima. Simpleks tidak lazimdigunakan karena dia tidak mungkin mmngirim ulang kesalahanatau sinyal kontrol ke sumber data . Simpleks identik dengan satujalan ada satu lintasan. T T Terminal (stasiun sekunder) Komputer T (stasiun primer) T (a) Point-to-point T Komputer (stasiun primer) T T T T T T (b) Multipoint Gambar 3.1 Konfigurasi terminal.30
    • P S P S 1 P mengirim disaat S menerima S 2 P S S 3 P menerima disaat S mengirim P mengirim disaat S 3 menerima (a) Half-Duplex P S 1 P S S 2 Kedua stasiun dapat mengirim disaat mereka menerima S 3 (b) Full-Duplex P menerima disaat S 3 mengirim (d) Multipoint half-duplex P S 1 P S 1 S 2 S 2 S 3 S 3 P dapat mengirim ke S selama 3 P dan S 3 dapat mengirim selama menerima dari S 1 mereka menerima (c) Multi-multipoint (d) multipoint duplex Gambar 3.2 Hubungan konfigurasi saluran Sebuah hubungan half-dupleks dapat mengirim danmenerima tetapi tidak simultan. Mode ini seperti dua lintasanalternatif, dua stasiun dalam sebuah hubungan half-dupleks harusbergantian dalam mentransmisikan sesuatu. Hal ini dentik dengansatu jalan ada dua lintasan. Dalam sebuah hubungan full-dupleks,dua buah stasiun dapat mengirim dan menerima secara simultandata dari yang satu ke yang lain. Sehingga pada mode ini dikenalsebagai dua lintasan simultan, dan mungkin sebanding dengan duajalan ada dua lintasan. Sejumlah kombinasi dari topologi dan dupleksitas yangmungkin terjadi dapat dilihat pada gambar 3.2 yang melukiskansebagian keadaan konfigurasi. Gambar selalu menunjukkan sebuahstasiun primer (P) tunggal dan lebih dari satu stasiun sekunder (S).Untuk hubungan point-to-point , dua kemungkinan dapatdijelaskan. Untuk hubungan multipoint, tiga konfigurasi mungkinterjadi:  Primary full-duplex, secondaries half-duplex (multi- multipoint). 31
    •  Both primary and secondaries half-duplex (multipoint half- duplex).  Both primary and secondaries full-duplex (multipoint duplex).3.1.2 Disiplin saluran Beberapa disiplin diperlukan dalam menggunakan sebuahhubungan tarnsmisi. Pada sebuah hubungan half-duplex, hanyasebuah stasiun pada suatu waktu yang harus mengirim. Pada kasusyang lain, hubungan half atau full-duplex, sebuah setasiun hanyadapat mengirim jika dia tahu bahwa di sisi penerima telah siapuntuk menerima.Hubungan point-to-point. Disiplin saluran adalah sederhana dengan sebuahhubungan point-to-point. Marilah pertimbangkan pertama-tamasebuah hubungan half-duplex dalam masing-masing stasiun telahsiap menerima perubahan. Sebuah contoh perubahan dilukiskanpada gambar 3.3 Jika masing-masing stasiun menginginkan untukmengirimkan data ke yang lain, yang pertama dilakukan adalahmengetahui apakah stasiun tujuan telah siap untuk menerima.Stasiun kedua menjawab dengan sebuah positive acknowledge(ack) untuk mengindikasikan bahwa dia telah siap. Stasiun pertamakemudian mengirim beberapa data yang telah dibentuk dalamframe. Pada komunikasi asinkron data akan dikirim seperti sebuahderetan karakter asinkron. Dalam beberapa kasus, setelah beberapaquantum data dikirimkan , stasiun pertama berhenti untukmenunggu jawaban. Stasiun kedua menjawab keberhasilanmenerima data dengan ack. Stasiun pertama kemudian mengirimakhir dari transmisi (eot) yang mengakhiri komunikasi dan kembalike keadaan awal.32
    • Stasiun 1 Stasiun 2 Stasiun 2 Stasiun 1 ENQ Invalid or no reply NAK ACK Establishment frame Invalid or no replay NAK ACK Data transfer ERP EOT Termination Gambar 3.3 Hubungan kendali point-to-point Beberapa ciri tambahan ditambahkan pada gambar 3.3untuk melengkapi proses transmisi dengan kontrol kesalahan.Sebuah negative acknowledgement (nak) digunakan untukmenandakan bahwa sebuah stasiun belum siap menerima atau dataditerima dalam keadaan error. Sebuah stasiun mungkinmengabaikan jawan atau menjawab dengan pesan yang cacat.Hasil dari kondisi ini ditunjukkan oleh garis kecil di dalamgambar, garis tebal menandakan keadaan komunikasi yang normal.Jika sebuah keadaan tak diinginkan terjadi, seperti sebuah nak atauinvalid reply, sebuah stasiun mungkin mengulang untukmemberikan aksi terakhir atau mungkin mengadakan beberapaprosedure penemuan kembali kesalahan (erp). Terdapat tiga phase penting dalam prosedur pengontrolankomunikasi ini: 33
    •  Establishement, keputusan yang menentukan stasiun yang mana harus mengirim dan stasiun yang mana harus siap- siap untuk menerima.  Data Transfer, data ditransfer dalam satu atau lebih blok pengiriman.  Termination pemberhentian hubungan secara logika. (hubungan transmitter-receiver).Hubungan Multipoint Pilihan dari disiplin saluran untuk hubungan multipointtergantung pada penentuan ada-tidaknya stasiun primer. Ketikaterdapat sebuah stasiun primer, data hanya akan ditukar antarastasiun primer dan stasiun sekunder, bukan antara sesama stasiunsekunder. Sebagian besar disiplin bersama menggunakan situasiini, yaitu semua perbedaan dari sebuah skema dikenal sebagai polldan select.  Poll, stasiun primer meminta data dari stasiun sekunder.  Sellect, stasiun primer memiliki data untuk dikirim dan diberitahukan ke stasiun sekunder bahwa data sedang datang. Gambar 3.4 menunjukkan konsep ini, dimana stasiunprimer poll ke stasiun sekunder dengan mengirim sebuah pesansingkat. Pada kasus ini, stasiun sekunder tidak mengirim danmenjawab dengan beberapa pesan nak. Waktu keseluruhan untukurutan ini ditunjukkan dengan TN = tprop + tpoll + tproc + tnak + tpropdimana : TN : total waktu untuk poll tanpa mengirim tprop : waktu propagasi = t1-t0 = t5-t4 tpoll : waktu untuk mengririm poll = t2-t1 tproc : waktu untuk pross poll sebelum menerima jawaban = t3-t2 tnak : waktu untuk mengririm sebuah negativeacknowledgment = t4-t334
    • Primer P P P Sekunder S S S POLL POLL SEL t0 SEL + t1 DATA t3 NAK t4 ACK DATA t5 ACK DATA ACK (a) Polled terminal has (d) Fast select nothing to send ACK (b) Polled terminal has Data to send (c) Select Gambar 3.4 Poll and select sequences Gambar 3.4 juga menjelaskan kasus dari sebuahkeberhasilan poll, waktu yang dibutuhkan adalah: TP = 3tprop + tpoll + tack + tdata + 2tproc TP = TN + tprop + tdata + tprocdisini kita asumsikan waktu proses untuk menjawab beberapapesan adalah konstan. Sebagian besar bentuk polling bersama disebut roll-callpolling, yang mana stasiun primer menyeleksi masing-masing polldari satsiun sekunder dalam sebuah urutan pra penentuan. Dalamkasus sederhana, stasiun primer poll ke tiap-tiap stasiun sekunderdalam urutan round robbin S1, S2, S3, . . . Sn, sampai semua stasiunsekunder dan mengulang urutan. Waktu yang diperlukan dapatdiekspersikan sebagai: Tc = nTN + kTDdimana Tc : waktu untuk satu siklus polling lengkap TN : waktu rata-rata untuk poll sebuah stasiun sekunder dari data transfer TD: waktu transfer data n : jumlah stasiun sekunder 35
    • k : jumlah stasiun sekundert dengan data untuk dikirim selama siklus. Fungsi penyeleksian ditunjukkan pada gambar 3.4cTerlihat bahwa empat transmisi terpisah menerima transfer datadari stasiun primer ke stasiun sekunder. Sebuah teknik alternatifdisebut fast sellect. pada kasus ini penyeleksian pesan termasukdata ditransfer (gambar 3.4d). Pertama kali mengganti dari stasiunsekunder sebuah acknowledgement yang mengindikasikan bahwastasiun telah dipersiapkan untuk menerima dan telah menerimadata dengan sukses. Pemilihan cepat adalah teristimewa cocokuntuk aplikasi dimana pesan pendek sering dikirimkan dan waktutransfer untuk pesan tidak cukup lama dibanding waktu reply. Penggunaan dari roll-call polling untuk konfigurasi lainadalah mudah dijelaskan. Pada kasus multi-multipoint (gambar3.2c), stasiun primer dapat mengirim sebuah poll ke salah satustasiun sekunder pada waktu yang samadia menerima sebuah pesankontrol atau data dari yang lain. Untuk multipoint duplex stasiunprimer dapat digunakan dalam komunikasi full duplex denganbeberapa stasiun sekunder. Sebuah karakteristik dari semua saluran disiplinmultipoint adalah membutuhkan pengalamatan. Dalam kasus rollcall polling pengirirman dari sebuah stasiun sekunder harusdiidentifikasi. Pada sebuah situasi, kedua pengirim dan penerimaharus diidentifikasi. Terdapat tiga keadaan, yaitu:  point-to-point : tidak memerlukan pengalamatan  primary-secundary multipoint : sebuah alamat diperlukan untuk mengidentifikasi stasiun sekunder.  peer multipoint : diperlukan dua alamat, untuk mengiden- tifikasi pengirim dan penerima.3.2 Kontrol Aliran Flow control adalah suatu teknik untuk menjamin bahwasebuah stasiun pengirim tidak membanjiri stasiun penerima dengandata. Stasiun penerima secara khas akan menyediakan suatu bufferdata dengan panjang tertentu. Ketika data diterima, dia harusmengerjakan beberapa poses sebelum dia dapat membersihkanbuffer dan mempersiapkan penerimaan data berikutnya.36
    • Bentuk sederhana dari kontrol aliran dikenal sebagaistop and wait, dia bekerja sebagai berikut. Penerimamengindikasikan bahwa dia siap untuk menerima data denganmengirim sebual poll atau menjawab dengan select. Pengirimkemudian mengirimkan data. Flow control ini diatur/dikelola oleh Data Link Control(DLC) atau biasa disebut sebagai Line Protocol sehinggapengiriman maupun penerimaan ribuan message dapat terjadidalam kurun waktu sesingkat mungkin. DLC harus memindahkandata dalam lalu lintas yang efisien. Jalur komunikasi harusdigunakan sedatar mungkin, sehingga tidak ada stasiun yangberada dalam kadaan idle sementara stasiun yang lain saturasidengan lalu lintas yang berkelebihan. Jadi flow control merupakanbagian yang sangat kritis dari suatu jaringan. Berikut iniditampilkan time diagram Flow control saat komunikasi terjadipada kondisi tanpa error dan ada error. Time 1 1 Receiver arrival times Receiver arrival times Transmitter departure times Transmitter departure times 2 2 3 3 4 4 5 5 (a) Error free transmission (b) Transmission with loses and errorGambar 3.5 Diagram waktu flow control saat transmisi tanpa kesalahan (a) dan saat terjadi kehilangan paket dan terjadi kesalahan (b) Mekanisme Flow control yang sudah umum digunakanadalah Stop and Wait dan Sliding window, berikut ini akandijelaskan kedua mekanisme tersebut.3.2.1 Stop and wait Protokol ini memiliki karakteristik dimana sebuahpengirim mengirimkan sebuah frame dan kemudian menunggu 37
    • acknowledgment sebelum memprosesnya lebih lanjut. Mekanismestop and wait dapat dijelaskan dengan menggunakan gambar 3.6,dimana DLC mengizinkan sebuah message untuk ditransmisikan(event 1), pengujian terhadap terjadinya error dilakukan denganteknik seperti VCR (Vertical Redundancy Check) atau LRC(Longitudinal Redundancy Check) terjadi pada even 2 dan padasaat yang tepat sebuah ACK atau NAK dikirimkan kembali untukke stasiun pengirim (event 3). Tidak ada messages lain yang dapatditransmisikan selama stasiun penerima mengirimkan kembalisebuah jawaban. Jadi istilah stop and wait diperoleh dari prosespengiriman message oleh stasiun pengirim, menghentikantransmisi berikutnya, dan menunggu jawaban. Pendekatan stop and wait adalah sesuai untuk susunantransmisi half duplex, karena dia menyediakan untuk transmisi datadalam dua arah, tetapi hanya dalam satu arah setiap saat.Kekurangan yang terbesar adalah disaat jalur tidak jalan sebagaiakibat dari stasiun yang dalam keadaan menunggu, sehinggakebanyakan DLC stop and wait sekarang menyediakan lebih darisatu terminal yang on line. Terminal-terminal tetap beroperasidalam susunan yang sederhana. Stasiun pertama atau host sebagaipenaggung jawab untuk peletakkan message diantara terminal-terminal (biasanya melalui sebuah terminal pengontrol yang beradadi depannya) dan akses pengontrolan untuk hubungan komunikasi. Urutan sederhana ditunjukkan pada gambar 3.6 danmenjadi masalah yang serius ketika ACK atau NAK hilang dalamjaringan atau dalam jalur. Jika ACK pada event 3 hilang, setelahhabis batas waktunya stasiun master mengirim ulang message yangsama untuk kedua kalinya. Transmisi yang berkelebihan mungkinterjadi dan menciptakan sebuah duplikasi record pada tempatkedua dari file data pengguna. Akibatnya, DLC harus mengadakansuatu cara untuk mengidentifikasi dan mengurutkan message yangdikirimkan dengan berdasarkan pada ACK atau NAK sehinggaharus dimiliki suatu metoda untuk mengecek duplikat message.38
    • n 4 Message 1 Station Station 3 A Event 1 B 2Other Messages awaiting transmission n 4 Line is idle Station Station Message 1 checked 3 A Event 2 B for Errors 2 n 4 ACK or NAK Station Station 3 A Event 3 B 2 Gambar 3.6 Stop and wait data link control Pada gambar 3.7 ditunjukkan bagaimana urutanpendeteksian duplikasi message bekerja, pada event 1 stasiunpengirim mengirikan sebuah message dengan urutan 0 padaheadernya. Stasiun penerima menjawab dengan sebuah ACK dansebuah nomor urutan 0 (event 2). Pengirim menerima ACK,memeriksa nomor urutan 0 di headernya, mengubah nomor urutanmenjadi 1 dan mengirimkan message berikutnya (event 3). 39
    • STATION A STATION B Event Event DATA; SEQ. NUMBER 0 A Send Data with Sequence of 0 1 ACK; SEQ. NUMBER 0 B Checks for Error; 2 Responds with ACK of 0 DATA; SEQ. NUMBER 1 A Receives ACK; Sends Data with Sequences of 1 3 ACK; SEQ. NUMBER 1 Message Lost or Damaged 4 DATA; SEQ. NUMBER 1 A Performs a Timeout; B Expects a Sequence Number of 0; Resends Data with a sequence of 1 5 Discards This Message ACK; SEQ. NUMBER 1 6 B Retransmit ACK of 1 Gambar 3.7 Stop-and-wait alternating sequenceStasiun penerima mendapatkan message dengan ACK 1 di event 4.Akan tetapi message ini diterima dalam keadaan rusak atau hilangpada jalan. Stasiun pengirim mengenali bahwa message di event 3tidak dikenali. Setelah batas waktu terlampau (timeout) stasiunpengirim mengirim ulang message ini (event 5). Stasiun penerimamencari sebuah message dengan nomor urutan 0. Dia membuangmessage, sejak itu dia adalah sebuah duplikat dari message yangdikirim pada event 3. Untuk melengkapi pertang-gung-jawaban,stasiun penerima mengirim ulang ACK 1 (event 6).Efek delay propagasi dan kecepatan transmisi Kita akan menentukan efisiensi maksimum dari sebuahjalur point-to-point menggunakan skema stop and wait. Totalwaktu yang diperlukan untuk mengirim data adalah : Td = TI + nTFdimana TI = waktu untuk menginisiasi urutan = tprop + tpoll + tproc TF = waktu untuk mengirim satu frame40
    • TF = tprop + tframe + tproc + tprop + tack + tproc tprop = waktu propagasi tframe = waktu pengiriman tack = waktu balasanUntuk menyederhanakan persamaan di atas, kita dapatmengabaikan term. Misalnya, untuk sepanjang urutan frame, T Irelatif kecil sehingga dapat diabaikan. Kita asumsikan bahwawaktu proses antara pengiriman dan penerimaan diabaikan danwaktu balasan frame adalah sangat kecil, sehingga kita dapatmengekspresikan TD sebagai berikut: TD = n(2tprop + t frame)Dari keseluruhan waktu yang diperlukan hanya n x t frame yangdihabiskan selama pengiriman data sehingga utilization (U) atauefisiensi jalur diperoleh :3.2.2 Sliding window control Sifat inefisiensi dari stop and wait DLC telahmenghasilkan teknik pengembangan dalam meperlengkapioverlapping antara message data dan message control yang sesuai.Data dan sinyal kontrol mengalir dari pengirim ke penerima secarakontinyu, dan beberapa message yang menonjol (pada jalur ataudalam buffer penerima) pada suatu waktu. DLC ini sering disebut sliding windows karena metodeyang digunakan sinkron dengan pengiriman nomer urutan padaheader dengan pengenalan yang sesuai. Stasiun transmisi mengurussebuah jendela pengiriman yang melukiskan jumlah darimessage(dan nomor urutannya) yang diijinkan untuk dikirim.Stasiun penerima mengurus sebuah jendela penerimaan yangmelakukan fungsi yang saling mengimbangi. Dua tempatmenggunakan keadaan jendela bagaimana banyak message dapat/menonjol dalam suatu jalur atau pada penerima sebelum pengirimmenghentikan pengiriman dan menunggu jawaban. 41
    • 4 Message in Transit 3 4 3 2 Message 0 was 7 2 0 Previously ACKed 6 1 Station A Station B ACK 1 Message 1 Checked for 5 1 Errors and ACKed Message Awaiting ACK/NAK (a) Message in Transit 0 5 5 4 1 Messages was Previously ACKed 7 4 Station A NAK 3 Station B 2 6 3 Message 3 Checked 3 for Errors and ACKed Message Awaiting ACK/NAK (b)Message Awaiting Transmission Gambar 3.8. Sliding window data link control Sebagai contoh pada gambar 3.8 suatu penerima dari ACK dari message 1 mengalir ke Station A untuk menggeser jendela sesuai dengan urutan nomor. Jika total message 10 harus dalam jendela, Station A dapat menahan pengiriman message 5,6,7,8,9,0, dan 1. (menahan message-message 2,3 dan 4 dalam kondisi transit). Dia tidak harus mengirim sebuah message menggunakan urutan 2 sampai dia menerima sebuah ACK untuk 2. Jendela melilitkan secara melingkar untuk mengumpulkan nomor-nomor set yang sama. Untuk lebih jelasnya dapat dilihat gambar berikut menampilkan lebih detail mekanisme sliding window dan contoh transmisi messagenya.42
    • Window of frames that may be transmitted Frames already transmitted .. 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 .. Last frame Window shrinks Window expands from transmitted from trailing edge leading edge as as frame are sent acknowledgements Frame are received sequence numbers (b) Receivers perspective Window of frames that may be transmitted Frames already transmitted .. 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 .. Last frame transmitted Window shrinks Window expands from trailing edge from leading edge as as frame are sent acknowledgements are received F0 F1 F2 ACK 3 F3 F4 F5 F6 ACK 4Gambar 3.9 Mekanisme sliding windows beserta contoh transimisi message3.3 Deteksi Dan Koreksi Error Sebagai akibat proses-proses fisika yangmenyebabkannya terjadi, error pada beberapa media (misalnya, 43
    • radio) cenderung timbul secara meletup (burst) bukannya satudemi satu. Error yang meletup seperti itu memiliki baikkeuntungan maupun kerugian pada error bit tunggal yangterisolasi. Sisi keuntungannya, data komputer selalu dikirim dalambentuk blok-blok bit. Anggap ukuran blok sama dengan 1000 bit,dan laju error adalah 0,001 per bit. Bila error-errornya independen,maka sebagian besar blok akan mengandung error. Bila errorterjadi dengan letupan 100, maka hanya satu atau dua blok dalam100 blok yang akan terpengaruh, secara rata-ratanya. Kerugianerror letupan adalah bahwa error seperti itu lebih sulit untukdideteksi dan dikoreksi dibanding dengan error yang terisolasi.3.3.1 Kode-kode Pengkoreksian Error Para perancang jaringan telah membuat dua strategidasar yang berkenaan dengan error. Cara pertama adalah denganmelibatkan informasi redundan secukupnya bersama-sama dengansetiap blok data yang dikirimkan untuk memungkinkan penerimamenarik kesimpulan tentang apa karakter yang ditransmisikan yangseharusnya ada. Cara lainnya adalah dengan hanya melibatkanredundansi secukupnya untuk menarik kesimpulan bahwa suatuerror telah terjadi, dan membiarkannya untuk meminta pengirimanulang. Strategi pertama menggunakan kode-kode pengkoreksianerror (error-correcting codes), sedangkan strategi keduamenggunakan kode-kode pendeteksian error (error-detectingcodes). Untuk bisa mengerti tentang penanganan error, kitaperlu melihat dari dekat tentang apa yang disebut error itu.Biasanya, sebuah frame terdiri dari m bit data (yaitu pesan) dan rredundan, atau check bits. Ambil panjang total sebesar n (yaitu,n=m+r). Sebuah satuan n-bit yang berisi data dan checkbit seringkali dikaitkan sebagai codeword n-bit. Ditentukan dua buah codeword: 10001001 dan10110001. Disini kita dapat menentukan berapa banyak bit yangberkaitan berbeda. Dalam hal ini, terdapat 3 bit yang berlainan.Untuk menentukannya cukup melakukan operasi EXCLUSIVE ORpada kedua codeword, dan menghitung jumlah bit 1 pada hasiloperasi. Jumlah posisi bit dimana dua codeword berbeda disebutjarak Hamming (Hamming, 1950). Hal yang perlu diperhatikanadalah bahwa bila dua codeword terpisah dengan jarak Hamming44
    • d, maka akan diperlukan error bit tunggal d untuk mengkonversidari yang satu menjadi yang lainnya. Pada sebagian besar aplikasi transmisi data, seluruh 2 mpesan data merupakan data yang legal. Tetapi sehubungan dengancara penghitungan check bit, tidak semua 2n digunakan. Biladitentukan algoritma untuk menghitung check bit, maka akandimungkinkan untuk membuat daftar lengkap codeword yanglegal. Dari daftar ini dapat dicari dua codeword yang jarakHamming-nya minimum. Jarak ini merupakan jarak Hamming bagikode yang lengkap. Sifat-sifat pendeteksian error dan perbaikan error suatukode tergantung pada jarak Hamming-nya. Untuk mendeteksi derror, anda membutuhkan kode dengan jarak d+1 karena dengankode seperti itu tidak mungkin bahwa error bit tunggal d dapatmengubah sebuah codeword yang valid menjadi codeword validlainnya. Ketika penerima melihat codeword yang tidak valid, makapenerima dapat berkata bahwa telah terjadi error pada transmisi.Demikian juga, untuk memperbaiki error d, anda memerlukan kodeyang berjarak 2d+1 karena hal itu menyatakan codeword legaldapat terpisah bahkan dengan perubahan d, codeword orisinil akanlebih dekat dibanding codeword lainnya, maka perbaikan errordapat ditentukan secara unik. Sebagai sebuah contoh sederhana bagi kodependeteksian error, ambil sebuah kode dimana parity bit tunggalditambahkan ke data. Parity bit dipilih supaya jumlah bit-bit 1dalam codeword menjadi genap (atau ganjil). Misalnya, bila10110101 dikirimkan dalam parity genap dengan menambahkansebuah bit pada bagian ujungnya, maka data itu menjadi101101011, sedangkan dengan parity genap 10110001 menjadi101100010. Sebuah kode dengan parity bit tunggal mempunyaijarak 2, karena sembarang error bit tunggal menghasilkan sebuahcodeword dengan parity yang salah. Cara ini dapat digunakanuntuk mendeteksi erro-error tunggal. Sebagai contoh sederhana dari kode perbaikan error,ambil sebuah kode yang hanya memiliki empat buah codewordvalid : 0000000000,0000011111,1111100000 dan 1111111111 Kode ini mempunyai jarak 5, yang berarti bahwa codetersebut dapat memperbaiki error ganda. Bila codeword 45
    • 0000011111 tiba, maka penerima akan tahun bahwa data orisinilseharusnya adalah 0000011111. Akan tetapi bila error tripelmengubah 0000000000 menjadi 0000000111, maka error tidakakan dapat diperbaiki. Bayangkan bahwa kita akan merancang kode dengan mbit pesan dan r bit check yang akan memungkinkan semua errortunggal bisa diperbaiki. Masing-masing dari 2 m pesan yang legalmembutuhkan pola bit n+1. Karena jumlah total pola bit adalah 2 n,kita harus memiliki (n+1)2m ≤ 2n. Dengan memakai n = m + r, persyaratan ini menjadi (m+ r + 1)≤2r. Bila m ditentukan, maka ini akan meletakkan batasbawah pada jumlah bit check yang diperlukan untuk mengkoreksierror tunggal. Dalam kenyataannya, batas bawah teoritis ini dapatdiperoleh dengan menggunakan metoda Hamming (1950). Bit-bitcodeword dinomori secara berurutan, diawali dengan bit 1 padasisi paling kiri. Bit bit yang merupakan pangkat 2 (1,2,4,8,16 danseterusnya) adalah bit check. Sisanya (3,5,6,7,9 dan seterusnya)disisipi dengan m bit data. Setiap bit check memaksa paritysebagian kumpulan bit, termasuk dirinya sendiri, menjadi genap(atau ganjil). Sebuah bit dapat dimasukkan dalam beberapakomputasi parity. Untuk mengetahui bit check dimana bit datapada posisi k berkontribusi, tulis ulang k sebagai jumlahan pangkat2. Misalnya, 11=1+2+8 dan 29=1+4+8+16. Sebuah bit dicek olehbit check yang terjadi pada ekspansinya (misalnya, bit 11 dicekoleh bit 1,2 dan 8). Ketika sebuah codeword tiba, penerima menginisialisasicounter ke nol. Kemudian codeword memeriksa setiap bit check, k(k=1,2,4,8,....) untuk melihat apakah bit check tersebut mempunyaiparity yang benar. Bila tidak, codeword akan menambahkan k kecounter. Bila counter sama dengan nol setelah semua bit checkdiuji (yaitu, bila semua bit checknya benar), codeword akanditerima sebagai valid. Bila counter tidak sama dengan nol, makapesan mengandung sejumlah bit yang tidak benar. Misalnya bilabit check 1,2, dan 8 mengalami kesalahan (error), maka bitinversinya adalah 11, karena itu hanya satu-satunya yang diperiksaoleh bit 1,2, dan 8. Gambar 3.10 menggambarkan beberapakarakter ASCII 7-bit yang diencode sebagai codeword 11 bitdengan menggunakan kode Hamming. Perlu diingat bahwa dataterdapat pada posisi bit 3,5,6,7,9,10,11.46
    • k a r a k te r A S C II C h e c k b it s H 1001000 00110010000 a 1100001 10111001001 m 1101101 11101010101 m 1101101 11101010101 i 1101001 01101011001 n 1101110 01101010110 g 1100111 11111001111 0100000 10011000000 c 1100011 11111000011 o 1101111 00101011111 d 1100100 11111001100 e 1100101 00111000101 u r u t a n t a n s m is i b itGambar 3.10 Penggunaan kode Hamming untuk mengkoreksi bursterror Kode Hamming hanya bisa memperbaiki error tunggal.Akan tetapi, ada trick yang dapat digunakan untuk memungkinkankode Hamming dapat memperbaiki error yang meletup. Sejumlahk buah codeword yang berurutan disusun sebagai sebuah matriks,satu codeword per baris. Biasanya, data akan ditransmisikan satubaris codeword sekali, dari kiri ke kanan. Untuk mengkoreksi erroryang meletup, data harus ditransmisikan satu kolom sekali, diawalidengan kolom yang paling kiri. Ketika seluruh k bit telahdikirimkan, kolom kedua mulai dikirimkan, dan seterusnya. Padasaat frame tiba pada penerima, matriks direkonstruksi, satu kolomper satuan waktu. Bila suatu error yang meletup terjadi, palingbanyak 1 bit pada setiap k codeword akan terpengaruh. Akan tetapikode Hamming dapat memperbaiki satu error per codeword,sehingga seluruh blok dapat diperbaiki. Metode ini memakai kr bitcheck untuk membuat km bit data dapat immune terhadap errortunggal yang meletup dengan panjang k atau kurang.3.2.2 Kode-kode Pendeteksian Kesalahan 47
    • Kode pendeteksian error kadang kala digunakan dalamtransmisi data. Misalnya, bila saturan simplex, maka transmisiulang tidak bisa diminta. Akan tetapi sering kali deteksi error yangdiikuti oleh transmisi ulang lebih disenangi. Hal ini disebabkankarena pemakaian transmisi ulang lebih efisien. Sebagai sebuahcontoh yang sederhana, ambil sebuah saluran yang errornyaterisolasi dan mempunyai laju error 10 –6 per bit. Anggap ukuran blok sama dengan 1000 bit. Untukmelaksanakan koreksi error blok 1000 bit, diperlukan 10 bit check;satu megabit data akan membutuhkan 10.000 bit check. Untukmendeteksi sebuah blok dengan error tunggal 1-bit saja, sebuah bitparity per blok akan mencukupi. Sekali setiap 1000 blok dan bloktambahan (1001) akan harus ditransmisikan. Overhead total bagideteksi error + metoda transmisi ulang adalah hanya 2001 bit permegabit data, dibanding 10.000 bit bagi kode Hamming. Bila sebuah bit parity tunggal ditambahkan ke sebuahblok dan blok dirusak oleh error letupan yang lama, makaprobabilitas error dapat untuk bisa dideteksi adalah hanya 0,5 halyang sangat sulit untuk bisa diterma. Bit-bit ganjil dapatditingkatkan cukup banyak dengan mempertimbangkan setiap blokyang akan dikirim sebagai matriks persegi panjang dengan lebar nbit dan tinggi k bit. Bit parity dihitung secara terpisah bagi setiapkolomnya dan ditambahkan ke matriks sebagai baris terakhir.Kemudian matriks ditransmisikan kembali baris per baris. Ketikablok tiba, penerima akan memeriksa semua bit parity, Bila ada bitparity yang salah, penerima meminta agar blok ditransmisi ulang. Metoda ini dapat mendeteksi sebuah letupan denganpanjang n, karena hanya 1 bit per kolom yang akan diubah. Sebuahletupan dengan panjang n+1 akan lolos tanpa terdeteksi. Akantetapi bila bit pertama diinversikan, maka bit terakhir juga akandiinversikan, dan semua bit lainnya adalah benar. (Sebuah errorletupan tidak berarti bahwa semua bit salah; tetapimengindikasikan bahwa paling tidak bit pertama dan terakhirnyasalah). Bila blok mengalami kerusakan berat akibat terjadinya errorletupan yang panjang atau error letupan pendek yang banyak, makaprobabilitas bahwa sembarang n kolom akan mempunyai parityyang benar adalah 0,5. Sehingga probabilitas dari blok yang burukakan bisa diterima adalah 2 –n. Walaupun metoda di atas kadang-kadang adekuat, padaprakteknya terdapat metode lain yang luas digunakan: Kodepolynomial (dikenal juga sebagai cyclic redundancy code atau48
    • kode CRC). Kode polynomial didasarkan pada perlakuan string-string bit sebagai representatsi polynomial dengan memakai hanyakoefisien 0 dan 1 saja. Sebuah frame k bit berkaitan dengan daftarkoefisien bagi polynomial yang mempunyai k suku, dengan rangedari xk-1 sampai x0. Polynomial seperti itu disebut polynomial yangbertingkat k-1. Bit dengan orde tertinggi (paling kiri) merupakankoefisien dari xk-1; bit berikutnya merupakan koefisien dari xk-2, danseterusnya. Misalnya 110001 memiliki 6 bit, makamerepresentasikan polynomial bersuku 6 dengan koefisien1,1,0,0,0 dan 1:x5+x4+x0. Aritmetika polynomial dikerjakan dengan modulus 2,mengikuti aturan teori aljabar. Tidak ada pengambilan untukpertambahan dan peminjaman untuk pengurangan. Pertambahandan pengurangan identik dengan EXCLUSIVE OR, misalnya : 10011011 00110011 11110000 + 11001010 + 11001101 + 10100110 01010001 11111110 01010110 Gambar 3.11 Pertambahan dengan EXOR Pembagian juga diselesaikan dengan cara yang samaseperti pada pembagian bilangan biner, kecuali pengurangandikerjakan berdasarkan modulus 2. Pembagi dikatakan “masuk ke”yang dibagi bila bilangan yang dibagi mempunyai bit sebanyakbilangan pembagi. Saat metode kode polynomial dipakai, pengirim danpenerima harus setuju terlebih dahulu tentang polynomialgenerator, G(x). Baik bit orde tinggi maupun bit orde rendah darigenerator harus mempunyai harga 1. Untuk menghitung checksumbagi beberapa frame dengan m bit, yang berkaitan denganpolynomial M(x), maka frame harus lebih panjang dari polynomialgenerator. Hal ini untuk menambahkan checksum keakhir framesedemikian rupa sehingga polynomial yang direpresentasikan olehframe berchecksum dapat habis dibagi oleh G(x). Ketika penerimamemperoleh frame berchecksum, penerima mencoba membaginyadengan G(x). Bila ternyata terdapat sisa pembagian, makadianggap telah terjadi error transmisi. 49
    • Algoritma untuk perhitungan checksum adalah sebagaiberikut :1. Ambil r sebagai pangkat G(x), Tambahkan bit nol r ke bagian orde rendah dari frame, sehingga sekarang berisi m+r bit dan berkaitan dengan polynomial xrM(x).2. Dengan menggunakan modulus 2, bagi string bit yang berkaitan dengan G(x) menjadi string bit yang berhubungan dengan xrM(x).3. Kurangkan sisa (yang selalu bernilai r bit atau kurang) dari string bit yang berkaitan dengan xrM(x) dengan menggunakan pengurangan bermodulus 2. Hasilnya merupakan frame berchecksum yang akan ditransmisikan. Disebut polynomial T(x). Gambar 3-12 menjelaskan proses perhitungan untukframe 1101011011 dan G(x) = x4 + x + 1.Jelas bahwa T(x) habis dibagi (modulus 2) oleh G(x). Dalamsembarang masalah pembagian, bila anda mengurangi angka yangdibagi dengan sisanya, maka yang akan tersisa adalah angka yangdapat habis dibagi oleh pembagi. Misalnya dalam basis 10, bilaanda membagi 210.278 dengan 10.941, maka sisanya 2399.Dengan mengurangkan 2399 ke 210.278, maka yang bilangan yangtersisa (207.879) habis dibagi oleh 10.941. Sekarang kita menganalisis kekuatan metoda ini. Errorjenis apa yang akan bisa dideteksi ? Anggap terjadi error padasuatu transmisi, sehingga bukannya string bit untuk T(x) yang tiba,akan tetapi T(x) + E(X). Setiap bit 1 pada E(x) berkaitan denganbit yang telah diinversikan. Bila terdapat k buah bit 1 pada E(x),maka k buah error bit tunggal telah terjadi. Error tunggal letupandikarakterisasi oleh sebuah awalan 1, campuran 0 dan 1, dansebuah akhiran 1, dengan semua bit lainnya adalah 0. Begitu frame berchecksum diterima, penerimamembaginya dengan G(x); yaitu, menghitung [T(x)+E(x)]/G(x).T(x)/G(x) sama dengan 0, maka hasil perhitungannya adalah E(x)/G(x). Error seperti ini dapat terjadi pada polynomial yangmengandung G(x) sebagai faktor yang akan mengalamipenyimpangan, seluruh error lainnya akan dapat dideteksi. Bila terdapat error bit tunggal, E(x)=xi, dimana imenentukan bit mana yang mengalami error. Bila G(x) terdiri daridua suku atau lebih, maka x tidak pernah dapat habis membagiE(x), sehingga seluruh error dapat dideteksi.50
    • Frame : 1101011011 Generator : 10011 Pesan setelah 4 bit ditambahkan : 11010110000 1100001010 10011 11010110110000 10011 10011 10011 00001 00000 00010 00000 00101 00000 01011 00000 10110 10011 01010 00000 10100 10011 01110 00000 sisa 1110 frame yang ditransmisikan : 11010110111110 Gambar 3-12.Perhitungan checksum kode polynomial Bila terdapat dua buah error bit-tunggal yang terisolasi,E(x)=xi+xj, dimana i > j. Dapat juga dituliskan sebagai E(x)=xj(xi-j+ 1). Bila kita mengasumsikan bahwa G(x) tidak dapat dibagi olehx, kondisi yang diperlukan untuk dapat mendeteksi semua erroradalah bahwa G(x) tidak dapat habis membagi xk+1 untuksembarang harga k sampai nilai maksimum i-j (yaitu sampaipanjang frame maksimum). Terdapat polynomial sederhana atauberorde rendah yang memberikan perlindungan bagi frame-frameyang panjang. Misalnya, x15+x14+1 tidak akan habis membagi xk+1untuk sembarang harga k yang kurang dari 32.768. Bila terdapat jumlah bit yang ganjil dalam error, E(x)terdiri dari jumlah suku yang ganjil (misalnya,x 5+x2+1, danbukannya x2+1). Sangat menarik, tidak terdapat polynomial yangbersuku ganjil yang mempunyai x + 1 sebagai faktor dalam sistemmodulus 2. Dengan membuat x + 1 sebagai faktor G(x), kita akanmendeteksi semua error yang terdiri dari bilangan ganjil dari bityang diinversikan. Untuk mengetahui bahwa polynomial yang bersukuganjil dapat habis dibagi oleh x+1, anggap bahwa E(x) mempunyai 51
    • suku ganjil dan dapat habis dibagi oleh x+1. Ubah bentuk E(x)menjadi (x+1)Q(x). Sekarang evaluasi E(1) = (1+1)Q(1). Karena1+1=0 (modulus 2), maka E(1) harus nol. Bila E(x) mempunyaisuku ganjil, pensubtitusian 1 untuk semua harga x akan selalumenghasilkan 1. Jadi tidak ada polynomial bersuku ganjil yanghabis dibagi oleh x+1. Terakhir, dan yang terpenting, kode polynomial denganr buah check bit akan mendeteksi semua error letupan yangmemiliki panjang <=r. Suatu error letupan dengan panjang k dapatdinyatakan oleh xi(xk-1 + .....+1), dimana i menentukan sejauh manadari sisi ujung kanan frame yang diterima letupan itu ditemui. BilaG(x) mengandung suku x0, maka G(x) tidak akan memiliki xisebagai faktornya. Sehingga bila tingkat ekspresi yang berada alamtanda kurung kurang dari tingkat G(x), sisa pembagian tidak akanpernah berharga nol. Bila panjang letupan adalah r+1, maka sisa pembagianoleh G(x) akan nol bila dan hanya bila letupan tersebut identikdengan G(x). Menurut definisi letupan, bit awal dan bit akhir harus1, sehingga apakah bit itu akan sesuai tergantung pada bitpertengahan r-1. Bila semua kombinasi adalah sama dansebanding, maka probabilitas frame yang tidak benar yang akanditerima sebagai frame yang valid adalah ½ r-1. Dapat juga dibuktikan bahwa bila letupan error yanglebih panjang dari bit r+1 terjadi, maka probabilitas frame burukuntuk melintasi tanpat peringatan adalah 1/2r yang menganggapbahwa semua pola bit adalah sama dan sebanding. Tiga buah polynomial telah menjadi standardinternasional:  CRC-12 = X12 + X11 + X3 + X2 + X1 + 1  CRC-16 = X16 + X15 + X2 + 1  CRC-CCITT = X16 + X12 + X5 + 1 Ketiganya mengandung x+1 sebagai faktorprima.CRC-12 digunakan bila panjang karakternya sama dengan 6bit. Dua polynomial lainnya menggunakan karakter 8 bit. Sebuahchecksum 16 bit seperti CRC-16 atau CRC-CCITT, mendeteksisemua error tunggal dan error ganda, semua error dengan jumlahbit ganjil, semua error letupan yang mempunyai panjang 16 ataukurang, 99,997 persen letupan error 17 bit, dan 99,996 letupan 18bit atau lebih panjang.52
    • 3.3 Kendali kesalahan Tujuan dilakukan pengontrolan terhadap error adalahuntuk menyampaikan frame-frame tanpa error, dalam urutan yangtepat ke lapisan jaringan. Teknik yang umum digunakan untukerror control berbasis pada dua fungsi, yaitu: • Error detection, biasanya menggunakan teknik CRC (Cyclic Redundancy Check) • Automatic Repeat Request (ARQ), ketika error terdeteksi, pengirim meminta mengirim ulang frame yang terjadi kesalahan.Mekanisme Error control meliputi ◊ Ack/Nak : Provide sender some feedback about other end ◊ Time-out: for the case when entire packet or ack is lost ◊ Sequence numbers: to distinguish retransmissions from originals Untuk menghindari terjadinya error atau memperbaikijika terjadi error yang dilakukan adalah melakukan perngirimanmessage secara berulang, proses ini dilakukan secara otomatis dandikenal sebagai Automatic Repeat Request (ARQ).Pada proses ARQ dilakukan beberapa langkah diantaranya (1): ◊ Error detection ◊ Acknowledgment ◊ Retransmission after timeout ◊ Negative AcknowledgmentMacam-macam error control adalah:3.3.1 Stop and Wait ARQ Mekanisme ini menggunakan skema sederhana stop andwait acknowledgment dan dapat dijelaskan seperti tampak padagambar 3.13 Stasiun pengirim mengirimkan sebuah frame dankemudian harus menunggu balasan dari penerima. Tidak ada framedata yang dapat dikirimkan sampai stasiun penerima menjawabkedatangan pada stasiun pengirim. Penerima mengirim sebuah 53
    • positive acknowledgment (ACK) jika frame benar dan sebuahnegative acknoledgment jika sebaliknya.Frames queuedfor transmission Frames in Transit Frames Retained Frames Awaiting ACK/NAK 1 1 A B 3 2 NAK Frame 1 in error 1 A B NAK sent 3 2 1 Frame 1 1 A B retransmitted 3 2 Gambar 3.13 Stop and wait ARQ3.3.2 Go Back N ARQ Gambar 3.14 menampilkan aliran frame untukmekanisme go-back-and ARQ pada sebuah jalur full-duplex.Ketika frame 2,3, dan 4 ditransmisikan, dari stasiun A ke stasiunB, sebuah ACK dari penerimaan sebelumnya frame 1 mengalir dariB ke A. Beberapa waktu kemudian, frame 2 diterima dalamkondisi error. Frame-frame 2,3,4 dan 5 dikirimkan, stasiun Bmengirim sebuah NAK2 ke stasiun A yang diterima setelah frame5 dikirimkan tetapi sebelum stasiun A siap mengirim frame 6.Sekarang harus dilakukan pengiriman ulang frame-frame 2,3,4,dan 5 waluapun hanya pada frame 2 terjadinya kesalahan. Sekalilagi, catat bahwa stasiun A harus sebuah copy dari setiapunacknowledgment frame.54
    • 7 4 4 3 2 6 3 A B 1 ACK 1 5 2 1 7 5 5 4 3 1 Frame 2 is in error, 6 4 A B NAK 2 is sent NAK 2 3 2 7 5 4 3 2 1 Frame 3,4, and 5 6 4 A B are discarded 3 2 Gambar 3.14 Go-back-N ARQ3.3.3 Selective-report ARQ Pada mekanisme ini sebenarnya mirip denganmekanisme go-back-N ARQ bedanya, pada selective-report ARQyang dikirimkan hanyalah frame yang terjadi kesalahan saja.Gambar 3.14 menjelaskan mekanisme tersebut. 7 4 4 3 2 6 3 A B 1 ACK 1 5 2 1 7 5 5 4 3 1 Frame 2 is in error, 6 4 A B NAK 2 is sent NAK 2 3 2 7 7 6 2 6 A B 1 Frame 3,4, and 5 retained until 2 arriv es correctly. 5 3 An ACK 5 will acknowledge 2,3,4, and 5 4 4 3 5 2 55
    • Gambar 3.14 Selective-report ARQ3.3.4 Contoh Continuous ARQ Untuk lebih memahami mekanisme error control darikedua mekanisme terakhir dan mengetahui perbedaan diantarakeduanya dapat dilihat tampilan pada gambar 3.15 yangmemperlihatkan aliran frame-frame secara kontinyu. 0 1 2 3 4 5 2 3 4 5 6 7 0 0 1 2 2 3 4 5 ACK ACK NAK ACK ACK ACK ACK 0 1 E D D D 2 3 4 5 6 Error Discarded frames a) Go-back-N ARQ 0 1 2 3 4 5 2 6 7 0 0 1 2 2 3 4 5 2 ACK ACK NAK ACK ACK ACK ACK ACK 0 1 E 2 3 4 5 2 6 Buffered by Error receiver Frames 2-5 released b) Selective-report ARQ Gambar 3.15 Contoh continuous ARQ3.4. Referensi 1. Tanenbaum, AS, Computer Networks, Prentise Hall, 1996 2. Stallings, W. Data and Computer Communications, Macmillan Publishing Company, 1985. 3. Stallings, W. Local Network, Macmillan Publishing Company, 1985. 4. Black, U.D, Data Communications and Distributed Networks, Prentise Hall. 5. Raj Jain, Professor of CIS The Ohio State University Columbus, OH 43210 Jain@ACM.Org http://www.cis.ohio-state.edu/~jain/cis677-98/ 6. Cisco Press http://www.cicso.com/cpress/cc/td/cpress/fund/ith2nd/it2 401.html56
    • 4 Networking Sebelum masuk ke pembahasan yang lebih mendalam, sebaiknya kita mengenal pengertian istilah packet switching, virtual circuit dan datagram. Selanjutnya fokus pembahasan bab ini meliputi mekanisme dan algoritma routing, traffic control, internetworking dan pembahasan tentang protokol internet Untuk membantu pemahaman, beberapa pembahasan routing akan mengacu ke gambar jaringan berikut (gambar 4.1). Rute-rute pada jaringan tersebut menghubungkan 6 titik (node). Gambar 4.1. Rute jaringan 6 titik 4.1 Prinsip Packet Switching, Virtual Circuit dan Datagram Pada hubungan Circuit Switching, koneksi biasanya terjadi secara fisik bersifat point to point. Kerugian terbesar dari teknik ini adalah penggunaan jalur yang bertambah banyak untuk jumlah hubungan yang meningkat. Efek yang timbul adalah cost yang akan semakin meningkat di samping pengaturan switching menjadi sangat komplek. Kelemahan yang lain adalah munculnya idle time bagi jalur yang tidak digunakan. Hal ini tentu akan menambah 57
    • inefisiensi. Model circuit switching, karena sifatnya, biasanyamentransmisikan data dengan kecepatan yang konstan, sehinggauntuk menggabungkan suatu jaringan dengan jaringan lain yangberbeda kecepatan tentu akan sulit diwujudkan.Pemecahan yang baik yang bisa digunakan untuk mengatasipersoalan di atas adalah dengan metoda data switching. Denganpendekatan ini, pesan yang dikirim dipecah-pecah dengan besartertentu dan pada tiap pecahan data ditambahkan informasikendali. Informasi kendali ini, dalam bentuk yang paling minim,digunakan untuk membantu proses pencarian rute dalam suatujaringan ehingga pesan dapat sampai ke alamat tujuan. Contohpemecahan data menjadi paket-paket data ditunjukkan padagambar. Gambar 4.2 Pemecahan Data menjadi paket-paketPenggunaan Data Switching mempunyai keuntungan dibandingkandengan penggunaan Circuit switching antara lain :1. Efisiensi jalur lebih besar karena hubungan antar node dapat menggunakan jalur yang dipakai bersama secara dianmis tergantung banyakanya paket yang dikirm.2. Bisa mengatasi permasalah data rate yang berbeda antara dua jenis jaringan yang berbeda data rate-nya.3. Saat beban lalulintas menignkat, pada model circuit switching, beberapa pesan yang akan ditransfer dikenai pemblokiran. Transmisi baru dapat dilakukan apabila beban lalu lintas mulai58
    • menurun. Sedangkan pada model data switching, paket tetap bisa dikirimkan, tetapi akan lambat sampai ke tujuan (delivery delay meningkat).4. Pengiriman dapat dilakukan berdasarkan prioritas data. Jadi dalam suatu antrian paket yang akan dikirim, sebuah paket dapat diberi prioritas lebih tinggi untuk dikirm dibanding paket yang lain. Dalam hal ini, prioritas yang lebih tinggi akan mempunyai delivery delay yang lebih kecil dibandingkan paket dengan prioritas yang lebih rendah.Virtual circuit eksternal dan internalVirtual Circuit pada dasarnya adalah suatu hubungan secara logikyang dibentuk untuk menyambungkan dua stasiun. Paketdilabelkan dengan nomor sirkit maya dan nomor urut. Paketdikirimkan dan datang secara berurutan. Gambar berikut inimenjelaskan keterangan tersebut. Gambar 5.3.Virtual Circuit eksternalStasiun A mengirimkan 6 paket. Jalur antara A dan B secara logikdisebut sebagai jalur 1, sedangkan jalur antara A dan C disebutsebagai jalur 2. Paket pertama yang akan dikirimkan lewat jalur 1dilabelkan sebagai paket 1.1, sedangkan paket ke-2 yangdilewatkan jalur yang sama dilabelkan sebagai paket 1.2 dan paketterakhir yang dilewatkan jalur 1 disebut sebagai paket 1.3.Sedangkan paket yang pertama yang dikirimkan lewat jalur 2disebut sebagai paket 2.1, paket kedua sebagai paket 2.2 dan paket 59
    • terakhir sebagai paket 2.3 Dari gambar tersebut kiranya jelasbahwa paket yang dikirimkan diberi label jalur yang harusdilewatinya dan paket tersebut akan tiba di stasiun yang ditujudengan urutan seperti urutan pengiriman. Secara internal rangkaian maya ini bisa digambarkan sebagaisuatu jalur yang sudah disusun untuk berhubungan antara satustasiun dengan stasiun yang lain. Semua paket dengan asal dantujuan yang sama akan melewati jalur yang sama sehingga akansamapi ke stasiun yang dituju sesuai dengan urutan pada saatpengiriman (FIFO). Gambar berikut menjelaskan tentang sirkitmaya internal. Gambar 4.4. Virtual Circuit internalGambar 4.4 menunjukkan adanya jalur yang harus dilewati apabilasuatu paket ingin dikirimkan dari A menuju B (sirkit maya 1 atauVirtual Circuit 1 disingkat VC #1). Sirkit ini dibentuk denagan rutemelewati node 1-2-3. Sedangkan untuk mengirimkan paket dari Amenuju C dibentuk sirkit maya VC #2, yaitu rute yang melewatinode 1-4-3-6.Datagram eksternal dan internalDalam bentuk datagram, setiap paket dikirimkan secaraindependen. Setiap paket diberi label alamat tujuan. Berbedadengan sirkit maya, datagram memungkinkan paket yang diterimaberbeda urutan dengan urutan saat paket tersebut dikirim. Gambar5.5 berikut ini akan membantu memperjelas ilustrasi.60
    • Jaringan mempunyai satu stasiun sumber, A dan dua stasiun tujuanyakni B dan C. Paket yang akan dikirimkan ke stasiun B diberilabel alamat stasiun tujuan yakni B dan ditambah nomor paketsehingga menjadi misalnya B.1, B.37, dsb. Demikian juga paketyang ditujukan ke stasiun C diberi label yang serupa, misalnyapaket C.5, C.17, dsb. Gambar 4.5 Datagram eksternalDari gambar 4.5, stasiun A mengirimkan enam buah paket. Tigapaket ditujukan ke alamat B. Urutan pengiriman untuk paket Badalah paket B.1, Paket B.2 dan paket B.3. sedangkan tiga paketyang dikirimkan ke C masing-masing secara urut adalah paket C.1,paket C.2 dan paket C.3. Paket-paket tersebut sampai di B denganurutan kedatangan B.2, paket B.3 dan terakhir paket B.1 sedangandi statiun C, paket paket tersebut diterima dengan urutan C.3,kemudian paket C.1 dan terakhir paket C.2. Ketidakurutan ini lebihdisebabkan karena paket dengan alamat tujuan yang sama tidakharus melewati jalur yang sama. Setiap paket bersifat independenterhadap sebuah jalur. Artinya sebuah paket sangat mungkin untukmelewati jalur yang lebih panjang dibanding paket yang lain,sehingga waktu yang dibutuhkan untuk sampai ke alamat tujuanberbeda tergantung rute yang ditempuhnya. Secara internaldatagram dapat digambarkan sebagai berikut 61
    • Gambar 4.6. Datagram internal Sangat dimungkinkan untuk menggabungkan antara keempat konfigurasi tersebut menjadi beberapa kemungkinan berikut. • Virtual Circuit eksternal, virtual circuit internal • Virtual Circuit eksternal, Datagram internal • Datagram eksternal, datagram internal • Datagram eksternal, virtual circuit internal4.2. Routing Fungsi utama dari jaringan packet-switched adalah menerima paket dari stasiun pengirim untuk diteruskan ke stasiun penerima. Untuk keperluan ini, suatu jalur atau rute dalam jaringan tersebut harus dipilih, sehingga akan muncul lebih dari satu kemungkinan rute untuk mengalirkan data. Untuk itu fungsi dari routing harus diwujudkan. Fungsi routing sendiri harus mengacu kepada nilai nilai antara lain : tanpa kesalahan, sederhana, kokoh, stabil, adil dan optimal disamping juga harus mengingat perhitungan faktor efisiensi. Untuk membentuk routing, maka harus mengetahui unsur- unsur routing, antara lain (lebih jelas lihat Stalling, 1994) : - Kriteria Kinerja : 62
    • - Jumlah hop - Cost - Delay - Througput- Decision Time - Paket (datagram) - Session (virtual Circuit)- Decision Place - Each Node (terdistribusi) - Central Node (terpusat ) - Originating Node- Network Information source - None - Local - Adjacent nodes - Nodes along route - All Nodes- Routing Strategy - Fixed - Flooding - Random - Adaptive- Adaptive Routing Update Time - Continuous - Periodic - Major load change - Topology changeAlgoritma RoutingForward-search algorithm dinyatakan sebagai menentukan jarakterpendek dari node awal yang ditentukan ke setiap node yangada.Algoritma diungkapkan dalam stage. Dengan k buah stage,jalur terpendek node k terhadap node sumber ditentukan. Node-node ini ada dalam himpunan N. Pada stage ke (k+1), node yang 63
    • tidak ada dalam M yang mempunyai jarak terpendek terhadapsumber ditambahkan ke M. Sebagai sebuah node yangditambahkan dalam M, maka jalur dari sumber menjadi terdefinisi. Algoritma ini memiliki 3 tahapan : 1. Tetapkan M={S}. Untuk tiap node n∈N-S, tetapkan C1(n)=l(S,n). 2. Cari W∈N-M sehingga C1(W) minimum dan tambahkan ke M. Kemudian C1 (n) = MIN[C1(n), C1(W) + l(W,n) untuk tiap node n∈N-M. Apabila pada pernyataan terakhir bernilai minimum, jalur dari S ke n sebagai jalur S ke W memotong link dari W ke n. 3. Ulang langkah 2 sampai M=N. Keterangan : N = himpunan node dalam jaringan S = node sumber M = himpunan node yang dihasilkan oleh algoritma l(I,J) = link cost dari node ke I sampi node ke j, biaya bernilai ∞ jika node tidak secara langsung terhubung. C1(n) : Biaya dari jalur biaya terkecil dari S ke n yang dihasilkan pada saat algoritma dikerjakan.Tabel berikut ini memperlihatkan hasil algoritma terhadap gambardi muka. Dengan menggunakan S=1. Tabel 4.1 Hasil forward search algorithm64
    • Backward search algorithmMenentukan jalur biaya terkecil yang diberikan node tujuan darisemua node yang ada. Algoritma ini juga diproses tiap stage. Padatiap stage, algoritma menunjuk masing-masing node.Definisi yang digunakan :N = Himpunan node yang terdapat pada jaringanD= node tujuanl(i,j) = seperti keterangan di mukaC2(n) = biaya dari jalur biaya terkecil dari n ke D yang dihasilkansaat algoritma dikerjakan. Algoritma ini juga terdiri dari 3 tahapan : 1. Tetapkan C2(D)=0. Untuk tiap node n∈N-D, tetapkan C2(n) =∞. 2. Untuk tiap node n∈N-D, tetapkan C2(n)=MIN W∈N[C2(n), C2(W) + l(n,W)]. Apabila pada pernyataan terakhir bernilai minimum, maka jalur dari n ke D saat ini merupakan link dari n ke W dan menggantikan jalur dari W ke D 3. Ulangi langkah ke –2 sampai tidak ada cost yang berubah.Tabel berikut adalah hasil pengolahan gambar 1 dengan D=1 Tabel 4.1 Hasil backward search algorithmStrategi RoutingTerdapat beberapa strategi untuk melakukan routing, antara lain :- Fixed Routing 65
    • Merupakan cara routing yang paling sederhana. Dalam hal ini rute bersifat tetap, atau paling tidak rute hanya diubah apabila topologi jaringan berubah. Gambar berikut (mengacu dari gambar 1) memperlihatkan bagaimana sebuah rute yang tetap dikonfigurasikan. Gambar 4.7. Direktori untuk fixed routing Kemungkinan rute yang bisa dikonfigurasikan, ditabelkan sebagai berikut : Gambar 4.8 Direktori masing-masing node Tabel ini disusun berdasar rute terpendek (menggunakan least- cost algorithm). Sebagai misal direktori node 1. Dari node 1 untuk mencapai node 6, maka rute terpendek yang bisa dilewati66
    • adalah rute dari node 1,4,5,6. Maka pada tabel direktori node 1 dituliskan destination = 6, dan next node = 4. Keuntungan konfigurasi dengan rute tetap semacam ini adalah bahwa konfigurasi menajdi sederhana. Pengunaan sirkit maya atau datagram tidak dibedakan. Artinya semua paket dari sumber menuju titik tujuan akan melewati rute yang sama. Kinerja yang bagus didapatkan apabila beban bersifat tetap. Tetapi pada beban yang bersifat dinamis, kinerja menjadi turun. Sistem ini tidak memberi tanggapan apabila terjadi error maupun kemacetan jalur.- Flooding Teknik routing yang lain yang dirasa sederhana adalah flooding. Cara kerja teknik ini adalah mengirmkan paket dari suatu sumber ke seluruh node tetangganya. Pada tiap node, setiap paket yang datang akan ditransmisikan kembali ke seluruh link yang dipunyai kecuali link yang dipakai untuk menerima paket tersebut. Mengambil contoh rute yang sama, sebutlah bahwa node 1 akan mengirimkan paketnya ke node 6. Pertamakali node 1 akan mengirimkan paket keseluruh tetangganya, yakni ke node 2, node 4 dan node 5 (gambar 5.9) Gambar 4.9. Hop pertama.Selanjutnya operasi terjadi pada node 2, 3 dan 4. Node 2mengirimkan paket ke tetangganya yaitu ke node 3 dan node 4.Sedangkan node 3 meneruskan paket ke node 2,4,5 dan node 6.Node 4 meneruskan paket ke node 2,3,5. Semua node ini tidak 67
    • mengirimkan paket ke node 1. Ilustrasi tersebut digambarkan padagambar 4.10. Gambar 4.10 Hop keduaPada saat ini jumlah copy yang diciptakan berjumlah 9 buah.Paket-paket yang sampai ke titik tujuan, yakni node 6, tidak lagiditeruskan.Posisi terakhir node-node yang menerima paket dan harusmeneruskan adalah node 2,3,4,5. Dengan cara yang sama masing-masing node tersebut membuat copy dan memberikan ke modetetangganya. Pada saat ini dihasilkan copy sebanyak 22. Gambar 4.11. Hop ketigaTerdapat dua catatan penting dengan penggunaan teknik floodingini, yaitu :68
    • 1. Semua rute yang dimungkinkan akan dicoba. Karena itu teknik ini memiliki keandalan yang tinggi dan cenderung memberi prioritas untuk pengiriman-pengiriman paket tertentu.2. Karena keseluruhan rute dicoba, maka akan muncul paling tidak satu buah copy paket di titik tujuan dengan waktu paling minimum. Tetapi hal ini akan menyebakan naiknya bebean lalulintas yang pada akhirnya menambah delay bagi rute-rute secara keseluruhan.Random RoutingPrinsip utama dari teknik ini adalah sebuah node memiliki hanyasatu jalur keluaran untuk menyalurkan paket yang datangkepadanya. Pemilihan terhadap sebuah jalur keluaran bersifat acak.Apabila link yang akan dipilih memiliki bobot yang sama, makabisa dilakukan dengan pendekatan seperti teknik round-robin.Routing ini adalah mencari probabilitas untuk tiap-tiap outgoinglink dan memilih link berdasar nilai probabilitasnya. Probabilitasbisa dicari berdasarkan data rate, dalam kasus ini didefisinikansebagaiDi mana : Pi = probabilitas pemilihan i Rj = data rate pada link jPenjumlahan dilakukan untuk keseluruhan link outgoing. Skemaseperti ini memungkinkan distribusi lalulintas yang baik. Sepertiteknik flooding, Random routing tidak memerlukan informasijaringan, karena rute akan dipilih dengan cara random.Adaptive Routing 69
    • Strategi routing yang sudah dibahas dimuka, tidak mempunyaireaksi terhadap perubanhan kondisi yang terjadi di dalam suatujaringan. Untuk itu pendekatan dengan strategi adaptif mempunyaikemapuan yang lebih dibandingkan dengan beberapa hal di muka.Dua hal yang penting yang menguntungkan adalah : - Strategi routing adaptif dapat meningkatkan performance seperti apa yang keinginan user - Strategi adaptif dapat membantu kendali lalulintas.Akan tetapi, strategi ini dapat menimbulkan beberapa akibat,misalnya : - Proses pengambilan keputusan untuk menetapkan rute menjadi sangat rumit akibatnya beban pemrosesan pada jaringan meningkat. - Pada kebanyakan kasu, strategi adaptif tergantung pada informasi status yang dikumpulkan pada satu tempat tetapi digunakan di tempat lain. Akibatnya beban lalu lintas meningkat - Strategi adaptif bisa memunculkan masalah seperti kemacetan apabila reaksi yang terjadi terlampau cepat, atau menjadi tidak relevan apabila reaksi sangat lambat.Kategori Strategi Adaptif dapat dibagi menjadi : - Isolated adaptive : informasi lokal, kendali terdistribusi - Distributed Adaptive : informasi dari node yang berdekatan, kendali terdistribusi - Centralized Adaptive : informasi dari selluruh node, kendali terpusatKendali lalu lintasKonsep kendali lalulintas dalam sebuah jaringan packet-switchingadalah komplek dan memiliki pendekatan yang banyak.Mekanisme kendali lalulintas sendiri mempunyai 3 tipe umum,yaitu flow control, congestion control dan deadlock avoidance.Flow Control digunakan untuk mengatur aliran data dari dua titik.Flow control juga digunakan untuk hubungan yang bersifatindirect, seperti misal dua titik dalam sebuah jaringan packet-70
    • switching di mana kedua endpoint-nya merupakan sirkit maya.Secara fundamental dapat dikatakan bahwa fungsi dari flowcontrol adalah untuk memberi kesempatan kepada penerima(receiver) agar dapat mengendalikan laju penerimaan data,sehingga ia tidak terbanjiri oleh limpahan data.Congestion Control digunakan untuk menangani terjadinyakemacetan. Terjadinya kemacetan bisa diterangkan lewat uraianberikut. Pada dasarnya, sebuah jaringan packet-switched adalahjaringan antrian. Pada masing-masing node, terdapat sebuahantrian paket yang akan dikirimkan ke kanal tertentu. Apabilakecepatan datangya suatu paket dalam sebuah antrian lebih besardibandingkan kecepatan pentransferan paket, maka akan munculefek bottleneck. Apabila antrian makin panjang dan jumlah nodeyang menggunakn kanal juga bertambah, maka kemungkinanterjadi kemacetan sangat besar.Permasalahan yang serius yang diakibatkan efek congestion adalahdeadlock, yaitu suatu kondisi di mana sekelompok node tidak bisameneruskan pengiriman paket karena tidak ada buffer yangtersedia. Teknik deadlock avoidance digunakan untuk mendisainjaringan sehingga deadlock tidak terjadi.Bentuk deadlock yang paling sederhana adalah direct store-and-forward deadlock. Pada gambar 5.12(a) memperlihatkan situasibagaimana antara node A dan node B berinteraksi di mana keduabuffer penuh dan deadlock terjadi.Bentuk deadlock kedua adalah indirect store-and-forwarddeadlock(gambar 512(b)). Hal ini terjadi tidak pada sebuah linktunggal seperti bentuk deadlock di muka. Pada tiap node, antrianyang ditujukan untuk node terdekatnya bersifat searah dan menjadipenuh.Bentuk deadlock yang ketiga adalah reassembly deadlock.Situasiini digambarkan pada 5.12(c) di mana node C memiliki 4 paketterdiri dari paket 1 tiga buah dan sebuah paket 3. Seluruh bufferpenuh dan tidak mungkin lagi menerima paket baru. 71
    • Gambar 4.12 Tipe-tipe deadlock4.3 Internetworking Ketika dua atau lebih jaringan bergabung dalam sebuah aplikasi, 72
    • biasanya kita sebut ragam kerja antar sistem seperti ini sebagaisebauh internetworking. Penggunaaan istilah internetwork (ataujuga internet) mengacu pada perpaduan jaringan, misalnya LAN-WAN-LAN, yang digunakan. Masing-masing jaringan (LAN atauWAN) yang terlibat dalam internetwork disebut sebagaisubnetwork atau subnet. Piranti yang digunakan untuk menghubungkan antara duajaringan, meminjam istilah ISO, disebut sebagai intermmediatesystem (IS) atau sebuah internetworking unit (IWU). Selanjutnyaapabila fungsi utama dari sebuah intermmediate system adalahmelakukan routing, maka piranti dimaksud disebut sebagai router,sedangkan apabila tugas piranti adalah menghubungkan antara duatipe jaringan, maka disebut sebagai gateway. Gambar 4.13 Router /gatewaySebuah protocol converter adalah sebuah IS yang menghubungkandua jaringan yang bekerja dengan susunan protokol yang sangatberlainan, misalnya menghubungkan antara sebuah susunanprotokol standar ISO dengan susunan protokol khusus dari vendordengan susunan tertentu. Protocol converter dapat digambarkanseperti berikut ini : 73
    • Gambar 4.14 Protocol converterArsitektur internetworkingArsitektur internetwork diperlihatkan pada gambar berikut ini.Gambar 4.15 memperlihatkan dua contoh dari tipe jaringantunggal. Yang pertama (gambar 4.15a) adalah site-wide LAN yangmenggabungkan LAN satu gedung atau perkantoran yangterhubung lewat sebuah jaringan backbone. Untuk menggabungkanLAN dengan tipe yang sama menggunakan piranti bridgesedangkan untuk jaringan yang bertipe beda menggunakan router.Contoh yang kedua (gambar 4.15b) adalah sebuah WAN tunggal,seperti jaringan X.25. Pada kasus ini, setiap pertukaran paket(DCE/PSE) melayani set DCE sendiri, yang secara langsung lewatsebuah PAD, dan tiap PSE terinterkoneksi oleh jaringan switchingdengan topologi mesh.74
    • Gambar (a) Gambar (b) Gambar 4.15. Arsitektur internetwork Gambar 4.16. Contoh Interkoneksi LAN/WANNetwork service 75
    • Pada sebuah LAN, Alamat sublayer MAC digunakan untukmengidentifikasi ES (stasiun / DTE), dengan menggunakan untukmembentuk rute bagi frame antar sistem. Selebihnya, karena tundatransit yang pendek dan laju kesalahan bit yang kecil pada LAN,sebuah protokol jaringan tak terhubung sederhana biasanyadigunakan. Artinya, kebanyakan LAN berbasis jaringanconnectionless network access (CLNS)Berbeda dengan LAN, alamat-alamat lapisan link pada kebanyakanWAN lapisan network digunakan untuk mengidentifikasi ED danmembentuk rute bagi paket didalam suatu jaringan. Karena WANmempunyai transit yang panjang dan rentan terhadap munculnyaerror, maka protokol yang berorientasi hubungan (koneksi) lebihtepat untuk digunakan. Artinya, kebanyakan WAN menggunakanconnection-oriented network service (CONS) Gambar 4.17 Skema pelayanan jaringan internetPengalamatan76
    • Alamat Network Service Access Point (NSAP) dipakai untukmengidentifikasi sebuah NS_user dalam suatu end system (ES)adalah sebagai alamat network-wide unik yang membuat userteridentifikasi secara unik dalam keseluruhan jaringan. Dalamsebuah LAN atau WAN, alamat NSAP harus unik (dengan suatubatasan) di dalam domain pengalamatan jaringan tunggal. AlamatNSAP dari NS_user dibangun dari alamat point of attachtment(PA) yang digabung dengan LSAP (link) dan selector alamatinterlayer NSAP (network) dalam sistem. Gambar 4.18 Hubungan antara alamat NSAP dan NPAUntuk sebuah internet yang terbentuk dari beberapa jaringandengan tipe yang berlainan, sebgai contoh LAN dengan X.25WAN, mempunyai fornmat (susunan) dan sintaks yang berbedadengan alamat PA dari end system atau ES (dalam hal ini juga IS).Apabila terdapat beberapa jaringan yang terhubung, maka alamatnetwork point of attatchment (NPA) tidak bisa digunakan sebagaidasar alamat NSAP dari NS_user. Untuk pembentukan sebuahopen system internetworking environment (OSIE), maka NSAPdengan susunan yang berbeda harus digunakan untk 77
    • mengidentifkasi NS_user. Pengalamatan baru ini bersifatindependen dari alamat NPA. Hubungan antara alamat NSAP danNPA ditunjukkan pada gambar 4.18. Terlihat bahwa terdapat duaalamat yang sama sekali berbeda untuk masing-masing ESyangterhubung ke internet yaitu NPA dan NSAP. Almat NPAmemungkinkan sistem melakukan pengiriman dan penerimaanNPDU dilingkungan lokal, sedangkan alamat NSAP berlaku untukidentifikasi NS_user dalam sebuah jaringan yang lebih luas(internetwide atau keseluruhan OSIE). Apabila sebuah ISterhubung ke lebih dari sebuah jaringan, ia harus memiliki alamatsesuai dengan NPA untuk masing-masing jaringan yangdimasukinya.Susunan Lapisan NetworkAturan dari lapisan jaringan untk tiap-tiap End System adalahuntuk membentuk hubungan end to end. Bisa jadi hubgunan iniberbentuk CON atau CLNS. Dalam kedua bentuk tersebut,NS_user akan berhubungan tidak peduli berapa banyak tipe jainganyang terlibat. Untuk itu diperlukan router.Untuk mencapai tujuan interkloneksi yang demikian ini, makasesuai model referensi OSI, lapisan network tiap-tiap ES dan IStidak hanya terdiri dari sebuah protokol tetapi paling tidak tiga(sublayer) protokol. Masing-=masing protokol ini akan membentukaturan yang lengkap dalam sistem pelayanan antar lapisanjaringan. Dalm terminologi ISO, masing-masing jaringan yangmembangun internet yang dikenal sebagai subnet, memliki tigaprotokol penting yaitu :- Subnetwork independent convergence Protocol (SNICP)- Subnetwork dependent convergence protocol (SNDCP)- Subnetwork dependent access protocol (SNDAP)Susunan ketiga protokol tersebut dalam ES digambarkan dalamgambar 4.19. Gambar 4.19(a) memperlihatkan bagian-bagianprotokol tersebut dalam lapisan network (NL), sedangkan gambar4.19(b) memeperlihatkan hubungannya dengan sebuah IS.78
    • Gambar 4.19(a). Tiga buah protokol dalam NL Gambar 4.19(b). Struktur IS4.4. Standar Protokol Internet Beragam WAN tipe X.25 dapat diinterkoneksikan dengan gateway berbasis X.75. Penggunaan sebuah standar yang mespesifikasikan operasi protokol lapisan paket X.25 dalam LAN berarti sebuah pendekatan internetworking dengan mengadopsi X.25 sebagai 79
    • sebuah protokol internetwide yang pada akhirnya dapat bekerjadalam modus connection-oriented atau modepseudoconnectionless. Pemecahan ini menarik karena fungsi-fungsi internetworking terkurangi. Kerugian pendekatan ini adalahmunculnya overhead pada paket X.25 menjadi tinggi danthroughput paket untuk jaringan ini menjadi rendah.Pemecahan tersebut mengadopsi ISO berdasar pada pelayananinternet connectionless (connectionles internet service) dan sebuahassociated connectionless SNICP. SNICP didefinisikan dalam ISO8475. Pendekatan ini dikembangkan oleh US Defense AdvancedResearch Project Agency (DARPA). Internet yang dibangun padaawalnya diberi nama ARPANET, yang digunakan untukmenghubungkan beberapa jaringan komputer dengan beberapasitus penelitian dan situs universitas. Gambar 4.20 Skema IP internetwideProtokol internet hanyalah sebuah protokol yang berasosiasidengan deretan protokol lengkap (stack) yang digunakan galaminternet. Deretan protokol yang lengkap ini dikenal dengan istilahTCP/IP, meliputi protokol aplikasi dan protokol transport. Duaprotokol yang menarik untuk dikaji adalah jenis protokol InternetProtocol atau dikenal sebagai IP dan ISO Internet Protocol ataudikenal sebagai ISO-IP atau ISO CLNP. Secara umumpendekatan dua protokol ini dapat digambarkan pada gambar 4.20.Internet Protocol merupakan protokol internetwide yang dapatmenghubungkan dua entitas protokol transport yang berada pada80
    • ES atau host yang berbeda agar dapat saling menukarkan unit-unit pesan (NSDU). Protokol jenis ini sangat luas digunakan untuk internet jenis komersial maupun riset. Jenis yang kedua yaitu ISO-IP atau ISO CLNP menggunakan acuan internetwide, connectionless dan subnetwork-independent convergence protocol. Protokol ini didefinisikan secara lengkap di ISO 8473. Dalam sebuah protokol internetworking yang lengkap, terdapat dua subnet yaitu inactive network protocol dan nonsegmenting protocol. Model protokol jaringan modus connectionless biasanya digunakan dalam LAN dan dginakankan untuk aplikasi-aplikasi jaringan tunggal (dalam hal ini sumber dan tujuan tergabung dalam sebuah jaringan. Sedangkan protokol nonsegmenting (dalam terminologi IP disebut nonfragmenting) digunakan dalam internet yang mengandung subnet dengan ukuran paket maksimum yang tidak boleh lebih dari yang dibutuhkan oleh NS_user untuk mentransfer data.4.5 Referensi 1. Stallings, William, Data and Computer Communications, Macxmillan,1985 2. Stallings, William, Data and Computer Communications, Prentice Hall,1994 3. Halsall, Fred, Data Communications, Computer Networks and Open System, Addison-Wesley Pub.Co,1996 81
    • 5 Keamanan Jaringan6 Keamanan jaringan saat ini menjadi isu yang sangat penting dan terus berkembang. Beberapa kasus menyangkut keamanan sistem saat ini menjadi suatu garapan yang membutuhkan biaya penanganan dan proteksi yang sedemikian besar. Sistem-sistem vital seperti sistem pertahanan, sistem perbankan dan sistem-sistem setingkat itu, membutuhkan tingkat keamanan yang sedemikian tinggi. Hal ini lebih disebabkan karena kemajuan bidang jaringan komputer dengan konsep open sistemnya sehingga siapapun, di manapun dan kapanpun, mempunyai kesempatan untuk mengakses kawasan-kawasan vital tersebut. Keamanan jaringan didefinisikan sebagai sebuah perlindungan dari sumber daya daya terhadap upaya penyingkapan, modifikasi, utilisasi, pelarangan dan perusakan oleh person yang tidak diijinkan. Beberapa insinyur jaringan mengatakan bahwa hanya ada satu cara mudah dan ampuh untuk mewujudkan sistem jaringan komputer yang aman yaitu dengan menggunakan pemisah antara komputer dengan jaringan selebar satu inci, dengan kata lain, hanya komputer yang tidak terhubung ke jaringanlah yang mempunyai keamanan yang sempurna. Meskipun ini adalah solusi yang buruk, tetapi ini menjadi trade-off antara pertimbangan fungsionalitas dan memasukan kekebalan terhadap gangguan. Protokol suatu jaringan sendiri dapat dibuat aman. Server-server baru yang menerapkan protokol-protokol yang sudah dimodifikasi harus diterapkan. Sebuah protokol atau layanan (service) dianggap cukup aman apabila mempunyai kekebalan ITL klas 0 (tentang ITL akan dibahas nanti). Sebagai contoh, protokol seperti FTP atau Telnet, yang sering mengirimkan password secara terbuka melintasi jaringan, dapat dimodifikasi dengan menggunakan teknik enkripsi. Jaringan daemon, seperti sendmail atau fingerd, dapat dibuat lebih aman oleh pihak vendor dengan pemeriksaan kode dan patching. Bagaimanapun, permasalahan mis-konfigurasi, seperti misalnya spesifikasi yang tidak benar dari netgroup, dapat menimbulkan permasalahan kekebalan (menjadi rentan). Demikian juga kebijakan dari departemen teknologi 82
    • informasi seringkali memunculkan kerumitan pemecahan masalahuntuk membuat sistem menjadi kebal.Tipe ThreatTerdapat dua kategori threat yaitu threat pasif dan threat aktif. Threat pasif melakukan pemantauan dan atau perekamandata selama data ditranmisikan lewat fasilitas komunikasi. Tujuanpenyerang adalah untuk mendapatkan informasi yang sedangdikirimkan. Kategori ini memiliki dua tipe yaitu release ofmessage contain dan traffic analysis. Tipe Release of messagecontain memungkinan penyusup utnuk mendengar pesan,sedangkan tipe traffic analysis memungkinan penyusup untukmembaca header dari suatu paket sehingga bisa menentukan arahatau alamat tujuan paket dikirimkan. Penyusup dapat pulamenentukan panjang dan frekuensi pesan. Gambar 5.1 Kategori threat Threat aktif merupakan pengguna gelap suatu peralatanterhubung fasilitas komunikasi untuk mengubah transmisi data ataumengubah isyarat kendali atau memunculkandata atau isyaratkendali palsu. Untuk kategori ini terdapat tida tipe yaitu : message- 83
    • stream modification, denial of message service dan masquerade.Tipe message-stream modification memungkinan pelaku untukmemilih untuk menghapus, memodifikasi, menunda, melakukanreorder dan menduplikasi pesan asli. Pelaku juga mungkin untukmenambahkan pesan-pesan palsu. Tipe denial of message servicememungkinkan pelaku untuk merusak atau menunda sebagianbesar atau seluruh pesan. Tipe masquerade memungkinkan pelakuuntuk menyamar sebagi host atau switch asli dan berkomunikasidengan yang host yang lain atau switch untuk mendapatkan dataatau pelayanan.Internet Threat Level Celah-celah keamanan sistem internet, dapat disusun dalamskala klasifikasi. Skala klasifikasi ini disebut dengan istilah skalaInternet Threat Level atau skala ITL. Ancaman terendahdigolongkan dalam ITL kelas 0, sedangkan ancaman tertinggidigolongkan dalam ITL kelas 9. Tabel 5.1 menjelaskan masing-masing kelas ITL. Kebanyakan permasalahan keamanan dapat diklasifikasikanke dalam 3 kategori utama, tergantung pada kerumitan perilakuancaman kepada sistem sasaran, yaitu : - Ancaman-ancaman lokal. - Ancaman-ancaman remote - Ancaman-ancaman dari lintas firewall Selanjutnya klasifikasi ini dapat dipisah dalam derajat yanglebih rinci, yaitu : • Read access • Non-root write and execution access • Root write and execution accessTable 5.1 Skala Internet Threat Level (ITL) Kelas Penjelasan 0 Denial of service attack—users are unable to access files or programs.84
    • 1 Local users can gain read access to files on the local system. 2 Local users can gain write and/or execution access to non–root-owned files on the system. 3 Local users can gain write and/or execution access to root-owned files on the system. 4 Remote users on the same network can gain read access to files on the system or transmitted over the network. 5 Remote users on the same network can gain write and/or execution access to non–root-owned files on the system or transmitted over the network. 6 Remote users on the same network can gain write and/or execution access to root-owned files on the system. 7 Remote users across a firewall can gain read access to files on the system or transmitted over the network. 8 Remote users across a firewall can gain write and/or execution access to non–root-owned files on the system or transmitted over the network. 9 Remote users across a firewall can gain write and/or execution access to root-owned files on the system. Seberapa besar tingkat ancaman dapat diukur denganmelihat beberapa faktor, antara lain : • Kegunaan sistem • Kerahasiaan data dalam sistem. • Tingkat kepetingan dari integritas data • Kepentingan untuk menjaga akses yang tidak boleh terputus • Profil pengguna • Hubungan antara sistem dengan sistem yang lain.ENKRIPSI 85
    • Setiap orang bahwa ketika dikehendaki untukmenyimpan sesuatu secara pribadi, maka kita harusmenyembunyikan agar orang lain tidak tahu. Sebagai misal ketikakita megirim surat kepada seseorang, maka kita membungkus surattersebut dengan amplop agar tidak terbaca oleh orang lain. Untukmenambah kerahasiaan surat tersebut agar tetap tidak secaramudah dibaca orang apabila amplop dibuka, maka kitamengupayakan untuk membuat mekanisme tertentu agar isi surattidak secara mudah dipahami. Cara untuk membuat pesan tidak mudah terbaca adalahenkripsi. Dalam hal ini terdapat tiga kategori enkripsi antara lain : - Kunci enkripsi rahasia, dalam hal ini terdapat sebuah kunci yang digunakan untuk meng-enkripsi dan juga sekaligus men-dekripsi informasi. - Kunci enksripsi public, dalam hal ini dua kunci digunakan, satu untuk proses enkripsi dan yang lain untuk proses dekripsi. - Fungsi one-way, di mana informasi di-enkripsi untuk menciptakan “signature” dari informasi asli yang bisa digunakan untuk keperluan autentifikasi. Enkripsi dibentuk dengan berdasarkan suatu algoritma yangakan mengacak suatu informasi menjadi bentuk yang tidak bisadibaca atau tak bisa dilihat. Dekripsi adalah proses denganalgoritma yang sama untuk mengembalikan informasi teracakmenjadi bentuk aslinya. Algoritma yang digunakan harus terdiridari susunan prosedur yang direncanakan secara hati-hati yangharus secara efektif menghasilkan sebuah bentuk terenkripsi yangtidak bisa dikembalikan oleh seseorang bahkan sekalipun merekamemiliki algoritma yang sama. Algoritma sederhana dapat dicontohkan di sini. Sebuahalgoritma direncanakan, selanjutnya disebut algoritma(karakter+3), agar mampu mengubah setiap karakter menjadikarakter nomor tiga setelahnya. Artinya setiap menemukan hurufA, maka algoritma kan mengubahnya menjadi D, B menjadi E, Cmenjadi F dan seterusnya.Sebuah pesan asli, disebut plaintext dalam bahasa kripto,dikonversikan oleh algoritma karakter+3 menjadi ciphertext(bahasa kripto untuk hasil enkripsi). Sedangkan untuk mendekripsi86
    • pesan digunakan algoritma dengan fungsi kebalikannya yaitukarakter-3 Metode enkripsi yang lebih umum adalah menggunakansebuah algoritma dan sebuah kunci. Pada contoh di atas, algoritmabisa diubah menjadi karakter+x, di mana x adlah variabel yangberlaku sebagai kunci. Kunci bisa bersifat dinamis, artinya kuncidapt berubah-ubah sesuai kesepatan untuk lebih meningkatkankeamanan pesan. Kunci harus diletakkan terpisah dari pesan yangterenkripsi dan dikirimkan secara rahasia. Teknik semacam inidisebut sebagai symmetric (single key) atau secret keycryptography. Selanjutnya akan muncul permasalahn kedua, yaitubagaimana mengirim kunci tersebut agar kerahasiaannya terjamin.Karena jika kunci dapat diketahui oeleh seseorang maka orangtersebut dapat membongkar pesan yang kita kirim. Untuk mengatasi permasalahan ini, sepasang ahli masalahkeamanan bernama Whitfield Diffie dan Martin Hellmanmengembangkan konseppublic-key cryptography. Skema ini,disebut juga sebagai asymmetric encryption, secara konsep sangatsederhana, tetapi bersifat revolusioner dalam cakupannya. Gambar5.2 memperlihatkan mekanisme kerja dari metode ini. Gambar 5.2 Public key cryptography. - Seperti terlihat pada gambar 6.2, masing-masing person mempunyai sepasang kunci, kunci privat dan kunci publik, yang secara matematis berasosiasi tetapi beda dalam fungsi. 87
    • - Dari dua kunci tersebut, sebuah disimpan secara pribadi (kunci privat) dan yang satunya dipublikasikan (kunci publik) Kunci privat dijaga kerahasiaanya oleh pemiliknya atauditerbitkan pada server kunci publik apabila dihendaki. Apabilakita menginginkan untuk mengirimkan sebuah pesan terenkripsi,maka kunci publik dari penerima pesan harus diberitahukan untukmengenkripsi pesan. Saat pesan tersebut sampai, maka penerimaakan mendekripsi pesan dengan kunci privatnya. Jadi konsepsederhana yang diaplikasikan di sini adalah bahwa sebuah pesanhanya bisa didekripsi dengan sebuah kunci privat hanya apabila iasebelumnya telah dienskripsi dengan kunci public dari pemilikkunci yang sama. Enkripsi ini memiliki bersifat one-way function. Artinyaproses enkripsi sangat mudah dilakukan, sedangkan proses dekripsisangat sulit dilakukan apbila kunci tidak diketahui. Artinya untukmembuat suatu pesan terenkripsi hanya dibutuhkan waktubeberapa detik, sedangkan mencoba mendekripsi dengan segalakemungkinan membutuhkan waktu ratusan, tahuanan bahkanjutaan tahun meskipun menggunakan komuter yang handalsekalipun Enkripsi one-way digunakan untuk bebearap kegunaan.Misalkan kita memliki dokumen yang akan dikirimkan kepadaseseorang atau menyimpan untuk kita buka suatu saat, kita bisamenggunakan teknik one-way function yang akan menghasilkannilai dengan panjang tertentu yang disebut hash.. Hash merupakansuatu signature yang unik dari suatu dokumen di mana kita bisamenaruh atau mengirimkan bersama dengan dokumen kita.Penerima pesan bisa menjalankan one-way function yang samauntuk menghasilkan hash yang lain. Selanjutnya hash tersebutsaling dibanding. Apabila cocok, maka dokumen dapatdikembalikan ke bentuk aslinya. Gambar 5.3 memperlihatkan tiga teknik utama kriptografiyaitu symmetric cryptography, asymmetric cryptography, dan one-way functions.88
    • Gambar 5.3 Tiga teknik kriptografiTujuan KriptografiTujuan dari sistem kriptografi adalah : • Confidentiality : memberikan kerahasiaan pesan dan menyimpan data dengan menyembuyikan informasi lewat teknik- teknik enkripsi. • Message Integrity : memberikan jaminan untuk tiap bagian bahwa pesan tidak akan mengalami perubahan dari saat ia dibuat samapai saat ia dibuka. • Non-repudiation : memberikan cara untuk membuktikan bahwa suatu dokumen datang dari seseorang apabila ia mencoba menyangkal memiliki dokumen tersebut. • Authentication : Memberikan dua layanan. Pertama mengidentifikasi keaslian suatu pesan 89
    • dan memberikan jaminan keotentikannya. Kedua untuk menguji identitas seseorang apabila ia kan memasuki sebuah sistem. Dengan demikian menjadi jelas bahwa kriptografi dapat diterapkan dalam banyak bidang . Beberapa hal di antaranya : • Certificates (Digital IDs) . • Digital signatures. • Secure channels. Tiga contoh ini dapat dilihat pada gambar 5.4. Gambar 5.4. Tiga tipe kanal aman yang dapat memberikan kerahasiaan data.5.6 Referensi 1. Atkins, Derek,dan Paul Buis, Chris Hare, Robert Kelley, Carey Nachenberg, Anthony B. Nelson, Paul Phillips, Tim Ritchey, 90
    • Tom Sheldom, Joel Snyder, Internet Security Professional Reference, Macmillan Computer Publishing,2. Stallings, William, Data and Computer Communications, Macmillan,19853. Stallings, William, Local Network, Macmillan,19904. Stallings, William, Data and Computer Communications, Prentice Hall,19945. Halsall, Fred, Data Communications, Computer Networks and Open System, Addison-Wesley Pub.Co,1996 91
    • DAFTAR PUSTAKA 1. Tanenbaum, AS, Computer Networks, Prentise Hall, 1996 2. Stallings, W. Data and Computer Communications, Macmillan Publishing Company, 1985. 3. Stallings, W. Local Network, Macmillan Publishing Company, 1985. 4. Black, U.D, Data Communications and Distributed Networks, Prentise Hall. 5. Raj Jain, Professor of CIS The Ohio State University Columbus, OH 43210 Jain@ACM.Org http://www.cis.ohio-state.edu/~jain/cis677-98/ 6. Cisco Press http://www.cicso.com/cpress/cc/td/cpress/fund/ith2nd/it240 1.html 7. Atkins, Derek,dan Paul Buis, Chris Hare, Robert Kelley, Carey Nachenberg, Anthony B. Nelson, Paul Phillips, Tim Ritchey, Tom Sheldom, Joel Snyder, Internet Security Professional Reference, Macmillan Computer Publishing,92