Download - Komunikasi Data Dan Jaringan-Lengkap Edhy
KKOOMMUUNNIIKKAASSII DDAATTAA DDAANN
JJAARRIINNGGAANN KKOOMMPPUUTTEERR
oolleehh :: EEddhhyy SSuuttaannttaa,, SS..TT..,, MM..KKoomm..
i
DDAAFFTTAARR IISSII
Hal:
BAB I . PENDAHULUAN 1.1. Review Sistem Bilangan
1.1.1. Sistem Bilangan Desimal 1.1.2. Sistem Bilangan Biner 1.1.3. Sistem Bilangan Oktal 1.1.4. Sistem Bilangan Heksadesimal
1.2. Perkembangan Komunikasi Data Dan Jaringan 1.3. Alasan Penggunaan Jaringan BAB II. DASAR KOMUNIKASI DATA DAN JARINGAN 2.1. Komunikasi 2.2. Kategori Komunikasi Data 2.3. Internet 2.4. Protokol (Protocol) 2.5. Standard Protokol 2.6. Standard Internet 2.7. Protocol Data Unit (PDU) 2.8. Model Protokol Jaringan
2.8.1. Struktur Protokol Jaringan Model OSI 2.8.2. Struktur Protokol Jaringan Model TCP/IP
BAB III. APPLICATION LAYER PADA TCP/IP 3.1. Pendahuluan 3.2. Client/Server (C/S) 3.3. SMTP (Simple Mail Transfer Protocol)
3.3.1. User Agent Pada SMTP 3.3.1.1. Pengalamatan Pada SMTP 3.3.1.2. Pengiriman Tunda Pada SMTP 3.3.1.3. Alias Pada SMTP
3.3.2. MTA Pada SMTP 3.3.2.1. Command dan Response Pada SMTP 3.3.2.2. Tahapan Transfer Mail Pada SMTP 3.3.2.3. Pengiriman Mail Pada SMTP 3.3.2.4. Mail Access Protocol
3.4. FTP (File Transfer Protocol) 3.5. HTTP (HyperText Transfer Protocol)
3.5.1. Message Pada HTTP 3.5.1.1. Request Message Pada HTTP 3.5.1.2. Response Message Pada HTTP
3.5.1.2.1. Status Line Response Message Pada HTTP 3.5.1.2.2. Response Header Pada HTTP
3.5.2. Contoh HTTP
v
BAB IV. INFORMASI UMUM DAN IP ADDRESSING
PADA TCP/IP TRANSPORT LAYER 4.1. Pendahuluan 4.2. Tugas Transport Layer
4.2.1. Menyusun Paket (Packetizing) 4.2.2. Membuat Koneksi (Creating a Connection) 4.2.3. Pengalamatan (Addressing) 4.2.4. Menyediakan Kehandalan/Reliabilitas (reliability)
4.3. Protokol untuk Internet 4.4. IP Addressing
4.4.1. Classful versus Classless Addressing 4.4.2. Classful Addressing 4.4.3. NetID dan HostID 4.4.4. Network Address 4.4.5. Mask 4.4.6. Multihomed Devices 4.4.7. Alamat Khusus (Special Address) 4.4.8. Unicast versus Multicast
BAB V. SUBNETTING, SUPERNETTING, DAN CLASSLESS ADDRESSING PADA TCP/IP TRANSPORT LAYER 5.1 Subnetting
5.1.1. Subnet Mask 5.1.2. Defaut Mask versus Subnet Mask 5.1.3. Detail Subnet Mask 5.1.4. Perancangan Subnet 5.1.5. Variable Length Subnet Mask
5.2. Supernetting 5.3. Classless Addressing
5.3.1. Ide Classless Addressing 5.3.2. Notasi Slash (CIDR) 5.3.3. Prefix Length Pada CIDR 5.3.4. Mencari Network Address Pada Classless Addressing 5.3.5. Subnetting pada Classless Addressing
BAB VI. UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 6.1. UDP Dan TCP 6.2. User Datagram Protocol (UDP)
6.2.1. IP Address versus Port Number 6.2.2. Alamat Soket (Socket Address)
6.2.3. User Datagram 6.2.4. Checksum
6.2.4.1. Perhitungan Checksum Pada Pengirim 6.2.4.2. Perhitungan Checksum Pada Penerima
6.2.5. Operasi Pada UDP 6.2.6. Antrian (Queue) Pada UDP 6.2.7. Multiplexing dan Demultiplexing Pada UDP 6.2.8. Penggunaan UDP
vi
6.2.9. Paket UDP 6.3. Transmission Control Protocol (TCP) 6.3.1. Pengalamatan Port Pada TCP 6.3.2. Layanan Aliran (Stream) Data 6.3.3. Buffers Pada TCP 6.3.4. Segmen (Segment) 6.3.5. Layanan Lainnya 6.3.6. Penomoran Byte Pada TCP 6.3.7. Sequence Number dan ACK Number Pada TCP 6.3.8. Kendali Aliran Pada TCP 6.3.9. Perluasan Jendela Pengirim 6.3.10. Penyempitan Jendela Pengirim BAB VII. PENGIRIMAN DAN ROUTING PAKET IP
PADA TCP/IP NETWORK LAYER 7.1. Tujuan Dan Tugas Network Layer 7.2. Koneksi Pada Network Layer 7.3. Pengiriman Paket Pada Network Layer
7.3.1. Pengiriman Secara Langsung (Direct Delivery) 7.3.2. Pengiriman Secara Tidak Langsung (Indirect Delivery)
7.4. Metode Routing 7.4.1. Next-Hop Routing 7.4.2. Network-Specific Routing 7.4.3. Host-Specific Routing 7.4.4. Default Routing 7.4.5. Static versus Dynamic Routing 7.4.6. Routing Table Dan Routing Module
7.4.6.1. Routing Table 7.4.6.2. Routing Module
BAB VIII. INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER 8.1. Internet Protocol 8.2. IP Datagram
8.2.1. Format IP Datagram 8.2.2. Fragmentasi (Fragmentation)
8.2.2.1. MTU (Maximum Transfer Unit) 8.2.2.2. Fragmentasi Field Dalam IP Header
8.2.3. Options Pada IP Header 8.2.3.1. Format Options Pada IP Header 8.2.3.2. Kategori Options Pada IP Header
8.2.4. Checksum 8.2.5. Paket IP (IP Package)
BAB IX. PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER 9.1. Logical versus Physical Address 9.2. Static Mapping 9.3. Dinamic Mapping 9.4. ARP dan RARP
9.4.1. Paket ARP (ARP Package) 9.4.1.1. Operasi ARP
vii
9.4.1.2. Format Paket ARP 9.4.1.3. Enkapsulasi Pada Paket ARP 9.4.1.4. Proses Pada ARP 9.4.1.5. Empat Kasus Pada ARP 9.4.1.6. Proxy ARP 9.4.1.7. ARP Package
9.4.1.7.1. Cache Tabel 9.4.1.7.2. Queues 9.4.1.7.3. Output Module 9.4.1.7.4. Input Module 9.4.1.7.5. Cache Control Module
9.4.2. RARP 9.4.2.1. Operasi Pada RARP 9.4.2.2. Format Pada Paket RARP 9.4.2.3. Enkapsulasi Pada Paket RARP 9.4.2.4. Alternatif Untuk RARP
BAB X. SPESIFIKASI DAN KONTROL ALIRAN DATA
PADA TCP/IP DATA LINK LAYER 10.1. Tugas Data Link Layer Protocol 10.2. Kontrol Kesalahan (Error Control)
10.2.1. Kategori Kesalahan 10.2.2. Deteksi Kesalahan 10.2.3. Koreksi Kesalahan (Error Correction)
10.3. Flow Control 10.3.1. Model Pada Frame Tranmisi 10.3.2. Stop and Wait 10.3.3. Fragmentasi (Fragmentation) 10.3.4. Stop and Wait Link Utilization 10.3.5. Sliding Windows Flow Control 10.3.6. Meningkatkan Sliding Window 10.3.7. Automatic Repeat Request (ARQ)
10.3.7.1. Stop and Wait 10.3.7.2. Go Back N 10.3.7.3. Selective Reject
10.4. Medium Access Control 10.4.1. Controlled Access 10.4.2. Akses Acak (Random Access/Contention)
10.5. Data Link Protocol BAB XI. PHYSICAL LAYER PADA TCP/IP 11.1. Pendahuluan 11.2. Sinyal Digital Dan Sinyal Analog
11.2.1. Terminologi 11.2.2. Frekuensi, Spektrum, dan Bandwidth
11.2.2.1. Frekuensi 11.2.2.2. Spektrum dan Bandwidth
11.2.3. Transmisi Data Digital Dan Analog 11.3. Media Transmisi
11.3.1. Faktor Desain
viii
11.3.2. Media Transmisi Guided 11.3.2.1. Kabel Twisted Pair 11.3.2.2. Kabel Coaxial (Coaxial Cable) 11.3.2.3. Serat Optik (Optical Fiber)
11.3.3. Transmisi Tanpa Kabel (Wireless Transmission) 11.4. Kerusakan Transmisi (Transmission Impairments) 11.5. Kapasitas Chanel (Channel Capacity) 11.6. Transmisi Asynchronous dan Synchronous
11.6.1. Transmisi Asynchronous 11.6.2. Transmisi Synchronous
11.6.2.1. Synchronous – Level Bit 11.6.2.2. Synchronous – Level Blok
11.7. Teknik Pengkodean (Encoding) 11.7.1. Data Digital, Sinyal Digital 11.7.2. Data Digital, Sinyal Analog 11.7.3. Data Analog, Sinyal Digital 11.7.4. Data Analog, Sinyal Analog BAB XII. LOCAL AREA NETWORK (LAN) 12.1. Konsep Dasar LAN 12.2. Topologi LAN 12.3. LAN Ethernet
12.3.1. ARCnet 12.3.2. Ethernet 12.3.3. IBM Token Ring 12.3.4. Fast Ethernet 12.3.4. Gigabit Ethernet
12.4. Repeater 12.5. Adapter/Network Interface Card 12.6. Manajemen Pemakai Dalam Jaringan LAN
12.6.1. Pemakai (User) 12.6.2. Group 12.6.3. Utility Syscon 12.6.4. Group Information 12.6.5. User Information
ix
DDAAFFTTAARR TTAABBEELL
Hal: Tabel 1.1: Contoh bilangan desimal dan nilai binernya Tabel 1.2: Contoh bilangan desimal dan nilai oktalnya Tabel 1.3: Contoh bilangan desimal dan nilai heksadesimalnya Tabel 3.1: Keyword dan argument pada command Tabel 3.2: Kode dan deskripsi respon positive completion reply Tabel 3.3: Kode dan deskripsi respon positive intermediate reply Tabel 3.4: Kode dan deskripsi respon transient negative completion reply Tabel 3.5: Kode dan deskripsi respon permanent negative completion reply Tabel 3.6: Kode, frasa, dan deskripsi status respon jika sukses pada HTTP Tabel 3.7: Kode, frasa, dan deskripsi status respon jika redirect pada HTTP Tabel 3.8: Kode, frasa, dan deskripsi status respon jika client error pada HTTP Tabel 3.9: Kode, frasa, dan deskripsi status respon jika server error pada HTTP Tabel 3.10: Header dan deskripsi dalam response header kategori general
header pada HTTP Tabel 3.11: Request header dan deskripsi pada HTTP Tabel 3.12: Response header dan deskripsi pada HTTP Tabel 3.13: Response header dan deskripsi pada HTTP Tabel 4.1: Nomor port server dan penggunaannya Tabel 4.2: Jumlah dan presentasi alamat IP per kelas terhadap keseluruhan Tabel 4.3: Hasil operasi operator AND pada bit biner Tabel 4.4: Default mask untuk kelas jaringan A, B, dan C Tabel 4.5: Beberapa alamat khusus dalam jaringan Tabel 4.6: Prefix length dan mask untuk notasi CIDR Tabel 4.7: Alokasi port yang dikenal dengan baik Tabel 4.8: Control-block table pada saat kondisi awal Tabel 4.9: Perubahan pada tabel kendali blok setelah contoh 2 Tabel 4.10: Perubahan pada tabel kendali blok setelah contoh 3 Tabel 4.11: Alokasi port yang dikenal dengan baik Tabel 7.1: Routing table untuk router R1 pada contoh (1) Tabel 7.2: Routing table untuk router R1 pada contoh (2) Tabel 7.3: Routing table untuk router R1 pada contoh (3) Tabel 7.4: Routing table untuk router R1 pada contoh (4) Tabel 8.1: TOS pada service type interpretation dalam IP Tabel 8.2: Codepoint pada differentiated services interpretation pada IP Tabel 8.3: Nilai MTU untuk setiap jenis jaringan pada IP Tabel 9.1: Contoh cache table (1) Tabel 9.2: Contoh cache table (2) Tabel 9.3: Contoh cache table (3) Tabel 9.4: Contoh cache table (4)
x
Tabel 12.1: Komponen ARCnet low/high impedence Tabel 12.2: Komponen perangkat keras thin Ethernet Tabel 12.3: Komponen perangkat keras thick Ethernet Tabel 12.4: Komponen perangkat keras IBM Token Ring Tabel 12.5: Hak akses suatu directory
xi
DDAAFFTTAARR GGAAMMBBAARR
Hal: Gambar 1.1: Jaringan komputer model Time Sharing System Gambar 1.2: Jaringan komputer model Distributed Processing Gambar 2.1: Diagram model komunikasi data Gambar 2.2: Penggunaan standar protokol Gambar 2.3: Hubungan antar organisasi yang menangani Internet Gambar 2.4: Urutan proses penyusunan standar untuk Internet Gambar 2.5: Lapis layanan dalam struktur protokol model OSI/ISO Gambar 2.6: Lapis layanan dan lingkungannya dalam protokol model OSI Gambar 2.7: Lapisan protokol TCP/IP Gambar 2.8: Bentuk paket PDU untuk data dalam protokol model TCP/IP Gambar 2.9: Perbandingan struktur protokol model OSI dan TCP/IP Gambar 3.1: Hubungan antara client dan server Gambar 3.2: Proses pengiriman pesan melalui Internet Gambar 3.3: Hubungan antara user agent dan mail transfer agent dalam
pengiriman pesan melalui Internet Gambar 3.4: Relay pada jaringan yang menggunakan protokol TCP/IP Gambar 3.5: Relay pada jaringan yang tidak menggunakan protokol TCP/IP Gambar 3.6: Struktur pesan yang dikirim melalui jaringan Internet Gambar 3.7: Bagian-bagian alamat pada SMTP Gambar 3.8: Spool systems dan MTA pada sisi client yang berfungsi sebagai
penampung pesan saat terjadi penundaan pesan pada pengirim Gambar 3.9: Mailbox systems dan MTA pada sisi sever yang berfungsi sebagai
penampung pesan saat terjadi penundaan pesan pada penerima Gambar 3.10: Nama alias pada SMTP Gambar 3.11: Nama alias jenis satu-ke-banyak Gambar 3.12: Nama alias jenis banyak-ke-satu Gambar 3.13: Proses transfer pesan atau mail dalam sistem e-mail Gambar 3.14: Command dan respon dalam pengiriman pesan dalam SMTP Gambar 3.15: Format command dalam SMTP Gambar 3.16: Langkah dalam tahapan membentuk koneksi Gambar 3.17: Langkah dalam tahapan transfer mail Gambar 3.18: Langkah dalam tahap mengakhiri koneksi Gambar 3.19: Proses transfer file pada FTP Gambar 3.20: Proses membuka koneksi pasif oleh server dan membuka koneksi
aktif oleh client pada FTP Gambar 3.21: Proses membuka koneksi pasif oleh client, pengiriman nomor port
ke server, dan membuka koneksi aktif oleh server pada FTP Gambar 3.22: Koneksi kontrol pada FTP Gambar 3.23: Koneksi data pada FTP Gambar 3.24: Command dan response serta koneksi kontrol pada FTP Gambar 3.25: Penyimpanan file ke dalam server, pemanggilan file ke client, dan
koneksi data (data connection) pada FTP Gambar 3.26: Menampilkan daftar file atau direktori dari server pada FTP
xii
Gambar 3.27: Menampilkan record dalam file dari server pada FTP Gambar 3.28: Pemanggilan daftar item dalam directory dari server pada FTP Gambar 3.29: Permintaan (requests) dan respon (response) pada HTTP Gambar 3.30: Pesan request dan response pada HTTP Gambar 3.31: Bagian-bagian pesan request pada HTTP Gambar 3.32: Bagian-bagian request line pada HTTP Gambar 3.33: Resource URL pada HTTP Gambar 3.34: Bagian-bagian response message pada HTTP Gambar 3.35: Bagian-bagian status line pada HTTP Gambar 3.36: Format header pesan respons pada HTTP Gambar 3.37: Empat kategori response header Gambar 3.38: Pengiriman pesan metoda GET dan responnya pada HTTP Gambar 3.39: Pengiriman pesan metoda HEAD dan responnya pada HTTP Gambar 3.40: Pengiriman pesan metoda POST dan responnya pada HTTP Gambar 3.41: Proses transaksi HTTP antara client dan server Gambar 4.1: Contoh alamat IP dalam notasi biner dan desimal bertitik Gambar 4.2: Perbandingan space alamat IP pada kelas A, B, C, D, dan E Gambar 4.3: Nilai bit awal setiap kelas alamat IP dengan notasi biner Gambar 4.4: Diagram alir (flow chart) pencarian kelas alamat IP Gambar 4.5: Nilai byte awal setiap kelas alamat IP dengan notasi desimal bertitik Gambar 4.6: Model umum alamat IP Gambar 4.7: NetId dan HostId untuk setiap kelas pada alamat IP Gambar 4.8: NetId dan HostId pada alamat IP Gambar 4.9: Ketentuan operator AND pada bit biner Gambar 4.10: Sebuah peralatan yang dihubungkan dengan tiga buah jaringan Gambar 4.11: Alamat khusus direct broadcast address Gambar 4.12: Alamat khusus limited broadcast address Gambar 4.13: Alamat khusus this host on this network Gambar 4.14: Alamat khusus specific host on this network Gambar 4.15: Alamat khusus loopback address Gambar 4.15: Alamat khusus loopback network Gambar 5.1: Alamat IP pada sebuah jaringan Gambar 5.2: Subnetting pada sebuah jaringan Gambar 5.3: Default mask dan subnet mask Gambar 5.4: Kaitan antara subnet mask dan default mask Gambar 5.5: Rancangan subnet (1) Gambar 5.6: Rancangan subnet (2) Gambar 5.7: Variable length subnet mask dengan menggunakan router Gambar 5.8: Sebuah supernetwork Gambar 5.9: Perbandingan subnet mask dan supernet mask Gambar 5.10: Ide classless addressing Gambar 5.11: Notasi CIDR untuk classless addressing Gambar 5.12: Diagram subnet Gambar 6.1: Spesifikasi protokol TCP/IP dalam lapis transport layer Gambar 6.2: UDP sebagai perantara lapis application layer dan network layer Gambar 6.3: Penggunaan port number untuk mengidentifikasi aplikasi Gambar 6.4: Penggunaan IP address dan port number
xiii
Gambar 6.5: Perbedaan port number dan IP address Gambar 6.6: Alokasi pada 216 port yang tersedia Gambar 6.7: Socket address Gambar 6.8: Format umum user datagram Gambar 6.9: Checksum dalam paket (user datagram) Gambar 6.10: Contoh perhitungan checksum Gambar 6.11: Proses enkapsulasi/dekapsulasi (encapsulation/decapsulation) Gambar 6.12: Antrian masuk dan keluar pada UDP di dalam client dan server Gambar 6.13: Multiplexing dan demultiplexing Gambar 6.14: Contoh paket UDP yang tidak menghasilkan antrian Gambar 6.15: Tiga macam tugas dasar TCP Gambar 6.16: TCP sebagai perantara application layer dan network layer Gambar 6.17: Penggunaan IP address dan port number Gambar 6.18: Contoh penggunaan port pada TCP Gambar 6.19: Layanan aliran data pada TCP Gambar 6.20: Contoh buffer pada TCP Gambar 6.21: Segment pada TCP Gambar 6.22: Sender buffer pada TCP Gambar 6.23: Receiver window pada TCP Gambar 6.24: Sender buffer dan receiver window pada TCP Gambar 6.25: Sliding window flow control pada TCP Gambar 6.26: Perluasan sender window pada TCP Gambar 6.27: Penyempitan sender window pada TCP Gambar 7.1: Direct delivery pada TCP/IP network layer Gambar 7.2: Indirect delivery pada TCP/IP network layer Gambar 7.3: Teknik next-hop routing pada TCP/IP network layer Gambar 7.4: Teknik network-specific routing pada TCP/IP network layer Gambar 7.5: Teknik host-specific routing pada TCP/IP network layer Gambar 7.6: Teknik default routing pada TCP/IP network layer Gambar 7.7: Routing untuk IP packet pada TCP/IP network layer Gambar 7.8: Contoh konfigurasi untuk routing (1) Gambar 7.9: Contoh konfigurasi untuk routing (2) Gambar 7.10: Contoh konfigurasi untuk routing (3) Gambar 7.11: Topologi untuk router dengan routing table dalam Tabel 7.4 Gambar 8.1: Posisi Internet Protocol/IP dalam model protokol TCP/IP Gambar 8.2: Format IP datagram pada IP Gambar 8.3: Service type pada IP Gambar 8.4: Nilai-nilai yang mungkin pada field protocol (8 bit) pada IP Gambar 8.5: IP datagram, MTU, dan frame pada IP Gambar 8.6: Flag bit pada IP header Gambar 8.7: Contoh fragmentasi pada IP Gambar 8.8: Contoh fragmentation offset pada IP Gambar 8.9: Format umum option pada IP header Gambar 8.10: Kategori options pada IP header Gambar 8.11: Konsep pembentukan checksum Gambar 8.12: Checksum dalam komplemen 1 Gambar 8.13: Contoh perhitungan checksum dalam sistem biner Gambar 8.14: Format MTU table pada IP
xiv
Gambar 8.15: IP datagram hasil gabungan semua modul pada IP Gambar 9.1: Posisi ARP dan RARP Gambar 9.2: Operasi ARP Gambar 9.3: Format paket ARP Gambar 9.4: Enkapsulasi paket ARP Gambar 9.5: Kasus 1 pada ARP Gambar 9.6: Kasus 2 pada ARP Gambar 9.7: Kasus 3 pada ARP Gambar 9.8: Kasus 4 pada ARP Gambar 9.9: ARP request Gambar 9.10: Replay packet Gambar 9.11: Proxy ARP Gambar 9.12: Komponen perangkat lunak hypothetical ARP dan mekanismenya Gambar 9.13: Operasi pada RARP Gambar 9.14: Format pada paket RARP Gambar 9.15: Enkapsulasi paket RARP Gambar 10.1: Kesalahan sebuah bit tunggal Gambar 10.2: Contoh penggunaan VRC ganjil (ODD) Gambar 10.3: Contoh penggunaan LRC Gambar 10.4: Diagram model pada frame transmisi Gambar 10.5: Penggunaan link untuk mekanisme stop and wait Gambar 10.6: Diagram sliding window Gambar 10.7: Contoh sliding window Gambar 10.8: Diagram stop and wait Gambar 10.9: Diagram go back N Gambar 10.10: Diagram selective reject Gambar 11.1: Perbedaan antara baud dan bps Gambar 11.2: Continuous signal (a) dan discrete signal (b) Gambar 11.3: Bentuk gelombang sinus (a) dan persegi (b) pada periodic signal Gambar 11.4: Beberapa contoh variasi gelombang sinus Gambar 11.5: Tambahan pada komponen frekuensi Gambar 11.6: Kemampuan penyerapan spektrum analog Gambar 11.7: Data analog dan digital yang dibawa oleh sinyal analog Gambar 11.8: Data analog dan digital yang dibawa oleh sinyal digital Gambar 11.9: Spektrum elektromagnetik Gambar 11.10: Kabel twisted pair Gambar 11.11: Kabel twisted pair jenis UTP dan STP, serta konektor RJ-45 Gambar 11.12: Kabel coaxial Gambar 11.13: Kabel thinknet dan kabel thicknet Gambar 11.14: Serat optik (optical fiber) Gambar 11.15.: Mode transmisi pada serat optik Gambar 11.16: Diagram transmisi asynchronous Gambar 11.17: Diagram transmisi synchronous Gambar 11.18: Pengkodean dengan teknik NRZ, NRZ-L dan NZI Gambar 11.19: Pengkodean sinyal bipolar-AMI dan pseudoternary Gambar 11.20: Modulation rate pada teknik pengkodean biphase Gambar 11.21: Teknik modulasi Amplitude Shift Keying (ASK)
xv
Gambar 11.22: Teknik modulasi Frequency Shift Keying (FSK) Gambar 11.23: Transmisi FSK full duplex pada tingkat jalur data suara Gambar 11.24: Teknik modulasi Phase Shift Keying (PSK) Gambar 11.25: Contoh teknik delta modulation Gambar 11.26: Operasi pada delta modulation Gambar 11.27: Modulasi sinyal analog pada amplitude, frequency, dan phase Gambar 12.1: Model jaringan peer to peer Gambar 12.2: Model jaringanClient/Server Gambar 12.3: Topologi bus Gambar 12.4: Frame transmisi pada LAN dengan topologi bus Gambar 12.5: Topologi TokenRing Gambar 12.6: Frame transmisi pada LAN dengan topologi ring Gambar 12.7: Topologi star Gambar 12.8: Topologi tree Gambar 12.9: Konfigurasibaseband pada repeater Gambar 12.10: Tiga macam status repeater dalam jaringan topologi ring Gambar 12.11: Adapter atau Network Interface Card Gambar 12.12: NIC jenis ISA Gambar 12.13: NIC jenis EISA Gambar 12.14: NIC jenis micro channel architecture Gambar 12.15: NIC jenis PCI
xvi
BAB I - PENDAHULUAN 1
BBAABB II PPEENNDDAAHHUULLUUAANN
11..11.. RReevviieeww SSiisstteemm BBiillaannggaann Sistem bilangan merupakan dasar operasi dalam sistem komputer dan sistem komunikasi data dalam jaringan komputer. Sistem bilangan digunakan untuk mewakili data angka/numeric. Sistem bilangan yang digunakan dalam sistem komputer meliputi sistem bilangan biner, oktal, desimal, dan heksadesimal. Sedangkan dalam sistem komunikasi data, sistem bilangan yang digunakan meliputi sistem bilangan biner dan heksadesimal. 11..11..11.. SSiisstteemm BBiillaannggaann DDeessiimmaall Sistem bilangan desimal menggunakan dasar/basis 10, yaitu menggunakan sepuluh macam simbol bilangan, yaitu 0, 1, 2, 3, 4, 5, 6, 7, 8, dan 9. Sistem bilangan desimal merupakan sistem bilangan yang telah kita gunakan dalam kehidupan sehari-hari. Nilai setiap digit bilangan desimal dihitung dengan urutan nilai posisi 100, 101, 102, 103, …, dst yang dihitung mulai dari digit paling kanan. Contoh: Diketahui bilangan desimal : 55555 Nilai bilangan desimal tersebut dapat dihitung dengan cara sebagai berikut:
5 5 5 5 5
5*101 = 50 = lima puluh
5*100 = 5 = lima
5*102 = 500 = lima ratus 5*103 = 5.000 = lima ribu
5*104 = 50.000 + = lima puluh ribu 5555510 Catatan:
Dalam bilangan 5555510 Subscript 10 (dituliskan di bagian bawah setelah bilangan terakhir
menyatakan basis bilangan desimal) Basis bilangan desimal tidak perlu dituliskan karena sistem bilangan
desimal telah lazim digunakan dalam kehidupan sehari-hari Sehingga bilangan 5555510 dapat ditulis sebagai 55555 atau 55.555 Dibaca: lima puluh lima ribu lima ratus lima puluh lima
BAB I - PENDAHULUAN 2
Tanda . menyatakan pemisah untuk ribuan 11..11..22.. SSiisstteemm BBiillaannggaann BBiinneerr Sistem bilangan biner merupakan sistem bilangan yang menggunakan dasar/basis 2, yaitu menggunakan dua macam simbol bilangan 0 (nol) dan 1 (satu). Nilai setiap digit bilangan biner dihitung dengan urutan nilai posisi 20, 21, 22, 23, …, dst yang dihitung mulai dari digit paling kanan. Contoh: Diketahui bilangan biner : 010101 Nilai bilangan biner tersebut dapat dihitung dengan cara sebagai berikut:
0 1 0 1 0
1*21 = 2
0*20 = 0
0*22 = 0 1*23 = 8
0*24 = 0 + 010102 (biner)
= (10 desimal) Jadi bilangan biner 010101 mempunyai nilai 10 (dalam sistem bilangan desimal). Tabel 1.1 merupakan beberapa contoh bilangan desimal dan nilai binernya.
Tabel 1.1: Contoh bilangan desimal dan nilai binernya Biner Desimal Keterangan
0 0 0=0*20
1 1 1=1*21
10 2 2=1*21+0*20
11 3 3=1*21+1*20
100 4 4=1*22+0*21+0*20
101 5 5=1*22+0*21+1*20
110 6 6=1*22+1*21+0*20
111 7 7=1*22+1*21+1*20
1000 8 8=1*23+0*22+0*21+0*20
11001 25 25=1*24+1*23+0*22+0*21+1*20
Pada dasarnya, untuk melakukan operasi penjumlahan, pengurangan, perkalian, serta pembagian dalam sistem bilangan biner, oktal, dan heksadesimal, dilakukan dengan cara yang sama dengan operasi pada bilangan desimal. Perbedaaanya adalah hanya terletak pada basis bilangan yang digunakan.
BAB I - PENDAHULUAN 3
Dasar penjumlahan dalam sistem biner adalah: 0 + 0 = 0 1 + 0 = 1 0 + 1 = 1 1 + 1 = 0, dengan menyimpan 1, untuk digit sebelah kirinya Dasar pengurangan dalam sistem biner adalah: 0 - 0 = 0 1 - 0 = 1 0 - 1 = 1, dengan meminjam 1, dari digit sebelah kirinya 1 - 1 = 0 Dasar perkalian dalam sistem biner adalah: 0 * 0 = 0 1 * 0 = 0 0 * 1 = 0 1 * 1 = 1 Dasar pembagian dalam sistem biner adalah: 0 : 0 = 0 1 : 1 = 1 Contoh: Penjumlahan bilangan biner 1100 dan 1010, dapat dihitung dengan cara sebagai berikut: 1100 1*23+1*22+0*21+0*20 = 8+4 = 12 (desimal) 1010 + 1*23+0*22+1*21+0*20 = 8+2 = 10 (desimal) 10110 1*24+0*23+1*22+1*21+0*20 = 16+4+2
= 22 (desimal) Jadi hasil penjumlahan bilangan biner 1100 dan 1010 adalah 10110. Contoh: Secara manual, operasi pengurangan bilangan biner 1100 dan 1010, dapat dihitung dengan cara sebagai berikut: 1100 1*23+1*22+0*21+0*20 = 8+4 = 12 (desimal) 1010 - 1*23+0*22+1*21+0*20 = 8+2 = 10 (desimal) 0010 0*23+0*22+1*21+0*20 = 2 (desimal) Di dalam mesin komputer, operasi pengurangan tersebut dilaksanakan dengan menggunakan metode komplemen 1(1s complement/nines complement) dan komplemen 2 (2s complement twoes complement). Penggunaan metode komplemen pada dasarnya adalah mengubah operasi pengurangan menjadi
BAB I - PENDAHULUAN 4
operasi penjumlahan dengan bilangan negatif. Operasi pengurangan dengan metode komplemen 1 dilakukan dengan cara sebagai berikut:
1. Tetapkan sebuah bilangan biner yang keseluruhannya memiliki bit 1 dengan cacah digit yang sama dengan bilangan biner yang akan digunakan untuk mengurangi
2. Kurangkan hasil langkah pertama dengan bilangan biner yang digunakan untuk mengurangi
3. Kurangkan bilangan biner yang akan dikurangi dengan hasil langkah kedua
4. Jumlahkan bilangan biner yang akan dikurangi dengan hasil langkah ketiga
5. Pindahkan bit 1 paling kiri untuk ditambahkan pada bit paling kanan Contoh: Operasi pengurangan bilangan biner 1100 dikurangi 1010, dengan metode komplemen 1 dapat dihitung dengan cara sebagai berikut: Langkah 1: 1111 Langkah 2: 1010 –
0101 Langkah 3: 1100
0101 – 0011
Langkah 4: 1100 0101 + 10001 Langkah 5: 0001 . 1+ 0010
= 0*23+0*22+1*21+0*20 (= 2 desimal) Operasi pengurangan dengan metode komplemen 2 dilakukan dengan cara sebagai berikut:
1. Tetapkan sebuah bilangan biner yang keseluruhannya memiliki bit 1 dengan cacah digit yang sama dengan bilangan biner yang akan digunakan untuk mengurangi
2. Kurangkan hasil langkah pertama dengan bilangan biner yang digunakan untuk mengurangi
3. Jumlahkan hasil langkah kedua dengan bit 1 pada bit paling kanan 4. Jumlahkan bilangan biner yang akan dikurangi dengan hasil langkah
ketiga 5. Hapus bit 1 paling kiri
BAB I - PENDAHULUAN 5
Contoh: Operasi pengurangan bilangan biner 1100 dikurangi 1010, dengan metode komplemen 2 dapat dihitung dengan cara sebagai berikut: Langkah 1: 1111 Langkah 2: 1010 –
0101 Langkah 3: 0101
. 1+ 0110
Langkah 4: 1100 0110 + 10010 Langkah 5: 0010 => 0*23+0*22+1*21+0*20 = 2 Contoh: Secara manual, perkalian bilangan biner 1100 dan 0010, dapat dihitung dengan cara sebagai berikut: 1100 . 10 * 0000 hasil perkalian 1100*0 = 0000 1100 + hasil perkalian 1100*1 = 1100 11000 1*24+1*23+0*22+0*21+0*20 = 24 (desimal) Jadi hasil perkalian bilangan biner 1100 dan 0010 adalah 11000. Di dalam mesin komputer, operasi perkalian tersebut akan dilaksanakan dengan cara pengulangan penjumlahan sebanyak nilai pengalinya. Perkalian bilangan biner 1100 dengan 0010, akan dilakukan dengan cara menjumlahkan bilangan 1100 sebanyak 2 kali (=0010) atau menjumlahkan bilangan 1100 dengan 1100, yaitu sebagai berikut: 1100
1100 + 11000
Jadi hasil perkalian bilangan biner 1100 dan 0010 adalah 11000. Contoh:
BAB I - PENDAHULUAN 6
Operasi pembagian bilangan biner 100 dibagi 10, dapat dihitung dengan cara sebagai berikut:
0 0
10
10 100
10
0
Jadi hasil pembagian bilangan biner 100 dibagi 10 adalah 10 (=2 desimal). 11..11..33.. SSiisstteemm BBiillaannggaann OOkkttaall Sistem bilangan oktal menggunakan basis 8, yaitu menggunakan delapan macam simbol bilangan, yaitu 0, 1, 2, 3, 4, 5, 6, dan 7. Nilai setiap digit bilangan oktal dihitung dengan urutan nilai posisi 80, 81, 82, 83, …, dst yang dihitung mulai dari digit paling kanan. Contoh: Diketahui bilangan oktal : 20 Nilai bilangan oktal tersebut dapat dihitung dengan cara sebagai berikut:
2 0
2*81 = 16 +
0*2 = 00
20 = 10 desimal 8
Jadi bilangan oktal 20 mempunyai nilai 16 (dalam sistem bilangan desimal). Tabel 1.2 merupakan beberapa contoh bilangan desimal dan nilai oktalnya. Operasi penjumlahan, pengurangan, perkalian dan pembagian dalam sistem bilangan oktal dilakukan dengan cara yang sama dengan sistem bilangan desimal. Perbedaannya adalah basis yang digunakan 8. Sistem bilangan oktal banyak digunakan dalam bahasa rakitan.
Tabel 1.2: Contoh bilangan desimal dan nilai oktalnya Desimal Oktal Keterangan
0 0 0=0*80
1 1 1=1*80
2 2 2=2*80
3 3 3=3*80
BAB I - PENDAHULUAN 7
4 4 4=4*80
5 5 5=5*80
6 6 6=6*80
7 7 7=7*80
8 10 8=1*81+0*80
9 11 9=1*81+1*80
25 31 25=3*81+1*80
11..11..44.. SSiisstteemm BBiillaannggaann HHeekkssaaddeessiimmaall Sistem bilangan heksadesimal menggunakan basis 16, yaitu menggunakan enam belas macam simbol bilangan, yaitu 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 0, A, B, C, D, E, dan F. Nilai setiap digit bilangan heksadesimal dihitung dengan urutan nilai posisi 160, 161, 162, 163, …, dst yang dihitung mulai dari digit paling kanan. Contoh: Diketahui bilangan heksadesimal : 20 Nilai bilangan heksadesimal tersebut dapat dihitung dengan cara sebagai berikut:
2 0
0*160 = 0 2*161 = 32 +
20 = 32 desimal 16
Jadi bilangan heksadesimal 20 mempunyai nilai 32 (dalam sistem bilangan desimal). Tabel 1.3 merupakan contoh bilangan desimal dan nilai heksadesimalnya.
Tabel 1.3: Contoh bilangan desimal dan nilai heksadesimalnya Desimal Heksadesimal Keterangan
0 0 0=0*160
1 1 1=1*160
2 2 2=2*160
3 3 3=3*160
4 4 4=4*160
5 5 5=5*160
6 6 6=6*160
7 7 7=7*160
8 8 8=8*160
9 9 9=9*160
10 A 10=A*160
11 B 11=B*160
12 C 12=C*160
BAB I - PENDAHULUAN 8
13 D 13=D*160
14 E 14=E*160
15 F 15=F*160
16 10 16=1*161+0*160
17 11 17=1*161+1*160
18 12 18=1*161+2*160
19 13 19=1*161+3*160
25 19 25=1*161+9*160
Operasi penjumlahan, pengurangan, perkalian dan pembagian dalam sistem bilangan heksadesimal dilakukan dengan cara yang sama dengan sistem bilangan desimal. Perbedaannya adalah basis yang digunakan 16. 11..22.. PPeerrkkeemmbbaannggaann KKoommuunniikkaassii DDaattaa ddaann JJaarriinnggaann Secara sederhana, istilah komunikasi data (data communication) dapat diartikan sebagai perpindahan data dari satu tempat ke tempat lain melalui media tertentu. Sedangkan jaringan akan muncul ketika ada 2 atau lebih peralatan komunikasi data digunakan untuk menghubungkan data. Peralatan komunikasi ini dapat berupa apapun yang bersifat maya (virtual) yang dapat mengkomunikasikan data, misal komputer pribadi (Personal Computer/PC), server, mesin faximilli, printer, tape drive, atau lainnya. Dalam hal ini istilah internet (internetworking) dapat diartikan sebagai sebuah kumpulan 2 atau lebih jaringan yang dapat berkomunikasi satu dengan yang lainnya. Jaringan Internet merupakan contoh paling populer dari internet. Perkembangan komunikasi data dan jaringan sangat dipengaruhi oleh kemunculan teknologi komputer. Komputer pertama, yaitu ENIAC Computer telah ditemukan pada bulan Februari 1946 di University of Pennsylvania, yang kemudian dikenal sebagai awal komputasi modern. Konsep jaringan komputer muncul pertama kali di Amerika Serikat sebagai proyek pengembangan komputer MODEL I di laboratorium Bell dan Group Riset Harvard University yang dipimpin oleh Profesor H. Aiken. Awalnya, proyek tersebut dimaksudkan untuk memanfaatkan sebuah perangkat komputer yang harus dipakai bersama. Untuk mengerjakan beberapa proses tanpa harus banyak membuang waktu, dibuatlah proses beruntun (batch processing), sehingga beberapa program bisa dijalankan dalam sebuah komputer sebagai sebuah antrian. Selanjutnya, pada akhir tahun 1950-an, Fireman’s Fund Insurance Co. berhasil menghubungkan tape drive komputer IBM dengan jaringan telepon dengan teknik yang mirip dengan yang digunakan pada sistem telegraph. Pada akhir tahun 1950-an, berkembang konsep distribusi proses pada super komputer yang didasarkan pada waktu dan kemudian dikenal dengan istilah Time Sharing System. Konsep ini muncul karena super komputer harus melayani banyak terminal yang terhubung dengannya. Hal ini merupakan awal aplikasi dan terbentuknya jaringan (network) komputer. Pada Time Sharing System beberapa terminal dihubungkan secara seri
BAB I - PENDAHULUAN 9
ke sebuah pusat komputer/host. Time Sharing System merupakan awal berpadunya teknologi komputer dan teknologi telekomunikasi yang sebelumnya berkembang secara terpisah. Gambar 1.1 menampilkan jaringan komputer model Time Sharing System.
Gambar 1.1: Jaringan komputer model Time Sharing System
Pada tahun 1967, ARPA (Advanced Research Projects Agency) menghubungkan komputer mainframe melalui penghubung prosesor pesan (Interface Message Processors/IMP). Pada awal tahun 1970-an, para pemakai/perusahaan merasakan adanya beban pekerjaan yang semakin banyak. Pada sisi lain, harga perangkat komputer besar sangat mahal, maka mulailah digunakan konsep proses terdistribusi /Distributed Processing. Dalam proses terdistribusi, beberapa pusat komputer (host) mengerjakan sebuah pekerjaan besar secara paralel untuk melayani banyak terminal yang terhubung secara seri di setiap pusat komputer. Proses terdistribusi memerlukan perpaduan teknologi komputer dan telekomunikasi, karena proses harus didistribusikan dan semua pusat komputer harus melayani terminal-terminalnya dalam sebuah perintah dari komputer pusat. Tahun 1972 merupakan awal kelahiran jaringan Internet, yaitu dengan adanya proyek yang menghubungkan antar jaringan komputer pada jaringan komputer ARPANET. Proyek tersebut telah menetapkan sebuah metoda baru untuk menghubungkan berbagai macam jaringan yang berbeda yang dikenal sebagai konsep gateway. Pada tahun 1973-1977, dikembangkan protokol TCP/IP (Transmission Control/Internetworking Protocol). Protokol ini digunakan untuk pengiriman informasi yang dikenal sebagai paket (packet). Pada awal tahun 1980-an, harga komputer mini semakin menurun dan konsep proses terdistribusi sudah matang. Hal ini mendorong semakin beragamnya penggunaan komputer dan jaringan, mulai dari menangani proses bersama maupun komunikasi data/informasi di antara komputer yang kemudian dikenal dengan istilah Peer to Peer System. Peer to Peer System memunginkan untuk menangani proses bersama maupun komunikasi data/informasi tanpa melalui komputer pusat. Kondisi ini mendorong munculnya teknologi jaringan lokal yang
BAB I - PENDAHULUAN 10
dikenal dengan sebutan Local Area Network/LAN. Dan ketika Internet muncul, maka sebagian besar LAN yang semula berdiri sendiri mulai dihubungkan sehingga membentuk jaringan global yang disebut Wide Area Netrwork/WAN. Gambar 1.2 menampilkan jaringan komputer model Distributed Processing.
Gambar 1.2: Jaringan komputer model Distributed Processing Pada tahun 1981, protokol TCP/IP telah disatukan ke dalam sistem operasi Unix (UNIX Operating Systems/ UNIX OS). Pada tahun 1990 ARPANET digantikan dengan NSFNET (National Science Foundation Network) sebagai tulang punggung (backbone) koneksi pada 5 supercomputer. Hingga saat ini, NSFNET masih merupakan jaringan yang digunakan untuk penelitian. Dan pada tahun 1995, telah muncul perusahaan ISPs (International Service Providers) yang memberikan layanan Internet untuk perorangan. Saat ini komunikasi data juga dikenal dengan sebutan jaringan (network), hal ini karena proses komunikasi data akan melibatkan berbagai komponen penyusun yang membentuk suatu sistem jaringan. Istilah komunikasi data dan istilah jaringan telah menyatu menjadi komunikasi data dan jaringan, yang secara lebih spesifik merupakan suatu sistem komunikasi data dalam jaringan komputer. Sehingga saat ini istilah komunikasi data, jaringan, jaringan komputer (computer network), atau komunikasi data dan jaringan komputer (data communication and computer network) dianggap sebagai istilah yang sama, karena dalam prakteknya proses komunikasi data dalam sistem jaringan telah memanfaatkan teknologi komputer. Sekalipun demikian, dalam awal sejarahnya sebenarnya komputer tidak dimaksudkan untuk tujuan komunikasi data, sehingga komunikasi data merupakan bagian terpisah dengan komputer. 11..33.. AAllaassaann PPeenngggguunnaaaann JJaarriinnggaann Ada beberapa alasan perlunya jaringan, antara lain adalah sebagai berikut:
BAB I - PENDAHULUAN 11
1. Transaksi sering terjadi pada tempat berbeda yang berjauhan dari tempat pengolahan data, sehingga data perlu dikirim ke tempat pengolahan dan sebaliknya
2. Penggunaan teknologi komunikasi yang didukung komputer seringkali lebih efisien/murah dibandingkan cara pengiriman biasa
3. Organisasi yang mempunyai beberapa tempat pengolahan data dapat membagi tugas pengolahan data yang sibuk ke tempat pengolahan data lain yang kurang sibuk
4. Penghematan biaya perangkat keras, dimana sebuah perangkat keras yang mahal dapat digunakan secara bersama oleh beberapa bagian yang berbeda
Keuntungan yang diperoleh dari penerapan teknologi jaringan adalah: 1. Resource sharing, yaitu dapat berbagi sumber daya. Misal, pemakaian satu
printer untuk beberapa komputer yang terhubung dalam jaringan 2. File sharing, antar komputer dapat melakukan pertukaran data atau file 3. Reliabilitas tinggi, dengan menggunakan jaringan komputer maka akan
memiliki sumber-sumber alternatif. Misal, semua file dapat disimpan atau di-copy dalam dua, tiga atu lebih komputer yang terhubung dalam jaringan. Sehingga apabila salah satu mesin mengalai kerusakan, maka masih ada salinan yang bisa digunakan di tempat lain
4. Menghemat beaya, penghematan beaya terjadi karena komputer berukuran kecil/PC mempunyai rasio harga/kinerja yang lebih baik dibandingkan dengan komputer besar. Komputer besar seperti mainframe memiliki kecepatan sekitar sepuluh kali lipat kecepatan komputer kecil/PC. Tetapi, harga sebuah mainframe bisa ribuan kali lebih mahal dibanding PC
5. Kemudahan komunikasi, komunikasi antar komputer dalam suatu lingkungan kerja dapat dilakukan dengan mudah, misal dengan adanya program E-mail atau Chatting
6. Apabila salah satu unit komputer terhubung ke internet melalui modem atau LAN, maka semua atau sebagian unit komputer pada jaringan juga dapat mengakses internet dengan metode sharing connection
7. Fasilitas mapping, mapping berfungsi untuk memetakan suatu directory pada server/workstation yang terhubung dalam jaringan sedemikian sehingga directory tersebut seolah-olah menjadi drive lokal. Misal komputer B mengambil data dari komputer A, yakni pada directory “data”, maka dengan cara mapping directory “data” pada komputer B seolah-olah menjadi sebuah drive lokal, yaitu drive O:\. Mapping hanya bisa dilakukan apabila komputer sumber dan komputer tujuan terhubung melalui jaringan, dan directory pada komputer sumber berada pada status sharing.
BAB II – DASAR KOMUNIKASI DATA DAN JARINGAN 1
BBAABB IIII DDAASSAARR KKOOMMUUNNIIKKAASSII DDAATTAA DDAANN JJAARRIINNGGAANN
22..11.. KKoommuunniikkaassii Sistem komunikasi memiliki beberapa komponen dasar, yaitu:
1. Pesan (message), yaitu data yang akan dikomunikasikan 2. Pengirim (sender), yaitu bagian pengirim 3. Penerima (receiver), yaitu bagian yang menjadi penerima 4. Media (medium), yaitu fisik penghubung yang menghubungkan antara
pengirim dan penerima 5. Protokol (protocol), yaitu himpunan aturan yang mengatur komunikasi
Diagram model komunikasi data yang menunjukkan hubungan antar komponen di atas ditunjukkan pada Gambar 2.1.
Gambar 2.1: Diagram model komunikasi data Dalam hal ini, jaringan dapat diartikan sebagai sebuah himpunan peralatan (atau sering disebut node) yang dihubungkan oleh media penghubung. Media penghubung dapat berupa apapun yang dapat mengkomunikasikannya, misal printer, computer, scanner, digital camera, dan lain-lain. Konsep jaringan, berbeda dengan konsep pengolahan terdistribusi (distributed processing). Pengolahan terdistribusi dapat diartikan sebagai pendelegasian tugas komputasi kepada lebih dari sebuah pengolah untuk memperoleh proses pengolahan yang lebih cepat.
BAB II – DASAR KOMUNIKASI DATA DAN JARINGAN 2
Sebuah jaringan memiliki tiga kriteria penting, yaitu:
1. Unjuk kerja (performance) Unjuk kerja sebuah jaringan ditentukan oleh lima macam faktor, yaitu:
⇒ Jumlah pemakai (user) ⇒ Tipe media transmisi yang digunakan ⇒ Perangkat keras (hardware) ⇒ Perangkat lunak (software) ⇒ Throughput, yaitu seberapa cepat data dapat melewati pada sebuah
titik 2. Reliabilitas/kehandalan (reliability), pada dasarnya pemakai menginginkan
frekuensi kerusakan/kegagalan yang terrendah 3. Keamanan (security), yaitu pencegahan terhadap akses ilegal dan virus
Tipe jaringan dapat dikelompokkan dalam empat macam, yaitu: Berdasarkan luasnya jangkauan, jaringan komunikasi data dapat dibedakan menjadi tiga kelompok, yaitu: 1. Workgroup
Tipe jaringan workgroup merupakan jaringan yang menghubungkan sejumlah terbatas komputer dalam sebuah ruangan (misal dalam kampus). Tipe ini biasanya dimiliki oleh sebuah insitusi/perusahaan/lembaga dan dioperasikan secara mandiri.
2. Local Area Network/LAN, yaitu suatu jaringan komunikasi data yang luas jangkauannya meliputi suatu area lokal tertentu. Misal jaringan komunikasi data di suatu gedung. Sebagaimana tipe workgroup, LAN biasanya dimiliki oleh sebuah insitusi/perusahaan/lembaga dan dioperasikan secara mandiri.
3. Metropolitan Area Network/MAN, yaitu suatu jaringan komunikasi data yang luas jangkauannya meliputi area dalam satu kota, misal jaringan komunikasi data di kota Yogyakarta. MAN bisa terbentuk oleh gabungan/hubungan beberapa LAN.
4. Wide Area Network/WAN, yaitu suatu jaringan komunikasi data yang luas jangkauannya meliputi antar kota atau antar negara, misal jaringan komunikasi data pada Internet. WAN terbentuk oleh dua atau lebih jaringan yang digabungkan melalui router. WAN menggunakan media komunikasi publik.
22..22.. KKaatteeggoorrii KKoommuunniikkaassii DDaattaa Komunikasi data dapat dikelompokkan dalam dua kategori, yaitu:
1. Analog, kriteria pada kategori komunikasi data analog adalah: ⇒ Kontinyu (continuous) ⇒ Sinyal elektrik variabel (variable electrical signals) ⇒ Suara (voice), tv (television), faksimili (faximilli)
2. Digital, kriteria pada kategori komunikasi data digital adalah: ⇒ Diskrit (Discrete) ⇒ Sinyal dengan 2 macam voltase listrik yang berbeda
BAB II – DASAR KOMUNIKASI DATA DAN JARINGAN 3
⇒ Dimotivasi oleh sistem bilangan biner (0 dan 1) Kecenderungan sistem komunikasi data di masa depan adalah mengarah kepada sistem digital secara penuh. 22..33.. IInntteerrnneett Jaringan Internet pada saat ini merupakan jaringan yang sangat komplek dan memiliki struktur yang dinamis (selalu berkembang). Internet tersusun atas banyak jaringan WAN dan LAN. Para pemakai akhir (end user) dapat berhubungan dengan jarngan Internet melalui sebuah ISP (Internet Service Provider). Pemakai dapat menjalankan Internet secara individu, tanpa melalui pemerintah. Internet berkembang sangat pesat dan akan terus mengalami pertumbuhan. Berdasarkan luasnya jangkauan layanan, ISP (Internet Service Provider) dapat dikelompokkan dalam empat macam, yaitu:
1. ISP (International Service Provider), yaitu memberikan layanan hubungan untuk seluruh dunia
2. NSP (National Service Provider), merupakan tulang punggung (backbone) jaringan komunikasi yang dioperasikan oleh perusahaan swasta. Contoh NSP adalah SprintLink, PSINet, AGIS
3. ISP regional (Regional ISP), merupakan ISP berukuran lebih kecil yang dihubungkan ke NSP
4. ISP lokal (Local ISP), memberikan layanan langsung kepada para pemakai akhir. Contoh ISP lokal adalah sebuah kampus yang menjalankan jaringannya sendiri
22..44.. PPrroottookkooll ((PPrroottooccooll)) Protokol (protocol) merupakan suatu himpunan aturan yang mengatur komunikasi data. Secara umum, protokol mendefinisikan tiga hal, yaitu:
1. Apa yang dikomunikasikan 2. Kapan dikomunikasikan 3. Bagaimana dikomunikasikan
Dengan demikian, terdapat tiga elemen kunci dalam protokol yaitu:
1. Sintaks, yaitu struktur atau format data yang dikomunikasikan 2. Semantik, yaitu mengartikulasikan setiap blok aliran bit, sebagaimana
diketahui bahwa data akan dikomunikasikan sebagai serangkaian aliran bit 0 dan 1
3. Waktu, yaitu berkaitan dengan kapan data harus dikirim dan seberapa cepat dapat dikirimkan
22..55.. SSttaannddaarr PPrroottookkooll
BAB II – DASAR KOMUNIKASI DATA DAN JARINGAN 4
Standar protokol adalah suatu himpunan petunjuk yang mengatur bagaimana sebuah hardware dan software akan dioperasikan dan (yang paling penting) bagaimana hardware dan software tersebut dapat saling dihubungkan dengan hardware dan software lainnya. Standar protokol dapat dibedakan menjadi dua macam, yaitu:
1. Standar protokol de facto, yaitu merupakan standar-standar protokol yang tidak diadobsi oleh bangunan protokol standar. Standar protokol de facto ini ditetapkan oleh masing-masing perusahaan pembuat hardware dan software, misal IBM, AT&T, Bell Labs, Digital Equipment Corp., Xerox Corp., dan termasuk Microsoft
2. Standar protokol de jure, yaitu merupakan standar protokol yang diadobsi oleh bangunan protokol standar
Standar protokol diperlukan karena adanya tiga alasan, yaitu:
1. Terdapat banyak vendor yang berbeda di seluruh dunia 2. Seluruh peralatan dalam sebuah jaringan harus dapat berkomunikasi
dengan peralatan yang lainnya 3. Awalnya setiap vendor akan membuat hardware/software untuk
spesifikasinya sendiri Ketiga hal tersebut akan mengakibatkan adanya peralatan yang tidak kompatibel (incompatible). Standar yang diperlukan untuk peralatan jaringan meliputi lima hal, yaitu: 1. Kompatibilitas software dan bahasa (language), yaitu bahwa software untuk
masing-masing peralatan dan bahasa pemrograman (programming languages) yang digunakan dalam sebuah jaringan harus kompatibel
2. Kompatibilitas antar muka (interface) elektrik hardware, yaitu bahwa fisik peralatan harus kompatibel. Ini berarti bahwa perlu adanya spesifikasi tentang voltase listrik dan pengkodean yang digunakan, serta desain kendali informasi
3. Kompatibilitas media, misal interoperabilitas di antara tipe drive yang berbeda 4. Kompatibilitas sinyal komunikasi, dalam arti harus ada jaminan bahwa sinyal
yang mengalir dapat dimengerti oleh kedua ujung akhir dalam komunikasi. Hal ini memerlukan adanya spesifikasi tentang tipe kabel, tingkat voltase listrik, frekuensi carrier, serta bandwidth media komunikasi
5. Standar format, yaitu berkaitan dengan adanya perbedaan layar monitor dan format pesan e-mail, dan seluruh gambar dan teks yang harus diketahui oleh peralatan yang berbeda. Meskipun hingga sekarang masih terdapat adanya perbedaan standar yang digunakan oleh peralatan-peralatan (dan mungkin akan tetap ada untuk jangka waktu yang lama), komunikasi dapat dilakukan dengan menggunakan interface berupa bridges dan gateway
Gambaran mengenai kebutuhan interface antar peralatan tanpa menggunakan protokol standar dan yang menggunakan protokol standar ditampilkan pada Gambar 2.2. Bagian (a) dalam gambar tersebut menunjukkan, bahwa tanpa adanya protokol standar, maka untuk 12 protokol yang berbeda akan diimplementasikan
BAB II – DASAR KOMUNIKASI DATA DAN JARINGAN 5
ke dalam 24 protokol. Sedangkan pada bagian (b) yang menggunakan protokol standar, maka untuk 1 protokol akan diimplementasikan ke dalam 7 protokol.
Gambar 2.2: Penggunaan standar protokol Untuk kepentingan dan mengatasi permasalahan di atas, maka telah terdapat organisasi Internasional yang mengurusi tentang standar tersebut. Organisasi ini bersifat non profit yang direpresentasikan dari negara-negara bagian Amerika Serikat. Organisasi ini bertujuan mengembangkan standar atau merekomendasikan kebutuhan-kebutuhan dasar berkaitan dengan komunikasi data pada suatu sistem jaringan. Meskipun standar telah dibuat, setiap pabrik tidak diwajibkan menggunakannya. Beberapa organisasi yang mengembangkan standar yang dimaksud adalah sebagai berikut: 1. ITU (International Telecommunications Union)
ITU telah mengembangkan standar untuk komunikasi, pengolahan data, dan komunikasi data. Standar tersebut dimaksudkan untuk memperoleh kompatibilitas peralatan dan data yang dikomunikasikan. ITU terdiri atas 4 komite, yaitu:
⇒ Sekretariat Umum, bertanggungjawab menangani administrasi ⇒ Badan Registerasi Frekuensi Internasional (International Frequency
Registration Board/IFRB), bertanggungjawab menjalin kerjasama dan mengatur penggunaan spektrum frekuensi radio dan posisi pada satelit bagi negara-negara anggotanya
⇒ Komite konsultasi untuk Radio Internasional (Consultative Committee for International Radio/CCIR), bertanggungjawab menangani permasalahan radio komunikasi
BAB II – DASAR KOMUNIKASI DATA DAN JARINGAN 6
⇒ ITU-T yang secara formal disebut CCITT (Consultative Committee for International Telephone & Telegraph/CCITT), bertanggungjawab mengembangkan standar telepon dan komunikasi data, serta bekerja dengan telematika, layanan-layanan baru, sistem, dan jaringan digital (seperti ISDN). Komite ini bertanggungjawab terhadap standar untuk data analog (V series), hardware digital, dan standar interface untuk pabrik yang memproduksi peralatan-peralatan yang berbeda (X series)
2. ISO (International Standards Organization) ISO dideklarasikan pada tahun 1946. ISO memiliki empat macam tugas yaitu: ⇒ Menjembatani dengan organisasi-organisasi nasional dalam
menyebarluaskan usulan standar ⇒ Menjembatani dengan organisasi-organisasi nasional dalam menentukan
standar untuk jaringan komunikasi ⇒ Membantu ITU-T dengan standar X series dan V series ⇒ Mendefinisikan standar untuk prosedur, parameter dan format untuk
transfer data 3. ANSI (American National Standards Institute)
ANSI berperan dalam dua hal berikut: ⇒ Mempublikasikan standar nasional (tidak mengembangkan standar) ⇒ Mengirimkan usulan standar kepada ITU-T
4. EIA (Electronics Industries Association) EIA mengembangkan standar interface untuk hardware dan kelistrikan untuk modem dan peralatan komunikasi data
5. IEEE (Institute of Electrical & Electronics Engineers) IEEE merupakan perhimpunan para profesional terbesar di dunia. IEEE bekerjasama dengan ANSI utuk mengembangkan berbagai tipe pada standar. IEEE utamanya bertanggung jawab utnuk standar LAN
6. NIST (National Institute of Standards & Technology) NIST diawali oleh agen federal Amerika, yaitu NBS
7. Standar GOSIP (Government Open Systems Interface Profile) Standar GOSIP merupakan himpunan standar untuk meningkatkan kompatibilitas komunikasi elektronik di lingkungan pemerintah
8. FCC (US Federal Communications Commission) FCC menetapkan aturan-aturan, kebijakan dan standar untuk peralatan telepon dan transmisi melalui frekuensi radio
9. COS (Corporation for Open Systems) COS memberikan layanan kepada perusahaan-perusahaan sehingga produk peralatan-peralatan yang dihasilkannya dapat memperoleh sertifikasi ISO
22..66.. SSttaannddaarr IInntteerrnneett Dalam Internet, tidak ada satupun organisasi agensi yang berperan sebagai penanggungjawabnya. Sekalipun demikian, beberapa perusahaan agensi (termasuk pemerintah Amerika) telah memberikan standar dan kebijakan berkaitan dengan Internet. Beberapa organisasi yang dimaksud antara lain adalah:
BAB II – DASAR KOMUNIKASI DATA DAN JARINGAN 7
1. DoD NIC (Department of Defense Network Information Center), merupakan salah satu organisasi yang berusaha mengumpulkan dan menyebarluaskan informasi tentang protokol
2. ISOC (Internet Society), merupakan organisasi swasta bertaraf internasional yang telah mengembangkan kerjasama dan koordinasi untuk Internet
3. IAB (Internet Architecture Board), merupakan grup konsultan teknik untuk perhimpunan Internet dan bertanggungjawab untuk memerintahkan penyesuaian protokol TCP/IP
4. IETF (Internet Engineering Task Force), merupakan organisasi yang mengembangkan teknik protokol dan pengembangan Internet. IETF (Internet Engineering Task Force), merupakan perhimpunan para perancang jaringan, operator, vendor, dan peneliti, dan siapapun yang tertarik. IETF memiliki beberapa kelompok kerja yang masing-masing bekerja dan bertanggungjawab untuk sebuah area teknik berikut:
⇒ Manajemen dokumen Internet, yaitu rancangan Internet dan memberikan komentar-komentar/konsultasi sesuai permintaan (RFC)
⇒ Memberikan nomor otoritas Internet (Internet Assigned Numbers Authority/IANA)
6. IRTF (Internet Research Task Force), merupakan organisasi yang dikelola oleh IRSG (Internet Research Steering Group) dengan fokus melakukan penelitian jangka panjang dalam hal:
⇒ Protokol Internet ⇒ Applikasi-aplikasi Internet ⇒ Arsitektur Internet ⇒ Teknologi Internet
Gambar 2.3: Hubungan antar organisasi yang menangani Internet
BAB II – DASAR KOMUNIKASI DATA DAN JARINGAN 8
Gambar 2.4: Urutan proses penyusunan standar untuk Internet Gambar 2.3 menampilkan hubungan antar organisasi di atas, sedangkan Gambar 2.4 menampilkan urutan proses penyusunan standar untuk Internet. 22..77.. PPrroottooccooll DDaattaa UUnniitt ((PPDDUU)) Protocol Data Unit (PDU) merupakan protokol untuk unit-unit data yang dikirim melalui jaringan. PDU melakukan fragmentasi terhadap data dari para pemakai Internet yang akan dikirimkan menggunakan protokol. Dalam protokol model TCP/IP atau OSI, informasi yang dikirimkan melalui media komunikasi dalam jaringan akan ditambah PDU pada setiap lapis (layer) protokol. 22..88.. MMooddeell PPrroottookkooll JJaarriinnggaann Komunikasi data dalam jaringan merupakan tugas yang sangat komplek. Oleh karena itu diperlukan suatu struktur protokol model. Struktur protokol model jaringan yang paling tepat adalah dengan cara menyusun menjadi sejumlah lapis (layer) layanan. Model struktur protokol jaringan membawa tugas yang sangat komplek tersebut menjadi unit-unit yang lebih kecil. Struktur protokol dirancang dengan cara memecah permasalahan komunikasi sata ke dalam unit-unit yang lebih kecil. Saat ini terdapat 2 model protokol jaringan yang populer, yaitu OSI dan TCP/IP. 22..88..11.. SSttrruukkttuurr PPrroottookkooll JJaarriinnggaann MMooddeell OOSSII OSI adalah singkatan dari Open Systems Interconnection. OSI dikembangkan oleh ISO (International Organization for Standardization). Dalam model struktur protokol OSI, protokol dibagi ke dalam 7 lapis layanan. Dalam struktur model yang berlapis ini, setiap lapis protokol akan melaksanakan bagian-bagian dari
BAB II – DASAR KOMUNIKASI DATA DAN JARINGAN 9
keseluruhan fungsi yang diperlukan dalam komunikasi data. Setiap lapis protokol akan diikuti oleh lapis protokol yang lebih rendah berikutnya untuk melaksanakan fungsi-fungsi yang lebih sederhana. Setiap lapis protokol yang lebih rendah memberikan layanan bagi lapis di atasnya. Dan perubahan yang terjadi dalam sebuah lapis tidak mempengaruhi lapis lainnya. Lapis (layer) layanan dalam protokol model OSI adalah sebagai berikut: 1. Application layer
Lapis application layer bertanggungjawab memberikan layanan-layanan aplikasi bagi para pemakai akhir (end users), misal aplikasi FTP atau SMTP (e-mail)
2. Presentation layer Lapis presentation layer bertanggungjawab memberikan 2 macam layanan, yaitu: ⇒ Translasi
Translasi diperlukan karena sistem pengkodean pada setiap komputer para pemakai bersifat spesifik (berbeda-beda) sehingga perlu translasi menjadi kode dalam standar Internasional
⇒ Proses enkripsi dan kompresi data Lapis presentation layer juga bertanggungjawab terhadap enkripsi dan kompresi data, meskipun juga akan ditangani oleh lapis lainnya.
3. Session layer Lapis session layer bertanggungjawab memberikan 2 macam layanan, yaitu: ⇒ Mengelola pross komunikasi dua arah, misal “sessions” komunikasi.
Sebagai contoh: ketika seseorang mengambil uang dari mesin ATM, berarti orang tersebut telah berpartisipasi dalam sebuah “session”
⇒ Memberikan layanan sinkronisasi 4. Transport layer
Setiap data/informasi yang dikirim melalui media komunikasi dalam jaringan akan diubah ke dalam bentuk unit-unit yang dapat dikelola yang disebut sebagai paket (packet). Lapis protokol transport layer bertanggungjawab untuk membuat paket-paket tersebut yang memuat data, alamat, urutan, serta mekanisme kontrol kesalahan (error control) terhadap data data/informasi yang dikomunikasikan
5. Network layer Lapis network layer bertanggungjawab terhadap pengiriman paket-paket (pada lapis yang lebih rendah) dalam dua hal, yaitu: ⇒ Menambahkan alamat jaringan dan informasi lainnya ke dalam paket yang
dikirimkan ⇒ Membuat keputusan rute yang harus dilalui oleh paket yang
ditransmisikan melewati banyak jaringan 6. Data link layer
Lapis data Link layer bertanggungjawab dalam 2 hal, yaitu: ⇒ Memberikan petunjuk kepada paket dalam melewati link dalam jaringan ⇒ Memberikan “frame” pada paket yang dikirimkan, yaitu dengan
menambahkan alamat fisik tujuan ke dalam paket
BAB II – DASAR KOMUNIKASI DATA DAN JARINGAN 10
7. Physical layer Lapis physical layer bertanggungjawab melakukan translasi secara fisik dari informasi yang terkandung di dalam paket menjadi jalur sinyal secara aktual, sebagai contoh, bit 0 dan 1 dapat berarti tegangan positif/negatif atau tegangan rendah/tinggi. Lapis ini tidak menambahkan informasi apapun ke dalam paket yang diperoleh dari lapis di atasnya
Gambar 2.5: Lapis layanan dalam struktur protokol model OSI/ISO
Gambar 2.6: Lapis layanan dan lingkungannya dalam protokol model OSI
BAB II – DASAR KOMUNIKASI DATA DAN JARINGAN 11
Secara lebih jelas, Gambar 2.5 menampilkan lapis layanan dalam struktur protokol model OSI/ISO. Sedangkan Gambar 2.6 menampilkan lapis protokol dan lingkungannya dalam struktur protokol model OSI. 22..88..22.. SSttrruukkttuurr PPrroottookkooll JJaarriinnggaann MMooddeell TTCCPP//IIPP Struktur protokol model TCP/IP dikembangkan oleh DARPA (US Defense Advanced Research Project Agency) yang diperuntukkan untuk paket-paket yang dikirimkan melaui jaringan ARPANET. TCP/IP digunakan sebagai protokol dalam jaringan Internet. Hampir sama dengan modle OSI, TCP/IP juga dibagi-bagi menjadi beberapa lapis protokol yang bertingkat. TCP/IP merupakan protokol standar secara de facto. Gambar 2.7 menunjukkan lapis protokol dalam struktur protokol model TCP/IP.
Gambar 2.7: Lapisan protokol TCP/IP Struktur protokol model TCP/IP terdiri atas 4 lapis protokol, yaitu sebagai berikut: 1. Application Layer
Pada layer ini terletak semua aplikasi yang menggunakan TCP/IP ini. Lapisan ini melayani permintaan pemakai untuk mengirim dan menerima data. Data tersebut kemudian disampaikan ke lapisan transport untuk diproses lebih lanjut. Contoh layanan yang diberikan adalah HTTP, FTP, dan SMTP
2. Transport Layer Berisi protokol yang bertanggung jawab untuk mengadakan komunikasi antara dua host/komputer. Kedua protokol tersebut ialah TCP (Transmission Control Protocol) dan UDP (User Datagram Protocol). Protokol ini bertugas mengatur komunikasi antara host dan pengecekan kesalahan. Data dibagi kedalam beberapa paket yang dikirim ke lapisan Internet dengan sebuah header yang
BAB II – DASAR KOMUNIKASI DATA DAN JARINGAN 12
mengandung alamat tujuan atau sumber dan checksum. Pada penerima checksum akan diperiksa apakah paket tersebut ada yang hilang di perjalanan
3. Network Layer (Internet Layer) Protokol yang berada pada layer ini bertanggung jawab dalam proses pengiriman paket ke alamat yang tepat. Pada layer ini terdapat tiga macam protokol, yaitu IP, ARP, dan ICMP
4. Physical Layer (Network Interface Layer) Bertanggung jawab mengirim dan menerima data ke dan dari media fisik. Media fisiknya dapat berupa Ethernet, token ring, kabel, serat optik, frame relay atau gelombang radio. Protokol pada layer ini harus mampu menerjemahkan sinyal listrik menjadi data digital yang dimengerti komputer yang berasal dari peralatan
Operasi dalam protokol TCP/IP adalah memindahkan PDU sebagai data yang dialirkan dari satu sistem ke sistem lainnnya dalam jaringan sebagai paket-paket data. Bentuk paket PDU untuk data yang ditransmisikan melalui jaringan yang menggunakan protokol model TCP/IP ditampilkan oleh Gambar 2.8.
Gambar 2.8: Bentuk paket PDU untuk data dalam protokol model TCP/IP Akhirnya, jika struktur protokol model OSI dan TCP/IP dibandingkan, maka secara lebih jelas akan nampak seperti yang ditunjukkan pada Gambar 2.9.
BAB II – DASAR KOMUNIKASI DATA DAN JARINGAN 13
Gambar 2.9: Perbandingan struktur protokol model OSI dan TCP/IP
BAB III –APPLICATION LAYER PADA TCP/IP 1
BBAABB IIIIII AAPPPPLLIICCAATTIIOONN LLAAYYEERR
PPAADDAA TTCCPP//IIPP 33..11.. PPeennddaahhuulluuaann Lapis aplikasi (application layer) dalam protokol TCP/IP hanya diperuntukkan bagi para pemakai akhir (end user). Aplikasi-aplikasi dalam application layer dibedakan dalam dua macam, yaitu:
1. Aplikasi e-mail Yang termasuk aplikasi e-mail adalah SMTP (Simple Mail Transfer Protocol), misal POP3 (Post Office Protocol version 3)
2. Aplikasi file transfer Yang termasuk aplikasi file transfer adalah FTP (File Transfer Protocol) dan HTTP (HyperText Transfer Protocol)
Aplikasi dalam lapis application layer didasarkan pada konsep pada sebuah client dan sebuah server (Client/Server atau C/S) 33..22.. CClliieenntt//SSeerrvveerr ((CC//SS)) Dalam konsep client/server (C/S), sebuah aplikasi dapat dianggap sebagai requestor (client) atau dapat juga dianggap sebagai provider (server). Biasanya jumlah client jauh lebih banyak daripada jumlah server. Setiap server mampu memberikan layanan kepada banyak client dengan kemampuan yang sama sebagaimana ketika hanya melayani sebuah client. Dalam client, program berjalan dalam mesin lokal. Permintaan akan dilayani dari sebuah server. Layanan akan dimulai saat diperlukan, dan akan diakhiri saat telah selesai/lengkap. Urutan proses utama yang terjadi dalam client terdiri atas 4 tahapan, yaitu:
1. Membuka komunikasi 2. Mengirim permintaan 3. Menerima jawaban/respon 4. Menutup chanel
Dalam server, aplikasi berjalan pada sebuah remote machine. Server memberikan layanan kepada client ketika ada permintaan dari client, misal merespon sebuah permintaan. Program dalam server akan selalu berjalan sembari menunggu permintaan dari client. Konsep client/sever memerlukan adanya sistem pengalamatan. Client yang meminta layanan ke server harus memiliki alamatnya sendiri dan menentukan
BAB III –APPLICATION LAYER PADA TCP/IP 2
alamat server yang dituju. Dengan demikian, server yang dituju akan memberikan respon berdasarkan dua alamat tersebut. Hubungan yang terjadi antara client dan server dalam konsep client/server tersebut ditunjukkan pada Gambar 3.1.
Gambar 3.1: Hubungan antara client dan server
Server
Client
Client
Client Server
Client
Client
Client
33..33.. SSMMTTPP ((SSiimmppllee MMaaiill TTrraannssffeerr PPrroottooccooll)) Aplikasi SMTP merupakan mekanisme standar untuk mengelola transfer dan penerimaan e-mail. SMTP memberikan dukungan terhadap tiga hal, yaitu:
1. Pengiriman pesan tunggal (single message) ke satu atau lebih penerima (recipient)
2. Pengiriman pesan yang memuat teks, suara (voice), video, atau gambar 3. Pengiriman pesan kepada pemakai (user) dalam jaringan-jaringan yang
berada di luar Internet SMTP terdiri atas 2 agent, yaitu:
1. User Agent (UA) Dengan menggunakan analogi pengiriman pesan lewat sebuah surat, maka user agent mempunyai 3 macam fungsi, yaitu:
⇒ Mempersiapkan pesan yang akan dikirim ⇒ Membuat amplop ⇒ Meletakkan pesan dalam amplop
2. Mail Transfer Agent (MTA) Tugas mail transfer agent adalah mentransfer surat melalui Internet
Gambaran proses pengiriman pesan melalui Internet ditunjukkan pada Gambar 3.2, sedangkan hubungan antara user agent dan mail transfer agent dalam proses pengiriman pesan melalui Internet ditunjukkan pada Gambar 3.3.
BAB III –APPLICATION LAYER PADA TCP/IP 3
Gambar 3.2: Proses pengiriman pesan melalui Internet
Gambar 3.3: Hubungan antara user agent dan mail transfer agent dalam pengiriman pesan melalui Internet
Di dalam jaringan Internet, yang menggunakan protokol TCP/IP, proses pengiriman pesan akan memerlukan adanya relay. Proses relaying menjadi perantara antara MTA yang menerima pesan, menampung pesan, dan kemudian men-retransmit pesan yang diterimanya. Dengan demikian, relay diperlukan sebagai perantara dan menempati dalam 2 posisi, yaitu:
1. Sebagai perantara antara MTA pada client dan MTA pada Internet 2. Sebagai perantara antara MTA Internet dan MTA pada server
BAB III –APPLICATION LAYER PADA TCP/IP 4
Tetapi, jika sistem tidak menggunakan protokol TCP/IP, maka akan digunakan mail gateway yang berfungsi sebagai relay MTA untuk mengkonversi ke SMTP dan dari SMTP). Gambaran mengenai relay pada proses pengiriman pesan melalui Internet yang menggunakan protokol TCP/IP ditunjukkan pada Gambar 3.4, sedangkan yang tidak menggunakan protokol TCP/IP ditunjukkan pada Gambar 3.5.
Gambar 3.4: Relay pada jaringan yang menggunakan protokol TCP/IP
Gambar 3.5: Relay pada jaringan yang tidak menggunakan protokol TCP/IP
BAB III –APPLICATION LAYER PADA TCP/IP 5
33..33..11.. UUsseerr AAggeenntt PPaaddaa SSMMTTPP User agent merupakan sebuah program yang mempunyai fungsi khusus, seperti Elm, Zmail, Mush, Pine, MH, dan lainnya. Beberapa user agent memiliki tampilan yang indah, misal Microsoft Outlook Express. Dengan menggunakan analogi pengiriman pesan menggunakan sebuah surat, maka pesan-pesan yang dikirim memiliki dua bagian utama, yaitu:
1. Amplop (envelope), bagian ini memuat: ⇒ Alamat pengirim ⇒ Alamat penerima ⇒ Informasi lainnya
2. Pesan (message), bagian ini memuat: ⇒ Kepala (header), berisi kepada, dari, dan subyek pesan ⇒ Tubuh (body), berisi teks dan isi pesan
Gambaran struktur pesan yang dikirim melalui jaringan Internet ditunjukkan oleh contoh pada Gambar 3.6.
Erny S Universitas Jaya Sakti Yogyakarta Jl. P. Mangkubumi Yogyakarta
Harry H Universitas Putra Jaya
Jl. P. Diponegoro Yogyakarta
Mail From : [email protected] RCPT To : [email protected]
Enve
lope
Yogyakarta, 30 Juli 2004 Hal : Pemberitahuan Kepada Yth. Sdr. Harry Hrd Universitas Putra Jaya Jl. P. Diponegoro Yogyakarta
From : Erny S To : Harry Hrd Date : 30 Juli 2004 Subject : Pemberitahuan He
ader
Dengan hormat, Dengan surat ini kami memberitahukan, bahwa pesanan Saudara telah kami kirim pada tanggal 29 Juli 2004, yaitu: Nama barang : Jurnal Komputasi Jumlah barang : 10 eksemplar Demikian surat ini kami buat, atas perhatiannya diucapkan terimakasih
Hormat kami,
Erny S
Dengan hormat, Dengan surat ini kami memberitahukan, bahwa pesanan Saudara telah kami kirim pada tanggal 29 Juli 2004, yaitu: Nama barang : Jurnal Komputasi Jumlah barang : 10 eksemplar Demikian surat ini kami buat, atas perhatiannya diucapkan terimakasih
Hormat kami,
Erny S
Body
Mess
age
Gambar 3.6: Struktur pesan yang dikirim melalui jaringan Internet
BAB III –APPLICATION LAYER PADA TCP/IP 6
33..33..11..11.. PPeennggaallaammaattaann PPaaddaa SSMMTTPP Pengalamatan pada SMTP terdiri atas 2 bagian, yaitu: 1. Bagian lokal (local)
Alamat lokal merupakan file khusus yang disebut user mailbox. Seluruh mail yang diterima dari user akan disimpan di bagian ini
2. Bagian Domain name Bagian domain name, umumya berupa nama organisasi. Domain name merupakan nama logik (logical name) atau DNS database
Untuk menunjukkan user mailbox dan domain name tersebut, berikut ini akan diberikan contoh-contoh alamat e-mail milik tiga tokoh di balik pemrograman JAVA yang terkenal saat ini: 1. [email protected]
Keterangan: [email protected] : alamat e-mail milik Ahmed Abdel-Hady ahady : user mailbox idsc.gov.eg : domain name Ahmed Abdel-Hady berafiliasi dengan http://its-idsc.gov.eg/
Keterangan: [email protected] : alamat e-mail milik Ralf Ackermann rac : user mailbox informatik.tu-chemnitz.de : domain name Ralf Ackermann berafiliasi dengan http://www.tu-chmnitz.de
Keterangan: [email protected] : alamat e-mail milik Nisha Agarwal fettere : user mailbox cs.umn.edu : domain name Nisha Agarwal berafiliasi dengan http://www.cs.umn.edu/research/sashi-group
User mailbox dan domain name pada alamat SMTP tersebut ditampilkan oleh Gambar 3.7.
Gambar 3.7: Bagian-bagian alamat pada SMTP
BAB III –APPLICATION LAYER PADA TCP/IP 7
33..33..11..22.. PPeennggiirriimmaann TTuunnddaa PPaaddaa SSMMTTPP SMTP mendukung pengiriman yang ditunda terhadap pesan e-mail. Pengiriman tunda dapat terjadi dalam tiga kemungkinan, yaitu:
1. Penundaan pada pengirim (sender-site delay) Penundaan ini terjadi pada sisi pengirim. Kasus ini memerlukan penampung yang disebut spooling system. Fungsi spooling system ini adalah untuk menampung sementara untuk pesan-pesan yang belum terkirim/tertunda
2. Penundaan pada penerima (receiver-site delay) Penundaan ini akan terjadi jika pesan yang dikirim belum dapat dibaca secara langsung. Kasus ini memerlukan penampung yang disebut mailbox system. Fungsi mailbox system ini adalah menampung sementara untuk pesan-pesan selama belum dibaca
3. Penundaan pada media perantara (intermediate delay) Penundaan pada media perantara memerlukan penampung sementara untuk pesan yang telah dikirim dari pengirim tetapi belum sampai ke penerima. Dalam hal ini MTA pada sisi pengirim maupun pada sisi penerima juga dapat berfungsi sebagai penampung pesan-pesan tersebut
Spool systems dan MTA pada sisi client yang berfungsi sebagai penampung pesan saat terjadi penundaan pesan pada pengirim ditampilkan oleh Gambar 3.8. Sedangkan mailbox systems dan MTA pada sisi server yang berfungsi sebagai penampung pesan saat terjadi penundaan pesan pada penerima ditampilkan oleh Gambar 3.9.
Gambar 3.8: Spool systems dan MTA pada sisi client yang berfungsi sebagai penampung pesan saat terjadi penundaan pesan pada pengirim
BAB III –APPLICATION LAYER PADA TCP/IP 8
Gambar 3.9: Mailbox systems dan MTA pada sisi sever yang berfungsi sebagai penampung pesan saat terjadi penundaan pesan pada penerima
33..33..11..33.. AAlliiaass PPaaddaa SSMMTTPP Alias diperlukan pada SMTP sebagai nama alias untuk database yang menyimpan pesan-pesan yang dikirim oleh pihak pengirim, maupun sebagai nama alias untuk database yang menyimpan pesan-pesan yang diterima oleh pihak penerima. Gambaran mengenai penggunaan nama alias pada SMTP ini ditunjukkan pada Gambar 3.10.
Gambar 3.10: Nama alias pada SMTP
BAB III –APPLICATION LAYER PADA TCP/IP 9
Nama alias ada 2 jenis, yaitu: 1. Satu-ke-banyak (one-to-many)
Dalam hal ini, sebuah nama alias dapat merepresentasikan beberapa alamat e-mail (untuk penerima) yang berbeda. Artinya, jumlah penerima email ada beberapa, tetapi menggunakan sebuah alamat e-mail
2. Banyak-ke-satu (many-to-one) Dalam hal ini, sebuah nama alias didefinisikan oleh beberapa alamat e-mail yang berbeda. Artinya penerimanya satu, tetapi memiliki beberapa alamat e-mail
Gambaran tentang nama alias untuk jenis satu-ke-banyak ditunjukkan pada Gambar 3.11. Sedangkan nama alias untuk jenis banyak-ke-satu ditunjukkan pada Gambar 3.12.
Gambar 3.11: Nama alias jenis satu-ke-banyak
Gambar 3.12: Nama alias jenis banyak-ke-satu
BAB III –APPLICATION LAYER PADA TCP/IP 10
33..33..22.. MMTTAA PPaaddaa SSMMTTPP Proses transfer pesan atau mail yang sesungguhnya sebenarnya adalah terjadi pada MTA, baik pada sisi client maupun pada sisi server. MTA pada client diperlukan untuk pengiriman pesan atau mail, sedangkan MTA pada server diperlukan untuk penerimaan pesan atau mail. Proses transfer pesan atau mail dilaksanakan melalui command dan respon yang mirip dengan FTP. Sistem e-mail seperti ini dapat digambarkan sebagaimana tampak pada Gambar 3.13.
Gambar 3.13: Proses transfer pesan atau mail dalam sistem e-mail 33..33..22..11.. CCoommmmaanndd ddaann RReessppoonnssee PPaaddaa SSMMTTPP Command merupakan pesan atau mail yang dikirimkan dari client ke server. Sedangkan respon (response) merupakan umpan balik (untuk command yang dikirimkan oleh client) dari server ke client. Gambaran mengenai command dan respon pada proses pengiriman pesan atau mail dalam SMTP tersebut ditunjukkan pada Gambar 3.14.
Gambar 3.14: Command dan response dalam pengiriman pesan dalam SMTP
BAB III –APPLICATION LAYER PADA TCP/IP 11
Command dalam SMTP memiliki format tertentu, yaitu seperti ditunjukkan pada Gambar 3.15.
Gambar 3.15: Format command dalam SMTP
Daftar Keyword dan argument pada command yang dikirimkan oleh pengirim dari client ke server pada SMTP ditampilkan dalam Tabel 3.1.
Tabel 3.1: Keyword dan argument pada command
Name of recipient to be expanded EXPN Command Name HELP Intended recipient of message SEND FROM Intended recipient of message SMOL FROM Intended recipient of message SMAL FROM
TURN NOOP Name of recipient to be verified VRFY RSET QUIT Body of the e-mail DATA Intended recipient of the message RCPT TO Sender of the message MAIL FROM Sender’s host name HELO Argument(s) Keyword
Respons yang diberikan oleh server untuk command yang dikirimkan oleh client pada proses pengiriman pesan atau mail pada SMTP terdiri atas tiga digit kode, yang biasanya diikuti oleh informasi berikut ini:
BAB III –APPLICATION LAYER PADA TCP/IP 12
1. 2yz (positive completion reply) Command yang diminta telah sukses dengan lengkap, dan siap untuk menerima command yang baru
2. 3yz (positive intermediate reply) Command yang diminta telah diterima, tetapi penerima memerlukan tambahan informasi sebelum command dilengkapi
3. 4yz (transient negative completion reply) Command yang diminta ditolak, hal ini kadang-kadang dapat terjadi akibat kesalahan kondisi, sehingga command mungkin perlu diulang kembali
4. 5yz (permanent negative completion reply) Command yang diminta ditolak, dan command tidak dapat dikirm ulang
Daftar kode dan deskripsi respon yang dikirimkan oleh penerima dari server ke client pada SMTP untuk positive completion reply ditampilkan dalam Tabel 3.2. Selanjutnya, kode dan deskripsi respons yang dikirimkan oleh penerima dari server ke client pada SMTP untuk positive intermediate reply ditampilkan dalam Tabel 3.3. Kode dan deskripsi respon yang dikirimkan oleh penerima dari server ke client pada SMTP untuk transient negative completion reply ditampilkan dalam Tabel 3.4. Dan terakhir, kode dan deskripsi respon yang dikirimkan oleh penerima dari server ke client pada SMTP untuk permanent negative completion reply ditampilkan dalam Tabel 3.5.
Tabel 3.2: Kode dan deskripsi respon positive completion reply
User not local; the message will be forwarded251
Request command completed250
Service closing transmission channel221
Service ready220
Help message214
System status or help reply211
Positive Completion Reply
Description Code
User not local; the message will be forwarded251
Request command completed250
Service closing transmission channel221
Service ready220
Help message214
System status or help reply211
Positive Completion Reply
Description Code
Tabel 3.3: Kode dan deskripsi respon positive intermediate reply
Start mail input354
Positive Intermediate Reply
Description Code
Start mail input354
Positive Intermediate Reply
Description Code
BAB III –APPLICATION LAYER PADA TCP/IP 13
Tabel 3.4: Kode dan deskripsi respon transient negative completion reply
Com m and aborted: insufficient storage452
Com m and aborted: local error451
M ailbox not available450
Service not available421
Transient Negative Com pletion Reply
Description Code
Com m and aborted: insufficient storage452
Com m and aborted: local error451
M ailbox not available450
Service not available421
Transient Negative Com pletion Reply
Description Code
Tabel 3.5: Kode dan deskripsi respon permanent negative completion reply
Transaction Failed554Requested action aborted; exceeded storage 552User not local551Com m and is not executed; m ailbox unavailable550Com m and tem porarily not im plem ented504Bad sequence of com m ands503Com m and not im plem ented502Syntax error in param eters or argum ents501Syntax error; unrecognized com m and500Perm anent Negative Com pletion Reply
Description Code
Transaction Failed554Requested action aborted; exceeded storage 552User not local551Com m and is not executed; m ailbox unavailable550Com m and tem porarily not im plem ented504Bad sequence of com m ands503Com m and not im plem ented502Syntax error in param eters or argum ents501Syntax error; unrecognized com m and500Perm anent Negative Com pletion Reply
Description Code
33..33..22..22.. TTaahhaappaann TTrraannssffeerr MMaaiill PPaaddaa SSMMTTPP Proses transfer mail dalam SMTP terdiri atas tiga tahapan utama, yaitu:
1. Membentuk koneksi (3 langkah) 2. Transfer mail (8 langkah) 3. Mengakhiri koneksi (2 langkah)
Tahap pertama, yaitu membentuk koneksi, terdiri atas tiga langkah, yaitu:
1. Server mengirim kode untuk memberitahukan kepada client, Jika kondisinya siap (ready) maka kode yang dikirimkan adalah 220, tetapi jika kondisinya tidak siap (not ready) maka kode yang dikirimkan adalah 421
2. Client mengirim HELO untuk memberikan identitas dirinya (domain name), sehingga server dan client akan saling mengetahui nomor IP
3. Server kemudian merespon dengan menyampaikan kode 250 untuk mengkonfirmasikan bahwa koneksi telah terbentuk
Tahap kedua, yaitu transfer mail, terdiri atas delapan langkah, yaitu:
BAB III –APPLICATION LAYER PADA TCP/IP 14
1. Client mengirimkan pesan MAIL kepada server untuk memperkenalkan diri sebagai pengirim, hal ini berarti bahwa pengirim memberitahukan alamat untuk pengiriman baliknya (return address)
2. Server merespon dengan mengirimkan kode 250 (request command completed)
3. Client mengirimkan pesan RCPT message, hal ini berarti bahwa pengirim mengirimkan alamat penerima (recipient)
4. Server merespon dengan mengirimkan kode 250 (request command completed)
5. Client mengirimkan pesan DATA yang ditransfer (data transfer) 6. Server merepon dengan mengirimkan kode 354 (start mail input) 7. Client mengirimkan isi (content) pesan dalam baris yang berurutan
(consecutive lines). Masing-masing baris akan dihentikan oleh carriage return dan line feed (=2 karakter). Sebuah tanda periode digunakan untuk menyatakan akhir pesan yang dikirim
8. Server merespon dengan mengirimkan kode 250 (request command completed)
Tahap terakhir adalah mengakhiri koneksi, terdiri atas dua langkah, yaitu:
1. Client mengirim command QUIT 2. Server merespon dengan mengirimkan kode 221 (service closing)
Langkah dalam tahap membentuk koneksi ditunjukkan pada Gambar 3.16. Langkah dalam tahap transfer mail ditunjukkan pada Gambar 3.17. Dan, langkah dalam tahap mengakhiri koneksi ditunjukkan pada Gambar 3.18.
Gambar 3.16: Langkah dalam tahapan membentuk koneksi
BAB III –APPLICATION LAYER PADA TCP/IP 15
Gambar 3.17: Langkah dalam tahapan transfer mail
Gambar 3.18: Langkah dalam tahap mengakhiri koneksi
BAB III –APPLICATION LAYER PADA TCP/IP 16
33..33..22..33.. PPeennggiirriimmaann MMaaiill PPaaddaa SSMMTTPP Proses pengiriman mail dalam SMTP dilaksanakan dalam 3 tahap, yaitu:
1. E-mail mengirim dari user agent (=UA ) ke server lokal (local server), jika tidak tersedia remote server. Proses pengiriman ini dilakukan dengan menggunakan SMTP
2. E-mail diteruskan oleh server lokal (local server) ke remote server (belum ke remote user agent). Proses ini dilakukan dengan menggunakan SMTP
3. Remote user agent menggunakan sebuah protokol mail access (misal POP3 atau IMAP4) untuk mengakes mailbox dan mendapatkan mail. Proses ini dilakukan tidak dengan menggunakan SMTP
33..33..22..44.. MMaaiill AAcccceessss PPrroottooccooll Mail access protocol bekerja untuk kepentingan berikut. SMTP akan mendorong (push) sebuah pesan dari pengirim (sender) ke penerima (receiver) tanpa menghiraukan apakah penerima menginginkannya atau tidak (SMTP dimulai dengan sender, bukan receiver). Dan penerima (recipient) memerlukan protokol untuk penarik (pull) pesan (dimulai dengan recipient). Contoh mail access protocol yang banyak digunakan saaat ini adalah POP3 dan IMAP4. POP3 (Post Office Protocol version 3) relatif sederhana, tetapi protokol ini sangat terbatas. Software POP3 harus diinstall pada mail server client. POP3 mengijinkan client untuk men-download mail miliknya dari mail server (biasanya pada port TCP 110). Dalam hal ini terdapat dua mode, yaitu:
1. Hapus (delete), yaitu mail akan dihapus dari mailbox pada mail server setelah masing-masing dipanggil
2. Simpan (keep), yaitu mail akan tetap berada di dalam mailbox setelah dipanggil
IMAP4 (Internet Mail Access Protocol version 4) mirip dengan POP3, tetapi memiliki lebih banyak feature. IMAP4 mengijinkan pemakai untuk mengorganisir mail yang ada di dalam mail server (misal mengurutkan mail ke dalam folder. IMAP4 juga memungkinkan pemakai dapat mengecek header e-mail terlebih dahulu sebelum di-download, atau hanya men-download pesan-pesan tertentu saja 33..44.. FFTTPP ((FFiillee TTrraannssffeerr PPrroottooccooll)) Alikasi FTP merupakan mekanisme standar untuk meng-copy file dari satu mesin ke mesin lainya. Mesin-mesin yang digunakan tersebut dimungkinkan sangat berbeda, bahkan bisa memiliki sistem operasi (Operating Systems/OS) yang berbeda. Terdapat dua jenis koneksi yang terus dipelihara oleh FTP session hingga proses transfer file selesai, yaitu:
BAB III –APPLICATION LAYER PADA TCP/IP 17
1. Koneksi kontrol (control connection) 2. Koneksi data (data connection)
Koneksi kontrol (control connection) dilakukan dalam keadaan port server terbuka secara pasif, yang dikenal sebagai port 21. Client akan memilih port yang bebas pada port yang terbuka secara aktif. Koneksi ini akan terus aktif selama durasi waktu FTP session. Command dalam bentuk permintaan atau jawaban (request/response) akan ditransmisikan melewati koneklsi tersebut. Koneksi data (data connection) dilakukan melalui port yang dikenal sebagai port 20 pada server. Command dikirim dari client berkaitan dengan transfer file. Dalam hal ini, client harus meminta koneksi data. Client mengirimkannya kepada server menggunakan PORT command. Server merespon dengan koneksi aktif. Gambaran tentang koneksi kontrol dan koneksi data untuk transfer file selama FTP session tersebut ditunjukkan pada Gambar 3. 19.
Gambar 3.19: Proses transfer file pada FTP
Gambaran tentang proses membuka koneksi pasif oleh server untuk transfer file pada FTP ditunjukkan pada Gambar 3.20 bagian (a) dan koneksi aktif oleh client pada bagian (b).
BAB III –APPLICATION LAYER PADA TCP/IP 18
Gambar 3.20: Proses membuka koneksi pasif oleh server dan
membuka koneksi aktif oleh client pada FTP
Sedangkan gambaran tentang proses membuka koneksi aktif oleh server untuk transfer file pada FTP ditunjukkan pada Gambar 3.21. bagian (a), pengiriman nomor port ke server pada bagian (b), dan koneksi aktif oleh client pada bagian (c).
Gambar 3.21: Proses membuka koneksi pasif oleh client, pengiriman nomor port
ke server, dan membuka koneksi aktif oleh server pada FTP
BAB III –APPLICATION LAYER PADA TCP/IP 19
Gambaran mengenai koneksi kontrol (control connection) pada FTP ditunjukkan pada Gambar 3.22.
Gambar 3.22: Koneksi kontrol pada FTP Gambaran mengenai koneksi data (data connection) pada FTP ditunjukkan pada Gambar 3.23.
Gambar 3.23: Koneksi data pada FTP Gambaran pengiriman command dari client dan response dari server serta koneksi kontrol (control connection) pada FTP ditunjukkan pada Gambar 3.24.
Gambar 3.24: Command dan response serta koneksi kontrol pada FTP
BAB III –APPLICATION LAYER PADA TCP/IP 20
Gambaran proses penyimpanan file dari client ke dalam server, pemanggilan file dari server ke client, dan koneksi data (data connection) pada FTP ditunjukkan pada Gambar 3.25. Gambar 3.25: Penyimpanan file ke dalam server, pemanggilan file ke client, dan
koneksi data (data connection) pada FTP Gambaran mengenai proses menampilkan daftar file (list of file) atau direktori (directory) dari server ke client pada FTP ditunjukkan pada Gambar 3.26. Gambar 3.26: Menampilkan file list atau directory dari server pada FTP
BAB III –APPLICATION LAYER PADA TCP/IP 21
Gambaran mengenai proses menampilkan record dalam file dari server ke client pada FTP ditunjukkan pada Gambar 3.27. FTP Animation
The next two slides are examples of using FTP for retrieving a list of items in a directory.
Gambar 3.27: Menampilkan record dalam file dari server pada FTP Gambaran mengenai proses pemanggilan daftar item dalam sebuah direktori (directory) dari server ke client pada FTP ditunjukkan pada Gambar 3.28.
BAB III –APPLICATION LAYER PADA TCP/IP 22
Client ServerControlProcess
ControlProcess
Client ServerData transfer
ProcessData transfer
Process
220 (Service ready)
331(User name OK. Password?)
230 (User login OK)
150(Data connection will open shortly)
125 (Data connection OK)
226 (Closing data connection)
221 (Service closing)
USER forouzan
PASS ******
PORT 8888
LIST/usr/user/report
QUIT
DATA
TRANSFER
List of files or directories
List of files or directories
Control connection Data connection
Client ServerControlProcess
ControlProcess
Client ServerData transfer
ProcessData transfer
Process
220 (Service ready)220 (Service ready)
331(User name OK. Password?)331(User name OK. Password?)
230 (User login OK)230 (User login OK)
150(Data connection will open shortly)150(Data connection will open shortly)
125 (Data connection OK)125 (Data connection OK)
226 (Closing data connection) 226 (Closing data connection)
221 (Service closing)221 (Service closing)
USER forouzanUSER forouzan
PASS ******PASS ******
PORT 8888PORT 8888
LIST/usr/user/reportLIST/usr/user/report
QUITQUIT
DATA
TRANSFER
List of files or directoriesList of files or directories
List of files or directoriesList of files or directories
Control connection Data connection
Gambar 3.28: Pemanggilan daftar item dalam directory dari server pada FTP 33..55.. HHTTTTPP ((HHyyppeerrTTeexxtt TTrraannssffeerr PPrroottooccooll)) Aplikasi HTTP (HyperText Transfer Protocol) merupakan mekanisme standar untuk mengakses data pada web. Aplikasi HTTP memungkinkan digunakan untuk mentransfer data berbentuk:
1. Plaintext 2. Hypertext 3. Audio 4. Video 5. Dan lain-lain
Namun demikian, HTTP paling efisien digunakan untuk menntransfer data hypertext yang secara sederhana dapat dikatakan sebagai kombinasi antara aplikasi SMTP dan FTP. Sebagaimana dalam SMTP dan FTP, dalam HTTP clients akan mengirim pesan-pesan permintaan (requests) ke server dan servers akan mengrimkan respon (response) ke client. Gambaran mengenai pesan permintaan (requests) yang dikirim oleh client ke server dan respon (response) dari servers ke client ditunjukkan pada Gambar 3.29.
BAB III –APPLICATION LAYER PADA TCP/IP 23
Gambar 3.29: Permintaan (requests) dan respon (response) pada HTTP 33..55..11.. MMeessssaaggee PPaaddaa HHTTTTPP Sebagaimana telah diketahui bersama, bahwa proses komunikasi antar mesin dapat dilaksanakan melalui pesan (message). Pesan terdiri atas 2 macam, yaitu:
1. Permintaan (request) 2. Respon (response)
Gambaran mengenai pesan permintaan (request) dan respon (response) pada HTTP ditunjukkan pada Gambar 3.30.
Gambar 3.30: Pesan request dan response pada HTTP
33..55..11..11.. RReeqquueesstt MMeessssaaggee PPaaddaa HHTTTTPP Pesan permintaan (request message) pada HTTP memiliki format tertentu, yaitu dapat terdiri atas empat bagian, yaitu:
1. Baris permintaan (request line) 2. Kepala (header) 3. Baris kosong (blank line)
BAB III –APPLICATION LAYER PADA TCP/IP 24
4. Tubuh (body), bagian inibersifat opsional (dapat digunakan atau sebaliknya)
Gambaran mengenai bagian-bagian pesan request pada HTTP tersebut ditunjukkan pada Gambar 3.31.
Gambar 3.31: Bagian-bagian pesan request pada HTTP Bagian baris permintaan (request line) memuat definisi sebagai berikut:
1. Tipe permintaan (request type), yaitu sebuah kategori pesan 2. Sumber (resource) URL) 3. Versi HTTP, misal HTTP versi 1.1
Setiap bagian dalam request line dipisahkan oleh sebuah spasi (space). Bagian-bagian request line tersebut ditunjukkan pada Gambar 3.32. Sedangkan sumber (resource) untuk URL ditunjukkan pada Gambar 3.33.
Gambar 3.32: Bagian-bagian request line pada HTTP
BAB III –APPLICATION LAYER PADA TCP/IP 25
Gambar 3.33: Resource URL pada HTTP
Pada HTTP, request dapat dikirim dalam tujuh macam metode, yaitu:
1. GET, yaitu untuk mendapatkan dokumen dari server 2. HEAD, yaitu untuk mendapatkan informasion tentang dokumen dari
server 3. POST, yaitu untuk memberikan informasi dari client ke server 4. PUT, yaitu untuk menyimpan dokumen baru atau hasil update pada server 5. COPY, yaitu untuk meng-copy file ke lokasi lain 6. DELETE, yaitu untuk menghapus dokumen dari server 7. LINK, yaitu untuk membuat link dari dokumen ke lokasi yang lain
33..55..11..22.. RReessppoonnssee MMeessssaaggee PPaaddaa HHTTTTPP Pesan respon (response message) pada HTTP memiliki format tertentu, yaitu dapat terdiri atas empat bagian, yaitu:
1. Baris status (status line) 2. Kepala (header) 3. Baris kosong (blank line) 4. Tubuh (body), bagian inibersifat opsional (dapat digunakan atau
sebaliknya) Gambaran mengenai bagian-bagian response message pada HTTP tersebut ditunjukkan pada Gambar 3.34.
BAB III –APPLICATION LAYER PADA TCP/IP 26
Gambar 3.34: Bagian-bagian response message pada HTTP 33..55..11..22..11.. SSttaattuuss LLiinnee RReessppoonnssee MMeessssaaggee PPaaddaa HHTTTTPP Bagian baris status (status line) dalam response message memuat definisi berikut:
1. Versi HTTP, misal HTTP versi 1.1 2. Kode status (status code), mirip pada FTP 3. Frasa status (status phrase), yaitu deskripsi teks untuk kode status
Setiap bagian dalam baris status (status line) dipisahkan oleh sebuah spasi (space). Bagian-bagian baris status tersebut ditunjukkan pada Gambar 3.35.
Gambar 3.35: Bagian-bagian status line pada HTTP Kode, frasa, dan deskripsi status respon (response status) yang dikirimkan oleh server ke client sebagai respon pesan permintaan pada HTTP, jika sukses (success) ditampilkan dalam Tabel 3.6.
Tabel 3.6: Kode, frasa, dan deskripsi status respon jika sukses pada HTTP
There is no content in the bodyNo content204The request is accepted, but is not immediately acted uponAccepted202A new URL is createdCreated201The request was successfulOK200
SuccessDescriptionPhraseCode
There is no content in the bodyNo content204The request is accepted, but is not immediately acted uponAccepted202A new URL is createdCreated201The request was successfulOK200
SuccessDescriptionPhraseCode
BAB III –APPLICATION LAYER PADA TCP/IP 27
Kode, frasa, dan deskripsi status respon (response status) yang dikirimkan oleh server ke client sebagai respon pesan permintaan pada HTTP, jika permintaan tersebut dialihkan (redirect) ditampilkan dalam Tabel 3.7.
Tabel 3.7: Kode, frasa, dan deskripsi status respon jika redirect pada HTTP Kode, frasa, dan deskripsi status respon (response status) yang dikirimkan oleh server ke client sebagai respon pesan permintaan pada HTTP, jika client mengalami kesalahan (client error) ditampilkan dalam Tabel 3.8.
Tabel 3.8: Kode, frasa, dan deskripsi status respon jika client error pada HTTP
The requested URL has moved temporarilyMoved temporarily304The requested URL is no longer used by the serverMoved permanently302The requested URL refers to more than one resourceMultiple Choices301
RedirectionDescriptionPhraseCode
The requested URL has moved temporarilyMoved temporarily304The requested URL is no longer used by the serverMoved permanently302The requested URL refers to more than one resourceMultiple Choices301
RedirectionDescriptionPhraseCode
T h e fo rm a t req u es te d is n o t acce p ta b leN o t accep ta b le4 06
T h e m e th od is no t su p po rte d in th is U R LM etho d n o t a llo w e d4 05
T h e do cum e n t is no t fou ndN o t F o u nd4 04
S e rv ice is d en ie dF o rb idd e n4 03T h e re q ue s t la cks p rop e r a u th o riza tionU n au th o rized4 01T h ere is a syn ta x e rro r in th e req ue s tB a d re q ue s t4 00
C lien t E rro rD e sc rip tio nP h ra seC o d e
T h e fo rm a t req u es te d is n o t acce p ta b leN o t accep ta b le4 06
T h e m e th od is no t su p po rte d in th is U R LM etho d n o t a llo w e d4 05
T h e do cum e n t is no t fou ndN o t F o u nd4 04
S e rv ice is d en ie dF o rb idd e n4 03T h e re q ue s t la cks p rop e r a u th o riza tionU n au th o rized4 01T h ere is a syn ta x e rro r in th e req ue s tB a d re q ue s t4 00
C lien t E rro rD e sc rip tio nP h ra seC o d e
Kode, frasa, dan deskripsi status respon (response status) yang dikirimkan oleh server ke client sebagai respon pesan permintaan pada HTTP, jika terjadi kesalahan pada server (server error) ditampilkan dalam Tabel 3.9.
Tabel 3.9: Kode, frasa, dan deskripsi status respon jika server error pada HTTP
The service is temporarily unavailable, but may be requested in the futureService unavailable503The action requested cannot be performedNot implemented501There is an error, such as a crash, in the server siteInternal Server Error500
Server ErrorDescriptionCode
Phrase
The service is temporarily unavailable, but may be requested in the futureService unavailable503The action requested cannot be performedNot implemented501There is an error, such as a crash, in the server siteInternal Server Error500
Server ErrorDescriptionCode Phrase
BAB III –APPLICATION LAYER PADA TCP/IP 28
33..55..11..22..22.. RReessppoonnssee HHeeaaddeerr PPaaddaa HHTTTTPP Header yang ada dalam pesan respons pada HTTP digunakan untuk mengubah informasi tambahan di antara client dan server. Format header tersebut adalah memuat bagian-bagian berikut:
1. Nama header (header name) 2. Sebuah tanda titik dua (colon) dan sebuah spasi (space) 3. Nilai header (header value)
Format header pesan respons pada HTTP tersebut ditunjukkan pada Gambar 3.36.
Gambar 3.36: Format header pesan respons pada HTTP Response header pada HTTP dapat dibedakan ke dalam empat kategori, yaitu:
1. General header 2. Request header 3. Response header 4. Entity header
Keempat kategori response header tersebut ditunjukkan pada Gambar 3.37.
Gambar 3.37: Empat kategori response header Pesan-pesan permintaan (request messages) dapat hanya memuat:
1. General header
BAB III –APPLICATION LAYER PADA TCP/IP 29
2. Request header 3. Entity header
Dan, pesan-pesan respon (response messages) dapat hanya memuat:
1. General header 2. Response header 3. Entity header
General header memberikan informasi umum mengenai pesan. Daftar header dan deskripsinya dalam response header pada HTTP untuk kategori general header ditampilkan dalam Tabel 3.10. Tabel 3.10: Header dan deskripsi dalam response header kategori general header
pada HTTP Request header memberikan informasi tentang konfigurasi clients dan format dokumen yang digunakan. Daftar header dan deskripsinya dalam request header pada HTTP ditampilkan dalam Tabel 3.11.
Tabel 3.11: Request header dan deskripsi pada HTTP
Send the document only if it matches a given tagIf-matchSend the document if newer than specified dateIf-modified-sinceShows the host and port number of the clientHostShows the email address of the userFromShows what permissions the client hasAuthorizationShows the language the client can acceptAccept-languageShows the encoding scheme the client can handleAccept-encodingShows the character set the client can handleAccept-charset
Shows the media format the client can acceptAccept
DescriptionHeader
Send the document only if it matches a given tagIf-matchSend the document if newer than specified dateIf-modified-sinceShows the host and port number of the clientHostShows the email address of the userFromShows what permissions the client hasAuthorizationShows the language the client can acceptAccept-languageShows the encoding scheme the client can handleAccept-encodingShows the character set the client can handleAccept-charset
Shows the media format the client can acceptAccept
DescriptionHeader
Specifies the preferred communications protocolUpgrade
Shows the MIME version usedMIME-version
Shows the current dateDate
Shows whether the connection should be closed or notConnection
Specifies information about cachingCache-control
DescriptionHeader
Specifies the preferred communications protocolUpgrade
Shows the MIME version usedMIME-version
Shows the current dateDate
Shows whether the connection should be closed or notConnection
Specifies information about cachingCache-control
DescriptionHeader
BAB III –APPLICATION LAYER PADA TCP/IP 30
Response header memberikan informasi konfigurasi server dan lainnya tentang request. Daftar header dan deskripsinya dalam response header pada HTTP ditampilkan dalam Tabel 3.12.
Tabel 3.12: Response header dan deskripsi pada HTTP Entity header memberikan informasi berkaitan dengan bagian tubuh dokumen. Daftar header dan deskripsinya dalam entity header pada HTTP ditampilkan dalam Tabel 3.13.
Tabel 3.13: Response header dan deskripsi pada HTTP
Shows the server name and version numberServerSpecifies the date after which the server is availableRetry-afterShows the supported list of methodsPublicShows the age of the documentAgeShows if server accepts the range requested by clientAccept-range
DescriptionHeader
Shows the server name and version numberServerSpecifies the date after which the server is availableRetry-afterShows the supported list of methodsPublicShows the age of the documentAgeShows if server accepts the range requested by clientAccept-range
DescriptionHeader
Specifies the location of the created or moved documentLocationGives the date and time of the last changeLast-modifiedGive the date and time when contents changeExpiresGives an entity tagEtagSpecifies the media typeContent-typeSpecifies the range of the documentContent-rangeShows the length of the documentContent-lengthSpecifies the languageContent-languageSpecifies the encoding schemeContent-encodingList valid methods that can be used with a URLAllow
DescriptionHeader
Specifies the location of the created or moved documentLocationGives the date and time of the last changeLast-modifiedGive the date and time when contents changeExpiresGives an entity tagEtagSpecifies the media typeContent-typeSpecifies the range of the documentContent-rangeShows the length of the documentContent-lengthSpecifies the languageContent-languageSpecifies the encoding schemeContent-encodingList valid methods that can be used with a URLAllow
DescriptionHeader
33..55..22.. CCoonnttoohh HHTTTTPP Tiga buah gambar berikut ini, menunjukkan contoh transfer pesan, yaitu pesan permintaan (request) dari client ke server dan pesan respon (response) dari server ke client menggunakan HTTP.
BAB III –APPLICATION LAYER PADA TCP/IP 31
Gambar 3.38 menunjukkan pengiriman pesan metoda GET dari client ke server dan respon yang dikirimkan dari server ke client. Gambar 3.39 menunjukkan pengiriman pesan metoda HEAD dari client ke server dan respon yang dikirimkan dari server ke client. Gambar 3.40 menunjukkan pengiriman pesan metoda POST dari client ke server dan respon yang dikirimkan dari server ke client. Selanjutnya, Gambar 3.41 menunjukkan proses transaksi HTTP antara client dan server.
Gambar 3.38: Pengiriman pesan metoda GET dan responnya pada HTTP
Gambar 3.39: Pengiriman pesan metoda HEAD dan responnya pada HTTP
BAB III –APPLICATION LAYER PADA TCP/IP 32
Gambar 3.40: Pengiriman pesan metoda POST dan responnya pada HTTP
ServerServerClientClient
Initializes the Initializes the transactiontransaction
Send Send Request!Request!
Processing Processing Request!Request!
Sending Sending RequestRequest
Sending Sending ResponseResponse
Response Response ReceivedReceived Send Send
Response!Response!
ServerServerClientClient
Initializes the Initializes the transactiontransaction
Send Send Request!Request!
Processing Processing Request!Request!
Sending Sending RequestRequest
Sending Sending ResponseResponse
Response Response ReceivedReceived Send Send
Response!Response!
Gambar 3.41: Proses transaksi HTTP antara client dan server
BAB IV –INFORMASI UMUM & IP ADDRESSING PADA TCP/IP TRANSPORT LAYER
1
BBAABB IIVV IINNFFOORRMMAASSII UUMMUUMM DDAANN IIPP AADDDDRREESSSSIINNGG
PPAADDAA TTCCPP//IIPP TTRRAANNSSPPOORRTT LLAAYYEERR
44..11.. PPeennddaahhuulluuaann Lapis protokol transport layer memiliki dua macam tujuan utama, yaitu mengirimkan data dari lapis application layer pada sebuah kesatuan ke lapis application layer pada kesatuan lainnya dan menghubungkan antara lapis protokol application layer dan lapis yang lebih rendah (network layer). Lapis application layer hanya perlu mengetahui dan melayani lapis transport layer. Sedangkan lapis transport layer, memiliki tugas yang lebih komplek, yaitu:
1. Menyusun paket (packetizing) 2. Membuat koneksi (creating a connection) 3. Pengalamatan (addressing) 4. Menyediakan kehandalan/reliabilitas (reliability)
44..22.. TTuuggaass TTrraannssppoorrtt LLaayyeerr 44..22..11.. MMeennyyuussuunn PPaakkeett ((PPaacckkeettiizziinngg)) Lapis transport layer menerima sebuah pesan dari lapis lapis application layer. Pesan berukuran besar yang diterima tersebut kemudian dibagi ke dalam beberapa pesan. Pemecahan ini dikenal dengan sebutan fragmentasi (fragmentation). Ada dua tujuan dilakukan fragmentasi, yaitu:
1. Bahwa pesan-pesan berukuran kecil lebih mudah dikelola 2. Lapis di bawahnya, yaitu network layer memiliki batasan ukuran paket
Sebuah header kemudian disertakan pada paket data. Header memuat informasi kendali, khususnya berkaitan dengan tugas transport layer.
44..22..22.. MMeemmbbuuaatt KKoonneekkssii ((CCrreeaattiinngg aa CCoonnnneeccttiioonn)) Pembuatan koneksi oleh protokol transport layer memiliki dua tipe, yaitu:
1. Orientasi koneksi (connection oriented) 2. Tanpa koneksi (connectionless)
Pembuatan koneksi yang berorientasi koneksi (connection oriented), dimulai dengan membuat koneksi maya/virtual (virtual connection) atau membuat sesi (session) antara pengirim (sender) and penerima (receiver). Sesi akan tetap dipertahankan hingga tugas pengiriman diselesaikan. Antar tugas pengiriman dapat mengirim banyak pesan (multiple messages) pada saat bersamaan.
BAB IV –INFORMASI UMUM & IP ADDRESSING PADA TCP/IP TRANSPORT LAYER
2
Pengiriman paket dilaksanakan dalam tiga tahapan, sebagaimana proses pemanggilan telepon, yaitu:
1. Membentuk koneksi 2. Transfer data 3. Menghentikan koneksi
Tahap membentuk koneksi dilakukan dalam tiag cara berhubungan (3-way handshake), yaitu:
1. Client mengirim request koneksi ke server 2. Server mengirimkan paket konfirmasi kepada client 3. Client mengirim sebuah paket konfirmasi/acknowledge
Dalam tahap transfer data, data akan dikirimkan kembali. Akhirnya, tahap menghentikan koneksi akan dilaksanakan dalam empat langkah, yaitu:
1. Client mengirim request penghentian koneksi dari server 2. Server memberikan konfirmasi/acknowledge 3. Server mengirim request penghentian koneksi dari client 4. Client kemudian akan memahami penghentian koneksi
Dalam tipe tanpa koneksi (connectionless) tidak ada koneksi maya/virtual (virtual conecction) atau sesi (session) antara pengirim (sender) dan penerima (receiver). Tipe ini biasanya digunakan dalam sistem dimana paket tunggal perlu dikirimkan tanpa harus membuat koneksi dan menghentikannya. 44..22..33.. PPeennggaallaammaattaann ((AAddddrreessssiinngg)) Tugas pengalamatan yang dilaksanakan oleh lapis transport layer meliputi dua hal, yaitu:
1. Pengaamatan lokal (local addressing) Sebagaimana telah dibahas sebelumya, telah diketahui bagaimana dua buah peralatan harus saling mengetahui alamatnya satu sama lain untuk dapat berkomunikasi. Dalam hal ini, diperlukan dua alamat yang akan didefinisikan pada lapis transport layer, yaitu alamat client dan server
2. Nomor port (port number) Alamat nomor port dibatasi dalam 16 bit. Nomor port yang benar berada dalam range 0 s/d 65.535 (=216 = 65.536). Secara teori, jumlah client yang dapat dihubungakn dengan sebuah server yang sama pada suatu saat tertentu adalah sebanyak 65536. Nomor port ada dua macam, yaitu:
⇒ Nomor port client (client port number) ⇒ Nomor port server (server port number)
Ketika client menginginkan untuk mengirimkan sebuah pesan, protokol transport layer akan memilih nomor port pada client dengan aturan sebagai berikut:
⇒ Nomor port harus berada dalam range yang benar
BAB IV –INFORMASI UMUM & IP ADDRESSING PADA TCP/IP TRANSPORT LAYER
3
⇒ Nomor port harus unik, tidak diberikan kepada client atau server lainnya
⇒ Penggunaan kembali nomor port ini hanya bisa dilakukan hingga koneksi dihentikan
Nomor port server yang digunakan dipilih yang mudah diketahui oleh client, sehingga para client akan mudah menempatkan aplikasi dengan tepat pada server, misal HTTP, SMTP, FTP. Nomor port server yang telah disepakati untuk digunakan adalah ditampilkan dalam Tabel 4.1.
Tabel 4.1: Nomor port server dan penggunaannya
Ephemeral ports – temporary port numbers that can be used as client port numbers
49152 … 65535
Assigned to registered server programs1024 … 49151
Well-known ports – only assigned to server programs that are intended to be standard in the Internet
0 … 1023
UsagePort Number
Ephemeral ports – temporary port numbers that can be used as client port numbers
49152 … 65535
Assigned to registered server programs1024 … 49151
Well-known ports – only assigned to server programs that are intended to be standard in the Internet
0 … 1023
UsagePort Number
44..22..44.. MMeennyyeeddiiaakkaann KKeehhaannddaallaann//RReelliiaabbiilliittaass ((RReelliiaabbiilliittyy)) Lapis transport layer juga bertugas menyediakan dan menjaga reliabilitas /kehandalan (reliability) sistem komunikasi antara client dan server yang sedang berkomunikasi. Dalam hal ini, tugas menyediakan dan menjaga reliabilitas tersebut dilakukan dalam dua kategori, yaitu:
1. Layanan tidak handal (unreliable service) 2. Layanan handal (reliable service)
Layanan tidak handal (unreliable service) dirancang dengan tujuan utama memberikan kecepatan transfer yang maksimal, bukan pada reliabilitasnya/ kehandalannya. Layanan tidak handal dapat mengakibatkan permasalahan berikut:
1. Paket mengalami kerusakan 2. Paket hilang 3. Paket diterima dengan urutan yang tidak sesuai pengiriman 4. Paket terduplikasi
Dalam layanan tidak handal, protokol transport layer tidak akan menerima respon apapun terhadap permasalahan tersebut. Contoh protokol yang menggunakan layanan dalam kategori ini adalah TFTP and UDP. Layanan handal (reliable service) memberikan jaminan kehandalan terhadap pengiriman paket. Layanan handal menyediakan empat jenis kendali, yaitu:
1. Kendali kerusakan (damage control)
BAB IV –INFORMASI UMUM & IP ADDRESSING PADA TCP/IP TRANSPORT LAYER
4
2. Kendali kehilangan (loss control) 3. Kendali pesanan (order control) 4. Kendali duplikasi (duplicate control)
Berkaitan dengan hal tersebut, maka layanan handal akan: 1. Lebih lambat dalam pengiriman 2. Lebih komplek
Kendali kerusakan (damage control) dalam layanan handal, dilakukan dengan 3 hal, yaitu:
1. Deteksi kesalahan (error detection) Untuk dapat mendeteksi kesalahan, maka pengirim perlu menyertakan informasi tambahan ke dalam paket sebagai alat untuk cross check pada akhir penerimaan paket di penerima. Contoh: Jika data yang dikirimkan adalah D, maka pengirim akan menambahkan sebuah fungsi kode terhadap data D (=f(D)) ke dalam paket. Penerima kemudian akan membalik fungsi kode yang diterimanya (misal: f-1(D)) untuk men-generate data dan membandingkannya dengan data yang dikirim. Jika keduanya sama, berarti tidak terjadi kesalahan. Sebaliknya, jika keduanya tidak sama, berarti telah terjadi kesalahan pada data yang diterima
2. Acknowledgement (ACK) ACK diperlukan oleh penerima untuk menyatakan/memberitahukan bahwa telah menerima paket yang dikirimkan oleh pengirim
3. Time out Jika ACK tidak diterima oleh pengirim setelah periode waktu yang ditentukan, diartikan bahwa paket telah mengalami kerusakan dan perlu dikirim kembali mulai dari awal
Kendali kehilangan (loss control) dalam layanan handal diperlukan karena paket yang dikirim atau ACK dapat hilang selama komunikasi. Kehilangan dapat terjadi disebabkan oleh kemacetan yang terjadi pada peralatan komunikasi, sehingga mengakibatkan penumpukan pesan yang menjadi beban berat dan paket harus dihentikan. Sebagaimana telah diketahui, bahwa transport layer akan melakukan fragmentasi terhadap data ke dalam beberapa paket. Dengan demikian, kendali pesanan (order control) dalam layanan handal akan dilakukan dengan cara menyusun ulang terhadap paket yang diterima di luar pesanan. Kendali duplikasi (duplicate control) dalam layanan handal akan dilakukan dengan cara jika dua buah paket datang dengan nomor urutan yang sama, maka salah satunya harus dihentikan. 44..33.. PPrroottookkooll UUnnttuukk IInntteerrnneett
BAB IV –INFORMASI UMUM & IP ADDRESSING PADA TCP/IP TRANSPORT LAYER
5
Lapis transport layer menyediakan 2 protokol yang digunakan dalam jaringan Internet, yaitu:
1. User Datagram Protocol (UDP) UDP merupakan protokol yang tidak berorientasi pada koneksi (connectionless). UDP juga termasuk sebagai protokol trasnport yang tidak handal (unreliable). Paket-paket dalam UDP disebut sebagai user datagram Contoh: UDP memberikan layanan-layanan untuk TFTP
2. Transmission Control Protocol (TCP) TCP merupakan protokol yang berorientasi pada koneksi (connection oriented). TCP termasuk sebagai protokol transport yang handal (reliable). Paket-paket dalam dalam TCP disebut sebagai segment Contoh: TCP memberikan layanan-layanan untuk SMTP, HTTP, FTP, dan TELNET
44..44.. IIPP AAddddrreessssiinngg Alamat IP (IP address) harus memenuhi dua sifat, yaitu:
1. Unik (uniquely) 2. Universal (universally)
Alamat IP mendefinisikan koneksi pada sebuah host atau sebuah router ke jaringan Internet. Dengan demikian, maka alamat IP harus unik, 2 peralatan dalam jaringan Internet tidak diperbolehkan memiliki alamat yang sama. Alamat IP tersusun atas 32 bit. Hal ini berarti akan terdapat sejumlah 4.294.967.296 (=232) alamat IP yang mungkin. Alamat IP dapat dinotasikan dalam dua cara, yaitu:
1. Biner (binary) Dalam notasi biner, alamat IP dinotasikan dalam himpunan (set) 8 bit biner (misal 4 byte)
2. Desimal bertitik (dotted decimal) Notasi ini menggunakan cara konvensional sehingga mudah dibaca. Setiap byte mampu merepresentasikan sebanyak 28 = 256 kemungkinan alamat IP dengan range 0 s/d 255
Sebagai contoh, Gambar 4.1 menunjukkan contoh alamat IP yang dinotasikan dalam bentuk biner dan dalam bentuk desimal bertitik.
BAB IV –INFORMASI UMUM & IP ADDRESSING PADA TCP/IP TRANSPORT LAYER
6
Gambar 4.1: Contoh alamat IP dalam notasi biner dan desimal bertitik Sebagai latihan, ubahlah alamat-alamat IP dalam notasi biner berikut ini ke dalam bentuk notasi desimal bertitik:
⇒ 10000001 00001011 00001011 11101111 ⇒ 10000101 00001011 00000111 11100111 ⇒ 11000001 10000011 00011011 11111111 ⇒ 11000101 10001011 00010011 11001011 ⇒ 10000011 00011011 00001111 10001011
Selanjutnya, ubahlah alamat-alamat IP dalam notasi desimal bertitik berikut ini ke dalam bentuk notasi biner:
⇒ 111.56.45.78 ⇒ 201.84.9.46 ⇒ 210.46.55.67 ⇒ 221.34.7.82 ⇒ 225.56.34.25
44..44..11.. CCllaassssffuullll vveerrssuuss CCllaasssslleessss AAddddrreessssiinngg Pengalamatan secara classfull didasarkan pada konsep kelas (class) dari pemrograman berorientasi obyek (Object Oriented Programming/OOP). Meskipun teknologi pengalamatan yang baru, yaitu classless addressing akhirnya akan mengambil alih, tetapi pengalamatan secara classfull akan tetap digunakan untuk jangka waktu yang cukup lama. Dan untuk memahami classless addressing, harus dipahami terlabih dahulu pengalamatan secara classfull. 44..44..22.. CCllaassssffuullll AAddddrreessssiinngg Dalam pengalamatan secara penuh (classfull addressing), alamat IP dibagi ke dalam lima kelas, yaitu:
⇒ Kelas A ⇒ Kelas B ⇒ Kelas C ⇒ Kelas D ⇒ Kelas E
Adapun space alamat untuk masing-masing kelas tersebut adalah sebagai berikut:
⇒ Kelas A meng-cover ½ dari total space alamat IP
BAB IV –INFORMASI UMUM & IP ADDRESSING PADA TCP/IP TRANSPORT LAYER
7
⇒ Kelas B meng-cover ¼ dari total space alamat IP ⇒ Kelas C meng-cover 1/8 dari total space alamat IP ⇒ Kelas D meng-cover 1/16 dari total space alamat IP ⇒ Kelas E meng-cover 1/16 dari total space alamat IP
Perbandingan space alamat IP pada masing-maisng kelas tersebut ditunjukkan oleh Gambar 4.2. Sedangkan jumlah alamat IP yang mungkin dan persentase terhadap keseluruhan alamat IP yang mungkin untuk setiap kelas tersebut ditampilkan dalam Tabel 4.2.
Gambar 4.2: Perbandingan space alamat IP pada kelas A, B, C, D, dan E
Tabel 4.2: Jumlah dan presentasi alamat IP per kelas terhadap keseluruhan
6.25%228 = 268,435,456E6.25%228 = 268,435,456D12.5%229 = 536,870,912C25%230 = 1,073,741,824B50%231 = 2,147,483,648A
PercentageNumber of AddressesClass
6.25%228 = 268,435,456E6.25%228 = 268,435,456D12.5%229 = 536,870,912C25%230 = 1,073,741,824B50%231 = 2,147,483,648A
PercentageNumber of AddressesClass
Catatan: 231 + 230 + 229 + 228 + 228 = 232
Berdasarkan keterangan-keterangan sebelumnya, jika diketahui sebuah alamat IP, maka kelas dari alamat IP tersebut akan dapat dicari/ditemukan. Jika alamat IP menggunakan notasi bentuk biner, maka kelas untuk alamat IP dapat dicari/ditentukan berdasarkan nilai bit awal (dalam byte pertama), yaitu:
⇒ Kelas A : 0 … ⇒ Kelas B : 10 … ⇒ Kelas C : 110 … ⇒ Kelas D : 1110 … ⇒ Kelas E1 : 1111 …
Gambar 4.3 menunjukkan nilai-nilai bit awal untuk setiap kelas untuk mencari/menentukan kelas alamat IP.
BAB IV –INFORMASI UMUM & IP ADDRESSING PADA TCP/IP TRANSPORT LAYER
8
Gambar 4.3: Nilai bit awal setiap kelas alamat IP dengan notasi biner
Selanjutnya, Gambar 4.4 menunjukkan diagram alir (flow chart) untuk mencari/menemukan kelas alamat IP yang dinotasikan dengan bentuk biner.
Gambar 4.4: Diagram alir (flow chart) pencarian kelas alamat IP Sebagai latihan, tentukan kelas untuk alamat-alamat IP berikut ini:
11000001 00001011 00001011 11101111 00000001 00001011 00011011 11110110 10100111 11011011 11111011 00101011 11110011 10011011 11111011 00001111
Jika alamat IP menggunakan notasi bilangan desimal bertitik, maka kelas untuk almat IP datap dicari/ditentukan berdasarkan range nilai yang diperoleh dalam seluruh bit dalam byte pertama, yaitu:
⇒ Kelas A : 0-127 … ⇒ Kelas B : 128-191 … ⇒ Kelas C : 192-223 … ⇒ Kelas D : 224-239 …
BAB IV –INFORMASI UMUM & IP ADDRESSING PADA TCP/IP TRANSPORT LAYER
9
⇒ Kelas E : 240-255 … Gambar 4.5 menunjukkan nilai-nilai bit awal untuk setiap kelas untuk mencari/menentukan kelas alamat IP. Gambar 4.5: Nilai byte awal setiap kelas alamat IP dengan notasi desimal bertitik Sebagai latihan, tentukan kelas untuk setiap alamat IP berikut ini:
⇒ 227.12.14.87 ⇒ 193.13.56.22 ⇒ 14.23.120.8 ⇒ 252.5.15.111 ⇒ 134.11.78.56
44..44..33.. NNeettIIDD ddaann HHoossttIIDD Secara umum, sebuah alamat IP tersusun atas 32 bit (=4 byte) yang mendefinisikan koneksi sebuah host ke jaringan. Dalam hal ini, terdapat dua macam identitas (Id), yaitu:
1. NetId, yaitu mengidentifikasikan jaringan (network) 2. HostId, yaitu mengidentifikasikan sebuah host ke jaringan. Istilah host
sama dengan stasiun (station) atau titik (node). Model umum untuk alamat IP ditunjukkan oleh Gambar 4.6.
Gambar 4.6: Model umum alamat IP Ukuran panjang sebuah alamat IP akan menentukan NetId, sedangkan HostId bervariasi tergantung pada ukuran panjang kelas. (Catatan: Kelas D dan E tidak
BAB IV –INFORMASI UMUM & IP ADDRESSING PADA TCP/IP TRANSPORT LAYER
10
dibagi ke dalam NetId dan HostId). Gambar 4.7 menunjukkan NetId dan HostId untuk setiap kelas pada alamat IP.
Gambar 4.7: NetId dan HostId untuk setiap kelas pada alamat IP Gambar 4.8. menunjukkan contoh NetId dan HostId pada alamat-alamat IP.
Gambar 4.8: NetId dan HostId pada alamat IP Dalam classfull addressing, setiap kelas dibagi ke dalam suatu set bilangan pada ukuran blok yang tetap (fixed). Cara semacam ini, ternyata menimbulkan permasalahan, yaitu akan terjadi pemborosan dalam kelas-kelas tertentu. Untuk lebih jelasnya, berikut ini akan ditinjau untuk setiap kelas. Kelas A: Kelas A dibagi dalam 128 blok, masing-masing memiliki NetId berbeda, yaitu:
0.0.0.0 - 0.255.255.255 NetId 0 1.0.0.0 - 0.255.255.255 NetId 1 … 127.0.0.0 - 0.255.255.2552 NetId 127
BAB IV –INFORMASI UMUM & IP ADDRESSING PADA TCP/IP TRANSPORT LAYER
11
Dalam kelas A, blok pertama dan terakhir disediakan untuk penggunaan khusus. Netid 10 digunakan untuk alamat-alamat privat dan 125 blok sisanya dapat ditentukan penggunaanya untuk kepentingan organisasi. Kesimpulan:
Hanya tersedia 125 alamat unik yang dapat digunakan oleh organisasi dari sejumlah 16.777.216 alamat yang mungkin. Pemborosan alamat….!
Kelas B: Kelas B dibagi dalam 16.384 blok, masing-masing memiliki NetId berbeda, yaitu: 128.0.0.0 - 128.0.255.255 NetId 128.0 128.1.0.0 - 128.1.255.255 NetId 128.1 … 191.255.0.0 - 191.255.255.255 NetId 191.255 Dalam kelas B, 16 blok disediakan untuk penggunaan khusus. Sisanya sejumlah 16.368 alamat dapat ditentukan penggunaannya untuk kepentingan organisasi. Sehingga setiap organisasi hanya akan memiliki sebanyak 65.536 alamat. Kesimpulan:
Hanya tersedia 16.368 alamat unik yang dapat digunakan oleh organisasi dari sejumlah 65.536 alamat yang mungkin. Pemborosan alamat….!
Kelas C: Kelas B dibagi dalam 2.097.152 blok, masing-masing memiliki NetId berbeda. Sebanyak 256 blok disediakan untuk penggunaan khusus. Dan 2.096.896 blok dapat ditentukan penggunaannya untuk kepentingan organisasi. Kemudian, setiap organisasi akan memiliki sebanyak 256 alamat. Kesimpulan:
Sebagian besar organisasi memiliki lebih dari 256 mesin.…! Kelas D: Kelas D hanya memiliki 1 blok alamat. Masing-masing alamat mengidentifikasikan sebuah grup host dalam Internet. Kelas D digunakan untuk banyak peran (multicasting). Kelas E: Sebagaimana dalam kelas D, kelas E juga hanya memiliki 1 blok alamat. Kelas E dirancang untuk alamat yang dicadangkan untuk kepentingan di masa mendatang. 44..44..44.. NNeettwwoorrkk AAddddrreessss Alamat jaringan (network address) mengidentifikasikan jaringan untuk pemberhentian dalam Internet. Alamat jaringan merupakan alamat pertama di dalam blok. Jika diketahui alamat jaringan, maka akan dapat diketahui informasi lainya, yaitu:
1. Kelas (class) 2. Blok (block) 3. Range alamat dalam blok
BAB IV –INFORMASI UMUM & IP ADDRESSING PADA TCP/IP TRANSPORT LAYER
12
Sebagai latihan, tentukan kelas, blok dan range alamat untuk alamat jaringan berikut:
⇒ 17.0.0.0 ⇒ 199.35.18.0
44..44..55.. MMaasskk Apabila diberikan sebuah alamat, bagaimanakah mengetahui alamat jaringannya (bagian awal alamat dalam blok) ? Untuk menjawab pertanyaan ini diperlukan apa yang disebut sebagai mask. Mask dapat digunakan untuk menemukan informasi berikut:
⇒ 32 bit bilangan biner (alamat) ⇒ Dengan menerapkan operator logika AND pada mask dan alamat akan
memberikan alamat awal dalam blok, yaitu alamat jaringan (network address)
Sebagai dasar, hasil operasi untuk operator AND pada bit biner ditampilkan dalam Tabel 4.3.
Tabel 4.3: Hasil operasi operator AND pada bit biner
111
001
010
000
A A N D BBA
111
001
010
000
A A N D BBA Operator AND pada bit bilangan biner memiliki ketentuan sebagai berikut:
⇒ Jika bit dalam mask adalah 1, maka bit yang bersesuaian dalam alamat tidak mengalami perubahan
⇒ Jika bit dalam mask adalah 0, maka bit yang bersesuaian dalam alamat berubah menjadi 0
Ketentuan operator AND pada bit biner ditunjukkan pada Gambar 4.9.
Gambar 4.9: Ketentuan operator AND pada bit biner
BAB IV –INFORMASI UMUM & IP ADDRESSING PADA TCP/IP TRANSPORT LAYER
13
Mask memiliki nilai default, jika pengalamatan yang digunakan adalah secara classfull, maka akan menjadi default mask untuk kelas A, B, dan C. Catatan:
Untuk masing-masing kelas, bit biner 1 akan tetap menjadi NetId dan bit biner 0 mengubah HostId menjadi 0
Default mask untuk kelas jaringan A, B, dan C ditampilkan dalam Tabel 4.4.
Tabel 4.4: Default mask untuk kelas jaringan A, B, dan C
255.255.255.011111111 11111111 11111111 00000000C
255.255.0.011111111 11111111 00000000 00000000B
255.0.0.011111111 00000000 00000000 00000000A
Mask in dotted-decimal
Mask in BinaryClass
255.255.255.011111111 11111111 11111111 00000000C
255.255.0.011111111 11111111 00000000 00000000B
255.0.0.011111111 00000000 00000000 00000000A
Mask in dotted-decimal
Mask in BinaryClass Contoh:
Jika diberikan alamat 23.56.7.91, maka dengan menerapkan default mask dapat dicari alamat awal blok, yaitu menunjukkan alamat jarngan (network address) Mask yang digunakan adalah untuk kelas A. Dan akan diperoleh alamat jaringannya, yaitu 23.0.0.0
Sebagai latihan, jika diketahui alamat berikut, maka tentukan alamat jaringannya:
1. 101.120.46.4 2. 132.6.17.85 3. 201.180.56.5 4. 211.80.12.7 5. 224.100.41.2
44..44..66.. MMuullttiihhoommeedd DDeevviicceess Multihomed device adalah sebuah peralatan yang dikoneksikan dengan lebih dari sebuah jaringan. Jika sebuah peralatan dikoneksikan dengan N jarngan, maka harus memiliki N alamat yang berbeda dan ketika peralatan tersebut pindah, maka alamat juga harus diganti. Contoh:
Jika sebuah router dikoneksikan ke sejumlah jaringan, maka router tersebut harus memiliki alamat sebagai interface untuk masing-masing jaringan.
Gambar 4.10 menunjukkan sebuah peralatan yang dihubungkan dengan tiga buah jaringan, sehingga harus memiliki tiga alamat yang berbeda.
BAB IV –INFORMASI UMUM & IP ADDRESSING PADA TCP/IP TRANSPORT LAYER
14
Gambar 4.10: Sebuah peralatan yang dihubungkan dengan tiga buah jaringan 44..44..77.. AAllaammaatt KKhhuussuuss ((SSppeecciiaall AAddddrreessss) Dalam pengalamatan secara classfull, terdapat beberapa alamat yang bersifat khusus, yaitu seperti dicantumkan dalam Tabel 4.5.
Tabel 4.5: Beberapa alamat khusus dalam jaringan
DestinationAny127Loopback addressDestinationSpecificAll 0’sSpecific host on this networkSourceAll 0’sAll 0’sThis host on this networkDestinationAll 1’sAll 1’sLimited broadcast addressDestinationAll 1’sSpecificDirect broadcast addressNoneAll 0’sSpecificNetwork address
Source or DestinationHostidNetidSpecial Address
DestinationAny127Loopback addressDestinationSpecificAll 0’sSpecific host on this networkSourceAll 0’sAll 0’sThis host on this networkDestinationAll 1’sAll 1’sLimited broadcast addressDestinationAll 1’sSpecificDirect broadcast addressNoneAll 0’sSpecificNetwork address
Source or DestinationHostidNetidSpecial Address Network address merupakan alamat khusus yang memiliki NetId khusus dan HostId 000.000.000. Direct Broadcast Address merupakan alamat khusus pada mesin tujuan dengan NetId khusus dan HostId 111.111.111.111, digunakan untuk mentransmisikan sebuah pesan ke semua host khusus yang berada dalam jaringan. Hal ini dapat digambarkan sebagaimana ditunjukkan pada Gambar 4.11.
Gambar 4.11: Alamat khusus direct broadcast address
BAB IV –INFORMASI UMUM & IP ADDRESSING PADA TCP/IP TRANSPORT LAYER
15
Limited broadcast address merupakan alamat khusus pada mesin tujuan dengan NetId 111.111.111.111 dan HostId 111.111.111.111, dimiliki oleh kelas E yang mengijinkan sebuah host mengirimkan sebuah pesan kepada seluruh host lainnya. Gambaran mengenai hal ini ditunjukkan pada Gambar 4.12.
Gambar 4.12: Alamat khusus limited broadcast address
This host on this network, merupakan alamat khusus pada mesin sumber (source) dengan NetId 000.000.000.000 dan HostId 000.000.000.000, sebagaimana ditunjukkan pada Gambar 4.13.
Gambar 4.13: Alamat khusus this host on this network Specific host on this network, merupakan alamat khusus pada mesin tujuan (destination) dengan NetId 000.000.000.000 dan HostId khusus, sebagaimana ditunjukkan pada Gambar 4.14.
BAB IV –INFORMASI UMUM & IP ADDRESSING PADA TCP/IP TRANSPORT LAYER
16
Gambar 4.14: Alamat khusus specific host on this network
Loopback address, merupakan alamat khusus pada mesin tujuan (destination) dengan NetId 127 dan HostId sembarang, digunakan untuk menguji software pada sebuah mesin. sebagaimana ditunjukkan pada Gambar 4.15.
Gambar 4.15: Alamat khusus loopback address
Gambar 4.15: Alamat khusus loopback network
44..44..88.. UUnniiccaasstt vveerrssuuss MMuullttiiccaasstt Unicast terjadi pada jaringan secara one-to-one, dimana sebuah mesin sumber (source) mengirimkan paket ke sebuah mesin tujuan (destination). Unicast terjadi dalam alamat-alamat jaringan pada kelas A, B, dan C.
BAB IV –INFORMASI UMUM & IP ADDRESSING PADA TCP/IP TRANSPORT LAYER
17
Sedangkan multicast terjadi dalam jaringan secara satu-ke-banyak, yaitu sebuah mesin sumber (source) mengirimkan paket kepada mesin tujuan (destination) dalam sebuah grup. Multicast terjadi dalam kelas D.
BAB V –SUBNETTING, SUPERNETTING, DAN CLASSLESS ADDRESSING PADA TCP/IP TRANSPORT LAYER
1
BBAABB VV SSUUBBNNEETTTTIINNGG,, SSUUPPEERRNNEETTTTIINNGG,, DDAANN CCLLAASSSSLLEESSSS AADDDDRREESSSSIINNGG PPAADDAA TTCCPP//IIPP TTRRAANNSSPPOORRTT LLAAYYEERR
55..11 SSuubbnneettttiinngg Subnetting merupakan pembagian sebuah jaringan ke dalam beberapa sub-jaringan (sub-network = subnet) yang lebih kecil dimana masing-masing memiliki alamatmya sendiri. Sebagaimana telah diketahui, sebuah alamat IP dibagi dalam dua tingkatan, yaitu:
1. NetId 2. HostId
Contoh:
Sebuah alamat 32 bit dalam kelas B, tersusun atas 16 bit untuk NetId dan 16 bit HostId. Untuk alamat 141.14.0.0, maka seluruh mesin dalam jaringan akan mempunyai alamat jaringan yang sama, dan mempunyai HostId seluruhnya 0. Dengan menggunakan default mask 255.255.0.0, maka seluruh alamat jaringan (16 bit pertama) akan sama, yaitu 141.14. Hal ini dapat ditunjukkan sebagaimana tampak dalam Gambar 5.1.
Gambar 5.1: Alamat IP pada sebuah jaringan Selanjutnya, jika jaringan pada Gambar 5.1 dibagi ke dalam empat sub jaringan (subnet), maka pembagian tersebut dapat digambarkan sebagaimana tampak pada Gambar 5.2. Sebagai catatan tambahan, Internet masih dianggap sebagai sebuah jaringan network, bukan subnet.
BAB V –SUBNETTING, SUPERNETTING, DAN CLASSLESS ADDRESSING PADA TCP/IP TRANSPORT LAYER
2
Gambar 5.2: Subnetting pada sebuah jaringan
55..11..11.. SSuubbnneett MMaasskk Default mask untuk jaringan digunakan jika sebuah jaringan tidak dibagi ke dalam subnet. Mask jaringan akan membentuk alamat jaringan. Jika jaringan dibagi ke dalam beberapa subnet, maka mask yang digunakan adalah mask untuk subnet (subnet mask). Subnet mask akan membentuk alamat sub jaringan (subnetwork address). Default mask dan subnet mask tersebut ditunjukkan pada Gambar 5.3.
Gambar 5.3: Default mask dan subnet mask
BAB V –SUBNETTING, SUPERNETTING, DAN CLASSLESS ADDRESSING PADA TCP/IP TRANSPORT LAYER
3
Cara penggunaan subnet mask untuk menemukan alamat subnet adalah sama dengan penggunaan default mask untuk menemukan alamat jaringan. Dalam hal ini ada dua metode yang dapat digunakan, yaitu:
1. Straight method 2. Short-cut method
Straight method menggunakan notasi biner. Dengan menggunakan operator logika AND, maka akan diperoleh alamat subnet. Contoh:
Berapakah alamat subnet jika alamat tujuan adalah 200.45.34.56 dan subnet mask 255.255.240.0 ?
Solusi: Untuk memperoleh alamat subnet, maka alamat tujuan dan subnet mask dikonversi ke dalam notasi biner, yaitu: Tujuan : 11001000 00101101 00100010 00111000 Subnet mask : 11111111 11111111 11110000 00000000 Selanjutnya, dengan operator AND, maka akan diperoleh alamat subnet dalam notasi biner sebagai berikut:
11001000 00101101 00100000 00000000dan jika dikonversi ke notasi desimal, maka alamat subnet tersebut adalah:
200.45.32.0
Short-cut method mengaplikasikan beberapa shortcut logika yang telah pasti, yaitu:
⇒ Jika byte dalam alamat adalah 255 (semua bit biner bernilai 1), maka alamat tidak akan berubah, alamat subnet tinggal di-copy saja
⇒ Jika byte dalam alamat adalah 0 (semua bit biner bernilai 0), maka byte yang bersesuaian juga akan bernilai 0
⇒ Jika tidak keduanya, gunakan straight method Contoh:
Berapakah alamat subnet jika alamat tujuan adalah 19.30.80.5 dan mask 255.255.192.0 ?
Solusi: Untuk memperoleh alamat subnet, maka alamat tujuan dan subnet mask dikonversi ke dalam notasi biner, yaitu:
Tujuan : 11001000 00101101 00100000 00000000 Subnet mask : 11111111 11111111 11000000 00000000
Selanjutnya, dengan menggunakan metode short-cut method, maka akan diperoleh alamat subnet dalam notasi biner sebagai berikut:
11001000 0101101 00000000 00000000dan jika dikonversi ke notasi desimal, maka alamat subnet tersebut adalah:
200.45.0.0 Catatan: Byte ke-1, ke-2, dan ke-3 menggunakan metode straight method
BAB V –SUBNETTING, SUPERNETTING, DAN CLASSLESS ADDRESSING PADA TCP/IP TRANSPORT LAYER
4
Byte ke-4 menggunakan metode short-cut method 55..11..22.. DDeeffaauutt MMaasskk vveerrssuuss SSuubbnneett MMaasskk Pada dasarnya, subnet mask memiliki nilai lebih 1 daripada default mask. Selanjutnya, bit pada posisi paling kiri (most left) digantikan dengan 1. Kaitan antara subnet mask dan default mask tersebut ditunjukkan pada Gambar 5.4.
Gambar 5.4: Kaitan antara subnet mask dan default mask 55..11..33.. DDeettaaiill SSuubbnneett MMaasskk Ternyata, jumlah total subnet merupakan fungsi kuadrat (pangkat 2) bilangan 2. Hitunglah banyaknya ekstra bit 1 yang ditambahkan, selanjutnya dikuadratkan, maka akan diperoleh jumlah total subnet dalam jaringan. Contoh:
Dalam contoh Gambar 5.4, bit 1 yang ditambahkan adalah sebanyak 3, maka banyaknya subnet adalah 23 = 8.
Jumlah alamat per subnet ternyata juga merupakan fungsi kuadrat (pangkat 2) bilangan 2. Hitunglah banyaknya bit 0, selanjutnya dikuadratkan, maka akan diperoleh jumlah alamat per subnet. Contoh:
Dalam contoh Gambar 5.4, banyaknya bit 0 adalah sebanyak 13, maka banyaknya subnet adalah 213 = 33.554.432 alamat subnet
Di antara keseluruhan alamat subnet, terdapat alamat khusus (special address), misal alamat yang dicadangkan untuk kepentingan tertentu. Alamat pertama (HostId seluruhnya bernilai 0) di dalam subnet merupakan alamat khusus yang menunjukkan alamat subnet. Sedangkan alamat terakhir (HostId seluruhnya bernilai 1) merupakan alamat khusus yang dicadangkan untuk broadcast di dalam subnet 55..11..44.. PPeerraannccaannggaann SSuubbnneett Proses perancangan subnet dapat dilakukan mengikuti tiga langkah berikut:
BAB V –SUBNETTING, SUPERNETTING, DAN CLASSLESS ADDRESSING PADA TCP/IP TRANSPORT LAYER
5
Langkah 1: Tentukan berapa jumlah subnet yang diperlukan, di mana jumlah yang terbaik adalah merupakan fungsi kuadrat dari bilangan 2. Misal: Berapa jumlah bagian yang ada dalam organisasi ?
Langkah 2: Carilah subnet mask X = Carilah banyaknya bit 1 dalam default mask Y = Carilah banyaknya bit 1 yang mendefinisikan subnet Z = X + Y (jumlah total bit 1) Jumlah bit 0 = 32 – Z
Langkah 3: Carilah range alamat dalam setiap subnet
Contoh:
Sebuah perusahaan diberi alamat 201.70.64.0 (kelas C). Perusahaan memerlukan 6 subnet. Rancanglah subnet-nya !
Solusi: Rancangan subnet untuk perusahaan tersebut adalah ditunjukkan pada Gambar 5.5.
Gambar 5.5: Rancangan subnet (1) Contoh:
Sebuah perusahaan diberi alamat 181.56.0.0 (kelas B). Perusahaan memerlukan 1000 subnet. Rancanglah subnet-nya !
Solusi: Rancangan subnet untuk perusahaan tersebut adalah ditunjukkan pada Gambar 5.6.
BAB V –SUBNETTING, SUPERNETTING, DAN CLASSLESS ADDRESSING PADA TCP/IP TRANSPORT LAYER
6
Gambar 5.6: Rancangan subnet (2)
55..11..55.. VVaarriiaabbllee LLeennggtthh SSuubbnneett MMaasskk Ukuran panjang subnet mask dapat dirancang agar bisa berubah-ubah (variable length subnet mask). Sebagai contoh, jika dimiliki alamat kelas C dan organisasi memerlukan 5 subnet, dengan jumlah host berturut-turut adalah 60, 60, 60, 30, dan 30. Maka, Alternatif 1:
Jika digunakan 2 bit (untuk 4 subnet, ingat 22 = 4), ternyata tidak mencukupi
Alternatif 2: Jika digunakan 3 bit (untuk 8 subnet, ingat 23 = 8), ternyata mencukupi. Tetapi jika menggunakan 8 subnet berarti masing-masing subnet hanya memiliki alamat subnet sebanyak 32
Solusi: Gunakan router untuk 2 subnet mask yang berbeda, dimana router digunakan secara bergantian satu sama lainnya. Solusi penggunaan router tersbut ditunjukkan pada Gambar 5.7.
BAB V –SUBNETTING, SUPERNETTING, DAN CLASSLESS ADDRESSING PADA TCP/IP TRANSPORT LAYER
7
Gambar 5.7: Variable length subnet mask dengan menggunakan router 55..22.. SSuuppeerrnneettttiinngg Supernetting merupakan kombinasi beberapa blok kecil untuk membuat range alamat yang besar. Alasan supernetting adalah:
1. Umumnya jumlah alamat yang tersedia di dalam kelas A dan B terlalu besar untuk kebanyakan organisasi
2. Sedangkan alamat yang tersedia di dalam kelas C hanya 256, ini terlalu kecil untuk kebanyakan organisasi
Untuk alasan tersebut, maka solusi yang sering dipilih adalah mengkombinasikan beberapa jaringan kelas C ke dalam sebuah jaringan super (supernetwork = supernet). Gambaran mengenai supernetwork ditunjukkan pada Gambar 5.8.
Gambar 5.8: Sebuah supernetwork
BAB V –SUBNETTING, SUPERNETTING, DAN CLASSLESS ADDRESSING PADA TCP/IP TRANSPORT LAYER
8
Ketika kombinasi beberapa jaringan kelas C menjadi jaringan supernetwork dipilih sebagai solusi, maka harus diikuti aturan berikut ini:
1. Jumlah blok harus merupakan fungsi kuadrat dari bilangan 2 2. Blok harus berurutan dalam space alamat, tidak boleh ada celah antar blok 3. Byte ke-3 pada alamat pertama dalam super blok harus dipastikan dapat
dibagi dengan jumlah blok Misal:
Jika ada 4 blok, maka byte pertama pada alamat harus dapat dibagi dengan 4, misal harus bernilai 4, 8, 12, 16, 20, dst
Contoh:
Sebuah perusahaan memerlukan 600 alamat. Manakah di antara set blok kelas C di bawah ini yang dapat digunakan untuk membentuk supernetwork untuk perusahaan tersebut ?
a) 198.47.32.0 198.47.33.0 198.47.34.0 Tidak, karena hanya ada 3 blok, bukan fungsi kuadrat dari 2 b) 198.47.32.0 198.47.42.0 198.47.52.0 198.47.62.0 Tidak, karena blok tidak berurutan
c) 198.47.31.0 198.47.32.0 198.47.33.0 198.47.52.0 Tidak, walaupun 4 blok, tetapi 31 tidak dapat dibagi 4
d) 198.47.32.0 198.47.33.0 198.47.34.0 198.47.35.0 Seluruh aturan terpenuhi..! Sekarang, berapakah alamat yang dimiliki…? Kembali ke masalah subnetting, untuk mendefinisikan range alamat dalam subnet, diperlukan alamat pertama pada subnet dan subnet mask. Sedangkan untuk supernet, kita memerlukan alamat pertama pada supernet dan supernet mask untuk mendefinisikan range alamatnya. Perbandingan antara subnet mask dan supernet mask, dengan referensi default mask ditunjukkan pada Gambar 5.9.
Gambar 5.9: Perbandingan subnet mask dan supernet mask
BAB V –SUBNETTING, SUPERNETTING, DAN CLASSLESS ADDRESSING PADA TCP/IP TRANSPORT LAYER
9
Contoh:
Diinginkan membuat supernetwork dari 16 blok kelas C. Berapakah supernet mask-nya ?
Solusi: Perlu 16 blok, untuk 16 blok tersebut kita perlu mengubah 4 bit 1 menjadi 0 dalam default mask. Sehingga supernet mask menjadi sebagai berikut: 11111111 11111111 11110000 00000000atau 255.255.240.0
Contoh:
Sebuah supernet memiliki alamat pertama 205.16.32.0 dan supernet mask 255.255.248.0. Sebuah router menerima 3 paket dengan alamat tujuan berikut: 205.16.37.44 205.16.42.56 205.17.33.76 Paket manakah yang termasuk milik supernet ?
Solusi: Supernet mask akan diaplikasikan untuk mengetahui alamat awalnya: 205.16.37.44 AND 255.255.248.0 205.16.32.0 205.16.42.56 AND 255.255.248.0 205.16.40.0 205.17.33.76 AND 255.255.248.0 205.17.32.0 Ternyata, hanya alamat pertama yang termasuk milik supernet
Contoh:
Sebuah supernet memiliki alamat pertama 205.16.32.0 dan supernet mask 255.255.248.0. Berapakah banyaknya blok di dalam supernet tersebut dan berapakah range alamatnya ?
Solusi: Kurangkan jumlah bit 1
Supernet memiliki 21 bit 1, default mask memiliki 24 bit 1. Perbedaan bit dimulai pada posisi ke- 3, maka ada 23 atau 8 blok di dalam supernet Blok supernet-nya adalah: 205.16.32.0 hingga 205.16.39.0 Alamat pertama adalah 205.16.32.0 Alamat terakhir adalah 205.16.39.255
55..33.. CCllaasssslleessss AAddddrreessssiinngg 55..33..11.. IIddee CCllaasssslleessss AAddddrreessssiinngg Pengalamatan tanpa kelas (classless addressing) banyak digunakan oleh perusahaan bisnis berukuran kecil atau rumah tangga, yaitu dalam penggunaan sebuah alamat IP untuk melakukan koneksi ke jaringan Internet. ISP diberikan kepada beberapa blok kelas B atau C dan kemudian dibagi ke dalam grup-grup
BAB V –SUBNETTING, SUPERNETTING, DAN CLASSLESS ADDRESSING PADA TCP/IP TRANSPORT LAYER
10
sejumlah 2, 4, 8, 16, dst untuk digunakan oleh perusahaan kecil atau rumah tangga. Ide pengalamatan secara classless addressing adalah sebagai berikut:
1. Membagi space alamat 232 yang tersedia ke dalam sejumlah variable length block
2. Masing-masing blok tersebut tidak memiliki kelas Ide classless addressing tersebut ditunjukkan pada Gambar 5.10.
Gambar 5.10: Ide classless addressing Dalam classless addressing, jumlah alamat di dalam sebuah blok harus merupakan fungsi kuadrat (pangkat 2) bilangan 2. Dan alamat paling awal harus dapat dibagi oleh jumlah alamatnya. Contoh:
Manakah di antara alamat-alamat berikut yang dapat menjadi alamat awal blok yang memiliki 16 alamat ? a). 205.16.37.32 b). 190.16.42.44 c). 17.17.33.80 d). 123.45.24.52
Solusi: Alamat 205.16.37.32 memenuhi syarat dan dapat menjadi alamat awal blok, karena dapat dibagi oleh 16 Alamat 17.17.33.80 juga memenuhi syarat dan dapat menjadi alamat awal blok, karena 80 dapat dibagi oleh 16 Sedangkan alamat 190.16.42.44 dan 123.45.24.52, keduanya tidak memenuhi syarat sebagai alamat awal blok
Contoh: Contoh:
Manakah di antara alamat-alamat berikut yang dapat menjadi alamat awal blok yang memiliki 1024 alamat ? a). 205.16.37.32 b). 190.16.42.0 c). 17.17.32.0 d). 123.45.24.52
Solusi: Agar dapat dibagi oleh 1024, byte paling kanan (rightmost byte) pada alamat harus bernilai 0 dan byte kedua dari paling kanan (second rightmost byte) harus dapat dibagi oleh 4
BAB V –SUBNETTING, SUPERNETTING, DAN CLASSLESS ADDRESSING PADA TCP/IP TRANSPORT LAYER
11
Dari keempat alamat tersebut, hanya alamat 17.17.32.0 yang memenuhi kondisi tersebut, sehingga dapat digunakan sebagai alamat awal blok
55..33..22.. NNoottaassii SSllaasshh ((CCIIDDRR)) Notasi slash seringkali digunakan dalam classless adressing yang dikenal sebagai notasi CIDR (classless inter-domain routing). Seperti telah diketahui, bahwa mask tersusun atas sejumlah bit 1 diikuti oleh sejumlah bit 0. Contoh:
255.255.255.224 atau 11111111 11111111 11111111 11100000 Di dalam mask tersebut terdapat sebanyak 27 bit 1
Penulisan alamat dalam notasi CIDR untuk classless addressing ditunjukkan pada Gambar 5.11. Dalam Gambar tersebut, n disebut sebagai prefix length.
Gambar 5.11: Notasi CIDR untuk classless addressing Contoh:
Sebuah organisasi kecil diberi blok dengan alamat awal dan prefix length yang dituliskan dalam notasi slash 205.16.37.24/29. Berapakah range pada blok tersebut ?
Solusi: Alamat awal adalah 205.16.37.24 Untuk mencari alamat terakhir, maka dicari 29 bit pertama dan mengubah 3 bit terakhir menjadi bit 1 Range alamatnya adalah:
Awal : 11001111 00010000 00100101 00011000 Akhir : 11001111 00010000 00100101 00011111
Jadi blok tersebut memiliki 8 alamat. Notasi CIDR untuk setiap kelas jaringan dapat dituliskan sebagai berikut:
⇒ Kelas A dituliskan sebagai: A.B.C.D / 8 ⇒ Kelas B dituliskan sebagai: A.B.C.D / 16 ⇒ Kelas C dituliskan sebagai : A.B.C.D / 24
55..33..33.. PPrreeffiixx LLeennggtthh PPaaddaa CCIIDDRR Prefix length menyatakan banyaknya bit pertama dari paling kanan yang harus disimpan dan diganti dengan bit 0 untuk mencari alamat jaringan. Nilai-nilai
BAB V –SUBNETTING, SUPERNETTING, DAN CLASSLESS ADDRESSING PADA TCP/IP TRANSPORT LAYER
12
prefix length (n) dalam notasi CIDR dan mask yang digunakan secara ringkas ditampilkan dalam Tabel 4.6.
Tabel 4.6: Prefix length dan mask untuk notasi CIDR
255.255.255.255/32255.255.255.0/24255.255.0.0/16255.0.0.0/8255.255.255.254/31255.255.254.0/23255.254.0.0/15254.0.0.0/7255.255.255.252/30255.255.252.0/22255.252.0.0/14252.0.0.0/6255.255.255.248/29255.255.248.0/21255.248.0.0/13248.0.0.0/5255.255.255.240/28255.255.240.0/20255.240.0.0/12240.0.0.0/4255.255.255.224/27255.255.224.0/19255.224.0.0/11224.0.0.0/3
255.255.255.192/26255.255.192.0/18255.192.0.0/10192.0.0.0/2
255.255.255.128/25255.255.128.0/17255.128.0.0/9128.0.0.0/1
Mask/nMask/nMask/nMask/n
255.255.255.255/32255.255.255.0/24255.255.0.0/16255.0.0.0/8255.255.255.254/31255.255.254.0/23255.254.0.0/15254.0.0.0/7255.255.255.252/30255.255.252.0/22255.252.0.0/14252.0.0.0/6255.255.255.248/29255.255.248.0/21255.248.0.0/13248.0.0.0/5255.255.255.240/28255.255.240.0/20255.240.0.0/12240.0.0.0/4255.255.255.224/27255.255.224.0/19255.224.0.0/11224.0.0.0/3
255.255.255.192/26255.255.192.0/18255.192.0.0/10192.0.0.0/2
255.255.255.128/25255.255.128.0/17255.128.0.0/9128.0.0.0/1
Mask/nMask/nMask/nMask/n 55..33..44.. MMeennccaarrii NNeettwwoorrkk AAddddrreessss PPaaddaa CCllaasssslleessss AAddddrreessssiinngg Jika diketahui sebuah alamat classless addressing yang dituliskan menggunakan notasi CIDR, maka alamat jaringannya akan dapat dicari. Contoh:
Berapakah alamat jaringannya jika diketahui salah satu alamat yaitu 167.199.170.82/27 ?
Solusi: Dalam alamat 167.199.170.82/27 nilai n (prefix length) adalah 27, artinya harus disimpan sebanyak 27 bit pertama dalam alamat dan mengganti sisanya, yaitu 5 bit terakhir menjadi bit 0 Penggantian 5 bit ini hanya akan berpengaruh pada byte terakhir saja Byte terakhir adalah 01010010, setelah 5 bit terakhir diubah menjadi 0, diperoleh 01000000 atau sama dengan 64 Jadi alamat jaringannya adalah 167.199.170.64/27.
55..33..55.. SSuubbnneettttiinngg ppaaddaa CCllaasssslleessss AAddddrreessssiinngg Subnetting yang digunakan pada sebuah jaringan juga dapat digunakan pada classless addressing. Perbedaannya relatif sederhana, yaitu penambahan prefix length untuk mendefinisikan prefix length pada subnet pada classless addressing. Misalkan diketahui inisial alamat awalnya adalah /17, penambahannya adalah 3 bit (23 = 8), maka nilai prefix length sekarang adalah 20. Jadi jumlah subnet adalah 8. Contoh:
BAB V –SUBNETTING, SUPERNETTING, DAN CLASSLESS ADDRESSING PADA TCP/IP TRANSPORT LAYER
13
Sebuah organisasi diberi blok 130.34.12.64/26. Organisasi tersebut memerlukan 4 subnet. Berapakah alamat subnet dan range alamat pada masing-masing subnet ?
Solusi: Panjang suffix length adalah 6, ini berarti bahwa jumlah total alamat dalam blok adalah 64 (= 26). Jika blok tersebut dibuat menjadi 4 subnet, maka masing-masing subnet akan memiliki sebanyak 16 (= 24) alamat Pertama-tama akan dicari nilai subnet prefix (= subnet mask) Karena dibutuhkan 4 subnet, berarti perlu penambahan sebanyak 2 (4 =22) bit 1 ke prefix length Maka akan diperoleh subnet prefix yaitu /28, yaitu:
⇒ Subnet 1: 130.34.12.64/28 to 130.34.12.79/28 ⇒ Subnet 2 : 130.34.12.80/28 to 130.34.12.95/28 ⇒ Subnet 3: 130.34.12.96/28 to 130.34.12.111/28 ⇒ Subnet 4: 130.34.12.112/28 to 130.34.12.127/28
Diagram untuk subnet tersebut ditunjukkan pada Gambar 5.12.
Gambar 5.12: Diagram subnet
Contoh:
Sebuah ISP diberi sebuah blok alamat yang diawali dengan alamat 190.100.0.0/16. ISP tersebut perlu membagi alamat kepada 3 grup customer sebagai berikut:
1. Grup1 : memiliki 64 customer, masing-masing perlu 256 alamat 2. Grup 2 : memiliki 128 customer, masing-masing perlu 128 alamat 3. Grup 3 : memiliki 128 customer, masing-masing perlu 64 alamat
Rancanglah sub blok dan tuliskan notasi slash untuk setiap sub blok. Kemudian carilah berapakah jumlah alamat yang masih dapat dialokasikan setelah alokasi sub blok tersebut
Solusi: Grup 1:
BAB V –SUBNETTING, SUPERNETTING, DAN CLASSLESS ADDRESSING PADA TCP/IP TRANSPORT LAYER
14
Untuk grup ini, masing-masing customer memerlukan 256 alamat. Ini berarti nilai suffix length adalah 8 (28 = 256) Kemudian nilai prefix length adalah 32-8 = 24 Alamat-alamat dalam notasi slash adalah:
⇒ 01 190.100.0.0/24 190.100.0.255/24 ⇒ 02 190.100.1.0/24 190.100.1.255/24 ⇒ ………………………………….. ⇒ 64 190.100.63.0/24 190.100.63.255/24
Total = 64*256 = 16.384 alamat Grup 2:
Untuk grup ini, masing-masing customer memerlukan 128 alamat. Ini berarti nilai suffix length adalah 7 (27 = 128) Kemudian nilai prefix length adalah 32-7 = 25 Alamat-alamat dalam notasi slash adalah:
⇒ 001 190.100.64.0/25 190.100.64.127/25 ⇒ 002 190.100.64.128/25 190.100.64.255/25 ⇒ 003 190.100.127.128/25 190.100.127.255/25
Total = 128*128 = 16.384 alamat Grup 3:
Untuk grup ini, masing-masing customer memerlukan 64 alamat. Ini berarti nilai suffix length adalah 6 (26 = 64) Kemudian nilai prefix length adalah 32-6 = 26 Alamat-alamat dalam notasi slash adalah:
⇒ 001 190.100.128.0/26 190.100.128.63/26 ⇒ 002 190.100.128.64/26 190.100.128.127/26 ⇒ ………………………… ⇒ 128 190.100.159.192/26 190.100.159.255/26
Total = 128*64 = 8.192 alamat Sebagai catatan tambahan terdapat 2 hal yang perlu diperhatikan, yaitu: 1. Berkaitan dengan supernetting
Usahakan mendapat rancangan terbaik saat pertama kali merancang jaringan, yaitu berikan rganisasi ukuran blok yang tepat tanpa terjadi pemborosan dalam hal penggunaan alamat. Untuk hal ini, usahakan tidak perlu melakukan supernetting
2. Berkaitan dengan migrasi ke classless addressing Setiap organisasi akan berharap sepenuhnya terhadap segala sesuatu yang pantas, Hal ini dapat dilakukan dengan cara mendaur ulang blok A dan B untuk classless address, dan router yang digunakan harus mampu menangani arsitektur yang baru
BAB VI –UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 1
BBAABB VVII UUDDPP DDAANN TTCCPP
PPAADDAA TTCCPP//IIPP TTRRAANNSSPPOORRTT LLAAYYEERR 66..11.. UUDDPP DDaann TTCCPP User Datagram Protocol (UDP) dan Transmission Control Protocol (TCP) merupakan dua spesifikasi protokol TCP/IP yang disediakan dalam lapis transport layer. Spesifikasi protokol TCP/IP dalam lapis transport layer tersebut ditunjukkan dalam Gambar 6.1.
Gambar 6.1: Spesifikasi protokol TCP/IP dalam lapis transport layer 66..22.. UUsseerr DDaattaaggrraamm PPrroottooccooll ((UUDDPP)) UDP merupakan komunikasi proses-ke-proses. Seperti telah disinggung di depan, bahwa UDP adalah merupakan layanan tidak handal (unreliable service), yaitu:
1. Memiliki kendali kesalahan yang terbatas 2. Tidak memiliki kendali aliran
UDP juga telah diketahui membuat komunikasi tanpa koneksi (connectionless), artinya tidak memiliki koneksi atau terminasi tambahan, misal handshaking. UDP memberikan keuntungan berupa pengeluaran ongkos yang minimum dan efisien untuk pesan yang kecil.
BAB VI –UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 2
Dalam kenyataannya, UDP menjadi perantara antara lapis application layer dan network layer. Hal ini ditunjukkan pada Gambar 6.2.
Gambar 6.2: UDP sebagai perantara lapis application layer dan network layer UDP menggunakan nomor port (port number) untuk mengidentifikasi aplikasi dalam satu kesatuan komunikasi, yang dalam keadaan biasa dikenal dengan paradigma client-server. Hal ini ditunjukkan pada Gambar 6.3.
Gambar 6.3: Penggunaan port number untuk mengidentifikasi aplikasi
66..22..11.. IIPP AAddddrreessss vveerrssuuss PPoorrtt NNuummbbeerr Dalam proses multitasking, beberapa aplikasi dapat berjalan dalam sebuah mesin. Hal ini berarti perlu dibedakan dengan jelas tentang penggunaan IP address antara local host dan remote host dan penggunaan port number pada local process dan remote process, sebagaimana seperti ditunjukkan pada Gambar 6.4.
Remote process
Remote host
Local process
Local host
port number
IP address
Gambar 6.4: Penggunaan IP address dan port number
BAB VI –UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 3
Perbedaan antara port number dan IP address ditunjukkan pada Gambar 6.5. Alokasi port yang dikenali dengan baik adalah ditampilkan dalam Tabel 4.7.
Gambar 6.5: Perbedaan port number dan IP address
Tabel 4.7: Alokasi port yang dikenal dengan baik
Simple Network Management Protocol (trap)SNMP162
Simple Network Management ProtocolSNMP161
Network Time ProtocolNTP123
Remote Procedure CallRPC111
Trivial File Transfer ProtocolTFTP69
Client port to download bootstrap informationBootpc68
Server port to download bootstrap informationBootps67
Domain Name ServiceNameserver53
Returns a string of charactersChargen19
Returns a quote of the dayQuote17
Returns the date and the timeDaytime13
Active usersUsers11
Discards any datagram that is receivedDiscard9
Echoes a received datagram back to the senderEcho7
DescriptionProtocolPort
Simple Network Management Protocol (trap)SNMP162
Simple Network Management ProtocolSNMP161
Network Time ProtocolNTP123
Remote Procedure CallRPC111
Trivial File Transfer ProtocolTFTP69
Client port to download bootstrap informationBootpc68
Server port to download bootstrap informationBootps67
Domain Name ServiceNameserver53
Returns a string of charactersChargen19
Returns a quote of the dayQuote17
Returns the date and the timeDaytime13
Active usersUsers11
Discards any datagram that is receivedDiscard9
Echoes a received datagram back to the senderEcho7
DescriptionProtocolPort Alokasi pada 216 port yang tersedia adalah seperti ditunjukkan pada Gambar 6.6.
BAB VI –UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 4
Gambar 6.6: Alokasi pada 216 port yang tersedia
66..22..22.. AAllaammaatt SSookkeett ((SSoocckkeett AAddddrreessss)) Socket address merupakan kombinasi antara IP address dan port number. Selama proses komunikasi pada layanan UDP, diperlukan sebuah alamat soket klien (client socket address) dan sebuah alamat soket server (server socket address). Hal ini dapat ditunjukkan seperti pada Gambar 6.7.
Gambar 6.7: Socket address 66..22..33.. UUsseerr DDaattaaggrraamm Paket-paket dalam UDP disebut sebagai user datagram. Sebuah user datagram terdiri atas dua bagian, yaitu:
1. Header 2. Data
Format umum untuk user datagram ditunjukkan pada Gambar 6.8.
Gambar 6.8: Format umum user datagram
BAB VI –UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 5
Header pada user datagram memiliki format sebagai berikut: 1. Nomor port sumber (source port number) 16 bit
Nomor port digunakan oleh proses yang berjalan pada host sumber (source). Host sumber ini dapat berupa client atau server. Catatan:
Terdapat sebanyak 216 = 65536 kemungkinan nomor port. 2. Nomor port tujuan (destination port number) 16 bit
Nomor port sumber digunakan oleh proses yang berjalan pada host tujuan (destination). Host tujuan ini dapat berupa client atau server. Catatan:
Terdapat sebanyak 216 = 65536 kemungkinan nomor port. 3. Panjang 16 bit
Panjang mendefinisikan ukuran total panjang total header dan data (user datagram header + data). Panjang user datagrams dan header dapat berada di antara 8 dan 65535 byte. Medan dengan ukuran panjang tersebut dapat mengalami kerangkapan (redundant) sejak paket dienkapsulasi (encapsulated) dalam paket IP. Kerangkapan terjadi karena header pada paket IP juga mendefinisikan ukuran panjang. Hal ini berarti bahwa:
PanjangUDP = PanjangIP - PanjangHeaderIP 4. Checksum
Checksum digunakan untuk mendeteksi kesalahan dalam user datagram 66..22..44.. CChheecckkssuumm Checksum adalah is sebuah perhitungan untuk mengecek terjadinya kesalahan dalam paket (user datagram). Checksum memuat tiga seksi, yaitu:
1. Pseudoheader 2. Header UDP 3. Data asli
Pseudoheader adalah bagian dari header IP yang dienkapsulasi pada lapis protokol IP layer. Format pseudoheader terdiri atas:
1. Protocol field Protocol field berfungsi untuk memastikan bahwa paket memang sudah semestinya untuk UDP (17)
2. Length Length menyatakan ukuran panjang user datagram. Bagian ini mengalami kerangkapan dengan header pada user datagram.
Gambar 6.9 menunjukkan checksum dalam paket (user datagram).
BAB VI –UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 6
Gambar 6.9: Checksum dalam paket (user datagram) 66..22..44..11.. PPeerrhhiittuunnggaann CChheecckkssuumm PPaaddaa PPeennggiirriimm Perhitungan checksum pada sisi pengirim (sender) dilakukan dengan mengikuti delapan langkah berikut ini:
1. Tambahkan pseudoheader ke user datagram UDP 2. Isikan field checksum dengan 0 (nol) 3. Bagilah seluruh bit ke dalam 16-bit (=2 byte) word 4. Jika jumlah seluruh byte tidak bernilai genap, tambahkan 1 byte semuanya
0 pada padding. Padding akan dibuang setelah checksum selesai dihitung 5. Tambahkan pada seluruh bit section (16 bit) dengan komplemen 1 6. Hasilnya kemudian dikomplemenkan yaitu mengubah semua bit 0 menjadi
1 dan semua bit 1 menjadi 0 pada 16 bit, dan sisipkan ke dalam field checksum
7. Buanglah pseudoheader dan padding yang ditambahkan lainnya 8. Kirimkan user datagram UDP ke software IP untuk dienkapsulasi
66..22..44..22.. PPeerrhhiittuunnggaann CChheecckkssuumm PPaaddaa PPeenneerriimmaa Perhitungan checksum pada sisi penerima (receiver) dilakukan dengan mengikuti enam langkah berikut ini:
1. Tambahkan psuedoheader ke user datagram UDP 2. Tambahkan padding jika diperlukan 3. Bagilah seluruh bit ke dalam 16-bit section 4. Tambahkan 16-bit section dengan komplemen 0
BAB VI –UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 7
5. Hasilnya kemudian dikomplemenkan 6. Jika hasilnya 0 semua,
⇒ Buanglah pseudoheader dan padding yang ditambahkan lainnya, sehingga paket diterima (accept packet)
⇒ Jika tidak, buanglah user datagram, sehingga paket ditolak (reject packet)
Gambar 6.10 menunjukkan sebuah contoh perhitungan checksum pada sebuah user datagram yang sederhana.
Gambar 6.10: Contoh perhitungan checksum 66..22..55.. OOppeerraassii PPaaddaa UUDDPP Operasi pada UDP ada dua macam, yaitu:
1. Tanpa koneksi (connectionless) 2. Tidak handal (unreliable)
Operasi tanpa koneksi (connectionless) pada UDP, memiliki kriteria sebagai berikut:
1. Masing-masing datagram tidak bergantung pada pemberhentian 2. Tidak ada hubungan antar datagram 3. Tidak ada penomoran pada datagram 4. Tidak ada pembentukan koneksi/terminasi, masing-masing datagram
dapat berjalan melalui jalur yang berbeda Operasi tidak handal (unreliable) pada UDP, memiliki kriteria sebagai berikut:
1. Tidak ada kendali aliran (flow control) datagram
BAB VI –UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 8
2. Checksum merupakan satu-satunya mekanisme kendali kesalahan. Dalam hal ini, jika terjadi kesalahan dan datagram dihentikan, maka pengirim (sender) tidak akan mengetahuinya
Untuk mengirimkan sebuah pesan dari proses satu ke proses lainnya, UDP akan melakukan proses enkapsulasi/dekapsulasi (encapsulation/decapsulation) pesan. Proses enkapsulasi (encapsulation) dilakukan dengan cara berikut ini:
1. UDP menerima: data asli, pasangan alamat soket dan ukuran panjang data 2. UDP kemudian menambahkan header UDP 3. Datagram kemudian dilewatkan melalui lapis IP layer (yang akan
menambahkan header), lapis data link layer, dan seterusnya … Proses dekapsulasi (decapsulation) dilakukan dengan cara host tujuan menerima pesan dan melewatkannya ke lapis protokol di atasnya, yaitu:
Physical layer Data link layer (disertai pengecekan kesalahannya) IP layer (disertai pengecekan kesalahannya) UDP (menggunakan checksum untuk mengecek datagram) Application layer (pesan asli)
Proses enkapsulasi/dekapsulasi (encapsulation/decapsulation) pada UDP ditunjukkan pada Gambar 6.11.
Gambar 6.11: Proses enkapsulasi/dekapsulasi (encapsulation/decapsulation)
66..22..66.. AAnnttrriiaann ((QQuueeuuee)) PPaaddaa UUDDPP Antrian (queues) datagram dapat terjadi pada masing-masing port. Buffer akan memasukkan dan mengeluarkan pesan hingga dapat diproses. Antrian akan
BAB VI –UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 9
dibentuk ketika port sedang terbuka, dan antrian akan dihapuskan ketika seluruh pesan dalam antrian telah dikirimkan. Proses penghapusan pesan oleh UDP akan dilakukan satu demi satu. Jika antrian mengalami kelebihan (overflows), sistem operasi (Operating Systems/OS) akan mengirim pesan (request) kepada proses komunikasi agar menunggu. Jika client masuk antrian yang sedang mengalami overflows, maka akan dikirim perintah ke protokol ICMP untuk mengirim sebuah pesan port unreachable ke server Pemeliharaan antrian pada server (server queue ) bukanlah hal yang sederhana, karena harus memeliharan antrian yang masuk dan keluar pada masing-masing port. Jika terjadi permasalahan pada antrian masuk, yaitu penuh (overflow) atau tidak ada antrian, server akan meminta protokol ICMP mengirimkan sebuah pesan port unreachable kepada client. Dan, jika antrian keluar penuh (overflow), maka OS akan mengirim pesan (requests) bahwa proses dalam server sedang menunggu. Gambaran mengenai antrian masuk dan antrian keluar pada UDP di dalam client dan server ditunjukkan pada Gambar 6.12.
Gambar 6.12: Antrian masuk dan keluar pada UDP di dalam client dan server 66..22..77.. MMuullttiipplleexxiinngg ddaann DDeemmuullttiipplleexxiinngg PPaaddaa UUDDPP Multiplexing dan demultiplexing berkaitan dengan persoalan hanya ada sebuah UDP yang diberikan host, sedangkan beberapa proses sebelunya juga dapat menggunakan layanan UDP. Persoalan ini diatasi menggunakan multiplexing dan demultiplexing. Multiplexing terjadi pada sisi pengirim (sender), yaitu hanya akan mengijinkan proses-proses yang pantas dilayani ke UDP. Sedangkan demultiplexing terjadi pada sisi penerima (receiver), yaitu mengurutkan beberapa proses yang menunggu
BAB VI –UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 10
datagram dari sebuah UDP. Gambaran tentang multiplexing dan demultiplexing ini ditunjukkan pada Gambar 6.13.
Gambar 6.13: Multiplexing dan demultiplexing 66..22..88.. PPeenngggguunnaaaann UUDDPP UDP paling banyak digunakan untuk tiga hal berikut:
1. Komunikasi request-response sederhana dimana kendali kesalahan dan kendali aliran bukan merupakan permasalahan penting
2. Proses dengan kendali kesalahan internal dan mekanisme kendali aliran (TFTP)
3. Multicasting dan broadcasting 4. Beberapa lainnya
66..22..99.. PPaakkeett UUDDPP Segala sesuatu dalam komunikasi data yang telah dibicarakan di atas dapat berjalan dengan baik dan lancar secara bersama-sama, karena adanya pengendalian yang dilakukkan dengan menggunakan lima komponen berikut:
1. Tabel kendali blok (control-block table) Tabel kendali blok berfungsi untuk menyimpan jalur port yang terbuka
2. Antrian masuk (input queues) Sebuah antrian masuk dibuat untuk setiap proses
3. Modul kendali blok (control-block module) Modul kendali blok berfungsi untuk mengelola tabel kendali blok (control-block table), yaitu meliputi menambah, menghapus, dan mengubah nilai masukan
4. Modul masukan (input module)
BAB VI –UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 11
Modul masukan berfungsi untuk menerima user datagram dari lapis IP layer dan melakukan lookup ke dalam tabel kendali blok
5. Modul keluar (output module) Modul keluar berfungsi untuk membuat dan mengirimkan user datagram
Sebuah contoh kasus sederhana paket UDP yang tidak menghasilkan antrian ditampilkan pada Gambar 6.14
Gambar 6.14: Contoh paket UDP yang tidak menghasilkan antrian Contoh tabel kendali blok (control-block table) pada saat kondisi awal, ditampilkan dalam Tabel 4.8.
Tabel 4.8: Control-block table pada saat kondisi awal
StateState Process IDProcess ID Port NumberPort Number Queue NumberQueue Number
---------------- ------------------------ ---------------------------- ------------------------------------
IN-USE 2,345 52,010 34
IN-USE 3,422 52,011
FREE
IN-USE 4,652 52,012 38
FREE
BAB VI –UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 12
Contoh 1: Aktivitas pertama adalah melewatkan user datagram dengan nomor port tujuan (destination port number) 52.012. Modul input akan mencari dan menemukan nomor port tersebut. Jumlah antrian untuk nomor port tersebut telah ditetapkan sebanyak 38, dimana berarti port tersebut telah digunakan sebelumnya. Modul input mengirimkan data ke antrian 38. Tabel kendali blok tidak mengalami perubahan.
Contoh 2:
Setelah beberapa detik kemudian, proses dimulai, yaitu meminta sebuah nomor port kepada OS dan diberikan nomor port 52.014. Sekarang proses mengirimkan ID (yaitu 4.978) dan nomor port ke modul tabel kendali blok untuk membuat entry ke dalam tabel. Modul tidak akan mengalokasikan antrian pada kejadian ini, karena tidak ada user datagram yang sampai ke tujuan tersebut. Perubahan akan terjadi pada tabel kendali blok setelah contoh 2, yaitu seperti ditampilkan dalam Tabel 6.2.
Tabel 4.9: Perubahan pada tabel kendali blok setelah contoh 2
StateState Process IDProcess ID Port NumberPort Number Queue NumberQueue Number
---------------- ------------------------ ---------------------------- ------------------------------------
IN-USE 2,345 52,010 34
IN-USE 3,422 52,011
IN-USE 4,978 52,014
IN-USE 4,652 52,012 38
FREE
Contoh 3:
Sebuah user datagram sekarang melewati port 52.011. Modul input akan mengecek tabel dan mengetahui bahwa tidak ada antrian yang sedang dialokasikan untuk tujuan (destination) sejak saat awal user datagram masuk untuk tujuan tersebut. Modul akan membuat dan memberikan nomor antrian pada user datagram yang masuk tersebut (43).
Perubahan akan terjadi pada tabel kendali blok setelah contoh 3, yaitu seperti ditampilkan dalam Tabel 6.3.
BAB VI –UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 13
Tabel 4.10: Perubahan pada tabel kendali blok setelah contoh 3
StateState Process IDProcess ID Port NumberPort Number Queue NumberQueue Number
---------------- ------------------------ ---------------------------- ------------------------------------
IN-USE 2,345 52,010 34
IN-USE 3,422 52,011 43
IN-USE 4,978 52,014
IN-USE 4,652 52,012 38
FREE
Contoh 4:
Setelah beberapa detik kemudian, sebuah user datagram masuk pada port 52.222. Modul input akan mengecek tabel kendali blok dan ternyata tidak dijumpai entry untuk tujuan tersebut. User datagram akan dikeluarkan dan sebuah request dibuat kepada ICMP untuk mengirim pesan unreachable port ke sumber (source). Tabel kendali blok tidak mengalami perubahan.
Contoh 5:
Setelah beberapa detik kemudian, sebuah proses perlu mengirimkan sebuah user datagram. User datagram tersebut akan mengirimkan data ke modul keluar yang kemudian akan menambahkan header UDP dan kemudian akan mengirimkannya. Tabel kendali blok tidak mengalami perubahan.
66..33.. TTrraannssmmiissssiioonn CCoonnttrrooll PPrroottooccooll ((TTCCPP)) TCP memiliki 3 macam tugas dasar, yaitu:
1. Menyediakan komunikasi proses-ke-proses 2. Menyediakan kendali aliran (flow control) (sebagai pembeda dengan
UDP) 3. Menyediakan kendali kesalahan (error control) (sebagai pembeda dengan
UDP) Tugas dasar TCP tersebut ditunjukkan pada Gambar 6.15.
BAB VI –UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 14
Gambar 6.15: Tiga macam tugas dasar TCP TCP menggunakan nomor port (sebagaimana UDP) untuk mengirimkan paket ke program aplikasi yang sesuai. Telah diketahui, bahwa TCP merupakan layanan handal (reliable service), yang memiliki 3 komponen, yaitu:
1. Kendali kesalahan (error control) (melalui acknowledgement dari penerima, time-out, dan retransmission)
2. Kendali aliran (flow control) (menggunakan sliding window) 3. Fragmentasi (fragmentation), yaitu membagi data berukuran besar pada
aplikasi ke dalam unit-unit lebih kecil yang dapat dikelola TCP juga termasuk connection-oriented, yaitu membentuk sebuah koneksi dan menggunakan jalur yang sama selama durasi waktu komunikasi. Keuntungan TCP adalah kehandalan transfer data. Sebagaimana UDP, TCP menjadi perantara untuk lapis application layer dan lapis network layer. Hal ini ditunjukkan pada Gambar 6.16.
BAB VI –UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 15
Gambar 6.16: TCP sebagai perantara application layer dan network layer 66..33..11.. PPeennggaallaammaattaann PPoorrtt PPaaddaa TTCCPP Pengalamatan port yang harus didefinisikan pada TCP meliputi:
1. Host lokasl (local host) 2. Program klien lokal (local client program) 3. Host jarak jauh (remote host) 4. Program server jarak jauh (remote server program)
Dengan menggunakan paradigma client/server, maka perlu dibedakan dengan jelas tentang penggunaan IP address antara local host dan remote host dan penggunaan port number pada local client program dan remote server program, sebagaimana seperti ditunjukkan pada Gambar 6.17.
Remote server program
Remote host
Local client program
Local host
port number
IP address
Gambar 6.17: Penggunaan IP address dan port number Nomor port (port number) pada TCP digunakan dalam cara yang sama persis dengan pembahasan sebelumnya. Gabungan antara port number dan IP address akan membentuk alamat soket (socket). Sebuah contoh penggunaan port pada TCP ditunjukkan pada Gambar 6.18.
BAB VI –UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 16
Gambar 6.18 Contoh penggunaan port pada TCP Alokasi port yang dikenali dengan baik adalah ditampilkan dalam Tabel 4.11.
Tabel 4.11: Alokasi port yang dikenal dengan baik
Returns a string of charactersChargen19
File Transfer Protocol (data connection)FTP, Data20
File Transfer Protocol (control connection)FTP, Control21
Term inal NetworkTELNET23
Sim ple Mail Transfer ProtocolSMTP25
Dom ain Nam e ServerDNS53
Bootstrap ProtocolBOOTP67
Finger (find inform ation about a host)Finger79
Hypertext Transfer ProtocolHTTP80
Rem ote Procedure CallRPC111
Returns a quote of the dayQuote17
Returns the date and the tim eDaytim e13
Active UsersUsers11
Discards any datagram that is receivedDiscard9
Echoes a received datagram back to the senderEcho7
DescriptionProtocolPort
Returns a string of charactersChargen19
File Transfer Protocol (data connection)FTP, Data20
File Transfer Protocol (control connection)FTP, Control21
Term inal NetworkTELNET23
Sim ple Mail Transfer ProtocolSMTP25
Dom ain Nam e ServerDNS53
Bootstrap ProtocolBOOTP67
Finger (find inform ation about a host)Finger79
Hypertext Transfer ProtocolHTTP80
Rem ote Procedure CallRPC111
Returns a quote of the dayQuote17
Returns the date and the tim eDaytim e13
Active UsersUsers11
Discards any datagram that is receivedDiscard9
Echoes a received datagram back to the senderEcho7
DescriptionProtocolPort 66..33..22.. LLaayyaannaann AAlliirraann ((SSttrreeaamm)) DDaattaa TCP menyediakan sebuah proses pengiriman/penerimaan (deliver/receive) data sebagai aliran (stream) byte. Proses aliran byte tersebut dapat dibayangkan sama dengan proses aliran air melalui sebuah pipa (imaginary tube), yaitu seperti ditunjukkan pada Gambar 6.19.
BAB VI –UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 17
Gambar 6.19 Layanan aliran data pada TCP 66..33..33.. BBuuffffeerrss PPaaddaa TTCCPP TCP bekerja dengan menggunakan dua penampung (buffer) pada setiap ujung komunikasi, yaitu:
1. Penampung pengiriman (sending buffer) 2. Penampung penerimaan (receiving buffer)
Kedua buffer tersebut dapat dianggap sebagai buffer yang sama dengan sebuah larik melingkar (circular array) pada lokasi 1 byte. Contoh buffer pada TCP ditunjukkan pada Gambar 6.20 (Catatan: umumnya ukuran buffer yang sesungguhnya lebih besar dari contoh ini).
Gambar 6.20: Contoh buffer pada TCP Buffer pada pengirim (sender) digunakan untuk menyimpan byte-byte hingga dijawab (acknowledge/ACK) oleh penerima (receiver). Dalam buffer pengirim tersedia sejumlah tempat (slots) yang dapat dikembalikan ke kondisi semula (recycled), karena bentuk buffer adalah melingkar.
BAB VI –UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 18
Sedangkan buffer pada penerima (receiver) digunakan untuk menampung byte-byte hingga dapat digunakan oleh proses yang dimaksudkan. Setiap kali selesai digunakan, maka slot dapat dipakai secara berulang. 66..33..44.. SSeeggmmeenn ((SSeeggmmeenntt)) IP layer sebenarnya mengirimkan data dalam bentuk paket-paket, bukan dalam bentuk aliran byte. TCP mengelompokkan sejumlah byte secara bersama-sama ke dalam sebuah paket yang disebut sebagai segmen (segment). TCP kemudian menambahkan header kepada setiap segment tersebut. Gambaran mengenai segment tersebut ditunjukkan pada Gambar 6.21.
Gambar 6.21: Segment pada TCP 66..33..55.. LLaayyaannaann LLaaiinnnnyyaa Terdapat tigahal penting lainnya yang perlu diketahui berkaitan dengan layanan TCP, yaitu:
1. Layanan dua arah 2. Layanan connection-oriented 3. Layanan kehandalan (reliable service)
Layanan dua arah (full-duplex service) diartikan bahwa data dapat mengalir secara terus-menerus (simultaneously) dalam dua arah aliran secara bersamaan. Dalam layanan connection-oriented akan dibentuk koneksi maya/virtual (virtual connection). Ketika proses A perlu berkomunikasi dengan B, maka:
1. TCP pada A menginformasikan ke TCP pada B dan memperoleh persetujuan dari TCP pada B
2. TCP pada A dan TCP pada B saling bertukar data dalam dua arah 3. Setelah proses pertukaran data selesai (tidak ada data yang tertinggal) pada
keduanya dan buffer telah berada dalam kondisi kosong, maka keduanya akan menghapus buffer masing-masing
BAB VI –UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 19
Layanan handal (reliable service) dalam TCP menggunakan mekanisme jawaban (acknowledgement) untuk menjamin bahwa paket sampai pada tujuan (destination) dengan aman. 66..33..66.. PPeennoommoorraann BByyttee PPaaddaa TTCCPP Dalam TCP, seluruh byte data diberi nomor yang sama dengan tempat dimana data tersebut diletakkan di dalam buffer. Penomoran tersebut bersifat independen pada masing-masing arah aliran data. Nomor awal yang digunakan untuk penomoran merupakan nomor acak di antara 0 dan 232. Contoh:
Nomor random awal yang dipilih adalah 1057 Jika pengiriman data adalah sebesar 6000 byte, maka masing-masing byte akan diberi nomor mulai dari 1057 hingga 7056
66..33..77.. SSeeqquueennccee NNuummbbeerr ddaann AACCKK NNuummbbeerr PPaaddaa TTCCPP Sequence number adalah suatu nomor urut yang diberikan kepada masing-masing segment yang akan dikirim. Sequence number merupakan nomor pada byte pertama dalam segment. Sedangkan acknowledgement (ACK) number digunakan untuk menginformasikan kepada pengirim, bahwa sejumlah X nomor pada byte/segments telah diterima dengan sukses. Contoh:
Andaikan sebuah koneksi TCP mentransfer sebuah file berukuran 6000 byte. Byte pertama diberi nomor 10010. Berapakah nomor urutan untuk setiap segment jika data dikirim dalam 5 segment, dimana 4 segment pertama membawa 1.000 byte dan segment terakhir membawa 2.000 byte ?
Solusi: Berikut ini ditampilkan nomor urutan untuk setiap segment pada permasalahan di atas: Segment 1 10,010 (10,010 hingga 11,009) Segment 2 11,010 (11,010 hingga 12,009) Segment 3 12,010 (12,010 hingga 13,009) Segment 4 13,010 (13,010 hingga 14,009) Segment 5 14,010 (14,010 hingga 16,009)
66..33..88.. KKeennddaallii AAlliirraann PPaaddaa TTCCPP Dalam TCP, biasanya beberapa segment akan dikirimkan sekaligus, daripada menunggu setiap sebuah segment dijawab oleh penerima. Hal ini akan mampu mempercepat proses pengiriman.
BAB VI –UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 20
Kendali aliran (flow control) akan mencegah membanjirnya penerimaan data. TCP menggunakan kendali aliran jendela geser (sliding window flow control) untuk menangani hal tersebut. Dengan menggunakan sliding window flow control, sebuah buffer dengan ukuran yang tetap (fixed-sized buffer) digunakan untuk merepresentasikan jumlah byte yang dapat dikirimkan oleh sebuah host. Jendela akan digeser, karena ketika sebuah ACK diterima, hal ini berarti akan banyak byte yang dapat dikirimkan, dan ukuran buffer akan bertambah. Gambaran tentang buffer pengirim (sender buffer) ditunjukkan pada Gambar 6.22, jendela penerima (receiver window) pada Gambar 6.23, dan gabungan keduanya (buffer pengirim (sender buffer) dan jendela penerima (receiver window)) pada Gambar 6.24.
Gambar 6.22: Sender buffer pada TCP
Gambar 6.23: Receiver window pada TCP
Gambar 6.24: Sender buffer dan receiver window pada TCP Misal:
pengirim (sender) mengirimkan lebih dari 2 byte dan sebuah ACK diterima dari penerima (receiver), dengan perkiraan berukuran 204 byte.
Maka,
BAB VI –UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 21
Lokasi yang ditempati oleh 200-202 byte tersebut akan digunakan kembali (recycled). Pergeseran jendela untuk aliran data (sliding window flow control) ini ditunjukkan pada Gambar 6.25.
Gambar 6.25: Sliding window flow control pada TCP 66..33..99.. PPeerrlluuaassaann JJeennddeellaa PPeennggiirriimm Jika penerimaan data yang digunakan oleh proses lebih cepat dari yang diterimanya, maka jendela penerima (receiving window) dapat diperluas. Informasi mengenai perluasan ini akan diteruskan kepada pengirim (sender). Pengirim kemudian akan mengatur perluasan jendelanya. Gambar 6.26 menunjukkan contoh perluasan jendela pengirim.
Gambar 6.26: Perluasan sender window pada TCP 66..33..1100.. PPeennyyeemmppiittaann JJeennddeellaa PPeennggiirriimm Jika penerimaan data yang digunakan oleh proses lebih lambat dari yang diterimanya, maka ukuran jendela penerima (receiving window) akan dipersempit. Informasi mengenai penyempitan ini akan diteruskan kepada pengirim (sender). Pengirim kemudian akan mengatur penyempitan jendelanya. Gambar 6.27 menunjukkan contoh penyempitan jendela pengirim.
BAB VI –UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 22
Gambar 6.27: Penyempitan sender window pada TCP Tampilan dalam bentuk animasi mengenai pergeseran jendela pada TCP (TCP-Sliding Window) tersebut dapat diperoleh pada alamat berikut ini: http://www.humboldt.edu/~aeb3/telecom/SlidingWindow.html
BAB VII –PENGIRIMAN DAN ROUTING PAKET IP PADA TCP/IP NETWORK LAYER 1
BBAABB VVIIII PPEENNGGIIRRIIMMAANN DDAANN RROOUUTTIINNGG PPAAKKEETT IIPP
PPAADDAA TTCCPP//IIPP NNEETTWWOORRKK LLAAYYEERR 77..11.. TTuujjuuaann DDaann TTuuggaass NNeettwwoorrkk LLaayyeerr Lapis protokol network layer mempunyai tujuan utama menyediakan layanan pengiriman paket dari host ke host (host-to-host) atau dari komputer sumber (source computer) ke komputer tujuan (destination computer) Network layer memiliki empat macam tugas, yaitu:
1. Pengalamatan (addressing) 2. Pengaturan rute (routing) 3. Penyusunan paket (packetizing) 4. Fragnentasi (fragmenting)
77..22.. KKoonneekkssii PPaaddaa NNeettwwoorrkk LLaayyeerr Network layer dapat mengunakan layanan-layanan koneksi, baik connectionless ataupun connection-oriented. Pada layanan menggunakan connection-oriented, maka:
1. Network layer membuat sebuah initial koneksi dengan network layer pada mesin remot sebelum mengirmkan paket
2. Setelah terkoneksi, paket dikirimkan tergantung pada satu dengan yang lainnya, misal paket tentang pesanan
Sedangkan pada layanan menggunakan connectionless, maka:
1. Setiap paket diperlakukan secara bebas 2. Setiap paket dapat menggunakan rute yang berbeda untuk sampai ke
tujuan 77..33.. PPeennggiirriimmaann PPaakkeett PPaaddaa NNeettwwoorrkk LLaayyeerr Pengiriman paket pada network layer dapat dilakukan dalam dua cara, yaitu:
1. Pengiriman secara langsung (direct delivery) 2. Pengiriman secara tidak langsung (indirect delivery)
77..33..11.. PPeennggiirriimmaann SSeeccaarraa LLaannggssuunngg ((DDiirreecctt DDeelliivveerryy)) Dalam pengiriman paket secara langsung (direct delivery), tujuan (destination) adalah host yang dikoneksikan pada jaringan fisik yang sama dengan sumber (source). Pengiriman paket secara langsung dilakukan dengan cara sebagai berikut:
BAB VII –PENGIRIMAN DAN ROUTING PAKET IP PADA TCP/IP NETWORK LAYER 2
1. Ektrak alamat jaringan tujuan yang ada dalam paket (hal ini telah dibahsa di bagian sebelumnya)
2. Jika NetId sumber sama dengan NetId tujuan, berarti keduanya berada pada jaringan yang sama
Pengiriman paket secara langsung memerlukan adanya pemetaan alamat IP (IP address) ke alamat fisik (physical address). Pemetaan ini dilakukan dengan cara pengirim menggunakan IP address tujuan untuk menemukan alamat fisik. Kemudian, untuk pengirimannya dilakukan dengan cara melewatkan ke lapis protokol data link layer. Gambaran mengenai pengiriman paket secara langsung pada network layer ditunjukkan pada Gambar 7.1.
Gambar 7.1: Direct delivery pada TCP/IP network layer 77..33..22.. PPeennggiirriimmaann SSeeccaarraa TTiiddaakk LLaannggssuunngg ((IInnddiirreecctt DDeelliivveerryy)) Dalam pengiriman paket secara tidak langsung (indirect delivery), tujuan (destination) host tidak dikoneksikan dalam fisik jaringan (physical network) yang sama dengan sumber (source). Paket akan melompat dari router ke router hingga paket mencapai jaringan fisik yang sama dengan komputer tujuan (destination computer). Selanjutnya, paket akan diproses dengan pengiriman langsung (direct delivery) Dalam indirect delivery pengirim menggunakan alamat IP (IP address) dan tabel rute (routing table) untuk menemukana alamat IP router selanjutnya dalam rute yang dilewati untuk mencapai tujuan akhir. Protokol ARP digunakan untuk menemukan alamat fisik router berikutnya. Gambaran mengenai pengiriman paket secara tidak langsung pada network layer ditunjukkan pada Gambar 7.2.
BAB VII –PENGIRIMAN DAN ROUTING PAKET IP PADA TCP/IP NETWORK LAYER 3
Gambar 7.2: Indirect delivery pada TCP/IP network layer
77..44.. MMeettooddee RRoouuttiinngg Proses penentuan rute (routing) yang akan dilewati oleh paket yang dikirimkan, memerlukan tabel rute (routing table) yang ditampilkan pada router atau host. Routing table adalah sebuah tabel yang menunjukkan rute untuk mencapai tujuan akhir. Cara ini tidak dipraktekkan dalam jaringan Internet, karena akan terlalu banyak entry yang ada di dalam tabel. Ukuran routing table harus dijamin tetap dapat dikelola dengan baik. Terdapat empat teknik yang digunakan untuk menentukan rute paket, yaitu:
1. Next-hop routing 2. Network-specific routing 3. Host-specific routing 4. Default routing
77..44..11.. NNeexxtt--HHoopp RRoouuttiinngg Dalam teknik next-hop routing, routing table hanya memiliki alamat next-hop selanjutnya, akibatnya rute secara keseluruhannya akan lebih mendetail. Gambaran tentang teknik next-hop routing ditunjukkan oleh Gambar 7.3.
BAB VII –PENGIRIMAN DAN ROUTING PAKET IP PADA TCP/IP NETWORK LAYER 4
Gambar 7.3: Teknik next-hop routing pada TCP/IP network layer 77..44..22.. NNeettwwoorrkk--SSppeecciiffiicc RRoouuttiinngg Teknik network-specific routing memperlakukan semua host yang terkoneksi ke jaringan yang sama sebagai satu kesatuan. Hal ini berarti hanya akan ada 1 entry dalam routing table yang mengidentifikasikan jaringan miliknya sendiri. Gambaran tentang teknik network-specific routing ditunjukkan oleh Gambar 7.4.
Gambar 7.4: Teknik network-specific routing pada TCP/IP network layer
77..44..33.. HHoosstt--SSppeecciiffiicc RRoouuttiinngg Teknik host-specific routing merupakan kebalikan dari teknik network-specific routing. Dalam teknik host-specific routing alamat host tujuan diberikan ke dalam routing table. Administrator jaringan (network administrator) dapat memaksa seluruh paket berjalan ke router tertentu, hal ini dapat dilakukan dengan alasan
BAB VII –PENGIRIMAN DAN ROUTING PAKET IP PADA TCP/IP NETWORK LAYER 5
keamanan, atau kepentingan lalu lintas data. Gambaran tentang teknik host-specific routing ditunjukkan oleh Gambar 7.5.
Gambar 7.5: Teknik host-specific routing pada TCP/IP network layer 77..44..44.. DDeeffaauulltt RRoouuttiinngg Teknik default routing dapat diatur/diset ketika terdapat banyak router yang digunakan dalam jaringan. Sebagai contoh, jika di dalam routing table tidak ada entry untuk alamat tujuan, maka diarahkan ke router R2. Hal ini ditunjukkan pada Gambar 7.6.
Gambar 7.6: Teknik default routing pada TCP/IP network layer
BAB VII –PENGIRIMAN DAN ROUTING PAKET IP PADA TCP/IP NETWORK LAYER 6
77..44..55.. SSttaattiicc vveerrssuuss DDyynnaammiicc RRoouuttiinngg Static routing table memuat informasi-informasi yang dimasukkan secara manual. Sedangkan dynamic routing table memuat informasi-informasi yang secara periodik di-update menggunakan salah satu dari protokol routing dinamis (dynamic routing protocols), misal RIP, OSPF, atau BGP. 77..44..66.. RRoouuttiinngg TTaabbllee DDaann RRoouuttiinngg MMoodduullee Untuk contoh-contoh yang diberikan pada bagian selanjutnya, akan digunakan modul routing (routing module) yang disederhanakan dengan urutan pengecekan oleh router sebagai berikut:
1. Direct delivery 2. Host-specific delivery 3. Network-specific delivery 4. Default delivery
Modul berkonsultasi dengan routing table untuk menemukan rute terbaik untuk paket. Seterusnya kemudian paket dikirimkan menggunakan alamat next-hop ke modul fragmentasi (fragmentation module). Gambaran mengenai hal ini ditunjukkan dalam Gambar 7.7.
Gambar 7.7: Routing untuk IP packet pada TCP/IP network layer 77..44..66..11.. RRoouuttiinngg TTaabbllee Tabel rute (routing table) diorganisir dalam sebuah hirarkhi yang telah direncanakan. Routing table biasanya memuat tujuh field, yaitu: 1. Mask
Mask dalam routing table diaplikasikan ke IP address tujuan untuk menemukan informasi alamat jaringan atau alamat subnet
2. Alamat tujuan (destination address) Alamat tujuan dalam routing table meliputi alamat host atau alamat jaringan tujuan. Alamat host meliputi NetId dan HostId. Sedangkan alamat jaringan
BAB VII –PENGIRIMAN DAN ROUTING PAKET IP PADA TCP/IP NETWORK LAYER 7
tujuan hanya memuat alamat jaringan saja, tanpa disertai alamat host (HostId bernilai 0 semuanya).
3. Next-hop address Alamat next-hop dalam routing table menyatakan alamat router yang digunakan oleh paket yang dikirimkan
4. Flag Flag dalam routing table menyatakan kondisi status, yaitu status on/off (presence/absence). Flag yang digunakan dalam routing table meliputi: U : router dalam kondisi siap dan berjalan G : tujuan berada dalam jaringan yang lain H : host-specific address D : ditambah dengan arah ulangan M : dimodifikasi dengan arah ulangan
5. Reference count Reference count dalam routing table menyatakan jumlah pemakai yang sedang menggunakan rute ini
6. Use Use dalam routing table menyatakan jumlah paket yang ditransmisikan melewati router ini untuk berhubungan dengan tujuan
7. Interface Interface dalam routing table menyatakan nama interface yang digunakan
77..44..66..22.. RRoouuttiinngg MMoodduullee Modul rute (routing module) menerima paket IP dari modul pengolah IP (IP processing module). Modul pengolah IP akan ditinjau kemudian. Secara sederhana, prosedur yang terjadi di dalam routing module dapat dituliskan sebagai berikut ini: 1. Untuk setiap entry di dalam routing table
1. Aplikasikan mask untuk alamat tujuan paket 2. Jika (hasilnya sesuai dengan nilai di dalam field tujuan)
1. Jika (Flag G dalam kondisi status on) 1. Gunakan entry next-hop dalam tabel sebagai next-hop
address 2. Jika (Flag G dalam kondisi status off)
1.Gunakan alamat tujuan paket, secara direct delivery 3. Kirimkan paket ke modul fragmentasi dengan next-hop address 4. Stop
2. Jika (hasilnya tidak sesuai dengan nilai di dalam field tujuan), kirimkan sebuah ICMP error message
3. Stop Sebuah contoh konfigurasi untuk routing ditunjukkan pada Gambar 7.8.
BAB VII –PENGIRIMAN DAN ROUTING PAKET IP PADA TCP/IP NETWORK LAYER 8
Gambar 7.8: Contoh konfigurasi untuk routing (1) Selanjutnya, berdasarkan tabel rute (routing table) untuk router R1 di dalam Gambar 7.8 ditampilkan dalam Tabel 7.1.
Tabel 7.1: Routing table untuk router R1 pada contoh (1)
m0 111.30.31.180.0.0.00.0.0.0
m0111.20.18.14194.17.21.0255.255.255.0
m0111.15.17.32192.16.7.0255.255.255.0
m0111.20.18.14194.17.21.16255.255.255.255
…….…….…….…….
m1-193.14.5.192255.255.255.224
m2-193.14.5.160255.255.255.224
m0-111.0.0.0255.0.0.0
I.Next HopDestinationMask
m0 111.30.31.180.0.0.00.0.0.0
m0111.20.18.14194.17.21.0255.255.255.0
m0111.15.17.32192.16.7.0255.255.255.0
m0111.20.18.14194.17.21.16255.255.255.255
…….…….…….…….
m1-193.14.5.192255.255.255.224
m2-193.14.5.160255.255.255.224
m0-111.0.0.0255.0.0.0
I.Next HopDestinationMask Contoh 1:
Router R1 menerima 500 paket untuk alamat tujuan 192.16.7.14. Algoritma untuk mask diaplikasikan baris demi baris ke alamat tujuan hingga sesuai (dengan nilai dalam kolom ke-2 di dalam Tabel 7.1) hingga ditemukan.
Solusi 1:
BAB VII –PENGIRIMAN DAN ROUTING PAKET IP PADA TCP/IP NETWORK LAYER 9
Direct delivery 192.16.7.14 dan 255.0.0.0 192.0.0.0 tidak sesuai 192.16.7.14 dan 255.255.255.224 192.16.7.0 tidak sesuai 192.16.7.14 dan 255.255.255.224 192.16.7. tidak sesuai Host-specific delivery 192.16.7.14 dan 255.255.255.255 192.16.7.14 tidak sesuai Network-specific delivery 192.16.7.14 dan 255.255.255.0 192.16.7.0 sesuai
Contoh 2:
Router R1 menerima 100 paket untuk alamat tujuan 193.14.5.176. Algoritma untuk mask diaplikasikan baris demi baris ke alamat tujuan hingga sesuai (dengan nilai dalam kolom ke-2 di dalam Tabel 7.1) hingga ditemukan.
Solusi 2:
Direct delivery 193.14.5.176 dan 255.0.0.0 193.0.0.0 tidak sesuai 193.14.5.176 dan 255.255.255.224 193.14.5.160 sesuai
Contoh 3:
Router R1 menerima 20 paket untuk alamat tujuan 200.34.12.34. Algoritma untuk mask diaplikasikan baris demi baris ke alamat tujuan hingga sesuai (dengan nilai dalam kolom ke-2 di dalam Tabel 7.1) hingga ditemukan.
Solusi 3: Direct delivery 200.34.12.34 dan 255.0.0.0 200.0.0.0 tidak sesuai 200.34.12.34 dan 255.255.255.224 200.34.12.32 tidak sesuai 200.34.12.34 dan 255.255.255.224 200.34.12.32 tidak sesuai Host-specific delivery 200.34.12.34 dan 255.255.255.255 200.34.12.34 tidak sesuai Network-specific delivery 200.34.12.34 dan 255.255.255.0 200.34.12.0 tidak sesuai 200.34.12.34 dan 255.255.255.0 200.34.12.0 tidak sesuai Default delivery 200.34.12.34 dan 0.0.0.0 0.0.0.0. sesuai
Contoh 4:
Buatlah routing table untuk router R1 dalam jaringan pada Gambar 7.9.
BAB VII –PENGIRIMAN DAN ROUTING PAKET IP PADA TCP/IP NETWORK LAYER 10
Gambar 7.9: Contoh konfigurasi untuk routing (2) Solusi 4:
Tabel 7.2: Routing table untuk router R1 pada contoh (2) Mask Destination Next Hop I. 255.255.0.0 134.18.0.0 ----- m0 255.255.0.0 129.8.0.0 222.13.16.40 m1 255.255.255.0 220.3.6.0 222.13.16.40 m1 0.0.0.0 0.0.0.0 134.18.5.2 m0
Contoh 5:
Buatlah routing table untuk router R1 dalam jaringan pada Gambar 7.10.
Gambar 7.10: Contoh konfigurasi untuk routing (3) Solusi 5:
Tabel 7.3: Routing table untuk router R1 pada contoh (3) Mask Destination Next Hop I.
255.255.255.0 200.8.4.0 ----- m2 255.255.255.0 80.4.5.0 201.4.10.3
atau 200.8.4.12 m1
atau m2
BAB VII –PENGIRIMAN DAN ROUTING PAKET IP PADA TCP/IP NETWORK LAYER 11
255.255.255.0 80.4.6.0 201.4.10.3 atau 200.4.8.12
m1 atau m2
0.0.0.0 0.0.0.0 ???????????? m0
Contoh 6: Routing table untuk router R1 ditampilkan dalam Tabel 7.4. Gambarkan topologinya.
Tabel 7.4: Routing table untuk router R1 pada contoh (4)
Mask Destination Next Hop I. 255.255.0.0 110.70.0.0 - m0 255.255.0.0 180.14.0.0 - m2 255.255.0.0 190.17.0.0 - m1 255.255.0.0 130.4.0.0 190.17.6.5 m1 255.255.0.0 140.6.0.0 180.14.2.5 m2 0.0.0.0 0.0.0.0 110.70.4.6 m0
Solusi 6: Topologi untuk router dalam Tabel 7.4 ditampilkan pada Gambar 7.11.
Gambar 7.11: Topologi untuk router dengan routing table dalam Tabel 7.4
BAB VIII –INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER 1
BBAABB VVIIIIII IINNTTEERRNNEETT PPRROOTTOOCCOOLL
PPAADDAA TTCCPP//IIPP NNEETTWWOORRKK LLAAYYEERR 88..11.. IInntteerrnneett PPrroottooccooll Internet Protocol (IP) merupakan layanan dalam lapis protokol network layer pada model TCP/IP. IP termasuk layanan dalam kategori tidak handal (unreliable). Sebagai contoh, IP tidak menyediakan modul untuk pengecekan kesalahan (error checking). IP juga termasuk dalam kategori tanpa koneksi (connectionless), dimana untuk dapat sampai ke tujuan, setiap datagram dapat berjalan melalui jalur yang berbeda. Dalam hal ini datagram bisa jadi diterima di luar pesanan penerimanya. Tetapi, IP termasuk layanan pengiriman terbaik (best effort), sekalipun tanpa ada jaminan. Jika diperlukan kehandalan dalam pengiriman, maka IP dapat dienkapsulasi dengan TCP. Posisi IP dalam model protokol TCP/IP ditunjukkan pada Gambar 8.1.
Gambar 8.1: Posisi Internet Protocol/IP dalam model protokol TCP/IP 88..22.. IIPP DDaattaaggrraamm Dengan mengacu pada paket di dalam IP layer sebagai datagram, maka format IP datagram dapat ditunjukkan pada Gambar 8.2.1
BAB VIII –INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER 2
Gambar 8.2: Format IP datagram pada IP Berikut ini penjelasan mengenai format IP datagram pada Gambar 8.2. Field dalam sebuah IP datagram terdiri atas 2 bagian, yaitu:
1. Header 2. Data
88..22..11.. FFoorrmmaatt IIPP DDaattaaggrraamm Ukuran header antara 20-60 byte, terdiri atas 12 bagian, yaitu dengan rincian sebagai berikut:
1. Version (VER) 4 bit Version mendefinisikan versi IP protocol (VER yang digunakan saat ini adalah 4)
2. Header Length (HLEN) 4 bit Header Length menyatakan ukuran total panjang header datagram dalam satuan word (1 word = 4 byte) Contoh:
Jika HLEN = 6, maka panjang header = 6*4 byte = 24 byte 3. Service type 8 bit
Service type merupakan layanan-layanan yang dapat berbeda-beda (differentiated services). IETF menggunakan sebutan differentiated services untuk service type tersebut. Layanan-layanan tersebut dapat diinterpretasikan dalam 2 cara yang berbeda, yaitu:
a. Interpretasi tipe layanan (service type interpretation) b. Interpretasi layanan yang dibedakan (differentiated services interpretation)
BAB VIII –INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER 3
Perbedaan kedua interpretasi ini ditunjukkan pada Gambar 8.3.
Gambar 8.3: Service type pada IP
Berdasarkan interpretasi tipe layanan (service type interpretation), terdiri atas dua bagian, yaitu: ⇒ Precedence 3 bit
Precedence menyatakan prioritas datagram, saat ini tidak digunakan ⇒ TOS bit 4 bit
TOS (Type Of Service) menyatakan tipe layanan. Pada dasarnya TOS terdiri atas 4 field untuk flag. Masing-masing field untuk flag tersebut berukuran 1 bit dan dapat berupa bit 0 atau 1. Dan, aplikasi-aplikasi dapat meminta TOS yang spesifik. TOS (Type Of Service) dan deskripsinya ditampilkan dalam Tabel 8.1.
Tabel 8.1: TOS pada service type interpretation dalam IP
Minimize delay1000
Maximize throughput0100
Maximize reliability0010
Minimize cost0001
Normal (default)0000
DescriptionTOS Bits
Minimize delay1000
Maximize throughput0100
Maximize reliability0010
Minimize cost0001
Normal (default)0000
DescriptionTOS Bits
Berdasarkan interpretasi layanan yang dibedakan (differentiated services interpretation), terdiri atas dua bagian, yaitu: ⇒ Bagian yang tidak digunakan (unused) 2 bit terakhir ⇒ Codepoint 6 bit pertama
BAB VIII –INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER 4
Ketika 3 bit paling kanan (right-most bits) bernilai 0, maka 3 bit paling kiri (left-most bits) diinterpretasikan berada di bawah layanan interpretasi tipe layanan (service type interpretation). Jika sebaliknya, maka 6 bit tersebut mendefinisikan 64 layanan yang didasarkan pada prioritas yang ditentukan oleh otoritas yang menyetujui untuk Internet, lokal, atau temporary/experimental. Codepoint dan otoritas yang ditentukan tersebut ditampilkan dalam Tabel 8.2.
Tabel 8.2: Codepoint pada differentiated services interpretation pada IP
Temporary / ExperimentalX X X X 0 13
LocalX X X X 1 12
InternetX X X X X 01
Assigning AuthorityCodepointCategory
Temporary / ExperimentalX X X X 0 13
LocalX X X X 1 12
InternetX X X X X 01
Assigning AuthorityCodepointCategory
4. Total Length 16 bit Total length mendefinisikan ukuran panjang total datagram, yaitu header dan data. Total length dibatasi hingga 216 = 65.535 byte
5. Identification (akan dibahas kemudian) 6. Flags (akan dibahas kemudian) 7. Fragmentation offset (akan dibahas kemudian) 8. Time to live – 8 bit
Biasanya digunakan untuk menyimpan nomor maksimum pada hop. Nilai ini akan dikurangi 1 setiap kali mengunjungi sebuah router. Jika field ini berisi 0, sebuah router akan memutus datagram
9. Protocol 8 bit Protocol mendefinisikan protokol pada level yang lebih tinggi yang digunakan oleh layanan pada IP layer. Ini berarti field ini membantu proses demultiplexing. Sebagai contoh, saat sebuah paket dikirimkan, maka ke mana paket tersebut akan pergi ? Nilai-nilai yang mungkin pada field ini adalah:
1 = ICMP 2 = IGMP 6 = TCP 17 = UDP 89 = OSPF
Protokol (8 bit) tersebut ditunjukkan pada Gambar 8.4.
BAB VIII –INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER 5
Gambar 8.4: Nilai-nilai yang mungkin pada field protocol (8 bit) pada IP
10. Header checksum (akan dibahas kemudian) 11. Source IP address 32 bit
Source address menyatakan IP address sumber (source). 12. Destination IP address 32 bit
Destination address menyatakan IP address tujuan (destination) Berikut ini contoh-contoh pertanyaam dan solusi berkaitan dengan IP datagram. Contoh :
Sebuah paket IP telah dilewatkan dengan 8 bit pertama berikut: 01000010 Penerima (receiver) memutus paket tersebut. Mengapa ?
Solusi :
Terdapat kesalahan dalam paket tersebut. Bagian 4 bit paling kiri (=0100) menunjukkan versi, nilai ini benar. Berikutnya, 4 bit (=0010) menunjukkan panjang header, berarti (2*4 = 8), nilai ini salah. Nomor minimum pada byte di dalam header harus 20. Ini menunjukkan telah terjadi kerusakan dalam proses transmisi.
Contoh :
Di dalam sebuah paket IP, nilai HLEN adalah 1000 (dalam biner). Berapa jumlah byte pada pilihan yang dibawa oleh paket tersebut ?
Solusi :
Nilai HLEN adalah 8, artinya jumlah total byte di dalam header adalah 84 atau 32 byte, yaitu 20 byte pertama sebagai header, 12 byte selanjutnya adalah pilihan.
Contoh :
Dalam sebuah paket IP, nilai HLEN adalah 516 dan nilai pada field total length adalah 002816. Berapa jumlah byte data yang dibawa paket tersebut?
Solusi :
BAB VIII –INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER 6
Nilai HLEN adalah 5, artinya jumlah total byte dalam header adalah 5*4 = 20 byte (tanpa pilihan). Total length adalah 40 byte, berarti jumlah byte data yang dibawa paket adalah 20 byte, yaitu 40-20=20 byte.
Contoh :
Sebuah paket IP telah dilewatkan dengan potongan digit pertama (dalam hexadecimal) sebagai berikut:
45000028000100000102................... Berapa jumlah hop yang dapat dijalani oleh paket sebelum dihapus ? Data tersebut masuk ke layer protocol apa di atasnya ?
Solusi :
Untuk mencari filed time-to-live, harus dilewatkan (skip) 8 byte (16 digit hexadecimal). Time-to-live field adalah 9 byte, yang mana bernilai. Hal ini juga berarti bahwa paket dapat berjalan hanya pada sebuah hope. Field protocol adalah next byte (02). Ini berarti bahwa protokol di atasnya adalah IGMP.
88..22..22.. FFrraaggmmeennttaassii ((FFrraaggmmeennttaattiioonn)) Telah disinggung sebelumnya, bahwa IP datagram berukuran besar yang dikomunikasikan perlu dipecah ke dalam ukuran yang lebih kecil, agar lebih mudah dikelola. Pemecahan ini disebut sebagai fragmentasi (fragmentation). Data juga akan dienkapsulasi (encapsulated) pada setiap lapis protokol. Dan, router akan melakukan dekapsulisasi (decapsulate) sebuah IP datagram, mengolahnya, dan kemudian mengenkapsulasi (encapsulate) kembali. Sebagai contoh, hal ini terjadi pada sebuah IP datagram yang dikirimkan dari sebuah tipe jaringan ke tipe jaringan yang lainnya. 88..22..22..11.. MMTTUU ((MMaaxxiimmuumm TTrraannssffeerr UUnniitt)) Setiap protokol di bawah lapis network layer, masing-masing memiliki format sendiri yang berbeda-beda. Sebuah field yang didefinisikan dalam masing-masing format tersebut disebut sebagai MTU (Maximum Transfer Unit). MTU adalah jumlah maksimum data yang ada dalam sebuah bingkai (frame). Ukuran IP datagram harus dapat diatur ke dalam frame, misal dengan cara dienkapsulasi. Hal ini ditunjukkan pada Gambar 8.5.
Gambar 8.5: IP datagram, MTU, dan frame pada IP
BAB VIII –INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER 7
Nilai MTU untuk setiap jenis jaringan ditampilkan dalam Tabel 8.3. Agar IP tidak mengalami kebergantungan pada lapis protokol yang lebih rendah, maka MTU untuk paket IP dibuat sebisa mungkin menggunakan ukuran terbesar.
Tabel 8.3: Nilai MTU untuk setiap jenis jaringan pada IP
296PPP
576X.25
1,500Ethernet
4,352FDDI
4,464Token Ring (4 Mbps)
17,914Token Ring (16 Mbps)
65,535Hyperchannel
MTUProtocol
296PPP
576X.25
1,500Ethernet
4,352FDDI
4,464Token Ring (4 Mbps)
17,914Token Ring (16 Mbps)
65,535Hyperchannel
MTUProtocol Jika diperlukan, fragmentasi selanjutnya bisa dilakukan pada lapis protokol yang lebih rendah. Sebuah datagram dapat difragmentasi oleh host sumber (source) atau router dalam rute yang dilewati. Sedangkan proses perakitan kembali dikerjakan oleh host tujuan (destination). Jika sebuah datagram di-fragmentasi, maka field-field yang ada di dalam header harus dikopikan ke setiap potongan hasil fragmentasi (fragment). Selanjutnya akan ada penggantian nilai dalam tiga field berikut:
1. Flag 2. Fragmentation offset 3. Total length
88..22..22..22.. FFrraaggmmeennttaassii FFiieelldd DDaallaamm IIPP HHeeaaddeerr IP header memuat 3 field, yaitu: 1. Identification 16 bit
Identification berfungsi untuk mengidentifikasikan datagram asli dari host sumber. Identification dikombinasikan dengan alamat IP (IP address) sumber untuk mengidentifikasikan datagram yang unik. Nomor identification dibangkitkan (generated) melalui sebuah pencacah (counter) dengan nilai >= 0. Jika beberapa datagram akan di-fragmentasi, maka datagram beberapa tersebut akan disimpan dengan nomor identification yang sama. Dengan demikian, maka akan dapat dirakit kembali ke dalam datagram yang sama pada host tujuan (destination).
2. Flag field 3 bit
BAB VIII –INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER 8
Masing-masing field dalam flag menyatakan status, yaitu: Bit ke-1 : dicadangkan Bit ke-2 : menyatakan status fragmentasi
⇒ Jika bernilai 1, menyatakan status untuk tidak di-fragmentasi
Bit ke-3 : menyatakan status fragmentasi selanjutnya ⇒ Jika bernilai 1, menyatakan status bahwa masih akan
ada fragmentasi lagi untuk datagram ⇒ Jika bernilai 0, menyatakan status bahwa fragmentasi
ini adalah yang terakhir atau hanya sekali fragmentasi
Gambar 8.6: Flag bit pada IP header 3. Fragmentation offset 13 bit
Fragmentation offset menyatakan posisi relatJika kunjungan fragmentasi saat ini pada datagram. Fragmentation offset menggunakan ukuran penambahan (increment) 8 byte, artinya nilai fragmentation offset dihitung dengan cara dibagi dengan 8. Contoh:
Datagram berukuran 4000 byte di-fragmentasi ke dalam 3 fragment. Maka, fragment yang terbentuk dari datagram tersebut ditunjukkan pada Gambar 8.7, sedangkan fragmentation offset-nya ditunjukkan pada Gambar 8.8.
Gambar 8.7: Contoh fragmentasi pada IP
BAB VIII –INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER 9
Notice: “more” bit in flags field is 1 in the first 2 frames and 0 in the last
Further Fragmentation
Notice: The identification field is the same in all 3 fragments
Offsets
Gambar 8.8: Contoh fragmentation offset pada IP Berikut ini diberikan contoh-contoh pertanyaan dan solusi berkaitan dengan fragmentasi datagram. Contoh:
Sebuah paket yang dilewatkan dengan sejumlah M bit 0. Apakah paket tersebut merupakan fragment pertama, terakhir, atau tengah ? Apakah dapat diketahui bahwa paket tersebut telah di-fragmentasi ?
Solusi:
Jika M bit adalah 0, hal ini berarti tidak akan ada fragmentasi selanjutnya, fragment tersebut adalah yang terakhir. Meskipun demikina, tidak dapat diketahui, apakah paket asli telah difragmentasi atau tidak. Sebuah paket yang tidak di-fragmentasi dapat dipertimbangkan sebagai fragment terakhir.
Contoh:
Sebuah paket yang dilewatkan dengan sejumlah M bit 1. Apakah paket tersebut merupakan fragment pertama, terakhir, atau tengah ? Dapatkah diketahui bahwa paket tersebut telah di-fragmentasi ?
BAB VIII –INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER 10
Solusi: Jika M bit adalah 1, hal ini berarti paling sedikit ada lebih dari 1 fragment. Fragment tersebut dapat yang pertama atau tengah, tetapi bukan yang terakhir. Juga tidak dapat diketahui apakah yang pertama atau tengah, diperlukan tambahan informasi untuk menentukannya, yaitu nilai fragmentation offset. Meskipun demikina, dapat dipastikan bahwa paket telah di-fragmentasi karena ada M bit adalah 1.
Contoh:
Sebuah paket yang dilewatkan dengan sejumlah M bit 1 dan mempunyai nilai fragmentation offset 0. Apakah paket tersebut merupakan fragment pertama, terakhir, atau tengah ?
Solusi:
Karena M bit adalah 1, ini berarti bisa salah satu dari fragment pertama atau tengah. Karena nilai fragmentation offset adalah 0, berarti paket tersebut adalah fragment pertama.
Contoh:
Sebuah paket dilewatkan dengan nilai fragmentation offset 100. Berapakah nomor byte pertama ? Dapatkah diketahui nomor byte terakhirnya ?
Solusi:
Untuk menemukan nomor byte pertama, maka nilai fragmentation offset dikalikan dengan 8. Ini berarti bahwa nomor byte pertama adalah 800 (100*8=800). Sedangkan nomor byte terakhir tidak dapat ditentukan, sebelum diketahui ukuran panjang datanya.
Contoh:
Sebuah paket dilewatkan dengan nilai fragmentation offset 100, nilai HLEN adalah 5 dan nilai total length field adalah 100. Berapakah nomor byte pertama dan terakhir ?
Solusi:
Nomor byte pertama adalah 100*8 = 800. Total length adalah 100 byte dan header length adalah 20 byte (=5*4), ini berarti ada 80 byte dalam datagram. Jika nomor byte pertama adalah 800, maka nomor byte teakhirnya harus 879
88..22..33.. OOppttiioonnss PPaaddaa IIPP HHeeaaddeerr Kembali, ukuran panjang IP header dapat bervariasi mulai dari 20 hingga 60 byte. Dalam IP header, 20 byte sebagai ukuran yang pasti, sedangkan 40 byte selanjutnya adalah bagian yang bersifat variabel dalam header. Pilihan ini utamanya digunakan untuk tes jaringan dan debugging. Seluruh software untuk IP
BAB VIII –INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER 11
harus mampu mengatasi pilihan-pilihan tersebut. Meskipun demikian, di sini hanya akan ditinjau tentang format dasarnya saja. 88..22..33..11.. FFoorrmmaatt OOppttiioonnss PPaaddaa IIPP HHeeaaddeerr Format umum options pada IP header, terdiri atas tiga bagian, yaitu: 1. Code 8 bit
Code pada option, terdiri atas 3 bagian, yaitu: ⇒ Copy 1 bit
Copy berfungsi untuk mengkontrol kehadiran pada sebuah option di dalam fragmentasi, yaitu:
Jika 0 copy only in first fragment Jika 1 copy into all fragment
⇒ Class 2 bit Class berfungsi untuk mendefiniskan general kegunaan umum pada option, yaitu:
Jika 00 datagram control Jika 01 reserved Jika 10 debugging and management Jika 11 reserved
⇒ Number 5 bit Number berfungsi untuk mendefiniskan tipe pada option, yaitu:
Jika 00000 end of option Jika 00001 no operation Jika 00011 loose source route Jika 00100 timestamp Jika 00111 record route Jika 01000 strict source route
2. Length 8 bit 3. Data variable length, sesuai ukuran data Format umum option pada IP header tersebut ditunjukkan dalam Gambar 8.9.
Gambar 8.9: Format umum option pada IP header
Number defines type of option
BAB VIII –INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER 12
88..22..33..22.. KKaatteeggoorrii OOppttiioonnss PPaaddaa IIPP HHeeaaddeerr Nilai-nilai dalam format umum options pada IP header, dapat dikategorikan sebagaimana secara lebih jelas ditunjukkan pada Gambar 8.10.
Gambar 8.10: Kategori options pada IP header 88..22..44.. CChheecckkssuumm Untuk membentuk checksum, pengirim (sender) melakukan tiga hal berikut: 1. Paket dibagi ke dalam sejumlah k section, masing-masing section memuat n bit 2. Seluruh section dijumlahkan dengan menggunakan komplemen 1 3. Hasilnya kemudian dikomplemenkan untuk membuat checksum Konsep tentang pembentukan checksum tersebut ditunjukkan pada Gambar 8.11.
Gambar 8.11: Konsep pembentukan checksum
BAB VIII –INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER 13
Checksum dalam komplemen 1 ditunjukkan pada Gambar 8.12.
Gambar 8.12: Checksum dalam komplemen 1 Selanjutnya, contoh perhitungan checksum dalam sistem biner ditunjukkan pada Gambar 8.13.
Gambar 8.13: Contoh perhitungan checksum dalam sistem biner 88..22..55.. PPaakkeett IIPP ((IIPP PPaacckkaaggee)) Paket IP (IP package) terdiri atas delapan komponen, yaitu:
1. Header-adding module 2. Processing module 3. Routing module 4. Fragmentation module 5. Reassembly module 6. Routing table 7. MTU table 8. Reassembly table
BAB VIII –INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER 14
Header adding module menerima data dari lapis protokol yang lebih tinggi beserta alamat IP (IP address) tujuan (destination), kemudian:
1. Meng-enkapsulasi data ke dalam sebuah IP datagram 2. Menghitung checksum dan menyisipkannya ke dalam field checksum 3. Mengirimkan data ke antrian (queue) input yang sesuai 4. Kembali
Processing module menerima datagram dan melaksanakan operasi berikut:
1. Menghapus sebuah datagram dari antrian (queue) input 2. Jika alamat tujuan adalah 127.X.Y.Z atau sesuai dengan alamat lokal,
maka: 1. Kirim datagram ke reassembly module 2. Kembali
3. Jika mesin adalah berupa sebuah router 1. Kurangkan nilai pada TTL (Time To Live)
4. Jika TTL <= 0 1. Putuskan datagram 2. Kirim sebuah pesan kesalahan (ICMP error message) 3. Kembali
5. Kirim datagram ke routing module 6. Kembali
Routing module (sama dengan pembahasan bagian sebelumnya) MTU table, digunakan oleh fragmentation module untuk menemukan nilai maksimum unit yang dapat ditransfer (maximum transfer unit) pada setiap interface. Format MTU table ditampilkan pada Gambar 8.14.
Gambar 8.14: Format MTU table pada IP
Fragmentation module melakukan fragmentasi dengan prosedur berikut: 1. Ekstrak ukuran datagram 2. Jika (UKURAN < MTU pada jaringan yang sesuai)
1. Jika [ bit diset D (do not fragment) ] 1. Putuskan datagram 2. Kirim pesan kesalahan (ICMP error message) 3. Kembali
2. Jika tidak,
BAB VIII –INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER 15
1. Hitung UKURAN maksimun 2. Bagi datagram ke dalam fragment 3. Tambahkan header ke setiap fragment 4. Tambahkan option yang diperlukan ke setiap fragment 5. Kirim datagram 6. Kembali
3. Jika tidak, 1. Kirim datagram
Reassembly table digunakan oleh reassembly module. Reassembly module terdiri atas lima field, yaitu:
1. State FREE atau IN-USE 2. Source IP address 3. Datagram ID mengidentifikasi datagram yang unik (dan semua
fragment pada datagram) 4. Time-out waktu kapan paket harus sampai 5. Fragment penunjuk (pointer) ke senarai berantai (linked list) pada
fragment Reassembly module melakukan proses perakitan kembali dengan prosedur sebagai berikut: 1. Jika ((nilai fragmentation offset = 0) AND (bit M = 0))
1. Kirim datagram ke antrian (queue) yang tepat 2. Kembali
2. Cari reassembly table untuk entry yang bersesuaian 3. Jika (tidak ditemukan)
1. Buat entry baru 4. Sisipkan fragment pada tempat yang tepat dalam senarai berantai (linked list)
1. Jika (seluruh fragment telah disisipkan ke dalam linked list) 1. Rakit kembali fragment 2. Kirimkan datagram ke lapis protokol atasnya yang bersesuaian 3. Kembali
2. Jika tidak 1. Cek time-out 2. Jika (time-out telah lewat)
1. Putuskan seluruh fragment 2. Kirim pesan kesalahan (ICMP error message)
5. Kembali Berdasarkan hasil pengolahan pada seluruh modul di atas, maka kemduain dapat digabungkan semuanya menjadi IP datagram. Hasil gabungan ini ditujukkan pada Gambar 8.15.
BAB VIII –INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER 16
Gambar 8.15: IP datagram hasil gabungan semua modul pada IP
BAB IX –PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER 1
BBAABB IIXX PPRROOTTOOKKOOLL AARRPP DDAANN RRAARRPP
PPAADDAA TTCCPP//IIPP NNEETTWWOORRKK LLAAYYEERR 99..11.. LLooggiiccaall vveerrssuuss PPhhyyssiiccaall AAddddrreessss Alamat logik (logical address) merupakan alamat unik secara universal. Contoh alamat logik adalah alamat IP IP address dalam protokol TCP/IP. Alamat fisik ( physical address) merupakan alamat yang unik secara lokal dalam jaringan lokal. Biasanya alamat lokal diimplemantasikan dalam hardware, misal pengalamatan 48-bit MAC dalam Ethernet. Pengalamatan pada MAC sekaligus ditetapkan pada hardware saat dibeli. Dengan demikian, proses pengiriman datagram memerlukan 2 level pengalamatan, yaitu logical dan physical. Penggunaan dua level alamat tersebut memerlukan sebuah pemetaan untuk menyesuaikan antara alamat logik dan fisik serta kekurangan lainnya. 99..22.. SSttaattiicc MMaappppiinngg Pemetaan statis (static mapping) merupakan sebuah implementasi pemetaan alamat logik/fisik yang bersifat statis dengan menggunakan bentuk tabel. Tabel tersebut disimpan pada setiap mesin yang berada pada jaringan. Jika IP mesin diketahui, maka berarti diketahui alamat fisiknya. Namun demikian, terdapat tiga permasalahan yang dapat terjadi, yaitu:
1. Hardware dapat berubah pada sebuah mesin, misal NIC. Hal ini berarti akan mengubah alamat fisiknya
2. Dalam beberapa jaringan, alamat fisik diubah setiap kali komputer dinyalakan kembali
3. Mobile computer akan berpindah dari sebuah fisk jaringan ke fisik jaringan lainnya
Permasalahan-permasalahan tersebut mengakibatkan tabel harus di-update secara periodik. 99..33.. DDiinnaammiicc MMaappppiinngg Pemetaan dinamis (dinamic mapping) merupakan sebuah alternatif untuk mengatasi permasalahan yang timbul dalam pemetaan statis. Jika sebuah mesin mengetahui salah satu di antara alamat fisik atau logik mesin yang lain, maka hal ini akan memerlukan sebuah protokol untuk menemukan kembali atau
BAB IX –PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER 2
mendapatkan kembali pemetaan yang diharapkan. Terdapat dua jenis protokol yang dapat digunakan untuk melakukan hal tersbut, yaitu: 1. ARP (Address Resolution Protocol)
ARP memetakan alamat logik menjadi alamat fisik 2. RARP (Reverse Address Resolution Protocol)
RARP memetakan alamat fisik menjadi alamat logik 99..44.. AARRPP ddaann RRAARRPP Posisi ARP dan RARP dalam lingkup sempit model TCP/IP ditunjukkan pada Gambar 9.1.
Gambar 9.1: Posisi ARP dan RARP 99..44..11.. PPaakkeett AARRPP ((AARRPP PPaacckkaaggee)) IP datagram harus dienkapsulasi (encapsule) dalam sebuah bingkai (frame) yang dapat dilewatkan pada physical network layer. Hal ini berarti akan memerlukan alamat fisik penerima. Pengirim menggunakan ARP untuk “menanyakan” kepada penerima tentang alamat fisiknya. Saat alamat fisik peralatan penerima tidak diketahui dalam jaringan, akan dikirimkan paket query secara broadcast. 99..44..11..11.. OOppeerraassii AARRPP Query ARP yang dikirm secara broadcast akan sampai pada seluruh host, tetapi hanya penerima yang diharapkan saja yang akan mengenali IP address dalam query. Penerima harus mengirimkan paket respon yang memuat alamat fisik. Respon ini akan dikirimkan langsung hanya kepada pengirim, bukan secara broadcast. Operasi ARP ini ditunjukkan oleh Gambar 9.2.
BAB IX –PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER 3
Gambar 9.2: Operasi ARP 99..44..11..22.. FFoorrmmaatt PPaakkeett AARRPP Paket ARP memuat 9 komponen nilai, yaitu sebagai berikut:
1. HTYPE (Hardware TYPE) HTYPE berukuran 16 bit, yaitu menyatakan tipe jaringan yang menjalankan ARP. Setiap LAN mempunyai tipe dasar berupa bilangan integer. Contoh:
1 Ethernet 2. PTYPE (Protocol TYPE)
PTYPE berukuran 16 bit, yaitu mendefinisikan protokol yang digunakan. Contoh:
080016 IPv4 3. HLEN (Hardware LENgth)
HLEN berukuran 8 bit, yaitu menyatakan ukuran panjang alamat fisik dalam satuan byte. Contoh:
Alamat Ethernet 6 byte 4. PLEN (Protocol LENgth)
PLEN berukuran 8 bit, yaitu menyatakan ukuran panjang alamat logik dalam satuan byte. Contoh:
IPv4 4 5. OPER (OPERation)
OPER berukuran 16 bit, yaitu mendefinisikan tipe paket, yaitu: 1 permintaan ARP 2 jawaban ARP
BAB IX –PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER 4
6. SHA (Sender Hardware Address) SHA memiliki panjang yang bersifat variabel (variable length). SHA mendefinisikan alamat fisik pengirim. Contoh:
Ethernet field ini berukuran 6 byte 7. SPA (Sender Protocol Address)
SPA memiliki panjang yang bersifat variabel (variable length), yaitu mendefinisikan alamat logik pengirim Contoh:
alamat IP 8. THA (Target Hardware Address),
THA memiliki ukuran panjang adalah panjang variabel (variable length), yaitu mendefinisikan alamat fisik target. Contoh:
Dalam permintaan ARP field ini semuanya bernilai 0 (nol) 9. TPA (Target protocol address)
TPA memiliki ukuran panjang adalah panjang variabel (variable length), yaitu mendefinisikan alamat logik target
Format paket ARP ditunjukkan pada Gambar 9.3.
Gambar 9.3: Format paket ARP 99..44..11..33.. EEnnkkaappssuullaassii PPaaddaa PPaakkeett AARRPP Suatu paket ARP dienkapsulasi secara langsung ke dalam bingkai (frame) pada lapis protokol data link layer. Tipe pada field ini akan mengindikasikan bahwa data adalah paket ARP. Enkapsulasi paket ARP ditunjukkan pada Gambar 9.4.
BAB IX –PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER 5
Gambar 9.4: Enkapsulasi paket ARP 99..44..11..44.. PPrroosseess PPaaddaa AARRPP Proses pada ARP adalah sebagai berikut: 1. Pengirim memahami alamat IP target. 2. IP meminta ARP untuk membuat pesan permintaan ARP, mengisikannya ke
dalam alamat fisik pengirim dan IP address, dan IP address target. Alamat fisik target akan diisikan sebagai nilai 0 (nol) semuanya.
3. Paket ARP diteruskan ke lapis data link layer yang kemudian akan dienkapsulasi. Dalam hal ini, alamat sumber adalah alamat fisik pengirim, sedangkan alamat tujuan adalah semua host karena dikirimkan secara broadcast.
4. Setiap host/router pada jaringan akan menerima frame tersebut, namun hanya satu saja yang akan dapat mengenalinya.
5. Mesin target memberikan jawaban secara langsung dengan pesan ARP yang memuat alamat fisiknya.
6. Pengirim menerima jawaban, sehingga alamat fisik penerima diketahui. 99..44..11..55.. EEmmppaatt KKaassuuss PPaaddaa AARRPP Terdapat 4 kemungkinan kasus/situasi yang dapat dilayani menggunakan ARP, yaitu sebagai berikut: Kasus 1:
Alamat tujuan adalah alamat logik yang harus dipetakan ke alamat fisik, seperti ditunjukkan pada Gambar 9.5.
BAB IX –PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER 6
Gambar 9.5: Kasus 1 pada ARP Kasus 2: Harus “dikonsultasikan” dengan routing table untuk memperoleh alamat loncatan selanjutnya. Jika tidak ditemukan, maka akan digunakan default router. Alamat router IP adalah alamat logik yang harus dipetakan ke alamat fisik, seperti ditunjukkan pada Gambar 9.6.
Gambar 9.6: Kasus 2 pada ARP Kasus 3: Pengirim adalah sebuah router. Ini akan dicek dengan routing table untuk menemukan alamat IP router selanjutnya. Alamat IP pada router selanjutnya adalah alamat logik yang harus dipetakan ke alamat fisik, seperti ditunjukkan pada Gambar 9.7.
BAB IX –PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER 7
Gambar 9.7: Kasus 3 pada ARP Kasus 4: Pengirim adalah sebuah router. Ini akan dicek dengan routing table untuk menemukan almat IP pada host pada jaringan yang sama (layanan langsung). Alamat host IP tujuan adalah alamat logik yang harus dipetakan ke alamat fisik, seperti ditunjukkan pada Gambar 9.8.
Gambar 9.8: Kasus 4 pada ARP Contoh :
Host dengan IP adddress 130.23.43.20 dan alamat fisik 0xB23455102210 memiliki sebuah paket yang akan dikirimkan ke host lain dengan IP address 130.23.43.25 dan alamat fisik 0xA46EF45983AB. Dua host tersebut berada dalam Ethernet jaringan yang sama. Pesan permintaan ARP (ARP request) tersebut ditunjukkan pada Gambar 9.9. Sedangkan paket jawaban (replay packet) ditunjukkan pada Gambar 9.10.
BAB IX –PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER 8
Gambar 9.9: ARP request
Gambar 9.10: Replay packet Catatan:
Field data ARP dalam contoh kasus ini adalah 28 byte, dan alamat individual dibatasi tidak boleh dari 4 byte.
99..44..11..66.. PPrrooxxyy AARRPP Proxy ARP adalah sebuah ARP dimana tindakan-tindakan diatasnamakan pada suatu set pada host. Hal ini akan memberikan efek membuat subnetting. Ketika sebuah router yang menjalankan proxy ARP menerima paket yang ditujukan untuk sebuah host, router mengirimkan jawaban ARP kepada alamat fisik miliknya sendiri. Router kemudian akan menangani pemberhentian. Mekanisme proxy ARP tersebut ditunjukkan pada Gambar 9.11.
BAB IX –PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER 9
Gambar 9.11: Proxy ARP 99..44..11..77.. AARRPP PPaacckkaaggee Sebuah paket perangkat lunak hypothetical ARP memuat lima komponen, yaitu:
1. Cache table 2. Queues 3. Output module 4. Input module 5. Cache-control module
99..44..11..77..11.. CCaacchhee TTaabbllee Secara temporer cache table menyimpan alamat-alamat paket yang akan dikirim. Penyimpanan tersebut diimplementasikan sebagai larik masukan (array of entry), yang memuat field berikut:
1. State FREE (time-to-live expired), PENDING (permintaan pengiriman, jawaban yang belum diterima), atau RESOLVED (entry telah lengkap)
2. Hardware type sama dalam paket ARP 3. Protocol type sama dalam paket ARP 4. Hardware length sama dalam paket ARP 5. Protocol length sama dalam paket ARP 6. Interface number untuk dihubungkan ke router untuk banyak jarigan 7. Queue number jumlah queue paket yang menunggu 8. Attempts jumlah permintaan ARP yang akan dikirim untuk entry 9. Time-out batas masa/waktu pada entry (dalam detik) 10. Hardware address alamat hardware tujuan (diinisialisasi kosong) 11. Protocol address IP address tujuan
BAB IX –PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER 10
99..44..11..77..22.. QQuueeuueess Antrian-antrian (queues) harus selalu dijaga untuk menjaga paket IP selama menunggu ARP untuk memecahkan alamat hardware. Untuk setiap tujuan akan dibentuk sebuah queue. Queue terdiri atas dua modul, yaitu:
1. Input module, berfungsi untuk mengambil paket dari queue dan mengirimkannya
2. Output module, berfungsi untuk menempatkan paket yang tidak terpecahkan ke dalam queue
99..44..11..77..33.. OOuuttppuutt MMoodduullee Prosedur operasi dalam modul output (output module) adalah sebagai berikut: 1. Diam hingga paket IP diterima dari software IP 2. Cek cache table untuk entry yang menghubungkan dengan paket IP tujuan 3. Jika (ketemu)
1. Jika (status dalam kondisi RESOLVED) 1. Ektrak nilai alamat hardware dari entry 2. Kirim paket dan alamat hardware ke data link layer 3. Kembali
2. Jika (status dalam kondisi PENDING) 1. Tempatkan paket ke dalam queue 2. Kembali
4. Jika (tidak ketemu) 1. Buat cache entry dengan status PENDING dan ATTEMPTS menjadi 1 2. Buat queue 3. Tempatkan paket dalam queue 4. Kirim permintaan ARP
5. Kembali 99..44..11..77..4. Input Module Prosedur operasi dalam modul input (input module) adalah sebagai berikut: 1. Diam hingga paket ARP (permintaan atau jawaban) melewatinya 2. Cek cache table untuk menemukan entry yang menghubungkan ke paket ARP 3. Jika (ketemu)
1. Update nilai entry 2. Jika (status dalam kondisi PENDING)
1. Selama queue tidak kosong 1. Hapus satu paket dari queue 2. Kirim paket dan alamat hardware ke data link layer
4. Jika (tidak ketemu) 1. Buat entry 2. Tambahkan entry ke cache table
5. Jika (paket adalah permintaan) 1. Kirim ARP jawaban
6. Kembali
BAB IX –PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER 11
99..44..11..77..55.. CCaacchhee--CCoonnttrrooll MMoodduullee Modul ini akan memelihara cache table secara periodik dengan melakukan pengecekan cache table, misal setiap 5 detik. Prosedur operasi dalam modul cache control adalah sebagai berikut: 1. Diam hingga periode waktu yang ditentukan 2. Untuk setiap entry dalam cache table
1. Jika (status dalam kondisi FREE) 1. Lanjutkan
2. Jika (status dalam kondisi PENDING) 1. ATTEMPTS = ATTEMPTS +1 2. Jika (ATTEMPTS > MAX)
1. Set status = FREE 2. Hapus queue
3. Jika tidak, 1. Kirim permintaan ARP
4. Lanjutkan 3. Jika (status dalam kondisi RESOLVED)
1. TIMEOUT = TIMEOUT - ELAPSEDTIME 2. Jika (TIMEOUT <= 0)
1. Set status = FREE 2. Hapus queue
Hubungan antar komponen perangkat lunak hypothetical ARP dan mekanisme yang terjadi ditunjukkan pada Gambar 9.12. Gambar 9.12: Komponen perangkat lunak hypothetical ARP dan mekanismenya
BAB IX –PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER 12
Selanjutnya, untuk contoh-contoh yang akan diberikan, digunakan contoh cache table sebagaimana ditampilkan dalam Tabel 9.1.
Tabel 9.1: Contoh cache table (1)
188.11.8.71318P
4573E3242ACA19.1.7.82609R
F
220.55.5.7112P
457342ACAE32114.5.7.894508R
201.11.56.7514P
129.34.4.822P
ACAE32457342180.3.6.19005R
Hardware AddressState
Contoh :
Modul output ARP menerima IP datagram (dari IP layer) dengan alamat tujuan 114.5.7.89. Alamat tujuan tesebut dicek dalam cache table dan ditemukan bahwa entry tujuan tersebut ada dengan status RESOLVED (=R dalam tabel). Alamat hardware tujuan tersebut akan diekstrak dengan 457342ACAE32, dan mengirimkan paket dan alamat ke to data link layer untuk ditransmisikan. Dalam hal ini cache table masih sama seperti ditampilkan dalam Tabel 9.1.
Contoh :
Jika 20 detik kemudian modul output ARP menerima IP datagram (dari IP layer) dengan alamat tujuan 116.1.7.22. Alamat tujuan dicek dalam cache table dan ternyata tidak ditemukan dalam tabel. Modul akan menambahkan entry ke dalam tabel dengan status PENDING dan nilai Attempt menjadi 1 (satu). Hal ini dilakukan dengan membuat queue baru untuk alamat tujuan dan paket. Selanjutnya akan dikirimkan permintaan ARP ke data link layer untuk alamat tujuan tersebut. Dalam hal ini cache table akan berubah menjadi sebagaimana ditampilkan dalam Tabel 9.2.
Protocol AddressTime-outAttemptQueue
188.11.8.71318P
4573E3242ACA19.1.7.82609R
F
220.55.5.7112P
457342ACAE32114.5.7.894508R
201.11.56.7514P
129.34.4.822P
ACAE32457342180.3.6.19005R
Hardware AddressState Queue Attempt Time-out Protocol Address
BAB IX –PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER 13
Tabel 9.2: Contoh cache table (2)
220.55.5.7112P
457342ACAE32114.5.7.894508R
201.11.56.7514P
129.34.4.822P
ACAE32457342180.3.6.19005R
Hardware AddressState
Contoh:
Jika 15 detik kemudian modul input ARP menerima paket ARP dengan alamat IP target 188.11.8.71. Modul input mengecek cache table dan menemukan alamat tersebut. Hal ini akan mengubah state pada entry menjadi RESOLVED dan mengeset nilai batas waktu menjadi 900. Input module kemudian menambahkan alamat hardware (E34573242ACA) ke dalam entry. Sekarang, akan diakses queue 18 dan meneruskan seluruh paket ke dalam queue, secara satu per satu, ke data link layer. Dalam hal ini cache table akan berubah menjadi seperti ditampilkan dalam Tabel 9.3.
Tabel 9.3: Contoh cache table (3)
Contoh:
188.11.8.71318P
4573E3242ACA19.1.7.82609R
116.1.7.22123P
Protocol AddressTime-outAttemptQueue
188.11.8.71318P
4573E3242ACA19.1.7.82609R
220.55.5.7112P
457342ACAE32114.5.7.894508R
201.11.56.7514P
129.34.4.822P
ACAE32457342180.3.6.19005R
Hardware AddressState Queue Attempt Time-out Protocol Address
116.1.7.22123P
E34573242ACA188.11.8.7190018R4573E3242ACA19.1.7.82609R
116.1.7.22123P220.55.5.7112P
457342ACAE32114.5.7.894508R201.11.56.7514P129.34.4.822P
ACAE32457342180.3.6.19005R
Hardware AddressProtocol AddressTime-outAttemptQueueState
4573E3242ACA19.1.7.82609R116.1.7.22123P220.55.5.7112P
457342ACAE32114.5.7.894508R201.11.56.7514P129.34.4.822P
ACAE32457342180.3.6.19005R
Hardware AddressState Queue Attempt Time-out Protocol Address
E34573242ACA188.11.8.7190018R
BAB IX –PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER 14
Jika 20 detik kemudian modul cache-control meng-update setiap entry. Nilai batas waktu untuk tiga entry pertama yang dipecahkan akan dikurangi dengan 60. Nilai batas waktu untuk entry terakhir yang dipecahkan akan dikurangi dengan 25. Status selanjutnya pada entry terakhir akan diganti menjadi FREE, karena nilai batas waktu sama dengan 0. Untuk setiap tiga entry, nilai field Attempts akan ditambah dengan 1. Selanjutnya, nilai Attempts untuk sebuah entry (dengan alamat protokol IP 201.11.56.7) yang lebih dari maksimum, status akan diganti menjadi FREE, dan queue akan dihapus. Dalam hal ini cache table akan berubah menjadi seperti ditampilkan dalam Tabel 9.4.
Tabel 9.4: Contoh cache table (4) 99..44..22.. RRAARRPP RARP (Reverse Address Resolution Protocol) merupakan kebalikan dari ARP. RARP digunakan untuk menemukan alamat logik untuk alamat fisik yang diketahui. IP address biasanya disimpan pada peralatan-peralatan semacam disk. Dengan demikian, untuk peralatan-peralatan yang tidak memiliki disk (diskless) sebagian besar tidak mengetahui IP address dirinya. Meskipun demikian, peralatan-peralatan tersebut dapat membaca alamat hardware miliknya sendiri. Persoalan akan muncul pada peralatan tersebut ketika sebuah RARP request perlu menemukan kembali IP address dirinya sendiri. Hal ini harus menjalankan RARP client. RARP akan mengirimkan secara broadcast ke semua peralatan dalam jaringan. Sebuah peralatan dalam jaringan yang mengetahui seluruh IP address akan merespon dengan RARP reply. Hal ini harus menjalankan RARP server.
E34573242ACA188.11.8.71875
F
2
2
390
F
3
840
18R
116.1.7.2223P
220.55.5.712P
457342ACAE32114.5.7.898R
129.34.4.82P
ACAE32457342180.3.6.15R
Hardware AddressState Protocol AddressTime-outAttemptQueue
E34573242ACA188.11.8.7118R
116.1.7.2223P
220.55.5.712P
457342ACAE32114.5.7.898R
129.34.4.82P
ACAE32457342180.3.6.15R
Hardware AddressState Queue Attempt Time-out Protocol Address
875
F
2
2
390
F
3
840
BAB IX –PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER 15
99..44..22..11.. OOppeerraassii PPaaddaa RRAARRPP Operasi pada RARP ditunjukkan pada Gambar 9.13.
Gambar 9.13: Operasi pada RARP 99..44..22..22.. FFoorrmmaatt PPaaddaa PPaakkeett RRAARRPP Format pada paket RARP identik dengan format pada paket ARP, yaitu ditunjukkan pada Gambar 9.14.
Gambar 9.14: Format pada paket RARP
BAB IX –PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER 16
99..44..22..33.. EEnnkkaappssuullaassii PPaaddaa PPaakkeett RRAARRPP Seperti ARP, sebuah paket RARP dienkapsulasi secara langsung ke dalam bingkai (frame ) pada lapis protokol data link layer. Sebagai contoh, enkapsulasi pada paket RARP ke dalam sebuah frame Ethernet ditunjukkan pada Gambar 9.15.
Gambar 9.15: Enkapsulasi paket RARP 99..44..22..44.. AAlltteerrnnaattiiff UUnnttuukk RRAARRPP Ketika sebuah komputer tanpa disk (diskless) dinyalakan, maka akan memerlukan informasi tambahan untuk IP address. Hal ini diperlukan untuk mengetahui subnet mask, IP address untuk router, dan IP address untuk nama server. RARP tidak dapat memberikan informasi tambahan tersebut. Protokol baru sedang dikembangkan untuk memberikan informasi tersebut. Dua protokol, yaitu BOOTP dan DHCP, malahan dapat digunakan pada RARP.
BAB X –SPESIFIKASI DAN KONTROL ALIRAN DATA PADA TCP/IP DATA LINK LAYER
1
BBAABB XX SSPPEESSIIFFIIKKAASSII DDAANN KKOONNTTRROOLL AALLIIRRAANN DDAATTAA
PPAADDAA TTCCPP//IIPP DDAATTAA LLIINNKK LLAAYYEERR 1100..11.. TTuuggaass DDaattaa LLiinnkk LLaayyeerr PPrroottooccooll Lapis protokol data link layer menyediakan layanan-layanan untuk lapis protokol di atasnya, yaitu network layer. Lapis protokol data link layer mempunyai enam macam tugas, yaitu:
1. Hop-to-hop delivery 2. Packetizing 3. Addressing 4. Error control 5. Flow control 6. Medium Access Control (MAC)
Hop-to-hop delivery adalah tugas mengontrol transmisi data mulai dari awal hingga akhir pada jaringan LAN atau WAN. Packetizing adalah tugas yang berkaitan dengan penyusunan data asli ke dalam bentuk paket datagram. Hal ini diperlukan karena setiap LAN dapat menggunakan protokol yang berbeda-beda. Oleh karena itu, header/trailer akan ditambahkan kepada paket yang diterima dari lapis network layer. Data link layer akan menggunakan informasi header/trailer sebagai antar muka (interface) untuk menyesuaikan dengan protokol-protokol yang berbeda tersebut. Addressing dilakukan dengan menggunakan alamat fisik, serta merujuk kepada pengalamatan pada MAC (Catatan: Addressing telah dibahas sebelumnya). Secara fisik pengalamatan pada LAN dan WAN dapat berbeda, oleh karena itu pengalamatan harus dedefinisikan sebagai sebuah field yang bernilai variabel (variable length field). Resolusi alamat dilaksanakan dengan menggunakan ARP dan RARP (Catatan: hal ini juga telah dibahas sebelumnya). Selanjutnya, pembahasan pada bagian berikut ini, akan meninjau tiga tugas terakhir, yaitu error control, flow control, dan Medium Access Control (MAC). 1100..22.. KKoonnttrrooll KKeessaallaahhaann ((EErrrroorr CCoonnttrrooll)) 1100..22..11.. KKaatteeggoorrii KKeessaallaahhaann Kesalahan-kesalahan (errors) seringkali terjadi selama komunikasi data. Kesalahan-kesalahan dalam komunikasi data tersebut dapat dibedakan ke dalam 2 kategori, yaitu:
1. Kesalahan pada sebuah bit tunggal (single-bit error)
BAB X –SPESIFIKASI DAN KONTROL ALIRAN DATA PADA TCP/IP DATA LINK LAYER
2
Kesalahan pada sebuah bit tunggal terjadi jika data yang diterima oleh penerima telah mengalami perubahan pada sebuah bit, sehingga terdapat perbedaan dengan data asli yang dikirimkan oleh pengirim. Kesalahan seperti ini ditunjukkan pada Gambar 10.1.
Gambar 10.1: Kesalahan sebuah bit tunggal 2. Kesalahan penuh (burst error)
Kesalahan penuh terjadi jika data yang diterima oleh penerima telah mengalami perubahan pada lebih dari dua bit, sehingga terdapat perbedaan dengan data asli yang dikirimkan oleh pengirim.
1100..22..22.. DDeetteekkssii KKeessaallaahhaann Metode terbaik untuk mengecek terjadinya kesalahan data yang dikomunikasikan adalah redundancy, yaitu dengan menambahkan kelompok bit pendek ke data yang semata-mata hanya digunakan untuk mendeteksi kesalahan. Terdapat 2 metode yang dapat digunakan untuk mendeteksi kesalahan tersebut, yaitu: 1. Vertical Redundancy Check (VRC)
VRC merupakan metode paling sederhana, dapat menggunakan nilai ganjil (ODD) atau genap (EVEN). Metode ini sesuai digunakan untuk pengiriman data karakter-karakter ASCII yang dibuat ke dalam 7 bit. Bit ke-8 digunakan sebagai bit untuk mengecek banyaknya bit 1 pada setiap karakter, yaitu dibuat menjadi ganjil (ODD) atau genap (EVEN). Contoh penggunaan VRC ganjil (ODD) ditunjukkan oleh Gambar 10.2.
2. Longitudinal Redundancy Check (LRC) Dalam LRC, blok bit data diorganisir ke dalam sebuah tabel yang terdiri atas sejumlah baris dan kolom. Bit-bit pada setiap kolom yang bersesuaian dijumlahkan. Kelompok bit hasil penjumlahan tersebut kemudian ditambahkan setelah bit data terakhir. Contoh penggunaan LRC ditunjukkan oleh Gambar 10.3.
BAB X –SPESIFIKASI DAN KONTROL ALIRAN DATA PADA TCP/IP DATA LINK LAYER
3
Original data
11100111 11011101 00111001 10101001
1 1 1 0 0 1 1
1
101110
0011100
1010100
0 0 0 0
1110011 01110 1100 101000 11 0 001 0 10 0
data with ODD VRC
Gambar 10.2: Contoh penggunaan VRC ganjil (ODD)
Gambar 10.3: Contoh penggunaan LRC 1100..22..33.. KKoorreekkssii KKeessaallaahhaann ((EErrrroorr CCoorrrreeccttiioonn)) Kesalahan-kesalahan pada pengiriman data biasanya “dikoreksi” dengan cara meminta pengiriman data ulang. Cara ini dapat dilakukan di antara peralatan berupa komputer. Tetapi, untuk peralatan-peralatan lain, misal telepon, televisi kabel, dan sebagainya, tidak dapat menggunakan cara tersebut. Kesalahan-kesalahan biasanya akan diabaikan.
BAB X –SPESIFIKASI DAN KONTROL ALIRAN DATA PADA TCP/IP DATA LINK LAYER
4
1100..33.. FFllooww CCoonnttrrooll Kontrol aliran (flow control) diperlukan untuk menjamin bahwa data yang dikirimkan tidak “meluap” pada penerima. Hal ini dilakukan untuk mencegah terjadinya overflow pada penampung (buffer). Hal ini dapat dilakukan dengan pengaturan waktu yang berkaitan dengan dua hal, yaitu: 1. Waktu transmisi (transmission time)
Waktu transmisi adalah waktu untuk memulai mentransmisikan seluruh bit ke media komunikasi
2. Waktu propagasi/perambatan (propagation time) Waktu propagasi/perambatan adalah waktu yang diperlukan oleh sebuah bit untuk melintasi penghubung (link)
1100..33..11.. MMooddeell PPaaddaa FFrraammee TTrraannmmiissii
Gambaran tentang diagram model pada frame transmisi data di dalam komunikasi data ditunjukkan pada Gambar 10.4 , yaitu (a) tanpa kesalahan dan (b) jika terjadi kehilangan atau kesalahan transmisi.
Gambar 10.4: Diagram model pada frame transmisi
BAB X –SPESIFIKASI DAN KONTROL ALIRAN DATA PADA TCP/IP DATA LINK LAYER
5
1100..33..22.. SSttoopp aanndd WWaaiitt Kontrol aliran dapat dilakukan dengan menggunakan mekanisme stop and wait. Stop and wait dalam proses komunikasi data adalah sebagai berikut: 1. Sumber (source) mentransmisikan bingkai (frame) data 2. Tujuan (destination) menerima frame dan mengirimkan acknowledgement
(ACK) 3. Sumber menunggu ACK sebelum mengirimkan frame berikutnya 4. Tujuan dapat menghentikan aliran data dengan tidak mengirimkan ACK Mekanisme stop and wait tersebut dapat berjalan dengan baik dalam sebagian kecil frame berukuran besar. 1100..33..33.. FFrraaggmmeennttaassii ((FFrraaggmmeennttaattiioonn)) Blok data berukuran besar dapat dibagi ke dalam beberapa frame berukuran kecil melalui proses fragmentasi (fragmentation). Fragmentasi dilakukan karena adanya batasan ukuran penampung (buffer). Kesalahan akan dideteksi dengan segera ketika seluruh frame telah diterima. Jika terjadi kesalahan, maka perlu dilakukan pengiriman ulang frame dalam ukuran yang relatif kecil. Hal ini dapat mencegah terjadinya sebuah stasiun menggunakan media dalam waktu yang terlalu lama. Oleh karena itu mekanisme stop and wait menjadi diabaikan. 1100..33..44.. SSttoopp aanndd WWaaiitt LLiinnkk UUttiilliizzaattiioonn Gambaran mengenai penggunaan link pada mekanisme stop and wait ditunjukkan pada Gambar 10.5, dimana dalam gambar ini, 1 menyatakan transmission time dan 2 menyatakan propagation time.
BAB X –SPESIFIKASI DAN KONTROL ALIRAN DATA PADA TCP/IP DATA LINK LAYER
6
Gambar 10.5: Penggunaan link untuk mekanisme stop and wait 1100..33..55.. SSlliiddiinngg WWiinnddoowwss FFllooww CCoonnttrrooll Mekanisme aliran data dengan jendela geser (sliding windows) mengijinkan beberapa frame ditransmisikan bersamaan. Penerima (receiver) memiliki penampung (buffer) dengan ukuran panjang W. Dengan demikian, pengirim dapat mengirimkan frame hingga sebanyak W tanpa menunggu ACK. Setiap frame yang dikirimkan perlu diberi nomor. Dan ACK yang dikirimkan ke pengirim sekaligus memuat jumlah frame selanjutnya yang diharapkan. Nomor urutan pada frame dibatasi oleh ukuran field (k), dan setiap frame akan diberi nomor berdasarkan nilai hasil dari modulo 2k. Diagram tentang mekanisme aliran data dengan jendela geser (sliding windows) tersebut ditunjukkan pada Gambar 10.6. Sedangkan contohnya ditunjukkan pada Gambar 10.7.
BAB X –SPESIFIKASI DAN KONTROL ALIRAN DATA PADA TCP/IP DATA LINK LAYER
7
Gambar 10.6: Diagram sliding window
Gambar 10.7: Contoh sliding window
BAB X –SPESIFIKASI DAN KONTROL ALIRAN DATA PADA TCP/IP DATA LINK LAYER
8
1100..33..66.. MMeenniinnggkkaattkkaann SSlliiddiinngg WWiinnddooww Penerima (receiver) dapat mengakui beberapa frame tanpa memberikan ijin transmisi selanjutnya (receive not ready). Jika hal ini terjadi, maka penerima harus mengirimkan ACK (acknowledge) untuk mengembalikan ke keadaan normal. Jika komunikasi adalah duplex, maka digunakan piggybacking. Jika tidak ada data dikirim, maka gunakan ACK frame. Tetapi jika data telah dikirimkan, namun tidak ada ACK yang dikirimkan, maka kirim kembali nomor ACK terakhir atau dengan mengubah flag menjadi valid (dalam TCP). 1100..33..77.. AAuuttoommaattiicc RReeppeeaatt RReeqquueesstt ((AARRQQ)) Automatic Repeat Request (ARQ) merupakan suatu mekanisme pengiriman request berulang secara otomatis. ARQ dapat digunakan pada tiga hal, yaitu:
1. Stop and wait 2. Go back N 3. Selective reject/selective retransmission
1100..33..77..11.. SSttoopp aanndd WWaaiitt ARQ pada stop and wait dilaksanakan dengan mekanisme sebagai berikut:
1. Sumber (source) mengirimkan frame tunggal 2. Sumber (source) menunggu ACK 3. Jika frame yang diterima mengalami kerusakan, maka putuskan frame
⇒ Transmitter telah keluar ⇒ Jika tidak ada ACK dalam batasan waktu, kirim ulang
4. Jika ACK rusak, transmitter tidak akan mengetahuinya ⇒ Transmitter akan mengirim ulang ⇒ Receiver menerima 2 copy untuk frame yang sama ⇒ Menggunakan ACK0 dan ACK1
Mekanisme stop and wait relatif sederhana, namun tidak efisien. Diagram tentang mekanisme stop and wait tersebut ditunjukkan pada Gambar 10.8.
BAB X –SPESIFIKASI DAN KONTROL ALIRAN DATA PADA TCP/IP DATA LINK LAYER
9
Gambar 10.8: Diagram stop and wait 1100..33..77..22.. GGoo BBaacckk NN ARQ pada go back N didasarkan pada sliding window. Jika tidak ada kesalahan, maka , ACK akan seperti biasa, yaitu memuat informasi jumlah frame yang diharapkan pada pengiriman selanjutnya. Go back N menggunakan window untuk mengkontrol jumlah frame yang belum diselesaikan (outstanding). Jika terjadi kesalahan, maka akan dijawab (reply) dengan penolakan (rejection), yaitu:
BAB X –SPESIFIKASI DAN KONTROL ALIRAN DATA PADA TCP/IP DATA LINK LAYER
10
1. Putuskan frame dan seluruh frame selanjutnya hingga frame yang rusak diterima dengan benar.
2. Transmitter harus balik kembali lagi (go back) dan mengirimkan kembali frame dan seluruh frame berikutnya.
Jika go back N digunakan untuk kerusakan frame, maka:
1. Receiver mendeteksi kesalahan dalam frame i 2. Receiver mengirim penolakan rejection-i 3. Transmitter memperoleh rejection-i 4. Transmitter mengirim ulang frame i dan seluruh frame berikutnya
Jika go back N digunakan untuk kehilangan frame, maka:
1. Frame i hilang 2. Transmitter mengirim i+1 3. Receiver memperoleh frame i+1 keluar dari urutan (sequence) 4. Receiver mengirim rejection i 5.Transmitter balik kembali ke frame i dan mengirimkan ulang
Jika go back N digunakan untuk kehilangan frame dan tidak ada lagi frame yang dikirim, maka:
1. Frame i hilang dan tidak ada tambahan frame yang dikirim 2. Receiver tidak memperoleh apapun dan tidak mengirimkan kembali baik
ACK maupun rejection 3. Transmitter keluar dan mengirim frame ACK dengan P bit diset menjadi 1 4. Receiver menterjemahkannya sebagai perintah ACK dengan jumlah frame
berikutnya yang diharapkan (frame i) 5. Transmitter kemudian mengirim ulang frame i
Jika go back N digunakan untuk ACK yang rusak, maka:
1. Receiver memperoleh frame i dan mengirimkan ACK (i+1) yang hilang 2. ACK diakumulasi, sehingga ACK selanjutnya (i+n) dapat melewati
sebelum transmitter keluar pada frame i 3. Jika transmitter keluar, akan ndikirimkan ACK dengan P bit diset seperti
sebelumnya 4. Hal ini bisa diulang beberapa kali sebelum inisiasi prosedur diset ulang
Jika go back N digunakan untuk rejection yang rusak, maka dilakukan dengan mekanisme yang sama dengan frame yang hilang. Diagram tentang mekanisme go back N ditunjukkan pada Gambar 10.9.
BAB X –SPESIFIKASI DAN KONTROL ALIRAN DATA PADA TCP/IP DATA LINK LAYER
11
Gambar 10.9: Diagram go back N 1100..33..77..33.. SSeelleeccttiivvee RReejjeecctt Selective reject sering disebut juga sebagai selective retransmission. Dalam hal ini hanya frame yang ditolak saja yanga akan dikirimkan ulang. Frame urutan
BAB X –SPESIFIKASI DAN KONTROL ALIRAN DATA PADA TCP/IP DATA LINK LAYER
12
selanjutnya diterima oleh penerima dan ditampung. Mekanisme ini akan meminimalkan proses pengiriman ulang (retransmission). Tetapi, receiver harus memelihara penampung yang berukuran besar. Selain itu memerlukan login yang lebih komplek dalam transmitter. Diagram tentang mekanisme selective reject ditunjukkan pada Gambar 10.10.
Gambar 10.10: Diagram selective reject
BAB X –SPESIFIKASI DAN KONTROL ALIRAN DATA PADA TCP/IP DATA LINK LAYER
13
1100..44.. MMeeddiiuumm AAcccceessss CCoonnttrrooll Medium Access Control (MAC) mengkoordinasikan sistem-sistem yang ada pada link, yaitu siapa yang dapat mengirim dan siap yang dpat menerima. MAC digunakan untuk mencegah terjadinya tabrakan (collision) pada sebuah jaringan, misal mencegah “percakapan” di antara dua peralatan pada saat yang sama pada physical link yang sama. MAC terdiri atas dua metode akses, yaitu:
1. Akses yang dikontrol (controlled access) 2. Akses acak (random access/contention)
1100..44..11.. CCoonnttrroolllleedd AAcccceessss Dalam metode akses yang dikontrol (controlled access), sebelum sebuah peralatan diijinkan untuk mengirim frame, maka harus memperoleh “ijin” (permit) terlebih dahulu. Pemberian ijin (poll) merupakan sebuah otoritas yang terpusat pada komputer utama (primary computer) yang berwenang mengkontrol komputer sekunder lainnya (secondary computer). Komputer sekunder yang terpilih (select) tidak diijinkan berkomunikasi satu dengan yang lain, kecuali hanya melewati komputer utama. Terdapat dua prosedur yang digunakan untuk pemberian ijin tersebut, yaitu:
1. Poll Poll digunakan oleh stasiun utama (primary station) untuk memperoleh transmisi dari peralatan-peralatan sekunder (secondary devices). Stasiun sekunder akan mengirim hanya ketika diberikan ijin.
2. Select Select digunakan ketika stasiun utama mempunyai sesuatu yang akan dikirimkan, misal akan mencari peralatan, dan jika peralatan telah siap untuk mengkomunikasikannya maka akan dikirmkan sebuah pesan (message)
Token passing merupakan sebuah metode lebih tua, yang tidak layak digunakan di dalam sistem-sistem baru. Sebuah “ijin” (disebut token) dilewatkan dari satu komputer ke komputer lainnya. Metod token passing akan bekerja, jika semua stasiun diorganisir sebagai sebuah lingkaran logik (disebut ring). Oleh karena itu, token akan selalu mencapai setiap stasiun yang ada dalam jaringan. 1100..44..22.. AAkksseess AAccaakk ((RRaannddoomm AAcccceessss//CCoonntteennttiioonn)) Dalam metode akses acak (random access/contention) tidak dikenal adanya “ijin” (permit). Setiap komputer akan “berjuang” atau berkompetisi untuk menggunakan link. Dalam metode ini, tidak ada konsep stasiun utama dan stasiun sekunder. Untuk mencegah terjadinya “tabrakan” (collision), maka:
1. Harus dipastikan bahwa medium sedang istirahat (carrier sense) 2. Jika medium sedang istirahat, maka kemudian dapat dikirim
BAB X –SPESIFIKASI DAN KONTROL ALIRAN DATA PADA TCP/IP DATA LINK LAYER
14
3. Harus ada monitoring secara terus-menerus pada medium. Dengan demikian, masih potensial terjadi tabrakan. Stasiun pengirim dapat membuat suatu reservasi untuk menggunakan medium.
1100..55.. DDaattaa LLiinnkk PPrroottooccooll Data link protocol adalah himpunan spesifikasi/aturan yang digunakan untuk menimplementasikan lapis protokol data link layer. Terdapat dua kelompok protokol yang ada dalam data link protocol, yaitu:
1. Asynchronous protocol Dalam asynchronous protocol, setiap karakter diperlakukan secara independen. Sinkronisasi dilakukan pada setiap karakter. Akibatnya, penggunaan link menjadi tidak efisien. Protokol ini termasuk usan, tetapi bisa jadi masih digunakan, misal pada keyboard komputer produk lama.
2. Synchronous protocol Dalam synchronous protocol, seluruh aliran bit diorganisasikan ke dalam karakter-karakter dengan ukuran yang sama. Sinkronisasi dilakukan pada sekumpulan karakter. Protokol ini bekerja dalam 2 jenis orientasi, yaitu: ⇒ Character/Byte-oriented protocol
Dalam character/byte-oriented protocol, frame diinterpretasikan sebagai rangkaian karakter, misal karakter ASCII 8 bit
⇒ Bit-oriented protocol Dalam bit-oriented protocol, frame diinterpretasikan sebagai serangkaian bit.
BAB XI –PHYSICAL LAYER PADA TCP/IP 1
BBAABB XXII PPHHYYSSIICCAALL LLAAYYEERR PPAADDAA TTCCPP//IIPP
1111..11.. PPeennddaahhuulluuaann Lapis physical layer pada model TCP/IP bertanggungjawab pada tugas yang komplek pada level rendah (low-level) untuk antarmuka (interface) dengan media transmisi. Lapis physical layer juga bertangggungjawab terhadap penentuan arah dan format aliran data, membuat dan menginterpretasikan sinyal elektronik menjadi model data, baik yang dikirim maupun yang diterima. Transformasi data akan dilakukan oleh physical layer, yaitu dari digital ke analog (digital to analog) atau dari analog ke digital (analog to digital). 1111..22.. SSiinnyyaall DDiiggiittaall DDaann SSiinnyyaall AAnnaalloogg 1111..22..11.. TTeerrmmiinnoollooggii Terdapat beberapa istilah dasar yang penting dan perlu dipahami berkaitan dengan sinyal digital dan analog. Berikut ini akan ditinjau secara singkat tentang istilah-istilah dasar tersebut yang dikelompokkan dalam 5 terminologi. Terminologi (1) meliputi: 1. Circuit
Circuit dibentuk oleh media transmisi data yang meliputi kawat (wire), kabel serat optik (fiber-optic cable) atau media lain yang tidak mengarahkan aliran data (unguided)
2. Channel Channel adalah jalur transmisi satu arah (one-way transmission)
3. Carrier Carrier adalah sinyal konstan pada sebuah channel atau circuit pada beberapa amplitudo (amplitude) dan frekuensi (frequency) tertentu
Terminologi (2), meliputi: 1. Modulation
Modulation adalah variasi pada amplitudo (amplitude), frekuensi (frequency), atau fasa (phase) pada carrier untuk merepresentasikan data, informasi, suara (sound), atau video pada sebuah media transmisi.
2. Baud Baud adalah laju sinyal per detik (second)
3. Bits per second (bps) bps adalah jumlah bit yang melintasi link komunikasi data dalam satu detik.
Perbedaan antara baud dan bps ditunjukkan pada Gambar 11.1.
BAB XI –PHYSICAL LAYER PADA TCP/IP 2
Gambar 11.1: Perbedaan antara baud dan bps Terminologi (3), meliputi: 1. Transmitter
Transmitter adalah mesin yang memancarkan sinyal 2. Receiver
Receiver adalah mesin yang menerima sinyal 3. Medium
Medium adalah media penghubung (link) antar mesin yang berkomunikasi 4. Guided medium
Guided medium adalah media penghubung yang mengarahkan sinyal sesuai jalurnya, misal kabel twisted pair, serat optik
5. Unguided medium Unguided medium adalah medium yang tidak memberikan arah pada sinyal, misal air, ruangan hampa (vacuum)
Terminologi (4), meliputi: 1. Direct link
Direct link adalah hubungan langsung, tidak menggunakan peralatan untuk intermediasi
2. Point-to-point Point-to-point termasuk sebagai direct link, hanya ada 2 peralatan yang menggunakan link yang disediakan untuk digunakan bersama
3. Multi-point Multi-point memuat lebih dari 2 peralatan yang mennggunakan link yang disediakan untuk digunakan bersama
Terminologi (5), meliputi: 1. Simplex
Simplex adalah komunikasi satu arah (one direction), misal televisi 2. Half duplex
Half duplex adalah komunikasi dua arah, tetapi hanya satu arah pada suatu sat tertentu, misal radio polisi
3. Full duplex
BAB XI –PHYSICAL LAYER PADA TCP/IP 3
Full duplex adalah komunikasi dua arah yang dapat digunakan secara bersamaan, misal telepon
1111..22..22.. FFrreekkuueennssii,, SSppeekkttrruumm,, ddaann BBaannddwwiiddtthh 1111..22..22..11.. FFrreekkuueennssii Frekuensi (frequency), spektrum (spectrum), dan bandwidth merupakan konsep-konsep yang berkaitan dengan sinyal. Berdasarkan pada batasan lama waktu tertentu, sinyal terdiri atas: 1. Continuous signal
Sinyal kontinyu (continuous signal) adalah berbagai variasi signal kontinyu selama periode waktu
2. Discrete signal Sinyal diskret (discrete signal) memelihara suatu nilai konstan tertentu selama interval waktu kemudian berganti dengan suatu nilai konstan lain selama interval waktu tertentu
3. Periodic signal Sinyal periodik (periodic signal) adalah pengulangan pola sinyal secara periodik. Sinyal periodik dapat memiliki bentuk pola sinus atau persegi.
4. Aperiodic signal Dalam sinyal tidak periodik (aperiodic signal) tidak ada pengulangan pola sinyal secara periodik
Continuous signal dan discrete signal ditunjukkan pada Gambar 11.2. Sedangkan periodic signal dalam bentuk gelombang sinus (sine) dan persegi (square) ditunjukkan pada Gambar 11.3.
Gambar 11.2: Continuous signal (a) dan discrete signal (b)
BAB XI –PHYSICAL LAYER PADA TCP/IP 4
Gambar 11.3: Bentuk gelombang sinus (a) dan persegi (b) pada periodic signal Gelombang sinus (sine wave) memiliki karakteristik sebagai berikut: 1. Amplitudo (amplitude) A
Amplitudo (amplitude) menyatakan rentang maksimum pada sinyal/ gelombang. Amplitudo sinyal listrik yang mengalir menggunakan satuan tegangan, yaitu volt
2. Frekuensi (frequency) f Frekuensi (frequency) adalah nilai pada perubahan sinyal. Frekuensi menggunakan satuan Hertz (=Hz) atau siklus per detik (=cycle per second). Jika periode menyatakan waktu untuk satu kali perulangan pada siklus, yang dinotasikan dengan simbol T, maka T = 1/f.
3. Fasa (phase) φ Fasa (phase) menyatakan posisi relatif dalam selang waktu
Beberapa contoh variasi gelombang sinus ditunjukkan pada Gambar 11.4.
BAB XI –PHYSICAL LAYER PADA TCP/IP 5
Gambar 11.4: Beberapa contoh variasi gelombang sinus Panjang sinyal (wavelength) adalah jarak untuk sebuah siklus, yaitu jarak antara dua titik pada fasa yang bersesuaian dalam dua siklus yang berurutan. Panjang sinyal (wavelength) dinotasikan dengan simbol λ. Sinyal biasanya terbentuk atas beberapa macam frekuensi. dengan menggunakan analisis Fourier, maka untuk masing-masing frekuensi tersebut dapat ditunjukkan sebagai sinyal sinus. Dengan demikian, maka sinyal dapat di-plot sebagai fungsi terbatas dari frekuensi. Tambahan pada komponen frekuensi tersebut ditunjukkan pada Gambar 11.5.
BAB XI –PHYSICAL LAYER PADA TCP/IP 6
Gambar 11.5: Tambahan pada komponen frekuensi 1111..22..22..22.. SSppeekkttrruumm ddaann BBaannddwwiiddtthh Spektrum (spectrum) adalah batas pada frekuensi-frekuensi dalam sinyal. Spektrum dapat dibedakan menjadi 2 macam, yaitu: 1. Absolute bandwidth
Absolute bandwidth adalah menyatakan lebar spektrum 2. Effective bandwidth
Effective bandwidth seringkali disebut sebagai bandwidth saja. Effective bandwidth adalah pita berukuran sempit (narrow band) pada frekuensi-frekuensi yanag memuat sebagian besar energi.
BAB XI –PHYSICAL LAYER PADA TCP/IP 7
Beberapa sistem transmisi memiliki lebar pita yang terbatas pada frekuensi-frekuensi tertentu. Batasan ini merupakan data rate yang dapat dibawa. 1111..22..33.. TTrraannssmmiissii DDaattaa DDiiggiittaall DDaann AAnnaalloogg Data adalah satuan-satuan nilai yang memiliki makna/arti. Sinyal (signal) listrik atau elektromagnetik yang mengalir melalui medium merepresentasikan data. Dan transmisi (transmission) adalah komunikasi data melalui proses perambatan (propagation) dan pengolahan (processing) pada sinyal. Data yang dikomunikasikan dapat dibedakan menjadi 2, yaitu: 1. Data analog
Data analog merupakan nilai-nilai sinyal kontinyu (continuou) dalam interval tertentu. Contoh data analog adalah suara (sound), video.
2. Data digital Data digital merupakan nilai-nilai sinyal diskret (discrete) dalam interval tertentu. Contoh data digital adalah teks, bilangan bulat (integer)
Kemampuan penyerapan spektrum analog ditunjukkan pada Gambar 11.6.
Signals Means by which data are propagated
Gambar 11.6: Kemampuan penyerapan spektrum analog Sinyal (signal) diartikan sebagai data yang dirambatkan. Sinyal analog merupakan variabel kontinyu (continuously variable). Media yang dapat digunakan untuk
BAB XI –PHYSICAL LAYER PADA TCP/IP 8
merambatkan sinyal analog antara lain adalah kawat (wire), serat optik (fiber optic), dan udara. Contoh sinyal analog adalah suara orang bicara (speech), suara telepon, dan video. Bandwidth sinyal analog tersebut adalah sebagai berikut:
⇒ Suara pembicaraan mempunyai bandwidth 100Hz-7kHz ⇒ Suara telepon mempunyai bandwidth 300Hz-3400Hz ⇒ Video mempunyai bandwidth 4MHz
Sedangkan sinyal digital menggunakan dua komponen DC Biasanya data digital (digital data) menggunakan sinyal digital (digital signal) dan data analog (analog data) menggunakan sinyal analog (analog signal). Namun demikian, sinyal analog dimungkinkan untuk membawa data digital, dengan menggunakan modem (modulator demodulator). Sebaliknya, data analog dapat dibawa oleh sinyal analog, misal pada compact disc audio. Gambaran mengenai data analog dan data digital yang dibawa oleh sinyal analog ditunjukkan pada Gambar 11.7. Sedangkan data analog dan data digital yang dibawa oleh sinyal digital ditunjukkan pada Gambar 11.8.
Gambar 11.7: Data analog dan digital yang dibawa oleh sinyal analog
BAB XI –PHYSICAL LAYER PADA TCP/IP 9
Gambar 11.8: Data analog dan digital yang dibawa oleh sinyal digital Dalam transmisi data analog, sinyal analog ditransmisikan tanpa memperhatikan isinya, bisa jadi berupa data analog atau data digital. Data analog akan mengalami pelemahan akibat jarak. Dengan demikian, transmisi data analog memerlukan alat penguat (amplifier) untuk memperkuat sinyal, juga untuk memperkeras suara (noise). Transmisi data digital lebih mengutamakan pada isinya. Dalam hal ini perlu menjaga integritas data yang dirambatkan terhadap gangguan, pelemahan (attenuation), dan lain-lain. Dalam hal ini diperlukan alat yang disebut repeater. Repeater menerima sinyal, mengekstraksi pola bit, dan kemudian akan meneruskannya kembali. Dengan demikian, pelemahan sinyal akan teratasi dan gangguan tidak akan diperkeras. Penggunaan transmisi digital memberikan beberapa keuntungan, yaitu berkaitan dengan hal sebagai berikut: 1. Teknologi digital (digital technology)
Penggunaan teknologi digital LSI/VLSI memerlukan beaya yang rendah/murah 2. Integritas data (data integrity)
Jarak yang lebih jauh melalui jalur dengan kualitas rendah 3. Tingkat penggunaan kapasitas (capacity utilization)
Transmisi digital mempunyai bandwidth yang tinggi, sehingga hubungan komunikasi menjadi ekonomis, dan multiplexing tingkat tinggi lebih mudah dilakukan dengan teknik digital
4. Keamanan (security) dan privasi (privacy) Keamanan (security) dan privasi (privacy) data dapat dijaga dengan menerapkan teknik enkripsi (encryption)
5. Integrasi (integration)
BAB XI –PHYSICAL LAYER PADA TCP/IP 10
Integrasi (integration) data analog dan data digital dapat diperlakukan dengan cara yang sama
1111..33.. MMeeddiiaa TTrraannssmmiissii Secara umum, media transmisi dibedakan menjadi 2, yaitu: 1. Mengarahkan (guided) 2. Tidak mengarahkan (unguided) Karakteristik dan kualitas transmisi ditentukan oleh media transmisi dan jenis sinyal. Untuk transmisi yang guided, media transmisi memegang peran sangat penting. Sedangkan untuk unguided, bandwidth yang diciptakan oleh antena menjadi lebih dipentingkan (bandwidth adalah kapasitas informasi yang dibawa oleh jalur atau jaringan). Hal terpenting dalam transmisi data adata data rate dan jaraknya. 1111..33..11.. FFaakkttoorr DDeessaaiinn Faktor penting berkaitan dengan desain media transmisi meliputi 4 hal, yaitu sebagai berikut: 1. Bandwidth
Bandwidth yang lebih tinggi akan memberikan data rate yang lebih tinggi 2. Kerusakan transmisi (transmission impairment)
Kerusakan transmisi (transmission impairment) dipengaruhi oleh pelemahan sebagai akibat jarak transmisi
3. Interferensi (interference) Interferensi (interference) adalah gangguan akibat pengaruh antar sesama
4. Jumlah penerima (receiver) Dalam media guided, jumlah penerima (multi-point) akan memunculkan lebih banyak pelemahan
Gambaran mengenai spektrum elektromagnetik berkaiatn dengan faktor desain media transmisi ditunjukkan pada Gambar 11.9.
BAB XI –PHYSICAL LAYER PADA TCP/IP 11
Gambar 11.9: Spektrum elektromagnetik 1111..33..22.. MMeeddiiaa TTrraannssmmiissii GGuuiiddeedd 1111..33..22..11.. KKaabbeell TTwwiisstteedd PPaaiirr Kabel twisted pair, terdiri atas dua buah kabel kawat tembaga, masing-masing dilapisi isolator, dipilin satu sama lain, dan dibundel menjadi satu. Instalasi kabel twisted pair di bangunnan, umumnya dilakukan selama pembangunan gedung sekaligus. Gambar 11.10 menunjukkan kabel twisted pair.
Gambar 11.10: Kabel twisted pair Kabel twisted pair digunakan pada:
1. Sistem jaringan tertua 2. Sistem jaringan telex
BAB XI –PHYSICAL LAYER PADA TCP/IP 12
3. Sistem jaringan telepon yang menghubungkan antara rumah dan wilayah lokal (subsriber lopp), percabangan dalam sebuah gedung (Private Branch eXchange/PBX)
4. Sistem jaringan LAN Pemakaian kabel twisted pair relatif murah dan mudah. Tetapi mempunyai data rate yang rendah dan jangkauan yang relatif pendek. Karakteristik transmisi pada jaringan yang menggunakan kabel twisted pair adalah:
1. Untuk sinyal analog, mampu menghubungkan komputer hingga jarak 4,8 km tanpa alat penguat sinyal, penguat (amplifier) diperlukan pada setiap jarak 5 km atau 6 km
2. Untuk sinyal digital, penguat (amplifier) diperlukan pada setiap jarak 2 km atau 3 km
3. Kecepatan transmisi 10Mbps 4. Terbatas pada jarak 5. Terbatas pada bandwidth 1 MHz 6. Terbatas pada data rate 100 MHz 7. Memungkinkan terjadi interferensi (interference) dan gangguan (noise)
Perkembangan teknologi saat ini telah menghasilkan 2 macam kabel kabel twisted pair, yaitu:
1. Jenis Shielded Twisted Pair (STP) 2. Jenis Unshielded Twisted Pair (UTP)
Kemajuan ini ditandai dengan bertambahnya kawat di dalam kabel dan peningkatan kecepatan laju data hingga 100 Mbps (dengan kecepatan efektif 64 Kbps). Kabel STP lebih tahan terhadap interferensi daripada UTP karena adanya pembungkus di luarnya, tetapi sulit didapat di pasaran, dan kalaupun ada harganya relatif mahal. Kabel ini memerlukan konektor RJ-45 untuk menghubungkan dengan hub atau dengan NIC atau alat lainnya. Gambar 11.11 menunjukkan kabel Twisted Pair jenis UTP dan STP serta konektor yang digunakan yaitu RJ-45.
Gambar 11.11: Kabel twisted pair jenis UTP dan STP, serta konektor RJ-45
BAB XI –PHYSICAL LAYER PADA TCP/IP 13
1111..33..22..22.. KKaabbeell CCooaaxxiiaall ((CCooaaxxiiaall CCaabbllee)) Kabel coxial terdiri dari kabel inti dan kabel pelindung. Kabel inti terletak di bagian tengah, terbuat dari kawat tembaga pejal, kabel ini pada umumnya berjumlah satu, dua (twinaxial) atau tiga (triaxial). Kabel pelindung terbuat dari kawat serabut tembaga atau selongsong alumunium. Antara kabel inti dan kabel pelindung terdapat isolator, yang di bagian luarnya dibungkus oleh bahan teflon atau PVC. Gambar 11.12 menunjukkan kabel coaxial.
Gambar 11.12: Kabel coaxial
Umumnya kabel coaxial digunakan sebagai media transmisi pada: 1. Sistem jaringan LAN 2. Pengiriman data suara dan gambar pada televisi 3. Transmisi telepon jarak jauh, yaitu dapat melayani hingga 10.000
panggilan secara simultan (simultaneously), dan akan segera digantikan oleh serat optik (optical fiber)
Kabel ini mempunyai lebar pita 400 Mhz dan sanggup menghantarkan data hingga kecepatan 20 Mbps. Karakteristik transmisi pada jaringan yang menggunakan kabel coaxial adalah:
1. Untuk sinyal analog, diperlukan penguat (amplifier) setiap 2 atau 3 km, dan tidak dapat digunakan untuk frekuensi tinggi, maksimal 500 MHz
2. Untuk sinyal digital, penguat (repeater) diperlukan setiap 1 km, dan tidak dapat digunakan untuk data rate yang tinggi
Kabel coaxial dibedakan menjadi 2, yaitu:
1. Thin ethernet atau thinnet Kabel thin ethernet relatif lebih murah dan pemasangan komponennya lebih mudah. Panjang kabel thin coaxial/RG-58 antara 0.5-185 M dengan kemampuan maksimum menghubungkan sebanyak 30 buah transceiver.
2. Thick ethernet atau thicknet Kabel thick ethernet mempunyai kemampuan menghubungkan hingga maksimum 100 komputer, namun beaya pengkabelannya relatif lebih mahal dan pemasangannya relatif lebih sulit dibandingkan dengan thinnet.
BAB XI –PHYSICAL LAYER PADA TCP/IP 14
Konektor yang digunakan pada thicknet adalah tipe DIX. Panjang kabel transceiver maksimumnya 50 m, dengan panjang kabel thicknet maksimum 500 transceiver terhubung.
Gambar 11.13 menampilkan kabel thinknet dan kabel thicknet.
Gambar 11.13: Kabel thinknet dan kabel thicknet 1111..33..22..33.. SSeerraatt OOppttiikk ((OOppttiiccaall FFiibbeerr)) Media serat optik (optical fiber) ini muncul dalam dunia komunikasi pada akhir tahun 1970-an. Media ini mula-mula hanya digunakan untuk jaringan MAN, tetapi lambat laun karena harganya semakin murah maka dipakai untuk LAN. Bagian inti pada serat optik dibuat dari bahan kaca atau plastik untuk menghantarkan sinar laser atau cahaya. Bagian inti dibungkus dengan jacket khusus yang berfungsi menyerap sinar atau cahaya yang kritis. Serat optik memiliki ukuran yang kecil dan ringan. Gambar tentang media transmisi serat optik (optical fiber) ditunjukkan pada Gambar 11.14.
Gambar 11.14: Serat optik (optical fiber) Penggunaan media serat optik memberikan keuntungan sebagai berikut:
1. Kapasitas besar, yaitu mempunyai data rate hingga ratusan Gbps 2. Berukuran kecil dan ringan 3. Pelemahan (attenuation) sinyal rendah
BAB XI –PHYSICAL LAYER PADA TCP/IP 15
4. Terisolasi terhadap gelombang elektromagnetik 5. Jarak repeater besar, yaitu minimal pada jarak 10 km
Media serat optik digunakan pada:
1. Sistem jaringan jarak jauh 2. Sistem jaringan MAN 3. Sistem komunikasi di daerah pedalaman 4. Sistem jaringan telepon yang menghubungkan antar rumah dan wilayah
lokal (subsriber lopp) 5. Sistem jaringan LAN
Transmisi menggunakan media serat optik (optical fiber) memiliki karakteristik sebagai berikut:
1. Light Emitting Diode (LED) lebih murah 2. Injection Laser Diode (ILD) lebih efisien dan mempunyai data rate lebih
besar 3. Bandwidth lebar yaitu antara 1014 hingga 1015 Hz 4. Dapat menghubungkan komputer dengan jarak 800 km tanpa memerlukan
bantuan alat penguat sinyal 5. Kecepatan transmisinya mencapai 500 Mbps 6. Wavelength Division Multiplexing
Mode transmisi pada media serat optik ditunjukkan pada Gambar 11.15.
Gambar 11.15.: Mode transmisi pada serat optik
BAB XI –PHYSICAL LAYER PADA TCP/IP 16
1111..33..33.. TTrraannssmmiissii TTaannppaa KKaabbeell ((WWiirreelleessss TTrraannssmmiissssiioonn)) Transmisi tanpa kabel (wireless transmission) termasuk media yang tidak mengarahkan (unguided) sinyal. Proses transmisi dan penangkapan sinyal dilakukan melalui antena (antennae). Pada transmisi yang diarahkan (directional), sinyal diarahkan pada fokus arah tertentu, sehingga diperlukan pensejajaran (alignment) yang bagus. Sedangkan pada transmisi tidak diarahkan (omnidirectional), sinyal dipancarkan ke semua arah, dan dapat diterima oleh banyak antena. Nilai-nilai frekuensi pada transmisi media tanpa kabel adalah sebagai berikut: 1. 2GHz hingga 40GHz
⇒ Microwave ⇒ Highly directional ⇒ Point to point ⇒ Satellite
2. 30MHz hingga 1GHz ⇒ Omnidirectional ⇒ Broadcast radio
3. 3x1011 hingga 2x1014 Hz ⇒ Infrared ⇒ Local
Jaringan komputer yang menggunakan media kabel akan mengalami masalah apabila harus melewati medan yang sulit/berat, untuk itu media jenis gelombang radio telah menjadi alternatif yang baik. Media microwave hanya mampu menghubungkan dua buah komputer saja, karena pancaran sinyal microwave membentuk garis lurus, maka komputer yang dihubungkan harus berada pada jalur gelombang itu. Apabila kedua komputer letaknya berjauhan, maka di antara keduanya perlu dipasang repeater yang berfungsi untuk memancarkan sinyal ke tujuan. Gelombang mikro (microwave) digunakan pada sistem telekomunikasi jarak jauh. Dan frekuensi yang semakin tinggi pada gelombang mikro (microwave) akan memberikan data rate yang lebih tinggi pula. Satelit merupakan sebuah stasiun relay. Satelit menerima sinyal pada sebuah frekuensi tertentu, memperkuat sinyal atau mengulang sinyal dan kemudian mentransmisikan ke frekuensi yang lain. Satelit ditempatkan pada orbit tetap pada jarak 35.784 km dari stasiun bumi. Gelombang satelit (satellite microwave) digunakan untuk transmisi sinyal televisi, jaringan telepon jarak jauh, jaringan bisnis swasta, dan lainnya. Pancaran sinyal radio (broadcast radio) termasuk sebagai media transmisi yang tidak diarahkan (omnidirectional), misal pada gelombang radio FM, gelombang televisi UHF dan VHF.
BAB XI –PHYSICAL LAYER PADA TCP/IP 17
Transmisi menggunakan media gelombang inframerah (infrared) harus terbebas dari hambatan, tidak mampu menembus dinding, misal remote control untuk televisi, port IRD. 1111..44.. KKeerruussaakkaann TTrraannssmmiissii ((TTrraannssmmiissssiioonn IImmppaaiirrmmeennttss)) Sinyal yang diterima dapat berbeda dengan sinyal asli yang ditransmisikan. Sinyal analog dapat mengalami degradasi kualitas sinyal, sedangkan sinyal digital dapat mengalami kesalahan-kesalahan bit. Kerusakan transmisi dapat disebabkan oleh:
1. Pelemahan (attenuation) atau kesalahan akibat pelemahan (attenuation distortion)
2. Kesalahan akibat keterlambatan (delay distortion) 3. Gangguaan (noise)
Pelemahan (attenuation) atau kesalahan akibat pelemahan (attenuation distortion) terjadi karena kekuatan sinyal akan semakin berkurang akibat jarak dan tergantung pada medium yang digunakan. Kekuatan sinyal yang diterima harus:
1. Mencukupi untuk dideteksi 2. Cukup lebih tinggi daripada gangguan yang diterima, tanpa ada kesalahan
Kesalahan akibat keterlambatan (delay distortion) hanya terjadi pada media yang diarahkan (guided). Kecepatan perambatan (propagation velocity) akan berbeda-beda sesuai dengan frekuensinya. Kerusakan sinyal dapat berupa penambahan sinyal yang menyisip selama di antara pengirim dan penerima. Kerusakan tersebut dapat diakibatkan oleh gangguan berikut: 1. Suhu (thermal)
Perbedaan suhu yang mencolok secara tidakmerata dapat mengakibatkan kerusakan sinyal. Hal ini termasuk sebagai gangguan white noise.
2. Intermodulasi (intermodulation) Kerusakan sinyal ini terjadi jika akibat banyak sinyal dan berbeda frekuensinya menggunakan sebuah medium yang digunakan bersam-sama.
3. Perpotongan (crosstalk) Kerusakan sinyal ini terjadi akibat sinyal dari sebuah jalur dipotong oleh sinyal lainnya.
4. Impuls (impulse) Kerusakan sinyal ini terjadi akibat amplitudo (amplitude) tinggi
1111..55.. KKaappaassiittaass CChhaanneell ((CChhaannnneell CCaappaacciittyy)) Besarnya kapasitas chanel pada transmisi data akan menentukan 2 hal, yaitu: 1. Data rate
Data rate adalah jumlah bit yang dapat dikomunikasikan dalam setiap detik (bit per second/bps)).
BAB XI –PHYSICAL LAYER PADA TCP/IP 18
2. Bandwidth Bandwidth adalah jumlah siklus (cycle) dalam setiap detik, dengan satuan Hertz. Bandwidth dibatasi oleh pengirim dan medium yang digunakan dalam transmisi data.
1111..66.. TTrraannssmmiissii AAssyynncchhrroonnoouuss ddaann SSyynncchhrroonnoouuss Pengaturan waktu transmisi memerlukan adanya mekanisme sinkronisasi antara pemancar (transmitter) dan penerima (receiver). Hal ini dapat diatasi dengan 2 solusi, yaitu:
1. Transmisi asynchronous 2. Transmisi synchronous
1111..66..11.. TTrraannssmmiissii AAssyynncchhrroonnoouuss Transmisi asynchronous data ditransmisikan per karakter pada setiap saat, dengan ukuran 5-8 bit. Pengaturan hanya dibutuhkan untuk pemeliharaan dalam lingkup yang terbatas pada karakter. Dan, sinkronisasi ulang akan dilakukan pada setiap karakter. Transmisi asynchronous mempunyai perilaku sebagai berikut:
1. Dalam sebuah aliran terus-menerus, interval di antara karakter adalah seragam (panjang pada element stop)
2. Dalam status istirahat, penerima memandang sebagai transisi 1-ke-0 3. Kemudian memandang sampel-sampel karakter berikutnya sebagai transisi
dengan interval 7 (panjang karakter) 4. Kemudian memandang sampel-sampel karakter berikutnya sebagai transisi
1-ke-0 5. Sederhana 6. Murah 7. Terjadi overhead pada 2 ataur 3 bit per karakter (≈20%) 8. Baik digunakan untuk data dengan ukuran gap yang (keyboard)
Gambar 11.16 menunjukkan diagram transmisi asynchronous.
BAB XI –PHYSICAL LAYER PADA TCP/IP 19
Gambar 11.16: Diagram transmisi asynchronous 1111..66..22.. TTrraannssmmiissii SSyynncchhrroonnoouuss 1111..66..22..11.. SSyynncchhrroonnoouuss –– LLeevveell BBiitt Dalam level bit pada transmisi synchronous, blok data ditransmisikan tanpa menggunakan tanda awal (start bit) atau akhir (stop bit). Dengan demikian harus ada sinkronisasi clock. Hal ini dapat dilakukan dengan 2 cara, yaitu:
1. Menggunakan pemisah baris clock Cara ini baik digunakan untuk jarak yang dekat dengan subyek untuk kerusakan/pelemahan (impairment)
2. Menambahkan sinyal clock dalam data Cara ini digunakna pada teknik pengkodean Manchester (encoding Manchester) dengan frekuensi carrier (analog)
1111..66..22..22.. SSyynncchhrroonnoouuss –– LLeevveell BBllookk Sinkronisasi synchronous pada level blok dibutuhkan untuk mengindikasikan awal dan akhir blok. Hal ini dilakukan dengan menggunakan tanda “pembuka” (preamble) dan “penutup” (postamble). Contoh:
Seri SYN menggunakan karakter-karakter heksadesimal
BAB XI –PHYSICAL LAYER PADA TCP/IP 20
pada blok 11111111 menggunakan pola akhiran 11111110 Cara ini lebih efisien, karena overhead lebih rendah dibandingkan dengan trasnmisi asynchronous. Gambar 11.17 menunjukkan diagram transmisi synchronous
Gambar 11.17: Diagram transmisi synchronous 1111..77.. TTeekknniikk PPeennggkkooddeeaann ((EEnnccooddiinngg)) Teknik pengkodean diperlukan pada 4 macam kombinasi data, yaitu: 1. Data digital, sinyal digital 2. Data analog, sinyal digital 3. Data digital, sinyal analog 4. Data analog, sinyal analog 1111..77..11.. DDaattaa DDiiggiittaall,, SSiinnyyaall DDiiggiittaall Sinyal digital merupakan sinyal diskret (discrete), dengan voltase tegangan diskontinyu (discontinuous). Setiap voltase tegangan merupakan sebuah elemen sinyal. Data biner dikodekan ke dalam elemen-elemen sinyal. Beberapa istilah sering digunakan berkaitan dengan data digital dan sinyal digital, antara laian adalah sebagai berikut: 1. Unipolar
Dalam unipolar seluruh elemen sinyal mempunyai tanda yang sama 2. Polar
Dalam unipolar sebuah state logik direpresentasikan oleh voltase positif dan state lainnya direpresentasikan oleh voltase negatif
3. Data rate Data rate adalah laju kecepatan transmisi data dalam bit per detik
4. Duration Duration adalah waktu yang diperlukan oleh pemancar (transmitter) untuk memancarkan bit
5. Modulation rate Modulation rate adalah laju pada perubahan level sinyal. Modulation rate diukur dalam baud, yaitu banyaknya elemen sinyal per detik.
6. Mark dan space Mark dan space secara berturut-turut adalah 1 biner dan 0 biner.
Interpretasi sinyal digital perlu mengetahui 2 hal, yaitu:
BAB XI –PHYSICAL LAYER PADA TCP/IP 21
1. Timing, yaitu kapan bit-bit dimulai dan kapan diakhiri 2. Sigal level
Terdapat 3 faktor penentu keberhasilan interpretasi sinyal digital, yaitu: 1. Rasio sinyal terhadap gangguan 2. Data rate 3. Bandwidth
Terdapat beberapa ukuran perbandingan yang berkaitan dengan pengkodean sinyal digital, yaitu: 1. Spektrum sinyal (signal spectrum)
Kekurangan pada spektrum sinyal frekuensi tinggi menurunkan bandwidth yang dibutuhkan, konsentrasi berada dalam separuh bandwidth.
2. Clocking Clocking digunakan untuk men-sinkronisasi pemancar (transmitter) dan penerima (receiver). Clocking yang digunakan adalah berupa external clock. Mekanisme sinkronisasi tersebut didasarkan pada sinyal
3. Deteksi kesalahan (error detection) Deteksi kesalahan (error detection) dapat dibangun ke dalam pengkodean sinyal
4. Interferensi sinyal (signal interference) dan kebebasan dari gangguan (noise immunity) Interferensi sinyal (signal interference) dan gangguan (noise) terjadi karena beberapa bagian dapat mengkodekan secara lebih baik daripada bagian yang lainnya
5. Beaya (cost) dan kompleksitas (complexity) Laju sinyal (signal rate) yang lebih tinggi, yang berarti memiliki laju data (data rate) yang lebih tinggi pasti akan memerlukan beaya yang lebih tinggi pula. Beberapa kode dapat memerlukan laju sinyal (signal rate) yang lebih besar daripada laju datanya (data rate).
Teknik pengkodean sinyal digital, dilakukan dengan rancangan sebagai berikut:
1. Nonreturn to Zero-Level (NRZ-L) 2. Nonreturn to Zero Inverted (NRZI) 3. Bipolar -AMI 4. Pseudoternary 5. Manchester 6. Differential Manchester 7. B8ZS 8. HDB3
Dalam teknik pengkodean sinyal digital Nonreturn to Zero-Level (NRZ-L), dua voltase yang berbeda dikodekan sebagai bit o dan 1. Voltase bersifat konstan selama interval bit, dalam arti tidak ada transisi. Misal:
Tidak ada voltase dikodekan dengan bit 1, dan voltase positif konstan dikodekan dengan bit 1.
BAB XI –PHYSICAL LAYER PADA TCP/IP 22
Dan sering pula voltase negatif dikodekan dengan bit 1, dan voltase positif dikodekan dengan bit 1.
Dalam teknik Nonreturn to Zero Inverted (NZI), nonreturn to zero disusun secara terbalik pada 1. Voltase tegangan bersifat konstan selama duration pada bit. Data dikodekan sebagai ada (presence) atau tidak ada (absence) transisi sinyal pada bagian awal pada bit time. Transisi dari rendah ke tinggi (low to high) atau dari tinggi ke rendah (high to low) dikodekan dengan 1 (binary). Dalam hal tidak ada transisi, maka dikodekan dengan 0 (binary). Contoh penerapan teknik seperti ini adalah pada differential encoding. Teknik Nonreturn to Zero (NRZ), baik Nonreturn to Zero-Level (NRZ-L) maupun Nonreturn to Zero Inverted (NZI) ditunjukkan pada Gambar 11.18.
Gambar 11.18: Pengkodean dengan teknik NRZ, NRZ-L dan NZI Perbedaan pengkodean data menjadi bit 0 dan bit 1 direpresentasikan oleh perubahan level. Penggunaan perubahan transisi pada Nonreturn to Zero Inverted (NRZI) telah terbukti relatif lebih handal daripada perubahan level pada Nonreturn to Zero-Level (NRZ-L). Dalam transmisi yang komplek, layout untuk membedakan kode bit 0 dan bit 1 pada teknik Nonreturn to Zero-Level (NRZ-L) lebih mudah terjadi kesalahan. Proses pengolahan dengan teknik Nonreturn to Zero (NRZ) lebih mudah bagi para teknisi dan menghasilkan penggunaan bandwidth yang bagus. Namun demikian, teknik ini memiliki kekurangan dalam hal kemampuan sinkronisasi. Teknik Nonreturn to Zero (NRZ) sesuai digunakan pada transmisi data untuk perekaman ke media magnetik, jarang digunakan untuk transmisi sinyal. Dalam rancangan yang lain, pengkodean sinyal digital menjadi data digital dapat menggunakan lebih dari (sekedar) 2 level biner (multilevel binary), yaitu disebut bipolar-AMI. Rancangan teknik pengkodean bipolar-AMI, dilakukan dengan cara sebagai berikut:
1. Bit 0 direpresentasikan oleh tidak adanya sinyal pada aliran sinyal
BAB XI –PHYSICAL LAYER PADA TCP/IP 23
2. Bit 1 direpresentasikan oleh tegangan positif atau negatif, artinya bit 1 dapat direpresentasikan oleh 2 macam alternatif, yaitu tegangan positif atau negatif.
Teknik bipolar-AMI akan tetap sinkron jika data string memuat bit 1 yang panjang, namun masih menimbulkan permasalahan untuk bit 0. Teknik ini memerlukan bandwidth yang rendah, sehingga mudah untuk mendeteksi terjadinya kesalahan. Teknik lainnya, yaitu pseudoternary, digunakan rancangan sebagai berikut:
1. Bit 1 direpresentasikan oleh tidak adanya sinyal pada aliran sinyal 2. Bit 0 direpresentasikan oleh salah satu alternatif tegangan positif atau
negatif, artinya bit 1 dapat direpresentasikan oleh 2 macam alternatif kutub yang berlawanan, yaitu positif atau negatif
Rancangan dengan teknik seperti ini tidak memberikan keuntungan atau kelemahan yang lebih baik dari pada teknik bipolar-AMI. Teknik pengkodean sinyal digital pada bipolar-AMI dan pseudoternary ditunjukkan pada Gambar 11.19.
Gambar 11.19: Pengkodean sinyal bipolar-AMI dan pseudoternary Penggunaan multilevel binary, yaitu bipolar-AMI dan pseudoternary, tidak seefisien sebagaimana teknik Nonreturn to Zero (NRZ). Dalam teknik Nonreturn to Zero (NRZ), masing-masing elemen hanya merepresentasikan sebuah bit. Sedangkan dalam sistem 3 level, yaitu bipolar-AMI dan pseudoternary, dapat mereprsentasikan hingga log23 = 1.58 bit. Receiver harus membedakan 3 level yang digunakan (yaitu positif, negatif, dan nol). Selain itu, teknik ini memerlukan daya sinyal kira-kira 3 dB lebih tinggi untuk memperoleh nilai kemungkinan kesalahan yang sama pada Nonreturn to Zero (NRZ). Rancangan teknik pengkodean sinyal digital juga dapat menggunakan teknik 2 fase (biphase), yaitu: 1. Fase Manchester
Transisi dilakukan pada separuh dari masing-masing periode bit. Transisi tersebut melayani sebagai clock dan data. Dalam fase ini, transisi dari voltase tegangan rendah ke voltase tegangan tinggi direpresentasikan sebagai bit 1.
BAB XI –PHYSICAL LAYER PADA TCP/IP 24
Sebaliknya, transisi dari voltase tegangan tinggi ke voltase tegangan rendah direpresentasikan sebagai bit 0. Teknik seperti ini digunakan pada standar IEEE 802.3.
2. Fase differential Manchester Dalam fase ini bit posisi tengah hanya digunakan untuk clocking. Jika ada transisi pada awal periode bit maka merepresentasikan 0. Sebaliknya, jika tidak ada transisi pada awal periode bit merepresentasikan 1. Teknik seperti ini digunakan pada standar IEEE 802.5.
Dalam proses pengolahan menggunakan teknik 2 fase (biphase), sinkronisasi dilakukan pada bit pada posisi tengah secara self clocking. Teknik ini digunakan untuk sistem yang tidak melibatkan komponen DC. Dan deteksi kesalahan dilakukan berdasarkan tidak adanya transisi yang diharapkan. Teknik 2 fase (biphase) dipakai dalam kondisi minimal ada 1 transisi bit pada setiap saat (bisa jadi 2 transisi). Laju modulasi (modulation rate) maksimal adalah 2 kali lipat NRZ. Namun teknik ini memerlukan bandwidth yang lebih besar. Gambar 11.20 menunjukkan laju modulasi (modulation rate) pada teknik pengkodean 2 fase (biphase).
Gambar 11.20: Modulation rate pada teknik pengkodean biphase 1111..77..22.. DDaattaa DDiiggiittaall,, SSiinnyyaall AAnnaalloogg Sinyal analog digunakan pada sistem komunikasi telepon umum dengan frekuensi berkisar antara 300Hz hingga 3400Hz. Sistem tersebut memerlukan peralatan modem (modulator-demodulator). Teknik pengkodean yang digunakan meliputi:
1. Amplitude Shift Keying (ASK) 2. Frequency Shift Keying (FSK) 3. Phase Shift Keying (PSK)
Dalam teknik Amplitude Shift Keying (ASK) nilai-nilai bit direpresentasikan oleh perbedaan amplitudo-amplitudo (amplitude) pada carrier. Biasanya 1 amplitudo direpresentasikan sebagai 0, misal ada (presence) dan tidak adanya (absence) pada
BAB XI –PHYSICAL LAYER PADA TCP/IP 25
carrier. Teknik Amplitude Shift Keying (ASK) memungkinkan untuk perubahan-perubahan tambahan yang terjadi secara tiba-tiba. Teknik ini relatif tidak efisien. Pada tingkat jalur data suara (voice), bisa mencapai laju transmisi hingga 1200 bps. Teknik ini digunakan pada media serat optik (optical fiber). Teknik modulasi Amplitude Shift Keying (ASK) ditunjukkan pada Gambar 11.21.
Gambar 11.21: Teknik modulasi Amplitude Shift Keying (ASK)
Dalam teknik Frequency Shift Keying (FSK), nilai-nilai direpresentasikan oleh perbedaan frekuensi-frekuensi yang mendekati frekunsi carrier. Teknik Frequency Shift Keying (FSK) memungkinkan terjadinya kesalahan yang lebih kecil dibandingkan dengan teknik Amplitudo Shift Keying (ASK). Pada tingkat jalur data suara (voice), bisa mencapai laju transmisi hingga 1200 bps. Frekuensi yang digunakan adalah setingkat dengan frekuensi radio, bahkan lebih tinggi daripada jaringan LAN yang menggunakan kabel coaxial. Teknik modulasi Frequency Shift Keying (FSK) ditunjukkan pada Gambar 11.22.
Gambar 11.22: Teknik modulasi Frequency Shift Keying (FSK) Transmisi Frequency Shift Keying (FSK) full duplex pada tingkat jalur data suara ditunjukkan pada Gambar 11.23.
Gambar 11.23: Transmisi FSK full duplex pada tingkat jalur data suara
BAB XI –PHYSICAL LAYER PADA TCP/IP 26
Dalam teknik Phase Shift Keying (PSK), PSK akan disisipkan pada carrier untuk merepresentasikan data. Differential PSK ditentukan berdasarkan fase yang disisipkan. Dengan demikian, penyisipan FSK bersifat relatif terhadap transmisi sebelumnya yang digunakan sebagai sinyal referensi. Sehingga akan dijumpai adanya banyak sinyal referensi. Teknik modulasi Phase Shift Keying (PSK) ditunjukkan pada Gambar 11.24.
Gambar 11.24: Teknik modulasi Phase Shift Keying (PSK) Untuk meningkatkan efisiensi, dapat digunakan bentuk kuadrat pada PSK (Quadratic Phase Shift Keying/QPSK). Hal ini digunakan oleh setiap elemen sinyal yang merepresentasikan lebih dari sebuah bit. Contoh:
penyisipan pada: π/2 (90o) berarti setiap elemen akan merepresentasikan 2 bit
Dapat juga menggunakan 8 fase untuk sudut (angle) dan memiliki lebih dari sebuah mplitudo (amplitude). Untuk laju transmisi 9600bps, modem digunakan untuk 12 atau 4 sudut (angle) dengan 2 amplitudo. Kinerja pada rancangan modulasi sinyal digital ke analog (digital-to-analog) adalah sebagai berikut: 1. Bandwidth
Pada ASK dan PSK, bandwidth dihubungkan langsung pada laju bit (bit rate). Pada FSK, bandwidth dihubungkan pada data rate untuk frekuensi-frekuensi yang lebih rendah, tetapi untuk mengatur frekuensi yang dimodulasikan dari carrier pada frekuensi yang tinggi.
2. Dalam kondisi ada gangguan, besarnya kesalahan bit (bit error rate) pada PSK dan QPSK sekitar 3 dB lebih tinggi daripada ASK dan FSK. 1111..77..33.. DDaattaa AAnnaalloogg,, SSiinnyyaall DDiiggiittaall Sinyal analog dikonversi menjadi data digital melalui proses digitalisasi (digitization). Data digital dapat dipancarkan menggunakan teknik pengkodean NRZ-L. Data digital dapat ditransmisikan menggunakan teknik pengkodean selain NRZ-L. Data digital dapat dikonversi menjadi sinyal analog. Dan data analog dapat dikonversi menjadi sinyal digital dengan menggunakan sebuah teknik pengkodean. Pengkodean ini dapat dilakukan menggunakan 2 teknik berikut:
BAB XI –PHYSICAL LAYER PADA TCP/IP 27
1. Pulse Code Modulation/PCM 2. Delta Modulation
Dalam teknik Pulse Code Modulation (PCM), sinyal di-sampling dengan interval yang tetap pada rate sebesar 2 kali lebih tinggi daripada frekuensi sinyal paling tinggi. Sampel-sampel yang diambil memuat seluruh informasi sinyal asli. Untuk data suara (voice), dibatasi pada frekuensi di bawah 4000Hz, dan akan memerlukan 8000 sampel per detik. Sampel-sampel data analog disebut (Pulse Amplitude Modulation/PAM), dimana masing-masing sampel diberi nilai digital. Dalam sistem 4 bit, sampel akan menghasilkan 16 level. Dalam sistem 8 bit, sampel akan menghasilkan sebanyak 256 level. Jika dibandingkan kualitasnya dengan sinyal analog, maka akan ada 8000 sampel per detik pada 8 bit dimana masing-masing mempunyai laju 64kbps. Sinyal yang dikuantifikasi berarti:
1. Akan dikuantifikasi kesalahah (error) atau gangguan (noise) 2. Diperkirakan tidak mungkin untuk menampilkan kembali sinyal
aslinya secara persis sama Teknik Pulse Code Modulation (PCM) menggunakan pengkodean non-linier (nonlinear encoding). Level kuantifikasi bahkan dapat tidak diberi jarak. Cara ini akan mengurangi seluruh distorsi sinyal. Dalam teknik delta modulation, input sinyal analog diperkirakan dengan fungsi anak tangga (staircase). Dalam hal ini setiap interval sampel akan dipindahkan satu level (=delta/d) ke atas atau ke bawah, dengan menggunakan prinsip perilaku bilangan biner. Contoh teknik delta modulation ditunjukkan pada Gambar 11.25.
Gambar 11.25: Contoh teknik delta modulation
BAB XI –PHYSICAL LAYER PADA TCP/IP 28
Operasi pada delta modulation ditunjukkan pada Gambar 11.26.
Gambar 11.26: Operasi pada delta modulation Teknik delta modulation memiliki kinerja yang baik untuk reproduksi suara. PCM-128 level (=7 bit) memiliki bandwidth suara 4khz, ini berarti sama dengan 8000*7 = 56kbps untuk PCM. Selain itu, kompresi data dapat meningkatkan laju tersebut, misal dengan teknik pengkodean antar frame untuk data video. 1111..77..44.. DDaattaa AAnnaalloogg,, SSiinnyyaall AAnnaalloogg Sinyal analog perlu dinodulasi karena frekuensi yang lebih tinggi akan menghasilkan transmisi yang lebih efisien. Frekuensi dapat dimultiplexing. Terdapat 3 tipe modulasi sinyal analog yang dapat digunakan, yaitu:
1. Amplitude 2. Phase 3. Frequency
Ketiga tipe modulasi sinyal analog tersebut ditunjukkan pada Gambar 11.27.
BAB XI –PHYSICAL LAYER PADA TCP/IP 29
Gambar 11.27: Modulasi sinyal analog pada amplitude, frequency, dan phase
BAB XII – LOCAL AREA NETWORK (LAN) 1
BBAABB XXIIII LLOOCCAALL AARREEAA NNEETTWWOORRKK ((LLAANN))
1122..11.. KKoonnsseepp DDaassaarr LLAANN Local Area Network/LAN, yaitu suatu jaringan komunikasi data yang luas jangkauannya meliputi suatu area lokal tertentu. Misal jaringan komunikasi data di suatu gedung. Jaringan komputer terbentuk atas 3 komponen perangkat keras, yaitu: 1. Stasiun atau node
Stasiun atau node merupakan peralatan-peralatan seperti komputer, printer, modem dan lainnya. Setiap peralatan tersebut harus dilengkapi dengan perangkat keras untuk menghubungkan dengan jaringan, misal NIC (Network Interface Card)
2. Media transmisi Jaringan komputer dihubungkan dengan media berupa kabel (RG8, RG58, coaxial, UTP, STP maupun fiber optic) ataupun non kabel (microwave).
3. Peralatan hubungan Peralatan hubungan dapat berupa peralatan transceiver dan peralatan untuk menghubungkan antar jaringan. Transceiver adalah peralatan-peralatan yang digunakan untuk memancarkan (transmit) dan untuk menerima (receive). Sedangkan peralatan untuk menghubungkan antar jaringan dapat berupa repeater atau bridge.
Perangkat lunak jaringan dapat dikelompokan menjadi 2, yaitu: 1. Sistem operasi jaringan (Network Operating System/NOS)
NOS adalah software untuk menyediakan hubungan logik pada stasiun dan peralatan-peralatan lainnya ke sebuah jaringan, agar dapat berkomunikasi dan menggunakan sumber daya secara bersama-sama di antara para pemakai dan sistem. Contoh NOS adalah Novell Netware, UNIX, Linux, Windows 2000 dan lainnya.
2. Program-program aplikasi (application program) Proram aplikasi adalah software yang digunakan para pemakai sesuai kebutuhannya.
Model jaringan komputer dapat dibedakan menjadi dua, yaitu: 1. Model peer to peer
Peer dapat diartikan sebagai rekan kerja. Peer-to-peer adalah jaringan komputer yang terdiri atas beberapa komputer (biasanya tidak lebih dari 10 dengan dilengkapi 1 atau 2 buah printer). Model jaringan ini mengutamakan pada aspek penggunaan program, data dan printer secara bersama-sama. Dalam Model peer to peer, setiap host memberikan layanan ke peer lain atau mengambil layanan dari peer lain. Model ini cocok digunakan untuk jaringan
BAB XII – LOCAL AREA NETWORK (LAN) 2
skala kecil. Windows for Workgroup merupakan contoh jaringan yang menggunakan model ini. Model ini ditunjukkan seperti pada Gambar 12.1.
Gambar 12.1: Model jaringan peer to peer
Player computer Player computer
Player computer Player computer
2. Model Client/Server Model ini memisahkan secara jelas antara server dan client. Server memberikan layanan jaringan dan client menerima layanan. Beberapa komputer di-setup sebagai server yang memberikan segala sumberdaya (resource) yang tersedia dalam jaringan, misal printer, modem, saluran, dan lain-lain kepada komputer lain yang terkoneksi ke jaringan yang berfungsi sebagai client. Server dan client dapat berkomunikasi menggunakan aplikasi jaringan yang disebut server program pada server dan client program pada client. Model ini digambarkan seperti tampak pada Gambar 12.2.
Gambar 12.2: Model jaringanClient/Server
Player computer Player computer
server
Player computer Player computer
LAN dapat diaplikasikan dalam banyak kepentingan, antara lain sebagai berikut: 1. Jaringan di kantor
Aplikasi LAN pada jaringan di kantor utamanya digunakan untuk: ⇒ Sharing, yaitu untuk penggunaan hardware, software, atau data (misal
database) secara bersama ⇒ Komunikasi dalam kantor, misal e-mail, chat ⇒ Komunikasi ke luar, yaitu dengan menggunakan Internet
2. Jaringan di industri
BAB XII – LOCAL AREA NETWORK (LAN) 3
Jaringan di industri umumnya merupakan jaringan yang digunakan untuk tujuan otomatisasi pabrikasi dan produksi.
3. Jaringan backbone Jaringan backbone adalah LAN berkecepatan tinggi yang dapat digunakan untuk menghubungkan banyak jaringan berkecepatan lebih rendah yang digunakan dalam organisasi.
1122..22.. TTooppoollooggii LLAANN Jenis topologi/konfigurasi jaringan yang dapat diterapkan pada LAN meliputi:
1. Bus 2. Cincin (ring) 3. Bintang (star) 4. Pohon (tree)
Topologi bus menggunakan perangkat ethernet berupa kabel yang berfungsi sebagai media untuk transmisi data. Dalam topologi bus, komputer yang terhubung mengirim dan menerima data melalui kabel sebagai pembawa sinyal dan melihat apakah data tersebut ditujukan untuk dirinya. Dalam topologi bus, jaringan hanya terhubung dengan satu saluran seperti terlihat pada Gambar 12.3.
Gambar 12.3: Topologi bus Keuntungan jaringan dengan topologi bus antara lain adalah sebagai berikut:
1. Penghematan kabel jaringan 2. tata letak kabel yang sederhana 3. Mudah untuk dikembangkan
Sedangkan kerugian topologi bus antara laian adalah sebagai berikut:
1. Deteksi dan isolasi kesalahan sangat kecil 2. Kepadatan lalu lintas tinggi 3. Peka terhadap kerusakan, yaitu apabila salah satu client atau kabel jaringan
mengalami kerusakan, maka jaringan tidak dapat berfungsi 4. Diperlukan repeater untuk jaringan jarak jauh
Frame transmisi pada LAN dengan topologi bus ditunjukkan pada Gambar 12.4.
BAB XII – LOCAL AREA NETWORK (LAN) 4
Gambar 12.4: Frame transmisi pada LAN dengan topologi bus Dalam topologi ring, komputer dihubungkan dengan komputer lain yang ada di depan dan dibelakangnya sehingga membentuk lingkaran tertutup seolah-olah seperti cincin/ring. Setiap komputer mendapat giliran untuk menggunakan jaringan dengan mengirimkan token. Komputer yang mendapat giliran dapat mengirimkan data, sedangkan komputer lain akan menerima data dan melihat apakah data ditujukan kepadanya. Apabila data ditujukan untuk dirinya maka data akan disimpan, tetapi apabila tidak ditujukan untuk dirinya data akan diteruskan ke komputer lain yang berada di depannya. Konfigurasi jaringan topologi ring seperti terlihat pada Gambar 12.5.
BAB XII – LOCAL AREA NETWORK (LAN) 5
Token Ring
Gambar 12.5: Topologi TokenRing
Keuntungan menggunakan topologi jaringan ring adalah penghematan dalam hal penggunaan kabel jaringan. Sedangkan kerugiannya adalah:
1. Peka terhadap kerusakan, yaitu apabila salah satu client atau kabel jaringan mengalami kerusakan, maka jaringan tidak dapat berfungsi
2. Kaku terhadap pengembangan/perluasan jaringan Frame transmisi pada LAN dengan topologi ring ditunjukkan pada Gambar 12.6.
Gambar 12.6: Frame transmisi pada LAN dengan topologi ring
BAB XII – LOCAL AREA NETWORK (LAN) 6
Jaringan dengan topologi star mempunyai cakupan yang lebih luas dan fleksibel dibandingkan dengan topologi bus dan ring. Dalam topologi star, setiap komputer pada jaringan akan berkomunikasi melalui node pusat atau concentrator/hub terlebih dahulu sebelum menuju server. Hub akan mentransmisikan ke seluruh komputer yang terhubung dalam jaringan. Topologi ini mempunyai kelebihan, yaitu apabila terjadi kerusakan pada salah satu client atau pada kabel jaringan maka hanya akan berdampak pada komputer yang bersangkutan saja dan tidak akan berdampak bagi seluruh komputer. Dengan demikian, aktivitas jaringan tidak terganggu secara total. Hal ini berbeda dengan topologi bus atau ring, dimana apabila salah satu client atau kabel jaringan mengalami kerusakan akan berakibat pada seluruh jaringan. Topologi star ditampilkan pada Gambar 12.7.
Gambar 12.7: Topologi star Keuntungan penggunaan topologi star adalah:
1. Fleksibel terhadap pengembangan/perluasan jaringan 2. Pemasangan/perubahan stasiun sangat mudah dan tidak mengganggu
bagian lainnya 3. Kontrol terpusat 4. Kemudahan deteksi dan isolasi terhadap kesalahan/kerusakan 5. Kemudahaan pengelolaan jaringan
Sedangkan kerugian penggunaan topologi star adalah:
1. Memerlukan kabel yang panjang 2. Perlu penanganan khusus 3. Kontrol terpusat (hub) menjadi elemen kritis
Dalam topologi pohon (tree), komputer pusat dihubungkan ke beberapa komputer, dan masing-masing komputer ini dihubungkan ke beberapa komputer lainnya, sehingga membentuk bangunan pohon sebagaimana ditunjukkan Gambar 12.8.
BAB XII – LOCAL AREA NETWORK (LAN) 7
Gambar 12.8: Topologi tree 1122..33.. LLAANN EEtthheerrnneett Teknologi LAN ethernet meliputi:
1. ARCnet 2. Ethernet 3. IBM Token Ring 4. Fast ethernet 5. Gigabit ethernet
1122..33..11.. AARRCCnneett ARCnet diciptakan oleh Datapoint Corporation, sebagian protokol LAN mengikuti standar IEEE (Institut of Electronic and Electrical Engineers). ARCnet beroperasi dengan kecepatan maksimum 2,5 Mbps, rentang jaringan bisa mencapai 6100 m. Media transmisi data yang digunakan adalah kabel coaxial, sedang metode akses yang digunakan adalah token passing. Token yaitu beberapa bit tanda yang selalu bergerak mengitari masing-masing workstation. Suatu workstation baru bisa mengirim data apabila telah mendapatkan tanda tersebut.
Sesuai dengan NIC (Network Interface Card) yang digunakan, ARCnet dibagi menjadi dua macam, yaitu:
1. ARCnet low impedence 2. ARCnet High impedence
Komponen ARCnet low/high impedence ditunjukkan oleh Tabel 12.1.
Tabel 12.1: Komponen ARCnet low/high impedence NAMA KOMPONEN KEGUNAAN
NIC (Network Interface Card)
Kartu penghubung jaringan yang dipasang pada setiap workstation dan file server
Passive Hub Menghubungkan jalur dari file server/active hub ke workstation. Passive Hub mempunyai 4 buah port sebagai tempat ujung kabel yang akan dihubungkan
Active Hub Menghubungkan jalur dari file server/active hub dengan file server lain, active hub lain, passive hub lain atau workstation.
BAB XII – LOCAL AREA NETWORK (LAN) 8
Alat ini mempunyai 8 buah port BNC conector jack Berfungsi sebagai pengikat ujung kabel ke peralatan network
BNC terminator Untuk mengakhiri ujung port passive hub yang terbuka (93 ohm)
BNC T-connector Menghubungkan NIC dengan kabel jaringan. Alat ini hanya dipasang pada ARCnet high impedence
Active link Alat ini dipakai pada sistem high impedence, untuk menghubungkan 2 jalur secara paralel
Kabel Kabel yang digunakan adalah kabel coaxial RG-62/U 93 Ohm Aturan instalasi komponen ARCnet low impedence adalah: 1. Topologi jaringan berbentuk tree 2. Active hub dapat dihubungkan dengan active hub, passive hub dan workstation 3. Gunakan passive hub untuk menghubungkan satu port active hub dengan dua
atau tiga buah workstation. Dua buah passive hub tidak dapat dihubungkan secara seri
4. File server, workstation dan bridge dapat dipasang dimana saja 5. Jangan membentuk loop (saluran yang kembali ke titik semula) 6. Tutup port passive hub yang terbuka dengan menggunakan BNC terminating
plug (terminator) 7. Jangan sampai menekuk kabel secara tajam
Batas rentang ARCnet low impedence adalah: 1. Jarak maksimum rentang kabel adalah 6100 m 2. Jarak maksimum 2 buah active hub adalah 610 m 3. Jarak maksimum antara active hub dengan workstation adalah 6100 m 4. Jarak maksimum antara active hub dengan passive hub adalah 30,5 m 5. Jarak maksimum antara passive hub dengan workstation adalah 30,5 m Aturan instalasi komponen ARCnet high impedence adalah: 1. Topologi jaringan berbentuk bus 2. Gunakan T-connector untuk menghubungkan workstation dengan kabel
jaringan 3. Ujung kabel jaringan harus ditutup dengan BNC terminating plug 4. Jangan membentuk loop (saluran yang kembali ke titik semula) Batas rentang ARCnet high impedence adalah: 1. Jarak maksimum rentang kabel adalah 6100 m 2. Jarak maksimum NIC yang dihubungkan secara seri adalah 8 buah 3. Jarak minimum antara dua T-connector adalah 0,9 m 4. Panjang kabel maksimum dimana NIC dihubungkan secara seri adalah 305 m 5. Jarak maksimum antara dua active hub dimana diantaranya tidak terdapat NIC
yang terhubung seri adalah 610 m
BAB XII – LOCAL AREA NETWORK (LAN) 9
1122..33..22.. EEtthheerrnneett Zerox mengembangkan sistem LAN dengan nama Ethernet, dengan bentuk protokol yang sedikit berbeda dengan standar IEEE 802.3, dan dalam prakteknya kedua protokol ini dianggap sama. Produk yang kompatibel dengan Ethernet di pasaran antara lain 3COM, Ungermann-Bass, Intercom, dan Ohio Scientific. Kabel yang digunakan adalah kabel coaxial dengan rentang jaringan bisa mencapai 2500 m dengan kecepatan maksimum 10 Mbps. Sesuai dengan jenis kabel yang digunakan, sistem Ethernet dibagi menjadi 2 macam, yaitu: 1. Thin Ethernet 2. Thick Ethernet Komponen perangkat keras thin Ethernet adalah ditunjukkan oleh Tabel 12.2.
Tabel 12.2: Komponen perangkat keras thin Ethernet NAMA KOMPONEN KEGUNAAN
NIC (Network Interface Card)
Kartu penghubung jaringan yang dipasang pada setiap workstation dan file server (sama dengan pada ARCnet)
BNC connector jack Berfungsi sebagai pengikat ujung kabel ke peralatan network (sama dengan pada ARCnet)
BNC barred connector Berfungsi menghubungkan dua potong kabel BNC terminator Untuk mengakhiri ujung port passive hub yang terbuka dengan
besar tahanan 500 ohm (sama dengan pada ARCnet) BNC T-connector Menghubungkan NIC dengan kabel jaringan. Alat ini hanya
dipasang pada ARCnet high impedence (sama dengan pada ARCnet)
Repeater Menghubungkan dua buah trunk segment dan menguatkan sinyal dalam kabel jaringan
Kabel Digunakan kabel coaxial RG58 A/I 50 Ohm dengan diameter 0,2 inchi
Aturan instalasi komponen thin Ethernet adalah: 1. Kedua ujung trunk segment harus ditutup dengan BNC terminator. Salah satu
terminator harus dihubungkan ke tanah /arde 2. Jumlah BNC barrel connector diusahakan sekecil mungkin Batas rentang thin Ethernet adalah: 1. Jumlah maksimum trunk segment 5 buah 2. Panjang maksimum trunk segment 185 m 3. Panjang maksimum seluruh kabel 925 m 4. Jumlah maksimum workstation yang terhubung dengan satu trunk segment =
30 (repeater dihitung sebagai 1 workstation pada setiap trunk segment) 5. Jarak minimum antara dua buah BNC T-connector 0,5 m Aturan instalasi komponen Thick Ethernet: 1. Kedua ujung trunk segment harus ditutup dengan BNC terminator, salah satu
terminator harus dihubungkan ke tanah/arde
BAB XII – LOCAL AREA NETWORK (LAN) 10
2. Jumlah BNC barrel connector diusahakan sekecil mungkin Batas rentang thick Ethernet adalah: 1. Jumlah maksimum trunk segment 5 buah 2. Panjang maksimum trunk segment 500 m 3. Panjang maksimum seluruh kabel 2500 m 4. Jumlah maksimum workstation yang terhubung dengan satu trunk segment =
100 (repeater dihitung sebagai 1 workstation pada setiap trunk segment) 5. Jarak minimum antara dua buah tranceiver 2,5 m 6. Panjang maksimum kabel tranceiver 50 m Komponen perangkat keras thick Ethernet adalah seperti Tabel 12.3.
Tabel 12.3: Komponen perangkat keras thick Ethernet NAMA KOMPONEN KEGUNAAN
NIC (Network Interface Card)
Kartu penghubung jaringan yang dipasang pada setiap workstation dan file server (sama dengan NIC pada ARCnet)
Tranceiver Menghubungkan kabel tranceiver dengan kabel jaringan Kabel tranceiver Menghubungkan NIC dan tranceiver DIX connector Alat ini dipasang pada kedua ujung kabel tranceiver untuk
mengikat hubungan dengan NIC dan tranceiver N-series male connector Dipasang pada kedua ujung kabel sebagai pengikat hubungan
dengan tranceiver Series barred connector Sebagai penghubung dua buah potongan kabel N-series terminator Sebagai penutup ujung saluran trunk segment, dengan
tahanan sebesar 50 Ohm dan salah satu ujungnya harus dihubungkan dengan tanah/arde. Alat ini dipasang pada N-series male connector
Repeater Menghubungkan dua buah trunk segment dan menguatkan sinyal dalam kabel jaringan
Kabel Digunakan kabel coaxial 50 Ohm dengan diameter 0,4 inchi 1122..33..33.. IIBBMM TTookkeenn RRiinngg Sesuai dengan namanya, sistem ini dikembangkan oleh IBM. Protokol sistem ini mengikuti standar IEEE 802,5. Bentuk topologinya adalah kombinasi ring dan star. Pada bagian pusat terdapat jalur melingkar dan masing-masing workstation dihubungkan ke bagian pusat dengan sebuah kabel. Kecepatan transmisi data bisa mencapai 16 Mbps, sedangkan metode akses yang digunakan adalah token ring. Komponen perangkat keras IBM Token Ring ditunjukkan seperti Tabel 12.4.
Tabel 12.4: Komponen perangkat keras IBM Token Ring NAMA KOMPONEN KEGUNAAN
Adapter Istilah NIC untuk IBM token ring IBM 8228 Multistation unit Sebagai titik pusat dimana kabel-kabel dari masing-masing
workstation dan file server dihubungkan IBM 8228 Setup Aid Sebagai pengontrol 8228 unit sebelum diinstal
BAB XII – LOCAL AREA NETWORK (LAN) 11
IBM Token Ring Network Adapter cable
Kabel IBM tipe 6 sepanjang 8 feet, ujung pertama dihubungkan dengan port adapter atau TRN/A adapter, sedangkan ujung lainnya dengan sebuah patch cable atau 8228 unit
Patch Cable Kabel IBM tipe 6 dimana kedua ujungnya dipasang connector. Kabel ini dihubungkan dengan kabel lain, adapter cable atau 8228 unit
Aturan instalasi komponen IBM Token Ring adalah: 1. Workstation yang berada dalam jarak 8 feet dengan 8228 unit dapat
dihubungkan dengan menggunakan adapter cable 8 feet, jika jaraknya lebih dari 8 feet, maka bisa digunakan beberapa patch cable
2. Unit dihubungkan satu sama lain dengan patch cable hingga membentuk jalur memutar (ring). Setiap 8228 unit mempunyai dua tempat R1 dan R0
3. Patch cable sebaiknya jangan dibelah 4. Patch cable tidak boleh digelar keluar gedung, mengalir di daerah panas di
atas 75 derajat celcius atau daerah medan magnet 5. Kabel yang digelar di atas lantai harus dilindungi 6. Patch cable sebaiknya tidak dipasang dalam pipa Batas rentang thick Ethernet adalah: 1. Jumlah maksimum workstation=96 2. Jumlah maksimum 8228 unit=12 3. Jarak maksimum patch cable yang dipasang antara 8228 unit dan workstation
(tidak termasuk adapter cable 8 feet)=45 m (150 feet) 4. Jarak maksimum patch cable yang dipasang antara dua buah 8228 unit=150
feet (=45 m) 5. Jarak maksimum path cable yang terhubung ke 8228 unit=400 feet (1200 m) 1122..33..44.. FFaasstt EEtthheerrnneett Teknologi fast ethernet merupakan modifikasi teknologi ethertnet untuk mengatasi kecepatan transmisi 100 Mbps. Hal ini berarti diperlukan 10 kali lebih cepat daripada teknologi ethernet, tabrakan (collision) harus dideteksi 10 kali lebih cepat. Implementasi dari fast ethernet adalah sebagai berikut: 1. Implementasi dengan 2 kabel
⇒ 100BASE-TX, yaitu menggunakan 2 kabel twisted-pair, dimana secara logik dan fisik menggunakan topologi star
⇒ 100BASE-FX: yaitu menggunakan 2 kabel serat optik, dimana secara fisik menggunakan topologi star, sedangkan secara logik dapat menggunakan topologi star.
2. Implementasi dengan 4 kabel ⇒ 100BASE-T4: yaitu menggunakan 4 kabel UTP
BAB XII – LOCAL AREA NETWORK (LAN) 12
1122..33..44.. GGiiggaabbiitt EEtthheerrnneett Teknologi gigabit ethernet merupakan modifikasi teknologi ethernet untuk data rate hingga di atas 1000 Mbps (= 1Gbps). Teknologi gigabit ethernet dapat diimplementasikan dalam 2 cara, yaitu: 1. Implementasi dengan 2 kabel
⇒ 1000BASE-SX yaitu menggunakan serta optik gelombang pendek ⇒ 1000BASE-LX yaitu menggunakan serta optik gelombang panjang ⇒ 1000BASE-CX yaitu menggunakan jumper tembaga pendek yang
didesain dari kabel STP (belum diimplementasikan) 2. Implementasi dengan 4 kabel
⇒ 1000BASE-T: yaitu menggunakan 4 kabel twisted pair 1122..44.. RReeppeeaatteerr Repeater digunakan untuk mentransmisikan data dalam dua arah. Repeater menghubungkan dua buah jaringan pada kabel. Repeater tidak memiliki penampung (buffer) dan tidak melakukan pembatasan pada jaringan. Jika ada dua stasiun pada jaringan yang berbeda mengirimkan data pada saat yang bersamaan, maka paket data akan mengalami tabrakan. Repeater hanya memungkinkan digunakan sebagai sebuah jalur untuk dua stasiun pada setiap saat. Konfigurasi baseband pada repeater ditunjukkan pada Gambar 12.9.
Gambar 12.9: Konfigurasibaseband pada repeater
BAB XII – LOCAL AREA NETWORK (LAN) 13
Di dalam LAN bertopologi ring, setiap repeater akan menghubungkan dua jaringan tanpa mengarahkan hubungan transmisi dengan menggunakan sebuah jalur tertutup. Data ditransfer dalam bit demi bit dari sebuah repeater ke repeater berikutnya. Repeater akan meregenerasi dan memancarkan kembali setiap bit. Repeater melakukan penyisipan (insertion), menerima kedatangan (reception), dan menghapus (removal) data. Repeater pada kenyataannya berfungsi sebagai titik pelengkap/tambahan saja. Paket kemudian akan dihapus oleh pemancar (transmitter) setelah melalui seluruh perjalanan dalam ring. Repeater dalam jaringan bertopologi ring dapat berada pada satu di antara 3 status berikut: 1. Listen
Dalam status listen, repeater melakukan scanning aliran bit yang lewat untuk dipolakan pada alamat stasiun yang ditambahkan, mengkopi bit yang masuk dan mengirimkan ke stasiun tambahan, dan memodifikasi bit, misal untuk mengindikasikan bahwa paket telah dikopi (ACK).
2. Transmit Dalam status transmit, stasiun memiliki data dan repeater memiliki ijin sehingga dapat menerima bit yang datang. Hal ini terjadi jika panjang bit lebih pendek daripada paket. Kemudian repeater akan melewatkan kembali untuk dilakukan pengecekan (ACK). Dalam hal ini, ring dapat memuat lebih dari sebuah paket, sehingga akan ditampung untuk kemudian nantinya akan ditransmisikan kembali.
3. Bypass Dalam status bypass, sinyal-sinyal yang lalu akan dirambatkan tanpa penundaan (delay) oleh repeater (kecuali penundaan perambatan proses propagasi). Hal ini akan meningkatkan kinerja transmisi data.
Tiga macam status repeater dalam jaringan topologi ring ditunjukkan pada Gambar 12.10.
Gambar 12.10: Tiga macam status repeater dalam jaringan topologi ring Status bypass pada repeater dibatasi oleh permasalahan ketepatan waktu. Ketepatan waktu ini diatur menyatu dalam sinyal, misal pada teknik pengkodean differential Manchester. Dalam teknik tersebut, clock diperlukan oleh repeater untuk mengetahui sinyal sampel dan mengembalikan bit, dan clocking digunakan
BAB XII – LOCAL AREA NETWORK (LAN) 14
untuk mentransmisikannya kembali. Clock diperoleh dari bit tengah yang ditransmisikan secara acak. Cara ini menghadapi masalah juga, yaitu adanya gangguan transmisi dan perputaran yang tidak pasti. Kondisi seperti ini memerlukan adanya transmisi ulang tanpa kerusakan tetapi terjadi kesalahan waktu. Efek keseluruhan yang dihadapi adalah panjang bit menjadi bermacam-macam, sedangkan jumlah repeater pada ring terbatas. Penyelesaian permasalahan ketepatan waktu yang sangat dibatasi tersebut diatasi dengan menggunakan penguncian fase perputaran oleh repeater. Hal ini akan meminimalkan perbedaan dari satu bit ke bit berikutnya. Cara lainnya adalah menggunakan penampung (buffer) pada satu atau lebih repeater, yaitu dengan menggunakan nomor bit tertentu, sehingga akan semakin panjang dan perlu kesepakatan untuk menyimpan ukuran panjang bit yang konstan pada ring. Cara seperti ini akan memberikan peningkatan yang siginikan dalam ukuran maksimum ring. Permasalahan-permasalahan potensi akan muncul dalam topologi ring adalah:
1. Kerusakan pada beberapa link akan mengakibatkan jaringan tidak berfungsi 2. Keruskaan repeater akan mengakibatkan jaringan tidak berfungsi 3. Instalasi repeater baru untuk penambahan stasiun baru memerlukan
identifikasi pada dua topologi yang berdekatan dengan repeater 4. Ketepatan waktu 5. Dibutuhkan metode untuk sirkulasi penghapusan paket, yaitu dilakukan
dengan membuat cadangan dalam kasus-kasus kesalahan Penyelesaian terbaik untuk permasalahan-permasalahan tersebut adalah dengan menerapkan arsitektur star-ring. Arsitektur star-ring membuat hubungan antar repeater ke sebuah tempat, sehingga dapat menghubungkan banyak ring dengan menggunakan bridge. Cara ini memerlukan concentrator yang memberikan akses terpusat ke sinyal pada setiap link. Cara ini memudahkan untuk menemukan terjadinya kesalahan, dapat mengirimkan pesan ke dalam ring dan mengetahui seberapa jauh yang telah dicapai pesan tersebut. Jika ada bagian yang mengalami kerusakan, hubungan dapat diputuskan dan diperbaiki belakangan. Penambahan repeater baru dapat dilakukan dengan lebih mudah. Penundaan pada bypass dapat dipindahan ke concentrator. Dengan demikian, dapat dipastikan bahwa sinyal akan tetap berjalan dalam jalur yang panjang sekalipun. 1122..55.. AAddaapptteerr//NNeettwwoorrkk IInntteerrffaaccee CCaarrdd Adapter atau Network Interface Card (NIC) adalah perangkat keras komputer berbentuk card electronic yang dapat dipasang atau telah terpasang onboard sebagai komponen tambahan di mainboard dan berfungsi untuk menghubungkan komputer dengan kabel jaringan. Gambar 12.11 menunjukkan gambar Adapter atau Network Interface Card.
BAB XII – LOCAL AREA NETWORK (LAN) 15
Kontak RJ-45
Kontak BNC
Gambar 12.11: Adapter atau Network Interface Card Berdasarkan tipenya, NIC dibagi dalam dua jenis, yaitu ISA dan PCI. Gambar 12.12, Gambar 12.13, Gambar 12.14, dan Gambar 12.15. menampilkan jenis-jenis NIC yang dapat digunakan dalam jaringan LAN.
Gambar 12.12: NIC jenis ISA
Gambar 12.13: NIC jenis EISA
Gambar 12.14: NIC jenis micro channel architecture
BAB XII – LOCAL AREA NETWORK (LAN) 16
Gambar 12.15: NIC jenis PCI
1122..66.. MMaannaajjeemmeenn PPeemmaakkaaii DDaallaamm JJaarriinnggaann LLAANN 1122..66..11.. PPeemmaakkaaii ((UUsseerr)) User dalam jaringan dapat dikelompokkan menjadi 3 tingkatan, yaitu:
a. Supervisor b. Manajer c. Pemakai biasa.
Pembagian ini berkaitan erat dengan keleluasaan kerja yang dimiliki. Supervisor adalah pemakai LAN tingkat tertinggi, pemakai ini bisa mengakses semua utility netware dan seluruh directory disk file server, dan user ini pula yang bertanggung jawab atas semua kerusakan yang terjadi pada file server, pada umumnya user tingkat supervisor ini dipasang dengan 2 buah nama user. Tingkat kedua adalah manajer, nama-nama yang ditunjuk sebagai manajer dipilih sendiri oleh supervisor. Manajer mempunyai kekuasaan memasukkan nama pemakai lain dibawahnya dan sekaligus membatasi keleluasaan mereka. Manajer ini sering disebut Group Manager, karena ia mempunyai grup/Anggota dibawahnya. Pemakai tingkat ketiga yaitu pemakai biasa. Nama dan keleluasaan kerja mereka dimasukkan oleh manajer masing-masing atau supervisor. Netware juga menyediakan nama GUEST untuk dipakai oleh orang luar/tamu. User ini terbentuk secara otomatis pada saat instalasi.
1122..66..22.. GGrroouupp Pemakai LAN bisa dikelompokkan menjadi beberapa grup. Misalnya, grup Accounting, grup Marketing, dan lain-lain. Masing-masing anggota dalam satu grup mempunyai keleluasaan yang sama. Yang membentuk grup utama dan manajernya adalah supervisor. Grup Manajer bertugas merawat nama para anggotanya, dan ia juga bisa membentuk grup baru dibawahnya. Secara otomatis, pemakai-pemakai yang baru dibuat akan menjadi anggota grup EVERYONE.
BAB XII – LOCAL AREA NETWORK (LAN) 17
1122..66..33.. UUttiilliittyy SSyyssccoonn Syscon yaitu Utility Netware yang berhubungan erat dengan masalah pemakai atau grup. Utility ini berfungsi mengontrol Accounting, Group, pemakai LAN, dan masalah keamanan. SYSCON melayani pemakai sesuai tingkatannya. Seluruh item yang ada pada utility ini bisa dioperasikan oleh Supervisor. 1122..66..44.. GGrroouupp IInnffoorrmmaattiioonn Dalam Group Information dan User Information, secara umum ada beberapa fungsi tombol yang bisa dipakai pada menu SYSCON, yaitu:
INS : menambah Del : menghapus/mengurangi F5 : memilih ESC : mundur ke menu sebelumnya
Group Information digunakan untuk mengelola grup, menetapkan manajer dan anggotanya, serta membatasi penggunaan directory bagi anggota grup itu. Sub menu Group Information adalah sebagai berikut: 1. Full Name, yaitu nama lengkap grup 2. Managed User and Groups, grup bisa berfungsi sebagai manajer yang
membawahi beberapa grup lain 3. Managers, yaitu untuk memasukkan/merawat nama-nama manajer grup 4. Member List, item ini digunakan untuk memasukkan/merawat anggota grup
secara satu persatu 5. Other Information: untuk melihat ID (Nomor Identitas grup) 6. Trustee Directory Assignments, yaitu untuk memasukkan/merawat hak akses
directory file server bagi grup tertentu 7. Trustee File Assigments, yaitu untuk memasukkan/merawat hak akses file bagi
grup tertentu Hak akses suatu directory ditampilkan dalam Tabel 12.5.
Tabel 12.5: Hak akses suatu directory KODE KEPANJANGAN KETERANGAN S Supervisor Hak tertinggi atas directory, file dan subdirectory di
dalamnya. Pemakai yang memiliki hak ini dapat memberi segala macam hak atas directory kepada orang lain
R Read Hak membuka/menjalankan file data/program di dalam directory
W Write Hak membuka dan memodifikasi file di dalam directory
C Create Hak membentuk file dan subdirectory baru di dalam directory
E Erase Hak menghapus directory, file dan subdirectory di dalamnya
M Modify Hak merubah atribut dan nama directory, file dan
BAB XII – LOCAL AREA NETWORK (LAN) 18
subdirectory di dalamnya F File Scan Hak melihat directory beserta isinya A Access Control Hak memberikan hak atas directory dan file
didalamnya (kecuali supervisor) kepada orang lain S Supervisor Hak tertinggi atas file. Pemakai yang memiliki hak
ini dapat memberi segala macam hak atas file kepada orang lain
R Read Hak membuka/menjalankan file data/program W Write Hak membuka dan memodifikasi file di dalam
directory C Create Hak memunculkan kembali file yang telah dihapus E Erase Hak menghapus file M Modify Hak merubah atribut nama file F File Scan Hak melihat file A Access Control Hak memberikan hak atas file kepada orang lain
(kecuali supervisor) 1122..66..55.. UUsseerr IInnffoorrmmaattiioonn Jika item ini dipilih, maka akan muncul daftar nama pemakai dalam kotak User Names. Setelah memilih/membuat user, maka akan ditampilkan sub menu user information, yaitu: 1. Account Balance: berhubungan dengan masalah tagihan yang harus dibayar
oleh pemakai dalam sistem LAN yang disewakan 2. Account Restrictions: keamanan bagi pemakai yang bersangkutan, setelah
memilih ini akan ditampilkan box isian Account Restriction for User, yang berisi: keaktifan pemakai, jangka waktu pemakaian, banyaknya workstation yang bisa dipakai oleh pemakai tersebut, pemakai bisa mengubah passwordnya sendiri atau tidak
3. Change Password: memasukkan/mengubah password 4. Full Name: nama lengkap pemakai 5. Group Belonged To: pemakai sebagai anggota suatu grup 6. Intruder Lockout Status: informasi jumlah orang lain yang berusaha memasuki
LAN dengan menggunakan nama pemakai tersebut (hanya nama yang salah menggunakan sandi saat login yang dicatat)
7. Login Script: untuk memasukkan/merawat login script pemakai yang bersangkutan
8. Manager Users and Group: bila pemakai berfungsi sebagai manajer atau manajer user account, item ini digunakan untuk menentukan nama-nama pemakai/group yang menjadi bawahannya
9. Managers: untuk memasukkan nama manajer dari pemakai saat ini 10. Other Information: melihat ID Number pemakai dan kapasitas pemakaian disk
file server 11. Security Equivalences: mengatur agar pemakai saat ini dapat mempunyai hak
yang sama dengan pemakai lain (hak akses directory dan file)
BAB XII – LOCAL AREA NETWORK (LAN) 19
12. Stations Restrictions: penguncian station/workstation pada nomor tertentu 13. Time Restrictions: jam kerja pemakai 14. Trustee Directory Assignments: hak kepada pemakai untuk mengakses
directory tertentu dalam file server dan sekaligus menentukan sejauh mana pemakai tersebut bisa bekerja dalam directory itu
15. Trustee File Assignments: hak kepada pemakai untuk mengakses file dalam directory server dan sekaligus menentukan sejauh mana pemakai tersebut bisa menggunakannya
16. Volume Restrictions: pembatasan kapasitas disk yang digunakan
1
DDAAFFTTAARR PPUUSSTTAAKKAA Ayer, S. I. , 1996, Object Oriented Client/Server Application Development, McGraw-Hill Black, U.., 2002, The Intelegent Network: Mengkustomasi Layanan Dan Jaringan, Andi, Yogyakarta MacDonald, I.M., 2004, http://academic2.strose.edu/Math_and_Science/ Forouzan, B. A., 2003, TCP/IP Protocol Suite (Second Edition), McGraw-Hill Heywood, D., 2001, Konsep Dan Penerapan Microsoft TCP/IP, Andi, Yogyakarta Kercheval, B., 2002, DHCP: Panduan Untuk Konfigurasi Jaringan TCP/IP Yang Dinamis, Andi, Yogyakarta Kristanto, A., 2002, Jaringan Komputer, Penerbit Graha Ilmu, Yogyakarta Stalling, W.; Slyke, R., 1997, Business Data Communications, 3rd edition, Prentice Hall Inc. Stallings, W., 2000, Data And ComputerCommunications, Prentice Hall Inc. Tanembaum, A., 1996, Computer Network, part 1 & 2, Prentice Hall, Simon & Schuster Co., New Jersey Tapley, R.; Spivack, N.; Chaffee, A.; Renaker, S., 1996, The Official Gamelan Java Directory, Earth Web, LLC Wahana Komputer, 2003, Konsep Jaringan Komputer Dan Pengembangannya, Salemba Infotek Beberapa sumber di Internet yang diakses sebagai refrensi pendukung pada medio 1-25 Juli 2004 adalah sebagai berikut:
⇒ http://www.isoc.org/internet/history/ ⇒ http://www.ietf.org/rfc/ ⇒ http://www.w3.org/People/Berners-Lee/ ⇒ http://www.kumpu.org/jto/ ⇒ http://www.softexsolutions.com/~crc/webdev/internethistory/people/pau
lMockapetris.htm ⇒ http://troyda.sas.muohio.edu/623/L1-12/L1-12.html ⇒ http://www.ssuet.edu.pk/taimoor/athar/ce5101/introduction/tsld001.htm ⇒ http://uw7doc.sco.com/SM_nsm/subnet.htm ⇒ http://www.nv.cc.va.us/home/kmorneau/tcp-ip/routing/ ⇒ http://www.humboldt.edu/~aeb3/telecom/SlidingWindow.html