BAB I
PENDAHULUAN
1.1 Latar Belakang
Inovasi di dalam teknologi telekomunikasi berkembang
dengan cepat dan selaras dengan perkembangan karakteristik masyarakat modern
yang memiliki mobilitas tinggi, mencari layanan yang fleksibel, serba mudah dan
memuaskan serta mengejar efisiensi di segala aspek.
Kebutuhan
akan sistem untuk pengendalian jarak jauh semakin meningkat sejalan dengan era
globalisasi dimana perpindahan dan pergerakan manusia semakin luas dan cepat.
Selama ini masyarakat dapat mengontrol sesuatu dari jarak jauh dengan
menggunakan remote control, akan tetapi pengontrolan tersebut terhambat oleh
jarak. Apabila jarak antara alat yang dikontrol dengan pengontrol itu melewati
batas toleransinya, maka peralatan tersebut tidak dapat berfungsi sesuai dengan
yang diinginkan.
Pengontrolan melalui jalur telepon merupakan hal yang
lumrah, tetapi sistem ini kerap digunakan untuk sistem fix-point to point.
Selain itu juga adanya kendala biaya terhadap jarak. Jarak semakin jauh maka
biaya pulsa yang dikeluarkan semakin besar.
Teknologi
jaringan komputer merupakan solusi yang dapat dimanfaatkan untuk mengatasi
fix-point to point dan biaya, serta menjadi model fleksibel multi point to
multi point. Pesatnya perkembangan dunia jaringan komputer akhir-akhir ini, memicu
berkembangnya teknologi baru yang memanfaatkan teknologi jaringan kompter
sebagai media untuk mewujudkan impian manusia akan sebuah aplikasi
1.2
Rumusan Masalah
1.
Defenisi Jaringan Komputer
2.
Sejarah Jaringan Komputer
3.
Manfaat Jaringan Komputer
4.
Macam-macam Jaringan Komputer
5.
Apakah Model referensi OSI ?
6.
Bagaimana Dengan Keamanan Jaringan
Komputer ?
1.3 Tujuan
1.
Untuk mengetahui
perkembangan teknologi computer dari pertama ditemukan sampai sekarang.
2.
Meningkatkan ilmu
pengetahuan dalam bidang teknologi komputer.
BAB II
PEMBAHASAN
1 Pendahuluan
Perkembangan teknologi komputer meningkat dengan
cepat, hal ini terlihat pada era tahun 80-an jaringan komputer masih merupakan
teka-teki yang ingin dijawab oleh kalangan akademisi, dan pada tahun 1988
jaringan komputer mulai digunakan di universitas-universitas,
perusahaan-perusahaan, sekarang memasuki era milenium ini terutama world wide
internet telah menjadi realitas sehari-hari jutaan manusia di muka bumi ini.
Selain itu, perangkat keras dan perangkat lunak jaringan
telah benar-benar berubah, di awal perkembangannya hampir seluruh jaringan
dibangun dari kabel koaxial, kini banyak
telah diantaranya dibangun dari serat optik (fiber optics) atau komunikasi tanpa kabel.
Sebelum lebih banyak lagi dijelaskan mengenai
jaringan komputer secara teknis, pada bab pendahuluan ini akan diuraikan terlebih dahulu definisi jaringan komputer, manfaat jaringan
komputer, ddan macam jaringan komputer.
1.1 Definisi Jaringan Komputer
Dalam buku ini kita akan menggunakan istilah jaringan
komputer untuk mengartikan suatu himpunan interkoneksi sejumlah komputer yang autonomous. Dua buah
komputer dikatakan terinterkoneksi bila keduanya dapat saling bertukar
informasui. Betuk koneksinya tidak harus melalui kawat tembaga saja melainkan
dapat emnggunakan serat optik, gelomabng mikro, atau satelit komunikasi.
Untuk memahami
istilah jaringan komputer sering kali kita dibingungkan dengan sistem
terdistribusi (distributed system). Kunci
perbedaannya adalah bahwa sebuah sistem terdistribusi,keberadaan sejumlah
komputer autonomous bersifat transparan bagi pemakainya. Seseorang dapat
memberi perintah untuk mengeksekusi suatu program, dan kemudian program itupun
akan berjalan dan tugas untuk memilih
prosesor, menemukan dan mengirimkan file ke suatu prosesor dan menyimpan
hasilnya di tempat yang tepat mertupakan tugas sistem operasi. Dengan kata
lain, pengguna sistem terditribusi tidak akan menyadari terdapatnya banyak
prosesor (multiprosesor), alokasi tugas ke prosesor-prosesor, alokasi f\ile ke
disk, pemindahan file yang dfisimpan dan yang diperlukan, serta fungsi-fungsi
lainnya dari sitem harus bersifat otomatis.
Pada suatu jaringan komputer, pengguna harus secara
eksplisit log ke sebuah mesin, secara eksplisit menyampaikan tugasnya dari
jauh, secara eksplisity memindahkan file-file dan menangani sendiri secara umum
selusurh manajemen jaringan. Pada sistem terdistribusi, tidak ada yang perlu
dilakukan secara eksplisit, sermunya sudah dilakukan secara otomatis oleh
sistem tanpa sepengetahuan pemakai.
1.2 Sejarah Jaringan Komputer
Sejarah
jaringan komputer bermula dari lahirnya konsep jaringan komputer pada tahun
1940-an di Amerika yang digagas oleh sebuah proyek pengembangan komputer MODEL
I di laboratorium Bell dan group riset Universitas Harvard yang dipimpin
profesor Howard Aiken.
Pada
mulanya proyek tersebut hanyalah ingin memanfaatkan sebuah perangkat komputer
yang harus dipakai bersama. Untuk mengerjakan beberapa proses tanpa banyak
membuang waktu kosong dibuatlah proses beruntun (Batch Processing), sehingga
beberapa program bisa dijalankan dalam sebuah komputer dengan kaidah antrian.
Kemudian
ditahun 1950-an ketika jenis komputer mulai berkembang sampai terciptanya super
komputer, maka sebuah komputer harus melayani beberapa tempat yang tersedia
(terminal), untuk itu ditemukan konsep distribusi proses berdasarkan waktu yang
dikenal dengan nama TSS (Time Sharing System).
Maka
untuk pertama kalinya bentuk jaringan (network) komputer diaplikasikan. Pada
sistem TSS beberapa terminal terhubung secara seri ke sebuah komputer atau
perangkat lainnya yang terhubung dalam suatu jaringan (host) komputer.
Dalam
proses TSS mulai terlihat perpaduan teknologi
komputer dan teknologi telekomunikasi yang pada awalnya
berkembang sendiri-sendiri.Departemen Pertahanan Amerika, U.S. Defense Advanced
Research Projects Agency (DARPA) memutuskan untuk mengadakan riset yang
bertujuan untuk menghubungkan sejumlah komputer sehingga membentuk jaringan
organik di tahun 1969.
Program
riset ini dikenal dengan nama ARPANET.Pada tahun 1970, sudah lebih dari 10
komputer yang berhasil dihubungkan satu sama lain sehingga mereka bisa saling
berkomunikasi dan membentuk sebuah jaringan. Dan di tahun 1970 itu juga setelah
beban pekerjaan bertambah banyak dan harga perangkat komputer besar mulai
terasa sangat mahal, maka mulailah digunakan konsep proses distribusi
(Distributed Processing).
Pada
tahun 1972, Roy Tomlinson berhasil menyempurnakan program surat elektonik
(email) yang dibuatnya setahun yang lalu untuk ARPANET.Program tersebut begitu
mudah untuk digunakan, sehingga langsung menjadi populer.Pada tahun yang sama
yaitu tahun 1972, ikon at (@) juga diperkenalkan sebagai lambang penting yang
menunjukan “at” atau “pada”.Tahun 1973, jaringan komputer ARPANET mulai
dikembangkan meluas ke luar Amerika Serikat.Komputer University College di
London merupakan komputer pertama yang ada di luar Amerika yang menjadi anggota
jaringan Arpanet. Pada tahun yang sama yaitu tahun 1973, dua orang ahli
komputer yakni Vinton Cerf dan Bob Kahn mempresentasikan sebuah gagasan yang
lebih besar, yang menjadi cikal bakal pemikiran International Network
(Internet).Ide ini dipresentasikan untuk pertama kalinya di Universitas
Sussex.[5] Hari bersejarah berikutnya adalah tanggal 26 Maret 1976, ketika Ratu
Inggris berhasil mengirimkan surat elektronik dari Royal Signals and Radar
Establishment di Malvern.
Setahun
kemudian, sudah lebih dari 100 komputer yang bergabung di ARPANET membentuk
sebuah jaringan atau network.
Tom
Truscott, Jim Ellis dan Steve Bellovin, menciptakan newsgroups pertama yang
diberi nama USENET (User Network) di tahun 1979.Tahun 1981, France Telecom
menciptakan sesuatu hal yang baru dengan meluncurkan telepon televisi pertama,
di mana orang bisa saling menelepon yang juga berhubungan dengan video link.
Seiring
dengan bertambahnya komputer yang membentuk jaringan, dibutuhkan sebuah
protokol resmi yang dapat diakui dan diterima oleh semua jaringan.
Untuk
itu, pada tahun 1982 dibentuk sebuah Transmission Control Protocol (TCP) atau
lebih dikenal dengan sebutan Internet Protocol (IP) yang kita kenal hingga saat
ini.Sementara itu, di Eropa muncul sebuah jaringan serupa yang dikenal dengan
Europe Network (EUNET) yang meliputi wilayah Belanda, Inggris, Denmark, dan
Swedia.Jaringan EUNET ini menyediakan jasa surat elektronik dan newsgroup
USENET.
Untuk
menyeragamkan alamat di jaringan komputer yang ada, maka pada tahun 1984
diperkenalkan Sistem Penamaan Domain atau domain name system, yang kini kita kenal
dengan DNS. Komputer yang tersambung dengan jaringan yang ada sudah melebihi
1000 komputer lebih. Pada 1987, jumlah komputer yang tersambung ke jaringan
melonjak 10 kali lipat menjadi 10000 lebih.
Jaringan
komputer terus berkembang pada tahun 1988, Jarkko Oikarinen seorang
berkebangsaan Finlandia menemukan sekaligus memperkenalkan Internet Relay Chat
atau lebih dikenal dengan IRC yang memungkinkan dua orang atau lebih pengguna
komputer dapat berinteraksi secara langsung dengan pengiriman pesan (Chatting
). Akibatnya, setahun kemudian jumlah komputer yang saling berhubungan melonjak
10 kali lipat.
tak
kurang dari 100000 komputer membentuk sebuah jaringan.Pertengahan tahun 1990
merupakan tahun yang paling bersejarah, ketika Tim Berners Lee merancang sebuah
programe penyunting dan penjelajah yang dapat menjelajai komputer yang satu
dengan yang lainnya dengan membentuk jaringan. Programe inilah yang disebut
Waring Wera Wanua atau World Wide Web.
Komputer
yang saling tersambung membentuk jaringan sudah melampaui sejuta komputer di
tahun 1992.Dan di tahun yang sama muncul istilah surfing (menjelajah).
Dan di
tahun 1994, situs-situs di internet telah tumbuh menjadi 3000 alamat halaman,
dan untuk pertama kalinya berbelanja melalui internet atau virtual-shopping atau
e-retail muncul di situs. Pada tahun yang sama Yahoo! didirikan, yang juga
sekaligus tahun kelahiran
1.3 Manfaat Jaringan Komputer
Sebelum
membahas kita masalah-masalah teknis
lebih mendalam lagi, perlu kiranya diperhatikan hal-hal yang membuat orang tertarik
pada jaringan komputer dan untuk apa jaringan ini digunakan. Manfaat jaringan
komputer bagi manusia dapat dikelompokkan pada jaringan untuk perusahaan,
jaringan untuk umum, dan masalah sosial jaringan.
1.3.1 Jaringan untuk perusahaan/organisasi
Dalam membangun jaringan komputer di perusahaan/
organisasi, ada beberapa keuntungan yang
dapat diperoleh dalam hal-hal resource sharing, reliabilitas tinggi, lebih
ekonomis, skalabilitas, dan media komunikasi.
Resource sharing
bertujuan agar seluruh program,
peralatan, khususnya data dapat digunakan oleh setiap orang yang ada pada
jaringan tanpa terpengaruh oleh lokasi resource dan pemakai. jadi source
sharing adalah suatu usaha untuk menghilangkan kendala jarak.
Dengan menggunakan jaringan komputer akan memberikan
reliabilitas tinggi yaitu adanya
sumber-sumber alternatif pengganti jika
terjadi masalah pada salah satu perangkat dalam jaringan, artinya karena
perangkat yang digunakan lebih dari satu jika salah satu perangkat mengalami
masalah, maka perangkat yang lain dapat menggantikannya.
Komputer yang kecil memiliki rasio harga/kinerja
yang lebih baik dibanding dengan komputer besar. Komputer mainframe memiliki
kecepatan kurang lebih sepuluh kali lipat kecepatan komputer pribadi, akan
tetapi harga mainframe seribu kalinya lebih mahal. Dengan selisih rasio
harga/kinerja yang cukup besar ini menyebabkan perancang sistem memilih membangun sistem yang terdiri dari
komputer-komputer pribadi dibanding menggunakan mainframe.
Yang dimaksud dengan skalabilitas yaitu kemampuan untuk meningkatkan kinerja sistem
secara berangsur-angsur sesuai dengan beban pekerjaan dengan hanya menambahkan
sejumlah prosesor. Pada komputer mainframe yang tersentralisasi, jika sistem
sudah jenuh, maka komputer harus diganti dengan komputer yang mempunyai
kemampuan lebih besar. Hal ini membutuhkan biaya yang sangat besar dan dapat
menyebabkan gangguan terhadap kontinyuitas kerja para pemakai.
Sebuah jaringan komputer mampu bertindak sebagai media komunikasi yang baik bagi para pegawai yang terpisah
jauh. Dengan menggunakan jaringan, dua orang atau lebih yang tinggal berjauhan
akan lebih mudah bekerja sama dalam menyusun laporan.
1.3.2 Jaringan
untuk umum
Apa yang telah diulas di atas
bahwa minat untuk membangun jaringan komputer semata-mata hanya didasarkan pada
alasan ekonomi dan teknologi saja. Bila komputer mainframe yang besar dan
baik dapat diperoleh dengan harga murah,
maka akan banyak perusahaan/organisasi yang menggunakannya.
Jaringan
komputer akan memberikan layanan yang berbeda kepada perorangan di rumah-rumah
dibandingkan dengan layanan yang diberikan pada perusahaan seperti apa yang
telah diulas di atas. Terdapat tiga hal pokok yang mejadi daya tarik jaringan komputer pada perorangan yaitu:
§
access ke informasi yang berada di tempat yang jauh
§ komunikasi orang-ke-orang
§ hiburan interaktif.
Ada bermacam-macam bentuk access
ke infomasi jarak jauh yang dapat dilakukan, terutama setelah berkembangnya
teknologi internet , berita-berita di koran sekarang dapat di down load ke
komputer kita melalui internet, dan tidak hanya itu sekarang kita dapat
melakukan pemesanan suatu produk melalui internet, bisnis yang dikenal dengan
istilah electronic
commerce (e-commerce), ini sekarang sedang berkemang dengan pesat .
Dengan menggunakan internet kita
juga dapat melakukan komunikasi orang-ke orang , fasilitas electronic mail (e-mail) telah dipakai secara meluas oleh jutaan
orang. Komunikasi menggunakan e-mail ini masih mengandung delay atau waktu tunda.
Videoconference atau pertemuan
maya merupakan teknologi yang memungkinkan terjadinya komunikasi jarak jauh
tanpa delay. Pertemuan maya ini dapat pula digunakan untuk keperluan sekolah
jarak jauh, memperoleh hasil pemeriksaan medis seorang dokter yang berada di
tempat yang jauh, dan sejumlah aplikasi lainnya.
Video on demand merupakan daya tarik ketiga dai jaringan komputer bagi orang per orang
dimana kita dapat memilih film atau
acara televisi dari negara mana saja dan kemudian ditampilkan di layar monitor
kita.
1.4 Macam Jaringan Komputer
Dalam mempelajari
macam-macam jaringan komputer terdapat dua klasifikasi yang sangat penting
yaitu teknologi transmisi dan jarak. Secara garis besar, terdapat dua jenis
teknologi transmisi yaitu jaringan
broadcast dan jaringan point-to-point
Jaringan broadcast memiliki saluran komunikasi tunggal
yang dipakai bersama-sama oleh semua mesin yang ada pada jaringan.
Pesan-pesan berukuran kecil, disebut
paket, yang dikirimkan oleh suatu mesin akan diterima oleh mesin-mesin lainnya.
Field alamat pada sebuah paket berisi keterangan tentang kepada siapa paket
tersebut ditujukan. Saat menerima paket, mesin akan mencek field alamat. Bila
paket terserbut ditujukan untuk dirinya, maka mesin akan memproses paket itu ,
bila paket ditujukan untuk mesin lainnya, mesin terserbut akan mengabaikannya.
Jaringan point-to-point terdiri dari beberapa koneksi
pasangan individu dari mesin-mesin. Untuk mengirim paket dari sumber ke suatu
tujuan, sebuah paket pad ajringan jenis ini mungkin harus melalui satu atau
lebih mesin-mesin perantara. Seringkali harus melalui baynak route yang mungkin
berbeda jaraknya. Karena itu algoritma rout memegang peranan penting pada
jaringan point-to-point.
Pada umumnya
jaringan yang lebih kecil dan terlokalisasi secara geografis cendurung memakai
broadcasting, sedangkan jaringan yang lebih besar menggunakan point-to-point.
Kriteria
alternatif untuk mengklasifikasikan jaringan adalah didasarkan pada jaraknya.
Tabel berikut ini menampilkan klasifikasi sistem multiprosesor berdasarkan
ukuran-ukuran fisiknya.
Jarak antar prosesor
|
Prosesor
di tempat yang sama
|
Contoh
|
0,1 m
|
Papan rangkaian
|
Data flow machine
|
1 m
|
Sistem
|
Multicomputer
|
10 m
|
Ruangan
|
|
100 m
|
Gedung
|
Local Area Network
|
1 km
|
Kampus
|
|
10 km
|
Kota
|
Metropolitan Area
Network
|
100 km
|
Negara
|
Wide
area Network
|
1.000 km
|
Benua
|
|
10.000 km
|
Planet
|
The Internet
|
Tabel 1.1 Klasifikasi prosesor interkoneksi
berdasarkan jarak
Dari tabel di atas terlihat pada
bagian paling atas adalah dataflow
machine, komputer-komputer yang sangat paralel yang memiliki beberapa unit fungsi
yang semuanya bekerja untuk program yang sama. Kemudian multicomputer, sistem
yang berkomunikasi dengan cara mengirim
pesan-pesannya melalui bus pendek dan sangat cepat. Setelah kelas multicomputer
adalah jaringan sejati, komputer-komputer yang bekomunikasi dengan cara bertukar data/pesan melalui kabel yang lebih
panjang. Jaringan seperti ini dapat dibagi menjadi local area network (LAN),
metropolitan area network (MAN), dan wide area network (WAN). Akhirnya, koneksi
antara dua jaringan atau lebih disebut internetwork. Internet merupakan salah
satu contoh yang terkenal dari suatu internetwork.
1.4.1 Local Area Network
Local Area Network (LAN) merupakan jaringan milik pribadi di dalam
sebuah gedung atau kampus yang berukuran sampai beberapa kilometer.
LAN seringkali digunakan untuk menghubungkan komputer-komputer pribadi
dan workstation dalam kantor perusahaan atau pabrik-pabrik untuk memakai
bersama resource (misalnya, printer, scanner) dan saling bertukar informasi.
LAN dapat dibedakan dari jenis jaringan lainnya berdasarkan tiga karakteristik:
ukuran, teknologi transmisi dan topologinya.
LAN mempunyai ukuran yang
terbatas, yang berarti bahwa waktu transmisi pada keadaan terburuknya terbatas
dan dapat diketahui sebelumnya. Dengan mengetahui keterbatasnnya, menyebabkan
adanya kemungkinan untuk menggunakan jenis desain tertentu. Hal ini juga
memudahkan manajemen jaringan.
LAN seringkali menggunakan
teknologih transmisi kabel tunggal. LAN tradisional beroperasi pada kecepatan
mulai 10 sampai 100 Mbps (mega bit/detik)
dengan delay rendah (puluhan mikro second) dan mempunyai faktor
kesalahan yang kecil. LAN-LAN modern dapat beroperasi pada kecepatan yang lebih
tinggi, sampai ratusan megabit/detik.
Gambar 1.1 Dua
jenis jaringan broadcast. (a) Bus. (b) Ring
Terdapat
beberapa macam topologi yang dapat digunakan pada LAN broadcast. Gambar 1.1
menggambarkan dua diantara topologi-topologi yang ada. Pada jaringan bus (yaitu kabel liner), pada suatu saat
sebuah mesin bertindak sebagai master dan diijinkan untuk mengirim paket. Mesin-mesin
lainnya perlu menahan diri untuk tidak
mengirimkan apapun. Maka untuk mencegah terjadinya konflik, ketika dua mesin
atau lebih ingin mengirikan secara bersamaan, maka mekanisme pengatur
diperlukan. Me4kanisme pengatur dapat berbentuk tersentralisasi atau
terdistribusi. IEEE 802.3 yang populer disebut Ethernet merupakan jaringan
broadcast bus dengan pengendali terdesentralisasi yang beroperasi pada
kecepatan 10 s.d. 100 Mbps. Komputer-komputer pada Ethernet dapat mengirim kapan
saja mereka inginkan, bila dua buah paket atau lebih bertabrakan, maka
masing-masing komputer cukup menunggu dengan waktu tunggu yang acak sebelum
mengulangi lagi pengiriman.
Sistem broadcast yang lain adalah
ring, pada topologi ini setiap bit dikirim ke daerah sekitarnya tanpa menunggu
paket lengkap diterima. Biasanya setiap bit mengelilingi ring dalam waktu yang
dibutuhkan untuk mengirimkan beberapa bit, bahkan seringkali sebelum paket
lengkap dikirim seluruhnya. Seperti sistem broadcast lainnya, beberapa aturan
harus dipenuhi untuk mengendalikan access simultan ke ring. IEEE 802.5 (token
ring) merupakan LAN ring yang populer yang beroperasi pada kecepatan antara 4
s.d 16 Mbps.
Berdasarkan alokasi channelnya, jaringan broadcast dapat dibagi menjadi dua,
yaitu statik dan dinamik. Jenis al;okasi statik dapat dibagi berdasarkan waktu
interval-interval diskrit dan algoritma round robin, yang mengijinkan setiap
mesin untuk melakukan broadcast hanya bila slot waktunya sudah diterima.
Alokasi statik sering menyia-nyiakan kapasitas channel bila sebuah mesin tidak
punya lgi yang perlu dikerjakan pada saat slot alokasinya diterima. Karena itu
sebagian besar sistem cenderung mengalokasi channel-nya secara dinamik (yaitu
berdasarkan kebutuhan).
Metoda alokasi dinamik bagi suatu channel dapat tersentralisasi ataupun
terdesentralisasi. Pada metoda alokasi channel tersentralisasi terdapat sebuah
entity tunggal, misalnya unit bus pengatur, yang menentukan siapa giliran
berikutnya. Pengiriman paket ini bisa
dilakukan setelah menerima giliran dan membuat keputusan yang berkaitan
dengan algoritma internal. Pada metoda aloksi channel terdesentralisasi, tidak
terdapat entity sentral, setiap mesin harus dapat menentukan dirinya sendiri
kapan bisa atau tidaknya mengirim.
1.4.2 Metropolitan Area Network
Metropolitan Area Network (MAN) pada dasarnya merupakan
versi LAN yang berukuran lebih besar dan biasanya memakai teknologi yang sama
dengan LAN. MAN dapat mencakup
kantor-kantor perusahaan yang berdekatan dan dapat dimanfaatkan untuk keperluan
pribadi (swasta) atau umum. MAN biasanya mamapu menunjang data dan suara, dan
bahkan dapat berhubungan dengan jaringan televisi kabel. MAN hanya memiliki
sebuah atau dua buiah kabel dan tidak mempunyai elemen switching, yang berfungsi
untuk mengatur paket melalui beberapa output kabel. Adanya elemen switching
membuat rancangan menjadi lebih
sederhana.
Alasan utama memisahkan MAN sebagai kategori khusus adalah telah
ditentukannya standart untuk MAN, dan standart ini sekarang sedang diimplementasikan.
Standart
tersebut disebut DQDB (Distributed Queue Dual Bus) atau 802.6 menurut standart
IEEE. DQDB terdiri dari dua buah kabel
unidirectional dimana semua komputer dihubungkan, seperti ditunjukkan
pada gambar 1.2. Setiap bus mempunyai sebuah head–end, perangkat untuk memulai
aktivitas transmisi. Lalulintas yang menuju komputer yang berada di sebelah
kanan pengirim menggunakan bus bagian atas. Lalulintas ke arah kiri menggunakan
bus yang berada di bawah.
Gambar 1.3 Arsitektur MAN DQDB
1.4.3 Wide Area Network
Wide Area Network (WAN) mencakup daerah geografis yang luas,
sertingkali mencakup sebuah negara atau benua.
WAN terdiri dari kumpulan mesin yang bertujuan untuk
mejalankan program-program aplikasi.
Kita akan mengikuti penggunaan tradisional dan menyebut
mesin-mesin ini
sebagai host. Istilah End System kadang-kadang juga digunakan dalam literatur. Host dihubungkan dengan
sebuah subnet komunikasi, atau cukup disebut subnet. Tugas subnet adalah
membawa pesan dari host ke host lainnya, seperti halnya sistem telepon yang
membawa isi pembicaraan dari pembicara ke pendengar. Dengan memisahkan aspek
komunikasi murni sebuah jaringan (subnet) dari aspek-aspek aplikasi (host),
rancangan jaringan lengkap menjadi jauh lebih sederhana.
Pada sebagian besar WAN, subnet
terdiri dari dua komponen, yaitu kabel transmisi dan elemen switching. Kabel
transmisi (disebut juga sirkuit,
channel, atau trunk) memindahkan bit-bit
dari satu mesin ke mesin lainnya.
Element switching adalah komputer
khusus yang dipakai untuk menghubungkan dua kabel transmisi atau lebih. Saat
data sampai ke kabel penerima, element switching harus memilih kabel pengirim
untuk meneruskan pesan-pesan tersebut. Sayangnya tidak ada terminologi standart
dalam menamakan komputer seperti ini.
Namanya sangat bervariasi disebut paket switching node, intermidiate system,
data switching exchange dan sebagainya.
Gambar 1.4 Hubungan antara host-host dengan subnet
Sebagai istilah generik bagi
komputer switching, kita akan menggunakan istilah router. Tapi perlu diketahui
terlebih dahulu bahwa tidak ada konsensus dalam penggunaan terminologi ini.
Dalam model ini, seperti ditunjukkan oleh gambar 1.4 setiap host dihubungkan ke
LAN tempat dimana terdapat sebuah router, walaupun dalam beberapa keadaan
tertentu sebuah host dapat dihubungkan langsung ke sebuah router. Kumpulan
saluran komunikasi dan router (tapi bukan host) akan membentuk subnet.
Istilah subnet sangat penting,
tadinya subnet berarti kumpulan kumpulan router-router dan saluran-sakuran
komunikasi yang memindahkan paket dari host host tujuan. Akan tatapi, beberpa
tahun kemudian subnet mendapatkan arti lainnya sehubungan dengan pengalamatan
jaringan.
Pada sebagian besar WAN, jaringan
terdiri dari sejumlah banyak kabel atau saluran telepon yang menghubungkan
sepasang router. Bila dua router yang tidak mengandung kabel yang sama akan
melakukan komunikasi, keduanya harus berkomunikasi secara tak langsung melalui
router lainnya. ketika sebuah paket dikirimkan dari sebuah router ke router
lainnya melalui router perantara atau lebih, maka paket akan diterima router
dalam keadaan lengkap, disimpan sampai saluran output menjadi bebas, dan
kemudian baru diteruskan.
Gambar 1.5
bebarapa topologi subnet untuk poin-to-point .
(a)Bintang (b)Cincin
(c)Pohon (d)Lengkap (e) Cincin
berinteraksi (f)Sembarang.
Subnet yang mengandung prinsip seperti ini disebut subnet
point-to-point, store-and-forward, atau packet-switched. Hampir semua WAN
(kecuali yang menggunakan satelit) memiliki subnet store-and-forward.
Di dalam menggunakan subnet point-to-point, masalah
rancangan yang penting adalah pemilihan jenis topologi interkoneksi router.
Gambar 1.5 menjelaskan beberapa kemungkinan topologi. LAN biasanya berbentuk topologi simetris,
sebaliknya WAN umumnya bertopologi tak menentu.
1.4.4 Jaringan Tanpa Kabel
Komputer mobile seperti komputer notebook dan
personal digital assistant (PDA),
merupakan cabang industri komputer yang paling cepat pertumbuhannya. Banyak
pemilik jenis komputer tersebut yang sebenarnya telah memiliki mesin-mesin
desktop yang terpasang pada LAN atau WAN tetapi karena koneksi kabel tidaklah
mungkin dibuat di dalam mobil atau pesawat terbang, maka banyak yang tertarik
untuk memiliki komputer dengan jaringan tanpa kabel ini.
Jaringan tanpa
kabel mempunyai berbagai manfaat, yang telah umum dikenal adalah kantor
portable. Orang yang sedang dalam perjalanan seringkali ingin menggunakan
peralatan elektronik portable-nya untuk mengirim atau menerima telepon, fax,
e-mail, membaca fail jarak jauh login ke mesin jarak jauh, dan sebagainya dan
juga ingin melakukan hal-hal tersebut dimana saja, darat, laut, udara. Jaringan
tanpa kabel sangat bermanfaat untuk mengatasi masalah-masalah di atas.
Wireless
|
Mobile
|
Aplikasi
|
Tidak
|
Tidak
|
Worksation tetap di
kantor
|
Tidak
|
Ya
|
Komputer
portable terhubung ke len telepon
|
Ya
|
Tidak
|
LAN dengan komunikasi wireless
|
Ya
|
Ya
|
Kantor portable, PDA untuk
persediaan
|
Tabel 1.2 Kombinasi jaringan tanpa kabel dan komputasi mobile
Walaupun
jaringan tanpa kabel dan sistem komputasi yang dapat berpindah-pindah sering
kali berkaitan erat, sebenarnya tidaklah sama, seperti yang tampak pada tabel
1.2. Komputer portabel kadang-kadang menggunakan kabel juga, yaitu disaat
seseorang yang sedang dalam perjalanan menyambungkan komputer portable-nya ke
jack telepon di sebuah hotel, maka kita mempunyai mobilitas yang bukan jaringan
tanpa kabel. Sebaliknya, ada juga komputer-komputer yang menggunakan jaringan
tanpa kabel tetapi bukan portabel, hal ini dapat terjadi disaat
komputer-komputer tersebut terhubung pada LAN yang menggunakan fasilitas
komunikasi wireless (radio).
Meskipun
jaringan tanpa kabel ini cukup mudah untuk di pasang, tetapi jaringan macam ini
memiliki banyak kekurangan. Biasanya jaringan tanpa kabel mempunyai kemampuan
1-2 Mbps, yang mana jauh lebih rendah
dibandingkan dengan jaringan berkabel. Laju kesalahan juga sering kali
lebih besar, dan transmisi dari komputer yang berbeda dapat mengganggu satu
sama lain.
2
Model Referensi OSI
Model referensi OSI (Open System Interconnection)
menggambarkan bagaimana informasi dari suatu software aplikasi di sebuah
komputer berpindah melewati sebuah media
jaringan ke suatu software aplikasi di komputer lain. Model referensi OSI
secara konseptual terbagi ke dalam 7 lapisan dimana masing-masing lapisan
memiliki fungsi jaringan yang spesifik, seperti yang dijelaskan oleh gambar 2.1
(tanpa media fisik). Model ini diciptakan berdasarkan sebuah proposal yang
dibuat oleh the International Standards Organization (ISO) sebagai langkah awal
menuju standarisasi protokol internasional yang digunakan pada berbagai layer .
Gambar 2.1. Model Referensi OSI
Model OSI memiliki tujuh layer.
Prinsip-prinsip yang digunakan bagi ketujuh layer tersebut adalah :
1.
Sebuah layer harus dibuat bila diperlukan tingkat abstraksi
yang berbeda.
2.
Setiap layer harus memiliki fungsi-fungsi tertentu.
3.
Fungsi setiap layer harus dipilih dengan teliti sesuai dengan
ketentuan standar protocol internasional.
4.
Batas-batas layer diusahakan agar meminimalkan aliran
informasi yang melewati interface.
5.
Jumlah layer harus cukup banyak, sehingga fungsi-fungsi yang
berbeda tidak perlu disatukan dalam satu layer diluar keperluannya. Akan tetapi
jumlah layer juga harus diusahakan sesedikit mungkin sehingga arsitektur
jaringan tidak menjadi sulit dipakai.
Di bawah ini kita membahas setiap layer pada model OSI
secara berurutan, dimulai dari layer terbawah. Perlu dicatat bahwa model OSI
itu sendiri bukanlah merupakan arsitektur jaringan, karena model ini tidak
menjelaskan secara pasti layanan dan protokolnya untuk digunakan pada setiap
layernya. Model OSI hanya menjelaskan tentang apa yang harus dikerjakan oleh
sebuah layer. Akan tetapi ISO juga telah membuat standard untuk semua layer, walaupun standard-standard
ini bukan merupakan model referensi itu sendiri. Setiap layer telah dinyatakan
sebagai standard internasional yang terpisah.
2.1 Karakteristik Lapisan OSI
Ke tujuh lapisan dari model referensi OSI dapat
dibagi ke dalam dua kategori, yaitu lapisan atas dan lapisan bawah.
Lapisan atas
dari model OSI berurusan dengan persoalan aplikasi dan pada umumnya
diimplementasi hanya pada software. Lapisan tertinggi (lapisan applikasi)
adalah lapisan penutup sebelum ke pengguna (user), keduanya, pengguna dan
lapisan aplikasi saling berinteraksi proses dengan software aplikasi yang
berisi sebuah komponen komunikasi. Istilah lapisan atas kadang-kadang digunakan
untuk menunjuk ke beberapa lapisan atas dari lapisan lapisan yang lain di model
OSI.
Lapisan bawah
dari model OSI mengendalikan persoalan transport data. Lapisan fisik dan
lapisan data link diimplementasikan ke dalam hardware dan software.
Lapisan-lapisan bawah yang lain pada umumnya hanya diimplementasikan dalam
software. Lapisan terbawah, yaitu lapisan fisik adalah lapisan penutup bagi
media jaringan fisik (misalnya jaringan kabel), dan sebagai penanggung jawab
bagi penempatan informasi pada media jaringan. Tabel berikut
ini menampilkan pemisahan kedua lapisan tersebut pada lapisan-lapisan model
OSI.
Application
|
Application
|
Lapisan Atas
|
Presentation
|
||
Session
|
||
Transport
|
Data Transport
|
Lapisan Bawah
|
Network
|
||
Data Link
|
||
Physical
|
Tabel 2.1
Pemisahan Lapisan atas dan Lapisan bawah pada model OSI
2.2 Protokol
Model OSI menyediakan secara konseptual
kerangka kerja untuk komunikasi antar komputer, tetapi model ini bukan
merupakan metoda komunikasi. Sebenarnya komunikasi dapat terjadi karena
menggunakan protokol komunikasi. Di dalam konteks jaringan data, sebuah
protokol adalah suatu aturan formal dan kesepakatan yang menentukan bagaimana
komputer bertukar informasi melewati sebuah media jaringan. Sebuah protokol
mengimplementasikan salah satu atau lebih dari lapisan-lapisan OSI. Sebuah
variasi yang lebar dari adanya protokol komunikasi, tetapi semua memelihara
pada salah satu aliran group: protokol LAN, protokol WAN, protokol jaringan,
dan protokol routing. Protokol LAN beroperasi pada lapisan fisik dan data link
dari model OSI dan mendefinisikan komunikasi di atas macam-macam media LAN. Protokol
WAN beroperasi pada ketiga lapisan terbawah dari model OSI dan mendefinisikan
komunikasi di atas macam-macam WAN. Protokol routing adalah protokol lapisan
jaringan yang bertanggung jawab untuk menentukan jalan dan pengaturan lalu
lintas. Akhirnya protokol jaringan adalah berbagai protokol dari lapisan teratas yang ada dalam
sederetan protokol.
2.3 Lapisan-lapisan
Model OSI
ü Physical Layer
Physical Layer berfungsi dalam pengiriman raw bit ke channel komunikasi.
ü Data Link Layer
Tugas utama data link layer adalah sebagai fasilitas transmisi raw data dan
mentransformasi data tersebut ke saluran yang bebas dari kesalahan transmisi.
ü Network Layer
Network layer berfungsi untuk pengendalian operasi subnet.
ü Transport Layer
Fungsi dasar transport layer adalah menerima data dari session layer,
memecah data menjadi bagian-bagian yang lebih kecil bila perlu, meneruskan data
ke network layer, dan menjamin bahwa semua potongan data tersebut bisa tiba di
sisi lainnya dengan benar.
ü Session Layer
Session layer mengijinkan para pengguna untuk menetapkan session dengan
pengguna lainnya. Sebuah session selain
memungkinkan transport data biasa, seperti yang dilakukan oleh transport
layer, juga menyediakan layanan yang istimewa untuk aplikasi-aplikasi tertentu.
ü Pressentation Layer
Pressentation layer melakukan fungsi-fungsi tertentu yang diminta untuk
menjamin penemuan sebuah penyelesaian umum bagi masalah tertentu. Pressentation
Layer tidak mengijinkan pengguna untuk menyelesaikan sendiri suatu masalah.
Tidak seperti layer-layer di bawahnya yang hanya melakukan pemindahan bit dari
satu tempat ke tempat lainnya, presentation layer memperhatikan syntax dan
semantik informasi yang dikirimkan.
ü Application Layer
Application layer terdiri dari
bermacam-macam protokol. Misalnya terdapat ratusan jenis terminal yang
tidak kompatibel di seluruh dunia.
2.4 Transmisi Data
Pada Model OSI
Pressentation layer
dapat membentuk data ini dalam berbagai cara dan mungkin saja menambahkan
sebuah header di ujung depannya, yang diberikan oleh session layer.
Proses pemberian header ini berulang
terus sampai data tersebut mencapai physical layer, dimana data akan
ditransmisikan ke mesin lainnya. Pada mesin tersebut, semua header tadi
dicopoti satu per satu sampai mencapai proses penerimaan.
Gambar 2.2
Contoh tentang bagaimana model OSI digunakan
Yang menjadi kunci di sini adalah
bahwa walaupun transmisi data aktual berbentuk vertikal seperti pada gambar
1-17, setiap layer diprogram seolah-olah sebagai transmisi yang bersangkutan
berlangsung secara horizontal. Misalnya, saat transport layer pengiriman
mendapatkan pesan dari session layer, maka transport layer akan membubuhkan
header transport layer dan mengirimkannya ke transport layer penerima.
3 Data Link Control
Data link control
ini bekerja di lapisan ke dua pada model referensi OSI.
Beberapa hal
yang diperlukan untuk mengefektifkan komunikasi data antara dua stasiun
transmiter dan receiver adalah:
Ø Sinkronisasi frame, data
yang dikirimkan dalam bentuk blok disebut frame. Awal dan akhir suatu frame
harus teridentifikasi dengan jelas.
Ø Menggunakan salah satu
dari konfigurasi saluran, akan dibahas
pada bab selanjutnya.
Ø Kendali Aliran, stasiun
pengirim harus tidak mengirimkan frame sebelum memastikan bahwa data yang
dikirimkan sebelumnya telah sampai.
Ø
Kendali kesalahan, bit-bit kesalahan
yang ditunjukkan oleh sistem transmisi harus benar.
Ø
Pengalamat, pada sebuah saluran
multipoint, indentitas dari dua buah stasiun dalam sebuah transmisi harus
dikenali.
Ø
Kendali dan data dalam beberapa saluran,
biasanya tidak diperlukan sinyal kontrol
dalam sistem komunikasi yang terpisah, maka penerima harus dapat
membedakan informasi kendali dari data
yang dirimkan.
Ø
Managemen hubungan, inisiasi, perbaikan,
akhir dari suatu data exchange memerlukan beberapa korodinasi dan kerja sama
antar stasiun.
3.1 Konfigurasi Saluran
Tiga
karakteristik yang membedakan
macam-macam konfigurasi saluran adalah topologi, dupleksitas, dan disiplin
saluran.
3.1.1 Topologi dan dupleksitas.
Topologi dari sebuah
hubungan data berkenaan dengan susunan fisik dari sebuah stasiun pada
sebuah hubungan.jika hanya terdapat dua buah stasiun maka hubungan yang dapat
dibangun diantara keduanya adalah point-to-poitn. Jika terdapat lebih dari dua
stasiun, maka harus digunakan topoloty multipoint.
Jadi terdapat sebuah saluran transmisi yang terpisah dari
komputer ke masing-masing terminal. Di dalam sebuah konfigurasi multipoint,
komputer memerlukan hanya sebuah I/O port, hanya sebuah saluran transmisi yang
diperlukan.
Simpleks identik dengan
satu jalan ada satu lintasan.
Gambar 3.1 Konfigurasi terminal.
Gambar 3.2 Hubungan konfigurasi
saluran
Gambar selalu menunjukkan sebuah stasiun primer (P) tunggal dan lebih
dari satu stasiun sekunder (S). Untuk hubungan point-to-point , dua kemungkinan
dapat dijelaskan. Untuk hubungan multipoint, tiga konfigurasi mungkin terjadi:
Ø
Primary full-duplex, secondaries half-duplex
(multi-multipoint).
Ø
Both primary and secondaries half-duplex (multipoint
half-duplex).
Ø
Both primary and secondaries full-duplex (multipoint duplex).
3.1.2
Disiplin saluran
Pada kasus
yang lain, hubungan half atau full-duplex, sebuah setasiun hanya dapat mengirim
jika dia tahu bahwa di sisi penerima telah siap untuk menerima.
Hubungan point-to-point.
Disiplin
saluran adalah sederhana dengan sebuah hubungan point-to-point. Sebuah contoh perubahan dilukiskan pada gambar 3.3
Jika masing-masing stasiun menginginkan untuk mengirimkan data ke yang lain,
yang pertama dilakukan adalah mengetahui apakah stasiun tujuan telah siap untuk
menerima. Stasiun kedua menjawab dengan sebuah positive acknowledge (ack) untuk
mengindikasikan bahwa dia telah siap. Stasiun pertama kemudian mengirim
beberapa data yang telah dibentuk dalam frame. Pada komunikasi asinkron data
akan dikirim seperti sebuah deretan karakter asinkron. Dalam beberapa kasus,
setelah beberapa quantum data dikirimkan , stasiun pertama berhenti untuk
menunggu jawaban. Stasiun kedua menjawab keberhasilan menerima data dengan ack.
Stasiun pertama kemudian mengirim akhir dari transmisi (eot) yang mengakhiri
komunikasi dan kembali ke keadaan awal.
Gambar 3.3 Hubungan kendali
point-to-point
Beberapa ciri
tambahan ditambahkan pada gambar 3.3 untuk melengkapi proses transmisi dengan
kontrol kesalahan. Sebuah negative acknowledgement (nak) digunakan untuk
menandakan bahwa sebuah stasiun belum siap menerima atau data diterima dalam
keadaan error. Sebuah stasiun mungkin mengabaikan jawan atau menjawab dengan
pesan yang cacat. Hasil dari kondisi ini ditunjukkan oleh garis kecil di dalam
gambar, garis tebal menandakan keadaan komunikasi yang normal. Jika sebuah
keadaan tak diinginkan terjadi, seperti sebuah nak atau invalid reply, sebuah
stasiun mungkin mengulang untuk memberikan aksi terakhir atau mungkin
mengadakan beberapa prosedure penemuan kembali kesalahan (erp).
Terdapat tiga phase penting dalam prosedur
pengontrolan komunikasi ini:
Ø Establishement, keputusan
yang menentukan stasiun yang mana harus mengirim dan stasiun yang mana harus
siap-siap untuk menerima.
Ø
Data Transfer, data ditransfer dalam
satu atau lebih blok pengiriman.
Ø Termination
pemberhentian hubungan secara logika. (hubungan transmitter-receiver).
Hubungan Multipoint
Pilihan dari
disiplin saluran untuk hubungan multipoint tergantung pada penentuan
ada-tidaknya stasiun primer. Ketika terdapat sebuah stasiun primer, data hanya
akan ditukar antara stasiun primer dan stasiun sekunder, bukan antara sesama
stasiun sekunder. Sebagian besar disiplin bersama menggunakan situasi
ini, yaitu semua perbedaan dari sebuah
skema dikenal sebagai poll dan select.
Ø Poll, stasiun primer
meminta data dari stasiun sekunder.
Ø Sellect, stasiun primer
memiliki data untuk dikirim dan diberitahukan ke stasiun sekunder bahwa data
sedang datang.
Gambar 3.4
menunjukkan konsep ini, dimana stasiun
primer poll ke stasiun sekunder dengan mengirim sebuah pesan singkat. Pada
kasus ini, stasiun sekunder tidak mengirim dan menjawab dengan beberapa pesan
nak. Waktu keseluruhan untuk urutan ini ditunjukkan dengan
TN
= tprop + tpoll + tproc + tnak + tprop
dimana :
TN
: total waktu untuk poll tanpa mengirim
tprop
: waktu propagasi = t1-t0 = t5-t4
tpoll : waktu untuk mengririm poll = t2-t1
tproc
: waktu untuk pross poll sebelum menerima jawaban
= t3-t2
tnak
: waktu untuk mengririm sebuah negative acknowledgment
= t4-t3
Gambar 3.4 Poll and select sequences
Gambar 3.4
juga menjelaskan kasus dari sebuah keberhasilan poll, waktu yang dibutuhkan
adalah:
TP
= 3tprop + tpoll + tack + tdata +
2tproc
TP =
TN + tprop + tdata + tproc
disini kita asumsikan
waktu proses untuk menjawab beberapa pesan adalah konstan.
Sebagian besar
bentuk polling bersama disebut roll-call polling, yang mana stasiun primer
menyeleksi masing-masing poll dari satsiun sekunder dalam sebuah urutan pra
penentuan. Dalam kasus sederhana, stasiun primer poll ke tiap-tiap stasiun
sekunder dalam urutan round robbin S1, S2, S3,
. . . Sn, sampai semua
stasiun sekunder dan mengulang urutan. Waktu yang diperlukan dapat
diekspersikan sebagai:
Tc
= nTN + kTD
dimana
Tc : waktu untuk satu siklus polling
lengkap
TN : waktu rata-rata untuk poll sebuah
stasiun sekunder dari data transfer
TD: waktu transfer data
n : jumlah stasiun sekunder
k : jumlah stasiun sekundert dengan data untuk
dikirim selama siklus.
Fungsi penyeleksian ditunjukkan pada gambar 3.4c Terlihat bahwa empat
transmisi terpisah menerima transfer data dari stasiun primer ke stasiun
sekunder. Sebuah teknik alternatif disebut fast sellect. pada kasus ini
penyeleksian pesan termasuk data ditransfer (gambar 3.4d). Pertama kali
mengganti dari stasiun sekunder sebuah acknowledgement yang mengindikasikan
bahwa stasiun telah dipersiapkan untuk menerima dan telah menerima data
dengan sukses. Pemilihan cepat adalah
teristimewa cocok untuk aplikasi dimana pesan pendek sering dikirimkan dan
waktu transfer untuk pesan tidak cukup lama dibanding waktu reply.
Penggunaan dari roll-call polling untuk konfigurasi lain adalah mudah dijelaskan.
Pada kasus multi-multipoint (gambar 3.2c), stasiun primer dapat mengirim sebuah
poll ke salah satu stasiun sekunder pada waktu yang samadia menerima sebuah
pesan kontrol atau data dari yang lain. Untuk multipoint duplex stasiun primer
dapat digunakan dalam komunikasi full duplex dengan beberapa stasiun sekunder.
Sebuah karakteristik dari semua saluran disiplin multipoint adalah
membutuhkan pengalamatan. Dalam kasus roll call polling pengirirman dari sebuah
stasiun sekunder harus diidentifikasi. Pada sebuah situasi, kedua pengirim dan
penerima harus diidentifikasi. Terdapat tiga keadaan, yaitu:
Ø point-to-point : tidak
memerlukan pengalamatan
Ø primary-secundary
multipoint : sebuah alamat diperlukan untuk mengidentifikasi stasiun sekunder.
Ø peer multipoint :
diperlukan dua alamat, untuk mengiden-tifikasi pengirim dan penerima.
3.2 Kontrol Aliran
Flow control
adalah suatu teknik untuk menjamin bahwa sebuah stasiun pengirim tidak
membanjiri stasiun penerima dengan data. Stasiun penerima secara khas akan menyediakan
suatu buffer data dengan panjang tertentu. Ketika data diterima, dia harus
mengerjakan beberapa poses sebelum dia dapat membersihkan buffer dan
mempersiapkan penerimaan data berikutnya.
Flow control
ini diatur/dikelola oleh Data Link Control (DLC) atau biasa disebut sebagai
Line Protocol sehingga pengiriman maupun penerimaan ribuan message dapat
terjadi dalam kurun waktu sesingkat mungkin. DLC harus memindahkan data dalam
lalu lintas yang efisien. Jalur komunikasi harus digunakan sedatar mungkin,
sehingga tidak ada stasiun yang berada dalam kadaan idle sementara stasiun yang
lain saturasi dengan lalu lintas yang
berkelebihan. Jadi flow control merupakan bagian yang sangat kritis dari suatu
jaringan. Berikut ini ditampilkan time
diagram Flow control saat komunikasi terjadi pada kondisi tanpa error dan ada
error.
Gambar 3.5 Diagram waktu flow control saat transmisi
tanpa kesalahan (a) dan saat terjadi kehilangan paket dan terjadi kesalahan (b)
Mekanisme Flow control yang
sudah umum digunakan adalah Stop and Wait dan Sliding window, berikut ini akan
dijelaskan kedua mekanisme tersebut.
3.2.1 Stop and wait
Protokol ini
memiliki karakteristik dimana sebuah pengirim mengirimkan sebuah frame dan
kemudian menunggu acknowledgment
sebelum memprosesnya lebih lanjut. Mekanisme stop and wait dapat dijelaskan dengan menggunakan gambar 3.6,
dimana DLC mengizinkan sebuah message untuk ditransmisikan (event 1), pengujian
terhadap terjadinya error dilakukan dengan teknik seperti VCR (Vertical Redundancy Check) atau LRC (Longitudinal Redundancy Check) terjadi
pada even 2 dan pada saat yang tepat sebuah ACK atau NAK dikirimkan kembali
untuk ke stasiun pengirim (event 3). Tidak ada messages lain yang dapat
ditransmisikan selama stasiun penerima mengirimkan kembali sebuah jawaban. Jadi
istilah stop and wait diperoleh dari
proses pengiriman message oleh stasiun pengirim, menghentikan transmisi
berikutnya, dan menunggu jawaban.
Pendekatan stop and wait adalah sesuai untuk
susunan transmisi half duplex, karena
dia menyediakan untuk transmisi data dalam dua arah, tetapi hanya dalam satu
arah setiap saat. Kekurangan yang terbesar adalah disaat jalur tidak jalan
sebagai akibat dari stasiun yang dalam keadaan menunggu, sehingga kebanyakan
DLC stop and wait sekarang
menyediakan lebih dari satu terminal yang on line. Terminal-terminal tetap
beroperasi dalam susunan yang
sederhana.. Transmisi yang berkelebihan mungkin terjadi dan menciptakan sebuah
duplikasi record pada tempat kedua dari file data pengguna. Akibatnya, DLC
harus mengadakan suatu cara untuk mengidentifikasi dan mengurutkan message yang
dikirimkan dengan berdasarkan pada ACK atau NAK sehingga harus dimiliki suatu
metoda untuk mengecek duplikat message.
Gambar 3.6 Stop and wait data link control
Pada gambar
3.7 ditunjukkan bagaimana urutan pendeteksian duplikasi message bekerja, pada
event 1 stasiun pengirim mengirikan sebuah message dengan urutan 0 pada
headernya. Stasiun penerima menjawab dengan sebuah ACK dan sebuah nomor urutan
0 (event 2). Pengirim menerima ACK, memeriksa nomor urutan 0 di headernya,
mengubah nomor urutan menjadi 1 dan mengirimkan message berikutnya (event 3).
Gambar 3.7
Stop-and-wait alternating sequence
Stasiun penerima
mendapatkan message dengan ACK 1 di event 4. Akan tetapi message ini diterima dalam keadaan rusak atau
hilang pada jalan. Stasiun pengirim mengenali bahwa message di event 3 tidak
dikenali. Setelah batas waktu terlampau (timeout)
stasiun pengirim mengirim ulang message ini (event 5). Stasiun penerima mencari
sebuah message dengan nomor urutan 0. Dia membuang message, sejak itu dia
adalah sebuah duplikat dari message yang
dikirim pada event 3. Untuk melengkapi pertang-gung-jawaban, stasiun penerima
mengirim ulang ACK 1 (event 6).
Efek delay propagasi dan kecepatan transmisi
Kita akan menentukan efisiensi maksimum dari sebuah jalur point-to-point menggunakan skema stop
and wait. Total waktu yang
diperlukan untuk mengirim data adalah :
Td = TI + nTF
dimana TI = waktu untuk menginisiasi urutan = tprop
+ tpoll + tproc
TF = waktu untuk mengirim
satu frame
TF = tprop + tframe
+ tproc + tprop + tack + tproc
tprop = waktu propagasi
tframe = waktu pengiriman
tack = waktu balasan
Untuk
menyederhanakan persamaan di atas, kita dapat mengabaikan term. Misalnya, untuk
sepanjang urutan frame, TI relatif kecil sehingga dapat diabaikan.
Kita asumsikan bahwa waktu proses antara pengiriman dan penerimaan diabaikan
dan waktu balasan frame adalah sangat kecil, sehingga kita dapat
mengekspresikan TD sebagai berikut:
TD
= n(2tprop + t frame)
Dari keseluruhan
waktu yang diperlukan hanya n x t frame yang dihabiskan selama pengiriman data
sehingga utilization (U) atau efisiensi jalur diperoleh :
3.2.2 Sliding window control
Sifat inefisiensi dari stop and wait DLC telah menghasilkan teknik
pengembangan dalam meperlengkapi overlapping antara message data dan message
control yang sesuai. Data dan sinyal kontrol mengalir dari pengirim ke penerima
secara kontinyu, dan beberapa message yang menonjol (pada jalur atau dalam
buffer penerima) pada suatu waktu.
Gambar 3.8. Sliding window data link control
Sebagai contoh pada gambar 3.8 suatu penerima dari ACK dari message 1
mengalir ke Station A untuk menggeser jendela sesuai dengan urutan nomor. Jika
total message 10 harus dalam jendela, Station A dapat menahan pengiriman
message 5,6,7,8,9,0, dan 1. (menahan message-message 2,3 dan 4 dalam kondisi
transit). Dia tidak harus mengirim sebuah message menggunakan urutan 2 sampai
dia menerima sebuah ACK untuk 2. Jendela melilitkan secara melingkar untuk
mengumpulkan nomor-nomor set yang sama. Untuk lebih jelasnya dapat dilihat gambar
berikut menampilkan lebih detail mekanisme sliding window dan contoh transmisi
messagenya.
3.3 Deteksi Dan Koreksi Error
Sebagai akibat
proses-proses fisika yang menyebabkannya terjadi, error pada beberapa media
(misalnya, radio) cenderung timbul secara meletup (burst) bukannya satu demi
satu. Error yang meletup seperti itu memiliki baik keuntungan maupun kerugian
pada error bit tunggal yang terisolasi. Sisi keuntungannya, data komputer
selalu dikirim dalam bentuk blok-blok bit. Anggap ukuran blok sama dengan 1000
bit, dan laju error adalah 0,001 per bit. Bila
error-errornya independen, maka sebagian besar blok akan mengandung error. Bila
error terjadi dengan letupan 100, maka hanya satu atau dua blok dalam 100 blok
yang akan terpengaruh, secara rata-ratanya. Kerugian error letupan adalah bahwa
error seperti itu lebih sulit untuk dideteksi dan dikoreksi dibanding dengan
error yang terisolasi.
3.3.1 Kode-kode Pengkoreksian Error
Para perancang jaringan telah membuat dua strategi dasar yang berkenaan
dengan error. Cara pertama adalah dengan melibatkan informasi redundan
secukupnya bersama-sama dengan setiap blok data yang dikirimkan untuk
memungkinkan penerima menarik kesimpulan tentang apa karakter yang
ditransmisikan yang seharusnya ada. Cara lainnya adalah dengan hanya melibatkan
redundansi secukupnya untuk menarik kesimpulan bahwa suatu error telah terjadi,
dan membiarkannya untuk meminta pengiriman ulang. Strategi pertama menggunakan
kode-kode pengkoreksian error (error-correcting codes), sedangkan strategi
kedua menggunakan kode-kode pendeteksian error (error-detecting codes).
Untuk bisa mengerti tentang penanganan error, kita perlu melihat dari dekat
tentang apa yang disebut error itu. Biasanya, sebuah frame terdiri dari m bit
data (yaitu pesan) dan r redundan, atau check bits. Ambil panjang total sebesar
n (yaitu, n=m+r). Sebuah satuan n-bit yang berisi data dan checkbit sering kali
dikaitkan sebagai codeword n-bit.
Ditentukan dua buah codeword: 10001001 dan 10110001. Disini kita dapat
menentukan berapa banyak bit yang berkaitan berbeda. Dalam hal ini, terdapat 3
bit yang berlainan. Untuk menentukannya cukup melakukan operasi EXCLUSIVE OR
pada kedua codeword, dan menghitung jumlah bit 1 pada hasil operasi. Jumlah
posisi bit dimana dua codeword berbeda disebut jarak Hamming (Hamming, 1950).
Hal yang perlu diperhatikan adalah bahwa bila dua codeword terpisah dengan
jarak Hamming d, maka akan diperlukan error bit tunggal d untuk mengkonversi
dari yang satu menjadi yang lainnya.
Pada sebagian besar aplikasi transmisi data, seluruh 2m pesan
data merupakan data yang legal. Tetapi sehubungan dengan cara penghitungan
check bit, tidak semua 2n digunakan. Bila ditentukan algoritma untuk
menghitung check bit, maka akan dimungkinkan untuk membuat daftar lengkap
codeword yang legal. Dari daftar ini dapat dicari dua codeword yang jarak
Hamming-nya minimum. Jarak ini merupakan jarak Hamming bagi kode yang lengkap.
Sebagai sebuah contoh sederhana bagi kode pendeteksian error, ambil sebuah
kode dimana parity bit tunggal ditambahkan ke data. Parity bit dipilih supaya
jumlah bit-bit 1 dalam codeword menjadi genap (atau ganjil). Misalnya, bila
10110101 dikirimkan dalam parity genap dengan menambahkan sebuah bit pada
bagian ujungnya, maka data itu menjadi 101101011, sedangkan dengan parity genap
10110001 menjadi 101100010. Sebuah kode dengan parity bit tunggal mempunyai
jarak 2, karena sembarang error bit tunggal menghasilkan sebuah codeword dengan
parity yang salah. Cara ini dapat digunakan untuk mendeteksi erro-error
tunggal.
Sebagai contoh sederhana dari kode perbaikan error, ambil sebuah kode yang
hanya memiliki empat buah codeword valid :
0000000000,0000011111,1111100000 dan 1111111111
Kode ini mempunyai jarak 5, yang berarti bahwa code tersebut dapat
memperbaiki error ganda. Bila codeword 0000011111 tiba, maka penerima akan tahun
bahwa data orisinil seharusnya adalah 0000011111. Akan tetapi bila error tripel
mengubah 0000000000 menjadi 0000000111,
maka error tidak akan dapat diperbaiki.
Bayangkan bahwa kita akan merancang kode dengan m bit pesan dan r bit check
yang akan memungkinkan semua error tunggal bisa diperbaiki. Masing-masing dari
2m pesan yang legal membutuhkan pola bit n+1. Karena jumlah total
pola bit adalah 2n, kita harus memiliki (n+1)2m £ 2n.
Dengan memakai n = m + r, persyaratan ini menjadi (m + r + 1)£2r.
Bila m ditentukan, maka ini akan meletakkan batas bawah pada jumlah bit check
yang diperlukan untuk mengkoreksi error tunggal.
yang diperiksa oleh bit 1,2, dan
8. Gambar 3.10 menggambarkan beberapa karakter ASCII 7-bit yang diencode
sebagai codeword 11 bit dengan menggunakan kode Hamming. Perlu diingat bahwa data terdapat pada posisi bit
3,5,6,7,9,10,11.
Gambar 3.10
Penggunaan kode Hamming untuk mengkoreksi burst error
Kode Hamming hanya bisa memperbaiki error tunggal.
Akan tetapi, ada trick yang dapat digunakan untuk memungkinkan kode Hamming
dapat memperbaiki error yang meletup. Sejumlah k buah codeword yang berurutan
disusun sebagai sebuah matriks, satu codeword per baris. Biasanya, data akan
ditransmisikan satu baris codeword sekali, dari kiri ke kanan. Untuk mengkoreksi
error yang meletup, data harus ditransmisikan satu kolom sekali, diawali dengan
kolom yang paling kiri. Ketika seluruh k bit telah dikirimkan, kolom kedua
mulai dikirimkan, dan seterusnya.
3.2.2 Kode-kode Pendeteksian
Kesalahan
Sebagai sebuah contoh yang
sederhana, ambil sebuah saluran yang errornya terisolasi dan mempunyai laju
error 10 –6 per bit.
Anggap ukuran blok sama dengan 1000 bit. Untuk
melaksanakan koreksi error blok 1000 bit, diperlukan 10 bit check; satu megabit
data akan membutuhkan 10.000 bit check. Untuk mendeteksi sebuah blok dengan
error tunggal 1-bit saja, sebuah bit parity per blok akan mencukupi. Sekali
setiap 1000 blok dan blok tambahan (1001) akan harus ditransmisikan. Overhead
total bagi deteksi error + metoda transmisi ulang adalah hanya 2001 bit per
megabit data, dibanding 10.000 bit bagi kode Hamming.
Metoda ini dapat mendeteksi
sebuah letupan dengan panjang n, karena hanya 1 bit per kolom yang akan diubah.
Sebuah letupan dengan panjang n+1 akan lolos tanpa terdeteksi. Akan tetapi bila
bit pertama diinversikan, maka bit terakhir juga akan diinversikan, dan semua
bit lainnya adalah benar. (Sebuah error letupan tidak berarti bahwa semua bit
salah; tetapi mengindikasikan bahwa paling tidak bit pertama dan terakhirnya
salah). Bila blok mengalami kerusakan berat akibat terjadinya error letupan
yang panjang atau error letupan pendek yang banyak, maka probabilitas bahwa
sembarang n kolom akan mempunyai parity yang benar adalah
0,5. Sehingga probabilitas dari blok yang buruk akan bisa diterima adalah 2 –n.
Walaupun metoda di atas
kadang-kadang adekuat, pada prakteknya terdapat metode lain yang luas
digunakan: Kode polynomial (dikenal juga sebagai cyclic redundancy code atau
kode CRC). Kode polynomial didasarkan pada perlakuan string-string bit sebagai
representatsi polynomial dengan memakai hanya koefisien 0 dan 1 saja. Sebuah
frame k bit berkaitan dengan daftar koefisien bagi polynomial yang mempunyai k
suku, dengan range dari xk-1 sampai x0. Polynomial
seperti itu disebut polynomial yang bertingkat k-1. Bit dengan orde tertinggi
(paling kiri) merupakan koefisien dari xk-1; bit berikutnya
merupakan koefisien dari xk-2, dan seterusnya. Misalnya 110001
memiliki 6 bit, maka merepresentasikan polynomial bersuku 6 dengan koefisien
1,1,0,0,0 dan 1:x5+x4+x0.
Aritmetika polynomial dikerjakan
dengan modulus 2, mengikuti aturan teori aljabar. Tidak ada pengambilan untuk
pertambahan dan peminjaman untuk pengurangan. Pertambahan dan pengurangan identik dengan EXCLUSIVE OR, misalnya :
Gambar 3.11
Pertambahan dengan EXOR
Pembagian juga diselesaikan dengan cara yang sama
seperti pada pembagian bilangan biner, kecuali pengurangan dikerjakan
berdasarkan modulus 2. Pembagi dikatakan “masuk ke” yang dibagi bila bilangan yang
dibagi mempunyai bit sebanyak bilangan pembagi.
Bila ternyata terdapat sisa pembagian, maka
dianggap telah terjadi error transmisi.
Algoritma untuk perhitungan
checksum adalah sebagai berikut :
1. Ambil r sebagai pangkat G(x),
Tambahkan bit nol r ke bagian orde rendah dari frame, sehingga sekarang berisi
m+r bit dan berkaitan dengan polynomial xrM(x).
2. Dengan menggunakan modulus 2,
bagi string bit yang berkaitan dengan G(x) menjadi string bit yang berhubungan
dengan xrM(x).
3. Kurangkan sisa (yang selalu bernilai
r bit atau kurang) dari string bit yang berkaitan dengan xrM(x) dengan
menggunakan pengurangan bermodulus 2. Hasilnya
merupakan frame berchecksum yang akan ditransmisikan. Disebut polynomial T(x).
Gambar 3-12 menjelaskan proses perhitungan untuk
frame 1101011011 dan G(x) = x4 + x + 1.
Jelas bahwa T(x) habis dibagi (modulus 2) oleh G(x). Dalam sembarang
masalah pembagian, bila anda mengurangi angka yang dibagi dengan sisanya, maka
yang akan tersisa adalah angka yang
dapat habis dibagi oleh pembagi. Misalnya dalam basis 10, bila anda membagi
210.278 dengan 10.941, maka sisanya 2399. Dengan mengurangkan 2399 ke 210.278,
maka yang bilangan yang tersisa (207.879) habis dibagi oleh 10.941.
Sekarang kita menganalisis kekuatan metoda ini.
Error jenis apa yang akan bisa dideteksi ? Anggap terjadi error pada suatu
transmisi, sehingga bukannya string bit untuk T(x) yang tiba, akan tetapi T(x)
+ E(X). Setiap bit 1
pada E(x) berkaitan dengan bit yang telah diinversikan. Bila terdapat k buah
bit 1 pada E(x), maka k buah error bit tunggal telah terjadi. Error tunggal
letupan dikarakterisasi oleh sebuah awalan 1, campuran 0 dan 1, dan sebuah
akhiran 1, dengan semua bit lainnya adalah 0.
Begitu frame berchecksum
diterima, penerima membaginya dengan G(x); yaitu, menghitung [T(x)+E(x)]/G(x).
T(x)/G(x) sama dengan 0, maka hasil perhitungannya adalah E(x)/G(x). Error
seperti ini dapat terjadi pada polynomial yang mengandung G(x) sebagai faktor
yang akan mengalami penyimpangan, seluruh error lainnya akan dapat dideteksi.
Bila terdapat error bit tunggal,
E(x)=xi, dimana i menentukan bit mana yang mengalami error. Bila
G(x) terdiri dari dua suku atau lebih, maka x tidak pernah dapat habis membagi
E(x), sehingga seluruh error dapat dideteksi.
Gambar 3-12.Perhitungan checksum kode polynomial
Bila terdapat dua buah error
bit-tunggal yang terisolasi, E(x)=xi+xj, dimana i > j.
Dapat juga dituliskan sebagai E(x)=xj(xi-j + 1). Bila
kita mengasumsikan bahwa G(x) tidak dapat dibagi oleh x, kondisi yang diperlukan
untuk dapat mendeteksi semua error adalah bahwa G(x) tidak dapat habis membagi xk+1
untuk sembarang harga k sampai nilai maksimum i-j (yaitu sampai panjang frame
maksimum). Terdapat polynomial sederhana atau berorde rendah yang memberikan
perlindungan bagi frame-frame yang panjang. Misalnya, x15+x14+1
tidak akan habis membagi xk+1 untuk sembarang harga k yang kurang
dari 32.768.
Bila terdapat jumlah bit yang
ganjil dalam error, E(x) terdiri dari jumlah suku yang ganjil (misalnya,x5+x2+1,
dan bukannya x2+1). Sangat menarik, tidak terdapat polynomial yang
bersuku ganjil yang mempunyai x + 1 sebagai faktor dalam sistem modulus 2.
Dengan membuat x + 1 sebagai faktor G(x), kita akan mendeteksi semua error yang
terdiri dari bilangan ganjil dari bit yang diinversikan.
Untuk mengetahui bahwa polynomial
yang bersuku ganjil dapat habis dibagi oleh x+1, anggap bahwa E(x) mempunyai
suku ganjil dan dapat habis dibagi oleh x+1. Ubah bentuk E(x) menjadi (x+1)Q(x). Sekarang
evaluasi E(1) = (1+1)Q(1). Karena 1+1=0 (modulus 2), maka E(1) harus nol. Bila
E(x) mempunyai suku ganjil, pensubtitusian 1 untuk semua harga x akan selalu
menghasilkan 1. Jadi tidak ada polynomial bersuku ganjil yang habis dibagi oleh
x+1.
Terakhir, dan yang terpenting,
kode polynomial dengan r buah check bit akan mendeteksi semua error letupan
yang memiliki panjang <=r. Suatu error letupan dengan panjang k dapat
dinyatakan oleh xi(xk-1 + .....+1), dimana i menentukan
sejauh mana dari sisi ujung kanan frame yang diterima letupan itu ditemui. Bila
G(x) mengandung suku x0, maka G(x) tidak akan memiliki xi
sebagai faktornya. Sehingga bila tingkat ekspresi yang berada alam tanda kurung
kurang dari tingkat G(x), sisa pembagian tidak akan pernah berharga nol.
Bila panjang letupan adalah r+1,
maka sisa pembagian oleh G(x) akan nol bila dan hanya bila letupan tersebut
identik dengan G(x). Menurut definisi letupan, bit awal dan bit akhir harus 1,
sehingga apakah bit itu akan sesuai tergantung pada bit pertengahan r-1. Bila
semua kombinasi adalah sama dan sebanding, maka probabilitas frame yang tidak
benar yang akan diterima sebagai frame yang valid adalah ½ r-1.
Dapat juga dibuktikan bahwa bila
letupan error yang lebih panjang dari bit r+1 terjadi, maka probabilitas frame
buruk untuk melintasi tanpat peringatan adalah 1/2r yang menganggap
bahwa semua pola bit adalah sama dan sebanding.
Tiga buah polynomial telah menjadi standard
internasional:
§ CRC-12 =
X12 + X11 + X3 + X2 + X1
+ 1
§ CRC-16 =
X16 + X15 + X2 + 1
§ CRC-CCITT = X16 + X12 + X5 + 1
Ketiganya mengandung x+1 sebagai
faktor prima.CRC-12 digunakan bila
panjang karakternya sama dengan 6 bit. Dua polynomial lainnya menggunakan
karakter 8 bit. Sebuah checksum 16 bit seperti CRC-16 atau CRC-CCITT,
mendeteksi semua error tunggal dan error ganda, semua error dengan jumlah bit
ganjil, semua error letupan yang mempunyai panjang 16 atau kurang, 99,997
persen letupan error 17 bit, dan 99,996
letupan 18 bit atau lebih panjang.
3.3 Kendali
kesalahan
Tujuan dilakukan pengontrolan terhadap error adalah untuk menyampaikan frame-frame tanpa error, dalam urutan yang tepat ke
lapisan jaringan. Teknik yang umum digunakan untuk error control berbasis pada dua fungsi,
yaitu:
·
Error detection, biasanya menggunakan teknik CRC (Cyclic
Redundancy Check)
·
Automatic Repeat Request (ARQ), ketika error terdeteksi,
pengirim meminta mengirim ulang frame yang terjadi kesalahan.
Mekanisme Error control meliputi
à Ack/Nak : Provide sender
some feedback about other end
à Time-out: for the case
when entire packet or ack is lost
à
Sequence numbers: to distinguish retransmissions from
originals
Untuk
menghindari terjadinya error atau memperbaiki jika terjadi error yang dilakukan
adalah melakukan perngiriman message secara berulang, proses ini dilakukan secara otomatis dan
dikenal sebagai Automatic Repeat Request (ARQ).
Pada
proses ARQ dilakukan beberapa langkah diantaranya (1):
à Error detection
à Acknowledgment
à Retransmission after
timeout
à Negative Acknowledgment
4 Networking
Sebelum masuk ke
pembahasan yang lebih mendalam, sebaiknya kita mengenal pengertian istilah
packet switching, virtual circuit dan datagram. Selanjutnya fokus pembahasan
bab ini meliputi mekanisme dan algoritma routing, traffic control,
internetworking dan pembahasan tentang protokol internet
Untuk membantu pemahaman, beberapa pembahasan routing akan mengacu ke gambar jaringan berikut (gambar 4.1). Rute-rute pada jaringan tersebut menghubungkan 6 titik (node).
Gambar 4.1. Rute jaringan 6 titik
4.1 Prinsip
Packet Switching, Virtual Circuit dan Datagram
Pada hubungan Circuit Switching, koneksi biasanya
terjadi secara fisik bersifat point to point. Kerugian terbesar dari teknik ini
adalah penggunaan jalur yang bertambah banyak untuk jumlah hubungan yang
meningkat. Efek yang timbul adalah cost
yang akan semakin meningkat di samping pengaturan switching menjadi sangat
komplek. Kelemahan yang lain adalah munculnya idle time bagi jalur yang tidak digunakan.
Virtual
circuit eksternal
dan internal
Virtual
Circuit pada dasarnya adalah suatu hubungan secara logik yang dibentuk untuk
menyambungkan dua stasiun. Paket dilabelkan dengan nomor sirkit
maya dan nomor urut. Paket dikirimkan dan datang secara berurutan.
Datagram eksternal dan internal
Dalam bentuk datagram, setiap
paket dikirimkan secara independen. Setiap paket diberi label alamat tujuan.
Berbeda dengan sirkit maya, datagram memungkinkan paket yang diterima berbeda
urutan dengan urutan saat paket tersebut dikirim.
4.2. Routing
Fungsi utama dari jaringan
packet-switched
adalah menerima paket dari stasiun pengirim untuk diteruskan ke stasiun
penerima. Fungsi routing sendiri harus mengacu kepada nilai nilai antara lain :
tanpa kesalahan, sederhana, kokoh, stabil, adil dan optimal disamping juga
harus mengingat perhitungan faktor efisiensi.
Algoritma Routing
Forward-search algorithm
dinyatakan sebagai menentukan jarak terpendek dari node awal yang ditentukan ke
setiap node yang ada. Algoritma diungkapkan dalam stage.
Random Routing
Prinsip utama dari teknik
ini adalah sebuah node memiliki hanya satu jalur keluaran untuk menyalurkan paket
yang datang kepadanya. Pemilihan terhadap sebuah jalur keluaran bersifat acak.
Apabila link yang akan dipilih memiliki bobot yang sama, maka bisa dilakukan
dengan pendekatan seperti teknik round-robin.
Adaptive Routing
Strategi routing
yang sudah dibahas dimuka, tidak mempunyai reaksi terhadap perubanhan kondisi
yang terjadi di dalam suatu jaringan. Untuk itu pendekatan dengan strategi
adaptif mempunyai kemapuan yang lebih dibandingkan dengan beberapa hal di muka.
Dua hal yang
penting yang menguntungkan adalah :
- Strategi routing adaptif
dapat meningkatkan performance seperti apa yang keinginan user
- Strategi adaptif dapat
membantu kendali lalulintas.
4.3 Internetworking
Ketika dua atau lebih
jaringan bergabung dalam sebuah aplikasi, biasanya kita sebut ragam kerja antar
sistem seperti ini sebagai sebauh internetworking. Penggunaaan istilah internetwork
(atau juga internet) mengacu pada perpaduan jaringan, misalnya LAN-
WAN-LAN, yang digunakan. Masing-masing jaringan (LAN atau WAN) yang terlibat
dalam internetwork disebut sebagai subnetwork atau subnet.
Arsitektur internetworking
Arsitektur internetwork
diperlihatkan pada gambar berikut ini. Gambar 4.15 memperlihatkan dua contoh
dari tipe jaringan tunggal. Yang pertama (gambar 4.15a) adalah site-wide LAN
yang menggabungkan LAN satu gedung atau perkantoran yang terhubung lewat sebuah
jaringan backbone. Untuk
menggabungkan LAN dengan tipe yang sama menggunakan piranti bridge sedangkan
untuk jaringan yang bertipe beda menggunakan router.
Network service
Pada sebuah LAN,
Alamat sublayer MAC digunakan untuk mengidentifikasi ES (stasiun / DTE), dengan
menggunakan untuk membentuk rute bagi frame antar sistem. Selebihnya, karena
tunda transit yang pendek dan laju kesalahan bit yang kecil pada LAN, sebuah
protokol jaringan tak terhubung sederhana biasanya digunakan. Artinya,
kebanyakan LAN berbasis jaringan connectionless network access (CLNS)
Berbeda dengan
LAN, alamat-alamat lapisan link pada kebanyakan WAN lapisan network digunakan
untuk mengidentifikasi ED dan membentuk rute bagi paket didalam suatu jaringan.
Karena WAN mempunyai transit yang panjang dan rentan terhadap munculnya error,
maka protokol yang berorientasi hubungan (koneksi) lebih tepat untuk digunakan.
Artinya, kebanyakan WAN menggunakan connection-oriented network service (CONS)
Gambar 4.17 Skema pelayanan jaringan internet
Susunan Lapisan Network
Aturan dari
lapisan jaringan untk tiap-tiap End System adalah untuk membentuk hubungan end
to end. Bisa jadi hubgunan ini berbentuk CON atau CLNS. Dalam kedua bentuk
tersebut, NS_user akan berhubungan tidak peduli berapa banyak tipe jaingan yang
terlibat. Untuk itu diperlukan router.
5 Keamanan Jaringan
Keamanan jaringan didefinisikan sebagai sebuah
perlindungan dari sumber daya daya terhadap upaya penyingkapan, modifikasi,
utilisasi, pelarangan dan perusakan oleh person yang tidak diijinkan. Beberapa
insinyur jaringan mengatakan bahwa hanya ada satu cara mudah dan ampuh untuk
mewujudkan sistem jaringan komputer yang aman yaitu dengan menggunakan pemisah
antara komputer dengan jaringan selebar satu inci, dengan kata lain, hanya
komputer yang tidak terhubung ke jaringanlah yang mempunyai keamanan yang
sempurna. Meskipun ini adalah solusi yang buruk, tetapi ini menjadi trade-off
antara pertimbangan fungsionalitas dan memasukan kekebalan terhadap gangguan.
Tipe Threat
Terdapat dua kategori
threat yaitu threat pasif dan threat aktif.
Threat pasif melakukan pemantauan dan
atau perekaman data selama data ditranmisikan lewat fasilitas komunikasi.
Tujuan penyerang adalah untuk mendapatkan informasi yang sedang dikirimkan.
Threat aktif merupakan pengguna gelap
suatu peralatan terhubung fasilitas komunikasi untuk mengubah transmisi data
atau mengubah isyarat kendali atau memunculkandata atau isyarat kendali palsu.
Internet Threat Level Celah-celah keamanan
sistem internet, dapat disusun dalam skala klasifikasi. Skala klasifikasi ini
disebut dengan istilah skala Internet Threat Level atau skala ITL. Ancaman
terendah digolongkan dalam ITL kelas 0, sedangkan ancaman tertinggi digolongkan
dalam ITL kelas 9. Tabel 5.1 menjelaskan masing-masing kelas ITL.
5.1 Enkripsi
Setiap orang
bahwa ketika dikehendaki untuk menyimpan sesuatu secara pribadi, maka kita
harus menyembunyikan agar orang lain tidak tahu. Sebagai misal ketika kita
megirim surat kepada seseorang, maka kita membungkus surat tersebut dengan
amplop agar tidak terbaca oleh orang lain. Untuk menambah kerahasiaan surat
tersebut agar tetap tidak secara mudah dibaca orang apabila amplop dibuka, maka
kita mengupayakan untuk membuat mekanisme tertentu agar isi surat tidak secara
mudah dipahami.
Cara untuk
membuat pesan tidak mudah terbaca adalah enkripsi. Dalam hal ini terdapat tiga
kategori enkripsi antara lain :
-
Kunci enkripsi rahasia, dalam hal ini
terdapat sebuah kunci yang digunakan untuk meng-enkripsi dan juga sekaligus
men-dekripsi informasi.
-
Kunci enksripsi public, dalam hal ini
dua kunci digunakan, satu untuk proses enkripsi dan yang lain untuk proses
dekripsi.
-
Fungsi one-way, di mana informasi
di-enkripsi untuk menciptakan “signature” dari informasi asli yang bisa
digunakan untuk keperluan autentifikasi.
Metode
enkripsi yang lebih umum adalah menggunakan sebuah algoritma dan sebuah kunci. Pada
contoh di atas, algoritma bisa diubah menjadi karakter+x, di mana x adlah
variabel yang berlaku sebagai kunci. Kunci bisa bersifat dinamis, artinya kunci
dapt berubah-ubah sesuai kesepatan untuk lebih meningkatkan keamanan pesan.
Kunci harus diletakkan terpisah dari pesan yang terenkripsi dan dikirimkan
secara rahasia. Teknik semacam ini disebut sebagai symmetric (single key) atau
secret key cryptography. Selanjutnya akan muncul permasalahn kedua, yaitu
bagaimana mengirim kunci tersebut agar kerahasiaannya terjamin. Karena jika
kunci dapat diketahui oeleh seseorang maka orang tersebut dapat membongkar
pesan yang kita kirim.
Enkripsi ini memiliki bersifat one-way function. Artinya
proses enkripsi sangat mudah dilakukan, sedangkan proses dekripsi sangat sulit
dilakukan apbila kunci tidak diketahui. Artinya untuk membuat suatu pesan
terenkripsi hanya dibutuhkan waktu beberapa detik, sedangkan mencoba
mendekripsi dengan segala kemungkinan membutuhkan waktu ratusan, tahuanan
bahkan jutaan tahun meskipun menggunakan komuter yang handal sekalipun
Enkripsi one-way digunakan untuk bebearap kegunaan. Misalkan
kita memliki dokumen yang akan dikirimkan kepada seseorang atau menyimpan untuk
kita buka suatu saat, kita bisa menggunakan teknik one-way function yang akan
menghasilkan nilai dengan panjang tertentu yang disebut hash.. Hash merupakan
suatu signature yang unik dari suatu dokumen di mana kita bisa menaruh atau
mengirimkan bersama dengan dokumen kita. Penerima pesan bisa menjalankan
one-way function yang sama untuk menghasilkan hash yang lain. Selanjutnya hash
tersebut saling dibanding. Apabila cocok, maka dokumen dapat dikembalikan ke
bentuk aslinya.
Gambar 5.3 memperlihatkan tiga teknik utama kriptografi yaitu symmetric cryptography, asymmetric cryptography, dan one-way functions.
Gambar 5.3 Tiga teknik kriptografi
5.2 Tujuan
Kriptografi
Tujuan dari
sistem kriptografi adalah :
• Confidentiality
: memberikan kerahasiaan pesan dan menyimpan data dengan menyembuyikan
informasi lewat teknik-teknik enkripsi.
• Message Integrity : memberikan jaminan untuk tiap bagian bahwa pesan
tidak akan mengalami perubahan dari saat ia dibuat samapai saat ia dibuka.
• Non-repudiation : memberikan
cara untuk membuktikan bahwa suatu dokumen datang dari seseorang apabila ia
mencoba menyangkal memiliki dokumen tersebut.
• Authentication
: Memberikan dua layanan. Pertama mengidentifikasi keaslian suatu pesan dan
memberikan jaminan keotentikannya. Kedua untuk menguji identitas seseorang
apabila ia kan memasuki sebuah sistem.
Dengan demikian menjadi jelas bahwa
kriptografi dapat diterapkan dalam banyak bidang . Beberapa hal di antaranya :
•
Certificates (Digital IDs) .
• Digital signatures.
•
Secure channels.
Tiga contoh ini
dapat dilihat pada gambar 5.4.
Gambar 5.4. Tiga tipe kanal aman
yang dapat memberikan kerahasiaan data.
BAB III
PENUTUP
3.1
Kesimpulan
Perkembangan
komputer dari masa ke masa selalu mengalami peningkatan. Pada awalnya komputer
bukanlah alat yang diciptakan untuk berbagai kegunaan seperti yang kita amati
pada zaman sekarang. Dulu komputer diciptakan hanya sebagai alat untuk
mempermudah dalam penghitungan atau lebih mudahnya sebagai mesin hitung
matematika. Tetapi seiring dengan perkembangan zaman komputer ini terus
berevolusi menjadi mesin serba guna khususnya pada bidang industri dan
penelitian.
3.2
Kritik dan Saran
Untuk kemajuan teknologi computer maka diharapkan agar perkembangan
computer kedepan mampu mengubah pola fikir dan menjadikan masyarakat Indonesia
menjadi manusia yang kreatif dan inovatif. Serta tumbuhnya kreatifitas hingga
menghasilkan suatu karya yang berguna bagi manusia.
Diharapkan dengan adanya teknologi computer dapat dimanfaat sesuai dengan
kegunaan sebenarnya yang mampu mempercerdas bangsa bukannya unutk menghancurkan
moral moral bangsa.
NB. UNTUK FILE ASLI BISA HUBUNGI VIA EMAIL : lapan2net@gmail.com
Tidak ada komentar:
Posting Komentar