Bahan Ajar JARKOM

139
JARINGAN KOMPUTER Data Link, Network & Issue Aqwam Rosadi Kardian 0

Transcript of Bahan Ajar JARKOM

JARINGAN KOMPUTERData Link, Network & Issue

Aqwam Rosadi Kardian

0

STMIK JAKARTA STI&K2008

Bahan Ajar

DAFTAR ISI i1. PENDAHULUAN 1

1.1 Definisi Jaringan Komputer2

1.2 Manfaat Jaringan Komputer2

1.2.1 Jaringan untukperusahaan/organisasi 31.2.2 Jaringan untuk umum4

1.2.3 Masalah sosial jaringan 5

1.3 Macam Jaringan Komputer6

1.3.1 Local Area Network7

1.3.2 Metropolitan Area Network9

1.3.3 Wide Area Network10

1.3.4 Jaringan Tanpa Kabel12

1.4 Referensi13

2. MODEL REFERENSI OSI 142.1 Karakteristik Lapisan OSI

152.2 Protokol

162.3 Lapisan-lapisan Model OSI

162.3.1 Physical Layer

17

2

2.3.2 Data Link Layer17

2.3.3 Network Layer 182.3.4 Transport Layer19

2.3.5 Session Layer21

2.3.6 Pressentation Layer22

2.3.7 Application Layer22

2.4 Transmisi Data Pada Model OSI23

2.5 Referensi24

3. DATA LINK CONTROL 253.1 Konfigurasi Saluran

263.1.1 Topologi dan dupleksitas26

3.1.2 Disiplin saluran28

3.2 Kontrol Aliran33

3.2.1 Stop and wait 34

3.2.2 Sliding window control37

3.3 Deteksi Dan Koreksi Error40

3.3.1 Kode-kode Pengkoreksian Error40

Bahan Ajar

3.2.2 Kode-kode Pendeteksian Kesalahan44

3.3 Kendali kesalahan49

3.3.1 Stop and Wait ARQ50

3.3.2 Go Back N ARQ 513.3.3 Selective-report ARQ

523.3.4 Contoh Continuous ARQ

533.4 Referensi53

4. NETWORKING 544.1 Prinsip Packet Switching, VirtualCircuit 544.1.1 Virtual circuit eksternal daninternal 554.1.2 Datagram eksternal dan internal

584.2. Routing594.2.1 Algoritma Routing 61

4.2.2 Backward search algorithm62

4.2.3 Strategi Routing63

4.2.4 Random Routing66

4.2.5 Adaptive Routing67

4

4.2.6 Kendali lalu lintas68

4.3 Internetworking704.3.1 Arsitektur internetworking

724.3.2 Network service74

4.3.3 Pengalamatan75

4.3.4 Susunan Lapisan Network76

4.4. Standar Protokol Internet78

4.5 Referensi79

5. KEAMANAN JARINGAN 805.1 Tipe Threat

815.2 Internet Threat Level

825.3 Enkripsi

835.4 Tujuan Kriptografi885.5 Referensi89

Bahan Ajar

1 Pendahuluan

Perkembangan teknologi komputermeningkat dengan cepat, hal ini terlihat padaera tahun 80-an jaringan komputer masihmerupakan teka-teki yang ingin dijawab olehkalangan akademisi, dan pada tahun 1988jaringan komputer mulai digunakan diuniversitas-universitas, perusahaan-perusahaan, sekarang memasuki era mileniumini terutama world wide internet telahmenjadi realitas sehari-hari jutaan manusiadi muka bumi ini.

Selain itu, perangkat keras danperangkat lunak jaringan telah benar-benarberubah, di awal perkembangannya hampirseluruh jaringan dibangun dari kabelkoaxial, kini banyak telah diantaranyadibangun dari serat optik (fiber optics) ataukomunikasi tanpa kabel.

Sebelum lebih banyak lagi dijelaskanmengenai jaringan komputer secara teknis,pada bab pendahuluan ini akan diuraikanterlebih dahulu definisi jaringan komputer,manfaat jaringan komputer, ddan macamjaringan komputer.

1.1 Definisi Jaringan Komputer

6

Dengan berkembangnya teknologikomputer dan komunikasi suatu model komputertunggal yang melayani seluruh tugas-tugaskomputasi suatu organisasi kini telah digantidengan sekumpulan komputer yang terpisah-pisah akan tetapi saling berhubungan dalammelaksanakan tugasnya, sistem seperti inidisebut jaringan komputer (computer network).(1)

Dalam buku ini kita akan menggunakanistilah jaringan komputer untuk mengartikansuatu himpunan interkoneksi sejumlah komputeryang autonomous. Dua buah komputer dikatakanterinterkoneksi bila keduanya dapat salingbertukar informasui. Betuk koneksinya tidakharus melalui kawat tembaga saja melainkandapat emnggunakan serat optik, gelomabngmikro, atau satelit komunikasi.

Untuk memahami istilah jaringankomputer sering kali kita dibingungkan dengansistem terdistribusi (distributed system). Kunciperbedaannya adalah bahwa sebuah sistemterdistribusi,keberadaan sejumlah komputerautonomous bersifat transparan bagipemakainya. Seseorang dapat memberi perintahuntuk mengeksekusi suatu program, dankemudian program itupun akan berjalan dantugas untuk memilih prosesor, menemukan danmengirimkan file ke suatu prosesor danmenyimpan hasilnya di tempat yang tepatmertupakan tugas sistem operasi. Dengan katalain, pengguna sistem terditribusi tidak akanmenyadari terdapatnya banyak prosesor

Bahan Ajar

(multiprosesor), alokasi tugas ke prosesor-prosesor, alokasi f\ile ke disk, pemindahanfile yang dfisimpan dan yang diperlukan,serta fungsi-fungsi lainnya dari sitem harusbersifat otomatis.

Pada suatu jaringan komputer, penggunaharus secara eksplisit log ke sebuah mesin,secara eksplisit menyampaikan tugasnya darijauh, secara eksplisity memindahkan file-filedan menangani sendiri secara umum selusurhmanajemen jaringan. Pada sistemterdistribusi, tidak ada yang perlu dilakukansecara eksplisit, sermunya sudah dilakukansecara otomatis oleh sistem tanpasepengetahuan pemakai.

Dengan demikian sebuah sistemterdistribusi adalah suatu sistem perangkatlunak yang dibuat pada bagian sebuah jaringankomputer. Perangkat lunaklah yang menentukantingkat keterpaduan dan transparansijarimngan yang bersangkutan. Karena ituperbedaan jaringan dengan sistemterdistribusi lebih terletak pada perangkatlunaknya (khususnya sistem operasi), bukanpada perangkat kerasnya.

1.2 Manfaat Jaringan Komputer

Sebelum membahas kita masalah-masalahteknis lebih mendalam lagi, perlu kiranyadiperhatikan hal-hal yang membuat orangtertarik pada jaringan komputer dan untuk apajaringan ini digunakan. Manfaat jaringan

8

komputer bagi manusia dapat dikelompokkanpada jaringan untuk perusahaan, jaringanuntuk umum, dan masalah sosial jaringan.

1.1.1 Jaringan untuk perusahaan/organisasi

Dalam membangun jaringan komputer diperusahaan/ organisasi, ada beberapakeuntungan yang dapat diperoleh dalam hal-hal resource sharing, reliabilitas tinggi,lebih ekonomis, skalabilitas, dan mediakomunikasi.

Resource sharing bertujuan agarseluruh program, peralatan, khususnya datadapat digunakan oleh setiap orang yang adapada jaringan tanpa terpengaruh oleh lokasiresource dan pemakai. jadi source sharingadalah suatu usaha untuk menghilangkankendala jarak.

Dengan menggunakan jaringan komputerakan memberikan reliabilitas tinggi yaituadanya sumber-sumber alternatif penggantijika terjadi masalah pada salah satuperangkat dalam jaringan, artinya karenaperangkat yang digunakan lebih dari satu jikasalah satu perangkat mengalami masalah, makaperangkat yang lain dapat menggantikannya.

Komputer yang kecil memiliki rasioharga/kinerja yang lebih baik dibandingdengan komputer besar. Komputer mainframe

Bahan Ajar

memiliki kecepatan kurang lebih sepuluh kalilipat kecepatan komputer pribadi, akan tetapiharga mainframe seribu kalinya lebih mahal.Dengan selisih rasio harga/kinerja yang cukupbesar ini menyebabkan perancang sistemmemilih membangun sistem yang terdiri darikomputer-komputer pribadi dibandingmenggunakan mainframe.

Yang dimaksud dengan skalabilitasyaitu kemampuan untuk meningkatkan kinerjasistem secara berangsur-angsur sesuai denganbeban pekerjaan dengan hanya menambahkansejumlah prosesor. Pada komputer mainframeyang tersentralisasi, jika sistem sudahjenuh, maka komputer harus diganti dengankomputer yang mempunyai kemampuan lebihbesar. Hal ini membutuhkan biaya yang sangatbesar dan dapat menyebabkan gangguan terhadapkontinyuitas kerja para pemakai.

Sebuah jaringan komputer mampubertindak sebagai media komunikasi yang baikbagi para pegawai yang terpisah jauh. Denganmenggunakan jaringan, dua orang atau lebihyang tinggal berjauhan akan lebih mudahbekerja sama dalam menyusun laporan.

1.1.2 Jaringan untuk umum

Apa yang telah diulas di atas bahwaminat untuk membangun jaringan komputersemata-mata hanya didasarkan pada alasanekonomi dan teknologi saja. Bila komputermainframe yang besar dan baik dapat

10

diperoleh dengan harga murah, maka akanbanyak perusahaan/organisasi yangmenggunakannya.

Jaringan komputer akan memberikanlayanan yang berbeda kepada perorangan dirumah-rumah dibandingkan dengan layanan yangdiberikan pada perusahaan seperti apa yangtelah diulas di atas. Terdapat tiga hal pokokyang mejadi daya tarik jaringan komputerpada perorangan yaitu:

access ke informasi yang berada ditempat yang jauh

komunikasi orang-ke-orang hiburan interaktif.

Ada bermacam-macam bentuk access keinfomasi jarak jauh yang dapat dilakukan,terutama setelah berkembangnya teknologiinternet , berita-berita di koran sekarangdapat di down load ke komputer kita melaluiinternet, dan tidak hanya itu sekarang kitadapat melakukan pemesanan suatu produkmelalui internet, bisnis yang dikenal denganistilah electronic commerce (e-commerce), inisekarang sedang berkemang dengan pesat .

Dengan menggunakan internet kita jugadapat melakukan komunikasi orang-ke orang ,fasilitas electronic mail (e-mail) telah dipakaisecara meluas oleh jutaan orang. Komunikasimenggunakan e-mail ini masih mengandung delayatau waktu tunda.

Videoconference atau pertemuan mayamerupakan teknologi yang memungkinkanterjadinya komunikasi jarak jauh tanpa delay.

Bahan Ajar

Pertemuan maya ini dapat pula digunakan untukkeperluan sekolah jarak jauh, memperolehhasil pemeriksaan medis seorang dokter yangberada di tempat yang jauh, dan sejumlahaplikasi lainnya.

Video on demand merupakan daya tarikketiga dai jaringan komputer bagi orang perorang dimana kita dapat memilih film atauacara televisi dari negara mana saja dankemudian ditampilkan di layar monitor kita.

1.1.3 Masalah sosial jaringan

Penggunaan jaringan oleh masyarakatluas akan menyebabkan masalah-masalah sosial,etika, dan politik. Internet telah masuk kesegala penjuru kehidupan masyarakat, semuaorang dapat memanfaatkannya tanpa memandangstatus sosial, usia, jenis kelamin.Penggunaan internet tidak akan menimbulkanmasalah selama subyeknya terbatas pada topik-topik teknis, pendidikan atau hobi, hal-haldalam batas norma-norma kehidupan, tetapikesulitan mulai muncul bila suatu situs diinternet mempunyai topik yang sangat menarikperhatian orang, seperti politik, agama, sex.Gambar-gambar yang dipasang di situs-situstersebut mungkin akan merupakan sesuatu yangsangat mengganggu bagi sebagian orang. Selainitu, bentuk pesan-pesan tidaklah terbatashanya pesan tekstual saja. Foto berwarnadengan resolusi tinggi dan bahkan video clip

12

singkatpun sekarang dapat dengan mudahdisebar-luaskan melalui jaringan komputer.Sebagian orang dapat bersikap acuh tak acuh,tapi bagi sebgaian lainnya pemasangan materitertentu (misalnya pornografi ) merupakansesuatu yang tidak dapat diterima.

1.2 Macam Jaringan Komputer

Dalam mempelajari macam-macam jaringankomputer terdapat dua klasifikasi yang sangatpenting yaitu teknologi transmisi dan jarak.Secara garis besar, terdapat dua jenisteknologi transmisi yaitu jaringan broadcastdan jaringan point-to-point

Jaringan broadcast memiliki salurankomunikasi tunggal yang dipakai bersama-samaoleh semua mesin yang ada pada jaringan.Pesan-pesan berukuran kecil, disebut paket,yang dikirimkan oleh suatu mesin akanditerima oleh mesin-mesin lainnya. Fieldalamat pada sebuah paket berisi keterangantentang kepada siapa paket tersebutditujukan. Saat menerima paket, mesin akanmencek field alamat. Bila paket terserbutditujukan untuk dirinya, maka mesin akanmemproses paket itu , bila paket ditujukanuntuk mesin lainnya, mesin terserbut akanmengabaikannya.

Jaringan point-to-point terdiri daribeberapa koneksi pasangan individu darimesin-mesin. Untuk mengirim paket dari sumberke suatu tujuan, sebuah paket pad ajringan

Bahan Ajar

jenis ini mungkin harus melalui satu ataulebih mesin-mesin perantara. Seringkali harusmelalui baynak route yang mungkin berbedajaraknya. Karena itu algoritma rout memegangperanan penting pada jaringan point-to-point.

Pada umumnya jaringan yang lebih kecildan terlokalisasi secara geografis cendurungmemakai broadcasting, sedangkan jaringan yanglebih besar menggunakan point-to-point.

Kriteria alternatif untukmengklasifikasikan jaringan adalah didasarkanpada jaraknya. Tabel berikut ini menampilkanklasifikasi sistem multiprosesor berdasarkanukuran-ukuran fisiknya.

Jarakantar

prosesor

Prosesor ditempat yang

sama

Contoh

0,1 m Papanrangkaian

Data flow machine

1 m Sistem Multicomputer10 m Ruangan100 m Gedung Local Area Network1 km Kampus10 km Kota Metropolitan Area

Network100 km Negara Wide area Network

1.000 km Benua10.000 km Planet The Internet

Tabel 1.1 Klasifikasi prosesor interkoneksi berdasarkan jarak

14

Dari tabel di atas terlihat padabagian paling atas adalah dataflow machine,komputer-komputer yang sangat paralel yangmemiliki beberapa unit fungsi yang semuanyabekerja untuk program yang sama. Kemudianmulticomputer, sistem yang berkomunikasidengan cara mengirim pesan-pesannya melaluibus pendek dan sangat cepat. Setelah kelasmulticomputer adalah jaringan sejati,komputer-komputer yang bekomunikasi dengancara bertukar data/pesan melalui kabel yanglebih panjang. Jaringan seperti ini dapatdibagi menjadi local area network (LAN),metropolitan area network (MAN), dan widearea network (WAN). Akhirnya, koneksi antaradua jaringan atau lebih disebut internetwork.Internet merupakan salah satu contoh yangterkenal dari suatu internetwork.1.2.1 Local Area Network

Local Area Network (LAN) merupakanjaringan milik pribadi di dalam sebuah gedungatau kampus yang berukuran sampai beberapakilometer.

LAN seringkali digunakan untukmenghubungkan komputer-komputer pribadi danworkstation dalam kantor perusahaan ataupabrik-pabrik untuk memakai bersama resource(misalnya, printer, scanner) dan salingbertukar informasi. LAN dapat dibedakan darijenis jaringan lainnya berdasarkan tigakarakteristik: ukuran, teknologi transmisidan topologinya.

Bahan Ajar

LAN mempunyai ukuran yang terbatas,yang berarti bahwa waktu transmisi padakeadaan terburuknya terbatas dan dapatdiketahui sebelumnya. Dengan mengetahuiketerbatasnnya, menyebabkan adanyakemungkinan untuk menggunakan jenis desaintertentu. Hal ini juga memudahkan manajemenjaringan.

LAN seringkali menggunakan teknologihtransmisi kabel tunggal. LAN tradisionalberoperasi pada kecepatan mulai 10 sampai 100Mbps (mega bit/detik) dengan delay rendah(puluhan mikro second) dan mempunyai faktorkesalahan yang kecil. LAN-LAN modern dapatberoperasi pada kecepatan yang lebih tinggi,sampai ratusan megabit/detik.

Komputer

Kabel

(a)

Komputer

(b)Gambar 1.1 Dua jenis jaringan broadcast. (a) Bus. (b) Ring

Terdapat beberapa macam topologi yangdapat digunakan pada LAN broadcast. Gambar1.1 menggambarkan dua diantara topologi-topologi yang ada. Pada jaringan bus (yaitukabel liner), pada suatu saat sebuah mesin

16

bertindak sebagai master dan diijinkan untukmengirim paket. Mesin-mesin lainnya perlumenahan diri untuk tidak mengirimkan apapun.Maka untuk mencegah terjadinya konflik,ketika dua mesin atau lebih ingin mengirikansecara bersamaan, maka mekanisme pengaturdiperlukan. Me4kanisme pengatur dapatberbentuk tersentralisasi atau terdistribusi.IEEE 802.3 yang populer disebut Ethernetmerupakan jaringan broadcast bus denganpengendali terdesentralisasi yang beroperasipada kecepatan 10 s.d. 100 Mbps. Komputer-komputer pada Ethernet dapat mengirim kapansaja mereka inginkan, bila dua buah paketatau lebih bertabrakan, maka masing-masingkomputer cukup menunggu dengan waktu tungguyang acak sebelum mengulangi lagi pengiriman.

Sistem broadcast yang lain adalahring, pada topologi ini setiap bit dikirim kedaerah sekitarnya tanpa menunggu paketlengkap diterima. Biasanya setiap bitmengelilingi ring dalam waktu yang dibutuhkanuntuk mengirimkan beberapa bit, bahkanseringkali sebelum paket lengkap dikirimseluruhnya. Seperti sistem broadcast lainnya,beberapa aturan harus dipenuhi untukmengendalikan access simultan ke ring. IEEE802.5 (token ring) merupakan LAN ring yangpopuler yang beroperasi pada kecepatan antara4 s.d 16 Mbps.

Berdasarkan alokasi channelnya,jaringan broadcast dapat dibagi menjadi dua,yaitu statik dan dinamik. Jenis al;okasi

Bahan Ajar

statik dapat dibagi berdasarkan waktuinterval-interval diskrit dan algoritma roundrobin, yang mengijinkan setiap mesin untukmelakukan broadcast hanya bila slot waktunyasudah diterima. Alokasi statik sering menyia-nyiakan kapasitas channel bila sebuah mesintidak punya lgi yang perlu dikerjakan padasaat slot alokasinya diterima. Karena itusebagian besar sistem cenderung mengalokasichannel-nya secara dinamik (yaitu berdasarkankebutuhan).

Metoda alokasi dinamik bagi suatuchannel dapat tersentralisasi ataupunterdesentralisasi. Pada metoda alokasichannel tersentralisasi terdapat sebuahentity tunggal, misalnya unit bus pengatur,yang menentukan siapa giliran berikutnya.Pengiriman paket ini bisa dilakukan setelahmenerima giliran dan membuat keputusan yangberkaitan dengan algoritma internal. Padametoda aloksi channel terdesentralisasi,tidak terdapat entity sentral, setiap mesinharus dapat menentukan dirinya sendiri kapanbisa atau tidaknya mengirim.

1.2.2 Metropolitan Area Network

Metropolitan Area Network (MAN) padadasarnya merupakan versi LAN yang berukuranlebih besar dan biasanya memakai teknologiyang sama dengan LAN. MAN dapat mencakupkantor-kantor perusahaan yang berdekatan dandapat dimanfaatkan untuk keperluan pribadi

18

(swasta) atau umum. MAN biasanya mamapumenunjang data dan suara, dan bahkan dapatberhubungan dengan jaringan televisi kabel.MAN hanya memiliki sebuah atau dua buiahkabel dan tidak mempunyai elemen switching,yang berfungsi untuk mengatur paket melaluibeberapa output kabel. Adanya elemenswitching membuat rancangan menjadi lebihsederhana.

Alasan utama memisahkan MAN sebagaikategori khusus adalah telah ditentukannyastandart untuk MAN, dan standart ini sekarangsedang diimplementasikan. Standart tersebutdisebut DQDB (Distributed Queue Dual Bus)atau 802.6 menurut standart IEEE. DQDBterdiri dari dua buah kabel unidirectionaldimana semua komputer dihubungkan, sepertiditunjukkan pada gambar 1.2. Setiap busmempunyai sebuah head–end, perangkat untukmemulai aktivitas transmisi. Lalulintas yangmenuju komputer yang berada di sebelah kananpengirim menggunakan bus bagian atas.Lalulintas ke arah kiri menggunakan bus yangberada di bawah.

Bahan Ajar

Bus B

Bus A

Komputer

1 Head end

Arah arus pada bus A

Arah arus pada bus B

2 3 N

Gambar 1.3 Arsitektur MAN DQDB

1.2.3 Wide Area Network

Wide Area Network (WAN) mencakupdaerah geografis yang luas, sertingkalimencakup sebuah negara atau benua. WANterdiri dari kumpulan mesin yang bertujuanuntuk mejalankan program-program aplikasi.

Kita akan mengikuti penggunaantradisional dan menyebut mesin-mesin ini sebagai host. Istilah EndSystem kadang-kadang juga digunakan dalamliteratur. Host dihubungkan dengan sebuahsubnet komunikasi, atau cukup disebut subnet.Tugas subnet adalah membawa pesan dari hostke host lainnya, seperti halnya sistemtelepon yang membawa isi pembicaraan daripembicara ke pendengar. Dengan memisahkanaspek komunikasi murni sebuah jaringan(subnet) dari aspek-aspek aplikasi (host),

20

rancangan jaringan lengkap menjadi jauh lebihsederhana.

Pada sebagian besar WAN, subnetterdiri dari dua komponen, yaitu kabeltransmisi dan elemen switching. Kabeltransmisi (disebut juga sirkuit, channel,atau trunk) memindahkan bit-bit dari satumesin ke mesin lainnya.

Element switching adalah komputerkhusus yang dipakai untuk menghubungkan duakabel transmisi atau lebih. Saat data sampaike kabel penerima, element switching harusmemilih kabel pengirim untuk meneruskanpesan-pesan tersebut. Sayangnya tidak adaterminologi standart dalam menamakan komputerseperti ini. Namanya sangat bervariasidisebut paket switching node, intermidiatesystem, data switching exchange dansebagainya.

Gambar 1.4 Hubungan antara host-host dengan subnetSebagai istilah generik bagi komputer

switching, kita akan menggunakan istilahrouter. Tapi perlu diketahui terlebih dahulu

Bahan Ajar

bahwa tidak ada konsensus dalam penggunaanterminologi ini. Dalam model ini, sepertiditunjukkan oleh gambar 1.4 setiap hostdihubungkan ke LAN tempat dimana terdapatsebuah router, walaupun dalam beberapakeadaan tertentu sebuah host dapatdihubungkan langsung ke sebuah router.Kumpulan saluran komunikasi dan router (tapibukan host) akan membentuk subnet.

Istilah subnet sangat penting, tadinyasubnet berarti kumpulan kumpulan router-router dan saluran-sakuran komunikasi yangmemindahkan paket dari host host tujuan. Akantatapi, beberpa tahun kemudian subnetmendapatkan arti lainnya sehubungan denganpengalamatan jaringan.

Pada sebagian besar WAN, jaringanterdiri dari sejumlah banyak kabel atausaluran telepon yang menghubungkan sepasangrouter. Bila dua router yang tidak mengandungkabel yang sama akan melakukan komunikasi,keduanya harus berkomunikasi secara taklangsung melalui router lainnya. ketikasebuah paket dikirimkan dari sebuah router kerouter lainnya melalui router perantara ataulebih, maka paket akan diterima router dalamkeadaan lengkap, disimpan sampai saluranoutput menjadi bebas, dan kemudian baruditeruskan.

22

(a) (c)(b)

(d) (e) (f)

Gambar 1.5 bebarapa topologi subnet untuk poin-to-point . (a)Bintang (b)Cincin (c)Pohon (d)Lengkap (e) Cincinberinteraksi (f)Sembarang.

Subnet yang mengandung prinsip seperti inidisebut subnet point-to-point, store-and-forward, atau packet-switched. Hampir semuaWAN (kecuali yang menggunakan satelit)memiliki subnet store-and-forward.

Di dalam menggunakan subnet point-to-point, masalah rancangan yang penting adalahpemilihan jenis topologi interkoneksi router.Gambar 1.5 menjelaskan beberapa kemungkinantopologi. LAN biasanya berbentuk topologisimetris, sebaliknya WAN umumnya bertopologitak menentu.

1.2.4 Jaringan Tanpa Kabel

Komputer mobile seperti komputernotebook dan personal digital assistant(PDA), merupakan cabang industri komputer

Bahan Ajar

yang paling cepat pertumbuhannya. Banyakpemilik jenis komputer tersebut yangsebenarnya telah memiliki mesin-mesin desktopyang terpasang pada LAN atau WAN tetapikarena koneksi kabel tidaklah mungkin dibuatdi dalam mobil atau pesawat terbang, makabanyak yang tertarik untuk memiliki komputerdengan jaringan tanpa kabel ini.

Jaringan tanpa kabel mempunyaiberbagai manfaat, yang telah umum dikenaladalah kantor portable. Orang yang sedangdalam perjalanan seringkali ingin menggunakanperalatan elektronik portable-nya untukmengirim atau menerima telepon, fax, e-mail,membaca fail jarak jauh login ke mesin jarakjauh, dan sebagainya dan juga ingin melakukanhal-hal tersebut dimana saja, darat, laut,udara. Jaringan tanpa kabel sangat bermanfaatuntuk mengatasi masalah-masalah di atas.

Wireless

Mobile

Aplikasi

Tidak Tidak

Worksation tetap di kantor

Tidak Ya Komputer portable terhubung kelen telepon

Ya Tidak

LAN dengan komunikasi wireless

Ya Ya Kantor portable, PDA untuk persediaan

24

Tabel 1.2 Kombinasi jaringan tanpa kabel dan komputasimobile

Walaupun jaringan tanpa kabel dansistem komputasi yang dapat berpindah-pindahsering kali berkaitan erat, sebenarnyatidaklah sama, seperti yang tampak pada tabel1.2. Komputer portabel kadang-kadangmenggunakan kabel juga, yaitu disaatseseorang yang sedang dalam perjalananmenyambungkan komputer portable-nya ke jacktelepon di sebuah hotel, maka kita mempunyaimobilitas yang bukan jaringan tanpa kabel.Sebaliknya, ada juga komputer-komputer yangmenggunakan jaringan tanpa kabel tetapi bukanportabel, hal ini dapat terjadi disaatkomputer-komputer tersebut terhubung pada LANyang menggunakan fasilitas komunikasiwireless (radio).

Meskipun jaringan tanpa kabel inicukup mudah untuk di pasang, tetapi jaringanmacam ini memiliki banyak kekurangan.Biasanya jaringan tanpa kabel mempunyaikemampuan 1-2 Mbps, yang mana jauh lebihrendah dibandingkan dengan jaringanberkabel. Laju kesalahan juga sering kalilebih besar, dan transmisi dari komputer yangberbeda dapat mengganggu satu sama lain.

1.4 Referensi

1. Tanenbaum, AS, Computer Networks, PrentiseHall, 1996

Bahan Ajar

2. Stallings, W. Data and Computer Communications, Macmillan Publishing Company, 1985.

3. Stallings, W. Local Network, Macmillan Publishing Company, 1985.

26

2 Model ReferensiOSI

Model referensi OSI (Open SystemInterconnection) menggambarkan bagaimanainformasi dari suatu software aplikasi disebuah komputer berpindah melewati sebuahmedia jaringan ke suatu software aplikasi dikomputer lain. Model referensi OSI secarakonseptual terbagi ke dalam 7 lapisan dimanamasing-masing lapisan memiliki fungsijaringan yang spesifik, seperti yangdijelaskan oleh gambar 2.1 (tanpa mediafisik). Model ini diciptakan berdasarkansebuah proposal yang dibuat oleh theInternational Standards Organization (ISO)sebagai langkah awal menuju standarisasiprotokol internasional yang digunakan padaberbagai layer . Model ini disebut ISO OSI(Open System Interconnection) Reference Modelkarena model ini ditujukan bagi pengkoneksianopen system. Open System dapat diartikansebagai suatu sistem yang terbuka untukberkomunikasi dengan sistem-sistem lainnya.Untuk ringkas-nya, kita akan menyebut modeltersebut sebagai model OSI saja.

Bahan Ajar

Gambar 2.1. Model Referensi OSIModel OSI memiliki tujuh layer.

Prinsip-prinsip yang digunakan bagi ketujuhlayer tersebut adalah :1. Sebuah layer harus dibuat bila diperlukan

tingkat abstraksi yang berbeda.2. Setiap layer harus memiliki fungsi-fungsi

tertentu.3. Fungsi setiap layer harus dipilih dengan

teliti sesuai dengan ketentuan standarprotocol internasional.

4. Batas-batas layer diusahakan agarmeminimalkan aliran informasi yangmelewati interface.

5. Jumlah layer harus cukup banyak, sehinggafungsi-fungsi yang berbeda tidak perludisatukan dalam satu layer diluar

28

keperluannya. Akan tetapi jumlah layerjuga harus diusahakan sesedikit mungkinsehingga arsitektur jaringan tidak menjadisulit dipakai.

Di bawah ini kita membahas setiap layerpada model OSI secara berurutan, dimulai darilayer terbawah. Perlu dicatat bahwa model OSIitu sendiri bukanlah merupakan arsitekturjaringan, karena model ini tidak menjelaskansecara pasti layanan dan protokolnya untukdigunakan pada setiap layernya. Model OSIhanya menjelaskan tentang apa yang harusdikerjakan oleh sebuah layer. Akan tetapi ISOjuga telah membuat standard untuk semualayer, walaupun standard-standard ini bukanmerupakan model referensi itu sendiri. Setiaplayer telah dinyatakan sebagai standardinternasional yang terpisah.

2.1 Karakteristik Lapisan OSIKe tujuh lapisan dari model referensi

OSI dapat dibagi ke dalam dua kategori, yaitulapisan atas dan lapisan bawah.

Lapisan atas dari model OSI berurusandengan persoalan aplikasi dan pada umumnyadiimplementasi hanya pada software. Lapisantertinggi (lapisan applikasi) adalah lapisanpenutup sebelum ke pengguna (user), keduanya,pengguna dan lapisan aplikasi salingberinteraksi proses dengan software aplikasiyang berisi sebuah komponen komunikasi.Istilah lapisan atas kadang-kadang digunakan

Bahan Ajar

untuk menunjuk ke beberapa lapisan atas darilapisan lapisan yang lain di model OSI.

Lapisan bawah dari model OSImengendalikan persoalan transport data.Lapisan fisik dan lapisan data linkdiimplementasikan ke dalam hardware dansoftware. Lapisan-lapisan bawah yang lainpada umumnya hanya diimplementasikan dalamsoftware. Lapisan terbawah, yaitu lapisanfisik adalah lapisan penutup bagi mediajaringan fisik (misalnya jaringan kabel), dansebagai penanggung jawab bagi penempataninformasi pada media jaringan. Tabel berikutini menampilkan pemisahan kedua lapisantersebut pada lapisan-lapisan model OSI.

Application Application Lapisan

AtasPresentation

SessionTranspor

t DataTransport

LapisanBawahNetwork

DataLink

PhysicalTabel 2.1 Pemisahan Lapisan atas dan Lapisan bawah pada

model OSI

2.2 Protokol

30

Model OSI menyediakan secarakonseptual kerangka kerja untuk komunikasiantar komputer, tetapi model ini bukanmerupakan metoda komunikasi. Sebenarnyakomunikasi dapat terjadi karena menggunakanprotokol komunikasi. Di dalam konteksjaringan data, sebuah protokol adalah suatuaturan formal dan kesepakatan yang menentukanbagaimana komputer bertukar informasimelewati sebuah media jaringan. Sebuahprotokol mengimplementasikan salah satu ataulebih dari lapisan-lapisan OSI. Sebuahvariasi yang lebar dari adanya protokolkomunikasi, tetapi semua memelihara padasalah satu aliran group: protokol LAN,protokol WAN, protokol jaringan, dan protokolrouting. Protokol LAN beroperasi pada lapisanfisik dan data link dari model OSI danmendefinisikan komunikasi di atas macam-macammedia LAN. Protokol WAN beroperasi padaketiga lapisan terbawah dari model OSI danmendefinisikan komunikasi di atas macam-macamWAN. Protokol routing adalah protokol lapisanjaringan yang bertanggung jawab untukmenentukan jalan dan pengaturan lalu lintas.Akhirnya protokol jaringan adalah berbagaiprotokol dari lapisan teratas yang ada dalamsederetan protokol.

2.3 Lapisan-lapisan Model OSI2.3.1 Physical Layer

Bahan Ajar

Physical Layer berfungsi dalampengiriman raw bit ke channel komunikasi.Masalah desain yang harus diperhatikan disiniadalah memastikan bahwa bila satu sisimengirim data 1 bit, data tersebut harusditerima oleh sisi lainnya sebagai 1 bitpula, dan bukan 0 bit. Pertanyaan yang timbuldalam hal ini adalah : berapa volt yang perludigunakan untuk menyatakan nilai 1? danberapa volt pula yang diperlukan untuk angka0?. Diperlukan berapa mikrosekon suatu bitakan habis? Apakah transmisi dapat diprosessecara simultan pada kedua arahnya? Berapajumlah pin yang dimiliki jaringan dan apakegunaan masing-masing pin? Secara umummasalah-masalah desain yang ditemukan di siniberhubungan secara mekanik, elektrik daninterface prosedural, dan media fisik yangberada di bawah physical layer.

2.3.2 Data Link Layer

Tugas utama data link layer adalahsebagai fasilitas transmisi raw data danmentransformasi data tersebut ke saluran yangbebas dari kesalahan transmisi. Sebelumditeruskan kenetwork layer, data link layermelaksanakan tugas ini dengan memungkinkanpengirim memecag-mecah data input menjadisejumlah data frame (biasanya berjumlahratusan atau ribuan byte). Kemudian data linklayer mentransmisikan frame tersebut secaraberurutan, dan memproses acknowledgement

32

frame yang dikirim kembali oleh penerima.Karena physical layer menerima dan mengirimaliran bit tanpa mengindahkan arti atauarsitektur frame, maka tergantung pada datalink layer-lah untuk membuat dan mengenalibatas-batas frame itu. Hal ini bisa dilakukandengan cara membubuhkan bit khusus ke awaldan akhir frame. Bila secara insidental pola-pola bit ini bisa ditemui pada data, makadiperlukan perhatian khusus untuk menyakinkanbahwa pola tersebut tidak secara salahdianggap sebagai batas-batas frame.

Terjadinya noise pada saluran dapatmerusak frame. Dalam hal ini, perangkat lunakdata link layer pada mesin sumber dapatmengirim kembali frame yang rusak tersebut.Akan tetapi transmisi frame sama secaraberulang-ulang bisa menimbulkan duplikasiframe. Frame duplikat perlu dikirim apabilaacknowledgement frame dari penerima yangdikembalikan ke pengirim telah hilang.Tergantung pada layer inilah untuk mengatasimasalah-masalah yang disebabkan rusaknya,hilangnya dan duplikasi frame. Data linklayer menyediakan beberapa kelas layanan baginetwork layer. Kelas layanan ini dapatdibedakan dalam hal kualitas dan harganya.

Masalah-masalah lainnya yang timbulpada data link layer (dan juga sebagian besarlayer-layer di atasnya) adalah mengusahakankelancaran proses pengiriman data daripengirim yang cepat ke penerima yang lambat.Mekanisme pengaturan lalu-lintas data harus

Bahan Ajar

memungkinkan pengirim mengetahui jumlah ruangbuffer yang dimiliki penerima pada suatu saattertentu. Seringkali pengaturan aliran danpenanganan error ini dilakukan secaraterintegrasi.

Saluran yang dapat mengirim data padakedua arahnya juga bisa menimbulkan masalah.Sehingga dengan demikian perlu dijadikanbahan pertimbangan bagi software data linklayer. Masalah yang dapat timbul di siniadalah bahwa frame-frame acknoeledgement yangmengalir dari A ke B bersaing salingmendahului dengan aliran dari B ke A.Penyelesaian yang terbaik (piggy backing)telah bisa digunakan; nanti kita akanmembahasnya secara mendalam.

Jaringan broadcast memiliki masalahtambahan pada data link layer. Masalahtersebut adalah dalam hal mengontrol akses kesaluran yang dipakai bersama. Untukmengatasinya dapat digunakan sublayer khususdata link layer, yang disebut medium accesssublayer.

Masalah mengenai data link control akandiuraikan lebih detail lagi pada bab tiga.

2.3.3 Network Layer

Network layer berfungsi untukpengendalian operasi subnet. Masalah desainyang penting adalah bagaimana caranyamenentukan route pengiriman paket dari sumberke tujuannya. Route dapat didasarkan pada

34

table statik yang “dihubungkan ke” network.Route juga dapat ditentukan pada saat awalpercakapan misalnya session terminal.Terakhir, route dapat juga sangat dinamik,dapat berbeda bagi setiap paketnya. Olehkarena itu, route pengiriman sebuah pakettergantung beban jaringan saat itu.

Bila pada saat yang sama dalam sebuahsubnet terdapat terlalu banyak paket, makaada kemungkinan paket-paket tersebut tibapada saat yang bersamaan. Hal ini dapatmenyebabkan terjadinya bottleneck.Pengendalian kemacetan seperti itu jugamerupakan tugas network layer.

Karena operator subnet mengharapbayaran yang baik atas tugas pekerjaannya.seringkali terdapat beberapa fungsiaccounting yang dibuat pada network layer.Untuk membuat informasi tagihan, setidaknyasoftware mesti menghitung jumlah paket ataukarakter atau bit yang dikirimkan oleh setiappelanggannya. Accounting menjadi lebih rumit,bilamana sebuah paket melintasi batas negarayang memiliki tarip yang berbeda.

Perpindahan paket dari satu jaringan kejaringan lainnya juga dapat menimbulkanmasalah yang tidak sedikit. Cara pengalamatanyang digunakan oleh sebuah jaringan dapatberbeda dengan cara yang dipakai olehjaringan lainnya. Suatu jaringan mungkintidak dapat menerima paket sama sekali karenaukuran paket yang terlalu besar.Protokolnyapun bisa berbeda pula, demikian

Bahan Ajar

juga dengan yang lainnya. Network layer telahmendapat tugas untuk mengatasi semua masalahseperti ini, sehingga memungkinkan jaringan-jaringan yang berbeda untuk salingterinterkoneksi.

2.3.4 Transport Layer

Fungsi dasar transport layer adalahmenerima data dari session layer, memecahdata menjadi bagian-bagian yang lebih kecilbila perlu, meneruskan data ke network layer,dan menjamin bahwa semua potongan datatersebut bisa tiba di sisi lainnya denganbenar. Selain itu, semua hal tersebut harusdilaksanakan secara efisien, dan bertujuandapat melindungi layer-layer bagian atas dariperubahan teknologi hardware yang tidak dapatdihindari.

Dalam keadaan normal, transport layermembuat koneksi jaringan yang berbeda bagisetiap koneksi transport yang diperlukan olehsession layer. Bila koneksi transportmemerlukan throughput yang tinggi, makatransport layer dapat membuat koneksijaringan yang banyak. Transport layermembagi-bagi pengiriman data ke sejumlahjaringan untuk meningkatkan throughput. Dilain pihak, bila pembuatan atau pemeliharaankoneksi jaringan cukup mahal, transport layerdapat menggabungkan beberapa koneksitransport ke koneksi jaringan yang sama. Hal

36

tersebut dilakukan untuk membuat penggabunganini tidak terlihat oleh session layer.

Transport layer juga menentukan jenislayanan untuk session layer, dan padagilirannya jenis layanan bagi para penggunajaringan. Jenis transport layer yang palingpopuler adalah saluran error-free point topoint yang meneruskan pesan atau byte sesuaidengan urutan pengirimannya. Akan tetapi,terdapat pula jenis layanan transportlainnya. Layanan tersebut adalah transportpesan terisolasi yang tidak menjamin urutanpengiriman, dan membroadcast pesan-pesan kesejumlah tujuan. Jenis layanan ditentukanpada saat koneksi dimulai.

Transport layer merupakan layer end toend sebenarnya, dari sumber ke tujuan. Dengankata lain, sebuah program pada mesin sumbermembawa percakapan dengan program yang samadengan pada mesin yang dituju. Pada layer-layer bawah, protokol terdapat di antarakedua mesin dan mesin-mesin lain yang beradadidekatnya. Protokol tidak terdapat padamesin sumber terluar atau mesin tujuanterluar, yang mungkin dipisahkan olehsejumlah router. Perbedaan antara layer 1sampai 3 yang terjalin, dan layer 4 sampai 7yang end to end. Hal ini dapat dijelaskanseperti pada gambar 2-1.

Sebagai tambahan bagi penggabunganbeberapa aliran pesan ke satu channel,transport layer harus hati-hati dalammenetapkan dan memutuskan koneksi pada

Bahan Ajar

jaringan. Proses ini memerlukan mekanismapenamaan, sehingga suatu proses pada sebuahmesin mempunyai cara untuk menerangkan dengansiapa mesin itu ingin bercakap-cakap. Jugaharus ada mekanisme untuk mengatur arusinformasi, sehingga arus informasi dari hostyang cepat tidak membanjiri host yang lambat.Mekanisme seperti itu disebut pengendalianaliran dan memainkan peranan penting padatransport layer (juga pada layer-layerlainnya). Pengendalian aliran antara hostdengan host berbeda dengan pengendalianaliran router dengan router. Kita akanmengetahui nanti bahwa prinsip-prinsip yangsama digunakan untuk kedua jenis pengendaliantersebut.

2.3.5 Session Layer

Session layer mengijinkan para penggunauntuk menetapkan session dengan penggunalainnya. Sebuah session selain memungkinkantransport data biasa, seperti yang dilakukanoleh transport layer, juga menyediakanlayanan yang istimewa untuk aplikasi-aplikasitertentu. Sebuah session digunakan untukmemungkinkan seseorang pengguna log ke remotetimesharing system atau untuk memindahkanfile dari satu mesin kemesin lainnya.

Sebuah layanan session layer adalahuntuk melaksanakan pengendalian dialog.Session dapat memungkinkan lalu lintasbergerak dalam bentuk dua arah pada suatu

38

saat, atau hanya satu arah saja. Jika padasatu saat lalu lintas hanya satu arah saja(analog dengan rel kereta api tunggal),session layer membantu untuk menentukangiliran yang berhak menggunakan saluran padasuatu saat.

Layanan session di atas disebutmanajemen token. Untuk sebagian protokol,adalah penting untuk memastikan bahwa keduapihak yang bersangkutan tidak melakukanoperasi pada saat yang sama. Untuk mengaturaktivitas ini, session layer menyediakantoken-token yang dapat digilirkan. Hanyapihak yang memegang token yang diijinkanmelakukan operasi kritis.

Layanan session lainnya adalahsinkronisasi. Ambil contoh yang dapat terjadiketika mencoba transfer file yang berdurasi 2jam dari mesin yang satu ke mesin lainnyadengan kemungkinan mempunyai selang waktu 1jam antara dua crash yang dapat terjadi.Setelah masing-masing transfer dibatalkan,seluruh transfer mungkin perlu diulangi lagidari awal, dan mungkin saja mengalamikegagalan lain. Untuk mengurangi kemungkinanterjadinya masalah ini, session layer dapatmenyisipkan tanda tertentu ke aliran data.Karena itu bila terjadi crash, hanya datayang berada sesudah tanda tersebut yang akanditransfer ulang.

2.3.6 Pressentation Layer

Bahan Ajar

Pressentation layer melakukan fungsi-fungsi tertentu yang diminta untuk menjaminpenemuan sebuah penyelesaian umum bagimasalah tertentu. Pressentation Layer tidakmengijinkan pengguna untuk menyelesaikansendiri suatu masalah. Tidak seperti layer-layer di bawahnya yang hanya melakukanpemindahan bit dari satu tempat ke tempatlainnya, presentation layer memperhatikansyntax dan semantik informasi yangdikirimkan.

Satu contoh layanan pressentationadalah encoding data. Kebanyakan penggunatidak memindahkan string bit biner yangrandom. Para pengguna saling bertukar datasperti nama orang, tanggal, jumlah uang, dantagihan. Item-item tersebut dinyatakan dalambentuk string karakter, bilangan interger,bilangan floating point, struktur data yangdibentuk dari beberapa item yang lebihsederhana. Terdapat perbedaan antara satukomputer dengan komputer lainnya dalammemberi kode untuk menyatakan string karakter(misalnya, ASCII dan Unicode), integer(misalnya komplemen satu dan komplemen dua),dan sebagainya. Untuk memungkinkan dua buahkomputer yang memiliki presentation yangberbeda untuk dapat berkomunikasi, strukturdata yang akan dipertukarkan dapat dinyatakandengan cara abstrak, sesuai dengan encodingstandard yang akan digunakan “pada saluran”.Presentation layer mengatur data-struktur

40

abstrak ini dan mengkonversi darirepresentation yang digunakan pada sebuahkomputer menjadi representation standardjaringan, dan sebaliknya.

2.3.7 Application Layer

Application layer terdiri daribermacam-macam protokol. Misalnya terdapatratusan jenis terminal yang tidak kompatibeldi seluruh dunia. Ambil keadaan dimana editorlayar penuh yang diharapkan bekerja padajaringan dengan bermacam-macam terminal, yangmasing-masing memiliki layout layar yangberlainan, mempunyai cara urutan penekanantombol yang berbeda untuk penyisipan danpenghapusan teks, memindahkan sensor dansebagainya.

Suatu cara untuk mengatasi masalahseperti di ata, adalah dengan menentukanterminal virtual jaringan abstrak, serhinggaeditor dan program-program lainnya dapatditulis agar saling bersesuaian. Untukmenangani setiap jenis terminal, satu bagiansoftware harus ditulis untuk memetakan fungsiterminal virtual jaringan ke terminalsebenarnya. Misalnya, saat editormenggerakkan cursor terminal virtual ke sudutlayar kiri, software tersebut harusmengeluarkan urutan perintah yang sesuaiuntuk mencapai cursor tersebut. Seluruhsoftware terminal virtual berada padaapplication layer.

Bahan Ajar

Fungsi application layer lainnyaadalah pemindahan file. Sistem file yang satudengan yang lainnya memiliki konvensipenamaan yang berbeda, cara menyatakan baris-baris teks yang berbeda, dan sebagainya.Perpindahan file dari sebuah sistem ke sistemlainnya yang berbeda memerlukan penangananuntuk mengatasi adanya ketidak-kompatibelanini. Tugas tersebut juga merupakan pekerjaanappication layer, seperti pada suratelektronik, remote job entry, directorylookup, dan berbagai fasilitas bertujuan umumdan fasilitas bertujuan khusus lainnya.

2.4 Transmisi Data Pada Model OSI

Gambar 1-17 menjelaskan sebuah contohtentang bagaimana data dapat ditransmisikandengan menggunakan model OSI. Prosespengiriman memiliki data yang akan dikirimkanke proses penerima. Proses pengirimmenyerahkan data ke application layer, yangkemudian menambahkan aplication header, AH(yang mungkin juga kosong), ke ujung depannyadan menyerahkan hasilnya ke presentationlayer.

Pressentation layer dapat membentukdata ini dalam berbagai cara dan mungkin sajamenambahkan sebuah header di ujung depannya,yang diberikan oleh session layer. Pentinguntuk diingat bahwa presentation layer tidakmenyadari tentang bagian data yang mana yang

42

diberi tanda AH oleh application layer yangmerupakan data pengguna yang sebenarnya.

Proses pemberian header ini berulangterus sampai data tersebut mencapai physicallayer, dimana data akan ditransmisikan kemesin lainnya. Pada mesin tersebut, semuaheader tadi dicopoti satu per satu sampaimencapai proses penerimaan.

Gambar 2.2 Contoh tentang bagaimana model OSIdigunakan

Yang menjadi kunci di sini adalah bahwawalaupun transmisi data aktual berbentukvertikal seperti pada gambar 1-17, setiaplayer diprogram seolah-olah sebagai transmisiyang bersangkutan berlangsung secarahorizontal. Misalnya, saat transport layerpengiriman mendapatkan pesan dari sessionlayer, maka transport layer akan membubuhkanheader transport layer dan mengirimkannya ketransport layer penerima.

Bahan Ajar

2.5 Referensi1. Tanenbaum, AS, Computer Networks, Prentise

Hall, 19962. Stallings, W. Data and Computer

Communications, Macmillan Publishing Company, 1985.

3. Stallings, W. Local Network, Macmillan Publishing Company, 1985.

4. Raj Jain, Professor of CIS The Ohio State University Columbus, OH 43210 [email protected]

http://www.cis.ohio-state.edu/~jain/cis677-98/

5. Cisco Press http://www.cicso.com/cpress/cc/td/cpress/fund/ith2nd/it2401.html

3 Data Link Control

Pembahasan kita kali ini mengenaipengiriman sinyal melewati sebuah salurantransmisi, agar komunikasi dapat efektifbanyak hal tentang pengendalian dan managemenpertukaran yang harus diperhatikan. Data linkcontrol ini bekerja di lapisan ke dua padamodel referensi OSI.

44

Beberapa hal yang diperlukan untukmengefektifkan komunikasi data antara duastasiun transmiter dan receiver adalah:

Sinkronisasi frame, data yangdikirimkan dalam bentuk blok disebutframe. Awal dan akhir suatu frame harusteridentifikasi dengan jelas.

Menggunakan salah satu darikonfigurasi saluran, akan dibahas padabab selanjutnya.

Kendali Aliran, stasiun pengirim harustidak mengirimkan frame sebelummemastikan bahwa data yang dikirimkansebelumnya telah sampai.

Kendali kesalahan, bit-bit kesalahanyang ditunjukkan oleh sistem transmisiharus benar.

Pengalamat, pada sebuah saluranmultipoint, indentitas dari dua buahstasiun dalam sebuah transmisi harusdikenali.

Kendali dan data dalam beberapasaluran, biasanya tidak diperlukansinyal kontrol dalam sistem komunikasiyang terpisah, maka penerima harusdapat membedakan informasi kendalidari data yang dirimkan.

Managemen hubungan, inisiasi,perbaikan, akhir dari suatu dataexchange memerlukan beberapa korodinasidan kerja sama antar stasiun.

Bahan Ajar

3.1 Konfigurasi Saluran

Tiga karakteristik yang membedakan macam-macam konfigurasi saluran adalah topologi, dupleksitas, dan disiplin saluran.

3.1.1 Topologi dan dupleksitas.

Topologi dari sebuah hubungan databerkenaan dengan susunan fisik dari sebuahstasiun pada sebuah hubungan.jika hanyaterdapat dua buah stasiun maka hubungan yangdapat dibangun diantara keduanya adalahpoint-to-poitn. Jika terdapat lebih dari duastasiun, maka harus digunakan topolotymultipoint. Dahulu, sebuah hubunganmultipoint digunakan pada suatu kasushubungan antara sebuah komputer (stasiunprimer) dan satu set terminal (stasiunsekunder), tetapi sekarang untuk versi yanglebih kompleks topologi multipoint digunakanpada jaringan lokal.

Saluran multipoint tradisionalmemungkinkan dibuat ketika sebuah terminalhanya mengirim pada satu saat. Gambar 3.1menunjukkan keuntungan dari konfigurasimultipoint. Jika tiap-tiap komputer memilikihubungan point-to-point ke suatu komputer

46

jadi komputer harus harus mempunyai sebuahI/O port untuk masing-masing terminal. Jaditerdapat sebuah saluran transmisi yangterpisah dari komputer ke masing-masingterminal. Di dalam sebuah konfigurasimultipoint, komputer memerlukan hanya sebuahI/O port, hanya sebuah saluran transmisi yangdiperlukan.

Dupleksitas dari sebuah hubunganberkenaan dengan arah dan waktu aliransinyal. Dalam transmisi simpleks, aliransinyal selalu dalam satu arah. Sebagaicontoh, sebuah perangkat input hanya dapatmentransmisikan, dan tidak pernah menerima.Sebuah perangkat output misalnya sebuahprinter atau aktuator dapat dikonfigurasihanya sebagai penerima. Simpleks tidak lazimdigunakan karena dia tidak mungkin mmngirimulang kesalahan atau sinyal kontrol ke sumberdata . Simpleks identik dengan satu jalan adasatu lintasan.

Bahan Ajar

Gambar 3.1 Konfigurasi terminal.

Gambar 3.2 Hubungan konfigurasi saluran

48

Sebuah hubungan half-dupleks dapatmengirim dan menerima tetapi tidak simultan.Mode ini seperti dua lintasan alternatif, duastasiun dalam sebuah hubungan half-dupleksharus bergantian dalam mentransmisikansesuatu. Hal ini dentik dengan satu jalan adadua lintasan. Dalam sebuah hubungan full-dupleks, dua buah stasiun dapat mengirim danmenerima secara simultan data dari yang satuke yang lain. Sehingga pada mode ini dikenalsebagai dua lintasan simultan, dan mungkinsebanding dengan dua jalan ada dua lintasan.

Sejumlah kombinasi dari topologi dandupleksitas yang mungkin terjadi dapatdilihat pada gambar 3.2 yang melukiskansebagian keadaan konfigurasi. Gambar selalumenunjukkan sebuah stasiun primer (P) tunggaldan lebih dari satu stasiun sekunder (S).Untuk hubungan point-to-point , duakemungkinan dapat dijelaskan. Untuk hubunganmultipoint, tiga konfigurasi mungkin terjadi:

Primary full-duplex, secondaries half-duplex (multi-multipoint).

Both primary and secondaries half-duplex (multipoint half-duplex).

Both primary and secondaries full-duplex (multipoint duplex).

3.1.2 Disiplin saluran

Beberapa disiplin diperlukan dalammenggunakan sebuah hubungan tarnsmisi. Padasebuah hubungan half-duplex, hanya sebuah

Bahan Ajar

stasiun pada suatu waktu yang harus mengirim.Pada kasus yang lain, hubungan half ataufull-duplex, sebuah setasiun hanya dapatmengirim jika dia tahu bahwa di sisi penerimatelah siap untuk menerima.

Hubungan point-to-point.Disiplin saluran adalah sederhana

dengan sebuah hubungan point-to-point.Marilah pertimbangkan pertama-tama sebuahhubungan half-duplex dalam masing-masingstasiun telah siap menerima perubahan.Sebuah contoh perubahan dilukiskan padagambar 3.3 Jika masing-masing stasiunmenginginkan untuk mengirimkan data ke yanglain, yang pertama dilakukan adalahmengetahui apakah stasiun tujuan telah siapuntuk menerima. Stasiun kedua menjawab dengansebuah positive acknowledge (ack) untukmengindikasikan bahwa dia telah siap. Stasiunpertama kemudian mengirim beberapa data yangtelah dibentuk dalam frame. Pada komunikasiasinkron data akan dikirim seperti sebuahderetan karakter asinkron. Dalam beberapakasus, setelah beberapa quantum datadikirimkan , stasiun pertama berhenti untukmenunggu jawaban. Stasiun kedua menjawabkeberhasilan menerima data dengan ack.Stasiun pertama kemudian mengirim akhir daritransmisi (eot) yang mengakhiri komunikasidan kembali ke keadaan awal.

50

Gambar 3.3 Hubungan kendali point-to-point

Beberapa ciri tambahan ditambahkan padagambar 3.3 untuk melengkapi proses transmisidengan kontrol kesalahan. Sebuah negativeacknowledgement (nak) digunakan untukmenandakan bahwa sebuah stasiun belum siapmenerima atau data diterima dalam keadaanerror. Sebuah stasiun mungkin mengabaikanjawan atau menjawab dengan pesan yang cacat.Hasil dari kondisi ini ditunjukkan oleh gariskecil di dalam gambar, garis tebal menandakankeadaan komunikasi yang normal. Jika sebuahkeadaan tak diinginkan terjadi, sepertisebuah nak atau invalid reply, sebuah stasiunmungkin mengulang untuk memberikan aksi

Bahan Ajar

terakhir atau mungkin mengadakan beberapaprosedure penemuan kembali kesalahan (erp).

Terdapat tiga phase penting dalamprosedur pengontrolan komunikasi ini:

Establishement, keputusan yangmenentukan stasiun yang mana harusmengirim dan stasiun yang mana harussiap-siap untuk menerima.

Data Transfer, data ditransfer dalamsatu atau lebih blok pengiriman.

Termination pemberhentian hubungansecara logika. (hubungan transmitter-receiver).

Hubungan Multipoint

Pilihan dari disiplin saluran untukhubungan multipoint tergantung pada penentuanada-tidaknya stasiun primer. Ketika terdapatsebuah stasiun primer, data hanya akanditukar antara stasiun primer dan stasiunsekunder, bukan antara sesama stasiunsekunder. Sebagian besar disiplin bersamamenggunakan situasi ini, yaitu semuaperbedaan dari sebuah skema dikenal sebagaipoll dan select.

Poll, stasiun primer meminta data daristasiun sekunder.

Sellect, stasiun primer memiliki datauntuk dikirim dan diberitahukan kestasiun sekunder bahwa data sedangdatang.

52

Gambar 3.4 menunjukkan konsep ini,dimana stasiun primer poll ke stasiunsekunder dengan mengirim sebuah pesansingkat. Pada kasus ini, stasiun sekundertidak mengirim dan menjawab dengan beberapapesan nak. Waktu keseluruhan untuk urutan iniditunjukkan dengan

TN = tprop + tpoll + tproc + tnak + tpropdimana :

TN : total waktu untuk poll tanpamengirim

tprop : waktu propagasi = t1-t0 = t5-t4

tpoll : waktu untuk mengririm poll = t2-t1

tproc : waktu untuk pross poll sebelummenerima jawaban = t3-t2

tnak : waktu untuk mengririm sebuahnegative acknowledgment

= t4-t3

Bahan Ajar

Gambar 3.4 Poll and select sequences

Gambar 3.4 juga menjelaskan kasus darisebuah keberhasilan poll, waktu yangdibutuhkan adalah:

TP = 3tprop + tpoll + tack + tdata +2tproc

TP = TN + tprop + tdata + tprocdisini kita asumsikan waktu proses untukmenjawab beberapa pesan adalah konstan.

Sebagian besar bentuk polling bersamadisebut roll-call polling, yang mana stasiunprimer menyeleksi masing-masing poll darisatsiun sekunder dalam sebuah urutan prapenentuan. Dalam kasus sederhana, stasiunprimer poll ke tiap-tiap stasiun sekunderdalam urutan round robbin S1, S2, S3, . . .Sn, sampai semua stasiun sekunder dan

54

mengulang urutan. Waktu yang diperlukan dapatdiekspersikan sebagai:

Tc = nTN + kTD

dimana Tc : waktu untuk satu siklus polling

lengkapTN : waktu rata-rata untuk poll sebuah

stasiun sekunder dari data transferTD: waktu transfer datan : jumlah stasiun sekunderk : jumlah stasiun sekundert dengan

data untuk dikirim selama siklus.Fungsi penyeleksian ditunjukkan pada

gambar 3.4c Terlihat bahwa empat transmisiterpisah menerima transfer data dari stasiunprimer ke stasiun sekunder. Sebuah teknikalternatif disebut fast sellect. pada kasusini penyeleksian pesan termasuk dataditransfer (gambar 3.4d). Pertama kalimengganti dari stasiun sekunder sebuahacknowledgement yang mengindikasikan bahwastasiun telah dipersiapkan untuk menerima dantelah menerima data dengan sukses. Pemilihancepat adalah teristimewa cocok untuk aplikasidimana pesan pendek sering dikirimkan danwaktu transfer untuk pesan tidak cukup lamadibanding waktu reply.

Penggunaan dari roll-call pollinguntuk konfigurasi lain adalah mudahdijelaskan. Pada kasus multi-multipoint(gambar 3.2c), stasiun primer dapat mengirimsebuah poll ke salah satu stasiun sekunderpada waktu yang samadia menerima sebuah pesan

Bahan Ajar

kontrol atau data dari yang lain. Untukmultipoint duplex stasiun primer dapatdigunakan dalam komunikasi full duplex denganbeberapa stasiun sekunder.

Sebuah karakteristik dari semuasaluran disiplin multipoint adalahmembutuhkan pengalamatan. Dalam kasus rollcall polling pengirirman dari sebuah stasiunsekunder harus diidentifikasi. Pada sebuahsituasi, kedua pengirim dan penerima harusdiidentifikasi. Terdapat tiga keadaan, yaitu:

point-to-point : tidak memerlukanpengalamatan

primary-secundary multipoint : sebuahalamat diperlukan untukmengidentifikasi stasiun sekunder.

peer multipoint : diperlukan duaalamat, untuk mengiden-tifikasipengirim dan penerima.

3.2 Kontrol Aliran

Flow control adalah suatu teknik untukmenjamin bahwa sebuah stasiun pengirim tidakmembanjiri stasiun penerima dengan data.Stasiun penerima secara khas akan menyediakansuatu buffer data dengan panjang tertentu.Ketika data diterima, dia harus mengerjakanbeberapa poses sebelum dia dapat membersihkan

56

buffer dan mempersiapkan penerimaan databerikutnya.

Bentuk sederhana dari kontrol alirandikenal sebagai stop and wait, dia bekerjasebagai berikut. Penerima mengindikasikanbahwa dia siap untuk menerima data denganmengirim sebual poll atau menjawab denganselect. Pengirim kemudian mengirimkan data.

Flow control ini diatur/dikelola olehData Link Control (DLC) atau biasa disebutsebagai Line Protocol sehingga pengirimanmaupun penerimaan ribuan message dapatterjadi dalam kurun waktu sesingkat mungkin.DLC harus memindahkan data dalam lalu lintasyang efisien. Jalur komunikasi harusdigunakan sedatar mungkin, sehingga tidak adastasiun yang berada dalam kadaan idlesementara stasiun yang lain saturasi denganlalu lintas yang berkelebihan. Jadi flowcontrol merupakan bagian yang sangat kritisdari suatu jaringan. Berikut ini ditampilkantime diagram Flow control saat komunikasiterjadi pada kondisi tanpa error dan adaerror.

Bahan Ajar

Gambar 3.5 Diagram waktu flow control saat transmisitanpa kesalahan (a) dan saat terjadikehilangan paket dan terjadi kesalahan (b)

Mekanisme Flow control yang sudah umumdigunakan adalah Stop and Wait dan Slidingwindow, berikut ini akan dijelaskan keduamekanisme tersebut.

3.2.1 Stop and wait

Protokol ini memiliki karakteristikdimana sebuah pengirim mengirimkan sebuahframe dan kemudian menunggu acknowledgmentsebelum memprosesnya lebih lanjut. Mekanismestop and wait dapat dijelaskan denganmenggunakan gambar 3.6, dimana DLCmengizinkan sebuah message untukditransmisikan (event 1), pengujian terhadapterjadinya error dilakukan dengan teknikseperti VCR (Vertical Redundancy Check) atau LRC(Longitudinal Redundancy Check) terjadi pada even 2dan pada saat yang tepat sebuah ACK atau NAK

58

dikirimkan kembali untuk ke stasiun pengirim(event 3). Tidak ada messages lain yang dapatditransmisikan selama stasiun penerimamengirimkan kembali sebuah jawaban. Jadiistilah stop and wait diperoleh dari prosespengiriman message oleh stasiun pengirim,menghentikan transmisi berikutnya, danmenunggu jawaban.

Pendekatan stop and wait adalah sesuaiuntuk susunan transmisi half duplex, karena diamenyediakan untuk transmisi data dalam duaarah, tetapi hanya dalam satu arah setiapsaat. Kekurangan yang terbesar adalah disaatjalur tidak jalan sebagai akibat dari stasiunyang dalam keadaan menunggu, sehinggakebanyakan DLC stop and wait sekarangmenyediakan lebih dari satu terminal yang online. Terminal-terminal tetap beroperasidalam susunan yang sederhana. Stasiunpertama atau host sebagai penaggung jawabuntuk peletakkan message diantara terminal-terminal (biasanya melalui sebuah terminalpengontrol yang berada di depannya) dan aksespengontrolan untuk hubungan komunikasi.

Urutan sederhana ditunjukkan padagambar 3.6 dan menjadi masalah yang seriusketika ACK atau NAK hilang dalam jaringanatau dalam jalur. Jika ACK pada event 3hilang, setelah habis batas waktunya stasiunmaster mengirim ulang message yang sama untukkedua kalinya. Transmisi yang berkelebihanmungkin terjadi dan menciptakan sebuahduplikasi record pada tempat kedua dari file

Bahan Ajar

data pengguna. Akibatnya, DLC harusmengadakan suatu cara untuk mengidentifikasidan mengurutkan message yang dikirimkandengan berdasarkan pada ACK atau NAK sehinggaharus dimiliki suatu metoda untuk mengecekduplikat message.

Gambar 3.6 Stop and wait data link control

Pada gambar 3.7 ditunjukkan bagaimanaurutan pendeteksian duplikasi messagebekerja, pada event 1 stasiun pengirimmengirikan sebuah message dengan urutan 0pada headernya. Stasiun penerima menjawab

60

dengan sebuah ACK dan sebuah nomor urutan 0(event 2). Pengirim menerima ACK, memeriksanomor urutan 0 di headernya, mengubah nomorurutan menjadi 1 dan mengirimkan messageberikutnya (event 3).

Gambar 3.7 Stop-and-wait alternating sequence

Stasiun penerima mendapatkan message denganACK 1 di event 4. Akan tetapi message iniditerima dalam keadaan rusak atau hilang padajalan. Stasiun pengirim mengenali bahwamessage di event 3 tidak dikenali. Setelah

Bahan Ajar

batas waktu terlampau (timeout) stasiunpengirim mengirim ulang message ini (event5). Stasiun penerima mencari sebuah messagedengan nomor urutan 0. Dia membuang message,sejak itu dia adalah sebuah duplikat darimessage yang dikirim pada event 3. Untukmelengkapi pertang-gung-jawaban, stasiunpenerima mengirim ulang ACK 1 (event 6).

Efek delay propagasi dan kecepatan transmisi

Kita akan menentukan efisiensimaksimum dari sebuah jalur point-to-pointmenggunakan skema stop and wait. Total waktuyang diperlukan untuk mengirim data adalah :

Td = TI + nTF

dimana TI = waktu untuk menginisiasiurutan = tprop + tpoll + tproc

TF = waktu untuk mengirim satu frame TF = tprop + tframe + tproc + tprop + tack +tproc

tprop = waktu propagasitframe = waktu pengirimantack = waktu balasan

Untuk menyederhanakan persamaan di atas, kitadapat mengabaikan term. Misalnya, untuksepanjang urutan frame, TI relatif kecilsehingga dapat diabaikan. Kita asumsikanbahwa waktu proses antara pengiriman danpenerimaan diabaikan dan waktu balasan frameadalah sangat kecil, sehingga kita dapatmengekspresikan TD sebagai berikut:

62

TD = n(2tprop + t frame)

Dari keseluruhan waktu yang diperlukan hanyan x t frame yang dihabiskan selama pengirimandata sehingga utilization (U) atau efisiensijalur diperoleh :

3.2.2 Sliding window control

Sifat inefisiensi dari stop and waitDLC telah menghasilkan teknik pengembangandalam meperlengkapi overlapping antaramessage data dan message control yang sesuai.Data dan sinyal kontrol mengalir daripengirim ke penerima secara kontinyu, danbeberapa message yang menonjol (pada jaluratau dalam buffer penerima) pada suatu waktu.

DLC ini sering disebut sliding windowskarena metode yang digunakan sinkron denganpengiriman nomer urutan pada header denganpengenalan yang sesuai. Stasiun transmisimengurus sebuah jendela pengiriman yangmelukiskan jumlah dari message(dan nomorurutannya) yang diijinkan untuk dikirim.Stasiun penerima mengurus sebuah jendelapenerimaan yang melakukan fungsi yang salingmengimbangi. Dua tempat menggunakan keadaanjendela bagaimana banyak message dapat/menonjol dalam suatu jalur atau pada penerimasebelum pengirim menghentikan pengiriman danmenunggu jawaban.

Bahan Ajar

Gambar 3.8. Sliding window data link controlSebagai contoh pada gambar 3.8 suatu

penerima dari ACK dari message 1 mengalirke Station A untuk menggeser jendela sesuaidengan urutan nomor. Jika total message 10harus dalam jendela, Station A dapatmenahan pengiriman message 5,6,7,8,9,0, dan1. (menahan message-message 2,3 dan 4 dalamkondisi transit). Dia tidak harus mengirimsebuah message menggunakan urutan 2 sampaidia menerima sebuah ACK untuk 2. Jendelamelilitkan secara melingkar untukmengumpulkan nomor-nomor set yang sama.Untuk lebih jelasnya dapat dilihat gambarberikut menampilkan lebih detail mekanisme

64

sliding window dan contoh transmisimessagenya.

Bahan Ajar

Gambar 3.9 Mekanisme sliding windows beserta contohtransimisi message

3.3 Deteksi Dan Koreksi Error

Sebagai akibat proses-proses fisikayang menyebabkannya terjadi, error padabeberapa media (misalnya, radio) cenderungtimbul secara meletup (burst) bukannya satudemi satu. Error yang meletup seperti itumemiliki baik keuntungan maupun kerugian padaerror bit tunggal yang terisolasi. Sisikeuntungannya, data komputer selalu dikirimdalam bentuk blok-blok bit. Anggap ukuranblok sama dengan 1000 bit, dan laju erroradalah 0,001 per bit. Bila error-errornyaindependen, maka sebagian besar blok akanmengandung error. Bila error terjadi denganletupan 100, maka hanya satu atau dua blok

66

dalam 100 blok yang akan terpengaruh, secararata-ratanya. Kerugian error letupan adalahbahwa error seperti itu lebih sulit untukdideteksi dan dikoreksi dibanding denganerror yang terisolasi.

3.3.1 Kode-kode Pengkoreksian Error

Para perancang jaringan telah membuatdua strategi dasar yang berkenaan denganerror. Cara pertama adalah dengan melibatkaninformasi redundan secukupnya bersama-samadengan setiap blok data yang dikirimkan untukmemungkinkan penerima menarik kesimpulantentang apa karakter yang ditransmisikan yangseharusnya ada. Cara lainnya adalah denganhanya melibatkan redundansi secukupnya untukmenarik kesimpulan bahwa suatu error telahterjadi, dan membiarkannya untuk memintapengiriman ulang. Strategi pertamamenggunakan kode-kode pengkoreksian error(error-correcting codes), sedangkan strategikedua menggunakan kode-kode pendeteksianerror (error-detecting codes).

Untuk bisa mengerti tentang penangananerror, kita perlu melihat dari dekat tentangapa yang disebut error itu. Biasanya, sebuahframe terdiri dari m bit data (yaitu pesan)dan r redundan, atau check bits. Ambilpanjang total sebesar n (yaitu, n=m+r).Sebuah satuan n-bit yang berisi data dancheckbit sering kali dikaitkan sebagaicodeword n-bit.

Bahan Ajar

Ditentukan dua buah codeword: 10001001dan 10110001. Disini kita dapat menentukanberapa banyak bit yang berkaitan berbeda.Dalam hal ini, terdapat 3 bit yang berlainan.Untuk menentukannya cukup melakukan operasiEXCLUSIVE OR pada kedua codeword, danmenghitung jumlah bit 1 pada hasil operasi.Jumlah posisi bit dimana dua codeword berbedadisebut jarak Hamming (Hamming, 1950). Halyang perlu diperhatikan adalah bahwa bila duacodeword terpisah dengan jarak Hamming d,maka akan diperlukan error bit tunggal duntuk mengkonversi dari yang satu menjadiyang lainnya.

Pada sebagian besar aplikasi transmisidata, seluruh 2m pesan data merupakan datayang legal. Tetapi sehubungan dengan carapenghitungan check bit, tidak semua 2n

digunakan. Bila ditentukan algoritma untukmenghitung check bit, maka akan dimungkinkanuntuk membuat daftar lengkap codeword yanglegal. Dari daftar ini dapat dicari duacodeword yang jarak Hamming-nya minimum.Jarak ini merupakan jarak Hamming bagi kodeyang lengkap.

Sifat-sifat pendeteksian error danperbaikan error suatu kode tergantung padajarak Hamming-nya. Untuk mendeteksi d error,anda membutuhkan kode dengan jarak d+1 karenadengan kode seperti itu tidak mungkin bahwaerror bit tunggal d dapat mengubah sebuahcodeword yang valid menjadi codeword validlainnya. Ketika penerima melihat codeword

68

yang tidak valid, maka penerima dapat berkatabahwa telah terjadi error pada transmisi.Demikian juga, untuk memperbaiki error d,anda memerlukan kode yang berjarak 2d+1karena hal itu menyatakan codeword legaldapat terpisah bahkan dengan perubahan d,codeword orisinil akan lebih dekat dibandingcodeword lainnya, maka perbaikan error dapatditentukan secara unik.

Sebagai sebuah contoh sederhana bagikode pendeteksian error, ambil sebuah kodedimana parity bit tunggal ditambahkan kedata. Parity bit dipilih supaya jumlah bit-bit 1 dalam codeword menjadi genap (atauganjil). Misalnya, bila 10110101 dikirimkandalam parity genap dengan menambahkan sebuahbit pada bagian ujungnya, maka data itumenjadi 101101011, sedangkan dengan paritygenap 10110001 menjadi 101100010. Sebuah kodedengan parity bit tunggal mempunyai jarak 2,karena sembarang error bit tunggalmenghasilkan sebuah codeword dengan parityyang salah. Cara ini dapat digunakan untukmendeteksi erro-error tunggal.

Sebagai contoh sederhana dari kodeperbaikan error, ambil sebuah kode yang hanyamemiliki empat buah codeword valid :

0000000000,0000011111,1111100000 dan1111111111

Kode ini mempunyai jarak 5, yangberarti bahwa code tersebut dapat memperbaiki

Bahan Ajar

error ganda. Bila codeword 0000011111 tiba,maka penerima akan tahun bahwa data orisinilseharusnya adalah 0000011111. Akan tetapibila error tripel mengubah 0000000000 menjadi0000000111, maka error tidak akan dapatdiperbaiki.

Bayangkan bahwa kita akan merancangkode dengan m bit pesan dan r bit check yangakan memungkinkan semua error tunggal bisadiperbaiki. Masing-masing dari 2m pesan yanglegal membutuhkan pola bit n+1. Karena jumlahtotal pola bit adalah 2n, kita harus memiliki(n+1)2m 2n.

Dengan memakai n = m + r, persyaratanini menjadi (m + r + 1)2r. Bila m ditentukan,maka ini akan meletakkan batas bawah padajumlah bit check yang diperlukan untukmengkoreksi error tunggal.

Dalam kenyataannya, batas bawahteoritis ini dapat diperoleh denganmenggunakan metoda Hamming (1950). Bit-bitcodeword dinomori secara berurutan, diawalidengan bit 1 pada sisi paling kiri. Bit bityang merupakan pangkat 2 (1,2,4,8,16 danseterusnya) adalah bit check. Sisanya(3,5,6,7,9 dan seterusnya) disisipi dengan mbit data. Setiap bit check memaksa paritysebagian kumpulan bit, termasuk dirinyasendiri, menjadi genap (atau ganjil). Sebuahbit dapat dimasukkan dalam beberapa komputasiparity. Untuk mengetahui bit check dimana bitdata pada posisi k berkontribusi, tulis ulangk sebagai jumlahan pangkat 2. Misalnya,

70

11=1+2+8 dan 29=1+4+8+16. Sebuah bit dicekoleh bit check yang terjadi pada ekspansinya(misalnya, bit 11 dicek oleh bit 1,2 dan 8).

Ketika sebuah codeword tiba, penerimamenginisialisasi counter ke nol. Kemudiancodeword memeriksa setiap bit check, k(k=1,2,4,8,....) untuk melihat apakah bitcheck tersebut mempunyai parity yang benar.Bila tidak, codeword akan menambahkan k kecounter. Bila counter sama dengan nol setelahsemua bit check diuji (yaitu, bila semua bitchecknya benar), codeword akan diterimasebagai valid. Bila counter tidak sama dengannol, maka pesan mengandung sejumlah bit yangtidak benar. Misalnya bila bit check 1,2, dan8 mengalami kesalahan (error), maka bitinversinya adalah 11, karena itu hanya satu-satunya yang diperiksa oleh bit 1,2, dan 8.Gambar 3.10 menggambarkan beberapa karakterASCII 7-bit yang diencode sebagai codeword 11bit dengan menggunakan kode Hamming. Perludiingat bahwa data terdapat pada posisi bit3,5,6,7,9,10,11.

Bahan Ajar

karakter

H 1001000 00110010000a 1100001 10111001001m 1101101 11101010101m 1101101 11101010101i 1101001 01101011001n 1101110 01101010110g 1100111 11111001111

0100000 10011000000c 1100011 11111000011o 1101111 00101011111d 1100100 11111001100e 1100101 00111000101

urutan tansm isi bit

A S C II C heck bits

Gambar 3.10 Penggunaan kode Hamming untukmengkoreksi burst error

Kode Hamming hanya bisa memperbaikierror tunggal. Akan tetapi, ada trick yangdapat digunakan untuk memungkinkan kodeHamming dapat memperbaiki error yang meletup.Sejumlah k buah codeword yang berurutandisusun sebagai sebuah matriks, satu codewordper baris. Biasanya, data akan ditransmisikansatu baris codeword sekali, dari kiri kekanan. Untuk mengkoreksi error yang meletup,data harus ditransmisikan satu kolom sekali,diawali dengan kolom yang paling kiri. Ketikaseluruh k bit telah dikirimkan, kolom keduamulai dikirimkan, dan seterusnya. Pada saatframe tiba pada penerima, matriksdirekonstruksi, satu kolom per satuan waktu.

72

Bila suatu error yang meletup terjadi, palingbanyak 1 bit pada setiap k codeword akanterpengaruh. Akan tetapi kode Hamming dapatmemperbaiki satu error per codeword, sehinggaseluruh blok dapat diperbaiki. Metode inimemakai kr bit check untuk membuat km bitdata dapat immune terhadap error tunggal yangmeletup dengan panjang k atau kurang.

3.2.2 Kode-kode Pendeteksian KesalahanKode pendeteksian error kadang kala

digunakan dalam transmisi data. Misalnya,bila saturan simplex, maka transmisi ulangtidak bisa diminta. Akan tetapi sering kalideteksi error yang diikuti oleh transmisiulang lebih disenangi. Hal ini disebabkankarena pemakaian transmisi ulang lebihefisien. Sebagai sebuah contoh yangsederhana, ambil sebuah saluran yang errornyaterisolasi dan mempunyai laju error 10 –6 perbit.

Anggap ukuran blok sama dengan 1000bit. Untuk melaksanakan koreksi error blok1000 bit, diperlukan 10 bit check; satumegabit data akan membutuhkan 10.000 bitcheck. Untuk mendeteksi sebuah blok denganerror tunggal 1-bit saja, sebuah bit parityper blok akan mencukupi. Sekali setiap 1000blok dan blok tambahan (1001) akan harusditransmisikan. Overhead total bagi deteksierror + metoda transmisi ulang adalah hanya2001 bit per megabit data, dibanding 10.000bit bagi kode Hamming.

Bahan Ajar

Bila sebuah bit parity tunggalditambahkan ke sebuah blok dan blok dirusakoleh error letupan yang lama, makaprobabilitas error dapat untuk bisa dideteksiadalah hanya 0,5 hal yang sangat sulit untukbisa diterma. Bit-bit ganjil dapatditingkatkan cukup banyak denganmempertimbangkan setiap blok yang akandikirim sebagai matriks persegi panjangdengan lebar n bit dan tinggi k bit. Bitparity dihitung secara terpisah bagi setiapkolomnya dan ditambahkan ke matriks sebagaibaris terakhir. Kemudian matriksditransmisikan kembali baris per baris.Ketika blok tiba, penerima akan memeriksasemua bit parity, Bila ada bit parity yangsalah, penerima meminta agar blok ditransmisiulang.

Metoda ini dapat mendeteksi sebuahletupan dengan panjang n, karena hanya 1 bitper kolom yang akan diubah. Sebuah letupandengan panjang n+1 akan lolos tanpaterdeteksi. Akan tetapi bila bit pertamadiinversikan, maka bit terakhir juga akandiinversikan, dan semua bit lainnya adalahbenar. (Sebuah error letupan tidak berartibahwa semua bit salah; tetapi mengindikasikanbahwa paling tidak bit pertama danterakhirnya salah). Bila blok mengalamikerusakan berat akibat terjadinya errorletupan yang panjang atau error letupanpendek yang banyak, maka probabilitas bahwasembarang n kolom akan mempunyai parity

74

yang benar adalah 0,5. Sehingga probabilitasdari blok yang buruk akan bisa diterimaadalah 2 –n.

Walaupun metoda di atas kadang-kadangadekuat, pada prakteknya terdapat metode lainyang luas digunakan: Kode polynomial (dikenaljuga sebagai cyclic redundancy code atau kodeCRC). Kode polynomial didasarkan padaperlakuan string-string bit sebagairepresentatsi polynomial dengan memakai hanyakoefisien 0 dan 1 saja. Sebuah frame k bitberkaitan dengan daftar koefisien bagipolynomial yang mempunyai k suku, denganrange dari xk-1 sampai x0. Polynomial sepertiitu disebut polynomial yang bertingkat k-1.Bit dengan orde tertinggi (paling kiri)merupakan koefisien dari xk-1; bit berikutnyamerupakan koefisien dari xk-2, dan seterusnya.Misalnya 110001 memiliki 6 bit, makamerepresentasikan polynomial bersuku 6 dengankoefisien 1,1,0,0,0 dan 1:x5+x4+x0.

Aritmetika polynomial dikerjakandengan modulus 2, mengikuti aturan teorialjabar. Tidak ada pengambilan untukpertambahan dan peminjaman untuk pengurangan.Pertambahan dan pengurangan identik denganEXCLUSIVE OR, misalnya :

Bahan Ajar

Gambar 3.11 Pertambahan dengan EXOR

Pembagian juga diselesaikan dengancara yang sama seperti pada pembagianbilangan biner, kecuali pengurangandikerjakan berdasarkan modulus 2. Pembagidikatakan “masuk ke” yang dibagi bilabilangan yang dibagi mempunyai bit sebanyakbilangan pembagi.

Saat metode kode polynomial dipakai,pengirim dan penerima harus setuju terlebihdahulu tentang polynomial generator, G(x).Baik bit orde tinggi maupun bit orde rendahdari generator harus mempunyai harga 1. Untukmenghitung checksum bagi beberapa framedengan m bit, yang berkaitan denganpolynomial M(x), maka frame harus lebihpanjang dari polynomial generator. Hal iniuntuk menambahkan checksum keakhir framesedemikian rupa sehingga polynomial yangdirepresentasikan oleh frame berchecksumdapat habis dibagi oleh G(x). Ketika penerimamemperoleh frame berchecksum, penerimamencoba membaginya dengan G(x). Bila ternyataterdapat sisa pembagian, maka dianggap telahterjadi error transmisi.

Algoritma untuk perhitungan checksumadalah sebagai berikut :1. Ambil r sebagai pangkat G(x), Tambahkan

bit nol r ke bagian orde rendah dariframe, sehingga sekarang berisi m+r bitdan berkaitan dengan polynomial xrM(x).

76

2. Dengan menggunakan modulus 2, bagi stringbit yang berkaitan dengan G(x) menjadistring bit yang berhubungan dengan xrM(x).

3. Kurangkan sisa (yang selalu bernilai r bitatau kurang) dari string bit yangberkaitan dengan xrM(x) dengan menggunakanpengurangan bermodulus 2. Hasilnyamerupakan frame berchecksum yang akanditransmisikan. Disebut polynomial T(x).

Gambar 3-12 menjelaskan prosesperhitungan untuk frame 1101011011 dan G(x) =x4 + x + 1.Jelas bahwa T(x) habis dibagi (modulus 2)oleh G(x). Dalam sembarang masalah pembagian,bila anda mengurangi angka yang dibagi dengansisanya, maka yang akan tersisa adalah angkayang dapat habis dibagi oleh pembagi.Misalnya dalam basis 10, bila anda membagi210.278 dengan 10.941, maka sisanya 2399.Dengan mengurangkan 2399 ke 210.278, makayang bilangan yang tersisa (207.879) habisdibagi oleh 10.941.

Sekarang kita menganalisis kekuatanmetoda ini. Error jenis apa yang akan bisadideteksi ? Anggap terjadi error pada suatutransmisi, sehingga bukannya string bit untukT(x) yang tiba, akan tetapi T(x) + E(X).Setiap bit 1 pada E(x) berkaitan dengan bityang telah diinversikan. Bila terdapat k buahbit 1 pada E(x), maka k buah error bittunggal telah terjadi. Error tunggal letupandikarakterisasi oleh sebuah awalan 1,

Bahan Ajar

campuran 0 dan 1, dan sebuah akhiran 1,dengan semua bit lainnya adalah 0.

Begitu frame berchecksum diterima,penerima membaginya dengan G(x); yaitu,menghitung [T(x)+E(x)]/G(x). T(x)/G(x) samadengan 0, maka hasil perhitungannya adalahE(x)/G(x). Error seperti ini dapat terjadipada polynomial yang mengandung G(x) sebagaifaktor yang akan mengalami penyimpangan,seluruh error lainnya akan dapat dideteksi.

Bila terdapat error bit tunggal,E(x)=xi, dimana i menentukan bit mana yangmengalami error. Bila G(x) terdiri dari duasuku atau lebih, maka x tidak pernah dapathabis membagi E(x), sehingga seluruh errordapat dideteksi.

78

Gambar 3-12.Perhitungan checksum kode polynomial

Bila terdapat dua buah error bit-tunggal yang terisolasi, E(x)=xi+xj, dimana i> j. Dapat juga dituliskan sebagai E(x)=xj(xi-j

+ 1). Bila kita mengasumsikan bahwa G(x)tidak dapat dibagi oleh x, kondisi yangdiperlukan untuk dapat mendeteksi semua erroradalah bahwa G(x) tidak dapat habis membagixk+1 untuk sembarang harga k sampai nilaimaksimum i-j (yaitu sampai panjang framemaksimum). Terdapat polynomial sederhana atauberorde rendah yang memberikan perlindunganbagi frame-frame yang panjang. Misalnya,x15+x14+1 tidak akan habis membagi xk+1 untuksembarang harga k yang kurang dari 32.768.

Bahan Ajar

Bila terdapat jumlah bit yang ganjildalam error, E(x) terdiri dari jumlah sukuyang ganjil (misalnya,x5+x2+1, dan bukannyax2+1). Sangat menarik, tidak terdapatpolynomial yang bersuku ganjil yang mempunyaix + 1 sebagai faktor dalam sistem modulus 2.Dengan membuat x + 1 sebagai faktor G(x),kita akan mendeteksi semua error yang terdiridari bilangan ganjil dari bit yangdiinversikan.

Untuk mengetahui bahwa polynomial yangbersuku ganjil dapat habis dibagi oleh x+1,anggap bahwa E(x) mempunyai suku ganjil dandapat habis dibagi oleh x+1. Ubah bentuk E(x)menjadi (x+1)Q(x). Sekarang evaluasi E(1) =(1+1)Q(1). Karena 1+1=0 (modulus 2), makaE(1) harus nol. Bila E(x) mempunyai sukuganjil, pensubtitusian 1 untuk semua harga xakan selalu menghasilkan 1. Jadi tidak adapolynomial bersuku ganjil yang habis dibagioleh x+1.

Terakhir, dan yang terpenting, kodepolynomial dengan r buah check bit akanmendeteksi semua error letupan yang memilikipanjang <=r. Suatu error letupan denganpanjang k dapat dinyatakan oleh xi(xk-1 + .....+1), dimana i menentukan sejauh mana darisisi ujung kanan frame yang diterima letupanitu ditemui. Bila G(x) mengandung suku x0,maka G(x) tidak akan memiliki xi sebagaifaktornya. Sehingga bila tingkat ekspresiyang berada alam tanda kurung kurang dari

80

tingkat G(x), sisa pembagian tidak akanpernah berharga nol.

Bila panjang letupan adalah r+1, makasisa pembagian oleh G(x) akan nol bila danhanya bila letupan tersebut identik denganG(x). Menurut definisi letupan, bit awal danbit akhir harus 1, sehingga apakah bit ituakan sesuai tergantung pada bit pertengahanr-1. Bila semua kombinasi adalah sama dansebanding, maka probabilitas frame yang tidakbenar yang akan diterima sebagai frame yangvalid adalah ½ r-1.

Dapat juga dibuktikan bahwa bilaletupan error yang lebih panjang dari bit r+1terjadi, maka probabilitas frame buruk untukmelintasi tanpat peringatan adalah 1/2r yangmenganggap bahwa semua pola bit adalah samadan sebanding.

Tiga buah polynomial telah menjadistandard internasional:

CRC-12 = X12 + X11 + X3 + X2 + X1 + 1 CRC-16 = X16 + X15 + X2 + 1 CRC-CCITT = X16 + X12 + X5 + 1

Ketiganya mengandung x+1 sebagaifaktor prima.CRC-12 digunakan bila panjangkarakternya sama dengan 6 bit. Dua polynomiallainnya menggunakan karakter 8 bit. Sebuahchecksum 16 bit seperti CRC-16 atau CRC-CCITT, mendeteksi semua error tunggal danerror ganda, semua error dengan jumlah bitganjil, semua error letupan yang mempunyaipanjang 16 atau kurang, 99,997 persen letupan

Bahan Ajar

error 17 bit, dan 99,996 letupan 18 bit ataulebih panjang.

3.3 Kendali kesalahan

Tujuan dilakukan pengontrolan terhadaperror adalah untuk menyampaikan frame-frametanpa error, dalam urutan yang tepat kelapisan jaringan. Teknik yang umum digunakanuntuk error control berbasis pada dua fungsi,yaitu:

Error detection, biasanya menggunakanteknik CRC (Cyclic Redundancy Check)

Automatic Repeat Request (ARQ), ketikaerror terdeteksi, pengirim memintamengirim ulang frame yang terjadikesalahan.

Mekanisme Error control meliputi Ack/Nak : Provide sender some feedback

about other end Time-out: for the case when entire

packet or ack is lost Sequence numbers: to distinguish

retransmissions from originals

Untuk menghindari terjadinya erroratau memperbaiki jika terjadi error yangdilakukan adalah melakukan perngirimanmessage secara berulang, proses inidilakukan secara otomatis dan dikenal sebagaiAutomatic Repeat Request (ARQ).

82

Pada proses ARQ dilakukan beberapa langkahdiantaranya (1):

Error detection Acknowledgment Retransmission after timeout Negative Acknowledgment

Macam-macam error control adalah:

3.3.1 Stop and Wait ARQ

Mekanisme ini menggunakan skemasederhana stop and wait acknowledgment dan dapatdijelaskan seperti tampak pada gambar 3.13Stasiun pengirim mengirimkan sebuah frame dankemudian harus menunggu balasan daripenerima. Tidak ada frame data yang dapatdikirimkan sampai stasiun penerima menjawabkedatangan pada stasiun pengirim. Penerimamengirim sebuah positive acknowledgment(ACK) jika frame benar dan sebuah negativeacknoledgment jika sebaliknya.

Bahan Ajar

Gambar 3.13 Stop and wait ARQ

3.3.2 Go Back N ARQ

Gambar 3.14 menampilkan aliran frameuntuk mekanisme go-back-and ARQ pada sebuahjalur full-duplex. Ketika frame 2,3, dan 4ditransmisikan, dari stasiun A ke stasiun B,sebuah ACK dari penerimaan sebelumnya frame 1mengalir dari B ke A. Beberapa waktukemudian, frame 2 diterima dalam kondisierror. Frame-frame 2,3,4 dan 5 dikirimkan,stasiun B mengirim sebuah NAK2 ke stasiun Ayang diterima setelah frame 5 dikirimkantetapi sebelum stasiun A siap mengirim frame6. Sekarang harus dilakukan pengiriman ulangframe-frame 2,3,4, dan 5 waluapun hanya padaframe 2 terjadinya kesalahan. Sekali lagi,catat bahwa stasiun A harus sebuah copy darisetiap unacknowledgment frame.

84

Gambar 3.14 Go-back-N ARQ

3.3.3 Selective-report ARQ

Pada mekanisme ini sebenarnya miripdengan mekanisme go-back-N ARQ bedanya, padaselective-report ARQ yang dikirimkan hanyalahframe yang terjadi kesalahan saja. Gambar3.14 menjelaskan mekanisme tersebut.

Gambar 3.14 Selective-report ARQ 3.3.4 Contoh Continuous ARQ

Untuk lebih memahami mekanisme errorcontrol dari kedua mekanisme terakhir danmengetahui perbedaan diantara keduanya dapatdilihat tampilan pada gambar 3.15 yang

Bahan Ajar

memperlihatkan aliran frame-frame secarakontinyu.

Gambar 3.15 Contoh continuous ARQ

3.4. Referensi 1. Tanenbaum, AS, Computer

Networks, Prentise Hall, 19962. Stallings, W. Data and

Computer Communications, Macmillan Publishing Company, 1985.

3. Stallings, W. Local Network, Macmillan Publishing Company, 1985.

4. Black, U.D, Data Communications and Distributed Networks, Prentise Hall.

5. Raj Jain, Professor of CIS The Ohio State University Columbus, OH 43210 [email protected] http://www.cis.ohio-state.edu/~jain/cis677-98/

6. Cisco Press

86

Networking

Sebelum masuk ke pembahasan yang lebihmendalam, sebaiknya kita mengenal pengertianistilah packet switching, virtual circuit dandatagram. Selanjutnya fokus pembahasan babini meliputi mekanisme dan algoritma routing,traffic control, internetworking danpembahasan tentang protokol internetUntuk membantu pemahaman, beberapa pembahasanrouting akan mengacu ke gambar jaringanberikut (gambar 4.1). Rute-rute pada jaringantersebut menghubungkan 6 titik (node).

Gambar 4.1. Rute jaringan 6 titik

88

4

4.1 Prinsip Packet Switching, Virtual Circuitdan Datagram

Pada hubungan Circuit Switching, koneksi biasanyaterjadi secara fisik bersifat point to point.Kerugian terbesar dari teknik ini adalahpenggunaan jalur yang bertambah banyak untukjumlah hubungan yang meningkat. Efek yangtimbul adalah cost yang akan semakin meningkatdi samping pengaturan switching menjadisangat komplek. Kelemahan yang lain adalahmunculnya idle time bagi jalur yang tidakdigunakan. Hal ini tentu akan menambahinefisiensi. Model circuit switching, karenasifatnya, biasanya mentransmisikan datadengan kecepatan yang konstan, sehingga untukmenggabungkan suatu jaringan dengan jaringanlain yang berbeda kecepatan tentu akan sulitdiwujudkan.Pemecahan yang baik yang bisa digunakan untukmengatasi persoalan di atas adalah denganmetoda data switching. Dengan pendekatan ini,pesan yang dikirim dipecah-pecah dengan besartertentu dan pada tiap pecahan dataditambahkan informasi kendali. Informasikendali ini, dalam bentuk yang paling minim,

Bahan Ajar

digunakan untuk membantu proses pencarianrute dalam suatu jaringan ehingga pesan dapatsampai ke alamat tujuan. Contoh pemecahandata menjadi paket-paket data ditunjukkanpada gambar.

Gambar 4.2 Pemecahan Data menjadi paket-paket

Penggunaan Data Switching mempunyaikeuntungan dibandingkan dengan penggunaanCircuit switching antara lain :1. Efisiensi jalur lebih besar karena

hubungan antar node dapat menggunakanjalur yang dipakai bersama secara dianmistergantung banyakanya paket yang dikirm.

2. Bisa mengatasi permasalah data rate yangberbeda antara dua jenis jaringan yangberbeda data rate-nya.

3. Saat beban lalulintas menignkat, padamodel circuit switching, beberapa pesan yangakan ditransfer dikenai pemblokiran.Transmisi baru dapat dilakukan apabilabeban lalu lintas mulai menurun. Sedangkanpada model data switching, paket tetap bisadikirimkan, tetapi akan lambat sampai ketujuan (delivery delay meningkat).

4. Pengiriman dapat dilakukan berdasarkanprioritas data. Jadi dalam suatu antrianpaket yang akan dikirim, sebuah paketdapat diberi prioritas lebih tinggi untukdikirm dibanding paket yang lain. Dalam

90

hal ini, prioritas yang lebih tinggi akanmempunyai delivery delay yang lebih kecildibandingkan paket dengan prioritas yanglebih rendah.

Virtual circuit eksternal dan internal

Virtual Circuit pada dasarnya adalah suatuhubungan secara logik yang dibentuk untukmenyambungkan dua stasiun. Paket dilabelkandengan nomor sirkit maya dan nomor urut.Paket dikirimkan dan datang secara berurutan.Gambar berikut ini menjelaskan keterangantersebut.

Gambar 5.3.Virtual Circuit eksternal

Stasiun A mengirimkan 6 paket. Jalur antara Adan B secara logik disebut sebagai jalur 1,sedangkan jalur antara A dan C disebutsebagai jalur 2. Paket pertama yang akandikirimkan lewat jalur 1 dilabelkan sebagai

Bahan Ajar

paket 1.1, sedangkan paket ke-2 yangdilewatkan jalur yang sama dilabelkan sebagaipaket 1.2 dan paket terakhir yang dilewatkanjalur 1 disebut sebagai paket 1.3. Sedangkanpaket yang pertama yang dikirimkan lewatjalur 2 disebut sebagai paket 2.1, paketkedua sebagai paket 2.2 dan paket terakhirsebagai paket 2.3 Dari gambar tersebutkiranya jelas bahwa paket yang dikirimkandiberi label jalur yang harus dilewatinya danpaket tersebut akan tiba di stasiun yangdituju dengan urutan seperti urutanpengiriman.

Secara internal rangkaian maya ini bisadigambarkan sebagai suatu jalur yang sudahdisusun untuk berhubungan antara satu stasiundengan stasiun yang lain. Semua paket denganasal dan tujuan yang sama akan melewati jaluryang sama sehingga akan samapi ke stasiunyang dituju sesuai dengan urutan pada saatpengiriman (FIFO). Gambar berikut menjelaskantentang sirkit maya internal.

92

Gambar 4.4. Virtual Circuit internal

Gambar 4.4 menunjukkan adanya jalur yangharus dilewati apabila suatu paket ingindikirimkan dari A menuju B (sirkit maya 1atau Virtual Circuit 1 disingkat VC #1). Sirkitini dibentuk denagan rute melewati node 1-2-3. Sedangkan untuk mengirimkan paket dari Amenuju C dibentuk sirkit maya VC #2, yaiturute yang melewati node 1-4-3-6.

Datagram eksternal dan internal

Dalam bentuk datagram, setiap paketdikirimkan secara independen. Setiap paketdiberi label alamat tujuan. Berbeda dengansirkit maya, datagram memungkinkan paket yangditerima berbeda urutan dengan urutan saatpaket tersebut dikirim. Gambar 5.5 berikutini akan membantu memperjelas ilustrasi.Jaringan mempunyai satu stasiun sumber, A dandua stasiun tujuan yakni B dan C. Paket yangakan dikirimkan ke stasiun B diberi labelalamat stasiun tujuan yakni B dan ditambahnomor paket sehingga menjadi misalnya B.1,B.37, dsb. Demikian juga paket yang ditujukanke stasiun C diberi label yang serupa,misalnya paket C.5, C.17, dsb.

Bahan Ajar

Gambar 4.5 Datagram eksternal

Dari gambar 4.5, stasiun A mengirimkan enambuah paket. Tiga paket ditujukan ke alamat B.Urutan pengiriman untuk paket B adalah paketB.1, Paket B.2 dan paket B.3. sedangkan tigapaket yang dikirimkan ke C masing-masingsecara urut adalah paket C.1, paket C.2 danpaket C.3. Paket-paket tersebut sampai di Bdengan urutan kedatangan B.2, paket B.3 danterakhir paket B.1 sedangan di statiun C,paket paket tersebut diterima dengan urutanC.3, kemudian paket C.1 dan terakhir paketC.2. Ketidakurutan ini lebih disebabkankarena paket dengan alamat tujuan yang samatidak harus melewati jalur yang sama. Setiappaket bersifat independen terhadap sebuahjalur. Artinya sebuah paket sangat mungkinuntuk melewati jalur yang lebih panjangdibanding paket yang lain, sehingga waktu

94

yang dibutuhkan untuk sampai ke alamat tujuanberbeda tergantung rute yang ditempuhnya.Secara internal datagram dapat digambarkansebagai berikut

Gambar 4.6. Datagram internal

Sangat dimungkinkan untuk menggabungkanantara keempat konfigurasi tersebut menjadibeberapa kemungkinan berikut.

Virtual Circuit eksternal, virtual circuitinternal Virtual Circuit eksternal, Datagram internal Datagram eksternal, datagram internal Datagram eksternal, virtual circuit internal

4.2. Routing

Fungsi utama dari jaringan packet-switchedadalah menerima paket dari stasiun pengirim

Bahan Ajar

untuk diteruskan ke stasiun penerima. Untukkeperluan ini, suatu jalur atau rute dalamjaringan tersebut harus dipilih, sehinggaakan muncul lebih dari satu kemungkinan ruteuntuk mengalirkan data. Untuk itu fungsi darirouting harus diwujudkan. Fungsi routingsendiri harus mengacu kepada nilai nilaiantara lain : tanpa kesalahan, sederhana,kokoh, stabil, adil dan optimal disampingjuga harus mengingat perhitungan faktorefisiensi.

Untuk membentuk routing, maka harusmengetahui unsur-unsur routing, antara lain(lebih jelas lihat Stalling, 1994) :

- Kriteria Kinerja :-Jumlah hop-Cost-Delay-Througput

- Decision Time- Paket (datagram)- Session (virtual Circuit)

- Decision Place-Each Node (terdistribusi)-Central Node (terpusat )-Originating Node

- Network Information source- None- Local- Adjacent nodes- Nodes along route- All Nodes

96

- Routing Strategy- Fixed- Flooding- Random- Adaptive

- Adaptive Routing Update Time- Continuous- Periodic- Major load change- Topology change

Algoritma Routing

Forward-search algorithm dinyatakan sebagaimenentukan jarak terpendek dari node awalyang ditentukan ke setiap node yangada.Algoritma diungkapkan dalam stage. Dengank buah stage, jalur terpendek node kterhadap node sumber ditentukan. Node-nodeini ada dalam himpunan N. Pada stage ke(k+1), node yang tidak ada dalam M yangmempunyai jarak terpendek terhadap sumberditambahkan ke M. Sebagai sebuah node yangditambahkan dalam M, maka jalur dari sumbermenjadi terdefinisi.Algoritma ini memiliki 3 tahapan :1. Tetapkan M={S}. Untuk tiap node nN-S,

tetapkan C1(n)=l(S,n).2. Cari WN-M sehingga C1(W) minimum dan

tambahkan ke M. Kemudian C1 (n) =

Bahan Ajar

MIN[C1(n), C1(W) + l(W,n) untuk tiap nodenN-M. Apabila pada pernyataan terakhirbernilai minimum, jalur dari S ke nsebagai jalur S ke W memotong link dari Wke n.

3. Ulang langkah 2 sampai M=N.

Keterangan :N = himpunan node dalam jaringanS = node sumberM = himpunan node yang dihasilkan oleh

algoritmal(I,J) = link cost dari node ke I sampi

node ke j, biaya bernilai jika nodetidak secara langsung terhubung.

C1(n) : Biaya dari jalur biaya terkecildari S ke n yang dihasilkan pada saatalgoritma dikerjakan.

Tabel berikut ini memperlihatkan hasilalgoritma terhadap gambar di muka. Denganmenggunakan S=1.

Tabel 4.1 Hasil forward search algorithm

98

Backward search algorithm

Menentukan jalur biaya terkecil yangdiberikan node tujuan dari semua node yangada. Algoritma ini juga diproses tiap stage.Pada tiap stage, algoritma menunjuk masing-masing node.Definisi yang digunakan :N = Himpunan node yang terdapat pada jaringanD= node tujuanl(i,j) = seperti keterangan di mukaC2(n) = biaya dari jalur biaya terkecil dari nke D yang dihasilkan saat algoritmadikerjakan.

Algoritma ini juga terdiri dari 3 tahapan :1. Tetapkan C2(D)=0. Untuk tiap node nN-D,

tetapkan C2(n) =.2. Untuk tiap node nN-D, tetapkan C2(n)=MIN

WN[C2(n), C2(W) + l(n,W)]. Apabila padapernyataan terakhir bernilai minimum, makajalur dari n ke D saat ini merupakan linkdari n ke W dan menggantikan jalur dari Wke D

3. Ulangi langkah ke –2 sampai tidak ada costyang berubah.

Tabel berikut adalah hasil pengolahan gambar1 dengan D=1

Bahan Ajar

Tabel 4.1 Hasil backward search algorithm

Strategi Routing

Terdapat beberapa strategi untuk melakukanrouting, antara lain :- Fixed Routing

Merupakan cara routing yang palingsederhana. Dalam hal ini rute bersifattetap, atau paling tidak rute hanya diubahapabila topologi jaringan berubah. Gambar

berikut (mengacu dari gambar 1)memperlihatkan bagaimana sebuah rute yangtetap dikonfigurasikan.

100

Gambar 4.7. Direktori untuk fixed routing

Kemungkinan rute yang bisadikonfigurasikan, ditabelkan sebagaiberikut :

Gambar 4.8 Direktori masing-masing nodeTabel ini disusun berdasar rute terpendek(menggunakan least-cost algorithm). Sebagaimisal direktori node 1. Dari node 1 untukmencapai node 6, maka rute terpendek yangbisa dilewati adalah rute dari node1,4,5,6. Maka pada tabel direktori node 1dituliskan destination = 6, dan next node =4.Keuntungan konfigurasi dengan rute tetapsemacam ini adalah bahwa konfigurasimenajdi sederhana. Pengunaan sirkit mayaatau datagram tidak dibedakan. Artinyasemua paket dari sumber menuju titik tujuanakan melewati rute yang sama. Kinerja yang

Bahan Ajar

bagus didapatkan apabila beban bersifattetap. Tetapi pada beban yang bersifatdinamis, kinerja menjadi turun. Sistem initidak memberi tanggapan apabila terjadierror maupun kemacetan jalur.

- Flooding

Teknik routing yang lain yang dirasasederhana adalah flooding. Cara kerja teknikini adalah mengirmkan paket dari suatusumber ke seluruh node tetangganya. Padatiap node, setiap paket yang datang akanditransmisikan kembali ke seluruh link yangdipunyai kecuali link yang dipakai untukmenerima paket tersebut. Mengambil contohrute yang sama, sebutlah bahwa node 1 akanmengirimkan paketnya ke node 6. Pertamakalinode 1 akan mengirimkan paket keseluruhtetangganya, yakni ke node 2, node 4 dannode 5 (gambar 5.9)

Gambar 4.9. Hop pertama.

102

Selanjutnya operasi terjadi pada node 2, 3dan 4. Node 2 mengirimkan paket ketetangganya yaitu ke node 3 dan node 4.Sedangkan node 3 meneruskan paket ke node2,4,5 dan node 6. Node 4 meneruskan paket kenode 2,3,5. Semua node ini tidak mengirimkanpaket ke node 1. Ilustrasi tersebutdigambarkan pada gambar 4.10.

Gambar 4.10 Hop kedua

Pada saat ini jumlah copy yang diciptakanberjumlah 9 buah. Paket-paket yang sampai ketitik tujuan, yakni node 6, tidak lagiditeruskan.

Bahan Ajar

Posisi terakhir node-node yang menerima paketdan harus meneruskan adalah node 2,3,4,5.Dengan cara yang sama masing-masing node

tersebut membuat copy dan memberikan ke modetetangganya. Pada saat ini dihasilkan copysebanyak 22.

Gambar 4.11. Hop ketigaTerdapat dua catatan penting denganpenggunaan teknik flooding ini, yaitu :1. Semua rute yang dimungkinkan akan dicoba.

Karena itu teknik ini memiliki keandalanyang tinggi dan cenderung memberiprioritas untuk pengiriman-pengirimanpaket tertentu.

2. Karena keseluruhan rute dicoba, maka akanmuncul paling tidak satu buah copy paketdi titik tujuan dengan waktu palingminimum. Tetapi hal ini akan menyebakannaiknya bebean lalulintas yang padaakhirnya menambah delay bagi rute-rutesecara keseluruhan.

Random Routing

104

Prinsip utama dari teknik ini adalah sebuahnode memiliki hanya satu jalur keluaran untukmenyalurkan paket yang datang kepadanya.Pemilihan terhadap sebuah jalur keluaranbersifat acak. Apabila link yang akan dipilihmemiliki bobot yang sama, maka bisa dilakukandengan pendekatan seperti teknik round-robin.

Routing ini adalah mencari probabilitas untuktiap-tiap outgoing link dan memilih link berdasarnilai probabilitasnya. Probabilitas bisa

dicari berdasarkan data rate, dalam kasus inididefisinikan sebagai

Di mana :Pi = probabilitas pemilihan iRj = data rate pada link j

Penjumlahan dilakukan untuk keseluruhan linkoutgoing. Skema seperti ini memungkinkandistribusi lalulintas yang baik. Sepertiteknik flooding, Random routing tidakmemerlukan informasi jaringan, karena ruteakan dipilih dengan cara random.

Adaptive Routing

Bahan Ajar

Strategi routing yang sudah dibahas dimuka,tidak mempunyai reaksi terhadap perubanhankondisi yang terjadi di dalam suatu jaringan.Untuk itu pendekatan dengan strategi adaptifmempunyai kemapuan yang lebih dibandingkandengan beberapa hal di muka. Dua hal yangpenting yang menguntungkan adalah :- Strategi routing adaptif dapat

meningkatkan performance seperti apa yangkeinginan user

- Strategi adaptif dapat membantu kendalilalulintas.

Akan tetapi, strategi ini dapat menimbulkanbeberapa akibat, misalnya :- Proses pengambilan keputusan untuk

menetapkan rute menjadi sangat rumitakibatnya beban pemrosesan pada jaringanmeningkat.

- Pada kebanyakan kasu, strategi adaptiftergantung pada informasi status yangdikumpulkan pada satu tempat tetapidigunakan di tempat lain. Akibatnyabeban lalu lintas meningkat

- Strategi adaptif bisa memunculkan masalahseperti kemacetan apabila reaksi yangterjadi terlampau cepat, atau menjaditidak relevan apabila reaksi sangatlambat.

Kategori Strategi Adaptif dapat dibagimenjadi :

106

- Isolated adaptive : informasi lokal,kendali terdistribusi

- Distributed Adaptive : informasi dari nodeyang berdekatan, kendaliterdistribusi

- Centralized Adaptive : informasi dariselluruh node, kendaliterpusat

Kendali lalu lintas

Konsep kendali lalulintas dalam sebuahjaringan packet-switching adalah komplek danmemiliki pendekatan yang banyak. Mekanismekendali lalulintas sendiri mempunyai 3 tipeumum, yaitu flow control, congestion control dandeadlock avoidance.Flow Control digunakan untuk mengatur alirandata dari dua titik. Flow control juga digunakanuntuk hubungan yang bersifat indirect, sepertimisal dua titik dalam sebuah jaringan packet-switching di mana kedua endpoint-nya merupakansirkit maya. Secara fundamental dapatdikatakan bahwa fungsi dari flow control adalahuntuk memberi kesempatan kepada penerima(receiver) agar dapat mengendalikan lajupenerimaan data, sehingga ia tidak terbanjirioleh limpahan data.Congestion Control digunakan untuk menanganiterjadinya kemacetan. Terjadinya kemacetanbisa diterangkan lewat uraian berikut. Padadasarnya, sebuah jaringan packet-switched

Bahan Ajar

adalah jaringan antrian. Pada masing-masingnode, terdapat sebuah antrian paket yang akandikirimkan ke kanal tertentu. Apabilakecepatan datangya suatu paket dalam sebuahantrian lebih besar dibandingkan kecepatanpentransferan paket, maka akan muncul efekbottleneck. Apabila antrian makin panjang danjumlah node yang menggunakn kanal jugabertambah, maka kemungkinan terjadi kemacetansangat besar.Permasalahan yang serius yang diakibatkanefek congestion adalah deadlock, yaitu suatukondisi di mana sekelompok node tidak bisameneruskan pengiriman paket karena tidak adabuffer yang tersedia. Teknik deadlock avoidancedigunakan untuk mendisain jaringan sehinggadeadlock tidak terjadi.Bentuk deadlock yang paling sederhana adalahdirect store-and-forward deadlock. Pada gambar 5.12(a)memperlihatkan situasi bagaimana antara nodeA dan node B berinteraksi di mana keduabuffer penuh dan deadlock terjadi.Bentuk deadlock kedua adalah indirect store-and-forward deadlock(gambar 512(b)). Hal ini terjaditidak pada sebuah link tunggal seperti bentukdeadlock di muka. Pada tiap node, antrianyang ditujukan untuk node terdekatnyabersifat searah dan menjadi penuh.Bentuk deadlock yang ketiga adalah reassemblydeadlock.Situasi ini digambarkan pada 5.12(c)di mana node C memiliki 4 paket terdiri daripaket 1 tiga buah dan sebuah paket 3. Seluruh

108

buffer penuh dan tidak mungkin lagi menerimapaket baru.

Gambar 4.12 Tipe-tipe deadlock

Bahan Ajar

4.3 Internetworking

Ketika dua atau lebih jaringan bergabungdalam sebuah aplikasi, biasanya kita sebutragam kerja antar sistem seperti ini sebagaisebauh internetworking. Penggunaaan istilahinternetwork (atau juga internet) mengacu padaperpaduan jaringan, misalnya LAN- WAN-LAN,yang digunakan. Masing-masing jaringan (LANatau WAN) yang terlibat dalam internetworkdisebut sebagai subnetwork atau subnet.

Piranti yang digunakan untuk menghubungkanantara dua jaringan, meminjam istilah ISO,disebut sebagai intermmediate system (IS) atausebuah internetworking unit (IWU). Selanjutnyaapabila fungsi utama dari sebuah intermmediatesystem adalah melakukan routing, maka pirantidimaksud disebut sebagai router, sedangkanapabila tugas piranti adalah menghubungkanantara dua tipe jaringan, maka disebutsebagai gateway.

110

Gambar 4.13 Router /gateway

Sebuah protocol converter adalah sebuah IS yangmenghubungkan dua jaringan yang bekerjadengan susunan protokol yang sangatberlainan, misalnya menghubungkan antarasebuah susunan protokol standar ISO dengansusunan protokol khusus dari vendor dengansusunan tertentu. Protocol converter dapatdigambarkan seperti berikut ini :

Bahan Ajar

Gambar 4.14 Protocol converter

Arsitektur internetworking

Arsitektur internetwork diperlihatkan padagambar berikut ini. Gambar 4.15memperlihatkan dua contoh dari tipe jaringantunggal. Yang pertama (gambar 4.15a) adalahsite-wide LAN yang menggabungkan LAN satugedung atau perkantoran yang terhubung lewatsebuah jaringan backbone. Untuk menggabungkanLAN dengan tipe yang sama menggunakan pirantibridge sedangkan untuk jaringan yang bertipebeda menggunakan router.Contoh yang kedua (gambar 4.15b) adalahsebuah WAN tunggal, seperti jaringan X.25.Pada kasus ini, setiap pertukaran paket(DCE/PSE) melayani set DCE sendiri, yangsecara langsung lewat sebuah PAD, dan tiapPSE terinterkoneksi oleh jaringan switchingdengan topologi mesh.

112

Gambar (a)Gambar (b)

Gambar 4.15. Arsitektur internetwork

Gambar 4.16. Contoh Interkoneksi LAN/WAN

Bahan Ajar

Network service

Pada sebuah LAN, Alamat sublayer MACdigunakan untuk mengidentifikasi ES(stasiun / DTE), dengan menggunakan untukmembentuk rute bagi frame antar sistem.Selebihnya, karena tunda transit yang pendekdan laju kesalahan bit yang kecil pada LAN,sebuah protokol jaringan tak terhubungsederhana biasanya digunakan. Artinya,kebanyakan LAN berbasis jaringan connectionlessnetwork access (CLNS)Berbeda dengan LAN, alamat-alamat lapisanlink pada kebanyakan WAN lapisan networkdigunakan untuk mengidentifikasi ED danmembentuk rute bagi paket didalam suatujaringan. Karena WAN mempunyai transit yangpanjang dan rentan terhadap munculnya error,maka protokol yang berorientasi hubungan(koneksi) lebih tepat untuk digunakan.Artinya, kebanyakan WAN menggunakan connection-oriented network service (CONS)

114

Gambar 4.17 Skema pelayanan jaringan internet

Pengalamatan

Alamat Network Service Access Point (NSAP)dipakai untuk mengidentifikasi sebuah NS_userdalam suatu end system (ES) adalah sebagaialamat network-wide unik yang membuat userteridentifikasi secara unik dalam keseluruhanjaringan. Dalam sebuah LAN atau WAN, alamatNSAP harus unik (dengan suatu batasan) didalam domain pengalamatan jaringan tunggal.Alamat NSAP dari NS_user dibangun dari alamatpoint of attachtment (PA) yang digabung

Bahan Ajar

dengan LSAP (link) dan selector alamatinterlayer NSAP (network) dalam sistem.

Gambar 4.18 Hubungan antara alamat NSAP danNPA

Untuk sebuah internet yang terbentuk daribeberapa jaringan dengan tipe yang berlainan,sebgai contoh LAN dengan X.25 WAN, mempunyaifornmat (susunan) dan sintaks yang berbedadengan alamat PA dari end system atau ES(dalam hal ini juga IS). Apabila terdapatbeberapa jaringan yang terhubung, maka alamatnetwork point of attatchment (NPA) tidakbisa digunakan sebagai dasar alamat NSAP dari

116

NS_user. Untuk pembentukan sebuah open systeminternetworking environment (OSIE), maka NSAPdengan susunan yang berbeda harus digunakanuntk mengidentifkasi NS_user. Pengalamatanbaru ini bersifat independen dari alamat NPA.Hubungan antara alamat NSAP dan NPAditunjukkan pada gambar 4.18. Terlihat bahwaterdapat dua alamat yang sama sekali berbedauntuk masing-masing ESyang terhubung keinternet yaitu NPA dan NSAP. Almat NPAmemungkinkan sistem melakukan pengiriman danpenerimaan NPDU dilingkungan lokal, sedangkanalamat NSAP berlaku untuk identifikasiNS_user dalam sebuah jaringan yang lebih luas(internetwide atau keseluruhan OSIE). Apabilasebuah IS terhubung ke lebih dari sebuahjaringan, ia harus memiliki alamat sesuaidengan NPA untuk masing-masing jaringan yangdimasukinya.

Susunan Lapisan Network

Aturan dari lapisan jaringan untk tiap-tiapEnd System adalah untuk membentuk hubunganend to end. Bisa jadi hubgunan ini berbentukCON atau CLNS. Dalam kedua bentuk tersebut,NS_user akan berhubungan tidak peduli berapabanyak tipe jaingan yang terlibat. Untuk itudiperlukan router.Untuk mencapai tujuan interkloneksi yangdemikian ini, maka sesuai model referensiOSI, lapisan network tiap-tiap ES dan IS

Bahan Ajar

tidak hanya terdiri dari sebuah protokoltetapi paling tidak tiga (sublayer) protokol.Masing-=masing protokol ini akan membentukaturan yang lengkap dalam sistem pelayananantar lapisan jaringan. Dalm terminologi ISO,masing-masing jaringan yang membanguninternet yang dikenal sebagai subnet, memlikitiga protokol penting yaitu :

- Subnetwork independent convergence Protocol (SNICP)- Subnetwork dependent convergence protocol (SNDCP)- Subnetwork dependent access protocol (SNDAP)

Susunan ketiga protokol tersebut dalam ESdigambarkan dalam gambar 4.19. Gambar 4.19(a)memperlihatkan bagian-bagian protokoltersebut dalam lapisan network (NL),sedangkan gambar 4.19(b) memeperlihatkanhubungannya dengan sebuah IS.

118

Gambar 4.19(a). Tiga buah protokol dalam NL

Gambar 4.19(b). Struktur IS4.4. Standar Protokol Internet

Beragam WAN tipe X.25 dapat diinterkoneksikandengan gateway berbasis X.75. Penggunaansebuah standar yang mespesifikasikan operasiprotokol lapisan paket X.25 dalam LAN berartisebuah pendekatan internetworking denganmengadopsi X.25 sebagai sebuah protokolinternetwide yang pada akhirnya dapat bekerjadalam modus connection-oriented atau modepseudoconnectionless. Pemecahan ini menarikkarena fungsi-fungsi internetworking terkurangi.Kerugian pendekatan ini adalah munculnyaoverhead pada paket X.25 menjadi tinggi danthroughput paket untuk jaringan ini menjadirendah.

Bahan Ajar

Pemecahan tersebut mengadopsi ISO berdasarpada pelayanan internet connectionless (connectionlesinternet service) dan sebuah associated connectionlessSNICP. SNICP didefinisikan dalam ISO 8475.Pendekatan ini dikembangkan oleh US DefenseAdvanced Research Project Agency (DARPA). Internetyang dibangun pada awalnya diberi nama

ARPANET, yang digunakan untuk menghubungkanbeberapa jaringan komputer dengan beberapasitus penelitian dan situs universitas.

Gambar 4.20 Skema IP internetwide

Protokol internet hanyalah sebuah protokolyang berasosiasi dengan deretan protokollengkap (stack) yang digunakan galaminternet. Deretan protokol yang lengkap inidikenal dengan istilah TCP/IP, meliputiprotokol aplikasi dan protokol transport. Duaprotokol yang menarik untuk dikaji adalahjenis protokol Internet Protocol atau dikenalsebagai IP dan ISO Internet Protocol atau dikenalsebagai ISO-IP atau ISO CLNP. Secara umum

120

pendekatan dua protokol ini dapat digambarkanpada gambar 4.20.Internet Protocol merupakan protokolinternetwide yang dapat menghubungkan duaentitas protokol transport yang berada padaES atau host yang berbeda agar dapat salingmenukarkan unit-unit pesan (NSDU). Protokoljenis ini sangat luas digunakan untukinternet jenis komersial maupun riset.Jenis yang kedua yaitu ISO-IP atau ISO CLNPmenggunakan acuan internetwide,connectionless dan subnetwork-independentconvergence protocol. Protokol inididefinisikan secara lengkap di ISO 8473.Dalam sebuah protokol internetworking yanglengkap, terdapat dua subnet yaitu inactivenetwork protocol dan nonsegmenting protocol. Modelprotokol jaringan modus connectionless biasanyadigunakan dalam LAN dan dginakankan untukaplikasi-aplikasi jaringan tunggal (dalam halini sumber dan tujuan tergabung dalam sebuahjaringan. Sedangkan protokol nonsegmenting(dalam terminologi IP disebut nonfragmenting)digunakan dalam internet yang mengandungsubnet dengan ukuran paket maksimum yangtidak boleh lebih dari yang dibutuhkan olehNS_user untuk mentransfer data.

4.5 Referensi

1. Stallings, William, Data and ComputerCommunications, Macxmillan,1985

Bahan Ajar

2. Stallings, William, Data and ComputerCommunications, Prentice Hall,1994

3. Halsall, Fred, Data Communications,Computer Networks and Open System,Addison-Wesley Pub.Co,1996

122

Keamanan Jaringan

Keamanan jaringan saat ini menjadi isuyang sangat penting dan terus berkembang.Beberapa kasus menyangkut keamanan sistemsaat ini menjadi suatu garapan yangmembutuhkan biaya penanganan dan proteksiyang sedemikian besar. Sistem-sistem vitalseperti sistem pertahanan, sistem perbankandan sistem-sistem setingkat itu, membutuhkantingkat keamanan yang sedemikian tinggi. Halini lebih disebabkan karena kemajuan bidangjaringan komputer dengan konsep opensistemnya sehingga siapapun, di manapun dankapanpun, mempunyai kesempatan untukmengakses kawasan-kawasan vital tersebut.

Keamanan jaringan didefinisikan sebagaisebuah perlindungan dari sumber daya dayaterhadap upaya penyingkapan, modifikasi,utilisasi, pelarangan dan perusakan olehperson yang tidak diijinkan. Beberapainsinyur jaringan mengatakan bahwa hanya adasatu cara mudah dan ampuh untuk mewujudkansistem jaringan komputer yang aman yaitudengan menggunakan pemisah antara komputerdengan jaringan selebar satu inci, dengan

Bahan Ajar

5

kata lain, hanya komputer yang tidakterhubung ke jaringanlah yang mempunyaikeamanan yang sempurna. Meskipun ini adalahsolusi yang buruk, tetapi ini menjadi trade-off antara pertimbangan fungsionalitas danmemasukan kekebalan terhadap gangguan.

Protokol suatu jaringan sendiri dapatdibuat aman. Server-server baru yangmenerapkan protokol-protokol yang sudahdimodifikasi harus diterapkan. Sebuahprotokol atau layanan (service) dianggapcukup aman apabila mempunyai kekebalan ITLklas 0 (tentang ITL akan dibahas nanti).Sebagai contoh, protokol seperti FTP atauTelnet, yang sering mengirimkan passwordsecara terbuka melintasi jaringan, dapatdimodifikasi dengan menggunakan teknikenkripsi. Jaringan daemon, seperti sendmailatau fingerd, dapat dibuat lebih aman olehpihak vendor dengan pemeriksaan kode danpatching. Bagaimanapun, permasalahan mis-konfigurasi, seperti misalnya spesifikasiyang tidak benar dari netgroup, dapatmenimbulkan permasalahan kekebalan (menjadirentan). Demikian juga kebijakan daridepartemen teknologi informasi seringkalimemunculkan kerumitan pemecahan masalah untukmembuat sistem menjadi kebal.

Tipe ThreatTerdapat dua kategori threat yaitu threatpasif dan threat aktif.

124

Threat pasif melakukan pemantauan dan atauperekaman data selama data ditranmisikanlewat fasilitas komunikasi. Tujuan penyerangadalah untuk mendapatkan informasi yangsedang dikirimkan. Kategori ini memiliki duatipe yaitu release of message contain dan traffic analysis.Tipe Release of message contain memungkinanpenyusup utnuk mendengar pesan, sedangkan

tipe traffic analysis memungkinan penyusup untukmembaca header dari suatu paket sehingga bisamenentukan arah atau alamat tujuan paketdikirimkan. Penyusup dapat pula menentukanpanjang dan frekuensi pesan.

Gambar 5.1 Kategori threatThreat aktif merupakan pengguna gelap suatu

peralatan terhubung fasilitas komunikasi

Bahan Ajar

untuk mengubah transmisi data atau mengubahisyarat kendali atau memunculkandata atauisyarat kendali palsu. Untuk kategori initerdapat tida tipe yaitu : message-streammodification, denial of message service dan masquerade.Tipe message-stream modification memungkinan pelakuuntuk memilih untuk menghapus, memodifikasi,menunda, melakukan reorder dan menduplikasipesan asli. Pelaku juga mungkin untukmenambahkan pesan-pesan palsu. Tipe denial ofmessage service memungkinkan pelaku untuk merusakatau menunda sebagian besar atau seluruhpesan. Tipe masquerade memungkinkan pelakuuntuk menyamar sebagi host atau switch aslidan berkomunikasi dengan yang host yang lainatau switch untuk mendapatkan data ataupelayanan.

Internet Threat Level

Celah-celah keamanan sistem internet,dapat disusun dalam skala klasifikasi. Skalaklasifikasi ini disebut dengan istilah skalaInternet Threat Level atau skala ITL. Ancamanterendah digolongkan dalam ITL kelas 0,sedangkan ancaman tertinggi digolongkan dalamITL kelas 9. Tabel 5.1 menjelaskan masing-masing kelas ITL.

Kebanyakan permasalahan keamanan dapatdiklasifikasikan ke dalam 3 kategori utama,tergantung pada kerumitan perilaku ancamankepada sistem sasaran, yaitu :

126

- Ancaman-ancaman lokal. - Ancaman-ancaman remote- Ancaman-ancaman dari lintas firewall

Selanjutnya klasifikasi ini dapat dipisahdalam derajat yang lebih rinci, yaitu :

• Read access • Non-root write and execution access • Root write and execution access

Table 5.1 Skala Internet Threat Level (ITL)

Kelas

Penjelasan

0 Denial of service attack—usersare unable to access files orprograms.

1 Local users can gain read accessto files on the local system.

2 Local users can gain write and/orexecution access to non–root-owned files on the system.

3 Local users can gain write and/orexecution access to root-ownedfiles on the system.

4 Remote users on the same networkcan gain read access to files onthe system or transmitted overthe network.

5 Remote users on the same network

Bahan Ajar

can gain write and/or executionaccess to non–root-owned files onthe system or transmitted overthe network.

6 Remote users on the same networkcan gain write and/or executionaccess to root-owned files on thesystem.

7 Remote users across a firewallcan gain read access to files onthe system or transmitted overthe network.

8 Remote users across a firewallcan gain write and/or executionaccess to non–root-owned files onthe system or transmitted overthe network.

9 Remote users across a firewallcan gain write and/or executionaccess to root-owned files on thesystem.

Seberapa besar tingkat ancaman dapat diukur dengan melihat beberapa faktor, antaralain :

• Kegunaan sistem • Kerahasiaan data dalam sistem. • Tingkat kepetingan dari integritasdata

128

• Kepentingan untuk menjaga akses yangtidak boleh terputus • Profil pengguna • Hubungan antara sistem dengan sistemyang lain.

ENKRIPSI

Setiap orang bahwa ketika dikehendaki untuk menyimpan sesuatu secara pribadi, maka kita harus menyembunyikan agar orang lain tidak tahu. Sebagai misal ketika kita megirimsurat kepada seseorang, maka kita membungkus surat tersebut dengan amplop agar tidak terbaca oleh orang lain. Untuk menambah kerahasiaan surat tersebut agar tetap tidak secara mudah dibaca orang apabila amplop dibuka, maka kita mengupayakan untuk membuat mekanisme tertentu agar isi surat tidak secara mudah dipahami.

Cara untuk membuat pesan tidak mudah terbaca adalah enkripsi. Dalam hal ini terdapat tiga kategori enkripsi antara lain :

- Kunci enkripsi rahasia, dalam halini terdapat sebuah kunci yangdigunakan untuk meng-enkripsi danjuga sekaligus men-dekripsiinformasi.

- Kunci enksripsi public, dalam halini dua kunci digunakan, satu untukproses enkripsi dan yang lain untukproses dekripsi.

Bahan Ajar

- Fungsi one-way, di mana informasidi-enkripsi untuk menciptakan“signature” dari informasi asli yangbisa digunakan untuk keperluanautentifikasi.

Enkripsi dibentuk dengan berdasarkan suatualgoritma yang akan mengacak suatu informasimenjadi bentuk yang tidak bisa dibaca atautak bisa dilihat. Dekripsi adalah prosesdengan algoritma yang sama untukmengembalikan informasi teracak menjadibentuk aslinya. Algoritma yang digunakanharus terdiri dari susunan prosedur yangdirencanakan secara hati-hati yang harussecara efektif menghasilkan sebuah bentukterenkripsi yang tidak bisa dikembalikan olehseseorang bahkan sekalipun mereka memilikialgoritma yang sama.

Algoritma sederhana dapat dicontohkan disini. Sebuah algoritma direncanakan,selanjutnya disebut algoritma (karakter+3),agar mampu mengubah setiap karakter menjadikarakter nomor tiga setelahnya. Artinyasetiap menemukan huruf A, maka algoritma kanmengubahnya menjadi D, B menjadi E, C menjadiF dan seterusnya.Sebuah pesan asli, disebut plaintext dalambahasa kripto, dikonversikan oleh algoritmakarakter+3 menjadi ciphertext (bahasa kriptountuk hasil enkripsi). Sedangkan untukmendekripsi pesan digunakan algoritma denganfungsi kebalikannya yaitu karakter-3

130

Metode enkripsi yang lebih umum adalahmenggunakan sebuah algoritma dan sebuahkunci. Pada contoh di atas, algoritma bisadiubah menjadi karakter+x, di mana x adlahvariabel yang berlaku sebagai kunci. Kuncibisa bersifat dinamis, artinya kunci daptberubah-ubah sesuai kesepatan untuk lebihmeningkatkan keamanan pesan. Kunci harusdiletakkan terpisah dari pesan yangterenkripsi dan dikirimkan secara rahasia.Teknik semacam ini disebut sebagai symmetric(single key) atau secret key cryptography.Selanjutnya akan muncul permasalahn kedua,yaitu bagaimana mengirim kunci tersebut agarkerahasiaannya terjamin. Karena jika kuncidapat diketahui oeleh seseorang maka orangtersebut dapat membongkar pesan yang kitakirim.

Untuk mengatasi permasalahan ini, sepasangahli masalah keamanan bernama WhitfieldDiffie dan Martin Hellman mengembangkankonseppublic-key cryptography. Skema ini,disebut juga sebagai asymmetric encryption,

Bahan Ajar

secara konsep sangat sederhana, tetapibersifat revolusioner dalam cakupannya.Gambar 5.2 memperlihatkan mekanisme kerjadari metode ini.

Gambar 5.2 Public key cryptography.

- Seperti terlihat pada gambar 6.2,masing-masing person mempunyaisepasang kunci, kunci privat dankunci publik, yang secara matematisberasosiasi tetapi beda dalamfungsi.

- Dari dua kunci tersebut, sebuahdisimpan secara pribadi (kunciprivat) dan yang satunyadipublikasikan (kunci publik)

Kunci privat dijaga kerahasiaanya olehpemiliknya atau diterbitkan pada server kuncipublik apabila dihendaki. Apabila kitamenginginkan untuk mengirimkan sebuah pesanterenkripsi, maka kunci publik dari penerimapesan harus diberitahukan untuk mengenkripsipesan. Saat pesan tersebut sampai, makapenerima akan mendekripsi pesan dengan kunciprivatnya. Jadi konsep sederhana yangdiaplikasikan di sini adalah bahwa sebuahpesan hanya bisa didekripsi dengan sebuahkunci privat hanya apabila ia sebelumnyatelah dienskripsi dengan kunci public daripemilik kunci yang sama.

132

Enkripsi ini memiliki bersifat one-wayfunction. Artinya proses enkripsi sangatmudah dilakukan, sedangkan proses dekripsisangat sulit dilakukan apbila kunci tidakdiketahui. Artinya untuk membuat suatu pesanterenkripsi hanya dibutuhkan waktu beberapadetik, sedangkan mencoba mendekripsi dengansegala kemungkinan membutuhkan waktu ratusan,tahuanan bahkan jutaan tahun meskipunmenggunakan komuter yang handal sekalipun

Enkripsi one-way digunakan untuk bebearapkegunaan. Misalkan kita memliki dokumen yangakan dikirimkan kepada seseorang ataumenyimpan untuk kita buka suatu saat, kitabisa menggunakan teknik one-way function yangakan menghasilkan nilai dengan panjangtertentu yang disebut hash.. Hash merupakansuatu signature yang unik dari suatu dokumendi mana kita bisa menaruh atau mengirimkanbersama dengan dokumen kita. Penerima pesanbisa menjalankan one-way function yang samauntuk menghasilkan hash yang lain.Selanjutnya hash tersebut saling dibanding.Apabila cocok, maka dokumen dapatdikembalikan ke bentuk aslinya.

Gambar 5.3 memperlihatkan tiga teknikutama kriptografi yaitu symmetric cryptography,asymmetric cryptography, dan one-way functions.

Bahan Ajar

Gambar 5.3 Tiga teknik kriptografi

Tujuan Kriptografi

Tujuan dari sistem kriptografi adalah : • Confidentiality : memberikan

kerahasiaan pesan danmenyimpan data denganmenyembuyikan informasilewat teknik-teknikenkripsi.

• Message Integrity : memberikan jaminanuntuk tiap bagian bahwapesan tidak akan mengalamiperubahan dari saat ia

134

dibuat samapai saat iadibuka.

• Non-repudiation : memberikan carauntuk membuktikan bahwasuatu dokumen datang dariseseorang apabila ia mencobamenyangkal memiliki dokumentersebut.

• Authentication : Memberikandua layanan. Pertamamengidentifikasi keasliansuatu pesan dan memberikanjaminan keotentikannya.Kedua untuk mengujiidentitas seseorang apabilaia kan memasuki sebuahsistem.

Dengan demikian menjadi jelas bahwakriptografi dapat diterapkan dalam banyakbidang . Beberapa hal di antaranya : • Certificates (Digital IDs) . • Digital signatures. • Secure channels.

Bahan Ajar

Tiga contoh ini dapat dilihat pada gambar

5.4.

Gambar 5.4. Tiga tipe kanal aman yang dapatmemberikan kerahasiaan data.

5.6 Referensi

1. Atkins, Derek,dan Paul Buis, Chris Hare,Robert Kelley, Carey Nachenberg, AnthonyB. Nelson, Paul Phillips, Tim Ritchey, TomSheldom, Joel Snyder, Internet SecurityProfessional Reference, Macmillan ComputerPublishing,

2. Stallings, William, Data and ComputerCommunications, Macmillan,1985

136

3. Stallings, William, Local Network,Macmillan,1990

4. Stallings, William, Data and ComputerCommunications, Prentice Hall,1994

5. Halsall, Fred, Data Communications, ComputerNetworks and Open System, Addison-WesleyPub.Co,1996

Bahan Ajar

DAFTAR PUSTAKA

1. Tanenbaum, AS, Computer Networks, Prentise Hall, 1996

2. Stallings, W. Data and Computer Communications, Macmillan Publishing Company, 1985.

3. Stallings, W. Local Network, Macmillan Publishing Company, 1985.

4. Black, U.D, Data Communications and Distributed Networks, Prentise Hall.

5. Raj Jain, Professor of CIS The Ohio State University Columbus, OH 43210 [email protected] http://www.cis.ohio-state.edu/~jain/cis677-98/

6. Cisco Presshttp://www.cicso.com/cpress/cc/td/cpress/fund/ith2nd/it2401.html

7. Atkins, Derek,dan Paul Buis, ChrisHare, Robert Kelley, Carey Nachenberg,Anthony B. Nelson, Paul Phillips, TimRitchey, Tom Sheldom, Joel Snyder, InternetSecurity Professional Reference, MacmillanComputer Publishing,

138