BAB 2 LANDASAN TEORI 2.1
Teori Umum Dalam menganalisis dan merancang suatu sistem, diperlukan adanya
pertimbangan-pertimbangan yang didasari oleh landasan-landasan teori yang dikenal secara umum. Beberapa landasan teori tersebut diuraikan dibawah ini 2.1.1
Pengertian Jaringan Jaringan adalah sekumpulan beberapa alat(biasanya disebut sebagai node) yang
saling berhubungan dengan menggunakan alat komunikasi.(Forouzan,2007,p.7). Node bisa seperti printer,computer atau apapun alat yang bisa mengirim dan menerima data dari node yang lain. 2.1.2
Model-model Referensi 2.1.2.1 Model TCP/IP TCP/IP (singkatan dari Transmission Control Protocol/Internet Protocol) adalah standar komunikasi data yang digunakan oleh komunitas internet dalam proses tukar-menukar data dari satu komputer ke komputer lain di dalam jaringan Internet (Anonim1). Protokol TCP/IP dikembangkan pada akhir dekade 1970-an hingga awal 1980-an sebagai sebuah protokol standar untuk menghubungkan komputer-komputer dan jaringan untuk membentuk sebuah jaringan yang luas (WAN). TCP/IP 6
7 merupakan sebuah standar jaringan terbuka yang bersifat independen terhadap mekanisme transport jaringan fisik yang digunakan, sehingga dapat digunakan di mana saja. Protokol ini menggunakan skema pengalamatan yang sederhana yang disebut sebagai alamat IP (IP Address) yang mengizinkan hingga beberapa ratus juta komputer untuk dapat saling berhubungan satu sama lainnya di Internet. Protokol ini juga bersifat routable yang berarti protokol ini cocok untuk menghubungkan sistem-sistem berbeda (seperti Microsoft Windows dan keluarga UNIX) untuk membentuk jaringan yang heterogen. Model TCP/IP ini mempunyai 4 layers, yaitu : application layers, transport layers, internet layers, dan network access layers. 2.1.2.1.1
Application Layer
Application Layer bertanggung jawab untuk menyediakan akses kepada aplikasi terhadap layanan jaringan TCP/IP. Protokol ini mencakup protokol Dynamic Host Configuration Protocol (DHCP), Domain Name System (DNS), Hypertext Transfer Protocol (HTTP), File Transfer Protocol (FTP), Telnet, Simple Mail Transfer Protocol (SMTP), Simple Network Management Protocol (SNMP), dan masih banyak protokol lainnya. Dalam beberapa implementasi stack protokol, seperti halnya Microsoft TCP/IP, protokol-protokol lapisan aplikasi berinteraksi dengan menggunakan antarmuka Windows Sockets (Winsock) atau NetBIOS over TCP/IP (NetBT).
8 2.1.2.1.2
Transport Layer
Transport layer menyediakan layanan transportasi dari host sumber ke host tujuan. Layer transport merupakan suatu koneksi logical diantara endpoints dari suatu jaringan, yaitu sending host dan receiving host. Transport protocol membuat segment dan mengumpulkan kembali aplikasi layers diatasnya menjadi data stream yang sama diantara endpoints. Data stream layer transport menyediakan layann transportasi end-to-end. Protokol-protokol yang berfungsi pada layer ini adalah : •
Tansmission Control Protocol (TCP) TCP berfungsi untuk mengubah suatu blok data yang besar
menjadi segmen segmen yang dinomori dan disusun secara berurutan agar si penerima dapat menysun kembali segmen-segmen tersebut seperti waktu pengirim. TCP ini adalah jenis protocol connection oriented yang memberikan layanan bergaransi. Sifat dari protocol ini adalah : -
connection oriented Dua aplikasi pengguna TCP harus melakukan pembentukan hubungan untuk dapat melakukan pertukaran data.
-
Reliable TCP menerapkan proses deteksi kesalahan paket dan retransmisi
9 -
byte stream service Paket yang dikirim akan sampai pada tujuan secara berutuan.
•
User Datagram Protocol (UDP) UDP adalah jenis protocol connectionless oriented. UDP
bergantung pada lapisan atas untuk mengontrol kebutuhan data. Oleh karena penggunaan bandwidth yang efektif, UDP banyak dipergunakan unuk aplikasi-aplikasi yang tidak peka terhadap gangguan jaringan seperti SNMP dan TFTP. Sifat dari protocol ini yaitu -
connectionless Dalam mengirim paket dari tempat asal ke tempat tujuan, masing-masing tidak mengadakan handshake terlebih dahulu.
-
unreliable Protokol tidak menjamin datagram yang dikirim sampai ke tempat tujuan tetapi berusaha sebaik-baiknya agar paket yang dikirim sampai pada tempat tujuan.
2.1.2.1.3
Internet Layer
Tujuan dari layer internet adalah memilih jalur/path terbaik bagi paket-paket data didalam jaringan. Protokol utama yang berfungsi pada layer ini adalah Internet Protocol (IP). Penentuan jalur terbaik dan packet switching terjadi pada layer ini.
10
2.1.2.1.4
Network Access Layer
Network Access Layer berfungsi untuk mengatur penyaluran frame-frame data pada media fisik dan untuk mendeteksi serta mengoreksi kesalahan dari data yang ditransmisikan. Prokol-protokol yang berfungsi pada layer ini adalah Ethernet, Token Ring, FDDI.
Gambar 2.1 TCP/IP Layer 2.1.2.2 Model OSI Model ini diciptakan berdasarkan proposal yang dikeluarkan oleh International Standards Organization (ISO) sebagai langkah awal menuju standarisasi internasional protokol yang digunakan pada berbagai layer (Tanenbaum,2006,p37). Model ini disebut sebagai model referensi ISO OSI (Open Systems Interconnection) karena model ini berhubungan dengan pengkoneksian open systems.
11
Model OSI memiliki tujuh layer yang memiliki prinsip-prinsip sebagai berikut : 1. Sebuah layer harus dibuat saat dibutuhkan abstraksi yang berbeda. 2. Setiap layer harus menunjukan fungsi-fungsi tertentu. 3. Fungsi dari setiap layer harus dipilih dengan teliti sesuai dengan definisi standar protokol internasional. 4. Batas-batas layer harus ditentukan untuk meminimalkan arus informasi melewati interface. 5. Jumlah layer harus cukup besar sehingga membuat fungsi-fungsi yang berbeda tidak perlu dimasukan bersama-sama ke layer yang sama diluar dari keperluannya dan harus diusahakan sekecil mungkin sehingga arsitektur tidak menjadi sulit digunakan. Ketujuh layer model OSI tersebut adalah : 1. Physical Layer Layer ini terkonsentrasi pada transmisi aliran data antar mesin 2. Data Link Layer Layer ini bertanggungjawab dalam pengiriman frame-frame data dari network layer ke physical layer. Juga bertanggungjawab dalam
12 menghasilkan transfer frame-frame yang bebas dari error dari computer satu ke computer yang lainnya yg melewati physical layer. 3. Network Layer Layer ini bertugas untuk pengalamatan pesan dan menerjemahkan alamat dan nama logika menjadi alamat fisik. 4. Transport Layer Layer ini bertugas untuk menstabilkan operasi end-to-end, berfungsi juga dalam mengatur aliran data (Flow Control), Multiplexing, Virtual circuit management, dan error checking and recovery. 5. Session Layer Menyediakan struktur kontrol bagi hubungan antar aplikasi, membangun, mengatur dan mengakhiri koneksi antara hubungan aplikasi 6. Presentation Layer Menyediakan kebutuhan pada proses aplikasi serta memberi layanan keamanan data serta proses penyimpanan file.
13 7. Application Layer Menyediakan akses ke lingkungan OSI untuk pemakai dan hanya menyediakan pelayanan distribusi informasi
Layer 7 Application
Nama unit yang dipertukarkan Application protocol
Application
APDU
Presentation protocol
Presentation
PPDU
Session
Session protocol
Session
SPDU
4
Transport
Transport
TPDU
3
Network
Transport protocol Communication subnet boundary Internet subnet protocol Network Network
Network
Packet
2
Data Link
Network
Data Link
Data Link
Frame
1
Physical
Physical
Physical
Physical
Bit
Router
Router
Host B
Interface 6 Presentation Interface 5
Host A
Network layer host-router protocol Data Link layer host-router protocol Physical layer host-router protocol
Gambar 2.2 OSI Model 2.1.3
Topologi Jaringan Topologi jaringan adalah penempatan hubungan antara elemen-elemen yang ada
pada jaringan terutama secara physical(nyata) dan logical(virtual).
14 2.1.3.1 Physical Topology Physical topology adalah gambaran nyata secara fisik dalam suatu jaringan dimana ada 2 atau lebih alat yang saling berhubungan. Ada empat jenis topologi : mesh, star, bus, dan ring.(Forouzan,2007,P.8). •
Mesh Topology
Gambar 2.3 Mesh Topolgy Topologi ini desainnya unik karena setiap computer dalam jaringan saling berhubungan satu sama lain, membuat koneksi point-to-point antara setiap alat yang ada dalam jaringan. Topologi ini mempunyai tingak ketahanan yang tinggi. Jika salah satu kabel bermasalah, data yang dikirim atau diterima selalu mempunyai jalan alternative untuk menuju ketempat tujuan.
15 •
Star Topology
Gambar 2.4 Star Topology Topologi ini menghubungkan seluruh komputer dan alat jaringan yang lain ke alat sentral yang disebut hub atau switch. Setiap alat membutuhkan kabel untuk berhubungan deng hub. Topologi ini banyak digunakan saat ini, karena implementasinya mudah. Kekurangannya adalah jika hub atau switch mengalami kerusakan maka seluruh koneksi yang ada pada jaringan tersebut akan mengalami gangguan. •
Bus Topology
Gambar 2.5 Bus Topology
16 Topologi ini menggunakan backbone untuk menghubungkan semua komputer yang ada pada jaringan. Untuk menghindari adanya refleksi pada signal maka diharuskan menggunakan terminator pada akhir dari setiap kabel yang menghubungkan komputer dengan backbone. •
Ring Topology
Gambar 2.6 Ring Topology Topologi ring adalah topologi jaringan dimana setiap komputer yang terhubung membuat lingkaran. Dengan artian setiap komputer yang terhubung kedalam satu jaringan saling terkoneksi ke dua komputer lainnya sehingga membentuk satu jaringan yang sama dengan bentuk cincin. Kelebihan menggunakan topologi ini adalah data yang dikirim tidak akan terjadi collision atau tabrakan. Topologi ini membuat perkembangan jaringan menjadi susah karena setiap komputer akan saling terhubung.
17 2.1.3.2 Logical Topology Logical topology adalah gambaran secara maya(virtual) bagaimana sebuah host dapat berkomunikasi melalui media. Bentuk umum yang biasa digunakan adalah Broadcast dan Token Passing. •
Token Passing Topology Pada topologi ini, setiap host mempunyai kemampuan mengendalikan akses jaringan dengan mem-pass-kan sebuah token elektronik yang secara sekuensial akan melalui masing-masing host dari jaringan tersebut. Ketika sebuah host mendapatkan token tersebut, berarti host tersebut diperbolehkan untuk mengirimkan data pada jaringan. Jika host tersebut tidak memiliki data yang akan dikirim, maka token akan di lewatkan kehost berikutnya. Kejadian tersebut akan terus menerus dilakukan.
•
Broadcast Topology Pada topologi ini, setiap host yang mengirim paket data akan mengirimkan paket tersebut ke semua host (broadcast) pada media komunikasi jaringan.
2.1.4
Kategori pada Jaringan Pada saat ini ketika membicarakan tentang jaringan kita biasanya memikirkan 2
kategori utama yaitu : local area network(LAN), wide area network(WAN). Sebenarnya ada lagi selain 2 kategori utama yaitu : metropolitan area network(MAN). Kategori ini ditentukan berdasarakan ukuran dari jaringan tersebut.
18 2.1.4.1 Local Area Network Kategori jaringan ini biasanya digunakan untuk kepentingan pribadi seperti kantor, bangunan, atau kampus. Tergantung dari kebutuhan setiap organisasi dan tipe teknologi yang digunakan. Ukuran LAN terbatas hanya pada beberapa kilometer saja. LAN dirancang untuk membuat komputer yang ada pada jaringan ini saling membagikan data maupun alat sehingga dapat digunakan bersama. Topologi pada LAN kebanyakan memakai tipe bus,ring atau star. Kecepatan yang ada pada LAN biasanya 100 atau 1000 Mbps. Ciri-ciri LAN : -
Ruang lingkup kecil
-
Data rate harus tinggi
-
Dikendalikan oleh administrator lokal
-
Menyediakan layanan lokal setiap saat.
Gambar 2.7 Local Area Network
19 2.1.4.2 Wide Area Network Transmisi pada kategori jaringan ini sangatlah jauh, bisa sebuah negara, atau sebua benua, bahkan seluruh dunia. Ciri-ciri dari WAN : -
Daerah geografisnya luas.
-
Memiliki kecepatan transfer yang lebih rendah daripada LAN
-
Menghubungkan alat-alat yang terpisah daalam jarak jauh
-
Memungkinkan akses melalu interface serial yang beropersai pada kecepatan yang rendah.
Gambar 2.8 Wide Area Network
2.1.4.3 Metropolitan Area Networks Luas transmisi yang ada pada kategori jaringan ini ada diantara LAN dan WAN. Jaringan ini biasanya mencakup daerah atau kota. Jaringan ini dirancang
20 untuk pelanggan yang membutuhkan koneksi dengan kecepatan tinggi. Contoh dari MAN seperti kabel TV yang biasanya hanya untuk TV saja tetapi sekarang bisa digunakan sebagai internet dengan kecepatan data yang tinggi
Gambar 2.9 Metropolitan Area Network 2.1.5
Media Transmisi (Edhy Sutanta, 2005, p240) Secara
umum,
media
transmisi
dibedakan
menjadi
2,
yaitu
guided
(mengarahkan) dan unguided (tidak mengarahkan). Karakteristik dan kualitas transmisi ditentukan oleh media transmisi dan jenis sinyal. Untuk transmisi guided, media transmisi memegang peran yang sangat penting. Sedangkan untuk unguided, bandwidth yang diciptakan oleh antena menjadi lebih dipentingkan. Media untuk transmisi guided yaitu kabel twisted pair (terdiri atas dua buah kabel kawat tembaga yang masing-masing dilapisi isolator), coaxial cable (terdiri dari kabel inti yang terbuat dari kawat tembaga pejal dan kabel pelindung yang terbuat dari kawat serabut tembaga), dan optical fiber (terbuat dari bahan kaca atau plastic yang menghantarkan sinar laser atau cahaya).
21 Sedangkan media transmisi untuk unguided menggunakan transmisi tanpa kabel (wireless transmission), proses transmisi dan penangkapan sinyal dilakukan melalui antenna (antennae). Faktor-faktor penting yang berkaitan dengan desain media transmisi antara lain bandwidth, kerusakan transmisi (transmission impairment), interferensi (interference), dan jumlah penerima (receiver). Hal terpenting dalam transmisi data adalah data rate dan jaraknya. 2.1.6
Komponen-komponen Hardware
Perangkat hardware pada networking terdiri dari : 1. Network Interface Card (NIC) Network interface card berfungsi untuk membuat koneksi antara jaringan dengan komputer workstation. NIC ditempatkan pada slot yang terdapat pada mainboard.
Gambar 2.10 Network Interface Card
22 2. Switch Alat yang berfungsi sebagai tempat koneksi utama dari workstation, server, dan perangkat lainnya.
Gambar 2.11 Switch 3. Repeater Repeater digunakan sebagai alat penguat signal. Contoh yang paling mudah yaitu penggunaan repeater pada local area network (LAN) yang menggunakan star topology dengan kabel unshielded twisted-pair. Jarak maksimal dari kabel unshielded twisted-pair adalah 100 m, sehingga untuk menguatkan sinyal pada kabel tersebut digunakan repeate
23
Gambar 2.12 Repeater 4. Bridges Bridges adalah alat yang digunakan untuk membagi jaringan yang besar menjadi dua jaringan yang lebih kecil, sehingga menjadi jaringan yang lebih efisien.
Gambar 2.13 Bridges 5. Routers Router menterjemahkan informasi dari satu jaringan ke jaringan lainnya, router ini seperti superintelligent bridge karena hamper sama dengan bridge tetapi lebih
24 pintar dari bridge. Routers akan memilih jalur terbaik untuk mengirimkan sebuah pesan, bergantung pada alamat tujuan dan alamat asal. Routers berarti dapat : -
Mengatur pesan antar dua protocol
-
Mengatur pesan antar topologi linear bus, star dan star-wired ring
-
Mengatur pesan melalui kabel fiber optic, coaxial, dan twistedpair
-
Mengatur jalur signal secara effisien
Gambar 2.14 Routers 6. Access Point Alat ini berfungsi untuk mengatur lalu lintas jaringan dari radio mobile ke jaringan kabel jaringan wireless client/server.
25
Gambar 2.15 Access Point
2.2
Teori Khusus Dalam menganalisis dan merancang suatu sistem, diperlukan adanya
pertimbangan-pertimbangan yang didasari oleh landasan-landasan teori yang dikenal secara khusus. Beberapa landasan teori tersebut diuraikan dibawah ini 2.2.1
Network Monitoring 2.2.1.1 Pengertian Network Monitoring Network monitoring adalah koleksi informasi yang diperlukan dalam network management. Aplikasi network monitoring dibuat untuk mengumpulkan data untuk aplikasi network management. 2.2.1.2 Tujuan Network Monitoring Berdasarkan(Wong , 2000 , pp2-3) tujuan network monitoring adalah untuk mengumpulkan informasi yang berguna dari berbagai bagian jaringan
26 sehingga jaringan dapat diatur dan dikontrol dengan menggunakan informasi yang telah terkumpul. Beberapa alasan utama dilakukannya untuk network monitoring (Bhandari, 2004, p5) adalah : 1.
Adalah sulit untuk mengawasi apa yang sedang terjadi di dalam jaringan yang memiliki sejumlah besar mesin ( host ) tanpa alat pengawas yang baik.
2.
Untuk menjaga agar jaringan selalu dalam keadaan baik.
3.
Untuk mendeteksi kesalahan pada jaringan, gateway dan server yang penting.
4.
Untuk
memberitahukan
masalah
kegagalan
jaringan
kepada
administrator secepatnya. 5.
Mendokumentasikan jaringan.
6.
Untuk mengetahui masalah pada jaringan sebelum manager menanyakan
kepada
administrator
dan
sebelum
pelanggan
menelepon. Tanpa kemampuan untuk monitoring jaringan, seorang administrator hanya dapat bereaksi terhadap problem jika problem tersebut muncul dibandingkan mencegah problem ini sebelumnya.
2.2.2
7.
Keuntungan akan administrasi yang tersentralisasi.
8.
Adalah suatu keharusan dalam lingkungan jaringan
C# Bahasa ini pertama kali hadir di PDC Orlando sebagai satu official language
untuk framework Microsoft terbaru .NET. Hal ini sebenarnya sudah terdengan dari
27 kasak-kusuk pihak Microsoft yang mengembangkan bahasa dengan codename “Cool” dan mungkin C# adalah wujud dari “Cool”. Pada bulan September tahun 2000, C# distandarisasi sebagai sebuah bahasa pemrograman standar oleh badan standarisasi ECMA. Hal ini tercantum pada standar ECMA-334 yang didalamnya juga menyatakan tujuan bahasa C# yakni sebuah bahasa permrograman yang sederhana, modern, general purpose, dan berorientasi objek. Dari spesifikasi bahasa C#, tersirat bahwa C# adalah bahasa pemrograman yang hadir untuk menjembatani pengembangan aplikasi yang andal, sederhana, dan tentunya mempunyai performa yang memadai. C# dapat dikatakan sebagai pengembangan bercabang dari bahasa C++. Sama seperti C++ yang berasal dari rumpun bahasa C. C# adalah dua bahasa modern yang hadir dengan konsep OOP dan mengesampingkan konsep sulit seperti pointer, multiple inheritance, dan juga alokasi sumber daya. Hal ini dilakukan dengan menghadirkan suatu framework khusus di atas sistem operasi yang pada C# lingkungan eksekusi aplikasi ini dikenal dengan .NET CLR (runtime environtment pada Java). Di dalam .NET CLR ini berlangsung eksekusi, pengelolaan sumber daya, hingga penganganan error secara otomatis. C# hadir memiliki tujuan yang hamper sama seperti saat C++ muncul. C++ hadir untuk
menerapkan
pengembangan
perangkat
lunak
berorientasi
objek
tanpa
mengabaikan keterampilan programmer sebelumnya pada C. setelah di telaah lebih lanjut ternyata beberapa fitur yang tidak OOP pada C++ dimaksudkan untuk menjaga kompatibilitasnya dengan bahasa C. Bahasa C# juga melakukan hal yang sama, yaitu dengan berdasarkan pada .NET framework. Bahasa C# hadir untuk menerapkan
28 pengembangan perangkat lunak berorientasi OOPtanpa mengabaikan investasi terdahulu pada C++, C, maupun COM. Walaupun bersifat generik, pada desain dan tujuannya. C# juga dikenal sebagai bahasa yang “component centric”, artinya objek-objek bahasa C# dikembangkan dari sekumpulan komponen, dan setiap aksinya juga berdasar objek dan komponen tersebut. Sehingga diharapkan pengembangan komponen pada C# menjadi lebih mudah. Pada C# konsep komponen seperti properti, metode, dan event adalah dasar dari pengembangan sistem. Sekumpulan komponen milik C# semuanya terdapat dalam runtime khusus pada .NET Framework. Hal ini sedikit berbeda dengan VB.NET, C++, ataupun J#. C# adalah satu-satunya bahasa pemrograman yang tidak memiliki legasi API class. Hal ini semata-mata dilakukan untuk menjaga konsistensi dan kesedrhanaan bahasa C# sebagai bahasa yang pure .NET dan juga berorientasi objek. 2.2.3
SMS Short Message Service (SMS) adalah salah satu fasilitas dari teknologi GSM
yang memungkinkan mengirim dan menerima pesan-pesansingkat berupa text dengan kapasitas maksimal 160 karater dari Mobile Station (MS). Kapasitas maksimal ini tergantung dari alphabet yang digunakan, untuk alphabet Latin maksimal 160 karakter, dan untuk non-Ltain misalnya alphabet Arab atau China maksimal 70 karakter. Untuk pertama kalinya SMS dapat dikirim menggunakan PC ke MS pada Desember 1992 di Inggris. Pengiriman SMS yang menggunakan kanal kontrol (kanal Signaling) ini memiliki dua tipe : 1. SMS Point to Point, yaitu mengirim SMS hanya dari satu MS ke MS tertentu.
29 2. SMS Broadcast, yaitu pengiriman SMS ke beberapa MS sekaligus, misalnya dari operator kepada seluruh pelanggannya.
Gambar 2.16 Arsitektur SMS yang terintegrasi pada jaringan GSM 2.2.3.1 Elemen Pendukung SMS Jaringan GSM yang terintegrasi dengan service SMS memiliki beberapa tambahan sub-system. Subsistem yang mutlak ada pada layanan SMS adalah : -
SME (Short Message Entity), merupakan tempat penyimpanan dan pengiriman message yang akan dikirimkan ke MS tertentu.
-
SC (Service Centre), bertugas untuk menerima message dari SME dan melakukan forwarding ke alamat MS yang dituju.
-
SMS-GMSC (Short Message Service-Gateway SMC), melakukan pengiriman message dari SC dan memeriksa parameter yang ada.
30 Selain itu, GMSC juga mencari alamat MS yang dituju dengan bantuan HLR, dan mengirimkan kembali MSC yang dimaksud. -
SMS-IWMSC (Short Message Service-Interworking MSC), berperan dalam SMS Message Origiating, yaitu menerima pesan dari MSC.
Gambar 2.17 Elemen Jaringan dam Arsitektur SMS 2.2.3.2 Prinsip Kerja SMS Prinsip kerja SMS ini adalah bahwa setiap jaringan mempunyai satu atau lebih Service Centre (SC) yang berfungsi : 1. Menyimpan dan meneruskan (store and forward fashion) pesan dari pengirim ke pelanggan tujuan. 2. Merupakan Interface antara PLMN (Public Land Mobile Network) GSM dan berbagai sistem lainnya, seperti: elektronic mail, faximile, atau suatu content provider.
31 SC terhubung ke PLMN melalui BSC. Berdasarkan funtsinya dalam pengiriman SMS funtsi MSC dapat dibedakan menjadi dua : 1. SMS-GMSC (Gateway MSC for Short Message Service), yaitu fungsi dari MSC yang mampu menerima pesan dari SC, kemudian mencari informasi routing ke HLR selanjutnya mengirimkan VMSC di mana pelanggan tersebut berada SC. 2. SMS-IWMMSC (Interworking MSC for Short Message Service), yaitu fungsi dari MSC yang mampu mengirim pesan dari PLMN dan meneruskannya ke SC 2.2.3.3 Pengiriman SMS Dalam pengiriman SMS Point to Point dibagi menjadi dua layanan dasar yaitu SM-MT dan SM-MO: -
SM-MT (Short Message Mobile Terminate Point to Point) Adalah kemampuan sistem GSM untuk mentransfer pesan singkat dari SC ke suatu MS, dan mengirimkan kembali informasi pengiriman berupa laporan keberhasilan dan kegagalan suatu pengiriman. Proses routing pengiriman SMS-MT sebagai berikut : 1. SMS akan diterima oleh SMSC dari SME 2. Setelah dilakukan pengontrolan parameter, maka SMSC melalui SMSGMSC akan mencari informasi routing tentang MS pelanggan di HLR. 3. SMSC akan mengirimkan message melalui SMS-GMSC kepada MS yang ditujud dengan format forward Short Message. 4. MSC akan mencari informasi MS yang dituju dari VLR, dalam hal ini prosedur autentikasi juga dijalankan.
32 5. MSC mengirimkan message ke MS 6. MSC akan mengirimkan forward short message kembali ke SMSC 7. Jika diminta oleh SME, maka SMSC akan mengirimkan laporan status ke SME yang mengindikasikan terkirimnya message.
Gambar 2.18 Pengiriman SMS-MT -
SM-MO (Short Message Mobile Originate Point to Point) Adalah kemampuan sistem GSM untuk mentransfer pesan singkat dari suatu MS ke SME (Short Message Entity) melalui SC, serta mengirimkan kembali informasi pengiriman baik itu berhasil ataupun tidak. Proses Routing pengiriman SMS-MO sebagai berikut : 1. MS akan membangkitkan data berupa message yang akan dikirimkan ke MSC.
33 2. MSC akan mengintrogasi VLR apakah MS yang bersangkutan memiliki layanan SMS atau tidak dalam proses autentifikasi. 3. MSC akan mengirimkan SM ke SMSC melalui SMS-IWMSC dengan format forward Short Message. 4. SMSC akan mengirimkan message ke SME 5. SMSC akan memberikan SMSC Acknowledgement ke MSC bahwa pengiriman forward short message terlah berlangsung sukses. 6. MSC akan memberikan laporan pengiriman kepada MS yang bersangkutan.
Gambar 2.19 Pengiriman SMS-MO
34 2.2.4
AT Command AT Command adalah perintah yang digunakan untuk berkomunikasi antara
terminal melalui port serial yang ada pada komputer. AT Command di bedakan atas 4 jenis (Amelia,2003,p.108) yaitu : •
General Configuration Command Command ini digunakan untuk mengijinkan terminal mengatur jalur yang dibutuhkan untuk berkomunikasi dengan terminal.
Tabel 2.1 General Configuration Command AT Command AT + CSMS AT + CPMS AT + CMGF •
Description Select Message Service Prefered Message Storage Message Format
Message Configuration Command Command ini sigunakan untuk mengatur konfigurasi dari SMS yang ada pada terminal.
Tabel 2.2 Message Configuration Command AT Command AT + CSCA AT + CSMP AT + CSCB AT + CSAS AT + CRES
Description Service Center Address Set Text Mode Parameter Select cell Broadcast message type Save Setting Restore Setting
35 •
Message Receiving and Reading Command Command ini digunakan untuk membaca pesan yang datang atau yang tersimpan dalam memory.
Tabel 2.3 Message Receiving and Reading Command AT Command AT + CMGL AT + CMRG •
Description List Message Read Message
Message Sending and Reading Command Command ini digunakan untuk mengirimkan dan menghapus pesan.
Tabel 2.4 Message Sending and Reading Command AT Command AT + CMGS AT + CMSS AT + CMGW AT + CMGD
2.2.5
Description Send Message Send Message from storage Write Message to memory Delete Message
Socket Programming Berdasarkan Makofske (2004), socket adalah mekanisme komunikasi yang
memungkinkan terjadinya pertukaran data antar program atau proses baik dalam satu mesin maupun antar mesin. Ada 3 macam socket : 1. CCITT X.25 addresses 2. DARPA Internet addresses (Internet socket) 3. Unix socket
36 Ada dua tipe Internet socket : 1. Socket Datagram Socket Datagram berkomunikasi dengan cara yang berbeda. Socket ini tidak membutuhkan koneksi yang tersambung dengan benar untuk mengirimkan dan menerima data. Model koneksi semacam ini tidak dapat menjamin data dapat dipertukarkan dengan baik, namun memiliki keunggulan dalam hal penggunaan jalur data yang minimal. 2. Socket Stream Socket Stream adalah socket komunikasi full-duplex berbasis aliran (stream) data. Pada model komunikasi Socket Stream, koneksi dua aplikasi harus dalam kondisitersambung dengan benar untuk dapat bertukar data. Ini dapat dianalogikan seperti komunikasi telepon. Jika sambungan telepon di salah satu titik putus, maka komunikasi tidak dapat terjadi. Koneksi model seperti ini akan menjamin data dapat dipertukarkan dengan baik, namun memiliki kelemahan dalam hal penggunaan jalur data yang relatif besar dan tidak boleh terputus.
Socket didefinisikan dengan empat buah komponen yaitu : 1. Identifikasi alamat host lokal 2. Identifikasi alamat host remote 3. Nomor port host local 4. Nomor port host remote
37 Ada lima langkah dasar untuk pemrograman socket server yaitu : 1. Membuat socket 2. Mengikatkan socket kepada alamat network (Binding). 3. Mempersiapkan socket untuk menerima koneksi yang masuk (Listen). 4. Menerima koneksi yang masuk ke server (accept) 5. Melakukan komunikasi (mengirim dan menerima data) Untuk membuat program client
yang bertugas menghubungi server, maka
langkah – langkahnya adalah sebagai berikut : 1. Membuat socket 2. Menghubungi ke server (Connect) 3. Melakukan komunikasi (mengirim dan menerima data)
2.2.6
RFC (Request for Comments) Request for Comments (RFC) adalah salah satu dari dokumen infomasi dan
standarisasi Internet bernomor yang diikuti secara luas oleh perangkat lunak untuk digunakan dalam jaringan, Internet dan beberapa sistem operasi jaringan, mulai dari Unix, Windows, dan Novell NetWare(Anonim2). RFC kini diterbitkan di bawah arahan Internet Society (ISO) dan badan-badan penyusun-standar teknisnya, seperti Internet Engineering
Task Force (IETF). Sebelum menjadi sebuah dokumen RFC, sebuah
dokumen yang diajukan akan dianggap menjadi draf Internet (Internet draft), yang merupakan sebuah dokumen yang umumnya dikembangkan oleh satu orang pengembang di dalam kelompok kerja IETF. Setelah beberapa waktu, dokumen tersebut akan diulas dan akhirnya harus diterima secara konsensus oleh para penguji. Setelah diterima, maka IETF pun menerbitkan versi final dari draf Internet tersebut menjadi
38 sebuah RFC dan kemudian memberikan nomor urut kepadanya, yang disebut sebagai RFC Number. RFC yang digunakan antara lain : 2.2.6.1 Internet Protocol (RFC 791) Berdasarkan Forouzan (2003), paket-paket data dalam protokol IP dikirim dalam bentuk datagram. Sebuah datagram IP terdiri atas dua bagian yaitu header dan data, dimana ukuran dari header IP bervariasi yakni berukuran 20 sampai 60 byte. Isi dari struktur tersebut adalah field- field berikut : Version, Internet Header Length, Type of Service, Total Length, Identification, Flags, Fragment Offset, Time To Live, Protocol, Header Checksum, Source IP Address, Destinantion IP Address, dan IP Option seperti yang diperlihatkan pada Gambar 2.20.
Gambar 2.20 Struktur Header IP Berikut adalah penjelasan lebih detail mengenai masing- masing field pada header IP diatas : •
Version : Field ini berukuran 4 bit dimulai dari oktet 0 sampai 3, dimana isi dari field ini menyatakan versi format internet header. Dalam dokumen ini menjelaskan tentang versi 4.
39 •
IHL (Internet Header Length) : Field ini berukuran 4 bit dimulai dari oktet 4 sampai 7. Field ini digunakan untuk mengidentifikasi ukuran dari header IP dalam bilangan 32 bit (4 byte). Ukuran terkecilnya adalaha 5, yang menunjukan ukuran terkecil dari header IP adalah 20 byte. Dengan ukuran maksimum adalah 60 byte yang di nyatakan dengan nilai 15.
•
Type of Service : Dengan ukuran 8 bit yang dimulai dari oktet 8 sampai 15, yang mengidendikasikan parameter abstrak dari kualitas servis yang diinginkan. Parameter ini digunakan untuk membimbing selection pada parameter servis yang sebenarnya ketika mengirimkan datagram ke jaringan local. Beberapa jaringan menawarkan prioritas servis
(service
precedence)
dimana
dapat
digunakan
untuk
mengutamakan aliran lalu lintas data yang berprioritas tinggi daripada lalu lintas lainnya. Tiga piliha utama dalam field ini adalah : lowdelay, high-reliability dan high-throughput. Berikut adalah tabel yang menjelaskan isi dari Type of Service. Tabel 2.5 Field Type of Service Bit 0-2 : Bit 3 : Bit 4 : Bit 5 : Bit 6-7 :
Precedence 0 = Normal Delay, 1 = Low Delay 0 = Normal Throughput, 1 = High Throughput 0 = Normail Relibility, 1 = High Relibility Reserved for Future Use
40 Kode dari precedence adalah sebagai berikut : Tabel 2.6 Precedence Code 111 110 101 100 011 010 001 000
Network Control Internetwork Control CRITIC/ECP Flash Override Flash Immediate Priority Routine •
Total Length : Field ini berukuran 16 bit yang dimulai dari oktet ke 16 sampai 31. isi dari field ini menyatakan ukuran total dari datagram. Maksimum ukuran datagram adalah 65.535 byte. Ukuran datagram yang terlalu besar jarang di temui pada jaringan secara umum. Ukuran datagram yang besar biasanya akan lebih banyak digunakan pada gigabit network. Untuk menentukan panjang dari data dapat dilakukan dengan rumus sebagai berikut : Data length = Total Length – (IHL * 4)
•
Identification : Dimulai dari oktet 32 sampai 47 (16 bit). Field ini digunakan untuk mengidentifikasikan sebuah paket IP tertentu yang dikirimkan antara node sumber dan node tujuan. Host pengirim akan menset nilai dari field ini, dan field ini akan bertambah nilainya untuk datagram IP selanjutnya. Field ini digunakan untuk mengenali fragment-fragment sebuah datagram IP.
•
Flags : Field ini berukuran 3 bit, dimulai dari 48 sampai 50. field ini berisi dua buah flag yang berisi apakah sebuah datagram IP
41 mengalami fragmentasi atau tidak. Meski berisi tiga bit, ada dua jenis nilai yang mungkin, yakni apakah hendak memecah datagram IP ke dalam beberapa fragmen atau tidak. Masing- masing isi dari bit tersebut harus berupa angka 0 atau 1. Bit yang ke 0 tidak dipakai dan dicadangkan untuk keperluan yang akan datang, isinya harus bernilai 0. Don’t Fragment(DF) berada pasa bit pertama, bit ini menyatakan apakah data boleh di pecah atau tidak. Nilai 0 pada bit ini menandakan bahwa data tersebut dapat dipecah. More Fragment(MF) berada pada bit kedua, yang menyatakan status fragment. Apabila berisi 0 berarti fragment ini adalah fragment terakhir. •
Fragment Offset : Field ini berukuran 13 bit yang diawali dari oktet ke 51 sampai 63. Field ini menyatakan posisi pecahan data (fragment) dalam datagram. Fragment offset diukur dalam satuan 8 byte (64 bit). Maksimum data dapat dipecah menjadi 8192 fragment dalam setiap datagram yang berarti maksimum byte-nya adalah 65.536.
•
Time to Live : Diawali oleh oktet ke 64 sampai 71 (8 bit), field ini menyatakan waktu maksimum datagram diperbolehkan beredar dalam sistem jaringan. Jika field ini berisi nol maka datagram harus dibuang. Isi dari field ini diubah setiap kali dalam memproses header. Satuan dari field ini adalah detik.
•
Protocol : Field ini berjumlah 8 bit, dimulai dari oktet 72 sampai 79. Isi dari field ini menyatakan protokol apa saja yang digunakan pada level selanjutnya. Beberapa nilai dari field ini, seperti halnya nilai 1
42 (0x01) untuk ICMP, 6 (0x06) untuk TCP, dan 17 (0x11) untuk UDP. Field ini bertindak sebagai penanda multipleks (multiplex identifier), sehingga muatan IP pun dapat diteruskan ke protokol lapisan yang lebih tinggi saat diterima oleh node yang dituju. •
Header Checksum : Field ini berukuran 16 bit yang dimulai dari oktet ke 80 sampai 95. Field ini berguna hanya untuk melakukan pengecekan integritas terhadap header IP, sementara data tidak dimasukkan ke dalamnya, sehingga data harus memiliki checksum mereka sendiri untuk melakukan pengecekan integritas terhadapdata yang dikirim. Host pengirim akan melakukan pengecekan checksum terhadap datagram IP yang dikirimkan. Setiap router yang berada di dalam jalur transmisi antara sumber dan tujuan akan melakukan verifikasi terhadap field ini, sebelum memproses paket. Jika verifikasi dianggap gagal, router pun akan mengabaikan datagram IP tersebut. Karena setiap router yang berada di dalam jalur transmisi antara sumber dan tujuan akan mengurangi nilai TTL, maka header checksum pun akan berubah, setiap kali datagram tersebut hinggap di setiap router yang dilewati.
•
Source Address : Berukuran 32 bit (dari oktet 96 sampai 127). Field ini berisi alamat IP pengirim. Alamat ini digunakan oleh intermediate router untuk memilih jalur yang tepat / terbaik untuk mengirimkan data tersebut.
43 •
Destination Address : Berukuran sama dengan source address (di mulai dari oktet 128 sampai 159). Field ini berisi alamat IP tujuan.
•
IP Option : Field ini merupakan field yang ukurannya bervariasi. Dalam sebuah datagram, field ini mungkin ada atau juga tidak ada.
2.2.6.2 Transmission Control Protocol (RFC 793) TCP memiliki ukuran header yang bervariasi. Ukuran header yang terkecil adalah 20 byte. Struktur header TCP terdiri dari field-field berikut : Source Port, Destination Port, Sequnce Number, Acknowledgement number, Data Offset, Reserved, TCP Flags, Window, Checksum, Urgent Pointer, dan TCP Options, seperti yang diperlihatkan pada Gambar 2.21.
Gambar 2.21 Struktur Header TCP Penjelasan lebih detail mengenai masing-masing field : •
Source Port dan Destination Port :
Masing-masing field ini
berukuran 16 bit yang berada di oktet 0 sampai 15 (Source Port) dan oktet 16 sampai 31 (Destination Port). Field-field ini merupakan gabungan dari field Source address dan Destination Address pada header IP.
44 •
Sequence Number : Berukuran 32 bit, dimulai dari oktet 32 sampai 63. Field ini berisi nomor urut byte stream dalam data yang akan dikirimkan. Setiap kali data sukses dikirim, penerima data mengisi field acknowledgement number dengan sequence number berikutnya yang diharapkan penerima.
•
Acknowledgement Number : Mengindikasikan nomor urut dari oktet selanjutnya dalam byte stream yang diharapkan diterima oleh pengirim. Field ini berukuran 32 bit, yang dimulai dari oktet 64 sampai 95.
•
Data Offset : Berukuran 4 bit (oktet 96 sampai 99). Field ini menyatakan panjang dari header TCP dalam bilangan 32 bit (4 byte). Nilai maksimum dari data offset adalah 15 dengan panjang 60 byte.
•
Reserved : Field ini dicadangkan untuk kebutuhan masa datang, harus berisi 0 (nol). ukuran dari field ini adalah 6 bit.
•
TCP Flags : Berukuran 6 bit (oktet 106 sampai 111). Setiap bit ini mengandung flag control sebagai berikut : URG : The value of urgent pointer is valid. ACK : The value of acknowledgment is valid. PSH : Push the data. RST : Reset connection. SYN : Syncronize sequence number during connection. FIN : Terminate the connection.
45 •
Window : Berukuran 16 bit dari oktet 112 sampai 127. Window ini berisi jumlah oktet data, dimulai dengan ACK yang telah disetujui oleh pengirim segment ini.
•
Checksum : Field ini dimulai dari oktet 128 sampai 143 (berukuran 16 bit). Field ini digunakan untuk melakukan pengecekan integritas segmen TCP (header-nya dan payload-nya). Nilai field Checksum akan diatur ke nilai 0 selama proses kalkulasi checksum.
•
Urgent Pointer : Field ini berukuran 16 bit, dimulai pada oktet 144 sampai 159. Field ini menunjuk nomor urut dari oktet yang dianggap penting. Field ini hanya akan diproses jika flag URG di set.
•
TCP Option : Berfungsi sebagai penampung beberapa fasilitas tambahan TCP. Setiap fasilitas TCP akan memakan ruangan 32 bit, sehingga
ukuran
header
TCP
dapat
diindikasikan
dengan
menggunakan field data offset. 2.2.6.3 User Datagram Protocol (RFC 768) Menurut Forouzan (2003,p601), UDP merupakan transport protokol sederhana yang bersifat unreliable dan connectionless. Karena sifatnya itu, UDP tidak memiliki flow dan error control. Header dari UDP memiliki ukuran yang pasti yaitu 8 byte seperti yang di tunjukan pada Gambar 2.22.
Gambar 2.22 Struktur Header UDP
46 Penjelasan lebih detail mengenai masing-masing field : •
Source Port dan Destination Port :
Masing-masing field ini
berukuran 16 bit yang berada di oktet 0 sampai 15 (Source Port) dan oktet 16 sampai 31 (Destination Port). Field-field ini merupakan gabungan dari field Source address dan Destination Address pada header IP. •
Length : Berukuran 16 bit, dari oktet 32 sampai 47. Field ini berisikan panjang dari datagram UDP.
•
Checksum : Berisi informasi pengecekan integritas dari pesan UDP yang dikirimkan (header UDP dan pesan UDP). Penggunaan field ini adalah opsional. Jika tidak digunakan, field ini akan bernilai 0.
2.2.6.4 Internet Control Message Protocol (RFC 792) ICMP merupakan protokol yang berfungsi mengirimkan pesan-pesan kesalahan dan kondisi lain yang memerlukan perhatian khusus. Pesan / paket ICMP dikirim jika terjadi masalah pada layer IP dan layer diatasnya. Secara umum struktur header dari ICMP dapat dilihat pada Gambar 2.23.
Gambar 2.23 Struktur Header ICMP
47 Penjelasan lebih detail mengenai masing-masing field : •
Checksum : Field ini berfungsi untuk melakukan cek kalkulasi error dari ICMP header+data, dengan angka 0 pada field
•
ID : Field ini berisikan nilai ID, harus dikembalikan pada kasus ECHO REPLAY
•
Sequence : Field ini berisikan nilai sequence, harus dikembalikan pada kasus ECHO REPLAY
•
Code : Field ini berisikan spesifikasi dari tipe ICMP dimana setiap kode dari ICMP mempunyai arti yang berbeda
•
Type : Field ini berisikan tipe dari ICMP lebih lengkapnya bisa dilihat pada tabel 2.7 Table 2.7 List Permitted Control
Type 0 - Echo Reply 1 and 2
3 - Destination Unreachable
4 - Source Quench
Code 0 0 1 2 3 4 5 6 7 8 9 10 11 12 13 0
Description Echo reply (used to ping) Reserved Destination network unreachable Destination host unreachable Destination protocol unreachable Destination port unreachable Fragmentation required, and DF flag set Source route failed Destination network unknown Destination host unknown Source host isolated Network administratively prohibited Host administratively prohibited Network unreachable for TOS Host unreachable for TOS Communication administratively prohibited Source quench (congestion control)
48 Type 5 - Redirect Message 6 7 8 - Echo Request 9 - Router Advertisement 10 - Router Solicitation 11 - Time Exceeded 12 - Parameter Problem: Bad IP header 13 - Timestamp 14 - Timestamp Reply 15 - Information Request 16 - Information Reply 17 - Address Mask Request 18 - Address Mask Reply 19 20 through 29 30 - Traceroute 31 32 33 34 35 36 37 38 39 40 41
Code 0 1 2 3
0 0
Description Redirect Datagram for the Network Redirect Datagram for the Host Redirect Datagram for the TOS & network Redirect Datagram for the TOS & host Alternate Host Address Reserved Echo request Router Advertisement
0
Router discovery/selection/solicitation
0 1 0 1 2 0 0
TTL expired in transit Fragment reassembly time exceeded Pointer indicates the error Missing a required option Bad length Timestamp Timestamp reply
0
Information Request
0
Information Reply
0
Address Mask Request
0
Address Mask Reply
0
Reserved for security Reserved for robustness experiment Information Request Datagram Conversion Error Mobile Host Redirect Where-Are-You (originally meant for IPv6) Here-I-Am (originally meant for IPv6) Mobile Registration Request Mobile Registration Reply Domain Name Request Domain Name Reply SKIP Algorithm Discovery Protocol, Simple Key-Management for Internet Protocol Photuris, Security failures ICMP for experimental mobility protocols such as Seamoby [RFC4065]