Jaringan Komputer

202
Pemrograman Berorientasi Obyek

Transcript of Jaringan Komputer

Pemrograman Berorientasi Obyek

POLITEKNIK TELKOMBANDUNG

2009

PenyusunDahliar Ananda

Henry Rossi AndrianTafta Zani

EditorHenry Rossi Andrian

Dilarang menerbitkan kembali, menyebarluaskan atau menyimpan baik sebagian maupun seluruh isi buku dalam bentuk dan dengan cara apapun tanpa izin tertulis dari Politeknik Telkom.

Hak cipta dilindungi undang-undang @ Politeknik Telkom 2009

No part of this document may be copied, reproduced, printed, distributed, modified, removed and amended in any form by any means without prior written authorization of Telkom Polytechnic.

Politeknik Telkom Jaringan Komputer

Kata Pengantar

Bandung, March 25, 2009

The compilers

Jaringan Komputer i PAGE 10

Telkom Polytechnic Jaringan Komputer

Daftar Isi

Kata Pengantar........................................................iDaftar Isi................................................................iiDaftar Gambar.......................................................viDaftar Tabel..........................................................vii1 Pengenalan Jaringan Komputer.........................11.1 Pendahuluan................................................................21.2 Latar Belakang.............................................................21.3 Definisi.........................................................................21.4 Manfaat-manfaat.........................................................31.5 Jenis-jenis Jaringan Komputer.......................................31.5.1Berdasarkan Ukuran/Rentang Jaringan........................31.5.2Berdasarkan Bentuk Jaringan (Topologi)......................61.5.3Berdasarkan Media Jaringan yang Digunakan............121.5.4Berdasarkan Peran Komputer di Dalam Jaringan.......122 Protokol Jaringan Komputer............................152.1 Pendekatan Layer (Berlapis)......................................162.2 Model Referensi Open System Interconnection (OSI). 172.2.1Application Layer.......................................................192.2.2Presentation Layer.....................................................202.2.3Session Layer.............................................................202.2.4Transport Layer..........................................................202.2.5Network layer.............................................................212.2.6Layer Data Link..........................................................212.2.7Layer Physical............................................................222.3 Protokol Jaringan........................................................222.3.1TCP/IP Protokol...........................................................232.3.2NetBEUI......................................................................232.3.3AppleTalk...................................................................242.3.4 IPX/SPX......................................................................242.4 Cara Kerja antar lapisan Layer...................................242.4.1Enkapsulasi Data pada OSI Layer...............................252.4.2Enkapsulasi Data pada TCP/IP....................................272.5 Perangkat Keras Jaringan...........................................292.5.1Kartu Jaringan (Network Interface Card / NIC)............292.5.2Media Transmisi.........................................................302.5.3Repeater....................................................................35

ii Jaringan Komputer

Politeknik Telkom Jaringan Komputer

2.5.4Hub 352.5.5Bridges.......................................................................352.5.6Switch........................................................................362.5.7Router........................................................................372.5.8Modem.......................................................................373 Lapisan Fisik..................................................393.1 Pengenalan................................................................403.2 Dasar Komunikasi Data..............................................403.3 Media Transmisi.........................................................403.3.1Magnetic Media..........................................................403.3.2Twisted Pair...............................................................403.3.3Coaxial Cable.............................................................413.3.4Fiber Optics................................................................423.3.5Transmisi Tanpa Kabel...............................................434 Lapisan Data Link...........................................484.1 Pendahuluan..............................................................494.2 Logical Link Control Layer..........................................504.3 Media Access Layer....................................................514.3.1CSMA/CD....................................................................514.3.2CSMA/CA....................................................................534.3.3Token Bus danToken Ring..........................................534.3.4MAC Address..............................................................54Soal Latihan........................................................................575 Local Area Network..........................................15.1 Protokol-protokol dalam LAN dan model referensi OSI.25.1.1Ethernet.......................................................................25.1.2FDDI 45.1.3Token Ring / IEEE 802.5...............................................65.1.4Koneksi Fisik Token Ring..............................................65.2 Metode pengiriman pada LAN......................................75.3 Topologi dalam LAN.....................................................75.3.1Topologi Bus................................................................85.3.2Topologi Ring...............................................................85.3.3Topologi Star................................................................95.3.4Topologi Tree...............................................................96 Lapisan Network............................................126.1 Fungsi layer network..................................................136.2 Protokol-protokol dalam Network Layer.....................146.2.1 IP 146.2.2ARP dan RARP............................................................18

Jaringan Komputer iii PAGE 10

Telkom Polytechnic Jaringan Komputer

6.2.3 ICMP 207 IP Address.....................................................257.1 Format IP address......................................................267.2 Kelas-kelas Alamat IP.................................................277.3 Subnet Mask..............................................................277.4 CIDR...........................................................................287.5 Subnetting.................................................................307.6 Perhitungan Subnetting.............................................317.6.1Contoh untuk kelas C.................................................327.6.2Contoh Untuk kelas B.................................................338 Internet Protocol versi 6.................................368.1 Pengenalan................................................................368.2 Fungsi dalam IPv6......................................................378.3 Aspek Transisi............................................................388.4 Struktur Protokol Ipv6................................................398.5 Pengalamatan............................................................408.6 Perbandingan Ipv6 dan Ipv4......................................429 Routing.........................................................479.1 Pengenalan................................................................489.2 Static Route...............................................................489.3 Routing Dinamis.........................................................499.3.1Distance Vector..........................................................499.3.2Link State...................................................................509.4 Routing Protocol.........................................................509.4.1RIP 509.4.2OSPF5110 Lapisan Transport..........................................5510.1 Pengenalan................................................................5610.2 Layanan Transport Layer...........................................5610.2.1 Connection Oriented..........................................5710.2.2 Connectionless..................................................5710.2.3 TCP(Transmission Control Protocol)...................5810.2.4 Struktur Segmen TCP........................................5810.2.5 Protokol Operation.............................................6010.2.6 UDP...................................................................6210.2.7 Perbandingan TCP dan UDP...............................6311 Session, Prensentatio, dan Aplication.............6611.1 Pendahuluan..............................................................6711.2 Session Layer.............................................................6711.2.1 Inisiasi Koneksi..................................................68

iv Jaringan Komputer

Politeknik Telkom Jaringan Komputer

11.2.2 Transfer dan Sinkronisasi Data..........................6811.2.3 Pemutusan Koneksi...........................................6811.3 Presentation Layer.....................................................6911.3.1 Translation.........................................................6911.3.2 Compression dan Decompression......................6911.3.3 Encryption (Enkripsi/Penyandian)......................7011.3.4 Application Layer...............................................7012 Keamanan Jaringan........................................7312.1 Pendahuluan..............................................................7412.2 Tujuan Pengamanan..................................................7412.2.1 Konfidensialitas.................................................7412.2.2 Integritas...........................................................7412.2.3 Ketersediaan.....................................................7412.3 Gangguan dan Serangan...........................................7512.3.1 Serangan terhadap konfidensialitas..................7512.3.2 Serangan terhadap integritas............................7512.3.3 Masquerading....................................................7612.3.4 Replaying..........................................................7612.3.5 Repudiation.......................................................7612.3.6 Serangan terhadap ketersediaan.......................7612.3.7 Denial of Service................................................7612.3.8 Sumber gangguan/serangan.............................7712.4 Layanan dan Mekanisme............................................7712.5 Implementasi Teknik Pengamanan............................7912.5.1 Kriptografi..........................................................791. Kriptografi kunci simetris...........................................802. Kriptografi kunci asimetris.........................................803. Hashing......................................................................801. Kunci yang digunakan terdiri dari pasangan kunci

publik dan kunci privat...............................................8012.5.2 Steganografi......................................................80

Jaringan Komputer v PAGE 10

Telkom Polytechnic Jaringan Komputer

Daftar GambarGambar 1-1: Jaringan pada sebuah perusahaan adalah contoh dari LAN..................................................................................4Gambar 1-2: Jaringan komputer sebuah perusahaan yang tersebar di beberapa kota.......................................................5Gambar 1-3: MAN melingkupi beberapa lokasi dalam sebuah kota.........................................................................................6Gambar 1-4: Topologi Bus.......................................................7Gambar 1-5: Jaringan bertopologi star....................................8Gambar 1-6: Jaringan bertopologi ring....................................9Gambar 1-7: Topologi ring dengan cincin redundan................9Gambar 1-8: Penanganan koneksi yang terputus pada jaringan dengan cincin ganda...............................................10Gambar 1-9: Jaringan bertopologi tree..................................10

vi Jaringan Komputer

Politeknik Telkom Jaringan Komputer

Daftar TabelTabel 13.1 Pemetaan layanan dan mekanisme pengamanan............................................................................................136

Jaringan Komputer vii PAGE 10

Telkom Polytechnic Jaringan Komputer

1 Pengenalan Jaringan Komputer

Overview

Pada bab ini siswa akan belajar mengenai latar belakang adanya jaringan komputer, definisi, disertai manfaat yang di dapat dari adanya jaringan komputer. Bab ini merupakan dasar-dasar dari jaringan komputer ditinjau dari struktur fisiknya. Siswa akan belajar mengenai penggolongan jaringan komputer berdasarkan ruang lingkup, bentuk, peran, dsb.

Tujuan

1. Siswa mengetahui latar belakang adanya jaringan komputer disertai definisinya

2. Siswa mengetahui manfaat dari adanya jaringan

Pengenalan Jaringan Komputer 1 PAGE 10

Telkom Polytechnic Jaringan Komputer

computer3. Siswa mengetahui penggolongan jaringan komputer

berdasarkan berbagai criteria

1.1 PendahuluanMempelajari mengenai jaringan komputer merupakan

rencana jangka panjang yang tidak bisa dianggap mudah. Perkembangannya teknologinya demikian cepat mengikuti perkembangan perangkat keras komputer lainnya. Meskipun demikan pada prinsipnya dasar-dasar jaringan komputer tidak berubah terlalu banyak. Langkah awal mempelajari jaringan komputer adalah mengetahui definisi dan latar belakang dibuatnya jaringan komputer diikuti dengan jenis-jenis jaringan komputer ditinjau dari berbagai sudut pandang.

1.2 Latar Belakang

Pada awalnya komputer tidak dibuat untuk saling berkomunikasi satu sama lain. Bentuk paling umum penggunaan komputer adalah pada perusahaan-perusahaan besar (dikarenakan harganya yang luar biasa mahal) di mana sebuah unit pengolah dan penyimpan data yang besar (mainframe) melayani para pengguna yang bekerja melalui terminal-terminal yang terhubung pada mainframe tersebut.Pihak lain yang menggunkaan komputer adalah pihak militer, contohnya adalah saat menghitung jarak dan sudut tembak artileri untuk mendapatkan perhitungan yang tepat dan akurat perhitungan dilakukan menggunakan bantuan komputer. Era perang dingin antara Amerika Serikat dengan Uni Soviet telah mendorong Amerika Serikat untuk membuat komputer yang dapat berkomunikasi dengan komputer lainnya.

DARPA sebagai bagian dari Departemen Pertahanan Amerika Serikat adalah badan militer yang bertugas mewujudkan sistem tersebut. Purwarupa (prototype) jaringan komputer kemudian diperkenalkan pada tahun 1973 untuk kemudian mulai diperkenalkan untuk digunakan untuk

2 Pengenalan Java PAGE 10

Telkom Polytechnic Jaringan Komputer

kepentingan non militer terutama kepada pihak-pihak akademik terutama pihak perguruan-perguruan tinggi.

1.3 DefinisiJaringan komputer dapat diartikan sebagai

sekelompok komputer yang saling terhubung melalui suatu media dan saling berkomunikasi/bertukar data.

1.4 Manfaat-manfaatJaringan komputer terbukti memiliki banyak manfaat untuk berbagai kalangan, di antaranya:

1. Memungkinkan berbagi pakai sumber daya komputasi antar komputer

2. Bertukar data dan informasi3. Memungkinkan pengendalian komputer melalui

komputer di tempat lain (remote)

Hiburan: bercakap-cakap (chatting), permainan (game)

1.5 Jenis-jenis Jaringan KomputerTeknologi jaringan komputer telah berkembang pesat sejak kemunculannya pertama kali pada tahun … berkat peran serta pihak akademik dan industri. Berbagai jenis teknologi jaringan komputer muncul untuk memenuhi kebutuhan dunia industri yang terus berkembang. Banyaknya jaringan komputer yang muncul setidaknya dapat dikelompokkan berdasarkan beberapa sudut pandang, yaitu:

1. Berdasarkan ukuran/rentang jaringan2. Berdasarkan bentuk jaringan (topologi)3. Berdasarkan media komunikasi yang digunakan4. Berdasarkan peran komputer dalam jaringan

1.5.1 Berdasarkan Ukuran/Rentang Jaringan

Berdasarkan ukuran/rentang jaringan yang dibentuk, jaringan dapat dikelompokkan menjadi:

Pengenalan Jaringan Komputer 3 PAGE 10

Telkom Polytechnic Jaringan Komputer

1. Local Area Network (LAN)2. Wide Area Network (WAN)3. Metropolitan Area Network (MAN)

1.5.1.1 Local Area Network (LAN)

Local Area Network (LAN) adalah jaringan komputer yang memiliki rentang atau meliputi suatu area yang kecil seperti satu ruangan hingga beberapa gedung. Jaringan pada sebuah rumah, kantor, hingga jaringan kampus universitas adalah contoh dari sebuah LAN.

Gambar 1-1: Jaringan pada sebuah perusahaan adalah contoh dari LAN

1.5.1.2 Wide Area Network (WAN)

Wide Area Network (WAN) adalah jaringan komputer yang mencakup daerah yang luas seperti antar kota, daerah,

4 Pengenalan Java PAGE 10

Telkom Polytechnic Jaringan Komputer

bahkan antar Negara. Internet yang ada saat ini adalah contoh dari WAN.

Gambar 1-2: Jaringan komputer sebuah perusahaan yang tersebar di beberapa kota

Contoh lain dari WAN adalah jaringan komputer sebuah perusahaan yang memiliki cabang di beberapa kota yang saling berhubungan melalui jalur pribadi milik perusahaan atau jalur publik seperti internet seperti pada gambar 1-2.

1.5.1.3 Metropolitan Area Network (MAN)

Metropolitan Area Network (MAN) adalah jaringan komputer yang mencakup beberapa blok dalam sebuah kota hingga seluruh kota itu sendiri.

Pengenalan Jaringan Komputer 5 PAGE 10

Telkom Polytechnic Jaringan Komputer

Gambar 1-3: MAN melingkupi beberapa lokasi dalam sebuah kota

1.5.2 Berdasarkan Bentuk Jaringan (Topologi)

Berdasarkan bentuk/topologi jaringan yang dibentuk, jaringan dapat dikelompokkan menjadi:

1. Jaringan bertopologi Bus2. Jaringan bertopologi Star3. Jaringan bertopologi Ring4. Jaringan bertopologi Mesh5. Jaringan bertopologi Complete Mesh

6 Pengenalan Java PAGE 10

Telkom Polytechnic Jaringan Komputer

1.5.2.1 Jaringan Bertopologi Bus

Sebuah jaringan komputer dikatakan memiliki topologi bus apabila komputer-komputer dalam jaringan tersebut terkoneksi melalui sebuah jalur komunikasi tunggal yang dipakai bersama. Pada jaringan bertopologi bus tabrakan (collision) dapat terjadi ketika ada lebih dari satu komputer yang mencoba mengirimkan data pada saat yang bersamaan sehingga diperlukan suatu metode untuk menangani situasi collision atau menghindarinya.

Gambar 1-4: Topologi Bus

Kelebihan dari jaringan komputer bertopologi bus ini antara lain:

Mudah diimplementasikan dan diperluas Hemat dalam hal penggunaan kabel Murah

Sedangkan kekurangannya antara lain: Kerusakan pada kabel akan menyebabkan seluruh

jaringan lumpuh Sulit untuk mendeteksi kerusakan yang terjadi Sulit untuk dirawat dan diperbaiki

Pemakaian bersama menyebabkan tabrakan dan memperlambat kecepatan pengiriman data

Pengenalan Jaringan Komputer 7 PAGE 10

Telkom Polytechnic Jaringan Komputer

1.5.2.2 Jaringan Bertopologi Star

Pada jaringan bertopologi star setiap komputer dalam jaringan terkoneksi satu sama lain melalui sebuah simpul pusat. Data yang dipertukarkan akan melalui simpul pusat terlebih dahulu, Simpul pusat ini dapat berupa sebuah komputer atau perangkat lainnya seperti hub dan switch.

Gambar 1-5: Jaringan bertopologi star

Kelebihan jaringan komputer yang menggunakan topologi ini antara lain:

Mudah diperluas, cukup menyambungkan ke komputer baru ke simpul utama

Performa lebih baik karena collision lebih mudah dihindari

Lebih memudahkan pengendalian secara terpusat Lebih mudah mendeteksi kerusakan Kerusakan pada salah satu bagian yang bukan simpul

pusat tidak akan melumpuhkan seluruh jaringan

Sedangkan kekurangan yang dimiliki jaringan bertopologi star adalah biayanya relatif lebih mahal dan menggunakan lebih banyak kabel dibandingkan topologi bus.

1.5.2.3 Jaringan Bertopologi Ring

Suatu jaringan komputer dikatakan bertopologi ring ketika setiap simpul dalam jaringan terhubung dengan dua simpul

8 Pengenalan Java PAGE 10

Telkom Polytechnic Jaringan Komputer

lainnya dan membentuk suatu alur sirkular berbentuk cincin (ring).

Gambar 1-6: Jaringan bertopologi ring

Pada jaringan ini kerusakan pada salah satu simpul juga akan melumpuhkan seluruh jaringan. Untuk mengatasi masalah ini biasanya dibuat pula cincin tambahan yang digunakan sebagai cadangan seperti gambar 1-7 di bawah ini.

Gambar 1-7: Topologi ring dengan cincin redundan

Ketika salah satu koneksi antar komputer rusak maka cincin akan berubah sedemikan sehingga menyerupai huruf C seperti digambarkan pada gambar 1-8.

Pengenalan Jaringan Komputer 9 PAGE 10

Telkom Polytechnic Jaringan Komputer

Gambar 1-8: Penanganan koneksi yang terputus pada jaringan dengan cincin ganda

1.5.2.4 Jaringan Bertopologi Tree

Pada jaringan dengan topologi tree (pohon) terdapat beberapa buah jaringan bertopologi star yang bergabung dalam sebuah susunan yang memiliki hirarki sehingga terdapat komputer-komputer yang hanya dapat mengirim dan menerima data melalui suatu simpul tertentu. Berbeda dengan topologi star di mana hanya ada satu simpul pusat pendistribusi data, pada topologi tree fungsi simpul pusat pendistribusi data disebar ke beberapa simpul lainnya.

Gambar 1-9: Jaringan bertopologi tree

10 Pengenalan Java PAGE 10

Telkom Polytechnic Jaringan Komputer

1.5.2.5 Jaringan Bertopologi Mesh dan Complete Mesh

Jaringan bertopologi mesh tidak memiliki aturan khusus mengenai keterhubungan antar simpul dalam jaringan. Rute data yang dikirimkan melewati simpul-simpul dapat berubah-ubah sesuai kondisi jaringan. Jaringan bertopologi ini didesain untuk dapat menangani kerusakan pada salah satu simpul dengan mencari rute melalui simpul lain. Pengaplikasiannya paling banyak adalah pada jaringan nirkabel dikarenakan koneksi antar simpul dapat dibentuk dengan cepat tanpa perlu memasang kabel.

Gambar 1-10: Jaringan bertopologi mesh

Jika setiap simpul terkoneksi dengan seluruh simpul lain di dalam jaringan maka jaringan tersebut dikatakan bertopologi fully connected mesh.

Gambar 1-11 Jaringan fully connected mesh

Pengenalan Jaringan Komputer 11 PAGE 10

Telkom Polytechnic Jaringan Komputer

1.5.3 Berdasarkan Media Jaringan yang Digunakan

Berdasarkan media jaringan yang digunakan, jaringan dapat dikelompokkan menjadi:

1. Jaringan KabelJaringan komputer yang menggunakan media penghubung antar simpul berupa kabel, baik kabel tembaga maupun kabel optik

2. Jaringan NirkabelJaringan komputer yang menggunakan media penghubung antar simpul berupa gelombang elektromagnetik

Jaringan kabel memiliki beberapa keuntungan dibandingkan jaringan nirkabel, seperti:

1. Kecepatan tertingginya lebih tinggi dari jaringan nirkabel,

2. lebih tahan terhadap interferensi/gangguan dari luar,3. lebih aman dari pencurian dan penyadapan data yang

ditransmisikan secara illegal, dsb.

Sedangkan jaringan nirkabel memiliki keuntungan dibandingkan jaringan kabel, seperti:

1. Lebih mudah dalam memperluas rentang cakupan jaringan,

lebih mudah menambahkan komputer sebagai anggota jaringan dibandingkan jaringan kabel, dsb.

1.5.4 Berdasarkan Peran Komputer di Dalam Jaringan

Berdasarkan peran komputer-komputer yang berkomunikasi dalam jaringan, jaringan dapat diklasifikasikan menjadi:

1. Jaringan Client ServerPada jaringan client server terdapat komputer yang berperan sebagai client yaitu komputer yang meminta/memanfaatkan layanan/sumber daya yang

12 Pengenalan Java PAGE 10

Telkom Polytechnic Jaringan Komputer

disediakan oleh komputer lain atau yang disebut sebagai server.

Jaringan Peer to PeerPada jaringan peer to peer peran client dan server tidak tampak jelas dikarenakan komputer yang berperan sebagai client juga bertindak sebagai server di waktu yang sama, demikian sebaliknya server dapat juga berperan sebagai client di waktu yang sama.

Kuis Benar Salah

Pengenalan Jaringan Komputer 13 PAGE 10

Telkom Polytechnic Jaringan Komputer

Pilihan Ganda

Latihan

1. Apa yang mendasari dibuatnya jaringan komputer?2. Apa saja kriteria untuk mengelompokkan berbagai

jenis jaringan komputer?3. Apa kelebihan jaringan bertopologi bus dibandingkan

yang bertopologi star?4. Apa yang dimaskud dengan jaringan berarsitektur

client server?

14 Pengenalan Java PAGE 10

Telkom Polytechnic Jaringan Komputer

2 Protokol Jaringan Komputer

Overview

Bab ini akan menjelaskan tentang Protokol Jaringan komputer, cara kerja global dari setiap lapisan protokol dan bagaimana mereka berkomunikasi. Juga akan dibahas tentang perangkat keras-perangkat keras yang umum digunakan dalam membangun sebuah jaringan, dan posisinya dalam model referensi OSI.

Tujuan

1. Mengetahui tentang protokol jaringan komputer.2. Mengetahui cara kerja global dari setiap lapisan protokol.3. Mengetahui bagaimana antar lapisan protokol tersebut berkomunikasi.

Protokol Jaringan Komputer 15 PAGE 10

Telkom Polytechnic Jaringan Komputer

4. Mengetahui karakteristik perangkat jaringan dan posisinya dalam layer OSI

16 Protokol Jaringan Komputer

Telkom Polytechnic Jaringan Komputer

Jaringan komputer pertama dirancang dengan perangkat keras menjadi pertimbangan utamanya dan perangkat lunak menjadi pertimbangan selanjutnya. Di awal perkembangannya, banyak komputer yang hanya dapat berkomunikasi dengan komputer lain yang dibuat oleh perusahaan yang sama. Sebagai contoh, perusahaan harus menggunakan produk dari DECnet atau IBM, tetapi tidak bisa kedua-duanya. Pada akhir 1970, International Organization for Standarization (ISO) membuat model referensi Open System Interconnection (OSI) sebagai solusi untuk mengatasi masalah inkompatibilitas tersebut. Spesifikasi OSI disusun dan diimlementasikan oleh dua organisasi standar internasional: International Organization for Standardization (ISO) dan International Telecommunication Union-Telecommunications Standards Sector (ITU-T), dan Saat ini OSI dianggap sebagai model arsitektur utama untuk komunikasi antar computer.

2.1 Pendekatan Layer (Berlapis)Untuk mengurangi kompleksitas desain, sebagian besar jaringan dikelola sebagai sebuah tumpukan layer. Tujuan dari setiap layer adalah untuk memberikan layanan kepada layer yang lebih tinggi dan membungkus detil tentang bagaimana proses pelayanan tersebut dilakukan. Ide dasarnya adalah satu bagian software atau hardware menyediakan layanan kepada pengguna, tetapi menyembunyikan detil kondisi internal dan algoritmanya dari user tersebut.

Komunikasi antar mesin dilakukan antar layer ke N yang sama. Aturan dan konvensi yang digunakan secara umum dinamakan sebagai protokol layer N. Pada dasarnya, sebuah protokol adalah persetujuan adalah persetujuan antara pihak-pihak yang saling berkomunikasi tentang bagaimana proses komunikasi tersebut dijalankan. Sebagai analogi dalam dunia nyata adalah ketika seorang dari daerah A bertemu dengan orang dari daerah B, komunikasi akan susah dijalankan jikalau tidak ada kesepakatan tentang tata krama dan bahasa yang akan digunakan. Kesalahan dalam mematuhi aturan akan menyebabkan proses komunikasi menjadi gagal. Pada kenyataannya, tidak ada pengiriman data yang secara

Protokol Jaringan Komputer 17 PAGE 10

Telkom Polytechnic Jaringan Komputer

langsung dilakukan antara layer N dari mesin satu dengan layer N di mesin lainnya. Tetapi, data akan dikirimkan ke layer yang ada dibawahnya hingga mencapai layer yang paling bawah.

2.2 Model Referensi Open System Interconnection (OSI)

Open System Interconnection (OSI) menggambarkan tentang bagaimana sebuah informasi dari sebuah aplikasi dalam satu komputer dikirimkan kepada aplikasi pada komputer lain dengan menggunakan media komunikasi jaringan. Model OSI bukanlah sebuah model yang berbentuk fisik, melainkan sebuah panduan bagi pembuat aplikasi agar bisa membuat dan mengimplementasikan aplikasi yang berjalan di jaringan. OSI juga menyediakan sebuah kerangka kerja untuk menciptakan dan mengimplementasikan standar-standar jaringan, peralatan, dan skema kerja internet. OSI merupakan sebuah model konseptual yang terdiri dari 7 layer, yang setiap layernya memiliki fungsi jaringan yang spesifik, sehingga setiap tugas yang diberikan dapat diimplementasikan secara independen. Hal ini menawarkan sebuah solusi dimana proses perubahan pada satu layer tidak akan mempengaruhi layer yang lain secara langsung.

Berikut ini merupakan 7 layer detil tentang model referensi Open System Interconenction (OSI):

18 Protokol Jaringan Komputer

Telkom Polytechnic Jaringan Komputer

Protokol Jaringan Komputer 19 PAGE 10

Telkom Polytechnic Jaringan Komputer

Untuk mempermudah dalam menghafal kita bisa menggunakan mnemonic barikut ini:

Application : AllPresentation : PeopleSession : SeemsTransport : ToNetwork : NeedData Link : Data

Physical :Processing

Dari tujuh layer tersebut bisa dibagi menjadi 2 bagian utama yang kita sebut layer atas (upper layer) dan layer bawah (lower layer). Layer atas terdiri dari 3 layer (Application, Presentation, Session) mendefinisikan bagaimana aplikasi-aplikasi berkomunikasi satu sama lain dan bagaimana aplikasi berkomunikasi dengan user. Layer bawah terdiri dari 4 layer (Transport, Network, Data Link, Physical) mendefinisikan bagaimana data dipindahkan dari satu tempat ke tempat lain. Layer yang berada dibawah sebuah layer akan memberikan layanan terhadap layer yang ada diatasnya.

2.2.1 Application Layer

Layer Application pada model OSI merupakan tempat dimana user atau pengguna berinteraksi dengan komputer. Layer ini sebenarnya hanya berperan ketika dibutuhkan akses ke jaringan. Sebagai contoh program web browser Mozilla Firefox, semua komponen jaringan dari sistem seperti TCP/IP, NIC, dan sebagainya bisa dibuang, dan kita masih bisa menggunakan fungsi dari Firefox untuk melihat dokumen HTML yang disimpan dalam komputer kita. Tetapi masalah akan terjadi ketika kita berusaha untuk melihat dokumen HTML yang harus diambil dari komputer lain. Hal ini terjadi karena Firefox harus mengakses kedalam layer application, dan layer application bertindak sebagai antarmuka antara program dengan layer-layer yang ada dibawahnya, karena program tersebut tidak masuk kedalam struktur layer yang

20 Protokol Jaringan Komputer

Telkom Polytechnic Jaringan Komputer

ada. Layer ini juga bertanggung jawab dalam mengidentifikasi dan membangun ketersediaan partner komunikasi yang dituju, dan menentukan apakah sumber daya yang ada mencukupi untuk membangun komunikasi tersebut.

Contoh yang ada pada layer ini adalah WWW, email gateway, EDI, utilitas navigasi internet, layanan perbankkan online.

2.2.2 Presentation Layer

Nama protokol ini didapatkan dari tujuannya, yaitu menyediakan (present) data kepada application layer. Fungsi utamanya adalah sebagai penterjemah dan menyediakan fungsi pengkodean dan konversi. Teknik pentransferan data menjadi sebuah format standar sebelum dikirimkan. Komputer menerima format data umum ini dan kemudian mengubahnya kembali menjadi format data yang bisa untuk dibaca (misal dari EBCDIC menjadi ASCII). Dengan menyediakan fungsi penerjemahan data ini, layer presentation memastikan data yang dikirimkan oleh satu layer aplikasi dari suatu komputer bisa dibaca oleh layer aplikasi di komputer lain.

Contoh yang ada pada layer ini adalah JPEG, ASCII, EBCDIC, TIFF, GIF, PICT, enkripsi, MPEG, MIDI.

2.2.3 Session Layer

Session Layer bertanggung jawab untuk membuat, mengelola dan mengakhiri sesi layer presentasi antar host yang saling berkomunikasi. Layer sesi juga menyediakan kontrol dialog antar peralatan (device), atau host. Layer sesi juga mengkoordinasi komunikasi antar sistem dan melayaninya dengan menggunakan 3 metode berbeda, simplex, half-duplex, dan full-duplex. Pada dasarnya, layer sesi menjaga berbagai macam data aplikasi dengan data aplikasi lain yang berbeda.

Contoh yang ada pada layer ini adalah NFS, RPC, SQL, NetBios names, Appletalk Session Protocol(ASP).

Protokol Jaringan Komputer 21 PAGE 10

Telkom Polytechnic Jaringan Komputer

2.2.4 Transport Layer

Layer transport melakukan segmentasi (pemecahan data) dan reassembling (penyatuan data) menjadi sebuah arus data, dan memastikan bahwa data tersebut bisa sampai di sisi lainnya dengan benar. Selain itu, layer transport harus memastikan bahwa pengiriman dilakukan dengan efisien yang bertujuan untuk melindungi layer-layer diatasnya dari perubahan atau perbedaan hardware yang tidak dapat dihindari.

Layer transport bertanggung jawab untuk menyediakan mekanisme untuk multiplexing (teknik untuk mengirimkan atau menerima beberapa jenis data yang berbeda sekaligus pada saat yang bersamaan melalui satu media jaringan) metode-metode dari layer atas, membuat session, dan memutuskan rangkaian virtual. Layer transport juga menyembunyikan detail-detail jaringan dari layer yang lebih tinggi.

Layer transport dapat bersifat connectionless dan connection-oriented.

Contoh yang ada pada layer ini adalah TCP, UDP, SPX

2.2.5 Network layer

Layer network mengelola pengalamatan peralatan, melacak lokasi peralatan di jaringan, dan menentukan cara terbaik untuk memindahkan data, artinya layer network harus mengangkut lalu lintas antar peralatan yang tidak terhubung secara lokal dengan melakukan pengecekan terhadap IP address tujuan pengiriman data.

Router merupakan perangkat keras yang diatur dalam layer ini, dan menyediakan layanan routing dalam sebuah internetwork. Ketika sebuah paket diterima pada sebuah

22 Protokol Jaringan Komputer

Telkom Polytechnic Jaringan Komputer

antarmuka router, IP address tujuan diperiksa. Jika paket tidak ditujukan untuk router tersebut, maka router akan melihat alamat tujuan kedalam table pengalamatan (routing table). Ketika router sudah memilih antarmuka keluar untuk paket data tersebut, maka paket data akan dibungkus menjadi frame data dan mengirimkannya melakui antarmuka terpilih menujun kedalam jaringan lokal. Jika router tidak menemukan entri pada routing table-nya maka paket data tersebut akan dibuang.

Contoh yang ada pada layer ini adalah IP, IPX, Appletalk DDP.

2.2.6 Layer Data Link

Layer data link menyediakan transmisi fisik dari data dan menangani notifikasi kesalahan, topologi jaringan, dan flow control. Ini berarti layer ini akan memastikan bahwa pesan-pesan akan terkirim melalui alat yang sesuai di jaringan menggunakan alamat perangkat keras (MAC / hardware address), dan menerjemahkan pesan-pesan dari layer network menjadi bit-bit untuk dipindahkan oleh layer physical.

Layer data link melakukan format pada pesan atau data menjadi pecahan-pecahan yang disebut data frame, dan menambahkan sebuah header yang terdiri dari alamat perangkat keras tujuan dan asal.

Switch dan bridge bekerja pada layer ini. Switch dan Bridge akan membaca setiap frame yang melaluinya, dan melakukan pengecekan terhadap MAC addressnya dengan mencocokkannya dengan table filter yang dimilikinya sehingga didapatkan alamat port mana yang harus dipilih untuk pengiriman paket data. Switch membantu mengurangi network congestion (menurunnya kualitas jaringan karena disebabkan oleh terlalu banyaknya data yang berada dalam jaringan), karena data akan langsung dikirimkan kepada tujuan. Akan tetapi ketika alamat yang dituju adalah alamat broadcast, switch akan meneruskan semua paket broadcast ke setiap segmen yang terkoneksi secara default.

Protokol Jaringan Komputer 23 PAGE 10

Telkom Polytechnic Jaringan Komputer

Contoh yang ada pada layer ini adalah IEEE 802.3/802.2, HDLC, ATM, IEEE 802.5/802.2.

2.2.7 Layer Physical

Layer fisik melakukan dua hal: mengirim bit dan menerima bit. Bit hanya memiliki dua nilai, 0 dan 1. Layer fisik berkomunikasi langsung dengan berbagai jenis media komunikasi yang sesungguhnya. Bit transmisi direpresentasikan dengan cara yang berbeda, bergantung dari media yang digunakan, bisa berbentuk sinyal listrik, gelombang suara maupun gelombang cahaya.

Contoh yang ada pada layer ini adalah V.35, V.24, RJ45, Ethernet, FDDI, Wifi, Wimax.

2.3 Protokol JaringanModel OSI menyediakan sebuah kerangka kerja untuk komunikasi antar computer, tetapi model tersebut bukanlah sebuah metode komunikasi. Komunikasi sebenarnya dimungkinkan untuk dilaksanakan dengan menggunakan protokol (protocol) komunikasi. Dalam konteks jaringan, sebuah protokol merupakan satu set aturan dan konvensi yang mengatur bagaimana antar komputer saling bertukar informasi melalui sebuah media jaringan. Sebuah protokol mengimplementasikan fungsi-fungsi dari satu atau lebih layer yang ada didalam OSI. Berikut adalah beberapa contoh protokol yang banyak digunakan.

2.3.1 TCP/IP Protokol

TCP/IP merupakan sebuah protokol komunikasi berbasis software yang digunakan dalam jaringan. Nama TCP/IP merupakan gambaran keseluruhan yang terdiri dari dua protokol, Transmission Control Protocol and Internet Protocol. TCP/IP menyediakan sebuah metode untuk melakukan pengiriman informasi dari satu mesin komputer ke mesin komputer lainnya. Protokol komunikasi harus dapat menangani kesalahan dalam pengiriman, pengelolaan routing dan pengantaran data, serta mengontrol transmisi yang

24 Protokol Jaringan Komputer

Telkom Polytechnic Jaringan Komputer

sebenarnya dengan menggunakan sinyal-sinyal status yang telah ditentukan sebelumnya. TCP/IP bisa mengakomodasi semua kebutuhan tersebut.

Gambar 2.2 Pemetaan OSI Model dengan TCP/IP ProtokolTCP/IP menawarkan standar protokol yang terbuka, tersedia secara bebas dan dikembangkan secara independen dari berbagai macam perangkat keras komputer dan system operasi.

2.3.2 NetBEUI

NetBIOS Extended User Intarface (NetBEUI) pertama kali didesain oleh IBM dan kemudian dikembangkan oleh Microsoft dan Novell. Protokol ini cocok untuk digunakan pada jaringan kecil dengan jumlah node kurang dari 200. Protokol ini tidak cocok untuk jaringan besar, karena tidak adanya dukungan terhadap proses routing, sehingga komputer-komputer yang tidak berada dalam satu jaringan yang sama tidak akan dapat berkomunikasi.

2.3.3 AppleTalk

Protokol Jaringan Komputer 25 PAGE 10

Telkom Polytechnic Jaringan Komputer

AppleTalk dikembangkan oleh Apple Computer untuk mengimplementasikan pemindahan file, membagi pakai printer, dan layanan email antara sistem Apple. Appletalk merupakan protokol multi layer yang menyediakan routing internetwork, layanan transaksi dan stream data, layanan naming, layanan membagi pakai file dan printer, dan merupakan protokol yang mendukung proses routing. Komputer Macintosh telah menggunakan protokol AppleTalk secara default, sedangkan untuk sistem operasi Windows memerlukan perangkat lunak tambahan.

2.3.4 IPX/SPX

Novell Inc. mengembangkan IPX/SPX diawal 1980an. Protokol ini kebanyakan digunakan pada lingkungan Novell Netware. Pada sistem operasi Windows protokol ini dinamakan NWLink (Netware Link).

IPX merupakan protokol layer Network yang menyediakan layanan connectionless. Protokol ini bertanggung jawab untuk me-routing data keseluruh jaringan. Dalam protokol ini juga mengelola alamat logika jaringan. Sedangkan SPX merupakan protokol layer Transport yang menyediakan layanan connection-oriented untuk pengiriman paket data yang bisa diandalkan.

2.4 Cara Kerja antar lapisan LayerKomunikasi horizontal antar proses dalam layer OSI diatur oleh protokol-protokol. Pada setiap layer (kecuali layer fisik) komunikasi tersebut berupa pesan yang dikirimkan antar perangkat lunak yang saling berhubungan antara satu atau lebih peralatan. Karena pesan-pesan ini merupakan mekanisme untuk berkomunikasi antar protocol, maka secara umum disebut protokol data units (PDU). Setiap PDU memiliki format khusus yang mengimplementasikan fitur-fitur dan kebutuhan-kebutuhan dari protokol.

26 Protokol Jaringan Komputer

Telkom Polytechnic Jaringan Komputer

2.4.1 Enkapsulasi Data pada OSI Layer

Komunikasi antar layer selain layes pertama (fisik) berjalan secara logical, satu-satunya koneksi dengan perangkat keras berada pada layer fisik. Oleh karena itu, agar sebuah protokol bisa berkomunikasi, maka PDU harus dikirimkan kepada layer yang ada dibawahnya untuk proses pengirimannya. Salah satu layanan yang dimiliki oleh setiap layer adalah untuk menangani dan mengelola data yang diterima oleh layer diatasnya.

Pada setiap layer ke-N, sebuah PDU merupakan pesan lengkap yang mengimplementasikan protokol pada layer tersebut. Dan PDU layer ke-N yang dikirimkan tersebut akan menjadi data yang harus dilayani (service) oleh layer N-1. Sehingga, PDU layer ke N akan menamakan layer N-1 sebagai sebuah service data unit (SDU). Tugas layer N-1 adalah untuk mengirimkan SDU tersebut dengan mengubahnya menjadi SDU layer N menjadi format PDU layer tersebut, dengan menambahkan header didepannya dan footer dibelakangnya jika dibutuhkan. Proses ini dinamakan enkapsulasi data, karena keseluruhan data yang berasal dari layer yang lebih atas akan dibungkus menjadi sebuah data muatan pada layer yang ada dibawahnya.

Kemudian layer N-2 akan membungkus PDU dari layer N-1 dan menjadikannya sebagai SDU dari layer N-2. Dan layer N-2 akan membentuk PDU dari layer N-2 yang berisi SDU layer N-1 dan header serta footer dari layer N-2. Proses tersebut akan diulang kembali hingga mencapai layer fisik, seperti yang bisa dilihat pada gambar 2.3

Protokol Jaringan Komputer 27 PAGE 10

Telkom Polytechnic Jaringan Komputer

Setiap protokol membuat sebuah PDU yang memiliki header yang dibutuhkan oleh protokol tersebut untuk dikirimkan.

28 Protokol Jaringan Komputer

Telkom Polytechnic Jaringan Komputer

Data tersebut akan menjadi SDU pada layer selanjutnya. Diagram diatas menunjukkan bahwa PDU pada layer 7 terdiri dari header layer 7 (“L7H”) dan data aplikasi. Ketika diturunkan ke layer yang ada dibawahnya (layer 6), maka akan menjadi SDU layer 6. Kemudian protokol layer 6 akan menambahkan header layer 6 (“L6H”) untuk membuat PDU layer 6, yang kemudian akan dikirimkan ke layer dibawahnya yaitu layer 5. Proses akan berulang hingga mencapai layer 2, yang akan membuat PDU layer 2, dimana dalam gambar 2.3 akan ditambahkan sebuah header dan footer, yang kemudian akan dikonversi menjadi bit-bit dan dikirimkan ke layer 1. Pada layer fisik data dikirimkan melalui media transmisi ke host tujuan. Di host tujuan paket data mengalir dengan arah sebaliknya, dari layer paling bawah ke layer paling atas. Proses akan berjalan terbalik, akan dilakukan proses dekapsulasi data, yaitu proses membuka header dan footer yang ada pada tiap layer hingga mencapai layer yang paling atas.

2.4.2 Enkapsulasi Data pada TCP/IP

Pada protokol TCP/IP, yang terdiri dari 2 protokol utama yaitu TCP dan IP, proses enkapsulasi data tidak jauh berbeda dengan yang terdapat pada model referensi OSI. Transmission Control Protocol (TCP) beroperasi pada layer 4 dalam model referensi OSI. Pada layer tersebut dilakukan pengiriman pesan atau data yang disebut dengan segmen (segment) yang didalamnya terdapat data-data dari protokol yang lebih tinggi. Begitu juga dengan layer dibawah TCp, terdapat layer Internet Protocol (IP) pada layer 3 didalam OSI.

Pada model referensi OSI, segmen TCP dibuat pada PDU layer ke-4, dan ketika dikirimkan kepada IP, maka akan diperlakukan sebagai SDU yang dinamakan paket IP (IP Packets) atau datagram IP (IP datagrams) dimana hal itu merupakan PDU pada layer ke-3 tersebut. kemudian datagram tersebut akan dikirimkan pada layer ke-2 pada model referensi OSI (layer terbawah pada TCP/IP) yang pada

Protokol Jaringan Komputer 29 PAGE 10

Telkom Polytechnic Jaringan Komputer

layer tersebut dinamakan sebagai frame Ethernet (Ethernet frames).Sedangkan pada tujuan, proses tersebut akan dibalik, mulai dari frame data yang diterima didekapsulasi menjadi datagram dan kemudian menjadi segmen. Seperti yang bisa dilihat pada gambar 2.4

30 Protokol Jaringan Komputer

Telkom Polytechnic Jaringan Komputer

Protokol Jaringan Komputer 31 PAGE 10

Telkom Polytechnic Jaringan Komputer

2.5 Perangkat Keras Jaringan

2.5.1 Kartu Jaringan (Network Interface Card / NIC)

Kartu jaringan atau Network Interface Card (NIC) menyediakan koneksi fisik antara jaringan dengan komputer. Perangkat keras ini merupakan faktor penting dalam menentukan kecepatan dan performansinya dalam jaringan, dan merupakan ide yang sangat baik untuk menggunakan kartu jaringan yang tercepat yang tersedia saat ini.Tiga jenis kartu jaringan yang umum digunakan adalah

1. Ethernet cardDidalam kartu jaringan biasanya digunakan untuk kabel coaxial, twisted pair maupun keduanya dalam satu kartu. Jika didesain untuk kabel coaxial maka konektornya menggunakan BNC, sedang jika untuk kabel twisted pair maka akan digunakan RJ-45. Beberapa kartu jaringan terkadang juga memiliki konektor AUI, yang bisa digunakan untuk memasang kabel coaxial, twisted pair maupun fiber optics.

Gambar 2.5 Kartu Ethernet2. LocalTalk ConnectorLocalTalk merupakan solusi yang dikembangkan oleh Macintosh agar terhubung dengan jaringan. Disini akan digunakan kotak adapter khusus dan kabel yang akan dihubungkan dengan port printer dari Macintosh. Kerugian terbesar dari LocalTalk adalah kecepatannya yang jauh lebih lambar dibandingkan dengan Ethernet.3. Token Ring card.

32 Protokol Jaringan Komputer

Telkom Polytechnic Jaringan Komputer

Kartu jaringan Token Ring mirip dengan kartu Ethernet. Perbedaan yang mencolok adalah dari tipe konektornya. Umumnya kartu Token Ring memiliki 9 pin konektor tipe DIN untuk menghubungkan kartu tersebut dengan kabel jaringan.

2.5.2 Media Transmisi

Media transmisi merupakan sebuah media dimana informasi bergerak dari suatu peralatan jaringan ke peralatan jaringan lainnya. Dalam model referensi OSI, media transmisi berada pada layer yang paling bawah, yaitu layer fisik. Dilihat dari berntuk medianya maka bisa dibedakan menjadi beberapa jenis, yaitu:

2.5.2.1 Kabel

Kabel merupakan media transmisi fisik yang umum digunakan dalam sebuah jaringan. Dalam beberapa kasus, sebuah jaringan hanya menggunakan satu jenis kabel saja, tetapi banyak juga yang menggunakan beberapa jenis kabel dalam sebuah jaringan yang lebih besar. Tipe-tipe kabel yang dipilih berhubungan dengan topologi, protokol dan ukuran sebuah jaringan. Pemahaman tentang jenis-jenis kabel yang berbeda-beda dan bagaimana mereka terhubung dengan aspek-aspek lainnya sangat diperlukan bagi kesuksesan pengembangan sebuah jaringan.

Kabel dibedakan menjadia. Kabel tembaga

i. Twisted Pair1. Unshielded Twisted Pair (UTP)

Merupakan jenis kabel twisted pair yang paling banyak digunakan. Kualitas dari kabel UTB bervariasi dari tingkatan kabel telepon hingga kabel dengan kecepatan tinggi. Didalam bungkus kabel terdapat 4 pasang kabel dengan, dengan kabel yang saling melilit yang berbeda ukuran per-inci-nya untuk menghilangkan

Protokol Jaringan Komputer 33 PAGE 10

Telkom Polytechnic Jaringan Komputer

interferensi dari pasangan lainnya dan peralatan elektrik lainnya.

2. Shielded Twisted Pair (STP)Kekurangan dari UTP adalah rentan

terhadap interferensi frekuensi radio dan elektrik. STP cocok untuk digunakan pada lingkungan yang memilliki interferensi, tetapi dengan bungkus tambahan membuat ukurannya menjadi lebih besar. STP banyak digunakan dalam jaringan yang menggunakan topologi token ring.

Gambar 2.6 Kabel Twisted Pair

Kabel twisted pair menggunakan kontektor RJ-45 untuk menghubungkan kabel tersebut dengan NIC-nya.

34 Protokol Jaringan Komputer

Telkom Polytechnic Jaringan Komputer

Gambar 2.7 Konektor RJ-45ii. Coaxial

Kabel coaxial memiliki konduktor tembaga tunggal ditengahnya. Terdapat sebuah lapisan plastik yang melindungi bagian tengah konduktor dengan lapisan pelindung pita meta seperti yang bisa dilihat pada gambar 2.8. Pita metal melindungi dari interferensi dari luar kabel.

Gambar 2.8 Kabel Coaxial

Meskipun kabel coaxial sulit untuk diinstalasi, tetapi memiliki ketahanan yang lebih bagus terhadap interferensi. Sebagai tambahan, kabel coaxial memiliki jangkauan panjang yang lebih besar dibandingkan dengan kabel twisted pair. Terdapat dua jenis kabel coaxial, yaitu:

1. Thin CoaxialBiasa dikenal juga dengan nama thinnet. 10Base2 berarti kabel tersebut memiliki spesifikasi untuk membawa sinyal-sinyal Ethernet, sedangkan 2 berarti memiliki panjang segmen maksimum adalah 200 meter.

2. Thick CoaxialBiasa dikenal dengan nama thicknet. 10Base5 berarti kabel tersebut memiliki spesifikasi untuk sinyal-sinyal Ethernet.

Protokol Jaringan Komputer 35 PAGE 10

Telkom Polytechnic Jaringan Komputer

Sedangkan 5 berarti memiliki panjang maksimum 500 meter. Kabel thick coaxial memiliki perlindungan yang terbuat dari plastic yang melindungi bagian tengah konduktor dari kelembapan. Hal ini menyebabkan kabel jenis ini memiliki jangkauan yang lebih panjang dalam jaringan Bus linier. Kekurangannya dari kabel ini adalah memiliki sedikit kelenturan dan susah untuk diinstalasi.

Kabel coaxial membutuhkan konektor BNC dan T-Connector untuk menghubungkannya dengan jaringan. Untuk topologi Bus dan topologi tree juga dibutuhkan terminator untuk mematikan sinyal listrik di ujung kabelnya.

Gambar 2.9 Konektor BNC

Gambar 2.10 T-Connector

36 Protokol Jaringan Komputer

Telkom Polytechnic Jaringan Komputer

Gambar 2.11 Terminator

b. Fiber OpticsKabel Fiber optics atau serat kaca terdiri dari inti yang terbuat dari kaca yang dikellilingi beberapa layer bahan pelindung, seperti yang bisa dilihat pada gambar 2.12. Serat kaca mengirimkan sinyal dalam bentuk cahaya, hal itu untuk mengurangi interferensi yang banyak terjadi pada sinyal elektrik. Hal ini membuat fiber optics ideal untuk beberapa lingkungan tertentu yang memiliki interferensi elektrik dalam cukup besar. Serat optic juga menjadi standar untuk menghubungkan jaringan antar gedung karena ketahanannya terhadap efek dari kelembapan dan petir.

Gambar 2.12 Kabel Fiber Optics

Protokol Jaringan Komputer 37 PAGE 10

Telkom Polytechnic Jaringan Komputer

Kabel fiber optics memiliki kemampuan untuk mengirimkan sinyal dengan jangkauan yang lebih jauh dan kapasitas yang lebih besar dibandingkan dengan kabel coaxial dan twisted pair.

2.5.2.2 Wireless

Tidak semua jaringan terhubung menggunakan media kabel, beberapa jaringan terhubung secara tanpa kabel atau wireless. Wireless LAN menggunakan sinyal frekuensi radio, sinar infrared, atau laser untuk berhubungan antar computer, file server, maupun titik akses (Access point). Setiap node memiliki transceiver atau antenna yang digunakan untuk mengirimkan dan menerima data. Untuk jangkauan yang lebih jauh bisa menggunakan teknologi telepon seluler, transmisi microwave atau satelit.

Keuntungan dari jaringan yang menggunakan teknologi wireless adalah kemampuan bergeraknya, sedangkan kekurangannya adalah keamanan yang buruk serta interferensi dari peralatan elektronik dan cahaya, serta kecepatan yang lebih lambat dibandingkan dengan menggunakan kabel.

2.5.3 Repeater

Melemahnya sinyal sering terjadi pada media transmisi kabel, sehingga diperlukan sebuah peralatan yang dinamakan repeater. Repeater bisa berupa sebuah alat tunggal atau juga tergabung kedalam sebuah hub atau switch. Fungsi repeater adalah untuk memperkuat sinyal yang diterima dan mengirimkannya lagi. Repeater digunakan jika panjang jaringan melebihi kemampuan transmisi kabel yang digunakan.

38 Protokol Jaringan Komputer

Telkom Polytechnic Jaringan Komputer

2.5.4 Hub

Network hub atau multiport repeater atau biasa dikenal dengan nama hub merupakan sebuah peralatan jaringan yang digunakan untuk menghubungkan antar node yang menggunakan kabel twisted pair atau fiber optics, dan membuat node-node tersebut berada dalam satu segmen jaringan yang sama. Hub terdiri dari banyak port dan terkadang terdapat port untuk konektor BNC dan AUI untuk menghubungkannya dengan dengan jenis kabel yang lainnya. Didalam hub collision detection yang akan mengirimkan sinyal tunda jika terjadi collision dalam jaringan tersebut. selain menghubungkan antar computer hub juga digunakan untuk memperkuat sinyal yang dikirimkan melalui hub tersebut.Hub bekerja pada layer terbawah (fisik) pada model referensi OSI.

Gambar 2.13 Hub 8 port

2.5.5 Bridges

Bridge merupakan peralatan yang digunakan untuk membagi jaringan besar menjadi dua jaringan yang lebih kecil, sehingga menghasilkan jaringan yang lebih efisien. Bridge bisa digunakan untuk menghubungkan tipe-tipe kabel dan topologi fisik yang berbeda, tetapi harus memiliki protokol yang sama. Bridge bekerja pada pada layer Data link pada model referensi OSI.

Protokol Jaringan Komputer 39 PAGE 10

Telkom Polytechnic Jaringan Komputer

Bridge memonitor lalu lintas informasi pada kedua sisi jaringan sehingga dapat meneruskan paket informasi ke lokasi yang tepat. Kebanyakan bridge bisa “mendengar” kedalam jaringan dan secara otomatis bisa menentukan alamat dari setiap komputer dalam kedua sisi jaringan.

Gambar 2.15 Bridge

2.5.6 Switch

Switch merupakan konsentrator merupakan peralatan yang menyediakan titik koneksi untuk kabel dari node-node computer dan peralatan lainnya. Switch bekerja secara aktif untuk memperkuat sinyal yang dikirimkan. Seperti hub, switch juga terdiri dari banyak port dan terkadang juga memiliki konektor untuk jenis kabel yang lainnya.Switch bekerja pada layer Data Link pada model referensi OSI. Perbedaan antara Hub dan Switch adalah dari segi pengiriman datanya. Switch menyimpan informasi MAC address dari setiap node yang terhubung kedalamnya, sehingga pengiriman data bisa langsung diarahkan kedalam port dimana computer atau node tersebut berada. Sedangkan hub akan mengirimkan data keseluruh port yang terdapat koneksi kedalamnya. Sehingga jaringan yang menggunakan switch memiliki kecepatan yang lebih besar dibanding hub untuk sebuah kondisi yang sama.

Gambar 2.14 Switch 24 port

40 Protokol Jaringan Komputer

Telkom Polytechnic Jaringan Komputer

2.5.7 Router

Router bekerja untuk melakukan penentuan rute (routing) yaitu menentukan jalur terbaik yang akan dilalui sebuah paket data berdasarkan pada alamat IP yang terdapat pada paket data yang melewatinya. Karena kemampuannya pada penentuan arah (routing) paket data berdasarkan pada alamat IP, router ini menjadi alat yang cukup penting di dalam sebuah jaringan internet. Router bekerja dengan cara menganalisa alamat IP dari paket data yang masuk. Berdasarkan hasil analisa tersebut, router memutuskan apakah data tersebut perlu diteruskan atau tidak. Apabila perlu diteruskan, maka router juga dapat memilihkan rute terbaik bagi paket data tersebut dan kemudian meneruskan ke port yang sesuai. Selain fungsi-fungsi dasar, router juga memiliki kelebihan lainnya. Kelebihan lainnya adalah dapat memfiltrasi data yang melewatinya berdasarkan ACL (Access Control List), menjembatani komunikasi antar protokol yang berbeda (misalnya antara protokol IP dengan protokol IPX) dan juga antar teknologi yang berbeda-beda (misalnya antara Token Ring dengan Ethernet).

Gambar 2.16 Router Cisco 2801

2.5.8 Modem

Suatu perangkat keras yang bertugas merubah data digital menjadi analog, begitu juga dengan sebaliknya. Modem biasa digunakan untuk komunikasi komputer satu dengan komputer yang lainnya dengan media transmisi jaringan telepon biasa. Selain itu modem identik digunakan baik dalam personal

Protokol Jaringan Komputer 41 PAGE 10

Telkom Polytechnic Jaringan Komputer

komputer maupun pada jaringan sebagai alat menyambungkan kepada jaringan MAN, WAN dan internet.

Gambar 2.17 Prolink  1456TR External Modem

Latihan

1. Jelaskan proses pengiriman data dari pengirim ke penerima yang melalui sebuah jaringan intermediate misal router

42 Protokol Jaringan Komputer

Telkom Polytechnic Jaringan Komputer

3 Lapisan Fisik

Overview

Bab ini akan menjelaskan tentang lapisan fisik dari OSI, media transmisi dan juga cara untuk transfer data dari satu node ke node yang lain. Juga akan dibahas tentang perangkat keras-perangkat keras yang umum digunakan dalam membangun sebuah jaringan.

Tujuan

1. Mengetahui tentang Lapisan fisik dari OSI.2. Mengetahui cara berbagai macam media transmisi.

Lapisan Fisik 43 PAGE 10

Telkom Polytechnic Jaringan Komputer

3.1 PengenalanDalam bab ini kita akan melihat layer terbawah dalam susunan OSI layer yaitu layer fisik(Physical Layer). Bab ini membahas masalah bentuk mekanik dan elektrik pada jaringan. Kita akan membahas 3 macam media transmisi antaralain : Kabel(Tembaga dan Optik), Wireless(Terestrial), dan satelit. Materi ini akan memberikan pengentar teknologi transmisi yang digunakan di jaringan modern.

3.2 Dasar Komunikasi DataInformasi dapat dikirimkan melalui kabel dengan menggunakan tegangan atau arus. Dengan representasi nilai dari tegangan atau arus kita dapat memodelkan data yang dikirimkan dengan perhitungan matematis.

3.3 Media TransmisiFungsi dari layer fisik adalah untuk mengirim bit stream dari satu mesin ke mesin yang lain. Untuk saat ini ada berbagai media transmisi yang digunakan. Setiamp macam memiliki sifat yang berhubungan dengan bandwidth, delay, cost dan kemudahan instalasi dan maintainan. Media dikelompokkan secara garis besar menjadi kabel tembaga dan kabel optik dan radio. Media tersebut akan dibahas di bagian selanjutnya.

3.3.1 Magnetic Media

Satu cara yang sudah dikenal untuk memindahkan data dari satu computer ke computer yang lain adalah dengan menggunakan tape magnetic atau removable media seperti DVD RW, dengan cara membaca data dari sumber dan mengkopi ke computer tujuan. Biasanya cara ini sangat efektif, apalagi dilihat dari sisi biaya per bitnya.

3.3.2 Twisted Pair

Meskipun karakteristik bandwidth dari magnetic tape sangat mengagumkan, karakteristik delay dari magnetic tape sangat

44 Lapisan Fisik

Telkom Polytechnic Jaringan Komputer

mengecewakan. Waktu transmisi dilakukan dalam hitungan menit atau jam, bukan milisekon. Dalam beberapa aplikasi koneksi On-Line dibutuhkan. Satu dari media lama yang masih digunakan adalah twisted pair. Twisted pair mengandung dua tembaga yang terbungkus, memiliki ketebalan 1mm, dua kabel terlilit satu dengan yang lainnya, sepeti bentuk molekul DNA.Twisted pairs bisa digunakan untuk mentransmisikan sinyal analog maupun digital. Bandwidth bergantung pada ketebalan kabel dan jarak yangharus ditempuh, tetapi beberapa Megabits/sec bisa dicapai untuk jarak beberapa kilometer untuk beberapa kasus. Karena performansinya yang cukup bisa diandalkan dan harganya yang cukup murah, twisted pair banyak digunakan dan sepertinya akan tetap digunakan untuk beberapa tahun ke depan.Mulai tahun 1988, mulai diperkenalkan twisted pair kategori 5. Kabel tersebut sama dengan ketegori 3 pairs, tetapi dengan lilitan kabel yang lebih banyak per centi meternya, ayng dapat mencegah crosstalk dan mengantarkan sinyal lebih baik untuk jarak yang lebih jauh, membuat kategori lima lebih cocok untuk komunikasi computer berkecepatan tinggi. Semua tipe kabel di atas sering direferensikan ke UTP(Unshielded Twisted Pair), berbeda dengan kabel shielded twisted pair yang diperkenalkan oleh IBM di awal 1980 yang harganya lebih mahal.

3.3.3 Coaxial Cable

Media transmisi yang sering digunakan adalah kabel coaxial(atau yang sering disebut dengan ”coax”). Coax mempunyai pembungkus yang lebih baik dibandingkan twisted pairs, jadi coax memiliki jarak tempuh dan kecepatan yang lebih baik. Ada 2 macam kabel coaxial yang biasa digunakan. Yang pertama adalah kabel 50-ohm, biasa digunakan pada jaringan yang akan digunakan untuk transmisi digital. Tipe yang kedua adalah kabel 75-ohm, biasa digunakan untuk transmisi analog dan tv. Penggunaan kabel ini menjadi sangat penting jika ingin digunakan untuk transmisi internet.

Lapisan Fisik 45 PAGE 10

Telkom Polytechnic Jaringan Komputer

Kabel coax terdiri dari 1 batang tembaga dibagian tengahnya dikelilingi oleh bahan isolator. Isolator dibungkus dengan konduktor silinder, biasanya adalah jaring-jaring tembaga tipis. Konduktor bagian luar dilapisi oleh plastik.Konstruksi dan lapisan dari kabel coax memberikan kombinasi bandwidth yang besar dan kekabalan terhadap noise yang tinggi. Bandwidth yang bisa digunakan tergantung dari kualitas, panjang, dan rasio sinyal / noise dari kabel. Kabel modem mempunyai bandwidth mendekati 1 GHz. Kabel coax dulu digunakan untuk sistem telepon untuk saluran jarak jauh dan sekarang digantikan oleh fiber optic. Kabel coax masih digunakan untuk TV kabel dan Metropolitan Area Network.

3.3.4 Fiber Optics

Banyak orang di industry computer memperoleh penghargaan untuk perkembangan teknologi computer yang sangat pesat. IBM PC yang asli (1981) memiliki clock speed 1.77 MHz. Dua puluh tahun kemudian, PC bisa memproses data 2 GHz, factor 20 per decade.Dalam periode yang sama, komunikasi data tumbuh dari 56 kbps (ARPANET) to 1 Gbps (komunikasi optic modern), pertumbuhan dengan factor lebih dari 125 per decade, pada saat yang sama error rate 10-5 per bit berubah mendekati nol.Kondisi sekarang CPU stand alone sudah sampai batas pengembangan secara fisik, contoh masalahnya adalah bagaimana meningkatkan kecepatan dan mengeliminasi panas. Disisi yang lain, dengan teknologi fiber sekarang ini, bandwidth yang bisa digunakan skr ini sudah melebihi 50.000 Gbps dan banyak orang yang berusaha keras untuk mencari teknologi dan material yang lebih baik lagi. Pada pengaplikasiannya saat ini batas kecepata pensinyalan sekitar 10 Gbps karena ketidak mampuan membuat proses konversi dari sinyal elektrik ke optic menjadi lebih cepat lagi, meskipun di dalam lab, single fiber sudah dapat mencapai 100 GbpsDi dalam persaingan antara perhitungan(proses di prosessor) dan komunikasi data, komunikasi saat ini lebih unggul. Hal ini dapat terlihat dari bandwidth tidak terbatas belum bisa mencapai generasi computer dimana peneliti dan perancang

46 Lapisan Fisik

Telkom Polytechnic Jaringan Komputer

piker dalam Nyquist dan Shannon, keterbatasan ini dikarenakan sifat dari kabel tembaga. Dalam bagian ini keta akan mempelajari fiber optic dan bagai mana teknologi transmisi ini bekerja.Sistem optic memiliki tiga komponen: sumber cahaya, media transmisi, dan detector. Secara konvensional, pulsa cahaya menyatakan 1 bit dan bila tidak ada pulsa cahaya menyatakan 0 bit. Media transmisinya adalah serat optic yang paling halus. Bila ada cahaya yang jatuh kepadanya detector mengubahnya menjadi pulsa listrik. Dengan memasang sumber cahaya di satu titik dan memasang detector di ujung lainnya, kita akan peroleh suatu system transmisi data unidirectioanal yang menerima sinyal listrik, mengubah, dan mentransmisikan sebagai pulsa cahaya, dan kemudian mengubah keluarannya kembali menjadi pulsa listrik pada pihak penerima.Serat optic dibuat dari kaca. Kaca itu sendiri dibuat dari pasir, suatu bahan yang murah dan bisa diperoleh dalam jumlah yang berlimpah. Cara membuat gelas telah lama dikenal sejak jaman Mesir kuno. Tetapi kaca yang dibuat pada waktu itu tebalnya tidak lebih dari 1mm dan tidak tembus cahaya. Kaca yang transparan yang dapat digunakan untuk jendela baru bisa dibuat pada jaman Renaissance. Kaca yang digunakan untuk serat optic modern sangat transparan, sehingga bila samudra berisi kaca tersebut, buka air, maka dasarnya bisa dilihat seperti halnya daratan terlihat dari pesawat terbang pada saat cuaca cerah.

3.3.5 Transmisi Tanpa Kabel

Jaman sekarang ini memberikan kesempatan berkembangnya pecandu pengguna informasi yang ingin online secara terus menerus. Untuk pengguna bergerak seperti ini, twisted pair, coax, dan fiber optic tidak bermanfaat. Mereka perlu mendapatkan koneksi untuk laptop, notebook, computer ukuran saku tanpa terhambat oleh infrastruktur komunikasi terrestrial. Bagi pengguna seperti ini, komunikasi tanpa kabel adalah jawabannya. Pada bagian ini kita akan meninjau komunikasi tanpa kabel secara umum.

Lapisan Fisik 47 PAGE 10

Telkom Polytechnic Jaringan Komputer

3.3.5.1 Spektrum Elektromagnetic.

Pada saat bergerak, electron-elektron menimbulkan gelombang elektromagnetik yang dapat berpropagasi melalui tempat yang bebas (bahlan udara vakum sekalipun). Dengan memasang antenna tertentu pada rangkaian elektronik, gelombang elektromagnetik dapat dipancarkan secara efisien dan dapat diterima oleh receiver pada jarak tertentu. Semua komunikasi wireless berdasar prinsip ini.

3.3.5.2 Transmisi Radio

Gelombang radio mudah sekali dibuat, dapat menjalar pada jarak yang jauh. Karena gelombang radio digunakan baik untuk komunikasi di dalam ruangan maupun di luar ruangan. Gelombang radio dapat menjalar secara omnidirectional, artinya gelombang dapat menyebar ke berbagai arah. Karena itu posisi fisik transmitter dan receivernya tidak tidak perlu diatur secara teliti.Sifat gelombang radio tergantung pada frekuensi. Pada frekuensi-frekuensi rendah. Gelombang radio dapat melewati penghalang dengan baik. Tetapi dayanya menjadi berkurang sesuai dengan jarak dari sumber. Pada frekuensi tinggi, gelombang radio cenderung menjalar dengan arahgaris lurus dan dipantulkan oleh penghalang. Gelombang ini juga diabsorbsi oleh hujan. Pada semua frekuensi, gelombang radio dapat mengganggu peralatan motor dan listrik.

3.3.5.3 Transmisi Gelombang Mikro

Di atas 100 MHz, gelombang menjalar dengan garis lurus sehingga bisa difokuskan. Pemusatan energy menjadi pancaran(beam) kecil menggunakan antenna parabola memberikan rasio sinyal/derau yang lebih ringgi, tetapi antenna mengirim dan menerima harus diatur jaraknya. Selain itu direksionalitas mengizinkan beberapa tansmiter membentuk sebuah barisan untuk berkomunikasi dengan transmitter lainnya yang ada dalam barisan dengan tanpa mengalami interferensi. Sebelum menemukan serat optic, untuk beberapa decade gelombang mikro menjadi jantung sistem transmisi telepon interlokal.

48 Lapisan Fisik

Telkom Polytechnic Jaringan Komputer

Karena gelombang mikro menjalar dengan garis lurus, maka bila menaranya terlalu berjauhan bumi akan meredam gelombang tersebut. Akibatnya, diperlukan repeater-repeater secara periodic. Semakin tinggi menara, semakin jauh jarak yang akan dicapainya.

3.3.5.4 Gelombang Inframerah dan Milimeter

Gelombang inframerah dan millimeter banyak digunakan untuk komunikasi jarak dekat. Remote control yang digunakan untuk televisi, VCR, dan peralatan stereo, semuanya menggunakan komunikasi inframerah. Gelombang-gelombang ini relative direksional, murah, dan mudah dibuatnya. Akan tetapi terdapat beberapa kekurangan yaitu, tidak dapat menembus benda-benda padat. Secara umum, begitu kita bergerak dari gelombang panjang ke cahaya tampak, gelombang semakin bersifat menyerupai cahaya dan tidak menyerupai gelombang radio.Di lain pihak kenyataan bahwa inframerah tidak dapat menembus dinding merupakan keuntungan juga. Ini berarti system inframerah di suatu ruangan tidak akan mengganggu system inframerah yang ada di ruang sekitarnya. Di samping itu, keamanan inframerah terhadap para penyadap lebih baik dibanding dengan system radio. Dengan alasan ini, tidak diperlukan izin pemerintah untuk mengoperasikan system inframerah. Kebalikannya dengan system radio yang memerlukan izin pemerintah.

3.3.5.5 Transmisi Gelombang Cahaya

Pensinyalan optis telah digunakan berabad-abad. Komunikasi ini bersifat searah. Jika ingin melakukan komunikasi 2 arah harus ada sepasang transmitter dan receiver di masing-masing titik.

3.3.5.6 Komunikasi Satelit.

Pada tahun 1950-an dan awal 1960-an, orang telah mencoba untuk memasang system telekomunikasi dengan memantulkan sinyal melalui sebuah balon penelitian cuaca yang dilapisi logam. Sayangnya sinyal yang diterima terlalu lemah untuk digunakan secara praktis. Kemudian angkatan

Lapisan Fisik 49 PAGE 10

Telkom Polytechnic Jaringan Komputer

laut amerika serikat memberitahukan bahwa sejenis balon penelitian cuaca yang permanen di angkasa dan membangun sebuah system operasional komunikasi dari kapal ke pantai dengan cara memantulkan sinyal ke balon tersebut. Kemajuan selanjutnya dalam bidang komunikasi angkasa harus menunggu sampai satelit komunikasi diluncurkan pada tahun 1962. Perbedaan penting antasa satelit tiruan dengan satelit sebenarnya adalah bahwa satelit tiruan adalah sesuatu yang dapat memperkuat sinyal sebelum dikirimkan kembali, mengubah rasa ingin tahu yang asing menjadi system komunikasi yang sangat bermanfaat.Satelit komunikasi memiliki beberapa sifat yang membuatnya menarik bagi banyak aplikasi. Satelit komunikasi dapat dianggap sebuat repeater gelombang mikro yang besar di angkasa. Satelit ini bersisi beberapa ransponder, yang masing-masing mendengarkan sebagian spectrum, memperkuat sinyal yang datang, dan kemudian mem-broadcast-kan dengan frekuensi lainnya. Hal ini dilakukan untuk menghindari interferensi dengan sinyal datang. Beam yang menuju ke bawah dapat lebar, meliput sebagian permukaan bumi, atau bisa juga sempit, hanya meliputi daerahberiameter ratusan kilometer.

50 Lapisan Fisik

Telkom Polytechnic Jaringan Komputer

Kuis Benar Salah

Pilihan Ganda

Lapisan Fisik 51 PAGE 10

Telkom Polytechnic Jaringan Komputer

Latihan

52 Lapisan Fisik

Telkom Polytechnic Jaringan Komputer

4 Lapisan Data Link

Overview

Bab ini mengajarkan garis besar mengenai struktur Data Link Layer disertai fungsi-fungsi utama dari masing-masing bagian pada Data Link Layer.

Tujuan

1. Siswa mengetahui posisi data link layer pada OSI layer2. Siswa memahami fungsi data link layer sebagai logical

link control3. Siswa memahami fungsi data link layer sebagai media

access control4. Siswa memahami fungsi pengalamatan pada data link

layer5. Siswa memahami fungsi framing pada data link layer6. Siswa memahami fungsi error correction pada data link

layer

48 Local Area Network PAGE 10

Telkom Polytechnic Jaringan Komputer

4.1 PendahuluanData link layer adalah layer ke-dua pada OSI layer setelah physical layer. Fungsi dan tugas data link layer berkaitan erat dengan teknologi yang digunakan pada physical layer seperti perangkat nirkabel, serat optik, ataupun kabel tembaga. Pada implementasinya layer ini sering diwujudkan sebagai driver yang menyertai kartu jaringan yang dipasang pada komputer.Secara singkat data link layer bertugas untuk memfasilitasi pengiriman data antar entitas yang terkoneksi dalam sebuah jaringan dan mendeteksi serta mengkoreksi kerusakan data yang terjadi selama proses pengiriman tersebut.Lebih detilnya berikut ini adalah fungsi dan tugas dari data link layer:

1. Membangun dan mengendalikan koneksi antara peralatan-peralatan atau entitas-entitas dalam jaringan local

2. Mengendalikan akses terhadap media (kabel tembaga, serat optik, dll) sehingga dapat digunakan bersama-sama oleh entitas-entitas dalam jaringan tersebut

3. Melakukan pemecahan data menjadi ukuran yang lebih kecil yang sesuai dengan karakteristik media dan teknologi yang digunakan dalam jaringan yang disebut sebagai frame

4. Menyediakan pengalamatan pada tingkat fisik yang unik untuk setiap perangkat yang ada dalam jaringan sehingga data dapat dikirimkan dan sampai pada perangkat yang dituju

5. Mendeteksi dan menangani data yang mengalami kerusakan pada proses pengiriman di physical layer

Fungsi-fungsi yang disebutkan sebelumnya dilakukan oleh dua sub layer yang ada di dalam data link layer, yaitu: Logical Link Control Layer dan Media Access Control Layer.

Data Link Layer

Logical Link Control Layer

Lapisan Network 49 PAGE 10

Telkom Polytechnic Jaringan Komputer

Media Access Control Layer

Gambar 4-:1 Sub-layer pada Data Link Layer

4.2 Logical Link Control LayerLogical link control layer (LLC) adalah sub-layer paling atas pada data link layer. Sub-layer ini menyediakan fasilitas untuk melakukan multiplexing yang memungkinkan berbagai protokol berbeda di network layer untuk menggunakan satu jenis media dengan cara menambahkan pada paket data suatu informasi mengenai protokol pada network layer yang mengirimkan paket data tersebut sehingga LLC pada penerima paket data mengetahui untuk protokol apa paket data tersebut harus dikirimkan. Contohnya adalah penggunaan protokol TCP/IP dan IPX/SPX bersamaan dalam satu komputer. Pada network layer TCP/IP menggunakan protokol IP sedangkan IPX/SPX menggunakan protokol IPX. Ketika masing-masing protokol digunakan untuk mengirimkan data oleh suatu aplikasi maka paket data yang diberikan oleh masing-masing protokol akan diberi penanda identitas protokol pengirimnya oleh LLC.

IP IPX

Logical Link Layer

Media Access Layer

Gambar 4-2: Kemampuan multiplexing Logical Link Layer mengakomodasi penggunaan berbagai protokol pada layer 3

(network layer)

Selain melakukan multiplexing, LLC juga bertugas untuk menangani masalah flow control dan penanganan error pada pengiriman data. Masalah flow control berkaitan dengan teknologi yang digunakan dalam jaringan. LLC digunakan untuk menjamin bahwa data dikirimkan dengan kecepatan yang sesuai dengan kemampuan penerimaan perangkat tujuan. Salah satu caranya adalah dengan menggunakan

50 Local Area Network PAGE 10

Telkom Polytechnic Jaringan Komputer

teknik sliding windows. (tambahkan penjelasan teknik sliding windows)LLC juga bertugas untuk menangani masalah pendeteksian dan penanganan error. Salah satu cara mendeteksi adanya kerusakan/perubahan data yang terjadi pada saat data dikirim melalui media adalah dengan menggunakan metode CRC (cyclic redundancy check). Data yang akan dikirimkan terlebih dahulu diberikan kepada suatu fungsi yang akan menghitung suatu nilai unik untuk data tersebut. Nilai tersebut kemudian diikutkan pada pengiriman data. LLC pada bagian penerima akan menghitung ulang nilai unik dari data yang dikirimkan. Nilai yang baru ini akan dibandingkan dengan nilai yang dikirimkan bersama data, Jika nilainya sama maka tidak terjadi kerusakan data saat pengiriman, Sebaliknya jika nilainya berbeda maka telah terjadi kerusakan data saat pengiriman dan pengirim akan diminta mengirimkan ulang data tersebut.

4.3 Media Access LayerMedia Access Layer atau MAC adalah sub-layer ke-dua di Data Link Layer dan menjadi perantara Data Link Layer dengan Physical Layer. Sub-layer ini bertugas untuk menangani mekanime pengaksesan media jaringan dan juga pengalamatan di tingkat fisik.Untuk menangani mekanisme pengaksesan media jaringan Media Access Layer menggunakan mekanisme yang disebut sebagai multiple access protocol. Mekanisme ini bertujuan untuk memungkinkan beberapa entitas yang terhubung melalui media yang sama dapat berbagi pakai media tersebut untuk saling berkirim data sedemikian sehingga tidak terjadi collision atau suatu kejadian di mana beberapa entitas menggunakan media pada saat bersamaan. Beberapa contoh dari implementasi mekanisme ini dalam dunia nyata antara lain:

1. Carrier Sense Multiple Access/Collision Detection (CSMA/CD) yang digunakan pada Ethernet dan IEEE 802.3

Lapisan Network 51 PAGE 10

Telkom Polytechnic Jaringan Komputer

2. Carrier Sense Multiple Access/Collision Avoidance (CSMA/CA) yang digunakan pada IEEE 802.11/WiFi WLAN

3. Token Bus (IEEE 802.4)4. Token Ring (IEEE 802.5)

4.3.1 CSMA/CD

Mekanisme ini digunakan pada teknologi Ethernet dan merupakan mekanisme yang paling banyak digunakan pada jaringan komputer. Carrier sense sendiri menjelaskan bahwa perangkat keras yang bertugas mengkoneksikan komputer ke media jaringan (kartu jaringan) dapat mengetahui apakah media jaringan sedang digunakan oleh komputer lain untuk mengirimkan data. Multiple access berarti terdapat beberapa komputer yang terkoneksi melalui media yang sama dan saling bertukar data menggunakan media tersebut. Collision Detection berarti peristiwa collision dapat dideteksi sehingga suatu mekanisme penanganan collision dapat dilakukan setelahnya.

52 Local Area Network PAGE 10

Telkom Polytechnic Jaringan Komputer

Gambar 4-3: Flow chart dari mekanisma CSMA/CD

Pada prinsipnya CSMA/CD tidak menghindari terjadinya collision dalam jaringan tetapi mendeteksi adanya collision. Pendeteksian collision dilakukan dengan cara yang berbeda-beda namun pada teknologi Ethernet hal ini dilakukan dengan membandingkan data yang diterima dengan data yang dikirim. Jika keduanya berbeda maka dapat disimpulkan bahwa ada sinyal dari sumber lain (komputer) yang tumpang tindih dengan data yang dikirim (collision). Jika collision terjadi maka sebuah sinyal khusus akan ditransmisikan ke media jaringan menandakan collision telah terjadi dan semua perangkat jaringan akan menahan proses transmisi data

Lapisan Network 53 PAGE 10

Telkom Polytechnic Jaringan Komputer

mereka selama selang waktu tertentu yang berbeda-beda untuk setiap perangkat.CSMA/CD yang digunakan pada teknologi Ethernet tidak berlaku pada jaringan yang mengimplementasikan komunikasi full duplex yang memungkinkan data dikirim dan diterima melalui jalur kabel yang berbeda.

4.3.2 CSMA/CA

CA pada CSMA/CA berarti Collision Avoidance yang berarti mekanisme ini berusaha menghindari terjadinya collision. CSMA/CA diterapkan pada teknologi jaringan yang tidak memungkinkan perangkat mendengarkan sekaligus mengirimkan data sehingga collision tidak bisa dideteksi. Contoh nyatanya ada pada wireless LAN/WiFi. CSMA/CA juga diterapkan pada kondisi sedemikian sehingga suatu entitas/perangkat jaringan tidak terdeteksi oleh perangkat lain.Pada CSMA/CA komputer yang ingin mengirimkan data harus terlebih dahulu mendengarkan kondisi jaringan untuk beberapa lama hingga tidak ada aktivitas pengiriman data lewat media jaringan. Setelah perangkat jaringan yakin tidak terdapat komunikasi dalam jaringan maka perangkat tersebut akan mengirimkan sinyal kepada seluruh anggota jaringan agar tidak mengirimkan data lagi baru kemudian mengirimkan data ke komputer yang dituju.Mekanisme ini pada kenyataannya tidak memiliki performa sebaik CSMA/CD terlebih setelah perangkat switch memungkinkan pembentukan jalur maya dalam switch yang menghubungkan antara komputer pengirim dengan komputer tujuan yang menghindarkan dari terjadinya collision.

4.3.3 Token Bus danToken Ring

Token pada awalnya adalah sebuah benda yang digunakan sebagai tanda autoritas untuk berbicara. Aturan utamanya adalah: hanya yang memegang token yang berhak berbicara sehingga menghindarkan situasi sedemikian sehingga beberapa orang berbicara pada saat yang bersamaan. Token akan dipergilirkan kepada semua anggota dalam kelompok untuk menjaga agar pembicaraan tidak didominasi oleh satu

54 Local Area Network PAGE 10

Telkom Polytechnic Jaringan Komputer

anggota saja. Mekanisme ini kemudian diadopsi untuk menghindari collision pada jaringan komputer.Yang harus disadari adalah token dapat diimplementasikan tidak hanya pada topologi ring. Bisa juga pada topologi star (seperti pada jaringan IBM) maupun bus. Token pada jaringan komputer berbentuk suatu data dengan panjang dan format tertentu yang dipergilirkan pada semua komputer dalam jaringan. Hanya komputer yang sedang memiliki token yang dapat mengirimkan data. Akibatnya collision dapat benar-benar dihindari. Pada jaringan berskala kecil penggunaan token tidak menjadi masalah. Pada jaringan berskala besar dengan banyak komputer kemungkinan besar waktu tunda (latency) akibat menunggu giliran mendapatkan token dapat menjadi masalah.

4.3.4 MAC Address

MAC Address adalah alamat unik yang dimiliki oleh kartu jaringan. MAC Address ditulis secara elektronik dalam chip yang ada pada kartu jaringan tersebut. MAC Address digunakan oleh protokol-protokol pada MAC layer untuk mengidentifikasi dan membedakan kartu-kartu jaringan yang bergabung dalam sebuah jaringan agar frame dapat dikirim secara tepat ke kartu jaringan yang diinginkan. MAC Address digunakan hanya untuk keperluan komunikasi dalam sebuah jaringan. Untuk komunikasi antar jaringan digunakan pengalamatan logical yang lebih fleksibel pada layer ke-tiga yaitu network layer yang juga menangani masalah routing.Menurut IEEE MAC Address dapat terdiri dari 48 bit bilangan biner (MAC 48, EUI 48) atau 64 bit bilangan biner (EUI 64). Aturan penulisan MAC Address dalam bentuk yang ramah bagi manusia adalah menulis 48 bit tersebut menjadi 6 kelompok 2 digit bilangan hexadecimal yang dipisahkan menggunakan tanda titik dua (:) atau dash (-). Contoh: 01:23:4A:68:FF:4B atau 00-12-4C-28-30-3F. Secara teori MAC Address dapat digunakan untuk mengalamati 248 atau 281,474,976,710,656 buah kartu jaringan.

Lapisan Network 55 PAGE 10

Telkom Polytechnic Jaringan Komputer

Gambar 4-6: Struktur MAC Address

Struktur dari MAC Address seperti digambarkan pada gambar 4-6 terbagi menjadi 6 byte atau dua bagian masing-masing 3 byte. MAC Address dapat berupa:

1. Universally administered address, yaitu ketika alamat secara unik diberikan kepada suatu alat oleh pembuatnya. Alamat ini dapat juga dikatakan sebagai "burned-in addresses" (BIA). Tiga octet pertama yang dikirimkan dikenali sebagai kode untuk organisasi atau disebut sebagai Organizationally Unique Identifier (OUI). Sisa octet lainnya dapat digunakan sesuai keperluan organisasi tersebut.

2. Locally administered address, yaitu alamat yang diberikan kepada suatu alat oleh administrator

56 Local Area Network PAGE 10

Telkom Polytechnic Jaringan Komputer

jaringan dan mengabaikan BIA yang telah ada. Alamat jenis ini tidak mengandung OUI.

Kedua jenis alamat ini dibedakan lewat konfigurasi least significant bit ke-dua dari most significant byte seperti pada gambar 4-6. Jika bernilai 0 maka alamatnya bersifat locally administered dan jika bernilai 1 maka alamatnya bersifat universally administered.

Lapisan Network 57 PAGE 10

Telkom Polytechnic Jaringan Komputer

Soal Latihan1. Sebutkan tugas-tugas utama dari Data Link Layer!2. Apa yang dimaksud dengan collision? Terangkan

teknik-teknik untuk mencegah collision!3. Protokol apakah yang digunakan untuk

menerjemahkan IP address menjadi pasangan MAC addressnya? Bagaimana mekanismenya!

4. Kapan CSMA/CA digunakan untuk menggantikan CSMA/CD?

58 Local Area Network PAGE 10

Telkom Polytechnic Jaringan Komputer

5 Local Area Network

Overview

Bab ini akan menjelaskan Local Area Network dan topologi-topologi yang umum digunakan pada pembuatan sebuah jaringan. Juga akan dibahas tentang perangkat keras-perangkat keras digunakan oleh topologi tersebut.

Tujuan

1. Mengetahui Local Area Network.2. Mengetahui protokol-protokol yang bekerja pada LAN.3. Mengetahui topologi-topologi yang umum digunakan.4. Mengetahui hardware yang dibutuhkan untuk

membangun sebuah Local area network.

Lapisan Network 59 PAGE 10

Telkom Polytechnic Jaringan Komputer

Local Area Network (LAN) adalah jaringan komputer kecepatan tinggi yang melingkupi area geografis yang relative kecil. Biasanya LAN menghubungkan komputer-komputer, printer, server, dan berbagai peralatan lainnya. Selain itu LAN memiliki banyak keuntungan lainnya bagi seorang user, misalnya untuk proses sharing peralatan dan aplikasi, sharing file antar komputer dan komunikasi antar user secara surat elektronik (email) dan berbagai macam aplikasi lainnya.

5.1 Protokol-protokol dalam LAN dan model referensi OSI

Dalam model referensi OSI, protocol-protokol yang digunakan dalam LAN bekerja pada dua layer terbawah, layer fisik dan layer data link. Gambar 6.1 akan menggambarkan beberapa protocol yang umum dalam LAN.

Gambar 6.1 Pemetaan protokol-protokol LAN kedalam OSI

60 Local Area Network PAGE 10

Telkom Polytechnic Jaringan Komputer

5.1.1 Ethernet

Ethernet merupakan salah satu produk LAN yang distandardisasi kedalam IEEE 802.3, standar yang lebih dikenal dengan nama CSMA/CD. Penggunaan Ethernet dengan menggunakan kabel Ethernet merupakan jenis LAN berkabel yang paling umum digunakan, menggantikan teknologi lain seperti token ring, FDDI dan ARCNET.Berdasarkan besarnya transfer rate terdapat empat jenis mode yang sekarang banyak digunakan melalui kabel fiber optik dan twisted pair:

10 Mbps – 10Base-T Ethernet 100 Mbps – Fast Ethernet 1000 Mbps – Gigabit Ethernet 10000Mbps - 10Gigabit Ethernet

Teknologi Ethernet merupakan teknologi yang paling banyak digunakan di dunia LAN karena protokol ini memiliki beberapa karakteristik:

Mudah untuk dipahami, diimplementasikan, dikelola dan dipelihara.

Biaya implementasi yang murah. Menyediakan fleksibilitas topologi yang luas untuk

instalasi jaringan.

Ethernet terdiri dari beberapa media node jaringan dan media penghubungnya. Node dalam Ethernet dibagi menjadi 2 kelas utama:

Data terminal equipment (DTE) – peralatan yang bisa berupa sumber atau tujuan dari frame data, seperti PC, workstation, file atau print server yang kesemuanya bisa digolongkan menjadi titik akhir.

Data Communication equipment (DCE) – peralatan jaringan penghubung yang menerima dan mengirimkan kembali frame data kedalam jaringan, bisa berupa peralatan tunggal seperti repeater, switch, dan router atau bisa berupa unit interface seperti kartu interface dan modem.

Pilihan media Ethernet yang tersedia saat ini meliputi dua jenis tipe kabel tembaga, UTP dan STP serta beberapa jenis

Lapisan Network 61 PAGE 10

Telkom Polytechnic Jaringan Komputer

serat optic. Standar IEEE 802.3 saat ini membutuhkan MAC Ethernet yang mendukung dua jenis pentransmisian, yaitu:

62 Local Area Network PAGE 10

Telkom Polytechnic Jaringan Komputer

Transmisi Half-Duplex – Metode akses CSMA/CDProtokol CSMA/CD pada awalnya dikembangkan untuk dua atau lebih node agar bisa saling berkomunikasi pada lingkungan switch-less dimana protokol yang ada tidak butuh arbitrasi terpusat, token akses, atau slot waktu yang diberikan yang menyatakan bahwa suatu node diizinkan untuk mengirimkan data. Tentang CSMA/CD telah dijelaskan pada bab IV.

Transmisi Full-Duplex – pendekatan opsional untuk mencapai efisiensi jaringan yang lebih tinggi.Full Duplex merupakan pilihan kemampuan MAC opsional yang mengizinkan pengiriman data secara dua arah melalui jalur point-to-point. Secara fungsionalitas, full duplex lebih sederhana dibandingkan dengan half duplex karena tidak terdapat “perdebatan” antar media, tidak ada collision, tidak ada penjadwalan pentransmisian ulang, dan tidak diperlukan bit tambahan pada akhir dari frame. Hasilnya tidak hanya lebih tersedianya waktu untuk proses transmisi, tetapi juga juga bandwidth yang lebih efektif di setiap jalur karena setiap jalur mendukung full-rate dan simultan transmisi secara dua arah.

5.1.2 FDDI

Fiber Distributed Data Interface (FDDI) menentukan LAN dengan ring ganda berkecepatan token-passing 100Mbps menggunakan kabel serat oprik. FDDI sering digunakan sebagai teknologi backbone berkecepatan tinggi karena dukungannya terhadap bandwidth tinggi dan jangkauan yang lebih jauh dibandingkan dengan kabel tembaga. Terdapat juga Copper Distributed Data Interface (CDDI) yang merupakan implementasi protokol FDDI menggunakan kabel tembaga yang memiliki kecepatan hingga 100 Mbps.FDDI menggunakan arsitektur ring ganda dengan lalu lintas pada setiap ring mengalir pada arah yang berlawanan. Selama pengoperasian secara normal, ring primary digunakan

Lapisan Network 63 PAGE 10

Telkom Polytechnic Jaringan Komputer

untuk transmisi data, sedangkan ring secondary berada dalam posisi idle. Tujuan dari FDDI adalah untuk menyediakan ketahanan dan kekuatan jaringan yang superior.Media transmisi yang digunakan pada FDDI adalah serat optik, tetapi sebenarnya juga bisa dijalankan menggunakan kabel tembaga dalam CDDI. Serat optic memiliki beberapa keuntungan disbanding kabel tembaga. Secara umum serat optic memiliki keamanan, ketahanan, dan performansi yang lebih tinggi daripada kabel tembaga karena serat optic tidak mengeluarkan sinyal-sinyal elektrik yang bisa diakses tanpa otorisasi. Sebagai tambahan, serat optic kebal terhadap interferensi elektrik dari Radio Frequency Interference (RFI) dan Electronic interference (EMI)

Terdapat dua tipe serat optic dalam FDDI: single-mode dan multi-mode. Mode merupakan sebuah sinar cahaya yang memasuki serat optic dengan sudut tertentu.

Multi-mode menggunakan LED sebagai penggenerate cahaya. Multimode mengizinkan ada lebih dari satu mode untuk berpropagasi melalui serat optic. Karena dalam mode ini sinar memasuki kabel pada sudut-sudut yang berbeda-beda, sehingga akan sampai pada tujuan dalam waktu yang berbeda-beda pula. Karakteristik ini dinamakan modal dispersion. Tetapi modal dispersion membatasi bandwidth dan jangkauan yang bisa dicapai oleh serat optic multimode. Oleh karena alas an ini, serat optic multimode umumnya digunakan untuk konektivitas antar gedung atau tempat dengan jarak geografis yang relatif dekat.

Single-mode secara umumnya menggunakan sinar laser untuk menggenerate sinarnya. Dalam single mode, hanya diizinkan terdapat satu mode. Karena hanya satu mode yang digunakan, modal dispersion tidak ditemukan pada serat optic single-mode. Oleh karena itu, single-mode memiliki jangkauan jarak yang lebih jauh.

64 Local Area Network PAGE 10

Telkom Polytechnic Jaringan Komputer

Gambar 6.2 Single mode dan Multi mode pada serat optik

5.1.3 Token Ring / IEEE 802.5

Jaringan Token Ring dikembangkan oleh IBM pada tahun 1970-an dan hingga saat ini masih merupakan teknologi LAN utama di IBM. Spesifikasi IEEE 802.5 sangat mirip dan kompatibel dengan jaringan token ring IBM, bahkan IEEE 802.5 dimodelkan dari token ring IBM. Dan istilah token ring sendiri secara umum mengacu kepada jaringan token ring IBM dan IEEE 802.5.IBM mengembangkan Token Ring dengan tujuan untuk menggantikan teknologi Ethernet (IEEE 802.3) yang merupakan teknologi LAN paling populer. Meskipun Token Ring memiliki lebih banyak kelebihan, tetapi kurang begitu diminati karena biaya implementasinya yang lebih mahal jika dibandingkan dengan Ethernet.

5.1.4 Koneksi Fisik Token Ring

Jaringan Token ring IBM secara langsung terhubung kepada MSAU (Multistation Access Unit), yang dihubungkan secara bersama-sama menjadi sebuah cincin yang besar. Kabel patch menghubungkan antar MSAU sedangkan kabel lobe menghubungkan MSAU dengan stasiun-stasiun node.

Lapisan Network 65 PAGE 10

Telkom Polytechnic Jaringan Komputer

Gambar 6.4 Koneksi fisik Token ring

Proses pengiriman data pada Token Ring menggunakan sebuah paket kontrol yang dikenal dengan nama token, yang selalu beredar dalam jaringan. Node yang yang akan mengirimkan data mengambil token dan memasukkan datanya pada token tersebut dan mengembalikannya kepada jaringan. Node tujuan mengambil token tersebut, mengambil datanya dan mengembalikannya kepada pengirim. Protokol semacam ini dapat mencegah terjadinya collision sehingga bisa menghasilkan performansi yang lebih baik, terutama pada penggunaan jaringan dengan bandwidth yang besar.

5.2 Metode pengiriman pada LANPengiriman data dalam LAN bisa dikelompokkan menjadi tiga jenis pengiriman: Unicast, Multicast, dan Broadcast. Dalam proses pengirimannya data dikirimkan dari satu sumber kepada satu atau lebih tujuan.

UnicastDalam Unicast data yang dikirimkan oleh sebuah sumber akan dikirimkan kepada satu tujuan didalam jaringan. Proses pengalamatan pengiriman

66 Local Area Network PAGE 10

Telkom Polytechnic Jaringan Komputer

menggunakan alamat dari node tujuan, ketika data berhasil dikirimkan maka data akan masuk kedalam jaringan, dan data tersebut akan diteruskan melalui mekanisme yang ada pada jaringan tersebut hingga paket data sampai pada tujuan.

MulticastTerdiri dari satu buah paket data yang dikirimkan dari satu sumber kepada satu kelompok node yang ada pada sebuah jaringan yang tergabung dalam alamat multicast tujuannya. Pengiriman dilakukan dengan menggunakan alamat multicast, dan data yang dikirimkan akan digandakan dan disampaikan kepada semua node yang ada pada jaringan multicast tersebut.

BroadcastTerdiri dari satu buah paket data yang digandakan dan dikirimkan ke semua node yang ada pada jaringan tersebut. Alamat tujuan pengiriman adalah menggunakan alamat broadcast.

5.3 Topologi dalam LANTopologi dalam LAN menentukan bagaimana cara pengelolaan terhadap peralatan-peralatan yang ada. Ada empat topologi LAN: Bus, Ring, Star, dan tree. Topologi-topologi tersebut merupakan arsitektur logika.

5.3.1 Topologi Bus

Topologi BUS merupakan arsitektur yang linier dalam LAN dimana pengiriman data pada jaringan akan merambat sepanjang media transmisi dan akan diterima oleh semua node yang terhubung kedalam topologi tersebut. Jaringan LAN Ethernet/IEEE 802.3, termasuk 100BaseT mengimplementasikan topologi BUS ini, seperti yang digambarkan pada Gambar 6.2.

Lapisan Network 67 PAGE 10

Telkom Polytechnic Jaringan Komputer

Gambar 6.2 Topologi BUSHardware yang dibutuhkan:

o NIC.o Kabel Coaxialo BNC connectoro T Connectoro Terminator

5.3.2 Topologi Ring

Ring topologi dalam arsitektur LAN terdiri dari sekelompok peralatan yang saling terhubung dengan menggunakan jalur transmisi unidirectional pada sebuah jaringan yang berputar tertutup. Jaringan Token Ring/IEEE 802.5 dan FDDI mengimplementasikan topologi ring ini. Gambar 6.3 menggambarkan topologi ini.

Gambar 6.3 Topologi RingHardware yang dibutuhkan:

o NIC.o Kabel Coaxialo BNC connector

68 Local Area Network PAGE 10

Telkom Polytechnic Jaringan Komputer

o T Connector

5.3.3 Topologi Star

Topologi star dalam arsitektur LAN akan terhubung kedalam sebuah konsentrator yang bisa berupa sebuah Switch atau Hub dengan menggunakan jalur khusus antara konsentrator tersebut dengan konsentratornya. Gambar 6.4 menggambarkan topologi tersebut.

Gambar 6.4 Topologi StarHardware yang dibutuhkan:

o NICo Hub/switcho Kabel twisted pairo Konektor RJ-45

5.3.4 Topologi Tree

Topologi Tree dalam arsitektur LAN mirip dengan topologi Bus tetapi terdapat percabangan pada beberapa node. Ilustrasi pada gambar 6.5 menggambarkan topologi tree ini

Lapisan Network 69 PAGE 10

Telkom Polytechnic Jaringan Komputer

Gambar 6.5 Topologi Tree

Hardware yang dibutuhkan:o NIC.o Kabel Coaxialo BNC connectoro T Connectoro Terminator

70 Local Area Network PAGE 10

Telkom Polytechnic Jaringan Komputer

Latihan

2. Analisis hardware yang dibutuhkan untuk membangun sebuah jaringan lokal yang menghubungkan 3 kelas yang masing-masing kelas terdiri dari 20 komputer.

Lapisan Network 71 PAGE 10

Telkom Polytechnic Jaringan Komputer

6 Lapisan Network

Overview

Bab ini akan menjelaskan tentang layer network dalam OSI serta protokol-protokol yang digunakan didalam layer tersebut.

Tujuan

1. Mengetahui Fungsi dan cara kerja layer network2. Mengetahui protokol-protokol yang bekerja pada layer

network.file

72 Local Area Network PAGE 10

Telkom Polytechnic Jaringan Komputer

Layer networks merupakan layer ketiga terbawah dari model referensi OSI. Dalam layer inilah yang menentukan bagaimana fungsi internetworks (interconnected networks) dijalankan. Dalam layer ini proses bagaimana cara mendapatkan data dari satu komputer ke komputer lain dijalankan.

6.1 Fungsi layer network.

Ada beberapa fungsi penting dalam layer ini, antara lain: Logical Addressing: setiap peralatan yang

berkomunikasi melalui jaringan haruslah memiliki sebuah logical address. Misal, Internet Protocol (IP) adalah protokol yang bekerja pada layer network ini, dan setiap komputer memiliki alamat jaringan atau IP address. Dalam layer datalink juga terdapat pengalamatan, tetapi merupakan alamat yang mengacu kepada alamat fisik hardware. Sedangkan alamat logis merupakan alamat yang tidak bergantung kepada hardware tertentu dan harus unik pada sebuah jaringan.

o Routing: perpindahan data antar jaringan mungkin merupakan fungsi utama dari layer network. Ini merupakan tugas utama dari peralatan dan perangkat lunak yang bekerja pada layer ini untuk menangani paket-paket data yang datang dari berbagai macam sumber, dan menentukan tujuan akhirnya serta menentukan kearah mana paket data tersebut harus dikirimkan untuk mencapai tujuan akhirnya.

o Enkapsulasi datagram: layer network akan mengenkapsulasi pesan yang diterima dari layer yang lebih tinggi dengan menambahkan sebuah header layer network menjadi sebuah datagram atau yang biasa dikenal dengan paket (packets), dan kemudian mengirimkannya kepada layer selanjutnya.

o Fragmentation dan Reassembly: layer network harus mengirimkan data ke layer yang selanjutnya.

Lapisan Network 73 PAGE 10

Telkom Polytechnic Jaringan Komputer

Beberapa protokol layer data link memiliki keterbatasan terhadap panjang pesan yang bisa dikirimkan, oleh karena itu paket data tersebut akan di-fragmentation (dipecah) menjadi paket-paket yang lebih kecil. Begitu juga sebaliknya ketika berada dalam komputer penerima, paket-paket data tersebut akan di-reassembly (disusun ulang) menjadi paket data untuk layer network.

o Error Handling dan Diagnostics: Sebuah protokol khusus digunakan oleh layer network untuk terhubung secara logis, atau mencoba untuk merutekan trafik, dengan cara saling memberikan informasi tentang status dari host, jaringan ataupun peralatan itu sendiri.

6.2 Protokol-protokol dalam Network Layer

6.2.1 IP

Internet Protocol (IP) merupakan protokol utama pada layer 3 yang didalamnya terdapat informasi tentang pengalamatan (addressing) dan beberapa informasi pengontrolan lainnya yang digunakan untuk merutekan paket-paket yang dikirimkan. Bersama Transfer Control Protocol (TCP) yang ada pada layer 4, IP merupakan inti dari protokol-protokol yang ada pada jaringan internet. IP memiliki dua tanggung jawab utama:

1. Menyediakan pengiriman datagram kedalam jaringan internet secara connectionless.

2. Menyediakan fragmentasi dan reassembly datagram yang mendukung kerja dari data link dengan menggunakan Maximum Transmission Unit (MTU) yang berbeda-beda ukurannya.

Sebuah paket IP memiliki format data seperti yang digambarkan pada gambar 7.1

74 Local Area Network PAGE 10

Telkom Polytechnic Jaringan Komputer

Gambar 7.1 Format paket data Internet ProtokolKeterangan:• Version : Berisi informasi versi IP yang sekarang

digunakan.• IP Header Length (IHL) : Berisi panjang header dari

datagram dalam 32-bit word.• Type-of-Service : Berisi tentang informasi bagaimana

datagram tersebut akan ditangani pada layer-layer atas, dan tingkat kepentingan dari datagram tersebut.

• Total Length : Berisi tentang panjang, dalam ukuran byte, dari keseluruhan paket, termasuk panjang data dan header.

• Identification : Berisi integer yang mengidentifikasi datagram tersebut. yang digunakan untuk melakukan reassembly.

Lapisan Network 75 PAGE 10

Telkom Polytechnic Jaringan Komputer

• Flags : Berisi kolom 3 bit, dua bit control terakhir (least-significant) digunakan untuk fragmentasi. Bit terakhir menentukan bahwa paket bisa difragmentasi. Bit kedua menandakan bahwa paket tersebut merupakan fragmen terakhir dari serangkaian paket fragmen, sedang kolom bit ke-3 tidak digunakan.

• Fragment Offset : Berisi posisi dari fragmen tersebut, relative terhadap awal dari serangkaian fragmen, yang akan digunakan oleh komputer tujuan untuk melakukan reaasembly.

• Time-to-Live : Berisi sebuah pencacah yang akan berkurang hingga mencapai bilai 0, dimana pada nilai tersebut paket tersebut akan dihancurkan. Hal ini akan menghindarkan paket agar tidak berputar-putar terus menerus jika tidak dapat menemukan tujuannya.

• Protocol : Berisi tentang protokol layer atas apa yag akan menerima paket data ketika proses dalam layer ini selesai diproses.

• Header Checksum : Membantu memastikan integritas header IP.

• Source Address : Berisi alamat IP pengirim.• Destination Address : Berisi alamat IP tujuan.• Options : Berisi berbagai macam pilihan, misal

tentang keamanan.• Data : Berisi informasi layer atas.

Saat ini terdapat beberapa cara pengalamatan, antara lain:

6.2.1.1 IPv4

Merupakan protokol pengalamatan yang saat ini banyak digunakan. Protokol ini memiliki panjang 32 bit yang terbagi

76 Local Area Network PAGE 10

Telkom Polytechnic Jaringan Komputer

menjadi 4 oktet dimana antar oktet dipisahkan oleh sebuah . (titik). Tetapi IPv4 memiliki beberapa keterbatasan, antara lain:

a. Jumlah. IPv4 yang terdiri dari 32 bit memiliki jumlah maksimal 232 alamat. Dimana pada saat ini (dan kedepannya) jumlah tersebut tidak akan mencukupi untuk menghubungkan peralatan yang ada kedalam jaringan internet.

b. Pemberian alamat IP. IPv4 memiliki beberapa jenis kelas yang bisa digunakan secara umum, yaitu A, B dan C. Masing-masing memiliki jumlah maksimal yang berbeda. Kelas C misalnya memiliki maksimal 256 host, sedang kelas B memiliki 65536 host. Permasalahan muncul bagi sebuah jaringan yang memiliki lebih dari 256 host dan jauh kurang dari 65536 host, ambil sebuah contoh 5000 host. Hal ini akan menyebabkan betapa terbuang percumanya jika kita menggunakan IP dari kelas B. Meskipun saat ini hal itu bisa diatasi dengan menggunakan metode CIDR (Classless Inter-Domain Routing), tetapi hal tersebut tetap akan membawa kesulitan dan memakan waktu dan biaya yang tidak sedikit.

c. Routing. Mengklasifikasikan jutaan komputer dalam beberapa tingkatan yang berbeda menyebabkan sedemikian besarnya tabel routing yang harus dibangun untuk menghubungkan sedemikian banyak jaringan lokal.

Diluar keterbatasan diatas, pengalamatan IPv4 masih banyak digunakan saaat ini. Secara lebih lanjut, pengalamatan menggunakan IPv4 akan dibahas lebih mendalam pada bab 8.

6.2.1.2 IPv6

IPv6 muncul untuk menjawab keterbatasan yang ada pada IPv4 diatas. Antara lain karena IPv6 menggunakan 128 bit pada penggunaannya, hal ini memungkinkan terdapat 2128 alamat IP

Lapisan Network 77 PAGE 10

Telkom Polytechnic Jaringan Komputer

yang bisa diberikan kepada keseluruhan peralatan yang terhubung kedalam internet.

IPv6 yang terdiri dari 128 bit dibagi menjadi 8 bilangan heksadesimal (basis 16), yang akan dipisahkan oleh tanda “:” (titik dua). Secara lebih jauh IPv6 akan dibahas pada bab 9 buku ini.

6.2.2 ARP dan RARP

Dalam proses komunikasi, ketika sebuah komputer ingin mengirimkan paket data ke komputer tujuan dengan menggunakan alamat IP, maka alamat IP yang dimiliki tujuan harus diterjemahkan dulu menjadi alamat fisik (MAC, Media Access Control) dari komputer tujuan. Hal ini dilakukan agar frame-frame data dapat dikirimkan melalui media transmisi fisik setelah sebelumnya diproses terlebih dahulu oleh NIC. ARP (Address Resolution Protocol) merupakan protokol yang digunakan oleh sebuah komputer untuk mendapatkan sebuah alamat fisik komputer tujuan dengan menggunakan alamat IP-nya.

Diawal komunikasi, komputer akan mencari kedalam local ARP cache berapakah alamat fisik dari alamat IP tujuan. Jika tidak ditemukan, maka ARP akan mengirimkan sebuah paket broadcast kedalam jaringan lokal berupa ARP Request yang berisi tentang siapakah pemilik alamat IP yang ada didalam paket tersebut. Jika komputer tujuan ditemukan, maka komputer tujuan akan mengirimkan sebuah balasan berupa paket ARP Reply yang berisi alamat fisik dari komputer tersebut. Alamat fisik yang telah dimiliki, akan disimpan kedalam local ARP cache untuk penggunaan pada komunikasi-komunikasi lain selanjutnya. Jika alamat IP tujuan berada diluar jaringan lokal komputer pengirim, maka ARP akan mencari router lokal dari jaringan tersebut, dan seterusnya akan dilakukan proses komunikasi seperti pada gambaran diatas.

78 Local Area Network PAGE 10

Telkom Polytechnic Jaringan Komputer

Secara logika RARP (Reverse Address Resolution Protocol) merupakan kebalikan dari ARP. RARP digunakan untuk memperoleh alamat IP dengan menggunakan alamat fisik. RARP biasanya digunakan oleh sebuah komputer diskless, dimana umumnya komputer tersebut tidak memiliki alamat IP ketika dilakukan proses booting. Seperti ARP, RARP memiliki du jenis paket, yaitu RARP Request dan RARP Reply. Pengembangan dari RARP adalah BOOTP (Booting Protocol) dan DHCP (Dynamic Host Configuration Protocol) yang secara garis besar memiliki fungsi yang hampir sama. RARP bergantung kepada sebuah RARP server yang fungsinya menyediakan pemetaan dari sebuah alamat fisik ke alamat IP yang dimiliki oleh sebuah komputer.

Format paket ARP dan RARP digambarkan dalam gambar 7.2

Gambar 7.2 Format paket ARP dan RARPKeterangan:

Hardware type (HTYPE) : Berisi jenis protokol pada layer data link, misal nilai untuk ethernet adalah 1.

Protocol type (PTYPE) : Berisi jenis protokol yang digunakan, misal IP adalah 0x0800

Lapisan Network 79 PAGE 10

Telkom Polytechnic Jaringan Komputer

Hardware length (HLEN) : Berisi panjang alamat fisik dalam ukuran byte. Panjang alamat fisik Ethernet adalah 6 byte.

Protocol length (PLEN) : Berisi panjang alamat IP. Untuk IPv4 memiliki panjang 4 byte.

Operation (OPER) : Berisi informasi tentang operasi yang dilakukan. ARP request = 1, ARP reply = 2, RARP request = 3, dan RARP reply = 4.

Sender hardware address (SHA) : Berisi alamat fisik dari pengirim.

Sender protocol address (SPA) : Berisi alamat protokol (IP) dari pengirim.

Target hardware address (THA): berisi alamat fisik dari komputer tujuan. Untuk ARP request maka akan dikosongkan.

Target protocol address (TPA) : Berisi alamat protokol(IP) dari komputer tujuan. Untuk RARP request maka

akan dikosongkan.

6.2.3 ICMP

ICMP (Internet Control Message Protocol) merupakan sebuah protokol layer network yang menyediakan paket berisi pesan yang akan mengirimkan laporan tentang pemrosesan paket IP kepada pengirimnya, misal jika sebuah layanan yang diminta tidak tersedia atau host tidak bisa dicapai. Misalnya ketika sebuah paket data yang dikirimkan tidak dapat mencapai tujuannya, hingga nilai dalam kolom TTL mencapai nilai 0, maka paket tersebut akan dihancurkan dan akan dikirimkan sebuah pesan ICMP yang berisi Time to live exceeded in transit, akan dikirimkan kepada pengirim datagram tersebut.

ICMP bergantung kepada protokol IP untuk melakukan tugasnya. Secara umum protokol ini tidak banyak digunakan untuk aplikasi jaringan, kecuali untuk perintah ping dan traceroute. Perintah

80 Local Area Network PAGE 10

Telkom Polytechnic Jaringan Komputer

traceroute diimplementasikan dengan menggunakan datagram yang secara khusus menggunakan kolom TTL dan berusaha untuk mencari pesan Time to live exceeded in transit dan Destination Unreachable. Sedangkan perintah ping mengimplementasikan protokol ICMP untuk pesan “Echo Request” dan “Echo Reply”.

Paket ICMP sendiri tidak berdiri sendiri, tetapi bergabung dengan paket IP dimana posisi paket ICMP berada setelah bit ke 160 dari header IP. Gambar 7.3 mengilustrasikan format paket ICMP

Gambar 7.3 Format paket data ICMPKeterangan:

Tipe : Tipe ICMP (Tabel dibawah) Kode : Spesifikasi lain (Tabel dibawah) Checksum : Berisi data pengecekan kesalahan yang

dihitung dari header ICMP+data ID : Berisi nomor pengenal, harus ada dalam kasus

Echo reply. Sequence : Berisi nilai urutan data, harus ada dalam

kasus Echo reply.Tabel 7.1 Tipe dan Kode pada ICMP

TipeKod

e Penjelasan

0 - Echo Reply 0Echo reply (digunakan pada perintah ping)

1 and 2 Dicadangkan

3 - Destination Unreachable

0Destination network unreachable

1 Destination host unreachable

Lapisan Network 81 PAGE 10

Telkom Polytechnic Jaringan Komputer

2Destination protocol unreachable

3 Destination port unreachable

4Fragmentation required, and DF flag set

5 Source route failed

6 Destination network unknown

7 Destination host unknown

8 Source host isolated

9Network administratively prohibited

10 Host administratively prohibited

11 Network unreachable for TOS

12 Host unreachable for TOS

13Communication administratively prohibited

4 - Source Quench 0Source quench (congestion control)

5 - Redirect Message

0Redirect Datagram for the Network

1 Redirect Datagram for the Host

2Redirect Datagram for the TOS & network

3Redirect Datagram for the TOS & host

6 Alternate Host Address

7 Reserved

8 - Echo Request 0 Echo request9 - Router Advertisement 0 Router Advertisement10 - Router Solicitation 0

Router discovery/selection/solicitation

11 - Time Exceeded0 TTL expired in transit

1Fragment reassembly time exceeded

82 Local Area Network PAGE 10

Telkom Polytechnic Jaringan Komputer

12 - Parameter Problem: Bad IP header

0 Pointer indicates the error

1 Missing a required option

2 Bad length

13 - Timestamp 0 Timestamp14 - Timestamp Reply 0 Timestamp reply15 - Information Request 0 Information Request16 - Information Reply 0 Information Reply17 - Address Mask Request 0 Address Mask Request18 - Address Mask Reply 0 Address Mask Reply

19 Reserved for security

20 through 29Reserved for robustness experiment

30 - Traceroute 0 Information Request

31 Datagram Conversion Error

32 Mobile Host Redirect

33Where-Are-You (Digunakan pada IPv6)

34Here-I-Am (Digunakan pada IPv6)

35 Mobile Registration Request

36 Mobile Registration Reply

37 Domain Name Request

38 Domain Name Reply

39

SKIP Algorithm Discovery Protocol, Simple Key-Management for Internet Protocol

40 Photuris, Security failures

41

ICMP for experimental mobility protocols such as Seamoby [RFC4065]

Lapisan Network 83 PAGE 10

Telkom Polytechnic Jaringan Komputer

42 through 255 Reserved

84 Local Area Network PAGE 10

Telkom Polytechnic Jaringan Komputer

Latihan

3. Gambarkan proses komunikasi yang dilakukan oleh protokol RARP.

Lapisan Network 85 PAGE 10

Telkom Polytechnic Jaringan Komputer

7 IP Address

Overview

Bab ini akan menjelaskan secara lebih jauh fungsi yang ada dalam layer network, terutama bagian pengalamatan pada Ipv4. Akan dibahas juga tentang proses subnetting serta perhitungan untuk mendapatkan subnet dan alamat IP-nya.

Tujuan

1. Mengetahui tentang pengalamatan dalam jaringan komputer.

2. Mengetahui tentang pembagian alamat IP.3. Mengetahui cara menghitung subnet dalam jaringan.

86 Local Area Network PAGE 10

Telkom Polytechnic Jaringan Komputer

Alamat IP (IP Address) atau alamat logika merupakan salah satu komponen yang sangat penting dalam proses routing datagram IP melalui sebuah jaringan internet. Setiap komputer yang terhubung kedalam jaringan harus memiliki alamat IP yang didalamnya terdapat komponen yang spesifik dan mengikuti format dasar yang sama. Alamat IP ini dapat dibagi untuk membuat sebuah sub-jaringan (subnetworks/subnet), yang akan secara lebih lanjut akan dijelaskan di bagian akhir bab ini.

Setiap mesin dalam jaringan TCP/IP memiliki alamat IP yang memiliki panjang 32 bit (IPv4), yang dibagi menjadi dua bagian utama: alamat jaringan (network address) dan alamat host (host address). Alamat jaringan merepresentasikan sebuah alamat jaringan dimana mesin tersebut berada. Sedangkan alamat host menentukan alamat mesin tersebut dalam jaringannya. Sebagai ilustrasi bisa dianggap bahwa alamat jaringan merupakan alamat jalan didalam sebuah kompleks perumahan, sedangkan alamat host adalah nomor rumah dari masing-masing mesin.

7.1 Format IP addressIPv4 memiliki 32 bit menggunakan angka biner

dalam penggunaannya. Terbagi kedalam 4 oktet yang dipisahkan oleh tanda . (titik), yang direpresentasikan dengan notasi desimal. Seperti yang diilustrasikan

Lapisan Network 87 PAGE 10

Telkom Polytechnic Jaringan Komputer

pada gambar 8.1

Gambar 8.1 Alamat IP dengan 32 bit yang terbagi kedalam 4 oktet dan representasi dalam bentuk binernya

7.2 Kelas-kelas Alamat IPPengalamatan dalam IPv4 memiliki 5 jenis kelas, A,B,C,D dan E. Tetapi hanya kelas A, B, dan C yang digunakan secara umum. Tabel 8.1 menggambarkan informasi tentang skema kelas-kelas yang ada pada IPv4.Tabel 8.1 Tabel kelas-kelas dalam IPv4

Kelas Format Range alamat

Jumlah Host maks

AN.H.H.

H 1.0.0.0 - 126.0.0.0 224 - 2

BN.N.H.

H128.1.0.0 - 191.254.0.0 216 - 2

CN.N.N.

H192.0.1.0 - 223.255.254.0 28 - 2

D -224.0.0.0 - 239.255.255.255 -

E -240.0.0.0 - 254.255.255.255 -

Keterangan : N = alamat jaringan, H = alamat host

88 Local Area Network PAGE 10

Telkom Polytechnic Jaringan Komputer

7.3 Subnet MaskSeperti yang telah dijelaskan sebelumnya,

bahwa alamat IP terdiri dari 2 bagian, yaitu alamat jaringan dan alamat host. Subnet mask atau netmask digunakan untuk menentukan bagian manakah dari sebuah alamat yang merupakan alamat jaringan dan bagian manakah yang merupakan alamat host. Subnet mask direpresentasikan dengan nilai 1 dan 0 dimana bagian dengan nilai 1 merepresentasikan alamat jaringan sedangkan yang memiliki nilai 0 merupakan alamat hostnya, untuk mempermudah maka direpresentasikan dalam bentuk desimal.

Tidak semua jaringan membutuhkan subnet, dalam hal ini berarti jaringan tersebut menggunakan sebuah subnet mask default. Table 8.2 akan menunjukkan subnet mask default untuk masing-masing kelas A, B, dan C. Subnet default untuk masing-masing kelas ini tidak dapat diubah. Maksudnya adalah kita tidak bisa menggunakan sebuah subnet 255.0.0.0 untuk sebuah kelas B, jika kita mencobanya maka alamat tersebut akan menjadi tidak valid dan bahkan biasanya tidak akan diperbolehkan mengetikkan subnet mask yang salah tersebut. Tidak bisa juga kita set semua nilai dengan 1 atau menjadi 255.255.255.255, dimana alamat tersebut sebenarnya merupakan alamat broadcast.

Tabel 8.2 Subnet mask defaultKela

sFormat Subnet mask default

A N.H.H.H 255.0.0.0

B N.N.H.H 255.255.0.0

C N.N.N.H 255.255.255.0

Sebagai contoh, untuk alamat IP 192.168.1.10 dengan subnet mask 255.255.255.0, berarti alamat

Lapisan Network 89 PAGE 10

Telkom Polytechnic Jaringan Komputer

jaringan dari IP tersebut adalah 192.168.1.0, sedangkan alamat hostnya adalah 0.0.0.10.

Subnet mask juga bisa direpresentasikan dengan notasi CIDR (Classless Inter-Domain Routing), yang akan menggunakan tanda “/” dibelakang sebuah alamat IP dan dibelakangnya terdapat jumlah angka 1 dari netmasknya. Jika kita lihat dari contoh diatas, maka notasi CIDR-nya adalah 192.168.1.10/24.

7.4 CIDR CIDR (Classless Inter-Domain Routing) merupakan

sebuah metode yang digunakan untuk mengkategorikan alamat IP dengan tujuan untuk mengalokasikan lamat IP kepada user dan untuk efisiensi dalam proses routing paket-paket IP didalam internet. Metode ini biasanya digunakan oleh ISP (Internet Service Provider) untuk mengalokasikan alamat kepada sebuah rumah, perusahaan atau ke seorang pelanggan.

Ketika kita menerima sebuah blok alamat dari ISP, umumnya kita akan menerima dalam bentuk 192.168.1.10/28. Maksud dari angka-angka tersebut adalah menjelaskan bahwa kita berada pada subnet 28. Hal ini berarti kita menggunakan sebanyak 28 nilai 1, atau berarti subnet mask kita adalah menjadi 255.255.255.240.

Alasan adanya CIDR adalah seperti yang telah dijelaskan sebelumnya, yaitu hanya ada 3 kelas penggolongan alamat IP. Dimana masing-masing kelas memiliki jumlah maksimal alamat tertentu. Ambil sebuah contoh dimana sebuah organisasi dengan jumlah komputer yang harus terhubung ke jaringan adalah 1000 komputer. Jika digunakan kelas C, yang maksimal adalah 256 host, maka jumlah tersebut terlalu kecil untuk digunakan. Jika kita gunakan kelas B, yang maksimal jumlah hostnya adalah 65536, maka sisanya akan menjadi terbuang percuma. Hal ini akan menjadi tidak efisien pada masalah routingnya.

CIDR menggunakan VLSM (Variable-Length Subnet Masks) untuk mengalokasikan alamat IP sesuai dengan kebutuhannya, daripada menggunakan mengikuti aturan-aturan kelas-kelas A, B dan C dalam jaringan. Sehingga

90 Local Area Network PAGE 10

Telkom Polytechnic Jaringan Komputer

pembagian jaringan atau host dapat dilakukan dengan menggunakan pada semua bit yang ada pada alamat. Seperti yang terdapat pada table 8.2.

Perlu diingat bahwa penggunaan subnet mask maksimal adalah /30, karena sebuah jaringan paling tidak harus menyimpan dua buah bit sebagai bit dari host. Dan dalam sebuah jaringan, tidak semua alamat bisa kita gunakan sebagai alamat host. Setidaknya terdapat dua buah alamat tidak bisa kita gunakan, yaitu alamat pertama yang akan menjadi alamat jaringan tersebut dan alamat terakhir yang akan menjadi alamat broadcast dari jaringan tersebut.Tabel 8.2 CIDR

IP/CIDR Subnet Mask Jumlah Hosts Ukuran Class

a.b.c.d/30255.255.255.25

2 4 1/64 C

a.b.c.d/29255.255.255.24

8 8 1/32 C

a.b.c.d/28255.255.255.24

0 16 1/16 C

a.b.c.d/27255.255.255.22

4 32 1/8 C

a.b.c.d/26255.255.255.19

2 64 1/4 C

a.b.c.d/25255.255.255.12

8 128 1/2 C

a.b.c.0/24255.255.255.00

0 256 1 C

a.b.c.0/23255.255.254.00

0 512 2 C

a.b.c.0/22255.255.252.00

0 1,024 4 C

a.b.c.0/21255.255.248.00

0 2,048 8 Ca.b.c.0/20 255.255.240.00 4,096 16 C

Lapisan Network 91 PAGE 10

Telkom Polytechnic Jaringan Komputer

0

a.b.c.0/19255.255.224.00

0 8,192 32 C

a.b.c.0/18255.255.192.00

0 16,384 64 C

a.b.c.0/17255.255.128.00

0 32,768 128 C

a.b.0.0/16255.255.000.00

0 65,536 256 C = 1 B

a.b.0.0/15255.254.000.00

0 131,072 2 B

a.b.0.0/14255.252.000.00

0 262,144 4 B

a.b.0.0/13255.248.000.00

0 524,288 8 B

a.b.0.0/12255.240.000.00

0 1,048,576 16 B

a.b.0.0/11255.224.000.00

0 2,097,152 32 B

a.b.0.0/10255.192.000.00

0 4,194,304 64 B

a.b.0.0/9255.128.000.00

0 8,388,608 128 B

a.0.0.0/8255.000.000.00

0 16,777,216 256 B = 1 A

a.0.0.0/7254.000.000.00

0 33,554,432 2:00 AM

a.0.0.0/6252.000.000.00

0 67,108,864 4:00 AM

a.0.0.0/5248.000.000.00

0 134,217,728 8:00 AM

a.0.0.0/4240.000.000.00

0 268,435,456 16 Aa.0.0.0/3 224.000.000.00 536,870,912 32 A

92 Local Area Network PAGE 10

Telkom Polytechnic Jaringan Komputer

0

a.0.0.0/2192.000.000.00

0 1,073,741,824 64 A

a.0.0.0/1128.000.000.00

0 2,147,483,648 128 A

0.0.0.0/0000.000.000.000 4,294,967,296 256 A

7.5 SubnettingDalam sebuah jaringan komputer, sekelompok

komputer dan peralatan jaringan yang memiliki routing prefix IP address yang sama dinamakan sebuah subnetworks atau subnet. Dengan menggunakan subnetting, sebuah jaringan yang besar bisa dipecah dan dibentuk menjadi sebuah jaringan-jaringan yang lebih kecil. Proses tersebut dinamakan dengan subnetting. Subnetting memberikan beberapa keuntungan, antara lain:a. Berkurangnya lalu lintas jaringan. Untuk

mengkomunikasikan beberapa subnet dalam sebuah jaringan, maka kita harus menggunakan sebuah router. Dengan adanya router, maka semua lalu lintas hanya akan berada didalam jaringan tersebut, kecuali jika paket tersebut ditujukan kepada jaringan yang lainnya.

b. Kerja jaringan yang optimal. Hal ini disebabkan oleh berkurangnya lalu lintas jaringan.

c. Pengelolaan yang sederhana. Akan lebih mudah bagi kita untuk mengelola sebuah jaringan kecil-kecil yang saling terisolasi jika dibandingkan dengan mengelola sebuah jaringan tunggal yang sangat besar.

d. Membantu pengembangan jaringan dengan jarak geografis yang jauh. Karena jalur dalam WAN yang

Lapisan Network 93 PAGE 10

Telkom Polytechnic Jaringan Komputer

lebih lambat dan mahal, maka sebuah jaringan yang mencakup jarak yang jauh akan menciptakan masalah masalah diatas. Sehingga menghubungkan banyak jaringan kecil akan menjadi lebih efisien.

Pada sebuah jaringan yang besar, tanpa adanya subnetting, lalu lintas paket dalam jaringan bisa mencapai nilai rata-rata yang cukup tinggi, yang banyak disebabkan oleh terjadinya collision pada sebuah jaringan Ethernet (CSMA/CD). Oleh karena itu subnetting digunakan untuk membentuk jaringan-jaringan yang lebih kecil. Disini router digunakan untuk mengelola lalu lintas data dan memisahkan batas antar subnet.

Selain itu. subnetting membantu juga dalam mengatasi masalah keterbatasan jumlah host dalam IPv4, dimana jumlah maksimal alamat IP yang dimungkinkan adalah sebanyak 232 alamat IP. Mengingat bahwa setiap mesin yang terhubung kedalam internet haruslah memiliki alamat yang unik, maka jika dilihat maka jumlah tersebut tidak mungkin akan cukup untuk seluruh mesin yang ada di dunia ini.

Oleh karena itu, jika dilihat dari posisinya didalam sebuah jaringan, sebuah alamat IP dibagi menjadi 2 golongan, yaitu:

a. IP publik yaitu alamat IP yang langsung terhubung kedalam internet, dimana IP tersebut bersifat unik di keseluruhan jaringan internet.

b. IP private yaitu alamat IP yang bersifat tidak umum, yang hanya dikenali oleh jaringan lokal saja. Agar dapat terhubung ke internet dibutuhkan beberapa server yang bisa digunakan untuk mengkonversi alamat kita sehingga terhubung kedalam internet.

7.6 Perhitungan SubnettingKetika sudah diputuskan untuk memilih sebuah

subnet mask, maka kita perlu untuk menentukan

94 Local Area Network PAGE 10

Telkom Polytechnic Jaringan Komputer

beberapa hal yaitu: jumlah subnet, host yang valid, dan alamat broadcast. Maka dari subnet yang telah dipilih tadi perlu dijawab 5 buah pertanyaan mendasar berikut:

a. Berapa jumlah subnet yang dihasilkan?b. Berapa jumlah host yang valid untuk setiap subnet?c. Mana sajakah subnet-subnet yang valid?d. Alamat broadcast dari setiap subnet adalah?e. Manakah host-host yang valid untuk setiap subnet?

7.6.1 Contoh untuk kelas C.

Misal untuk melakukan subnetting pada alamat jaringan 192.168.1.0 dengan subnet mask 255.255.255.192 maka bentuk dari subnet mask tersebut adalah 11111111 . 11111111 . 11111111 . 110000000

Jawaban untuk masing-masing pertanyaan diatas adalaha. Berapa jumlah subnet yang dihasilkan?

Jumlah subnet = 2x-2. Dimana x adalah jumlah bit 1(satu) dalam subnet mask terakhir. Akan kita ambil oktet terakhirnya, 11000000. Sehingga dapat kita tentukan bahwa jumlah subnet dengan x=2, adalah 22

– 2 = 2 subnet.

b. Berapa jumlah host yang valid untuk setiap subnet?Jumlah host per-subnet=2y-2. Dimana y adalah jumlah angka 0 (nol). Dari oktet terakhir 11000000, dapat kita tentukan jumlah host valid/subnet dengan y=6 adalah 26 – 2 = 62 host/subnet.

c. Mana sajakah subnet-subnet yang valid?Sebelumnya harus kita tentukan ukuran blok subnetnya. Dari contoh diatas maka ukuran blok per subnet adalah 256 – 192 = 64. Kita mulai dari 0 dengan menambahkannya dengan ukuran bloknya,

Lapisan Network 95 PAGE 10

Telkom Polytechnic Jaringan Komputer

hingga mencapai angka subnet masknya (dari contoh diatas adalah 192).0 + 64 = 64 valid64 + 64 = 128 valid128 + 64 = 192 tidak validTetapi blok 192 akan menjadi tidak valid karena semua bit-nya adalah 1. Sehingga dua subnet yang valid adalah 64 dan 128.

d. Alamat broadcast dari setiap subnet adalah?Adalah nomor yang tepat sebelum subnet yang selanjutnya (subnet selanjutnya - 1). Sehingga alamat broadcast dari tiap subnet adalahSubnet 64 127Subnet 128 191

e. Manakah host-host yang valid untuk setiap subnet?Akan menjadi lebih mudah jika kita gunakan dalam bentuk tabel.

Blok 1 2

Subnet 64 128

Host pertama 65 129

host terakhir 126 190

alamat broadcast 127 191

Maka didapatkan bahwa host yang valid untuk subnet 64 adalah antara 65 - 126, atau lengkapnya

192.168.1.65 – 192.168.126 dengan alamat broadcast 127 (192.168.1.127).

subnet 128 adalah antara 129-190, atau lengkapnya 192.168.1.129 – 192.168.190 dengan alamat broadcast 191 (192.168.1.191).

7.6.2 Contoh Untuk kelas B

Antara kelas B dan kelas C tidak jauh berbeda, masih tetap kita gunakan 5 buah pertanyaan yang telah digunakan pada contoh diatas.Misal untuk sebuah alamat jaringan 172.16.0.0/18.

96 Local Area Network PAGE 10

Telkom Polytechnic Jaringan Komputer

18 = 255.255.192.0 = 11111111 . 11111111 . 110000000 . 00000000

Jumlah subnet? 22 – 2 = 2 Jumlah host? 214 – 2 = 16.382 (16 berasal dari 6

oktet ketiga dan 8 oktet keempat) Subnet yang valid? 256 – 192 = 64.

0 + 64 = 64 valid64 + 64 = 128 valid128 + 64 = 192 tidak valid

Alamat broadcast tiap subnet? Host yang valid?

Tabel berikut akan memperlihatkan kedua subnet yang ada, range host valid dan alamat broadcast masing-masing subnet.

Blok 1 2

Subnet 64.0 128.0

Host pertama 64.1 128.1

host terakhir127.25

4191.25

4

alamat broadcast127.25

5191.25

5

Maka didapatkan bahwa host yang valid untuk subnet 172.16.64.0 adalah antara 64.1 – 127.254,

atau lengkapnya 172.16.64.1 – 172.16.127.254 dengan alamat broadcast 127.255 (172.16.127.255).

subnet 172.16.128.0 adalah antara 128.1 – 191.254, atau lengkapnya 172.16.128.1 – 172.16.191.254 dengan alamat broadcast 191.255 (172.16.191.255).

untuk kelas A cara yang digunakan tidak jauh berbeda.

Lapisan Network 97 PAGE 10

Telkom Polytechnic Jaringan Komputer

Latihan

1. Tentukan jumlah subnet, jumlah host valid/subnet dan alamat broadcast masing-masing subnet dari alamat jaringan berikut ini.a. 192.168.10.0/27b. 192.168.10.0/28c. 172.16.0.0/20d. 172.16.0.0/22e. 10.0.0.0/16

2. Jika sebuah komputer diketahui memiliki alamat IP dan subnetmask berikut ini, tentukan alamat jaringan dan broadcast dari komputer tersebut.a. 192.200.100.90/27b. 192.200.100.90/28c. 150.120.160.100/19d. 150.120.160.100/20

98 Local Area Network PAGE 10

Telkom Polytechnic Jaringan Komputer

8 Internet Protocol versi 6

Overview

Bab ini akan menjelaskan tentang evolusi dari IPv4 ke IP6, cara kerja global dari IPv6. Juga akan dibahas mengapa IPv6 sangat diperlukan untuk mengatasi perkembangan jaringan computer dalam waktu saat ini.

Tujuan

1. Mengetahui tentang Ipv6.2. Mengetahui cara kerja global Ipv6.3. Mengetahui bagaimana Migrasi Ip4 le Ipv6.

Lapisan Network 99 PAGE 10

Telkom Polytechnic Jaringan Komputer

8.1 Pengenalan

Berbeda dengan IPv4 yang hanya memiliki panjang 32-bit (jumlah total alamat yang dapat dicapainya mencapai 4,294,967,296 alamat), alamat IPv6 memiliki panjang 128-bit. IPv4, meskipun total alamatnya mencapai 4 miliar, pada kenyataannya tidak sampai 4 miliar alamat, karena ada beberapa limitasi, sehingga implementasinya saat ini hanya mencapai beberapa ratus juta saja. IPv6, yang memiliki panjang 128-bit, memiliki total alamat yang mungkin hingga 2128=3,4 x 1038 alamat. Total alamat yang sangat besar ini bertujuan untuk menyediakan ruang alamat yang tidak akan habis (hingga beberapa masa ke depan), dan membentuk infrastruktur routing yang disusun secara hierarkis, sehingga mengurangi kompleksitas proses routing dan tabel routing.Sama seperti halnya IPv4, IPv6 juga mengizinkan adanya DHCP Server sebagai pengatur alamat otomatis. Jika dalam IPv4 terdapat dynamic address dan static address, maka dalam IPv6, konfigurasi alamat dengan menggunakan DHCP Server dinamakan dengan stateful address configuration, sementara jika konfigurasi alamat IPv6 tanpa DHCP Server dinamakan dengan stateless address configuration.Seperti halnya IPv4 yang menggunakan bit-bit pada tingkat tinggi (high-order bit) sebagai alamat jaringan sementara bit-bit pada tingkat rendah (low-order bit) sebagai alamat host, dalam IPv6 juga terjadi hal serupa. Dalam IPv6, bit-bit pada tingkat tinggi akan digunakan sebagai tanda pengenal jenis alamat IPv6, yang disebut dengan Format Prefix (FP). Dalam IPv6, tidak ada subnet mask, yang ada hanyalah Format Prefix.

8.2 Fungsi dalam IPv6IPv6 adalah perubahan teknologi dan jaringan yang paling signifikan dalam sejarah. Teknologi ini akan berkembang dengan perlahan ke dalam infrastruktur teknologi IPv4 dan memberikan efek positifnya. Dalam bab ini akan dibahas langkah selanjutnya dari teknologi jaringan. Usaha pengembangan dan implementasi IPv6 sudah dilakukan diseluruh dunia. IPv6 didesain sebagai evolusi dari IPv4. IPv6

100 Local Area Network PAGE 10

Telkom Polytechnic Jaringan Komputer

mempunyai interoperabilitas yang baik dengan jaringan IPv4 yang ada saat ini. IPv6 didesain berjalan dengan baik untuk jaringan yang memiliki performansi tinggi seperti Gigabit Ethernet, ATM dan yang lainnya. IPv6 mencakupmekanisme transisi dan interoperabilitas yang didesain mengijinkan pengguna untuk mengadopsi dan menggunakan IPv6 langkah demi langkah sesuai kebutuhan untuk interoperablitas antara host yang masih menggunakan IPv4 ataupun yang sudah menggunakan IPv6.Perubahan utama dari IPv4 ke IPv6 adalah :

1. Penambahan kapasitas alamat dan mekanisme konfigurasi otomatis.Ukuran alamat Ipv6 bertambah menjadi 128 bit. Hal ini menyelesaikan masalah keterbatasan alamat di Ipv4, hirarki pengalamatan yang lebih dalam

2. Format header yang lebih sederhana.Ipv6 header mempunyai ukuran tetap yaitu 40 Bytes. Disini hanya mengakomodasi 8-byte header dan 16 byte alamat IP(sumber dan tujuan). Beberapa field yang ada di header Ipv4 dihilangkan dan ada yang menjadi opsional. Dengan hal ini, paket bisa diproses lebih cepat.

3. Meningkatkan dukungan dari ekstensi dan opsi.Dalam Ipv4 option diintegrasikan dalam header standar. Dalam Ipv6 option disimpan dalam header tambahan. Header ekstensi bersidat opsional dan hanya akan disisipkan ke dalam Ipv6 header jika diperlukan. Dengan cara ini paket Ipv6 bisa dibangun dengan sangat fleksibel. Proses meneruskan paket Ipv6 bisa dilakukan dengan efisien. Opsi baru yang akan muncul di masa depan bisa diintegrasikan dengan mudah.

4. Ekstensi untuk autentifikasi dan privasi.Sudah ditambahkan ekstensi untuk integritas dan konfidentialitas data.

5. Paket yang berasal dari aliran data yang sama, yang membutuhkan penanganan khusus, dapat diberi label oleh pengirim. Contoh penggunaan fasilitas ini adalah paket real time.

Lapisan Network 101 PAGE 10

Telkom Polytechnic Jaringan Komputer

8.3 Aspek TransisiAlamat 128 bit adalah fitur yang paling berpengaruh dalam teknologi baru ini, tetapi bukan hanya ini perubahan yang penting. Paket Ipv6 mempunyai fitur-fitur penting seperti skalabilitas yang tinggi, integritas data yang lebih baik, fitur QoS, mekanisme konfigurasi otomatis yang membuat jaringan tetap mudah untuk diatur meskipun banyak alat yang terhubung secara dinamis, meningkatkan routing aggregation di backbone, dan meningkatkan routing multicast.Ekstensi untuk IPv4 sudah banyak dikembangkan, seperti NAT, bisa dilihat sebagai solusi yang bagus tetapi hanya untuk solusi jangka pendek. Untuk jangka panjang, tidak ada yang bisa menggantikan fitur IPv6 untuk konektifitas end-to-end yang aman. Multimedia dan interaktif, aplikasi jaringan yang bersifat transaction-oriented membutuhkan level konektifitas yang tinggi yang hanya bisa disediakan oleh IPv6. Di masa depan, jumlah perangkat jaringan yang tidak bisa kita bayangkan jumlahnya mungkin akan membutuhkan koneksi ke jaringan kita, seperti perangkat PDA, mobile phone, TV, dan radio.

8.4 Struktur Protokol Ipv6Perubahan yang cukup mendasar pada Ipv6 adalah bentuk headernya. Header IPv6 ini akan selalu ada dengan ukuran yang tetap yaitu 40 bytes. Header ini merupakan penyederhanaan dari header IPv4 dengan menghilangkan bagian yang tidak diperlukan atau jarang digunakan dan menambahkan bagian yang menyediakan dukungan yang lebih bagus untuk komunikasi masa depan yang sebagian besar adalah trafik real-time. Beberapa perbandingan kunci dari header IPv4 dan IPv6 : Jumlah header field berkurang dari 12 (termasuk

option) pada header IPv4 menjadi 8 pada header IPv6.

102 Local Area Network PAGE 10

Telkom Polytechnic Jaringan Komputer

Jumlah header field yang harus diproses oleh router antara (intermediate router) turun dari 6 menjadi 4 yang membuat proses forwarding paket IPv6 normal menjadi lebih efisien.

Header field yang jarang terpakai seperti fields supporting fragmentation dan option pada header IPv4 dipindahkan ke extension header IPv6.

Ukuran header IPv6 memang bertambah dua kalinya, yaitu dari 20 bytes pada header minimum IPv4 menjadi tetap sebesar 40 bytes. Namun keuntungannya adalah header untuk  pengalamatan menjadi 4 kali lebih panjang dari IPv4 (dari 32 menjadi 128 bit) yang menyebabkan tersedianya jumlah alamat yang jauh lebih besar.

Dalam Ipv6 ada beberapa header yang dalam Ipv4 terdapat dalam standar header dipindahkan dalam header ekstensi. Extension headersHeader dan extension header pada IPv6 ini menggantikan header dan option pada IPv4. Tidak seperti options pada IPv4, extension headers  IPv6  tidak memiliki ukuran maksimum dan dapat diperluas untuk melayani kebutuhan komunikasi data di IPv6.  Jika pada header IPv4 semua option akan dicek dan diproses jika ada maka pada extension headers IPv6 hanya ada satu yang harus diproses yaitu Hop-by-Hop Options. Hal ini akan meningkatkan kecepatan pemrosesan header IPv6 dan meningkatkan kinerja forwarding paket IPv6. Extension header yang harus didukung oleh setiap titik IPv6 yaitu : Hop-by-Hop Options header Destination Options header Routing header Fragment header Authentication header Encapsulating Security Payload header

Lapisan Network 103 PAGE 10

Telkom Polytechnic Jaringan Komputer

8.5 PengalamatanDalam arsitektur pengalamatannya alamat IPv6 mempunyai ukuran 128 bits yang artinya kira-kira berjumlah 2128 atau kira-kira 3,4 x 1038 alamat. Namun perhitungan teori ini tidaklah sepenuhnya akurat karena adanya hirarki routing dan kenyataan bahwa pada akhirnya nanti sebuah alamat akan didelegasikan sebagai blok yang bersambung dan bukan sebagai tiap-tiap satuan alamat.Alamat IPv6 tersebut kira-kira akan terpotong setengahnya. Tidak akan pernah ada subnet yang memiliki 64 bit alamat signifikan atau lebih. Dari 128 bit tersebut hanya akan digunakan 64 bit untuk  routing global dan internal yang disebut sebagai routing prefix.  Sisa 64 bit dari alamatlah yang akan menunjukkan sebuah host pada suatu subnet yang disebut sebagai host identifier atau host id. Alamat ini bisa direpresentasikan menjadi 8 segmen bilangan 16 bit dalam bilangan heksa antara 0×0000 s.d 0xffff misal :

2001:d30:3:242:0000:0000:0000:1

Untuk penyederhanaan bisa dituliskan sebagai berikut :

2001:d30:3:242:0:0:0:1 atau 2001:d30:3:242::1

Untuk pendelegasian ke subnet biasanya akan dinyatakan dalam blok alamat yang dituliskan dalam blok alamat dengan panjang prefix tertentu dengan notasi CIDR seperti misalnya :

2001:d30:3:240::/56

Alamat IPv6 ini dapat diklasifikasikan menjadi 3  yaitu :

1. Alamat UnicastGlobal Unicast, merupakan alamat dengan skup global dan unik sehingga bisa di-rute-kan di Internet. Selain

104 Local Area Network PAGE 10

Telkom Polytechnic Jaringan Komputer

global unicast, IPv6 juga mempunyai alamat local unicast dengan skup terbatas pada link lokal.

Beberapa tipe alamat unicast IPv6 ini antara lain :

Aggregatable global unicast addressesSering disebut sebagai alamat global, mirip dengan alamat publik pada IPv4 dan alamat ini ditandai dengan prefix 001. Alamat ini bisa dirutekan dan dijangkau secara global dari alamat IPv6 di Internet. Dinamakan aggregatable karena memang didesain untuk bisa diaggregasi dan diringkas (aggregation dan summarization) untuk menghasilkan infrastruktur routing yang efisien.IANA telah mulai mengalokasikan blok alamat pertama untuk alamat global ini yaitu 2001::/16. Menurut kebijakan IANA setiap end-site seharusnya diberikan blok alamat IPv6 dengan panjang prefix /48.

Link-local addressesAlamat ini digunakan untuk berkomunikasi dalam skup link lokal yaitu pada link yang sama (misal jaringan flat tanpa router). Router tidak akan melewatkan trafik dari alamat-alamat ini keluar link. Alamat ini ditandai dengan prefix 1111 1110 10 atau FE80::/10. Alamat ini akan selalu diawali FE80 dan menggunakan prefix FE80::/64 dengan 64 bit selanjutnya adalah interface id. Alamat link local ini dikonfigurasikan melalui IPv6 autoconfiguration.

Site-local addressesAlamat ini mirip dengan alamat private pada IPv4 yang dalam teknologi IPv6 digunakan dalam skup site dan ditandai dengan prefix 1111 1110 11 atau FEC0::/10. Alamat ini akan selalu diawali dengan FEC0. Karena sifatnya yang ambigu dan sulitnya pendefisinian baku dari skup site maka alamat ini dihapuskan penggunaanya.

Lapisan Network 105 PAGE 10

Telkom Polytechnic Jaringan Komputer

2. Alamat anycastAlamat ini lebih menunjuk kepada fungsi layanan daripada alamat. Alamat anycast sama seperti alamat unicast IPv6 biasa (telah ditentukan dalam standar) dengan tambahan fitur bahwa router akan selalu merutekan ke tujuan  yang terdekat atau lebih tepatnya terbaik sesuai yang telah dikonfigurasikan.

3. Alamat MulticastSeperti halnya pada IPv4 pada IPv6 alamat ini menunjukkan sekumpulan piranti dalam grup multicast. Jadi alamat ini hanya akan muncul sebagai alamat tujuan, tidak akan pernah sebagai alamat asal. Jika paket dikirimkan ke alamat ini maka semua anggota grup akan memprosesnya.Byte pertama menunjukkan bahwa ini adalah alamat multicast. Empat bit selanjutnya merupakan flag yang masing-masing telah didefinisikan. Bit pertama harus 0 karena dicadangkan untuk keperluan di masa mendatang. Bit kedua menunjukkan apakah alamat multicast ini mengandung alamat Rendezvous Point (RP), yaitu titik distribusi untuk aliran multicast tertentu dalam suatu jaringan multicast.  Bit ketiga menandakan apakah alamat multicast ini mengandung informasi prefix. Sementara bit terakhir menunjukkan apakah alamat ini diberikan secara permanen.Bagian berikutnya adalah Scope yang digunakan untuk membatasi skup dari alamat multicast.

8.6 Perbandingan Ipv6 dan Ipv4Ipv4 Ipv6

Panjang alamat 32 bit (4 bytes)

Panjang alamat 128 bit (16 bytes)

Dikonfigurasi secara manual atau DHCP IPv4

Tidak harus dikonfigurasi secara manual, bisa menggunakan address

106 Local Area Network PAGE 10

Telkom Polytechnic Jaringan Komputer

autoconfiguration.

Dukungan terhadap IPSec opsional

Dukungan terhadap IPSec dibutuhkan

Fragmentasi dilakukan oleh pengirim dan pada router, menurunkan kinerja router.

Fragmentasi dilakukan hanya oleh pengirim.

Tidak mensyaratkan ukuran paket pada link-layer dan harus bisa menyusun kembalipaket berukuran 576 byte.

Paket link-layer harus mendukung ukuran paket 1280 byte dan harus bisa menyusunkembali paket berukuran 1500 byte

Checksum termasuk pada header.

Cheksum tidak masuk dalam header.

Header mengandung option.

Data opsional dimasukkan seluruhnya ke dalam extensionsheader.

Menggunakan ARP Request secara broadcast untuk menterjemahkan alamat IPv4 ke alamatlink-layer.

ARP Request telah digantikan oleh Neighbor Solitcitation secara multicast.

Untuk mengelola keanggotaan grup pada subnet lokal digunakan Internet GroupManagement Protocol

IGMP telah digantikan fungsinya oleh Multicast Listener Discovery (MLD).

Lapisan Network 107 PAGE 10

Telkom Polytechnic Jaringan Komputer

(IGMP).

108 Local Area Network PAGE 10

Telkom Polytechnic Jaringan Komputer

Lapisan Network 109 PAGE 10

Telkom Polytechnic Jaringan Komputer

Kuis Benar Salah

Pilihan Ganda

110 Local Area Network PAGE 10

Telkom Polytechnic Jaringan Komputer

Latihan

Lapisan Network 111 PAGE 10

Telkom Polytechnic Jaringan Komputer

9 Routing

Overview

Bab ini akan menjelaskan tentang Routing, cara kerja global Protokol Routing. Juga akan dibahas peran routing dalam perjalan paket di jaringan internet dunia.

Tujuan

1. Mengetahui tentang Routing.2. Mengetahui cara kerja global Routing.3. Mengetahui bagaimana konsep routing dalam jaringan.

112 Local Area Network PAGE 10

Telkom Polytechnic Jaringan Komputer

9.1 PengenalanRouting adalah pemilihan jalur dalam jaringan pada saat paket dari suatu jaringan akan menuju ke jaringan lainnya dalam sebuah internetwork. Routing juga dapat merujuk kepada sebuah metode penggabungan beberapa jaringan sehingga paket-paket data dapat hinggap dari satu jaringan ke jaringan selanjutnya. Packet switching di jaringan, routing mengarahkan paket yang transit dari alamat ip paket dari sumber menuju tujuan akhir mereka melalui intermediate node, biasanya disebut perangkat keras router, bridge, gateway, firewall atau switch. General-purpose computers with multiple NIC can also forward packets and perform routing, though they are not specialized hardware and may suffer from limited performance. Komputer dengan beberapa NIC juga dapat meneruskan paket-paket dan melakukan routing, walaupun bukan hardware khusus dan mungkin mempunyai kinerja yang terbatas. Proses routing biasanya memforward secara langsung berdasarkan routing table yang menyimpan jalan ke berbagai tujuan. Oleh karena itu, membangun tabel routing, yang dilakukan di memori router sangat penting untuk efisiensi routing. Sebagian besar algoritma routing menggunakan hanya satu jalur jaringan untuk satu proses, tetapi multipath teknik memungkinkan penggunaan beberapa alternatif jalan.Jaringan kecil mungkin melibatkan tabel routing dikonfigurasi secara manual (routing static). Sedangkan yang jaringan yang lebih besar melibatkan jaringan topologi yang komplek dan dapat berubah dengan cepat, sehingga konstruksi tabel routing secara manual tidak feasible. Namun demikian, sebagian besar (PSTN) menggunakan pra-computed routing tabel, dengan route fallback jika yang paling sering menjadi rute langsung telah diblokir. Adaptif route mencoba untuk memecahkan masalah ini dengan membangun tabel routing secara otomatis, berdasarkan informasi yang dibawa oleh routing protocol, jaringan yang memungkinkan untuk bertindak hampir autonomously dalam jaringan menghindari kegagalan dan blockages.

Lapisan Network 113 PAGE 10

Telkom Polytechnic Jaringan Komputer

9.2 Static RouteStatic routing merupakan suatu sistem yang tidak melaksanakan adaptif routing. Dalam sistem ini, rute melalui jaringan didefinisikan dalam jalan yang tetap(statik). Rute ini biasanya dimasukkan ke router oleh administrator sistem. An entire network can be configured using static routes, but this type of configuration is not fault tolerant. Sebuah jaringan dapat dikonfigurasi menggunakan rute statis, tetapi ini jenis konfigurasi ini tidak mempunyai fault tolerant (kesalah konfigurasi menyebabkan paket tidak mendapat jalan yg benar dan tidak sampai ke tujuan). Bila ada perubahan dalam jaringan atau kegagalan terjadi antara dua node yang didefinisikan secara static, aliran data harus dirutekan ulang secara manual. This means that anything that wishes to take an affected path will either have to wait for the failure to be repaired or the static route to be updated by the administrator before restarting its journey. Ini berarti apapun yang akan melalui jalur akan mengalami kegagalan sampai rute statis diperbaiki atau statis rute diperbarui oleh administrator sebelum perjalanan diulang. Sebagian besar permintaan akan time out(gagal) sebelum perbaikan ini dapat dilakukan. Namun, ada kalanya rute statis dapat digunakan dan bahkan dapat meningkatkan kinerja jaringan. Beberapa termasuk jaringan pendahulu dan rute standar. Fenomena penambahan rute secara manual ke tabel routing, yang disebut sebagai static routing. Hal ini dapat diimplementasikan dalam jaringan kecil, tapi tidak dalam jaringan besar.

9.3 Routing DinamisRouting dinamis mendefinisikan kemampuan system, dimana rute disesuaikan dengan kerakteristik tujuan, mengganti rute sesuai dengan perubahan kondisi jaringan. Perubahan yang dilakukan menjaga agar rute yang ada tetap valid terhadap keadaan jaringan setelah adanya perubahan di jaringan. Routing dinamis ini mempunyai algoritma untuk menyelesaikan penyesuaian routing table dengan perubahan

114 Local Area Network PAGE 10

Telkom Polytechnic Jaringan Komputer

yang ada di jaringan. Algoritma tersebut adalah distance vector dan link state.

9.3.1 Distance Vector

Algoritma distance vector menggunakan algoritma Bellman-ford. Pendekatan ini memberikan nomor, cost, untuk setiap link diantara node yang ada di jaringan. Node akan mengirimkan informasi dari point A ke B melalui jalur yang memiliki cost terkecil. Algoritma ini bekerja dengan cara yang sederhana. Ketika sebuah node pertama kali aktif, dia hanya mengenali node lain yang terhubung langsung dengan dia, dan cost yang dibutuhkan untuk sampai ke node tersebut. (Informasi ini, daftar tujuan, total biaya untuk mencapai node tersebut, dan next hop untuk mengirim data ke sana, yang membuat tabel routing, atau tabel jarak.) Setiap node, secara teratur, mengirimkan ke masing-masing para tetangga sendiri informasi yang saat ini dipunyai(tetangga yang terhubung langsung dengan node tersebut). Node tetangga memeriksa informasi tersebut dan membandingkan dengan table routing yang mereka, informasi yang belum ada di table routing dia dimasukkan ke table tersebut. Dengan seiring waktu berjalan semua node akan menemukan next hop untuk ke semua jalur dan cost terbaik.Ketika salah satu node di jaringan mati, maka node yang berhubungan langsung dengan node tersebut akan mengupdate tabel routingnya. Kemudian akan menyebarkan informasi tersebut ke semua node yang berhubungan langsung dengan dia, dan kondisi akhir yang di dapat semua node di jaringan sudah terupdate tabel routingnya.

9.3.2 Link State

Ketika menggunakan algoritma link state, setiap node menggunakan data peta jaringan dalam bentuk graph. Untuk membuat peta tersebut, setiap node mengirimkan informasi ke jaringan dengan informasi node yang meraka bisa raih, dan setiap node membangun informasi tersebut menjadi sebuah peta. Menggunakan peta tersebut, setiap node menentukan sendiri cost yang paling kecil menuju ke suatu

Lapisan Network 115 PAGE 10

Telkom Polytechnic Jaringan Komputer

node dengan menggunakan algoritma pencarian jarak terdekat seperti djikstra. Hasilnya adalah sebuah tree dimana node asal menjadi root yang kemudian terhubung ke node tujuan melalui next hop cost yang paling kecil.

9.4 Routing Protocol

9.4.1 RIP

Routing Information Protocol adalah routing protokol dinamis yang biasa digunakan dalam LAN dan WAN. RIP menggunakan algoritma distance vector. RIP menggunkan hop count sebagai metric. Mempunyai down time 180 seconds. RIP mencegah terjadinya looping dengan membatasi jumlah hops maksimal yang dilewati dari sumber ke tujuan. Jumlah maksimum hop yang diizinkan untuk RIP adalah 15. Hop batas ini juga menjadi batas ukuran jaringan yang dapat didukung RIP. Jumlah hop 16 dianggap sebagai jarak tak hingga yang mendeskripsikan tidak dapat diakses, tidak dapat dioperasikan, route yang tidak dapat dituju. Awalnya setiap router akan mengirimkan mengirimkan update setiap30 detik. Di dalam pengembangan awal, tabel routing berukuran kecil sehingga jumlah traffik tidak signifikan. Pada saat jaringan tumbuh menjadi besar, maka akan ada trafik yang sangat besar setiap 30 detik, meskipun router di inisialisasi dengan waktu random. RIP yang modern memperkenalkan random waktu interval update untuk setiap router.RIP mengimplementasikan split horizon, route poisoning, dan mekanisme holddown untuk mencegah informasi routing yang salah disebarkan. Itu adalah fitur stabilitas dari RIP. Dalam jaringan sekarang RIP jarang diimplementasikan karena memiliki time to converge dan akalabilitas yang lebih jelek jika dibandingkan dengan EIGRP, OSPF, atau IS-IS.

Kekurangan RIP adalah : Hop count tidak dapat melebihi 15, dalam kasus jika

melebihi akan dianggap valid. Sebagian besarjaringan RIP flat. Tidak ada konsep area

atau boundary di jaringan RIP. VLSM tidak didukung oleh RIP versi 1.

116 Local Area Network PAGE 10

Telkom Polytechnic Jaringan Komputer

RIP telah memperlambat konvergensi dan terhitung masalah yang sulit dipecahkan.

9.4.2 OSPF

Open Shortest Path First (OSPF) adalah protokol routing dinamis untuk jaringan IP. OSPF termasuk protokol routing yang link-state dan masuk ke dalam group interior gateway protokol, yang dipoerasikan dalam satu autonomous system. OSPF mungkin adalah protokol IGP yang paling banyak digunakan dalam jaringan enterprise yang besar. OSPF adalah interior gateway protocol yang merutekan paket IP hanya dalam satu sistem otonom. Ospf mendapatkan informasi status link dari router yang ada di jaringan dan membangun peta topologi jaringan. Topologi tersebut menentukan table routing yang ada di internet layer dimana penentuan jalur berdasar atas alamat IP tujuan yang ada di IP datagram. OSPF didesain untuk mendukung model pengalamatan VLSM dan CIDR. OSPF mendeteksi perubahan yang ada di jaringan, seperti kegagalan jalur, sangat cepat dan menyebarkan informasi informasi tersebut ke semua node jaringan dalam hitungan detik. Ospf menghitung shortest path tree untuk setiap route menggunakan algoritma djikstra.Informasi link-state dimantain di setiap router dalam bentuk link-state database (LSDB) yang berisi bentuk tree dari network topologi secara keseluruhan. Kopi dari LSDB yang sama di sebarkan ke seluruh router yang menggunakan OSPF dalam periode waktu tertentu. Aturan routing OSPF untuk membangun sebuah tabel routing diatur oleh cost-factors(eksternal metrik) yang terkait dengan setiap routing antarmuka. Cost factors may be the distance of a router (round-trip time), network thoughput of a link, or link availability and reliability, expressed as simple unitless numbers. Cost-factors mungkin jarak router (round-trip time), thoughput dari link, atau link avaiblilitas dan reliabilitas, yang dinyatakan sebagai nomor unitless sederhana. Hal ini memberikan sebuah proses dinamis load balancing traffic antara rute dengan cost yang sama.

Lapisan Network 117 PAGE 10

Telkom Polytechnic Jaringan Komputer

Jaringan OSPF dapat disusun, atau dibagi, ke area routing untuk mempermudah administrasi dan mengoptimalkan trafik dan pemanfaatan sumber daya. Areas diidentifikasi oleh nomor 32-bit, yang dinyatakan cukup baik dalam desimal, atau sering di octet berbasis notasi decimal dot akrab dari alamat notasi IPv4.

118 Local Area Network PAGE 10

Telkom Polytechnic Jaringan Komputer

Kuis Benar Salah

Pilihan Ganda

Lapisan Network 119 PAGE 10

Telkom Polytechnic Jaringan Komputer

Latihan

120 Local Area Network PAGE 10

Telkom Polytechnic Jaringan Komputer

10Lapisan Transport

Overview

Bab ini akan menjelaskan tentang Lapisan transport, cara kerja global transport. Juga akan dibahas peran prokocol – prokocol penting yang ada di lapisan transport.

Tujuan

1. Mengetahui tentang lapisan transport.2. Mengetahui cara kerja global lapisan transport.3. Mengetahui protokol-protokol yang ada di lapisan

transport.4. Mengetahui cara kerja protokol-protokol yang ada di

Lapisan Network 121 PAGE 10

Telkom Polytechnic Jaringan Komputer

lapisan transport.

10.1PengenalanLayer Transport adalah kumpulan fungsi dan protocol dalam lapisan arsitektur dari komponen jaringan yang bertanggung jawab dalam proses enkapsulasi blok data ke unit data(datagram, segment) cocok untuk ditransfer ke infrastruktur jaringan untuk ditransmisikan host tujuan, atau memanage transaksi sebaliknya membongkar paket datagram dan memberikan ke layer aplikasi. Protocol yang ada di layer transport tersebut membangun hubungan virtual langsung host ke host media transport untuk aplikasi dank arena itu disebut transport protocol. Protokol pada layer transport yang paling terkenal adalah Transmission Control Protocol(TCP). Protocol tersebut meminjam nama dari nama protocol internet(TCP/IP). TCP digunakan untuk transmisi connection-oriented protocol, dimana untuk transmisi connectionless menggunakan UDP yang digunakan untuk transmisi yang lebih sederhana. TCP adalah protocol yang kompleks karena desain stateful yang membuat transmisi ini reliabel.

10.2Layanan Transport LayerAda banyak layanan yang secara opsional disediakan oleh transport layer. Tidak satupun layanan tersebut wajib digunakan, karena tidak semua aplikasi membutuhkan layanan yang ada. Connection-oriented : Biasanya lebih mudah untuk

menangani koneksi ini disbanding dengan connection-less, jadi dimana di layer network menggunakan connection-less layanan, sering dibangun layanan connection-oriented di atasnya, Layer Transport.

Same Order Delivery : Layer network tidak menjamin paket akan datang dengan urutan yang sama seperti pada saat pengiriman, seringkali fitur ini dibutuhkan, jadi transport layer memberikan layanan ini. Cara yang paling sederhana adalah dengan memberikan nomer di paket, dan membiarkan penerima mengurutkannya kembali.

122 Local Area Network PAGE 10

Telkom Polytechnic Jaringan Komputer

Reliable data : Paket dapat hilang di router, bridge, atau komponen jaringan yang lain pada saat ada kongesti, ketika paket sudah diantrikan dan komponen tersebut harus menghapus semua paket. Ada mekanisme pengiriman kembali jika paket gagal dikirim.

Flow Control : Jumlah memori di computer terbatas, dan tanpa flow control computer akan menerima jumlah paket yang sangat besar sampai dia tidak bisa menerima lagi. Flow control mengijinkan receiver untuk memberikan “Whoa!” sebelum dia kelebihan paket. Kadang fungsi ini sudah disediakan oleh Network, jika tidak akan diberikan oleh layer transport.

Congestion Avoidence / Congestion Detection : Jika terjadi kongesti di jaringan, ada kemungkinan keadaan ini akan terus berulang dan tidak akan berhenti. CA/CD merupakan mekanisme agar kongesti dapat dikurangi.

Byte Orientation : Daripada melihat komunikasi berbasis paket, transport layer memberikan kemampuan untuk mengolah data berupa byte stream. Hal ini cukup memudahkan dalam menangani paket yang besarnya tidak fix.

Ports : port adalah cara yang essensial untuk mengalokasikan beberapa alamat pada lokasi yang sama. Port biasanya digunakan untuk mengalamatkan aplikasi yang berjalan di sebuah host. Agar layer transport tidak salah dalam mengambil dan memberikan data ke sebuah aplikasi.

10.2.1Connection Oriented

Di dalam telekomunikasi, connection-oriented memberikan deskripsi transmisi data dimana perangkat di end-point menggunakan protocol untuk membangun koneksi dari end-to-end sebelum data mulai dikirimkan. Ada dua penerapan connection-oriented, circuit switching (telepon) dan packet switching(komunikasi data).Komunikasi paket data bisa juga dibangun dengan cara connection-oriented, yang disebut juga dengan komunikasi virtual circuit. Karena menggunakan paket switching, komunikasi yang dibangun akan mengalami bit rate yang

Lapisan Network 123 PAGE 10

Telkom Polytechnic Jaringan Komputer

tidak stabil dan delay, karena adanya kepadatan trafik beranekaragam dan panjang antrian paket. Dalam connection-oriented semua datadikirimkan melewati jalur yang sama dalam satu sesi komunikasi. Protocol tidak perlu memberikan informasi routing di semua paket, tetapi hanya dengan nomor stream, seringkali disebut Virtual Circuit Identifier(vci). Informasi routing diberikan ke node yang ada di network dalam tahap pembangunan koneksi, dimana VCI didefinisikan di setiap tabel pada setiap node yang ada di jaringan. Transmission Control Protocol(TCP) adalah contoh connection-oriented.

10.2.2Connectionless

Connectionless mendeskripsikan hubungan antara node di jaringan dimana pesan dapat langsung dikirim tanpa pembangunan hubungan terlebih dahulu. Perangkat dari satu node mengirimkan data ke node lainnya, tanpa memastikan jika node tujuan pengiriman data ada dan siap untuk menerima data. Perangkat tersebut mengirim pesan hanya berdasarkan alamat dari node tujuan. Sepeti yang sudah dibahas sebelumnya, dijaringan ada banyak masalah dalam pengiriman yang menyebabkan paket tidak sampai ke tujuan sehingga protocol connection-oriented harus mengirim ulang pesan yang hilang pada saat pengiriman. Protocol connectionless seringkali tidak disukai oleh administrator jaringan karena sangat sulit untuk memfilter paket jahat protocol connectionless menggunakan firewall. The Internet Protocol(IP) dan User Datagram Protocol(UDP) adalah contoh protocol connectionless.

10.2.3TCP(Transmission Control Protocol)

TCP adalah satu protocol inti yang ada di Internet Protocol Suite. TCP adalah satu dari dua komponen asli , dengan Internet Protocol, dari suite, itulah kenapa keseluruhan suite biasa dipanggil TCP/IP. Jika IP menangani tingkat transmisi yang lebih rendah dari komputer ke komputer sebagai pesan membuat jalan melewati Internet, TCP beroperasi pada tingkat yang lebih tinggi, TCP hanya fokus dengan dua end-

124 Local Area Network PAGE 10

Telkom Polytechnic Jaringan Komputer

point sistem, misalnya, web browser dan server web. Secara khusus, TCP memberikan reliabilitas, melakukan pengiriman stream bit dari sebuah aplikasi di satu computer ke aplikasi di computer yang lain.Selain web, aplikasi yang menggunakan TCP adalah email dan transfer file. Dalam tugas yang lain, TCP mengatur ukuran message, rate dimana message dikirimkan, control terhadap kongesti.

10.2.4Struktur Segmen TCP

Sebuah segmen TCP terdiri dari 2 bagian yaitu Header Data

TCP header terdiri dari 11 field, dimana hanya 10 yang wajib digunakan. Field ke 11 bersifat opsional.

Bit offset

0-3 4-7 8-15 16-31

0 Source PortDestination Port

32 Sequence number

64 Acknoledgment number

96

Data

offset

Reserved

CWR

ECE

URG

ACK

PSH

RST

SYN

FIN

128 ChecksumUrgent pointer

160 Options

160 192+

Data

Keterangan :

Lapisan Network 125 PAGE 10

Telkom Polytechnic Jaringan Komputer

Sumber port (16 bit) - mengidentifikasikan pengiriman port

Destination port(16 bit) - mengidentifikasi penerimaan port

Sequence number (32 bit) - memiliki 2 peranJika bendera Syn diset, maka ini adalah awal urutan nomor. Urutan byte pertama data yang sebenarnya kemudian akan ditambah 1.Jika bendera Syn tidak diset, maka ini merupakan urutan pertama jumlah data byte

Acknowledgement number (32 bit) - jika ACK bendera diatur maka nilai field ini adalah urutan nomor berikutnya diharapkan bahwa penerima adalah expecting.

Data offset (4 bit) - menentukan ukuran header TCP dalam 32-bit kata. Minimum ukuran header adalah 5 word dan maksimum adalah 15 word sehingga memberikan ukuran minimum 20 byte dan maksimum 60 byte. Field ini mendapatkan namanya dari kenyataan bahwa ia juga adalah offset dari mulai dari segmen TCP ke data yang sebenarnya.

Reserved (4 bit) - untuk digunakan di masa depan dan harus diatur ke nol

Flags (8 bit) (aka Control bits) – berisi 8 1-bit flags CWR (1 bit) – Congestion Window Reduced (CWR) flag

diset oleh host yang mengirim untuk menunjukkan kepada yang menerima segmen TCP dengan menetapkan bendera PADU (ditambahkan ke header oleh RFC 3168).

ECE (ECN-Echo) (1 bit) menunjukkan bahwa TCP mempunyai kemampuan peer ECN dalam 3-way handshake (ditambahkan ke header oleh RFC 3168).

URG (1 bit) - menunjukkan bahwa Urgent pointer field yang signifikan

ACK (1 bit) - menunjukkan bahwa ACK adalah field yang penting

PSH (1 bit) - Push fungsi RST (1 bit) - Reset koneksi SYN (1 bit) - Mensinkronisasi urutan nomor FIN (1 bit) - Tidak ada lagi data dari pengirim

126 Local Area Network PAGE 10

Telkom Polytechnic Jaringan Komputer

Window (16 bit) - ukuran receive window, yang menentukan jumlah byte (diluar urutan nomor dalam field ack) yang saat ini sedang penerima akan menerima (lihat Flow kontrol)

Checksum (16 bits) - 16-bit checksum field yang digunakan untuk memeriksa kesalahan di headerdan data

Urgent pointer (16 bit) - jika flag urg diset, maka 16-bit offset adalah suatu kerugian dari urutan nomor terakhir menunjukkan data byte pointer urg

Options (n bit) - total panjang field opsi kelipatan 32-bit word dan feld offset disesuaikan dengan tepat 0 - Akhir dari daftar opsi1 - Tidak ada operasi (nop, Padding)2 - Maksimum ukuran segmen (lihat segmen ukuran maksimum)3 - Window scale4 - Selective Acknowledgement ok5 - 5 --6 - 6 --7 - 7 --8 - Timestamp

Field terakhir ini bukan merupakan bagian dari header. Isi field ini adalah apa yang diinginkan lapisan protokol di atas tetapi protokol ini tidak diset di header dan diasumsikan berdasarkan pilihan port.

Data (Variable bits): Seperti yang mungkin Anda harapkan, ini merupakan payload, atau data dari paket TCP. Payload yang mungkin akan ada beberapa aplikasi lapisan protokol. Yang paling umum adalah HTTP, Telnet, SSH, FTP, tetapi juga populer lainnya menggunakan protokol TCP.

10.2.5Protokol Operation

Tidak seperti TCP yang tradisional, UDP, dimana langsung bisa mulai mengirimkan paket, TCP memiliki koneksi yang harus dibangun sebelum mulai mengirimkan data. Koneksi TCP memiliki 3 fase :

Lapisan Network 127 PAGE 10

Telkom Polytechnic Jaringan Komputer

1) Pembangunan hubungan.2) Transfer data.3) Pemutusan hubungan

Sebelum membahas mengenai fase diatas, terlebih dahulu kita membahas state dari socket di internet :

1) LISTEN2) SYN-SENT3) SYN-RECEIVED4) ESTABLISHED5) FIN-WAIT-16) FIN-WAIT-27) CLOSE-WAIT8) CLOSING9) LAST-ACK10)TIME-WAIT11)CLOSED

10.2.5.1 Pembangunan Hubungan

Untuk pembangunan koneksi TCP menggunakan 3-way-handshake

1) Klien membangun koneksi dengan mengirimkan SYN ke server.

2) Server merespon dengan mengirimkan SYN-ACK ke klien.

3) Klien memberikan respon ACK lagi ke server.

10.2.5.2 Pengiriman Data

Ada beberapa hal penting dari TCP yang membedakannya dari UDP :

1) Ordered Data transfer : Adanya proses pengurutan di sisi penerima data.

2) Retransmisi Paket yang hilang.3) Membuang paket yang mengalamai duplikasi.4) Error-Free data transfer.5) Flow control.6) Kontrol Kongesti.

128 Local Area Network PAGE 10

Telkom Polytechnic Jaringan Komputer

10.2.5.3 Pemutusan Hubungan

Pada fase pemutusan hubungan TCP menggunakan four-way handshake, dengan ke dua end-point mengakhir hubungan sendiri-sendiri.

10.2.6UDP

User Datagram Protocol(UDP) adalah salah satu inti dari protokol internet suite. Dengan menggunakan UDP, aplikasi bisa mengirimkan data ke aplikasi di node yang lain tanpa memerlukan pembangunan hubungan terlebih dahulu. UDP terkadang disebut juga Universal Datagram Protocol. UDP menggunakan pengiriman yang sederhana tanpa melalui mekanisme handshake untuk menjamin reliabilitas, pengurutan dan integritas data. UDP memberikan layanan yang tidak reliabel dan datagram ada kemungkinan untuk sampai di tujuan dalam keadaan tidak terurut, ada duplikasi, menghilang tanpa ada notifikasi. UDP mengasumsikan pengecekan kesalahan tidak diperlukan oleh aplikasi penggunanya untuk mencegah kelebihan proses di sisi jaringan. Aplikasi yang sensitif terhadap waktu sering menggunakan UDP karena paket hilang masih lebih baik dari pada paket tertunda.

10.2.6.1 Struktur Paket UDP

UDP adalah message-oriented layer transport yang bersifat minimalis.

bits 0-15 16-31

0 Source port

Destination Port

32 Length Checksum

64 Data

Keterangan:

Lapisan Network 129 PAGE 10

Telkom Polytechnic Jaringan Komputer

o Source Port – mengidentifikasikan port pengirim kalo tidak diperkukan bisa di set 0.

o Destination port – mengidentifikasikan port dari penerima, filed ini harus diisi.

o Length – panjang dari ukuran paket UDP dalam byte.o Checksum – pengecekan error.

10.2.7Perbandingan TCP dan UDP

No TCP UDP

1 Reliable Tidak Reliabel

2 Terurut Tidak terurut

3 Berat Ringan

4 Stream Datagram

130 Local Area Network PAGE 10

Telkom Polytechnic Jaringan Komputer

Kuis Benar Salah

Pilihan Ganda

Lapisan Network 131 PAGE 10

Telkom Polytechnic Jaringan Komputer

Latihan

132 Local Area Network PAGE 10

Telkom Polytechnic Jaringan Komputer

11Session, Prensentatio, dan Aplication

Overview

Pada bab ini selain belajar mengenai fungsi-fungsi dari masing-masing lapisan di atas siswa akan belajar mengenai apa sebenarnya lapisan application itu dan perbedaannya dengan aplikasi biasa, mengapa lapisan presentation dibutuhkan, dan bagaimana session mengatur sebuah komunikasi pada jaringan komputer.

Tujuan

1. Siswa mengetahui macam-macam pengiriman data, cara lapisan session, dan penangan pertukaran data pada lapisan session.

2. Siswa mengetahui cara lapisan presentation menangani perbedaan format data dan fungsi lainnya dari lapisan tersebut

3. Siswa mengetahui pengertian lapisan application dan

Lapisan Network 133 PAGE 10

Telkom Polytechnic Jaringan Komputer

perbedaannya dengan aplikasi end user.4. Siswa mengetahui contoh-contoh protokol yang ada

pada ketiga lapisan di atas.

11.1PendahuluanLapisan application, presentation, dan session adalah tiga lapisan terakhir dari tujuh layer OSI. Ketiga lapisan terakhir ini (beserta lapisan transport) tidak lagi berurusan dengan pengalamatan dan penentuan rute paket data tetapi lebih menekankan pada layanan-layanan yang berhubungan langsung dengan aplikasi dan pengguna akhir, API, dan lingkungan sistem operasi yang digunakan.

11.2Session LayerLapisan session adalah lapisan ke-lima dari tujuh lapisan OSI. Sesuai namanya lapisan ini memiliki tanggung jawab utama membuat dan memanajemen sebuah sesi pertukaran data antara aplikasi-aplikasi di dalam jaringan. Sesi yang dimaksud di sini adalah sebuah tautan lojik antara aplikasi-aplikasi yang saling bertukar data dalam selang waktu tertentu. Analogi yang paling mudah adalah sebuah percakapan telepon antara dua orang yang memiliki percakapan dibuka, percakapan, dan akhirnya percakapan ditutup. Sesi yang dibangun antar aplikasi dapat dibedakan menjadi tiga macam berdasarkan sifat pengiriman datanya, yaitu:

1. Simplex: pengiriman data hanya berlangsung dari salah satu pihak saja. Analogi yang dapat digunakan adalah alarm kebakaran yang mengirimkan sinyal bahaya ke kantor pemadam kebakaran. Kantor pemadam kebakaran tidak perlu mengirimkan balasan ke alarm kebakaran tersebut.

2. Half duplex: semua pihak yang terlibat dalam sesi dapat mengirim data tetapi pada satu saat hanya ada satu pihak yang dapat mengirimkan data dan pihak lainnya menerima atau menunggu data. Analoginya adalah percakapan melalui pesawat HT. Pada saat

134 Local Area Network PAGE 10

Telkom Polytechnic Jaringan Komputer

seseorang berbicara melalui pesawat HT lawan bicara lainnya tidak dapat berbicara melalui pesawat HT tersebut.

3. Full duplex: pada pengiriman full duplex pihak-pihak dalam satu sesi dapat mengirim dan menerima data pada saat yang bersamaan. Analogi yang paling mudah adalah sebuah percakapan telepon.

Sebuah sesi setidaknya terdiri dari tiga buah tahap, yaitu:1. Inisiasi koneksi.2. Transfer dan sinkronisasi data.3. Pemutusan koneksi.

11.2.1Inisiasi Koneksi

Pada tahap ini pihak-pihak yang akan terlibat dalam satu sesi mempersiapkan diri untuk pertukaran data termasuk menyetujui aturan dalam pengiriman data. Beberapa hal yang diperlukan pada tahap ini antara lain:

1. Spesifikasi dari layanan yang digunakan atau diminta2. Identitas untuk proses autentikasi3. Protokol-protokol untuk pertukaran data4. Identitas koneksi untuk membedakan dengan koneksi

lainnya5. Persiapan pengendalian pertukaran data seperti

urutan pengiriman dan prosedur penanganan kesalahan pengiriman jika ada.

11.2.2Transfer dan Sinkronisasi Data

Pada tahap ini data dipertukarkan (atau dikirimkan pada mode simplex). Dikarenakan sebelumnya semua pihak telah setuju pada suatu aturan maka pihak-pihak dalam sesi mengetahui apa yang diharapkan dari lawan pertukaran datanya dan kesalahan mudah untuk dideteksi.Lapisan session juga menyediakan fasilitas sinkronisasi data pada tahap pengiriman data. Hal ini dilakukan dengan menetapkan titik-titik pemeriksaan setiap beberapa kali

Lapisan Network 135 PAGE 10

Telkom Polytechnic Jaringan Komputer

pengiriman data. Misalkan sebuah berkas terdiri dari 2000 halaman dan titik pemeriksaan ditetapkan setiap 100 halaman maka setiap pengiriman 100 halaman akan dilakukan pemeriksaan secara terpisah dan independen dari 100 halaman yang lain untuk mengetahui apakah 100 halaman tersebut yang mengalami perubahan selama pengiriman. Seandainya perubahan terjadi maka yang dikirim ulang hanya 100 halaman tersebut.

11.2.3Pemutusan Koneksi

Pada tahap ini sesi ditutup secara beraturan dan semua pihak berhenti bertukar data. Sumber daya yang digunakan untuk layanan yang disediakan dilepas untuk digunakan pihak lain.Beberapa protokol yang bekerja di lapisan ini juga menambahkan fasilitas agar pihak-pihak yang terputus koneksinya saat sesi belum ditutup dapat kembali bergabung dalam sesi tersebut. Contoh protokol tersebut adalah protokol X.225. Contoh dari protokol-protokol yang ada bekerja di lapisan session antara lain: NETBIOS (Network Basic Input Output System), PPTP (Point to Point Tunneling Protocol), PPP (Point to Point Protocol), dan SSH (Secure Shell), dll.

11.3Presentation Layer Lapisan presentation adalah lapisan ke-enam dari tujuh lapisan OSI. Sesuai namanya lapisan ini bertanggung jawab untuk mengatur bagaimana data akan tampak (presentasi) bagi aplikasi yang bertukar data. Lapisan ini bertanggungjawab terhadap bagaimana bentuk data ketika dikirimkan dan diterima ke dan dari komputer lain. Perbedaan susunan/format data sangat mungkin terjadi mengingat arsitektur sistem komputer dalam dunia nyata tidak semuanya sama. Selain itu ada pula aplikasi-aplikasi yang membutuhkan bentuk data yang berbeda dengan data aslinya.Secara lebih detil fungsi dari lapisan presentation adalah menangani masalah:

1. Translation 2. Compression dan decompression (pemampatan dan

pemekaran)

136 Local Area Network PAGE 10

Telkom Polytechnic Jaringan Komputer

3. Encryption (enkripsi/penyandian)

11.3.1Translation

Keberanekaragaman jenis komputer menyebabkan format susunan data yang digunakan menjadi berbeda-beda. Akibatnya data harus diubah dulu menjadi suatu format standar sebelum dikirim ke komputer tujuan. Pembuatan format standar ini akan memudahkan pengembang sistem dikarenakan setiap ada format baru maka tidak perlu menambah modul untuk format baru di setiap komputer melainkan cukup membuat fungsi untuk mengubah format baru ke format standar. Contohnya adalah komunikasi antara komputer Mac dengan komputer berarsitektur x86 yang masing-masing memiliki format urutan bit yang berbeda. Pada komunikasi antara komputer dengan arsitektur sama biasanya fungsi translation ini tidak diperlukan.

11.3.2Compression dan Decompression

Untuk mempertinggi laju pengiriman data beberapa orang memiliki ide untuk memperkecil ukuran data melalui proses kompresi pada pengirim dan dekompresi pada penerima. Tugas ini dilakukan pada lapisan presentation. Efektifitasnya tentu bergantung kepada rasio hasil kompresi dan kecepatan proses kompresi dan dekompresi. Jika total waktu kompresi, pengiriman, dan dekompresi tidak lebih kecil dari pengiriman tanpa kompresi maka kompresi data tidak terlalu efektif kecuali hanya mengurangi beban jaringan dan membebankan proses kompresi dan dekompresi pada komputer. Proses ini biasanya dilakukan pada pengiriman konten layanan seperti teks, audio, dan video.

11.3.3Encryption (Enkripsi/Penyandian)

Penyandian atau enkripsi erat kaitannya dengan keamanan data. Tujuannya adalah agar data tidak bisa dibaca oleh pihak yang tidak berhak membacanya. Sebagai contoh adalah untuk menghindari dibacanya kata sandi (password) yang dikirim pada saat proses login di suatu situs web melalui proses penyadapan oleh pihak ketiga data yang dipertukarkan, termasuk kata sandinya, dienkripsi terlebih

Lapisan Network 137 PAGE 10

Telkom Polytechnic Jaringan Komputer

dahulu. Contoh protokol yang digunakan untuk enkripsi adalah SSL (secure socket layer).Enkripsi tidak selalu dilakukan di lapisan presentation. Pada lapisan network ada protokol yang mengaplikasikan enkripsi ini yaitu protokol IPSec.

11.3.4Application Layer

Terkadang orang-orang yang mempelajari lapisan OSI salah mengerti mengenai lapisan application. Beberapa mengartikan lapisan ini adalah aplikasi-aplikasi end user seperti email client atau web browser. Pengertian sebenarnya adalah lapisan ini berisi protokol-protokol yang langsung digunakan oleh aplikasi-aplikasi end user. Contohnya protokol http (hyper text transfer protocol) digunakan oleh web browser dan POP3 (post office protocol version 3) dan SMTP (simple mail transfer protocol) digunakan oleh email client untuk menerima dan mengirim surat elektronik, dll.

138 Local Area Network PAGE 10

Telkom Polytechnic Jaringan Komputer

Kuis Benar Salah

Pilihan Ganda

Lapisan Network 139 PAGE 10

Telkom Polytechnic Jaringan Komputer

Latihan

1. Apa yang mendasari dibuatnya jaringan komputer?2. Apa saja kriteria untuk mengelompokkan berbagai

jenis jaringan komputer?3. Apa kelebihan jaringan bertopologi bus dibandingkan

yang bertopologi star?4. Apa yang dimaskud dengan jaringan berarsitektur

client server?

140 Local Area Network PAGE 10

Telkom Polytechnic Jaringan Komputer

12Keamanan Jaringan

Overview

Pada bab ini siswa akan diperkenalkan pada masalah keamanan pada jaringan komputer. Siswa akan diperkenalkan kepada tujuan-tujuan dari tindakan pengamanan, sumber gangguan/serangan terhadap keamanan, dan mengetahui layanan dan mekanisme pengamanan secara konsep maupun yang sudah diimplementasikan di dunia nyata melalui kriptografi dan steganografi.

Tujuan

1. Siswa mengetahui tujuan dari pengamanan. 2. Siswa mengetahui jenis dan sumber

gangguan/serangan terhadap keamanan.3. Siswa mengetahui layanan dan mekanisme

keamanan.4. Siswa mengenal kriptografi dan steganografi

sebagai bentuk implementasi nyata dari

Keamanan Jaringan 141 PAGE 10

Telkom Polytechnic Jaringan Komputer

mekanisme keamanan.5. Siswa memahami pentingnya aspek keamanan

dalam dunia jaringan.

12.1PendahuluanZaman telah bergeser dari zaman industri menjadi zaman informasi. Informasi telah menjadi aset yang sangat penting sedemikian sehingga penguasa informasi adalah penentu situasi yang ada. Seperti halnya aset lainnya informasi sebagai barang berharga menjadi sasaran pencurian, pengerusakan, pemalsuan maupun gangguan-gangguan lainnya. Informasi yang dipertukarkan melalui jaringan komputerpun tidak luput dari gangguan tersebut sehingga berbagai teknik mengamankan informasi yang dipertukarkanpun dikembangkan.

12.2Tujuan PengamananSecara garis besar Forouzan dalam bukunya Cryptography and Network Security menyebutkan tiga tujuan dari pengamanan, yaitu:

1. Konfidensialitas (confidentiality)2. Integritas (integrity)3. Keterserdiaan (availibality)

12.2.1Konfidensialitas

Konfidensialitas atau kerahasiaan menurut Forouzan adalah aspek yang paling umum dari keamanan informasi. Mulai dari data pribadi seseorang hingga informasi mengenai kegiatan bisnis sering kali tidak boleh diketahui oleh orang asing atau kompetitor. Data rahasia harus dijaga kerahasiaannya tidak saja saat data tersebut di simpan tetapi juga saat data tersebut dipertukarkan.

12.2.2Integritas

Data seringkali harus diubah untuk disesuaikan dengan kondisi yang ada. Contohnya adalah informasi mengenai saldo sebuah rekening di bank. Ketika pemiliknya menarik

142 Keamanan J

Telkom Polytechnic Jaringan Komputer

uang jumlah saldo harus dikurangi sesuai jumlah uang yang ditarik dan terkadang ditambah degnan biaya administrasinya. Integritas data sendiri berarti perubahan yang terjadi harus dilakukan oleh pihak yang memang berhak melakukan perubahan dan melalui cara yang benar.

12.2.3Ketersediaan

Data dan informasi boleh saja tetap terjaga konfidensialitasnya dan integritasnya tetapi tetap saja tidak akan bermanfaat ketika data atau informasi tersebut tidak dapat diperoleh pada saat diperlukan. Hal inilah yang dimaksud dengan ketersediaan. Data atau informasi dapat diperoleh pada saat mereka diperlukan.

12.3Gangguan dan SeranganJenis serangan dapat digolongkan berdasarkan kaitannya dengan tujuan keamanan seperti disebutkan di bawah ini:

1. Serangan terhadap konfidensialitasa. Snoopingb. Traffic analysis

2. Serangan terhadap Integritasa. Modificationb. Masqueradingc. Replayingd. Repudiation

3. Serangan terhadap ketersediaana. Denial of service

12.3.1Serangan terhadap konfidensialitas

Serangan terhadap konfidensialitas adalah serangan-serangan yang bertujuan untuk mendapatkan atau mengungkapkan data atau informasi yang bersifat rahasia.

12.3.1.1 Snooping

Snooping adalah pengaksesan atau pencegatan data yang sedang dikirimkan melalui media jaringan secara tidak sah. Sebagai langkah pengamanan untuk mencegah agar data yang tertangkap tidak dapat dibaca biasanya data disandikan terlebih dahulu sebelum dikirim.

Keamanan Jaringan 143 PAGE 10

Telkom Polytechnic Jaringan Komputer

12.3.1.2 Traffic Analysis

Traffic analysis adalah suatu kegiatan menganalisis pola pertukaran data untuk mendapatkan lebih banyak informasi mengenai transaksi yang terjadi. Langkah ini biasanya dilakukan ketika transaksi pertukaran data terjadi melalui suatu sesi yang tersandikan (encrypted). Cara ini terbukti dapat membobol protokol keamanan jaringan nirkabel jika ada cukup data yang tertangkap untuk menganalisis pola enkripsi dan mendapatkan kuncinya.

12.3.2Serangan terhadap integritas

12.3.2.1 Modification

Modifikasi/pengubahan data adalah serangan yang dilakukan dengan memodifikasi atau mengubah isi data asli untuk mengelabui penerima data sehingga penyerang mendapatkan keuntungan dari hal tersebut. Contohnya adalah pada saat transaksi transfer uang terjadi penyerang mencegat data transaksi, mengubah nomor rekening tujuan yang asli dengan nomor rekeningnya sendiri, kemudian mengirimkan kembali data transaksi seolah-olah transaksi itu sah.

12.3.3Masquerading

Masquearding atau dapat disebut spoofing terjadi ketika penyerang menyamar atau berpura-pura menjadi suatu pihak tertentu. Contohnya melalui pembuatan situs web yang mirip dengan situs bank tertentu dengan alamat situs yang mirip pula sehingga nasabah yang tidak berhati-hati dapat tertipu dan memasukkan informasi berharga yang dapat dicuri ketika berinteraksi dengan situs web palsu tersebut.

12.3.4Replaying

Replaying adalah serangan yang dilakukan dengan menangkap dan mengirimkan ulang suatu data untuk mendapatkan keuntungan tertentu. Contohnya adalah perintah transfer uang dapat ditangkap dan dikirimkan kembali sehingga transaksi transfer uang berlangsung dua kali.

144 Keamanan J

Telkom Polytechnic Jaringan Komputer

12.3.5Repudiation

Repudiation adalah tindakan menolak mengakui suatu kejadian. Repudiation dapat dilakukan oleh salah satu pihak apakah pengirim ataupun penerima. Contohnya ketika terjadi suatu transaksi pembelian barang yang dibayar secara elektronik (kartu kredit atau online) pihak penjual dapat menolak mengakui telah menerima pembayaran dan meminta pembeli untuk membayar untuk yang kedua kalinya.

12.3.6Serangan terhadap ketersediaan

12.3.7Denial of Service

Denial of service adalah serangan yang bertujuan untuk memperlambat atau bahkan menghentikan suatu layanan (service). Ada beberapa cara untuk melakukan hal ini. Penyerang dapat mengirimkan permintaan layanan palsu atau data dalam ukuran besar dalam jumlah yang sangat banyak dan dalam rentang waktu yang singkat sehingga komputer yang menyediakan layanan kelebihan beban. Cara lainnya adalah dengan mencegat dan menghapus respon dari komputer yang melayani (server) ke komputer klien dengan tujuan membuat komputer klien berulang kali mengirimkan permintaan layanan atau mengira bahwa komputer server tidak dapat dihubungi atau layanannya tidak tersedia.

12.3.8Sumber gangguan/serangan

Sumber gangguan dan serangan dapat digolongkan sebagai berikut:

1. Bencana alam seperti: kebakaran, gempa bumi, banjir, dll.

2. ManusiaBerdasarkan posisinya dari suatu organisasi atau kelompok:

a. Internal. Contohnya kelalaian pegawai atau kesengajaan pegawai yang sakit hati.

b. Eksternal. Contohnya pencurian data dari cracker dan penyusupan oleh hacker.

Keamanan Jaringan 145 PAGE 10

Telkom Polytechnic Jaringan Komputer

12.4Layanan dan MekanismeITU-T (International Telecommunication Union-Telecommunication Standardization Sector), sebuah organisasi yang bergerak di bidang standardisasi komunikas, telah mendefinisikan beberapa layanan keamanan dan mekanisme-mekanisme untuk mengimplementasikan layanan tersebut. Layanan-layanan keamanan tersebut antara lain:

1. Data confidentiality: didisain untuk mencegah pengungkapan (disclosure) data yang bersifat rahasia

2. Data Integrity: didisain untuk melindungi data dari modifikasi, penyisipan, penghapusan, dan pengiriman ulang (replaying)

3. Authentication (autentikasi): didisain untuk memastikan identitas suatu pihak

4. Nonrepudiation: didisain untuk mencegah terjadinya repudiation dari pengirim atau penerima data.

5. Access control: didisain untuk mencegah pengaksesan data oleh pihak yang tidak berhak

Beberapa mekanisme dibuat agar layanan-layanan keamanan tersebut dapat diwujudkan. Satu mekanisme dapat digunakan pada beberapa jenis layanan. Mekanisme-mekanisme tersebut antara lain:

1. EnchipermentEnchiperment adalah penyembunyian atau penyelubungan data sehingga bentuk aslinya tidak tampak. Implementasi dari mekanisme ini di dunia nyata adalah kriptografi dan steganografi.

2. Data integrityMekanisme data integrity menambahkan nilai periksa yang dihasilkan dari suatu proses terhadap data asli pada saat pengiriman data. Penerima yang menerima data asli dan nilai periksa kemudian mencocokkan nilai periksa yang dihasilkan dari data yang diterima dengan nilai periksa yang dibuat di pengirim untuk

146 Keamanan J

Telkom Polytechnic Jaringan Komputer

melihat apakah data asli mengalami perubahan selama proses pengiriman.

3. Digital SignatureDigital signature (tanda tangan elektronik) adalah sebuah teknik di mana pengirim memberim tanda secara elektronik dan penerima dapat memverifikasi tanda tersebut secara elektronik. Teknik ini melibatkan proses enkripsi dengan kunci privat yang hanya dimiliki oleh pengirim dan kunci publik yang disebarkan ke publik. Digital signature dienkripsi dengan kunci privat dan diverifikasi dengan kunci publik.

4. Authentication ExchangePada authentication exchange dua entitas saling bertukar beberapa pesan untuk membuktikan identitas masing-masing. Contohnya adalah salah satu pihak menyebutkan bahwa ia mengetahui rahasia yang hanya diketahui oleh keduanya. Metoda ini dapat ditemukan pada fasilitas untuk mendapatkan kembali password ketika kita lupa pada beberapa layanan email gratis.

5. Traffic PaddingTraffic padding adalah tindakan menyisipkan data-data palsu saat pengiriman data untuk mengelabui pihak yang hendak melakukan traffic analysis.

6. Routing ControlRouting control adalah tindakan mengubah secara kontinu jalur pengiriman data untuk menghindari kegiatan snooping.

7. NotarizationNotarization berarti memilih pihak ketiga yang terpercaya untuk mengendalikan komunikasi antara dua entitas. Hal ini dapat dilakukan untuk mencegah tindakan repudiation. Penerima dapat meminta pihak ketiga untuk menyimpan permintaan pemesanan dari

Keamanan Jaringan 147 PAGE 10

Telkom Polytechnic Jaringan Komputer

pengirim permintaan untuk mencegah pengirim permintaan menyangkal telah melakukan pemesanan di kemudian hari.

8. Access ControlAccess control adalah tindakan pengendalian terhadap hak akses terhadap suatu layanan. Contohnya adalah penggunaan PIN atau password ketika login.

Tabel berikut ini menjelaskan pemetaan antara layanan keamanan dengan mekanisme keamanan yang telah disebutkan.

Layanan Keamanan

Mekanisme Pengamanan

Data Confidentiality

Enchiperment dan routing control

Data Integrity Enchiperment, digital signature, data integrity

Authentication Enchiperment, digital signature, authentication exchanges

Nonrepudiation Digital signature, data integrity, and notarization

Access Control Access control mechanism

Tabel 13.1 Pemetaan layanan dan mekanisme pengamanan

12.5 Implementasi Teknik PengamananMekanisme yang telah disebutkan sebelumnya masih berada di tataran konsep. Implementasi sebenarnya membutuhkan beberapa teknik. Dua teknik yang telah cukup matang implementasinya antara lain adalah kriptografi dan steganografi

148 Keamanan J

Telkom Polytechnic Jaringan Komputer

12.5.1Kriptografi

Beberapa mekanisme keamanan yang telah disebutkan sebelumnya dapat diwujudkan melalui kriptografi. Kriptografi aslinya adalah kata dalam bahasa Yunani yang berarti tulisan rahasia namun saat ini lebih sering diartikan sebagai ilmu mengubah pesan untuk mengamankan pesan tersebut atau ilmu menyandikan pesan. Dahulu ilmu ini hanya berkaitan dengan proses enkripsi (penyadian) dan dekripsi (pembalikan) pesan menggunakan kunci rahasia. Saat ini kriptografi telah berkembanga menjadi melibatkan tiga mekanisme, yaitu:

1. Kriptografi kunci simetris2. Kriptografi kunci asimetris3. Hashing

Kriptografi kunci simetris atau terkadang dikenal sebagai kriptografi kunci rahasia adalah teknik penyandian yang menggunakan hanya sebuah kunci rahasia yang hanya diketahui oleh pengirim dan penerima pesan sehingga sekalipun pesan dicegat atau dicuri informasi di dalamnya tidak dapat diketahui.Kriptografi kunci asimetris atau dikenal sebagai kriptografi kunci publik memiliki mekanisme yang mirip dengan kriptografi kunci simetris dengan beberapa perbedaan sebagai berikut:

1. Kunci yang digunakan terdiri dari pasangan kunci publik dan kunci privat

2. Pesan disandikan dengan kunci publik yang diberikan oleh calon penerima pesan dan dapat dikembalikan ke bentuk asli dengan kunci privat yang dimiliki oleh penerima pesan.

Hashing adalah sebuah teknik pengamanan sedemikian sehingga sebuah pesan olahan dengan panjang tetap dibuat dari pesan yang panjangnya dapat berbeda-beda. Biasanya ukuran pesan olahan ini lebih pendek/kecil dari ukuran pesan aslinya dan keduanya sama-sama dikirim ke penerima sebagai tanda untuk pemeriksaan integritas pesan asli.

Keamanan Jaringan 149 PAGE 10

Telkom Polytechnic Jaringan Komputer

12.5.2Steganografi

Steganografi kata aslinya berasal dari bahasa Yunani yang berarti tulisan tersembunyi. Jika kriptografi mengamankan pesan dengan menyandikan isinya maka steganografi mengamankan pesan dengan menutupinya dengan sesuatu yang lain.Saat ini ada bermacam-macam bentuk data sepert: data teks, video, suara, gambar, yang dapat diubah menjadi bentuk digital dan memungkinkan menyisipkan informasi rahasia berbentuk biner ke dalam data tersebut pada proses digitasi. Informasi rahasia tersebut tidak selalu harus digunakan untuk sesuatu yan bersifat kerahasiaan tetapi dapat juga digunakan sebagai perlindungan hak cipta, pencegahan pengubahan data, atau menambahkan informasi ekstra.

150 Keamanan J

Telkom Polytechnic Jaringan Komputer

Kuis Benar Salah

Pilihan Ganda

Keamanan Jaringan 151 PAGE 10

Telkom Polytechnic Jaringan Komputer

Latihan

1. Sebutkan tiga contoh bentuk steganografi sederhana dalam kehidupan anda sehari-hari!

2. Sebutkan teknik-teknik pengamanan yang dapat menyelesaikan masalah repudiasi!

3. Termasuk serangan terhadap keamanan yang manakah aksi-aksi di bawah ini?

a. Guru menyalin soal untuk diberikan kepada siswa.

b. Pegawai mengirimkan email secara terus-menerus kepada salah seorang atasan sehingga kotak suratnya penuh.

c. Pencuri menduplikat kunci untuk masuk ke dalam rumah.

Keamanan jenis apa yang diaplikasikan ketika seseorang menandatangani surat pemesanan barang

152 Keamanan J