Komunikasi Data Dan Jaringan-Lengkap Edhy

228

Click here to load reader

description

Jaringan komputer

Transcript of Komunikasi Data Dan Jaringan-Lengkap Edhy

Page 1: Komunikasi Data Dan Jaringan-Lengkap Edhy

KKOOMMUUNNIIKKAASSII DDAATTAA DDAANN

JJAARRIINNGGAANN KKOOMMPPUUTTEERR

oolleehh :: EEddhhyy SSuuttaannttaa,, SS..TT..,, MM..KKoomm..

i

Page 2: Komunikasi Data Dan Jaringan-Lengkap Edhy

DDAAFFTTAARR IISSII

Hal:

BAB I . PENDAHULUAN 1.1. Review Sistem Bilangan

1.1.1. Sistem Bilangan Desimal 1.1.2. Sistem Bilangan Biner 1.1.3. Sistem Bilangan Oktal 1.1.4. Sistem Bilangan Heksadesimal

1.2. Perkembangan Komunikasi Data Dan Jaringan 1.3. Alasan Penggunaan Jaringan BAB II. DASAR KOMUNIKASI DATA DAN JARINGAN 2.1. Komunikasi 2.2. Kategori Komunikasi Data 2.3. Internet 2.4. Protokol (Protocol) 2.5. Standard Protokol 2.6. Standard Internet 2.7. Protocol Data Unit (PDU) 2.8. Model Protokol Jaringan

2.8.1. Struktur Protokol Jaringan Model OSI 2.8.2. Struktur Protokol Jaringan Model TCP/IP

BAB III. APPLICATION LAYER PADA TCP/IP 3.1. Pendahuluan 3.2. Client/Server (C/S) 3.3. SMTP (Simple Mail Transfer Protocol)

3.3.1. User Agent Pada SMTP 3.3.1.1. Pengalamatan Pada SMTP 3.3.1.2. Pengiriman Tunda Pada SMTP 3.3.1.3. Alias Pada SMTP

3.3.2. MTA Pada SMTP 3.3.2.1. Command dan Response Pada SMTP 3.3.2.2. Tahapan Transfer Mail Pada SMTP 3.3.2.3. Pengiriman Mail Pada SMTP 3.3.2.4. Mail Access Protocol

3.4. FTP (File Transfer Protocol) 3.5. HTTP (HyperText Transfer Protocol)

3.5.1. Message Pada HTTP 3.5.1.1. Request Message Pada HTTP 3.5.1.2. Response Message Pada HTTP

3.5.1.2.1. Status Line Response Message Pada HTTP 3.5.1.2.2. Response Header Pada HTTP

3.5.2. Contoh HTTP

v

Page 3: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB IV. INFORMASI UMUM DAN IP ADDRESSING

PADA TCP/IP TRANSPORT LAYER 4.1. Pendahuluan 4.2. Tugas Transport Layer

4.2.1. Menyusun Paket (Packetizing) 4.2.2. Membuat Koneksi (Creating a Connection) 4.2.3. Pengalamatan (Addressing) 4.2.4. Menyediakan Kehandalan/Reliabilitas (reliability)

4.3. Protokol untuk Internet 4.4. IP Addressing

4.4.1. Classful versus Classless Addressing 4.4.2. Classful Addressing 4.4.3. NetID dan HostID 4.4.4. Network Address 4.4.5. Mask 4.4.6. Multihomed Devices 4.4.7. Alamat Khusus (Special Address) 4.4.8. Unicast versus Multicast

BAB V. SUBNETTING, SUPERNETTING, DAN CLASSLESS ADDRESSING PADA TCP/IP TRANSPORT LAYER 5.1 Subnetting

5.1.1. Subnet Mask 5.1.2. Defaut Mask versus Subnet Mask 5.1.3. Detail Subnet Mask 5.1.4. Perancangan Subnet 5.1.5. Variable Length Subnet Mask

5.2. Supernetting 5.3. Classless Addressing

5.3.1. Ide Classless Addressing 5.3.2. Notasi Slash (CIDR) 5.3.3. Prefix Length Pada CIDR 5.3.4. Mencari Network Address Pada Classless Addressing 5.3.5. Subnetting pada Classless Addressing

BAB VI. UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 6.1. UDP Dan TCP 6.2. User Datagram Protocol (UDP)

6.2.1. IP Address versus Port Number 6.2.2. Alamat Soket (Socket Address)

6.2.3. User Datagram 6.2.4. Checksum

6.2.4.1. Perhitungan Checksum Pada Pengirim 6.2.4.2. Perhitungan Checksum Pada Penerima

6.2.5. Operasi Pada UDP 6.2.6. Antrian (Queue) Pada UDP 6.2.7. Multiplexing dan Demultiplexing Pada UDP 6.2.8. Penggunaan UDP

vi

Page 4: Komunikasi Data Dan Jaringan-Lengkap Edhy

6.2.9. Paket UDP 6.3. Transmission Control Protocol (TCP) 6.3.1. Pengalamatan Port Pada TCP 6.3.2. Layanan Aliran (Stream) Data 6.3.3. Buffers Pada TCP 6.3.4. Segmen (Segment) 6.3.5. Layanan Lainnya 6.3.6. Penomoran Byte Pada TCP 6.3.7. Sequence Number dan ACK Number Pada TCP 6.3.8. Kendali Aliran Pada TCP 6.3.9. Perluasan Jendela Pengirim 6.3.10. Penyempitan Jendela Pengirim BAB VII. PENGIRIMAN DAN ROUTING PAKET IP

PADA TCP/IP NETWORK LAYER 7.1. Tujuan Dan Tugas Network Layer 7.2. Koneksi Pada Network Layer 7.3. Pengiriman Paket Pada Network Layer

7.3.1. Pengiriman Secara Langsung (Direct Delivery) 7.3.2. Pengiriman Secara Tidak Langsung (Indirect Delivery)

7.4. Metode Routing 7.4.1. Next-Hop Routing 7.4.2. Network-Specific Routing 7.4.3. Host-Specific Routing 7.4.4. Default Routing 7.4.5. Static versus Dynamic Routing 7.4.6. Routing Table Dan Routing Module

7.4.6.1. Routing Table 7.4.6.2. Routing Module

BAB VIII. INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER 8.1. Internet Protocol 8.2. IP Datagram

8.2.1. Format IP Datagram 8.2.2. Fragmentasi (Fragmentation)

8.2.2.1. MTU (Maximum Transfer Unit) 8.2.2.2. Fragmentasi Field Dalam IP Header

8.2.3. Options Pada IP Header 8.2.3.1. Format Options Pada IP Header 8.2.3.2. Kategori Options Pada IP Header

8.2.4. Checksum 8.2.5. Paket IP (IP Package)

BAB IX. PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER 9.1. Logical versus Physical Address 9.2. Static Mapping 9.3. Dinamic Mapping 9.4. ARP dan RARP

9.4.1. Paket ARP (ARP Package) 9.4.1.1. Operasi ARP

vii

Page 5: Komunikasi Data Dan Jaringan-Lengkap Edhy

9.4.1.2. Format Paket ARP 9.4.1.3. Enkapsulasi Pada Paket ARP 9.4.1.4. Proses Pada ARP 9.4.1.5. Empat Kasus Pada ARP 9.4.1.6. Proxy ARP 9.4.1.7. ARP Package

9.4.1.7.1. Cache Tabel 9.4.1.7.2. Queues 9.4.1.7.3. Output Module 9.4.1.7.4. Input Module 9.4.1.7.5. Cache Control Module

9.4.2. RARP 9.4.2.1. Operasi Pada RARP 9.4.2.2. Format Pada Paket RARP 9.4.2.3. Enkapsulasi Pada Paket RARP 9.4.2.4. Alternatif Untuk RARP

BAB X. SPESIFIKASI DAN KONTROL ALIRAN DATA

PADA TCP/IP DATA LINK LAYER 10.1. Tugas Data Link Layer Protocol 10.2. Kontrol Kesalahan (Error Control)

10.2.1. Kategori Kesalahan 10.2.2. Deteksi Kesalahan 10.2.3. Koreksi Kesalahan (Error Correction)

10.3. Flow Control 10.3.1. Model Pada Frame Tranmisi 10.3.2. Stop and Wait 10.3.3. Fragmentasi (Fragmentation) 10.3.4. Stop and Wait Link Utilization 10.3.5. Sliding Windows Flow Control 10.3.6. Meningkatkan Sliding Window 10.3.7. Automatic Repeat Request (ARQ)

10.3.7.1. Stop and Wait 10.3.7.2. Go Back N 10.3.7.3. Selective Reject

10.4. Medium Access Control 10.4.1. Controlled Access 10.4.2. Akses Acak (Random Access/Contention)

10.5. Data Link Protocol BAB XI. PHYSICAL LAYER PADA TCP/IP 11.1. Pendahuluan 11.2. Sinyal Digital Dan Sinyal Analog

11.2.1. Terminologi 11.2.2. Frekuensi, Spektrum, dan Bandwidth

11.2.2.1. Frekuensi 11.2.2.2. Spektrum dan Bandwidth

11.2.3. Transmisi Data Digital Dan Analog 11.3. Media Transmisi

11.3.1. Faktor Desain

viii

Page 6: Komunikasi Data Dan Jaringan-Lengkap Edhy

11.3.2. Media Transmisi Guided 11.3.2.1. Kabel Twisted Pair 11.3.2.2. Kabel Coaxial (Coaxial Cable) 11.3.2.3. Serat Optik (Optical Fiber)

11.3.3. Transmisi Tanpa Kabel (Wireless Transmission) 11.4. Kerusakan Transmisi (Transmission Impairments) 11.5. Kapasitas Chanel (Channel Capacity) 11.6. Transmisi Asynchronous dan Synchronous

11.6.1. Transmisi Asynchronous 11.6.2. Transmisi Synchronous

11.6.2.1. Synchronous – Level Bit 11.6.2.2. Synchronous – Level Blok

11.7. Teknik Pengkodean (Encoding) 11.7.1. Data Digital, Sinyal Digital 11.7.2. Data Digital, Sinyal Analog 11.7.3. Data Analog, Sinyal Digital 11.7.4. Data Analog, Sinyal Analog BAB XII. LOCAL AREA NETWORK (LAN) 12.1. Konsep Dasar LAN 12.2. Topologi LAN 12.3. LAN Ethernet

12.3.1. ARCnet 12.3.2. Ethernet 12.3.3. IBM Token Ring 12.3.4. Fast Ethernet 12.3.4. Gigabit Ethernet

12.4. Repeater 12.5. Adapter/Network Interface Card 12.6. Manajemen Pemakai Dalam Jaringan LAN

12.6.1. Pemakai (User) 12.6.2. Group 12.6.3. Utility Syscon 12.6.4. Group Information 12.6.5. User Information

ix

Page 7: Komunikasi Data Dan Jaringan-Lengkap Edhy

DDAAFFTTAARR TTAABBEELL

Hal: Tabel 1.1: Contoh bilangan desimal dan nilai binernya Tabel 1.2: Contoh bilangan desimal dan nilai oktalnya Tabel 1.3: Contoh bilangan desimal dan nilai heksadesimalnya Tabel 3.1: Keyword dan argument pada command Tabel 3.2: Kode dan deskripsi respon positive completion reply Tabel 3.3: Kode dan deskripsi respon positive intermediate reply Tabel 3.4: Kode dan deskripsi respon transient negative completion reply Tabel 3.5: Kode dan deskripsi respon permanent negative completion reply Tabel 3.6: Kode, frasa, dan deskripsi status respon jika sukses pada HTTP Tabel 3.7: Kode, frasa, dan deskripsi status respon jika redirect pada HTTP Tabel 3.8: Kode, frasa, dan deskripsi status respon jika client error pada HTTP Tabel 3.9: Kode, frasa, dan deskripsi status respon jika server error pada HTTP Tabel 3.10: Header dan deskripsi dalam response header kategori general

header pada HTTP Tabel 3.11: Request header dan deskripsi pada HTTP Tabel 3.12: Response header dan deskripsi pada HTTP Tabel 3.13: Response header dan deskripsi pada HTTP Tabel 4.1: Nomor port server dan penggunaannya Tabel 4.2: Jumlah dan presentasi alamat IP per kelas terhadap keseluruhan Tabel 4.3: Hasil operasi operator AND pada bit biner Tabel 4.4: Default mask untuk kelas jaringan A, B, dan C Tabel 4.5: Beberapa alamat khusus dalam jaringan Tabel 4.6: Prefix length dan mask untuk notasi CIDR Tabel 4.7: Alokasi port yang dikenal dengan baik Tabel 4.8: Control-block table pada saat kondisi awal Tabel 4.9: Perubahan pada tabel kendali blok setelah contoh 2 Tabel 4.10: Perubahan pada tabel kendali blok setelah contoh 3 Tabel 4.11: Alokasi port yang dikenal dengan baik Tabel 7.1: Routing table untuk router R1 pada contoh (1) Tabel 7.2: Routing table untuk router R1 pada contoh (2) Tabel 7.3: Routing table untuk router R1 pada contoh (3) Tabel 7.4: Routing table untuk router R1 pada contoh (4) Tabel 8.1: TOS pada service type interpretation dalam IP Tabel 8.2: Codepoint pada differentiated services interpretation pada IP Tabel 8.3: Nilai MTU untuk setiap jenis jaringan pada IP Tabel 9.1: Contoh cache table (1) Tabel 9.2: Contoh cache table (2) Tabel 9.3: Contoh cache table (3) Tabel 9.4: Contoh cache table (4)

x

Page 8: Komunikasi Data Dan Jaringan-Lengkap Edhy

Tabel 12.1: Komponen ARCnet low/high impedence Tabel 12.2: Komponen perangkat keras thin Ethernet Tabel 12.3: Komponen perangkat keras thick Ethernet Tabel 12.4: Komponen perangkat keras IBM Token Ring Tabel 12.5: Hak akses suatu directory

xi

Page 9: Komunikasi Data Dan Jaringan-Lengkap Edhy

DDAAFFTTAARR GGAAMMBBAARR

Hal: Gambar 1.1: Jaringan komputer model Time Sharing System Gambar 1.2: Jaringan komputer model Distributed Processing Gambar 2.1: Diagram model komunikasi data Gambar 2.2: Penggunaan standar protokol Gambar 2.3: Hubungan antar organisasi yang menangani Internet Gambar 2.4: Urutan proses penyusunan standar untuk Internet Gambar 2.5: Lapis layanan dalam struktur protokol model OSI/ISO Gambar 2.6: Lapis layanan dan lingkungannya dalam protokol model OSI Gambar 2.7: Lapisan protokol TCP/IP Gambar 2.8: Bentuk paket PDU untuk data dalam protokol model TCP/IP Gambar 2.9: Perbandingan struktur protokol model OSI dan TCP/IP Gambar 3.1: Hubungan antara client dan server Gambar 3.2: Proses pengiriman pesan melalui Internet Gambar 3.3: Hubungan antara user agent dan mail transfer agent dalam

pengiriman pesan melalui Internet Gambar 3.4: Relay pada jaringan yang menggunakan protokol TCP/IP Gambar 3.5: Relay pada jaringan yang tidak menggunakan protokol TCP/IP Gambar 3.6: Struktur pesan yang dikirim melalui jaringan Internet Gambar 3.7: Bagian-bagian alamat pada SMTP Gambar 3.8: Spool systems dan MTA pada sisi client yang berfungsi sebagai

penampung pesan saat terjadi penundaan pesan pada pengirim Gambar 3.9: Mailbox systems dan MTA pada sisi sever yang berfungsi sebagai

penampung pesan saat terjadi penundaan pesan pada penerima Gambar 3.10: Nama alias pada SMTP Gambar 3.11: Nama alias jenis satu-ke-banyak Gambar 3.12: Nama alias jenis banyak-ke-satu Gambar 3.13: Proses transfer pesan atau mail dalam sistem e-mail Gambar 3.14: Command dan respon dalam pengiriman pesan dalam SMTP Gambar 3.15: Format command dalam SMTP Gambar 3.16: Langkah dalam tahapan membentuk koneksi Gambar 3.17: Langkah dalam tahapan transfer mail Gambar 3.18: Langkah dalam tahap mengakhiri koneksi Gambar 3.19: Proses transfer file pada FTP Gambar 3.20: Proses membuka koneksi pasif oleh server dan membuka koneksi

aktif oleh client pada FTP Gambar 3.21: Proses membuka koneksi pasif oleh client, pengiriman nomor port

ke server, dan membuka koneksi aktif oleh server pada FTP Gambar 3.22: Koneksi kontrol pada FTP Gambar 3.23: Koneksi data pada FTP Gambar 3.24: Command dan response serta koneksi kontrol pada FTP Gambar 3.25: Penyimpanan file ke dalam server, pemanggilan file ke client, dan

koneksi data (data connection) pada FTP Gambar 3.26: Menampilkan daftar file atau direktori dari server pada FTP

xii

Page 10: Komunikasi Data Dan Jaringan-Lengkap Edhy

Gambar 3.27: Menampilkan record dalam file dari server pada FTP Gambar 3.28: Pemanggilan daftar item dalam directory dari server pada FTP Gambar 3.29: Permintaan (requests) dan respon (response) pada HTTP Gambar 3.30: Pesan request dan response pada HTTP Gambar 3.31: Bagian-bagian pesan request pada HTTP Gambar 3.32: Bagian-bagian request line pada HTTP Gambar 3.33: Resource URL pada HTTP Gambar 3.34: Bagian-bagian response message pada HTTP Gambar 3.35: Bagian-bagian status line pada HTTP Gambar 3.36: Format header pesan respons pada HTTP Gambar 3.37: Empat kategori response header Gambar 3.38: Pengiriman pesan metoda GET dan responnya pada HTTP Gambar 3.39: Pengiriman pesan metoda HEAD dan responnya pada HTTP Gambar 3.40: Pengiriman pesan metoda POST dan responnya pada HTTP Gambar 3.41: Proses transaksi HTTP antara client dan server Gambar 4.1: Contoh alamat IP dalam notasi biner dan desimal bertitik Gambar 4.2: Perbandingan space alamat IP pada kelas A, B, C, D, dan E Gambar 4.3: Nilai bit awal setiap kelas alamat IP dengan notasi biner Gambar 4.4: Diagram alir (flow chart) pencarian kelas alamat IP Gambar 4.5: Nilai byte awal setiap kelas alamat IP dengan notasi desimal bertitik Gambar 4.6: Model umum alamat IP Gambar 4.7: NetId dan HostId untuk setiap kelas pada alamat IP Gambar 4.8: NetId dan HostId pada alamat IP Gambar 4.9: Ketentuan operator AND pada bit biner Gambar 4.10: Sebuah peralatan yang dihubungkan dengan tiga buah jaringan Gambar 4.11: Alamat khusus direct broadcast address Gambar 4.12: Alamat khusus limited broadcast address Gambar 4.13: Alamat khusus this host on this network Gambar 4.14: Alamat khusus specific host on this network Gambar 4.15: Alamat khusus loopback address Gambar 4.15: Alamat khusus loopback network Gambar 5.1: Alamat IP pada sebuah jaringan Gambar 5.2: Subnetting pada sebuah jaringan Gambar 5.3: Default mask dan subnet mask Gambar 5.4: Kaitan antara subnet mask dan default mask Gambar 5.5: Rancangan subnet (1) Gambar 5.6: Rancangan subnet (2) Gambar 5.7: Variable length subnet mask dengan menggunakan router Gambar 5.8: Sebuah supernetwork Gambar 5.9: Perbandingan subnet mask dan supernet mask Gambar 5.10: Ide classless addressing Gambar 5.11: Notasi CIDR untuk classless addressing Gambar 5.12: Diagram subnet Gambar 6.1: Spesifikasi protokol TCP/IP dalam lapis transport layer Gambar 6.2: UDP sebagai perantara lapis application layer dan network layer Gambar 6.3: Penggunaan port number untuk mengidentifikasi aplikasi Gambar 6.4: Penggunaan IP address dan port number

xiii

Page 11: Komunikasi Data Dan Jaringan-Lengkap Edhy

Gambar 6.5: Perbedaan port number dan IP address Gambar 6.6: Alokasi pada 216 port yang tersedia Gambar 6.7: Socket address Gambar 6.8: Format umum user datagram Gambar 6.9: Checksum dalam paket (user datagram) Gambar 6.10: Contoh perhitungan checksum Gambar 6.11: Proses enkapsulasi/dekapsulasi (encapsulation/decapsulation) Gambar 6.12: Antrian masuk dan keluar pada UDP di dalam client dan server Gambar 6.13: Multiplexing dan demultiplexing Gambar 6.14: Contoh paket UDP yang tidak menghasilkan antrian Gambar 6.15: Tiga macam tugas dasar TCP Gambar 6.16: TCP sebagai perantara application layer dan network layer Gambar 6.17: Penggunaan IP address dan port number Gambar 6.18: Contoh penggunaan port pada TCP Gambar 6.19: Layanan aliran data pada TCP Gambar 6.20: Contoh buffer pada TCP Gambar 6.21: Segment pada TCP Gambar 6.22: Sender buffer pada TCP Gambar 6.23: Receiver window pada TCP Gambar 6.24: Sender buffer dan receiver window pada TCP Gambar 6.25: Sliding window flow control pada TCP Gambar 6.26: Perluasan sender window pada TCP Gambar 6.27: Penyempitan sender window pada TCP Gambar 7.1: Direct delivery pada TCP/IP network layer Gambar 7.2: Indirect delivery pada TCP/IP network layer Gambar 7.3: Teknik next-hop routing pada TCP/IP network layer Gambar 7.4: Teknik network-specific routing pada TCP/IP network layer Gambar 7.5: Teknik host-specific routing pada TCP/IP network layer Gambar 7.6: Teknik default routing pada TCP/IP network layer Gambar 7.7: Routing untuk IP packet pada TCP/IP network layer Gambar 7.8: Contoh konfigurasi untuk routing (1) Gambar 7.9: Contoh konfigurasi untuk routing (2) Gambar 7.10: Contoh konfigurasi untuk routing (3) Gambar 7.11: Topologi untuk router dengan routing table dalam Tabel 7.4 Gambar 8.1: Posisi Internet Protocol/IP dalam model protokol TCP/IP Gambar 8.2: Format IP datagram pada IP Gambar 8.3: Service type pada IP Gambar 8.4: Nilai-nilai yang mungkin pada field protocol (8 bit) pada IP Gambar 8.5: IP datagram, MTU, dan frame pada IP Gambar 8.6: Flag bit pada IP header Gambar 8.7: Contoh fragmentasi pada IP Gambar 8.8: Contoh fragmentation offset pada IP Gambar 8.9: Format umum option pada IP header Gambar 8.10: Kategori options pada IP header Gambar 8.11: Konsep pembentukan checksum Gambar 8.12: Checksum dalam komplemen 1 Gambar 8.13: Contoh perhitungan checksum dalam sistem biner Gambar 8.14: Format MTU table pada IP

xiv

Page 12: Komunikasi Data Dan Jaringan-Lengkap Edhy

Gambar 8.15: IP datagram hasil gabungan semua modul pada IP Gambar 9.1: Posisi ARP dan RARP Gambar 9.2: Operasi ARP Gambar 9.3: Format paket ARP Gambar 9.4: Enkapsulasi paket ARP Gambar 9.5: Kasus 1 pada ARP Gambar 9.6: Kasus 2 pada ARP Gambar 9.7: Kasus 3 pada ARP Gambar 9.8: Kasus 4 pada ARP Gambar 9.9: ARP request Gambar 9.10: Replay packet Gambar 9.11: Proxy ARP Gambar 9.12: Komponen perangkat lunak hypothetical ARP dan mekanismenya Gambar 9.13: Operasi pada RARP Gambar 9.14: Format pada paket RARP Gambar 9.15: Enkapsulasi paket RARP Gambar 10.1: Kesalahan sebuah bit tunggal Gambar 10.2: Contoh penggunaan VRC ganjil (ODD) Gambar 10.3: Contoh penggunaan LRC Gambar 10.4: Diagram model pada frame transmisi Gambar 10.5: Penggunaan link untuk mekanisme stop and wait Gambar 10.6: Diagram sliding window Gambar 10.7: Contoh sliding window Gambar 10.8: Diagram stop and wait Gambar 10.9: Diagram go back N Gambar 10.10: Diagram selective reject Gambar 11.1: Perbedaan antara baud dan bps Gambar 11.2: Continuous signal (a) dan discrete signal (b) Gambar 11.3: Bentuk gelombang sinus (a) dan persegi (b) pada periodic signal Gambar 11.4: Beberapa contoh variasi gelombang sinus Gambar 11.5: Tambahan pada komponen frekuensi Gambar 11.6: Kemampuan penyerapan spektrum analog Gambar 11.7: Data analog dan digital yang dibawa oleh sinyal analog Gambar 11.8: Data analog dan digital yang dibawa oleh sinyal digital Gambar 11.9: Spektrum elektromagnetik Gambar 11.10: Kabel twisted pair Gambar 11.11: Kabel twisted pair jenis UTP dan STP, serta konektor RJ-45 Gambar 11.12: Kabel coaxial Gambar 11.13: Kabel thinknet dan kabel thicknet Gambar 11.14: Serat optik (optical fiber) Gambar 11.15.: Mode transmisi pada serat optik Gambar 11.16: Diagram transmisi asynchronous Gambar 11.17: Diagram transmisi synchronous Gambar 11.18: Pengkodean dengan teknik NRZ, NRZ-L dan NZI Gambar 11.19: Pengkodean sinyal bipolar-AMI dan pseudoternary Gambar 11.20: Modulation rate pada teknik pengkodean biphase Gambar 11.21: Teknik modulasi Amplitude Shift Keying (ASK)

xv

Page 13: Komunikasi Data Dan Jaringan-Lengkap Edhy

Gambar 11.22: Teknik modulasi Frequency Shift Keying (FSK) Gambar 11.23: Transmisi FSK full duplex pada tingkat jalur data suara Gambar 11.24: Teknik modulasi Phase Shift Keying (PSK) Gambar 11.25: Contoh teknik delta modulation Gambar 11.26: Operasi pada delta modulation Gambar 11.27: Modulasi sinyal analog pada amplitude, frequency, dan phase Gambar 12.1: Model jaringan peer to peer Gambar 12.2: Model jaringanClient/Server Gambar 12.3: Topologi bus Gambar 12.4: Frame transmisi pada LAN dengan topologi bus Gambar 12.5: Topologi TokenRing Gambar 12.6: Frame transmisi pada LAN dengan topologi ring Gambar 12.7: Topologi star Gambar 12.8: Topologi tree Gambar 12.9: Konfigurasibaseband pada repeater Gambar 12.10: Tiga macam status repeater dalam jaringan topologi ring Gambar 12.11: Adapter atau Network Interface Card Gambar 12.12: NIC jenis ISA Gambar 12.13: NIC jenis EISA Gambar 12.14: NIC jenis micro channel architecture Gambar 12.15: NIC jenis PCI

xvi

Page 14: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB I - PENDAHULUAN 1

BBAABB II PPEENNDDAAHHUULLUUAANN

11..11.. RReevviieeww SSiisstteemm BBiillaannggaann Sistem bilangan merupakan dasar operasi dalam sistem komputer dan sistem komunikasi data dalam jaringan komputer. Sistem bilangan digunakan untuk mewakili data angka/numeric. Sistem bilangan yang digunakan dalam sistem komputer meliputi sistem bilangan biner, oktal, desimal, dan heksadesimal. Sedangkan dalam sistem komunikasi data, sistem bilangan yang digunakan meliputi sistem bilangan biner dan heksadesimal. 11..11..11.. SSiisstteemm BBiillaannggaann DDeessiimmaall Sistem bilangan desimal menggunakan dasar/basis 10, yaitu menggunakan sepuluh macam simbol bilangan, yaitu 0, 1, 2, 3, 4, 5, 6, 7, 8, dan 9. Sistem bilangan desimal merupakan sistem bilangan yang telah kita gunakan dalam kehidupan sehari-hari. Nilai setiap digit bilangan desimal dihitung dengan urutan nilai posisi 100, 101, 102, 103, …, dst yang dihitung mulai dari digit paling kanan. Contoh: Diketahui bilangan desimal : 55555 Nilai bilangan desimal tersebut dapat dihitung dengan cara sebagai berikut:

5 5 5 5 5

5*101 = 50 = lima puluh

5*100 = 5 = lima

5*102 = 500 = lima ratus 5*103 = 5.000 = lima ribu

5*104 = 50.000 + = lima puluh ribu 5555510 Catatan:

Dalam bilangan 5555510 Subscript 10 (dituliskan di bagian bawah setelah bilangan terakhir

menyatakan basis bilangan desimal) Basis bilangan desimal tidak perlu dituliskan karena sistem bilangan

desimal telah lazim digunakan dalam kehidupan sehari-hari Sehingga bilangan 5555510 dapat ditulis sebagai 55555 atau 55.555 Dibaca: lima puluh lima ribu lima ratus lima puluh lima

Page 15: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB I - PENDAHULUAN 2

Tanda . menyatakan pemisah untuk ribuan 11..11..22.. SSiisstteemm BBiillaannggaann BBiinneerr Sistem bilangan biner merupakan sistem bilangan yang menggunakan dasar/basis 2, yaitu menggunakan dua macam simbol bilangan 0 (nol) dan 1 (satu). Nilai setiap digit bilangan biner dihitung dengan urutan nilai posisi 20, 21, 22, 23, …, dst yang dihitung mulai dari digit paling kanan. Contoh: Diketahui bilangan biner : 010101 Nilai bilangan biner tersebut dapat dihitung dengan cara sebagai berikut:

0 1 0 1 0

1*21 = 2

0*20 = 0

0*22 = 0 1*23 = 8

0*24 = 0 + 010102 (biner)

= (10 desimal) Jadi bilangan biner 010101 mempunyai nilai 10 (dalam sistem bilangan desimal). Tabel 1.1 merupakan beberapa contoh bilangan desimal dan nilai binernya.

Tabel 1.1: Contoh bilangan desimal dan nilai binernya Biner Desimal Keterangan

0 0 0=0*20

1 1 1=1*21

10 2 2=1*21+0*20

11 3 3=1*21+1*20

100 4 4=1*22+0*21+0*20

101 5 5=1*22+0*21+1*20

110 6 6=1*22+1*21+0*20

111 7 7=1*22+1*21+1*20

1000 8 8=1*23+0*22+0*21+0*20

11001 25 25=1*24+1*23+0*22+0*21+1*20

Pada dasarnya, untuk melakukan operasi penjumlahan, pengurangan, perkalian, serta pembagian dalam sistem bilangan biner, oktal, dan heksadesimal, dilakukan dengan cara yang sama dengan operasi pada bilangan desimal. Perbedaaanya adalah hanya terletak pada basis bilangan yang digunakan.

Page 16: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB I - PENDAHULUAN 3

Dasar penjumlahan dalam sistem biner adalah: 0 + 0 = 0 1 + 0 = 1 0 + 1 = 1 1 + 1 = 0, dengan menyimpan 1, untuk digit sebelah kirinya Dasar pengurangan dalam sistem biner adalah: 0 - 0 = 0 1 - 0 = 1 0 - 1 = 1, dengan meminjam 1, dari digit sebelah kirinya 1 - 1 = 0 Dasar perkalian dalam sistem biner adalah: 0 * 0 = 0 1 * 0 = 0 0 * 1 = 0 1 * 1 = 1 Dasar pembagian dalam sistem biner adalah: 0 : 0 = 0 1 : 1 = 1 Contoh: Penjumlahan bilangan biner 1100 dan 1010, dapat dihitung dengan cara sebagai berikut: 1100 1*23+1*22+0*21+0*20 = 8+4 = 12 (desimal) 1010 + 1*23+0*22+1*21+0*20 = 8+2 = 10 (desimal) 10110 1*24+0*23+1*22+1*21+0*20 = 16+4+2

= 22 (desimal) Jadi hasil penjumlahan bilangan biner 1100 dan 1010 adalah 10110. Contoh: Secara manual, operasi pengurangan bilangan biner 1100 dan 1010, dapat dihitung dengan cara sebagai berikut: 1100 1*23+1*22+0*21+0*20 = 8+4 = 12 (desimal) 1010 - 1*23+0*22+1*21+0*20 = 8+2 = 10 (desimal) 0010 0*23+0*22+1*21+0*20 = 2 (desimal) Di dalam mesin komputer, operasi pengurangan tersebut dilaksanakan dengan menggunakan metode komplemen 1(1s complement/nines complement) dan komplemen 2 (2s complement twoes complement). Penggunaan metode komplemen pada dasarnya adalah mengubah operasi pengurangan menjadi

Page 17: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB I - PENDAHULUAN 4

operasi penjumlahan dengan bilangan negatif. Operasi pengurangan dengan metode komplemen 1 dilakukan dengan cara sebagai berikut:

1. Tetapkan sebuah bilangan biner yang keseluruhannya memiliki bit 1 dengan cacah digit yang sama dengan bilangan biner yang akan digunakan untuk mengurangi

2. Kurangkan hasil langkah pertama dengan bilangan biner yang digunakan untuk mengurangi

3. Kurangkan bilangan biner yang akan dikurangi dengan hasil langkah kedua

4. Jumlahkan bilangan biner yang akan dikurangi dengan hasil langkah ketiga

5. Pindahkan bit 1 paling kiri untuk ditambahkan pada bit paling kanan Contoh: Operasi pengurangan bilangan biner 1100 dikurangi 1010, dengan metode komplemen 1 dapat dihitung dengan cara sebagai berikut: Langkah 1: 1111 Langkah 2: 1010 –

0101 Langkah 3: 1100

0101 – 0011

Langkah 4: 1100 0101 + 10001 Langkah 5: 0001 . 1+ 0010

= 0*23+0*22+1*21+0*20 (= 2 desimal) Operasi pengurangan dengan metode komplemen 2 dilakukan dengan cara sebagai berikut:

1. Tetapkan sebuah bilangan biner yang keseluruhannya memiliki bit 1 dengan cacah digit yang sama dengan bilangan biner yang akan digunakan untuk mengurangi

2. Kurangkan hasil langkah pertama dengan bilangan biner yang digunakan untuk mengurangi

3. Jumlahkan hasil langkah kedua dengan bit 1 pada bit paling kanan 4. Jumlahkan bilangan biner yang akan dikurangi dengan hasil langkah

ketiga 5. Hapus bit 1 paling kiri

Page 18: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB I - PENDAHULUAN 5

Contoh: Operasi pengurangan bilangan biner 1100 dikurangi 1010, dengan metode komplemen 2 dapat dihitung dengan cara sebagai berikut: Langkah 1: 1111 Langkah 2: 1010 –

0101 Langkah 3: 0101

. 1+ 0110

Langkah 4: 1100 0110 + 10010 Langkah 5: 0010 => 0*23+0*22+1*21+0*20 = 2 Contoh: Secara manual, perkalian bilangan biner 1100 dan 0010, dapat dihitung dengan cara sebagai berikut: 1100 . 10 * 0000 hasil perkalian 1100*0 = 0000 1100 + hasil perkalian 1100*1 = 1100 11000 1*24+1*23+0*22+0*21+0*20 = 24 (desimal) Jadi hasil perkalian bilangan biner 1100 dan 0010 adalah 11000. Di dalam mesin komputer, operasi perkalian tersebut akan dilaksanakan dengan cara pengulangan penjumlahan sebanyak nilai pengalinya. Perkalian bilangan biner 1100 dengan 0010, akan dilakukan dengan cara menjumlahkan bilangan 1100 sebanyak 2 kali (=0010) atau menjumlahkan bilangan 1100 dengan 1100, yaitu sebagai berikut: 1100

1100 + 11000

Jadi hasil perkalian bilangan biner 1100 dan 0010 adalah 11000. Contoh:

Page 19: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB I - PENDAHULUAN 6

Operasi pembagian bilangan biner 100 dibagi 10, dapat dihitung dengan cara sebagai berikut:

0 0

10

10 100

10

0

Jadi hasil pembagian bilangan biner 100 dibagi 10 adalah 10 (=2 desimal). 11..11..33.. SSiisstteemm BBiillaannggaann OOkkttaall Sistem bilangan oktal menggunakan basis 8, yaitu menggunakan delapan macam simbol bilangan, yaitu 0, 1, 2, 3, 4, 5, 6, dan 7. Nilai setiap digit bilangan oktal dihitung dengan urutan nilai posisi 80, 81, 82, 83, …, dst yang dihitung mulai dari digit paling kanan. Contoh: Diketahui bilangan oktal : 20 Nilai bilangan oktal tersebut dapat dihitung dengan cara sebagai berikut:

2 0

2*81 = 16 +

0*2 = 00

20 = 10 desimal 8

Jadi bilangan oktal 20 mempunyai nilai 16 (dalam sistem bilangan desimal). Tabel 1.2 merupakan beberapa contoh bilangan desimal dan nilai oktalnya. Operasi penjumlahan, pengurangan, perkalian dan pembagian dalam sistem bilangan oktal dilakukan dengan cara yang sama dengan sistem bilangan desimal. Perbedaannya adalah basis yang digunakan 8. Sistem bilangan oktal banyak digunakan dalam bahasa rakitan.

Tabel 1.2: Contoh bilangan desimal dan nilai oktalnya Desimal Oktal Keterangan

0 0 0=0*80

1 1 1=1*80

2 2 2=2*80

3 3 3=3*80

Page 20: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB I - PENDAHULUAN 7

4 4 4=4*80

5 5 5=5*80

6 6 6=6*80

7 7 7=7*80

8 10 8=1*81+0*80

9 11 9=1*81+1*80

25 31 25=3*81+1*80

11..11..44.. SSiisstteemm BBiillaannggaann HHeekkssaaddeessiimmaall Sistem bilangan heksadesimal menggunakan basis 16, yaitu menggunakan enam belas macam simbol bilangan, yaitu 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 0, A, B, C, D, E, dan F. Nilai setiap digit bilangan heksadesimal dihitung dengan urutan nilai posisi 160, 161, 162, 163, …, dst yang dihitung mulai dari digit paling kanan. Contoh: Diketahui bilangan heksadesimal : 20 Nilai bilangan heksadesimal tersebut dapat dihitung dengan cara sebagai berikut:

2 0

0*160 = 0 2*161 = 32 +

20 = 32 desimal 16

Jadi bilangan heksadesimal 20 mempunyai nilai 32 (dalam sistem bilangan desimal). Tabel 1.3 merupakan contoh bilangan desimal dan nilai heksadesimalnya.

Tabel 1.3: Contoh bilangan desimal dan nilai heksadesimalnya Desimal Heksadesimal Keterangan

0 0 0=0*160

1 1 1=1*160

2 2 2=2*160

3 3 3=3*160

4 4 4=4*160

5 5 5=5*160

6 6 6=6*160

7 7 7=7*160

8 8 8=8*160

9 9 9=9*160

10 A 10=A*160

11 B 11=B*160

12 C 12=C*160

Page 21: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB I - PENDAHULUAN 8

13 D 13=D*160

14 E 14=E*160

15 F 15=F*160

16 10 16=1*161+0*160

17 11 17=1*161+1*160

18 12 18=1*161+2*160

19 13 19=1*161+3*160

25 19 25=1*161+9*160

Operasi penjumlahan, pengurangan, perkalian dan pembagian dalam sistem bilangan heksadesimal dilakukan dengan cara yang sama dengan sistem bilangan desimal. Perbedaannya adalah basis yang digunakan 16. 11..22.. PPeerrkkeemmbbaannggaann KKoommuunniikkaassii DDaattaa ddaann JJaarriinnggaann Secara sederhana, istilah komunikasi data (data communication) dapat diartikan sebagai perpindahan data dari satu tempat ke tempat lain melalui media tertentu. Sedangkan jaringan akan muncul ketika ada 2 atau lebih peralatan komunikasi data digunakan untuk menghubungkan data. Peralatan komunikasi ini dapat berupa apapun yang bersifat maya (virtual) yang dapat mengkomunikasikan data, misal komputer pribadi (Personal Computer/PC), server, mesin faximilli, printer, tape drive, atau lainnya. Dalam hal ini istilah internet (internetworking) dapat diartikan sebagai sebuah kumpulan 2 atau lebih jaringan yang dapat berkomunikasi satu dengan yang lainnya. Jaringan Internet merupakan contoh paling populer dari internet. Perkembangan komunikasi data dan jaringan sangat dipengaruhi oleh kemunculan teknologi komputer. Komputer pertama, yaitu ENIAC Computer telah ditemukan pada bulan Februari 1946 di University of Pennsylvania, yang kemudian dikenal sebagai awal komputasi modern. Konsep jaringan komputer muncul pertama kali di Amerika Serikat sebagai proyek pengembangan komputer MODEL I di laboratorium Bell dan Group Riset Harvard University yang dipimpin oleh Profesor H. Aiken. Awalnya, proyek tersebut dimaksudkan untuk memanfaatkan sebuah perangkat komputer yang harus dipakai bersama. Untuk mengerjakan beberapa proses tanpa harus banyak membuang waktu, dibuatlah proses beruntun (batch processing), sehingga beberapa program bisa dijalankan dalam sebuah komputer sebagai sebuah antrian. Selanjutnya, pada akhir tahun 1950-an, Fireman’s Fund Insurance Co. berhasil menghubungkan tape drive komputer IBM dengan jaringan telepon dengan teknik yang mirip dengan yang digunakan pada sistem telegraph. Pada akhir tahun 1950-an, berkembang konsep distribusi proses pada super komputer yang didasarkan pada waktu dan kemudian dikenal dengan istilah Time Sharing System. Konsep ini muncul karena super komputer harus melayani banyak terminal yang terhubung dengannya. Hal ini merupakan awal aplikasi dan terbentuknya jaringan (network) komputer. Pada Time Sharing System beberapa terminal dihubungkan secara seri

Page 22: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB I - PENDAHULUAN 9

ke sebuah pusat komputer/host. Time Sharing System merupakan awal berpadunya teknologi komputer dan teknologi telekomunikasi yang sebelumnya berkembang secara terpisah. Gambar 1.1 menampilkan jaringan komputer model Time Sharing System.

Gambar 1.1: Jaringan komputer model Time Sharing System

Pada tahun 1967, ARPA (Advanced Research Projects Agency) menghubungkan komputer mainframe melalui penghubung prosesor pesan (Interface Message Processors/IMP). Pada awal tahun 1970-an, para pemakai/perusahaan merasakan adanya beban pekerjaan yang semakin banyak. Pada sisi lain, harga perangkat komputer besar sangat mahal, maka mulailah digunakan konsep proses terdistribusi /Distributed Processing. Dalam proses terdistribusi, beberapa pusat komputer (host) mengerjakan sebuah pekerjaan besar secara paralel untuk melayani banyak terminal yang terhubung secara seri di setiap pusat komputer. Proses terdistribusi memerlukan perpaduan teknologi komputer dan telekomunikasi, karena proses harus didistribusikan dan semua pusat komputer harus melayani terminal-terminalnya dalam sebuah perintah dari komputer pusat. Tahun 1972 merupakan awal kelahiran jaringan Internet, yaitu dengan adanya proyek yang menghubungkan antar jaringan komputer pada jaringan komputer ARPANET. Proyek tersebut telah menetapkan sebuah metoda baru untuk menghubungkan berbagai macam jaringan yang berbeda yang dikenal sebagai konsep gateway. Pada tahun 1973-1977, dikembangkan protokol TCP/IP (Transmission Control/Internetworking Protocol). Protokol ini digunakan untuk pengiriman informasi yang dikenal sebagai paket (packet). Pada awal tahun 1980-an, harga komputer mini semakin menurun dan konsep proses terdistribusi sudah matang. Hal ini mendorong semakin beragamnya penggunaan komputer dan jaringan, mulai dari menangani proses bersama maupun komunikasi data/informasi di antara komputer yang kemudian dikenal dengan istilah Peer to Peer System. Peer to Peer System memunginkan untuk menangani proses bersama maupun komunikasi data/informasi tanpa melalui komputer pusat. Kondisi ini mendorong munculnya teknologi jaringan lokal yang

Page 23: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB I - PENDAHULUAN 10

dikenal dengan sebutan Local Area Network/LAN. Dan ketika Internet muncul, maka sebagian besar LAN yang semula berdiri sendiri mulai dihubungkan sehingga membentuk jaringan global yang disebut Wide Area Netrwork/WAN. Gambar 1.2 menampilkan jaringan komputer model Distributed Processing.

Gambar 1.2: Jaringan komputer model Distributed Processing Pada tahun 1981, protokol TCP/IP telah disatukan ke dalam sistem operasi Unix (UNIX Operating Systems/ UNIX OS). Pada tahun 1990 ARPANET digantikan dengan NSFNET (National Science Foundation Network) sebagai tulang punggung (backbone) koneksi pada 5 supercomputer. Hingga saat ini, NSFNET masih merupakan jaringan yang digunakan untuk penelitian. Dan pada tahun 1995, telah muncul perusahaan ISPs (International Service Providers) yang memberikan layanan Internet untuk perorangan. Saat ini komunikasi data juga dikenal dengan sebutan jaringan (network), hal ini karena proses komunikasi data akan melibatkan berbagai komponen penyusun yang membentuk suatu sistem jaringan. Istilah komunikasi data dan istilah jaringan telah menyatu menjadi komunikasi data dan jaringan, yang secara lebih spesifik merupakan suatu sistem komunikasi data dalam jaringan komputer. Sehingga saat ini istilah komunikasi data, jaringan, jaringan komputer (computer network), atau komunikasi data dan jaringan komputer (data communication and computer network) dianggap sebagai istilah yang sama, karena dalam prakteknya proses komunikasi data dalam sistem jaringan telah memanfaatkan teknologi komputer. Sekalipun demikian, dalam awal sejarahnya sebenarnya komputer tidak dimaksudkan untuk tujuan komunikasi data, sehingga komunikasi data merupakan bagian terpisah dengan komputer. 11..33.. AAllaassaann PPeenngggguunnaaaann JJaarriinnggaann Ada beberapa alasan perlunya jaringan, antara lain adalah sebagai berikut:

Page 24: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB I - PENDAHULUAN 11

1. Transaksi sering terjadi pada tempat berbeda yang berjauhan dari tempat pengolahan data, sehingga data perlu dikirim ke tempat pengolahan dan sebaliknya

2. Penggunaan teknologi komunikasi yang didukung komputer seringkali lebih efisien/murah dibandingkan cara pengiriman biasa

3. Organisasi yang mempunyai beberapa tempat pengolahan data dapat membagi tugas pengolahan data yang sibuk ke tempat pengolahan data lain yang kurang sibuk

4. Penghematan biaya perangkat keras, dimana sebuah perangkat keras yang mahal dapat digunakan secara bersama oleh beberapa bagian yang berbeda

Keuntungan yang diperoleh dari penerapan teknologi jaringan adalah: 1. Resource sharing, yaitu dapat berbagi sumber daya. Misal, pemakaian satu

printer untuk beberapa komputer yang terhubung dalam jaringan 2. File sharing, antar komputer dapat melakukan pertukaran data atau file 3. Reliabilitas tinggi, dengan menggunakan jaringan komputer maka akan

memiliki sumber-sumber alternatif. Misal, semua file dapat disimpan atau di-copy dalam dua, tiga atu lebih komputer yang terhubung dalam jaringan. Sehingga apabila salah satu mesin mengalai kerusakan, maka masih ada salinan yang bisa digunakan di tempat lain

4. Menghemat beaya, penghematan beaya terjadi karena komputer berukuran kecil/PC mempunyai rasio harga/kinerja yang lebih baik dibandingkan dengan komputer besar. Komputer besar seperti mainframe memiliki kecepatan sekitar sepuluh kali lipat kecepatan komputer kecil/PC. Tetapi, harga sebuah mainframe bisa ribuan kali lebih mahal dibanding PC

5. Kemudahan komunikasi, komunikasi antar komputer dalam suatu lingkungan kerja dapat dilakukan dengan mudah, misal dengan adanya program E-mail atau Chatting

6. Apabila salah satu unit komputer terhubung ke internet melalui modem atau LAN, maka semua atau sebagian unit komputer pada jaringan juga dapat mengakses internet dengan metode sharing connection

7. Fasilitas mapping, mapping berfungsi untuk memetakan suatu directory pada server/workstation yang terhubung dalam jaringan sedemikian sehingga directory tersebut seolah-olah menjadi drive lokal. Misal komputer B mengambil data dari komputer A, yakni pada directory “data”, maka dengan cara mapping directory “data” pada komputer B seolah-olah menjadi sebuah drive lokal, yaitu drive O:\. Mapping hanya bisa dilakukan apabila komputer sumber dan komputer tujuan terhubung melalui jaringan, dan directory pada komputer sumber berada pada status sharing.

Page 25: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB II – DASAR KOMUNIKASI DATA DAN JARINGAN 1

BBAABB IIII DDAASSAARR KKOOMMUUNNIIKKAASSII DDAATTAA DDAANN JJAARRIINNGGAANN

22..11.. KKoommuunniikkaassii Sistem komunikasi memiliki beberapa komponen dasar, yaitu:

1. Pesan (message), yaitu data yang akan dikomunikasikan 2. Pengirim (sender), yaitu bagian pengirim 3. Penerima (receiver), yaitu bagian yang menjadi penerima 4. Media (medium), yaitu fisik penghubung yang menghubungkan antara

pengirim dan penerima 5. Protokol (protocol), yaitu himpunan aturan yang mengatur komunikasi

Diagram model komunikasi data yang menunjukkan hubungan antar komponen di atas ditunjukkan pada Gambar 2.1.

Gambar 2.1: Diagram model komunikasi data Dalam hal ini, jaringan dapat diartikan sebagai sebuah himpunan peralatan (atau sering disebut node) yang dihubungkan oleh media penghubung. Media penghubung dapat berupa apapun yang dapat mengkomunikasikannya, misal printer, computer, scanner, digital camera, dan lain-lain. Konsep jaringan, berbeda dengan konsep pengolahan terdistribusi (distributed processing). Pengolahan terdistribusi dapat diartikan sebagai pendelegasian tugas komputasi kepada lebih dari sebuah pengolah untuk memperoleh proses pengolahan yang lebih cepat.

Page 26: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB II – DASAR KOMUNIKASI DATA DAN JARINGAN 2

Sebuah jaringan memiliki tiga kriteria penting, yaitu:

1. Unjuk kerja (performance) Unjuk kerja sebuah jaringan ditentukan oleh lima macam faktor, yaitu:

⇒ Jumlah pemakai (user) ⇒ Tipe media transmisi yang digunakan ⇒ Perangkat keras (hardware) ⇒ Perangkat lunak (software) ⇒ Throughput, yaitu seberapa cepat data dapat melewati pada sebuah

titik 2. Reliabilitas/kehandalan (reliability), pada dasarnya pemakai menginginkan

frekuensi kerusakan/kegagalan yang terrendah 3. Keamanan (security), yaitu pencegahan terhadap akses ilegal dan virus

Tipe jaringan dapat dikelompokkan dalam empat macam, yaitu: Berdasarkan luasnya jangkauan, jaringan komunikasi data dapat dibedakan menjadi tiga kelompok, yaitu: 1. Workgroup

Tipe jaringan workgroup merupakan jaringan yang menghubungkan sejumlah terbatas komputer dalam sebuah ruangan (misal dalam kampus). Tipe ini biasanya dimiliki oleh sebuah insitusi/perusahaan/lembaga dan dioperasikan secara mandiri.

2. Local Area Network/LAN, yaitu suatu jaringan komunikasi data yang luas jangkauannya meliputi suatu area lokal tertentu. Misal jaringan komunikasi data di suatu gedung. Sebagaimana tipe workgroup, LAN biasanya dimiliki oleh sebuah insitusi/perusahaan/lembaga dan dioperasikan secara mandiri.

3. Metropolitan Area Network/MAN, yaitu suatu jaringan komunikasi data yang luas jangkauannya meliputi area dalam satu kota, misal jaringan komunikasi data di kota Yogyakarta. MAN bisa terbentuk oleh gabungan/hubungan beberapa LAN.

4. Wide Area Network/WAN, yaitu suatu jaringan komunikasi data yang luas jangkauannya meliputi antar kota atau antar negara, misal jaringan komunikasi data pada Internet. WAN terbentuk oleh dua atau lebih jaringan yang digabungkan melalui router. WAN menggunakan media komunikasi publik.

22..22.. KKaatteeggoorrii KKoommuunniikkaassii DDaattaa Komunikasi data dapat dikelompokkan dalam dua kategori, yaitu:

1. Analog, kriteria pada kategori komunikasi data analog adalah: ⇒ Kontinyu (continuous) ⇒ Sinyal elektrik variabel (variable electrical signals) ⇒ Suara (voice), tv (television), faksimili (faximilli)

2. Digital, kriteria pada kategori komunikasi data digital adalah: ⇒ Diskrit (Discrete) ⇒ Sinyal dengan 2 macam voltase listrik yang berbeda

Page 27: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB II – DASAR KOMUNIKASI DATA DAN JARINGAN 3

⇒ Dimotivasi oleh sistem bilangan biner (0 dan 1) Kecenderungan sistem komunikasi data di masa depan adalah mengarah kepada sistem digital secara penuh. 22..33.. IInntteerrnneett Jaringan Internet pada saat ini merupakan jaringan yang sangat komplek dan memiliki struktur yang dinamis (selalu berkembang). Internet tersusun atas banyak jaringan WAN dan LAN. Para pemakai akhir (end user) dapat berhubungan dengan jarngan Internet melalui sebuah ISP (Internet Service Provider). Pemakai dapat menjalankan Internet secara individu, tanpa melalui pemerintah. Internet berkembang sangat pesat dan akan terus mengalami pertumbuhan. Berdasarkan luasnya jangkauan layanan, ISP (Internet Service Provider) dapat dikelompokkan dalam empat macam, yaitu:

1. ISP (International Service Provider), yaitu memberikan layanan hubungan untuk seluruh dunia

2. NSP (National Service Provider), merupakan tulang punggung (backbone) jaringan komunikasi yang dioperasikan oleh perusahaan swasta. Contoh NSP adalah SprintLink, PSINet, AGIS

3. ISP regional (Regional ISP), merupakan ISP berukuran lebih kecil yang dihubungkan ke NSP

4. ISP lokal (Local ISP), memberikan layanan langsung kepada para pemakai akhir. Contoh ISP lokal adalah sebuah kampus yang menjalankan jaringannya sendiri

22..44.. PPrroottookkooll ((PPrroottooccooll)) Protokol (protocol) merupakan suatu himpunan aturan yang mengatur komunikasi data. Secara umum, protokol mendefinisikan tiga hal, yaitu:

1. Apa yang dikomunikasikan 2. Kapan dikomunikasikan 3. Bagaimana dikomunikasikan

Dengan demikian, terdapat tiga elemen kunci dalam protokol yaitu:

1. Sintaks, yaitu struktur atau format data yang dikomunikasikan 2. Semantik, yaitu mengartikulasikan setiap blok aliran bit, sebagaimana

diketahui bahwa data akan dikomunikasikan sebagai serangkaian aliran bit 0 dan 1

3. Waktu, yaitu berkaitan dengan kapan data harus dikirim dan seberapa cepat dapat dikirimkan

22..55.. SSttaannddaarr PPrroottookkooll

Page 28: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB II – DASAR KOMUNIKASI DATA DAN JARINGAN 4

Standar protokol adalah suatu himpunan petunjuk yang mengatur bagaimana sebuah hardware dan software akan dioperasikan dan (yang paling penting) bagaimana hardware dan software tersebut dapat saling dihubungkan dengan hardware dan software lainnya. Standar protokol dapat dibedakan menjadi dua macam, yaitu:

1. Standar protokol de facto, yaitu merupakan standar-standar protokol yang tidak diadobsi oleh bangunan protokol standar. Standar protokol de facto ini ditetapkan oleh masing-masing perusahaan pembuat hardware dan software, misal IBM, AT&T, Bell Labs, Digital Equipment Corp., Xerox Corp., dan termasuk Microsoft

2. Standar protokol de jure, yaitu merupakan standar protokol yang diadobsi oleh bangunan protokol standar

Standar protokol diperlukan karena adanya tiga alasan, yaitu:

1. Terdapat banyak vendor yang berbeda di seluruh dunia 2. Seluruh peralatan dalam sebuah jaringan harus dapat berkomunikasi

dengan peralatan yang lainnya 3. Awalnya setiap vendor akan membuat hardware/software untuk

spesifikasinya sendiri Ketiga hal tersebut akan mengakibatkan adanya peralatan yang tidak kompatibel (incompatible). Standar yang diperlukan untuk peralatan jaringan meliputi lima hal, yaitu: 1. Kompatibilitas software dan bahasa (language), yaitu bahwa software untuk

masing-masing peralatan dan bahasa pemrograman (programming languages) yang digunakan dalam sebuah jaringan harus kompatibel

2. Kompatibilitas antar muka (interface) elektrik hardware, yaitu bahwa fisik peralatan harus kompatibel. Ini berarti bahwa perlu adanya spesifikasi tentang voltase listrik dan pengkodean yang digunakan, serta desain kendali informasi

3. Kompatibilitas media, misal interoperabilitas di antara tipe drive yang berbeda 4. Kompatibilitas sinyal komunikasi, dalam arti harus ada jaminan bahwa sinyal

yang mengalir dapat dimengerti oleh kedua ujung akhir dalam komunikasi. Hal ini memerlukan adanya spesifikasi tentang tipe kabel, tingkat voltase listrik, frekuensi carrier, serta bandwidth media komunikasi

5. Standar format, yaitu berkaitan dengan adanya perbedaan layar monitor dan format pesan e-mail, dan seluruh gambar dan teks yang harus diketahui oleh peralatan yang berbeda. Meskipun hingga sekarang masih terdapat adanya perbedaan standar yang digunakan oleh peralatan-peralatan (dan mungkin akan tetap ada untuk jangka waktu yang lama), komunikasi dapat dilakukan dengan menggunakan interface berupa bridges dan gateway

Gambaran mengenai kebutuhan interface antar peralatan tanpa menggunakan protokol standar dan yang menggunakan protokol standar ditampilkan pada Gambar 2.2. Bagian (a) dalam gambar tersebut menunjukkan, bahwa tanpa adanya protokol standar, maka untuk 12 protokol yang berbeda akan diimplementasikan

Page 29: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB II – DASAR KOMUNIKASI DATA DAN JARINGAN 5

ke dalam 24 protokol. Sedangkan pada bagian (b) yang menggunakan protokol standar, maka untuk 1 protokol akan diimplementasikan ke dalam 7 protokol.

Gambar 2.2: Penggunaan standar protokol Untuk kepentingan dan mengatasi permasalahan di atas, maka telah terdapat organisasi Internasional yang mengurusi tentang standar tersebut. Organisasi ini bersifat non profit yang direpresentasikan dari negara-negara bagian Amerika Serikat. Organisasi ini bertujuan mengembangkan standar atau merekomendasikan kebutuhan-kebutuhan dasar berkaitan dengan komunikasi data pada suatu sistem jaringan. Meskipun standar telah dibuat, setiap pabrik tidak diwajibkan menggunakannya. Beberapa organisasi yang mengembangkan standar yang dimaksud adalah sebagai berikut: 1. ITU (International Telecommunications Union)

ITU telah mengembangkan standar untuk komunikasi, pengolahan data, dan komunikasi data. Standar tersebut dimaksudkan untuk memperoleh kompatibilitas peralatan dan data yang dikomunikasikan. ITU terdiri atas 4 komite, yaitu:

⇒ Sekretariat Umum, bertanggungjawab menangani administrasi ⇒ Badan Registerasi Frekuensi Internasional (International Frequency

Registration Board/IFRB), bertanggungjawab menjalin kerjasama dan mengatur penggunaan spektrum frekuensi radio dan posisi pada satelit bagi negara-negara anggotanya

⇒ Komite konsultasi untuk Radio Internasional (Consultative Committee for International Radio/CCIR), bertanggungjawab menangani permasalahan radio komunikasi

Page 30: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB II – DASAR KOMUNIKASI DATA DAN JARINGAN 6

⇒ ITU-T yang secara formal disebut CCITT (Consultative Committee for International Telephone & Telegraph/CCITT), bertanggungjawab mengembangkan standar telepon dan komunikasi data, serta bekerja dengan telematika, layanan-layanan baru, sistem, dan jaringan digital (seperti ISDN). Komite ini bertanggungjawab terhadap standar untuk data analog (V series), hardware digital, dan standar interface untuk pabrik yang memproduksi peralatan-peralatan yang berbeda (X series)

2. ISO (International Standards Organization) ISO dideklarasikan pada tahun 1946. ISO memiliki empat macam tugas yaitu: ⇒ Menjembatani dengan organisasi-organisasi nasional dalam

menyebarluaskan usulan standar ⇒ Menjembatani dengan organisasi-organisasi nasional dalam menentukan

standar untuk jaringan komunikasi ⇒ Membantu ITU-T dengan standar X series dan V series ⇒ Mendefinisikan standar untuk prosedur, parameter dan format untuk

transfer data 3. ANSI (American National Standards Institute)

ANSI berperan dalam dua hal berikut: ⇒ Mempublikasikan standar nasional (tidak mengembangkan standar) ⇒ Mengirimkan usulan standar kepada ITU-T

4. EIA (Electronics Industries Association) EIA mengembangkan standar interface untuk hardware dan kelistrikan untuk modem dan peralatan komunikasi data

5. IEEE (Institute of Electrical & Electronics Engineers) IEEE merupakan perhimpunan para profesional terbesar di dunia. IEEE bekerjasama dengan ANSI utuk mengembangkan berbagai tipe pada standar. IEEE utamanya bertanggung jawab utnuk standar LAN

6. NIST (National Institute of Standards & Technology) NIST diawali oleh agen federal Amerika, yaitu NBS

7. Standar GOSIP (Government Open Systems Interface Profile) Standar GOSIP merupakan himpunan standar untuk meningkatkan kompatibilitas komunikasi elektronik di lingkungan pemerintah

8. FCC (US Federal Communications Commission) FCC menetapkan aturan-aturan, kebijakan dan standar untuk peralatan telepon dan transmisi melalui frekuensi radio

9. COS (Corporation for Open Systems) COS memberikan layanan kepada perusahaan-perusahaan sehingga produk peralatan-peralatan yang dihasilkannya dapat memperoleh sertifikasi ISO

22..66.. SSttaannddaarr IInntteerrnneett Dalam Internet, tidak ada satupun organisasi agensi yang berperan sebagai penanggungjawabnya. Sekalipun demikian, beberapa perusahaan agensi (termasuk pemerintah Amerika) telah memberikan standar dan kebijakan berkaitan dengan Internet. Beberapa organisasi yang dimaksud antara lain adalah:

Page 31: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB II – DASAR KOMUNIKASI DATA DAN JARINGAN 7

1. DoD NIC (Department of Defense Network Information Center), merupakan salah satu organisasi yang berusaha mengumpulkan dan menyebarluaskan informasi tentang protokol

2. ISOC (Internet Society), merupakan organisasi swasta bertaraf internasional yang telah mengembangkan kerjasama dan koordinasi untuk Internet

3. IAB (Internet Architecture Board), merupakan grup konsultan teknik untuk perhimpunan Internet dan bertanggungjawab untuk memerintahkan penyesuaian protokol TCP/IP

4. IETF (Internet Engineering Task Force), merupakan organisasi yang mengembangkan teknik protokol dan pengembangan Internet. IETF (Internet Engineering Task Force), merupakan perhimpunan para perancang jaringan, operator, vendor, dan peneliti, dan siapapun yang tertarik. IETF memiliki beberapa kelompok kerja yang masing-masing bekerja dan bertanggungjawab untuk sebuah area teknik berikut:

⇒ Manajemen dokumen Internet, yaitu rancangan Internet dan memberikan komentar-komentar/konsultasi sesuai permintaan (RFC)

⇒ Memberikan nomor otoritas Internet (Internet Assigned Numbers Authority/IANA)

6. IRTF (Internet Research Task Force), merupakan organisasi yang dikelola oleh IRSG (Internet Research Steering Group) dengan fokus melakukan penelitian jangka panjang dalam hal:

⇒ Protokol Internet ⇒ Applikasi-aplikasi Internet ⇒ Arsitektur Internet ⇒ Teknologi Internet

Gambar 2.3: Hubungan antar organisasi yang menangani Internet

Page 32: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB II – DASAR KOMUNIKASI DATA DAN JARINGAN 8

Gambar 2.4: Urutan proses penyusunan standar untuk Internet Gambar 2.3 menampilkan hubungan antar organisasi di atas, sedangkan Gambar 2.4 menampilkan urutan proses penyusunan standar untuk Internet. 22..77.. PPrroottooccooll DDaattaa UUnniitt ((PPDDUU)) Protocol Data Unit (PDU) merupakan protokol untuk unit-unit data yang dikirim melalui jaringan. PDU melakukan fragmentasi terhadap data dari para pemakai Internet yang akan dikirimkan menggunakan protokol. Dalam protokol model TCP/IP atau OSI, informasi yang dikirimkan melalui media komunikasi dalam jaringan akan ditambah PDU pada setiap lapis (layer) protokol. 22..88.. MMooddeell PPrroottookkooll JJaarriinnggaann Komunikasi data dalam jaringan merupakan tugas yang sangat komplek. Oleh karena itu diperlukan suatu struktur protokol model. Struktur protokol model jaringan yang paling tepat adalah dengan cara menyusun menjadi sejumlah lapis (layer) layanan. Model struktur protokol jaringan membawa tugas yang sangat komplek tersebut menjadi unit-unit yang lebih kecil. Struktur protokol dirancang dengan cara memecah permasalahan komunikasi sata ke dalam unit-unit yang lebih kecil. Saat ini terdapat 2 model protokol jaringan yang populer, yaitu OSI dan TCP/IP. 22..88..11.. SSttrruukkttuurr PPrroottookkooll JJaarriinnggaann MMooddeell OOSSII OSI adalah singkatan dari Open Systems Interconnection. OSI dikembangkan oleh ISO (International Organization for Standardization). Dalam model struktur protokol OSI, protokol dibagi ke dalam 7 lapis layanan. Dalam struktur model yang berlapis ini, setiap lapis protokol akan melaksanakan bagian-bagian dari

Page 33: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB II – DASAR KOMUNIKASI DATA DAN JARINGAN 9

keseluruhan fungsi yang diperlukan dalam komunikasi data. Setiap lapis protokol akan diikuti oleh lapis protokol yang lebih rendah berikutnya untuk melaksanakan fungsi-fungsi yang lebih sederhana. Setiap lapis protokol yang lebih rendah memberikan layanan bagi lapis di atasnya. Dan perubahan yang terjadi dalam sebuah lapis tidak mempengaruhi lapis lainnya. Lapis (layer) layanan dalam protokol model OSI adalah sebagai berikut: 1. Application layer

Lapis application layer bertanggungjawab memberikan layanan-layanan aplikasi bagi para pemakai akhir (end users), misal aplikasi FTP atau SMTP (e-mail)

2. Presentation layer Lapis presentation layer bertanggungjawab memberikan 2 macam layanan, yaitu: ⇒ Translasi

Translasi diperlukan karena sistem pengkodean pada setiap komputer para pemakai bersifat spesifik (berbeda-beda) sehingga perlu translasi menjadi kode dalam standar Internasional

⇒ Proses enkripsi dan kompresi data Lapis presentation layer juga bertanggungjawab terhadap enkripsi dan kompresi data, meskipun juga akan ditangani oleh lapis lainnya.

3. Session layer Lapis session layer bertanggungjawab memberikan 2 macam layanan, yaitu: ⇒ Mengelola pross komunikasi dua arah, misal “sessions” komunikasi.

Sebagai contoh: ketika seseorang mengambil uang dari mesin ATM, berarti orang tersebut telah berpartisipasi dalam sebuah “session”

⇒ Memberikan layanan sinkronisasi 4. Transport layer

Setiap data/informasi yang dikirim melalui media komunikasi dalam jaringan akan diubah ke dalam bentuk unit-unit yang dapat dikelola yang disebut sebagai paket (packet). Lapis protokol transport layer bertanggungjawab untuk membuat paket-paket tersebut yang memuat data, alamat, urutan, serta mekanisme kontrol kesalahan (error control) terhadap data data/informasi yang dikomunikasikan

5. Network layer Lapis network layer bertanggungjawab terhadap pengiriman paket-paket (pada lapis yang lebih rendah) dalam dua hal, yaitu: ⇒ Menambahkan alamat jaringan dan informasi lainnya ke dalam paket yang

dikirimkan ⇒ Membuat keputusan rute yang harus dilalui oleh paket yang

ditransmisikan melewati banyak jaringan 6. Data link layer

Lapis data Link layer bertanggungjawab dalam 2 hal, yaitu: ⇒ Memberikan petunjuk kepada paket dalam melewati link dalam jaringan ⇒ Memberikan “frame” pada paket yang dikirimkan, yaitu dengan

menambahkan alamat fisik tujuan ke dalam paket

Page 34: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB II – DASAR KOMUNIKASI DATA DAN JARINGAN 10

7. Physical layer Lapis physical layer bertanggungjawab melakukan translasi secara fisik dari informasi yang terkandung di dalam paket menjadi jalur sinyal secara aktual, sebagai contoh, bit 0 dan 1 dapat berarti tegangan positif/negatif atau tegangan rendah/tinggi. Lapis ini tidak menambahkan informasi apapun ke dalam paket yang diperoleh dari lapis di atasnya

Gambar 2.5: Lapis layanan dalam struktur protokol model OSI/ISO

Gambar 2.6: Lapis layanan dan lingkungannya dalam protokol model OSI

Page 35: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB II – DASAR KOMUNIKASI DATA DAN JARINGAN 11

Secara lebih jelas, Gambar 2.5 menampilkan lapis layanan dalam struktur protokol model OSI/ISO. Sedangkan Gambar 2.6 menampilkan lapis protokol dan lingkungannya dalam struktur protokol model OSI. 22..88..22.. SSttrruukkttuurr PPrroottookkooll JJaarriinnggaann MMooddeell TTCCPP//IIPP Struktur protokol model TCP/IP dikembangkan oleh DARPA (US Defense Advanced Research Project Agency) yang diperuntukkan untuk paket-paket yang dikirimkan melaui jaringan ARPANET. TCP/IP digunakan sebagai protokol dalam jaringan Internet. Hampir sama dengan modle OSI, TCP/IP juga dibagi-bagi menjadi beberapa lapis protokol yang bertingkat. TCP/IP merupakan protokol standar secara de facto. Gambar 2.7 menunjukkan lapis protokol dalam struktur protokol model TCP/IP.

Gambar 2.7: Lapisan protokol TCP/IP Struktur protokol model TCP/IP terdiri atas 4 lapis protokol, yaitu sebagai berikut: 1. Application Layer

Pada layer ini terletak semua aplikasi yang menggunakan TCP/IP ini. Lapisan ini melayani permintaan pemakai untuk mengirim dan menerima data. Data tersebut kemudian disampaikan ke lapisan transport untuk diproses lebih lanjut. Contoh layanan yang diberikan adalah HTTP, FTP, dan SMTP

2. Transport Layer Berisi protokol yang bertanggung jawab untuk mengadakan komunikasi antara dua host/komputer. Kedua protokol tersebut ialah TCP (Transmission Control Protocol) dan UDP (User Datagram Protocol). Protokol ini bertugas mengatur komunikasi antara host dan pengecekan kesalahan. Data dibagi kedalam beberapa paket yang dikirim ke lapisan Internet dengan sebuah header yang

Page 36: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB II – DASAR KOMUNIKASI DATA DAN JARINGAN 12

mengandung alamat tujuan atau sumber dan checksum. Pada penerima checksum akan diperiksa apakah paket tersebut ada yang hilang di perjalanan

3. Network Layer (Internet Layer) Protokol yang berada pada layer ini bertanggung jawab dalam proses pengiriman paket ke alamat yang tepat. Pada layer ini terdapat tiga macam protokol, yaitu IP, ARP, dan ICMP

4. Physical Layer (Network Interface Layer) Bertanggung jawab mengirim dan menerima data ke dan dari media fisik. Media fisiknya dapat berupa Ethernet, token ring, kabel, serat optik, frame relay atau gelombang radio. Protokol pada layer ini harus mampu menerjemahkan sinyal listrik menjadi data digital yang dimengerti komputer yang berasal dari peralatan

Operasi dalam protokol TCP/IP adalah memindahkan PDU sebagai data yang dialirkan dari satu sistem ke sistem lainnnya dalam jaringan sebagai paket-paket data. Bentuk paket PDU untuk data yang ditransmisikan melalui jaringan yang menggunakan protokol model TCP/IP ditampilkan oleh Gambar 2.8.

Gambar 2.8: Bentuk paket PDU untuk data dalam protokol model TCP/IP Akhirnya, jika struktur protokol model OSI dan TCP/IP dibandingkan, maka secara lebih jelas akan nampak seperti yang ditunjukkan pada Gambar 2.9.

Page 37: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB II – DASAR KOMUNIKASI DATA DAN JARINGAN 13

Gambar 2.9: Perbandingan struktur protokol model OSI dan TCP/IP

Page 38: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB III –APPLICATION LAYER PADA TCP/IP 1

BBAABB IIIIII AAPPPPLLIICCAATTIIOONN LLAAYYEERR

PPAADDAA TTCCPP//IIPP 33..11.. PPeennddaahhuulluuaann Lapis aplikasi (application layer) dalam protokol TCP/IP hanya diperuntukkan bagi para pemakai akhir (end user). Aplikasi-aplikasi dalam application layer dibedakan dalam dua macam, yaitu:

1. Aplikasi e-mail Yang termasuk aplikasi e-mail adalah SMTP (Simple Mail Transfer Protocol), misal POP3 (Post Office Protocol version 3)

2. Aplikasi file transfer Yang termasuk aplikasi file transfer adalah FTP (File Transfer Protocol) dan HTTP (HyperText Transfer Protocol)

Aplikasi dalam lapis application layer didasarkan pada konsep pada sebuah client dan sebuah server (Client/Server atau C/S) 33..22.. CClliieenntt//SSeerrvveerr ((CC//SS)) Dalam konsep client/server (C/S), sebuah aplikasi dapat dianggap sebagai requestor (client) atau dapat juga dianggap sebagai provider (server). Biasanya jumlah client jauh lebih banyak daripada jumlah server. Setiap server mampu memberikan layanan kepada banyak client dengan kemampuan yang sama sebagaimana ketika hanya melayani sebuah client. Dalam client, program berjalan dalam mesin lokal. Permintaan akan dilayani dari sebuah server. Layanan akan dimulai saat diperlukan, dan akan diakhiri saat telah selesai/lengkap. Urutan proses utama yang terjadi dalam client terdiri atas 4 tahapan, yaitu:

1. Membuka komunikasi 2. Mengirim permintaan 3. Menerima jawaban/respon 4. Menutup chanel

Dalam server, aplikasi berjalan pada sebuah remote machine. Server memberikan layanan kepada client ketika ada permintaan dari client, misal merespon sebuah permintaan. Program dalam server akan selalu berjalan sembari menunggu permintaan dari client. Konsep client/sever memerlukan adanya sistem pengalamatan. Client yang meminta layanan ke server harus memiliki alamatnya sendiri dan menentukan

Page 39: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB III –APPLICATION LAYER PADA TCP/IP 2

alamat server yang dituju. Dengan demikian, server yang dituju akan memberikan respon berdasarkan dua alamat tersebut. Hubungan yang terjadi antara client dan server dalam konsep client/server tersebut ditunjukkan pada Gambar 3.1.

Gambar 3.1: Hubungan antara client dan server

Server

Client

Client

Client Server

Client

Client

Client

33..33.. SSMMTTPP ((SSiimmppllee MMaaiill TTrraannssffeerr PPrroottooccooll)) Aplikasi SMTP merupakan mekanisme standar untuk mengelola transfer dan penerimaan e-mail. SMTP memberikan dukungan terhadap tiga hal, yaitu:

1. Pengiriman pesan tunggal (single message) ke satu atau lebih penerima (recipient)

2. Pengiriman pesan yang memuat teks, suara (voice), video, atau gambar 3. Pengiriman pesan kepada pemakai (user) dalam jaringan-jaringan yang

berada di luar Internet SMTP terdiri atas 2 agent, yaitu:

1. User Agent (UA) Dengan menggunakan analogi pengiriman pesan lewat sebuah surat, maka user agent mempunyai 3 macam fungsi, yaitu:

⇒ Mempersiapkan pesan yang akan dikirim ⇒ Membuat amplop ⇒ Meletakkan pesan dalam amplop

2. Mail Transfer Agent (MTA) Tugas mail transfer agent adalah mentransfer surat melalui Internet

Gambaran proses pengiriman pesan melalui Internet ditunjukkan pada Gambar 3.2, sedangkan hubungan antara user agent dan mail transfer agent dalam proses pengiriman pesan melalui Internet ditunjukkan pada Gambar 3.3.

Page 40: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB III –APPLICATION LAYER PADA TCP/IP 3

Gambar 3.2: Proses pengiriman pesan melalui Internet

Gambar 3.3: Hubungan antara user agent dan mail transfer agent dalam pengiriman pesan melalui Internet

Di dalam jaringan Internet, yang menggunakan protokol TCP/IP, proses pengiriman pesan akan memerlukan adanya relay. Proses relaying menjadi perantara antara MTA yang menerima pesan, menampung pesan, dan kemudian men-retransmit pesan yang diterimanya. Dengan demikian, relay diperlukan sebagai perantara dan menempati dalam 2 posisi, yaitu:

1. Sebagai perantara antara MTA pada client dan MTA pada Internet 2. Sebagai perantara antara MTA Internet dan MTA pada server

Page 41: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB III –APPLICATION LAYER PADA TCP/IP 4

Tetapi, jika sistem tidak menggunakan protokol TCP/IP, maka akan digunakan mail gateway yang berfungsi sebagai relay MTA untuk mengkonversi ke SMTP dan dari SMTP). Gambaran mengenai relay pada proses pengiriman pesan melalui Internet yang menggunakan protokol TCP/IP ditunjukkan pada Gambar 3.4, sedangkan yang tidak menggunakan protokol TCP/IP ditunjukkan pada Gambar 3.5.

Gambar 3.4: Relay pada jaringan yang menggunakan protokol TCP/IP

Gambar 3.5: Relay pada jaringan yang tidak menggunakan protokol TCP/IP

Page 42: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB III –APPLICATION LAYER PADA TCP/IP 5

33..33..11.. UUsseerr AAggeenntt PPaaddaa SSMMTTPP User agent merupakan sebuah program yang mempunyai fungsi khusus, seperti Elm, Zmail, Mush, Pine, MH, dan lainnya. Beberapa user agent memiliki tampilan yang indah, misal Microsoft Outlook Express. Dengan menggunakan analogi pengiriman pesan menggunakan sebuah surat, maka pesan-pesan yang dikirim memiliki dua bagian utama, yaitu:

1. Amplop (envelope), bagian ini memuat: ⇒ Alamat pengirim ⇒ Alamat penerima ⇒ Informasi lainnya

2. Pesan (message), bagian ini memuat: ⇒ Kepala (header), berisi kepada, dari, dan subyek pesan ⇒ Tubuh (body), berisi teks dan isi pesan

Gambaran struktur pesan yang dikirim melalui jaringan Internet ditunjukkan oleh contoh pada Gambar 3.6.

Erny S Universitas Jaya Sakti Yogyakarta Jl. P. Mangkubumi Yogyakarta

Harry H Universitas Putra Jaya

Jl. P. Diponegoro Yogyakarta

Mail From : [email protected] RCPT To : [email protected]

Enve

lope

Yogyakarta, 30 Juli 2004 Hal : Pemberitahuan Kepada Yth. Sdr. Harry Hrd Universitas Putra Jaya Jl. P. Diponegoro Yogyakarta

From : Erny S To : Harry Hrd Date : 30 Juli 2004 Subject : Pemberitahuan He

ader

Dengan hormat, Dengan surat ini kami memberitahukan, bahwa pesanan Saudara telah kami kirim pada tanggal 29 Juli 2004, yaitu: Nama barang : Jurnal Komputasi Jumlah barang : 10 eksemplar Demikian surat ini kami buat, atas perhatiannya diucapkan terimakasih

Hormat kami,

Erny S

Dengan hormat, Dengan surat ini kami memberitahukan, bahwa pesanan Saudara telah kami kirim pada tanggal 29 Juli 2004, yaitu: Nama barang : Jurnal Komputasi Jumlah barang : 10 eksemplar Demikian surat ini kami buat, atas perhatiannya diucapkan terimakasih

Hormat kami,

Erny S

Body

Mess

age

Gambar 3.6: Struktur pesan yang dikirim melalui jaringan Internet

Page 43: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB III –APPLICATION LAYER PADA TCP/IP 6

33..33..11..11.. PPeennggaallaammaattaann PPaaddaa SSMMTTPP Pengalamatan pada SMTP terdiri atas 2 bagian, yaitu: 1. Bagian lokal (local)

Alamat lokal merupakan file khusus yang disebut user mailbox. Seluruh mail yang diterima dari user akan disimpan di bagian ini

2. Bagian Domain name Bagian domain name, umumya berupa nama organisasi. Domain name merupakan nama logik (logical name) atau DNS database

Untuk menunjukkan user mailbox dan domain name tersebut, berikut ini akan diberikan contoh-contoh alamat e-mail milik tiga tokoh di balik pemrograman JAVA yang terkenal saat ini: 1. [email protected]

Keterangan: [email protected] : alamat e-mail milik Ahmed Abdel-Hady ahady : user mailbox idsc.gov.eg : domain name Ahmed Abdel-Hady berafiliasi dengan http://its-idsc.gov.eg/

2. [email protected]

Keterangan: [email protected] : alamat e-mail milik Ralf Ackermann rac : user mailbox informatik.tu-chemnitz.de : domain name Ralf Ackermann berafiliasi dengan http://www.tu-chmnitz.de

3. [email protected]

Keterangan: [email protected] : alamat e-mail milik Nisha Agarwal fettere : user mailbox cs.umn.edu : domain name Nisha Agarwal berafiliasi dengan http://www.cs.umn.edu/research/sashi-group

User mailbox dan domain name pada alamat SMTP tersebut ditampilkan oleh Gambar 3.7.

Gambar 3.7: Bagian-bagian alamat pada SMTP

Page 44: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB III –APPLICATION LAYER PADA TCP/IP 7

33..33..11..22.. PPeennggiirriimmaann TTuunnddaa PPaaddaa SSMMTTPP SMTP mendukung pengiriman yang ditunda terhadap pesan e-mail. Pengiriman tunda dapat terjadi dalam tiga kemungkinan, yaitu:

1. Penundaan pada pengirim (sender-site delay) Penundaan ini terjadi pada sisi pengirim. Kasus ini memerlukan penampung yang disebut spooling system. Fungsi spooling system ini adalah untuk menampung sementara untuk pesan-pesan yang belum terkirim/tertunda

2. Penundaan pada penerima (receiver-site delay) Penundaan ini akan terjadi jika pesan yang dikirim belum dapat dibaca secara langsung. Kasus ini memerlukan penampung yang disebut mailbox system. Fungsi mailbox system ini adalah menampung sementara untuk pesan-pesan selama belum dibaca

3. Penundaan pada media perantara (intermediate delay) Penundaan pada media perantara memerlukan penampung sementara untuk pesan yang telah dikirim dari pengirim tetapi belum sampai ke penerima. Dalam hal ini MTA pada sisi pengirim maupun pada sisi penerima juga dapat berfungsi sebagai penampung pesan-pesan tersebut

Spool systems dan MTA pada sisi client yang berfungsi sebagai penampung pesan saat terjadi penundaan pesan pada pengirim ditampilkan oleh Gambar 3.8. Sedangkan mailbox systems dan MTA pada sisi server yang berfungsi sebagai penampung pesan saat terjadi penundaan pesan pada penerima ditampilkan oleh Gambar 3.9.

Gambar 3.8: Spool systems dan MTA pada sisi client yang berfungsi sebagai penampung pesan saat terjadi penundaan pesan pada pengirim

Page 45: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB III –APPLICATION LAYER PADA TCP/IP 8

Gambar 3.9: Mailbox systems dan MTA pada sisi sever yang berfungsi sebagai penampung pesan saat terjadi penundaan pesan pada penerima

33..33..11..33.. AAlliiaass PPaaddaa SSMMTTPP Alias diperlukan pada SMTP sebagai nama alias untuk database yang menyimpan pesan-pesan yang dikirim oleh pihak pengirim, maupun sebagai nama alias untuk database yang menyimpan pesan-pesan yang diterima oleh pihak penerima. Gambaran mengenai penggunaan nama alias pada SMTP ini ditunjukkan pada Gambar 3.10.

Gambar 3.10: Nama alias pada SMTP

Page 46: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB III –APPLICATION LAYER PADA TCP/IP 9

Nama alias ada 2 jenis, yaitu: 1. Satu-ke-banyak (one-to-many)

Dalam hal ini, sebuah nama alias dapat merepresentasikan beberapa alamat e-mail (untuk penerima) yang berbeda. Artinya, jumlah penerima email ada beberapa, tetapi menggunakan sebuah alamat e-mail

2. Banyak-ke-satu (many-to-one) Dalam hal ini, sebuah nama alias didefinisikan oleh beberapa alamat e-mail yang berbeda. Artinya penerimanya satu, tetapi memiliki beberapa alamat e-mail

Gambaran tentang nama alias untuk jenis satu-ke-banyak ditunjukkan pada Gambar 3.11. Sedangkan nama alias untuk jenis banyak-ke-satu ditunjukkan pada Gambar 3.12.

Gambar 3.11: Nama alias jenis satu-ke-banyak

Gambar 3.12: Nama alias jenis banyak-ke-satu

Page 47: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB III –APPLICATION LAYER PADA TCP/IP 10

33..33..22.. MMTTAA PPaaddaa SSMMTTPP Proses transfer pesan atau mail yang sesungguhnya sebenarnya adalah terjadi pada MTA, baik pada sisi client maupun pada sisi server. MTA pada client diperlukan untuk pengiriman pesan atau mail, sedangkan MTA pada server diperlukan untuk penerimaan pesan atau mail. Proses transfer pesan atau mail dilaksanakan melalui command dan respon yang mirip dengan FTP. Sistem e-mail seperti ini dapat digambarkan sebagaimana tampak pada Gambar 3.13.

Gambar 3.13: Proses transfer pesan atau mail dalam sistem e-mail 33..33..22..11.. CCoommmmaanndd ddaann RReessppoonnssee PPaaddaa SSMMTTPP Command merupakan pesan atau mail yang dikirimkan dari client ke server. Sedangkan respon (response) merupakan umpan balik (untuk command yang dikirimkan oleh client) dari server ke client. Gambaran mengenai command dan respon pada proses pengiriman pesan atau mail dalam SMTP tersebut ditunjukkan pada Gambar 3.14.

Gambar 3.14: Command dan response dalam pengiriman pesan dalam SMTP

Page 48: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB III –APPLICATION LAYER PADA TCP/IP 11

Command dalam SMTP memiliki format tertentu, yaitu seperti ditunjukkan pada Gambar 3.15.

Gambar 3.15: Format command dalam SMTP

Daftar Keyword dan argument pada command yang dikirimkan oleh pengirim dari client ke server pada SMTP ditampilkan dalam Tabel 3.1.

Tabel 3.1: Keyword dan argument pada command

Name of recipient to be expanded EXPN Command Name HELP Intended recipient of message SEND FROM Intended recipient of message SMOL FROM Intended recipient of message SMAL FROM

TURN NOOP Name of recipient to be verified VRFY RSET QUIT Body of the e-mail DATA Intended recipient of the message RCPT TO Sender of the message MAIL FROM Sender’s host name HELO Argument(s) Keyword

Respons yang diberikan oleh server untuk command yang dikirimkan oleh client pada proses pengiriman pesan atau mail pada SMTP terdiri atas tiga digit kode, yang biasanya diikuti oleh informasi berikut ini:

Page 49: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB III –APPLICATION LAYER PADA TCP/IP 12

1. 2yz (positive completion reply) Command yang diminta telah sukses dengan lengkap, dan siap untuk menerima command yang baru

2. 3yz (positive intermediate reply) Command yang diminta telah diterima, tetapi penerima memerlukan tambahan informasi sebelum command dilengkapi

3. 4yz (transient negative completion reply) Command yang diminta ditolak, hal ini kadang-kadang dapat terjadi akibat kesalahan kondisi, sehingga command mungkin perlu diulang kembali

4. 5yz (permanent negative completion reply) Command yang diminta ditolak, dan command tidak dapat dikirm ulang

Daftar kode dan deskripsi respon yang dikirimkan oleh penerima dari server ke client pada SMTP untuk positive completion reply ditampilkan dalam Tabel 3.2. Selanjutnya, kode dan deskripsi respons yang dikirimkan oleh penerima dari server ke client pada SMTP untuk positive intermediate reply ditampilkan dalam Tabel 3.3. Kode dan deskripsi respon yang dikirimkan oleh penerima dari server ke client pada SMTP untuk transient negative completion reply ditampilkan dalam Tabel 3.4. Dan terakhir, kode dan deskripsi respon yang dikirimkan oleh penerima dari server ke client pada SMTP untuk permanent negative completion reply ditampilkan dalam Tabel 3.5.

Tabel 3.2: Kode dan deskripsi respon positive completion reply

User not local; the message will be forwarded251

Request command completed250

Service closing transmission channel221

Service ready220

Help message214

System status or help reply211

Positive Completion Reply

Description Code

User not local; the message will be forwarded251

Request command completed250

Service closing transmission channel221

Service ready220

Help message214

System status or help reply211

Positive Completion Reply

Description Code

Tabel 3.3: Kode dan deskripsi respon positive intermediate reply

Start mail input354

Positive Intermediate Reply

Description Code

Start mail input354

Positive Intermediate Reply

Description Code

Page 50: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB III –APPLICATION LAYER PADA TCP/IP 13

Tabel 3.4: Kode dan deskripsi respon transient negative completion reply

Com m and aborted: insufficient storage452

Com m and aborted: local error451

M ailbox not available450

Service not available421

Transient Negative Com pletion Reply

Description Code

Com m and aborted: insufficient storage452

Com m and aborted: local error451

M ailbox not available450

Service not available421

Transient Negative Com pletion Reply

Description Code

Tabel 3.5: Kode dan deskripsi respon permanent negative completion reply

Transaction Failed554Requested action aborted; exceeded storage 552User not local551Com m and is not executed; m ailbox unavailable550Com m and tem porarily not im plem ented504Bad sequence of com m ands503Com m and not im plem ented502Syntax error in param eters or argum ents501Syntax error; unrecognized com m and500Perm anent Negative Com pletion Reply

Description Code

Transaction Failed554Requested action aborted; exceeded storage 552User not local551Com m and is not executed; m ailbox unavailable550Com m and tem porarily not im plem ented504Bad sequence of com m ands503Com m and not im plem ented502Syntax error in param eters or argum ents501Syntax error; unrecognized com m and500Perm anent Negative Com pletion Reply

Description Code

33..33..22..22.. TTaahhaappaann TTrraannssffeerr MMaaiill PPaaddaa SSMMTTPP Proses transfer mail dalam SMTP terdiri atas tiga tahapan utama, yaitu:

1. Membentuk koneksi (3 langkah) 2. Transfer mail (8 langkah) 3. Mengakhiri koneksi (2 langkah)

Tahap pertama, yaitu membentuk koneksi, terdiri atas tiga langkah, yaitu:

1. Server mengirim kode untuk memberitahukan kepada client, Jika kondisinya siap (ready) maka kode yang dikirimkan adalah 220, tetapi jika kondisinya tidak siap (not ready) maka kode yang dikirimkan adalah 421

2. Client mengirim HELO untuk memberikan identitas dirinya (domain name), sehingga server dan client akan saling mengetahui nomor IP

3. Server kemudian merespon dengan menyampaikan kode 250 untuk mengkonfirmasikan bahwa koneksi telah terbentuk

Tahap kedua, yaitu transfer mail, terdiri atas delapan langkah, yaitu:

Page 51: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB III –APPLICATION LAYER PADA TCP/IP 14

1. Client mengirimkan pesan MAIL kepada server untuk memperkenalkan diri sebagai pengirim, hal ini berarti bahwa pengirim memberitahukan alamat untuk pengiriman baliknya (return address)

2. Server merespon dengan mengirimkan kode 250 (request command completed)

3. Client mengirimkan pesan RCPT message, hal ini berarti bahwa pengirim mengirimkan alamat penerima (recipient)

4. Server merespon dengan mengirimkan kode 250 (request command completed)

5. Client mengirimkan pesan DATA yang ditransfer (data transfer) 6. Server merepon dengan mengirimkan kode 354 (start mail input) 7. Client mengirimkan isi (content) pesan dalam baris yang berurutan

(consecutive lines). Masing-masing baris akan dihentikan oleh carriage return dan line feed (=2 karakter). Sebuah tanda periode digunakan untuk menyatakan akhir pesan yang dikirim

8. Server merespon dengan mengirimkan kode 250 (request command completed)

Tahap terakhir adalah mengakhiri koneksi, terdiri atas dua langkah, yaitu:

1. Client mengirim command QUIT 2. Server merespon dengan mengirimkan kode 221 (service closing)

Langkah dalam tahap membentuk koneksi ditunjukkan pada Gambar 3.16. Langkah dalam tahap transfer mail ditunjukkan pada Gambar 3.17. Dan, langkah dalam tahap mengakhiri koneksi ditunjukkan pada Gambar 3.18.

Gambar 3.16: Langkah dalam tahapan membentuk koneksi

Page 52: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB III –APPLICATION LAYER PADA TCP/IP 15

Gambar 3.17: Langkah dalam tahapan transfer mail

Gambar 3.18: Langkah dalam tahap mengakhiri koneksi

Page 53: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB III –APPLICATION LAYER PADA TCP/IP 16

33..33..22..33.. PPeennggiirriimmaann MMaaiill PPaaddaa SSMMTTPP Proses pengiriman mail dalam SMTP dilaksanakan dalam 3 tahap, yaitu:

1. E-mail mengirim dari user agent (=UA ) ke server lokal (local server), jika tidak tersedia remote server. Proses pengiriman ini dilakukan dengan menggunakan SMTP

2. E-mail diteruskan oleh server lokal (local server) ke remote server (belum ke remote user agent). Proses ini dilakukan dengan menggunakan SMTP

3. Remote user agent menggunakan sebuah protokol mail access (misal POP3 atau IMAP4) untuk mengakes mailbox dan mendapatkan mail. Proses ini dilakukan tidak dengan menggunakan SMTP

33..33..22..44.. MMaaiill AAcccceessss PPrroottooccooll Mail access protocol bekerja untuk kepentingan berikut. SMTP akan mendorong (push) sebuah pesan dari pengirim (sender) ke penerima (receiver) tanpa menghiraukan apakah penerima menginginkannya atau tidak (SMTP dimulai dengan sender, bukan receiver). Dan penerima (recipient) memerlukan protokol untuk penarik (pull) pesan (dimulai dengan recipient). Contoh mail access protocol yang banyak digunakan saaat ini adalah POP3 dan IMAP4. POP3 (Post Office Protocol version 3) relatif sederhana, tetapi protokol ini sangat terbatas. Software POP3 harus diinstall pada mail server client. POP3 mengijinkan client untuk men-download mail miliknya dari mail server (biasanya pada port TCP 110). Dalam hal ini terdapat dua mode, yaitu:

1. Hapus (delete), yaitu mail akan dihapus dari mailbox pada mail server setelah masing-masing dipanggil

2. Simpan (keep), yaitu mail akan tetap berada di dalam mailbox setelah dipanggil

IMAP4 (Internet Mail Access Protocol version 4) mirip dengan POP3, tetapi memiliki lebih banyak feature. IMAP4 mengijinkan pemakai untuk mengorganisir mail yang ada di dalam mail server (misal mengurutkan mail ke dalam folder. IMAP4 juga memungkinkan pemakai dapat mengecek header e-mail terlebih dahulu sebelum di-download, atau hanya men-download pesan-pesan tertentu saja 33..44.. FFTTPP ((FFiillee TTrraannssffeerr PPrroottooccooll)) Alikasi FTP merupakan mekanisme standar untuk meng-copy file dari satu mesin ke mesin lainya. Mesin-mesin yang digunakan tersebut dimungkinkan sangat berbeda, bahkan bisa memiliki sistem operasi (Operating Systems/OS) yang berbeda. Terdapat dua jenis koneksi yang terus dipelihara oleh FTP session hingga proses transfer file selesai, yaitu:

Page 54: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB III –APPLICATION LAYER PADA TCP/IP 17

1. Koneksi kontrol (control connection) 2. Koneksi data (data connection)

Koneksi kontrol (control connection) dilakukan dalam keadaan port server terbuka secara pasif, yang dikenal sebagai port 21. Client akan memilih port yang bebas pada port yang terbuka secara aktif. Koneksi ini akan terus aktif selama durasi waktu FTP session. Command dalam bentuk permintaan atau jawaban (request/response) akan ditransmisikan melewati koneklsi tersebut. Koneksi data (data connection) dilakukan melalui port yang dikenal sebagai port 20 pada server. Command dikirim dari client berkaitan dengan transfer file. Dalam hal ini, client harus meminta koneksi data. Client mengirimkannya kepada server menggunakan PORT command. Server merespon dengan koneksi aktif. Gambaran tentang koneksi kontrol dan koneksi data untuk transfer file selama FTP session tersebut ditunjukkan pada Gambar 3. 19.

Gambar 3.19: Proses transfer file pada FTP

Gambaran tentang proses membuka koneksi pasif oleh server untuk transfer file pada FTP ditunjukkan pada Gambar 3.20 bagian (a) dan koneksi aktif oleh client pada bagian (b).

Page 55: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB III –APPLICATION LAYER PADA TCP/IP 18

Gambar 3.20: Proses membuka koneksi pasif oleh server dan

membuka koneksi aktif oleh client pada FTP

Sedangkan gambaran tentang proses membuka koneksi aktif oleh server untuk transfer file pada FTP ditunjukkan pada Gambar 3.21. bagian (a), pengiriman nomor port ke server pada bagian (b), dan koneksi aktif oleh client pada bagian (c).

Gambar 3.21: Proses membuka koneksi pasif oleh client, pengiriman nomor port

ke server, dan membuka koneksi aktif oleh server pada FTP

Page 56: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB III –APPLICATION LAYER PADA TCP/IP 19

Gambaran mengenai koneksi kontrol (control connection) pada FTP ditunjukkan pada Gambar 3.22.

Gambar 3.22: Koneksi kontrol pada FTP Gambaran mengenai koneksi data (data connection) pada FTP ditunjukkan pada Gambar 3.23.

Gambar 3.23: Koneksi data pada FTP Gambaran pengiriman command dari client dan response dari server serta koneksi kontrol (control connection) pada FTP ditunjukkan pada Gambar 3.24.

Gambar 3.24: Command dan response serta koneksi kontrol pada FTP

Page 57: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB III –APPLICATION LAYER PADA TCP/IP 20

Gambaran proses penyimpanan file dari client ke dalam server, pemanggilan file dari server ke client, dan koneksi data (data connection) pada FTP ditunjukkan pada Gambar 3.25. Gambar 3.25: Penyimpanan file ke dalam server, pemanggilan file ke client, dan

koneksi data (data connection) pada FTP Gambaran mengenai proses menampilkan daftar file (list of file) atau direktori (directory) dari server ke client pada FTP ditunjukkan pada Gambar 3.26. Gambar 3.26: Menampilkan file list atau directory dari server pada FTP

Page 58: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB III –APPLICATION LAYER PADA TCP/IP 21

Gambaran mengenai proses menampilkan record dalam file dari server ke client pada FTP ditunjukkan pada Gambar 3.27. FTP Animation

The next two slides are examples of using FTP for retrieving a list of items in a directory.

Gambar 3.27: Menampilkan record dalam file dari server pada FTP Gambaran mengenai proses pemanggilan daftar item dalam sebuah direktori (directory) dari server ke client pada FTP ditunjukkan pada Gambar 3.28.

Page 59: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB III –APPLICATION LAYER PADA TCP/IP 22

Client ServerControlProcess

ControlProcess

Client ServerData transfer

ProcessData transfer

Process

220 (Service ready)

331(User name OK. Password?)

230 (User login OK)

150(Data connection will open shortly)

125 (Data connection OK)

226 (Closing data connection)

221 (Service closing)

USER forouzan

PASS ******

PORT 8888

LIST/usr/user/report

QUIT

DATA

TRANSFER

List of files or directories

List of files or directories

Control connection Data connection

Client ServerControlProcess

ControlProcess

Client ServerData transfer

ProcessData transfer

Process

220 (Service ready)220 (Service ready)

331(User name OK. Password?)331(User name OK. Password?)

230 (User login OK)230 (User login OK)

150(Data connection will open shortly)150(Data connection will open shortly)

125 (Data connection OK)125 (Data connection OK)

226 (Closing data connection) 226 (Closing data connection)

221 (Service closing)221 (Service closing)

USER forouzanUSER forouzan

PASS ******PASS ******

PORT 8888PORT 8888

LIST/usr/user/reportLIST/usr/user/report

QUITQUIT

DATA

TRANSFER

List of files or directoriesList of files or directories

List of files or directoriesList of files or directories

Control connection Data connection

Gambar 3.28: Pemanggilan daftar item dalam directory dari server pada FTP 33..55.. HHTTTTPP ((HHyyppeerrTTeexxtt TTrraannssffeerr PPrroottooccooll)) Aplikasi HTTP (HyperText Transfer Protocol) merupakan mekanisme standar untuk mengakses data pada web. Aplikasi HTTP memungkinkan digunakan untuk mentransfer data berbentuk:

1. Plaintext 2. Hypertext 3. Audio 4. Video 5. Dan lain-lain

Namun demikian, HTTP paling efisien digunakan untuk menntransfer data hypertext yang secara sederhana dapat dikatakan sebagai kombinasi antara aplikasi SMTP dan FTP. Sebagaimana dalam SMTP dan FTP, dalam HTTP clients akan mengirim pesan-pesan permintaan (requests) ke server dan servers akan mengrimkan respon (response) ke client. Gambaran mengenai pesan permintaan (requests) yang dikirim oleh client ke server dan respon (response) dari servers ke client ditunjukkan pada Gambar 3.29.

Page 60: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB III –APPLICATION LAYER PADA TCP/IP 23

Gambar 3.29: Permintaan (requests) dan respon (response) pada HTTP 33..55..11.. MMeessssaaggee PPaaddaa HHTTTTPP Sebagaimana telah diketahui bersama, bahwa proses komunikasi antar mesin dapat dilaksanakan melalui pesan (message). Pesan terdiri atas 2 macam, yaitu:

1. Permintaan (request) 2. Respon (response)

Gambaran mengenai pesan permintaan (request) dan respon (response) pada HTTP ditunjukkan pada Gambar 3.30.

Gambar 3.30: Pesan request dan response pada HTTP

33..55..11..11.. RReeqquueesstt MMeessssaaggee PPaaddaa HHTTTTPP Pesan permintaan (request message) pada HTTP memiliki format tertentu, yaitu dapat terdiri atas empat bagian, yaitu:

1. Baris permintaan (request line) 2. Kepala (header) 3. Baris kosong (blank line)

Page 61: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB III –APPLICATION LAYER PADA TCP/IP 24

4. Tubuh (body), bagian inibersifat opsional (dapat digunakan atau sebaliknya)

Gambaran mengenai bagian-bagian pesan request pada HTTP tersebut ditunjukkan pada Gambar 3.31.

Gambar 3.31: Bagian-bagian pesan request pada HTTP Bagian baris permintaan (request line) memuat definisi sebagai berikut:

1. Tipe permintaan (request type), yaitu sebuah kategori pesan 2. Sumber (resource) URL) 3. Versi HTTP, misal HTTP versi 1.1

Setiap bagian dalam request line dipisahkan oleh sebuah spasi (space). Bagian-bagian request line tersebut ditunjukkan pada Gambar 3.32. Sedangkan sumber (resource) untuk URL ditunjukkan pada Gambar 3.33.

Gambar 3.32: Bagian-bagian request line pada HTTP

Page 62: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB III –APPLICATION LAYER PADA TCP/IP 25

Gambar 3.33: Resource URL pada HTTP

Pada HTTP, request dapat dikirim dalam tujuh macam metode, yaitu:

1. GET, yaitu untuk mendapatkan dokumen dari server 2. HEAD, yaitu untuk mendapatkan informasion tentang dokumen dari

server 3. POST, yaitu untuk memberikan informasi dari client ke server 4. PUT, yaitu untuk menyimpan dokumen baru atau hasil update pada server 5. COPY, yaitu untuk meng-copy file ke lokasi lain 6. DELETE, yaitu untuk menghapus dokumen dari server 7. LINK, yaitu untuk membuat link dari dokumen ke lokasi yang lain

33..55..11..22.. RReessppoonnssee MMeessssaaggee PPaaddaa HHTTTTPP Pesan respon (response message) pada HTTP memiliki format tertentu, yaitu dapat terdiri atas empat bagian, yaitu:

1. Baris status (status line) 2. Kepala (header) 3. Baris kosong (blank line) 4. Tubuh (body), bagian inibersifat opsional (dapat digunakan atau

sebaliknya) Gambaran mengenai bagian-bagian response message pada HTTP tersebut ditunjukkan pada Gambar 3.34.

Page 63: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB III –APPLICATION LAYER PADA TCP/IP 26

Gambar 3.34: Bagian-bagian response message pada HTTP 33..55..11..22..11.. SSttaattuuss LLiinnee RReessppoonnssee MMeessssaaggee PPaaddaa HHTTTTPP Bagian baris status (status line) dalam response message memuat definisi berikut:

1. Versi HTTP, misal HTTP versi 1.1 2. Kode status (status code), mirip pada FTP 3. Frasa status (status phrase), yaitu deskripsi teks untuk kode status

Setiap bagian dalam baris status (status line) dipisahkan oleh sebuah spasi (space). Bagian-bagian baris status tersebut ditunjukkan pada Gambar 3.35.

Gambar 3.35: Bagian-bagian status line pada HTTP Kode, frasa, dan deskripsi status respon (response status) yang dikirimkan oleh server ke client sebagai respon pesan permintaan pada HTTP, jika sukses (success) ditampilkan dalam Tabel 3.6.

Tabel 3.6: Kode, frasa, dan deskripsi status respon jika sukses pada HTTP

There is no content in the bodyNo content204The request is accepted, but is not immediately acted uponAccepted202A new URL is createdCreated201The request was successfulOK200

SuccessDescriptionPhraseCode

There is no content in the bodyNo content204The request is accepted, but is not immediately acted uponAccepted202A new URL is createdCreated201The request was successfulOK200

SuccessDescriptionPhraseCode

Page 64: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB III –APPLICATION LAYER PADA TCP/IP 27

Kode, frasa, dan deskripsi status respon (response status) yang dikirimkan oleh server ke client sebagai respon pesan permintaan pada HTTP, jika permintaan tersebut dialihkan (redirect) ditampilkan dalam Tabel 3.7.

Tabel 3.7: Kode, frasa, dan deskripsi status respon jika redirect pada HTTP Kode, frasa, dan deskripsi status respon (response status) yang dikirimkan oleh server ke client sebagai respon pesan permintaan pada HTTP, jika client mengalami kesalahan (client error) ditampilkan dalam Tabel 3.8.

Tabel 3.8: Kode, frasa, dan deskripsi status respon jika client error pada HTTP

The requested URL has moved temporarilyMoved temporarily304The requested URL is no longer used by the serverMoved permanently302The requested URL refers to more than one resourceMultiple Choices301

RedirectionDescriptionPhraseCode

The requested URL has moved temporarilyMoved temporarily304The requested URL is no longer used by the serverMoved permanently302The requested URL refers to more than one resourceMultiple Choices301

RedirectionDescriptionPhraseCode

T h e fo rm a t req u es te d is n o t acce p ta b leN o t accep ta b le4 06

T h e m e th od is no t su p po rte d in th is U R LM etho d n o t a llo w e d4 05

T h e do cum e n t is no t fou ndN o t F o u nd4 04

S e rv ice is d en ie dF o rb idd e n4 03T h e re q ue s t la cks p rop e r a u th o riza tionU n au th o rized4 01T h ere is a syn ta x e rro r in th e req ue s tB a d re q ue s t4 00

C lien t E rro rD e sc rip tio nP h ra seC o d e

T h e fo rm a t req u es te d is n o t acce p ta b leN o t accep ta b le4 06

T h e m e th od is no t su p po rte d in th is U R LM etho d n o t a llo w e d4 05

T h e do cum e n t is no t fou ndN o t F o u nd4 04

S e rv ice is d en ie dF o rb idd e n4 03T h e re q ue s t la cks p rop e r a u th o riza tionU n au th o rized4 01T h ere is a syn ta x e rro r in th e req ue s tB a d re q ue s t4 00

C lien t E rro rD e sc rip tio nP h ra seC o d e

Kode, frasa, dan deskripsi status respon (response status) yang dikirimkan oleh server ke client sebagai respon pesan permintaan pada HTTP, jika terjadi kesalahan pada server (server error) ditampilkan dalam Tabel 3.9.

Tabel 3.9: Kode, frasa, dan deskripsi status respon jika server error pada HTTP

The service is temporarily unavailable, but may be requested in the futureService unavailable503The action requested cannot be performedNot implemented501There is an error, such as a crash, in the server siteInternal Server Error500

Server ErrorDescriptionCode

Phrase

The service is temporarily unavailable, but may be requested in the futureService unavailable503The action requested cannot be performedNot implemented501There is an error, such as a crash, in the server siteInternal Server Error500

Server ErrorDescriptionCode Phrase

Page 65: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB III –APPLICATION LAYER PADA TCP/IP 28

33..55..11..22..22.. RReessppoonnssee HHeeaaddeerr PPaaddaa HHTTTTPP Header yang ada dalam pesan respons pada HTTP digunakan untuk mengubah informasi tambahan di antara client dan server. Format header tersebut adalah memuat bagian-bagian berikut:

1. Nama header (header name) 2. Sebuah tanda titik dua (colon) dan sebuah spasi (space) 3. Nilai header (header value)

Format header pesan respons pada HTTP tersebut ditunjukkan pada Gambar 3.36.

Gambar 3.36: Format header pesan respons pada HTTP Response header pada HTTP dapat dibedakan ke dalam empat kategori, yaitu:

1. General header 2. Request header 3. Response header 4. Entity header

Keempat kategori response header tersebut ditunjukkan pada Gambar 3.37.

Gambar 3.37: Empat kategori response header Pesan-pesan permintaan (request messages) dapat hanya memuat:

1. General header

Page 66: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB III –APPLICATION LAYER PADA TCP/IP 29

2. Request header 3. Entity header

Dan, pesan-pesan respon (response messages) dapat hanya memuat:

1. General header 2. Response header 3. Entity header

General header memberikan informasi umum mengenai pesan. Daftar header dan deskripsinya dalam response header pada HTTP untuk kategori general header ditampilkan dalam Tabel 3.10. Tabel 3.10: Header dan deskripsi dalam response header kategori general header

pada HTTP Request header memberikan informasi tentang konfigurasi clients dan format dokumen yang digunakan. Daftar header dan deskripsinya dalam request header pada HTTP ditampilkan dalam Tabel 3.11.

Tabel 3.11: Request header dan deskripsi pada HTTP

Send the document only if it matches a given tagIf-matchSend the document if newer than specified dateIf-modified-sinceShows the host and port number of the clientHostShows the email address of the userFromShows what permissions the client hasAuthorizationShows the language the client can acceptAccept-languageShows the encoding scheme the client can handleAccept-encodingShows the character set the client can handleAccept-charset

Shows the media format the client can acceptAccept

DescriptionHeader

Send the document only if it matches a given tagIf-matchSend the document if newer than specified dateIf-modified-sinceShows the host and port number of the clientHostShows the email address of the userFromShows what permissions the client hasAuthorizationShows the language the client can acceptAccept-languageShows the encoding scheme the client can handleAccept-encodingShows the character set the client can handleAccept-charset

Shows the media format the client can acceptAccept

DescriptionHeader

Specifies the preferred communications protocolUpgrade

Shows the MIME version usedMIME-version

Shows the current dateDate

Shows whether the connection should be closed or notConnection

Specifies information about cachingCache-control

DescriptionHeader

Specifies the preferred communications protocolUpgrade

Shows the MIME version usedMIME-version

Shows the current dateDate

Shows whether the connection should be closed or notConnection

Specifies information about cachingCache-control

DescriptionHeader

Page 67: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB III –APPLICATION LAYER PADA TCP/IP 30

Response header memberikan informasi konfigurasi server dan lainnya tentang request. Daftar header dan deskripsinya dalam response header pada HTTP ditampilkan dalam Tabel 3.12.

Tabel 3.12: Response header dan deskripsi pada HTTP Entity header memberikan informasi berkaitan dengan bagian tubuh dokumen. Daftar header dan deskripsinya dalam entity header pada HTTP ditampilkan dalam Tabel 3.13.

Tabel 3.13: Response header dan deskripsi pada HTTP

Shows the server name and version numberServerSpecifies the date after which the server is availableRetry-afterShows the supported list of methodsPublicShows the age of the documentAgeShows if server accepts the range requested by clientAccept-range

DescriptionHeader

Shows the server name and version numberServerSpecifies the date after which the server is availableRetry-afterShows the supported list of methodsPublicShows the age of the documentAgeShows if server accepts the range requested by clientAccept-range

DescriptionHeader

Specifies the location of the created or moved documentLocationGives the date and time of the last changeLast-modifiedGive the date and time when contents changeExpiresGives an entity tagEtagSpecifies the media typeContent-typeSpecifies the range of the documentContent-rangeShows the length of the documentContent-lengthSpecifies the languageContent-languageSpecifies the encoding schemeContent-encodingList valid methods that can be used with a URLAllow

DescriptionHeader

Specifies the location of the created or moved documentLocationGives the date and time of the last changeLast-modifiedGive the date and time when contents changeExpiresGives an entity tagEtagSpecifies the media typeContent-typeSpecifies the range of the documentContent-rangeShows the length of the documentContent-lengthSpecifies the languageContent-languageSpecifies the encoding schemeContent-encodingList valid methods that can be used with a URLAllow

DescriptionHeader

33..55..22.. CCoonnttoohh HHTTTTPP Tiga buah gambar berikut ini, menunjukkan contoh transfer pesan, yaitu pesan permintaan (request) dari client ke server dan pesan respon (response) dari server ke client menggunakan HTTP.

Page 68: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB III –APPLICATION LAYER PADA TCP/IP 31

Gambar 3.38 menunjukkan pengiriman pesan metoda GET dari client ke server dan respon yang dikirimkan dari server ke client. Gambar 3.39 menunjukkan pengiriman pesan metoda HEAD dari client ke server dan respon yang dikirimkan dari server ke client. Gambar 3.40 menunjukkan pengiriman pesan metoda POST dari client ke server dan respon yang dikirimkan dari server ke client. Selanjutnya, Gambar 3.41 menunjukkan proses transaksi HTTP antara client dan server.

Gambar 3.38: Pengiriman pesan metoda GET dan responnya pada HTTP

Gambar 3.39: Pengiriman pesan metoda HEAD dan responnya pada HTTP

Page 69: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB III –APPLICATION LAYER PADA TCP/IP 32

Gambar 3.40: Pengiriman pesan metoda POST dan responnya pada HTTP

ServerServerClientClient

Initializes the Initializes the transactiontransaction

Send Send Request!Request!

Processing Processing Request!Request!

Sending Sending RequestRequest

Sending Sending ResponseResponse

Response Response ReceivedReceived Send Send

Response!Response!

ServerServerClientClient

Initializes the Initializes the transactiontransaction

Send Send Request!Request!

Processing Processing Request!Request!

Sending Sending RequestRequest

Sending Sending ResponseResponse

Response Response ReceivedReceived Send Send

Response!Response!

Gambar 3.41: Proses transaksi HTTP antara client dan server

Page 70: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB IV –INFORMASI UMUM & IP ADDRESSING PADA TCP/IP TRANSPORT LAYER

1

BBAABB IIVV IINNFFOORRMMAASSII UUMMUUMM DDAANN IIPP AADDDDRREESSSSIINNGG

PPAADDAA TTCCPP//IIPP TTRRAANNSSPPOORRTT LLAAYYEERR

44..11.. PPeennddaahhuulluuaann Lapis protokol transport layer memiliki dua macam tujuan utama, yaitu mengirimkan data dari lapis application layer pada sebuah kesatuan ke lapis application layer pada kesatuan lainnya dan menghubungkan antara lapis protokol application layer dan lapis yang lebih rendah (network layer). Lapis application layer hanya perlu mengetahui dan melayani lapis transport layer. Sedangkan lapis transport layer, memiliki tugas yang lebih komplek, yaitu:

1. Menyusun paket (packetizing) 2. Membuat koneksi (creating a connection) 3. Pengalamatan (addressing) 4. Menyediakan kehandalan/reliabilitas (reliability)

44..22.. TTuuggaass TTrraannssppoorrtt LLaayyeerr 44..22..11.. MMeennyyuussuunn PPaakkeett ((PPaacckkeettiizziinngg)) Lapis transport layer menerima sebuah pesan dari lapis lapis application layer. Pesan berukuran besar yang diterima tersebut kemudian dibagi ke dalam beberapa pesan. Pemecahan ini dikenal dengan sebutan fragmentasi (fragmentation). Ada dua tujuan dilakukan fragmentasi, yaitu:

1. Bahwa pesan-pesan berukuran kecil lebih mudah dikelola 2. Lapis di bawahnya, yaitu network layer memiliki batasan ukuran paket

Sebuah header kemudian disertakan pada paket data. Header memuat informasi kendali, khususnya berkaitan dengan tugas transport layer.

44..22..22.. MMeemmbbuuaatt KKoonneekkssii ((CCrreeaattiinngg aa CCoonnnneeccttiioonn)) Pembuatan koneksi oleh protokol transport layer memiliki dua tipe, yaitu:

1. Orientasi koneksi (connection oriented) 2. Tanpa koneksi (connectionless)

Pembuatan koneksi yang berorientasi koneksi (connection oriented), dimulai dengan membuat koneksi maya/virtual (virtual connection) atau membuat sesi (session) antara pengirim (sender) and penerima (receiver). Sesi akan tetap dipertahankan hingga tugas pengiriman diselesaikan. Antar tugas pengiriman dapat mengirim banyak pesan (multiple messages) pada saat bersamaan.

Page 71: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB IV –INFORMASI UMUM & IP ADDRESSING PADA TCP/IP TRANSPORT LAYER

2

Pengiriman paket dilaksanakan dalam tiga tahapan, sebagaimana proses pemanggilan telepon, yaitu:

1. Membentuk koneksi 2. Transfer data 3. Menghentikan koneksi

Tahap membentuk koneksi dilakukan dalam tiag cara berhubungan (3-way handshake), yaitu:

1. Client mengirim request koneksi ke server 2. Server mengirimkan paket konfirmasi kepada client 3. Client mengirim sebuah paket konfirmasi/acknowledge

Dalam tahap transfer data, data akan dikirimkan kembali. Akhirnya, tahap menghentikan koneksi akan dilaksanakan dalam empat langkah, yaitu:

1. Client mengirim request penghentian koneksi dari server 2. Server memberikan konfirmasi/acknowledge 3. Server mengirim request penghentian koneksi dari client 4. Client kemudian akan memahami penghentian koneksi

Dalam tipe tanpa koneksi (connectionless) tidak ada koneksi maya/virtual (virtual conecction) atau sesi (session) antara pengirim (sender) dan penerima (receiver). Tipe ini biasanya digunakan dalam sistem dimana paket tunggal perlu dikirimkan tanpa harus membuat koneksi dan menghentikannya. 44..22..33.. PPeennggaallaammaattaann ((AAddddrreessssiinngg)) Tugas pengalamatan yang dilaksanakan oleh lapis transport layer meliputi dua hal, yaitu:

1. Pengaamatan lokal (local addressing) Sebagaimana telah dibahas sebelumya, telah diketahui bagaimana dua buah peralatan harus saling mengetahui alamatnya satu sama lain untuk dapat berkomunikasi. Dalam hal ini, diperlukan dua alamat yang akan didefinisikan pada lapis transport layer, yaitu alamat client dan server

2. Nomor port (port number) Alamat nomor port dibatasi dalam 16 bit. Nomor port yang benar berada dalam range 0 s/d 65.535 (=216 = 65.536). Secara teori, jumlah client yang dapat dihubungakn dengan sebuah server yang sama pada suatu saat tertentu adalah sebanyak 65536. Nomor port ada dua macam, yaitu:

⇒ Nomor port client (client port number) ⇒ Nomor port server (server port number)

Ketika client menginginkan untuk mengirimkan sebuah pesan, protokol transport layer akan memilih nomor port pada client dengan aturan sebagai berikut:

⇒ Nomor port harus berada dalam range yang benar

Page 72: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB IV –INFORMASI UMUM & IP ADDRESSING PADA TCP/IP TRANSPORT LAYER

3

⇒ Nomor port harus unik, tidak diberikan kepada client atau server lainnya

⇒ Penggunaan kembali nomor port ini hanya bisa dilakukan hingga koneksi dihentikan

Nomor port server yang digunakan dipilih yang mudah diketahui oleh client, sehingga para client akan mudah menempatkan aplikasi dengan tepat pada server, misal HTTP, SMTP, FTP. Nomor port server yang telah disepakati untuk digunakan adalah ditampilkan dalam Tabel 4.1.

Tabel 4.1: Nomor port server dan penggunaannya

Ephemeral ports – temporary port numbers that can be used as client port numbers

49152 … 65535

Assigned to registered server programs1024 … 49151

Well-known ports – only assigned to server programs that are intended to be standard in the Internet

0 … 1023

UsagePort Number

Ephemeral ports – temporary port numbers that can be used as client port numbers

49152 … 65535

Assigned to registered server programs1024 … 49151

Well-known ports – only assigned to server programs that are intended to be standard in the Internet

0 … 1023

UsagePort Number

44..22..44.. MMeennyyeeddiiaakkaann KKeehhaannddaallaann//RReelliiaabbiilliittaass ((RReelliiaabbiilliittyy)) Lapis transport layer juga bertugas menyediakan dan menjaga reliabilitas /kehandalan (reliability) sistem komunikasi antara client dan server yang sedang berkomunikasi. Dalam hal ini, tugas menyediakan dan menjaga reliabilitas tersebut dilakukan dalam dua kategori, yaitu:

1. Layanan tidak handal (unreliable service) 2. Layanan handal (reliable service)

Layanan tidak handal (unreliable service) dirancang dengan tujuan utama memberikan kecepatan transfer yang maksimal, bukan pada reliabilitasnya/ kehandalannya. Layanan tidak handal dapat mengakibatkan permasalahan berikut:

1. Paket mengalami kerusakan 2. Paket hilang 3. Paket diterima dengan urutan yang tidak sesuai pengiriman 4. Paket terduplikasi

Dalam layanan tidak handal, protokol transport layer tidak akan menerima respon apapun terhadap permasalahan tersebut. Contoh protokol yang menggunakan layanan dalam kategori ini adalah TFTP and UDP. Layanan handal (reliable service) memberikan jaminan kehandalan terhadap pengiriman paket. Layanan handal menyediakan empat jenis kendali, yaitu:

1. Kendali kerusakan (damage control)

Page 73: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB IV –INFORMASI UMUM & IP ADDRESSING PADA TCP/IP TRANSPORT LAYER

4

2. Kendali kehilangan (loss control) 3. Kendali pesanan (order control) 4. Kendali duplikasi (duplicate control)

Berkaitan dengan hal tersebut, maka layanan handal akan: 1. Lebih lambat dalam pengiriman 2. Lebih komplek

Kendali kerusakan (damage control) dalam layanan handal, dilakukan dengan 3 hal, yaitu:

1. Deteksi kesalahan (error detection) Untuk dapat mendeteksi kesalahan, maka pengirim perlu menyertakan informasi tambahan ke dalam paket sebagai alat untuk cross check pada akhir penerimaan paket di penerima. Contoh: Jika data yang dikirimkan adalah D, maka pengirim akan menambahkan sebuah fungsi kode terhadap data D (=f(D)) ke dalam paket. Penerima kemudian akan membalik fungsi kode yang diterimanya (misal: f-1(D)) untuk men-generate data dan membandingkannya dengan data yang dikirim. Jika keduanya sama, berarti tidak terjadi kesalahan. Sebaliknya, jika keduanya tidak sama, berarti telah terjadi kesalahan pada data yang diterima

2. Acknowledgement (ACK) ACK diperlukan oleh penerima untuk menyatakan/memberitahukan bahwa telah menerima paket yang dikirimkan oleh pengirim

3. Time out Jika ACK tidak diterima oleh pengirim setelah periode waktu yang ditentukan, diartikan bahwa paket telah mengalami kerusakan dan perlu dikirim kembali mulai dari awal

Kendali kehilangan (loss control) dalam layanan handal diperlukan karena paket yang dikirim atau ACK dapat hilang selama komunikasi. Kehilangan dapat terjadi disebabkan oleh kemacetan yang terjadi pada peralatan komunikasi, sehingga mengakibatkan penumpukan pesan yang menjadi beban berat dan paket harus dihentikan. Sebagaimana telah diketahui, bahwa transport layer akan melakukan fragmentasi terhadap data ke dalam beberapa paket. Dengan demikian, kendali pesanan (order control) dalam layanan handal akan dilakukan dengan cara menyusun ulang terhadap paket yang diterima di luar pesanan. Kendali duplikasi (duplicate control) dalam layanan handal akan dilakukan dengan cara jika dua buah paket datang dengan nomor urutan yang sama, maka salah satunya harus dihentikan. 44..33.. PPrroottookkooll UUnnttuukk IInntteerrnneett

Page 74: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB IV –INFORMASI UMUM & IP ADDRESSING PADA TCP/IP TRANSPORT LAYER

5

Lapis transport layer menyediakan 2 protokol yang digunakan dalam jaringan Internet, yaitu:

1. User Datagram Protocol (UDP) UDP merupakan protokol yang tidak berorientasi pada koneksi (connectionless). UDP juga termasuk sebagai protokol trasnport yang tidak handal (unreliable). Paket-paket dalam UDP disebut sebagai user datagram Contoh: UDP memberikan layanan-layanan untuk TFTP

2. Transmission Control Protocol (TCP) TCP merupakan protokol yang berorientasi pada koneksi (connection oriented). TCP termasuk sebagai protokol transport yang handal (reliable). Paket-paket dalam dalam TCP disebut sebagai segment Contoh: TCP memberikan layanan-layanan untuk SMTP, HTTP, FTP, dan TELNET

44..44.. IIPP AAddddrreessssiinngg Alamat IP (IP address) harus memenuhi dua sifat, yaitu:

1. Unik (uniquely) 2. Universal (universally)

Alamat IP mendefinisikan koneksi pada sebuah host atau sebuah router ke jaringan Internet. Dengan demikian, maka alamat IP harus unik, 2 peralatan dalam jaringan Internet tidak diperbolehkan memiliki alamat yang sama. Alamat IP tersusun atas 32 bit. Hal ini berarti akan terdapat sejumlah 4.294.967.296 (=232) alamat IP yang mungkin. Alamat IP dapat dinotasikan dalam dua cara, yaitu:

1. Biner (binary) Dalam notasi biner, alamat IP dinotasikan dalam himpunan (set) 8 bit biner (misal 4 byte)

2. Desimal bertitik (dotted decimal) Notasi ini menggunakan cara konvensional sehingga mudah dibaca. Setiap byte mampu merepresentasikan sebanyak 28 = 256 kemungkinan alamat IP dengan range 0 s/d 255

Sebagai contoh, Gambar 4.1 menunjukkan contoh alamat IP yang dinotasikan dalam bentuk biner dan dalam bentuk desimal bertitik.

Page 75: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB IV –INFORMASI UMUM & IP ADDRESSING PADA TCP/IP TRANSPORT LAYER

6

Gambar 4.1: Contoh alamat IP dalam notasi biner dan desimal bertitik Sebagai latihan, ubahlah alamat-alamat IP dalam notasi biner berikut ini ke dalam bentuk notasi desimal bertitik:

⇒ 10000001 00001011 00001011 11101111 ⇒ 10000101 00001011 00000111 11100111 ⇒ 11000001 10000011 00011011 11111111 ⇒ 11000101 10001011 00010011 11001011 ⇒ 10000011 00011011 00001111 10001011

Selanjutnya, ubahlah alamat-alamat IP dalam notasi desimal bertitik berikut ini ke dalam bentuk notasi biner:

⇒ 111.56.45.78 ⇒ 201.84.9.46 ⇒ 210.46.55.67 ⇒ 221.34.7.82 ⇒ 225.56.34.25

44..44..11.. CCllaassssffuullll vveerrssuuss CCllaasssslleessss AAddddrreessssiinngg Pengalamatan secara classfull didasarkan pada konsep kelas (class) dari pemrograman berorientasi obyek (Object Oriented Programming/OOP). Meskipun teknologi pengalamatan yang baru, yaitu classless addressing akhirnya akan mengambil alih, tetapi pengalamatan secara classfull akan tetap digunakan untuk jangka waktu yang cukup lama. Dan untuk memahami classless addressing, harus dipahami terlabih dahulu pengalamatan secara classfull. 44..44..22.. CCllaassssffuullll AAddddrreessssiinngg Dalam pengalamatan secara penuh (classfull addressing), alamat IP dibagi ke dalam lima kelas, yaitu:

⇒ Kelas A ⇒ Kelas B ⇒ Kelas C ⇒ Kelas D ⇒ Kelas E

Adapun space alamat untuk masing-masing kelas tersebut adalah sebagai berikut:

⇒ Kelas A meng-cover ½ dari total space alamat IP

Page 76: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB IV –INFORMASI UMUM & IP ADDRESSING PADA TCP/IP TRANSPORT LAYER

7

⇒ Kelas B meng-cover ¼ dari total space alamat IP ⇒ Kelas C meng-cover 1/8 dari total space alamat IP ⇒ Kelas D meng-cover 1/16 dari total space alamat IP ⇒ Kelas E meng-cover 1/16 dari total space alamat IP

Perbandingan space alamat IP pada masing-maisng kelas tersebut ditunjukkan oleh Gambar 4.2. Sedangkan jumlah alamat IP yang mungkin dan persentase terhadap keseluruhan alamat IP yang mungkin untuk setiap kelas tersebut ditampilkan dalam Tabel 4.2.

Gambar 4.2: Perbandingan space alamat IP pada kelas A, B, C, D, dan E

Tabel 4.2: Jumlah dan presentasi alamat IP per kelas terhadap keseluruhan

6.25%228 = 268,435,456E6.25%228 = 268,435,456D12.5%229 = 536,870,912C25%230 = 1,073,741,824B50%231 = 2,147,483,648A

PercentageNumber of AddressesClass

6.25%228 = 268,435,456E6.25%228 = 268,435,456D12.5%229 = 536,870,912C25%230 = 1,073,741,824B50%231 = 2,147,483,648A

PercentageNumber of AddressesClass

Catatan: 231 + 230 + 229 + 228 + 228 = 232

Berdasarkan keterangan-keterangan sebelumnya, jika diketahui sebuah alamat IP, maka kelas dari alamat IP tersebut akan dapat dicari/ditemukan. Jika alamat IP menggunakan notasi bentuk biner, maka kelas untuk alamat IP dapat dicari/ditentukan berdasarkan nilai bit awal (dalam byte pertama), yaitu:

⇒ Kelas A : 0 … ⇒ Kelas B : 10 … ⇒ Kelas C : 110 … ⇒ Kelas D : 1110 … ⇒ Kelas E1 : 1111 …

Gambar 4.3 menunjukkan nilai-nilai bit awal untuk setiap kelas untuk mencari/menentukan kelas alamat IP.

Page 77: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB IV –INFORMASI UMUM & IP ADDRESSING PADA TCP/IP TRANSPORT LAYER

8

Gambar 4.3: Nilai bit awal setiap kelas alamat IP dengan notasi biner

Selanjutnya, Gambar 4.4 menunjukkan diagram alir (flow chart) untuk mencari/menemukan kelas alamat IP yang dinotasikan dengan bentuk biner.

Gambar 4.4: Diagram alir (flow chart) pencarian kelas alamat IP Sebagai latihan, tentukan kelas untuk alamat-alamat IP berikut ini:

11000001 00001011 00001011 11101111 00000001 00001011 00011011 11110110 10100111 11011011 11111011 00101011 11110011 10011011 11111011 00001111

Jika alamat IP menggunakan notasi bilangan desimal bertitik, maka kelas untuk almat IP datap dicari/ditentukan berdasarkan range nilai yang diperoleh dalam seluruh bit dalam byte pertama, yaitu:

⇒ Kelas A : 0-127 … ⇒ Kelas B : 128-191 … ⇒ Kelas C : 192-223 … ⇒ Kelas D : 224-239 …

Page 78: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB IV –INFORMASI UMUM & IP ADDRESSING PADA TCP/IP TRANSPORT LAYER

9

⇒ Kelas E : 240-255 … Gambar 4.5 menunjukkan nilai-nilai bit awal untuk setiap kelas untuk mencari/menentukan kelas alamat IP. Gambar 4.5: Nilai byte awal setiap kelas alamat IP dengan notasi desimal bertitik Sebagai latihan, tentukan kelas untuk setiap alamat IP berikut ini:

⇒ 227.12.14.87 ⇒ 193.13.56.22 ⇒ 14.23.120.8 ⇒ 252.5.15.111 ⇒ 134.11.78.56

44..44..33.. NNeettIIDD ddaann HHoossttIIDD Secara umum, sebuah alamat IP tersusun atas 32 bit (=4 byte) yang mendefinisikan koneksi sebuah host ke jaringan. Dalam hal ini, terdapat dua macam identitas (Id), yaitu:

1. NetId, yaitu mengidentifikasikan jaringan (network) 2. HostId, yaitu mengidentifikasikan sebuah host ke jaringan. Istilah host

sama dengan stasiun (station) atau titik (node). Model umum untuk alamat IP ditunjukkan oleh Gambar 4.6.

Gambar 4.6: Model umum alamat IP Ukuran panjang sebuah alamat IP akan menentukan NetId, sedangkan HostId bervariasi tergantung pada ukuran panjang kelas. (Catatan: Kelas D dan E tidak

Page 79: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB IV –INFORMASI UMUM & IP ADDRESSING PADA TCP/IP TRANSPORT LAYER

10

dibagi ke dalam NetId dan HostId). Gambar 4.7 menunjukkan NetId dan HostId untuk setiap kelas pada alamat IP.

Gambar 4.7: NetId dan HostId untuk setiap kelas pada alamat IP Gambar 4.8. menunjukkan contoh NetId dan HostId pada alamat-alamat IP.

Gambar 4.8: NetId dan HostId pada alamat IP Dalam classfull addressing, setiap kelas dibagi ke dalam suatu set bilangan pada ukuran blok yang tetap (fixed). Cara semacam ini, ternyata menimbulkan permasalahan, yaitu akan terjadi pemborosan dalam kelas-kelas tertentu. Untuk lebih jelasnya, berikut ini akan ditinjau untuk setiap kelas. Kelas A: Kelas A dibagi dalam 128 blok, masing-masing memiliki NetId berbeda, yaitu:

0.0.0.0 - 0.255.255.255 NetId 0 1.0.0.0 - 0.255.255.255 NetId 1 … 127.0.0.0 - 0.255.255.2552 NetId 127

Page 80: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB IV –INFORMASI UMUM & IP ADDRESSING PADA TCP/IP TRANSPORT LAYER

11

Dalam kelas A, blok pertama dan terakhir disediakan untuk penggunaan khusus. Netid 10 digunakan untuk alamat-alamat privat dan 125 blok sisanya dapat ditentukan penggunaanya untuk kepentingan organisasi. Kesimpulan:

Hanya tersedia 125 alamat unik yang dapat digunakan oleh organisasi dari sejumlah 16.777.216 alamat yang mungkin. Pemborosan alamat….!

Kelas B: Kelas B dibagi dalam 16.384 blok, masing-masing memiliki NetId berbeda, yaitu: 128.0.0.0 - 128.0.255.255 NetId 128.0 128.1.0.0 - 128.1.255.255 NetId 128.1 … 191.255.0.0 - 191.255.255.255 NetId 191.255 Dalam kelas B, 16 blok disediakan untuk penggunaan khusus. Sisanya sejumlah 16.368 alamat dapat ditentukan penggunaannya untuk kepentingan organisasi. Sehingga setiap organisasi hanya akan memiliki sebanyak 65.536 alamat. Kesimpulan:

Hanya tersedia 16.368 alamat unik yang dapat digunakan oleh organisasi dari sejumlah 65.536 alamat yang mungkin. Pemborosan alamat….!

Kelas C: Kelas B dibagi dalam 2.097.152 blok, masing-masing memiliki NetId berbeda. Sebanyak 256 blok disediakan untuk penggunaan khusus. Dan 2.096.896 blok dapat ditentukan penggunaannya untuk kepentingan organisasi. Kemudian, setiap organisasi akan memiliki sebanyak 256 alamat. Kesimpulan:

Sebagian besar organisasi memiliki lebih dari 256 mesin.…! Kelas D: Kelas D hanya memiliki 1 blok alamat. Masing-masing alamat mengidentifikasikan sebuah grup host dalam Internet. Kelas D digunakan untuk banyak peran (multicasting). Kelas E: Sebagaimana dalam kelas D, kelas E juga hanya memiliki 1 blok alamat. Kelas E dirancang untuk alamat yang dicadangkan untuk kepentingan di masa mendatang. 44..44..44.. NNeettwwoorrkk AAddddrreessss Alamat jaringan (network address) mengidentifikasikan jaringan untuk pemberhentian dalam Internet. Alamat jaringan merupakan alamat pertama di dalam blok. Jika diketahui alamat jaringan, maka akan dapat diketahui informasi lainya, yaitu:

1. Kelas (class) 2. Blok (block) 3. Range alamat dalam blok

Page 81: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB IV –INFORMASI UMUM & IP ADDRESSING PADA TCP/IP TRANSPORT LAYER

12

Sebagai latihan, tentukan kelas, blok dan range alamat untuk alamat jaringan berikut:

⇒ 17.0.0.0 ⇒ 199.35.18.0

44..44..55.. MMaasskk Apabila diberikan sebuah alamat, bagaimanakah mengetahui alamat jaringannya (bagian awal alamat dalam blok) ? Untuk menjawab pertanyaan ini diperlukan apa yang disebut sebagai mask. Mask dapat digunakan untuk menemukan informasi berikut:

⇒ 32 bit bilangan biner (alamat) ⇒ Dengan menerapkan operator logika AND pada mask dan alamat akan

memberikan alamat awal dalam blok, yaitu alamat jaringan (network address)

Sebagai dasar, hasil operasi untuk operator AND pada bit biner ditampilkan dalam Tabel 4.3.

Tabel 4.3: Hasil operasi operator AND pada bit biner

111

001

010

000

A A N D BBA

111

001

010

000

A A N D BBA Operator AND pada bit bilangan biner memiliki ketentuan sebagai berikut:

⇒ Jika bit dalam mask adalah 1, maka bit yang bersesuaian dalam alamat tidak mengalami perubahan

⇒ Jika bit dalam mask adalah 0, maka bit yang bersesuaian dalam alamat berubah menjadi 0

Ketentuan operator AND pada bit biner ditunjukkan pada Gambar 4.9.

Gambar 4.9: Ketentuan operator AND pada bit biner

Page 82: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB IV –INFORMASI UMUM & IP ADDRESSING PADA TCP/IP TRANSPORT LAYER

13

Mask memiliki nilai default, jika pengalamatan yang digunakan adalah secara classfull, maka akan menjadi default mask untuk kelas A, B, dan C. Catatan:

Untuk masing-masing kelas, bit biner 1 akan tetap menjadi NetId dan bit biner 0 mengubah HostId menjadi 0

Default mask untuk kelas jaringan A, B, dan C ditampilkan dalam Tabel 4.4.

Tabel 4.4: Default mask untuk kelas jaringan A, B, dan C

255.255.255.011111111 11111111 11111111 00000000C

255.255.0.011111111 11111111 00000000 00000000B

255.0.0.011111111 00000000 00000000 00000000A

Mask in dotted-decimal

Mask in BinaryClass

255.255.255.011111111 11111111 11111111 00000000C

255.255.0.011111111 11111111 00000000 00000000B

255.0.0.011111111 00000000 00000000 00000000A

Mask in dotted-decimal

Mask in BinaryClass Contoh:

Jika diberikan alamat 23.56.7.91, maka dengan menerapkan default mask dapat dicari alamat awal blok, yaitu menunjukkan alamat jarngan (network address) Mask yang digunakan adalah untuk kelas A. Dan akan diperoleh alamat jaringannya, yaitu 23.0.0.0

Sebagai latihan, jika diketahui alamat berikut, maka tentukan alamat jaringannya:

1. 101.120.46.4 2. 132.6.17.85 3. 201.180.56.5 4. 211.80.12.7 5. 224.100.41.2

44..44..66.. MMuullttiihhoommeedd DDeevviicceess Multihomed device adalah sebuah peralatan yang dikoneksikan dengan lebih dari sebuah jaringan. Jika sebuah peralatan dikoneksikan dengan N jarngan, maka harus memiliki N alamat yang berbeda dan ketika peralatan tersebut pindah, maka alamat juga harus diganti. Contoh:

Jika sebuah router dikoneksikan ke sejumlah jaringan, maka router tersebut harus memiliki alamat sebagai interface untuk masing-masing jaringan.

Gambar 4.10 menunjukkan sebuah peralatan yang dihubungkan dengan tiga buah jaringan, sehingga harus memiliki tiga alamat yang berbeda.

Page 83: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB IV –INFORMASI UMUM & IP ADDRESSING PADA TCP/IP TRANSPORT LAYER

14

Gambar 4.10: Sebuah peralatan yang dihubungkan dengan tiga buah jaringan 44..44..77.. AAllaammaatt KKhhuussuuss ((SSppeecciiaall AAddddrreessss) Dalam pengalamatan secara classfull, terdapat beberapa alamat yang bersifat khusus, yaitu seperti dicantumkan dalam Tabel 4.5.

Tabel 4.5: Beberapa alamat khusus dalam jaringan

DestinationAny127Loopback addressDestinationSpecificAll 0’sSpecific host on this networkSourceAll 0’sAll 0’sThis host on this networkDestinationAll 1’sAll 1’sLimited broadcast addressDestinationAll 1’sSpecificDirect broadcast addressNoneAll 0’sSpecificNetwork address

Source or DestinationHostidNetidSpecial Address

DestinationAny127Loopback addressDestinationSpecificAll 0’sSpecific host on this networkSourceAll 0’sAll 0’sThis host on this networkDestinationAll 1’sAll 1’sLimited broadcast addressDestinationAll 1’sSpecificDirect broadcast addressNoneAll 0’sSpecificNetwork address

Source or DestinationHostidNetidSpecial Address Network address merupakan alamat khusus yang memiliki NetId khusus dan HostId 000.000.000. Direct Broadcast Address merupakan alamat khusus pada mesin tujuan dengan NetId khusus dan HostId 111.111.111.111, digunakan untuk mentransmisikan sebuah pesan ke semua host khusus yang berada dalam jaringan. Hal ini dapat digambarkan sebagaimana ditunjukkan pada Gambar 4.11.

Gambar 4.11: Alamat khusus direct broadcast address

Page 84: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB IV –INFORMASI UMUM & IP ADDRESSING PADA TCP/IP TRANSPORT LAYER

15

Limited broadcast address merupakan alamat khusus pada mesin tujuan dengan NetId 111.111.111.111 dan HostId 111.111.111.111, dimiliki oleh kelas E yang mengijinkan sebuah host mengirimkan sebuah pesan kepada seluruh host lainnya. Gambaran mengenai hal ini ditunjukkan pada Gambar 4.12.

Gambar 4.12: Alamat khusus limited broadcast address

This host on this network, merupakan alamat khusus pada mesin sumber (source) dengan NetId 000.000.000.000 dan HostId 000.000.000.000, sebagaimana ditunjukkan pada Gambar 4.13.

Gambar 4.13: Alamat khusus this host on this network Specific host on this network, merupakan alamat khusus pada mesin tujuan (destination) dengan NetId 000.000.000.000 dan HostId khusus, sebagaimana ditunjukkan pada Gambar 4.14.

Page 85: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB IV –INFORMASI UMUM & IP ADDRESSING PADA TCP/IP TRANSPORT LAYER

16

Gambar 4.14: Alamat khusus specific host on this network

Loopback address, merupakan alamat khusus pada mesin tujuan (destination) dengan NetId 127 dan HostId sembarang, digunakan untuk menguji software pada sebuah mesin. sebagaimana ditunjukkan pada Gambar 4.15.

Gambar 4.15: Alamat khusus loopback address

Gambar 4.15: Alamat khusus loopback network

44..44..88.. UUnniiccaasstt vveerrssuuss MMuullttiiccaasstt Unicast terjadi pada jaringan secara one-to-one, dimana sebuah mesin sumber (source) mengirimkan paket ke sebuah mesin tujuan (destination). Unicast terjadi dalam alamat-alamat jaringan pada kelas A, B, dan C.

Page 86: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB IV –INFORMASI UMUM & IP ADDRESSING PADA TCP/IP TRANSPORT LAYER

17

Sedangkan multicast terjadi dalam jaringan secara satu-ke-banyak, yaitu sebuah mesin sumber (source) mengirimkan paket kepada mesin tujuan (destination) dalam sebuah grup. Multicast terjadi dalam kelas D.

Page 87: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB V –SUBNETTING, SUPERNETTING, DAN CLASSLESS ADDRESSING PADA TCP/IP TRANSPORT LAYER

1

BBAABB VV SSUUBBNNEETTTTIINNGG,, SSUUPPEERRNNEETTTTIINNGG,, DDAANN CCLLAASSSSLLEESSSS AADDDDRREESSSSIINNGG PPAADDAA TTCCPP//IIPP TTRRAANNSSPPOORRTT LLAAYYEERR

55..11 SSuubbnneettttiinngg Subnetting merupakan pembagian sebuah jaringan ke dalam beberapa sub-jaringan (sub-network = subnet) yang lebih kecil dimana masing-masing memiliki alamatmya sendiri. Sebagaimana telah diketahui, sebuah alamat IP dibagi dalam dua tingkatan, yaitu:

1. NetId 2. HostId

Contoh:

Sebuah alamat 32 bit dalam kelas B, tersusun atas 16 bit untuk NetId dan 16 bit HostId. Untuk alamat 141.14.0.0, maka seluruh mesin dalam jaringan akan mempunyai alamat jaringan yang sama, dan mempunyai HostId seluruhnya 0. Dengan menggunakan default mask 255.255.0.0, maka seluruh alamat jaringan (16 bit pertama) akan sama, yaitu 141.14. Hal ini dapat ditunjukkan sebagaimana tampak dalam Gambar 5.1.

Gambar 5.1: Alamat IP pada sebuah jaringan Selanjutnya, jika jaringan pada Gambar 5.1 dibagi ke dalam empat sub jaringan (subnet), maka pembagian tersebut dapat digambarkan sebagaimana tampak pada Gambar 5.2. Sebagai catatan tambahan, Internet masih dianggap sebagai sebuah jaringan network, bukan subnet.

Page 88: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB V –SUBNETTING, SUPERNETTING, DAN CLASSLESS ADDRESSING PADA TCP/IP TRANSPORT LAYER

2

Gambar 5.2: Subnetting pada sebuah jaringan

55..11..11.. SSuubbnneett MMaasskk Default mask untuk jaringan digunakan jika sebuah jaringan tidak dibagi ke dalam subnet. Mask jaringan akan membentuk alamat jaringan. Jika jaringan dibagi ke dalam beberapa subnet, maka mask yang digunakan adalah mask untuk subnet (subnet mask). Subnet mask akan membentuk alamat sub jaringan (subnetwork address). Default mask dan subnet mask tersebut ditunjukkan pada Gambar 5.3.

Gambar 5.3: Default mask dan subnet mask

Page 89: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB V –SUBNETTING, SUPERNETTING, DAN CLASSLESS ADDRESSING PADA TCP/IP TRANSPORT LAYER

3

Cara penggunaan subnet mask untuk menemukan alamat subnet adalah sama dengan penggunaan default mask untuk menemukan alamat jaringan. Dalam hal ini ada dua metode yang dapat digunakan, yaitu:

1. Straight method 2. Short-cut method

Straight method menggunakan notasi biner. Dengan menggunakan operator logika AND, maka akan diperoleh alamat subnet. Contoh:

Berapakah alamat subnet jika alamat tujuan adalah 200.45.34.56 dan subnet mask 255.255.240.0 ?

Solusi: Untuk memperoleh alamat subnet, maka alamat tujuan dan subnet mask dikonversi ke dalam notasi biner, yaitu: Tujuan : 11001000 00101101 00100010 00111000 Subnet mask : 11111111 11111111 11110000 00000000 Selanjutnya, dengan operator AND, maka akan diperoleh alamat subnet dalam notasi biner sebagai berikut:

11001000 00101101 00100000 00000000dan jika dikonversi ke notasi desimal, maka alamat subnet tersebut adalah:

200.45.32.0

Short-cut method mengaplikasikan beberapa shortcut logika yang telah pasti, yaitu:

⇒ Jika byte dalam alamat adalah 255 (semua bit biner bernilai 1), maka alamat tidak akan berubah, alamat subnet tinggal di-copy saja

⇒ Jika byte dalam alamat adalah 0 (semua bit biner bernilai 0), maka byte yang bersesuaian juga akan bernilai 0

⇒ Jika tidak keduanya, gunakan straight method Contoh:

Berapakah alamat subnet jika alamat tujuan adalah 19.30.80.5 dan mask 255.255.192.0 ?

Solusi: Untuk memperoleh alamat subnet, maka alamat tujuan dan subnet mask dikonversi ke dalam notasi biner, yaitu:

Tujuan : 11001000 00101101 00100000 00000000 Subnet mask : 11111111 11111111 11000000 00000000

Selanjutnya, dengan menggunakan metode short-cut method, maka akan diperoleh alamat subnet dalam notasi biner sebagai berikut:

11001000 0101101 00000000 00000000dan jika dikonversi ke notasi desimal, maka alamat subnet tersebut adalah:

200.45.0.0 Catatan: Byte ke-1, ke-2, dan ke-3 menggunakan metode straight method

Page 90: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB V –SUBNETTING, SUPERNETTING, DAN CLASSLESS ADDRESSING PADA TCP/IP TRANSPORT LAYER

4

Byte ke-4 menggunakan metode short-cut method 55..11..22.. DDeeffaauutt MMaasskk vveerrssuuss SSuubbnneett MMaasskk Pada dasarnya, subnet mask memiliki nilai lebih 1 daripada default mask. Selanjutnya, bit pada posisi paling kiri (most left) digantikan dengan 1. Kaitan antara subnet mask dan default mask tersebut ditunjukkan pada Gambar 5.4.

Gambar 5.4: Kaitan antara subnet mask dan default mask 55..11..33.. DDeettaaiill SSuubbnneett MMaasskk Ternyata, jumlah total subnet merupakan fungsi kuadrat (pangkat 2) bilangan 2. Hitunglah banyaknya ekstra bit 1 yang ditambahkan, selanjutnya dikuadratkan, maka akan diperoleh jumlah total subnet dalam jaringan. Contoh:

Dalam contoh Gambar 5.4, bit 1 yang ditambahkan adalah sebanyak 3, maka banyaknya subnet adalah 23 = 8.

Jumlah alamat per subnet ternyata juga merupakan fungsi kuadrat (pangkat 2) bilangan 2. Hitunglah banyaknya bit 0, selanjutnya dikuadratkan, maka akan diperoleh jumlah alamat per subnet. Contoh:

Dalam contoh Gambar 5.4, banyaknya bit 0 adalah sebanyak 13, maka banyaknya subnet adalah 213 = 33.554.432 alamat subnet

Di antara keseluruhan alamat subnet, terdapat alamat khusus (special address), misal alamat yang dicadangkan untuk kepentingan tertentu. Alamat pertama (HostId seluruhnya bernilai 0) di dalam subnet merupakan alamat khusus yang menunjukkan alamat subnet. Sedangkan alamat terakhir (HostId seluruhnya bernilai 1) merupakan alamat khusus yang dicadangkan untuk broadcast di dalam subnet 55..11..44.. PPeerraannccaannggaann SSuubbnneett Proses perancangan subnet dapat dilakukan mengikuti tiga langkah berikut:

Page 91: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB V –SUBNETTING, SUPERNETTING, DAN CLASSLESS ADDRESSING PADA TCP/IP TRANSPORT LAYER

5

Langkah 1: Tentukan berapa jumlah subnet yang diperlukan, di mana jumlah yang terbaik adalah merupakan fungsi kuadrat dari bilangan 2. Misal: Berapa jumlah bagian yang ada dalam organisasi ?

Langkah 2: Carilah subnet mask X = Carilah banyaknya bit 1 dalam default mask Y = Carilah banyaknya bit 1 yang mendefinisikan subnet Z = X + Y (jumlah total bit 1) Jumlah bit 0 = 32 – Z

Langkah 3: Carilah range alamat dalam setiap subnet

Contoh:

Sebuah perusahaan diberi alamat 201.70.64.0 (kelas C). Perusahaan memerlukan 6 subnet. Rancanglah subnet-nya !

Solusi: Rancangan subnet untuk perusahaan tersebut adalah ditunjukkan pada Gambar 5.5.

Gambar 5.5: Rancangan subnet (1) Contoh:

Sebuah perusahaan diberi alamat 181.56.0.0 (kelas B). Perusahaan memerlukan 1000 subnet. Rancanglah subnet-nya !

Solusi: Rancangan subnet untuk perusahaan tersebut adalah ditunjukkan pada Gambar 5.6.

Page 92: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB V –SUBNETTING, SUPERNETTING, DAN CLASSLESS ADDRESSING PADA TCP/IP TRANSPORT LAYER

6

Gambar 5.6: Rancangan subnet (2)

55..11..55.. VVaarriiaabbllee LLeennggtthh SSuubbnneett MMaasskk Ukuran panjang subnet mask dapat dirancang agar bisa berubah-ubah (variable length subnet mask). Sebagai contoh, jika dimiliki alamat kelas C dan organisasi memerlukan 5 subnet, dengan jumlah host berturut-turut adalah 60, 60, 60, 30, dan 30. Maka, Alternatif 1:

Jika digunakan 2 bit (untuk 4 subnet, ingat 22 = 4), ternyata tidak mencukupi

Alternatif 2: Jika digunakan 3 bit (untuk 8 subnet, ingat 23 = 8), ternyata mencukupi. Tetapi jika menggunakan 8 subnet berarti masing-masing subnet hanya memiliki alamat subnet sebanyak 32

Solusi: Gunakan router untuk 2 subnet mask yang berbeda, dimana router digunakan secara bergantian satu sama lainnya. Solusi penggunaan router tersbut ditunjukkan pada Gambar 5.7.

Page 93: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB V –SUBNETTING, SUPERNETTING, DAN CLASSLESS ADDRESSING PADA TCP/IP TRANSPORT LAYER

7

Gambar 5.7: Variable length subnet mask dengan menggunakan router 55..22.. SSuuppeerrnneettttiinngg Supernetting merupakan kombinasi beberapa blok kecil untuk membuat range alamat yang besar. Alasan supernetting adalah:

1. Umumnya jumlah alamat yang tersedia di dalam kelas A dan B terlalu besar untuk kebanyakan organisasi

2. Sedangkan alamat yang tersedia di dalam kelas C hanya 256, ini terlalu kecil untuk kebanyakan organisasi

Untuk alasan tersebut, maka solusi yang sering dipilih adalah mengkombinasikan beberapa jaringan kelas C ke dalam sebuah jaringan super (supernetwork = supernet). Gambaran mengenai supernetwork ditunjukkan pada Gambar 5.8.

Gambar 5.8: Sebuah supernetwork

Page 94: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB V –SUBNETTING, SUPERNETTING, DAN CLASSLESS ADDRESSING PADA TCP/IP TRANSPORT LAYER

8

Ketika kombinasi beberapa jaringan kelas C menjadi jaringan supernetwork dipilih sebagai solusi, maka harus diikuti aturan berikut ini:

1. Jumlah blok harus merupakan fungsi kuadrat dari bilangan 2 2. Blok harus berurutan dalam space alamat, tidak boleh ada celah antar blok 3. Byte ke-3 pada alamat pertama dalam super blok harus dipastikan dapat

dibagi dengan jumlah blok Misal:

Jika ada 4 blok, maka byte pertama pada alamat harus dapat dibagi dengan 4, misal harus bernilai 4, 8, 12, 16, 20, dst

Contoh:

Sebuah perusahaan memerlukan 600 alamat. Manakah di antara set blok kelas C di bawah ini yang dapat digunakan untuk membentuk supernetwork untuk perusahaan tersebut ?

a) 198.47.32.0 198.47.33.0 198.47.34.0 Tidak, karena hanya ada 3 blok, bukan fungsi kuadrat dari 2 b) 198.47.32.0 198.47.42.0 198.47.52.0 198.47.62.0 Tidak, karena blok tidak berurutan

c) 198.47.31.0 198.47.32.0 198.47.33.0 198.47.52.0 Tidak, walaupun 4 blok, tetapi 31 tidak dapat dibagi 4

d) 198.47.32.0 198.47.33.0 198.47.34.0 198.47.35.0 Seluruh aturan terpenuhi..! Sekarang, berapakah alamat yang dimiliki…? Kembali ke masalah subnetting, untuk mendefinisikan range alamat dalam subnet, diperlukan alamat pertama pada subnet dan subnet mask. Sedangkan untuk supernet, kita memerlukan alamat pertama pada supernet dan supernet mask untuk mendefinisikan range alamatnya. Perbandingan antara subnet mask dan supernet mask, dengan referensi default mask ditunjukkan pada Gambar 5.9.

Gambar 5.9: Perbandingan subnet mask dan supernet mask

Page 95: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB V –SUBNETTING, SUPERNETTING, DAN CLASSLESS ADDRESSING PADA TCP/IP TRANSPORT LAYER

9

Contoh:

Diinginkan membuat supernetwork dari 16 blok kelas C. Berapakah supernet mask-nya ?

Solusi: Perlu 16 blok, untuk 16 blok tersebut kita perlu mengubah 4 bit 1 menjadi 0 dalam default mask. Sehingga supernet mask menjadi sebagai berikut: 11111111 11111111 11110000 00000000atau 255.255.240.0

Contoh:

Sebuah supernet memiliki alamat pertama 205.16.32.0 dan supernet mask 255.255.248.0. Sebuah router menerima 3 paket dengan alamat tujuan berikut: 205.16.37.44 205.16.42.56 205.17.33.76 Paket manakah yang termasuk milik supernet ?

Solusi: Supernet mask akan diaplikasikan untuk mengetahui alamat awalnya: 205.16.37.44 AND 255.255.248.0 205.16.32.0 205.16.42.56 AND 255.255.248.0 205.16.40.0 205.17.33.76 AND 255.255.248.0 205.17.32.0 Ternyata, hanya alamat pertama yang termasuk milik supernet

Contoh:

Sebuah supernet memiliki alamat pertama 205.16.32.0 dan supernet mask 255.255.248.0. Berapakah banyaknya blok di dalam supernet tersebut dan berapakah range alamatnya ?

Solusi: Kurangkan jumlah bit 1

Supernet memiliki 21 bit 1, default mask memiliki 24 bit 1. Perbedaan bit dimulai pada posisi ke- 3, maka ada 23 atau 8 blok di dalam supernet Blok supernet-nya adalah: 205.16.32.0 hingga 205.16.39.0 Alamat pertama adalah 205.16.32.0 Alamat terakhir adalah 205.16.39.255

55..33.. CCllaasssslleessss AAddddrreessssiinngg 55..33..11.. IIddee CCllaasssslleessss AAddddrreessssiinngg Pengalamatan tanpa kelas (classless addressing) banyak digunakan oleh perusahaan bisnis berukuran kecil atau rumah tangga, yaitu dalam penggunaan sebuah alamat IP untuk melakukan koneksi ke jaringan Internet. ISP diberikan kepada beberapa blok kelas B atau C dan kemudian dibagi ke dalam grup-grup

Page 96: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB V –SUBNETTING, SUPERNETTING, DAN CLASSLESS ADDRESSING PADA TCP/IP TRANSPORT LAYER

10

sejumlah 2, 4, 8, 16, dst untuk digunakan oleh perusahaan kecil atau rumah tangga. Ide pengalamatan secara classless addressing adalah sebagai berikut:

1. Membagi space alamat 232 yang tersedia ke dalam sejumlah variable length block

2. Masing-masing blok tersebut tidak memiliki kelas Ide classless addressing tersebut ditunjukkan pada Gambar 5.10.

Gambar 5.10: Ide classless addressing Dalam classless addressing, jumlah alamat di dalam sebuah blok harus merupakan fungsi kuadrat (pangkat 2) bilangan 2. Dan alamat paling awal harus dapat dibagi oleh jumlah alamatnya. Contoh:

Manakah di antara alamat-alamat berikut yang dapat menjadi alamat awal blok yang memiliki 16 alamat ? a). 205.16.37.32 b). 190.16.42.44 c). 17.17.33.80 d). 123.45.24.52

Solusi: Alamat 205.16.37.32 memenuhi syarat dan dapat menjadi alamat awal blok, karena dapat dibagi oleh 16 Alamat 17.17.33.80 juga memenuhi syarat dan dapat menjadi alamat awal blok, karena 80 dapat dibagi oleh 16 Sedangkan alamat 190.16.42.44 dan 123.45.24.52, keduanya tidak memenuhi syarat sebagai alamat awal blok

Contoh: Contoh:

Manakah di antara alamat-alamat berikut yang dapat menjadi alamat awal blok yang memiliki 1024 alamat ? a). 205.16.37.32 b). 190.16.42.0 c). 17.17.32.0 d). 123.45.24.52

Solusi: Agar dapat dibagi oleh 1024, byte paling kanan (rightmost byte) pada alamat harus bernilai 0 dan byte kedua dari paling kanan (second rightmost byte) harus dapat dibagi oleh 4

Page 97: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB V –SUBNETTING, SUPERNETTING, DAN CLASSLESS ADDRESSING PADA TCP/IP TRANSPORT LAYER

11

Dari keempat alamat tersebut, hanya alamat 17.17.32.0 yang memenuhi kondisi tersebut, sehingga dapat digunakan sebagai alamat awal blok

55..33..22.. NNoottaassii SSllaasshh ((CCIIDDRR)) Notasi slash seringkali digunakan dalam classless adressing yang dikenal sebagai notasi CIDR (classless inter-domain routing). Seperti telah diketahui, bahwa mask tersusun atas sejumlah bit 1 diikuti oleh sejumlah bit 0. Contoh:

255.255.255.224 atau 11111111 11111111 11111111 11100000 Di dalam mask tersebut terdapat sebanyak 27 bit 1

Penulisan alamat dalam notasi CIDR untuk classless addressing ditunjukkan pada Gambar 5.11. Dalam Gambar tersebut, n disebut sebagai prefix length.

Gambar 5.11: Notasi CIDR untuk classless addressing Contoh:

Sebuah organisasi kecil diberi blok dengan alamat awal dan prefix length yang dituliskan dalam notasi slash 205.16.37.24/29. Berapakah range pada blok tersebut ?

Solusi: Alamat awal adalah 205.16.37.24 Untuk mencari alamat terakhir, maka dicari 29 bit pertama dan mengubah 3 bit terakhir menjadi bit 1 Range alamatnya adalah:

Awal : 11001111 00010000 00100101 00011000 Akhir : 11001111 00010000 00100101 00011111

Jadi blok tersebut memiliki 8 alamat. Notasi CIDR untuk setiap kelas jaringan dapat dituliskan sebagai berikut:

⇒ Kelas A dituliskan sebagai: A.B.C.D / 8 ⇒ Kelas B dituliskan sebagai: A.B.C.D / 16 ⇒ Kelas C dituliskan sebagai : A.B.C.D / 24

55..33..33.. PPrreeffiixx LLeennggtthh PPaaddaa CCIIDDRR Prefix length menyatakan banyaknya bit pertama dari paling kanan yang harus disimpan dan diganti dengan bit 0 untuk mencari alamat jaringan. Nilai-nilai

Page 98: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB V –SUBNETTING, SUPERNETTING, DAN CLASSLESS ADDRESSING PADA TCP/IP TRANSPORT LAYER

12

prefix length (n) dalam notasi CIDR dan mask yang digunakan secara ringkas ditampilkan dalam Tabel 4.6.

Tabel 4.6: Prefix length dan mask untuk notasi CIDR

255.255.255.255/32255.255.255.0/24255.255.0.0/16255.0.0.0/8255.255.255.254/31255.255.254.0/23255.254.0.0/15254.0.0.0/7255.255.255.252/30255.255.252.0/22255.252.0.0/14252.0.0.0/6255.255.255.248/29255.255.248.0/21255.248.0.0/13248.0.0.0/5255.255.255.240/28255.255.240.0/20255.240.0.0/12240.0.0.0/4255.255.255.224/27255.255.224.0/19255.224.0.0/11224.0.0.0/3

255.255.255.192/26255.255.192.0/18255.192.0.0/10192.0.0.0/2

255.255.255.128/25255.255.128.0/17255.128.0.0/9128.0.0.0/1

Mask/nMask/nMask/nMask/n

255.255.255.255/32255.255.255.0/24255.255.0.0/16255.0.0.0/8255.255.255.254/31255.255.254.0/23255.254.0.0/15254.0.0.0/7255.255.255.252/30255.255.252.0/22255.252.0.0/14252.0.0.0/6255.255.255.248/29255.255.248.0/21255.248.0.0/13248.0.0.0/5255.255.255.240/28255.255.240.0/20255.240.0.0/12240.0.0.0/4255.255.255.224/27255.255.224.0/19255.224.0.0/11224.0.0.0/3

255.255.255.192/26255.255.192.0/18255.192.0.0/10192.0.0.0/2

255.255.255.128/25255.255.128.0/17255.128.0.0/9128.0.0.0/1

Mask/nMask/nMask/nMask/n 55..33..44.. MMeennccaarrii NNeettwwoorrkk AAddddrreessss PPaaddaa CCllaasssslleessss AAddddrreessssiinngg Jika diketahui sebuah alamat classless addressing yang dituliskan menggunakan notasi CIDR, maka alamat jaringannya akan dapat dicari. Contoh:

Berapakah alamat jaringannya jika diketahui salah satu alamat yaitu 167.199.170.82/27 ?

Solusi: Dalam alamat 167.199.170.82/27 nilai n (prefix length) adalah 27, artinya harus disimpan sebanyak 27 bit pertama dalam alamat dan mengganti sisanya, yaitu 5 bit terakhir menjadi bit 0 Penggantian 5 bit ini hanya akan berpengaruh pada byte terakhir saja Byte terakhir adalah 01010010, setelah 5 bit terakhir diubah menjadi 0, diperoleh 01000000 atau sama dengan 64 Jadi alamat jaringannya adalah 167.199.170.64/27.

55..33..55.. SSuubbnneettttiinngg ppaaddaa CCllaasssslleessss AAddddrreessssiinngg Subnetting yang digunakan pada sebuah jaringan juga dapat digunakan pada classless addressing. Perbedaannya relatif sederhana, yaitu penambahan prefix length untuk mendefinisikan prefix length pada subnet pada classless addressing. Misalkan diketahui inisial alamat awalnya adalah /17, penambahannya adalah 3 bit (23 = 8), maka nilai prefix length sekarang adalah 20. Jadi jumlah subnet adalah 8. Contoh:

Page 99: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB V –SUBNETTING, SUPERNETTING, DAN CLASSLESS ADDRESSING PADA TCP/IP TRANSPORT LAYER

13

Sebuah organisasi diberi blok 130.34.12.64/26. Organisasi tersebut memerlukan 4 subnet. Berapakah alamat subnet dan range alamat pada masing-masing subnet ?

Solusi: Panjang suffix length adalah 6, ini berarti bahwa jumlah total alamat dalam blok adalah 64 (= 26). Jika blok tersebut dibuat menjadi 4 subnet, maka masing-masing subnet akan memiliki sebanyak 16 (= 24) alamat Pertama-tama akan dicari nilai subnet prefix (= subnet mask) Karena dibutuhkan 4 subnet, berarti perlu penambahan sebanyak 2 (4 =22) bit 1 ke prefix length Maka akan diperoleh subnet prefix yaitu /28, yaitu:

⇒ Subnet 1: 130.34.12.64/28 to 130.34.12.79/28 ⇒ Subnet 2 : 130.34.12.80/28 to 130.34.12.95/28 ⇒ Subnet 3: 130.34.12.96/28 to 130.34.12.111/28 ⇒ Subnet 4: 130.34.12.112/28 to 130.34.12.127/28

Diagram untuk subnet tersebut ditunjukkan pada Gambar 5.12.

Gambar 5.12: Diagram subnet

Contoh:

Sebuah ISP diberi sebuah blok alamat yang diawali dengan alamat 190.100.0.0/16. ISP tersebut perlu membagi alamat kepada 3 grup customer sebagai berikut:

1. Grup1 : memiliki 64 customer, masing-masing perlu 256 alamat 2. Grup 2 : memiliki 128 customer, masing-masing perlu 128 alamat 3. Grup 3 : memiliki 128 customer, masing-masing perlu 64 alamat

Rancanglah sub blok dan tuliskan notasi slash untuk setiap sub blok. Kemudian carilah berapakah jumlah alamat yang masih dapat dialokasikan setelah alokasi sub blok tersebut

Solusi: Grup 1:

Page 100: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB V –SUBNETTING, SUPERNETTING, DAN CLASSLESS ADDRESSING PADA TCP/IP TRANSPORT LAYER

14

Untuk grup ini, masing-masing customer memerlukan 256 alamat. Ini berarti nilai suffix length adalah 8 (28 = 256) Kemudian nilai prefix length adalah 32-8 = 24 Alamat-alamat dalam notasi slash adalah:

⇒ 01 190.100.0.0/24 190.100.0.255/24 ⇒ 02 190.100.1.0/24 190.100.1.255/24 ⇒ ………………………………….. ⇒ 64 190.100.63.0/24 190.100.63.255/24

Total = 64*256 = 16.384 alamat Grup 2:

Untuk grup ini, masing-masing customer memerlukan 128 alamat. Ini berarti nilai suffix length adalah 7 (27 = 128) Kemudian nilai prefix length adalah 32-7 = 25 Alamat-alamat dalam notasi slash adalah:

⇒ 001 190.100.64.0/25 190.100.64.127/25 ⇒ 002 190.100.64.128/25 190.100.64.255/25 ⇒ 003 190.100.127.128/25 190.100.127.255/25

Total = 128*128 = 16.384 alamat Grup 3:

Untuk grup ini, masing-masing customer memerlukan 64 alamat. Ini berarti nilai suffix length adalah 6 (26 = 64) Kemudian nilai prefix length adalah 32-6 = 26 Alamat-alamat dalam notasi slash adalah:

⇒ 001 190.100.128.0/26 190.100.128.63/26 ⇒ 002 190.100.128.64/26 190.100.128.127/26 ⇒ ………………………… ⇒ 128 190.100.159.192/26 190.100.159.255/26

Total = 128*64 = 8.192 alamat Sebagai catatan tambahan terdapat 2 hal yang perlu diperhatikan, yaitu: 1. Berkaitan dengan supernetting

Usahakan mendapat rancangan terbaik saat pertama kali merancang jaringan, yaitu berikan rganisasi ukuran blok yang tepat tanpa terjadi pemborosan dalam hal penggunaan alamat. Untuk hal ini, usahakan tidak perlu melakukan supernetting

2. Berkaitan dengan migrasi ke classless addressing Setiap organisasi akan berharap sepenuhnya terhadap segala sesuatu yang pantas, Hal ini dapat dilakukan dengan cara mendaur ulang blok A dan B untuk classless address, dan router yang digunakan harus mampu menangani arsitektur yang baru

Page 101: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB VI –UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 1

BBAABB VVII UUDDPP DDAANN TTCCPP

PPAADDAA TTCCPP//IIPP TTRRAANNSSPPOORRTT LLAAYYEERR 66..11.. UUDDPP DDaann TTCCPP User Datagram Protocol (UDP) dan Transmission Control Protocol (TCP) merupakan dua spesifikasi protokol TCP/IP yang disediakan dalam lapis transport layer. Spesifikasi protokol TCP/IP dalam lapis transport layer tersebut ditunjukkan dalam Gambar 6.1.

Gambar 6.1: Spesifikasi protokol TCP/IP dalam lapis transport layer 66..22.. UUsseerr DDaattaaggrraamm PPrroottooccooll ((UUDDPP)) UDP merupakan komunikasi proses-ke-proses. Seperti telah disinggung di depan, bahwa UDP adalah merupakan layanan tidak handal (unreliable service), yaitu:

1. Memiliki kendali kesalahan yang terbatas 2. Tidak memiliki kendali aliran

UDP juga telah diketahui membuat komunikasi tanpa koneksi (connectionless), artinya tidak memiliki koneksi atau terminasi tambahan, misal handshaking. UDP memberikan keuntungan berupa pengeluaran ongkos yang minimum dan efisien untuk pesan yang kecil.

Page 102: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB VI –UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 2

Dalam kenyataannya, UDP menjadi perantara antara lapis application layer dan network layer. Hal ini ditunjukkan pada Gambar 6.2.

Gambar 6.2: UDP sebagai perantara lapis application layer dan network layer UDP menggunakan nomor port (port number) untuk mengidentifikasi aplikasi dalam satu kesatuan komunikasi, yang dalam keadaan biasa dikenal dengan paradigma client-server. Hal ini ditunjukkan pada Gambar 6.3.

Gambar 6.3: Penggunaan port number untuk mengidentifikasi aplikasi

66..22..11.. IIPP AAddddrreessss vveerrssuuss PPoorrtt NNuummbbeerr Dalam proses multitasking, beberapa aplikasi dapat berjalan dalam sebuah mesin. Hal ini berarti perlu dibedakan dengan jelas tentang penggunaan IP address antara local host dan remote host dan penggunaan port number pada local process dan remote process, sebagaimana seperti ditunjukkan pada Gambar 6.4.

Remote process

Remote host

Local process

Local host

port number

IP address

Gambar 6.4: Penggunaan IP address dan port number

Page 103: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB VI –UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 3

Perbedaan antara port number dan IP address ditunjukkan pada Gambar 6.5. Alokasi port yang dikenali dengan baik adalah ditampilkan dalam Tabel 4.7.

Gambar 6.5: Perbedaan port number dan IP address

Tabel 4.7: Alokasi port yang dikenal dengan baik

Simple Network Management Protocol (trap)SNMP162

Simple Network Management ProtocolSNMP161

Network Time ProtocolNTP123

Remote Procedure CallRPC111

Trivial File Transfer ProtocolTFTP69

Client port to download bootstrap informationBootpc68

Server port to download bootstrap informationBootps67

Domain Name ServiceNameserver53

Returns a string of charactersChargen19

Returns a quote of the dayQuote17

Returns the date and the timeDaytime13

Active usersUsers11

Discards any datagram that is receivedDiscard9

Echoes a received datagram back to the senderEcho7

DescriptionProtocolPort

Simple Network Management Protocol (trap)SNMP162

Simple Network Management ProtocolSNMP161

Network Time ProtocolNTP123

Remote Procedure CallRPC111

Trivial File Transfer ProtocolTFTP69

Client port to download bootstrap informationBootpc68

Server port to download bootstrap informationBootps67

Domain Name ServiceNameserver53

Returns a string of charactersChargen19

Returns a quote of the dayQuote17

Returns the date and the timeDaytime13

Active usersUsers11

Discards any datagram that is receivedDiscard9

Echoes a received datagram back to the senderEcho7

DescriptionProtocolPort Alokasi pada 216 port yang tersedia adalah seperti ditunjukkan pada Gambar 6.6.

Page 104: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB VI –UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 4

Gambar 6.6: Alokasi pada 216 port yang tersedia

66..22..22.. AAllaammaatt SSookkeett ((SSoocckkeett AAddddrreessss)) Socket address merupakan kombinasi antara IP address dan port number. Selama proses komunikasi pada layanan UDP, diperlukan sebuah alamat soket klien (client socket address) dan sebuah alamat soket server (server socket address). Hal ini dapat ditunjukkan seperti pada Gambar 6.7.

Gambar 6.7: Socket address 66..22..33.. UUsseerr DDaattaaggrraamm Paket-paket dalam UDP disebut sebagai user datagram. Sebuah user datagram terdiri atas dua bagian, yaitu:

1. Header 2. Data

Format umum untuk user datagram ditunjukkan pada Gambar 6.8.

Gambar 6.8: Format umum user datagram

Page 105: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB VI –UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 5

Header pada user datagram memiliki format sebagai berikut: 1. Nomor port sumber (source port number) 16 bit

Nomor port digunakan oleh proses yang berjalan pada host sumber (source). Host sumber ini dapat berupa client atau server. Catatan:

Terdapat sebanyak 216 = 65536 kemungkinan nomor port. 2. Nomor port tujuan (destination port number) 16 bit

Nomor port sumber digunakan oleh proses yang berjalan pada host tujuan (destination). Host tujuan ini dapat berupa client atau server. Catatan:

Terdapat sebanyak 216 = 65536 kemungkinan nomor port. 3. Panjang 16 bit

Panjang mendefinisikan ukuran total panjang total header dan data (user datagram header + data). Panjang user datagrams dan header dapat berada di antara 8 dan 65535 byte. Medan dengan ukuran panjang tersebut dapat mengalami kerangkapan (redundant) sejak paket dienkapsulasi (encapsulated) dalam paket IP. Kerangkapan terjadi karena header pada paket IP juga mendefinisikan ukuran panjang. Hal ini berarti bahwa:

PanjangUDP = PanjangIP - PanjangHeaderIP 4. Checksum

Checksum digunakan untuk mendeteksi kesalahan dalam user datagram 66..22..44.. CChheecckkssuumm Checksum adalah is sebuah perhitungan untuk mengecek terjadinya kesalahan dalam paket (user datagram). Checksum memuat tiga seksi, yaitu:

1. Pseudoheader 2. Header UDP 3. Data asli

Pseudoheader adalah bagian dari header IP yang dienkapsulasi pada lapis protokol IP layer. Format pseudoheader terdiri atas:

1. Protocol field Protocol field berfungsi untuk memastikan bahwa paket memang sudah semestinya untuk UDP (17)

2. Length Length menyatakan ukuran panjang user datagram. Bagian ini mengalami kerangkapan dengan header pada user datagram.

Gambar 6.9 menunjukkan checksum dalam paket (user datagram).

Page 106: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB VI –UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 6

Gambar 6.9: Checksum dalam paket (user datagram) 66..22..44..11.. PPeerrhhiittuunnggaann CChheecckkssuumm PPaaddaa PPeennggiirriimm Perhitungan checksum pada sisi pengirim (sender) dilakukan dengan mengikuti delapan langkah berikut ini:

1. Tambahkan pseudoheader ke user datagram UDP 2. Isikan field checksum dengan 0 (nol) 3. Bagilah seluruh bit ke dalam 16-bit (=2 byte) word 4. Jika jumlah seluruh byte tidak bernilai genap, tambahkan 1 byte semuanya

0 pada padding. Padding akan dibuang setelah checksum selesai dihitung 5. Tambahkan pada seluruh bit section (16 bit) dengan komplemen 1 6. Hasilnya kemudian dikomplemenkan yaitu mengubah semua bit 0 menjadi

1 dan semua bit 1 menjadi 0 pada 16 bit, dan sisipkan ke dalam field checksum

7. Buanglah pseudoheader dan padding yang ditambahkan lainnya 8. Kirimkan user datagram UDP ke software IP untuk dienkapsulasi

66..22..44..22.. PPeerrhhiittuunnggaann CChheecckkssuumm PPaaddaa PPeenneerriimmaa Perhitungan checksum pada sisi penerima (receiver) dilakukan dengan mengikuti enam langkah berikut ini:

1. Tambahkan psuedoheader ke user datagram UDP 2. Tambahkan padding jika diperlukan 3. Bagilah seluruh bit ke dalam 16-bit section 4. Tambahkan 16-bit section dengan komplemen 0

Page 107: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB VI –UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 7

5. Hasilnya kemudian dikomplemenkan 6. Jika hasilnya 0 semua,

⇒ Buanglah pseudoheader dan padding yang ditambahkan lainnya, sehingga paket diterima (accept packet)

⇒ Jika tidak, buanglah user datagram, sehingga paket ditolak (reject packet)

Gambar 6.10 menunjukkan sebuah contoh perhitungan checksum pada sebuah user datagram yang sederhana.

Gambar 6.10: Contoh perhitungan checksum 66..22..55.. OOppeerraassii PPaaddaa UUDDPP Operasi pada UDP ada dua macam, yaitu:

1. Tanpa koneksi (connectionless) 2. Tidak handal (unreliable)

Operasi tanpa koneksi (connectionless) pada UDP, memiliki kriteria sebagai berikut:

1. Masing-masing datagram tidak bergantung pada pemberhentian 2. Tidak ada hubungan antar datagram 3. Tidak ada penomoran pada datagram 4. Tidak ada pembentukan koneksi/terminasi, masing-masing datagram

dapat berjalan melalui jalur yang berbeda Operasi tidak handal (unreliable) pada UDP, memiliki kriteria sebagai berikut:

1. Tidak ada kendali aliran (flow control) datagram

Page 108: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB VI –UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 8

2. Checksum merupakan satu-satunya mekanisme kendali kesalahan. Dalam hal ini, jika terjadi kesalahan dan datagram dihentikan, maka pengirim (sender) tidak akan mengetahuinya

Untuk mengirimkan sebuah pesan dari proses satu ke proses lainnya, UDP akan melakukan proses enkapsulasi/dekapsulasi (encapsulation/decapsulation) pesan. Proses enkapsulasi (encapsulation) dilakukan dengan cara berikut ini:

1. UDP menerima: data asli, pasangan alamat soket dan ukuran panjang data 2. UDP kemudian menambahkan header UDP 3. Datagram kemudian dilewatkan melalui lapis IP layer (yang akan

menambahkan header), lapis data link layer, dan seterusnya … Proses dekapsulasi (decapsulation) dilakukan dengan cara host tujuan menerima pesan dan melewatkannya ke lapis protokol di atasnya, yaitu:

Physical layer Data link layer (disertai pengecekan kesalahannya) IP layer (disertai pengecekan kesalahannya) UDP (menggunakan checksum untuk mengecek datagram) Application layer (pesan asli)

Proses enkapsulasi/dekapsulasi (encapsulation/decapsulation) pada UDP ditunjukkan pada Gambar 6.11.

Gambar 6.11: Proses enkapsulasi/dekapsulasi (encapsulation/decapsulation)

66..22..66.. AAnnttrriiaann ((QQuueeuuee)) PPaaddaa UUDDPP Antrian (queues) datagram dapat terjadi pada masing-masing port. Buffer akan memasukkan dan mengeluarkan pesan hingga dapat diproses. Antrian akan

Page 109: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB VI –UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 9

dibentuk ketika port sedang terbuka, dan antrian akan dihapuskan ketika seluruh pesan dalam antrian telah dikirimkan. Proses penghapusan pesan oleh UDP akan dilakukan satu demi satu. Jika antrian mengalami kelebihan (overflows), sistem operasi (Operating Systems/OS) akan mengirim pesan (request) kepada proses komunikasi agar menunggu. Jika client masuk antrian yang sedang mengalami overflows, maka akan dikirim perintah ke protokol ICMP untuk mengirim sebuah pesan port unreachable ke server Pemeliharaan antrian pada server (server queue ) bukanlah hal yang sederhana, karena harus memeliharan antrian yang masuk dan keluar pada masing-masing port. Jika terjadi permasalahan pada antrian masuk, yaitu penuh (overflow) atau tidak ada antrian, server akan meminta protokol ICMP mengirimkan sebuah pesan port unreachable kepada client. Dan, jika antrian keluar penuh (overflow), maka OS akan mengirim pesan (requests) bahwa proses dalam server sedang menunggu. Gambaran mengenai antrian masuk dan antrian keluar pada UDP di dalam client dan server ditunjukkan pada Gambar 6.12.

Gambar 6.12: Antrian masuk dan keluar pada UDP di dalam client dan server 66..22..77.. MMuullttiipplleexxiinngg ddaann DDeemmuullttiipplleexxiinngg PPaaddaa UUDDPP Multiplexing dan demultiplexing berkaitan dengan persoalan hanya ada sebuah UDP yang diberikan host, sedangkan beberapa proses sebelunya juga dapat menggunakan layanan UDP. Persoalan ini diatasi menggunakan multiplexing dan demultiplexing. Multiplexing terjadi pada sisi pengirim (sender), yaitu hanya akan mengijinkan proses-proses yang pantas dilayani ke UDP. Sedangkan demultiplexing terjadi pada sisi penerima (receiver), yaitu mengurutkan beberapa proses yang menunggu

Page 110: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB VI –UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 10

datagram dari sebuah UDP. Gambaran tentang multiplexing dan demultiplexing ini ditunjukkan pada Gambar 6.13.

Gambar 6.13: Multiplexing dan demultiplexing 66..22..88.. PPeenngggguunnaaaann UUDDPP UDP paling banyak digunakan untuk tiga hal berikut:

1. Komunikasi request-response sederhana dimana kendali kesalahan dan kendali aliran bukan merupakan permasalahan penting

2. Proses dengan kendali kesalahan internal dan mekanisme kendali aliran (TFTP)

3. Multicasting dan broadcasting 4. Beberapa lainnya

66..22..99.. PPaakkeett UUDDPP Segala sesuatu dalam komunikasi data yang telah dibicarakan di atas dapat berjalan dengan baik dan lancar secara bersama-sama, karena adanya pengendalian yang dilakukkan dengan menggunakan lima komponen berikut:

1. Tabel kendali blok (control-block table) Tabel kendali blok berfungsi untuk menyimpan jalur port yang terbuka

2. Antrian masuk (input queues) Sebuah antrian masuk dibuat untuk setiap proses

3. Modul kendali blok (control-block module) Modul kendali blok berfungsi untuk mengelola tabel kendali blok (control-block table), yaitu meliputi menambah, menghapus, dan mengubah nilai masukan

4. Modul masukan (input module)

Page 111: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB VI –UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 11

Modul masukan berfungsi untuk menerima user datagram dari lapis IP layer dan melakukan lookup ke dalam tabel kendali blok

5. Modul keluar (output module) Modul keluar berfungsi untuk membuat dan mengirimkan user datagram

Sebuah contoh kasus sederhana paket UDP yang tidak menghasilkan antrian ditampilkan pada Gambar 6.14

Gambar 6.14: Contoh paket UDP yang tidak menghasilkan antrian Contoh tabel kendali blok (control-block table) pada saat kondisi awal, ditampilkan dalam Tabel 4.8.

Tabel 4.8: Control-block table pada saat kondisi awal

StateState Process IDProcess ID Port NumberPort Number Queue NumberQueue Number

---------------- ------------------------ ---------------------------- ------------------------------------

IN-USE 2,345 52,010 34

IN-USE 3,422 52,011

FREE

IN-USE 4,652 52,012 38

FREE

Page 112: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB VI –UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 12

Contoh 1: Aktivitas pertama adalah melewatkan user datagram dengan nomor port tujuan (destination port number) 52.012. Modul input akan mencari dan menemukan nomor port tersebut. Jumlah antrian untuk nomor port tersebut telah ditetapkan sebanyak 38, dimana berarti port tersebut telah digunakan sebelumnya. Modul input mengirimkan data ke antrian 38. Tabel kendali blok tidak mengalami perubahan.

Contoh 2:

Setelah beberapa detik kemudian, proses dimulai, yaitu meminta sebuah nomor port kepada OS dan diberikan nomor port 52.014. Sekarang proses mengirimkan ID (yaitu 4.978) dan nomor port ke modul tabel kendali blok untuk membuat entry ke dalam tabel. Modul tidak akan mengalokasikan antrian pada kejadian ini, karena tidak ada user datagram yang sampai ke tujuan tersebut. Perubahan akan terjadi pada tabel kendali blok setelah contoh 2, yaitu seperti ditampilkan dalam Tabel 6.2.

Tabel 4.9: Perubahan pada tabel kendali blok setelah contoh 2

StateState Process IDProcess ID Port NumberPort Number Queue NumberQueue Number

---------------- ------------------------ ---------------------------- ------------------------------------

IN-USE 2,345 52,010 34

IN-USE 3,422 52,011

IN-USE 4,978 52,014

IN-USE 4,652 52,012 38

FREE

Contoh 3:

Sebuah user datagram sekarang melewati port 52.011. Modul input akan mengecek tabel dan mengetahui bahwa tidak ada antrian yang sedang dialokasikan untuk tujuan (destination) sejak saat awal user datagram masuk untuk tujuan tersebut. Modul akan membuat dan memberikan nomor antrian pada user datagram yang masuk tersebut (43).

Perubahan akan terjadi pada tabel kendali blok setelah contoh 3, yaitu seperti ditampilkan dalam Tabel 6.3.

Page 113: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB VI –UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 13

Tabel 4.10: Perubahan pada tabel kendali blok setelah contoh 3

StateState Process IDProcess ID Port NumberPort Number Queue NumberQueue Number

---------------- ------------------------ ---------------------------- ------------------------------------

IN-USE 2,345 52,010 34

IN-USE 3,422 52,011 43

IN-USE 4,978 52,014

IN-USE 4,652 52,012 38

FREE

Contoh 4:

Setelah beberapa detik kemudian, sebuah user datagram masuk pada port 52.222. Modul input akan mengecek tabel kendali blok dan ternyata tidak dijumpai entry untuk tujuan tersebut. User datagram akan dikeluarkan dan sebuah request dibuat kepada ICMP untuk mengirim pesan unreachable port ke sumber (source). Tabel kendali blok tidak mengalami perubahan.

Contoh 5:

Setelah beberapa detik kemudian, sebuah proses perlu mengirimkan sebuah user datagram. User datagram tersebut akan mengirimkan data ke modul keluar yang kemudian akan menambahkan header UDP dan kemudian akan mengirimkannya. Tabel kendali blok tidak mengalami perubahan.

66..33.. TTrraannssmmiissssiioonn CCoonnttrrooll PPrroottooccooll ((TTCCPP)) TCP memiliki 3 macam tugas dasar, yaitu:

1. Menyediakan komunikasi proses-ke-proses 2. Menyediakan kendali aliran (flow control) (sebagai pembeda dengan

UDP) 3. Menyediakan kendali kesalahan (error control) (sebagai pembeda dengan

UDP) Tugas dasar TCP tersebut ditunjukkan pada Gambar 6.15.

Page 114: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB VI –UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 14

Gambar 6.15: Tiga macam tugas dasar TCP TCP menggunakan nomor port (sebagaimana UDP) untuk mengirimkan paket ke program aplikasi yang sesuai. Telah diketahui, bahwa TCP merupakan layanan handal (reliable service), yang memiliki 3 komponen, yaitu:

1. Kendali kesalahan (error control) (melalui acknowledgement dari penerima, time-out, dan retransmission)

2. Kendali aliran (flow control) (menggunakan sliding window) 3. Fragmentasi (fragmentation), yaitu membagi data berukuran besar pada

aplikasi ke dalam unit-unit lebih kecil yang dapat dikelola TCP juga termasuk connection-oriented, yaitu membentuk sebuah koneksi dan menggunakan jalur yang sama selama durasi waktu komunikasi. Keuntungan TCP adalah kehandalan transfer data. Sebagaimana UDP, TCP menjadi perantara untuk lapis application layer dan lapis network layer. Hal ini ditunjukkan pada Gambar 6.16.

Page 115: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB VI –UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 15

Gambar 6.16: TCP sebagai perantara application layer dan network layer 66..33..11.. PPeennggaallaammaattaann PPoorrtt PPaaddaa TTCCPP Pengalamatan port yang harus didefinisikan pada TCP meliputi:

1. Host lokasl (local host) 2. Program klien lokal (local client program) 3. Host jarak jauh (remote host) 4. Program server jarak jauh (remote server program)

Dengan menggunakan paradigma client/server, maka perlu dibedakan dengan jelas tentang penggunaan IP address antara local host dan remote host dan penggunaan port number pada local client program dan remote server program, sebagaimana seperti ditunjukkan pada Gambar 6.17.

Remote server program

Remote host

Local client program

Local host

port number

IP address

Gambar 6.17: Penggunaan IP address dan port number Nomor port (port number) pada TCP digunakan dalam cara yang sama persis dengan pembahasan sebelumnya. Gabungan antara port number dan IP address akan membentuk alamat soket (socket). Sebuah contoh penggunaan port pada TCP ditunjukkan pada Gambar 6.18.

Page 116: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB VI –UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 16

Gambar 6.18 Contoh penggunaan port pada TCP Alokasi port yang dikenali dengan baik adalah ditampilkan dalam Tabel 4.11.

Tabel 4.11: Alokasi port yang dikenal dengan baik

Returns a string of charactersChargen19

File Transfer Protocol (data connection)FTP, Data20

File Transfer Protocol (control connection)FTP, Control21

Term inal NetworkTELNET23

Sim ple Mail Transfer ProtocolSMTP25

Dom ain Nam e ServerDNS53

Bootstrap ProtocolBOOTP67

Finger (find inform ation about a host)Finger79

Hypertext Transfer ProtocolHTTP80

Rem ote Procedure CallRPC111

Returns a quote of the dayQuote17

Returns the date and the tim eDaytim e13

Active UsersUsers11

Discards any datagram that is receivedDiscard9

Echoes a received datagram back to the senderEcho7

DescriptionProtocolPort

Returns a string of charactersChargen19

File Transfer Protocol (data connection)FTP, Data20

File Transfer Protocol (control connection)FTP, Control21

Term inal NetworkTELNET23

Sim ple Mail Transfer ProtocolSMTP25

Dom ain Nam e ServerDNS53

Bootstrap ProtocolBOOTP67

Finger (find inform ation about a host)Finger79

Hypertext Transfer ProtocolHTTP80

Rem ote Procedure CallRPC111

Returns a quote of the dayQuote17

Returns the date and the tim eDaytim e13

Active UsersUsers11

Discards any datagram that is receivedDiscard9

Echoes a received datagram back to the senderEcho7

DescriptionProtocolPort 66..33..22.. LLaayyaannaann AAlliirraann ((SSttrreeaamm)) DDaattaa TCP menyediakan sebuah proses pengiriman/penerimaan (deliver/receive) data sebagai aliran (stream) byte. Proses aliran byte tersebut dapat dibayangkan sama dengan proses aliran air melalui sebuah pipa (imaginary tube), yaitu seperti ditunjukkan pada Gambar 6.19.

Page 117: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB VI –UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 17

Gambar 6.19 Layanan aliran data pada TCP 66..33..33.. BBuuffffeerrss PPaaddaa TTCCPP TCP bekerja dengan menggunakan dua penampung (buffer) pada setiap ujung komunikasi, yaitu:

1. Penampung pengiriman (sending buffer) 2. Penampung penerimaan (receiving buffer)

Kedua buffer tersebut dapat dianggap sebagai buffer yang sama dengan sebuah larik melingkar (circular array) pada lokasi 1 byte. Contoh buffer pada TCP ditunjukkan pada Gambar 6.20 (Catatan: umumnya ukuran buffer yang sesungguhnya lebih besar dari contoh ini).

Gambar 6.20: Contoh buffer pada TCP Buffer pada pengirim (sender) digunakan untuk menyimpan byte-byte hingga dijawab (acknowledge/ACK) oleh penerima (receiver). Dalam buffer pengirim tersedia sejumlah tempat (slots) yang dapat dikembalikan ke kondisi semula (recycled), karena bentuk buffer adalah melingkar.

Page 118: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB VI –UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 18

Sedangkan buffer pada penerima (receiver) digunakan untuk menampung byte-byte hingga dapat digunakan oleh proses yang dimaksudkan. Setiap kali selesai digunakan, maka slot dapat dipakai secara berulang. 66..33..44.. SSeeggmmeenn ((SSeeggmmeenntt)) IP layer sebenarnya mengirimkan data dalam bentuk paket-paket, bukan dalam bentuk aliran byte. TCP mengelompokkan sejumlah byte secara bersama-sama ke dalam sebuah paket yang disebut sebagai segmen (segment). TCP kemudian menambahkan header kepada setiap segment tersebut. Gambaran mengenai segment tersebut ditunjukkan pada Gambar 6.21.

Gambar 6.21: Segment pada TCP 66..33..55.. LLaayyaannaann LLaaiinnnnyyaa Terdapat tigahal penting lainnya yang perlu diketahui berkaitan dengan layanan TCP, yaitu:

1. Layanan dua arah 2. Layanan connection-oriented 3. Layanan kehandalan (reliable service)

Layanan dua arah (full-duplex service) diartikan bahwa data dapat mengalir secara terus-menerus (simultaneously) dalam dua arah aliran secara bersamaan. Dalam layanan connection-oriented akan dibentuk koneksi maya/virtual (virtual connection). Ketika proses A perlu berkomunikasi dengan B, maka:

1. TCP pada A menginformasikan ke TCP pada B dan memperoleh persetujuan dari TCP pada B

2. TCP pada A dan TCP pada B saling bertukar data dalam dua arah 3. Setelah proses pertukaran data selesai (tidak ada data yang tertinggal) pada

keduanya dan buffer telah berada dalam kondisi kosong, maka keduanya akan menghapus buffer masing-masing

Page 119: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB VI –UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 19

Layanan handal (reliable service) dalam TCP menggunakan mekanisme jawaban (acknowledgement) untuk menjamin bahwa paket sampai pada tujuan (destination) dengan aman. 66..33..66.. PPeennoommoorraann BByyttee PPaaddaa TTCCPP Dalam TCP, seluruh byte data diberi nomor yang sama dengan tempat dimana data tersebut diletakkan di dalam buffer. Penomoran tersebut bersifat independen pada masing-masing arah aliran data. Nomor awal yang digunakan untuk penomoran merupakan nomor acak di antara 0 dan 232. Contoh:

Nomor random awal yang dipilih adalah 1057 Jika pengiriman data adalah sebesar 6000 byte, maka masing-masing byte akan diberi nomor mulai dari 1057 hingga 7056

66..33..77.. SSeeqquueennccee NNuummbbeerr ddaann AACCKK NNuummbbeerr PPaaddaa TTCCPP Sequence number adalah suatu nomor urut yang diberikan kepada masing-masing segment yang akan dikirim. Sequence number merupakan nomor pada byte pertama dalam segment. Sedangkan acknowledgement (ACK) number digunakan untuk menginformasikan kepada pengirim, bahwa sejumlah X nomor pada byte/segments telah diterima dengan sukses. Contoh:

Andaikan sebuah koneksi TCP mentransfer sebuah file berukuran 6000 byte. Byte pertama diberi nomor 10010. Berapakah nomor urutan untuk setiap segment jika data dikirim dalam 5 segment, dimana 4 segment pertama membawa 1.000 byte dan segment terakhir membawa 2.000 byte ?

Solusi: Berikut ini ditampilkan nomor urutan untuk setiap segment pada permasalahan di atas: Segment 1 10,010 (10,010 hingga 11,009) Segment 2 11,010 (11,010 hingga 12,009) Segment 3 12,010 (12,010 hingga 13,009) Segment 4 13,010 (13,010 hingga 14,009) Segment 5 14,010 (14,010 hingga 16,009)

66..33..88.. KKeennddaallii AAlliirraann PPaaddaa TTCCPP Dalam TCP, biasanya beberapa segment akan dikirimkan sekaligus, daripada menunggu setiap sebuah segment dijawab oleh penerima. Hal ini akan mampu mempercepat proses pengiriman.

Page 120: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB VI –UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 20

Kendali aliran (flow control) akan mencegah membanjirnya penerimaan data. TCP menggunakan kendali aliran jendela geser (sliding window flow control) untuk menangani hal tersebut. Dengan menggunakan sliding window flow control, sebuah buffer dengan ukuran yang tetap (fixed-sized buffer) digunakan untuk merepresentasikan jumlah byte yang dapat dikirimkan oleh sebuah host. Jendela akan digeser, karena ketika sebuah ACK diterima, hal ini berarti akan banyak byte yang dapat dikirimkan, dan ukuran buffer akan bertambah. Gambaran tentang buffer pengirim (sender buffer) ditunjukkan pada Gambar 6.22, jendela penerima (receiver window) pada Gambar 6.23, dan gabungan keduanya (buffer pengirim (sender buffer) dan jendela penerima (receiver window)) pada Gambar 6.24.

Gambar 6.22: Sender buffer pada TCP

Gambar 6.23: Receiver window pada TCP

Gambar 6.24: Sender buffer dan receiver window pada TCP Misal:

pengirim (sender) mengirimkan lebih dari 2 byte dan sebuah ACK diterima dari penerima (receiver), dengan perkiraan berukuran 204 byte.

Maka,

Page 121: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB VI –UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 21

Lokasi yang ditempati oleh 200-202 byte tersebut akan digunakan kembali (recycled). Pergeseran jendela untuk aliran data (sliding window flow control) ini ditunjukkan pada Gambar 6.25.

Gambar 6.25: Sliding window flow control pada TCP 66..33..99.. PPeerrlluuaassaann JJeennddeellaa PPeennggiirriimm Jika penerimaan data yang digunakan oleh proses lebih cepat dari yang diterimanya, maka jendela penerima (receiving window) dapat diperluas. Informasi mengenai perluasan ini akan diteruskan kepada pengirim (sender). Pengirim kemudian akan mengatur perluasan jendelanya. Gambar 6.26 menunjukkan contoh perluasan jendela pengirim.

Gambar 6.26: Perluasan sender window pada TCP 66..33..1100.. PPeennyyeemmppiittaann JJeennddeellaa PPeennggiirriimm Jika penerimaan data yang digunakan oleh proses lebih lambat dari yang diterimanya, maka ukuran jendela penerima (receiving window) akan dipersempit. Informasi mengenai penyempitan ini akan diteruskan kepada pengirim (sender). Pengirim kemudian akan mengatur penyempitan jendelanya. Gambar 6.27 menunjukkan contoh penyempitan jendela pengirim.

Page 122: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB VI –UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 22

Gambar 6.27: Penyempitan sender window pada TCP Tampilan dalam bentuk animasi mengenai pergeseran jendela pada TCP (TCP-Sliding Window) tersebut dapat diperoleh pada alamat berikut ini: http://www.humboldt.edu/~aeb3/telecom/SlidingWindow.html

Page 123: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB VII –PENGIRIMAN DAN ROUTING PAKET IP PADA TCP/IP NETWORK LAYER 1

BBAABB VVIIII PPEENNGGIIRRIIMMAANN DDAANN RROOUUTTIINNGG PPAAKKEETT IIPP

PPAADDAA TTCCPP//IIPP NNEETTWWOORRKK LLAAYYEERR 77..11.. TTuujjuuaann DDaann TTuuggaass NNeettwwoorrkk LLaayyeerr Lapis protokol network layer mempunyai tujuan utama menyediakan layanan pengiriman paket dari host ke host (host-to-host) atau dari komputer sumber (source computer) ke komputer tujuan (destination computer) Network layer memiliki empat macam tugas, yaitu:

1. Pengalamatan (addressing) 2. Pengaturan rute (routing) 3. Penyusunan paket (packetizing) 4. Fragnentasi (fragmenting)

77..22.. KKoonneekkssii PPaaddaa NNeettwwoorrkk LLaayyeerr Network layer dapat mengunakan layanan-layanan koneksi, baik connectionless ataupun connection-oriented. Pada layanan menggunakan connection-oriented, maka:

1. Network layer membuat sebuah initial koneksi dengan network layer pada mesin remot sebelum mengirmkan paket

2. Setelah terkoneksi, paket dikirimkan tergantung pada satu dengan yang lainnya, misal paket tentang pesanan

Sedangkan pada layanan menggunakan connectionless, maka:

1. Setiap paket diperlakukan secara bebas 2. Setiap paket dapat menggunakan rute yang berbeda untuk sampai ke

tujuan 77..33.. PPeennggiirriimmaann PPaakkeett PPaaddaa NNeettwwoorrkk LLaayyeerr Pengiriman paket pada network layer dapat dilakukan dalam dua cara, yaitu:

1. Pengiriman secara langsung (direct delivery) 2. Pengiriman secara tidak langsung (indirect delivery)

77..33..11.. PPeennggiirriimmaann SSeeccaarraa LLaannggssuunngg ((DDiirreecctt DDeelliivveerryy)) Dalam pengiriman paket secara langsung (direct delivery), tujuan (destination) adalah host yang dikoneksikan pada jaringan fisik yang sama dengan sumber (source). Pengiriman paket secara langsung dilakukan dengan cara sebagai berikut:

Page 124: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB VII –PENGIRIMAN DAN ROUTING PAKET IP PADA TCP/IP NETWORK LAYER 2

1. Ektrak alamat jaringan tujuan yang ada dalam paket (hal ini telah dibahsa di bagian sebelumnya)

2. Jika NetId sumber sama dengan NetId tujuan, berarti keduanya berada pada jaringan yang sama

Pengiriman paket secara langsung memerlukan adanya pemetaan alamat IP (IP address) ke alamat fisik (physical address). Pemetaan ini dilakukan dengan cara pengirim menggunakan IP address tujuan untuk menemukan alamat fisik. Kemudian, untuk pengirimannya dilakukan dengan cara melewatkan ke lapis protokol data link layer. Gambaran mengenai pengiriman paket secara langsung pada network layer ditunjukkan pada Gambar 7.1.

Gambar 7.1: Direct delivery pada TCP/IP network layer 77..33..22.. PPeennggiirriimmaann SSeeccaarraa TTiiddaakk LLaannggssuunngg ((IInnddiirreecctt DDeelliivveerryy)) Dalam pengiriman paket secara tidak langsung (indirect delivery), tujuan (destination) host tidak dikoneksikan dalam fisik jaringan (physical network) yang sama dengan sumber (source). Paket akan melompat dari router ke router hingga paket mencapai jaringan fisik yang sama dengan komputer tujuan (destination computer). Selanjutnya, paket akan diproses dengan pengiriman langsung (direct delivery) Dalam indirect delivery pengirim menggunakan alamat IP (IP address) dan tabel rute (routing table) untuk menemukana alamat IP router selanjutnya dalam rute yang dilewati untuk mencapai tujuan akhir. Protokol ARP digunakan untuk menemukan alamat fisik router berikutnya. Gambaran mengenai pengiriman paket secara tidak langsung pada network layer ditunjukkan pada Gambar 7.2.

Page 125: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB VII –PENGIRIMAN DAN ROUTING PAKET IP PADA TCP/IP NETWORK LAYER 3

Gambar 7.2: Indirect delivery pada TCP/IP network layer

77..44.. MMeettooddee RRoouuttiinngg Proses penentuan rute (routing) yang akan dilewati oleh paket yang dikirimkan, memerlukan tabel rute (routing table) yang ditampilkan pada router atau host. Routing table adalah sebuah tabel yang menunjukkan rute untuk mencapai tujuan akhir. Cara ini tidak dipraktekkan dalam jaringan Internet, karena akan terlalu banyak entry yang ada di dalam tabel. Ukuran routing table harus dijamin tetap dapat dikelola dengan baik. Terdapat empat teknik yang digunakan untuk menentukan rute paket, yaitu:

1. Next-hop routing 2. Network-specific routing 3. Host-specific routing 4. Default routing

77..44..11.. NNeexxtt--HHoopp RRoouuttiinngg Dalam teknik next-hop routing, routing table hanya memiliki alamat next-hop selanjutnya, akibatnya rute secara keseluruhannya akan lebih mendetail. Gambaran tentang teknik next-hop routing ditunjukkan oleh Gambar 7.3.

Page 126: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB VII –PENGIRIMAN DAN ROUTING PAKET IP PADA TCP/IP NETWORK LAYER 4

Gambar 7.3: Teknik next-hop routing pada TCP/IP network layer 77..44..22.. NNeettwwoorrkk--SSppeecciiffiicc RRoouuttiinngg Teknik network-specific routing memperlakukan semua host yang terkoneksi ke jaringan yang sama sebagai satu kesatuan. Hal ini berarti hanya akan ada 1 entry dalam routing table yang mengidentifikasikan jaringan miliknya sendiri. Gambaran tentang teknik network-specific routing ditunjukkan oleh Gambar 7.4.

Gambar 7.4: Teknik network-specific routing pada TCP/IP network layer

77..44..33.. HHoosstt--SSppeecciiffiicc RRoouuttiinngg Teknik host-specific routing merupakan kebalikan dari teknik network-specific routing. Dalam teknik host-specific routing alamat host tujuan diberikan ke dalam routing table. Administrator jaringan (network administrator) dapat memaksa seluruh paket berjalan ke router tertentu, hal ini dapat dilakukan dengan alasan

Page 127: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB VII –PENGIRIMAN DAN ROUTING PAKET IP PADA TCP/IP NETWORK LAYER 5

keamanan, atau kepentingan lalu lintas data. Gambaran tentang teknik host-specific routing ditunjukkan oleh Gambar 7.5.

Gambar 7.5: Teknik host-specific routing pada TCP/IP network layer 77..44..44.. DDeeffaauulltt RRoouuttiinngg Teknik default routing dapat diatur/diset ketika terdapat banyak router yang digunakan dalam jaringan. Sebagai contoh, jika di dalam routing table tidak ada entry untuk alamat tujuan, maka diarahkan ke router R2. Hal ini ditunjukkan pada Gambar 7.6.

Gambar 7.6: Teknik default routing pada TCP/IP network layer

Page 128: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB VII –PENGIRIMAN DAN ROUTING PAKET IP PADA TCP/IP NETWORK LAYER 6

77..44..55.. SSttaattiicc vveerrssuuss DDyynnaammiicc RRoouuttiinngg Static routing table memuat informasi-informasi yang dimasukkan secara manual. Sedangkan dynamic routing table memuat informasi-informasi yang secara periodik di-update menggunakan salah satu dari protokol routing dinamis (dynamic routing protocols), misal RIP, OSPF, atau BGP. 77..44..66.. RRoouuttiinngg TTaabbllee DDaann RRoouuttiinngg MMoodduullee Untuk contoh-contoh yang diberikan pada bagian selanjutnya, akan digunakan modul routing (routing module) yang disederhanakan dengan urutan pengecekan oleh router sebagai berikut:

1. Direct delivery 2. Host-specific delivery 3. Network-specific delivery 4. Default delivery

Modul berkonsultasi dengan routing table untuk menemukan rute terbaik untuk paket. Seterusnya kemudian paket dikirimkan menggunakan alamat next-hop ke modul fragmentasi (fragmentation module). Gambaran mengenai hal ini ditunjukkan dalam Gambar 7.7.

Gambar 7.7: Routing untuk IP packet pada TCP/IP network layer 77..44..66..11.. RRoouuttiinngg TTaabbllee Tabel rute (routing table) diorganisir dalam sebuah hirarkhi yang telah direncanakan. Routing table biasanya memuat tujuh field, yaitu: 1. Mask

Mask dalam routing table diaplikasikan ke IP address tujuan untuk menemukan informasi alamat jaringan atau alamat subnet

2. Alamat tujuan (destination address) Alamat tujuan dalam routing table meliputi alamat host atau alamat jaringan tujuan. Alamat host meliputi NetId dan HostId. Sedangkan alamat jaringan

Page 129: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB VII –PENGIRIMAN DAN ROUTING PAKET IP PADA TCP/IP NETWORK LAYER 7

tujuan hanya memuat alamat jaringan saja, tanpa disertai alamat host (HostId bernilai 0 semuanya).

3. Next-hop address Alamat next-hop dalam routing table menyatakan alamat router yang digunakan oleh paket yang dikirimkan

4. Flag Flag dalam routing table menyatakan kondisi status, yaitu status on/off (presence/absence). Flag yang digunakan dalam routing table meliputi: U : router dalam kondisi siap dan berjalan G : tujuan berada dalam jaringan yang lain H : host-specific address D : ditambah dengan arah ulangan M : dimodifikasi dengan arah ulangan

5. Reference count Reference count dalam routing table menyatakan jumlah pemakai yang sedang menggunakan rute ini

6. Use Use dalam routing table menyatakan jumlah paket yang ditransmisikan melewati router ini untuk berhubungan dengan tujuan

7. Interface Interface dalam routing table menyatakan nama interface yang digunakan

77..44..66..22.. RRoouuttiinngg MMoodduullee Modul rute (routing module) menerima paket IP dari modul pengolah IP (IP processing module). Modul pengolah IP akan ditinjau kemudian. Secara sederhana, prosedur yang terjadi di dalam routing module dapat dituliskan sebagai berikut ini: 1. Untuk setiap entry di dalam routing table

1. Aplikasikan mask untuk alamat tujuan paket 2. Jika (hasilnya sesuai dengan nilai di dalam field tujuan)

1. Jika (Flag G dalam kondisi status on) 1. Gunakan entry next-hop dalam tabel sebagai next-hop

address 2. Jika (Flag G dalam kondisi status off)

1.Gunakan alamat tujuan paket, secara direct delivery 3. Kirimkan paket ke modul fragmentasi dengan next-hop address 4. Stop

2. Jika (hasilnya tidak sesuai dengan nilai di dalam field tujuan), kirimkan sebuah ICMP error message

3. Stop Sebuah contoh konfigurasi untuk routing ditunjukkan pada Gambar 7.8.

Page 130: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB VII –PENGIRIMAN DAN ROUTING PAKET IP PADA TCP/IP NETWORK LAYER 8

Gambar 7.8: Contoh konfigurasi untuk routing (1) Selanjutnya, berdasarkan tabel rute (routing table) untuk router R1 di dalam Gambar 7.8 ditampilkan dalam Tabel 7.1.

Tabel 7.1: Routing table untuk router R1 pada contoh (1)

m0 111.30.31.180.0.0.00.0.0.0

m0111.20.18.14194.17.21.0255.255.255.0

m0111.15.17.32192.16.7.0255.255.255.0

m0111.20.18.14194.17.21.16255.255.255.255

…….…….…….…….

m1-193.14.5.192255.255.255.224

m2-193.14.5.160255.255.255.224

m0-111.0.0.0255.0.0.0

I.Next HopDestinationMask

m0 111.30.31.180.0.0.00.0.0.0

m0111.20.18.14194.17.21.0255.255.255.0

m0111.15.17.32192.16.7.0255.255.255.0

m0111.20.18.14194.17.21.16255.255.255.255

…….…….…….…….

m1-193.14.5.192255.255.255.224

m2-193.14.5.160255.255.255.224

m0-111.0.0.0255.0.0.0

I.Next HopDestinationMask Contoh 1:

Router R1 menerima 500 paket untuk alamat tujuan 192.16.7.14. Algoritma untuk mask diaplikasikan baris demi baris ke alamat tujuan hingga sesuai (dengan nilai dalam kolom ke-2 di dalam Tabel 7.1) hingga ditemukan.

Solusi 1:

Page 131: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB VII –PENGIRIMAN DAN ROUTING PAKET IP PADA TCP/IP NETWORK LAYER 9

Direct delivery 192.16.7.14 dan 255.0.0.0 192.0.0.0 tidak sesuai 192.16.7.14 dan 255.255.255.224 192.16.7.0 tidak sesuai 192.16.7.14 dan 255.255.255.224 192.16.7. tidak sesuai Host-specific delivery 192.16.7.14 dan 255.255.255.255 192.16.7.14 tidak sesuai Network-specific delivery 192.16.7.14 dan 255.255.255.0 192.16.7.0 sesuai

Contoh 2:

Router R1 menerima 100 paket untuk alamat tujuan 193.14.5.176. Algoritma untuk mask diaplikasikan baris demi baris ke alamat tujuan hingga sesuai (dengan nilai dalam kolom ke-2 di dalam Tabel 7.1) hingga ditemukan.

Solusi 2:

Direct delivery 193.14.5.176 dan 255.0.0.0 193.0.0.0 tidak sesuai 193.14.5.176 dan 255.255.255.224 193.14.5.160 sesuai

Contoh 3:

Router R1 menerima 20 paket untuk alamat tujuan 200.34.12.34. Algoritma untuk mask diaplikasikan baris demi baris ke alamat tujuan hingga sesuai (dengan nilai dalam kolom ke-2 di dalam Tabel 7.1) hingga ditemukan.

Solusi 3: Direct delivery 200.34.12.34 dan 255.0.0.0 200.0.0.0 tidak sesuai 200.34.12.34 dan 255.255.255.224 200.34.12.32 tidak sesuai 200.34.12.34 dan 255.255.255.224 200.34.12.32 tidak sesuai Host-specific delivery 200.34.12.34 dan 255.255.255.255 200.34.12.34 tidak sesuai Network-specific delivery 200.34.12.34 dan 255.255.255.0 200.34.12.0 tidak sesuai 200.34.12.34 dan 255.255.255.0 200.34.12.0 tidak sesuai Default delivery 200.34.12.34 dan 0.0.0.0 0.0.0.0. sesuai

Contoh 4:

Buatlah routing table untuk router R1 dalam jaringan pada Gambar 7.9.

Page 132: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB VII –PENGIRIMAN DAN ROUTING PAKET IP PADA TCP/IP NETWORK LAYER 10

Gambar 7.9: Contoh konfigurasi untuk routing (2) Solusi 4:

Tabel 7.2: Routing table untuk router R1 pada contoh (2) Mask Destination Next Hop I. 255.255.0.0 134.18.0.0 ----- m0 255.255.0.0 129.8.0.0 222.13.16.40 m1 255.255.255.0 220.3.6.0 222.13.16.40 m1 0.0.0.0 0.0.0.0 134.18.5.2 m0

Contoh 5:

Buatlah routing table untuk router R1 dalam jaringan pada Gambar 7.10.

Gambar 7.10: Contoh konfigurasi untuk routing (3) Solusi 5:

Tabel 7.3: Routing table untuk router R1 pada contoh (3) Mask Destination Next Hop I.

255.255.255.0 200.8.4.0 ----- m2 255.255.255.0 80.4.5.0 201.4.10.3

atau 200.8.4.12 m1

atau m2

Page 133: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB VII –PENGIRIMAN DAN ROUTING PAKET IP PADA TCP/IP NETWORK LAYER 11

255.255.255.0 80.4.6.0 201.4.10.3 atau 200.4.8.12

m1 atau m2

0.0.0.0 0.0.0.0 ???????????? m0

Contoh 6: Routing table untuk router R1 ditampilkan dalam Tabel 7.4. Gambarkan topologinya.

Tabel 7.4: Routing table untuk router R1 pada contoh (4)

Mask Destination Next Hop I. 255.255.0.0 110.70.0.0 - m0 255.255.0.0 180.14.0.0 - m2 255.255.0.0 190.17.0.0 - m1 255.255.0.0 130.4.0.0 190.17.6.5 m1 255.255.0.0 140.6.0.0 180.14.2.5 m2 0.0.0.0 0.0.0.0 110.70.4.6 m0

Solusi 6: Topologi untuk router dalam Tabel 7.4 ditampilkan pada Gambar 7.11.

Gambar 7.11: Topologi untuk router dengan routing table dalam Tabel 7.4

Page 134: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB VIII –INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER 1

BBAABB VVIIIIII IINNTTEERRNNEETT PPRROOTTOOCCOOLL

PPAADDAA TTCCPP//IIPP NNEETTWWOORRKK LLAAYYEERR 88..11.. IInntteerrnneett PPrroottooccooll Internet Protocol (IP) merupakan layanan dalam lapis protokol network layer pada model TCP/IP. IP termasuk layanan dalam kategori tidak handal (unreliable). Sebagai contoh, IP tidak menyediakan modul untuk pengecekan kesalahan (error checking). IP juga termasuk dalam kategori tanpa koneksi (connectionless), dimana untuk dapat sampai ke tujuan, setiap datagram dapat berjalan melalui jalur yang berbeda. Dalam hal ini datagram bisa jadi diterima di luar pesanan penerimanya. Tetapi, IP termasuk layanan pengiriman terbaik (best effort), sekalipun tanpa ada jaminan. Jika diperlukan kehandalan dalam pengiriman, maka IP dapat dienkapsulasi dengan TCP. Posisi IP dalam model protokol TCP/IP ditunjukkan pada Gambar 8.1.

Gambar 8.1: Posisi Internet Protocol/IP dalam model protokol TCP/IP 88..22.. IIPP DDaattaaggrraamm Dengan mengacu pada paket di dalam IP layer sebagai datagram, maka format IP datagram dapat ditunjukkan pada Gambar 8.2.1

Page 135: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB VIII –INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER 2

Gambar 8.2: Format IP datagram pada IP Berikut ini penjelasan mengenai format IP datagram pada Gambar 8.2. Field dalam sebuah IP datagram terdiri atas 2 bagian, yaitu:

1. Header 2. Data

88..22..11.. FFoorrmmaatt IIPP DDaattaaggrraamm Ukuran header antara 20-60 byte, terdiri atas 12 bagian, yaitu dengan rincian sebagai berikut:

1. Version (VER) 4 bit Version mendefinisikan versi IP protocol (VER yang digunakan saat ini adalah 4)

2. Header Length (HLEN) 4 bit Header Length menyatakan ukuran total panjang header datagram dalam satuan word (1 word = 4 byte) Contoh:

Jika HLEN = 6, maka panjang header = 6*4 byte = 24 byte 3. Service type 8 bit

Service type merupakan layanan-layanan yang dapat berbeda-beda (differentiated services). IETF menggunakan sebutan differentiated services untuk service type tersebut. Layanan-layanan tersebut dapat diinterpretasikan dalam 2 cara yang berbeda, yaitu:

a. Interpretasi tipe layanan (service type interpretation) b. Interpretasi layanan yang dibedakan (differentiated services interpretation)

Page 136: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB VIII –INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER 3

Perbedaan kedua interpretasi ini ditunjukkan pada Gambar 8.3.

Gambar 8.3: Service type pada IP

Berdasarkan interpretasi tipe layanan (service type interpretation), terdiri atas dua bagian, yaitu: ⇒ Precedence 3 bit

Precedence menyatakan prioritas datagram, saat ini tidak digunakan ⇒ TOS bit 4 bit

TOS (Type Of Service) menyatakan tipe layanan. Pada dasarnya TOS terdiri atas 4 field untuk flag. Masing-masing field untuk flag tersebut berukuran 1 bit dan dapat berupa bit 0 atau 1. Dan, aplikasi-aplikasi dapat meminta TOS yang spesifik. TOS (Type Of Service) dan deskripsinya ditampilkan dalam Tabel 8.1.

Tabel 8.1: TOS pada service type interpretation dalam IP

Minimize delay1000

Maximize throughput0100

Maximize reliability0010

Minimize cost0001

Normal (default)0000

DescriptionTOS Bits

Minimize delay1000

Maximize throughput0100

Maximize reliability0010

Minimize cost0001

Normal (default)0000

DescriptionTOS Bits

Berdasarkan interpretasi layanan yang dibedakan (differentiated services interpretation), terdiri atas dua bagian, yaitu: ⇒ Bagian yang tidak digunakan (unused) 2 bit terakhir ⇒ Codepoint 6 bit pertama

Page 137: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB VIII –INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER 4

Ketika 3 bit paling kanan (right-most bits) bernilai 0, maka 3 bit paling kiri (left-most bits) diinterpretasikan berada di bawah layanan interpretasi tipe layanan (service type interpretation). Jika sebaliknya, maka 6 bit tersebut mendefinisikan 64 layanan yang didasarkan pada prioritas yang ditentukan oleh otoritas yang menyetujui untuk Internet, lokal, atau temporary/experimental. Codepoint dan otoritas yang ditentukan tersebut ditampilkan dalam Tabel 8.2.

Tabel 8.2: Codepoint pada differentiated services interpretation pada IP

Temporary / ExperimentalX X X X 0 13

LocalX X X X 1 12

InternetX X X X X 01

Assigning AuthorityCodepointCategory

Temporary / ExperimentalX X X X 0 13

LocalX X X X 1 12

InternetX X X X X 01

Assigning AuthorityCodepointCategory

4. Total Length 16 bit Total length mendefinisikan ukuran panjang total datagram, yaitu header dan data. Total length dibatasi hingga 216 = 65.535 byte

5. Identification (akan dibahas kemudian) 6. Flags (akan dibahas kemudian) 7. Fragmentation offset (akan dibahas kemudian) 8. Time to live – 8 bit

Biasanya digunakan untuk menyimpan nomor maksimum pada hop. Nilai ini akan dikurangi 1 setiap kali mengunjungi sebuah router. Jika field ini berisi 0, sebuah router akan memutus datagram

9. Protocol 8 bit Protocol mendefinisikan protokol pada level yang lebih tinggi yang digunakan oleh layanan pada IP layer. Ini berarti field ini membantu proses demultiplexing. Sebagai contoh, saat sebuah paket dikirimkan, maka ke mana paket tersebut akan pergi ? Nilai-nilai yang mungkin pada field ini adalah:

1 = ICMP 2 = IGMP 6 = TCP 17 = UDP 89 = OSPF

Protokol (8 bit) tersebut ditunjukkan pada Gambar 8.4.

Page 138: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB VIII –INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER 5

Gambar 8.4: Nilai-nilai yang mungkin pada field protocol (8 bit) pada IP

10. Header checksum (akan dibahas kemudian) 11. Source IP address 32 bit

Source address menyatakan IP address sumber (source). 12. Destination IP address 32 bit

Destination address menyatakan IP address tujuan (destination) Berikut ini contoh-contoh pertanyaam dan solusi berkaitan dengan IP datagram. Contoh :

Sebuah paket IP telah dilewatkan dengan 8 bit pertama berikut: 01000010 Penerima (receiver) memutus paket tersebut. Mengapa ?

Solusi :

Terdapat kesalahan dalam paket tersebut. Bagian 4 bit paling kiri (=0100) menunjukkan versi, nilai ini benar. Berikutnya, 4 bit (=0010) menunjukkan panjang header, berarti (2*4 = 8), nilai ini salah. Nomor minimum pada byte di dalam header harus 20. Ini menunjukkan telah terjadi kerusakan dalam proses transmisi.

Contoh :

Di dalam sebuah paket IP, nilai HLEN adalah 1000 (dalam biner). Berapa jumlah byte pada pilihan yang dibawa oleh paket tersebut ?

Solusi :

Nilai HLEN adalah 8, artinya jumlah total byte di dalam header adalah 84 atau 32 byte, yaitu 20 byte pertama sebagai header, 12 byte selanjutnya adalah pilihan.

Contoh :

Dalam sebuah paket IP, nilai HLEN adalah 516 dan nilai pada field total length adalah 002816. Berapa jumlah byte data yang dibawa paket tersebut?

Solusi :

Page 139: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB VIII –INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER 6

Nilai HLEN adalah 5, artinya jumlah total byte dalam header adalah 5*4 = 20 byte (tanpa pilihan). Total length adalah 40 byte, berarti jumlah byte data yang dibawa paket adalah 20 byte, yaitu 40-20=20 byte.

Contoh :

Sebuah paket IP telah dilewatkan dengan potongan digit pertama (dalam hexadecimal) sebagai berikut:

45000028000100000102................... Berapa jumlah hop yang dapat dijalani oleh paket sebelum dihapus ? Data tersebut masuk ke layer protocol apa di atasnya ?

Solusi :

Untuk mencari filed time-to-live, harus dilewatkan (skip) 8 byte (16 digit hexadecimal). Time-to-live field adalah 9 byte, yang mana bernilai. Hal ini juga berarti bahwa paket dapat berjalan hanya pada sebuah hope. Field protocol adalah next byte (02). Ini berarti bahwa protokol di atasnya adalah IGMP.

88..22..22.. FFrraaggmmeennttaassii ((FFrraaggmmeennttaattiioonn)) Telah disinggung sebelumnya, bahwa IP datagram berukuran besar yang dikomunikasikan perlu dipecah ke dalam ukuran yang lebih kecil, agar lebih mudah dikelola. Pemecahan ini disebut sebagai fragmentasi (fragmentation). Data juga akan dienkapsulasi (encapsulated) pada setiap lapis protokol. Dan, router akan melakukan dekapsulisasi (decapsulate) sebuah IP datagram, mengolahnya, dan kemudian mengenkapsulasi (encapsulate) kembali. Sebagai contoh, hal ini terjadi pada sebuah IP datagram yang dikirimkan dari sebuah tipe jaringan ke tipe jaringan yang lainnya. 88..22..22..11.. MMTTUU ((MMaaxxiimmuumm TTrraannssffeerr UUnniitt)) Setiap protokol di bawah lapis network layer, masing-masing memiliki format sendiri yang berbeda-beda. Sebuah field yang didefinisikan dalam masing-masing format tersebut disebut sebagai MTU (Maximum Transfer Unit). MTU adalah jumlah maksimum data yang ada dalam sebuah bingkai (frame). Ukuran IP datagram harus dapat diatur ke dalam frame, misal dengan cara dienkapsulasi. Hal ini ditunjukkan pada Gambar 8.5.

Gambar 8.5: IP datagram, MTU, dan frame pada IP

Page 140: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB VIII –INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER 7

Nilai MTU untuk setiap jenis jaringan ditampilkan dalam Tabel 8.3. Agar IP tidak mengalami kebergantungan pada lapis protokol yang lebih rendah, maka MTU untuk paket IP dibuat sebisa mungkin menggunakan ukuran terbesar.

Tabel 8.3: Nilai MTU untuk setiap jenis jaringan pada IP

296PPP

576X.25

1,500Ethernet

4,352FDDI

4,464Token Ring (4 Mbps)

17,914Token Ring (16 Mbps)

65,535Hyperchannel

MTUProtocol

296PPP

576X.25

1,500Ethernet

4,352FDDI

4,464Token Ring (4 Mbps)

17,914Token Ring (16 Mbps)

65,535Hyperchannel

MTUProtocol Jika diperlukan, fragmentasi selanjutnya bisa dilakukan pada lapis protokol yang lebih rendah. Sebuah datagram dapat difragmentasi oleh host sumber (source) atau router dalam rute yang dilewati. Sedangkan proses perakitan kembali dikerjakan oleh host tujuan (destination). Jika sebuah datagram di-fragmentasi, maka field-field yang ada di dalam header harus dikopikan ke setiap potongan hasil fragmentasi (fragment). Selanjutnya akan ada penggantian nilai dalam tiga field berikut:

1. Flag 2. Fragmentation offset 3. Total length

88..22..22..22.. FFrraaggmmeennttaassii FFiieelldd DDaallaamm IIPP HHeeaaddeerr IP header memuat 3 field, yaitu: 1. Identification 16 bit

Identification berfungsi untuk mengidentifikasikan datagram asli dari host sumber. Identification dikombinasikan dengan alamat IP (IP address) sumber untuk mengidentifikasikan datagram yang unik. Nomor identification dibangkitkan (generated) melalui sebuah pencacah (counter) dengan nilai >= 0. Jika beberapa datagram akan di-fragmentasi, maka datagram beberapa tersebut akan disimpan dengan nomor identification yang sama. Dengan demikian, maka akan dapat dirakit kembali ke dalam datagram yang sama pada host tujuan (destination).

2. Flag field 3 bit

Page 141: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB VIII –INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER 8

Masing-masing field dalam flag menyatakan status, yaitu: Bit ke-1 : dicadangkan Bit ke-2 : menyatakan status fragmentasi

⇒ Jika bernilai 1, menyatakan status untuk tidak di-fragmentasi

Bit ke-3 : menyatakan status fragmentasi selanjutnya ⇒ Jika bernilai 1, menyatakan status bahwa masih akan

ada fragmentasi lagi untuk datagram ⇒ Jika bernilai 0, menyatakan status bahwa fragmentasi

ini adalah yang terakhir atau hanya sekali fragmentasi

Gambar 8.6: Flag bit pada IP header 3. Fragmentation offset 13 bit

Fragmentation offset menyatakan posisi relatJika kunjungan fragmentasi saat ini pada datagram. Fragmentation offset menggunakan ukuran penambahan (increment) 8 byte, artinya nilai fragmentation offset dihitung dengan cara dibagi dengan 8. Contoh:

Datagram berukuran 4000 byte di-fragmentasi ke dalam 3 fragment. Maka, fragment yang terbentuk dari datagram tersebut ditunjukkan pada Gambar 8.7, sedangkan fragmentation offset-nya ditunjukkan pada Gambar 8.8.

Gambar 8.7: Contoh fragmentasi pada IP

Page 142: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB VIII –INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER 9

Notice: “more” bit in flags field is 1 in the first 2 frames and 0 in the last

Further Fragmentation

Notice: The identification field is the same in all 3 fragments

Offsets

Gambar 8.8: Contoh fragmentation offset pada IP Berikut ini diberikan contoh-contoh pertanyaan dan solusi berkaitan dengan fragmentasi datagram. Contoh:

Sebuah paket yang dilewatkan dengan sejumlah M bit 0. Apakah paket tersebut merupakan fragment pertama, terakhir, atau tengah ? Apakah dapat diketahui bahwa paket tersebut telah di-fragmentasi ?

Solusi:

Jika M bit adalah 0, hal ini berarti tidak akan ada fragmentasi selanjutnya, fragment tersebut adalah yang terakhir. Meskipun demikina, tidak dapat diketahui, apakah paket asli telah difragmentasi atau tidak. Sebuah paket yang tidak di-fragmentasi dapat dipertimbangkan sebagai fragment terakhir.

Contoh:

Sebuah paket yang dilewatkan dengan sejumlah M bit 1. Apakah paket tersebut merupakan fragment pertama, terakhir, atau tengah ? Dapatkah diketahui bahwa paket tersebut telah di-fragmentasi ?

Page 143: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB VIII –INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER 10

Solusi: Jika M bit adalah 1, hal ini berarti paling sedikit ada lebih dari 1 fragment. Fragment tersebut dapat yang pertama atau tengah, tetapi bukan yang terakhir. Juga tidak dapat diketahui apakah yang pertama atau tengah, diperlukan tambahan informasi untuk menentukannya, yaitu nilai fragmentation offset. Meskipun demikina, dapat dipastikan bahwa paket telah di-fragmentasi karena ada M bit adalah 1.

Contoh:

Sebuah paket yang dilewatkan dengan sejumlah M bit 1 dan mempunyai nilai fragmentation offset 0. Apakah paket tersebut merupakan fragment pertama, terakhir, atau tengah ?

Solusi:

Karena M bit adalah 1, ini berarti bisa salah satu dari fragment pertama atau tengah. Karena nilai fragmentation offset adalah 0, berarti paket tersebut adalah fragment pertama.

Contoh:

Sebuah paket dilewatkan dengan nilai fragmentation offset 100. Berapakah nomor byte pertama ? Dapatkah diketahui nomor byte terakhirnya ?

Solusi:

Untuk menemukan nomor byte pertama, maka nilai fragmentation offset dikalikan dengan 8. Ini berarti bahwa nomor byte pertama adalah 800 (100*8=800). Sedangkan nomor byte terakhir tidak dapat ditentukan, sebelum diketahui ukuran panjang datanya.

Contoh:

Sebuah paket dilewatkan dengan nilai fragmentation offset 100, nilai HLEN adalah 5 dan nilai total length field adalah 100. Berapakah nomor byte pertama dan terakhir ?

Solusi:

Nomor byte pertama adalah 100*8 = 800. Total length adalah 100 byte dan header length adalah 20 byte (=5*4), ini berarti ada 80 byte dalam datagram. Jika nomor byte pertama adalah 800, maka nomor byte teakhirnya harus 879

88..22..33.. OOppttiioonnss PPaaddaa IIPP HHeeaaddeerr Kembali, ukuran panjang IP header dapat bervariasi mulai dari 20 hingga 60 byte. Dalam IP header, 20 byte sebagai ukuran yang pasti, sedangkan 40 byte selanjutnya adalah bagian yang bersifat variabel dalam header. Pilihan ini utamanya digunakan untuk tes jaringan dan debugging. Seluruh software untuk IP

Page 144: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB VIII –INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER 11

harus mampu mengatasi pilihan-pilihan tersebut. Meskipun demikian, di sini hanya akan ditinjau tentang format dasarnya saja. 88..22..33..11.. FFoorrmmaatt OOppttiioonnss PPaaddaa IIPP HHeeaaddeerr Format umum options pada IP header, terdiri atas tiga bagian, yaitu: 1. Code 8 bit

Code pada option, terdiri atas 3 bagian, yaitu: ⇒ Copy 1 bit

Copy berfungsi untuk mengkontrol kehadiran pada sebuah option di dalam fragmentasi, yaitu:

Jika 0 copy only in first fragment Jika 1 copy into all fragment

⇒ Class 2 bit Class berfungsi untuk mendefiniskan general kegunaan umum pada option, yaitu:

Jika 00 datagram control Jika 01 reserved Jika 10 debugging and management Jika 11 reserved

⇒ Number 5 bit Number berfungsi untuk mendefiniskan tipe pada option, yaitu:

Jika 00000 end of option Jika 00001 no operation Jika 00011 loose source route Jika 00100 timestamp Jika 00111 record route Jika 01000 strict source route

2. Length 8 bit 3. Data variable length, sesuai ukuran data Format umum option pada IP header tersebut ditunjukkan dalam Gambar 8.9.

Gambar 8.9: Format umum option pada IP header

Number defines type of option

Page 145: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB VIII –INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER 12

88..22..33..22.. KKaatteeggoorrii OOppttiioonnss PPaaddaa IIPP HHeeaaddeerr Nilai-nilai dalam format umum options pada IP header, dapat dikategorikan sebagaimana secara lebih jelas ditunjukkan pada Gambar 8.10.

Gambar 8.10: Kategori options pada IP header 88..22..44.. CChheecckkssuumm Untuk membentuk checksum, pengirim (sender) melakukan tiga hal berikut: 1. Paket dibagi ke dalam sejumlah k section, masing-masing section memuat n bit 2. Seluruh section dijumlahkan dengan menggunakan komplemen 1 3. Hasilnya kemudian dikomplemenkan untuk membuat checksum Konsep tentang pembentukan checksum tersebut ditunjukkan pada Gambar 8.11.

Gambar 8.11: Konsep pembentukan checksum

Page 146: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB VIII –INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER 13

Checksum dalam komplemen 1 ditunjukkan pada Gambar 8.12.

Gambar 8.12: Checksum dalam komplemen 1 Selanjutnya, contoh perhitungan checksum dalam sistem biner ditunjukkan pada Gambar 8.13.

Gambar 8.13: Contoh perhitungan checksum dalam sistem biner 88..22..55.. PPaakkeett IIPP ((IIPP PPaacckkaaggee)) Paket IP (IP package) terdiri atas delapan komponen, yaitu:

1. Header-adding module 2. Processing module 3. Routing module 4. Fragmentation module 5. Reassembly module 6. Routing table 7. MTU table 8. Reassembly table

Page 147: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB VIII –INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER 14

Header adding module menerima data dari lapis protokol yang lebih tinggi beserta alamat IP (IP address) tujuan (destination), kemudian:

1. Meng-enkapsulasi data ke dalam sebuah IP datagram 2. Menghitung checksum dan menyisipkannya ke dalam field checksum 3. Mengirimkan data ke antrian (queue) input yang sesuai 4. Kembali

Processing module menerima datagram dan melaksanakan operasi berikut:

1. Menghapus sebuah datagram dari antrian (queue) input 2. Jika alamat tujuan adalah 127.X.Y.Z atau sesuai dengan alamat lokal,

maka: 1. Kirim datagram ke reassembly module 2. Kembali

3. Jika mesin adalah berupa sebuah router 1. Kurangkan nilai pada TTL (Time To Live)

4. Jika TTL <= 0 1. Putuskan datagram 2. Kirim sebuah pesan kesalahan (ICMP error message) 3. Kembali

5. Kirim datagram ke routing module 6. Kembali

Routing module (sama dengan pembahasan bagian sebelumnya) MTU table, digunakan oleh fragmentation module untuk menemukan nilai maksimum unit yang dapat ditransfer (maximum transfer unit) pada setiap interface. Format MTU table ditampilkan pada Gambar 8.14.

Gambar 8.14: Format MTU table pada IP

Fragmentation module melakukan fragmentasi dengan prosedur berikut: 1. Ekstrak ukuran datagram 2. Jika (UKURAN < MTU pada jaringan yang sesuai)

1. Jika [ bit diset D (do not fragment) ] 1. Putuskan datagram 2. Kirim pesan kesalahan (ICMP error message) 3. Kembali

2. Jika tidak,

Page 148: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB VIII –INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER 15

1. Hitung UKURAN maksimun 2. Bagi datagram ke dalam fragment 3. Tambahkan header ke setiap fragment 4. Tambahkan option yang diperlukan ke setiap fragment 5. Kirim datagram 6. Kembali

3. Jika tidak, 1. Kirim datagram

Reassembly table digunakan oleh reassembly module. Reassembly module terdiri atas lima field, yaitu:

1. State FREE atau IN-USE 2. Source IP address 3. Datagram ID mengidentifikasi datagram yang unik (dan semua

fragment pada datagram) 4. Time-out waktu kapan paket harus sampai 5. Fragment penunjuk (pointer) ke senarai berantai (linked list) pada

fragment Reassembly module melakukan proses perakitan kembali dengan prosedur sebagai berikut: 1. Jika ((nilai fragmentation offset = 0) AND (bit M = 0))

1. Kirim datagram ke antrian (queue) yang tepat 2. Kembali

2. Cari reassembly table untuk entry yang bersesuaian 3. Jika (tidak ditemukan)

1. Buat entry baru 4. Sisipkan fragment pada tempat yang tepat dalam senarai berantai (linked list)

1. Jika (seluruh fragment telah disisipkan ke dalam linked list) 1. Rakit kembali fragment 2. Kirimkan datagram ke lapis protokol atasnya yang bersesuaian 3. Kembali

2. Jika tidak 1. Cek time-out 2. Jika (time-out telah lewat)

1. Putuskan seluruh fragment 2. Kirim pesan kesalahan (ICMP error message)

5. Kembali Berdasarkan hasil pengolahan pada seluruh modul di atas, maka kemduain dapat digabungkan semuanya menjadi IP datagram. Hasil gabungan ini ditujukkan pada Gambar 8.15.

Page 149: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB VIII –INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER 16

Gambar 8.15: IP datagram hasil gabungan semua modul pada IP

Page 150: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB IX –PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER 1

BBAABB IIXX PPRROOTTOOKKOOLL AARRPP DDAANN RRAARRPP

PPAADDAA TTCCPP//IIPP NNEETTWWOORRKK LLAAYYEERR 99..11.. LLooggiiccaall vveerrssuuss PPhhyyssiiccaall AAddddrreessss Alamat logik (logical address) merupakan alamat unik secara universal. Contoh alamat logik adalah alamat IP IP address dalam protokol TCP/IP. Alamat fisik ( physical address) merupakan alamat yang unik secara lokal dalam jaringan lokal. Biasanya alamat lokal diimplemantasikan dalam hardware, misal pengalamatan 48-bit MAC dalam Ethernet. Pengalamatan pada MAC sekaligus ditetapkan pada hardware saat dibeli. Dengan demikian, proses pengiriman datagram memerlukan 2 level pengalamatan, yaitu logical dan physical. Penggunaan dua level alamat tersebut memerlukan sebuah pemetaan untuk menyesuaikan antara alamat logik dan fisik serta kekurangan lainnya. 99..22.. SSttaattiicc MMaappppiinngg Pemetaan statis (static mapping) merupakan sebuah implementasi pemetaan alamat logik/fisik yang bersifat statis dengan menggunakan bentuk tabel. Tabel tersebut disimpan pada setiap mesin yang berada pada jaringan. Jika IP mesin diketahui, maka berarti diketahui alamat fisiknya. Namun demikian, terdapat tiga permasalahan yang dapat terjadi, yaitu:

1. Hardware dapat berubah pada sebuah mesin, misal NIC. Hal ini berarti akan mengubah alamat fisiknya

2. Dalam beberapa jaringan, alamat fisik diubah setiap kali komputer dinyalakan kembali

3. Mobile computer akan berpindah dari sebuah fisk jaringan ke fisik jaringan lainnya

Permasalahan-permasalahan tersebut mengakibatkan tabel harus di-update secara periodik. 99..33.. DDiinnaammiicc MMaappppiinngg Pemetaan dinamis (dinamic mapping) merupakan sebuah alternatif untuk mengatasi permasalahan yang timbul dalam pemetaan statis. Jika sebuah mesin mengetahui salah satu di antara alamat fisik atau logik mesin yang lain, maka hal ini akan memerlukan sebuah protokol untuk menemukan kembali atau

Page 151: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB IX –PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER 2

mendapatkan kembali pemetaan yang diharapkan. Terdapat dua jenis protokol yang dapat digunakan untuk melakukan hal tersbut, yaitu: 1. ARP (Address Resolution Protocol)

ARP memetakan alamat logik menjadi alamat fisik 2. RARP (Reverse Address Resolution Protocol)

RARP memetakan alamat fisik menjadi alamat logik 99..44.. AARRPP ddaann RRAARRPP Posisi ARP dan RARP dalam lingkup sempit model TCP/IP ditunjukkan pada Gambar 9.1.

Gambar 9.1: Posisi ARP dan RARP 99..44..11.. PPaakkeett AARRPP ((AARRPP PPaacckkaaggee)) IP datagram harus dienkapsulasi (encapsule) dalam sebuah bingkai (frame) yang dapat dilewatkan pada physical network layer. Hal ini berarti akan memerlukan alamat fisik penerima. Pengirim menggunakan ARP untuk “menanyakan” kepada penerima tentang alamat fisiknya. Saat alamat fisik peralatan penerima tidak diketahui dalam jaringan, akan dikirimkan paket query secara broadcast. 99..44..11..11.. OOppeerraassii AARRPP Query ARP yang dikirm secara broadcast akan sampai pada seluruh host, tetapi hanya penerima yang diharapkan saja yang akan mengenali IP address dalam query. Penerima harus mengirimkan paket respon yang memuat alamat fisik. Respon ini akan dikirimkan langsung hanya kepada pengirim, bukan secara broadcast. Operasi ARP ini ditunjukkan oleh Gambar 9.2.

Page 152: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB IX –PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER 3

Gambar 9.2: Operasi ARP 99..44..11..22.. FFoorrmmaatt PPaakkeett AARRPP Paket ARP memuat 9 komponen nilai, yaitu sebagai berikut:

1. HTYPE (Hardware TYPE) HTYPE berukuran 16 bit, yaitu menyatakan tipe jaringan yang menjalankan ARP. Setiap LAN mempunyai tipe dasar berupa bilangan integer. Contoh:

1 Ethernet 2. PTYPE (Protocol TYPE)

PTYPE berukuran 16 bit, yaitu mendefinisikan protokol yang digunakan. Contoh:

080016 IPv4 3. HLEN (Hardware LENgth)

HLEN berukuran 8 bit, yaitu menyatakan ukuran panjang alamat fisik dalam satuan byte. Contoh:

Alamat Ethernet 6 byte 4. PLEN (Protocol LENgth)

PLEN berukuran 8 bit, yaitu menyatakan ukuran panjang alamat logik dalam satuan byte. Contoh:

IPv4 4 5. OPER (OPERation)

OPER berukuran 16 bit, yaitu mendefinisikan tipe paket, yaitu: 1 permintaan ARP 2 jawaban ARP

Page 153: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB IX –PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER 4

6. SHA (Sender Hardware Address) SHA memiliki panjang yang bersifat variabel (variable length). SHA mendefinisikan alamat fisik pengirim. Contoh:

Ethernet field ini berukuran 6 byte 7. SPA (Sender Protocol Address)

SPA memiliki panjang yang bersifat variabel (variable length), yaitu mendefinisikan alamat logik pengirim Contoh:

alamat IP 8. THA (Target Hardware Address),

THA memiliki ukuran panjang adalah panjang variabel (variable length), yaitu mendefinisikan alamat fisik target. Contoh:

Dalam permintaan ARP field ini semuanya bernilai 0 (nol) 9. TPA (Target protocol address)

TPA memiliki ukuran panjang adalah panjang variabel (variable length), yaitu mendefinisikan alamat logik target

Format paket ARP ditunjukkan pada Gambar 9.3.

Gambar 9.3: Format paket ARP 99..44..11..33.. EEnnkkaappssuullaassii PPaaddaa PPaakkeett AARRPP Suatu paket ARP dienkapsulasi secara langsung ke dalam bingkai (frame) pada lapis protokol data link layer. Tipe pada field ini akan mengindikasikan bahwa data adalah paket ARP. Enkapsulasi paket ARP ditunjukkan pada Gambar 9.4.

Page 154: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB IX –PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER 5

Gambar 9.4: Enkapsulasi paket ARP 99..44..11..44.. PPrroosseess PPaaddaa AARRPP Proses pada ARP adalah sebagai berikut: 1. Pengirim memahami alamat IP target. 2. IP meminta ARP untuk membuat pesan permintaan ARP, mengisikannya ke

dalam alamat fisik pengirim dan IP address, dan IP address target. Alamat fisik target akan diisikan sebagai nilai 0 (nol) semuanya.

3. Paket ARP diteruskan ke lapis data link layer yang kemudian akan dienkapsulasi. Dalam hal ini, alamat sumber adalah alamat fisik pengirim, sedangkan alamat tujuan adalah semua host karena dikirimkan secara broadcast.

4. Setiap host/router pada jaringan akan menerima frame tersebut, namun hanya satu saja yang akan dapat mengenalinya.

5. Mesin target memberikan jawaban secara langsung dengan pesan ARP yang memuat alamat fisiknya.

6. Pengirim menerima jawaban, sehingga alamat fisik penerima diketahui. 99..44..11..55.. EEmmppaatt KKaassuuss PPaaddaa AARRPP Terdapat 4 kemungkinan kasus/situasi yang dapat dilayani menggunakan ARP, yaitu sebagai berikut: Kasus 1:

Alamat tujuan adalah alamat logik yang harus dipetakan ke alamat fisik, seperti ditunjukkan pada Gambar 9.5.

Page 155: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB IX –PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER 6

Gambar 9.5: Kasus 1 pada ARP Kasus 2: Harus “dikonsultasikan” dengan routing table untuk memperoleh alamat loncatan selanjutnya. Jika tidak ditemukan, maka akan digunakan default router. Alamat router IP adalah alamat logik yang harus dipetakan ke alamat fisik, seperti ditunjukkan pada Gambar 9.6.

Gambar 9.6: Kasus 2 pada ARP Kasus 3: Pengirim adalah sebuah router. Ini akan dicek dengan routing table untuk menemukan alamat IP router selanjutnya. Alamat IP pada router selanjutnya adalah alamat logik yang harus dipetakan ke alamat fisik, seperti ditunjukkan pada Gambar 9.7.

Page 156: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB IX –PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER 7

Gambar 9.7: Kasus 3 pada ARP Kasus 4: Pengirim adalah sebuah router. Ini akan dicek dengan routing table untuk menemukan almat IP pada host pada jaringan yang sama (layanan langsung). Alamat host IP tujuan adalah alamat logik yang harus dipetakan ke alamat fisik, seperti ditunjukkan pada Gambar 9.8.

Gambar 9.8: Kasus 4 pada ARP Contoh :

Host dengan IP adddress 130.23.43.20 dan alamat fisik 0xB23455102210 memiliki sebuah paket yang akan dikirimkan ke host lain dengan IP address 130.23.43.25 dan alamat fisik 0xA46EF45983AB. Dua host tersebut berada dalam Ethernet jaringan yang sama. Pesan permintaan ARP (ARP request) tersebut ditunjukkan pada Gambar 9.9. Sedangkan paket jawaban (replay packet) ditunjukkan pada Gambar 9.10.

Page 157: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB IX –PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER 8

Gambar 9.9: ARP request

Gambar 9.10: Replay packet Catatan:

Field data ARP dalam contoh kasus ini adalah 28 byte, dan alamat individual dibatasi tidak boleh dari 4 byte.

99..44..11..66.. PPrrooxxyy AARRPP Proxy ARP adalah sebuah ARP dimana tindakan-tindakan diatasnamakan pada suatu set pada host. Hal ini akan memberikan efek membuat subnetting. Ketika sebuah router yang menjalankan proxy ARP menerima paket yang ditujukan untuk sebuah host, router mengirimkan jawaban ARP kepada alamat fisik miliknya sendiri. Router kemudian akan menangani pemberhentian. Mekanisme proxy ARP tersebut ditunjukkan pada Gambar 9.11.

Page 158: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB IX –PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER 9

Gambar 9.11: Proxy ARP 99..44..11..77.. AARRPP PPaacckkaaggee Sebuah paket perangkat lunak hypothetical ARP memuat lima komponen, yaitu:

1. Cache table 2. Queues 3. Output module 4. Input module 5. Cache-control module

99..44..11..77..11.. CCaacchhee TTaabbllee Secara temporer cache table menyimpan alamat-alamat paket yang akan dikirim. Penyimpanan tersebut diimplementasikan sebagai larik masukan (array of entry), yang memuat field berikut:

1. State FREE (time-to-live expired), PENDING (permintaan pengiriman, jawaban yang belum diterima), atau RESOLVED (entry telah lengkap)

2. Hardware type sama dalam paket ARP 3. Protocol type sama dalam paket ARP 4. Hardware length sama dalam paket ARP 5. Protocol length sama dalam paket ARP 6. Interface number untuk dihubungkan ke router untuk banyak jarigan 7. Queue number jumlah queue paket yang menunggu 8. Attempts jumlah permintaan ARP yang akan dikirim untuk entry 9. Time-out batas masa/waktu pada entry (dalam detik) 10. Hardware address alamat hardware tujuan (diinisialisasi kosong) 11. Protocol address IP address tujuan

Page 159: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB IX –PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER 10

99..44..11..77..22.. QQuueeuueess Antrian-antrian (queues) harus selalu dijaga untuk menjaga paket IP selama menunggu ARP untuk memecahkan alamat hardware. Untuk setiap tujuan akan dibentuk sebuah queue. Queue terdiri atas dua modul, yaitu:

1. Input module, berfungsi untuk mengambil paket dari queue dan mengirimkannya

2. Output module, berfungsi untuk menempatkan paket yang tidak terpecahkan ke dalam queue

99..44..11..77..33.. OOuuttppuutt MMoodduullee Prosedur operasi dalam modul output (output module) adalah sebagai berikut: 1. Diam hingga paket IP diterima dari software IP 2. Cek cache table untuk entry yang menghubungkan dengan paket IP tujuan 3. Jika (ketemu)

1. Jika (status dalam kondisi RESOLVED) 1. Ektrak nilai alamat hardware dari entry 2. Kirim paket dan alamat hardware ke data link layer 3. Kembali

2. Jika (status dalam kondisi PENDING) 1. Tempatkan paket ke dalam queue 2. Kembali

4. Jika (tidak ketemu) 1. Buat cache entry dengan status PENDING dan ATTEMPTS menjadi 1 2. Buat queue 3. Tempatkan paket dalam queue 4. Kirim permintaan ARP

5. Kembali 99..44..11..77..4. Input Module Prosedur operasi dalam modul input (input module) adalah sebagai berikut: 1. Diam hingga paket ARP (permintaan atau jawaban) melewatinya 2. Cek cache table untuk menemukan entry yang menghubungkan ke paket ARP 3. Jika (ketemu)

1. Update nilai entry 2. Jika (status dalam kondisi PENDING)

1. Selama queue tidak kosong 1. Hapus satu paket dari queue 2. Kirim paket dan alamat hardware ke data link layer

4. Jika (tidak ketemu) 1. Buat entry 2. Tambahkan entry ke cache table

5. Jika (paket adalah permintaan) 1. Kirim ARP jawaban

6. Kembali

Page 160: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB IX –PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER 11

99..44..11..77..55.. CCaacchhee--CCoonnttrrooll MMoodduullee Modul ini akan memelihara cache table secara periodik dengan melakukan pengecekan cache table, misal setiap 5 detik. Prosedur operasi dalam modul cache control adalah sebagai berikut: 1. Diam hingga periode waktu yang ditentukan 2. Untuk setiap entry dalam cache table

1. Jika (status dalam kondisi FREE) 1. Lanjutkan

2. Jika (status dalam kondisi PENDING) 1. ATTEMPTS = ATTEMPTS +1 2. Jika (ATTEMPTS > MAX)

1. Set status = FREE 2. Hapus queue

3. Jika tidak, 1. Kirim permintaan ARP

4. Lanjutkan 3. Jika (status dalam kondisi RESOLVED)

1. TIMEOUT = TIMEOUT - ELAPSEDTIME 2. Jika (TIMEOUT <= 0)

1. Set status = FREE 2. Hapus queue

Hubungan antar komponen perangkat lunak hypothetical ARP dan mekanisme yang terjadi ditunjukkan pada Gambar 9.12. Gambar 9.12: Komponen perangkat lunak hypothetical ARP dan mekanismenya

Page 161: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB IX –PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER 12

Selanjutnya, untuk contoh-contoh yang akan diberikan, digunakan contoh cache table sebagaimana ditampilkan dalam Tabel 9.1.

Tabel 9.1: Contoh cache table (1)

188.11.8.71318P

4573E3242ACA19.1.7.82609R

F

220.55.5.7112P

457342ACAE32114.5.7.894508R

201.11.56.7514P

129.34.4.822P

ACAE32457342180.3.6.19005R

Hardware AddressState

Contoh :

Modul output ARP menerima IP datagram (dari IP layer) dengan alamat tujuan 114.5.7.89. Alamat tujuan tesebut dicek dalam cache table dan ditemukan bahwa entry tujuan tersebut ada dengan status RESOLVED (=R dalam tabel). Alamat hardware tujuan tersebut akan diekstrak dengan 457342ACAE32, dan mengirimkan paket dan alamat ke to data link layer untuk ditransmisikan. Dalam hal ini cache table masih sama seperti ditampilkan dalam Tabel 9.1.

Contoh :

Jika 20 detik kemudian modul output ARP menerima IP datagram (dari IP layer) dengan alamat tujuan 116.1.7.22. Alamat tujuan dicek dalam cache table dan ternyata tidak ditemukan dalam tabel. Modul akan menambahkan entry ke dalam tabel dengan status PENDING dan nilai Attempt menjadi 1 (satu). Hal ini dilakukan dengan membuat queue baru untuk alamat tujuan dan paket. Selanjutnya akan dikirimkan permintaan ARP ke data link layer untuk alamat tujuan tersebut. Dalam hal ini cache table akan berubah menjadi sebagaimana ditampilkan dalam Tabel 9.2.

Protocol AddressTime-outAttemptQueue

188.11.8.71318P

4573E3242ACA19.1.7.82609R

F

220.55.5.7112P

457342ACAE32114.5.7.894508R

201.11.56.7514P

129.34.4.822P

ACAE32457342180.3.6.19005R

Hardware AddressState Queue Attempt Time-out Protocol Address

Page 162: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB IX –PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER 13

Tabel 9.2: Contoh cache table (2)

220.55.5.7112P

457342ACAE32114.5.7.894508R

201.11.56.7514P

129.34.4.822P

ACAE32457342180.3.6.19005R

Hardware AddressState

Contoh:

Jika 15 detik kemudian modul input ARP menerima paket ARP dengan alamat IP target 188.11.8.71. Modul input mengecek cache table dan menemukan alamat tersebut. Hal ini akan mengubah state pada entry menjadi RESOLVED dan mengeset nilai batas waktu menjadi 900. Input module kemudian menambahkan alamat hardware (E34573242ACA) ke dalam entry. Sekarang, akan diakses queue 18 dan meneruskan seluruh paket ke dalam queue, secara satu per satu, ke data link layer. Dalam hal ini cache table akan berubah menjadi seperti ditampilkan dalam Tabel 9.3.

Tabel 9.3: Contoh cache table (3)

Contoh:

188.11.8.71318P

4573E3242ACA19.1.7.82609R

116.1.7.22123P

Protocol AddressTime-outAttemptQueue

188.11.8.71318P

4573E3242ACA19.1.7.82609R

220.55.5.7112P

457342ACAE32114.5.7.894508R

201.11.56.7514P

129.34.4.822P

ACAE32457342180.3.6.19005R

Hardware AddressState Queue Attempt Time-out Protocol Address

116.1.7.22123P

E34573242ACA188.11.8.7190018R4573E3242ACA19.1.7.82609R

116.1.7.22123P220.55.5.7112P

457342ACAE32114.5.7.894508R201.11.56.7514P129.34.4.822P

ACAE32457342180.3.6.19005R

Hardware AddressProtocol AddressTime-outAttemptQueueState

4573E3242ACA19.1.7.82609R116.1.7.22123P220.55.5.7112P

457342ACAE32114.5.7.894508R201.11.56.7514P129.34.4.822P

ACAE32457342180.3.6.19005R

Hardware AddressState Queue Attempt Time-out Protocol Address

E34573242ACA188.11.8.7190018R

Page 163: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB IX –PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER 14

Jika 20 detik kemudian modul cache-control meng-update setiap entry. Nilai batas waktu untuk tiga entry pertama yang dipecahkan akan dikurangi dengan 60. Nilai batas waktu untuk entry terakhir yang dipecahkan akan dikurangi dengan 25. Status selanjutnya pada entry terakhir akan diganti menjadi FREE, karena nilai batas waktu sama dengan 0. Untuk setiap tiga entry, nilai field Attempts akan ditambah dengan 1. Selanjutnya, nilai Attempts untuk sebuah entry (dengan alamat protokol IP 201.11.56.7) yang lebih dari maksimum, status akan diganti menjadi FREE, dan queue akan dihapus. Dalam hal ini cache table akan berubah menjadi seperti ditampilkan dalam Tabel 9.4.

Tabel 9.4: Contoh cache table (4) 99..44..22.. RRAARRPP RARP (Reverse Address Resolution Protocol) merupakan kebalikan dari ARP. RARP digunakan untuk menemukan alamat logik untuk alamat fisik yang diketahui. IP address biasanya disimpan pada peralatan-peralatan semacam disk. Dengan demikian, untuk peralatan-peralatan yang tidak memiliki disk (diskless) sebagian besar tidak mengetahui IP address dirinya. Meskipun demikian, peralatan-peralatan tersebut dapat membaca alamat hardware miliknya sendiri. Persoalan akan muncul pada peralatan tersebut ketika sebuah RARP request perlu menemukan kembali IP address dirinya sendiri. Hal ini harus menjalankan RARP client. RARP akan mengirimkan secara broadcast ke semua peralatan dalam jaringan. Sebuah peralatan dalam jaringan yang mengetahui seluruh IP address akan merespon dengan RARP reply. Hal ini harus menjalankan RARP server.

E34573242ACA188.11.8.71875

F

2

2

390

F

3

840

18R

116.1.7.2223P

220.55.5.712P

457342ACAE32114.5.7.898R

129.34.4.82P

ACAE32457342180.3.6.15R

Hardware AddressState Protocol AddressTime-outAttemptQueue

E34573242ACA188.11.8.7118R

116.1.7.2223P

220.55.5.712P

457342ACAE32114.5.7.898R

129.34.4.82P

ACAE32457342180.3.6.15R

Hardware AddressState Queue Attempt Time-out Protocol Address

875

F

2

2

390

F

3

840

Page 164: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB IX –PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER 15

99..44..22..11.. OOppeerraassii PPaaddaa RRAARRPP Operasi pada RARP ditunjukkan pada Gambar 9.13.

Gambar 9.13: Operasi pada RARP 99..44..22..22.. FFoorrmmaatt PPaaddaa PPaakkeett RRAARRPP Format pada paket RARP identik dengan format pada paket ARP, yaitu ditunjukkan pada Gambar 9.14.

Gambar 9.14: Format pada paket RARP

Page 165: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB IX –PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER 16

99..44..22..33.. EEnnkkaappssuullaassii PPaaddaa PPaakkeett RRAARRPP Seperti ARP, sebuah paket RARP dienkapsulasi secara langsung ke dalam bingkai (frame ) pada lapis protokol data link layer. Sebagai contoh, enkapsulasi pada paket RARP ke dalam sebuah frame Ethernet ditunjukkan pada Gambar 9.15.

Gambar 9.15: Enkapsulasi paket RARP 99..44..22..44.. AAlltteerrnnaattiiff UUnnttuukk RRAARRPP Ketika sebuah komputer tanpa disk (diskless) dinyalakan, maka akan memerlukan informasi tambahan untuk IP address. Hal ini diperlukan untuk mengetahui subnet mask, IP address untuk router, dan IP address untuk nama server. RARP tidak dapat memberikan informasi tambahan tersebut. Protokol baru sedang dikembangkan untuk memberikan informasi tersebut. Dua protokol, yaitu BOOTP dan DHCP, malahan dapat digunakan pada RARP.

Page 166: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB X –SPESIFIKASI DAN KONTROL ALIRAN DATA PADA TCP/IP DATA LINK LAYER

1

BBAABB XX SSPPEESSIIFFIIKKAASSII DDAANN KKOONNTTRROOLL AALLIIRRAANN DDAATTAA

PPAADDAA TTCCPP//IIPP DDAATTAA LLIINNKK LLAAYYEERR 1100..11.. TTuuggaass DDaattaa LLiinnkk LLaayyeerr PPrroottooccooll Lapis protokol data link layer menyediakan layanan-layanan untuk lapis protokol di atasnya, yaitu network layer. Lapis protokol data link layer mempunyai enam macam tugas, yaitu:

1. Hop-to-hop delivery 2. Packetizing 3. Addressing 4. Error control 5. Flow control 6. Medium Access Control (MAC)

Hop-to-hop delivery adalah tugas mengontrol transmisi data mulai dari awal hingga akhir pada jaringan LAN atau WAN. Packetizing adalah tugas yang berkaitan dengan penyusunan data asli ke dalam bentuk paket datagram. Hal ini diperlukan karena setiap LAN dapat menggunakan protokol yang berbeda-beda. Oleh karena itu, header/trailer akan ditambahkan kepada paket yang diterima dari lapis network layer. Data link layer akan menggunakan informasi header/trailer sebagai antar muka (interface) untuk menyesuaikan dengan protokol-protokol yang berbeda tersebut. Addressing dilakukan dengan menggunakan alamat fisik, serta merujuk kepada pengalamatan pada MAC (Catatan: Addressing telah dibahas sebelumnya). Secara fisik pengalamatan pada LAN dan WAN dapat berbeda, oleh karena itu pengalamatan harus dedefinisikan sebagai sebuah field yang bernilai variabel (variable length field). Resolusi alamat dilaksanakan dengan menggunakan ARP dan RARP (Catatan: hal ini juga telah dibahas sebelumnya). Selanjutnya, pembahasan pada bagian berikut ini, akan meninjau tiga tugas terakhir, yaitu error control, flow control, dan Medium Access Control (MAC). 1100..22.. KKoonnttrrooll KKeessaallaahhaann ((EErrrroorr CCoonnttrrooll)) 1100..22..11.. KKaatteeggoorrii KKeessaallaahhaann Kesalahan-kesalahan (errors) seringkali terjadi selama komunikasi data. Kesalahan-kesalahan dalam komunikasi data tersebut dapat dibedakan ke dalam 2 kategori, yaitu:

1. Kesalahan pada sebuah bit tunggal (single-bit error)

Page 167: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB X –SPESIFIKASI DAN KONTROL ALIRAN DATA PADA TCP/IP DATA LINK LAYER

2

Kesalahan pada sebuah bit tunggal terjadi jika data yang diterima oleh penerima telah mengalami perubahan pada sebuah bit, sehingga terdapat perbedaan dengan data asli yang dikirimkan oleh pengirim. Kesalahan seperti ini ditunjukkan pada Gambar 10.1.

Gambar 10.1: Kesalahan sebuah bit tunggal 2. Kesalahan penuh (burst error)

Kesalahan penuh terjadi jika data yang diterima oleh penerima telah mengalami perubahan pada lebih dari dua bit, sehingga terdapat perbedaan dengan data asli yang dikirimkan oleh pengirim.

1100..22..22.. DDeetteekkssii KKeessaallaahhaann Metode terbaik untuk mengecek terjadinya kesalahan data yang dikomunikasikan adalah redundancy, yaitu dengan menambahkan kelompok bit pendek ke data yang semata-mata hanya digunakan untuk mendeteksi kesalahan. Terdapat 2 metode yang dapat digunakan untuk mendeteksi kesalahan tersebut, yaitu: 1. Vertical Redundancy Check (VRC)

VRC merupakan metode paling sederhana, dapat menggunakan nilai ganjil (ODD) atau genap (EVEN). Metode ini sesuai digunakan untuk pengiriman data karakter-karakter ASCII yang dibuat ke dalam 7 bit. Bit ke-8 digunakan sebagai bit untuk mengecek banyaknya bit 1 pada setiap karakter, yaitu dibuat menjadi ganjil (ODD) atau genap (EVEN). Contoh penggunaan VRC ganjil (ODD) ditunjukkan oleh Gambar 10.2.

2. Longitudinal Redundancy Check (LRC) Dalam LRC, blok bit data diorganisir ke dalam sebuah tabel yang terdiri atas sejumlah baris dan kolom. Bit-bit pada setiap kolom yang bersesuaian dijumlahkan. Kelompok bit hasil penjumlahan tersebut kemudian ditambahkan setelah bit data terakhir. Contoh penggunaan LRC ditunjukkan oleh Gambar 10.3.

Page 168: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB X –SPESIFIKASI DAN KONTROL ALIRAN DATA PADA TCP/IP DATA LINK LAYER

3

Original data

11100111 11011101 00111001 10101001

1 1 1 0 0 1 1

1

101110

0011100

1010100

0 0 0 0

1110011 01110 1100 101000 11 0 001 0 10 0

data with ODD VRC

Gambar 10.2: Contoh penggunaan VRC ganjil (ODD)

Gambar 10.3: Contoh penggunaan LRC 1100..22..33.. KKoorreekkssii KKeessaallaahhaann ((EErrrroorr CCoorrrreeccttiioonn)) Kesalahan-kesalahan pada pengiriman data biasanya “dikoreksi” dengan cara meminta pengiriman data ulang. Cara ini dapat dilakukan di antara peralatan berupa komputer. Tetapi, untuk peralatan-peralatan lain, misal telepon, televisi kabel, dan sebagainya, tidak dapat menggunakan cara tersebut. Kesalahan-kesalahan biasanya akan diabaikan.

Page 169: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB X –SPESIFIKASI DAN KONTROL ALIRAN DATA PADA TCP/IP DATA LINK LAYER

4

1100..33.. FFllooww CCoonnttrrooll Kontrol aliran (flow control) diperlukan untuk menjamin bahwa data yang dikirimkan tidak “meluap” pada penerima. Hal ini dilakukan untuk mencegah terjadinya overflow pada penampung (buffer). Hal ini dapat dilakukan dengan pengaturan waktu yang berkaitan dengan dua hal, yaitu: 1. Waktu transmisi (transmission time)

Waktu transmisi adalah waktu untuk memulai mentransmisikan seluruh bit ke media komunikasi

2. Waktu propagasi/perambatan (propagation time) Waktu propagasi/perambatan adalah waktu yang diperlukan oleh sebuah bit untuk melintasi penghubung (link)

1100..33..11.. MMooddeell PPaaddaa FFrraammee TTrraannmmiissii

Gambaran tentang diagram model pada frame transmisi data di dalam komunikasi data ditunjukkan pada Gambar 10.4 , yaitu (a) tanpa kesalahan dan (b) jika terjadi kehilangan atau kesalahan transmisi.

Gambar 10.4: Diagram model pada frame transmisi

Page 170: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB X –SPESIFIKASI DAN KONTROL ALIRAN DATA PADA TCP/IP DATA LINK LAYER

5

1100..33..22.. SSttoopp aanndd WWaaiitt Kontrol aliran dapat dilakukan dengan menggunakan mekanisme stop and wait. Stop and wait dalam proses komunikasi data adalah sebagai berikut: 1. Sumber (source) mentransmisikan bingkai (frame) data 2. Tujuan (destination) menerima frame dan mengirimkan acknowledgement

(ACK) 3. Sumber menunggu ACK sebelum mengirimkan frame berikutnya 4. Tujuan dapat menghentikan aliran data dengan tidak mengirimkan ACK Mekanisme stop and wait tersebut dapat berjalan dengan baik dalam sebagian kecil frame berukuran besar. 1100..33..33.. FFrraaggmmeennttaassii ((FFrraaggmmeennttaattiioonn)) Blok data berukuran besar dapat dibagi ke dalam beberapa frame berukuran kecil melalui proses fragmentasi (fragmentation). Fragmentasi dilakukan karena adanya batasan ukuran penampung (buffer). Kesalahan akan dideteksi dengan segera ketika seluruh frame telah diterima. Jika terjadi kesalahan, maka perlu dilakukan pengiriman ulang frame dalam ukuran yang relatif kecil. Hal ini dapat mencegah terjadinya sebuah stasiun menggunakan media dalam waktu yang terlalu lama. Oleh karena itu mekanisme stop and wait menjadi diabaikan. 1100..33..44.. SSttoopp aanndd WWaaiitt LLiinnkk UUttiilliizzaattiioonn Gambaran mengenai penggunaan link pada mekanisme stop and wait ditunjukkan pada Gambar 10.5, dimana dalam gambar ini, 1 menyatakan transmission time dan 2 menyatakan propagation time.

Page 171: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB X –SPESIFIKASI DAN KONTROL ALIRAN DATA PADA TCP/IP DATA LINK LAYER

6

Gambar 10.5: Penggunaan link untuk mekanisme stop and wait 1100..33..55.. SSlliiddiinngg WWiinnddoowwss FFllooww CCoonnttrrooll Mekanisme aliran data dengan jendela geser (sliding windows) mengijinkan beberapa frame ditransmisikan bersamaan. Penerima (receiver) memiliki penampung (buffer) dengan ukuran panjang W. Dengan demikian, pengirim dapat mengirimkan frame hingga sebanyak W tanpa menunggu ACK. Setiap frame yang dikirimkan perlu diberi nomor. Dan ACK yang dikirimkan ke pengirim sekaligus memuat jumlah frame selanjutnya yang diharapkan. Nomor urutan pada frame dibatasi oleh ukuran field (k), dan setiap frame akan diberi nomor berdasarkan nilai hasil dari modulo 2k. Diagram tentang mekanisme aliran data dengan jendela geser (sliding windows) tersebut ditunjukkan pada Gambar 10.6. Sedangkan contohnya ditunjukkan pada Gambar 10.7.

Page 172: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB X –SPESIFIKASI DAN KONTROL ALIRAN DATA PADA TCP/IP DATA LINK LAYER

7

Gambar 10.6: Diagram sliding window

Gambar 10.7: Contoh sliding window

Page 173: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB X –SPESIFIKASI DAN KONTROL ALIRAN DATA PADA TCP/IP DATA LINK LAYER

8

1100..33..66.. MMeenniinnggkkaattkkaann SSlliiddiinngg WWiinnddooww Penerima (receiver) dapat mengakui beberapa frame tanpa memberikan ijin transmisi selanjutnya (receive not ready). Jika hal ini terjadi, maka penerima harus mengirimkan ACK (acknowledge) untuk mengembalikan ke keadaan normal. Jika komunikasi adalah duplex, maka digunakan piggybacking. Jika tidak ada data dikirim, maka gunakan ACK frame. Tetapi jika data telah dikirimkan, namun tidak ada ACK yang dikirimkan, maka kirim kembali nomor ACK terakhir atau dengan mengubah flag menjadi valid (dalam TCP). 1100..33..77.. AAuuttoommaattiicc RReeppeeaatt RReeqquueesstt ((AARRQQ)) Automatic Repeat Request (ARQ) merupakan suatu mekanisme pengiriman request berulang secara otomatis. ARQ dapat digunakan pada tiga hal, yaitu:

1. Stop and wait 2. Go back N 3. Selective reject/selective retransmission

1100..33..77..11.. SSttoopp aanndd WWaaiitt ARQ pada stop and wait dilaksanakan dengan mekanisme sebagai berikut:

1. Sumber (source) mengirimkan frame tunggal 2. Sumber (source) menunggu ACK 3. Jika frame yang diterima mengalami kerusakan, maka putuskan frame

⇒ Transmitter telah keluar ⇒ Jika tidak ada ACK dalam batasan waktu, kirim ulang

4. Jika ACK rusak, transmitter tidak akan mengetahuinya ⇒ Transmitter akan mengirim ulang ⇒ Receiver menerima 2 copy untuk frame yang sama ⇒ Menggunakan ACK0 dan ACK1

Mekanisme stop and wait relatif sederhana, namun tidak efisien. Diagram tentang mekanisme stop and wait tersebut ditunjukkan pada Gambar 10.8.

Page 174: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB X –SPESIFIKASI DAN KONTROL ALIRAN DATA PADA TCP/IP DATA LINK LAYER

9

Gambar 10.8: Diagram stop and wait 1100..33..77..22.. GGoo BBaacckk NN ARQ pada go back N didasarkan pada sliding window. Jika tidak ada kesalahan, maka , ACK akan seperti biasa, yaitu memuat informasi jumlah frame yang diharapkan pada pengiriman selanjutnya. Go back N menggunakan window untuk mengkontrol jumlah frame yang belum diselesaikan (outstanding). Jika terjadi kesalahan, maka akan dijawab (reply) dengan penolakan (rejection), yaitu:

Page 175: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB X –SPESIFIKASI DAN KONTROL ALIRAN DATA PADA TCP/IP DATA LINK LAYER

10

1. Putuskan frame dan seluruh frame selanjutnya hingga frame yang rusak diterima dengan benar.

2. Transmitter harus balik kembali lagi (go back) dan mengirimkan kembali frame dan seluruh frame berikutnya.

Jika go back N digunakan untuk kerusakan frame, maka:

1. Receiver mendeteksi kesalahan dalam frame i 2. Receiver mengirim penolakan rejection-i 3. Transmitter memperoleh rejection-i 4. Transmitter mengirim ulang frame i dan seluruh frame berikutnya

Jika go back N digunakan untuk kehilangan frame, maka:

1. Frame i hilang 2. Transmitter mengirim i+1 3. Receiver memperoleh frame i+1 keluar dari urutan (sequence) 4. Receiver mengirim rejection i 5.Transmitter balik kembali ke frame i dan mengirimkan ulang

Jika go back N digunakan untuk kehilangan frame dan tidak ada lagi frame yang dikirim, maka:

1. Frame i hilang dan tidak ada tambahan frame yang dikirim 2. Receiver tidak memperoleh apapun dan tidak mengirimkan kembali baik

ACK maupun rejection 3. Transmitter keluar dan mengirim frame ACK dengan P bit diset menjadi 1 4. Receiver menterjemahkannya sebagai perintah ACK dengan jumlah frame

berikutnya yang diharapkan (frame i) 5. Transmitter kemudian mengirim ulang frame i

Jika go back N digunakan untuk ACK yang rusak, maka:

1. Receiver memperoleh frame i dan mengirimkan ACK (i+1) yang hilang 2. ACK diakumulasi, sehingga ACK selanjutnya (i+n) dapat melewati

sebelum transmitter keluar pada frame i 3. Jika transmitter keluar, akan ndikirimkan ACK dengan P bit diset seperti

sebelumnya 4. Hal ini bisa diulang beberapa kali sebelum inisiasi prosedur diset ulang

Jika go back N digunakan untuk rejection yang rusak, maka dilakukan dengan mekanisme yang sama dengan frame yang hilang. Diagram tentang mekanisme go back N ditunjukkan pada Gambar 10.9.

Page 176: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB X –SPESIFIKASI DAN KONTROL ALIRAN DATA PADA TCP/IP DATA LINK LAYER

11

Gambar 10.9: Diagram go back N 1100..33..77..33.. SSeelleeccttiivvee RReejjeecctt Selective reject sering disebut juga sebagai selective retransmission. Dalam hal ini hanya frame yang ditolak saja yanga akan dikirimkan ulang. Frame urutan

Page 177: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB X –SPESIFIKASI DAN KONTROL ALIRAN DATA PADA TCP/IP DATA LINK LAYER

12

selanjutnya diterima oleh penerima dan ditampung. Mekanisme ini akan meminimalkan proses pengiriman ulang (retransmission). Tetapi, receiver harus memelihara penampung yang berukuran besar. Selain itu memerlukan login yang lebih komplek dalam transmitter. Diagram tentang mekanisme selective reject ditunjukkan pada Gambar 10.10.

Gambar 10.10: Diagram selective reject

Page 178: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB X –SPESIFIKASI DAN KONTROL ALIRAN DATA PADA TCP/IP DATA LINK LAYER

13

1100..44.. MMeeddiiuumm AAcccceessss CCoonnttrrooll Medium Access Control (MAC) mengkoordinasikan sistem-sistem yang ada pada link, yaitu siapa yang dapat mengirim dan siap yang dpat menerima. MAC digunakan untuk mencegah terjadinya tabrakan (collision) pada sebuah jaringan, misal mencegah “percakapan” di antara dua peralatan pada saat yang sama pada physical link yang sama. MAC terdiri atas dua metode akses, yaitu:

1. Akses yang dikontrol (controlled access) 2. Akses acak (random access/contention)

1100..44..11.. CCoonnttrroolllleedd AAcccceessss Dalam metode akses yang dikontrol (controlled access), sebelum sebuah peralatan diijinkan untuk mengirim frame, maka harus memperoleh “ijin” (permit) terlebih dahulu. Pemberian ijin (poll) merupakan sebuah otoritas yang terpusat pada komputer utama (primary computer) yang berwenang mengkontrol komputer sekunder lainnya (secondary computer). Komputer sekunder yang terpilih (select) tidak diijinkan berkomunikasi satu dengan yang lain, kecuali hanya melewati komputer utama. Terdapat dua prosedur yang digunakan untuk pemberian ijin tersebut, yaitu:

1. Poll Poll digunakan oleh stasiun utama (primary station) untuk memperoleh transmisi dari peralatan-peralatan sekunder (secondary devices). Stasiun sekunder akan mengirim hanya ketika diberikan ijin.

2. Select Select digunakan ketika stasiun utama mempunyai sesuatu yang akan dikirimkan, misal akan mencari peralatan, dan jika peralatan telah siap untuk mengkomunikasikannya maka akan dikirmkan sebuah pesan (message)

Token passing merupakan sebuah metode lebih tua, yang tidak layak digunakan di dalam sistem-sistem baru. Sebuah “ijin” (disebut token) dilewatkan dari satu komputer ke komputer lainnya. Metod token passing akan bekerja, jika semua stasiun diorganisir sebagai sebuah lingkaran logik (disebut ring). Oleh karena itu, token akan selalu mencapai setiap stasiun yang ada dalam jaringan. 1100..44..22.. AAkksseess AAccaakk ((RRaannddoomm AAcccceessss//CCoonntteennttiioonn)) Dalam metode akses acak (random access/contention) tidak dikenal adanya “ijin” (permit). Setiap komputer akan “berjuang” atau berkompetisi untuk menggunakan link. Dalam metode ini, tidak ada konsep stasiun utama dan stasiun sekunder. Untuk mencegah terjadinya “tabrakan” (collision), maka:

1. Harus dipastikan bahwa medium sedang istirahat (carrier sense) 2. Jika medium sedang istirahat, maka kemudian dapat dikirim

Page 179: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB X –SPESIFIKASI DAN KONTROL ALIRAN DATA PADA TCP/IP DATA LINK LAYER

14

3. Harus ada monitoring secara terus-menerus pada medium. Dengan demikian, masih potensial terjadi tabrakan. Stasiun pengirim dapat membuat suatu reservasi untuk menggunakan medium.

1100..55.. DDaattaa LLiinnkk PPrroottooccooll Data link protocol adalah himpunan spesifikasi/aturan yang digunakan untuk menimplementasikan lapis protokol data link layer. Terdapat dua kelompok protokol yang ada dalam data link protocol, yaitu:

1. Asynchronous protocol Dalam asynchronous protocol, setiap karakter diperlakukan secara independen. Sinkronisasi dilakukan pada setiap karakter. Akibatnya, penggunaan link menjadi tidak efisien. Protokol ini termasuk usan, tetapi bisa jadi masih digunakan, misal pada keyboard komputer produk lama.

2. Synchronous protocol Dalam synchronous protocol, seluruh aliran bit diorganisasikan ke dalam karakter-karakter dengan ukuran yang sama. Sinkronisasi dilakukan pada sekumpulan karakter. Protokol ini bekerja dalam 2 jenis orientasi, yaitu: ⇒ Character/Byte-oriented protocol

Dalam character/byte-oriented protocol, frame diinterpretasikan sebagai rangkaian karakter, misal karakter ASCII 8 bit

⇒ Bit-oriented protocol Dalam bit-oriented protocol, frame diinterpretasikan sebagai serangkaian bit.

Page 180: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB XI –PHYSICAL LAYER PADA TCP/IP 1

BBAABB XXII PPHHYYSSIICCAALL LLAAYYEERR PPAADDAA TTCCPP//IIPP

1111..11.. PPeennddaahhuulluuaann Lapis physical layer pada model TCP/IP bertanggungjawab pada tugas yang komplek pada level rendah (low-level) untuk antarmuka (interface) dengan media transmisi. Lapis physical layer juga bertangggungjawab terhadap penentuan arah dan format aliran data, membuat dan menginterpretasikan sinyal elektronik menjadi model data, baik yang dikirim maupun yang diterima. Transformasi data akan dilakukan oleh physical layer, yaitu dari digital ke analog (digital to analog) atau dari analog ke digital (analog to digital). 1111..22.. SSiinnyyaall DDiiggiittaall DDaann SSiinnyyaall AAnnaalloogg 1111..22..11.. TTeerrmmiinnoollooggii Terdapat beberapa istilah dasar yang penting dan perlu dipahami berkaitan dengan sinyal digital dan analog. Berikut ini akan ditinjau secara singkat tentang istilah-istilah dasar tersebut yang dikelompokkan dalam 5 terminologi. Terminologi (1) meliputi: 1. Circuit

Circuit dibentuk oleh media transmisi data yang meliputi kawat (wire), kabel serat optik (fiber-optic cable) atau media lain yang tidak mengarahkan aliran data (unguided)

2. Channel Channel adalah jalur transmisi satu arah (one-way transmission)

3. Carrier Carrier adalah sinyal konstan pada sebuah channel atau circuit pada beberapa amplitudo (amplitude) dan frekuensi (frequency) tertentu

Terminologi (2), meliputi: 1. Modulation

Modulation adalah variasi pada amplitudo (amplitude), frekuensi (frequency), atau fasa (phase) pada carrier untuk merepresentasikan data, informasi, suara (sound), atau video pada sebuah media transmisi.

2. Baud Baud adalah laju sinyal per detik (second)

3. Bits per second (bps) bps adalah jumlah bit yang melintasi link komunikasi data dalam satu detik.

Perbedaan antara baud dan bps ditunjukkan pada Gambar 11.1.

Page 181: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB XI –PHYSICAL LAYER PADA TCP/IP 2

Gambar 11.1: Perbedaan antara baud dan bps Terminologi (3), meliputi: 1. Transmitter

Transmitter adalah mesin yang memancarkan sinyal 2. Receiver

Receiver adalah mesin yang menerima sinyal 3. Medium

Medium adalah media penghubung (link) antar mesin yang berkomunikasi 4. Guided medium

Guided medium adalah media penghubung yang mengarahkan sinyal sesuai jalurnya, misal kabel twisted pair, serat optik

5. Unguided medium Unguided medium adalah medium yang tidak memberikan arah pada sinyal, misal air, ruangan hampa (vacuum)

Terminologi (4), meliputi: 1. Direct link

Direct link adalah hubungan langsung, tidak menggunakan peralatan untuk intermediasi

2. Point-to-point Point-to-point termasuk sebagai direct link, hanya ada 2 peralatan yang menggunakan link yang disediakan untuk digunakan bersama

3. Multi-point Multi-point memuat lebih dari 2 peralatan yang mennggunakan link yang disediakan untuk digunakan bersama

Terminologi (5), meliputi: 1. Simplex

Simplex adalah komunikasi satu arah (one direction), misal televisi 2. Half duplex

Half duplex adalah komunikasi dua arah, tetapi hanya satu arah pada suatu sat tertentu, misal radio polisi

3. Full duplex

Page 182: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB XI –PHYSICAL LAYER PADA TCP/IP 3

Full duplex adalah komunikasi dua arah yang dapat digunakan secara bersamaan, misal telepon

1111..22..22.. FFrreekkuueennssii,, SSppeekkttrruumm,, ddaann BBaannddwwiiddtthh 1111..22..22..11.. FFrreekkuueennssii Frekuensi (frequency), spektrum (spectrum), dan bandwidth merupakan konsep-konsep yang berkaitan dengan sinyal. Berdasarkan pada batasan lama waktu tertentu, sinyal terdiri atas: 1. Continuous signal

Sinyal kontinyu (continuous signal) adalah berbagai variasi signal kontinyu selama periode waktu

2. Discrete signal Sinyal diskret (discrete signal) memelihara suatu nilai konstan tertentu selama interval waktu kemudian berganti dengan suatu nilai konstan lain selama interval waktu tertentu

3. Periodic signal Sinyal periodik (periodic signal) adalah pengulangan pola sinyal secara periodik. Sinyal periodik dapat memiliki bentuk pola sinus atau persegi.

4. Aperiodic signal Dalam sinyal tidak periodik (aperiodic signal) tidak ada pengulangan pola sinyal secara periodik

Continuous signal dan discrete signal ditunjukkan pada Gambar 11.2. Sedangkan periodic signal dalam bentuk gelombang sinus (sine) dan persegi (square) ditunjukkan pada Gambar 11.3.

Gambar 11.2: Continuous signal (a) dan discrete signal (b)

Page 183: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB XI –PHYSICAL LAYER PADA TCP/IP 4

Gambar 11.3: Bentuk gelombang sinus (a) dan persegi (b) pada periodic signal Gelombang sinus (sine wave) memiliki karakteristik sebagai berikut: 1. Amplitudo (amplitude) A

Amplitudo (amplitude) menyatakan rentang maksimum pada sinyal/ gelombang. Amplitudo sinyal listrik yang mengalir menggunakan satuan tegangan, yaitu volt

2. Frekuensi (frequency) f Frekuensi (frequency) adalah nilai pada perubahan sinyal. Frekuensi menggunakan satuan Hertz (=Hz) atau siklus per detik (=cycle per second). Jika periode menyatakan waktu untuk satu kali perulangan pada siklus, yang dinotasikan dengan simbol T, maka T = 1/f.

3. Fasa (phase) φ Fasa (phase) menyatakan posisi relatif dalam selang waktu

Beberapa contoh variasi gelombang sinus ditunjukkan pada Gambar 11.4.

Page 184: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB XI –PHYSICAL LAYER PADA TCP/IP 5

Gambar 11.4: Beberapa contoh variasi gelombang sinus Panjang sinyal (wavelength) adalah jarak untuk sebuah siklus, yaitu jarak antara dua titik pada fasa yang bersesuaian dalam dua siklus yang berurutan. Panjang sinyal (wavelength) dinotasikan dengan simbol λ. Sinyal biasanya terbentuk atas beberapa macam frekuensi. dengan menggunakan analisis Fourier, maka untuk masing-masing frekuensi tersebut dapat ditunjukkan sebagai sinyal sinus. Dengan demikian, maka sinyal dapat di-plot sebagai fungsi terbatas dari frekuensi. Tambahan pada komponen frekuensi tersebut ditunjukkan pada Gambar 11.5.

Page 185: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB XI –PHYSICAL LAYER PADA TCP/IP 6

Gambar 11.5: Tambahan pada komponen frekuensi 1111..22..22..22.. SSppeekkttrruumm ddaann BBaannddwwiiddtthh Spektrum (spectrum) adalah batas pada frekuensi-frekuensi dalam sinyal. Spektrum dapat dibedakan menjadi 2 macam, yaitu: 1. Absolute bandwidth

Absolute bandwidth adalah menyatakan lebar spektrum 2. Effective bandwidth

Effective bandwidth seringkali disebut sebagai bandwidth saja. Effective bandwidth adalah pita berukuran sempit (narrow band) pada frekuensi-frekuensi yanag memuat sebagian besar energi.

Page 186: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB XI –PHYSICAL LAYER PADA TCP/IP 7

Beberapa sistem transmisi memiliki lebar pita yang terbatas pada frekuensi-frekuensi tertentu. Batasan ini merupakan data rate yang dapat dibawa. 1111..22..33.. TTrraannssmmiissii DDaattaa DDiiggiittaall DDaann AAnnaalloogg Data adalah satuan-satuan nilai yang memiliki makna/arti. Sinyal (signal) listrik atau elektromagnetik yang mengalir melalui medium merepresentasikan data. Dan transmisi (transmission) adalah komunikasi data melalui proses perambatan (propagation) dan pengolahan (processing) pada sinyal. Data yang dikomunikasikan dapat dibedakan menjadi 2, yaitu: 1. Data analog

Data analog merupakan nilai-nilai sinyal kontinyu (continuou) dalam interval tertentu. Contoh data analog adalah suara (sound), video.

2. Data digital Data digital merupakan nilai-nilai sinyal diskret (discrete) dalam interval tertentu. Contoh data digital adalah teks, bilangan bulat (integer)

Kemampuan penyerapan spektrum analog ditunjukkan pada Gambar 11.6.

Signals Means by which data are propagated

Gambar 11.6: Kemampuan penyerapan spektrum analog Sinyal (signal) diartikan sebagai data yang dirambatkan. Sinyal analog merupakan variabel kontinyu (continuously variable). Media yang dapat digunakan untuk

Page 187: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB XI –PHYSICAL LAYER PADA TCP/IP 8

merambatkan sinyal analog antara lain adalah kawat (wire), serat optik (fiber optic), dan udara. Contoh sinyal analog adalah suara orang bicara (speech), suara telepon, dan video. Bandwidth sinyal analog tersebut adalah sebagai berikut:

⇒ Suara pembicaraan mempunyai bandwidth 100Hz-7kHz ⇒ Suara telepon mempunyai bandwidth 300Hz-3400Hz ⇒ Video mempunyai bandwidth 4MHz

Sedangkan sinyal digital menggunakan dua komponen DC Biasanya data digital (digital data) menggunakan sinyal digital (digital signal) dan data analog (analog data) menggunakan sinyal analog (analog signal). Namun demikian, sinyal analog dimungkinkan untuk membawa data digital, dengan menggunakan modem (modulator demodulator). Sebaliknya, data analog dapat dibawa oleh sinyal analog, misal pada compact disc audio. Gambaran mengenai data analog dan data digital yang dibawa oleh sinyal analog ditunjukkan pada Gambar 11.7. Sedangkan data analog dan data digital yang dibawa oleh sinyal digital ditunjukkan pada Gambar 11.8.

Gambar 11.7: Data analog dan digital yang dibawa oleh sinyal analog

Page 188: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB XI –PHYSICAL LAYER PADA TCP/IP 9

Gambar 11.8: Data analog dan digital yang dibawa oleh sinyal digital Dalam transmisi data analog, sinyal analog ditransmisikan tanpa memperhatikan isinya, bisa jadi berupa data analog atau data digital. Data analog akan mengalami pelemahan akibat jarak. Dengan demikian, transmisi data analog memerlukan alat penguat (amplifier) untuk memperkuat sinyal, juga untuk memperkeras suara (noise). Transmisi data digital lebih mengutamakan pada isinya. Dalam hal ini perlu menjaga integritas data yang dirambatkan terhadap gangguan, pelemahan (attenuation), dan lain-lain. Dalam hal ini diperlukan alat yang disebut repeater. Repeater menerima sinyal, mengekstraksi pola bit, dan kemudian akan meneruskannya kembali. Dengan demikian, pelemahan sinyal akan teratasi dan gangguan tidak akan diperkeras. Penggunaan transmisi digital memberikan beberapa keuntungan, yaitu berkaitan dengan hal sebagai berikut: 1. Teknologi digital (digital technology)

Penggunaan teknologi digital LSI/VLSI memerlukan beaya yang rendah/murah 2. Integritas data (data integrity)

Jarak yang lebih jauh melalui jalur dengan kualitas rendah 3. Tingkat penggunaan kapasitas (capacity utilization)

Transmisi digital mempunyai bandwidth yang tinggi, sehingga hubungan komunikasi menjadi ekonomis, dan multiplexing tingkat tinggi lebih mudah dilakukan dengan teknik digital

4. Keamanan (security) dan privasi (privacy) Keamanan (security) dan privasi (privacy) data dapat dijaga dengan menerapkan teknik enkripsi (encryption)

5. Integrasi (integration)

Page 189: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB XI –PHYSICAL LAYER PADA TCP/IP 10

Integrasi (integration) data analog dan data digital dapat diperlakukan dengan cara yang sama

1111..33.. MMeeddiiaa TTrraannssmmiissii Secara umum, media transmisi dibedakan menjadi 2, yaitu: 1. Mengarahkan (guided) 2. Tidak mengarahkan (unguided) Karakteristik dan kualitas transmisi ditentukan oleh media transmisi dan jenis sinyal. Untuk transmisi yang guided, media transmisi memegang peran sangat penting. Sedangkan untuk unguided, bandwidth yang diciptakan oleh antena menjadi lebih dipentingkan (bandwidth adalah kapasitas informasi yang dibawa oleh jalur atau jaringan). Hal terpenting dalam transmisi data adata data rate dan jaraknya. 1111..33..11.. FFaakkttoorr DDeessaaiinn Faktor penting berkaitan dengan desain media transmisi meliputi 4 hal, yaitu sebagai berikut: 1. Bandwidth

Bandwidth yang lebih tinggi akan memberikan data rate yang lebih tinggi 2. Kerusakan transmisi (transmission impairment)

Kerusakan transmisi (transmission impairment) dipengaruhi oleh pelemahan sebagai akibat jarak transmisi

3. Interferensi (interference) Interferensi (interference) adalah gangguan akibat pengaruh antar sesama

4. Jumlah penerima (receiver) Dalam media guided, jumlah penerima (multi-point) akan memunculkan lebih banyak pelemahan

Gambaran mengenai spektrum elektromagnetik berkaiatn dengan faktor desain media transmisi ditunjukkan pada Gambar 11.9.

Page 190: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB XI –PHYSICAL LAYER PADA TCP/IP 11

Gambar 11.9: Spektrum elektromagnetik 1111..33..22.. MMeeddiiaa TTrraannssmmiissii GGuuiiddeedd 1111..33..22..11.. KKaabbeell TTwwiisstteedd PPaaiirr Kabel twisted pair, terdiri atas dua buah kabel kawat tembaga, masing-masing dilapisi isolator, dipilin satu sama lain, dan dibundel menjadi satu. Instalasi kabel twisted pair di bangunnan, umumnya dilakukan selama pembangunan gedung sekaligus. Gambar 11.10 menunjukkan kabel twisted pair.

Gambar 11.10: Kabel twisted pair Kabel twisted pair digunakan pada:

1. Sistem jaringan tertua 2. Sistem jaringan telex

Page 191: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB XI –PHYSICAL LAYER PADA TCP/IP 12

3. Sistem jaringan telepon yang menghubungkan antara rumah dan wilayah lokal (subsriber lopp), percabangan dalam sebuah gedung (Private Branch eXchange/PBX)

4. Sistem jaringan LAN Pemakaian kabel twisted pair relatif murah dan mudah. Tetapi mempunyai data rate yang rendah dan jangkauan yang relatif pendek. Karakteristik transmisi pada jaringan yang menggunakan kabel twisted pair adalah:

1. Untuk sinyal analog, mampu menghubungkan komputer hingga jarak 4,8 km tanpa alat penguat sinyal, penguat (amplifier) diperlukan pada setiap jarak 5 km atau 6 km

2. Untuk sinyal digital, penguat (amplifier) diperlukan pada setiap jarak 2 km atau 3 km

3. Kecepatan transmisi 10Mbps 4. Terbatas pada jarak 5. Terbatas pada bandwidth 1 MHz 6. Terbatas pada data rate 100 MHz 7. Memungkinkan terjadi interferensi (interference) dan gangguan (noise)

Perkembangan teknologi saat ini telah menghasilkan 2 macam kabel kabel twisted pair, yaitu:

1. Jenis Shielded Twisted Pair (STP) 2. Jenis Unshielded Twisted Pair (UTP)

Kemajuan ini ditandai dengan bertambahnya kawat di dalam kabel dan peningkatan kecepatan laju data hingga 100 Mbps (dengan kecepatan efektif 64 Kbps). Kabel STP lebih tahan terhadap interferensi daripada UTP karena adanya pembungkus di luarnya, tetapi sulit didapat di pasaran, dan kalaupun ada harganya relatif mahal. Kabel ini memerlukan konektor RJ-45 untuk menghubungkan dengan hub atau dengan NIC atau alat lainnya. Gambar 11.11 menunjukkan kabel Twisted Pair jenis UTP dan STP serta konektor yang digunakan yaitu RJ-45.

Gambar 11.11: Kabel twisted pair jenis UTP dan STP, serta konektor RJ-45

Page 192: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB XI –PHYSICAL LAYER PADA TCP/IP 13

1111..33..22..22.. KKaabbeell CCooaaxxiiaall ((CCooaaxxiiaall CCaabbllee)) Kabel coxial terdiri dari kabel inti dan kabel pelindung. Kabel inti terletak di bagian tengah, terbuat dari kawat tembaga pejal, kabel ini pada umumnya berjumlah satu, dua (twinaxial) atau tiga (triaxial). Kabel pelindung terbuat dari kawat serabut tembaga atau selongsong alumunium. Antara kabel inti dan kabel pelindung terdapat isolator, yang di bagian luarnya dibungkus oleh bahan teflon atau PVC. Gambar 11.12 menunjukkan kabel coaxial.

Gambar 11.12: Kabel coaxial

Umumnya kabel coaxial digunakan sebagai media transmisi pada: 1. Sistem jaringan LAN 2. Pengiriman data suara dan gambar pada televisi 3. Transmisi telepon jarak jauh, yaitu dapat melayani hingga 10.000

panggilan secara simultan (simultaneously), dan akan segera digantikan oleh serat optik (optical fiber)

Kabel ini mempunyai lebar pita 400 Mhz dan sanggup menghantarkan data hingga kecepatan 20 Mbps. Karakteristik transmisi pada jaringan yang menggunakan kabel coaxial adalah:

1. Untuk sinyal analog, diperlukan penguat (amplifier) setiap 2 atau 3 km, dan tidak dapat digunakan untuk frekuensi tinggi, maksimal 500 MHz

2. Untuk sinyal digital, penguat (repeater) diperlukan setiap 1 km, dan tidak dapat digunakan untuk data rate yang tinggi

Kabel coaxial dibedakan menjadi 2, yaitu:

1. Thin ethernet atau thinnet Kabel thin ethernet relatif lebih murah dan pemasangan komponennya lebih mudah. Panjang kabel thin coaxial/RG-58 antara 0.5-185 M dengan kemampuan maksimum menghubungkan sebanyak 30 buah transceiver.

2. Thick ethernet atau thicknet Kabel thick ethernet mempunyai kemampuan menghubungkan hingga maksimum 100 komputer, namun beaya pengkabelannya relatif lebih mahal dan pemasangannya relatif lebih sulit dibandingkan dengan thinnet.

Page 193: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB XI –PHYSICAL LAYER PADA TCP/IP 14

Konektor yang digunakan pada thicknet adalah tipe DIX. Panjang kabel transceiver maksimumnya 50 m, dengan panjang kabel thicknet maksimum 500 transceiver terhubung.

Gambar 11.13 menampilkan kabel thinknet dan kabel thicknet.

Gambar 11.13: Kabel thinknet dan kabel thicknet 1111..33..22..33.. SSeerraatt OOppttiikk ((OOppttiiccaall FFiibbeerr)) Media serat optik (optical fiber) ini muncul dalam dunia komunikasi pada akhir tahun 1970-an. Media ini mula-mula hanya digunakan untuk jaringan MAN, tetapi lambat laun karena harganya semakin murah maka dipakai untuk LAN. Bagian inti pada serat optik dibuat dari bahan kaca atau plastik untuk menghantarkan sinar laser atau cahaya. Bagian inti dibungkus dengan jacket khusus yang berfungsi menyerap sinar atau cahaya yang kritis. Serat optik memiliki ukuran yang kecil dan ringan. Gambar tentang media transmisi serat optik (optical fiber) ditunjukkan pada Gambar 11.14.

Gambar 11.14: Serat optik (optical fiber) Penggunaan media serat optik memberikan keuntungan sebagai berikut:

1. Kapasitas besar, yaitu mempunyai data rate hingga ratusan Gbps 2. Berukuran kecil dan ringan 3. Pelemahan (attenuation) sinyal rendah

Page 194: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB XI –PHYSICAL LAYER PADA TCP/IP 15

4. Terisolasi terhadap gelombang elektromagnetik 5. Jarak repeater besar, yaitu minimal pada jarak 10 km

Media serat optik digunakan pada:

1. Sistem jaringan jarak jauh 2. Sistem jaringan MAN 3. Sistem komunikasi di daerah pedalaman 4. Sistem jaringan telepon yang menghubungkan antar rumah dan wilayah

lokal (subsriber lopp) 5. Sistem jaringan LAN

Transmisi menggunakan media serat optik (optical fiber) memiliki karakteristik sebagai berikut:

1. Light Emitting Diode (LED) lebih murah 2. Injection Laser Diode (ILD) lebih efisien dan mempunyai data rate lebih

besar 3. Bandwidth lebar yaitu antara 1014 hingga 1015 Hz 4. Dapat menghubungkan komputer dengan jarak 800 km tanpa memerlukan

bantuan alat penguat sinyal 5. Kecepatan transmisinya mencapai 500 Mbps 6. Wavelength Division Multiplexing

Mode transmisi pada media serat optik ditunjukkan pada Gambar 11.15.

Gambar 11.15.: Mode transmisi pada serat optik

Page 195: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB XI –PHYSICAL LAYER PADA TCP/IP 16

1111..33..33.. TTrraannssmmiissii TTaannppaa KKaabbeell ((WWiirreelleessss TTrraannssmmiissssiioonn)) Transmisi tanpa kabel (wireless transmission) termasuk media yang tidak mengarahkan (unguided) sinyal. Proses transmisi dan penangkapan sinyal dilakukan melalui antena (antennae). Pada transmisi yang diarahkan (directional), sinyal diarahkan pada fokus arah tertentu, sehingga diperlukan pensejajaran (alignment) yang bagus. Sedangkan pada transmisi tidak diarahkan (omnidirectional), sinyal dipancarkan ke semua arah, dan dapat diterima oleh banyak antena. Nilai-nilai frekuensi pada transmisi media tanpa kabel adalah sebagai berikut: 1. 2GHz hingga 40GHz

⇒ Microwave ⇒ Highly directional ⇒ Point to point ⇒ Satellite

2. 30MHz hingga 1GHz ⇒ Omnidirectional ⇒ Broadcast radio

3. 3x1011 hingga 2x1014 Hz ⇒ Infrared ⇒ Local

Jaringan komputer yang menggunakan media kabel akan mengalami masalah apabila harus melewati medan yang sulit/berat, untuk itu media jenis gelombang radio telah menjadi alternatif yang baik. Media microwave hanya mampu menghubungkan dua buah komputer saja, karena pancaran sinyal microwave membentuk garis lurus, maka komputer yang dihubungkan harus berada pada jalur gelombang itu. Apabila kedua komputer letaknya berjauhan, maka di antara keduanya perlu dipasang repeater yang berfungsi untuk memancarkan sinyal ke tujuan. Gelombang mikro (microwave) digunakan pada sistem telekomunikasi jarak jauh. Dan frekuensi yang semakin tinggi pada gelombang mikro (microwave) akan memberikan data rate yang lebih tinggi pula. Satelit merupakan sebuah stasiun relay. Satelit menerima sinyal pada sebuah frekuensi tertentu, memperkuat sinyal atau mengulang sinyal dan kemudian mentransmisikan ke frekuensi yang lain. Satelit ditempatkan pada orbit tetap pada jarak 35.784 km dari stasiun bumi. Gelombang satelit (satellite microwave) digunakan untuk transmisi sinyal televisi, jaringan telepon jarak jauh, jaringan bisnis swasta, dan lainnya. Pancaran sinyal radio (broadcast radio) termasuk sebagai media transmisi yang tidak diarahkan (omnidirectional), misal pada gelombang radio FM, gelombang televisi UHF dan VHF.

Page 196: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB XI –PHYSICAL LAYER PADA TCP/IP 17

Transmisi menggunakan media gelombang inframerah (infrared) harus terbebas dari hambatan, tidak mampu menembus dinding, misal remote control untuk televisi, port IRD. 1111..44.. KKeerruussaakkaann TTrraannssmmiissii ((TTrraannssmmiissssiioonn IImmppaaiirrmmeennttss)) Sinyal yang diterima dapat berbeda dengan sinyal asli yang ditransmisikan. Sinyal analog dapat mengalami degradasi kualitas sinyal, sedangkan sinyal digital dapat mengalami kesalahan-kesalahan bit. Kerusakan transmisi dapat disebabkan oleh:

1. Pelemahan (attenuation) atau kesalahan akibat pelemahan (attenuation distortion)

2. Kesalahan akibat keterlambatan (delay distortion) 3. Gangguaan (noise)

Pelemahan (attenuation) atau kesalahan akibat pelemahan (attenuation distortion) terjadi karena kekuatan sinyal akan semakin berkurang akibat jarak dan tergantung pada medium yang digunakan. Kekuatan sinyal yang diterima harus:

1. Mencukupi untuk dideteksi 2. Cukup lebih tinggi daripada gangguan yang diterima, tanpa ada kesalahan

Kesalahan akibat keterlambatan (delay distortion) hanya terjadi pada media yang diarahkan (guided). Kecepatan perambatan (propagation velocity) akan berbeda-beda sesuai dengan frekuensinya. Kerusakan sinyal dapat berupa penambahan sinyal yang menyisip selama di antara pengirim dan penerima. Kerusakan tersebut dapat diakibatkan oleh gangguan berikut: 1. Suhu (thermal)

Perbedaan suhu yang mencolok secara tidakmerata dapat mengakibatkan kerusakan sinyal. Hal ini termasuk sebagai gangguan white noise.

2. Intermodulasi (intermodulation) Kerusakan sinyal ini terjadi jika akibat banyak sinyal dan berbeda frekuensinya menggunakan sebuah medium yang digunakan bersam-sama.

3. Perpotongan (crosstalk) Kerusakan sinyal ini terjadi akibat sinyal dari sebuah jalur dipotong oleh sinyal lainnya.

4. Impuls (impulse) Kerusakan sinyal ini terjadi akibat amplitudo (amplitude) tinggi

1111..55.. KKaappaassiittaass CChhaanneell ((CChhaannnneell CCaappaacciittyy)) Besarnya kapasitas chanel pada transmisi data akan menentukan 2 hal, yaitu: 1. Data rate

Data rate adalah jumlah bit yang dapat dikomunikasikan dalam setiap detik (bit per second/bps)).

Page 197: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB XI –PHYSICAL LAYER PADA TCP/IP 18

2. Bandwidth Bandwidth adalah jumlah siklus (cycle) dalam setiap detik, dengan satuan Hertz. Bandwidth dibatasi oleh pengirim dan medium yang digunakan dalam transmisi data.

1111..66.. TTrraannssmmiissii AAssyynncchhrroonnoouuss ddaann SSyynncchhrroonnoouuss Pengaturan waktu transmisi memerlukan adanya mekanisme sinkronisasi antara pemancar (transmitter) dan penerima (receiver). Hal ini dapat diatasi dengan 2 solusi, yaitu:

1. Transmisi asynchronous 2. Transmisi synchronous

1111..66..11.. TTrraannssmmiissii AAssyynncchhrroonnoouuss Transmisi asynchronous data ditransmisikan per karakter pada setiap saat, dengan ukuran 5-8 bit. Pengaturan hanya dibutuhkan untuk pemeliharaan dalam lingkup yang terbatas pada karakter. Dan, sinkronisasi ulang akan dilakukan pada setiap karakter. Transmisi asynchronous mempunyai perilaku sebagai berikut:

1. Dalam sebuah aliran terus-menerus, interval di antara karakter adalah seragam (panjang pada element stop)

2. Dalam status istirahat, penerima memandang sebagai transisi 1-ke-0 3. Kemudian memandang sampel-sampel karakter berikutnya sebagai transisi

dengan interval 7 (panjang karakter) 4. Kemudian memandang sampel-sampel karakter berikutnya sebagai transisi

1-ke-0 5. Sederhana 6. Murah 7. Terjadi overhead pada 2 ataur 3 bit per karakter (≈20%) 8. Baik digunakan untuk data dengan ukuran gap yang (keyboard)

Gambar 11.16 menunjukkan diagram transmisi asynchronous.

Page 198: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB XI –PHYSICAL LAYER PADA TCP/IP 19

Gambar 11.16: Diagram transmisi asynchronous 1111..66..22.. TTrraannssmmiissii SSyynncchhrroonnoouuss 1111..66..22..11.. SSyynncchhrroonnoouuss –– LLeevveell BBiitt Dalam level bit pada transmisi synchronous, blok data ditransmisikan tanpa menggunakan tanda awal (start bit) atau akhir (stop bit). Dengan demikian harus ada sinkronisasi clock. Hal ini dapat dilakukan dengan 2 cara, yaitu:

1. Menggunakan pemisah baris clock Cara ini baik digunakan untuk jarak yang dekat dengan subyek untuk kerusakan/pelemahan (impairment)

2. Menambahkan sinyal clock dalam data Cara ini digunakna pada teknik pengkodean Manchester (encoding Manchester) dengan frekuensi carrier (analog)

1111..66..22..22.. SSyynncchhrroonnoouuss –– LLeevveell BBllookk Sinkronisasi synchronous pada level blok dibutuhkan untuk mengindikasikan awal dan akhir blok. Hal ini dilakukan dengan menggunakan tanda “pembuka” (preamble) dan “penutup” (postamble). Contoh:

Seri SYN menggunakan karakter-karakter heksadesimal

Page 199: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB XI –PHYSICAL LAYER PADA TCP/IP 20

pada blok 11111111 menggunakan pola akhiran 11111110 Cara ini lebih efisien, karena overhead lebih rendah dibandingkan dengan trasnmisi asynchronous. Gambar 11.17 menunjukkan diagram transmisi synchronous

Gambar 11.17: Diagram transmisi synchronous 1111..77.. TTeekknniikk PPeennggkkooddeeaann ((EEnnccooddiinngg)) Teknik pengkodean diperlukan pada 4 macam kombinasi data, yaitu: 1. Data digital, sinyal digital 2. Data analog, sinyal digital 3. Data digital, sinyal analog 4. Data analog, sinyal analog 1111..77..11.. DDaattaa DDiiggiittaall,, SSiinnyyaall DDiiggiittaall Sinyal digital merupakan sinyal diskret (discrete), dengan voltase tegangan diskontinyu (discontinuous). Setiap voltase tegangan merupakan sebuah elemen sinyal. Data biner dikodekan ke dalam elemen-elemen sinyal. Beberapa istilah sering digunakan berkaitan dengan data digital dan sinyal digital, antara laian adalah sebagai berikut: 1. Unipolar

Dalam unipolar seluruh elemen sinyal mempunyai tanda yang sama 2. Polar

Dalam unipolar sebuah state logik direpresentasikan oleh voltase positif dan state lainnya direpresentasikan oleh voltase negatif

3. Data rate Data rate adalah laju kecepatan transmisi data dalam bit per detik

4. Duration Duration adalah waktu yang diperlukan oleh pemancar (transmitter) untuk memancarkan bit

5. Modulation rate Modulation rate adalah laju pada perubahan level sinyal. Modulation rate diukur dalam baud, yaitu banyaknya elemen sinyal per detik.

6. Mark dan space Mark dan space secara berturut-turut adalah 1 biner dan 0 biner.

Interpretasi sinyal digital perlu mengetahui 2 hal, yaitu:

Page 200: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB XI –PHYSICAL LAYER PADA TCP/IP 21

1. Timing, yaitu kapan bit-bit dimulai dan kapan diakhiri 2. Sigal level

Terdapat 3 faktor penentu keberhasilan interpretasi sinyal digital, yaitu: 1. Rasio sinyal terhadap gangguan 2. Data rate 3. Bandwidth

Terdapat beberapa ukuran perbandingan yang berkaitan dengan pengkodean sinyal digital, yaitu: 1. Spektrum sinyal (signal spectrum)

Kekurangan pada spektrum sinyal frekuensi tinggi menurunkan bandwidth yang dibutuhkan, konsentrasi berada dalam separuh bandwidth.

2. Clocking Clocking digunakan untuk men-sinkronisasi pemancar (transmitter) dan penerima (receiver). Clocking yang digunakan adalah berupa external clock. Mekanisme sinkronisasi tersebut didasarkan pada sinyal

3. Deteksi kesalahan (error detection) Deteksi kesalahan (error detection) dapat dibangun ke dalam pengkodean sinyal

4. Interferensi sinyal (signal interference) dan kebebasan dari gangguan (noise immunity) Interferensi sinyal (signal interference) dan gangguan (noise) terjadi karena beberapa bagian dapat mengkodekan secara lebih baik daripada bagian yang lainnya

5. Beaya (cost) dan kompleksitas (complexity) Laju sinyal (signal rate) yang lebih tinggi, yang berarti memiliki laju data (data rate) yang lebih tinggi pasti akan memerlukan beaya yang lebih tinggi pula. Beberapa kode dapat memerlukan laju sinyal (signal rate) yang lebih besar daripada laju datanya (data rate).

Teknik pengkodean sinyal digital, dilakukan dengan rancangan sebagai berikut:

1. Nonreturn to Zero-Level (NRZ-L) 2. Nonreturn to Zero Inverted (NRZI) 3. Bipolar -AMI 4. Pseudoternary 5. Manchester 6. Differential Manchester 7. B8ZS 8. HDB3

Dalam teknik pengkodean sinyal digital Nonreturn to Zero-Level (NRZ-L), dua voltase yang berbeda dikodekan sebagai bit o dan 1. Voltase bersifat konstan selama interval bit, dalam arti tidak ada transisi. Misal:

Tidak ada voltase dikodekan dengan bit 1, dan voltase positif konstan dikodekan dengan bit 1.

Page 201: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB XI –PHYSICAL LAYER PADA TCP/IP 22

Dan sering pula voltase negatif dikodekan dengan bit 1, dan voltase positif dikodekan dengan bit 1.

Dalam teknik Nonreturn to Zero Inverted (NZI), nonreturn to zero disusun secara terbalik pada 1. Voltase tegangan bersifat konstan selama duration pada bit. Data dikodekan sebagai ada (presence) atau tidak ada (absence) transisi sinyal pada bagian awal pada bit time. Transisi dari rendah ke tinggi (low to high) atau dari tinggi ke rendah (high to low) dikodekan dengan 1 (binary). Dalam hal tidak ada transisi, maka dikodekan dengan 0 (binary). Contoh penerapan teknik seperti ini adalah pada differential encoding. Teknik Nonreturn to Zero (NRZ), baik Nonreturn to Zero-Level (NRZ-L) maupun Nonreturn to Zero Inverted (NZI) ditunjukkan pada Gambar 11.18.

Gambar 11.18: Pengkodean dengan teknik NRZ, NRZ-L dan NZI Perbedaan pengkodean data menjadi bit 0 dan bit 1 direpresentasikan oleh perubahan level. Penggunaan perubahan transisi pada Nonreturn to Zero Inverted (NRZI) telah terbukti relatif lebih handal daripada perubahan level pada Nonreturn to Zero-Level (NRZ-L). Dalam transmisi yang komplek, layout untuk membedakan kode bit 0 dan bit 1 pada teknik Nonreturn to Zero-Level (NRZ-L) lebih mudah terjadi kesalahan. Proses pengolahan dengan teknik Nonreturn to Zero (NRZ) lebih mudah bagi para teknisi dan menghasilkan penggunaan bandwidth yang bagus. Namun demikian, teknik ini memiliki kekurangan dalam hal kemampuan sinkronisasi. Teknik Nonreturn to Zero (NRZ) sesuai digunakan pada transmisi data untuk perekaman ke media magnetik, jarang digunakan untuk transmisi sinyal. Dalam rancangan yang lain, pengkodean sinyal digital menjadi data digital dapat menggunakan lebih dari (sekedar) 2 level biner (multilevel binary), yaitu disebut bipolar-AMI. Rancangan teknik pengkodean bipolar-AMI, dilakukan dengan cara sebagai berikut:

1. Bit 0 direpresentasikan oleh tidak adanya sinyal pada aliran sinyal

Page 202: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB XI –PHYSICAL LAYER PADA TCP/IP 23

2. Bit 1 direpresentasikan oleh tegangan positif atau negatif, artinya bit 1 dapat direpresentasikan oleh 2 macam alternatif, yaitu tegangan positif atau negatif.

Teknik bipolar-AMI akan tetap sinkron jika data string memuat bit 1 yang panjang, namun masih menimbulkan permasalahan untuk bit 0. Teknik ini memerlukan bandwidth yang rendah, sehingga mudah untuk mendeteksi terjadinya kesalahan. Teknik lainnya, yaitu pseudoternary, digunakan rancangan sebagai berikut:

1. Bit 1 direpresentasikan oleh tidak adanya sinyal pada aliran sinyal 2. Bit 0 direpresentasikan oleh salah satu alternatif tegangan positif atau

negatif, artinya bit 1 dapat direpresentasikan oleh 2 macam alternatif kutub yang berlawanan, yaitu positif atau negatif

Rancangan dengan teknik seperti ini tidak memberikan keuntungan atau kelemahan yang lebih baik dari pada teknik bipolar-AMI. Teknik pengkodean sinyal digital pada bipolar-AMI dan pseudoternary ditunjukkan pada Gambar 11.19.

Gambar 11.19: Pengkodean sinyal bipolar-AMI dan pseudoternary Penggunaan multilevel binary, yaitu bipolar-AMI dan pseudoternary, tidak seefisien sebagaimana teknik Nonreturn to Zero (NRZ). Dalam teknik Nonreturn to Zero (NRZ), masing-masing elemen hanya merepresentasikan sebuah bit. Sedangkan dalam sistem 3 level, yaitu bipolar-AMI dan pseudoternary, dapat mereprsentasikan hingga log23 = 1.58 bit. Receiver harus membedakan 3 level yang digunakan (yaitu positif, negatif, dan nol). Selain itu, teknik ini memerlukan daya sinyal kira-kira 3 dB lebih tinggi untuk memperoleh nilai kemungkinan kesalahan yang sama pada Nonreturn to Zero (NRZ). Rancangan teknik pengkodean sinyal digital juga dapat menggunakan teknik 2 fase (biphase), yaitu: 1. Fase Manchester

Transisi dilakukan pada separuh dari masing-masing periode bit. Transisi tersebut melayani sebagai clock dan data. Dalam fase ini, transisi dari voltase tegangan rendah ke voltase tegangan tinggi direpresentasikan sebagai bit 1.

Page 203: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB XI –PHYSICAL LAYER PADA TCP/IP 24

Sebaliknya, transisi dari voltase tegangan tinggi ke voltase tegangan rendah direpresentasikan sebagai bit 0. Teknik seperti ini digunakan pada standar IEEE 802.3.

2. Fase differential Manchester Dalam fase ini bit posisi tengah hanya digunakan untuk clocking. Jika ada transisi pada awal periode bit maka merepresentasikan 0. Sebaliknya, jika tidak ada transisi pada awal periode bit merepresentasikan 1. Teknik seperti ini digunakan pada standar IEEE 802.5.

Dalam proses pengolahan menggunakan teknik 2 fase (biphase), sinkronisasi dilakukan pada bit pada posisi tengah secara self clocking. Teknik ini digunakan untuk sistem yang tidak melibatkan komponen DC. Dan deteksi kesalahan dilakukan berdasarkan tidak adanya transisi yang diharapkan. Teknik 2 fase (biphase) dipakai dalam kondisi minimal ada 1 transisi bit pada setiap saat (bisa jadi 2 transisi). Laju modulasi (modulation rate) maksimal adalah 2 kali lipat NRZ. Namun teknik ini memerlukan bandwidth yang lebih besar. Gambar 11.20 menunjukkan laju modulasi (modulation rate) pada teknik pengkodean 2 fase (biphase).

Gambar 11.20: Modulation rate pada teknik pengkodean biphase 1111..77..22.. DDaattaa DDiiggiittaall,, SSiinnyyaall AAnnaalloogg Sinyal analog digunakan pada sistem komunikasi telepon umum dengan frekuensi berkisar antara 300Hz hingga 3400Hz. Sistem tersebut memerlukan peralatan modem (modulator-demodulator). Teknik pengkodean yang digunakan meliputi:

1. Amplitude Shift Keying (ASK) 2. Frequency Shift Keying (FSK) 3. Phase Shift Keying (PSK)

Dalam teknik Amplitude Shift Keying (ASK) nilai-nilai bit direpresentasikan oleh perbedaan amplitudo-amplitudo (amplitude) pada carrier. Biasanya 1 amplitudo direpresentasikan sebagai 0, misal ada (presence) dan tidak adanya (absence) pada

Page 204: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB XI –PHYSICAL LAYER PADA TCP/IP 25

carrier. Teknik Amplitude Shift Keying (ASK) memungkinkan untuk perubahan-perubahan tambahan yang terjadi secara tiba-tiba. Teknik ini relatif tidak efisien. Pada tingkat jalur data suara (voice), bisa mencapai laju transmisi hingga 1200 bps. Teknik ini digunakan pada media serat optik (optical fiber). Teknik modulasi Amplitude Shift Keying (ASK) ditunjukkan pada Gambar 11.21.

Gambar 11.21: Teknik modulasi Amplitude Shift Keying (ASK)

Dalam teknik Frequency Shift Keying (FSK), nilai-nilai direpresentasikan oleh perbedaan frekuensi-frekuensi yang mendekati frekunsi carrier. Teknik Frequency Shift Keying (FSK) memungkinkan terjadinya kesalahan yang lebih kecil dibandingkan dengan teknik Amplitudo Shift Keying (ASK). Pada tingkat jalur data suara (voice), bisa mencapai laju transmisi hingga 1200 bps. Frekuensi yang digunakan adalah setingkat dengan frekuensi radio, bahkan lebih tinggi daripada jaringan LAN yang menggunakan kabel coaxial. Teknik modulasi Frequency Shift Keying (FSK) ditunjukkan pada Gambar 11.22.

Gambar 11.22: Teknik modulasi Frequency Shift Keying (FSK) Transmisi Frequency Shift Keying (FSK) full duplex pada tingkat jalur data suara ditunjukkan pada Gambar 11.23.

Gambar 11.23: Transmisi FSK full duplex pada tingkat jalur data suara

Page 205: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB XI –PHYSICAL LAYER PADA TCP/IP 26

Dalam teknik Phase Shift Keying (PSK), PSK akan disisipkan pada carrier untuk merepresentasikan data. Differential PSK ditentukan berdasarkan fase yang disisipkan. Dengan demikian, penyisipan FSK bersifat relatif terhadap transmisi sebelumnya yang digunakan sebagai sinyal referensi. Sehingga akan dijumpai adanya banyak sinyal referensi. Teknik modulasi Phase Shift Keying (PSK) ditunjukkan pada Gambar 11.24.

Gambar 11.24: Teknik modulasi Phase Shift Keying (PSK) Untuk meningkatkan efisiensi, dapat digunakan bentuk kuadrat pada PSK (Quadratic Phase Shift Keying/QPSK). Hal ini digunakan oleh setiap elemen sinyal yang merepresentasikan lebih dari sebuah bit. Contoh:

penyisipan pada: π/2 (90o) berarti setiap elemen akan merepresentasikan 2 bit

Dapat juga menggunakan 8 fase untuk sudut (angle) dan memiliki lebih dari sebuah mplitudo (amplitude). Untuk laju transmisi 9600bps, modem digunakan untuk 12 atau 4 sudut (angle) dengan 2 amplitudo. Kinerja pada rancangan modulasi sinyal digital ke analog (digital-to-analog) adalah sebagai berikut: 1. Bandwidth

Pada ASK dan PSK, bandwidth dihubungkan langsung pada laju bit (bit rate). Pada FSK, bandwidth dihubungkan pada data rate untuk frekuensi-frekuensi yang lebih rendah, tetapi untuk mengatur frekuensi yang dimodulasikan dari carrier pada frekuensi yang tinggi.

2. Dalam kondisi ada gangguan, besarnya kesalahan bit (bit error rate) pada PSK dan QPSK sekitar 3 dB lebih tinggi daripada ASK dan FSK. 1111..77..33.. DDaattaa AAnnaalloogg,, SSiinnyyaall DDiiggiittaall Sinyal analog dikonversi menjadi data digital melalui proses digitalisasi (digitization). Data digital dapat dipancarkan menggunakan teknik pengkodean NRZ-L. Data digital dapat ditransmisikan menggunakan teknik pengkodean selain NRZ-L. Data digital dapat dikonversi menjadi sinyal analog. Dan data analog dapat dikonversi menjadi sinyal digital dengan menggunakan sebuah teknik pengkodean. Pengkodean ini dapat dilakukan menggunakan 2 teknik berikut:

Page 206: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB XI –PHYSICAL LAYER PADA TCP/IP 27

1. Pulse Code Modulation/PCM 2. Delta Modulation

Dalam teknik Pulse Code Modulation (PCM), sinyal di-sampling dengan interval yang tetap pada rate sebesar 2 kali lebih tinggi daripada frekuensi sinyal paling tinggi. Sampel-sampel yang diambil memuat seluruh informasi sinyal asli. Untuk data suara (voice), dibatasi pada frekuensi di bawah 4000Hz, dan akan memerlukan 8000 sampel per detik. Sampel-sampel data analog disebut (Pulse Amplitude Modulation/PAM), dimana masing-masing sampel diberi nilai digital. Dalam sistem 4 bit, sampel akan menghasilkan 16 level. Dalam sistem 8 bit, sampel akan menghasilkan sebanyak 256 level. Jika dibandingkan kualitasnya dengan sinyal analog, maka akan ada 8000 sampel per detik pada 8 bit dimana masing-masing mempunyai laju 64kbps. Sinyal yang dikuantifikasi berarti:

1. Akan dikuantifikasi kesalahah (error) atau gangguan (noise) 2. Diperkirakan tidak mungkin untuk menampilkan kembali sinyal

aslinya secara persis sama Teknik Pulse Code Modulation (PCM) menggunakan pengkodean non-linier (nonlinear encoding). Level kuantifikasi bahkan dapat tidak diberi jarak. Cara ini akan mengurangi seluruh distorsi sinyal. Dalam teknik delta modulation, input sinyal analog diperkirakan dengan fungsi anak tangga (staircase). Dalam hal ini setiap interval sampel akan dipindahkan satu level (=delta/d) ke atas atau ke bawah, dengan menggunakan prinsip perilaku bilangan biner. Contoh teknik delta modulation ditunjukkan pada Gambar 11.25.

Gambar 11.25: Contoh teknik delta modulation

Page 207: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB XI –PHYSICAL LAYER PADA TCP/IP 28

Operasi pada delta modulation ditunjukkan pada Gambar 11.26.

Gambar 11.26: Operasi pada delta modulation Teknik delta modulation memiliki kinerja yang baik untuk reproduksi suara. PCM-128 level (=7 bit) memiliki bandwidth suara 4khz, ini berarti sama dengan 8000*7 = 56kbps untuk PCM. Selain itu, kompresi data dapat meningkatkan laju tersebut, misal dengan teknik pengkodean antar frame untuk data video. 1111..77..44.. DDaattaa AAnnaalloogg,, SSiinnyyaall AAnnaalloogg Sinyal analog perlu dinodulasi karena frekuensi yang lebih tinggi akan menghasilkan transmisi yang lebih efisien. Frekuensi dapat dimultiplexing. Terdapat 3 tipe modulasi sinyal analog yang dapat digunakan, yaitu:

1. Amplitude 2. Phase 3. Frequency

Ketiga tipe modulasi sinyal analog tersebut ditunjukkan pada Gambar 11.27.

Page 208: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB XI –PHYSICAL LAYER PADA TCP/IP 29

Gambar 11.27: Modulasi sinyal analog pada amplitude, frequency, dan phase

Page 209: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB XII – LOCAL AREA NETWORK (LAN) 1

BBAABB XXIIII LLOOCCAALL AARREEAA NNEETTWWOORRKK ((LLAANN))

1122..11.. KKoonnsseepp DDaassaarr LLAANN Local Area Network/LAN, yaitu suatu jaringan komunikasi data yang luas jangkauannya meliputi suatu area lokal tertentu. Misal jaringan komunikasi data di suatu gedung. Jaringan komputer terbentuk atas 3 komponen perangkat keras, yaitu: 1. Stasiun atau node

Stasiun atau node merupakan peralatan-peralatan seperti komputer, printer, modem dan lainnya. Setiap peralatan tersebut harus dilengkapi dengan perangkat keras untuk menghubungkan dengan jaringan, misal NIC (Network Interface Card)

2. Media transmisi Jaringan komputer dihubungkan dengan media berupa kabel (RG8, RG58, coaxial, UTP, STP maupun fiber optic) ataupun non kabel (microwave).

3. Peralatan hubungan Peralatan hubungan dapat berupa peralatan transceiver dan peralatan untuk menghubungkan antar jaringan. Transceiver adalah peralatan-peralatan yang digunakan untuk memancarkan (transmit) dan untuk menerima (receive). Sedangkan peralatan untuk menghubungkan antar jaringan dapat berupa repeater atau bridge.

Perangkat lunak jaringan dapat dikelompokan menjadi 2, yaitu: 1. Sistem operasi jaringan (Network Operating System/NOS)

NOS adalah software untuk menyediakan hubungan logik pada stasiun dan peralatan-peralatan lainnya ke sebuah jaringan, agar dapat berkomunikasi dan menggunakan sumber daya secara bersama-sama di antara para pemakai dan sistem. Contoh NOS adalah Novell Netware, UNIX, Linux, Windows 2000 dan lainnya.

2. Program-program aplikasi (application program) Proram aplikasi adalah software yang digunakan para pemakai sesuai kebutuhannya.

Model jaringan komputer dapat dibedakan menjadi dua, yaitu: 1. Model peer to peer

Peer dapat diartikan sebagai rekan kerja. Peer-to-peer adalah jaringan komputer yang terdiri atas beberapa komputer (biasanya tidak lebih dari 10 dengan dilengkapi 1 atau 2 buah printer). Model jaringan ini mengutamakan pada aspek penggunaan program, data dan printer secara bersama-sama. Dalam Model peer to peer, setiap host memberikan layanan ke peer lain atau mengambil layanan dari peer lain. Model ini cocok digunakan untuk jaringan

Page 210: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB XII – LOCAL AREA NETWORK (LAN) 2

skala kecil. Windows for Workgroup merupakan contoh jaringan yang menggunakan model ini. Model ini ditunjukkan seperti pada Gambar 12.1.

Gambar 12.1: Model jaringan peer to peer

Player computer Player computer

Player computer Player computer

2. Model Client/Server Model ini memisahkan secara jelas antara server dan client. Server memberikan layanan jaringan dan client menerima layanan. Beberapa komputer di-setup sebagai server yang memberikan segala sumberdaya (resource) yang tersedia dalam jaringan, misal printer, modem, saluran, dan lain-lain kepada komputer lain yang terkoneksi ke jaringan yang berfungsi sebagai client. Server dan client dapat berkomunikasi menggunakan aplikasi jaringan yang disebut server program pada server dan client program pada client. Model ini digambarkan seperti tampak pada Gambar 12.2.

Gambar 12.2: Model jaringanClient/Server

Player computer Player computer

server

Player computer Player computer

LAN dapat diaplikasikan dalam banyak kepentingan, antara lain sebagai berikut: 1. Jaringan di kantor

Aplikasi LAN pada jaringan di kantor utamanya digunakan untuk: ⇒ Sharing, yaitu untuk penggunaan hardware, software, atau data (misal

database) secara bersama ⇒ Komunikasi dalam kantor, misal e-mail, chat ⇒ Komunikasi ke luar, yaitu dengan menggunakan Internet

2. Jaringan di industri

Page 211: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB XII – LOCAL AREA NETWORK (LAN) 3

Jaringan di industri umumnya merupakan jaringan yang digunakan untuk tujuan otomatisasi pabrikasi dan produksi.

3. Jaringan backbone Jaringan backbone adalah LAN berkecepatan tinggi yang dapat digunakan untuk menghubungkan banyak jaringan berkecepatan lebih rendah yang digunakan dalam organisasi.

1122..22.. TTooppoollooggii LLAANN Jenis topologi/konfigurasi jaringan yang dapat diterapkan pada LAN meliputi:

1. Bus 2. Cincin (ring) 3. Bintang (star) 4. Pohon (tree)

Topologi bus menggunakan perangkat ethernet berupa kabel yang berfungsi sebagai media untuk transmisi data. Dalam topologi bus, komputer yang terhubung mengirim dan menerima data melalui kabel sebagai pembawa sinyal dan melihat apakah data tersebut ditujukan untuk dirinya. Dalam topologi bus, jaringan hanya terhubung dengan satu saluran seperti terlihat pada Gambar 12.3.

Gambar 12.3: Topologi bus Keuntungan jaringan dengan topologi bus antara lain adalah sebagai berikut:

1. Penghematan kabel jaringan 2. tata letak kabel yang sederhana 3. Mudah untuk dikembangkan

Sedangkan kerugian topologi bus antara laian adalah sebagai berikut:

1. Deteksi dan isolasi kesalahan sangat kecil 2. Kepadatan lalu lintas tinggi 3. Peka terhadap kerusakan, yaitu apabila salah satu client atau kabel jaringan

mengalami kerusakan, maka jaringan tidak dapat berfungsi 4. Diperlukan repeater untuk jaringan jarak jauh

Frame transmisi pada LAN dengan topologi bus ditunjukkan pada Gambar 12.4.

Page 212: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB XII – LOCAL AREA NETWORK (LAN) 4

Gambar 12.4: Frame transmisi pada LAN dengan topologi bus Dalam topologi ring, komputer dihubungkan dengan komputer lain yang ada di depan dan dibelakangnya sehingga membentuk lingkaran tertutup seolah-olah seperti cincin/ring. Setiap komputer mendapat giliran untuk menggunakan jaringan dengan mengirimkan token. Komputer yang mendapat giliran dapat mengirimkan data, sedangkan komputer lain akan menerima data dan melihat apakah data ditujukan kepadanya. Apabila data ditujukan untuk dirinya maka data akan disimpan, tetapi apabila tidak ditujukan untuk dirinya data akan diteruskan ke komputer lain yang berada di depannya. Konfigurasi jaringan topologi ring seperti terlihat pada Gambar 12.5.

Page 213: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB XII – LOCAL AREA NETWORK (LAN) 5

Token Ring

Gambar 12.5: Topologi TokenRing

Keuntungan menggunakan topologi jaringan ring adalah penghematan dalam hal penggunaan kabel jaringan. Sedangkan kerugiannya adalah:

1. Peka terhadap kerusakan, yaitu apabila salah satu client atau kabel jaringan mengalami kerusakan, maka jaringan tidak dapat berfungsi

2. Kaku terhadap pengembangan/perluasan jaringan Frame transmisi pada LAN dengan topologi ring ditunjukkan pada Gambar 12.6.

Gambar 12.6: Frame transmisi pada LAN dengan topologi ring

Page 214: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB XII – LOCAL AREA NETWORK (LAN) 6

Jaringan dengan topologi star mempunyai cakupan yang lebih luas dan fleksibel dibandingkan dengan topologi bus dan ring. Dalam topologi star, setiap komputer pada jaringan akan berkomunikasi melalui node pusat atau concentrator/hub terlebih dahulu sebelum menuju server. Hub akan mentransmisikan ke seluruh komputer yang terhubung dalam jaringan. Topologi ini mempunyai kelebihan, yaitu apabila terjadi kerusakan pada salah satu client atau pada kabel jaringan maka hanya akan berdampak pada komputer yang bersangkutan saja dan tidak akan berdampak bagi seluruh komputer. Dengan demikian, aktivitas jaringan tidak terganggu secara total. Hal ini berbeda dengan topologi bus atau ring, dimana apabila salah satu client atau kabel jaringan mengalami kerusakan akan berakibat pada seluruh jaringan. Topologi star ditampilkan pada Gambar 12.7.

Gambar 12.7: Topologi star Keuntungan penggunaan topologi star adalah:

1. Fleksibel terhadap pengembangan/perluasan jaringan 2. Pemasangan/perubahan stasiun sangat mudah dan tidak mengganggu

bagian lainnya 3. Kontrol terpusat 4. Kemudahan deteksi dan isolasi terhadap kesalahan/kerusakan 5. Kemudahaan pengelolaan jaringan

Sedangkan kerugian penggunaan topologi star adalah:

1. Memerlukan kabel yang panjang 2. Perlu penanganan khusus 3. Kontrol terpusat (hub) menjadi elemen kritis

Dalam topologi pohon (tree), komputer pusat dihubungkan ke beberapa komputer, dan masing-masing komputer ini dihubungkan ke beberapa komputer lainnya, sehingga membentuk bangunan pohon sebagaimana ditunjukkan Gambar 12.8.

Page 215: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB XII – LOCAL AREA NETWORK (LAN) 7

Gambar 12.8: Topologi tree 1122..33.. LLAANN EEtthheerrnneett Teknologi LAN ethernet meliputi:

1. ARCnet 2. Ethernet 3. IBM Token Ring 4. Fast ethernet 5. Gigabit ethernet

1122..33..11.. AARRCCnneett ARCnet diciptakan oleh Datapoint Corporation, sebagian protokol LAN mengikuti standar IEEE (Institut of Electronic and Electrical Engineers). ARCnet beroperasi dengan kecepatan maksimum 2,5 Mbps, rentang jaringan bisa mencapai 6100 m. Media transmisi data yang digunakan adalah kabel coaxial, sedang metode akses yang digunakan adalah token passing. Token yaitu beberapa bit tanda yang selalu bergerak mengitari masing-masing workstation. Suatu workstation baru bisa mengirim data apabila telah mendapatkan tanda tersebut.

Sesuai dengan NIC (Network Interface Card) yang digunakan, ARCnet dibagi menjadi dua macam, yaitu:

1. ARCnet low impedence 2. ARCnet High impedence

Komponen ARCnet low/high impedence ditunjukkan oleh Tabel 12.1.

Tabel 12.1: Komponen ARCnet low/high impedence NAMA KOMPONEN KEGUNAAN

NIC (Network Interface Card)

Kartu penghubung jaringan yang dipasang pada setiap workstation dan file server

Passive Hub Menghubungkan jalur dari file server/active hub ke workstation. Passive Hub mempunyai 4 buah port sebagai tempat ujung kabel yang akan dihubungkan

Active Hub Menghubungkan jalur dari file server/active hub dengan file server lain, active hub lain, passive hub lain atau workstation.

Page 216: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB XII – LOCAL AREA NETWORK (LAN) 8

Alat ini mempunyai 8 buah port BNC conector jack Berfungsi sebagai pengikat ujung kabel ke peralatan network

BNC terminator Untuk mengakhiri ujung port passive hub yang terbuka (93 ohm)

BNC T-connector Menghubungkan NIC dengan kabel jaringan. Alat ini hanya dipasang pada ARCnet high impedence

Active link Alat ini dipakai pada sistem high impedence, untuk menghubungkan 2 jalur secara paralel

Kabel Kabel yang digunakan adalah kabel coaxial RG-62/U 93 Ohm Aturan instalasi komponen ARCnet low impedence adalah: 1. Topologi jaringan berbentuk tree 2. Active hub dapat dihubungkan dengan active hub, passive hub dan workstation 3. Gunakan passive hub untuk menghubungkan satu port active hub dengan dua

atau tiga buah workstation. Dua buah passive hub tidak dapat dihubungkan secara seri

4. File server, workstation dan bridge dapat dipasang dimana saja 5. Jangan membentuk loop (saluran yang kembali ke titik semula) 6. Tutup port passive hub yang terbuka dengan menggunakan BNC terminating

plug (terminator) 7. Jangan sampai menekuk kabel secara tajam

Batas rentang ARCnet low impedence adalah: 1. Jarak maksimum rentang kabel adalah 6100 m 2. Jarak maksimum 2 buah active hub adalah 610 m 3. Jarak maksimum antara active hub dengan workstation adalah 6100 m 4. Jarak maksimum antara active hub dengan passive hub adalah 30,5 m 5. Jarak maksimum antara passive hub dengan workstation adalah 30,5 m Aturan instalasi komponen ARCnet high impedence adalah: 1. Topologi jaringan berbentuk bus 2. Gunakan T-connector untuk menghubungkan workstation dengan kabel

jaringan 3. Ujung kabel jaringan harus ditutup dengan BNC terminating plug 4. Jangan membentuk loop (saluran yang kembali ke titik semula) Batas rentang ARCnet high impedence adalah: 1. Jarak maksimum rentang kabel adalah 6100 m 2. Jarak maksimum NIC yang dihubungkan secara seri adalah 8 buah 3. Jarak minimum antara dua T-connector adalah 0,9 m 4. Panjang kabel maksimum dimana NIC dihubungkan secara seri adalah 305 m 5. Jarak maksimum antara dua active hub dimana diantaranya tidak terdapat NIC

yang terhubung seri adalah 610 m

Page 217: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB XII – LOCAL AREA NETWORK (LAN) 9

1122..33..22.. EEtthheerrnneett Zerox mengembangkan sistem LAN dengan nama Ethernet, dengan bentuk protokol yang sedikit berbeda dengan standar IEEE 802.3, dan dalam prakteknya kedua protokol ini dianggap sama. Produk yang kompatibel dengan Ethernet di pasaran antara lain 3COM, Ungermann-Bass, Intercom, dan Ohio Scientific. Kabel yang digunakan adalah kabel coaxial dengan rentang jaringan bisa mencapai 2500 m dengan kecepatan maksimum 10 Mbps. Sesuai dengan jenis kabel yang digunakan, sistem Ethernet dibagi menjadi 2 macam, yaitu: 1. Thin Ethernet 2. Thick Ethernet Komponen perangkat keras thin Ethernet adalah ditunjukkan oleh Tabel 12.2.

Tabel 12.2: Komponen perangkat keras thin Ethernet NAMA KOMPONEN KEGUNAAN

NIC (Network Interface Card)

Kartu penghubung jaringan yang dipasang pada setiap workstation dan file server (sama dengan pada ARCnet)

BNC connector jack Berfungsi sebagai pengikat ujung kabel ke peralatan network (sama dengan pada ARCnet)

BNC barred connector Berfungsi menghubungkan dua potong kabel BNC terminator Untuk mengakhiri ujung port passive hub yang terbuka dengan

besar tahanan 500 ohm (sama dengan pada ARCnet) BNC T-connector Menghubungkan NIC dengan kabel jaringan. Alat ini hanya

dipasang pada ARCnet high impedence (sama dengan pada ARCnet)

Repeater Menghubungkan dua buah trunk segment dan menguatkan sinyal dalam kabel jaringan

Kabel Digunakan kabel coaxial RG58 A/I 50 Ohm dengan diameter 0,2 inchi

Aturan instalasi komponen thin Ethernet adalah: 1. Kedua ujung trunk segment harus ditutup dengan BNC terminator. Salah satu

terminator harus dihubungkan ke tanah /arde 2. Jumlah BNC barrel connector diusahakan sekecil mungkin Batas rentang thin Ethernet adalah: 1. Jumlah maksimum trunk segment 5 buah 2. Panjang maksimum trunk segment 185 m 3. Panjang maksimum seluruh kabel 925 m 4. Jumlah maksimum workstation yang terhubung dengan satu trunk segment =

30 (repeater dihitung sebagai 1 workstation pada setiap trunk segment) 5. Jarak minimum antara dua buah BNC T-connector 0,5 m Aturan instalasi komponen Thick Ethernet: 1. Kedua ujung trunk segment harus ditutup dengan BNC terminator, salah satu

terminator harus dihubungkan ke tanah/arde

Page 218: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB XII – LOCAL AREA NETWORK (LAN) 10

2. Jumlah BNC barrel connector diusahakan sekecil mungkin Batas rentang thick Ethernet adalah: 1. Jumlah maksimum trunk segment 5 buah 2. Panjang maksimum trunk segment 500 m 3. Panjang maksimum seluruh kabel 2500 m 4. Jumlah maksimum workstation yang terhubung dengan satu trunk segment =

100 (repeater dihitung sebagai 1 workstation pada setiap trunk segment) 5. Jarak minimum antara dua buah tranceiver 2,5 m 6. Panjang maksimum kabel tranceiver 50 m Komponen perangkat keras thick Ethernet adalah seperti Tabel 12.3.

Tabel 12.3: Komponen perangkat keras thick Ethernet NAMA KOMPONEN KEGUNAAN

NIC (Network Interface Card)

Kartu penghubung jaringan yang dipasang pada setiap workstation dan file server (sama dengan NIC pada ARCnet)

Tranceiver Menghubungkan kabel tranceiver dengan kabel jaringan Kabel tranceiver Menghubungkan NIC dan tranceiver DIX connector Alat ini dipasang pada kedua ujung kabel tranceiver untuk

mengikat hubungan dengan NIC dan tranceiver N-series male connector Dipasang pada kedua ujung kabel sebagai pengikat hubungan

dengan tranceiver Series barred connector Sebagai penghubung dua buah potongan kabel N-series terminator Sebagai penutup ujung saluran trunk segment, dengan

tahanan sebesar 50 Ohm dan salah satu ujungnya harus dihubungkan dengan tanah/arde. Alat ini dipasang pada N-series male connector

Repeater Menghubungkan dua buah trunk segment dan menguatkan sinyal dalam kabel jaringan

Kabel Digunakan kabel coaxial 50 Ohm dengan diameter 0,4 inchi 1122..33..33.. IIBBMM TTookkeenn RRiinngg Sesuai dengan namanya, sistem ini dikembangkan oleh IBM. Protokol sistem ini mengikuti standar IEEE 802,5. Bentuk topologinya adalah kombinasi ring dan star. Pada bagian pusat terdapat jalur melingkar dan masing-masing workstation dihubungkan ke bagian pusat dengan sebuah kabel. Kecepatan transmisi data bisa mencapai 16 Mbps, sedangkan metode akses yang digunakan adalah token ring. Komponen perangkat keras IBM Token Ring ditunjukkan seperti Tabel 12.4.

Tabel 12.4: Komponen perangkat keras IBM Token Ring NAMA KOMPONEN KEGUNAAN

Adapter Istilah NIC untuk IBM token ring IBM 8228 Multistation unit Sebagai titik pusat dimana kabel-kabel dari masing-masing

workstation dan file server dihubungkan IBM 8228 Setup Aid Sebagai pengontrol 8228 unit sebelum diinstal

Page 219: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB XII – LOCAL AREA NETWORK (LAN) 11

IBM Token Ring Network Adapter cable

Kabel IBM tipe 6 sepanjang 8 feet, ujung pertama dihubungkan dengan port adapter atau TRN/A adapter, sedangkan ujung lainnya dengan sebuah patch cable atau 8228 unit

Patch Cable Kabel IBM tipe 6 dimana kedua ujungnya dipasang connector. Kabel ini dihubungkan dengan kabel lain, adapter cable atau 8228 unit

Aturan instalasi komponen IBM Token Ring adalah: 1. Workstation yang berada dalam jarak 8 feet dengan 8228 unit dapat

dihubungkan dengan menggunakan adapter cable 8 feet, jika jaraknya lebih dari 8 feet, maka bisa digunakan beberapa patch cable

2. Unit dihubungkan satu sama lain dengan patch cable hingga membentuk jalur memutar (ring). Setiap 8228 unit mempunyai dua tempat R1 dan R0

3. Patch cable sebaiknya jangan dibelah 4. Patch cable tidak boleh digelar keluar gedung, mengalir di daerah panas di

atas 75 derajat celcius atau daerah medan magnet 5. Kabel yang digelar di atas lantai harus dilindungi 6. Patch cable sebaiknya tidak dipasang dalam pipa Batas rentang thick Ethernet adalah: 1. Jumlah maksimum workstation=96 2. Jumlah maksimum 8228 unit=12 3. Jarak maksimum patch cable yang dipasang antara 8228 unit dan workstation

(tidak termasuk adapter cable 8 feet)=45 m (150 feet) 4. Jarak maksimum patch cable yang dipasang antara dua buah 8228 unit=150

feet (=45 m) 5. Jarak maksimum path cable yang terhubung ke 8228 unit=400 feet (1200 m) 1122..33..44.. FFaasstt EEtthheerrnneett Teknologi fast ethernet merupakan modifikasi teknologi ethertnet untuk mengatasi kecepatan transmisi 100 Mbps. Hal ini berarti diperlukan 10 kali lebih cepat daripada teknologi ethernet, tabrakan (collision) harus dideteksi 10 kali lebih cepat. Implementasi dari fast ethernet adalah sebagai berikut: 1. Implementasi dengan 2 kabel

⇒ 100BASE-TX, yaitu menggunakan 2 kabel twisted-pair, dimana secara logik dan fisik menggunakan topologi star

⇒ 100BASE-FX: yaitu menggunakan 2 kabel serat optik, dimana secara fisik menggunakan topologi star, sedangkan secara logik dapat menggunakan topologi star.

2. Implementasi dengan 4 kabel ⇒ 100BASE-T4: yaitu menggunakan 4 kabel UTP

Page 220: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB XII – LOCAL AREA NETWORK (LAN) 12

1122..33..44.. GGiiggaabbiitt EEtthheerrnneett Teknologi gigabit ethernet merupakan modifikasi teknologi ethernet untuk data rate hingga di atas 1000 Mbps (= 1Gbps). Teknologi gigabit ethernet dapat diimplementasikan dalam 2 cara, yaitu: 1. Implementasi dengan 2 kabel

⇒ 1000BASE-SX yaitu menggunakan serta optik gelombang pendek ⇒ 1000BASE-LX yaitu menggunakan serta optik gelombang panjang ⇒ 1000BASE-CX yaitu menggunakan jumper tembaga pendek yang

didesain dari kabel STP (belum diimplementasikan) 2. Implementasi dengan 4 kabel

⇒ 1000BASE-T: yaitu menggunakan 4 kabel twisted pair 1122..44.. RReeppeeaatteerr Repeater digunakan untuk mentransmisikan data dalam dua arah. Repeater menghubungkan dua buah jaringan pada kabel. Repeater tidak memiliki penampung (buffer) dan tidak melakukan pembatasan pada jaringan. Jika ada dua stasiun pada jaringan yang berbeda mengirimkan data pada saat yang bersamaan, maka paket data akan mengalami tabrakan. Repeater hanya memungkinkan digunakan sebagai sebuah jalur untuk dua stasiun pada setiap saat. Konfigurasi baseband pada repeater ditunjukkan pada Gambar 12.9.

Gambar 12.9: Konfigurasibaseband pada repeater

Page 221: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB XII – LOCAL AREA NETWORK (LAN) 13

Di dalam LAN bertopologi ring, setiap repeater akan menghubungkan dua jaringan tanpa mengarahkan hubungan transmisi dengan menggunakan sebuah jalur tertutup. Data ditransfer dalam bit demi bit dari sebuah repeater ke repeater berikutnya. Repeater akan meregenerasi dan memancarkan kembali setiap bit. Repeater melakukan penyisipan (insertion), menerima kedatangan (reception), dan menghapus (removal) data. Repeater pada kenyataannya berfungsi sebagai titik pelengkap/tambahan saja. Paket kemudian akan dihapus oleh pemancar (transmitter) setelah melalui seluruh perjalanan dalam ring. Repeater dalam jaringan bertopologi ring dapat berada pada satu di antara 3 status berikut: 1. Listen

Dalam status listen, repeater melakukan scanning aliran bit yang lewat untuk dipolakan pada alamat stasiun yang ditambahkan, mengkopi bit yang masuk dan mengirimkan ke stasiun tambahan, dan memodifikasi bit, misal untuk mengindikasikan bahwa paket telah dikopi (ACK).

2. Transmit Dalam status transmit, stasiun memiliki data dan repeater memiliki ijin sehingga dapat menerima bit yang datang. Hal ini terjadi jika panjang bit lebih pendek daripada paket. Kemudian repeater akan melewatkan kembali untuk dilakukan pengecekan (ACK). Dalam hal ini, ring dapat memuat lebih dari sebuah paket, sehingga akan ditampung untuk kemudian nantinya akan ditransmisikan kembali.

3. Bypass Dalam status bypass, sinyal-sinyal yang lalu akan dirambatkan tanpa penundaan (delay) oleh repeater (kecuali penundaan perambatan proses propagasi). Hal ini akan meningkatkan kinerja transmisi data.

Tiga macam status repeater dalam jaringan topologi ring ditunjukkan pada Gambar 12.10.

Gambar 12.10: Tiga macam status repeater dalam jaringan topologi ring Status bypass pada repeater dibatasi oleh permasalahan ketepatan waktu. Ketepatan waktu ini diatur menyatu dalam sinyal, misal pada teknik pengkodean differential Manchester. Dalam teknik tersebut, clock diperlukan oleh repeater untuk mengetahui sinyal sampel dan mengembalikan bit, dan clocking digunakan

Page 222: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB XII – LOCAL AREA NETWORK (LAN) 14

untuk mentransmisikannya kembali. Clock diperoleh dari bit tengah yang ditransmisikan secara acak. Cara ini menghadapi masalah juga, yaitu adanya gangguan transmisi dan perputaran yang tidak pasti. Kondisi seperti ini memerlukan adanya transmisi ulang tanpa kerusakan tetapi terjadi kesalahan waktu. Efek keseluruhan yang dihadapi adalah panjang bit menjadi bermacam-macam, sedangkan jumlah repeater pada ring terbatas. Penyelesaian permasalahan ketepatan waktu yang sangat dibatasi tersebut diatasi dengan menggunakan penguncian fase perputaran oleh repeater. Hal ini akan meminimalkan perbedaan dari satu bit ke bit berikutnya. Cara lainnya adalah menggunakan penampung (buffer) pada satu atau lebih repeater, yaitu dengan menggunakan nomor bit tertentu, sehingga akan semakin panjang dan perlu kesepakatan untuk menyimpan ukuran panjang bit yang konstan pada ring. Cara seperti ini akan memberikan peningkatan yang siginikan dalam ukuran maksimum ring. Permasalahan-permasalahan potensi akan muncul dalam topologi ring adalah:

1. Kerusakan pada beberapa link akan mengakibatkan jaringan tidak berfungsi 2. Keruskaan repeater akan mengakibatkan jaringan tidak berfungsi 3. Instalasi repeater baru untuk penambahan stasiun baru memerlukan

identifikasi pada dua topologi yang berdekatan dengan repeater 4. Ketepatan waktu 5. Dibutuhkan metode untuk sirkulasi penghapusan paket, yaitu dilakukan

dengan membuat cadangan dalam kasus-kasus kesalahan Penyelesaian terbaik untuk permasalahan-permasalahan tersebut adalah dengan menerapkan arsitektur star-ring. Arsitektur star-ring membuat hubungan antar repeater ke sebuah tempat, sehingga dapat menghubungkan banyak ring dengan menggunakan bridge. Cara ini memerlukan concentrator yang memberikan akses terpusat ke sinyal pada setiap link. Cara ini memudahkan untuk menemukan terjadinya kesalahan, dapat mengirimkan pesan ke dalam ring dan mengetahui seberapa jauh yang telah dicapai pesan tersebut. Jika ada bagian yang mengalami kerusakan, hubungan dapat diputuskan dan diperbaiki belakangan. Penambahan repeater baru dapat dilakukan dengan lebih mudah. Penundaan pada bypass dapat dipindahan ke concentrator. Dengan demikian, dapat dipastikan bahwa sinyal akan tetap berjalan dalam jalur yang panjang sekalipun. 1122..55.. AAddaapptteerr//NNeettwwoorrkk IInntteerrffaaccee CCaarrdd Adapter atau Network Interface Card (NIC) adalah perangkat keras komputer berbentuk card electronic yang dapat dipasang atau telah terpasang onboard sebagai komponen tambahan di mainboard dan berfungsi untuk menghubungkan komputer dengan kabel jaringan. Gambar 12.11 menunjukkan gambar Adapter atau Network Interface Card.

Page 223: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB XII – LOCAL AREA NETWORK (LAN) 15

Kontak RJ-45

Kontak BNC

Gambar 12.11: Adapter atau Network Interface Card Berdasarkan tipenya, NIC dibagi dalam dua jenis, yaitu ISA dan PCI. Gambar 12.12, Gambar 12.13, Gambar 12.14, dan Gambar 12.15. menampilkan jenis-jenis NIC yang dapat digunakan dalam jaringan LAN.

Gambar 12.12: NIC jenis ISA

Gambar 12.13: NIC jenis EISA

Gambar 12.14: NIC jenis micro channel architecture

Page 224: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB XII – LOCAL AREA NETWORK (LAN) 16

Gambar 12.15: NIC jenis PCI

1122..66.. MMaannaajjeemmeenn PPeemmaakkaaii DDaallaamm JJaarriinnggaann LLAANN 1122..66..11.. PPeemmaakkaaii ((UUsseerr)) User dalam jaringan dapat dikelompokkan menjadi 3 tingkatan, yaitu:

a. Supervisor b. Manajer c. Pemakai biasa.

Pembagian ini berkaitan erat dengan keleluasaan kerja yang dimiliki. Supervisor adalah pemakai LAN tingkat tertinggi, pemakai ini bisa mengakses semua utility netware dan seluruh directory disk file server, dan user ini pula yang bertanggung jawab atas semua kerusakan yang terjadi pada file server, pada umumnya user tingkat supervisor ini dipasang dengan 2 buah nama user. Tingkat kedua adalah manajer, nama-nama yang ditunjuk sebagai manajer dipilih sendiri oleh supervisor. Manajer mempunyai kekuasaan memasukkan nama pemakai lain dibawahnya dan sekaligus membatasi keleluasaan mereka. Manajer ini sering disebut Group Manager, karena ia mempunyai grup/Anggota dibawahnya. Pemakai tingkat ketiga yaitu pemakai biasa. Nama dan keleluasaan kerja mereka dimasukkan oleh manajer masing-masing atau supervisor. Netware juga menyediakan nama GUEST untuk dipakai oleh orang luar/tamu. User ini terbentuk secara otomatis pada saat instalasi.

1122..66..22.. GGrroouupp Pemakai LAN bisa dikelompokkan menjadi beberapa grup. Misalnya, grup Accounting, grup Marketing, dan lain-lain. Masing-masing anggota dalam satu grup mempunyai keleluasaan yang sama. Yang membentuk grup utama dan manajernya adalah supervisor. Grup Manajer bertugas merawat nama para anggotanya, dan ia juga bisa membentuk grup baru dibawahnya. Secara otomatis, pemakai-pemakai yang baru dibuat akan menjadi anggota grup EVERYONE.

Page 225: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB XII – LOCAL AREA NETWORK (LAN) 17

1122..66..33.. UUttiilliittyy SSyyssccoonn Syscon yaitu Utility Netware yang berhubungan erat dengan masalah pemakai atau grup. Utility ini berfungsi mengontrol Accounting, Group, pemakai LAN, dan masalah keamanan. SYSCON melayani pemakai sesuai tingkatannya. Seluruh item yang ada pada utility ini bisa dioperasikan oleh Supervisor. 1122..66..44.. GGrroouupp IInnffoorrmmaattiioonn Dalam Group Information dan User Information, secara umum ada beberapa fungsi tombol yang bisa dipakai pada menu SYSCON, yaitu:

INS : menambah Del : menghapus/mengurangi F5 : memilih ESC : mundur ke menu sebelumnya

Group Information digunakan untuk mengelola grup, menetapkan manajer dan anggotanya, serta membatasi penggunaan directory bagi anggota grup itu. Sub menu Group Information adalah sebagai berikut: 1. Full Name, yaitu nama lengkap grup 2. Managed User and Groups, grup bisa berfungsi sebagai manajer yang

membawahi beberapa grup lain 3. Managers, yaitu untuk memasukkan/merawat nama-nama manajer grup 4. Member List, item ini digunakan untuk memasukkan/merawat anggota grup

secara satu persatu 5. Other Information: untuk melihat ID (Nomor Identitas grup) 6. Trustee Directory Assignments, yaitu untuk memasukkan/merawat hak akses

directory file server bagi grup tertentu 7. Trustee File Assigments, yaitu untuk memasukkan/merawat hak akses file bagi

grup tertentu Hak akses suatu directory ditampilkan dalam Tabel 12.5.

Tabel 12.5: Hak akses suatu directory KODE KEPANJANGAN KETERANGAN S Supervisor Hak tertinggi atas directory, file dan subdirectory di

dalamnya. Pemakai yang memiliki hak ini dapat memberi segala macam hak atas directory kepada orang lain

R Read Hak membuka/menjalankan file data/program di dalam directory

W Write Hak membuka dan memodifikasi file di dalam directory

C Create Hak membentuk file dan subdirectory baru di dalam directory

E Erase Hak menghapus directory, file dan subdirectory di dalamnya

M Modify Hak merubah atribut dan nama directory, file dan

Page 226: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB XII – LOCAL AREA NETWORK (LAN) 18

subdirectory di dalamnya F File Scan Hak melihat directory beserta isinya A Access Control Hak memberikan hak atas directory dan file

didalamnya (kecuali supervisor) kepada orang lain S Supervisor Hak tertinggi atas file. Pemakai yang memiliki hak

ini dapat memberi segala macam hak atas file kepada orang lain

R Read Hak membuka/menjalankan file data/program W Write Hak membuka dan memodifikasi file di dalam

directory C Create Hak memunculkan kembali file yang telah dihapus E Erase Hak menghapus file M Modify Hak merubah atribut nama file F File Scan Hak melihat file A Access Control Hak memberikan hak atas file kepada orang lain

(kecuali supervisor) 1122..66..55.. UUsseerr IInnffoorrmmaattiioonn Jika item ini dipilih, maka akan muncul daftar nama pemakai dalam kotak User Names. Setelah memilih/membuat user, maka akan ditampilkan sub menu user information, yaitu: 1. Account Balance: berhubungan dengan masalah tagihan yang harus dibayar

oleh pemakai dalam sistem LAN yang disewakan 2. Account Restrictions: keamanan bagi pemakai yang bersangkutan, setelah

memilih ini akan ditampilkan box isian Account Restriction for User, yang berisi: keaktifan pemakai, jangka waktu pemakaian, banyaknya workstation yang bisa dipakai oleh pemakai tersebut, pemakai bisa mengubah passwordnya sendiri atau tidak

3. Change Password: memasukkan/mengubah password 4. Full Name: nama lengkap pemakai 5. Group Belonged To: pemakai sebagai anggota suatu grup 6. Intruder Lockout Status: informasi jumlah orang lain yang berusaha memasuki

LAN dengan menggunakan nama pemakai tersebut (hanya nama yang salah menggunakan sandi saat login yang dicatat)

7. Login Script: untuk memasukkan/merawat login script pemakai yang bersangkutan

8. Manager Users and Group: bila pemakai berfungsi sebagai manajer atau manajer user account, item ini digunakan untuk menentukan nama-nama pemakai/group yang menjadi bawahannya

9. Managers: untuk memasukkan nama manajer dari pemakai saat ini 10. Other Information: melihat ID Number pemakai dan kapasitas pemakaian disk

file server 11. Security Equivalences: mengatur agar pemakai saat ini dapat mempunyai hak

yang sama dengan pemakai lain (hak akses directory dan file)

Page 227: Komunikasi Data Dan Jaringan-Lengkap Edhy

BAB XII – LOCAL AREA NETWORK (LAN) 19

12. Stations Restrictions: penguncian station/workstation pada nomor tertentu 13. Time Restrictions: jam kerja pemakai 14. Trustee Directory Assignments: hak kepada pemakai untuk mengakses

directory tertentu dalam file server dan sekaligus menentukan sejauh mana pemakai tersebut bisa bekerja dalam directory itu

15. Trustee File Assignments: hak kepada pemakai untuk mengakses file dalam directory server dan sekaligus menentukan sejauh mana pemakai tersebut bisa menggunakannya

16. Volume Restrictions: pembatasan kapasitas disk yang digunakan

Page 228: Komunikasi Data Dan Jaringan-Lengkap Edhy

1

DDAAFFTTAARR PPUUSSTTAAKKAA Ayer, S. I. , 1996, Object Oriented Client/Server Application Development, McGraw-Hill Black, U.., 2002, The Intelegent Network: Mengkustomasi Layanan Dan Jaringan, Andi, Yogyakarta MacDonald, I.M., 2004, http://academic2.strose.edu/Math_and_Science/ Forouzan, B. A., 2003, TCP/IP Protocol Suite (Second Edition), McGraw-Hill Heywood, D., 2001, Konsep Dan Penerapan Microsoft TCP/IP, Andi, Yogyakarta Kercheval, B., 2002, DHCP: Panduan Untuk Konfigurasi Jaringan TCP/IP Yang Dinamis, Andi, Yogyakarta Kristanto, A., 2002, Jaringan Komputer, Penerbit Graha Ilmu, Yogyakarta Stalling, W.; Slyke, R., 1997, Business Data Communications, 3rd edition, Prentice Hall Inc. Stallings, W., 2000, Data And ComputerCommunications, Prentice Hall Inc. Tanembaum, A., 1996, Computer Network, part 1 & 2, Prentice Hall, Simon & Schuster Co., New Jersey Tapley, R.; Spivack, N.; Chaffee, A.; Renaker, S., 1996, The Official Gamelan Java Directory, Earth Web, LLC Wahana Komputer, 2003, Konsep Jaringan Komputer Dan Pengembangannya, Salemba Infotek Beberapa sumber di Internet yang diakses sebagai refrensi pendukung pada medio 1-25 Juli 2004 adalah sebagai berikut:

⇒ http://www.isoc.org/internet/history/ ⇒ http://www.ietf.org/rfc/ ⇒ http://www.w3.org/People/Berners-Lee/ ⇒ http://www.kumpu.org/jto/ ⇒ http://www.softexsolutions.com/~crc/webdev/internethistory/people/pau

lMockapetris.htm ⇒ http://troyda.sas.muohio.edu/623/L1-12/L1-12.html ⇒ http://www.ssuet.edu.pk/taimoor/athar/ce5101/introduction/tsld001.htm ⇒ http://uw7doc.sco.com/SM_nsm/subnet.htm ⇒ http://www.nv.cc.va.us/home/kmorneau/tcp-ip/routing/ ⇒ http://www.humboldt.edu/~aeb3/telecom/SlidingWindow.html