Modifikasi Notebook Agar Performa Layaknya Desktop

Diposting oleh I Gede Tirta Nata

Rabu, 07 April 2010

Hardcoregamer tak hanya menghabiskan waktu berjam-jam di layar komputer untuk menguasai sebuah permainan. Sebagian dari mereka juga 'gila' dalam memodifikasi personal computer (PC) sebagai media untuk bermain game menjadi 'senjata' yang ampuh.

Umumnya, hardcore gamer memang tidak akan puas sekadar menguasai trik atau skill tinggi dalam membinasakan lawan di sebuah permainan. Tantangan lainnya justru tersaji lewat aksi memodifikasi laptop/desktop sesuai keinginan. Utamanya menghasilkan render sempurna dan realistis, yang membuat bermain game menjadi lebih nikmat. Jadi, jangan heran jika Edward, 26, rela merogoh koceknya hingga lebih dari Rp60 juta untuk melakukan modifikasi 'ekstrem' terhadap notebook gaming Alienware Mx17 miliknya.

Prosesor notebook miliknya menggunakan Intel Core i7 920XM Extreme Edition 2.0GHz (3.2GHz Turbo Mode, 8MB Cache). Kemudian RAM-nya ia tingkatkan dari 8 GB menjadi 16 GB Dual Channel DDR3. Sementara video card-nya menggunakan Dual 1GB ATI Radeon Mobility HD 4870.

"Hanya monitornya yang tidak saya ganti, tetap menggunakan bawaannya, 17 inci, agar masih muat di-backpack atau travel bag. Overall, saya sangat puas dengan kinerjanya," kata Edward sembari menyebut bahwa modifikasi tersebut ia lakukan di Jakarta.

Selain bermain game, Edward memanfaatkan laptop-nya itu untuk menunjang pekerjaannya di bidang video editing/animasi. Bagi Edward, apapun yang dibutuhkan selama bisa mendukung pekerjaannya, tidak jadi masalah. Termasuk ketika harus menguras koceknya.

"Dengan spek sekarang, untuk mengedit dan menciptakan video animasi, saya bisa menghemat waktu. Pekerjaan yang tadinya saya kerjakan dua hingga tiga hari di laptop biasa, sekarang bisa dilakukan sehari saja," tutur Edward. Pekerjaannya yang mobile, kata Edward, memang membutuhkan perangkat pendukung canggih.
"Dengan laptop yang telah dimodifikasi ini, saya benar-benar bisa optimal, baik itu urusan pekerjaan maupun bermain game," ujarnya yang sudah memiliki notebook Alienware selama hampir satu tahun ini. Notebook yang telah dimodifikasi itu, kata Edward, membuatnya lebih produktif.

"Semuanya menjadi sangat cepat, seberat apapun pekerjaan saya di bidang animasi dapat dilakukan," ungkapnya lagi. Dia mengaku tidak rugi untuk mengeluarkan uang dengan nilai yang relatif besar untuk membeli dan memodifikasi perangkat notebook yang mahal.

Continue Reading

0 komentar:

2011, Pengguna Cloud Computing Naik 300%

Diposting oleh I Gede Tirta Nata

Penggunaan cloud computing diprediksi akan menjadi tren penting di dunia IT dan telekomunikasi. Bahkan, di masa depan sebagian besar perusahaan yang mempunyai divisi IT-nya akan di-diliver oleh komputasi awan ini.

"Menurut laporan IDC, perusahaan besar dan UKM yang menggunakan sistem cloud computing diprediksi akan naik sebanyak tiga kali lipat pada tahun 2011 mendatang, yang mampu menghasilkan perputaran uang USD42 miliar," terang Presiden Direktur Microsoft Indonesia Sutanto Hartono, disela-sela penandatangan MoU antara Microsoft dengan Telkom, di Hotel Shangri La, Jakarta, Rabu (7/4/2010).

Ditambahkan Sutanto, cloud computing akan semakin diminati di masa depan. Pasalnya perusahaan akan semaik dituntut untuk menenekan modal usaha, biaya operasional, sumber daya manusia, biaya produksi dan lebih fokus pada pertumbuhan pendapatan serta inovasi yang dihasilkan.

"Hal tersebut lumrah terjadi, walaupun banyak negara yang sudah kembali dari masa recovery, namun mereka tidak mau mengambil resiko kalau terjadi gonjang-ganjing perekonomian," tambah mantan Bos RCTI tersebut.

Solusi cloud computing cocok diterapkan di perusahaan menengah kebawah, karena menurut Sutanto hambatan yang sering dihadapi UKM adalah SDM di bidang IT. Dengan cloud computing tentu saja perusahaan tidak perlu mengeluarkan biaya tersebut, mereka hanya diwajibkan untuk menyewa kebutuhan apa yang dibutuhakan perusahaan, tanpa memikirkan masalah maintance dan lain sebagainya. Setelah itu perusahaan hanya diwajibkan membayar sewa layaknya membayar tagihan listrik.

Continue Reading

0 komentar:

MEMBANGUN JARINGAN KOMPUTER

Diposting oleh I Gede Tirta Nata

Senin, 05 April 2010

BAB 1
Pendahuluan

1 Perkembangan

Komunikasi data memerlukan sistem standar yang komplek dalam membangun hubungan untuk berkomunikasi dikarenakan banyaknya peralatan yang terlibat, masing-masing peralatan itu dibuat oleh vendor yang berbeda-beda dan terus berkembang sesuai dengan teknologi yang bisa diterapkan. Kemajuan teknologi transmisi dan meningkatnya kualitas dan kuantitias aplikasi yang dipergunakan menyebabkan sistem tadi menjadi semakin komplek tetapi harus bisa memberikan kualitas layanan yang lebih baik.

Komunikasi data adalah suatu penggabungan antara dunia komunikasi dan komputer, jika dalam komunikasi umum yang melakukan komunikasi adalah manusia baik dengan bantuan alat maupun langsung, dalam komunikasi data komputerlah yang berkomunikasi. Komunikasi dengan komputer mempunyai karakteristik yang sangat berbeda dibandingkan dengan komunikasi manusia, yaitu :
1. Komputer berkomunikasi dengan kode yang dibentuk oleh bit-bit, sehingga tingkat kemungkinan kesalahan menjadi lebih besar. Kesalahan 1 bit akan mengakibatkan data yang diterima menjadi salah sehingga tidak berguna.
2. Trafik komunikasi komputer lebih bursty, dimana komunikasi terjadi dalam jumlah besar dengan waktu yang singkat dan acak.
3. Komputer dapat berkomunikasi dengan banyak pihak sekaligus (grup atau broadcast).

Berdasarkan karakteristik diatas komunikasi data menjadi suatu bidang yang memerlukan pengetahuan pendukung yang sangat luas, seperti matematik/statistik, ilmu jaringan, ilmu perangkat keras, ilmu perangkat lunak dan ilmu-ilmu pendukung lainnya. Jadi pada prinsipnya komunikasi data adalah gabungan dari banyak hal yang menggabungkan fungsi-sungsi perangkat keras dengan perangkat lunak yang masing-masing saling tergantung.

Sehingga secara umum komunikasi data/komputer dapat digambarkan sebagai berikut :



Gambar 1.1 Skema Komunikasi Komputer

Di akhir milenium kedua perkembangan internet sungguh revolusioner karena internet telah merasuki segala aspek kehidupan manusia. Dengan internet kita dapat melakukan bisnis lebih efisien, melakukan komunikasi antara manusia dengan manusia, manusia dengan komputer atau komputer dengan komputer.

Internet sendiri adalah sebuah sistem yang memberikan informasi yang terorganisir dan terkelola dengan baik. Jadi internet itu sendiri adalah sebuah sistem yang terstruktur dan terorganisir. Untuk memahami bagaimana hubungan internet dengan TCP/IP, mula-mula kita harus mendefinisikan konsep protokol dan standar. Tentu saja kita dituntut untuk proaktif mengamati dan mempelajari standar-standar yang dikeluarkan oleh organisasi-organisasi yang berkompeten dalam mengembangan internet menjadi suatu standar bersama. Mengapa? Dapat dibayangkan jika ratusan organisasi baik ilmiah maupun komersil membuat standarnya sendiri-sendiri akan menjadi tidak mungkin bila mengaplikasikan perangkat komunikasi yang berbeda standar satu dengan yang lainnya.

Secara logika yang berkomunikasi adalah user lewat software aplikasi melalui perangkat keras komputer dan sistem komunikasi dengan jalur fisik jaringan komunikasi data.
Agar supaya sistem komunikasi data dapat berjalan secara lancar dan global, maka perlu dibuat suatu standar protocol yang dapat menjamin :

• Kompatibilitas penuh antara dua peralatan setara.
• Bisa melayani banyak peralatan dengan kemampuan berbeda-beda
• Berlaku umum dan mudah untuk dipelajari atau diterapkan

2 PROTOKOL dan STANDAR

Apa yang dimaksud dengan protokol? Tidak lain adalah sebuah sinonim yang bisa kita sinonimkan sebagai rule atau “aturan main”. Dan apa pula yang dimaksud dengan standar? Standar adalah rule yang telah disepakati untuk diaplikasikan.

2.1 Protokol
Dalam suatu jaringan komputer, terjadi sebuah proses komunikasi antar entiti atau perangkat yang berlainan sistemnya. Entiti atau perangkat ini adalah segala sesuatu yang mampu menerima dan mengirim. Untuk berkomunikasi mengirim dan menerima antara dua entiti dibutuhkan pengertian di antara kedua belah pihak. Pengertian ini lah yang dikatakan sebagai protokol. Jadi protokol adalah himpunan aturan-aturan main yang mengatur komunikasi data.
Protokol mendefinisikan apa yang dikomunikasikan bagaimana dan kapan terjadinya komunikasi. Elemen-elemen penting daripada protokol adalah : syntax, semantics dan timing.
• Syntax mengacu pada struktur atau format data, yang mana dalam urutan tampilannya memiliki makna tersendiri. Sebagai contoh, sebuah protokol sederhana akan memiliki urutan pada delapan bit pertama adalah alamat pengirim, delapan bit kedua adalah alamat penerima dan bit stream sisanya merupakan informasinya sendiri.
• Semantics mengacu pada maksud setiap section bit. Dengan kata lain adalah bagaimana bit-bit tersebut terpola untuk dapat diterjemahkan.
• Timing mengacu pada 2 karakteristik yakni kapan data harus dikirim dan seberapa cepat data tersebut dikirim. Sebagai contoh, jika pengirim memproduksi data sebesar 100 Megabits per detik (Mbps) namun penerima hanya mampu mengolah data pada kecepatan 1 Mbps, maka transmisi data akan menjadi overload pada sisi penerima dan akibatnya banyak data yang akan hilang atau musnah.

2.2 Standar
Standar adalah suatu hal yang penting dalam penciptaan dan pemeliharaan sebuah kompetisi pasar daripada manufaktur perangkat komunikasi dan menjadi jaminan interoperability data dalam proses komunikasi.
Standar komunikasi data dapat dikategorikan dalam 2 kategori yakni kategori de facto (konvensi) dan de jure (secara hukum atau regulasi).

2.2.1 ORGANISASI STANDAR
Di bawah ini adalah beberapa organisasi yang concern dengan perkembangan standar
teknologi telekomunikasi dan data internasional maupun dari Amerika.
• International Standards Organization (ISO).
• International Telecommunications Union-Telecommunication Standards Section (ITUT).
• American National Standards Institute (ANSI).
• Institute of Electrical and Electronics Engineers (IEEE).
• Electronic Industries Association (EIA).

Selain itu terdapat pula organisasi yang bersifat forum ilmiah seperti Frame Relay Forum dan ATM Forum. Kemudian ada pula organisasi yang berfungsi sebagai agen regulasi, misalnya Federal Communications Commision (FCC).

2.2.2 STANDAR INTERNET
Standar internet adalah sebuah proses jalan panjang yang teruji dan terspesifikasi sehingga menjadi berguna bagi siapa yang bekerja dengan internet. Tentu saja spesifikasi ini dimulai dengan sebuah draft. Kemudian draft internet ini menjadi dokumen acuan kerja yang memiliki umur 6 bulan. Setelah itu akan mendapatkan rekomendasi dari otoritas Internet dan dipublikasikan sebagai Request for Comment (RFC).

2.2.3 ADMINISTRASI INTERNET
Internet yang pada mulanya merupakan jaringan komputer skala kecil di kalangan akademisi makin bertambah luas bahkan untuk kepentingan militer, komersial dan hiburan. Semakin luasnya aktivitas internet tersebut diperlukan koordinasi dan administrasi untuk mengaturnya. Mulai dari tingkat pengorganisasian nama domain dari root sampai organisasi yang mengatur nama domain untuk root negara. Juga ada organisasi yang mengadministratif standar teknis internet dan mendistribusikan atau mengumpulkan informasi tentang TCP/IP.
Di antaranya adalah :
• Internet Society (ISOC)
• Internet Architecture Board (IAB)
• Internet Engineering Task Force (IETF)
• Internet Research Task Force (IRTF)
• Internet Asigned Number Authority (IANA) dan Internet Corporation for Asigned Names and Numbers (ICANN)

3 SEJARAH SINGKAT INTERNET


3.1 Fase I Arpanet
• 1957 - USSR meluncurkan Sputnik
• 1958 – Kongres USA mendanai Avanced Research Projects Agency (ARPA) untuk riset ruang angkasa dan Komputer
• 1958 - ARPA ditempatkan dibawah DOD
• 1958 – Riset ruang angkasa dipisahkan menjadi organisasi tersendiri yaitu, NASA
• 1958 – Diskusi desain ARPANET dimulai
• 1969 - DARPA commission jaringan packet switched yang pertama. ARPANET akan menghubungkan UCLA, SRI, UCSB, dan UU dengan saluran 56K.
• 1970 - ARPANET mulai menggunakan protokol NCP
• 1971 - ARPANET menghubungkan 15 lokasi termasuk universitas dan organisasi riset. Ray Tomlinson menemukan program e-mail yang pertama
• 1974 – Spesifikasi TCP dipublikasikan
• 1978 - TCP dibagi menjadi TCP dan IP
• 1983 - ARPANET konversi ke TCP/IP
• 1983 - UNIX (v4.2 BSD) direlease dengan menggunakan protokol TCP/IP
• 1983 - ARPANET terbagi menjadi ARPANET dan MILNET
• 1985 – Implementasi DNS
• 1986 - National Science Foundation (NSF) menciptakan NSFNET dan menghubungkan Cornell, Princeton, UC-SD, Pitt, dan UI-UC demgan saluran 56K http://www.nsf.gov/od/lpa/news/media/backgr1.htm
• 1988 - IANA diciptakan
• 1990 - ARPANET tidak dioperasikan lagi

3.2 Fase II NSFNET
• 1988 - NSFNET diupgrade ke T1 (1,544Mbps) – menciptakan desain campus, regional, backbone
• 1989 – Pertukaran internet email dan commercial email yang pertama
• 1990 – ISP pertama, “The world” mulai online
• 1991 - NSFNET diupgrade ke T3 (44.736 Mb/s)
• 1991 - WWW diciptakan oleh Tim Beners-Lee di CERN, http://www.cern.ch/
• 1991 - NSF lifts ban on commercia use of Internet and the Commercial Internet eXchange (CIX) Association created.
• 1992 - “Surfing the Internet” Coined by Jean Armour Polly
• 1993 - InterNIC diciptakan oleh NSF
• 1993 – Pengenalan Mosaic
• 1993 – Trafik WWW adalah sebesar 0.1% dari trafik NSFNET

3.3 Fase III NAPS
• 1993 - NSF membuat NAPs
• 1994 - NAPs dibuat di San Francisco, Chicago, Washington D.C., New Jersey
• 1994 – WWW adalah trafik paling populer kedua di NSFNET
• 1995 - NSF decommissions NSFNET
• 1995 - NSF membuat very high speed Backbone Network Service (vBNS)
• 1993 - NSF membuat NAPs
• 1994 - NAPs dibuat
• New york NAP dioperasikan oleh Sprint
• Washington D.C NAP dioperasikan oleh MCI WorldCom
• Chicago NAP dioperasikan oleh Ameritech
• San Francisco NAP dioperasikan oleh PacBell
• 1998 - ARIN mulai beroperasi
• 1999 - IANA Turns control over to ICANN


Maka International Standard Organisation (ISO) membuat suatu konsep protokol dengan banyak lapis fungsional yang dikenal dengan nama Open System Interconnection.























Standar Protokol OSI

Pada konsep OSI protokol komunikasi data dibagi menjadi 7 lapis fungsional yaitu :
• Lapis 7 : Aplikasi (Application)
• Lapis 6 : Presentasi (Presentation)
• Lapis 5 : Sesi (Session)
• Lapis 4 : Transpor (Transport)
• Lapis 3 : Jaringan (Network)
• Lapis 2 : Link Data (Datalink)
• Lapis 1 : Fisik (Physical)

Pertukaran data secara fisik terjadi pada lapis fisik, dimana deretan bit pembentuk data di ubah menjadi sinyal-sinyal listrik yang akan melewati media transmisi, diperlukan sinyal yang cocok untuk lewat di media transmisi tertentu. Dikenal tiga macam media transmisi yaitu : kabel logam, kabel optik dan gelombang radio yang tentu saja memerlukan sinyal listrik yang khusus untuk bisa berkomunikasi secara baik dan efisien.

Lapis link data menyajikan format data, pembentukan frame, pengendalian kesalahan dan pengendalian arus data. Implementasi minimal dari suatu sistem komunikasi data melibatkan lapis ini dan lapis fisik, sementara untuk lapis-lapis lain diatasnya boleh tidak digunakan.

Lapis jaringan diperlukan jika sistem komunikasi data sudah melibatkan lebih dari 2 user melalui sistem jaringan data, disana ada banyak permasalahan terutama masalah pengalamatan yang akan menyebabkan sampai tidaknya paket data yang dikirim ke penerima, lewat jalur mana pada jaringan tersebut. Selain fungsi itu lapis jaringan digunakan untuk melakukan proses pembukaan dan penutupan hubungan.

Lapis transpor secara prinsip bertanggung jawab untuk melakukan hubungan pertukaran data antara kedua belah fihak. Jadi segala pengaturan pengiriman seperti strategi penetuan panjang paket otomatis menentukan banyaknya paket, penyusunannya (ada kemungkinan paket-paket tersebut melalui jalan yang berbeda, sehinggapaket-paket diterima secara tidak berurutan) , kapan paket-paket tersebut dikirimkan dan lain-lain.

Penggunaan lapis sesi akan menyebabkan proses pertukaran data dilakukan secara bertahap tidak sekaligus, dilapis inilah proses yang terjadi sudah independen terhadap jaringan.

Lapis presentasi bertugas untuk mengemas data dari sisi aplikasi sehingga mudah untuk lapisa sesi mengirimkannya atau sebaliknya, juga bertugas untuk menegosiasikan sintak antara lapis-lapis yang berhubungan.

BAB 2
Model OSI dan Protokol TCP/IP


Model lapisan/layer yang mendominasi literatur komunikasi data dan jaringan sebelum 1990 adalah Model Open System Interconnection (OSI). Setiap orang yakin bahwa model OSI akan menjadi standar terakhir untuk komunikasi data, namun nampaknya hal itu tidak pernah terjadi. Justru protokol TCP/IP yang telah menjadi arsitektur model lapisan dari protocol internet yang sangat dominan bahkan terus menerus diuji, dikembangkan dan diperluas standarnya.

4 MODEL OSI

Adalah sebuah badan multinasional yang didirikan tahun 1947 yang bernama International Standards Organization (ISO) sebagai badan yang melahirkan standar-standar standar internasional. ISO ini mengeluarkan juga standar jaringan komunikasi yang mencakup segala aspek yaitu model OSI. OSI adalah open system yang merupakan himpunan protokol yang memungkinkan terhubungnya 2 sistem yang berbeda yang berasal dari underlying architecture yang berbeda pula. Jadi tujuan OSI ini adalah untuk memfasilitasi bagaimana suatu komunikasi dapat terjalin dari sistem yang bebeda tanpa memerlukan perubahan yang signifikan pada hardware dan software di tingkat underlying.



Gambar 2.1 Model OSI

Model OSI disusun atas 7 lapisan; fisik (lapisan 1), data link (lapisan 2), network (lapisan 3), transport (lapisan 4), session (lapisan 5), presentasi (lapisan 6) dan aplikasi (lapisan 7). Pada Gambar 2.2, Anda dapat juga melihat bagaimana setiap lapisan terlibat pada proses pengiriman pesan/message dari Device A ke Device B. Terlihat bahwa perjalanan message dari A ke B melewati banyak intermediasi node. Intermediasi node ini biasanya hanya melibatkan tiga lapisan pertama model OSI saja.



Gambar 2.2 Lapisan-lapisan OSI


Jadi dengan demikian para disainer hardware dan jaringan dapat lebih paham dan flexible dalam membuat suatu sistem sehingga fungsi setiap mesin dapat ber-interoperasi (interoperbility) satu sama lain. Setiap mesin/komputer hanya dapat memanfaatkan service lapisan yang terdapat tepat di lapisan bawahnya. Contoh: Lapisan 3 menggunakan service yang disediakan oleh lapisan 2 dan menyediakan service untuk lapisan 4.

4.1 Proses peer-to-peer
Bila dua mesin/komputer berinteraksi melakukan proses harus mematuhi aturan dan konvensi yang disebut protokol. Proses yang terjadi pada setiap mesin pada lapisan tertentu disebut peer-to-peer processes (proses peer-to-peer). Jadi dengan demikian jika 2 mesin akan dapat berkomunikasi jika pada lapisan tertentu menggunakan protokol yang sama. Dilihat pada Gambar 2.2, message atau pesan yang dikirim oleh device A menuju device B harus melalui lapisan-lapisan yang paling atas menuju lapisan bawah berikutnya sampai lapisan terbawah kemudian kembali menuju lapisan yang lebih tinggi dan seterusnya melewati lapisan tepat diatasnya. Pesan-pesan yang dikirim adalah berupa informasi yang dibentuk dalam paket-paket di mana pada layer tepat di bawahnya informasi tersebut “dibungkus”. Jadi pada sisi penerima informasi yang sampai berupa paket-paket yang telah “dibuka” bungkusannya dan dikonstruksi kembali.

4.2 Antarmuka antara lapisan terdekat
Pada saat pengiriman dan penerimaan pesan, lapisan memerlukan antarmuka dengan lapisan atas dan bawahnya yang berdekatan. Sepanjang sebuah lapisan menyediakan layanan yang dimaksud pada layer tepat di atas atau di bawahnya, dapat diimplementasikan fungsi yang termodifikasi atau diganti tanpa memerlukan perubahan di seluruh lapisan.

4.3 Pengorganisasian lapisan
Tujuh lapisan yang telah dijelaskan dapat dibagi menjadi 3 sub-kelompok (subgroups).
• Lapisan 1, 2 dan 3 adalah network support layer (lapisan-lapisan pendukung jaringan).
• Lapisan 5, 6 dan 7 merupakan user support layer (lapisan-lapisan pendukung pengguna).
• Lapisan 4 adalah transport layer, yang maksudnya adalah lapisan yang menghubungkan 2 subgroup sehingga lapisan user support layer dapat “mengerti” pesan yang dikirim network support layer.



Gambar 2.3 Pertukaran data menggunakan model OSI

5 LAYER/LAPISAN MENURUT OSI
5.1 Physical Layer (Lapisan Fisik)
Lapisan fisik melakukan fungsi pengiriman dan penerimaan bit stream dalam medium fisik. Dalam lapisan ini kita akan mengetahui spesifikasi mekanikal dan elektrikal daripada media transmisi serta antarmukanya. Hal-hal penting yang dapat dibahas lebih jauh dalam lapisan fisik ini adalah :
• Karakteristik fisik daripada media dan antarmuka.
• Representasi bit-bit. Maksudnya lapisan fisik harus mampu menterjemahkan bit 0 atau 1, juga termasuk pengkodean dan bagaimana mengganti sinyal 0 ke 1 atau sebaliknya.
• Data rate (laju data).
• Sinkronisasi bit.
• Line configuration (Konfigurasi saluran). Misalnya: point-to-point atau point-to-multipoint configuration.
• Topologi fisik. Misalnya: mesh topology, star topology, ring topology atau bus topology.
• Moda transmisi. Misalnya : half-duplex mode, full-duplex (simplex) mode.


Gambar 2.4 Lapisan fisik/physical layer

5.2 Data Link Layer (Lapisan Data Link)
Lapisan data link berfungsi mentransformasi lapisan fisik yang merupakan fasilitas transmisi data mentah menjadi link yang reliabel. Dalam lapisan ini menjamin informasi bebas error untuk ke lapisan di atasnya.


Gambar 2.5 Lapisan Data Link/Data link layer

Tanggung jawab utama lapisan data link ini adalah sebagai berikut :
• Framing.
Yaitu membagi bit stream yang diterima dari lapisan network menjadi unitunit data yang disebut frame.
• Physical addressing.
Jika frame-frame didistribusikan ke sistem lainpada jaringan, maka data link akan menambahkan sebuah header di muka frame untuk mendefinisikan pengirim dan/atau penerima.
• Flow control.
Jika rate atau laju bit stream berlebih atau berkurang maka flow control akan melakukan tindakan yang menstabilkan laju bit.
• Error control.
Data link menambah reliabilitas lapisan fisik dengan penambahan
mekanisme deteksi dan retransmisi frame-frame yang gagal terkirim.
• Access control.
Jika 2 atau lebih device dikoneksi dalam link yang sama, lapisan data link perlu menentukan device yang mana yang harus dikendalikan pada saat tertentu.

5.3 Network Layer (Lapisan Network)
Lapisan network bertanggung jawab untuk pengiriman paket dengan konsep source-todestination.
Adapun tanggung jawab spesifik lapisan network ini adalah:
• Logical addressing. Bila pada lapisan data link diimplementasikan physical addressing untuk penangan pengalamatan/addressing secara lokal, maka pada lapisan network problematika addressing untuk lapisan network bisa mencakup lokal dan antar jaringan/network. Pada lapisan network ini logical address ditambahkan pada paket yang datang dari lapisan data link.
• Routing. Jaringan-jaringan yang saling terhubung sehingga membentuk internetwork diperlukan metoda routing/perutean. Sehingga paket dapat ditransfer dari satu device yang berasal dari jaringan tertentu menuju device lain pada jaringan yang lain.



Gambar 2.6 Lapisan nertwork/network layer

5.4 Transport Layer (Lapisan Transpor)
Lapisan transpor bertanggung jawab untuk pengiriman source-to-destination (end-to-end) daripada jenis message tertentu. Tanggung jawab spesifik lapisan transpor ini adalah:
• Sevice-point addressing. Komputer sering menjalankan berbagai macam program atau aplikasi yang berlainan dalam saat bersamaan. Untuk itu dengan lapisan transpor ini tidak hanya menangani pengiriman/delivery source-to-destination dari computer yang satu ke komputer yang lain saja namun lebih spesifik kepada delivery jenis message untuk aplikasi yang berlainan. Sehingga setiap message yang berlainan aplikasi harus memiliki alamat/address tersendiri lagi yang disebut service point address atau port address.
• Segmentation dan reassembly. Sebuah message dibagi dalam segmen-segmen yang terkirim. Setiap segmen memiliki sequence number. Sequence number ini yang berguna bagi lapisan transpor untuk merakit/reassembly segmen-segman yang terpecah atau terbagi tadi menjadi message yang utuh.
• Connection control. Lapisan transpor dapat berperilaku sebagai connectionless atau connection-oriented.
• Flow control. Seperti halnya lapisan data link, lapisan transpor bertanggung jawab untuk kontrol aliran (flow control). Bedanya dengan flow control di lapisan data link adalah dilakukan untuk end-to-end.
• Error control. Sama fungsi tugasnya dengan error control di lapisan data link, juga berorientasi end-to-end.


Gambar 2.7 Lapisan Transport/Transport Layer

5.5 Session Layer (Lapisan Session)
Layanan yang diberikan oleh tiga layer pertama (fisik, data link dan network) tidak cukup untuk beberapa proses. Maka pada lapisan session ini dibutuhkan dialog controller.
Tanggung jawab spesifik:
• Dialog control.
• Sinkronisasi

Gambar 2.8 Lapisan Session/Session Layer

5.6 Presentation Layer (Lapisan presentasi)
Presentation layer lebih cenderung pada syntax dan semantic pada pertukaran informasi dua sistem.
Tanggung jawab spesifik :
• Translasi
• Enkripsi
• Kompresi


Gambar 2.9 Lapisan Presentasi/Presentation Layer

5.7 Application Layer (Lapisan Aplikasi)
Sesuai namanya, lapisan ini emnjembatani interaksi manusia dengan perangkat lunak/software aplikasi.

Gambar 2.10 Lapisan Aplikasi/Application Layer

6 TCP/IP PROTOCOL SUITE

TCP/IP dikembangkan sebelum model OSI ada. Namun demikian lapisan-lapisan pada TCP/IP tidaklah cocok seluruhnya dengan lapisan-lapisan OSI. Protokol TCP/IP hanyadibuat atas lima lapisan saja: physical, data link, network, transport dan application. Cuma hanya lapisan aplikasi pada TCP/IP mencakupi tiga lapisan OSI teratas, sebagaimana dapat dilihat pada Gambar 2.11. Khusus layer keempat, Protokol TCP/IP mendefinisikan 2 buah protokol yakni Transmission Control Protocol (TCP) dan User Datagram Protocol Protocol (UDP).

Sementara itu pada lapisan ketiga, TCP/IP mendefiniskan sebagai Internetworking Protocol (IP), namun ada beberapa protokol lain yang mendukung pergerakan data pada lapisan ini.



Gambar 2.11 Susunan Protokol TCP/IP dan model OSI

6.1 Physical dan Data Link Layer (Network Akses)
Pada lapisan ini TCP/IP tidak mendefinisikan protokol yang spesifik. Artinya TCP/IP mendukung semua standar dan proprietary protokol lain.

6.2 Internet Layer
Pada lapisan ini TCP/IP mendukung IP dan didukung oleh protokol lain yaitu RARP, ICMP, ARP dan IGMP.

6.2.1 Internetworking Protocol (IP)
Adalah mekanisme transmisi yang digunakan oleh TCP/IP. IP disebut juga unreliable dan connectionless datagram protocol-a besteffort delivery service. IP mentransportasikan data dalam paket-paket yang disebut datagram.

TCP/IP menjadi protokol secara resmi untuk aplikasi internet adalah tahun 1983. Sejak itu hingga sekarang telah digunakan secara luas hingga versi 4 atau disebut IPv4 seperti yang kita gunakan saat ini. Pernah versi 5 diajukan sebagai proyek namun akhirnya gagal karena berbagai sebab. Namun pada saat ini pula sudah mulai disosialisasikan IP vesrsi next generation, banyak kalangan menyebutnya IPv6. Di mana pada IPv4 alamat IP menggunakan 32 bit (4 byte) tapi IPv6 menggunakan 128 bit (16 byte). Pada IPv6 konon sudah dilengkapi dengan dukungan authentication, data integrity dan confidentiality.


6.2.2 Address Resolution Protocol (ARP)
ARP digunakan untuk menyesuaikan alamat IP dengan alamatfisik (Physical address).

6.2.3 Reverse Address Resolution Protocol (RARP)
RARP membolehkan host menemukan alamat IP nya jika dia sudah tahu alamat fiskinya. Ini berlaku pada saat host baru terkoneksi ke jaringan.

6.2.4 Internet Control Message Protocol (ICMP)
ICMP adalah suatu mekanisme yang digunakan oleh sejumlah host dan gateway untuk mengirim notifikasi datagram yang mengalami masalah kepada host pengirim.

6.2.5 Internet Group Message Protocol (IGMP)
IGMP digunakan untuk memfasilitasi transmisi message yang simultan kepasa
kelompok/group penerima.

6.3 Transport Layer
6.3.1 User Datagram Protocol (UDP)
UDP adalah protokol process-to-process yang menambahakan hanya alamat port, check-sum error control, dan panjang informasi data dari lapisan di atasnya.
6.3.2 Transmission Control Protocol (TCP)
TCP menyediakan layanan penuh lapisan transpor untuk aplikasi. TCP juga dikatakan protokol transpor untuk stream yang reliabel. Dalam konteks ini artinya TCP bermakna connectionoriented, dengan kata lain: koneksi end-to-end harus dibangun dulu di kedua ujung terminal sebelum kedua ujung terminal mengirimkan data.

6.4 Application Layer
Application Layer dalam TCP/IP adalah kombinasi lapisan-lapisan session, presentation dan application pada OSI.

7 ADDRESSING (PENGALAMATAN)

Dalam TCP/IP dikenal 3 alamat yakni:
• physical address, IP address dan port address. Physical address kerap disebut sebagai link address. Ukuran address/alamat fisik ini tergantung jenis hardwarenya. Alamat fisik dapat berupa unicast, multicast atau broadcast.
• Internet address perlu untuk layanan komunikasi yang aspeknya universal. Saat ini besarnya Internet address adalah 32 bit.
• Port address sangat diperlukan untuk komunikasi yang berorientasi terhadap proses aplikasi.


Gambar 2.12 Pengalamatan pada Protokol TCP/IP

BAB III
MEDIA TRANSMISI


Saluran transmisi adalah yang pembawa sinyal yang berbagai macam jenis dan karakteristiknya, dalam banyak kasus pemilihan media transmisi yang optimum adalah merupakan seni dan pengetahuan tersendiri. Hal-hal yang menjadi perhatian dalam pemilihan media transmisi adalah :
• Laju Transmisi
• Jarak / Jangkauan
• Biaya dan kemudahan instalasi
• Ketahanan terhadap pengaruh lingkungan

Pada kenyataan haruslah dilakukan suatu pemilihan optimum dari parameter-parameter diatas sesuai dengan kebutuhannya. Semua media tranmisi mempunyai trade-off yang harus diterima. Secara garis besar, media transmisi dibagi menjadi dua bagian yaitu :
 Media Transmisi Guided
 Media Transmisi Un-guided

8 MEDIA TRANSMISI GUIDED

Untuk media transmisi guided, kapasitas transmisi, baik dalam hal rate data maupun bandwith, sangat tergantung pada jarak dan sistem transmisi medianya dari titik ke titik jarak jauh. Tiga media guided yang umumnya dipergunakan untuk transmisi data adalah twisted pair, coaxial cable, dan fiber optic. Kabel yang paling umum dan mudah pemasangannya adalah kabel jenis coaxial.

8.1 Twisted Pair Cable
Twisted pair adalah media tranmisi guided yang paling hemat dan paling banyak digunakan. Sebuah twisted pair terdiri dari dua kawat yang disekat dan disusun dalam suatu bola spiral beraturan. Sepasang kawat bertindak sebagai satu jalur komunikasi tunggal. Biasanya, beberapa pasangan kawat tersebut dibundel menjadi satu kabel dengan satu cara dibungkus dalam sebuah sarung pelindung yang keras. Pada jarak yang sangat jauh, kabel berisikan ratusan pasang kawat penggulungan cenderung meningkatkan interferensi diantara sepasang kawat yang saling berdekatan di dalam suatu kabel. Pasangan yang berdekatan dalam satu bundel biasanya sedikit berlainan panjang gulungannya untuk mengurangi interferensi. Pada jarak jauh, panjang gulungan biasanya bervariasi dari 5 sampai 15 cm. Kabel yang saling berpasangan memiliki tingkat ketebalan mulai dari 0.4 sampai 0.9 mm.

Twisted pair cocok untuk jaringan kecil, sedang maupun besar yang membutuhkan fleksibilitas dan kapasitas untuk berkembang sesuai dengan pertumbuhan pemakai network. Twisted Pair umumnya lebih reliable dibandingkan dengan thin coaxial karena HUB mempunyai kemampuan data error correction dan meningkatkan kecepatan transmisi, bahkan dengan HUB bisa dirangkai menjadi suatu jaringan besar.


Gambar 3.1 Contoh konfigurasi jaringan dengan hub

Pada sistem telepon, rangkaian telepon rumah pribadi dihubungkan dengan kantor telekomunikasi melalui kabel twisted pair. Hal ini menunjuk pada sirkulasi pelanggan. Di dalam suatu bangunan kantor, setiap telepon dihubungkan dengan twisted pair, yang terkoneksi pada sistem in-house Private Branch Exchange (PBX) atau menuju fasilitas sentral pada kantor telekomunikasi. Instalasi-instalasi twisted pair ini dirancang untuk mendukung lalu lintas suara menggunakan pensinyalan analog. Dengan memakai sebuah modem, kita dapat mengendalikan lalu lintas data digital pada rate data tidak padat.

Twisted pair juga merupakan media yang paling umum dipergunakan untuk pensinyalan digital. Untuk koneksi terhadap sebuah digital data switch atau digital PBX didalam gedung, umumnya rate datanya sebesar 64 Kbps. Twisted pair juga paling banyak di dalam sebuah gedung untuk Local Area Network yang mendukung komputer pribadi. Rate data untuk produk-produk semacam itu biasanya berkisar 10 Mbps. Saat ini sedang dikembangkan jaringan twisted pair dengan rate sebesar 100Mbps sampai 1 Gbps. Untuk aplikasi jarak jauh, twisted pair tidak terlalu memakan biaya bila dibandingkan dengan media transmisi guided lainnya walaupun terbatas dalam hal rate data dan jarak jauh.

8.1.1 Karakteristik-Karakteristik Transmisi
Twisted pair dapat dipergunakan untuk mentransmisikan transmisi analog dan digital. Untuk sinyal analog, diperlukan amplifier kira-kira setiap 5 sampai 6 km. Untuk transmisi digital (baik menggunakan sinyal analog maupun sinyal digital), diperlukan sebuah repeater kira-kira setiap 2 atau 3 km.

Dibandingkan dengan media transmisi lain yang juga dapat digunakan (coaxial cable, serat optik), twisted pair terbatas dalam hal jarak, bandwith, dan rate data. Gangguan-gangguan lainnya juga muncul pada twisted pair. Media ini benar-benar rentan terhadap interferensi dan derau, karena sifatnya sangat mudah terkontaminasi oleh medan elektromagnetik. Untuk mengurangi gangguan diambil beberapa tindakan, misalnya melindungi kabel dengan pelindung metalik atau dengan jalan dilapisi, agar interferensi berkurang. Pemilihan kabel juga dapat mengurangi interferensi frekuensi rendah sedangkan penggunaan panjang twist tertentu pada pasangan yang saling berdekatan juga bisa mengurangi interferensi.

Untuk pensinyalan analog titik ke titik, kemungkinan bandwith bisa mencapai 1 MHz. Hal ini menghasilkan sejumlah channel suara. Untuk pensinyalan digital titik ke titik jarak jauh, rate data bisa mencapai beberapa Mbps; sedangkan untuk jarak yang sangat pendek, rate data sebesar 100 Mbps dan 1 Gbps bisa dicapai pada produk-produk yang tersedia secara komersial.

8.1.2 Jenis-jenis kabel Twisted Pair

a. Shielded Twisted-Pair (STP)


Gambar 3.2 Kabel STP

Tiap pasang kabel pada STP dibungkus menggunakan metalic foil. Empat pasang kabel dibungkus menggunakan metallic braid atau foil. Biasannya merupakan denga impedansi 150 ohm. STP mereduksi eletrical noise diantara kabel seperti crosstalk. STP juga mereduksi electronic noise dari luar kabel seperti Electronic Interference (EMI) dan Radio Frequency Interference (RFI).

Perkembangan baru STP adalah Screened UTP (ScTP) atau biasa disebut Foil Twisted Pair (FTP). ScTP adalah UTP yang dibungkus metallic foil. Biasanya merupakan kabel dengan impedansi 100 ohm atau 120 ohm.

b. Screened Twisted Pair (ScTP)

Pelindung metallic dari STP dan ScTP harus di ground pada kedua ujungnya. Jika tidak diground kemungkinan akan mudah menghasilkan noise, sebab pelindung metallic tersebut akan berubah fungsi menjadi antena yang menyerap sinyal lain yang tidak diinginkan.


Gambar 3.3 Kabel ScTP


c. Unshielded Twisted-Pair (UTP)


Gambar 3.4 Kabel UTP

Terdiri dari 4 pasang kabel yang ditwist pada masing-masing pasangannya. Dengan mentwistnya akan membatasi degradasi sinyal yang timbul oleh EMI dan RFI. Untuk menekan efek crosstalk antara pasangan kawat dari UTP maka ditetapkan banyaknya pilinan tiap satuan panjang kabel.
 Kelebihan yaitu mudah untuk dipasangkan dan harganya relatif lebih murah dibanding kabel LAN lain. Kelebihan utama UTP adalah ukurannya yang kecil sehingga tidak membutuhkan space yang banyak dalam pemasangannya.
 Kelemahan dari UTP adalah UTP lebih mudah mendapat EMI dan RFI dibanding kabel LAN lain. Kelemahan lain UTP adalah kecepatan transfer data yang lebih lambat dibanding media lain. Tapi itu tidak benar lagi karena sekarang UTP dianggap sebagai media tembaga tercepat. Jarak antara penguat sinyal lebih pendek daripada kabel coaxial dan fiber optic.

Standar EIA/TIA 568 menjelaskan spesifikasi kabel UTP sebagai aturan dalam instalasi jaringan komputer. EIA/TIA menggunakan istilah kategori untuk membedakan beberapa tipe kabel UTP.

8.1.3 Tipe Kabel UTP
Tipe kabel UTP yang ada pada saat ini adalah :
 Kategori 1.
Umumnya menggunakan konduktor padat standar AWG sebanyak 22 atau 24 dengan range impedansi yang lebar. Digunakan pada koneksi telepon, jalur ISDN, dan mengubungkan modem dengan line telepon, serta tidak direkomendasikan untuk transmisi data.
 Kategori 2.
Seperti kabel kategori 1, tanpa range impedansi yang spesifik. Sering digunakan pada sistem PBX dan sistem Alarm. Transmisi data T1/E1 dan ISDN menggunakan kabel kategori 2, dengan bandwidth maksimum 1 MHz.
 Kategori 3.
Sering disebut kabel voice grade, menggunakan konduktor padat sebanyak 22 atau 24 dengan impedansi 100 dan berfungsi hingga 16 MHz. Dapat digunakan untuk jaringan 10Base-T dan Token Ring 4 Mbps.
 Kategori 4.
Seperti kategori 3, namun digunakan dengan bandwidth 20 MHz. Diterapkan pada jaringan Token Ring 16 Mbps.
 Kategori 5.
Juga disebut data grade, merupakan kabel UTP terbaik. Bekerja dengan bandwidth 100 Mbps. Digunakan pada jaringan 100BaseT dan FDDI. Panjang segmen kabel maksimum dari node ke repeater adalah 100 meter. Perbedaannya, untuk komunikasi dengan menggunakan kabel UTP (Kategori 3, 4, dan 5) dibutuhkan 4 pasang kabel. Kabel kategori 5 dapat digunakan dengan panjang segmen mencapai 200 meter.
 Kategori 6.
Digunakan untuk Gigabit Ethernet dengan kecepatan mencapai 2,5 G bps untuk jarak 100 meter.

Konektor standar untuk jaringan dengan kabel UTP berupa RJ45 (8 pin) dan konektor telco 50 pin seperti yang digunakan pada sistem telepon. Standar pengkabelan untuk jaringan 100Base- TX dan 100 VG-AnyLAN sedikit berbeda. Untuk jaringan 100Base-TX, diperlukan kabel UTP kategori 5 atau yang lebih baik.

Saat ini ada beberapa grade, atau kategori, dari kabel twiested pair. Category 5 adalah yang paling realible dan memiliki kompabilitas yang tinggi, dan yang paling disarankan. Berjalan baik pada 10 Mbps network, dan fast ethernet. Kabel category 5 ada 2 yang straight through dan crossed. Kabel category 5 memiliki 8 kabel kecil yang masing masing memiliki 8 kabel kecil yang masing masing memiliki warna di dalamnya dari ujung ke ujung. Hanya kabel kecil 1, 2, 3, dan 6 yang digunakan oleh ethernet network untuk komunikasi.


Gambar 3.5 UTP kategori 5 / 5e

Walaupun hanya 4 kabel yang akan digunakan, tetapi masing masing 8 kabel semuanya terhubung ke jack. Kabel staright-through digunakan untuk menghubungkan komputer ke HUB. Kabel Crossed digunakan untuk menghubungkan HUB ke HUB (ada beberapa pengecualian: beberapa jenis HUB memiliki up-link port yang telah dicross secara internal), yang memungkinkan untuk melakukan uplink HUB dalam suatu komponen jaringan. Pada suatu kabel straight, kabel 1, 2, 3, dan 6 pada suatu ujung juga di kabel 1, 2, 3, dan 6 pada ujung lainya. Pada suatu kabel crossed, urutan dari kabel crossed, urutan dari kabel di ubah dari ujung yang satu ke ujung yang lainya: kabel 1 menjadi kabel 3, dan 2 menjadi 6.

Untuk koneksinya kabel jenis ini menggunakan konektor RJ-11 atau RJ-45. Pada twisted pair network, komputer disusun membentuk suatu pola star. Setiap PC memiliki satu kabel twisted pair yang tersentral pada HUB, contoh jaringan seperti ini terlihat pada gambar di bawah ini.

]

Gambar 3.6 Konfigurasi menggunakan cascading hub

8.1.4 Cabling
Untuk menghubungkan jaringan diperlukan kabel Ethernet yaitu kabel yang
digunakan disebut kabel UTP (Unshielded Twisted Pair) dengan menggunakan
konektor RJ45. Kabel UTP mempunyai delapan pin (4 pasang).
_ Pin1 dengan warna hijau-putih (TD+)
_ Pin2 dengan warna hijau (TD-)
_ Pin3 dengan warna orange-putih (RD+)
_ Pin4 dengan warna biru (NC)
_ Pin5 dengan warna biru-putih (NC)
_ Pin6 dengan warna orange (RD-)
_ Pin7 dengan warna coklat-putih (NC)
_ Pin8 dengan warna coklat (NC)


Konfigurasi pin kabel UTP adalah sbb:


Ada tiga cara pemasangan kabel UTP:
1. Straigh Through
Pengkabelan jenis ini biasanya diperuntukkan untuk menghubungkan peralatan yang berbeda jenis. Misal untuk menghubungkan PC dengan hub, switch dan router, switch dan PC dan sebagainya.

2. Cross Over
Pengkabelan jenis ini biaanya digunakan untuk menghubungkan peralatan sejenis. Misal untuk menghubungkan PC dengan PC, hub dengan hub dan sebagainya. Pin up kabel cross over sbb:

3. Rollover
Pengkabelan jenis ini merupakan pengkabelan khusus. Misalnya untuk menghubungkan antar switch.


8.1.5 Implementasi LAN
Seluruh Ethernet LAN dikonfigurasikan sebagai logical bus dan secara fisik dapat diimplementasikan dalam bentuk topologi bus atau star.
• 10BASE5 : Implementasi ini disebut thick ethernet atau thick-net. Adalah LAN topologi bus yang menggunakan baseband sinyal dan memiliki panjang kabel maksimum 500 meter.
• 10BASE2 : Implementasi ini disebut thin ethernet. Ada yang menyebutnya: thin-net, cheap-net atau thin-wire Ethernet. Konsepnya sama dengan 10BASE5, namun thin-net ini lebih murah dan lebih ringan kabelnyasehingga lebih luwes dibanding thick-net. Kelemahannya dibanding thick-net adalah jarak kabel yang tidak melebihi 185 meter dan hanya mampu mengakomodasi sedikit komputer. Gambar 3.5 memperlihatkan contoh thin-net.


Gambar 3.4 Thick Ethernet


Gambar 3.5 Thin Ethernet

• 10BASE-T : Implementasi LAN ini adalah yang sangat populer, disebut Twisted-pair Ethernet. Topologi yang digunakan pada implementasi LAN ini adalah topologi star. 10BASE-T ini mampu mendukung data hingga 10 MBps untuk panjang kawat maksimum 100 meter.


Gambar 3.6 Twisted-pair Ethernet

Fast Ethernet
Semakin berkembangnya aplikasi lewat LAN seperti CAD, image processing, audio dan video di mana dibutuhkan transportasi data yang menuntut kapasitas yang lebih besar dalam LAN maka ada implementasi LAN lagi yang disebut Fast Ethernet atau disimbolkan dengan 100BASE-T. Fast Ethernet mampu mentransfer data hingga 100 MBps. Topologi Fast Ethernet tidak jauh beda dengan 10BASE-T.

Versi-versi terbaru Fast Ethernet ini pun sudah banyak macam ragamnya. Misal: 100BASE-T4 (menggunakan UTP 4 pair seperti 10BASET), 100BASE-XT (menggunakan STP atau UTP 2 pair) dan 100BASE-XF (menggunakan dua kabel serat optik pada masing2 jalur pengirim dan penerima).

8.2 Coaxial Cable



Gambar 3.7 Kabel coaxial

Coaxial cable seperti halnya dengan twisted pair terdiri dari dua konduktor, namun disusun berlainan untuk mengatur pengoperasiannya melalui jangkauan frekuensi yang lebih luas. Terdiri dari konduktor silindris yang mengelilingi suatu kawat konduktor dalam tunggl. Konduktor bagian dalam dibungkus baik dengan konduktor kawat jaring maupun penyekat dalam. Konduktor terluar dilindungi oleh suatu selubung atau pelindung. Sebuah coaxial cable tunggal memilki diameter mulai dari 1 sampai 2,5 cm. Karena perlindungan ini, dengan konstruksi berbentuk melingkar, coaxial cable menjadi tahan terhadap interferensi dibandingkan dengan twisted pair. Coaxial cable juga dapat dipergunakan untuk jarak yang lebih jauh dan mampu mendukung beberapa station dalam sebuah jalur yang dipakai banyak user dibanding twisted pair.



Gambar 3.8 Thin Coax dan Thick Coax

Coaxial cable mungkin merupakan media transmisi yang paling bermanfaat untuk segala macam keperluan serta dapat dipergunakan untuk berbagai jenis aplikasi. Aplikasi yang terpenting adalah sebagai berikut:
• Distribusi siaran televisi
• Transmisi telepon jarak jauh
• Penghubung sistem komputer jangkauan pendek
• Local Area Network (LAN)

Coaxial cable berkembang pesat sebagai alat untuk mendistribusikan sinyal-sinyal TV ke rumah-rumah TV kabel. Awalnya masih sederhana sekali sebagai Community Antenna Television (CATV), dan dirancang untuk daerah-daerah yang luas, sehingga TV berkabel mampu menjangkau rumah-rumah dan gedung-gedung sama seperti jangkauan telepon. Sebuah sistem TV berkabel mampu memuat lusinan bahkan ratusan channel TV sampai jarak puluhan kilometer.

8.3 Serat Optik



Gambar 3.9 Serat Optik

Serat optik sangat tipis sekali, namun memiliki kemampuan tinggi memandu sebuah sinar optik. Serat optik terbuat dari jenis kaca dan plastik. Kerugian terendah dapat diperoleh dengan menggunakan serat yang terbuat dari ultrapure fused silica. Namun serat ultrapure ini sulit diproduksi. Ada dua jenis lain yaitu : serat kaca higher loss multicomponent yang lebih ekonomis namun masih memberikan kinerja yang baik. Sedangkan serat plastik lebih mahal dan bisa dipergunakan untuk koneksi jarak, dimana tingkat kerugiannya masih dapat diterima.

Sebuah kabel serat optik memiliki bentuk silindris terdiri dari tiga bagian konsentris, yaitu : inti, cladding, dan selubung. Inti merupakan bagian terdalam dan terdiri dari satu atau lebih untaian, atau serat, baik yang terbuat dari kaca mauun plastik, dan bentuknya pun tipis. Inti memiliki diameter yang berkisar anatar 8 sampai 100 m. Masing-masing serat dikelilingi oleh cladding, yaitu berupa plastik atau kaca yang melapisi dan memiliki sifat-sifat yang berbeda dengan plastik atau kaca yang berada pada inti. Interface diantara inti dan cladding yang bertindak sebagai pemantul untuk menahan cahaya yang akan lepas inti. Lapisan terluar, yang mengelilingi satu atau beberapa serat bundelan selubung, disebut jaket atau pelapis. Pelapis tersusun dari bahan plastik dan lapisan-lapisan bahan lainnya untuk melindungi terhadap kelembaban, goresan, jepitan, dan bahaya-bahaya lingkungan lainnya.

9 MEDIA TRANSMISI UNGUIDED
9.1 Wireless

Pada dasarnya terdapat dua jenis konfigurasi untuk transmisi wireless, yaitu searah dan segala arah. Untuk konfigurasi searah, antena pentransmisi mengeluarkan gelombang elektromagnetik yang terpusat; antena pentransmisian dan antena penerima harus disejajarkan dengan hati-hati. Umumnya, semakin tinggi frekuensi sinyal, semakin mungkin memfokuskannya ke dalam sinar searah. Untuk konfigurasi segala arah, sinyal yang ditransmisikan menyebarkan luas ke segala penjuru dan diterima oleh banyak antena.

Tiga jangkauan frekuensi umum menjadi titik perhatian dalam pembahasan mengenai transmisi wireless. Frekuensi dengan jangkauan sebesar 2 GH¬¬¬z sampai 40 GHz ditunjukkan sebagai frekuensi gelombang mikro. Pada frekuensi ini memungkinkan dihasilkan sinar searah yang sangat tinggi., serta gelombang mikro benar-benar seusai untuk transmisi titik ke titik.

Gelombang mikro juga dipergunakan untuk komunikasi satelit. Frekuensi dengan jangkauan sebesar 30 MHz sampai 1Ghz sesuai dengan alokasi ke segala arah. Kita menyebut jangkauan ini sebagai jangkauna siaran radio. Gelombang mencakup sebagian band UHF dan semua band SHF, sedangkan siaran radio mencakup band VHF dan sebagian band UHF. Jangkauan frekuensi terpenting lainya, untuk lokasi aplikasi, adalah bagian inframerah dari spektrum. Yang meliputi, secara kasar, dari 3x10¬¬¬11 sampai 3x1014 Hz. Infra merah berguna untuk aplikasi multititk dan titik titik lokal didalam daerah yang terbatas, misalnya ruangan tunggal.

Tabel 3.1 Pita ISM.
Frekuensi Spesifikasi 915 MHz 2.4 GHz 5.8 GHz
Frekuensi 902-928 MHz 2400-2483.5 MHz 5725-5850 MHz
Bandwidth 25 MHz 83.5 MHz 125 MHz
Jangkauan transmisi Paling jauh 5% < phi ="0)" 1 =" Data" 2 =" Received" 3 =" Transmitted" 4 =" Data" 5 =" Signal" 6 =" Data" 7 =" Request" 8 =" Clear" 9 =" Ring" 4 =" Request" 5 =" Clear" 6 =" DCE" 8 =" received" 12 =" secondary" 13 =" secondary" 19 =" secondary" 20 =" DTE" 15 =" transmitter" 17 =" receiver" 24 =" transmitter" 1 =" shield" 7 =" signal" 9 =" reserved" 10 =" reserved" 11 =" unassigned" 18 =" local" 21 =" remote" 22 =" ring" 23 =" data" 25 =" test" 2 =" transmit" 3 =" receive" p =" d1" p =" not(d1" z =" P" z =" 0," z =" 1." m="1010001101" p="110101" n =" banyak" n="5." 2nm =" 101000110100000." r =" 01110" n="5)" t =" 2nM" r =" 101000110101110" v =" T" p =" 110101" x0 =" 1)." 12 =" x12" 16 =" x16" ccitt =" x16" 32 =" x32"> n

Ada beberapa hal yang perlu diperhatikan menyangkut error code.
o Pertama, semua error-correcting code juga memiliki kemampuan error-detecting. Jadi, error-correcting code dapat juga digunakan untuk metoda BEC. Kemampuan memperbaiki kesalahan pada error-correcting code dapat menurunkan tingkat kesalahan bit (BER). Jika digunakan bersama dengan ARQ, error-correcting code dapat menurunkan jumlah transmisi ulang sehingga meningkatkan efisiensi jaringan.
o Kedua, error-correcting code umumnya memerlukan redundant bits yang lebih banyak daripada error-detecting code. Semakin besar kemampuan deteksi dan koreksinya maka jumlah redundant bits juga semakin besar.
o Ketiga, semua error code mempunyai batas kemampuan deteksi. Pada error-correcting code, kemampuan koreksinya lebih kecil daripada kemampuan deteksi. Jika error yang terjadi melebihi kemampuan deteksinya maka error tersebut dapat tidak terdeteksi.

17.2 Error-Correcting Code

Pada pengiriman data akan selalu terjadi error berapa kecilpun adanya, parameter ukur error komunikasi digital dikenal dengan sebutan BER (Bit Error Rate) yang besarnya berkisar dari 10-5 sampai 10-12. Prinsip dasar dalam komunikasi data adalah penerima harus menerima informasi secara benar, tidak salah satu bit pun, sehingga perlu dilakukan langkah-langkah yang bisa menangani error dikarenakan BER ini.

Terdapat dua cara umum mengatasi kesalahan yaitu dengan pengiriman ulang atau dengan autokoreksi. Pada cara pengiriman ulang, data dikirim berkali-kali sampai diterima dengan benar, sedangkan pada autokoreksi penerima dibekali algoritma yang mampu membetulkan sendiri data salah yang diterima. Ada kesamaan pada kedua cara tersebut yaitu harus adanya mekanisme yang mendeteksi apakah paket yang diterima itu benar atau salah.

Proses deteksi error seperti pada parity dan CRC hanya memberi tahu bahwa paket yang diterima benar atau salah, hal ini harus ditindak lanjuti dengan meminta pengirim untuk mengirimkan kembali paket tersebut sampai diterima benar. Hal ini untuk kasus-kasus tertentu akan menyebabkan hilangnya waktu yang diperlukan untuk pegiriman kembali paket-paket tersebut, yang dalam hal ini sangat ditentukan oleh jarak transmisi. Semakin jauh jarak maka akan semakin banyak waktu yang diperlukan untuk proses retransmisi.

Untuk mengatasi masalah ini telah dikembangkan banyak metoda error correction, yaitu metoda yang dapat membetulkan sendiri paket-paket yang diterima dari kesalahan (dalam batas-batas tertentu). Dengan kemampuan ini proses transmisi data hanya perlu dilakukan sekali saja untuk setiap paket.

Proses pengkodean paket dengan kemampuan koreksi error tentu saja akan lebih rumit dari proses pengkodean dengan kemampuan deteksi kesalahan saja. Pada prinsipnya pihak penerima harus bisa mengetahui dengan pasti bit-bit mana dari paket yang diterima merupakan bit-bit yang salah, dikarenakan dalam dunia digital variasi bit yang hanya dua (‘1’ dan ‘0’) menyebabkan proses koreksi menjadi sangat mudah.

Telah dikembangkan sangat banyak metoda koreksi error dengan kemampuan mengkoreksi satu bit sampai puluhan bit.
• Block Sum Check
• Hamming Code
• Cyclic Code
• BCH code
• Convolution Code
• dll

Akan diperkenalkan dua metoda dasar yang mempunyai kemampuan koreksi hanya satu bit, yaitu :
• Block Sum Check
• Hamming Code

17.2.1 Block Sum Check

Block Sum Check (BSC) adalah metoda koreksi error yang paling sederhana, merupakan pengembangan dari parity. Ide dasarnya adalah menggunakan parity secara 2 dimensi sehingga mempunyai kemampuan koreksi sederhana 1 bit. Sehingga parity bit akan berjumlah sebanyak jumlah panjang kode + jumlah kode + 1, untuk jelasnya bisa dilihat pada ilustrasi berikut ini :

d1:1 d2:1 d3:1 d4:1 Pb1
d1:2 d2:2 d3:2 d4:2 Pb2
d1:3 d2:3 d3:3 d4:3 Pb3
d1:4 d2:4 d3:4 d4:4 Pb4
Pc1 Pc2 Pc3 Pc4 P

Gambar Block Sum Check

Parity baris (Pb?) dihitung berdasarkan perhitungan parity biasa : ganjil atau genap, tambahan yang diperkenalkan BSC pada adanya perhitungan parity kolom (Pc?), sedangkan parity ujung (P) bisa dihitung dari arah kolom atau baris.

Misalkan pada contoh ini terdapat 4 buah data 4 bit sebagai berikut : 1100, 1010, 0001 dan 1001, maka akan didapatkan BSC sebagai berikut (dengan aturan parity genap)




1 1 0 0 0
1 0 1 0 0
0 0 0 1 1
1 0 0 1 0
1 1 1 0 1

sehingga paket data yang akan dikirimkan bisa berupa 1100010100000111001011101.

Untuk tidak ada kesalahan bit, maka paket yang diterima akan persis seperti paket yang dikirim. Penerima melakukan pemetaan yang sama seperti diatas dan melakukan pemeriksaaan secara baris dan kolom dan akan mendapatkan bahwa baris dan kolom akan memenuhi kaidah parity. Proses pemeriksaan ini akan menemukan terjadinya kesalahan pada posisi tertentu dan akan dengan mudah membetulkannya, untuk lebih jelasnya akan diterangkan sebagai berikut, misalkan diterima paket data 1100010100001111001011101. Kemudian oleh penerima dipetakan menjadi dan diperiksa baris dan kolomnya, sehingga didapatkan :

1 1 0 0 0 √
1 0 1 0 0 √
0 0 1 1 1 X
1 0 0 1 0 √
1 1 1 0 1 √
√ √ X √ √

Hasil pemeriksaan menunjukan bahwa ada kesalahan parity pada baris ke 3 dan kolom ke 3, hal ini menunjukan bahwa ada bit salah yang terletak pada perpotongan baris dan kolom tersebut yaitu d3:3 yang berharga 1. Dengan pengetahuan letak kesalahan bit secara pasti inilah pihak penerima akan mampu membetulkannya menjadi berharga 0.

Telah dibuktikan kemampuan BSC dalam menangani kesalahan 1 bit, bagaimanakah kemampuannya dalam menangani kesalahan lebih dari 1 bit? Akan kita coba untuk kasus 2 bit seperti dibawah ini. Diterima paket data 1100010110000111011011101. Kita petakan menjadi :
1 1 0 0 0 √
1 0 1 1 0 X
0 0 0 1 1 √
1 0 1 1 0 X
1 1 1 0 1 √
√ √ X X √

Terdapat 2 baris dan 2 kolom yang salah sehingga kemungkinan terdapat 4 bit yang salah, tetapi dengan mengubah ke 4 bit tersebut menjadi nilai sebaliknyapun (0) tidak menjadikan BSC ini benar, sehingga dugaan kita hanya terdapat kesalahan 2 bit. Menentukan mana 2 bit yang salah dari ke 4 bit pun mempunyai beberapa kemungkinan seperti :

1 1 0 0 0 √
1 0 1 0 0 √
0 0 0 1 1 √
1 0 0 1 0 √
1 1 1 0 1 √
√ √ √ √ √
Dan

1 1 0 0 0 √
1 0 0 1 0 √
0 0 0 1 1 √
1 0 1 0 0 √
1 1 1 0 1 √
√ √ √ √ √

Hanya 1 kombinasi yang benar dan kita harus memilih dari ke 2 kemungkinan ini. Kasus lain yang menarik untuk dilihat dari BSC adalah jika terjadi kesalahan 2 bit dengen kombinasi sebagai berikut misalkan salah bit diterima pada bit d2:2, d2:4, d4:2 dan d4:4 sehingga akan diterima :

1 1 0 0 0 √
1 1 1 1 0 √
0 0 0 1 1 √
1 1 0 0 0 √
1 1 1 0 1 √
√ √ √ √ √

Menurut pemeriksaan BSC paket yang diterima sudah benar, padahal jika kita tahu bahwa ada kesalahan 4 bit.

Berdasarkan kekurangan tersebut diatas maka dapat kita simpulkan BSC :
• Mampu mendeteksi 1 bit error dan mengkoreksi 1 bit error
• Mampu mendeteksi ≤ 1 bit error kecuali untuk kasus seperti diatas
Sehingga peluang kemampuan deteksi dari BSC adalah sebagai berikut :

17.2.2 Hamming

Cara BSC diatas relatif mudah dibuat yaitu hanya dengan menggunakan metoda pariti kolom dan baris, tetapi kemudahan ini juga sekaligus menjadi kelemahannya yaitu data harus dibentuk dalam bentuk matrik N x M. Informasi N x M ini harus di mengerti oleh kedua belah pihak jika tidak proses yang dilakukan oleh pihak penerima bisa salah. Untuk itu telah dikembangkan metoda lain yang sedikit lebih rumit proses perhitungannya tetapi sederhana formatnya, yaitu metoda Hamming atau yang lebih dikenal dengan sebutan Hamming Code.

Hamming Code (seterusnya akan disebut Hamming saja) merupakan hasil dari suatu proses perhitungan matematik (pengkodean) yang menghasilkan kode yang mampu melakukan koreksi kesalahan. Konsep dasar dari Hamming adalah suatu pola biner yang terdapat pada kolom-kolom merupakan pembentuk suatu operasi logika xor sebagai berikut:
0 0 0 0 1 = P1
0 0 0 1 0 = P2
0 0 0 1 1 = D1
0 0 1 0 0 = P3
0 0 1 0 1 = D2
0 0 1 1 0 = D3
0 0 1 1 1 = D4
0 1 0 0 0 = P4
0 1 0 0 1 = D5
0 1 0 1 0 = D6
0 1 0 1 1 = D7
0 1 1 0 0 = D8
0 1 1 0 1 = D9
... ... ... ... ... ...
1 0 0 0 0 = P5
... ... ... ... ... ...
1 1 1 1 1 = D26

Terlihat bahwa baris yang hanya mempunyai 1 buah bit 1 menjadi lokasi bit pariti yang perhitungannya dilakukan dengan cara melakukan operasi XOR dari semua bit 1 pada kolom yang berhubungan, sebagai contoh untuk baris pertama yang menjadi P1 dihitung dengan cara melakukan operasi XOR pada kolom pertama dari kanan (kolom tempat bit 1 pada baris pertama berada) sebagaimana rumus berikut :
P1 = D1 ⊕ D2 ⊕ D4 ⊕ D5 ⊕ D7 ⊕ D9 ⊕ ... ⊕ D26

untuk kolom berikutnya didapatkan
P2 = D1 ⊕ D3 ⊕ D4 ⊕ D6 ⊕ D7 ⊕ ... ⊕ D26
P3 = D2 ⊕ D3 ⊕ D4 ⊕ D8 ⊕ D9 ⊕ ... ⊕ D26

dan seterusnya untuk kolom-kolom yang lain.

Pada percobaan ini hanya dibahas kode Hamming. Kode Hamming mempunyai kemampuan koreksi 1 bit. Redundant bits (check bits) berada pada posisi bit ke-2n, di mana posisi 1 adalah bit yang paling kanan.

Contoh : suatu karakter ASCII 7 bit (1001101) akan dikodekan dengan kode Hamming. Code word yang dihasilkan akan terdiri dari 11 bit dengan 4 check bits yang berada pada posisi 1,2,4, dan 8.

11 10 9 8 7 6 5 4 3 2 1
1 0 0 x 1 1 0 x 1 x x

x adalah check bit yang akan dihitung.

Cara penghitungan x yaitu dengan menjumlahkan (aritmetik modulo 2) bilangan biner (dengan banyak bit sebanyak banyak check bit) yang mewakili posisi bit ‘1’ pada codeword. Pada contoh di atas, bit ‘1’ berada pada posisi 3,6,7, dan 11, sehingga :
3 = 0 0 1 1
6 = 0 1 1 0
7 = 0 1 1 1
11 = 1 0 1 1
Check bit = 1 0 0 1

Jadi codeword yang dihasilkan adalah 10011100101.

Misalkan saat pengiriman terjadi error pada bit ke-11 sehingga code word yang diterima 00011100101. Jumlahkan bilangan biner (dengan banyak bit sebanyak banyak check bit) yang mewakili posisi bit ‘1’ pada codeword yang diterima. Pada contoh di atas, bit ‘1’ berada pada posisi 1,3,6,7, dan 8, sehingga :
1 = 0 0 0 1
3 = 0 0 1 1
6 = 0 1 1 0
7 = 0 1 1 1
8 = 1 0 0 0
Error = 1 0 1 1

Jadi, error berada pada posisi bit ke-(1011)2 = 11 sehingga codeword hasil koreksi adalah 10011100101. Terlihat bahwa kode Hamming mampu mengoreksi error 1 bit. Jika hasil penjumlahan adalah 0 artinya tidak terjadi error. Kode Hamming dapat juga mendeteksi error 2 bit, tetapi tidak dapat mengoreksi. Hasil penjumlahan tidak 0, tetapi tidak menunjukkan posisi error.

18 Flow Control

Pada data link layer ini ada berbagai macam metode pengontrolan kesalahan. Pada umumnya metode ini dibagi menjadi dua bagian, yaitu BEC (Backward Error Control) dan FEC (Forward Error Control). BEC merupakan mekanisme pengontrolan dimana jika terdapat kesalahan pada pengiriman frame maka secondary akan meminta kembali frame yang rusak tadi, hingga frame yang benar-benar baik akan diterima. Metode ini dikenal juga dengan istilah Automatic Repeat Request (ARQ).

Automatic Repeat Request merupakan tipe error control dimana receiver yang mengontrol proses penerimaan tanpa intervensi dari user. Receiver mengecek frame yang diterimanya (kemungkinan terjadi error) dan kemudian mengirim control message sebagai “acknowledgement” bila tidak ada error atau sebagai “request” bahwa suatu frame harus dikirim kembali karena terjadi error.

Berikut dua tipe dasar ARQ :
1. Idle Request
2. Continuous Request

18.1 Idle Request

Tipe Idle Request (Idle RQ) beroperasi pada mode half duplex dimana primary (pengirim) setelah mengirim I-Frame (informasi), harus menunggu sampai adanya indikasi dari secondary (penerima) bahwa frame tersebut diterima atau tidak

Proses Idle RQ adalah sebagai berikut :
• Primary (P) mengirimkan I-Frame ke Secondary (S)
• Jika pada penerimaan I-Frame bebas error, maka S mengirim ACK-Frame ke P sebagai indikasi bahwa frame informasi yang dikirim diterima dengan baik, namun jika terjadi error pada frame data tersebut maka S akan mengirim NACK sebagai indikasi untuk request ulang frame yang dikirim tadi, bahwa telah terjadi error pada frame tersebut.
• Jika P menerima ACK dari S, P mengirim frame berikutnya. Jika P tidak menerima ACK-Frame dalam selang waktu tertentu atau menerima NACK-Frame maka P mengirim ulang I-Frame yang sama ke S.
• Bila ACK-Frame rusak, maka otomatis P akan menganggap data yang dikirimnya tadi tidak sampai ke S atau error, oleh sebab itu P mengirim ulang paket yang sama ke S. Akibatnya dapat terjadi duplikasi frame.

Ada dua cara mengimplementasikan Idle RQ, yaitu:
1. Implicit Retransmission, dimana S mengirim ACK hanya untuk frame yang diterima tanpa error, dan P menganggap bahwa frame sebelumnya rusak apabila tidak ada ACK dari S.
2. Explicit Request/Retransmission, dimana S mengirim NACK saat mendeteksi bahwa suatu frame error. Cara ini dapat memperbaiki utilisasi dari kapasitas link yang tersedia.

Pada terminal pengirim, frame yang akan dikirim dimasukkan ke dalam transmission list dan buffer, kemudian ditransmisikan via media transmisi. Frame diterima di S melewati buffer S dan dimasukkan ke receiver list.
Berikut ilustrasinya:

PRIMARY

ACK(N) ACK(N+1)

SECONDARY


Beberapa kondisi yang mungkin:
1. Frame informasi diterima dengan baik oleh secondary, dan secondary kirim ACK-Frame
2. Frame informasi tidak diterima oleh secondary dalam selang waktu tertentu dan secondary kirim NACK-Frame
3. Frame informasi baik, namun ACK-Frame rusak sehingga Primary menganggap frame informasinya tidak diterima. Sehingga P kirim lagi frame informasinya
4. Frame informasi rusak dan NACK-Frame dari secondary juga rusak.


Operasional Idle RQ :
18.1.1 Implicit Retransmission
Timer started Timer stopped
Time started Time stopped
Primary
P
I(N) I(N+1)
ACK(N) ACK(N+1)
Secondary

Time
(i)

Timer expires/started Timer stopped
Time started
Primary
P
I(N) I(N)
ACK(N)
Secondary

Time
(ii)

Timer stopped
Time started Timer expires/started
Primary
P
I(N) I(N+1)
ACK(N) ACK(N)
Secondary
= Frame corrupted Duplikasi terdeteksi/dibuang
Time
(iii)

18.1.2 Explicit Request

Timer started Timer stopped
Time started Time stopped
Primary
P
I(N) I(N+1)
ACK(N) ACK(N+1)
Secondary

Time
(i)

Timer restarted Timer stopped
Time started
Primary
P
I(N) I(N)
NACK(N) ACK(N)
Secondary

Time
(ii)

Timer restarted/expires Timer stopped
Time started
Primary
P
I(N) I(N)
ACK(N) ACK(N)
Secondary
Terdeteksi duplikasi
Time
(iii)

Algoritma ini adalah yang paling sederhana dibanding dua yang lain. Ide dari stop-and-wait adalah sebagai berikut : setelah mengirimkan satu frame, node sumber menunggu ACK sebelum mengirimkan frame berikutnya, jika ACK tidak kunjung datang dan timeout tercapai maka frame yang sama akan ditransmisikan.
Empat skenario yang mungkin terjadi pada penggunaan algoritma stop-and-wait (dalam bentuk timeline, yang lazim digunakan untuk menggambarkan kelakuan protokol). Sisi sebelah kiri adalah pengirim, sisi sebelah kanan adalah penerima sementara garis vertikal menunjukkan pergerakan waktu. Gambar (a) menunjukkan contoh transmisi yang berhasil, dimana ACK diterima sebelum timeout terjadi. Gambar (b) dan (c) masing-masing menunjukkan kasus dimana frame dan ACK hilang (mengalami kerusakan sehingga terpaksa dibuang). Gambar (d) memperlihatkan kasus yang terjadi karena penentuan timeout yang terlalu singkat.
Ada satu hal yang perlu diperhatikan dalam penggunaan algoritma ini, terutama yang berkaitan dengan kasus (c) dan (d). Pada kedua kasus tersebut, node sumber mendeteksi adanya timeout (karena ACK hilang ataupun karena ACK terlambat datang) kemudian mengirim ulang frame yang sama. Bisa jadi node tujuan akan mengira frame yang dikirim ulang tersebut sebagai frame yang baru, karena frame sebelumnya telah diterima dengan baik dan telah dikirimkan ACK-nya. Hal ini memungkinkan terjadinya duplikasi frame pada node tujuan. Untuk mengatasi masalah ini, header frame untuk protokol stop-and-wait memuat field sequence number sebesar 1 bit. Dengan field ini, frame dapat diberi nomor 0 atau 1 secara bergantian untuk menjadikan tiap frame unik (secara relatif). Dengan demikian, saat node sumber melakukan pengiriman ulang frame 0, node tujuan tidak akan salah mengira sebagai pengiriman pertama dari frame 1. Node tujuan kemudian dapat mengabaikan frame tersebut (untuk kasus (c) dan (d) diatas), namun tetap mengirimkan ACK-nya.
Kekurangan utama dari protokol ini adalah adanya batasan bahwa node sumber hanya dapat mengirimkan satu frame melalui link pada suatu saat, dan ini mungkin sangat jauh dibawah kapasitas link. Sebagai contoh, link 1,5 Mbps dengan RTT 45 ms, link ini memiliki delay x bandwidth product sebesar 67,5 Kb (mendekati 8 KB). Karena node sumber hanya mampu mengirimkan satu frame per RTT, dengan asumsi ukuran frame 1 KB, maka kecepatan transfer maksimum hanyalah 1024 x 8 / 0,045 = 182 Kbps (mendekati seperdelapan kapasitas link). Untuk dapat menggunakan link secara penuh (fully utilized) maka node sumber harus dapat (diijinkan) untuk mengirimkan delapan frame secara berturut-turut sebelum harus menunggu datangnya ACK.



Gambar Empat skenario yang mungkin pada algoritma stop-and-wait.

Di sinilah delay x bandwidth product berperan penting. Hasil perkalian tersebut menunjukkan jumlah data yang sedang dalam perjalanan tiap saatnya (jika link digunakan secara penuh). Data sebanyak itu pula yang selalu ingin dikirimkan sebelum node sumber diharuskan menunggu datangnya ACK pertama. Prinsip yang berlaku disini adalah berusaha agar pipa (link) selalu dalam kondisi penuh. Dua algoritma berikut berusaha melakukan hal ini.

18.2 Sliding Window

Kembali pada kasus dimana link memiliki delay x bandwidth product 8 KB dan ukuran frame 1 KB. Diinginkan bahwa node sumber dalam kondisi siap mengirimkan frame ke sembilan saat ACK pertama tiba. Algoritma untuk dapat melakukan hal itu disebut sliding window. Ilustrasi dari algoritma ini ditunjukkan oleh Gambar 2.14.

Gambar Timeline untuk algoritma sliding window

Algoritma Sliding Window sendiri bekerja sebagai berikut. Pertama, node sumber memberikan nomor urut (SeqNum) pada tiap frame. Untuk saat ini diasumsikan SeqNum dapat membesar tanpa batas. Pengirim memiliki tiga variabel yang terus disesuaikan dengan kondisi transmisi dan penerimaan data, yakni :
• Send Window Size (SWS), yang memberikan batas atas jumlah frame yang dapat dikirimkan sebelum harus menunggu datangnya ACK.
• Last Acknowledgment Received (LAR), menyimpan nomor urut dari ACK yang terakhir kali diterima.
• Last Frame Sent (LFS), menyimpan nomor urut dari frame yang terakhir kali dikirimkan.

Gambar Sliding Window pada pengirim

Isi dari ketiga variabel tersebut harus memenuhi batasan : LFS – LAR ≤ SWS. Situasi ini terlihat pada Gambar 2.15. Saat suatu ACK diterima, LAR akan digeser ke kanan. Hal ini memungkinkan dilakukannya transmisi frame berikutnya. Pengirim mengasosiasikan satu timer untuk setiap frame yang dikirimkan. Jika timeout terjadi sebelum ACK tiba, maka dilakukan retransmisi terhadap frame yang bersangkutan. Konsekuensinya, pengirim harus memiliki buffer (sebesar SWS) untuk menyimpan frame-frame yang telah dikirimkan namun ACK-nya belum diterima, sehingga pengirim selalu siap untuk mengirim ulang frame yang mengalami timeout.
Node tujuan juga memiliki tiga variabel, yaitu :
• Receive Window Size (RWS), menunjukkan batas atas jumlah frame yang bisa diterima oleh tujuan (meski frame-frame tersebut tiba tidak terurut).
• Last Frame Acceptable (LFA), menyimpan nomor urut frame terakhir yang dapat diterima.
• Next Frame Expected (NFE), menyimpan nomor urut frame berikutnya yang diharapkan.

Isi dari ketiga variabel tersebut harus memenuhi : LFA – NFE + 1 ≤ SWS. Situasi ini terlihat pada Gambar dibawah. Saat suatu frame dengan nomor urut SeqNum tiba, tujuan akan melakukan serangkaian aksi berikut. Jika SeqNum <> LFA, maka frame tersebut terpaksa dibuang karena berada diluar window penerima. Sebaliknya, jika NFE ≤ SeqNum ≤ LFA, maka frame diterima karena berada didalam window. Node tujuan harus menentukan apakah perlu mengirim ACK atau tidak. SeqNumToAck menunjukkan nomor urut terbesar dari frame yang belum dikirim ACK-nya dan semua frame dengan SeqNum lebih kecil dari SeqNumToAck telah diterima dengan baik. Tujuan akan mengirimkan ACK untuk SeqNumToAck meskipun ada frame-frame lain dengan SeqNum lebih besar yang telah diterima. Acknowledgement seperti ini disebut dengan cumulative. Akibatnya, NFE = SeqNumToAck + 1 dan LFA = SeqNumToAck + RWS.

Gambar Sliding Window pada penerima

Sebagai contoh, misalkan NFE = 5 (ACK terakhir kali dikirim untuk frame nomor 4), dan RWS = 4, sehingga LFA = 9. Saat frame nomor 6 dan 7 tiba, maka akan langsung dimasukkan ke buffer karena berada dalam window penerima. Namun demikian, ACK belum akan dikirim karena frame nomor 5 belum diterima. Saat frame nomor 5 tiba barulah dikirimkan ACK untuk frame nomor 7. Saat itu NFE akan bernilai 8 dan LFA bernilai 12. Jika frame 5 ternyata memang hilang, node sumber akan mendeteksi adanya timeout kemudian mengirim ulang frame 5. Karena pengirim harus ‘mundur’ beberapa frame (mungkin sampai sejumlah window size), skema ini disebut dengan go-back-n.
Saat timeout terjadi, maka jumlah frame yangada di dalam link akan menurun karena sumber tidak akan dapat mengirimkan frame berikutnya sebelum ACK untuk frame 5 diterima. Ini berarti saat ada frame yang hilang link tidak dapat dijamin tetap penuh. Semakin lama waktu yang dibutuhkan untuk mendeteksi adanya kehilangan frame, semakin besar kerugian yang timbul.
Dalam kasus ini, penerima bisa saja mengirimkan negative acknowledge (NAK) untuk frame 5 begitu frame 6 tiba. Namun hal ini tidak perlu dilakukan karena mekanisme timeout pada pengirim telah dapat mengatasi situasi ini. Pengiriman NAK justru menambah kompleksitas pada penerima. Pengiriman kembali ACK untuk frame 4 juga dapat menunjukkan adanya frame yang tidak diterima dengan urutan yang benar. Kedua pendekatan ini dapat meningkatkan unjuk kerja dengan mengirimkan informasi agar node sumber dapat mendeteksi kehilangan frame secara dini.
Variasi lain dari skema ini adalah pengunaan selective acknowledgement. Dengan skema ini, penerima melakukan ACK untuk tiap frame yang telah diterima (tidak hanya terhadap frame dengan nomor urut tertinggi dari sekumpulan frame yang terurut). Dalam contoh di atas, penerima dapat mengirimkan ACK untuk frame 6 dan 7 yang telah diterima sebelum frame 5. Dengan tersedianya lebih banyak informasi, pengirim lebih mungkin mengusahakan agar link tetap penuh, namun menambahkan kompleksitas pada implementasi.
Ukuran sending window dipilih sesuai dengan berapa banyak frame yang diinginkan berada dalam link pada satu saat. SWS dapat ditentukan dengan mudah bila diketahui nilai dari delay x bandwidth product. Di sisi lain, penerima boleh menentukan ukuran RWS yang diinginkannya. Dua setting yang umum digunakan adalah RWS = 1 (yang menyebabkan penerima tidak akan menyimpan frame yang tiba tidak terurut) dan RWS = SWS (yang memungkinkan tujuan menyimpan terlebih dahulu setiap frame yang dikirimkan oleh sumber).
Sampai saat ini, asumsi yang digunakan adalah bahwa sequence number dapat terus membesar tanpa batas. Pada kenyataannya, nomor urut ini dibatasi oleh ukuran field di dalam header frame. Contoh : jika disediakan 3-bit field sequence number dalam header, maka ada delapan kemungkinan nomor urut (0..7). Untuk itu perlu ditetapkan suatu cara agar dapat menggunakan ulang nomor urut yang telah pernah digunakan untuk menomori suatu frame. Pendekatan sederhana yang dapat digunakan adalah menggunakan nomor urut tersebut secara siklik (berulang secara memutar). Masalah yang timbul dari pendekatan ini adalah jaminan untuk dapat membedakan dua buah frame yang memiliki nomor urut yang sama dalam link pada suatu waktu tertentu. Pemecahannya adalah dengan menetapkan jumlah nomor urut yang digunakan harus lebih besar daripada ukuran window. Contoh : protokol stop-and-wait yang menetapkan maksimal satu frame yang berada dalam link pada suatu saat, memiliki dua buah nomor urut yang berbeda.
Memadaikah jika jumlah nomor urut yang disediakan sama dengan ukuran window ditambah satu? Jawabannya : tidak. Sebagai contoh : disediakan delapan buah nomor urut (0..7) dan SWS = RWS = 7. Sumber mengirimkan frame 0..6 dan dapat diterima dengan baik, namun ACK-nya hilang. Node tujuan sekarang mengharapkan datangnya frame nomor 7,0..5. Saat sumber mendeteksi adanya timeout, ia akan mengirim ulang frame 0..6. Sebagian frame (frame 0..5) akan diterima oleh tujuan walaupun sebenarnya bukan frame-frame baru sepeti yang diharapkan (hanya frame lama yang diulang pengirimannya). Situasi seperti ini yang ingin dihindari.
Penjelasan diatas menunjukkan bahwa ukuran sending window tidak boleh melebihi setengah dari jumlah nomor urut yang disediakan, atau dapat diformulasikan sebagai berikut :
SWS < (MaxSeqNum + 1) / 2

Secara intuitif dapat dikatakan bahwa protokol sliding window menggunakan dua buah setengah-rentang-nomor-urut secara bergantian (sebagaimana protokol stop-and-wait menggunakan nomor urut 0 dan 1 secara bergantian). Perlu diingat bahwa pergantian penggunaannya tidak dilakukan secara drastis, namun dilakukan dengan cara menggeser satu per satu.
Protokol sliding window mungkin merupakan protokol terbaik yang dikenal (sampai sekarang) dalam dunia jaringan komputer. Protokol ini dapat digunakan setidaknya utnuk tiga keperluan. Yang pertama (dan utama) adalah untuk menjamin kehandalan transmisi melalui jaringan yang tidak handal, sebagaimana yang telah dibahas sebelumnya. Yang kedua, protokol ini juga dapat digunakan untuk menjamin urutan frame-frame yang ditransmisikan. Hal ini sangat mudah dilakukan pada node sumber, karena tiap frame memiliki nomor urut. Node tujuan tinggal mengikuti urutan tersebut dan tidak akan meneruskan suatu frame ke protokol diatasnya sebelum semua frame yang bernomor lebih ‘kecil’ (relatif karena adanya siklus penggunaan nomor urut) diterima dan diteruskan ke atas. Node tujuan akan menyimpan sementara frame yang tiba dengan tidak terurut. Dimungkinkan juga adanya varian dari protokol ini yang tidak melakukan buffering (setiap frame yang tiba langsung diteruskan ke protokol diatasnya tanpa mempedulikan urutan). Hal ini tergantung dari kebutuhan protokol diatasnya, apakah memang mensyaratkan urutan data atau tidak.
Kegunaan ketiga dari protokol ini adalah untuk mendukung flow control. Flow Control adalah suatu mekanisme yang memungkinkan penerima dapat memberikan umpan balik kepada pengirim berkaitan dengan jmlah data yang dapat diterimanya. Mekanisme ini menjamin agar sumber mengirimkan data sesuai dengan kemampuan tujuan dalam menerima dan memrosesnya. Hal ini dilakukan dengan menyediakan fasilitas dalam protokol sliding window sehingga node tujuan tidak hanya bisa meng-ACK frame yang diterima saja, namun juga bisa memberitahukan jumlah frame yang dapat diterimanya. Jumlah frame yang dapat ditangani oleh node tujuan berhubungan dengan berapa banyak elemen buffer yang dapat digunakan. Sebagaimana dalam penggunaan protokol ini untuk menjamin keterurutan data, penggunaannya untuk mendukung flow control di level link juga tergantung dari kebutuhan.

18.3 Continuous Request

Pada Continous RQ pengiriman frame terus berlangsung tanpa menunggu ACK-Frame dari I-Frame yang sedang diproses. Metode ini dapat meningkatkan utilitas saluran yang dipakai akibat adanya peningkatan efisiensi buffer. Untuk implementasinya diperlukan saluran full-duplex.
Ilustrasinya sebagai berikut :





N N+1 N+2 N+3 N+4 N+5  V(S)

Content of link
Retransmission list



Primary
P

ACK(N) ACK(N+1) ACK(N+2) ACK(N+4)


I(N) I(N+1) I(N+2) I(N+3) I(N+4)

Secondary
S


Contents of Link
receive list

N N+1 N+2 N+3 N+4  V(R)
V(S) = Send sequence variable
V(R)= Receive sequence variavle

Sama halnya dengan Idle-RQ, pada Continous RQ pun ada 2 cara meng–implementasikannya.

18.3.1 Selective Retransmission

Pada Selective Retransmission bila terjadi kesalahan P hanya akan mengirim ulang frame yang salah saja. Prosesnya sebagai berikut :
• P mengirim I-Frame secara kontinu tanpa menunggu ACK-Frame yang dikirim oleh S
• P menyimpan suatu copy dan setiap I-Frame yang dikirim dalam transmission list
• S mengirim ACK-Frame bila data yang diterima benar
• Setiap I-Frame berisi identifier yang akan dibawa kembali oleh ACK
• P akan menghapus identifier pada transmission list bila ACK-Frame diterima
• Setelah frame terakhir dalam transmission list dikirimkan, P akan mengirim ulang frame yang belum menerima ACK-Frame. Jadi, P akan mengirim frame yang salah saja.
















N N+1 N+2 N+3 N+1  V(S)

Content of link
Retransmission list



Primary
P
ACK(N) ACK(N+2) ACK(N+3)
I(N) I(N+1) I(N+2) I(N+3) I(N+1)
Secondary
S


Contents of link
receive list


Ilustrasi diatas menggambarkan I-frame yang rusak/hilang







N N+1 N+2 N+3 N+1  V(S)

Content of link
Retransmission list



Primary
P
ACK(N) ACK(N+1) ACK(N+2) ACK(N+3)
I(N) I(N+1) I(N+2) I(N+3) I(N+1)
Secondary
S


Contents of link
receive list
Duplikasi frame dibuang
Gambar diatas jika ACK-frame nya rusak.

Frame yang diterima secara berurut ditahan oleh buffer S sampai seluruh frame dalam transmission list diterima. Urutan frame di buffer S dapat berbeda dengan urutan frame di P. Frame bisa sangat banyak dan jumlah buffer frame yang diinginkan juga harus banyak sehingga sukar direalisasikan .
Untuk alasan ini maka banyak aplikasi untuk jaringan teresterial menggunakan sistem skema kontrol G Back N

18.3.2 Go Back N
Pada Go Back N, bila terjadi kesalahan maka P akan mengirim ulang semua frame yang terdapat dalam transmission list sehingga buffer S yang diperlukan lebih sedikit daripada selective retransmission.
Prosesnya sebagai berikut :
• P mengirim I-Frame secara kontinu tanpa menunggu ACK-Frame yang dikirim oleh S
• P menyimpan suatu copy dan setiap I-Frame yang dikirim dalam transmission list
• S mengirim ACK-Frame bila data yang diterima benar
• Setiap I-Frame berisi identifier yang akan dibawa kembali oleh ACK
• P akan menghapus identifier suatu frame pada transmission list bila ACK-Frame yang paling awal dalam transmission list diterima.
• Jika ada frame yang rusak, S akan membuang frame-frame berikutnya sampai frame tersebut diterima dengan benar.
• Setelah frame paling akhir dalam transmission list dikirimkan, P akan mengirim ulang sisa frame yang masih ada dalam transmission list, mulai dari frame yang paling awal. Jadi, urutan frame di buffer S sama dengan di P.

19 Metoda Akses

LAN adalah sebuah sistem komunikasi data yang membolehkan sejumlah device atau komputer yang terangkai untuk berkomunikasi langsung satu sama lainnya. Di dalam LAN dikenal ada 3 macam arsitektur: Ethernet, token ring dan fiber distributed data interface (FDDI).

Concurrent Logical Channel
Protokol IMP-IMP yang digunakan pada ARPANET merupakan alternatif lain dari penggunaan sliding window. Protokol ini cukup menarik karena dapat menjamin link tetap penuh dengan hanya menggunakan algoritma stop-and-wait. Konsekuensinya, protokol ini tidak dapat menjamin keterurutan data. Protokol IMP-IMP juga tidak melakukan flow control.
Ide dasar IMP-IMP –dikenal sebagai Concurrent Logical Channel– adalah melakukan multiplexing terhadap beberapa kanal lojik dalam satu link point-to-point dan menjalankan algoritma stop-and-wait pada tiap kanal lojik tersebut. Tidak ada hubungan yang erat antar frame yang berada pada masing-masing link. Karena frame yang berbeda dapat berada pada link yang berbeda pula, maka pengirim dapat membuat link selalu dalam kondisi penuh.
Pengirim memiliki tiga bit status untuk tiap kanal, yaitu : satu bit boolean yang mengindikasikan status link saat itu (sibuk atau tidak), satu bit nomor urut yang akan digunakan frame berikut yang akan dikirimkan melalui link tersebut, dan satu bit yang mengindikasikan nomor urut frame yang diharapkan diterima melalui link tersebut. Saat suatu node memiliki frame untuk dikirimkan, yang digunakan adalah kanal kosong dengan index terendah yang tersedia.
Pada prakteknya, ARPANET menyediakan delapan kanal lojik untuk tiap ground link dan 16 kanal lojik untuk tiap link satelit. Pada kasus ground link, header tiap frame memuat 3-bit nomor kanal dan satu bit nomor urut. Total 4 bit header ini sama persis dengan jumlah bit yang dibutuhkan oleh protokol sliding window untuk memungkinkan adanya delapan frame berada dalam link pada suatu saat.
19.1 Ethernet

Ethernet adalah standar LAN yang pertama kali dikembangkan oleh XEROX dan kemudian diperluas pengembangannya oleh Digital Equipment Corp, Intel Corp dan Xerox juga.
19.1.1 Metoda Akses CSMA/CD

Metoda akses yang digunakan dalam LAN disebut carrier sense multiple access with collision detection (CSMA/CD). Maksudnya, sebelum komputer/device mengirim data, computer tersebut “menyimak/mendengar” dulu media yang akan dilalui sebagai pengecekan apakah komputer lain sedang menggunakannya, jika tidak ada maka komputer/device akan mengirimkan data nya. Terkadang akan terjadi 2 atau lebih komputer yang mengirimkan data secara bersamaan dan itu akan mengakibatkan collision (tabrakan). Bila collision terjadi maka seluruh komputer yang ada akan mengabaikan data yang hancur tersebut. Namun bagi komputer pengirim data, dalam periode waktu tertentu maka komputer pengirim akan mengirim kembali data yang hancur akibat tabrakan tersebut.

Gambar CSMA/CD

19.1.2 Addressing (pengalamatan)
Setiap komputer, device atau stasion dalam LAN memiliki NIC (Network Interface Card). NIC ini memiliki 6-byte alamat fisik (physical address).

19.1.3 Data rate (laju data)
Ethernet LAN dapat mendukung laju data antara 1 sampai 10 MBps, sedangkan Fast Ethernet mendukung hingga 100 MBps.
19.1.4 Frame Format (format bingkai)

Ethernet tidak menyediakan suatu mekanisme untuk acknowledge frame yang diterima, sehingga hal ini bisa dikatakan sebagai media yang unreliabel. Namun demikian acknowledgement diimplementasikan pada layer di atasnya.
Sebagai keterangan isi bingkai ethernet adalah sbb:
• Preamble : memuat 7 byte (56 bit) rangkaian bolak-balik bit 0 dan 1. Kegunaannya untuk sinkronisasi pada komputer penerima.
• Start frame delimiter : berisi 1 byte dengan nilai (10101011). Digunakan sebagai flag dan sinyal mulainya frame.
• Destination address : Berisi 6 byte yang memuat physical address untuk komputer yang dituju.
• Source address : Berisi 6 byte yang memuat physical address untuk komputer pengirim.
• Type : berisi informasi yang menentukan jenis data yang dibungkus (encapsulated) pada frame.
• Data : berisi data dari lapisan di atasnya. Panjang data harus berkisar antara 46 dan 1500 byte. Apabila data yang didapat dari lapisan di atasnya kurang dari 46 byte, maka ditambahkan byte2 yg disebut padding sehingga melengkapi jumlah minimum yakni 46 byte. Namun apablia besar data lebih dari 1500 byte, maka lapisan di atasnya harus mengfargmentasikannya dalam pecahan-pecahan 1500 byte.
• Cyclic redudancy check : berisi 4 byte sebagai error detection. Jenis CRC yang digunakan adalah CRC-32.


Gambar Ethernet Frame


19.2 Token Ring

Token Ring adalah permulaan standar LAN yang pernah dikembangkan oleh IBM. IBM membangun jaringan berbasis Token Ring pertama kali pada tahun ’70-an. Sampai sekarangpun Token Ring masih menjadi teknologi LAN andalan IBM. Spesifikasi IEEE 802.5 sangat mirip dan kompatibel sepenuhnya dengan Token Ring milik IBM. Hal ini terjadi karena spesifikasi IEEE 802.5 dibangun berdasar atas Token Ring IBM dan terus mengikuti perkembangannya. Istilah Token Ring dapat digunakan untuk menyebut keduanya secara umum. Perbandingan spesifikasi IEEE 802.5 dengan Token Ring IBM terlihat pada Tabel 2.5.
Tabel Perbandingan Spesifikasi Token Ring IBM dengan IEEE 802.5
Spesifikasi Token Ring IBM IEEE 802.5
Laju data 4 atau 16 Mbps 4 atau 16 Mbps
Jumlah Stasiun
per segmen 260 (STP)
720 (UTP) 250
Topologi Star Tidak dispesifikasikan
Media Twisted Pair Tidak dispesifikasikan
Pensinyalan Baseband Baseband
Metode akses Token Passing Token Passing
Pengkodean Differential Manchester Differential Manchester


19.2.1 Metoda akses: token passing

Dapat dilihat bahwa dalam token passing, token dilewatkan dari station/komputer satu ke station/komputer lain dalam urutan hingga token meng-encounter sebuah data yang dilewatkan token itu. Station lain menunggu hingga token terkirim. Topologi ini mutlak harus berbentuk ring. Untuk menghindari maslaah terhadap token yang tidak berguna atau token yang hilang maka diletakkan sebuah komputer/station yang bertugas sebagai pengontrol atau monitor.

Gambar Metode akses Token-passing

19.2.2 Addressing (pengalamatan)
Token ring menggunakan sistem pengalamatan/addressing 6 byte.

19.2.3 Data rate (laju data)
Token ring mampu mendukung dua laju data : 4 dan 16 MBps.

19.2.4 Farme Format
Protokol token ring memiliki 3 jenis frame : data, token, dan abort.


Gambar Frame Token ring

Di mana :
• Data frame adalah bingkai/frame yang hanya untuk mengangkut data. Isi field dalam Data Frame ini adalah sbb :
o Start delimiter (SD). Berisi 1 byte yang digunakan untuk memberitahu komputer
o penerima ketika frame sampai.
o Access control (AC). Berisi 1 byte yang memuat informasi tentang prioritas dan
o reservasi.
o Frame control (FC). Field ini berisi 1 byte yang memuat jenis informasi yang dimuat dalam data field.
o Destination address (DA). Field ini panjangnya variabel antara 2 sampai 6 byte. Memuat physical address komputer/station berikutnya.
o Source address (SA). Field ini panjangnya variabel antara 2 sampai 6 byte. Memuat physical address komputer/station sebelumnya.
o Data. Field ini memuat data. Data dapan memuat hingga 4500 byte.
o CRC. Field ini berisi 4 byte CRC-32
o End delimiter (ED). Berisi 1 byte yang mengindikasikanahir dari frame.
o Frame status (FS). Field ini di-set oleh penerima untuk mengindikasikan bahwa frame sudah dibaca. Atau station monitor mengindikasikan bahwa frame ini sudah mengelilingi ring.

• Token Frame hanya berisi 3 field yaitu: SD, AC dan ED.
• Abort Frame hanya ada 2 field: SD dan ED. Digunakan oleh monitor untuk mengabaikan mekanisme token ketika ada masalah.

19.2.5 Implementasi Token Ring

Terdiri dari penggunaan kabel 150-ohm. Setiap station dihubungkan ke output port pada sebuah station sebelah dan input port pada station yang di sebelahnya yang lain lagi. Aliran token ring ini adalah unidirectional, atau satu arah.. Jadi akan menjadi problem besar jika kabel2 yg menghubungkan 2 sation putus atau rusak.

19.3 Fiber Distributed Data Interface (FDDI)

FDDI adalah protokol LAN yang distandarisasikan oleh ITU-T. FDDI mendukung laju data 100 MBps, sehingga menjadi laternatif pengganti ethernet dan token ring. FDDI dalam implementasinya harus menggunakan kabel serat optik, sehingga dari segi biaya adalah sangat mahal.

19.3.1 Metoda akses : Token passing
FDDI dalam metoda akses sama dengan Token Ring yakni token passing.
19.3.2 Addressing (pengalamatan)
FDDI menggunakan 2 hingga 6 byte alamat fisik.
19.3.3 Data Rate (laju data)
FDDI mendukung laju data pada 100 MBps.
19.3.4 Frame Format (format bingkai)
FDDI hanya menggunakan 2 jenis frame: data dan token.


Gambar Frame FDDI

19.3.5 Implementasi FDDI
FDDI diimplementasikan menggunakan ring ganda (dual ring). Dalam banyak kasus data ditransmisikan pada ring pertama (primary ring). Jika ring pertama mengalami masalah, maka ring kedua (secondary ring) melakukan recovery.
Setiap station atau node atau komputer dikoneksi dengan device yang bernama media transfer connector (MIC). Setiap MIC memiliki 2 fiber port. FDDI memiliki 3 tipe node: dual attachment station (DAS), single attachment station (SAS), dan dual attachment concentrator (DAC). Untuk DAS memiliki 2 MIC (MIC A dan MIC B)



Gambar Implementasi FDDI

Bab VII
Lapis Network

20 Internet Protocol (IP)

Internet Protocol (IP) adalah mekanisme transmisi yang digunakan oleh TCP/IP yang sifatnya unreliable dan connectionless. Banyak yang mengistilahkan dengan best effort delivery, artinya: bahwa IP menyediakan no error checking atau tracking. Jika diperlukan reliabilitas maka IP mesti dipasangkan dengan protokol yang reliabel misalnya TCP. Contoh alama dari IP adalah, kantor pos mengirimkan surat tapi tidak selalu sukse dikirimkan. Jika surat tersebut tidak lengkap maka terserah pengirim ingin mengantarkannya atau tidak. Juga kantor pos tidak pernah menjejaki ke mana surat-surat yang jumlahnya jutaan itu terkirim.

20.1 Datagram IP
Paket dalam lapisan IP disebut dengan datagram. Gambar 6.1 memperlihatkan datagram sebuah IP.


Gambar Datagram IP

Datagram IP panjangnya variabel yang terdiri dari data dan header. Panjang header bisa antara 20 sampai 60 byte. Header ini memuat informasi yang penting sekali untuk keperluan ruting dan pengiriman. Berikut penjelasn tentang isi daripada header.

• Version (VER) : Ada 4 bit yang menginformasikan versi IP. Saat ini versi yang digunakan adalah versi 4. Jadi dengan demikian mesin yang memproses datagram ini harus melakukan mekanisme IP versi 4.
• Header Length (HLEN) : Ada 4 bit yang menginformasikan panjang header datagram dalam 4 byte word.
• Service type : Ada 8 bit yang menginformasikan bagaimana datagram harus ditangani oleh router. Field ini dibagi menjadi 2 subfield yakni: precedence (3 bit) dan sevice type (TOS=type of service) (4 bit). Sisa bit tidak digunakan.


Gambar Jenis layanan/service

Tabel Jenis layanan / Service


Tabel Jenis layanan default


• Total length : memiliki 16 bit yang menentukan panjang total (header plus data) daripada datagram IP dalam satuan byte. Karena panjang field ini adlah 16 bit maka total panjang datagram IP dibatasi sampai 65.535 (216-1) byte saja. Melihat perkembangan teknologi yang mampu mentransimiskan data yang lebar bandwidthnya, maka ada lagi proses yang disebut fragmentasi yakni memecah besar data yang tidak muat diangkut oleh datagram IP.
• Identification : field ini memiliki 16 bit yang digunakan dalam fragmentasi. Akan
• dibahas lebih lanjut.
• Flags : field ini juga digunakan dalam proses fragmentasi.
• Fragmentation offset : field ini digunakan juga untuk fragmentasi.
• Time to live (TTL)


• Checksum : Adalah filed yg berisi 16 bit yang melakukan proses error correction.
• Source address : 32 bit yang berisi informasi alamat IP dari host pengirim.
• Destination address : 32 bit yang berisi informasi alamat IP tujuan.

20.2 Fragmentasi

20.2.1 Maximum Transfer Unit (MTU)
Setiap lapisan protokol data link memiliki format frame nya sendiri. Salah satu field frame tersebut didefinisikan dalam bentuk atau format ukuran maksimum untuk field data. Ketika datagram dibungkus (encapsulated) dalam sebuah frame, total ukuran datagram harus kurang dari ukuran maksimumnya. Hal ini disebabkan oleh persyaratan perngkat keras dan lunak yang digunakan dalam jaringan.


Gambar MTU

Ukuran MTU berbeda-beda untuk setiap jenis protokol

Tabel MTU untuk bermacam jenis sistem jaringan


Setiap sebuah datagram yang difragmentasi akan memiliki header sendiri. Sebuah datagram dapat difragmentasi beberapa kali sebelum mencapai tujuan akhirnya jika melewati banyak jenis fisik jaringan. Fragmen-fragmen ini dapat saja menempuh perjalanan atau rute yang berbeda-beda. Jadi tentu saja perakitan/reassembly terjadi di alamat tujuan akhir.

20.2.2 Option
Di awal bab dijelaskan bahwa header datagram IP mempunyai panjang yang tetap yakni 20 byte. Sedangkan panjang header yang variabel adalah 40 byte. Oleh sebab itu header datagram IP berkisar antara 20 hingga 60 byte. Panjang header variabel ini adalah option. Yang digunakan untuk kepentingan pengetesan dan debugging.

20.2.3 Format
Format OPTION ini terdiri dari Code, Length dan Data, lihat Gambar 6.5.



Gambar Format option

Jenis Option
Option memeiliki 6 jenis yang dikategorikan dalam 2 kategori, yakni byte tunggal dan multi byte. Kategori byte tunggal adalah No operation dan end of option.
• No operation : adalah 1-byte yang digunakan sebagai pengisi antara option.
• End of option : digunakan untuk padding pada akhir field option.
• Record route : digunakan untuk mencatat router internet yang menangani datagram. Record route ini dapat mencatat hingga 9 router alamat IP.
• Strict source route : digunakan oleh host asal untuk menentukan sebuah rute bagi datagram yang akan menempuh perjalan di internet. Pengirim dalam hal ini dapat menentukan rute dengan TOS, seperti waktu tunda minimum atau maximum
• throughput.
• Loose source route : mirip dengan strict source route, namun agak lebih luwes. Setiap router dalam list harus dikunjungi, namun datagram dapat mengunjungi router yang lain juga.
• Timestamp : digunakan untuk mencatat waktu yang dilakukan oleh router. Waktu ditampilkan dalam milidetik dari saat tengah malam, Universal Time. Waktu ini bermanfaat untuk menolong pengguna menjejaki perilaku router di internet.


20.2.4 Checksum
Metode deteksi error digunakan TCP/IP yang disebut checksum.
Kalkulasi checksum pada sisi pengirim
Pada sisi pengirim, paket dibagi menjadi n-bit bagian (n biasanya 16). Bagian-bagian tersebut ditambahkan dengan metode aritmetika one’s complement.
Caranya :
• Paket dibagi dalam k bagian, masing-masing terdiri dari n bit.
• Seluruh bagian ditambahkan bersama dengan menggunakan metoda aritmatika one’s complement.
• Hasil akhir dikomplementasikan membentuk checksum.

Kalkulasi checksum pada sisi penerima
• Paket dibagi menjadi k bagian, masing-masing terdiri dari n bit.
• Seluruh bagian tadi ditambahkan bersama-sama menggunakan aritmatika one’s complement.
• Hasilnya dikomplementasi.
• Hasil akhir adalah 0, maka paket tidak rusak dan dapat diterima, jika tidak akan ditolak.

Gambar Konsep checksum


Gambar Komponen Protokol IP

21 ARP dan RARP

Address Resolution Protocol (ARP) dan Reverse Address Resolution Protocol (RARP) menggunakan alamat fisik unicast dan broadcast. Sebagai contoh Ethernet akan menggunakan alamat FFFFFFFFFFFF16 sebagai alamat broadcast. Sesungguhnya ARP dan RARP adalah proses pemetaan alamat fisik (Physical Address) seperti alamat NIC yang berasosiasi kepada logical address (alamat IP) atau sebaliknya.
ARP ARP RARP RARP

Gambar ARP dan RARP

21.1 ARP

ARP berasosiasi antara alamat fisik dan alamat IP. Pada LAN, setiap device, host, station dll diidentifikasi dalam bentuk alamat fisik yang didapat dari NIC.
Setiap host atau router yang ingin mengetahui alamat fisik daripada host atau router yang terletak dalam jaringan lokal yang sama akan mengirim paket query ARP secara broadcast, sehingga seluruh host atau router yang berada pada jaringan lokal akan menerima paket query tersebut. Kemudain setiap router atau host yang menerima paket query dari salah satu host atau router yang mengirim maka akan diproses hanya oleh host atau router yang memiliki IP yang terdapat dalam paket query ARP. Host yang menerima respons akan mengirm balik kepada pengirim query yang berisi paket berupa informasi alamat IP dan alamat fisik. Paket ini balik (reply ini sifatnya unicast.


Gambar Operasi ARP

21.1.1 Format Paket

• HTYPE : adalah tipe hardware/perangkat keras. Banyak bit dalam field ini adalah 16 bit. Sebagai contoh untuk Ethernet mempunyai tipe 1.
• PTYPE : adalah tipe protokol di mana banyaknya bit dalam field ini 16 bit. Contohnya, untuk protokol IPv4 adalah 080016.
• HLEN : field berisi 8 bit yang mendefinisikan panjang alamat fisik. Contohnya, untuk Ethernet, panjang alamat fisik adalah 6 byte.
• PLEN : field berisi 8 bit yang mendefinisikan panjang alamat logika dalam satuan byte. Contoh : untuk protokol IPv4 panjangnya adalah 4 byte.
• OPER: field berisi 16 bit ini mendefinisikan jenis paket untuk ARP apakah itu berjenis ARP request atau ARP reply.
• SHA : banyaknya field adalah variabel yang mendefinisikan alamat fisik dari pengirim. Untuk Ethernet panjang nya 6 byte.
• SPA : field ini panjangnya juga variabel dan untuk mendefiniskan alamat logika (alamat IP) dari pengirim.
• THA : field ini panjangnya juga variabel yang mendefiniskan alamat fisik daripada
• target. Pada paket ARP request, field ini isinya 0 semua.
• TPA : field ini panjangnya juga variabel dan mendefinisikan alamat logika (IP) dari target.


Gambar Paket ARP

21.1.2 Enkapsulasi (pembungkusan)

Sebuah paket ARP dienkapsulasi langsung ke frame data link.


Gambar Enkapsulasi pada paket ARP



Gambar ARP

21.2 RARP

Sesungguhnya RARP didisain untuk memecahkan masalah mapping alamat dalam sebuah mesin/komputer di mana mesin/komputer mengetahui alamat fisiknya namun tidak mengetahui alamat logikanya. Cara kerja RARP ini terjadi pada saat mesin seperti komputer atau router yang baru bergabung dalam jaringan lokal, kebanyakan tipr mesin yang menerapkan RARP adalah mesin yang diskless, atau tidak mempunyai aplikasi program dalam disk. RARP kemudian memberikan request secara broadcast di jaringan lokal. Mesin yang lain pada jaringan lokal yang mengetahui semua seluruh alamat IP akan akan meresponsnya dengan RARP reply secara unicast. Sebagai catatan, mesin yang merequest harus menjalankan program klien RARP, sedangkan mesin yang merespons harus menjalankan program server
RARP.



Gambar Operasi RARP

21.2.1 Format Paket

Format Paket RARP persis sama dengan format paket ARP.
Enkapsulasi (pembungkusan)
Paket RARP dibungkus secar langsung ke dalam frame data link


Gambar Enkapsulasi pada paket RARP


22 Internet Control Message Protocol (ICMP)

Protokol IP merupakan datagram yang tidak reliable dan connectionless. Karena didisain sedemikian adalah untuk membuat sumber daya jaringan lebih efisien. Walaupun demikian IP memiliki 2 defisiensi yaitu : lack of error control dan lack of assistance mechanism.

Protokol IP tidak memiliki no error-reporting atau error-corecting mechanism. Lalu apa yang terjadi apabila sesuatu masalah berlaku?
ICMP didisain untuk mengkompensasi 2 defisiensi tersebut. ICMP sebenarnya adalah protokol yang mendukung dan mendampingi protokol IP. Pemetaan posisi ICMP dalam network layer (lapisan network). Jadi ICMP itu sendiri adalah network layer.


Gambar Posisi ICMP dalam lapisan network


Gambar Enkapsulasi sebuah ICMP

22.1 Format Message/pesan
Pesan ICMP memiliki 8 byte untuk header dan untuk data besarnya variabel..


Gambar Format umum pesan ICMP

22.2 Jenis-jenis message/pesan

Pesan ICMP dibagi dalam 2 jenis : error-reporting message dan query message.

Tabel Pesan-pesan ICMP



22.2.1 Error reporting
Tanggung jawab utama ICM adalah melaporkan terjadinya error. Namun ICMP tidak memperbaiki error. Perbaikan error hanya dilakukan pada lapisan protokol yang lebih tinggi.
Pesan error selalu di kirim ke alamat asal.
Ada 5 jenis error yang ditangani oleh ICMP, yakni :
• Destination unreachable
• Source Quence
• Time exeeded
• Parameter Problem
• Redirection

22.2.2 Query
Jenis pesan yang lain untuk ICMP adalah query. Dalam pesan jenis ini, node mengirim pesan yang dijawab dalam format spesifik oleh node tujuan. Jenis-jenis query pada ICMP adalah :
• Echo request and reply
• Timestamp request and reply
• Address mask request and reply
• Router solicitation and advertisement.

22.3 Disain dan komponen ICMP


Gambar Disain ICMP

23 Internet Group Management Protocol (IGMP)

Multicasting
Beberapa proses kadang kala perlu mengirim pesan kepada sejumlah tujuan secara bersamaan. Ini yang disebut multicasting. Aplikasi daripada multicasting ini misalnya pembatalan rencana perjalanan, informasi saham yang selalu berganti, belajar jarak jauh dan lain sebagainya.

Alamat Multicast
Seperti pada Bab terdahulu, alamat IP untuk keperluan multicast berada di kelas D. Dan alamat multicast dapat digunakan hanya sebagai alamat tujuan saja. Banyak kalangan yang menyebut alamat multicast sebagai groupid.

IGMP didisain untuk membantu router mengidentifikasi host-host yang berada dalam LAN yang merupakan anggota kelompok multicast. IGMP juga merupakan protokol yang mendukung ikut bersama protokol IP serta sama-sama berada di lapisan network/network layer.


Gambar Posisi IGMP dalam lapisan network

23.1 Jenis Message/Pesan
IGMP hanya mempunyai 2 jenis pesan yakni report dan query. Di mana pesan report dikirim dari host ke router sedangkan pesan query dikirim dari router ke host.


Gambar Pesan IGMP


Gambar Komponen IGMP

Bab VIII
Lapis Transport


Sebelum mendalam membahas protocol-protokol transport ada baiknya memahami komunikasi host-to-host dan komunikasi process-to-process serta perbedaannya. Protokol IP hanya bertanggung jawab membangun komunikasi antara host dengan host. Padahal setelah komunikasi ini terbentuk belumlah lengkap tanpa disertai proses yang benar. Maka pada lapisan network, message yang berpindah antara host ke host lain akan diproses lebih lanjut pada lapisan transport. Bentuk proses bisa saja membentuk proses client-server.



Gambar host-to-host dan process-to-process

Proses yang terjadi pada host lokal disebut client, client ini membutuhkan layanan/service untuk sebuah proses pada sebuah host yang lain, host tersebut yang dimaksud adalah server. Proses yang dilakukan berdua oleh client dan server memiliki jenis dan proses yang bernama sama.
Sistem operasi yang sekarang digunakan sudah mendukung lingkungan yang multiuser dan multiprogramming. Tentu saja ini bisa melakukan multi proses dalam satu buah host baik itu server maupun client.

Sebelum melangkah lebih jauh perlu ditentukan titik-titik komunikasi ini :
• Local host
• Local process
• Remote host
• Remote process

Local host dan remote host memanfaatkan alamat IP. Sedangkan untuk mendefinisikan proses, kita membutuhkan identifier khusu yang disebut, nomor port. Dalam protokol TCP/IP nomor port adalah berupa bilangan integer dari 0 samapai 65.535.
Protokol TCP/IP telah memutuskan untuk menetapkan penggunaan nomor port yang digunakan untuk server yang spesifik, nomor port tersebut adalah well-known port numbers.

IANA membagi nomor port dalam 3 kelompok yakni:
• Well-known ports : nomor port ini bermula dari 0 sampai 1.023.
• Registered ports : nomor ini ini bermula dari 1.024 samapai 49.151.
• Dynamic ports : nomor port dimulai dari 49.152 sampai 65.535.

24 User Datagram Protocol (UDP)



Gambar Posisi UDP dalam Protokol TCP/IP

24.1 Well-known port untuk UDP
Beberapa well-known port untuk UDP. Beberapanya lagi dapat digunakan juga bagi TCP.

Tabel Port Well-known yang digunakan oleh UDP


24.2 Socket Address (Alamat Soket)
Seperti diketahui bahwa UDP membutuhkan 2 identifier, yakni alamat IP dan nomor port.
Keduanya jika dikombinasikan akan membentuk socket address.


Gambar Alamat soket/socket address

24.3 Format Datagram
Paket UDP disebut user datagram. User datagram ini memiliki ukuran header yang tetap sebesar 8 byte


Gambar Format datagram user (UDP)

24.4 Kegunaan UDP
Berikut ini kegunaan protokol UDP :
• UDP cocok untuk proses yang memerlukan request-respons communication dan sedikit sekali memperhatikan masalah flow control dan error control.
• UDP yang melakukan proses dengan mekanisme internal flow control dan error control hanya untuk proses TFTP (Trivial File Transfer Protocol).
• UDP cocok untuk multicasting dan broadcasting pada lapisan transport.
• UDP digunakan untuk manajemen proses seperti aplikasi SNMP.
• UDP digunakan pengupdate protokol ruting seperti pada RIP (Routing Informastion Protocol).

Untuk mengetahui disain yang lebih jelas perihal UDP


Gambar Disain UDP

Model komunikasi data dengan client server artinya pada saat pengiriman data, salah satu komputer ada yang bersifat client dan yang satu akan bersifat sebagai server. Untuk pengiriman datanya, pada masing-masing computer (client-server) akan menggunakan port dengan pendefinisian terlebih dahulu. Kemudian dari client akan mengirimkan data dari port pada PCnya kearah port pada PC servernya. Apabila port tersebut sudah digunakan oleh aplikasi lainnya maka akan terjadi error apabila aplikasi yang kita jalankan menggunakan port yang sama. Jumlah port yang ada 65535 digunakan sesuai dengan aplikasi yang sudah distandarkan.


25 Transmission Control Protocol (TCP)


Seperti halnya UDP, TCP melakukan process-to-process communication. Adapun dilihat daripada alamat port yang berkaitan dengan proses yang dilakukan oleh TCP dapat dilihat pada Tabel. Dalam tabel tersebut terlihat bahwa alamat port yang digunakan TCP masuk dalam kategori alamat port yang disebut Well-known port.

Tabel Port well-known yang digunakan pada TCP


25.1 Layanan TCP
25.1.1 Stream Data Service
TCP melakukan layanan stream data pada lapisan transport. Untuk pengiriman stream, pengirim dan penerima TCP menggunakan buffer. Data yang dilalukan secara streaming itu berupa segmen-segmen.

25.1.2 Layanan Full-Duplex
TCP memberikan juga layanan full-duplex, di mana data dapat berpindah dalam dua arah pada saat bersamaan.

25.1.3 Layanan Reliabel
TCP merupakan protokol di lapisan transport yang sifatnya reliabel. Karena TCP menggunakan mekanisme acknowledgment.

25.2 Format Segment
Unit data yang ditransfer melalui TCP disebut dengan Segmen. Segmen memuat 20-60 byte header. Jika tanpa option, besar header hanya 20 byte.


Gambar Format segmen TCP


Tabel Penjelasan flag dalam field kontrol


Option
Header TCP dapat bertambah besar sampai penambahan maksimal 40 byte yang disebut header option. Kategori option dapat dilihat pada Gambar 11.3.


Gambar 11.3 Option


Timer TCP
Untuk melaksanakan operasional dengan baik, TCP menggunakan 4 timer yakni :
Retransmission
Persistence
Keepalive
Time-waited

Koneksi dalam TCP
TCP adalah protokol yang berorientasi kepada koneksi dalam virtual path asal dan tujuan. Jadi, seluruh segmen akan melalui virtual path.
Ada 2 prosedur dalam orientasi koneksi dalam TCP yakni :
Connection establishment
Connection termination

State Transition Diagram (DIAGRAM KEADAAN TRANSISI)
Perangkat lunak TCP dibuat sebagai sebuah finite state machine (Keadaan batasan mesin). Maksudnya, mesin yang melakukan proses dengan TCP ini melewati sejumlah keadaan suatu proses.




Tabel Tabel keadaan dalam TCP



Gambar Diagram keadaan transisi

25.3 Operasional TCP
Beberapa poin yang didapat dalam TCP adalah melakukan operasional sbb :
• Enkapsulasi dan dekapsulasi (pembungkusan dan pembukabungkusan)
• Queuing (pengantrian)
• Multiplexing dan demultiplexing
• Pushing Data


Gambar Disain TCP

Bab IX
Lapis Sesi, Presentasi dan Aplikasi


Lapis sesi dan presentasi kurang banyak dibahas dalam buku-buku referensi.

26 Lapis Sesi
Lapisan ini bertanggung jawab untuk melakukan setup, maintain dan release/teardown koneksi antar aplikasi. Jadi untuk melakukan komunikasi process-to-process (protocol layer transport) dilakukan dengan melakukan setup, maintain dan release koneksi antar aplikasi.

27 Lapis Presentasi
Bertanggung jawab dalam sistem penyajian data (format coding) data-data yang masuk dari lapis aplikasi menjadi format yang dikenali oleh mesin. Format coding dilakukan yaitu :
- Sistem penyajian data : format coding yaitu
o ASCII (IBM compatible)
o EBCDIC (IBM)
- Translator antar format coding
- Kompresi
- Enkripsi

28 Lapis Aplikasi
Bab ini akan menerangkan secara ringkas sekali untuk memperkenalkan model OSI dan protokol TCP/IP yang berada pada lapisan teratas. Untuk seterusnya kita menyebutkan sebagai protokol aplikasi. Protokol-protokol pada lapisan ini mempunyai perbedaan command syntax untuk berbagai ragam sistem operasi yang ada saat ini dan mendukung Protokol TCP/IP. Seperti Microsoft Windows 9x/2000, Linux, Unix/Solaris, Novell dan lain sebagainya. Oleh sebab itu dalam modul ini tidak dipelajari secara spesifik yang berasosiasi pada sistem operasinya. Namun sesungguhnya, protokol-protokol di lapisan 7 ini ditambah metode ruting akan diberikan dalam modul tersendiri sebagai lanjutan Protokol TCP/IP.

28.1 SMTP & POP

SMTP singkatan dari Simple Mail Transfer Protocol. SMTP adalah suatu protokol aplikasi yang merupakan sistem pengiriman message/pesan atau e-mail. SMTP dapat mendukung 3 jenis pengiriman pesan:
• Pengiriman pesan saja kepada 1 atau lebih penerima.
• Pengiriman pesan yang termasuk dalamnya teks, suara, video atau grafik.
• Pengiriman pesan ke pengguna-pengguna yang di luar jaringan/internet.

Untuk melakukan operasinya SMTP memanfaatkan layanan protokol TCP (lapisan 4) dengan menggunakan alamat port = 25.


Gambar Konsep SMTP

Dalam beberapa organisasi komputer, mail diterima oleh server SMTP yang selalu on-line. Server menerima email atas nama setiap nama host dalam organisasinya. Di mana workstation berinteraksi dengan host SMTP untuk “menarik” pesan dengan menggunakan protokol clientserver yang disebut Post Office Protocol ver 3 (POP3). POP3 ini menggunakan alamat port = 110.


Gambar POP3 dan SMTP

28.2 FTP

FTP singkatan dari File Transfer Protocol. FTP merupakan mekanisme standar yang dimiliki Protokol TCP/IP untuk keperluan penyalinan (copying) file dari satu host ke host yang lain. FTP ini memanfaatkan layanan protokol TCP (lapisan 4) untuk melakukan operasinya. Sebagai proses, FTP memanfaatkan alamat port 21 (untuk kontrol) dan 20 (untuk transfer data).


Gambar FTP

28.3 TFTP
TFTP singkatan dari Trivial File Transfer Protocol. TFTP ini mirip dengan FTP namun banyak fungsi pada FTP yang dihilangkan untuk kegunaan booting sebuah diskless workstation pada jaringan lokal. Misalnya, ruter atau switch Cisco ingin melakukan bootp.

TFTP ini menggunakan layanan UDP (lapisan 4) dengan alamat port = 69. Dalam TFTP, ada 5 jenis pesan/message yang dikenal, yakni : RRQ, WRQ, DATA, ACK dan ERROR.

28.4 DNS
Untuk mengidentifikasi suatu entitas, protokol TCP/IP menggunakan alamat IP. Namun apabila dalam aplikasi setiap orang harus menghafal alamat IP untuk melakukan komunikasi bisa berakibat timbulnya kesulitan untuk mengingat. Apalagi jika perkembangan internet sudah demikian pesat. Untuk itiu protokol TCP/IP memiliki suatu metode untuk membuat suatu map yang menterjemhkan nama kepada alamat IP atau sebaliknya. Metode ini disebut juga sebagai Domain Name System (DNS).


Gambar Domain name system

28.5 telnet & Rlogin

TELNET Singkatan dari TERminal NETwork. Dalam tugas utamanya protokol TCP/IP dalam internet adalah menyediakan layanan-layanan kepada pengguna seperti layanan FTP, TFTP, SMTP dst. Namun apabila telah terjadi suatu kominkasi yang spesifik di luar standar Protokol TCP/IP seperti FTP, TFTP, SMTP, DNS, dlsb, maka TELNET & Rlogin memberikan solusi bagi pengguna untuk melakukan proses aplikasi secara client-server. TELNET & Rlogin ini juga disebut sebagai general-purpose client/server application program.

TELNET dan Rlogin dalam pengoperasiannya memanfaatkan layanan TCP (lapisan 4) dengan menggunakan alamat port 23 sedangkan Rlogin menggunakan alamat port 513.
Dalam perkembangannya, TELNET dan Rlogin dianggap rawan terhadap aspek keamanan. Namun saat ini banyak perangkat lunak yang melindunginya dengan perangkat lunka snooper.
Metode lain adalah dengan melakukan proses enkripsi (pengacakan) pola data, teruatam untuk username dan password.

TELNET, kecuali Rlogin, dapat memanfaatkan authentication yang sudah dikeluarkan standarnya oleh IANA seperti Kerberos v4 atau Kerberos v5.

28.6 SNMP
SNMP singkatan dari Simple Network Management Protocol. SNMP menyediakan sejumlah operasi fundamental untuk memonitor dan memelihara internet yang sudah besar organisasinya dan heterogen sifatnya. Konsep SNMP adalah manager dan agent. Selain itu SNMP memiliki komponen yakni : SMI (Structure of Management Information), MIB (Management Informastion Base) dan SNMP sendiri.


Gambar Konsep SNMP

Bab X
Pengalamatan



Ada beberapa konsep mendasar yang wajib dipertimbangkan dalam mensetup jaringan TCP/IP, yaitu pengalamatan (addressing), routing dan name-service. Ide dasarnya adalah bagaimana supaya data yang dikirim sampai pada mesin yang yang sesuai (mesin tujuan) dan bagaimana hal tersebut dapat dilakukan oleh operator dengan mudah.

Untuk dapat berkomunikasi, data dari suatu host (mesin) harus dilewatkan ke jaringan menuju host tujuan, dan dalam host tersebut ke user atau proses yang sesuai.
TCP/IP menggunakan tiga skema untuk memenuhi tugas ini, yaitu:
a. Addressing (Pengalamatan)
IP Address yang mengidentifikasi secara unik setiap host di jaringan, sehingga dapat menjamin data dikirim ke alamat yang benar.
b. Routing
Pengaturan gateway untuk mengirim data ke jaringan dimana host tujuan berada.
c. Multiplexing
Pengaturan nomor port dan protokol yang mengirim data pada modul software yang benar didalam host.

Masing masing skema, baik pengalamatan antar host, routing antar network dan multiplexing antar layer, penting untuk mengirim data antara dua aplikasi yang berkerja sama dalam jaringan TCP/IP.
29 Jenis-jenis Pengalamatan

Pada protokol TCP/IP terdapat 3 jenis addressing yaitu:

29.1 Physical Address (tergantung NIC)

Menyatakan alamat dari suatu node station pada LAN atau WAN, biasanya terdapat pada NIC (Network Interface Card). Misal Ethernet card menggunakan 48 bit (6-byte). Ethernet menggunakan alamat Ethernet, juga disebut MAC address ( Media Access Control / Medium Access Control ) atau alamat hardware.

Alamat Ethernet terdiri dari 6 byte, ditulis dalam heksadesimal,
– Pada Linux, hal ini ditunjukan dalam huruf besar, dan dipisahkan oleh titik dua ( : ), misalnya :
00:0D:87:01:91:80
– Pada windows, alamat itu ditunjukan dalam huruf kecil, dan dipisahkan oleh tanda hubung (-), misalnya :
00-0d-87-01-91-80

Alamat ethernet secara global adalah unik, dan ditentukan oleh IEEE ( Institude of Electrical and Electronik Engineer )

Gambar MAC Pada Sistem Windows


Gambar MAC Pada Sistem Linux

Penomoran pada MAC address dilakukan dengan hexadesimal. Hal ini karena dengan penomoran hexadesimal akan hanya membutuhkan 12 field data. Bandingkan dengan penggunaan nomor desimal 18 field dan biner 48 field.

68-171-95-223-193-251
01000100.10101011.10111111.11011111.11000001.11111011

29.2 IP Address

Physical Address saja tidak cukup memenuhi untuk lingkungan jaringan yang lebih luas dan beragam. Oleh karena itu, diperlukan IP Address untuk memenuhi itu. IP Address digunakan di layer Internet. Mekanisme pengalamatan dengan IP Address akan dibahas selanjutnya.

29.3 Port Address (16 bit)

Ini dibutuhkan untuk dapat menjalankan banyak aplikasi/proses pada saat yang bersamaan. Alamat port akan menunjukkan macam servis yang dilayaninya. Alamat port digunakan di layer Transport.
Misal :
 SMTP, untuk mengirim dan menerima e-mail, TCP, port 25
 DNS, untuk domain, UDP dan TCP, port 53
 HTTP, web server, TCP, port 80
 POP3, untuk mengambil e-mail, TCP, port 110










Gambar 2.3 Jenis-jenis Addressing

30 IP Versi 4 (IPv4)

IPv4 adalah deretan 32 bit biner yang dipisahkan ke dalam empat segmen yang masing-masing segmen terdiri dari 8 bit biner. Tiap 8 bit ini disebut sebagai oktet.

1. Format Biner
Contoh penulisan IP Address dalam format biner adalah sebagai berikut:
10.14.200.1 ditulis 00001010.00001110.11001000.00000001
172.16.6.3 ditulis 10101100.00010000.00000110.00000011
Notasi IP address dengan bilangan biner seperti di atas sangatlah sulit untuk dibaca. Maka untuk memudahkan dibaca dan ditulis, IP address ditulis dalam bentuk 4 bilangan desimal yang masing-masing dipisahkan oleh sebuah titik.

2. Format Desimal
Contoh penulisan IP Address dalam format desimal adalah sebagai berikut :
10.14.200.1

30.1 Pembagian Kelas IPv4

IP address terdiri dari bagian network dan bagian host, tapi format dari bagian bagian ini tidak sama untuk setiap IP address. Jumlah bit address yang digunakan untuk mengidentifikasi jaringan, dan bilangan yang digunakan untuk mengidentifikasi host berbeda beda tergantung kelas address yang digunakan.


Tabel Kelas Ipv4
Karakteristik Kelas A Kelas B Kelas C
Bit pertama 0 10 110
Panjang NetID 8 bit 16 bit 24 bit
Panjang HostID 24 bit 16 bit 8 bit
Byte pertama 0 – 127 128 – 191 192 – 223
Jumlah 126 kelas A
(0 dan 127 dicadangkan) 16.384 kelas B 2.097.152 kelas C
Jumlah IP 16.777.214 IP address pada tiap kelas A 65.532 IP address pada tiap kelas B 254 IP address pada tiap kelas C

Karakteristik Kelas D Kelas E
4 Bit pertama 1110 1111
Bit multicast 28 bit -
Byte Inisial 224 – 247 248 – 255
Bit cadangan - 28 bit
Jumlah 268.435.455 kelas D 268.435.455 kelas E
Deskripsi Digunakan untuk multicast dicadangkan utk keperluan eksperimental
Catatan
• Byte pertama 224 – 255 digunakan untuk kepentingan khusus dan tidak digunakan secara luas.
• IP Address 127.x.x.x dicadangkan.
• IP Address 127.0.0.1 adalah alamat loopback interface pada komputer kita.
• IP Address
 10.0.0.0 - 10.255.255.255,
 172.16.0.0 - 172.31.255.255 ,
 192.168.0.0 - 192.168.255.255
Digunakan sebagai alamat lokal menggunakan Network Address Translation (NAT)
• Alokasi alamat kelas C

Tabel Alokasi alaamt kelas C









30.2 Format Pengalamatan IPv4

Pembagian kelas-kelas IP address didasarkan pada dua hal yaitu
• Network ID (bagian dari IP address yg digunakan utk menunjukkan jaringan tempat komputer ini berada).
• Host ID (bagian dari IP address yg digunakan utk menunjukkan workstation, server, router, dan semua host TCP/IP lainnya dalam jaringan tersebut).

Ilustrasi berikut akan menunjukan bagaimana struktur address berbeda beda untuk kelas address yang berbeda. Misalnya
 suatu address kelas A dengan IP 26.104.0.19. Bit pertama dari address ini adalah 0 (atau desimal pertama kurang dari 128) sehingga address diterjemahkan sebagai host 104.0.19 dari network 26. Satu byte menunjukan jaringan dan 3 byte selanjutnya menunjukan host yang bersangkutan.
 Dalam address 128.66.12.1 dua bit pertama adalah 10 yang menunjukan bahwa mesin tersebut terhubung ke network kelas B. Jadi address tersebut diterjemahkan sebagai host 12.1 dari network 128.66 (2 byte pertama mengidentifikasi jaringan dan 2 lainnya mengidentifikasi host).
 Contoh ketiga adalah mesin dengan IP 192.178.16.1 yang dengan cara serupa dapat diartikan sebagai host 1 di network 192.178.16 (3 byte mengidentifikasi network dan 1 byte mengidentifikasi host).

Gambar IP Adderss

30.2.1 Network Address (alamat jaringan)

Dalam kelas A, B dan C sebuah alamat dengan hostid yang bernilai 0 semua tidak
diperuntukkan kepada host manapun. Alamat demikian dicadangkan untuk mendefinisikan alamat jaringan. Namun patut diingat bahwa netid berbeda dengan alamat jaringan (network address). Karena netid adalah bagian dari IP address, sedangkan network address adalah sebuah alamat di mana hostid nya di set 0 semua. Tamabahan juga, alamat jaringan atau network address ini tidak dapat digunakan sebagai alamat asal dan tujuan dalam sebuah paket IP.

30.2.2 Direct Broadcast Address
Dalam kelas A, B dan C, jika hostid semuanya di-set 1, alamat tersebut disebut sebagai direct broadcast address. Alamat ini digunakan router untuk mengirim sebuah paket ke seluruh host dalam jaringan tertentu/khusus, sehingga seluruh host pada jaringan tertentu tersebut menerima paket dengan alamat ini.

30.2.3 Limited Broadcast Address
Dalam kelas A, B dan C, sebuah alamat dengan semua di set 1 baik netid maupun hostid digunakan untuk menentukan apakah broadcast address dalam jaringannya.
• Host ini ada di dalam jaringannya
Jika semua IP di-set 0 semua, berarti host ini pada jaringannya. Teknik ini digunakan oleh sebuah host yang baru melakukan bootstrap dan inisialisasi karena host tidak tahu alamat IP nya. Alamat IP ini hanya dapat digunakan sebagai alamat asal (source address).
• Specific Host dalam jaringannya
Alamat IP dengan netid yang 0 semua berarti sebuah host yg spesifik dalam jaringannya. Alamat ini digunakan oleh sebuah host untuk mengirim pesan ke host lain dalam jaringan yang sama. Catatan: alamat ini hanya digunakan untuk alamat tujuan (destination address).
30.2.4 Loopback Address
Alamat IP yang dimulai dengan desimal 127 digunakan sebagai loopback address. Alamat ini digunakan untuk menguji perangkat lunak pada komputer atau host.


Gambar Contoh alamat jaringan/network address


Gambar Contoh direct broadcast address


Gambar Contoh limited broadcast address

30.3 Unicast, Multicast dan Broadcast
30.3.1 Alamat Unicast
Paket yang dikirim oleh satu host menuju sebuah host yang lain menggunakan alamat unicast di mana pada paketnya terdapat alamat asal dan alamt tujuan. Komunikasi ini juga disebut oneto- one. Alamat unicast dimiliki kelas A, B dan C saja.

Komuniksai point-to-point yang sangat klasik menggunakan datagram IP dengan mode unicast. Pada mode unicast setiap datagram mempunyai alamat tujuan yang unik (milik host tertentu). Komunikasi multipoint dapat diwujudkan dengan cara membuat beberapa hubungan sekaligus pada beberapa host, yang masing-masing mengirimkan datagram unicast. Lapisan aplikasi akan mengirimkan satu kopi untuk setiap host yang menjadi anggota komunikasi multipoint ini. Teknik ini sangat sederhana untuk diimplementasikan, karena prinsipnya hanya berdasarkan kemampuan multitasking dari suatu host untuk melayani berbagai aplikasi dari beberapa host sekaligus.
Namun demikian cara ini memiliki keterbatasan, teruatama jika jumlah host yang terlibat dalam komuniksi multipoint ini sangat banyak. Host yang berhubungan multipoint harus membuat hubungan komunikasi sebanyak host yang terlibat. Selain meningkatkan beban kerja masing-masing host yang terlibat, trafic yang ditimbulkan oleh komunikasi ini akan berlipat ganda sebanyak host yang terlibat. Hal ini akan menimbulkan masalah pemakaian Bandwidth.



Dari gambar, terlihat bahwa host sumber mengadakan hubungan dengan host A, host B,host C (ketiganya terletak dalam jaringan yang sama dengan host sumber, yakni network 1) dan host D (terletak pada network 2). Dalam hal ini aplikasi yang dijalankan adalah aplikasi multimedia (video, audio, dan text conference), dimana host sumber mengirim informasi yang sama untuk seluruh host yang berhubungan dengannya. Pada host sumber, terjadi replikasi datagram sebanyak jumlah host yang mengadakan hubungan dengannya. Perlu diingat bahwa isi setiap datagram ini persis sama hanya berbeda alamat tujuan saja ( pada field destination address).

Beberapa hal yang dapat digarisbawahi dari skenario mode multi-unicast ini adalah:
 Teknik ini adalah cara yang paling sederhana, karena tidak memerlukan perubahanperubahan pada sisi jaringan atau modul IP pada setiap host.
 Untuk komunikasi point-to-multipoint, beban kerja host sumber akan meningkat sebanding dengan jumlah host yang berhubungan dengannya.
 Penggunaan bandwidth oleh host sumber akan meningkat karena host sumber harus mengirimkan informasi yang sama sebanyak jumlah host yang berhubungan dengannya, walaupun host-host tersebut berada pada satu shared media seperti ethernet.

Dalam contoh di atas, host sumber menggunakan bandwidth sebesar 4 kali bandwidth yang diperlukan untuk mengirimkan informasi ke suatu host.

Mari kita tinjau keadaan jika terdapat 30 host yang berhubungan dengan host sumber. Jika untuk mengirimkan gambar bergerak atau live video dengan kualitas sedang diperlukan bandwidth sebesar 100 kbps, maka aggregate bandwidth yang ditimbulkan host sumber untuk melayani 30 host menjadi sebesar 3 Mbps. bayangkan pula jika setengahnya (15) adalah host yang ada pada network 2, sedangkan network 1 dan 2 dihubungkan dengan saluran WAN yang cukup cepat seperti T1 (1,54 Mbps) . Saluran yang tergolong high speed tersebut langsung collapse akibat traffic yang sangat meningkat tersebut. Dari uraian di atas, kita dapat menyimpulkan kelemahan metoda ini yakni :
 Beban kerja host akan meningkat
 Butuh bandwidth yang sangat besar untuk komunikasi multi-point yang melibatkan jumlah host yang besar

Sedangkan keuntungan metoda ini adalah :
 Merupakan desain yang paling sederhana untuk diimplementasikan
 Tidak memberi beban pada host yang bukan merupakan tujuan datagram

30.3.2 Alamat Multicast

Alamat multicast adalah komunikasi one-to-many. Paket yang dikirim oleh sebuah host menuju kelompok tujuan (group of destination). Alamat ini hanya ada di kelas D.

Cara ketiga untuk membuat komunikasi multipoint adalah dengan menggabungkan keunggulan kedua cara di atas dalam hal pengiriman datagram, yakni :
 Pengiriman hanya mengirimkan satu datagram untuk mencapai seluruh host yang merupakan anggota group
 Datagram hanya diterima oleh sejumlah host tertentu disebut host grup

Cara ini disebut mode multicast, yakni dengan cara mencantumkan satu multicast address sebagai destination address dari datagram yang dikirim. Sebagaimana yang telah dijelaskan, multicast address tidak dipakai untuk alamat suatu host, namun ditujukan untuk mengalamatkan sejumlah host yang bergabung dalam satu grup yang menjalankan aplikasi yang sama.



Pada gambar di atas, sejumlah host melakukan komunikasi multipoint untuk menjalankan suatu aplikasi bersama. Host yang terlibat dalam komunikasi multipoint ini sebagian ada pada network 1, sebagian lagi pada network2. Antara network 1 dan network 2 dihubungkan melalui router. Salah satu host (pada gambar disebut source host) mengirimkan datagram ke suatu multicast address (misalkan 224.22.33.44). Untuk lebih memudahkan, multicast address ini kita identikan dengan grup 1, karena ada kemungkinan penggunaan multicast address lain sebagai group 2, group 3 , dst. Source host ini hanya mengirimkan 1 datagram ke jaringan.

Pada network 1 yang menggunakan shared media, seluruh host sebenarnya mendengar datagram ini. Khusus bagi host-host yang terlibat dan menyatakan dirinya sebagai group 1 (memiliki multicast address 224.22.33.44 ) , datagram akan diproses lebih lanjut oleh lapisan di atas IP, sementara bagi host yang tidak terlibat (host C), datagram akan diabaikan sebagaimana datagram lain yang memiliki address tujuan bukan kepadanya.
Dengan bantuan router yang telah memiliki kemampuan multicast, datagram ini
diteruskan ke network 2 karena ada anggota GROUP 1 YANG BERADA PADA NETWORK2. BERAPAPUN JUMLAH HOST PADA NETWORK 2 INI. Keputusan untuk meneruskan atau tidak meneruskan datagram multicast ke jaringan lain diatur dalam suatu mekanisme protokol. Dengan protokol ini, router multicast dapat mengetahui pada network mana saja terdapat aggota suatu group.

Kesimpulannya, penggunaan mode multicast dalam membentuk komunikasi multipoint ini memiliki beberaapa keunggulan yaitu :
 Beban kerja host pengirim cukup ringan, karena tidak perlu melakukan replikasi datagram
 Kebutuhan bandwidth untuk transisi datagram tidak bergantung kepada jumlah host yang terlibat. Satu satu atau seratus host yang terlibat pada satu jaringan, bandwidth yang dibutuhkan tetap sama. Demikian juga jika pada network 2 terdapat puluhan host sebagai anggota group, router hanya perlu meneruskan satu datagram, saja untuk mencapai seluruh host tersebut.

Sedangkan kelemahan (dapat dibaca sebagai konsekuensi) metoda ini adalah:
 Memerlukan standar baru pada protokol IP dan protokol data link layer (misalnya Ethernet) untuk bisa mengirim dan menerima datagram multicast
 Memerlukan mekanisme protokol baru untuk mengatur alokasi multicast address sebagai group tertentu, keanggotaan host pada suatu group dalam suatu jaringan, routing datagram multicast, dll.

30.3.3 Alamat Broadcast

Broadcast bermakna sebagai komunikasi one-to-all. Alamat broadcast ini hanya bisa terjadi pada jaringan lokalnya saja. Konsep Broadcast pada jaringan komputer (Khususnya pada network layer dalam keluarga protokol TCP/IP ) dan telah diterangkan pada bab sebelumnya. Untuk mengirimkan informasi kepada seluruh host yang ada pada jaringan yang sama, host cukup mengirimkan satu datagram yang ditujukan ke broadcast address jaringan yang bersangkutan. Karena seluruh host yang pada satu jaringan memiliki broadcast address yang sama, maka seluruh host akan menerima datagram tersebut sebagai informasi yang harus diterima.



Dengan cara ini, bandwidth yang ditimbulkan oleh hubungan video conference dalam suatu jaringan tidak bergantung pada jumlah host yang terlibat. Demikian juga dengan beban host pengirim, karena hanya cukup mengirim satu datagram yang dapat diterima oleh semua host pada jaringan. Akan tetapi, host yang tidak ingin terlibat pada video conference ini juga menerima datagram tersebut, karena menggunakan broadcast yang sama. Hal ini akan menambah kerja dari host yang tidak terlibat karena harus memproses datagram tersebut sebelum akhirnya diabaikan.

Selain itu, setiap jaringan memiliki broadcast address yang berbeda-beda. Jika datagram ini diteruskan oleh router ke setiap broadcast address dari jaringan yang terhubung dengannya, maka datagram tadi bisa-bisa akan tersebar ke berbagai jaringan yang tidak ingin menerima datagram tersebut.

30.3.4 Jaringan Private
Jika sebuah organisasi ingin membangun jaringan komputer dan tidak membutuhkan terkoneksi pada jaringan internet, ada 3 pilihan untuk pembuatan alamat-alamat IP nya :
1. Dapat menggunakan sebuah alamat yang unique tanpa menghubungkan ke internet. Namun ini akan sangat menguntungkan apabila di kemudian hari berniat untuk menghubungkan jaringan private-nya ke internet tidak akan timbul masalah lagi. Namun nampaknya untuk kelas A dan B sudah tidak memungkinkan lagi karena sudah dimiliki oleh organisasi yang terhubung ke internet.
2. Bisa juga menggunakan sembarang alamat IP dari kelas A, B dan C. Namun ini akan sangat menyulitkan apabila organisasi tersebut berniat terhubung ke internet.
3. Pilihan 1 dan 2 masih memiliki masalah, maka otoritas pencatatan alamat internet telah mencadangkan range alamat-alamat tertentu dari kelas A, B dan C yang bisa digunakan oleh organisasi manapun sebagai jaringan private. Tentu saja, di dalam internet, alamat khusus ini tidak akan dikenal dan diabaikan. Singkat kata, alamat ini adalah unique bagi jaringan lokalnya namun tidak unique bagi jaringan global.


Tabel Alamat yang dicadangkan untuk jaringan private


31 IP Versi 6 (IPv6)
Ada beberapa fenomena yang patut diperhatikan dalam perkembangan teknologi internet, yaitu :
• Diperkirakan setiap harinya pengguna Internet bertambah 1000 user baru; hampir berlipat dua dalam satu tahunnya di seluruh dunia.
• 40 juta pengguna pada tahun 1997 ke165 juta pada tahun 2000 (Goldman-Sach 1999)
• Waktu untuk mendapatkan 50 juta pengguna :
– Internet : 4 years
– TV : 13 years
– Radio : 38 years

Gambar Pertumbuhan Internet di Asia

Dengan menggunakan Ipv4 yang hanya berjumlah 232 , dikhawatirkan alokasi alamat akan habis. Hal ini karena perkembangan alokasi IP bersifat eksponensial, sedangkan jumlah IP sendiri adalah tetap. Selain masalah keterbatasan alokasi IP, IPv4 juga memiliki kekurangan yang terutama disebabkan oleh berkembangnya penggunaan IP di luar perkiraan perancangannya.

Pada awalnya IPv4 didesign untuk kepentingan akademis dan militer dengan jumlah user yang terbatas tanpa dukungan terhadap kepentingan Ecommerce. Pada perkembangan selanjutnya jaringan IP tersebut juga dimanfaatkan untuk kepentingan umum, dan mendapatkan sukses di luar perkiraan. Jaringan IPv4 kemudian berkembang menjadi sangat besar baik dari segi jumlah user maupun service. Beberapa masalah lain yang ditemukan, adalah : besarnya table routing dan kurangnya dukungan terhadap service-service baru yang bersifat tambahan.

Untuk mengatasi kelemahan-kelemahan tersebut, digunakan beberapa metode, antara lain : Subnetting, DHCP, NAT, CIDR. dan lain-lain. Namun solusi-solusi tersebut merupakan solusi sementara yang tidak bisa secara terus menerus digunakan. Oleh karenanya pada awal tahun 1990, IETF mendirikan IP next generation (IPng) Working Group untuk menspesifikasikan sebuah versi IP (IPng) yang dapat menggantikan versi IP sekarang dengan kemampuan yang lebih baik dan memiliki kompatibilitas dengan versi IP sebelumnya.

Kemudian dilakukan reset untuk mengembangkan Ipv4 ini. Diperkenalkan IPv5 yang merupakan pengenal terhadap sebuah project experimental mengenai internet stream protocol (ST). Nama resmi protocol ini adalah Experimental Internet Stream Protocol: version 2 (ST-II). IPv5 didesign untuk saling mendukung terhadap IPv4 dan tidak difungsikan sebagai pengganti. Document resmi mengenai IPv5 dapat di baca pada RFC1190.

Kemudian dikembangkan model Ipv6 yang mempunyai kapasitas lebih besar.
31.1 Notasi alamat
IPv4 IPv6
Format a.b.c.d X : X : X : X : X : X : X : X
Contoh 10.14.200.108 4FE5:2F21:3512:77BB:AF23:3201:55AA:2F33

31.2 Format Header
Ipv4
0 15 16 31


20 bytes Vers H len TOS Total Length
Identification Flag Frag offset
TTL Protocol Header checksum
Source address
Destination address
Option and Padding

Ipv6



0 15 16 31


40 bytes Vers Traffic class Flow label
Payload length Next header Hop limit
Source address
Destination address

Dari gambar diatas terlihat bahwa.,
• Yang dihilangkan :
o ID, flags, frag offset
o TOS, hlen
o Header checksum
• Yang diubah
o Total length, menjadi payload
o Protocol, menjadi next header
o TTL, menjadi hop limit
• Yang ditambahkan
o Trafic class
o Flow controll
• Penambahan panjang alamat dari 32 bit menjadi 128 bits

31.3 Subnetting

Subnetting merupakan teknik memecah network menjadi subnetwork yang lebih kecil. Subnetting hanya dapat dilakukan pada kelas A, B dan C. Proses subnetting bisa dianalogikan dengan pengiriman sebuah surat pada suatu alamat. Jalan bernama Gatot Subroto terdiri dari beberapa rumah bernomor 01-08, dengan rumah nomor 08 adalah rumah Ketua RT yang memiliki tugas mengumumkan informasi apapun kepada seluruh rumah di wilayah Jl. Gatot Subroto.

Gambar Pengalamatan Awal : Jalan

Ketika rumah di wilayah itu makin banyak, tentu kemungkinan menimbulkan keruwetan dan kemacetan. Karena itulah kemudian diadakan pengaturan lagi, dibuat gang-gang, rumah yang masuk ke gang diberi nomor rumah baru, masing-masing gang ada Ketua RTnya sendiri-sendiri. Sehingga ini akan memecahkan kemacetan, efiesiensi dan optimalisasi transportasi, serta setiap gang memiliki previledge sendiri-sendiri dalam mengelola wilayahnya. Jadilah gambar wilayah baru seperti di bawah:

Gambar Pengalamatan Proses 1 : Gang

Konsep seperti inilah sebenarnya konsep subnetting itu. Disatu sisi ingin mempermudah pengelolaan, misalnya suatu kantor ingin membagi kerja menjadi 3 divisi dengan masing-masing divisi memiliki 15 komputer (host). Disisi lain juga untuk optimalisasi dan efisiensi kerja jaringan, karena jalur lalu lintas tidak terpusat di satu network besar, tapi terbagi ke beberapa ruas-ruas gang. Yang pertama analogi Jl Gatot Subroto dengan rumah disekitarnya dapat diterapkan untuk jaringan adalah seperti NETWORK ADDRESS (nama jalan) dan HOST ADDRESS (nomer rumah). Sedangkan Ketua RT diperankan oleh BROADCAST ADDRESS (192.168.1.255), yang bertugas mengirimkan message ke semua host yang ada di network tersebut.

Gambar Pengalamatan Network

Masih mengikuti analogi jalan diatas, kita terapkan ke subnetting jaringan adalah seperti gambar di bawah. Gang adalah SUBNET, masing-masing subnet memiliki HOST ADDRESS dan BROADCAST ADDRESS.

Gambar Pengalamatan Subnet


Terus apa itu SUBNET MASK? Subnetmask digunakan untuk membaca bagaimana kita membagi jalan dan gang, atau membagi network dan hostnya. Address mana saja yang berfungsi sebagai SUBNET, mana yang HOST dan mana yang BROADCAST. Semua itu bisa kita ketahui dari SUBNET MASKnya. Jl Gatot Subroto tanpa gang yang saya tampilkan di awal bisa dipahami sebagai menggunakan SUBNET MASK DEFAULT, atau dengan kata lain bisa disebut juga bahwa Network tersebut tidak memiliki subnet (Jalan tanpa Gang).

Subnetting adalah teknik atau metode yang digunakan utk memecah network ID yang dimiliki oleh suatu IP menjadi beberapa subnetwork ID lain dengan jumlah anggota jaringan yg lebih kecil. Masking adalah proses mengekstrak alamat suatu physical network dari suatu IP Address.
• Masking ini berupa angka biner 32 bit yang digunakan utk:
• Membedakan network ID dan host ID
• Menunjukkan letak suatu host, apakah berada di jaringan local atau jaringan luar.
• Masking yang digunakan untuk subnetting disebut subnetmask.

SUBNET MASK DEFAULT ini untuk masing-masing Class IP Address adalah sbb:
CLASS OKTET PERTAMA SUBNET MAS DEFAULT PRIVATE ADDRESS
A 1-127 255.0.0.0 10.0.0.0-10.255.255.255
B 128-191 255.255.0.0 172.16.0.0-172.31.255.255
C 192-223 255.255.255.0 192.168.0.0-192.168.255.255

Penghitungan subnetting bisa dilakukan dengan dua cara, cara binary yang relatif lambat dan cara khusus yang lebih cepat. Pada hakekatnya semua pertanyaan tentang subnetting akan berkisar di empat masalah:
• Jumlah Subnet,
• Jumlah Host per Subnet,
• Blok Subnet, dan
• Alamat Host- Broadcast.

Perhitungan Binary

Contoh subnet mask :
11111111.11111111.11111111.00000000 = 255.255.255.0
11111111.11111111.11111111.11100000 = 255.255.255.224

Secara teknis, proses yang dilakukan dalam proses subnetting adalah melakukan operasi AND antara IP Address dengan subnet mask.

Contoh proses subnetting :
00001010.00001110.11001000.00000001 = 10.14.200.1
11111111.11111111.11111111.00000000 = 255.255.255.0 AND
00001010.00001110,11001000.00000000 = 10.14.200.0

Artinya adalah :
• Komputer tersebut ada di jaringan 10.14.200.0
• Komputer tersebut ada di alamat nomor 1 dari jaringan 10.14.200.0 itu.
Catatan :
• Tiap subnet membutuhkan dua alamat khusus yaitu alamat jaringan (network address) dan alamat broadcast (broadcast address).
• Alamat jaringan adalah alamat terendah dari subnet.
• Alamat broadcast adalah alamat tertinggi dari subnet.

Pada contoh di atas, alamat jaringannya adalah 10.14.200.0 dan alamat broadcastnya adalah 10.14.200.255

Tabel Contoh Proses subnetmask
IP Address Subnet mask Interpretasi
128.66.12.1 255.255.255.0 host 1 pada subnet 128.66.12.0
130.97.16.132 255.255.255.192 host 4 pada subnet 130.97.16.128
192.178.16.66 255.255.255.192 host 2 pada subnet 192.178.16.64
132.90.132.5 255.255.240.0 Host 4.5 pada subnet 132.90.128.0
18.20.16.91 255.255.0.0 host 16.91 pada subnet 18.20.0.0

31.4 IPv4 VS IPv6
Ipv4 dan Ipv6 mempunyai beberapa kesamaan diantaranya :
1. IPv6 dan IPv4 adalah protokol transport yang merupakan anggota protokol-set TCP/IP, yang menjadi standar de-facto komunikasi data di Internet.
2. Site-local unicast address IPv6 , sama dengan private address IPv4 10.0.0.0/8 dan 192.168.0.0/16. Site-local unicast address memiliki FEC0::/10 prefix, subnet ID, and interface ID.
3. IPv6 memiliki beberapa header yang sama dg IPv4 yaitu traffic Class: 8-bit traffic class field (IPv6), sama dengan tipe service pada IPv4.
4. Sebuah Alamat Multicast untuk IPv6 dan IPv4 ditandai untuk sekumpulan interface termasuk untuk node-node yang berbeda. Sebuah paket yang dikirim ke alamat multicast akan dikirim ke seluruh interface yg diidentifikasi oleh alamat tersebut. Alamat multicast IPv6 menggunakan FF00::/8 prefix

Sedangkan perbedaannya terletak pada :
Kriteria IPv4 IPv6
1. Jumlah Bit 32 bit 128 bit
2. Ruang pengalamatan dan Jumlah IP yang dapat terpenuhi 2^32 alamat internet atau setara dengan 4.294.967.296
(4 miliar) 2^128 alamat internet atau setara 3.4 x 1038 (340 triliyun triliyun triliyun).
Kapasitas IPv6 = 296 * IPv4. Dengan kapasitas IP yang besar ini, maka dimungkinkan bahwa setiap host yang tersambung ke internet dapat memiliki IP sendiri. Selain itu juga dimungkinkan bahwa host yang memiliki IP bukan hanya computer, tetapi juga peralatan-peralatan lainnya.
3. Cara autoconfigurasi alamat
DHCP Stateless
Statefull (DHCP v 6)

4. Sifat dukungan terhadap mobile IP Tambahan Mandatory



5. Fragmentasi Dilakukan di setiap node yg melewatkan paket
Dilakukan hanya sekali
6. Dukungan terhadap QOS (metode)
Best Effort Traffic Class
Flow Labelling

7. Dukungan thd aplikasi Real Time
Tidak mendukung Mendukung (Dengan traffic class dan flow label)
8. Penulisan IP Address
32 bit dibagi menjadi masing-masing 8 bit yang dipisah kan dengan "." dan di tuliskan dengan angka desimal, misalnya 150.7.7.250.
128 bit tersebut dipisahkan menjadi masing-masing 16 bit yang tiap bagian dipisahkan dengan ":"dan dituliskan dengan hexadesimal.
Contohnya, "4FE5:2F21:3512:77BB:AF23:3201:55AA:2F33".

9. Penerapan Fungsi Sekuriti
Tidak pada semua layer Diwujudkan pada semua layer
10. Dukungan terhadap Security (IP Security) Optional Mandatory
Teknologi IPv6 dilengkapi dengan protocol IPSec, sehingga semua aplikasi telah memiliki sekuriti optimal bagi berbagai aplikasi yang membutuhkan keamanan, misalnya transaksi ecommerce.

11. Pengelolaan Routing pada CIDR (Classless Interdomain Routing)
Tidak memperhatikan hubungan antar organisasi maupun negara. Beberapa organisasi dengan provider yang sama, atau memiliki hubungan geografis, dihubungkan dan dicerminkan pada routing (Jika beberapa organisasi berada dalam satu provider pada saat pemberian IP address diupayakan agar address tersebut bisa berada dalam satu ruang address.)
12. Pembagian Address
Unicast Address, Mlticast Address, Broadcast Address Unicast Address, Mlticast Address, Anycast Address (Menunjuk host dari grup, tetapi packet yang dikirim hanya pada satu host saja)
13. Pendefinisian Multicast Address Didefinisikan sebagai kelas D Ruang yang 8 bit pertamanya di mulai dengan "FF" disediakan untuk multicast Address. Ruang ini kemudian dibagi-bagi lagi untuk menentukan range berlakunya.

14. Prioritas Seluruh paket diperlakukan sama Perlakuan terhadap tiap packet berbeda , tergantung dari isi packet tersebut, dapat diwujudkan komunikasi yang aplikatif


31.5 Interconnection

Implementasi IPv6 memang sangat penting, tetapi adalah mustahil untuk langsung mengganti jaringan IPv4 menjadi IPv6 pada jaringan global. Hambatan utama proses transisi IPv4 ke IPv6 adalah terletak pada mahalnya biaya untuk mengganti atau mengupgrade seluruh jaringan ke IPv6. Selama proses transisi ini diperlukan suatu mekanisme yang memungkinkan jaringan-jaringan pulau IPv6 (IPv6 islands) dapat terhubung ke jaringan global yang masih menggunakan IPv4. Selain itu device-baru dari berbagai vendor diharapkan telah mensupport IPv6.

Mekanisme transisi tersebut harus menjamin berlangsungnya interkoneksi antara IPv4 dan IPv6 selama masa transisi pengimplementasian IPv6. Sebuah mekanisme transisi diperlukan dalam setiap pengimplementasian system baru yang sama sekali berbeda dengan system yang telah ada. Demikian juga untuk pengimplementasian IPv6, karena semua service yang tersedia harus tetap berlangsung selama masa pengimplementasian tersebut. Akibatnya akan ada suatu kondisi dimana IPv4 dan IPv6 digunakan secara bersamaan pada waktu yang sama pada jaringan internet global.

Langkah – langkah yang mungkin ditempuh untuk melakukan migrasi dari IPv4 ke IPv6 adalah sebagai berikut :
 Mengupgrade DNS agar mendukung pengoperasian IPv6
 Menginstall host dengan dual stack agar mendukung baik IPv6 maupun IPv4
 Melakukan konfigurasi pada router agar mendukung IPv6/IPv4 Tunnel
 Menggunakan Translasi IPv4
 Menghilangkan system pendukung IPv4

Ada beberapa mekanisme transisi yang kita kenal yaitu :
31.5.1 Dual IP-Stack IPv6/IPv4 ,

Yaitu mekanisme yang mendukung untuk kedua Protokol baik IPv6 maupun IPv4 untuk host dan router.

Application
Transport
IPv4 IPv6
Network Interface

Gambar Dual IP Stack IPv4/IPv6

31.5.2 Tunneling

Yaitu melewatkan IPv6 melalui jaringan IPv4 yang telah ada, dengan cara mengenkapsulasi paket IPv6 tersebut dengan IPv4.













Ada beberapa mekanisme tunneling, yaitu :
 6over4,
Dimana paket IPv6 dapat secara otomatis dienkapsulasi melalui jaringan IPv4 dengan menggunakan IP multicast.
 6to4,
Dimana alamat IPv6 dibuat berdasarkan alamat IPv4 atau sering disebut dengan IPv4-compatible IPv6 address.
 IPv6 Tunnel Broker,
Menyediakan server tersendiri untuk mengkonfigurasi Tunnel secara otomatis bagi klien IPv4, sehingga dapat terhubung dengan jaringan backbone IPv6.
 DSTM (Dual Stack Transition Mechanism),
Dual Stack IP dimana alokasi IPv4 dilakukan secara otomatis, penggunaan IPv4 over IPv6 untuk pengiriman melalui IPv6 sebelum tersambung ke jaringan IPv4
31.5.5 Translation
Yaitu menerjemahkan protokol IPv4 ke IPv6 dan sebaliknya.
 NAT-PT (Network Address Translator-Protocol Translator),
Yaitu metode yang memungkinkan untuk melakukan translasi alamat dan protokol IPv6 dari/ke IPv4 pada level IP.
 ALG (Application Level Gateway),
Yaitu host IPv6 hanya berkomunikasi dengan IPv4 melalui sebuah Dual-Stack Proxy.
Continue Reading

0 komentar: