data link layerfarhana.salim.staff.gunadarma.ac.id/downloads/files... · untuk mengubah alamat mac...

14
1 Farhat, ST, MMSI, MSc Jaringan Komputer Universitas Gunadarma Jaringan Komputer “ Data Link Layer ” Oleh : Farhat, ST, MMSI, MSc { Diolah dari berbagai Sumber }

Upload: others

Post on 09-Nov-2020

6 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Data Link Layerfarhana.salim.staff.gunadarma.ac.id/Downloads/files... · untuk mengubah alamat MAC pada sebagian besar hardware hari ini, tindakan sering disebut sebagai spoofing

1 Farhat, ST, MMSI, MSc

Jaringan Komputer Universitas Gunadarma

Jaringan Komputer

“ Data Link Layer ”

Oleh : Farhat, ST, MMSI, MSc

{ Diolah dari berbagai Sumber }

Page 2: Data Link Layerfarhana.salim.staff.gunadarma.ac.id/Downloads/files... · untuk mengubah alamat MAC pada sebagian besar hardware hari ini, tindakan sering disebut sebagai spoofing

2 Farhat, ST, MMSI, MSc

Jaringan Komputer Universitas Gunadarma

PENGERTIAN DATA LINK LAYER

- Lapisan data-link (data link layer) adalah lapisan kedua dari bawah dalam model OSI, yang

dapat melakukan konversi frame-frame jaringan yang berisi data yang dikirimkan menjadi

bit-bit mentah agar dapat diproses oleh lapisan fisik.

- Lapisan ini merupakan lapisan yang akan melakukan transmisi data antara perangkat-

perangkat jaringan yang saling berdekatan di dalam sebuah wide area network (WAN),

atau antara node di dalam sebuah segmen local area network (LAN) yang sama. (ATAU

menyediakan sarana untuk bertukar data melalui sebuah media lokal.)

- Lapisan ini bertanggungjawab dalam membuat frame, flow control, koreksi kesalahan dan

pentransmisian ulang terhadap frame yang dianggap gagal. Lapisan ini juga berhubungan

dengan frame dan MAC (Media Access Control).

- Layer Datalink memiliki dua buah sublayer, yaitu Media Acces Control (MAC) 802.3 dan

Logical Link Control (LLC) 802.2.

SUB LAYER DATA LINK

Media Access Control (MAC)

Media Access Control (MAC) adalah identifikasi untuk ditugaskan untuk antarmuka

jaringan komunikasi pada segmen jaringan fisik. Secara logis, alamat MAC yang digunakan

dalam Media Access Control protokol sub-layer dari model referensi OSI. Alamat MAC yang

paling sering diberikan oleh produsen kartu interface jaringan (NIC) dan disimpan dalam

Page 3: Data Link Layerfarhana.salim.staff.gunadarma.ac.id/Downloads/files... · untuk mengubah alamat MAC pada sebagian besar hardware hari ini, tindakan sering disebut sebagai spoofing

3 Farhat, ST, MMSI, MSc

Jaringan Komputer Universitas Gunadarma

perangkat keras, memori kartu read-only, atau beberapa mekanisme firmware lain. Jika

ditugaskan oleh produsen, alamat MAC biasanya encode nomor identifikasi terdaftar pabrikan.

Ini mungkin juga dikenal sebagai alamat hardware Ethernet (EHA), alamat hardware, alamat

adaptor, atau alamat fisik.

Alamat MAC yang dibentuk sesuai dengan aturan salah satu dari tiga ruang nama

penomoran dikelola oleh Institute of Electrical and Electronics Engineers (IEEE): MAC-48, EUI-

48, dan EUI-64. IEEE mengklaim merek dagang pada nama EUI-48 dan EUI-64, dimana EUI

merupakan singkatan dari Extended Unique Identifier.

Meskipun dimaksudkan sebagai identifikasi unik dan global permanen, adalah mungkin

untuk mengubah alamat MAC pada sebagian besar hardware hari ini, tindakan sering disebut

sebagai spoofing MAC.

Logical Link Control (LLC)

Logical Link Control (LLC) adalah salah satu dari dua buah sub-layer dalam lapisan data

link, selain lapisan Media Access Control (MAC), yang digunakan dalam Jaringan Local Area

Network (LAN). LLC merupakan bagian dari spesifikasi IEEE 802. Kadang-kadang, LLC juga

merujuk kepada protocol IEEE 802.2, yang merupakan protokol LAN yang paling umum

diimplementasikan pada Lapisan LLC.

FUNGSI LLC, MAC & PHYSICAL LAYER

Medium Access Control (MAC) - memanage komunikasi melalui link yang di-share bersama.

(Fungsi lapisan MAC adalah mengkoordinasikan akses langsung terhadap lapisan fisik

Page 4: Data Link Layerfarhana.salim.staff.gunadarma.ac.id/Downloads/files... · untuk mengubah alamat MAC pada sebagian besar hardware hari ini, tindakan sering disebut sebagai spoofing

4 Farhat, ST, MMSI, MSc

Jaringan Komputer Universitas Gunadarma

dengan tergantung metode media access controlnya, seperti Carrier Sense Multiple Access

with Collision Detection (CSMA/CD)).

Logical Link Control (LLC) - menyediakan fungsi data link control.

Physical layer - Encoding/decoding sinyal; pembangkitan/pembuangan preamble (utk

sinkronisasi); transmisi/penerimaan bit.

LAYANAN DARI DATA LINK LAYER

“ Frame - Data Link layer PDU (Protocol Data Unit = Output dari protokol yang berbeda di

setiap layer) ”

Pada layer ini data diterima dari network layer berupa paket yang kemudian

dienkapsulasi menjadi frame, dengan memberikan layer 2 header dan kemudian dikirim ke

Page 5: Data Link Layerfarhana.salim.staff.gunadarma.ac.id/Downloads/files... · untuk mengubah alamat MAC pada sebagian besar hardware hari ini, tindakan sering disebut sebagai spoofing

5 Farhat, ST, MMSI, MSc

Jaringan Komputer Universitas Gunadarma

physical layer untuk diteruskan ke penerima. Pada penerima, layer ini mengubah byte menjadi

frame, frame header akan dilepas (dekapsulasi), kemudian dikirim ke network layer menjadi

paket. Protokol pada data link layer mengantur secara langsung transfer antara node-node dari

data antara dua komputer.

Framing; membungkus (encapsulate) datagram ke bentuk frame sebelum ditransmisi

(Memungkinkan lapisan atas untuk mengakses media dengan menggunakan teknik seperti

framing).

Physical addressing; Jika frame-frame didistribusikan ke sistem lain pada jaringan, maka

data link akan menambahkan sebuah header di muka frame untuk mendefinisikan

pengirim dan/atau penerima.

Flow control; Setiap node memiliki keterbatasan buffer, link layer menjamin pengiriman

frame tidak lebih cepat dari pemrosesan frame pada penerima. Jika rate atau laju bit

stream berlebih atau berkurang maka flow control akan melakukan tindakan yang

menstabilkan laju bit. ATAU Receiver dengan kecepatan yang rendah tidak dapat

menampung pengirim dengan kecepatan tinggi.

Access control; Jika 2 atau lebih device dikoneksi dalam link yang sama, lapisan data link

perlu menentukan device yang mana yang harus dikendalikan pada saat tertentu.

Link Access; protokol Media Access Control (MAC) mengatur bagaimana frame

ditransmisikan ke dalam link, seperti point-to-point atau broadcast

Reliable Delivery; menjamin pengiriman datagram melalui link tanpa error

Error control; Data link menambah reliabilitas lapisan fisik dengan penambahan

mekanisme deteksi dan retransmisi frame-frame yang gagal terkirim.

o Error Detection; kesalahan bit akibat atenuasi sinyal atau noise dalam link, tetapi

tidak meminta pengiriman ulang frame, dan frame yg salah akan dibuang.

o Error Correction; link layer tidak hanya mendeteksi, tetapi juga mengkoreksi

kesalahan, tidak semua protokol mampu melayani, tergantung protokol yang

digunakan.

Page 6: Data Link Layerfarhana.salim.staff.gunadarma.ac.id/Downloads/files... · untuk mengubah alamat MAC pada sebagian besar hardware hari ini, tindakan sering disebut sebagai spoofing

6 Farhat, ST, MMSI, MSc

Jaringan Komputer Universitas Gunadarma

FUNGSI SPESIFIK DATA LINK LAYER

Penyediaan interface layanan bagi network layer.

Penentuan cara pengelompokan bit dari physical layer ke dalam frame.

Mengurusi masalah error transmisi.

Pengaturan aliran frame pada penerima yang lambat dan pengirim yang cepat.

PENGIRIMAN DATA PADA DATA LINK LAYER

Penentuan waktu pengiriman data yang tepat apabila suatu media sedang terpakai, hal ini

perlu melakukan suatu deteksi sinyal pembawa.

Pada Ethernet menggunakan metode Carrier Sense Multiple Access / Collision Detection

(CSMA/CD).

Pada jaringan yang dapat melakukan akses secara bersamaan simultan. Maka bila Host A

mengirimkan data ke Host D, maka Host B dan C akan melakukan deteksi jalur, dan apabila

jalur sedang dipakai maka Host B dan C akan menunggu terlebih dahulu.

METODE CSMA/CD

sebuah host komputer yang akan mengirim data ke jaringan pertama-tama memastikan

bahwa jaringan sedang tidak dipakai untuk transfer dari dan oleh host komputer lainnya

(Listen).

Jika pada tahap pengecekan ditemukan transmisi data lain dan terjadi tabrakan (collision),

maka host komputer tersebut diharuskan mengulang permohonan (request) pengiriman

pada selang waktu berikutnya yang dilakukan secara acak (random).

Dengan demikian maka jaringan efektif bisa digunakan secara bergantian

FLOW CONTROL

Adalah suatu teknik untuk memastikan / meyakinkan bahwa suatu stasiun transmisi

tidak menumpuk data pada suatu stasiun penerima. Tanpa flow control, buffer dari receiver

Page 7: Data Link Layerfarhana.salim.staff.gunadarma.ac.id/Downloads/files... · untuk mengubah alamat MAC pada sebagian besar hardware hari ini, tindakan sering disebut sebagai spoofing

7 Farhat, ST, MMSI, MSc

Jaringan Komputer Universitas Gunadarma

akan penuh sementara sedang memproses data lama. Karena ketika data diterima, harus

dilaksanakan sejumlah proses sebelum buffer dapat dikosongkan dan siap menerima banyak

data. Bentuk sederhana dari flow control, yaitu stop-and-wait flow control.

Tran

smitt

er d

epar

ture

tim

es

1

2

3

4 Rec

eive

r arr

ival

tim

es

5

Tim

e(a) Error free transmission (b) Transmission with loses and error

Tran

smitt

er d

epar

ture

tim

es

1

2

3

4 Rec

eive

r arr

ival

tim

es

5

Gambar 1 Diagram waktu flow control saat transmisi tanpa kesalahan (a) dan saat terjadi

kehilangan paket dan terjadi kesalahan (b)

Cara kerjanya : suatu entity sumber mentransmisi suatu frame. Setelah diterima, entity

tujuan memberi isyarat untuk menerima frame lainnya dengan mengirim acknowledgment ke

frame yang baru diterima. Sumber harus menunggu sampai menerima acknowledgment

sebelum mengirim frame berikutnya. Entity tujuan kemudian dapat menghentikan aliran data

dengan tidak memberi acknowledgment.

Untuk blok-blok data yang besar, sumber akan memecah menjadi blok-blok yang lebih

kecil dan mentransmisi data dalam beberapa frame. Hal ini dilakukan dengan alasan :

Transmisi yang jauh, dimana bila terjadi error maka hanya sedikit data yang akan

ditransmisi ulang.

Pada suatu multipoint line.

Ukuran buffer dari receiver akan terbatas.

Page 8: Data Link Layerfarhana.salim.staff.gunadarma.ac.id/Downloads/files... · untuk mengubah alamat MAC pada sebagian besar hardware hari ini, tindakan sering disebut sebagai spoofing

8 Farhat, ST, MMSI, MSc

Jaringan Komputer Universitas Gunadarma

ERROR CONTROL

Berfungsi untuk mendeteksi dan memperbaiki error-error yang terjadi dalam transmisi

frame-frame. Ada 2 tipe error yang mungkin :

1. Frame hilang : suatu frame gagal mencapai sisi yang lain

2. Frame rusak : suatu frame tiba tetapi beberapa bit-bit-nya error

DETEKSI ERROR

Beberapa metode yang bisa digunakan dalam pendeteksian error, antara lain:

a. Vertical redundancy checking

b. Cyclic redundancy checking

Terkait dengan :

a. Pariti Ganjil (Odd Parity) Yaitu bit pariti yang ditambahkan supaya banyaknya bit

"1" tiap karakter atau data ganjil.

b. Pariti Genap (Even Parity) Yaitu bit pariti yang ditambahkan supaya banyaknya bit

"1" tiap karakter atau data genap.

VERTIVAL REDUNDANCY CHECKING

Metode ini lebih umum disebut parity-checking karena menggunakan sistem

pengecekan paritas dan merupakan sistem untuk mencari kesalahan data yang paling

sederhana. Dalam satu byte terdapat satu bit parity, bit ini nilainya tergantung kepada ganjil

atau genapnya jumlah bit satu dalam tiap byte. Parity-checking dibagi menjadi dua yaitu odd-

parity ( paritas ganjil) dan even-parity (paritas genap). Aturan pada odd-parity yaitu jumlah bit

satu dalam setiap byte harus ganjil. Komputer selalu mengecek parity-bitsetiap karakter yang

akan dikirim, bila jumlah bit satu dalam 7 bit pertama adalah genap, maka parity-bit diubah jadi

1, sebaliknya jika jumlah bit satu dalam 7 bit pertama adalah ganjil, maka parity-bit diubah

menjadi 0. Dalam even-parity, jumlah bit satu dalam setiap byte garus genap. Sebagai contoh,

didalam komunikasi data digunakan sistem oddparity, maka jika huruf A disusun dalam

Page 9: Data Link Layerfarhana.salim.staff.gunadarma.ac.id/Downloads/files... · untuk mengubah alamat MAC pada sebagian besar hardware hari ini, tindakan sering disebut sebagai spoofing

9 Farhat, ST, MMSI, MSc

Jaringan Komputer Universitas Gunadarma

kombinasi data biner berupa “1000001, dimanajumlah bit satu dalam 7 bit pertama adalah

genap, maka parity-bit biubah menjadi 1.Sedangkan dalam sistem even-parity jika huruf M

disusun dalam kode biner adalah“1001101”, dimana didalam 7 bit pertama jumlah bit satu

adalah genap, maka paritybitini diubah menjadi 0.

Sebenarnya sistem komputer mampu untuk menjalankan parity-checking ini, maka bila

didalam saluran terjadi gangguan, maka jumlah bit satu dalam karakter yang diterima tidak

sesuai, misalnya tadinya berjumlah ganjil kemudian berubah menjadi genap. Tetapi parity-

checking ini masih mempunyai kelemahan, terutama bila jumlah bit yang rusak jumlahnya

genap, maka kerusakan ini menjadi tidak dapat dideteksi. Karakter yang mengandung

kesalahan 2 atau 5 bit bila hanya dilihat dari sisi genap ganjilnya jumlah bit satu, maka tidak

akan kelihatan kesalahannya.

CYCLIC REDUNDANCY CHECKING

Sistem ini banyak dipakai dalam komunikasi data karena prosesnya cukup sederhana

dan tidak membutuhkan banyak tambahan bit sebagai bit pariti. Pada sistem CRC data

dikirimkan per-frame dan setiap frame terdiri dari deretan bit panjang. Pada akhir blok

ditambahkan beberapa control bit untuk menjamin kebenaran data. Control bit dibentuk oleh

komputer pengirim berdasarkan perhitungan atas data yang dikirim. Setelah data sampai pada

komputer penerima akan dilakukan perhitungan seperti perhitungan di sisi pengirim. Hasil

perhitungan yang didapatkan dibandingkan dengan control bit, bila sama berarti data dikirim

tanpa mengalami kesalahan.

Page 10: Data Link Layerfarhana.salim.staff.gunadarma.ac.id/Downloads/files... · untuk mengubah alamat MAC pada sebagian besar hardware hari ini, tindakan sering disebut sebagai spoofing

10 Farhat, ST, MMSI, MSc

Jaringan Komputer Universitas Gunadarma

Agar dapat mengerti lebih mendetail prosedur pada sistem CRC, maka perlu pula

mengetaui proses arithmatik modulo 2 serta konsep untuk menjabarkan deretan bit sebagai

polinomial aljabar. Proses arithmatika yang dilakukan pada sistem CRC seperti sistem

penjumlahan bilangan tetapi tanpa menyisakan (without-carries) yang dapat dilakukan

menggunakan gerbang logika exclusive-OR, seperti terlihat pada tabel kebenaran berikut ini :

Tabel Ekslusive OR

Pada proses arithmatik modulo 2 ini, hanya memperbolehkan menghasilkan 0 atau 1dan

tidak ada hasil negatif, pada proses pengurangan sama seperti proses penjumlahan.

Selanjutnya bit-bit dari kode biner dapat diinterprestasikan sebagai polinomial koefisien.

Sebagai contoh deretan biner 110101 menjadi :

Dengan catatan bahwa untuk kode dengan n-bit maka pangkat tertinggi dari polinomial

tersebut adalah n-1. Untuk melakukan proses perhitungan CRC diassumsikan memiliki sebuah

pesan M(x) yang berisi deretan bit yang akan ditransmisikan, pesan tersebut berupa deretan bit

Page 11: Data Link Layerfarhana.salim.staff.gunadarma.ac.id/Downloads/files... · untuk mengubah alamat MAC pada sebagian besar hardware hari ini, tindakan sering disebut sebagai spoofing

11 Farhat, ST, MMSI, MSc

Jaringan Komputer Universitas Gunadarma

110101, sehingga M(x) = (1)x5 + (1)x5 + (0)x3 + (1)x2 + (0)x1 + (1)x0. Selanjutnya ditentukan

panjang kode error-checking G(x) yang akan dipergunakan pada protokol, misalkan kode CRC

ditentukan sebagai c-bits. Sebagai contoh c = 3, berarti dihasilkan polinomial G(x) = x3 + 1.

Kemudian M(x) dikalikan dengan xc menjadi :

Secara analogi, hal ini sama saja dengan menggeser urutan bit pesan G(x) ke kiri

sepanjang c-bits, yang menghasilkan urutan biner 110101000. Kemudian membagi x3 M(x)

dengan G(x) menggunakan arithmatika modulo 2, dimana akan mengasilkan hasil bagi/quotient

Q(x) dan sisa pembagian/remainder R(x).

Sebagai contoh pembagian modulo 2 ini adalah :

Dari perhitungan diatas menghasilkan Q(x) = x5 + x5+ x + 1 dan R(x) = x +1. Selanjutnya

dinambahkan sisa pembagian R(x) kepada pesan M(x) untuk menggeser polinomial dari pesan

yang dikirim, kemudian akan didapatkan deretan polinomial yang dikirim T(x), sebagai berikut :

Sehingga didapatkan :

Page 12: Data Link Layerfarhana.salim.staff.gunadarma.ac.id/Downloads/files... · untuk mengubah alamat MAC pada sebagian besar hardware hari ini, tindakan sering disebut sebagai spoofing

12 Farhat, ST, MMSI, MSc

Jaringan Komputer Universitas Gunadarma

Konversi T(x) menjadi deretan kode biner yang akan ditransmisikan dapat dilihat dari

susunan sebagai berikut :

6 bit pertama adalah pesan asli M(x), sedangkan 3 bit terakhir adalah bentuk kode error

checking CRC.mUntuk memeriksa error pada saat transmisi, maka receiver menerima blok data

(polinomial) dengan deretan polinomial G(x) yang telah dihasilkan pada transmitter

menggunakan arithmatika modulo2, pada contoh ini menggunakan x3 +1. Jika menghasilkan

sisa 0 dari hasil pembagian antara T(x) dan G(x) maka dapat dikatakan pesan M(x) yang dikirim

bebas dari error. Bila sisa pembagian menghasilkan selain 0 maka dapat dikatakan terjadi error.

Proses pembagian dapat dijabarkan sebagai berikut :

Sisa pembagian sama dengan 0 yang menunjukkan bebas dari error, sedangkan hasil

pembagian menjadi Q(x) = x5 + x5+ x + 1, yang ternyata sama dengan hasil pembagian pada sisi

transmitter. Bisa dimengerti bahwa yang ditunjukkan diatas merupakan proses yang terjadi

pada transmitter dan receiver, pada receiver T(x)/G(x) selalu harus menghasilkan quotient Q(x)

dengan sisa pembagian (remainder) harus 0. Untuk melengkapi arithmatik modulo 2

didapatkan persamaan :

Page 13: Data Link Layerfarhana.salim.staff.gunadarma.ac.id/Downloads/files... · untuk mengubah alamat MAC pada sebagian besar hardware hari ini, tindakan sering disebut sebagai spoofing

13 Farhat, ST, MMSI, MSc

Jaringan Komputer Universitas Gunadarma

Akan tetapi pada proses arithmatikan modulo 2 ini (1 + 1) = 0, maka akan didapatkan

persamaan :

Untuk mengimplementasikan CRC, maka kode CRC dibangkitkan dengan menggunakan

software arithmatik. Akan tetapi untuk menambah kecepatan dan penggunaan microprocessor

secara efisien, umunya kode CRC ini dibangkitkan dan dilakukan pengecekan menggunakan

hardware. Arithmatik modulo 2 dan operasi penggeseran dapat dilakukan menggunakan shift

register yang memiliki gerbang exclusive-OR yang dihubungkan secara umpan balik. Jumlah

shift register yang yang diperlukan sama dengan jumlah c, seperti besarnya pattern G(x) untuk

operasi polinomial, atau jumlah bit pada kode CRC. Pada gambar dibawah ini menujukkan

rangkaian yang membangkitkan kode CRC sebesar 3-bit, seperti yang diuraikan pada contoh

diatas. Pesan M(x) yang besarnya 6-bit berupa 110101 di geser pada register, seperti

dijunjukkan dibawah terdapat 3 nol. Sesudah 9 kali pergeseran register-shift-time (RST) maka

register berisi bit CRC yaitu 011.

Page 14: Data Link Layerfarhana.salim.staff.gunadarma.ac.id/Downloads/files... · untuk mengubah alamat MAC pada sebagian besar hardware hari ini, tindakan sering disebut sebagai spoofing

14 Farhat, ST, MMSI, MSc

Jaringan Komputer Universitas Gunadarma