buku jaringan komputer data link network dan issue

95
0 JARINGAN KOMPUTER Data Link, Network & Issue Yusuf Satyanegara, S.Inf, M.Sc, MCSE TEKNIK SISTEM KOMPUTER ELEKTROTEKNIK INSTITUT TEKNOLOGI BANDUNG 2000

Upload: pandia18

Post on 23-Jun-2015

61 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Buku Jaringan Komputer Data Link Network Dan Issue

0

JARINGAN KOMPUTERData Link, Network & Issue

Yusuf Satyanegara, S.Inf, M.Sc, MCSE

TEKNIK SISTEM KOMPUTERELEKTROTEKNIK

INSTITUT TEKNOLOGI BANDUNG2000

Page 2: Buku Jaringan Komputer Data Link Network Dan Issue

1

DAFTAR ISI i1. PENDAHULUAN 1

1.1 Definisi Jaringan Komputer 21.2 Manfaat Jaringan Komputer 2

1.2.1 Jaringan untuk perusahaan/organisasi 31.2.2 Jaringan untuk umum 41.2.3 Masalah sosial jaringan 5

1.3 Macam Jaringan Komputer 61.3.1 Local Area Network 71.3.2 Metropolitan Area Network 91.3.3 Wide Area Network 101.3.4 Jaringan Tanpa Kabel 12

1.4 Referensi 132. MODEL REFERENSI OSI 14

2.1 Karakteristik Lapisan OSI 152.2 Protokol 162.3 Lapisan-lapisan Model OSI 16

2.3.1 Physical Layer17

2.3.2 Data Link Layer 172.3.3 Network Layer 182.3.4 Transport Layer 192.3.5 Session Layer 212.3.6 Pressentation Layer 222.3.7 Application Layer 22

2.4 Transmisi Data Pada Model OSI 232.5 Referensi 24

3. DATA LINK CONTROL 253.1 Konfigurasi Saluran 26

3.1.1 Topologi dan dupleksitas 263.1.2 Disiplin saluran 28

3.2 Kontrol Aliran 333.2.1 Stop and wait 343.2.2 Sliding window control 37

3.3 Deteksi Dan Koreksi Error 403.3.1 Kode-kode Pengkoreksian Error 403.2.2 Kode-kode Pendeteksian Kesalahan 44

3.3 Kendali kesalahan 49

Page 3: Buku Jaringan Komputer Data Link Network Dan Issue

2

3.3.1 Stop and Wait ARQ 503.3.2 Go Back N ARQ 513.3.3 Selective-report ARQ 523.3.4 Contoh Continuous ARQ 53

3.4 Referensi 534. NETWORKING 54

4.1 Prinsip Packet Switching, Virtual Circuit 544.1.1 Virtual circuit eksternal dan internal 554.1.2 Datagram eksternal dan internal 58

4.2. Routing 594.2.1 Algoritma Routing 614.2.2 Backward search algorithm 624.2.3 Strategi Routing 634.2.4 Random Routing 664.2.5 Adaptive Routing 674.2.6 Kendali lalu lintas 68

4.3 Internetworking 704.3.1 Arsitektur internetworking 724.3.2 Network service 744.3.3 Pengalamatan 754.3.4 Susunan Lapisan Network 76

4.4. Standar Protokol Internet 784.5 Referensi 79

5. KEAMANAN JARINGAN 805.1 Tipe Threat 815.2 Internet Threat Level 825.3 Enkripsi 835.4 Tujuan Kriptografi 885.5 Referensi 89

Page 4: Buku Jaringan Komputer Data Link Network Dan Issue

3

1 PendahuluanPerkembangan teknologi komputer meningkat dengan

cepat, hal ini terlihat pada era tahun 80-an jaringan komputer masihmerupakan teka-teki yang ingin dijawab oleh kalangan akademisi,dan pada tahun 1988 jaringan komputer mulai digunakan diuniversitas-universitas, perusahaan-perusahaan, sekarang memasukiera milenium ini terutama world wide internet telah menjadi realitassehari-hari jutaan manusia di muka bumi ini.

Selain itu, perangkat keras dan perangkat lunak jaringantelah benar-benar berubah, di awal perkembangannya hampir seluruhjaringan dibangun dari kabel koaxial, kini banyak telah diantaranyadibangun dari serat optik (fiber optics) atau komunikasi tanpa kabel.

Sebelum lebih banyak lagi dijelaskan mengenai jaringankomputer secara teknis, pada bab pendahuluan ini akan diuraikanterlebih dahulu definisi jaringan komputer, manfaat jaringankomputer, ddan macam jaringan komputer.

1.1 Definisi Jaringan Komputer

Dengan berkembangnya teknologi komputer dankomunikasi suatu model komputer tunggal yang melayani seluruhtugas-tugas komputasi suatu organisasi kini telah diganti dengansekumpulan komputer yang terpisah-pisah akan tetapi salingberhubungan dalam melaksanakan tugasnya, sistem seperti inidisebut jaringan komputer (computer network).(1)

Dalam buku ini kita akan menggunakan istilah jaringankomputer untuk mengartikan suatu himpunan interkoneksi sejumlahkomputer yang autonomous. Dua buah komputer dikatakanterinterkoneksi bila keduanya dapat saling bertukar informasui.Betuk koneksinya tidak harus melalui kawat tembaga saja melainkandapat emnggunakan serat optik, gelomabng mikro, atau satelitkomunikasi.

Untuk memahami istilah jaringan komputer sering kalikita dibingungkan dengan sistem terdistribusi (distributed system).Kunci perbedaannya adalah bahwa sebuah sistem

Page 5: Buku Jaringan Komputer Data Link Network Dan Issue

4

terdistribusi,keberadaan sejumlah komputer autonomous bersifattransparan bagi pemakainya. Seseorang dapat memberi perintahuntuk mengeksekusi suatu program, dan kemudian program itupunakan berjalan dan tugas untuk memilih prosesor, menemukan danmengirimkan file ke suatu prosesor dan menyimpan hasilnya ditempat yang tepat mertupakan tugas sistem operasi. Dengan katalain, pengguna sistem terditribusi tidak akan menyadari terdapatnyabanyak prosesor (multiprosesor), alokasi tugas ke prosesor-prosesor,alokasi f\ile ke disk, pemindahan file yang dfisimpan dan yangdiperlukan, serta fungsi-fungsi lainnya dari sitem harus bersifatotomatis.

Pada suatu jaringan komputer, pengguna harus secaraeksplisit log ke sebuah mesin, secara eksplisit menyampaikantugasnya dari jauh, secara eksplisity memindahkan file-file danmenangani sendiri secara umum selusurh manajemen jaringan. Padasistem terdistribusi, tidak ada yang perlu dilakukan secara eksplisit,sermunya sudah dilakukan secara otomatis oleh sistem tanpasepengetahuan pemakai.

Dengan demikian sebuah sistem terdistribusi adalah suatusistem perangkat lunak yang dibuat pada bagian sebuah jaringankomputer. Perangkat lunaklah yang menentukan tingkat keterpaduandan transparansi jarimngan yang bersangkutan. Karena itu perbedaanjaringan dengan sistem terdistribusi lebih terletak pada perangkatlunaknya (khususnya sistem operasi), bukan pada perangkatkerasnya.

1.2 Manfaat Jaringan Komputer

Sebelum membahas kita masalah-masalah teknis lebihmendalam lagi, perlu kiranya diperhatikan hal-hal yang membuatorang tertarik pada jaringan komputer dan untuk apa jaringan inidigunakan. Manfaat jaringan komputer bagi manusia dapatdikelompokkan pada jaringan untuk perusahaan, jaringan untukumum, dan masalah sosial jaringan.

Page 6: Buku Jaringan Komputer Data Link Network Dan Issue

5

1.1.1 Jaringan untuk perusahaan/organisasi

Dalam membangun jaringan komputer di perusahaan/organisasi, ada beberapa keuntungan yang dapat diperoleh dalamhal-hal resource sharing, reliabilitas tinggi, lebih ekonomis,skalabilitas, dan media komunikasi.

Resource sharing bertujuan agar seluruh program,peralatan, khususnya data dapat digunakan oleh setiap orang yangada pada jaringan tanpa terpengaruh oleh lokasi resource danpemakai. jadi source sharing adalah suatu usaha untukmenghilangkan kendala jarak.

Dengan menggunakan jaringan komputer akanmemberikan reliabilitas tinggi yaitu adanya sumber-sumberalternatif pengganti jika terjadi masalah pada salah satu perangkatdalam jaringan, artinya karena perangkat yang digunakan lebih darisatu jika salah satu perangkat mengalami masalah, maka perangkatyang lain dapat menggantikannya.

Komputer yang kecil memiliki rasio harga/kinerja yanglebih baik dibanding dengan komputer besar. Komputer mainframememiliki kecepatan kurang lebih sepuluh kali lipat kecepatankomputer pribadi, akan tetapi harga mainframe seribu kalinya lebihmahal. Dengan selisih rasio harga/kinerja yang cukup besar inimenyebabkan perancang sistem memilih membangun sistem yangterdiri dari komputer-komputer pribadi dibanding menggunakanmainframe.

Yang dimaksud dengan skalabilitas yaitu kemampuanuntuk meningkatkan kinerja sistem secara berangsur-angsur sesuaidengan beban pekerjaan dengan hanya menambahkan sejumlahprosesor. Pada komputer mainframe yang tersentralisasi, jika sistemsudah jenuh, maka komputer harus diganti dengan komputer yangmempunyai kemampuan lebih besar. Hal ini membutuhkan biayayang sangat besar dan dapat menyebabkan gangguan terhadapkontinyuitas kerja para pemakai.

Sebuah jaringan komputer mampu bertindak sebagaimedia komunikasi yang baik bagi para pegawai yang terpisah jauh.Dengan menggunakan jaringan, dua orang atau lebih yang tinggalberjauhan akan lebih mudah bekerja sama dalam menyusun laporan.

Page 7: Buku Jaringan Komputer Data Link Network Dan Issue

6

1.1.2 Jaringan untuk umum

Apa yang telah diulas di atas bahwa minat untukmembangun jaringan komputer semata-mata hanya didasarkan padaalasan ekonomi dan teknologi saja. Bila komputer mainframe yangbesar dan baik dapat diperoleh dengan harga murah, maka akanbanyak perusahaan/organisasi yang menggunakannya.

Jaringan komputer akan memberikan layanan yangberbeda kepada perorangan di rumah-rumah dibandingkan denganlayanan yang diberikan pada perusahaan seperti apa yang telahdiulas di atas. Terdapat tiga hal pokok yang mejadi daya tarikjaringan komputer pada perorangan yaitu: access ke informasi yang berada di tempat yang jauh komunikasi orang-ke-orang hiburan interaktif.

Ada bermacam-macam bentuk access ke infomasi jarakjauh yang dapat dilakukan, terutama setelah berkembangnyateknologi internet , berita-berita di koran sekarang dapat di download ke komputer kita melalui internet, dan tidak hanya itu sekarangkita dapat melakukan pemesanan suatu produk melalui internet,bisnis yang dikenal dengan istilah electronic commerce (e-commerce), ini sekarang sedang berkemang dengan pesat .

Dengan menggunakan internet kita juga dapat melakukankomunikasi orang-ke orang , fasilitas electronic mail (e-mail) telahdipakai secara meluas oleh jutaan orang. Komunikasi menggunakane-mail ini masih mengandung delay atau waktu tunda.

Videoconference atau pertemuan maya merupakanteknologi yang memungkinkan terjadinya komunikasi jarak jauhtanpa delay. Pertemuan maya ini dapat pula digunakan untukkeperluan sekolah jarak jauh, memperoleh hasil pemeriksaan medisseorang dokter yang berada di tempat yang jauh, dan sejumlahaplikasi lainnya.

Video on demand merupakan daya tarik ketiga daijaringan komputer bagi orang per orang dimana kita dapat memilihfilm atau acara televisi dari negara mana saja dan kemudianditampilkan di layar monitor kita.

Page 8: Buku Jaringan Komputer Data Link Network Dan Issue

7

1.1.3 Masalah sosial jaringan

Penggunaan jaringan oleh masyarakat luas akanmenyebabkan masalah-masalah sosial, etika, dan politik. Internettelah masuk ke segala penjuru kehidupan masyarakat, semua orangdapat memanfaatkannya tanpa memandang status sosial, usia, jeniskelamin. Penggunaan internet tidak akan menimbulkan masalahselama subyeknya terbatas pada topik-topik teknis, pendidikan atauhobi, hal-hal dalam batas norma-norma kehidupan, tetapi kesulitanmulai muncul bila suatu situs di internet mempunyai topik yangsangat menarik perhatian orang, seperti politik, agama, sex. Gambar-gambar yang dipasang di situs-situs tersebut mungkin akanmerupakan sesuatu yang sangat mengganggu bagi sebagian orang.Selain itu, bentuk pesan-pesan tidaklah terbatas hanya pesan tekstualsaja. Foto berwarna dengan resolusi tinggi dan bahkan video clipsingkatpun sekarang dapat dengan mudah disebar-luaskan melaluijaringan komputer. Sebagian orang dapat bersikap acuh tak acuh,tapi bagi sebgaian lainnya pemasangan materi tertentu (misalnyapornografi ) merupakan sesuatu yang tidak dapat diterima.

1.2 Macam Jaringan Komputer

Dalam mempelajari macam-macam jaringan komputerterdapat dua klasifikasi yang sangat penting yaitu teknologi transmisidan jarak. Secara garis besar, terdapat dua jenis teknologi transmisiyaitu jaringan broadcast dan jaringan point-to-point

Jaringan broadcast memiliki saluran komunikasitunggal yang dipakai bersama-sama oleh semua mesin yang ada padajaringan.Pesan-pesan berukuran kecil, disebut paket, yang dikirimkan olehsuatu mesin akan diterima oleh mesin-mesin lainnya. Field alamatpada sebuah paket berisi keterangan tentang kepada siapa pakettersebut ditujukan. Saat menerima paket, mesin akan mencek fieldalamat. Bila paket terserbut ditujukan untuk dirinya, maka mesinakan memproses paket itu , bila paket ditujukan untuk mesin lainnya,mesin terserbut akan mengabaikannya.

Jaringan point-to-point terdiri dari beberapa koneksipasangan individu dari mesin-mesin. Untuk mengirim paket dari

Page 9: Buku Jaringan Komputer Data Link Network Dan Issue

8

sumber ke suatu tujuan, sebuah paket pad ajringan jenis ini mungkinharus melalui satu atau lebih mesin-mesin perantara. Seringkaliharus melalui baynak route yang mungkin berbeda jaraknya. Karenaitu algoritma rout memegang peranan penting pada jaringan point-to-point.

Pada umumnya jaringan yang lebih kecil dan terlokalisasisecara geografis cendurung memakai broadcasting, sedangkanjaringan yang lebih besar menggunakan point-to-point.

Kriteria alternatif untuk mengklasifikasikan jaringanadalah didasarkan pada jaraknya. Tabel berikut ini menampilkanklasifikasi sistem multiprosesor berdasarkan ukuran-ukuran fisiknya.

Jarak antarprosesor

Prosesor ditempat yang sama

Contoh

0,1 m Papan rangkaian Data flow machine

1 m Sistem Multicomputer

10 m Ruangan

100 m Gedung Local Area Network

1 km Kampus

10 km Kota Metropolitan Area Network

100 km Negara

1.000 km BenuaWide area Network

10.000 km Planet The InternetTabel 1.1 Klasifikasi prosesor interkoneksi berdasarkan jarak

Dari tabel di atas terlihat pada bagian paling atas adalahdataflow machine, komputer-komputer yang sangat paralel yangmemiliki beberapa unit fungsi yang semuanya bekerja untukprogram yang sama. Kemudian multicomputer, sistem yangberkomunikasi dengan cara mengirim pesan-pesannya melalui buspendek dan sangat cepat. Setelah kelas multicomputer adalahjaringan sejati, komputer-komputer yang bekomunikasi dengan carabertukar data/pesan melalui kabel yang lebih panjang. Jaringanseperti ini dapat dibagi menjadi local area network (LAN),metropolitan area network (MAN), dan wide area network (WAN).Akhirnya, koneksi antara dua jaringan atau lebih disebut

Page 10: Buku Jaringan Komputer Data Link Network Dan Issue

9

internetwork. Internet merupakan salah satu contoh yang terkenaldari suatu internetwork.1.2.1 Local Area Network

Local Area Network (LAN) merupakan jaringan milikpribadi di dalam sebuah gedung atau kampus yang berukuran sampaibeberapa kilometer.

LAN seringkali digunakan untuk menghubungkankomputer-komputer pribadi dan workstation dalam kantorperusahaan atau pabrik-pabrik untuk memakai bersama resource(misalnya, printer, scanner) dan saling bertukar informasi. LANdapat dibedakan dari jenis jaringan lainnya berdasarkan tigakarakteristik: ukuran, teknologi transmisi dan topologinya.

LAN mempunyai ukuran yang terbatas, yang berartibahwa waktu transmisi pada keadaan terburuknya terbatas dan dapatdiketahui sebelumnya. Dengan mengetahui keterbatasnnya,menyebabkan adanya kemungkinan untuk menggunakan jenis desaintertentu. Hal ini juga memudahkan manajemen jaringan.

LAN seringkali menggunakan teknologih transmisi kabeltunggal. LAN tradisional beroperasi pada kecepatan mulai 10sampai 100 Mbps (mega bit/detik) dengan delay rendah (puluhanmikro second) dan mempunyai faktor kesalahan yang kecil. LAN-LAN modern dapat beroperasi pada kecepatan yang lebih tinggi,sampai ratusan megabit/detik.

Komputer

Kabel

(a)

Komputer

(b)

Gambar 1.1 Dua jenis jaringan broadcast. (a) Bus. (b) Ring

Terdapat beberapa macam topologi yang dapat digunakanpada LAN broadcast. Gambar 1.1 menggambarkan dua diantaratopologi-topologi yang ada. Pada jaringan bus (yaitu kabel liner),

Page 11: Buku Jaringan Komputer Data Link Network Dan Issue

10

pada suatu saat sebuah mesin bertindak sebagai master dan diijinkanuntuk mengirim paket. Mesin-mesin lainnya perlu menahan diriuntuk tidak mengirimkan apapun. Maka untuk mencegah terjadinyakonflik, ketika dua mesin atau lebih ingin mengirikan secarabersamaan, maka mekanisme pengatur diperlukan. Me4kanismepengatur dapat berbentuk tersentralisasi atau terdistribusi. IEEE802.3 yang populer disebut Ethernet merupakan jaringan broadcastbus dengan pengendali terdesentralisasi yang beroperasi padakecepatan 10 s.d. 100 Mbps. Komputer-komputer pada Ethernetdapat mengirim kapan saja mereka inginkan, bila dua buah paketatau lebih bertabrakan, maka masing-masing komputer cukupmenunggu dengan waktu tunggu yang acak sebelum mengulangi lagipengiriman.

Sistem broadcast yang lain adalah ring, pada topologi inisetiap bit dikirim ke daerah sekitarnya tanpa menunggu paketlengkap diterima. Biasanya setiap bit mengelilingi ring dalam waktuyang dibutuhkan untuk mengirimkan beberapa bit, bahkan seringkalisebelum paket lengkap dikirim seluruhnya. Seperti sistem broadcastlainnya, beberapa aturan harus dipenuhi untuk mengendalikan accesssimultan ke ring. IEEE 802.5 (token ring) merupakan LAN ring yangpopuler yang beroperasi pada kecepatan antara 4 s.d 16 Mbps.

Berdasarkan alokasi channelnya, jaringan broadcast dapatdibagi menjadi dua, yaitu statik dan dinamik. Jenis al;okasi statikdapat dibagi berdasarkan waktu interval-interval diskrit danalgoritma round robin, yang mengijinkan setiap mesin untukmelakukan broadcast hanya bila slot waktunya sudah diterima.Alokasi statik sering menyia-nyiakan kapasitas channel bila sebuahmesin tidak punya lgi yang perlu dikerjakan pada saat slotalokasinya diterima. Karena itu sebagian besar sistem cenderungmengalokasi channel-nya secara dinamik (yaitu berdasarkankebutuhan).

Metoda alokasi dinamik bagi suatu channel dapattersentralisasi ataupun terdesentralisasi. Pada metoda alokasichannel tersentralisasi terdapat sebuah entity tunggal, misalnya unitbus pengatur, yang menentukan siapa giliran berikutnya. Pengirimanpaket ini bisa dilakukan setelah menerima giliran dan membuatkeputusan yang berkaitan dengan algoritma internal. Pada metodaaloksi channel terdesentralisasi, tidak terdapat entity sentral, setiap

Page 12: Buku Jaringan Komputer Data Link Network Dan Issue

11

mesin harus dapat menentukan dirinya sendiri kapan bisa atautidaknya mengirim.

1.2.2 Metropolitan Area Network

Metropolitan Area Network (MAN) pada dasarnyamerupakan versi LAN yang berukuran lebih besar dan biasanyamemakai teknologi yang sama dengan LAN. MAN dapat mencakupkantor-kantor perusahaan yang berdekatan dan dapat dimanfaatkanuntuk keperluan pribadi (swasta) atau umum. MAN biasanyamamapu menunjang data dan suara, dan bahkan dapat berhubungandengan jaringan televisi kabel. MAN hanya memiliki sebuah ataudua buiah kabel dan tidak mempunyai elemen switching, yangberfungsi untuk mengatur paket melalui beberapa output kabel.Adanya elemen switching membuat rancangan menjadi lebihsederhana.

Alasan utama memisahkan MAN sebagai kategori khususadalah telah ditentukannya standart untuk MAN, dan standart inisekarang sedang diimplementasikan. Standart tersebut disebutDQDB (Distributed Queue Dual Bus) atau 802.6 menurut standartIEEE. DQDB terdiri dari dua buah kabel unidirectional dimanasemua komputer dihubungkan, seperti ditunjukkan pada gambar 1.2.Setiap bus mempunyai sebuah head–end, perangkat untuk memulaiaktivitas transmisi. Lalulintas yang menuju komputer yang berada disebelah kanan pengirim menggunakan bus bagian atas. Lalulintas kearah kiri menggunakan bus yang berada di bawah.

Bus B

Bus A

Komputer

1 Head end

Arah arus pada bus A

Arah arus pada bus B

2 3 N

Page 13: Buku Jaringan Komputer Data Link Network Dan Issue

12

Gambar 1.3 Arsitektur MAN DQDB

1.2.3 Wide Area Network

Wide Area Network (WAN) mencakup daerah geografisyang luas, sertingkali mencakup sebuah negara atau benua. WANterdiri dari kumpulan mesin yang bertujuan untuk mejalankanprogram-program aplikasi.

Kita akan mengikuti penggunaan tradisional danmenyebutmesin-mesin ini sebagai host. Istilah End System kadang-kadangjuga digunakan dalam literatur. Host dihubungkan dengan sebuahsubnet komunikasi, atau cukup disebut subnet. Tugas subnet adalahmembawa pesan dari host ke host lainnya, seperti halnya sistemtelepon yang membawa isi pembicaraan dari pembicara kependengar. Dengan memisahkan aspek komunikasi murni sebuahjaringan (subnet) dari aspek-aspek aplikasi (host), rancanganjaringan lengkap menjadi jauh lebih sederhana.

Pada sebagian besar WAN, subnet terdiri dari duakomponen, yaitu kabel transmisi dan elemen switching. Kabeltransmisi (disebut juga sirkuit, channel, atau trunk) memindahkanbit-bit dari satu mesin ke mesin lainnya.

Element switching adalah komputer khusus yang dipakaiuntuk menghubungkan dua kabel transmisi atau lebih. Saat datasampai ke kabel penerima, element switching harus memilih kabelpengirim untuk meneruskan pesan-pesan tersebut. Sayangnya tidakada terminologi standart dalam menamakan komputer seperti ini.Namanya sangat bervariasi disebut paket switching node,intermidiate system, data switching exchange dan sebagainya.

Page 14: Buku Jaringan Komputer Data Link Network Dan Issue

13

Host

Router

LAN

Subnet

Gambar 1.4 Hubungan antara host-host dengan subnetSebagai istilah generik bagi komputer switching, kita akan

menggunakan istilah router. Tapi perlu diketahui terlebih dahulubahwa tidak ada konsensus dalam penggunaan terminologi ini.Dalam model ini, seperti ditunjukkan oleh gambar 1.4 setiap hostdihubungkan ke LAN tempat dimana terdapat sebuah router,walaupun dalam beberapa keadaan tertentu sebuah host dapatdihubungkan langsung ke sebuah router. Kumpulan salurankomunikasi dan router (tapi bukan host) akan membentuk subnet.

Istilah subnet sangat penting, tadinya subnet berartikumpulan kumpulan router-router dan saluran-sakuran komunikasiyang memindahkan paket dari host host tujuan. Akan tatapi, beberpatahun kemudian subnet mendapatkan arti lainnya sehubungandengan pengalamatan jaringan.

Pada sebagian besar WAN, jaringan terdiri dari sejumlahbanyak kabel atau saluran telepon yang menghubungkan sepasangrouter. Bila dua router yang tidak mengandung kabel yang samaakan melakukan komunikasi, keduanya harus berkomunikasi secaratak langsung melalui router lainnya. ketika sebuah paket dikirimkandari sebuah router ke router lainnya melalui router perantara ataulebih, maka paket akan diterima router dalam keadaan lengkap,disimpan sampai saluran output menjadi bebas, dan kemudian baruditeruskan.

Page 15: Buku Jaringan Komputer Data Link Network Dan Issue

14

(a) (c)(b)

(d) (e) (f)

Gambar 1.5 bebarapa topologi subnet untuk poin-to-point .(a)Bintang (b)Cincin (c)Pohon (d)Lengkap (e) Cincin berinteraksi(f)Sembarang.

Subnet yang mengandung prinsip seperti ini disebut subnet point-to-point, store-and-forward, atau packet-switched. Hampir semua WAN(kecuali yang menggunakan satelit) memiliki subnet store-and-forward.

Di dalam menggunakan subnet point-to-point, masalahrancangan yang penting adalah pemilihan jenis topologi interkoneksirouter. Gambar 1.5 menjelaskan beberapa kemungkinan topologi.LAN biasanya berbentuk topologi simetris, sebaliknya WANumumnya bertopologi tak menentu.

1.2.4 Jaringan Tanpa Kabel

Komputer mobile seperti komputer notebook danpersonal digital assistant (PDA), merupakan cabang industrikomputer yang paling cepat pertumbuhannya. Banyak pemilik jeniskomputer tersebut yang sebenarnya telah memiliki mesin-mesindesktop yang terpasang pada LAN atau WAN tetapi karena koneksikabel tidaklah mungkin dibuat di dalam mobil atau pesawat terbang,maka banyak yang tertarik untuk memiliki komputer dengan jaringantanpa kabel ini.

Jaringan tanpa kabel mempunyai berbagai manfaat, yangtelah umum dikenal adalah kantor portable. Orang yang sedang

Page 16: Buku Jaringan Komputer Data Link Network Dan Issue

15

dalam perjalanan seringkali ingin menggunakan peralatan elektronikportable-nya untuk mengirim atau menerima telepon, fax, e-mail,membaca fail jarak jauh login ke mesin jarak jauh, dan sebagainyadan juga ingin melakukan hal-hal tersebut dimana saja, darat, laut,udara. Jaringan tanpa kabel sangat bermanfaat untuk mengatasimasalah-masalah di atas.

Wireless

Mobile Aplikasi

Tidak Tidak Worksation tetap di kantorTidak Ya Komputer portable terhubung ke len telepon

Ya Tidak LAN dengan komunikasi wirelessYa Ya Kantor portable, PDA untuk persediaan

Tabel 1.2 Kombinasi jaringan tanpa kabel dan komputasi mobile

Walaupun jaringan tanpa kabel dan sistem komputasiyang dapat berpindah-pindah sering kali berkaitan erat, sebenarnyatidaklah sama, seperti yang tampak pada tabel 1.2. Komputerportabel kadang-kadang menggunakan kabel juga, yaitu disaatseseorang yang sedang dalam perjalanan menyambungkan komputerportable-nya ke jack telepon di sebuah hotel, maka kita mempunyaimobilitas yang bukan jaringan tanpa kabel. Sebaliknya, ada jugakomputer-komputer yang menggunakan jaringan tanpa kabel tetapibukan portabel, hal ini dapat terjadi disaat komputer-komputertersebut terhubung pada LAN yang menggunakan fasilitaskomunikasi wireless (radio).

Meskipun jaringan tanpa kabel ini cukup mudah untuk dipasang, tetapi jaringan macam ini memiliki banyak kekurangan.Biasanya jaringan tanpa kabel mempunyai kemampuan 1-2 Mbps,yang mana jauh lebih rendah dibandingkan dengan jaringanberkabel. Laju kesalahan juga sering kali lebih besar, dan transmisidari komputer yang berbeda dapat mengganggu satu sama lain.

1.4 Referensi

1. Tanenbaum, AS, Computer Networks, Prentise Hall, 1996

Page 17: Buku Jaringan Komputer Data Link Network Dan Issue

16

2. Stallings, W. Data and Computer Communications, MacmillanPublishing Company, 1985.

3. Stallings, W. Local Network, Macmillan Publishing Company,1985.

Page 18: Buku Jaringan Komputer Data Link Network Dan Issue

17

2 Model Referensi OSIModel referensi OSI (Open System Interconnection)

menggambarkan bagaimana informasi dari suatu software aplikasi disebuah komputer berpindah melewati sebuah media jaringan kesuatu software aplikasi di komputer lain. Model referensi OSI secarakonseptual terbagi ke dalam 7 lapisan dimana masing-masing lapisanmemiliki fungsi jaringan yang spesifik, seperti yang dijelaskan olehgambar 2.1 (tanpa media fisik). Model ini diciptakan berdasarkansebuah proposal yang dibuat oleh the International StandardsOrganization (ISO) sebagai langkah awal menuju standarisasiprotokol internasional yang digunakan pada berbagai layer . Modelini disebut ISO OSI (Open System Interconnection) ReferenceModel karena model ini ditujukan bagi pengkoneksian open system.Open System dapat diartikan sebagai suatu sistem yang terbukauntuk berkomunikasi dengan sistem-sistem lainnya. Untuk ringkas-nya, kita akan menyebut model tersebut sebagai model OSI saja.

Application

Presentation

Session

Transport

Network

Data Link

Physical

Host B

Network

Network

Physical

Router

Network

Data Link

Physical

Router

Bit

Frame

Packet

TPDU

SPDU

PPDU

APDU

Nama unit yangdipertukarkan

Internet subnet protocolCommunication subnet boundary

Application protocol

Presentation protocol

Session protocol

Transport protocol

Network layer host-router protocol

Data Link layer host-router protocol

Physical layer host-router protocol

Interface

Interface

7

6

5

4

3

2

1

Layer

Application

Presentation

Session

Transport

Network

Data Link

Physical

Host A

Gambar 2.1. Model Referensi OSI

Page 19: Buku Jaringan Komputer Data Link Network Dan Issue

18

Model OSI memiliki tujuh layer. Prinsip-prinsip yangdigunakan bagi ketujuh layer tersebut adalah :1. Sebuah layer harus dibuat bila diperlukan tingkat abstraksi yang

berbeda.2. Setiap layer harus memiliki fungsi-fungsi tertentu.3. Fungsi setiap layer harus dipilih dengan teliti sesuai dengan

ketentuan standar protocol internasional.4. Batas-batas layer diusahakan agar meminimalkan aliran

informasi yang melewati interface.5. Jumlah layer harus cukup banyak, sehingga fungsi-fungsi yang

berbeda tidak perlu disatukan dalam satu layer diluarkeperluannya. Akan tetapi jumlah layer juga harus diusahakansesedikit mungkin sehingga arsitektur jaringan tidak menjadisulit dipakai.

Di bawah ini kita membahas setiap layer pada model OSIsecara berurutan, dimulai dari layer terbawah. Perlu dicatat bahwamodel OSI itu sendiri bukanlah merupakan arsitektur jaringan,karena model ini tidak menjelaskan secara pasti layanan danprotokolnya untuk digunakan pada setiap layernya. Model OSIhanya menjelaskan tentang apa yang harus dikerjakan oleh sebuahlayer. Akan tetapi ISO juga telah membuat standard untuk semualayer, walaupun standard-standard ini bukan merupakan modelreferensi itu sendiri. Setiap layer telah dinyatakan sebagai standardinternasional yang terpisah.

2.1 Karakteristik Lapisan OSIKe tujuh lapisan dari model referensi OSI dapat dibagi ke

dalam dua kategori, yaitu lapisan atas dan lapisan bawah.Lapisan atas dari model OSI berurusan dengan persoalan

aplikasi dan pada umumnya diimplementasi hanya pada software.Lapisan tertinggi (lapisan applikasi) adalah lapisan penutup sebelumke pengguna (user), keduanya, pengguna dan lapisan aplikasi salingberinteraksi proses dengan software aplikasi yang berisi sebuahkomponen komunikasi. Istilah lapisan atas kadang-kadangdigunakan untuk menunjuk ke beberapa lapisan atas dari lapisanlapisan yang lain di model OSI.

Lapisan bawah dari model OSI mengendalikan persoalantransport data. Lapisan fisik dan lapisan data link diimplementasikan

Page 20: Buku Jaringan Komputer Data Link Network Dan Issue

19

ke dalam hardware dan software. Lapisan-lapisan bawah yang lainpada umumnya hanya diimplementasikan dalam software. Lapisanterbawah, yaitu lapisan fisik adalah lapisan penutup bagi mediajaringan fisik (misalnya jaringan kabel), dan sebagai penanggungjawab bagi penempatan informasi pada media jaringan. Tabelberikut ini menampilkan pemisahan kedua lapisan tersebut padalapisan-lapisan model OSI.

ApplicationPresentation

Session

Application Lapisan Atas

TransportNetwork

Data LinkPhysical

Data Transport Lapisan Bawah

Tabel 2.1 Pemisahan Lapisan atas dan Lapisan bawah pada modelOSI

2.2 Protokol

Model OSI menyediakan secara konseptual kerangkakerja untuk komunikasi antar komputer, tetapi model ini bukanmerupakan metoda komunikasi. Sebenarnya komunikasi dapatterjadi karena menggunakan protokol komunikasi. Di dalam konteksjaringan data, sebuah protokol adalah suatu aturan formal dankesepakatan yang menentukan bagaimana komputer bertukarinformasi melewati sebuah media jaringan. Sebuah protokolmengimplementasikan salah satu atau lebih dari lapisan-lapisan OSI.Sebuah variasi yang lebar dari adanya protokol komunikasi, tetapisemua memelihara pada salah satu aliran group: protokol LAN,protokol WAN, protokol jaringan, dan protokol routing. ProtokolLAN beroperasi pada lapisan fisik dan data link dari model OSI danmendefinisikan komunikasi di atas macam-macam media LAN.Protokol WAN beroperasi pada ketiga lapisan terbawah dari modelOSI dan mendefinisikan komunikasi di atas macam-macam WAN.Protokol routing adalah protokol lapisan jaringan yang bertanggungjawab untuk menentukan jalan dan pengaturan lalu lintas. Akhirnya

Page 21: Buku Jaringan Komputer Data Link Network Dan Issue

20

protokol jaringan adalah berbagai protokol dari lapisan teratas yangada dalam sederetan protokol.

2.3 Lapisan-lapisan Model OSI2.3.1 Physical Layer

Physical Layer berfungsi dalam pengiriman raw bit kechannel komunikasi. Masalah desain yang harus diperhatikan disiniadalah memastikan bahwa bila satu sisi mengirim data 1 bit, datatersebut harus diterima oleh sisi lainnya sebagai 1 bit pula, danbukan 0 bit. Pertanyaan yang timbul dalam hal ini adalah : berapavolt yang perlu digunakan untuk menyatakan nilai 1? dan berapa voltpula yang diperlukan untuk angka 0?. Diperlukan berapa mikrosekonsuatu bit akan habis? Apakah transmisi dapat diproses secarasimultan pada kedua arahnya? Berapa jumlah pin yang dimilikijaringan dan apa kegunaan masing-masing pin? Secara umummasalah-masalah desain yang ditemukan di sini berhubungan secaramekanik, elektrik dan interface prosedural, dan media fisik yangberada di bawah physical layer.

2.3.2 Data Link Layer

Tugas utama data link layer adalah sebagai fasilitastransmisi raw data dan mentransformasi data tersebut ke saluranyang bebas dari kesalahan transmisi. Sebelum diteruskan kenetworklayer, data link layer melaksanakan tugas ini dengan memungkinkanpengirim memecag-mecah data input menjadi sejumlah data frame(biasanya berjumlah ratusan atau ribuan byte). Kemudian data linklayer mentransmisikan frame tersebut secara berurutan, danmemproses acknowledgement frame yang dikirim kembali olehpenerima. Karena physical layer menerima dan mengirim aliran bittanpa mengindahkan arti atau arsitektur frame, maka tergantung padadata link layer-lah untuk membuat dan mengenali batas-batas frameitu. Hal ini bisa dilakukan dengan cara membubuhkan bit khusus keawal dan akhir frame. Bila secara insidental pola-pola bit ini bisaditemui pada data, maka diperlukan perhatian khusus untukmenyakinkan bahwa pola tersebut tidak secara salah dianggapsebagai batas-batas frame.

Page 22: Buku Jaringan Komputer Data Link Network Dan Issue

21

Terjadinya noise pada saluran dapat merusak frame. Dalamhal ini, perangkat lunak data link layer pada mesin sumber dapatmengirim kembali frame yang rusak tersebut. Akan tetapi transmisiframe sama secara berulang-ulang bisa menimbulkan duplikasiframe. Frame duplikat perlu dikirim apabila acknowledgement framedari penerima yang dikembalikan ke pengirim telah hilang.Tergantung pada layer inilah untuk mengatasi masalah-masalah yangdisebabkan rusaknya, hilangnya dan duplikasi frame. Data link layermenyediakan beberapa kelas layanan bagi network layer. Kelaslayanan ini dapat dibedakan dalam hal kualitas dan harganya.

Masalah-masalah lainnya yang timbul pada data link layer(dan juga sebagian besar layer-layer di atasnya) adalahmengusahakan kelancaran proses pengiriman data dari pengirimyang cepat ke penerima yang lambat. Mekanisme pengaturan lalu-lintas data harus memungkinkan pengirim mengetahui jumlah ruangbuffer yang dimiliki penerima pada suatu saat tertentu. Seringkalipengaturan aliran dan penanganan error ini dilakukan secaraterintegrasi.

Saluran yang dapat mengirim data pada kedua arahnya jugabisa menimbulkan masalah. Sehingga dengan demikian perludijadikan bahan pertimbangan bagi software data link layer. Masalahyang dapat timbul di sini adalah bahwa frame-frameacknoeledgement yang mengalir dari A ke B bersaing salingmendahului dengan aliran dari B ke A. Penyelesaian yang terbaik(piggy backing) telah bisa digunakan; nanti kita akan membahasnyasecara mendalam.

Jaringan broadcast memiliki masalah tambahan pada datalink layer. Masalah tersebut adalah dalam hal mengontrol akses kesaluran yang dipakai bersama. Untuk mengatasinya dapat digunakansublayer khusus data link layer, yang disebut medium accesssublayer.

Masalah mengenai data link control akan diuraikan lebihdetail lagi pada bab tiga.

2.3.3 Network Layer

Network layer berfungsi untuk pengendalian operasisubnet. Masalah desain yang penting adalah bagaimana caranya

Page 23: Buku Jaringan Komputer Data Link Network Dan Issue

22

menentukan route pengiriman paket dari sumber ke tujuannya. Routedapat didasarkan pada table statik yang “dihubungkan ke” network.Route juga dapat ditentukan pada saat awal percakapan misalnyasession terminal. Terakhir, route dapat juga sangat dinamik, dapatberbeda bagi setiap paketnya. Oleh karena itu, route pengirimansebuah paket tergantung beban jaringan saat itu.

Bila pada saat yang sama dalam sebuah subnet terdapatterlalu banyak paket, maka ada kemungkinan paket-paket tersebuttiba pada saat yang bersamaan. Hal ini dapat menyebabkanterjadinya bottleneck. Pengendalian kemacetan seperti itu jugamerupakan tugas network layer.

Karena operator subnet mengharap bayaran yang baik atastugas pekerjaannya. seringkali terdapat beberapa fungsi accountingyang dibuat pada network layer. Untuk membuat informasi tagihan,setidaknya software mesti menghitung jumlah paket atau karakteratau bit yang dikirimkan oleh setiap pelanggannya. Accountingmenjadi lebih rumit, bilamana sebuah paket melintasi batas negarayang memiliki tarip yang berbeda.

Perpindahan paket dari satu jaringan ke jaringan lainnyajuga dapat menimbulkan masalah yang tidak sedikit. Carapengalamatan yang digunakan oleh sebuah jaringan dapat berbedadengan cara yang dipakai oleh jaringan lainnya. Suatu jaringanmungkin tidak dapat menerima paket sama sekali karena ukuranpaket yang terlalu besar. Protokolnyapun bisa berbeda pula,demikian juga dengan yang lainnya. Network layer telah mendapattugas untuk mengatasi semua masalah seperti ini, sehinggamemungkinkan jaringan-jaringan yang berbeda untuk salingterinterkoneksi.

2.3.4 Transport Layer

Fungsi dasar transport layer adalah menerima data darisession layer, memecah data menjadi bagian-bagian yang lebih kecilbila perlu, meneruskan data ke network layer, dan menjamin bahwasemua potongan data tersebut bisa tiba di sisi lainnya dengan benar.Selain itu, semua hal tersebut harus dilaksanakan secara efisien, danbertujuan dapat melindungi layer-layer bagian atas dari perubahanteknologi hardware yang tidak dapat dihindari.

Page 24: Buku Jaringan Komputer Data Link Network Dan Issue

23

Dalam keadaan normal, transport layer membuat koneksijaringan yang berbeda bagi setiap koneksi transport yang diperlukanoleh session layer. Bila koneksi transport memerlukan throughputyang tinggi, maka transport layer dapat membuat koneksi jaringanyang banyak. Transport layer membagi-bagi pengiriman data kesejumlah jaringan untuk meningkatkan throughput. Di lain pihak,bila pembuatan atau pemeliharaan koneksi jaringan cukup mahal,transport layer dapat menggabungkan beberapa koneksi transport kekoneksi jaringan yang sama. Hal tersebut dilakukan untuk membuatpenggabungan ini tidak terlihat oleh session layer.

Transport layer juga menentukan jenis layanan untuksession layer, dan pada gilirannya jenis layanan bagi para penggunajaringan. Jenis transport layer yang paling populer adalah saluranerror-free point to point yang meneruskan pesan atau byte sesuaidengan urutan pengirimannya. Akan tetapi, terdapat pula jenislayanan transport lainnya. Layanan tersebut adalah transport pesanterisolasi yang tidak menjamin urutan pengiriman, danmembroadcast pesan-pesan ke sejumlah tujuan. Jenis layananditentukan pada saat koneksi dimulai.

Transport layer merupakan layer end to end sebenarnya,dari sumber ke tujuan. Dengan kata lain, sebuah program pada mesinsumber membawa percakapan dengan program yang sama denganpada mesin yang dituju. Pada layer-layer bawah, protokol terdapat diantara kedua mesin dan mesin-mesin lain yang berada didekatnya.Protokol tidak terdapat pada mesin sumber terluar atau mesin tujuanterluar, yang mungkin dipisahkan oleh sejumlah router. Perbedaanantara layer 1 sampai 3 yang terjalin, dan layer 4 sampai 7 yang endto end. Hal ini dapat dijelaskan seperti pada gambar 2-1.

Sebagai tambahan bagi penggabungan beberapa aliranpesan ke satu channel, transport layer harus hati-hati dalammenetapkan dan memutuskan koneksi pada jaringan. Proses inimemerlukan mekanisma penamaan, sehingga suatu proses padasebuah mesin mempunyai cara untuk menerangkan dengan siapamesin itu ingin bercakap-cakap. Juga harus ada mekanisme untukmengatur arus informasi, sehingga arus informasi dari host yangcepat tidak membanjiri host yang lambat. Mekanisme seperti itudisebut pengendalian aliran dan memainkan peranan penting padatransport layer (juga pada layer-layer lainnya). Pengendalian aliran

Page 25: Buku Jaringan Komputer Data Link Network Dan Issue

24

antara host dengan host berbeda dengan pengendalian aliran routerdengan router. Kita akan mengetahui nanti bahwa prinsip-prinsipyang sama digunakan untuk kedua jenis pengendalian tersebut.

2.3.5 Session Layer

Session layer mengijinkan para pengguna untukmenetapkan session dengan pengguna lainnya. Sebuah session selainmemungkinkan transport data biasa, seperti yang dilakukan olehtransport layer, juga menyediakan layanan yang istimewa untukaplikasi-aplikasi tertentu. Sebuah session digunakan untukmemungkinkan seseorang pengguna log ke remote timesharingsystem atau untuk memindahkan file dari satu mesin kemesinlainnya.

Sebuah layanan session layer adalah untuk melaksanakanpengendalian dialog. Session dapat memungkinkan lalu lintasbergerak dalam bentuk dua arah pada suatu saat, atau hanya satuarah saja. Jika pada satu saat lalu lintas hanya satu arah saja (analogdengan rel kereta api tunggal), session layer membantu untukmenentukan giliran yang berhak menggunakan saluran pada suatusaat.

Layanan session di atas disebut manajemen token. Untuksebagian protokol, adalah penting untuk memastikan bahwa keduapihak yang bersangkutan tidak melakukan operasi pada saat yangsama. Untuk mengatur aktivitas ini, session layer menyediakantoken-token yang dapat digilirkan. Hanya pihak yang memegangtoken yang diijinkan melakukan operasi kritis.

Layanan session lainnya adalah sinkronisasi. Ambil contohyang dapat terjadi ketika mencoba transfer file yang berdurasi 2 jamdari mesin yang satu ke mesin lainnya dengan kemungkinanmempunyai selang waktu 1 jam antara dua crash yang dapat terjadi.Setelah masing-masing transfer dibatalkan, seluruh transfermungkin perlu diulangi lagi dari awal, dan mungkin saja mengalamikegagalan lain. Untuk mengurangi kemungkinan terjadinya masalahini, session layer dapat menyisipkan tanda tertentu ke aliran data.Karena itu bila terjadi crash, hanya data yang berada sesudah tandatersebut yang akan ditransfer ulang.

Page 26: Buku Jaringan Komputer Data Link Network Dan Issue

25

2.3.6 Pressentation Layer

Pressentation layer melakukan fungsi-fungsi tertentu yangdiminta untuk menjamin penemuan sebuah penyelesaian umum bagimasalah tertentu. Pressentation Layer tidak mengijinkan penggunauntuk menyelesaikan sendiri suatu masalah. Tidak seperti layer-layerdi bawahnya yang hanya melakukan pemindahan bit dari satu tempatke tempat lainnya, presentation layer memperhatikan syntax dansemantik informasi yang dikirimkan.

Satu contoh layanan pressentation adalah encoding data.Kebanyakan pengguna tidak memindahkan string bit biner yangrandom. Para pengguna saling bertukar data sperti nama orang,tanggal, jumlah uang, dan tagihan. Item-item tersebut dinyatakandalam bentuk string karakter, bilangan interger, bilangan floatingpoint, struktur data yang dibentuk dari beberapa item yang lebihsederhana. Terdapat perbedaan antara satu komputer dengankomputer lainnya dalam memberi kode untuk menyatakan stringkarakter (misalnya, ASCII dan Unicode), integer (misalnyakomplemen satu dan komplemen dua), dan sebagainya. Untukmemungkinkan dua buah komputer yang memiliki presentation yangberbeda untuk dapat berkomunikasi, struktur data yang akandipertukarkan dapat dinyatakan dengan cara abstrak, sesuai denganencoding standard yang akan digunakan “pada saluran”. Presentationlayer mengatur data-struktur abstrak ini dan mengkonversi darirepresentation yang digunakan pada sebuah komputer menjadirepresentation standard jaringan, dan sebaliknya.

2.3.7 Application Layer

Application layer terdiri dari bermacam-macam protokol.Misalnya terdapat ratusan jenis terminal yang tidak kompatibel diseluruh dunia. Ambil keadaan dimana editor layar penuh yangdiharapkan bekerja pada jaringan dengan bermacam-macamterminal, yang masing-masing memiliki layout layar yang berlainan,mempunyai cara urutan penekanan tombol yang berbeda untukpenyisipan dan penghapusan teks, memindahkan sensor dansebagainya.

Page 27: Buku Jaringan Komputer Data Link Network Dan Issue

26

Suatu cara untuk mengatasi masalah seperti di ata, adalahdengan menentukan terminal virtual jaringan abstrak, serhinggaeditor dan program-program lainnya dapat ditulis agar salingbersesuaian. Untuk menangani setiap jenis terminal, satu bagiansoftware harus ditulis untuk memetakan fungsi terminal virtualjaringan ke terminal sebenarnya. Misalnya, saat editormenggerakkan cursor terminal virtual ke sudut layar kiri, softwaretersebut harus mengeluarkan urutan perintah yang sesuai untukmencapai cursor tersebut. Seluruh software terminal virtual beradapada application layer.

Fungsi application layer lainnya adalah pemindahan file.Sistem file yang satu dengan yang lainnya memiliki konvensipenamaan yang berbeda, cara menyatakan baris-baris teks yangberbeda, dan sebagainya. Perpindahan file dari sebuah sistem kesistem lainnya yang berbeda memerlukan penanganan untukmengatasi adanya ketidak-kompatibelan ini. Tugas tersebut jugamerupakan pekerjaan appication layer, seperti pada surat elektronik,remote job entry, directory lookup, dan berbagai fasilitas bertujuanumum dan fasilitas bertujuan khusus lainnya.

2.4 Transmisi Data Pada Model OSI

Gambar 1-17 menjelaskan sebuah contoh tentangbagaimana data dapat ditransmisikan dengan menggunakan modelOSI. Proses pengiriman memiliki data yang akan dikirimkan keproses penerima. Proses pengirim menyerahkan data ke applicationlayer, yang kemudian menambahkan aplication header, AH (yangmungkin juga kosong), ke ujung depannya dan menyerahkanhasilnya ke presentation layer.

Pressentation layer dapat membentuk data ini dalamberbagai cara dan mungkin saja menambahkan sebuah header diujung depannya, yang diberikan oleh session layer. Penting untukdiingat bahwa presentation layer tidak menyadari tentang bagiandata yang mana yang diberi tanda AH oleh application layer yangmerupakan data pengguna yang sebenarnya.

Proses pemberian header ini berulang terus sampai datatersebut mencapai physical layer, dimana data akan ditransmisikan

Page 28: Buku Jaringan Komputer Data Link Network Dan Issue

27

ke mesin lainnya. Pada mesin tersebut, semua header tadi dicopotisatu per satu sampai mencapai proses penerimaan.

Application protocol

Presentation protocol

Session protocol

Transportprotocol

Networkprotocol

ApplicationLayer

Presentation

Layer

SessionLayer

TransportLayer

NetworkLayer

Data LinkLayer

PhysicalLayer

ApplicationLayer

Presentation

Layer

SessionLayer

TransportLayer

NetworkLayer

Data LinkLayer

PhysicalLayer

Bits

DH Data DT

TH Data

DataNH

DataPH

SH Data

DataAH

Data

ProsesPenerimaan

ProsesPengiriman

Path transmisi data sebenarnya

Gambar 2.2 Contoh tentang bagaimana model OSI digunakanYang menjadi kunci di sini adalah bahwa walaupun

transmisi data aktual berbentuk vertikal seperti pada gambar 1-17,setiap layer diprogram seolah-olah sebagai transmisi yangbersangkutan berlangsung secara horizontal. Misalnya, saat transportlayer pengiriman mendapatkan pesan dari session layer, makatransport layer akan membubuhkan header transport layer danmengirimkannya ke transport layer penerima.

2.5 Referensi1. Tanenbaum, AS, Computer Networks, Prentise Hall, 19962. Stallings, W. Data and Computer Communications,

Macmillan Publishing Company, 1985.3. Stallings, W. Local Network, Macmillan Publishing

Company, 1985.4. Raj Jain, Professor of CIS The Ohio State University

Columbus, OH 43210 [email protected]://www.cis.ohio-state.edu/~jain/cis677-98/

5. Cisco Presshttp://www.cicso.com/cpress/cc/td/cpress/fund/ith2nd/it2401.html

Page 29: Buku Jaringan Komputer Data Link Network Dan Issue

28

3 Data Link ControlPembahasan kita kali ini mengenai pengiriman sinyal

melewati sebuah saluran transmisi, agar komunikasi dapat efektifbanyak hal tentang pengendalian dan managemen pertukaran yangharus diperhatikan. Data link control ini bekerja di lapisan ke duapada model referensi OSI.

Beberapa hal yang diperlukan untuk mengefektifkankomunikasi data antara dua stasiun transmiter dan receiver adalah:

Sinkronisasi frame, data yang dikirimkan dalam bentukblok disebut frame. Awal dan akhir suatu frame harusteridentifikasi dengan jelas.

Menggunakan salah satu dari konfigurasi saluran, akandibahas pada bab selanjutnya.

Kendali Aliran, stasiun pengirim harus tidak mengirimkanframe sebelum memastikan bahwa data yang dikirimkansebelumnya telah sampai.

Kendali kesalahan, bit-bit kesalahan yang ditunjukkan olehsistem transmisi harus benar.

Pengalamat, pada sebuah saluran multipoint, indentitas daridua buah stasiun dalam sebuah transmisi harus dikenali.

Kendali dan data dalam beberapa saluran, biasanya tidakdiperlukan sinyal kontrol dalam sistem komunikasi yangterpisah, maka penerima harus dapat membedakaninformasi kendali dari data yang dirimkan.

Managemen hubungan, inisiasi, perbaikan, akhir dari suatudata exchange memerlukan beberapa korodinasi dan kerjasama antar stasiun.

3.1 Konfigurasi Saluran

Page 30: Buku Jaringan Komputer Data Link Network Dan Issue

29

Tiga karakteristik yang membedakan macam-macamkonfigurasi saluran adalah topologi, dupleksitas, dan disiplinsaluran.

3.1.1 Topologi dan dupleksitas.

Topologi dari sebuah hubungan data berkenaan dengansusunan fisik dari sebuah stasiun pada sebuah hubungan.jika hanyaterdapat dua buah stasiun maka hubungan yang dapat dibangundiantara keduanya adalah point-to-poitn. Jika terdapat lebih dari duastasiun, maka harus digunakan topoloty multipoint. Dahulu, sebuahhubungan multipoint digunakan pada suatu kasus hubungan antarasebuah komputer (stasiun primer) dan satu set terminal (stasiunsekunder), tetapi sekarang untuk versi yang lebih kompleks topologimultipoint digunakan pada jaringan lokal.

Saluran multipoint tradisional memungkinkan dibuat ketikasebuah terminal hanya mengirim pada satu saat. Gambar 3.1menunjukkan keuntungan dari konfigurasi multipoint. Jika tiap-tiapkomputer memiliki hubungan point-to-point ke suatu komputer jadikomputer harus harus mempunyai sebuah I/O port untuk masing-masing terminal. Jadi terdapat sebuah saluran transmisi yangterpisah dari komputer ke masing-masing terminal. Di dalam sebuahkonfigurasi multipoint, komputer memerlukan hanya sebuah I/Oport, hanya sebuah saluran transmisi yang diperlukan.

Dupleksitas dari sebuah hubungan berkenaan dengan arahdan waktu aliran sinyal. Dalam transmisi simpleks, aliran sinyalselalu dalam satu arah. Sebagai contoh, sebuah perangkat inputhanya dapat mentransmisikan, dan tidak pernah menerima. Sebuahperangkat output misalnya sebuah printer atau aktuator dapatdikonfigurasi hanya sebagai penerima. Simpleks tidak lazimdigunakan karena dia tidak mungkin mmngirim ulang kesalahan atausinyal kontrol ke sumber data . Simpleks identik dengan satu jalanada satu lintasan.

Page 31: Buku Jaringan Komputer Data Link Network Dan Issue

30

Terminal(stasiun sekunder)

Komputer(stasiun primer)

(b) Multipoint

Komputer(stasiun primer)

(a) Point-to-point

T T T T T T

T

T

T

T

T

Gambar 3.1 Konfigurasi terminal.P

P mengirim disaat S menerima

S

P

P menerima disaat S mengirim

S

(a) Half-Duplex

P

Kedua stasiun dapat mengirimdisaat mereka menerima

S

(b) Full-Duplex

P dapat mengirim ke S3 selamamenerima dari S1

P S1

S2

S3

(c) Multi-multipoint

P S1

S2

S3

P mengirim disaat S3 menerima

P S1

S2

S3

(d) Multipoint half-duplex

P menerima disaat S3 mengirim

P dan S3

dapat mengirim selamamereka menerima

P S1

S2

S3

(d) multipoint duplex

Gambar 3.2 Hubungan konfigurasi saluran

Page 32: Buku Jaringan Komputer Data Link Network Dan Issue

31

Sebuah hubungan half-dupleks dapat mengirim danmenerima tetapi tidak simultan. Mode ini seperti dua lintasanalternatif, dua stasiun dalam sebuah hubungan half-dupleks harusbergantian dalam mentransmisikan sesuatu. Hal ini dentik dengansatu jalan ada dua lintasan. Dalam sebuah hubungan full-dupleks,dua buah stasiun dapat mengirim dan menerima secara simultan datadari yang satu ke yang lain. Sehingga pada mode ini dikenal sebagaidua lintasan simultan, dan mungkin sebanding dengan dua jalan adadua lintasan.

Sejumlah kombinasi dari topologi dan dupleksitas yangmungkin terjadi dapat dilihat pada gambar 3.2 yang melukiskansebagian keadaan konfigurasi. Gambar selalu menunjukkan sebuahstasiun primer (P) tunggal dan lebih dari satu stasiun sekunder (S).Untuk hubungan point-to-point , dua kemungkinan dapat dijelaskan.Untuk hubungan multipoint, tiga konfigurasi mungkin terjadi:Primary full-duplex, secondaries half-duplex (multi-multipoint).Both primary and secondaries half-duplex (multipoint half-

duplex).Both primary and secondaries full-duplex (multipoint duplex).

3.1.2 Disiplin saluran

Beberapa disiplin diperlukan dalam menggunakan sebuahhubungan tarnsmisi. Pada sebuah hubungan half-duplex, hanyasebuah stasiun pada suatu waktu yang harus mengirim. Pada kasusyang lain, hubungan half atau full-duplex, sebuah setasiun hanyadapat mengirim jika dia tahu bahwa di sisi penerima telah siap untukmenerima.

Hubungan point-to-point.Disiplin saluran adalah sederhana dengan sebuah hubungan

point-to-point. Marilah pertimbangkan pertama-tama sebuahhubungan half-duplex dalam masing-masing stasiun telah siapmenerima perubahan. Sebuah contoh perubahan dilukiskan padagambar 3.3 Jika masing-masing stasiun menginginkan untukmengirimkan data ke yang lain, yang pertama dilakukan adalahmengetahui apakah stasiun tujuan telah siap untuk menerima.Stasiun kedua menjawab dengan sebuah positive acknowledge (ack)

Page 33: Buku Jaringan Komputer Data Link Network Dan Issue

32

untuk mengindikasikan bahwa dia telah siap. Stasiun pertamakemudian mengirim beberapa data yang telah dibentuk dalam frame.Pada komunikasi asinkron data akan dikirim seperti sebuah deretankarakter asinkron. Dalam beberapa kasus, setelah beberapa quantumdata dikirimkan , stasiun pertama berhenti untuk menunggu jawaban.Stasiun kedua menjawab keberhasilan menerima data dengan ack.Stasiun pertama kemudian mengirim akhir dari transmisi (eot) yangmengakhiri komunikasi dan kembali ke keadaan awal.

Stasiun 1 Stasiun 2

ENQ

Establishment

Invalid or no replyNAK ACK

frame

Data transfer

Invalid or no replay

ERP

NAK ACK

EOT

Termination

Stasiun 2 Stasiun 1

Gambar 3.3 Hubungan kendali point-to-point

Beberapa ciri tambahan ditambahkan pada gambar 3.3untuk melengkapi proses transmisi dengan kontrol kesalahan.Sebuah negative acknowledgement (nak) digunakan untukmenandakan bahwa sebuah stasiun belum siap menerima atau dataditerima dalam keadaan error. Sebuah stasiun mungkin mengabaikanjawan atau menjawab dengan pesan yang cacat. Hasil dari kondisiini ditunjukkan oleh garis kecil di dalam gambar, garis tebal

Page 34: Buku Jaringan Komputer Data Link Network Dan Issue

33

menandakan keadaan komunikasi yang normal. Jika sebuah keadaantak diinginkan terjadi, seperti sebuah nak atau invalid reply, sebuahstasiun mungkin mengulang untuk memberikan aksi terakhir ataumungkin mengadakan beberapa prosedure penemuan kembalikesalahan (erp).

Terdapat tiga phase penting dalam prosedur pengontrolankomunikasi ini:

Establishement, keputusan yang menentukan stasiun yangmana harus mengirim dan stasiun yang mana harus siap-siap untuk menerima.

Data Transfer, data ditransfer dalam satu atau lebih blokpengiriman.

Termination pemberhentian hubungan secara logika.(hubungan transmitter-receiver).

Hubungan Multipoint

Pilihan dari disiplin saluran untuk hubungan multipointtergantung pada penentuan ada-tidaknya stasiun primer. Ketikaterdapat sebuah stasiun primer, data hanya akan ditukar antarastasiun primer dan stasiun sekunder, bukan antara sesama stasiunsekunder. Sebagian besar disiplin bersama menggunakan situasi ini,yaitu semua perbedaan dari sebuah skema dikenal sebagai poll danselect.

Poll, stasiun primer meminta data dari stasiun sekunder. Sellect, stasiun primer memiliki data untuk dikirim dan

diberitahukan ke stasiun sekunder bahwa data sedangdatang.Gambar 3.4 menunjukkan konsep ini, dimana stasiun

primer poll ke stasiun sekunder dengan mengirim sebuah pesansingkat. Pada kasus ini, stasiun sekunder tidak mengirim danmenjawab dengan beberapa pesan nak. Waktu keseluruhan untukurutan ini ditunjukkan dengan

TN = tprop + tpoll + tproc + tnak + tprop

dimana :TN : total waktu untuk poll tanpa mengirimtprop : waktu propagasi = t1-t0 = t5-t4

Page 35: Buku Jaringan Komputer Data Link Network Dan Issue

34

tpoll : waktu untuk mengririm poll = t2-t1

tproc : waktu untuk pross poll sebelum menerima jawaban= t3-t2

tnak : waktu untuk mengririm sebuah negativeacknowledgment

= t4-t3

Primer

Sekunder

t0

t1t3

t4

POLL

NAK

t5

POLL

DATA

P

S

SEL+

DATA

ACK

SEL

ACK

ACK

P

S

P

S

ACK

DATA

(a) Polled terminal hasnothing to send

(b) Polled terminal hasData to send

(c) Select

(d) Fast select

Gambar 3.4 Poll and select sequences

Gambar 3.4 juga menjelaskan kasus dari sebuahkeberhasilan poll, waktu yang dibutuhkan adalah:

TP = 3tprop + tpoll + tack + tdata + 2tproc

TP = TN + tprop + tdata + tproc

disini kita asumsikan waktu proses untuk menjawab beberapa pesanadalah konstan.

Sebagian besar bentuk polling bersama disebut roll-callpolling, yang mana stasiun primer menyeleksi masing-masing polldari satsiun sekunder dalam sebuah urutan pra penentuan. Dalamkasus sederhana, stasiun primer poll ke tiap-tiap stasiun sekunderdalam urutan round robbin S1, S2, S3, . . . Sn, sampai semua stasiunsekunder dan mengulang urutan. Waktu yang diperlukan dapatdiekspersikan sebagai:

Tc = nTN + kTD

Page 36: Buku Jaringan Komputer Data Link Network Dan Issue

35

dimanaTc : waktu untuk satu siklus polling lengkapTN : waktu rata-rata untuk poll sebuah stasiun sekunder dari

data transferTD: waktu transfer datan : jumlah stasiun sekunderk : jumlah stasiun sekundert dengan data untuk dikirim

selama siklus.Fungsi penyeleksian ditunjukkan pada gambar 3.4c

Terlihat bahwa empat transmisi terpisah menerima transfer data daristasiun primer ke stasiun sekunder. Sebuah teknik alternatif disebutfast sellect. pada kasus ini penyeleksian pesan termasuk dataditransfer (gambar 3.4d). Pertama kali mengganti dari stasiunsekunder sebuah acknowledgement yang mengindikasikan bahwastasiun telah dipersiapkan untuk menerima dan telah menerima datadengan sukses. Pemilihan cepat adalah teristimewa cocok untukaplikasi dimana pesan pendek sering dikirimkan dan waktu transferuntuk pesan tidak cukup lama dibanding waktu reply.

Penggunaan dari roll-call polling untuk konfigurasi lainadalah mudah dijelaskan. Pada kasus multi-multipoint (gambar3.2c), stasiun primer dapat mengirim sebuah poll ke salah satustasiun sekunder pada waktu yang samadia menerima sebuah pesankontrol atau data dari yang lain. Untuk multipoint duplex stasiunprimer dapat digunakan dalam komunikasi full duplex denganbeberapa stasiun sekunder.

Sebuah karakteristik dari semua saluran disiplinmultipoint adalah membutuhkan pengalamatan. Dalam kasus roll callpolling pengirirman dari sebuah stasiun sekunder harusdiidentifikasi. Pada sebuah situasi, kedua pengirim dan penerimaharus diidentifikasi. Terdapat tiga keadaan, yaitu:

point-to-point : tidak memerlukan pengalamatan primary-secundary multipoint : sebuah alamat diperlukan

untuk mengidentifikasi stasiun sekunder. peer multipoint : diperlukan dua alamat, untuk mengiden-

tifikasi pengirim dan penerima.

Page 37: Buku Jaringan Komputer Data Link Network Dan Issue

36

3.2 Kontrol Aliran

Flow control adalah suatu teknik untuk menjamin bahwasebuah stasiun pengirim tidak membanjiri stasiun penerima dengandata. Stasiun penerima secara khas akan menyediakan suatu bufferdata dengan panjang tertentu. Ketika data diterima, dia harusmengerjakan beberapa poses sebelum dia dapat membersihkanbuffer dan mempersiapkan penerimaan data berikutnya.

Bentuk sederhana dari kontrol aliran dikenal sebagai stopand wait, dia bekerja sebagai berikut. Penerima mengindikasikanbahwa dia siap untuk menerima data dengan mengirim sebual pollatau menjawab dengan select. Pengirim kemudian mengirimkandata.

Flow control ini diatur/dikelola oleh Data Link Control(DLC) atau biasa disebut sebagai Line Protocol sehingga pengirimanmaupun penerimaan ribuan message dapat terjadi dalam kurunwaktu sesingkat mungkin. DLC harus memindahkan data dalam lalulintas yang efisien. Jalur komunikasi harus digunakan sedatarmungkin, sehingga tidak ada stasiun yang berada dalam kadaan idlesementara stasiun yang lain saturasi dengan lalu lintas yangberkelebihan. Jadi flow control merupakan bagian yang sangat kritisdari suatu jaringan. Berikut ini ditampilkan time diagram Flowcontrol saat komunikasi terjadi pada kondisi tanpa error dan adaerror.

Tra

nsm

itte

rd

ep

artu

re

tim

es

1

2

3

4 Re

ce

ive

ra

rriv

altim

es

5

Tim

e

(a) Error free transmission (b) Transmission with loses and error

Tra

nsm

itte

rd

ep

artu

re

tim

es

1

2

3

4 Re

ce

ive

ra

rriv

altim

es

5

Page 38: Buku Jaringan Komputer Data Link Network Dan Issue

37

Gambar 3.5 Diagram waktu flow control saat transmisi tanpakesalahan (a) dan saat terjadi kehilangan paket danterjadi kesalahan (b)

Mekanisme Flow control yang sudah umum digunakanadalah Stop and Wait dan Sliding window, berikut ini akandijelaskan kedua mekanisme tersebut.

3.2.1 Stop and wait

Protokol ini memiliki karakteristik dimana sebuahpengirim mengirimkan sebuah frame dan kemudian menungguacknowledgment sebelum memprosesnya lebih lanjut. Mekanismestop and wait dapat dijelaskan dengan menggunakan gambar 3.6,dimana DLC mengizinkan sebuah message untuk ditransmisikan(event 1), pengujian terhadap terjadinya error dilakukan denganteknik seperti VCR (Vertical Redundancy Check) atau LRC(Longitudinal Redundancy Check) terjadi pada even 2 dan pada saatyang tepat sebuah ACK atau NAK dikirimkan kembali untuk kestasiun pengirim (event 3). Tidak ada messages lain yang dapatditransmisikan selama stasiun penerima mengirimkan kembalisebuah jawaban. Jadi istilah stop and wait diperoleh dari prosespengiriman message oleh stasiun pengirim, menghentikan transmisiberikutnya, dan menunggu jawaban.

Pendekatan stop and wait adalah sesuai untuk susunantransmisi half duplex, karena dia menyediakan untuk transmisi datadalam dua arah, tetapi hanya dalam satu arah setiap saat.Kekurangan yang terbesar adalah disaat jalur tidak jalan sebagaiakibat dari stasiun yang dalam keadaan menunggu, sehinggakebanyakan DLC stop and wait sekarang menyediakan lebih darisatu terminal yang on line. Terminal-terminal tetap beroperasi dalamsusunan yang sederhana. Stasiun pertama atau host sebagaipenaggung jawab untuk peletakkan message diantara terminal-terminal (biasanya melalui sebuah terminal pengontrol yang beradadi depannya) dan akses pengontrolan untuk hubungan komunikasi.

Urutan sederhana ditunjukkan pada gambar 3.6 danmenjadi masalah yang serius ketika ACK atau NAK hilang dalamjaringan atau dalam jalur. Jika ACK pada event 3 hilang, setelah

Page 39: Buku Jaringan Komputer Data Link Network Dan Issue

38

habis batas waktunya stasiun master mengirim ulang message yangsama untuk kedua kalinya. Transmisi yang berkelebihan mungkinterjadi dan menciptakan sebuah duplikasi record pada tempat keduadari file data pengguna. Akibatnya, DLC harus mengadakan suatucara untuk mengidentifikasi dan mengurutkan message yangdikirimkan dengan berdasarkan pada ACK atau NAK sehingga harusdimiliki suatu metoda untuk mengecek duplikat message.

Other Messages awaiting transmission

StationA

StationB

Message 1

Event 1

n

3

4

2

n

3

4

2

StationA

StationB

Line is idle

Event 2

Message 1 checkedfor Errors

n

3

4

2

StationA

StationB

ACK or NAK

Event 3

Gambar 3.6 Stop and wait data link control

Pada gambar 3.7 ditunjukkan bagaimana urutanpendeteksian duplikasi message bekerja, pada event 1 stasiunpengirim mengirikan sebuah message dengan urutan 0 padaheadernya. Stasiun penerima menjawab dengan sebuah ACK dansebuah nomor urutan 0 (event 2). Pengirim menerima ACK,memeriksa nomor urutan 0 di headernya, mengubah nomor urutanmenjadi 1 dan mengirimkan message berikutnya (event 3).

Page 40: Buku Jaringan Komputer Data Link Network Dan Issue

39

ACK; SEQ. NUMBER 1

6 B Retransmit ACK of 1

5A Performs a Timeout;

Resends Data with a sequence of 1

DATA; SEQ. NUMBER 1

B Expects a Sequence Number of 0;Discards This Message

4

ACK; SEQ. NUMBER 1

Message Lost or Damaged

3A Receives ACK;

Sends Data with Sequences of 1

DATA; SEQ. NUMBER 1

2B Checks for Error;

Responds with ACK of 0

ACK; SEQ. NUMBER 0

STATION A STATION B

DATA; SEQ. NUMBER 0

Event Event

A Send Data with Sequence of 0 1

Gambar 3.7 Stop-and-wait alternating sequence

Stasiun penerima mendapatkan message dengan ACK 1 di event 4.Akan tetapi message ini diterima dalam keadaan rusak atau hilangpada jalan. Stasiun pengirim mengenali bahwa message di event 3tidak dikenali. Setelah batas waktu terlampau (timeout) stasiunpengirim mengirim ulang message ini (event 5). Stasiun penerimamencari sebuah message dengan nomor urutan 0. Dia membuangmessage, sejak itu dia adalah sebuah duplikat dari message yangdikirim pada event 3. Untuk melengkapi pertang-gung-jawaban,stasiun penerima mengirim ulang ACK 1 (event 6).

Efek delay propagasi dan kecepatan transmisi

Page 41: Buku Jaringan Komputer Data Link Network Dan Issue

40

Kita akan menentukan efisiensi maksimum dari sebuahjalur point-to-point menggunakan skema stop and wait. Totalwaktu yang diperlukan untuk mengirim data adalah :

Td = TI + nTF

dimana TI = waktu untuk menginisiasi urutan = tprop + tpoll + tproc

TF = waktu untuk mengirim satu frameTF = tprop + tframe + tproc + tprop + tack + tproc

tprop = waktu propagasitframe = waktu pengirimantack = waktu balasan

Untuk menyederhanakan persamaan di atas, kita dapat mengabaikanterm. Misalnya, untuk sepanjang urutan frame, TI relatif kecilsehingga dapat diabaikan. Kita asumsikan bahwa waktu prosesantara pengiriman dan penerimaan diabaikan dan waktu balasanframe adalah sangat kecil, sehingga kita dapat mengekspresikan TD

sebagai berikut:

TD = n(2tprop + t frame)

Dari keseluruhan waktu yang diperlukan hanya n x t frame yangdihabiskan selama pengiriman data sehingga utilization (U) atauefisiensi jalur diperoleh :

3.2.2 Sliding window control

Sifat inefisiensi dari stop and wait DLC telahmenghasilkan teknik pengembangan dalam meperlengkapioverlapping antara message data dan message control yang sesuai.Data dan sinyal kontrol mengalir dari pengirim ke penerima secarakontinyu, dan beberapa message yang menonjol (pada jalur ataudalam buffer penerima) pada suatu waktu.

DLC ini sering disebut sliding windows karena metodeyang digunakan sinkron dengan pengiriman nomer urutan padaheader dengan pengenalan yang sesuai. Stasiun transmisi mengurussebuah jendela pengiriman yang melukiskan jumlah darimessage(dan nomor urutannya) yang diijinkan untuk dikirim. Stasiunpenerima mengurus sebuah jendela penerimaan yang melakukanfungsi yang saling mengimbangi. Dua tempat menggunakan keadaan

Page 42: Buku Jaringan Komputer Data Link Network Dan Issue

41

jendela bagaimana banyak message dapat/ menonjol dalam suatujalur atau pada penerima sebelum pengirim menghentikanpengiriman dan menunggu jawaban.

Message in Transit

Message AwaitingACK/NAK

1

3

4

2Message 0 was

Previously ACKed

Message 1 Checked forErrors and ACKed

6

7

5

Station A Station BACK 1

34 2

1

0

(a)

Message AwaitingTransmission

Message in Transit

Station A Station BNAK 3

7

6

5 4

Message AwaitingACK/NAK

3

5

4

Messages wasPreviously ACKed

Message 3 Checkedfor Errors and ACKed

1

0

2

3

(b)

Gambar 3.8. Sliding window data link control

Sebagai contoh pada gambar 3.8 suatu penerima dariACK dari message 1 mengalir ke Station A untuk menggeserjendela sesuai dengan urutan nomor. Jika total message 10 harusdalam jendela, Station A dapat menahan pengiriman message5,6,7,8,9,0, dan 1. (menahan message-message 2,3 dan 4 dalamkondisi transit). Dia tidak harus mengirim sebuah messagemenggunakan urutan 2 sampai dia menerima sebuah ACK untuk2. Jendela melilitkan secara melingkar untuk mengumpulkannomor-nomor set yang sama. Untuk lebih jelasnya dapat dilihatgambar berikut menampilkan lebih detail mekanisme slidingwindow dan contoh transmisi messagenya.

Page 43: Buku Jaringan Komputer Data Link Network Dan Issue

42

(b) Receiver's perspective

0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 ....

Frames already transmitted

Last frametransmitted

Window shrinksfrom trailing edgeas frame are sent

Window expands fromleading edge as

acknowledgementsare received

Window of frames thatmay be transmitted

Framesequencenumbers

0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 ....

Frames already transmitted

Last frame transmitted Window shrinksfrom trailing edgeas frame are sent

Window expandsfrom leading edge as

acknowledgements are received

Window of frames thatmay be transmitted

F0

F1

F2

ACK 3

F3

F4

F5

F6

ACK 4

Page 44: Buku Jaringan Komputer Data Link Network Dan Issue

43

Gambar 3.9 Mekanisme sliding windows beserta contoh transimisimessage

3.3 Deteksi Dan Koreksi Error

Sebagai akibat proses-proses fisika yang menyebabkannyaterjadi, error pada beberapa media (misalnya, radio) cenderungtimbul secara meletup (burst) bukannya satu demi satu. Error yangmeletup seperti itu memiliki baik keuntungan maupun kerugian padaerror bit tunggal yang terisolasi. Sisi keuntungannya, data komputerselalu dikirim dalam bentuk blok-blok bit. Anggap ukuran blok samadengan 1000 bit, dan laju error adalah 0,001 per bit. Bila error-errornya independen, maka sebagian besar blok akan mengandungerror. Bila error terjadi dengan letupan 100, maka hanya satu ataudua blok dalam 100 blok yang akan terpengaruh, secara rata-ratanya.Kerugian error letupan adalah bahwa error seperti itu lebih sulituntuk dideteksi dan dikoreksi dibanding dengan error yangterisolasi.

3.3.1 Kode-kode Pengkoreksian Error

Para perancang jaringan telah membuat dua strategi dasaryang berkenaan dengan error. Cara pertama adalah denganmelibatkan informasi redundan secukupnya bersama-sama dengansetiap blok data yang dikirimkan untuk memungkinkan penerimamenarik kesimpulan tentang apa karakter yang ditransmisikan yangseharusnya ada. Cara lainnya adalah dengan hanya melibatkanredundansi secukupnya untuk menarik kesimpulan bahwa suatu errortelah terjadi, dan membiarkannya untuk meminta pengiriman ulang.Strategi pertama menggunakan kode-kode pengkoreksian error(error-correcting codes), sedangkan strategi kedua menggunakankode-kode pendeteksian error (error-detecting codes).

Untuk bisa mengerti tentang penanganan error, kita perlumelihat dari dekat tentang apa yang disebut error itu. Biasanya,sebuah frame terdiri dari m bit data (yaitu pesan) dan r redundan,atau check bits. Ambil panjang total sebesar n (yaitu, n=m+r).

Page 45: Buku Jaringan Komputer Data Link Network Dan Issue

44

Sebuah satuan n-bit yang berisi data dan checkbit sering kalidikaitkan sebagai codeword n-bit.

Ditentukan dua buah codeword: 10001001 dan 10110001.Disini kita dapat menentukan berapa banyak bit yang berkaitanberbeda. Dalam hal ini, terdapat 3 bit yang berlainan. Untukmenentukannya cukup melakukan operasi EXCLUSIVE OR padakedua codeword, dan menghitung jumlah bit 1 pada hasil operasi.Jumlah posisi bit dimana dua codeword berbeda disebut jarakHamming (Hamming, 1950). Hal yang perlu diperhatikan adalahbahwa bila dua codeword terpisah dengan jarak Hamming d, makaakan diperlukan error bit tunggal d untuk mengkonversi dari yangsatu menjadi yang lainnya.

Pada sebagian besar aplikasi transmisi data, seluruh 2m

pesan data merupakan data yang legal. Tetapi sehubungan dengancara penghitungan check bit, tidak semua 2n digunakan. Biladitentukan algoritma untuk menghitung check bit, maka akandimungkinkan untuk membuat daftar lengkap codeword yang legal.Dari daftar ini dapat dicari dua codeword yang jarak Hamming-nyaminimum. Jarak ini merupakan jarak Hamming bagi kode yanglengkap.

Sifat-sifat pendeteksian error dan perbaikan error suatukode tergantung pada jarak Hamming-nya. Untuk mendeteksi derror, anda membutuhkan kode dengan jarak d+1 karena dengankode seperti itu tidak mungkin bahwa error bit tunggal d dapatmengubah sebuah codeword yang valid menjadi codeword validlainnya. Ketika penerima melihat codeword yang tidak valid, makapenerima dapat berkata bahwa telah terjadi error pada transmisi.Demikian juga, untuk memperbaiki error d, anda memerlukan kodeyang berjarak 2d+1 karena hal itu menyatakan codeword legal dapatterpisah bahkan dengan perubahan d, codeword orisinil akan lebihdekat dibanding codeword lainnya, maka perbaikan error dapatditentukan secara unik.

Sebagai sebuah contoh sederhana bagi kode pendeteksianerror, ambil sebuah kode dimana parity bit tunggal ditambahkan kedata. Parity bit dipilih supaya jumlah bit-bit 1 dalam codewordmenjadi genap (atau ganjil). Misalnya, bila 10110101 dikirimkandalam parity genap dengan menambahkan sebuah bit pada bagianujungnya, maka data itu menjadi 101101011, sedangkan dengan

Page 46: Buku Jaringan Komputer Data Link Network Dan Issue

45

parity genap 10110001 menjadi 101100010. Sebuah kode denganparity bit tunggal mempunyai jarak 2, karena sembarang error bittunggal menghasilkan sebuah codeword dengan parity yang salah.Cara ini dapat digunakan untuk mendeteksi erro-error tunggal.

Sebagai contoh sederhana dari kode perbaikan error,ambil sebuah kode yang hanya memiliki empat buah codeword valid:

0000000000,0000011111,1111100000 dan 1111111111

Kode ini mempunyai jarak 5, yang berarti bahwa codetersebut dapat memperbaiki error ganda. Bila codeword 0000011111tiba, maka penerima akan tahun bahwa data orisinil seharusnyaadalah 0000011111. Akan tetapi bila error tripel mengubah0000000000 menjadi 0000000111, maka error tidak akan dapatdiperbaiki.

Bayangkan bahwa kita akan merancang kode dengan mbit pesan dan r bit check yang akan memungkinkan semua errortunggal bisa diperbaiki. Masing-masing dari 2m pesan yang legalmembutuhkan pola bit n+1. Karena jumlah total pola bit adalah 2n,kita harus memiliki (n+1)2m 2n.

Dengan memakai n = m + r, persyaratan ini menjadi (m +r + 1)2r. Bila m ditentukan, maka ini akan meletakkan batas bawahpada jumlah bit check yang diperlukan untuk mengkoreksi errortunggal.

Dalam kenyataannya, batas bawah teoritis ini dapatdiperoleh dengan menggunakan metoda Hamming (1950). Bit-bitcodeword dinomori secara berurutan, diawali dengan bit 1 pada sisipaling kiri. Bit bit yang merupakan pangkat 2 (1,2,4,8,16 danseterusnya) adalah bit check. Sisanya (3,5,6,7,9 dan seterusnya)disisipi dengan m bit data. Setiap bit check memaksa parity sebagiankumpulan bit, termasuk dirinya sendiri, menjadi genap (atau ganjil).Sebuah bit dapat dimasukkan dalam beberapa komputasi parity.Untuk mengetahui bit check dimana bit data pada posisi kberkontribusi, tulis ulang k sebagai jumlahan pangkat 2. Misalnya,11=1+2+8 dan 29=1+4+8+16. Sebuah bit dicek oleh bit check yangterjadi pada ekspansinya (misalnya, bit 11 dicek oleh bit 1,2 dan 8).

Page 47: Buku Jaringan Komputer Data Link Network Dan Issue

46

Ketika sebuah codeword tiba, penerima menginisialisasicounter ke nol. Kemudian codeword memeriksa setiap bit check, k(k=1,2,4,8,....) untuk melihat apakah bit check tersebut mempunyaiparity yang benar. Bila tidak, codeword akan menambahkan k kecounter. Bila counter sama dengan nol setelah semua bit check diuji(yaitu, bila semua bit checknya benar), codeword akan diterimasebagai valid. Bila counter tidak sama dengan nol, maka pesanmengandung sejumlah bit yang tidak benar. Misalnya bila bit check1,2, dan 8 mengalami kesalahan (error), maka bit inversinya adalah11, karena itu hanya satu-satunya yang diperiksa oleh bit 1,2, dan 8.Gambar 3.10 menggambarkan beberapa karakter ASCII 7-bit yangdiencode sebagai codeword 11 bit dengan menggunakan kodeHamming. Perlu diingat bahwa data terdapat pada posisi bit3,5,6,7,9,10,11.

karakter

H 1001000 00110010000a 1100001 10111001001m 1101101 11101010101m 1101101 11101010101i 1101001 01101011001n 1101110 01101010110g 1100111 11111001111

0100000 10011000000c 1100011 11111000011o 1101111 00101011111d 1100100 11111001100e 1100101 00111000101

urutan tansmisi bit

ASCII Check bits

Gambar 3.10 Penggunaan kode Hamming untuk mengkoreksi bursterror

Kode Hamming hanya bisa memperbaiki error tunggal.Akan tetapi, ada trick yang dapat digunakan untuk memungkinkan

Page 48: Buku Jaringan Komputer Data Link Network Dan Issue

47

kode Hamming dapat memperbaiki error yang meletup. Sejumlah kbuah codeword yang berurutan disusun sebagai sebuah matriks, satucodeword per baris. Biasanya, data akan ditransmisikan satu bariscodeword sekali, dari kiri ke kanan. Untuk mengkoreksi error yangmeletup, data harus ditransmisikan satu kolom sekali, diawalidengan kolom yang paling kiri. Ketika seluruh k bit telahdikirimkan, kolom kedua mulai dikirimkan, dan seterusnya. Padasaat frame tiba pada penerima, matriks direkonstruksi, satu kolomper satuan waktu. Bila suatu error yang meletup terjadi, palingbanyak 1 bit pada setiap k codeword akan terpengaruh. Akan tetapikode Hamming dapat memperbaiki satu error per codeword,sehingga seluruh blok dapat diperbaiki. Metode ini memakai kr bitcheck untuk membuat km bit data dapat immune terhadap errortunggal yang meletup dengan panjang k atau kurang.

3.2.2 Kode-kode Pendeteksian KesalahanKode pendeteksian error kadang kala digunakan dalam

transmisi data. Misalnya, bila saturan simplex, maka transmisi ulangtidak bisa diminta. Akan tetapi sering kali deteksi error yang diikutioleh transmisi ulang lebih disenangi. Hal ini disebabkan karenapemakaian transmisi ulang lebih efisien. Sebagai sebuah contoh yangsederhana, ambil sebuah saluran yang errornya terisolasi danmempunyai laju error 10 –6 per bit.

Anggap ukuran blok sama dengan 1000 bit. Untukmelaksanakan koreksi error blok 1000 bit, diperlukan 10 bit check;satu megabit data akan membutuhkan 10.000 bit check. Untukmendeteksi sebuah blok dengan error tunggal 1-bit saja, sebuah bitparity per blok akan mencukupi. Sekali setiap 1000 blok dan bloktambahan (1001) akan harus ditransmisikan. Overhead total bagideteksi error + metoda transmisi ulang adalah hanya 2001 bit permegabit data, dibanding 10.000 bit bagi kode Hamming.

Bila sebuah bit parity tunggal ditambahkan ke sebuahblok dan blok dirusak oleh error letupan yang lama, makaprobabilitas error dapat untuk bisa dideteksi adalah hanya 0,5 halyang sangat sulit untuk bisa diterma. Bit-bit ganjil dapat ditingkatkancukup banyak dengan mempertimbangkan setiap blok yang akandikirim sebagai matriks persegi panjang dengan lebar n bit dantinggi k bit. Bit parity dihitung secara terpisah bagi setiap kolomnya

Page 49: Buku Jaringan Komputer Data Link Network Dan Issue

48

dan ditambahkan ke matriks sebagai baris terakhir. Kemudianmatriks ditransmisikan kembali baris per baris. Ketika blok tiba,penerima akan memeriksa semua bit parity, Bila ada bit parity yangsalah, penerima meminta agar blok ditransmisi ulang.

Metoda ini dapat mendeteksi sebuah letupan denganpanjang n, karena hanya 1 bit per kolom yang akan diubah. Sebuahletupan dengan panjang n+1 akan lolos tanpa terdeteksi. Akan tetapibila bit pertama diinversikan, maka bit terakhir juga akandiinversikan, dan semua bit lainnya adalah benar. (Sebuah errorletupan tidak berarti bahwa semua bit salah; tetapi mengindikasikanbahwa paling tidak bit pertama dan terakhirnya salah). Bila blokmengalami kerusakan berat akibat terjadinya error letupan yangpanjang atau error letupan pendek yang banyak, maka probabilitasbahwa sembarang n kolom akan mempunyai parity yang benaradalah 0,5. Sehingga probabilitas dari blok yang buruk akan bisaditerima adalah 2 –n.

Walaupun metoda di atas kadang-kadang adekuat, padaprakteknya terdapat metode lain yang luas digunakan: Kodepolynomial (dikenal juga sebagai cyclic redundancy code atau kodeCRC). Kode polynomial didasarkan pada perlakuan string-string bitsebagai representatsi polynomial dengan memakai hanya koefisien 0dan 1 saja. Sebuah frame k bit berkaitan dengan daftar koefisien bagipolynomial yang mempunyai k suku, dengan range dari xk-1 sampaix0. Polynomial seperti itu disebut polynomial yang bertingkat k-1.Bit dengan orde tertinggi (paling kiri) merupakan koefisien dari xk-1;bit berikutnya merupakan koefisien dari xk-2, dan seterusnya.Misalnya 110001 memiliki 6 bit, maka merepresentasikanpolynomial bersuku 6 dengan koefisien 1,1,0,0,0 dan 1:x5+x4+x0.

Aritmetika polynomial dikerjakan dengan modulus 2,mengikuti aturan teori aljabar. Tidak ada pengambilan untukpertambahan dan peminjaman untuk pengurangan. Pertambahan danpengurangan identik dengan EXCLUSIVE OR, misalnya :

10011011 00110011 11110000+ 11001010 + 11001101 + 10100110

01010001 11111110 01010110

Page 50: Buku Jaringan Komputer Data Link Network Dan Issue

49

Gambar 3.11 Pertambahan dengan EXOR

Pembagian juga diselesaikan dengan cara yang samaseperti pada pembagian bilangan biner, kecuali pengurangandikerjakan berdasarkan modulus 2. Pembagi dikatakan “masuk ke”yang dibagi bila bilangan yang dibagi mempunyai bit sebanyakbilangan pembagi.

Saat metode kode polynomial dipakai, pengirim danpenerima harus setuju terlebih dahulu tentang polynomial generator,G(x). Baik bit orde tinggi maupun bit orde rendah dari generatorharus mempunyai harga 1. Untuk menghitung checksum bagibeberapa frame dengan m bit, yang berkaitan dengan polynomialM(x), maka frame harus lebih panjang dari polynomial generator.Hal ini untuk menambahkan checksum keakhir frame sedemikianrupa sehingga polynomial yang direpresentasikan oleh frameberchecksum dapat habis dibagi oleh G(x). Ketika penerimamemperoleh frame berchecksum, penerima mencoba membaginyadengan G(x). Bila ternyata terdapat sisa pembagian, maka dianggaptelah terjadi error transmisi.

Algoritma untuk perhitungan checksum adalah sebagaiberikut :1. Ambil r sebagai pangkat G(x), Tambahkan bit nol r ke bagian

orde rendah dari frame, sehingga sekarang berisi m+r bit danberkaitan dengan polynomial xrM(x).

2. Dengan menggunakan modulus 2, bagi string bit yang berkaitandengan G(x) menjadi string bit yang berhubungan denganxrM(x).

3. Kurangkan sisa (yang selalu bernilai r bit atau kurang) daristring bit yang berkaitan dengan xrM(x) dengan menggunakanpengurangan bermodulus 2. Hasilnya merupakan frameberchecksum yang akan ditransmisikan. Disebut polynomialT(x).

Gambar 3-12 menjelaskan proses perhitungan untukframe 1101011011 dan G(x) = x4 + x + 1.Jelas bahwa T(x) habis dibagi (modulus 2) oleh G(x). Dalamsembarang masalah pembagian, bila anda mengurangi angka yangdibagi dengan sisanya, maka yang akan tersisa adalah angka yangdapat habis dibagi oleh pembagi. Misalnya dalam basis 10, bila anda

Page 51: Buku Jaringan Komputer Data Link Network Dan Issue

50

membagi 210.278 dengan 10.941, maka sisanya 2399. Denganmengurangkan 2399 ke 210.278, maka yang bilangan yang tersisa(207.879) habis dibagi oleh 10.941.

Sekarang kita menganalisis kekuatan metoda ini. Errorjenis apa yang akan bisa dideteksi ? Anggap terjadi error pada suatutransmisi, sehingga bukannya string bit untuk T(x) yang tiba, akantetapi T(x) + E(X). Setiap bit 1 pada E(x) berkaitan dengan bit yangtelah diinversikan. Bila terdapat k buah bit 1 pada E(x), maka k buaherror bit tunggal telah terjadi. Error tunggal letupan dikarakterisasioleh sebuah awalan 1, campuran 0 dan 1, dan sebuah akhiran 1,dengan semua bit lainnya adalah 0.

Begitu frame berchecksum diterima, penerimamembaginya dengan G(x); yaitu, menghitung [T(x)+E(x)]/G(x).T(x)/G(x) sama dengan 0, maka hasil perhitungannya adalahE(x)/G(x). Error seperti ini dapat terjadi pada polynomial yangmengandung G(x) sebagai faktor yang akan mengalamipenyimpangan, seluruh error lainnya akan dapat dideteksi.

Bila terdapat error bit tunggal, E(x)=xi, dimana imenentukan bit mana yang mengalami error. Bila G(x) terdiri daridua suku atau lebih, maka x tidak pernah dapat habis membagi E(x),sehingga seluruh error dapat dideteksi.

Page 52: Buku Jaringan Komputer Data Link Network Dan Issue

51

Frame : 1101011011Generator : 10011Pesan setelah 4 bit ditambahkan : 11010110000

110000101010011 11010110110000

10011100111001100001000000001000000001010000001011000001011010011010100000010100100110111000000 sisa1110

frame yang ditransmisikan : 11010110111110

Gambar 3-12.Perhitungan checksum kode polynomial

Bila terdapat dua buah error bit-tunggal yang terisolasi,E(x)=xi+xj, dimana i > j. Dapat juga dituliskan sebagai E(x)=xj(xi-j +1). Bila kita mengasumsikan bahwa G(x) tidak dapat dibagi oleh x,kondisi yang diperlukan untuk dapat mendeteksi semua error adalahbahwa G(x) tidak dapat habis membagi xk+1 untuk sembarang hargak sampai nilai maksimum i-j (yaitu sampai panjang framemaksimum). Terdapat polynomial sederhana atau berorde rendahyang memberikan perlindungan bagi frame-frame yang panjang.Misalnya, x15+x14+1 tidak akan habis membagi xk+1 untuksembarang harga k yang kurang dari 32.768.

Bila terdapat jumlah bit yang ganjil dalam error, E(x)terdiri dari jumlah suku yang ganjil (misalnya,x5+x2+1, danbukannya x2+1). Sangat menarik, tidak terdapat polynomial yangbersuku ganjil yang mempunyai x + 1 sebagai faktor dalam sistemmodulus 2. Dengan membuat x + 1 sebagai faktor G(x), kita akanmendeteksi semua error yang terdiri dari bilangan ganjil dari bityang diinversikan.

Page 53: Buku Jaringan Komputer Data Link Network Dan Issue

52

Untuk mengetahui bahwa polynomial yang bersuku ganjildapat habis dibagi oleh x+1, anggap bahwa E(x) mempunyai sukuganjil dan dapat habis dibagi oleh x+1. Ubah bentuk E(x) menjadi(x+1)Q(x). Sekarang evaluasi E(1) = (1+1)Q(1). Karena 1+1=0(modulus 2), maka E(1) harus nol. Bila E(x) mempunyai suku ganjil,pensubtitusian 1 untuk semua harga x akan selalu menghasilkan 1.Jadi tidak ada polynomial bersuku ganjil yang habis dibagi oleh x+1.

Terakhir, dan yang terpenting, kode polynomial dengan rbuah check bit akan mendeteksi semua error letupan yang memilikipanjang <=r. Suatu error letupan dengan panjang k dapat dinyatakanoleh xi(xk-1 + .....+1), dimana i menentukan sejauh mana dari sisiujung kanan frame yang diterima letupan itu ditemui. Bila G(x)mengandung suku x0, maka G(x) tidak akan memiliki xi sebagaifaktornya. Sehingga bila tingkat ekspresi yang berada alam tandakurung kurang dari tingkat G(x), sisa pembagian tidak akan pernahberharga nol.

Bila panjang letupan adalah r+1, maka sisa pembagianoleh G(x) akan nol bila dan hanya bila letupan tersebut identikdengan G(x). Menurut definisi letupan, bit awal dan bit akhir harus1, sehingga apakah bit itu akan sesuai tergantung pada bitpertengahan r-1. Bila semua kombinasi adalah sama dan sebanding,maka probabilitas frame yang tidak benar yang akan diterimasebagai frame yang valid adalah ½ r-1.

Dapat juga dibuktikan bahwa bila letupan error yang lebihpanjang dari bit r+1 terjadi, maka probabilitas frame buruk untukmelintasi tanpat peringatan adalah 1/2r yang menganggap bahwasemua pola bit adalah sama dan sebanding.

Tiga buah polynomial telah menjadi standardinternasional:

CRC-12 = X12 + X11 + X3 + X2 + X1 + 1 CRC-16 = X16 + X15 + X2 + 1 CRC-CCITT = X16 + X12 + X5 + 1

Ketiganya mengandung x+1 sebagai faktor prima.CRC-12digunakan bila panjang karakternya sama dengan 6 bit. Duapolynomial lainnya menggunakan karakter 8 bit. Sebuah checksum16 bit seperti CRC-16 atau CRC-CCITT, mendeteksi semua errortunggal dan error ganda, semua error dengan jumlah bit ganjil,

Page 54: Buku Jaringan Komputer Data Link Network Dan Issue

53

semua error letupan yang mempunyai panjang 16 atau kurang,99,997 persen letupan error 17 bit, dan 99,996 letupan 18 bit ataulebih panjang.

3.3 Kendali kesalahan

Tujuan dilakukan pengontrolan terhadap error adalahuntuk menyampaikan frame-frame tanpa error, dalam urutan yangtepat ke lapisan jaringan. Teknik yang umum digunakan untuk errorcontrol berbasis pada dua fungsi, yaitu:

Error detection, biasanya menggunakan teknik CRC (CyclicRedundancy Check)

Automatic Repeat Request (ARQ), ketika error terdeteksi,pengirim meminta mengirim ulang frame yang terjadikesalahan.

Mekanisme Error control meliputi Ack/Nak : Provide sender some feedback about other end Time-out: for the case when entire packet or ack is lost Sequence numbers: to distinguish retransmissions from

originals

Untuk menghindari terjadinya error atau memperbaikijika terjadi error yang dilakukan adalah melakukan perngirimanmessage secara berulang, proses ini dilakukan secara otomatis dandikenal sebagai Automatic Repeat Request (ARQ).Pada proses ARQ dilakukan beberapa langkah diantaranya (1):

Error detection Acknowledgment Retransmission after timeout Negative Acknowledgment

Macam-macam error control adalah:

3.3.1 Stop and Wait ARQ

Mekanisme ini menggunakan skema sederhana stop andwait acknowledgment dan dapat dijelaskan seperti tampak pada

Page 55: Buku Jaringan Komputer Data Link Network Dan Issue

54

gambar 3.13 Stasiun pengirim mengirimkan sebuah frame dankemudian harus menunggu balasan dari penerima. Tidak ada framedata yang dapat dikirimkan sampai stasiun penerima menjawabkedatangan pada stasiun pengirim. Penerima mengirim sebuahpositive acknowledgment (ACK) jika frame benar dan sebuahnegative acknoledgment jika sebaliknya.

Frames queuedfor transmission

Frames AwaitingACK/NAK

Frames in Transit Frames Retained

1

3

2

A BFrame 1 in error

NAK sent

NAK

1

3

2

A1

B

1

3

2

A BFrame 1

retransmitted1

Gambar 3.13 Stop and wait ARQ

3.3.2 Go Back N ARQ

Gambar 3.14 menampilkan aliran frame untuk mekanismego-back-and ARQ pada sebuah jalur full-duplex. Ketika frame 2,3,dan 4 ditransmisikan, dari stasiun A ke stasiun B, sebuah ACK daripenerimaan sebelumnya frame 1 mengalir dari B ke A. Beberapawaktu kemudian, frame 2 diterima dalam kondisi error. Frame-frame2,3,4 dan 5 dikirimkan, stasiun B mengirim sebuah NAK2 ke stasiunA yang diterima setelah frame 5 dikirimkan tetapi sebelum stasiun Asiap mengirim frame 6. Sekarang harus dilakukan pengiriman ulangframe-frame 2,3,4, dan 5 waluapun hanya pada frame 2 terjadinyakesalahan. Sekali lagi, catat bahwa stasiun A harus sebuah copy darisetiap unacknowledgment frame.

Page 56: Buku Jaringan Komputer Data Link Network Dan Issue

55

4

6

7

5

A3

B3

2

1

241

ACK 1

5

6

7

A4

B4

3

2

351

NAK 2

Frame 2 is in error,NAK 2 is sent

5

6

7

A3

B4

3

2

241 Frame 3,4, and 5

are discarded

Gambar 3.14 Go-back-N ARQ

3.3.3 Selective-report ARQ

Pada mekanisme ini sebenarnya mirip dengan mekanismego-back-N ARQ bedanya, pada selective-report ARQ yangdikirimkan hanyalah frame yang terjadi kesalahan saja. Gambar 3.14menjelaskan mekanisme tersebut.

Page 57: Buku Jaringan Komputer Data Link Network Dan Issue

56

4

6

7

5

A3

B3

2

1

241

ACK 1

5

6

7

A4

B4

3

2

351

NAK 2

Frame 2 is in error,NAK 2 is sent

6

7

A6

B27

1 Frame 3,4, and 5 retaineduntil 2 arrives correctly.An ACK 5 will acknowledge2,3,4, and 5

5

4

3

2

3

4

5

Gambar 3.14 Selective-report ARQ

3.3.4 Contoh Continuous ARQ

Untuk lebih memahami mekanisme error control darikedua mekanisme terakhir dan mengetahui perbedaan diantarakeduanya dapat dilihat tampilan pada gambar 3.15 yangmemperlihatkan aliran frame-frame secara kontinyu.

AC

K1

0 1

0 1 E 2D D D

AC

K0

NAK

2

AC

K2

3 4 5 6

2 3 4 5 2 3 4 5 6 7 0

AC

K3

AC

K4

AC

K5

Error Discarded frames

AC

K1

0 1

0 1 E

AC

K0

NAK

2

2 3 4 5 2 6 7 0

Error

Buffered byreceiver

AC

K2

AC

K3

AC

K4

AC

K5

AC

K2

2 3 4 5 2 6

Frames 2-5 released

a) Go-back-N ARQ

b) Selective-report ARQ

Gambar 3.15 Contoh continuous ARQ

Page 58: Buku Jaringan Komputer Data Link Network Dan Issue

57

3.4. Referensi1. Tanenbaum, AS, Computer Networks, Prentise Hall, 19962. Stallings, W. Data and Computer Communications,

Macmillan Publishing Company, 1985.3. Stallings, W. Local Network, Macmillan Publishing

Company, 1985.4. Black, U.D, Data Communications and Distributed

Networks, Prentise Hall.5. Raj Jain, Professor of CIS The Ohio State University

Columbus, OH 43210 [email protected]://www.cis.ohio-state.edu/~jain/cis677-98/

6. Cisco Presshttp://www.cicso.com/cpress/cc/td/cpress/fund/ith2nd/it2401.html

Page 59: Buku Jaringan Komputer Data Link Network Dan Issue

58

Networking

Sebelum masuk ke pembahasan yang lebih mendalam, sebaiknyakita mengenal pengertian istilah packet switching, virtual circuit dandatagram. Selanjutnya fokus pembahasan bab ini meliputimekanisme dan algoritma routing, traffic control, internetworkingdan pembahasan tentang protokol internetUntuk membantu pemahaman, beberapa pembahasan routing akanmengacu ke gambar jaringan berikut (gambar 4.1). Rute-rute padajaringan tersebut menghubungkan 6 titik (node).

Gambar 4.1. Rute jaringan 6 titik

4.1 Prinsip Packet Switching, Virtual Circuit danDatagram

Pada hubungan Circuit Switching, koneksi biasanya terjadi secarafisik bersifat point to point. Kerugian terbesar dari teknik ini adalahpenggunaan jalur yang bertambah banyak untuk jumlah hubunganyang meningkat. Efek yang timbul adalah cost yang akan semakinmeningkat di samping pengaturan switching menjadi sangat

4

Page 60: Buku Jaringan Komputer Data Link Network Dan Issue

59

komplek. Kelemahan yang lain adalah munculnya idle time bagijalur yang tidak digunakan. Hal ini tentu akan menambah inefisiensi.Model circuit switching, karena sifatnya, biasanya mentransmisikandata dengan kecepatan yang konstan, sehingga untukmenggabungkan suatu jaringan dengan jaringan lain yang berbedakecepatan tentu akan sulit diwujudkan.Pemecahan yang baik yang bisa digunakan untuk mengatasipersoalan di atas adalah dengan metoda data switching. Denganpendekatan ini, pesan yang dikirim dipecah-pecah dengan besartertentu dan pada tiap pecahan data ditambahkan informasi kendali.Informasi kendali ini, dalam bentuk yang paling minim, digunakanuntuk membantu proses pencarian rute dalam suatu jaringan ehinggapesan dapat sampai ke alamat tujuan. Contoh pemecahan datamenjadi paket-paket data ditunjukkan pada gambar.

Gambar 4.2 Pemecahan Data menjadi paket-paket

Penggunaan Data Switching mempunyai keuntungan dibandingkandengan penggunaan Circuit switching antara lain :1. Efisiensi jalur lebih besar karena hubungan antar node dapat

menggunakan jalur yang dipakai bersama secara dianmistergantung banyakanya paket yang dikirm.

Page 61: Buku Jaringan Komputer Data Link Network Dan Issue

60

2. Bisa mengatasi permasalah data rate yang berbeda antara duajenis jaringan yang berbeda data rate-nya.

3. Saat beban lalulintas menignkat, pada model circuit switching,beberapa pesan yang akan ditransfer dikenai pemblokiran.Transmisi baru dapat dilakukan apabila beban lalu lintas mulaimenurun. Sedangkan pada model data switching, paket tetapbisa dikirimkan, tetapi akan lambat sampai ke tujuan (deliverydelay meningkat).

4. Pengiriman dapat dilakukan berdasarkan prioritas data. Jadidalam suatu antrian paket yang akan dikirim, sebuah paket dapatdiberi prioritas lebih tinggi untuk dikirm dibanding paket yanglain. Dalam hal ini, prioritas yang lebih tinggi akan mempunyaidelivery delay yang lebih kecil dibandingkan paket denganprioritas yang lebih rendah.

Virtual circuit eksternal dan internal

Virtual Circuit pada dasarnya adalah suatu hubungan secara logikyang dibentuk untuk menyambungkan dua stasiun. Paket dilabelkandengan nomor sirkit maya dan nomor urut. Paket dikirimkan dandatang secara berurutan. Gambar berikut ini menjelaskan keterangantersebut.

Gambar 5.3.Virtual Circuit eksternal

Page 62: Buku Jaringan Komputer Data Link Network Dan Issue

61

Stasiun A mengirimkan 6 paket. Jalur antara A dan B secara logikdisebut sebagai jalur 1, sedangkan jalur antara A dan C disebutsebagai jalur 2. Paket pertama yang akan dikirimkan lewat jalur 1dilabelkan sebagai paket 1.1, sedangkan paket ke-2 yang dilewatkanjalur yang sama dilabelkan sebagai paket 1.2 dan paket terakhir yangdilewatkan jalur 1 disebut sebagai paket 1.3. Sedangkan paket yangpertama yang dikirimkan lewat jalur 2 disebut sebagai paket 2.1,paket kedua sebagai paket 2.2 dan paket terakhir sebagai paket 2.3Dari gambar tersebut kiranya jelas bahwa paket yang dikirimkandiberi label jalur yang harus dilewatinya dan paket tersebut akan tibadi stasiun yang dituju dengan urutan seperti urutan pengiriman.

Secara internal rangkaian maya ini bisa digambarkan sebagaisuatu jalur yang sudah disusun untuk berhubungan antara satustasiun dengan stasiun yang lain. Semua paket dengan asal dantujuan yang sama akan melewati jalur yang sama sehingga akansamapi ke stasiun yang dituju sesuai dengan urutan pada saatpengiriman (FIFO). Gambar berikut menjelaskan tentang sirkit mayainternal.

Gambar 4.4. Virtual Circuit internal

Gambar 4.4 menunjukkan adanya jalur yang harus dilewati apabilasuatu paket ingin dikirimkan dari A menuju B (sirkit maya 1 atauVirtual Circuit 1 disingkat VC #1). Sirkit ini dibentuk denagan rutemelewati node 1-2-3. Sedangkan untuk mengirimkan paket dari Amenuju C dibentuk sirkit maya VC #2, yaitu rute yang melewatinode 1-4-3-6.

Page 63: Buku Jaringan Komputer Data Link Network Dan Issue

62

Datagram eksternal dan internal

Dalam bentuk datagram, setiap paket dikirimkan secara independen.Setiap paket diberi label alamat tujuan. Berbeda dengan sirkit maya,datagram memungkinkan paket yang diterima berbeda urutan denganurutan saat paket tersebut dikirim. Gambar 5.5 berikut ini akanmembantu memperjelas ilustrasi.Jaringan mempunyai satu stasiun sumber, A dan dua stasiun tujuanyakni B dan C. Paket yang akan dikirimkan ke stasiun B diberi labelalamat stasiun tujuan yakni B dan ditambah nomor paket sehinggamenjadi misalnya B.1, B.37, dsb. Demikian juga paket yangditujukan ke stasiun C diberi label yang serupa, misalnya paket C.5,C.17, dsb.

Gambar 4.5 Datagram eksternal

Dari gambar 4.5, stasiun A mengirimkan enam buah paket. Tigapaket ditujukan ke alamat B. Urutan pengiriman untuk paket Badalah paket B.1, Paket B.2 dan paket B.3. sedangkan tiga paketyang dikirimkan ke C masing-masing secara urut adalah paket C.1,paket C.2 dan paket C.3. Paket-paket tersebut sampai di B dengan

Page 64: Buku Jaringan Komputer Data Link Network Dan Issue

63

urutan kedatangan B.2, paket B.3 dan terakhir paket B.1 sedangan distatiun C, paket paket tersebut diterima dengan urutan C.3,kemudian paket C.1 dan terakhir paket C.2. Ketidakurutan ini lebihdisebabkan karena paket dengan alamat tujuan yang sama tidakharus melewati jalur yang sama. Setiap paket bersifat independenterhadap sebuah jalur. Artinya sebuah paket sangat mungkin untukmelewati jalur yang lebih panjang dibanding paket yang lain,sehingga waktu yang dibutuhkan untuk sampai ke alamat tujuanberbeda tergantung rute yang ditempuhnya. Secara internal datagramdapat digambarkan sebagai berikut

Gambar 4.6. Datagram internal

Sangat dimungkinkan untuk menggabungkan antara keempatkonfigurasi tersebut menjadi beberapa kemungkinan berikut.

Virtual Circuit eksternal, virtual circuit internal Virtual Circuit eksternal, Datagram internal Datagram eksternal, datagram internal Datagram eksternal, virtual circuit internal

4.2. Routing

Fungsi utama dari jaringan packet-switched adalah menerima paketdari stasiun pengirim untuk diteruskan ke stasiun penerima. Untuk

Page 65: Buku Jaringan Komputer Data Link Network Dan Issue

64

keperluan ini, suatu jalur atau rute dalam jaringan tersebut harusdipilih, sehingga akan muncul lebih dari satu kemungkinan ruteuntuk mengalirkan data. Untuk itu fungsi dari routing harusdiwujudkan. Fungsi routing sendiri harus mengacu kepada nilai nilaiantara lain : tanpa kesalahan, sederhana, kokoh, stabil, adil danoptimal disamping juga harus mengingat perhitungan faktorefisiensi.

Untuk membentuk routing, maka harus mengetahui unsur-unsurrouting, antara lain (lebih jelas lihat Stalling, 1994) :

- Kriteria Kinerja :- Jumlah hop- Cost- Delay- Througput

- Decision Time- Paket (datagram)- Session (virtual Circuit)

- Decision Place- Each Node (terdistribusi)- Central Node (terpusat )- Originating Node

- Network Information source- None- Local- Adjacent nodes- Nodes along route- All Nodes

- Routing Strategy- Fixed- Flooding- Random- Adaptive

- Adaptive Routing Update Time- Continuous- Periodic- Major load change- Topology change

Page 66: Buku Jaringan Komputer Data Link Network Dan Issue

65

Algoritma Routing

Forward-search algorithm dinyatakan sebagai menentukan jarakterpendek dari node awal yang ditentukan ke setiap node yangada.Algoritma diungkapkan dalam stage. Dengan k buah stage, jalurterpendek node k terhadap node sumber ditentukan. Node-node iniada dalam himpunan N. Pada stage ke (k+1), node yang tidak adadalam M yang mempunyai jarak terpendek terhadap sumberditambahkan ke M. Sebagai sebuah node yang ditambahkan dalamM, maka jalur dari sumber menjadi terdefinisi.

Algoritma ini memiliki 3 tahapan :1. Tetapkan M={S}. Untuk tiap node nN-S, tetapkan

C1(n)=l(S,n).2. Cari WN-M sehingga C1(W) minimum dan tambahkan ke M.

Kemudian C1 (n) = MIN[C1(n), C1(W) + l(W,n) untuk tiapnode nN-M. Apabila pada pernyataan terakhir bernilaiminimum, jalur dari S ke n sebagai jalur S ke W memotonglink dari W ke n.

3. Ulang langkah 2 sampai M=N.

Keterangan :N = himpunan node dalam jaringanS = node sumberM = himpunan node yang dihasilkan oleh algoritmal(I,J) = link cost dari node ke I sampi node ke j, biaya bernilai

jika node tidak secara langsung terhubung.C1(n) : Biaya dari jalur biaya terkecil dari S ke n yang

dihasilkan pada saat algoritma dikerjakan.

Tabel berikut ini memperlihatkan hasil algoritma terhadap gambar dimuka. Dengan menggunakan S=1.

Page 67: Buku Jaringan Komputer Data Link Network Dan Issue

66

Tabel 4.1 Hasil forward search algorithm

Backward search algorithm

Menentukan jalur biaya terkecil yang diberikan node tujuan darisemua node yang ada. Algoritma ini juga diproses tiap stage. Padatiap stage, algoritma menunjuk masing-masing node.Definisi yang digunakan :N = Himpunan node yang terdapat pada jaringanD= node tujuanl(i,j) = seperti keterangan di mukaC2(n) = biaya dari jalur biaya terkecil dari n ke D yang dihasilkansaat algoritma dikerjakan.

Algoritma ini juga terdiri dari 3 tahapan :1. Tetapkan C2(D)=0. Untuk tiap node nN-D, tetapkan C2(n)

=.2. Untuk tiap node nN-D, tetapkan C2(n)=MIN WN[C2(n),

C2(W) + l(n,W)]. Apabila pada pernyataan terakhir bernilaiminimum, maka jalur dari n ke D saat ini merupakan link dari nke W dan menggantikan jalur dari W ke D

3. Ulangi langkah ke –2 sampai tidak ada cost yang berubah.

Tabel berikut adalah hasil pengolahan gambar 1 dengan D=1

Page 68: Buku Jaringan Komputer Data Link Network Dan Issue

67

Tabel 4.1 Hasil backward search algorithm

Strategi Routing

Terdapat beberapa strategi untuk melakukan routing, antara lain :- Fixed Routing

Merupakan cara routing yang paling sederhana. Dalam hal inirute bersifat tetap, atau paling tidak rute hanya diubah apabilatopologi jaringan berubah. Gambar berikut (mengacu darigambar 1) memperlihatkan bagaimana sebuah rute yang tetapdikonfigurasikan.

Gambar 4.7. Direktori untuk fixed routing

Kemungkinan rute yang bisa dikonfigurasikan, ditabelkansebagai berikut :

Page 69: Buku Jaringan Komputer Data Link Network Dan Issue

68

Gambar 4.8 Direktori masing-masing nodeTabel ini disusun berdasar rute terpendek (menggunakan least-cost algorithm). Sebagai misal direktori node 1. Dari node 1untuk mencapai node 6, maka rute terpendek yang bisa dilewatiadalah rute dari node 1,4,5,6. Maka pada tabel direktori node 1dituliskan destination = 6, dan next node = 4.Keuntungan konfigurasi dengan rute tetap semacam ini adalahbahwa konfigurasi menajdi sederhana. Pengunaan sirkit mayaatau datagram tidak dibedakan. Artinya semua paket dari sumbermenuju titik tujuan akan melewati rute yang sama. Kinerja yangbagus didapatkan apabila beban bersifat tetap. Tetapi pada bebanyang bersifat dinamis, kinerja menjadi turun. Sistem ini tidakmemberi tanggapan apabila terjadi error maupun kemacetanjalur.

- FloodingTeknik routing yang lain yang dirasa sederhana adalah flooding.Cara kerja teknik ini adalah mengirmkan paket dari suatu sumberke seluruh node tetangganya. Pada tiap node, setiap paket yangdatang akan ditransmisikan kembali ke seluruh link yangdipunyai kecuali link yang dipakai untuk menerima pakettersebut. Mengambil contoh rute yang sama, sebutlah bahwanode 1 akan mengirimkan paketnya ke node 6. Pertamakali node

Page 70: Buku Jaringan Komputer Data Link Network Dan Issue

69

1 akan mengirimkan paket keseluruh tetangganya, yakni ke node2, node 4 dan node 5 (gambar 5.9)

Gambar 4.9. Hop pertama.

Selanjutnya operasi terjadi pada node 2, 3 dan 4. Node 2mengirimkan paket ke tetangganya yaitu ke node 3 dan node 4.Sedangkan node 3 meneruskan paket ke node 2,4,5 dan node 6.Node 4 meneruskan paket ke node 2,3,5. Semua node ini tidakmengirimkan paket ke node 1. Ilustrasi tersebut digambarkan padagambar 4.10.

Gambar 4.10 Hop kedua

Page 71: Buku Jaringan Komputer Data Link Network Dan Issue

70

Pada saat ini jumlah copy yang diciptakan berjumlah 9 buah. Paket-paket yang sampai ke titik tujuan, yakni node 6, tidak lagiditeruskan.Posisi terakhir node-node yang menerima paket dan harusmeneruskan adalah node 2,3,4,5. Dengan cara yang sama masing-masing node tersebut membuat copy dan memberikan ke modetetangganya. Pada saat ini dihasilkan copy sebanyak 22.

Gambar 4.11. Hop ketigaTerdapat dua catatan penting dengan penggunaan teknik floodingini, yaitu :1. Semua rute yang dimungkinkan akan dicoba. Karena itu teknik

ini memiliki keandalan yang tinggi dan cenderung memberiprioritas untuk pengiriman-pengiriman paket tertentu.

2. Karena keseluruhan rute dicoba, maka akan muncul paling tidaksatu buah copy paket di titik tujuan dengan waktu palingminimum. Tetapi hal ini akan menyebakan naiknya bebeanlalulintas yang pada akhirnya menambah delay bagi rute-rutesecara keseluruhan.

Random Routing

Prinsip utama dari teknik ini adalah sebuah node memiliki hanyasatu jalur keluaran untuk menyalurkan paket yang datang kepadanya.Pemilihan terhadap sebuah jalur keluaran bersifat acak. Apabila linkyang akan dipilih memiliki bobot yang sama, maka bisa dilakukandengan pendekatan seperti teknik round-robin.

Page 72: Buku Jaringan Komputer Data Link Network Dan Issue

71

Routing ini adalah mencari probabilitas untuk tiap-tiap outgoing linkdan memilih link berdasar nilai probabilitasnya. Probabilitas bisadicari berdasarkan data rate, dalam kasus ini didefisinikan sebagai

Di mana :Pi = probabilitas pemilihan iRj = data rate pada link j

Penjumlahan dilakukan untuk keseluruhan link outgoing. Skemaseperti ini memungkinkan distribusi lalulintas yang baik. Sepertiteknik flooding, Random routing tidak memerlukan informasijaringan, karena rute akan dipilih dengan cara random.

Adaptive Routing

Strategi routing yang sudah dibahas dimuka, tidak mempunyai reaksiterhadap perubanhan kondisi yang terjadi di dalam suatu jaringan.Untuk itu pendekatan dengan strategi adaptif mempunyai kemapuanyang lebih dibandingkan dengan beberapa hal di muka. Dua hal yangpenting yang menguntungkan adalah :

- Strategi routing adaptif dapat meningkatkan performance sepertiapa yang keinginan user

- Strategi adaptif dapat membantu kendali lalulintas.

Akan tetapi, strategi ini dapat menimbulkan beberapa akibat,misalnya :

- Proses pengambilan keputusan untuk menetapkan rute menjadisangat rumit akibatnya beban pemrosesan pada jaringanmeningkat.

- Pada kebanyakan kasu, strategi adaptif tergantung padainformasi status yang dikumpulkan pada satu tempat tetapi

Page 73: Buku Jaringan Komputer Data Link Network Dan Issue

72

digunakan di tempat lain. Akibatnya beban lalu lintasmeningkat

- Strategi adaptif bisa memunculkan masalah seperti kemacetanapabila reaksi yang terjadi terlampau cepat, atau menjaditidak relevan apabila reaksi sangat lambat.

Kategori Strategi Adaptif dapat dibagi menjadi :

- Isolated adaptive : informasi lokal, kendali terdistribusi- Distributed Adaptive : informasi dari node yang berdekatan,

kendali terdistribusi- Centralized Adaptive : informasi dari selluruh node, kendali

terpusat

Kendali lalu lintas

Konsep kendali lalulintas dalam sebuah jaringan packet-switchingadalah komplek dan memiliki pendekatan yang banyak. Mekanismekendali lalulintas sendiri mempunyai 3 tipe umum, yaitu flowcontrol, congestion control dan deadlock avoidance.Flow Control digunakan untuk mengatur aliran data dari dua titik.Flow control juga digunakan untuk hubungan yang bersifat indirect,seperti misal dua titik dalam sebuah jaringan packet-switching dimana kedua endpoint-nya merupakan sirkit maya. Secarafundamental dapat dikatakan bahwa fungsi dari flow control adalahuntuk memberi kesempatan kepada penerima (receiver) agar dapatmengendalikan laju penerimaan data, sehingga ia tidak terbanjirioleh limpahan data.Congestion Control digunakan untuk menangani terjadinyakemacetan. Terjadinya kemacetan bisa diterangkan lewat uraianberikut. Pada dasarnya, sebuah jaringan packet-switched adalahjaringan antrian. Pada masing-masing node, terdapat sebuah antrianpaket yang akan dikirimkan ke kanal tertentu. Apabila kecepatandatangya suatu paket dalam sebuah antrian lebih besar dibandingkankecepatan pentransferan paket, maka akan muncul efek bottleneck.Apabila antrian makin panjang dan jumlah node yang menggunaknkanal juga bertambah, maka kemungkinan terjadi kemacetan sangatbesar.

Page 74: Buku Jaringan Komputer Data Link Network Dan Issue

73

Permasalahan yang serius yang diakibatkan efek congestion adalahdeadlock, yaitu suatu kondisi di mana sekelompok node tidak bisameneruskan pengiriman paket karena tidak ada buffer yang tersedia.Teknik deadlock avoidance digunakan untuk mendisain jaringansehingga deadlock tidak terjadi.Bentuk deadlock yang paling sederhana adalah direct store-and-forward deadlock. Pada gambar 5.12(a) memperlihatkan situasibagaimana antara node A dan node B berinteraksi di mana keduabuffer penuh dan deadlock terjadi.Bentuk deadlock kedua adalah indirect store-and-forwarddeadlock(gambar 512(b)). Hal ini terjadi tidak pada sebuah linktunggal seperti bentuk deadlock di muka. Pada tiap node, antrianyang ditujukan untuk node terdekatnya bersifat searah dan menjadipenuh.Bentuk deadlock yang ketiga adalah reassembly deadlock.Situasi inidigambarkan pada 5.12(c) di mana node C memiliki 4 paket terdiridari paket 1 tiga buah dan sebuah paket 3. Seluruh buffer penuh dantidak mungkin lagi menerima paket baru.

Page 75: Buku Jaringan Komputer Data Link Network Dan Issue

74

Gambar 4.12 Tipe-tipe deadlock

4.3 Internetworking

Ketika dua atau lebih jaringan bergabung dalam sebuah aplikasi,biasanya kita sebut ragam kerja antar sistem seperti ini sebagaisebauh internetworking. Penggunaaan istilah internetwork (atau jugainternet) mengacu pada perpaduan jaringan, misalnya LAN- WAN-LAN, yang digunakan. Masing-masing jaringan (LAN atau WAN)yang terlibat dalam internetwork disebut sebagai subnetwork atausubnet.

Piranti yang digunakan untuk menghubungkan antara duajaringan, meminjam istilah ISO, disebut sebagai intermmediatesystem (IS) atau sebuah internetworking unit (IWU). Selanjutnyaapabila fungsi utama dari sebuah intermmediate system adalah

Page 76: Buku Jaringan Komputer Data Link Network Dan Issue

75

melakukan routing, maka piranti dimaksud disebut sebagai router,sedangkan apabila tugas piranti adalah menghubungkan antara duatipe jaringan, maka disebut sebagai gateway.

Gambar 4.13 Router /gateway

Sebuah protocol converter adalah sebuah IS yang menghubungkandua jaringan yang bekerja dengan susunan protokol yang sangatberlainan, misalnya menghubungkan antara sebuah susunan protokolstandar ISO dengan susunan protokol khusus dari vendor dengansusunan tertentu. Protocol converter dapat digambarkan sepertiberikut ini :

Page 77: Buku Jaringan Komputer Data Link Network Dan Issue

76

Gambar 4.14 Protocol converter

Arsitektur internetworking

Arsitektur internetwork diperlihatkan pada gambar berikut ini.Gambar 4.15 memperlihatkan dua contoh dari tipe jaringan tunggal.Yang pertama (gambar 4.15a) adalah site-wide LAN yangmenggabungkan LAN satu gedung atau perkantoran yang terhubunglewat sebuah jaringan backbone. Untuk menggabungkan LANdengan tipe yang sama menggunakan piranti bridge sedangkan untukjaringan yang bertipe beda menggunakan router.Contoh yang kedua (gambar 4.15b) adalah sebuah WAN tunggal,seperti jaringan X.25. Pada kasus ini, setiap pertukaran paket(DCE/PSE) melayani set DCE sendiri, yang secara langsung lewatsebuah PAD, dan tiap PSE terinterkoneksi oleh jaringan switchingdengan topologi mesh.

Page 78: Buku Jaringan Komputer Data Link Network Dan Issue

77

Gambar (a) Gambar (b)

Gambar 4.15. Arsitektur internetwork

Gambar 4.16. Contoh Interkoneksi LAN/WAN

Page 79: Buku Jaringan Komputer Data Link Network Dan Issue

78

Network service

Pada sebuah LAN, Alamat sublayer MAC digunakan untukmengidentifikasi ES (stasiun / DTE), dengan menggunakan untukmembentuk rute bagi frame antar sistem. Selebihnya, karena tundatransit yang pendek dan laju kesalahan bit yang kecil pada LAN,sebuah protokol jaringan tak terhubung sederhana biasanyadigunakan. Artinya, kebanyakan LAN berbasis jaringanconnectionless network access (CLNS)Berbeda dengan LAN, alamat-alamat lapisan link pada kebanyakanWAN lapisan network digunakan untuk mengidentifikasi ED danmembentuk rute bagi paket didalam suatu jaringan. Karena WANmempunyai transit yang panjang dan rentan terhadap munculnyaerror, maka protokol yang berorientasi hubungan (koneksi) lebihtepat untuk digunakan. Artinya, kebanyakan WAN menggunakanconnection-oriented network service (CONS)

Gambar 4.17 Skema pelayanan jaringan internet

Page 80: Buku Jaringan Komputer Data Link Network Dan Issue

79

Pengalamatan

Alamat Network Service Access Point (NSAP) dipakai untukmengidentifikasi sebuah NS_user dalam suatu end system (ES)adalah sebagai alamat network-wide unik yang membuat userteridentifikasi secara unik dalam keseluruhan jaringan. Dalamsebuah LAN atau WAN, alamat NSAP harus unik (dengan suatubatasan) di dalam domain pengalamatan jaringan tunggal. AlamatNSAP dari NS_user dibangun dari alamat point of attachtment (PA)yang digabung dengan LSAP (link) dan selector alamat interlayerNSAP (network) dalam sistem.

Gambar 4.18 Hubungan antara alamat NSAP dan NPA

Untuk sebuah internet yang terbentuk dari beberapa jaringan dengantipe yang berlainan, sebgai contoh LAN dengan X.25 WAN,mempunyai fornmat (susunan) dan sintaks yang berbeda denganalamat PA dari end system atau ES (dalam hal ini juga IS). Apabilaterdapat beberapa jaringan yang terhubung, maka alamat network

Page 81: Buku Jaringan Komputer Data Link Network Dan Issue

80

point of attatchment (NPA) tidak bisa digunakan sebagai dasaralamat NSAP dari NS_user. Untuk pembentukan sebuah opensystem internetworking environment (OSIE), maka NSAP dengansusunan yang berbeda harus digunakan untk mengidentifkasiNS_user. Pengalamatan baru ini bersifat independen dari alamatNPA. Hubungan antara alamat NSAP dan NPA ditunjukkan padagambar 4.18. Terlihat bahwa terdapat dua alamat yang sama sekaliberbeda untuk masing-masing ESyang terhubung ke internet yaituNPA dan NSAP. Almat NPA memungkinkan sistem melakukanpengiriman dan penerimaan NPDU dilingkungan lokal, sedangkanalamat NSAP berlaku untuk identifikasi NS_user dalam sebuahjaringan yang lebih luas (internetwide atau keseluruhan OSIE).Apabila sebuah IS terhubung ke lebih dari sebuah jaringan, ia harusmemiliki alamat sesuai dengan NPA untuk masing-masing jaringanyang dimasukinya.

Susunan Lapisan Network

Aturan dari lapisan jaringan untk tiap-tiap End System adalah untukmembentuk hubungan end to end. Bisa jadi hubgunan ini berbentukCON atau CLNS. Dalam kedua bentuk tersebut, NS_user akanberhubungan tidak peduli berapa banyak tipe jaingan yang terlibat.Untuk itu diperlukan router.Untuk mencapai tujuan interkloneksi yang demikian ini, maka sesuaimodel referensi OSI, lapisan network tiap-tiap ES dan IS tidak hanyaterdiri dari sebuah protokol tetapi paling tidak tiga (sublayer)protokol. Masing-=masing protokol ini akan membentuk aturan yanglengkap dalam sistem pelayanan antar lapisan jaringan. Dalmterminologi ISO, masing-masing jaringan yang membangun internetyang dikenal sebagai subnet, memliki tiga protokol penting yaitu :

- Subnetwork independent convergence Protocol (SNICP)- Subnetwork dependent convergence protocol (SNDCP)- Subnetwork dependent access protocol (SNDAP)

Susunan ketiga protokol tersebut dalam ES digambarkan dalamgambar 4.19. Gambar 4.19(a) memperlihatkan bagian-bagian

Page 82: Buku Jaringan Komputer Data Link Network Dan Issue

81

protokol tersebut dalam lapisan network (NL), sedangkan gambar4.19(b) memeperlihatkan hubungannya dengan sebuah IS.

Gambar 4.19(a). Tiga buah protokol dalam NL

Gambar 4.19(b). Struktur IS

4.4. Standar Protokol Internet

Page 83: Buku Jaringan Komputer Data Link Network Dan Issue

82

Beragam WAN tipe X.25 dapat diinterkoneksikan dengan gatewayberbasis X.75. Penggunaan sebuah standar yang mespesifikasikanoperasi protokol lapisan paket X.25 dalam LAN berarti sebuahpendekatan internetworking dengan mengadopsi X.25 sebagaisebuah protokol internetwide yang pada akhirnya dapat bekerjadalam modus connection-oriented atau mode pseudoconnectionless.Pemecahan ini menarik karena fungsi-fungsi internetworkingterkurangi. Kerugian pendekatan ini adalah munculnya overheadpada paket X.25 menjadi tinggi dan throughput paket untuk jaringanini menjadi rendah.Pemecahan tersebut mengadopsi ISO berdasar pada pelayananinternet connectionless (connectionles internet service) dan sebuahassociated connectionless SNICP. SNICP didefinisikan dalam ISO8475. Pendekatan ini dikembangkan oleh US Defense AdvancedResearch Project Agency (DARPA). Internet yang dibangun padaawalnya diberi nama ARPANET, yang digunakan untukmenghubungkan beberapa jaringan komputer dengan beberapa situspenelitian dan situs universitas.

Gambar 4.20 Skema IP internetwide

Protokol internet hanyalah sebuah protokol yang berasosiasi denganderetan protokol lengkap (stack) yang digunakan galam internet.Deretan protokol yang lengkap ini dikenal dengan istilah TCP/IP,meliputi protokol aplikasi dan protokol transport. Dua protokol yangmenarik untuk dikaji adalah jenis protokol Internet Protocol atau

Page 84: Buku Jaringan Komputer Data Link Network Dan Issue

83

dikenal sebagai IP dan ISO Internet Protocol atau dikenal sebagaiISO-IP atau ISO CLNP. Secara umum pendekatan dua protokol inidapat digambarkan pada gambar 4.20.Internet Protocol merupakan protokol internetwide yang dapatmenghubungkan dua entitas protokol transport yang berada pada ESatau host yang berbeda agar dapat saling menukarkan unit-unit pesan(NSDU). Protokol jenis ini sangat luas digunakan untuk internetjenis komersial maupun riset.Jenis yang kedua yaitu ISO-IP atau ISO CLNP menggunakan acuaninternetwide, connectionless dan subnetwork-independentconvergence protocol. Protokol ini didefinisikan secara lengkap diISO 8473. Dalam sebuah protokol internetworking yang lengkap,terdapat dua subnet yaitu inactive network protocol dannonsegmenting protocol. Model protokol jaringan modusconnectionless biasanya digunakan dalam LAN dan dginakankanuntuk aplikasi-aplikasi jaringan tunggal (dalam hal ini sumber dantujuan tergabung dalam sebuah jaringan. Sedangkan protokolnonsegmenting (dalam terminologi IP disebut nonfragmenting)digunakan dalam internet yang mengandung subnet dengan ukuranpaket maksimum yang tidak boleh lebih dari yang dibutuhkan olehNS_user untuk mentransfer data.

4.5 Referensi

1. Stallings, William, Data and Computer Communications,Macxmillan,1985

2. Stallings, William, Data and Computer Communications,Prentice Hall,1994

3. Halsall, Fred, Data Communications, Computer Networks andOpen System, Addison-Wesley Pub.Co,1996

Page 85: Buku Jaringan Komputer Data Link Network Dan Issue

84

Keamanan Jaringan

Keamanan jaringan saat ini menjadi isu yang sangat pentingdan terus berkembang. Beberapa kasus menyangkut keamanansistem saat ini menjadi suatu garapan yang membutuhkan biayapenanganan dan proteksi yang sedemikian besar. Sistem-sistem vitalseperti sistem pertahanan, sistem perbankan dan sistem-sistemsetingkat itu, membutuhkan tingkat keamanan yang sedemikiantinggi. Hal ini lebih disebabkan karena kemajuan bidang jaringankomputer dengan konsep open sistemnya sehingga siapapun, dimanapun dan kapanpun, mempunyai kesempatan untuk mengakseskawasan-kawasan vital tersebut.

Keamanan jaringan didefinisikan sebagai sebuah perlindungandari sumber daya daya terhadap upaya penyingkapan, modifikasi,utilisasi, pelarangan dan perusakan oleh person yang tidak diijinkan.Beberapa insinyur jaringan mengatakan bahwa hanya ada satu caramudah dan ampuh untuk mewujudkan sistem jaringan komputeryang aman yaitu dengan menggunakan pemisah antara komputerdengan jaringan selebar satu inci, dengan kata lain, hanya komputeryang tidak terhubung ke jaringanlah yang mempunyai keamananyang sempurna. Meskipun ini adalah solusi yang buruk, tetapi inimenjadi trade-off antara pertimbangan fungsionalitas danmemasukan kekebalan terhadap gangguan.

Protokol suatu jaringan sendiri dapat dibuat aman. Server-server baru yang menerapkan protokol-protokol yang sudahdimodifikasi harus diterapkan. Sebuah protokol atau layanan(service) dianggap cukup aman apabila mempunyai kekebalan ITLklas 0 (tentang ITL akan dibahas nanti). Sebagai contoh, protokolseperti FTP atau Telnet, yang sering mengirimkan password secaraterbuka melintasi jaringan, dapat dimodifikasi dengan menggunakanteknik enkripsi. Jaringan daemon, seperti sendmail atau fingerd,dapat dibuat lebih aman oleh pihak vendor dengan pemeriksaankode dan patching. Bagaimanapun, permasalahan mis-konfigurasi,

56

Page 86: Buku Jaringan Komputer Data Link Network Dan Issue

85

seperti misalnya spesifikasi yang tidak benar dari netgroup, dapatmenimbulkan permasalahan kekebalan (menjadi rentan). Demikianjuga kebijakan dari departemen teknologi informasi seringkalimemunculkan kerumitan pemecahan masalah untuk membuat sistemmenjadi kebal.

Tipe ThreatTerdapat dua kategori threat yaitu threat pasif dan threat aktif.

Threat pasif melakukan pemantauan dan atau perekaman dataselama data ditranmisikan lewat fasilitas komunikasi. Tujuanpenyerang adalah untuk mendapatkan informasi yang sedangdikirimkan. Kategori ini memiliki dua tipe yaitu release of messagecontain dan traffic analysis. Tipe Release of message containmemungkinan penyusup utnuk mendengar pesan, sedangkan tipetraffic analysis memungkinan penyusup untuk membaca header darisuatu paket sehingga bisa menentukan arah atau alamat tujuan paketdikirimkan. Penyusup dapat pula menentukan panjang dan frekuensipesan.

Gambar 5.1 Kategori threat

Page 87: Buku Jaringan Komputer Data Link Network Dan Issue

86

Threat aktif merupakan pengguna gelap suatu peralatanterhubung fasilitas komunikasi untuk mengubah transmisi data ataumengubah isyarat kendali atau memunculkandata atau isyaratkendali palsu. Untuk kategori ini terdapat tida tipe yaitu : message-stream modification, denial of message service dan masquerade.Tipe message-stream modification memungkinan pelaku untukmemilih untuk menghapus, memodifikasi, menunda, melakukanreorder dan menduplikasi pesan asli. Pelaku juga mungkin untukmenambahkan pesan-pesan palsu. Tipe denial of message servicememungkinkan pelaku untuk merusak atau menunda sebagian besaratau seluruh pesan. Tipe masquerade memungkinkan pelaku untukmenyamar sebagi host atau switch asli dan berkomunikasi denganyang host yang lain atau switch untuk mendapatkan data ataupelayanan.

Internet Threat Level

Celah-celah keamanan sistem internet, dapat disusun dalamskala klasifikasi. Skala klasifikasi ini disebut dengan istilah skalaInternet Threat Level atau skala ITL. Ancaman terendahdigolongkan dalam ITL kelas 0, sedangkan ancaman tertinggidigolongkan dalam ITL kelas 9. Tabel 5.1 menjelaskan masing-masing kelas ITL.

Kebanyakan permasalahan keamanan dapat diklasifikasikan kedalam 3 kategori utama, tergantung pada kerumitan perilakuancaman kepada sistem sasaran, yaitu :

- Ancaman-ancaman lokal.- Ancaman-ancaman remote- Ancaman-ancaman dari lintas firewall

Selanjutnya klasifikasi ini dapat dipisah dalam derajat yanglebih rinci, yaitu :

• Read access• Non-root write and execution access• Root write and execution access

Page 88: Buku Jaringan Komputer Data Link Network Dan Issue

87

Table 5.1 Skala Internet Threat Level (ITL)

Kelas Penjelasan0 Denial of service attack—users are unable to

access files or programs.1 Local users can gain read access to files on the

local system.2 Local users can gain write and/or execution access

to non–root-owned files on the system.3 Local users can gain write and/or execution access

to root-owned files on the system.4 Remote users on the same network can gain read

access to files on the system or transmitted overthe network.

5 Remote users on the same network can gain writeand/or execution access to non–root-owned fileson the system or transmitted over the network.

6 Remote users on the same network can gain writeand/or execution access to root-owned files on thesystem.

7 Remote users across a firewall can gain readaccess to files on the system or transmitted overthe network.

8 Remote users across a firewall can gain writeand/or execution access to non–root-owned fileson the system or transmitted over the network.

9 Remote users across a firewall can gain writeand/or execution access to root-owned files on thesystem.

Seberapa besar tingkat ancaman dapat diukur denganmelihat beberapa faktor, antara lain :

• Kegunaan sistem• Kerahasiaan data dalam sistem.• Tingkat kepetingan dari integritas data

Page 89: Buku Jaringan Komputer Data Link Network Dan Issue

88

• Kepentingan untuk menjaga akses yang tidak boleh terputus• Profil pengguna• Hubungan antara sistem dengan sistem yang lain.

ENKRIPSI

Setiap orang bahwa ketika dikehendaki untuk menyimpansesuatu secara pribadi, maka kita harus menyembunyikan agar oranglain tidak tahu. Sebagai misal ketika kita megirim surat kepadaseseorang, maka kita membungkus surat tersebut dengan amplopagar tidak terbaca oleh orang lain. Untuk menambah kerahasiaansurat tersebut agar tetap tidak secara mudah dibaca orang apabilaamplop dibuka, maka kita mengupayakan untuk membuatmekanisme tertentu agar isi surat tidak secara mudah dipahami.

Cara untuk membuat pesan tidak mudah terbaca adalahenkripsi. Dalam hal ini terdapat tiga kategori enkripsi antara lain :

- Kunci enkripsi rahasia, dalam hal ini terdapat sebuahkunci yang digunakan untuk meng-enkripsi dan jugasekaligus men-dekripsi informasi.

- Kunci enksripsi public, dalam hal ini dua kuncidigunakan, satu untuk proses enkripsi dan yang lainuntuk proses dekripsi.

- Fungsi one-way, di mana informasi di-enkripsi untukmenciptakan “signature” dari informasi asli yang bisadigunakan untuk keperluan autentifikasi.

Enkripsi dibentuk dengan berdasarkan suatu algoritma yangakan mengacak suatu informasi menjadi bentuk yang tidak bisadibaca atau tak bisa dilihat. Dekripsi adalah proses dengan algoritmayang sama untuk mengembalikan informasi teracak menjadi bentukaslinya. Algoritma yang digunakan harus terdiri dari susunanprosedur yang direncanakan secara hati-hati yang harus secaraefektif menghasilkan sebuah bentuk terenkripsi yang tidak bisadikembalikan oleh seseorang bahkan sekalipun mereka memilikialgoritma yang sama.

Algoritma sederhana dapat dicontohkan di sini. Sebuahalgoritma direncanakan, selanjutnya disebut algoritma (karakter+3),agar mampu mengubah setiap karakter menjadi karakter nomor tiga

Page 90: Buku Jaringan Komputer Data Link Network Dan Issue

89

setelahnya. Artinya setiap menemukan huruf A, maka algoritma kanmengubahnya menjadi D, B menjadi E, C menjadi F dan seterusnya.Sebuah pesan asli, disebut plaintext dalam bahasa kripto,dikonversikan oleh algoritma karakter+3 menjadi ciphertext (bahasakripto untuk hasil enkripsi). Sedangkan untuk mendekripsi pesandigunakan algoritma dengan fungsi kebalikannya yaitu karakter-3

Metode enkripsi yang lebih umum adalah menggunakan sebuahalgoritma dan sebuah kunci. Pada contoh di atas, algoritma bisadiubah menjadi karakter+x, di mana x adlah variabel yang berlakusebagai kunci. Kunci bisa bersifat dinamis, artinya kunci daptberubah-ubah sesuai kesepatan untuk lebih meningkatkan keamananpesan. Kunci harus diletakkan terpisah dari pesan yang terenkripsidan dikirimkan secara rahasia. Teknik semacam ini disebut sebagaisymmetric (single key) atau secret key cryptography. Selanjutnyaakan muncul permasalahn kedua, yaitu bagaimana mengirim kuncitersebut agar kerahasiaannya terjamin. Karena jika kunci dapatdiketahui oeleh seseorang maka orang tersebut dapat membongkarpesan yang kita kirim.

Untuk mengatasi permasalahan ini, sepasang ahli masalahkeamanan bernama Whitfield Diffie dan Martin Hellmanmengembangkan konseppublic-key cryptography. Skema ini, disebutjuga sebagai asymmetric encryption, secara konsep sangatsederhana, tetapi bersifat revolusioner dalam cakupannya. Gambar5.2 memperlihatkan mekanisme kerja dari metode ini.

Gambar 5.2 Public key cryptography.

Page 91: Buku Jaringan Komputer Data Link Network Dan Issue

90

- Seperti terlihat pada gambar 6.2, masing-masingperson mempunyai sepasang kunci, kunci privat dankunci publik, yang secara matematis berasosiasi tetapibeda dalam fungsi.

- Dari dua kunci tersebut, sebuah disimpan secarapribadi (kunci privat) dan yang satunya dipublikasikan(kunci publik)

Kunci privat dijaga kerahasiaanya oleh pemiliknya atauditerbitkan pada server kunci publik apabila dihendaki. Apabila kitamenginginkan untuk mengirimkan sebuah pesan terenkripsi, makakunci publik dari penerima pesan harus diberitahukan untukmengenkripsi pesan. Saat pesan tersebut sampai, maka penerimaakan mendekripsi pesan dengan kunci privatnya. Jadi konsepsederhana yang diaplikasikan di sini adalah bahwa sebuah pesanhanya bisa didekripsi dengan sebuah kunci privat hanya apabila iasebelumnya telah dienskripsi dengan kunci public dari pemilik kunciyang sama.

Enkripsi ini memiliki bersifat one-way function. Artinya prosesenkripsi sangat mudah dilakukan, sedangkan proses dekripsi sangatsulit dilakukan apbila kunci tidak diketahui. Artinya untuk membuatsuatu pesan terenkripsi hanya dibutuhkan waktu beberapa detik,sedangkan mencoba mendekripsi dengan segala kemungkinanmembutuhkan waktu ratusan, tahuanan bahkan jutaan tahunmeskipun menggunakan komuter yang handal sekalipun

Enkripsi one-way digunakan untuk bebearap kegunaan.Misalkan kita memliki dokumen yang akan dikirimkan kepadaseseorang atau menyimpan untuk kita buka suatu saat, kita bisamenggunakan teknik one-way function yang akan menghasilkan nilaidengan panjang tertentu yang disebut hash.. Hash merupakan suatusignature yang unik dari suatu dokumen di mana kita bisa menaruhatau mengirimkan bersama dengan dokumen kita. Penerima pesanbisa menjalankan one-way function yang sama untuk menghasilkanhash yang lain. Selanjutnya hash tersebut saling dibanding. Apabilacocok, maka dokumen dapat dikembalikan ke bentuk aslinya.

Page 92: Buku Jaringan Komputer Data Link Network Dan Issue

91

Gambar 5.3 memperlihatkan tiga teknik utama kriptografi yaitusymmetric cryptography, asymmetric cryptography, dan one-wayfunctions.

Gambar 5.3 Tiga teknik kriptografi

Tujuan Kriptografi

Tujuan dari sistem kriptografi adalah :• Confidentiality : memberikan kerahasiaan pesan dan

menyimpan data dengan menyembuyikaninformasi lewat teknik-teknik enkripsi.

• Message Integrity : memberikan jaminan untuk tiap bagianbahwa pesan tidak akan mengalamiperubahan dari saat ia dibuat samapai saatia dibuka.

• Non-repudiation : memberikan cara untuk membuktikan bahwasuatu dokumen datang dari seseorang

Page 93: Buku Jaringan Komputer Data Link Network Dan Issue

92

apabila ia mencoba menyangkal memilikidokumen tersebut.

• Authentication : Memberikan dua layanan. Pertamamengidentifikasi keaslian suatu pesan danmemberikan jaminan keotentikannya.Kedua untuk menguji identitas seseorangapabila ia kan memasuki sebuah sistem.

Dengan demikian menjadi jelas bahwa kriptografi dapatditerapkan dalam banyak bidang . Beberapa hal di antaranya :

• Certificates (Digital IDs) .• Digital signatures.• Secure channels.

Tiga contoh ini dapat dilihat pada gambar 5.4.

Gambar 5.4. Tiga tipe kanal aman yang dapat memberikankerahasiaan data.

Page 94: Buku Jaringan Komputer Data Link Network Dan Issue

93

5.6 Referensi

1. Atkins, Derek,dan Paul Buis, Chris Hare, Robert Kelley, CareyNachenberg, Anthony B. Nelson, Paul Phillips, Tim Ritchey,Tom Sheldom, Joel Snyder, Internet Security ProfessionalReference, Macmillan Computer Publishing,

2. Stallings, William, Data and Computer Communications,Macmillan,1985

3. Stallings, William, Local Network, Macmillan,19904. Stallings, William, Data and Computer Communications,

Prentice Hall,19945. Halsall, Fred, Data Communications, Computer Networks and

Open System, Addison-Wesley Pub.Co,1996

Page 95: Buku Jaringan Komputer Data Link Network Dan Issue

94

DAFTAR PUSTAKA1. Tanenbaum, AS, Computer Networks, Prentise Hall, 19962. Stallings, W. Data and Computer Communications,

Macmillan Publishing Company, 1985.3. Stallings, W. Local Network, Macmillan Publishing

Company, 1985.4. Black, U.D, Data Communications and Distributed

Networks, Prentise Hall.5. Raj Jain, Professor of CIS The Ohio State University

Columbus, OH 43210 [email protected]://www.cis.ohio-state.edu/~jain/cis677-98/

6. Cisco Presshttp://www.cicso.com/cpress/cc/td/cpress/fund/ith2nd/it2401.html

7. Atkins, Derek,dan Paul Buis, Chris Hare, Robert Kelley,Carey Nachenberg, Anthony B. Nelson, Paul Phillips, TimRitchey, Tom Sheldom, Joel Snyder, Internet SecurityProfessional Reference, Macmillan Computer Publishing,