BAB 2 LANDASAN TEORI 2.1 Perangkat Jaringan Peralatan-peralatan yang dapat di gunakan untuk membangun jaringan, antara lain : • Repeater M enurut Forouzan (2003, p368), repeater adalah sebuah alat elektronik yang bekerja hanya pada layer physical pada model OSI. Sinyal yang membawa informasi dalam jaringan dapat melaju pada jarak tertentu sebelum redaman yang membahayakan integritas data. Sebuah repeater di pasang pada link sebelum sinyal tersebut menjadi terlalu lemah atau rusak. Repeater meregenerasi pola bit yang asli dan mengirimkan kembali salinan dari data tersebut. Repeater hanya dapat menambahkan jarak secara fisik pada sebuah jaringan. Repeater tidak merubah fungsi dari jaringan sama sekali. Penempatan sebuah repeater sangatlah penting. Repeater harus diletakan pada posisi dimana sinyal dapat menjangkaunya sebelum noise atau gangguan dapat merubah arti dari setiap bitnya. Gangguan kecil dapat merubah presisi dari voltase bit tanpa merusak identitasnya. Jika bit yang sudah corrupt berjalan lebih jauh lagi, maka dengan gangguan – gangguan yang diterima dapat merubah artinya sepenuhnya. Pada saat itu, data yang
6
7
asli tidak dapat di recover kembali dan hanya dapat diperbaiki dengan mengirim ulang data tersebut. Sebuah repeater diletakan pada jalur sebelum, legalitas dari sinyal yang hilang masih dapat dibaca sehingga dapat dibuat replika dari data yang asli. Banyak yang membandingakan repeater dengan amplifier, namun perbandingan tersebut tidaklah akurat. Sebuah amplifier tidak dapat membedakan sinyal yang benar dengan noise. Amplifier memperkuat semua yang diterimanya. Repeater tidak memperkuat sinyal, namun meregenerasinya. Saat menerima sinyal yang sudah rusak atau lemah, repeater membuat salinan untuk setiap bitnya dari sinyal yang asli.
• • •
Gambar 2.1 Cara kerja repeater • Bridge M enurut Forouzan (2003, p370), bridge beroperasi pada layer physical dan data link pada model OSI. Bridge membagi jaringan yang besar menjadi segmen yang lebih kecil. M ereka juga dapat saling bertukar data antar dua segmen yang terpisah namun sejenis. Berbeda dengan repeater, bridge mengandung logika yang membuat mereka dapat memisahkan traffic dari masing – masing segmen. Br idge adalah repeater yang dapat
8
menyampaikan data kepada segmen dimana data tersebut dituju. Bridge juga dapat memberikan keamanan melalui pembagian traffic ini. Bridge tidak memodifikasi struktur atau isi dari paket data dan hanya dapat digunakan antar segmen yang menggunakan protokol yang sama. Sebuah bridge bekerja pada layer data link, memberikan akses ke alamat fisik dari semua komputer yang terhubung dengannya. Saat sebuah frame memasuki bridge, bridge tidak hanya meregenerasi sinyal namun juga memeriksa alamat dari tujuan dan mengirimkan salinan dari sinyal tersebut hanya ke segmen dimana alamat itu berada. Saat sebuah bridge menerima paket data, bridge membaca alamat yang terdapat pada frame, dan membandngkan alamat tersebut dengan table yang berisi semua alamat komputer pada kedua segmen tersebut. Saat alamat tersebut cocok, bridge menemukan segmen dimana komputer tersebut berada dan mengirimkan paket tersebut hanya ke segmen itu.
• • • • • • Gambar 2.2 Fungsi dari Bridge
9
• S witch M enurut Forouzan (2003, p381), switch adalah perangkat yang menyediakan fungsi – fungsi pada bridge dengan efisiensi yang lebih baik. Sebuah
switch
dapat
berperan
sebagai
multiport
bridge
untuk
menghubungkan perangkat – perangkat atau segmen pada LAN. Switch biasanya memiliki buffer untuk setiap jalur yang terhubung. Saat menerima paket, paket disimpan pada buffer jalur penerima dan memeriksa alamatnya untuk mencari jalur keluar. Jika jalur keluar telah bebas, maka frame dikirim ke jalur tersebut. Switch didesain berdasarkan dua buah strategi, yaitu store-and-forward dan cut-through. Switch store-and-forward menyimpan frame pada buffer input hingga semua paket tiba. Sementara switch cut-through pada sisi lain meneruskan paket ke buffer output saat alamat dari tujuan diterima. M enurut Comer (1999, p140) switch mensimulasikan LAN dengan 1 komputer per segment. Switch bekerja pada layer 2 model OSI dan mengambil keputusan berdasarkan alamat M AC. Switch meneruskan frame broadcast. Switch membagi collision domain tetapi tidak membagi broadcast domain. Switch ada juga yang bekerja pada layer 3. Switch ini meneruskan paket berdasarkan informasi layer 3 dan biasanya di gunakan untuk jaringan LAN.
10
• Router M enurut Forouzan (2003, p374), router memiliki akses ke alamat network layer dan mengandung software yang memungkinkan mereka untuk menentukan beberapa kemungkinan jalur antara alamat – alamat tersebut. Router bekerja pada pada layer physical, data link dan network. Router mengirim paket melalui beberapa jaringan. M ereka memberikan rute pada sebuah paket dari sebuah jaringan ke sembarang jaringan yang berpotensi menjadi tujuan pada internet. Router bertindak seperti komputer pada sebuah jaringan. Tapi tidak seperti kebanyakan komputer, yang hanya merupakan anggota sebuah jaringan, router memiliki alamat dan hubungan dengan dua atau lebih jaringan pada saat yang sama. Fungsi yang paling sederhana adalah router menerima paket dari sebuah jaringan yang terhubung dan mengirimnya ke jaringan kedua yang tehubung. Walaupun alamat yang di tuju dari paket yang diterima bukan anggota dari router tersebut, router dapat menentukan jaringan yang terhubung untuk mengirimkan paket tersebut. Saat sebuah router telah mengidentifikasi rute terbaik dari sebuah paket, paket tersebut dikirim ke jaringan yang sesuai ke router yang lain. Router tersebut memeriksa alamat tujuan, mencari jalur terbaik untuk paket tersebut dan mengirimnya ke jaringan tujuan. Router menggunakan routing protokol untuk menentukan jalan yang terbaik untuk paket-paket (berdasarkan alamat Internet Protokol (IP) ). Sehingga di setiap port yang dimiliki sebuah router harus memiliki alamat IP yang berbeda jaringan.
11
Gambar 2.3 Router
• Gateway M enurut Forouzan (2003, p378), gateway beroperasi pada ke tujuh layer dimodel OSI. Gateway adalah protokol konverter. Sebuah gateway dapat menerima paket yang memiliki format suatu protokol dan mengkonversinya menjadi paket yang diformat untuk protokol lain sebelum dikirim.Gateway pada umumnya seperti software yang terpasang pada router. Gateway mengerti protokol yang digunakan oleh setiap jaringan yang terhubung dengan router dan dapat menerjemahkan dari satu protokol ke protokol lain.
Gambar 2.4 Gateway
12
• Network Interface Card M enurut Comer (1999, p141), Network Interface Card (NIC) adalah komponen perangkat keras komputer yang dirancang untuk memungkinkan komputer untuk berkomunikasi melalui jaringan komputer. NIC termasuk dalam OSI layer 1 dan layer 2 sekaligus. NIC menyediakan akses secara fisik ke peralatan jaringan dan menyediakan seistem pengalamatan secara tingkat rendah melalui penggunaan M AC Address. Alat ini memungkinkan user untuk saling terhubung melalui kabel ataupun nirkabel. NIC memiliki ROM Chip yang didalamnya terdapat MAC Address yang unik, yang dimasukkan kedalam RM Chip tersebut. M AC Address terdiri dari 48 bit angka serial yang mana berbeda antara satu dengan yang lainnya. Tidak ada dua NIC yang memiliki M AC Address yang sama karena vendor membeli blok alamat dari Institute of Electrical ang Electroniks Engineers (IEEE) dan menentukan sebuah alamat yang unik ke tiap NIC pada saaat pembuatannya. Secara fisik NIC dibagi menjadi dua jenis: 1. Kartu NIC dengan media jaringan yang spesifik yaitu yang membedakan kartu NIC menjadi beberapa jenis berdasarkan media jaringan yang digunakan. Contohnya adalah NIC Ethernet yang dapat berupa twisted pair (UTP/STP). Thinnet atau Thicknet atau bahkan tanpa kabel. 2. Kartu NIC dengan arsitektur jaringan yang spesifik yaitu yang membedakan kartu NIC menjadi beberapa jenis, sesuai dengan arsitektur jaringan yang digunakan. Contohnya adalah Ethernet,
13
Token Ring serta FDDI (Fiber Distributed Data Interface), yang semuanya itu menggunakan NIC yang berbda-beda. Kartu NIC Ethernet dapat berupa Ethernet 10Mbps, 100M bps, 1Gbps atau 10Gbps. Tugas NIC adalah untuk mengubah aliran data paralel dalam bus komputer menjadi bentuk data serial sehingga dapat ditransmisikan diatas media jaringan. M edia yang umum digunakan anatara lain adalah kabel UTP kategori 5, kabel fiber optic dan kabel radio.
Gambar 2.5 Simbol Peralatan Jaringan
2.2 Tipe Jaringan M enurut Bagad dan Dhotre (2009, p4), tipe jaringan ditentukan oleh ukuran, kepemilikan, arsitektur fisik dan jangkauannya. Secara umum, jaringan dibagi dalam 3 tipe berdarkan ukuran fisiknya. 1.
Local Area Network (LAN) M enurut Bagad dan Dhotre (2009, p5), LAN adalah jaringan yang banyak digunakan untuk komunikasi jaringan peer-to-peer. LAN
14
memungkinkan untuk berkomunikasi langsung menggunakan media yang umum secara point to point tanpa membutuhkan sistem switching yang lebih tinggi. LAN biasa digunakan untuk jaringan pribadi dalam suatu gedung atau kampus dengan jarak tertentu. LAN menyediakan beberapa keuntungan: • Fleksibilitas • Kecepatan • Reliability • Keamanan 2.
Metropolitan Area Network (MAN) M enurut Bagad dan Dhotre (2009, p7), MAN adalah suatu jaringan yang lebih besar dari LAN, dimana jaringan terbatas hanya untuk kota atau perusahaan yang berdekatan. Teknologi yang digunakan tidak jauh beda dengan LAN. M AN menyediakan kecepatan transfer data mulai dari 34 sampai 150 M bps. MAN juga menyediakan transfer data dalam bentuk data dan suara.
3.
Wide Area Network (WAN) M enurut Bagad dan Dhotre (2009, p8), WAN adalah sebuah jaringan yang mencakup area yang luas seperti kota, provinsi, negara atau dunia. Sebuah WAN menyediakan transmisi data dan suara jarak jauh. WAN berisi host dan berbagai alat. Semua host saling terhubung melalui subnet komunikasi. Subnet membawa pesan dari host ke host.
15
Gambar 2.6 LAN, M AN & WAN
2.3 Topologi Jaringan M enurut Bagad dan Dhotre (2009, p10), topologi merujuk pada cara stasiunstasiun terhubung secara fisik. Topologi jaringan menentukan cara bagaimana setiap node diatur secara geometris dan terhubung satu sama lain. Terdapat 4 tipe topologi yang umum digunakan: 1.
Bus Topology M enurut Bagad dan Dhotre (2009, p12), Bus Topology menggunakan sebuah kabel yang berfungsi sebagai backbone untuk menghubungkan semua device ke dalam jaringan. Ketika sebuah device mengirimkan sinyal ke bus, semua komputer akan menerima informasi tersebut, namun hanya satu yang akan menerima informasi menggunakan pencocokan alamat.
16
Keuntungan Bus Topology: • M udah di-instal. • Tidak membutuhkan banyak kabel. • Jumlah port I/O dan hardware yang dibutuhkan sedikit. • Backbone dapat di perpanjang menggunakan repeater. • Biaya lebih murah. Kerugian Bus Topology: • Traffic jaringan yang tinggi dapat memperlambat bus. • Sulit untuk melakukan koneksi ulang. • Sulit menambah node/device baru. • Jika backbone bermasalah maka semua device juga akan bermasalah.
Gambar 2.7 Bus Topology
2.
Star Topology M enurut Bagad dan Dhotre (2009, p11), Star Topology berisi beberapa device yang terhubung secara point-to-point ke sebuah central hub. Device tidak terhubung langsung satu sama lain. Jika sebuah node ingin
17
mengirimkan data ke node lain, maka data dikirim ke central hub dan kemudian di kirimkan ke node yang diinginkan. Keuntungan Star Topology: • M udah di-instal dan dikonfigurasi. • Topologi yang kuat. • Jika suatu link gagal, tidak mempengaruhi seluruh jaringan. • M udah mengidentifikasi kesalahan dan isolasi kesalahan. • M udah dimodifikasi dan menambah node baru tanpa mengganggu seluruh jaringan. Kerugian Star Topology: • Jika central hub bermasalah, maka semua jaringan akan bermasalah. • Setiap device membutuhkan segmen kabel tersendiri. • Dalam jaringan hirarki, instalasi dan konfigurasi sulit.
Gambar 2.8 Star Topology
18
3.
Ring Topology M enurut Bagad dan Dhotre (2009, p13), pada topologi ini setiap device terhubung dengan koneksi poitn-to-point ke device yang berdekatan, membentuk sebuah struktur yang berbentuk ring. Sinyal yg di kirim berjalan pada satu arah dari satu device ke device lainnya sampai sinyal tersebut sampai ke tujuannya. Keuntungan Ring Topology: •
M udah di-instal dan dikonfigurasi.
•
Link yang gagal dapat mudah di temukan karena setiap device saling terhubung dengan tetangga saja.
•
Tidak ada node yang memonopoli jaringan.
Kerugian Ring Topology:
•
Panjang ring dan jumlah device terbatas.
•
Kegagalan di satu node dapat mempengaruhi seluruh jaringan.
•
M enambah dan mengurangi node dapat menggangu jaringan.
Gambar 2.9 Ring Topology
19
4.
Mesh Topology M enurut Bagad dan Dhotre (2009, p10), pada toplogi Mesh setiap node terhubung satu sama lain secara langsung. Link membagi traffic antara 2 node saja. Keuntungan Mesh Topology: •
Link yang saling terhubung antar node meng-optimalkan kinerja jaringan dan menghapus masalah pada traffic.
•
M enyediakan keamanan dan privasi yang lebih baik.
•
Kegagalan di suatu link tidak akan merusak seluruh jaringan.
•
Link yang point-to-point membuat identifikasi kesalahan dan isolasi kesalahan lebih mudah.
Kerugian Mesh Topology: •
M embutuhkan port I/O dan kabel yang banyak.
•
Setiap link membutuhkan port I/O dan link yang tidak dipakai menambah biaya.
•
Sulit di-instal dan dikonfigurasi.
Gambar 2.10 Mesh Topology
20
2.4 Network Model 2.4.1 OS I Reference Model M enurut FitzGerald dan Dennis (2007, p17), pada akhir tahun 1970 The International Organization for Standardization (ISO) mengembangkan sebuah framework dasar untuk komunikasi antar komputer dan akhirnya pada tahun 1984 terciptalah OSI M odel. M eskipun model OSI cukup terkenal, namun tidak banyak jaringan yang menggunakan model ini. Saat ini model TCP/IP lebih banyak digunakan. OSI model memiliki 7 layer, yaitu: 1. Physical Layer (Layer 1) M enurut Forouzan (2003, p18), layer pertama pada model OSI adalah physical layer. Layer ini berfungsi menciptakan koneksi fisik antara pengirim dan penerima. Layer ini bertanggung jawab atas : •
Representasi dari bit Physical layer mentrasformasikan sederet bit menjadi sebuah sinyal elektromagnetik untuk ditransmisikan ke medium transmisi. Bit-bit direpresentasikan
sebagai
sinyal
analog
atau
digital
dan
ditransmisikan melalui kabel ataupun udara. •
Kecepatan data Layer ini mendefinisikan berapa cepat data dikirim, biasanya didefinisikan dalam satuan bit/detik.
21
•
Sinkronisasi bit Penerima dan pengirim tidak hanya harus menggunakan bit rate yang sama, namun juga harus disinkronisasikan pada level bit. Durasi dari bit antara pengirim dan penerima harus sama.
•
Karakteristik dari interface Layer ini mendefinisikan bagaimana sistem dapat terhubung ke media transmisi.
•
M edium transmisi Physical layer menetukan medium transmisi yang akan digunakan, apakah udara atau kabel, jika medium yang digunakan adalah kabel, maka jenis dan tipe kabel harus didefinisikan.
•
M ode transmisi Layer ini juga mendefinisikan arah dari transmisi, simplex, half duplex atau full duplex. Pada simplex, hanya satu perangkat yang dapat mengirim dan yang lainnya hanya bisa menerima. Pada half duplex, dua perangkat dapat saling mengirim dan menerima namun tidak bisa dalam waktu bersamaan. Sedangkan pada full duplex kedua perangkat dapat mengirim dan menerima pada saat yang bersamaan.
2. Data link Layer (Layer 2) M enurut Forouzan (2003, p19), layer data link bertanggung jawab untuk pengiriman hop-to-hop dimana hop dapat berupa komputer atau perangkat penghubung yang menghubungkan dua jaringan. Layer ini
22
mengkombinasikan bit-bit menjadi unit yang dapat di-manage yang disebut frame dan mengirim frame tersebut ke hop berikutnya. Berikut ini adalah tanggung jawab dari data link layer : •
Framing Saat physical layer tidak memiliki sesuatu untuk dikirim, layer tersebut akan mengirim bit idle ke link. Bit idle digunakan agar link tetap hidup dan untuk memberi tahu physical layer yang terdapat pada setiap komputer bahwa tidak ada paket yang dikirim walaupun link fisik aktif dan berfungsi. Saat data link layer memiliki paket untuk dikirim, layer tersebut akan memberikan tanda pada awal paket dengan rangkaian bit tertentu. Rangkaian bit ini memberikan informasi kepada penerima bahwa link tidak berada pada kondis i idle dan terdapat paket yang datang. Data link layer menambahkan rangkaian ini dan membingkai paket yang diterima dari layer diatasnya. Itulah mengapa paket pada data link layer disebut frame.
•
Pengalamatan Dalam sebuah jaringan, banyak perangkat yang terhubung. Untuk memastikan komunikasi one-to-one dari satu komputer ke komputer lain,
setiap
frame harus
memiliki
alamat
sumber
untuk
mengidentifikasikan komputer pengirim dan alamat tujuan untuk mengidetifikasikan komputer penerima. Alamat-alamat ini bias a disebut M AC Address.
23
•
Medium Access Control Saat computer pada jaringan berbagi medium fisik, dapat terjadi lebih dari satu komputer mencoba untuk mengirim data pada saat yang bersamaan. Harus ada mekanisme untuk mengatur masalah ini, mekanisme ini disebut Medium Access Control.
•
Flow Control Data link layer dapat mengontrol kecepatan frame yang dikirim pada link. Layer ini dapat menggunakan mekanisme untuk memastikan penerima tidak kebanjiran frame penerima. Selain itu juga terdapat sebuah sistem yang memastikan frame diterima oleh penerima. Flow control pada data link layer adalah hop-to-hop, bukan
end-to-end.
Setiap
komputer
memastikan
komputer
selanjutnya tidak kebanjiran data. •
Error Control Layer ini dapat menambahkan kehandalan pada physical layer dengan menambahkan mekanisme untuk mendeteksi dan mengirim ulang frame yang rusak atau hilang.
3. Network Layer (Layer 3) M enurut Forouzan (2003, p21), network layer bertanggung jawab untuk pengiriman end-to-end sebuah paket. Walaupun data link layer mengawasi pengiriman paket antara 2 sistem dalam jaringan yang sama, network layer memastikan bahwa setiap paket terkirim dari asalnya dan
24
sampai pada tujuannya. Network layer memiliki beberapa tanggung jawab, yaitu : •
M embuat koneksi logical end-to-end Network layer bertanggung jawab dalam membuat koneksi logical antara satu ujung ke ujung yang lainnya. Kedua sistem akan melihat koneksi logical tanpa harus mengkhawatirkan tentang link dan perangkat penghubungnya, dengan kata lain network layer harus membuat jaringan logical dari sekian banyak jaringan fisik.
•
M enyembunyikan detail dari layer dibawahnya Network layer menyembunyikan detail dari physical layer dan data link layer dari layer – layer di atasnya. Jika koneksi fisik pada physical layer diganti dan protokol pada data link layer juga diganti, maka transport layer tidak akan menyadarinya.
•
Pengalamatan Pengalamatan yang diimplementasikan oleh data link layer mengatasi masalah pengalamatan secara lokal. Jika paket melewati batas jaringan, maka diperlukan sistem pengalamatan lainnya untuk membedakan sistem sumber dan tujuan.
•
Routing Saat sebuah jaringan yang mandiri atau link yang saling terhubung menciptakan jaringan yang besar, perangkat penghubung yang bias a disebut router atau gateway mencari rute untuk paket data agar sampai ke tujuan. Salah satu fungsi dari network layer adalah
25
menyediakan mekanisme ini. Routing berarti mencari jalu optimal dari berbagai macam jalur yang tersedia. 4. Transport Layer (Layer 4) M enurut Forouzan (2003, p22), transport layer bertanggung jawab atas pengiriman end-to-end yang bebas error dari seluruh pesan. Network layer mengawasi pengiriman host-to-host dari setiap paket. Saat sebuah paket diterima oleh sistem akhir, transport layer bertanggung jawab untuk mengirimkannya ke session layer. Berikut adalah spesifikasi tanggung jawab dari transport layer : •
Pengalamatan service-point Komputer seringkali menjalankan beberapa program pada waktu yang bersamaan.
Untuk
alasan
ini,
pengiriman source-to-
destination berarti pengiriman tidak hanya dari satu komputer ke komputer selanjutnya, namun juga dari suatu proses yang spesifik pada satu komputer ke proses spesifik komputer yang lain. Oleh karena itu, header dari transport layer harus menyertakan suatu jenis alamat yang disebut alamat service-point atau alamat port. Network layer mendapatkan setiap paket untuk komputer yang tepat, sementara network layer mendapatkan seluruh pesan untuk proses yang tepat pada komputer tersebut. •
Segmentasi dan perakitan kembali Setiap pesan dibagi menjadi segmen-segmen, dengan setiap segmen memiliki nomor urut. Nomor – nomor ini memungkinkan transport
26
layer untuk merakit kembali pesan secara tepat saat sampai ke tujuan dan untuk mengidentifikasi serta mengganti paket yang hilang saat transmisi. •
Kontrol koneksi Transport layer dapat menjadi connectionless atau connectionoriented. Transport layer yang connectionless memperlakukan setiap segmen sebagai sebuah paket independen dan mengirimnya ke transport layer yang berada pada tujuan. Transport layer yang connection-oriented membuat koneksi dengan transport layer pada komputer tujuan terlebih dahulu sebelum mengirim paket. Setelah semua data terkirim, koneksi dihentikan.
•
Flow control Sama halnya dengan data link layer , transport layer bertanggun g jawab atas flow control. Walaupun begitu, flow control pada layer ini dilakukan secara end-to-end daripada hanya link tunggal.
•
Error control Sama dengan data link layer, transport layer bertanggung jawab terhadap error control. Walaupun begitu, error control pada layer ini dilakukan secara end-to-end daripada hanya link tunggal. Transport layer pada pengirim memastikan seluruh pesan sampai pada transport layer tujuan tanpa error. Perbaikan error biasanya dilakukan dengan pengiriman ulang.
27
5. Session Layer (Layer 5) M enurut Forouzan (2003, p23), layanan yang disediakan oleh ketiga layer pertama tidak cukup untuk beberapa proses. Session layer membuat, mempertahankan dan mensinkronisasi interaksi antara sistem yang berkomunikasi. Berikut adalah tanggung jawab dari session layer : •
Layanan half – dan full duplex Pada beberapa protokol, transport layer menyediakan layanan pengiriman simplex. Hal ini mungkin tidak cukup untuk beberapa aplikasi. Bagaimanapun, aplikasi lain mungkin membutuhkan layanan half-duplex. Session layer dapat digunakan dengan transport layer untuk menciptakan layanan half-duplex untuk aplikasi. Session layer juga dapat menggunakan kedua koneks i transport layer untuk menyediakan layanan full-duplex. Untuk alasan ini, session layer sering disebut pengatur dialog karena dapat membuat komunikasi antara dua user yang terlihat seperti halfduplex atau full-duplex.
•
Sinkronisasi Session layer memungkinkan kedua sistem menambahkan tanda sinkronisasi saat transmisi data. Layanan ini sangat berguna untuk aplikasi yang mengirimkan data yang besar dalam satu koneksi transport.
28
•
Atomisasi Terkadang sebuah
aplikasi membutuhkan beberapa koneks i
transport untuk menyelesaikan suatu tugas. Walaupun begitu, kombinasi dari koneksi harus dilakukan sebagai satu tugas. Jika satu koneksi tidak dapat diselesaikan, maka seluruh tugas harus dibatalkan. Session layer dapat mengkombinasikan beberapa koneksi ini menjadi satu tugas. 6. Presentation Layer (Layer 6) M enurut Forouzan (2003, p24), setiap komputer menggunakan sintax yang berbeda untuk mendefinisikan data, seperti EBCDIC. Ini berbeda dalam representasi data, atau sintax,harus di selesaikan terlebih dahulu sebelum komputer berkomunikasi dengan yang lainnya. Presentation layer bertanggung jawab pada sumber untuk mengubah kode atau data yang dikirim oleh kiriman application layer untuk menerima format yang universal. Dan di tujuan akhirnya, presentation layer bertanggung jawab untuk memformat data ke format yang dapat di mengerti oleh penerima application layer. dengan kata lain, presentation layer memungkinkan secara bersamaan 2 applcation layer untuk menggunakan format data tersendiri. Application layer di tujuan akhir akan menggunakan format yang akan berbeda secara keseluruhan dari format yang digunakan di sumber application layer. Berikut beberapa tugas pada presentation layer:
29
•
Translation. Pada saat program berjalan di 2 sistem seringkali adanya pertukaran informasi dalam bentuk string karakter, nomor dan lainnya. Informasi seharusnya akan berubah menjadi bit stream sebelum di transmisikan
karena
setiap
komputer
menggunakan
sistem
pengkodean yang berbeda, presentation layer bertanggung jawab untuk interoperabilitas yang diantara metoda pengkodean yang berbeda. Pengiriman pada presentation layer mengubah informas i dari pengirim dan tergantung format sebuah format umum. Presentation layer pada mesin penerimaan mengubah format umum ke
format
pengirim.
Kesimpulannya,
presentation
layer
bertanggung jawab untuk menyelesaikan arsitektur yang berbeda. •
Encryption. Untuk membawa informasi yang sensitif harus mampu menjamin kerahasiaan. Encryption/Enkripsi berarti perubahan pengiriman oleh informasi asli ke bentuk lainnya dan mengirim pesan hasil keluar melalui jaringan. Deskripsi membalikkan proses untuk mengubah pesan asli ke bentuk aslinya.
•
Compression. Kompresi data dapat
mengurangi
jumlah
bit
yang akan
ditransmisikan. Kompresi data menjadi sangat penting dalam transmisi seperti teks,audio, dan video.
30
7. Application Layer (Layer 7) M enurut Forouzan (2003, p25), application layer memungkinkan user, baik manusia ataupun software untuk dapat mengakses ke jaringan. Layer ini menyediakan tampilan dan dukungan untuk layanan seperti email, transfer data dan beberapa jenis layanan distribusi data. Dengan kata lain, layer ini menyediakan layanan yang sering dibutuhkan oleh user maupun program user. 2.4.2 TCP/IP M enurut Forouzan (2003, p25), TCP/IP di gunakan pada jaringan internet. Protokol TCP/IP terdapat 3 layer: network, transport, dan application dan berada diatas dua lapisan terbawah layer protokol. Network dan transport layer bertanggung jawab dalam internetworking dan fungsi transport. Tiga layer teratas pada OSI model, namun pada TCP/IP diwakili dengan 1 layer yaitu application layer. TCP/IP protokol hirarki yang terbuat dari setiap interaksi modul-modul yang menyediakan fungsi spesifik tetapi selalu saling bergantungan. Sedangkan pada OSI model saling bergantungan di setiap layernya, layer dari protokol TCP/IP ini relatif bebas dan dapat digabung dan dicocokan tergantung pada kebutuhan sistem. Istilah hirarki yang berarti di setiap protokol tingkat atas didukung oleh satu atau lebih protokol tingkat yang lebih rendah. Pada transport layer, TCP/IP didefinisikan 2 protokol: Transmission Control Protocol (TCP) dan User Datagram Protocol (UDP). Di network layer, protokol utama didefinisikan oleh TCP/IP ialah Internetworking
31
Protocol (IP) , meskipun beberapa protokol lain yang mendukung pergerakan data pada layer ini. M enurut FitzGerald dan Dennis (2007, pp17-20), model jaringan yang paling mendominasi saat ini adalah model TCP/IP. Sebenarnya kedua model ini memiliki banyak kesamaan, namum model TCP/IP lebih popular digunakan. M odel TCP/IP hanya memiliki 5 layer, yaitu: 1. Physical Layer (Layer 1) Physical Layer pada model TCP/IP sama seperti dalam model OSI, yaitu mengatur koneksi fisik antara pengirim dan penerima. Perannya adalah untuk mentransfer serangkaian sinyal listrik , radio atau cahaya melalui sirkuit physical layer termasuk semua perangkat hardware (komputer, modem dan hub) dan media fisik (kabel dan satelit). Physical layer menentukan jenis koneksi dan sinyal listrik, gelombang radio, atau cahaya yang melewatinya. 2. Data Link Layer (Layer 2) Data Link Layer bertanggung jawab untuk memindahan pesan dari 1 komputer ke komputer selanjutnya di jalur jaringan dari si pengirim ke penerima. Data link pada model TCP/IP melakukan hal yang sama dengan 3 fungsi data link di OSI model. Pertama, mengontrol layer fisik dengan memutuskan ketika pengiriman pesan melalui media. Kedua, memformat pesan dengan menunjukkan dimana mereka mulai dan berakhir. Ketiga, mendeteksi dan mengoreksi error yang terjadi selama pengiriman.
32
3. Network Layer (Layer 3) Layer Network pada model TCP/IP melakukan fungsi yang sama dengan network layer pada OSI model. Pertama melakukan routing dan yang kedua menemukan alamat dari komputer. 4. Transport Layer (Layer 4) Transport Layer pada model TCP/IP hampir sama dengan transport layer pada OSI model. Layer ini menjalankan 3 fungsi. pertama bertanggung jawab untuk menghubungkan software layer aplikasi ke jaringan dan menetapkan koneksi end-to-end antara pengirim dan penerima ketika sebuah koneksi diperlukan. Kedua, menerjemahkan alamat yang digunakan pada layer aplikasi ke alamat numerik yang digunakan pada layer ketiga. Ketiga, bertanggung jawab untuk memecah pesan yang panjang menjadi pesan yang lebih kecil agar dapat dengan mudah di kirim. Transport layer juga dapat mendeteksi pesan yang hilang dan meminta pengiriman ulang pesan. 5. Application Layer (Layer 5) Application Layer pada model TCP/IP meliputi apa yang ada pada OSI model dalam layer aplikasi, presentasi, dan sesi. Layer ini adalah akses pengguna ke jaringan. Dengan menggunakan software aplikasi pengguna dapat mendefinisikan pesan apa yang dikirim ke jaringan karena layer ini adalah layer yang paling dipahami oleh banyak orang.
33
Gambar 2.11 TCP/IP M odel vs OSI M odel
2.5 Virtual LAN M enurut Tanenbaum (2003, p329), biasanya network administrator sering mengelompokan user berdasarkan LAN untuk menggambarkan struktur organisas i daripada layout fisik dari bangunan untuk beberapa alasan. Pertama adalah keamanan, banyak departemen dalam suatu organisasi tidak ingin informasi mereka keluar dari departemen mereka. Alasan kedua adalah load, beberapa LAN menggunakan internet lebih sering dibanding LAN yang lain. Dengan menggunakan LAN, setiap LAN memiliki bandwidth masing-masing. Alasan yang ketiga adalah broadcasting, kebanyakan LAN mendukung broadcasting. Hal ini serin g menyebabkan broadcast strom yang mengakibatkan kepadatan jaringan. Namun saat ini beberapa perusahaan sering melakukan perubahan, yang mengakibatkan network administrator banyak menghabiskan waktu untuk mengatur kabel – kabel untuk dipindahkan ke tempat lain. Bahkan terkadang perubahan tidak dapat
34
dilakukan karena kabel pada computer user terlalu jauh dari hub yang dituju, misalnya gedung yang berbeda. Untuk merespon permintaan user
dalam
fleksibilitas yang lebih baik, maka vendor jaringan mulai mencari suatu cara untuk menata ulang kabel – kabel dalam suatu gedung melalui software. Hasil dari konsep ini adalah Virtual LAN (VLAN). VLAN telah di standarisasi oleh komite 802, dan telah digunakan di banyak organisasi. Untuk membuat jaringan yang berbasis VLAN , network administrator menentukan jumlah VLAN yang akan dibuat, menentukan komputer mana saja yang akan berada di VLAN, dan sebutan untuk VLAN tersebut. Biasanya VLAN dinamai dengan nama warna-warna, dengan begitu maka memungkinkan untuk mencetak diagram warna yang menunjukkan layout fisik dari mesin, anggota dari LAN yang berwarna merah digambarkan dengan merah, dan seterusnya. Dengan begitu semua layout fisikal dan logikal dapat terlihat dalam satu tampilan. M enurut Bagad dan Dhotre (2009, p23), VLAN adalah switched network yang secara logical tersegmen pada sebuah basis organisasional, fungsi, atau aplikasi dibanding basis fisikal atau geografis. M isalnya semua workstation dan server yang digunakan pada workgroup tertentu dapat terhubung, walaupun secara fisik koneksi mereka
terhubung
dengan
jaringan
lain.
Dengan
menggunakan
VLAN,
rekonfigurasi pada jaringan dapat dilakukan melalui software tanpa harus mencabut kabel atau memindahkan perangkat atau kabel. Adapun keuntungan menggunakan VLAN adalah sebagai berikut : 1. M enyelesaikan masalah yang berhubungan dengan pemindahan, penambaan dan perubahan pada jaringan. VLAN dapat mengurangi biaya administrasi saat user berganti lokasi.
35
2. Kemanan jaringan yang lebih ketat dengan dibentuknya grup user yang aman. 3. M enejemen dan control aktivitas broadcast yang lebih baik. 4. Kompatibel dengan system LAN yang sudah digunakan sebelumnya. 5. Solusi menejemen jaringan yang memungkinkan control yang terpusat, konfigurasi dan fungsi menejemen traffic.
Gambar 2.12 VLAN
2.6 Protokol 2.6.1 Transmission Control Protocol (TCP) M enurut Bagad dan Dhotre (2009, p56), TCP dan UDP menggunakan network layer (IP) yang sama, namun TCP menyediakan layanan yang sangat berbeda. TCP menyediakan layanan yang connection-oriented, reliable dan byte stream service. TCP tidak mendukung multicasting dan broadcasting. Satuan unit informasi yang dikirim TCP ke IP disebut segmen. Saat TCP mengirim sebuah segmen, timer akan berjalan, menunggu jawaban dari tujuan. Jika jawaban tidak diterima dalam waktu yang ditentukan maka
36
segmen akan dikirim ulang. Saat TCP menerima data dari koneksi lain, TCP akan mengirim jawaban sebagai tanda bahwa data sudah diterima. M enurut Tanenbaum (2003,pp 532-536), TCP secara resmi didefinisikan pada RFC793.
Seiring berjalannya waktu
beberapa kesalahan
dan
ketidakkonsistenan telah dideteksi dan kebutuhan berubah di beberapa area. Klarifikasi dan perbaikan ini secara lengkap tersedia pada RFC112. Penambahan diberikan pada RFC1323. Layanan TCP didapatkan dengan pengirim dan penerima keduanya membuat titik akhir yang disebut soket. Setiap soket memiliki nomor soket yang terdiri dari alamat IP host dan 16 bit angka local dari host, yang disebut port. Agar layanan TCP dapat diperoleh koneksi harus dibangun secara langsung antara soket pada mesin pengirim dan soket pada mesin penerima. Sebuah soket bisa digunakan untuk beberapa koneksi sekaligus. Semua koneksi TCP menggunakan Full Duplex dan point-to-point. Full duplex artinya bahwa lalu lintas data dapat berjalan pada kedua arah sekaligus. Point-to-point artinya bahwa tiap koneksi punya dua titik akhir. Protokol ini bertugas memeriksa apakah paket data yang dikirim sampai ke tujuannya dalam keadaan tanpa failure. Sifat dari protokol TCP adalah : •
Connection Oriented
•
Reliable dengan mengirim ACK setiap pengiriman data
•
M engirim ulang paket yang tidak sampai
37
Gambar 2.13 TCP Header
2.6.2 User Datagram Protocol (UDP) M enurut Bagad dan Dhotre (2009, p54), UDP adalah protokol yang simple, berorientasi datagram, protokol layer transport dan protokol ini menggunakan bagian dari TCP. UDP merupakan protokol yang bersifat connectionless yang tidak menyediakan reliability atau mekanisme terkontrol. UDP juga tidak menyediakan error recovery. Beberapa aplikasi layer protokol seperti TFTP (Trivial file transfer protocol) dan RPC menggunakan UDP. UDP memanfaatkan konsep port untuk langsung mengarahkan datagram ke upper-layer aplikasi yang tepat. UDP disediakan sebagai contoh interface aplikasi simpel untuk IP. Datagram pada UDP berisi nomor port sumber dan nomor port tujuan. Nomor port sumber mengidentifikasi port dari proses pengiriman aplikasi. Nomor port tujuan mengidentifikasi proses penerimaan pada host machine.
38
Panjang UDP adalah panjang dari UDP header dan data UDP dalam byte. Nilai minimum untuk field ini adalah 8 byte. UDP header checksum mencakup UDP header dan data UDP. UDP dan TCP mengandung 12 byte pseudo-header dengan datagram UDP hanya untuk perhitungan checksum. Pseudo-header merupakan bagian dari IP header. Tujuannya adalah untuk membiarkan UDP memeriksa apakah data tiba di tujuan yang benar. UDP checksum adalah end-to-end checksum. Dimana checksum dihitung oleh pengirim , dan kemudian di verifikasi oleh penerima. Checksum tersebut dirancang untuk menangkap setiap modifikasi UDP header atau data dimana saja antara pengirim dan penerima.
Gambar 2.14 UDP Header
2.6.3 Point-toPoint Protocol (PPP) M enurut Bagad dan Dhotre (2009, p20), PPP adalah standar resmi internet. PPP merupakan protokol yang umum digunakan untuk transfer data secara point-to-point. PPP dapat beroperasi secara full duplex, selain itu PPP juga dapat digunakan sebagai control data link untuk menghubungkan dua buah router. PPP menangani error detection, mendukung beberapa protokol,
39
mengijinkan
IP
Addresss
dinegosiasikan
pada waktu
koneksi,
dan
mengijinkan otentifikasi. 2.6.4 File Transfer Protocol (FTP) M enurut FitzGerald dan Dennis (2007, p63), FTP memungkinkan untuk mengirim dan menerima file melalui internet. FTP bekerja dengan cara yang sama seperti HTTP. Ada banyak paket perangkat lunak yang menggunakan standar FTP, seperti WS-FTP. Pengguna menggunakan klien-nya untuk mengirim permintaan FTP ke server FTP. FTP server memproses permintaan ini dan mengirimkan kembali paket FTP yang berisi file permintaan. Kebanyakan situs FTP mengharuskan pengguna untuk memiliki izin sebelum mereka dapat menghubungkan dan mendapatkan akses ke file. Akses diberikan dengan memberikan nama account dengan password. Sebagai contoh, seorang manajer jaringan atau web-master akan menulis sebuah halaman web menggunakan perangkat lunak pada komputer klien-nya dan kemudian menggunakan FTP untuk mengirimkannya ke account tertentu pada server web. Banyak file dan dokumen yang tersedia melalui FTP telah dikompresi untuk mengurangi jumlah ruang disk yang dibutuhkan. Karena ada banyak jenis program kompresi data, kemungkinan bahwa file yang diinginkan telah dikompresi, sehingga user tidak akan dapat mengakses file sampai user menemukan program dekompresi yang digunakannya. Itulah salah satu "keuntungan" dari terpusat, tidak ada aturan-struktur internet.
40
2.7 Routing M enurut FitzGerald dan Dennis (2007, p168), routing merupakan sebuah proses menentukan rute atau jalur suatu pesan yang dikirim dari pengirim sampai ke penerima melalui suatu jaringan. Secara umum terdapat 3 jenis routing, yaitu: 1. Centralized Routing Pada Centralized Routing, semua keputusan routing dibuat oleh sebuah komputer atau router sentral. Biasanya jenis routing ini digunakan pada jaringan yang host-based dan dalam hal ini keputusan routing masih sederhana. Semua komputer terkoneksi pada komputer sentral, jadi setiap pesan yang akan di-route dikirim ke komputer sentral. 2. Static Routing Static Routing adalah routing yang decentralized, yang berarti semua komputer atau router dalam jaringan membuat sendiri keputusan routing. Dalam static routing, routing table dibuat oleh network manager dan apabila terjadi perubahan pada jaringan maka konfigurasi harus dilakukan secara manual. 3. Dynamic Routing Router mempelajari dynamic route dengan menjalankan routing protokol. Routing protokol mempelajari route dari router tetangganya yang menjalankan routing protokol yang sama. Dynamic Routing Protocol saling menyebarkan network number yang diketahui oleh router dan segala informasi yang berkaitan dengan jaringan tersebut. M elalui proses sharing ini sebuah router akan mengetahui tentang semua network yang dapat
41
dijangkau dan subnet number di dalam sebuah jaringan. Contoh dari dynamic route adalah RIP, EIGRP, OSPF dan BGP. 2.7.1 Algoritma Routing Secara umum algoritma routing dapat digolongkan menjadi dua kategori : 1. Distance Vector M enurut Tanenbaum (2003, pp357-360), jaringan komputer modern umumnya menggunakan algoritma routing dinamis, bukan statis yang dijelaskan di atas. Dua algoritma yang dinamis pada khususnya adalah distance vector routing dan link state routing, keduanya adalah algoritma yang paling populer. Algoritma distance vector routing beroperasi dengan menetapkan setiap router untuk memelihara sebuah tabel yang memberikan informasi jarak yang terbaik untuk setiap tujuan dan jalur yang akan digunakan untuk sampai ke sana. Tabel ini diperbarui dengan bertukar informasi dengan para tetangga. Algoritma distance vecktor kadang-kadang disebut dengan nama lain, yaitu algoritma Bellman-Ford dan algoritma Ford-Fulkerson, M ereka adalah para peneliti yang mengembangkan algoritma ini. Ini adalah algoritma routing yang asli dari ARPANET dan juga digunakan di internet di bawah nama RIP. M etrik yang digunakan adalah jumlah hop, keterlambatan waktu dalam milidetik, jumlah total paket antri sepanjang jalan, atau sesuatu yang mirip. Router diasumsikan untuk mengetahui jarak ke setiap tetangga-tetangganya. Jika metrik adalah hop, jaraknya hanya satu hop. Jika metrik adalah panjang antrian, router hanya memeriksa masing-masing antrian. Jika metrik delay, router dapat mengukur secara langsung dengan paket-paket khusus yang disebut ECHO
42
dan penerima hanya menerimanya dan mengirim kembali secepat mungkin. Routing protokol yang menggunakan distance vector adalah RIPv1, RIPv2 dan IGRP. 2. Link State M enurut Tanenbaum (2003, pp360-366), Distance Vector Routing digunakan pada ARPANET sampai pada tahun 1979, kemudian digantikan oleh link state routing. Ide dibalik link state routing sebenarnya sederhana dan dapat didefinisikan menjadi bagian. Setiap router pada routing link state harus melakukan: 1. M engenali tetangganya dan mempelajari network addresses mereka. 2. M enghitung delay atau biaya dari setiap perangkat jaringan di sekitarnya. 3. M embuat sebuah paket untuk memberitahu semua perangkat bahwa proses belajar dirinya telah selesai. 4. M engirimkan paket ini ke semua router. 5. M enghitung jalur terpendek dari setiap router lainnya. Dengan demikian topologi jaringan yang lengkap dan semua delay dihitung dan dikirimkan ke tiap router. Setelah itu algoritma Djikstra dapat dijalankan untuk menemukan jarak terpendek ke tiap router. Algoritma ini menghitung dan menggunakan jalan terpendek ke router lain, update dikirim jika ada perubahan topologi jaringan, lebih cepat untuk coverage, tidak rentan terhadap routing loop, lebih sulit untuk dikonfigurasi, membutuhkan lebih banyak memori dan processing power, lebih sedikit
43
menghabiskan bandwidth dibandingkan distance vector, mengambil pandangan umum seluruh topologi jaringan. Routing protokol yang menggunakan link state adalah O SPF dan IS-IS. Algoritma Djikstra Algoritma djikstra merupakan algoritma yang sederhana dan efisien untuk menentukan jalur terpendek suatu paket data untuk sampai ke tujuan. Algoritma yang memperhitungkan shortest path tree secara bertahap. Dimulai dari awal dimasukkannya router ke sebuah jaringan, dan routerrouter tambahan yang lain itu akan menjadi daftar kandidat,dengan perhitungan yang sama dari router awal dan router-router yang lainnya. Router yang masuk kedalam daftar kandidat dengan perhitungan yang kecil akan masuk kedalam tree terpendek, router-router yang lain diperiksa dan di masukkan ke daftar kandidat. Algoritma ini akan terus meng-iterasi sampai daftar kandidat habis.
Gambar 2.15 Link State Database dalam bentuk graph
Sebagai contoh, tabel dibawah ini memperlihatkan algoritma djikstra berjalan di router 10.1.1.3 di gambar atas. Di setiap iterasi, router yang lainnya akan di tambah ke dalam shortest path tree. Selama berada didaftar kandidat, setiap tujuan di masukan kedalam daftar dengan perhitungan cost
44
dan hop selanjutnya, dan nilai ini disalin ke tabel routing ketika tujuannya berpindah dari daftar kandidat ke shortest path tree. Kandidat yang di bold pada tabel ini di indikasikan untuk menjadi tujuan yang pertama atau nilainilainya sudah di modifikasi. Untuk contoh, di iterasi 4, tujuan dari router 10.1.1.6 dimasukkan kedalam daftar kandidat yang telah di modifikasi ketika shortest path-nya telah ditemukan pada router 10.1.1.4. Tabel 2.1 Perhitungan djikstra pada router 10.1.1.3 Iterasi
1
Tujuan yang ditambahkan ke shortest-path tree 10.1.1.3
2
10.1.1.5
3
10.1.1.2
4
10.1.1.4
5 6
10.1.1.1 10.1.1.6
Daftar Kandidat Tujuan
10.1.1.5 (1, 10.1.1.5) 10.1.1.2 (3, 10.1.1.2) 10.1.1.1 (5, 10.1.1.1) 10.1.1.2 (3, 10.1.1.2) 10.1.1.4 (4, 10.1.1.5) 10.1.1.1 (5, 10.1.1.1) 10.1.1.6 (11, 10.1.1.5) 10.1.1.4 (4, 10.1.1.5, 10.1.1.2) 10.1.1.1 (5, 10.1.1.1) 10.1.1.6 (11,10.1.1.5) 10.1.1.1 (5, 10.1.1.1) 10.1.1.6 (10, 10.1.1.5, 10.1.1.2) 10.1.1.6 (10, 10.1.1.5, 10.1.1.2) Empty
Dapat di lihat dari contoh, perhitungan algoritma djikstra akan berhenti jika sudah memeriksa semua jalur yang ada. Ketika memeriksa jalur, algoritma ini akan langsung masuk ke daftar kandidat tujuan atau masuk ke daftar kandidat yang dimodifikasi. Operasi ini juga meminta sebuah daftar kandidat yang pendek, karena kita selalu ingin tahu kandidat yang mempunyai cost terkecil untuk dijadikan tujuan. Karena susunannya merupakan operasi O(log(n)) dan ukuran dari daftar kandidat tidak akan melebihi dari nomor tujuan, dengan kinerja algoritma djikstra O(I*log(n)),
45
dimana I adalah jumlah dari jalur yang ada di jaringan dan n adalah jumlah dari tujuan.
Gambar 2.16 Shortest Path yang telah dihitung router 10.1.1.13
Hasil shortest paths dari penghitungan
router 10.1.1.3 akan di
perlihatkan pada gambar(sekian). M ultiple shortest paths telah di temukan pada 10.1.1.4, memungkinkan load balancing pada traffic ke tujuan akhir (biasa disebut equal-cost multipath). Router OSPF akan tahu seluruh jalur untuk menuju ke tujuan akhir. Walaupun begitu, pada paradigma routing IP hop-by-hop hanya hop pertama yang dibutuhkan untuk mencapai tujuan untuk memecah informasi hasil dari pengelompokkan shortest path tabel routing IP, akan di perlihatkan pada tabel 2.2
46
Tabel 2.2 Tabel Routing IP pada router 10.1.1.3 Tujuan Akhir
Hop selanjutnya
Cost
10.1.1.1
10.1.1.1
5
10.1.1.2
10.1.1.2
3
10.1.1.4
10.1.1.2 10.1.1.5 10.1.1.5
4
10.1.1.2 10.1.1.5
10
10.1.1.5 10.1.1.6
1
Perhitungan merupakan bagian paling sederhana dari OSPF. M eskipun begitu, dengan adanya segmen-segmen jaringan dari point-to-point atau ketika routing hirarki OSPF atau beberapa perluasan kegunaan OSPF di gunakan, penghitungan routing akan memperkecil masalah. 2.8 Routing Protocol 2.8.1 Routing Information Protocol (RIP) M enurut FitzGerald dan Dennis (2007, p172), RIP adalah routing protokol yang menggunakan algoritma distance vector. Routing ini biasa digunakan pada jaringan yang kecil. Saat sebuah router ditambah ke dalam jaringan, RIP menghitung jumlah hop count dalam rute yang memungkinkan untuk sampai ke tujuan dan memilih jalur dengan angka yang terkecil. M enurut M oy (2002, p278) jumlah maksimum hop count yang didukung oleh RIP adalah 15 hop count, sehingga jika hop count melebihi 15 maka tujuan dianggap tidak dapat dijangkau. Router yang menggunakan RIP mengirimkan pesan broadcast setiap 30 detik untuk mengumumkan status routing ke semua router. Hal ini tentu kurang bagus karena dengan mengirim pesan broadcast
47
setiap 30 detik maka jaringan tentu akan terbebani sehingga kinerjanya pun menjadi kurang maksimal. Dikarenakan banyak kekurangan pada RIPv1, maka dibuatlah RIPv2 untuk menutupi kekurangan yang ada pada RIPv1. RIPv2
mendukung
CIDR
yang
merupakan
suatu
metode
untuk
mengalokasikan IP address dan paket RIP. Namun, semua mekanisme dan konvergensi pada RIPv1 tetap dipertahankan pada RIPv2. 2.8.2 Enhanced Interior Gateway Routing Protocol (EIGRP) M enurut Huitema (2000, p162), versi awal dari IGRP diproduksi pada tahun 1988. Protokol ini mengikuti desain yang sederhana, mencoba untuk memperbaiki sebagian besar titik lemah RIP. Namun, IGRP tidak sempurna. Kekurangan yang paling jelas adalah menyangkut deteksi loop. Seseorang dapat mengamati bahwa IGRP tidak mendukung supernets. Dalam hal ini, ia memiliki pembatasan yang sama seperti RIPv1. Dan juga dapat mengamati bahwa pengulangan berkala routing update setiap 90 detik menginduksi efek sinkronisasi yang sama. Hal ini akan hanya menghentikan upaya IGRP dan beralih ke OSPF. Namun, Cisco tidak melakukan itu. Hal itu menerapkan konsep OSPF, tapi bekerja pada algoritma routing distance vector. Beberapa insinyur Cisco itu sangat percaya bahwa teknologi distance vector sebenarnya lebih unggul dari teknologi link state, distance vector memberikan lebih banyak fleksibilitas dengan kompleksitas yang lebih sedikit. IGRP pun ditingkatkan, yang disebut sebagai EIGRP, menggabungkan ekstensi canggih dari protokol distance vector, yang dirancang oleh JJGarcia-Luna-Aceves, serta banyak perbaikan lainnya.
48
M enurut FitzGerald dan Dennis (2007, p173), EIGRP adalah sebuah routing protokol yang dikembangkan oleh Cisco. Sebenarnya EIGRP didasarkan pada IGRP routing protokol Cisco, dengan banyak tambahan yang dimasukan kedalamnya. Karena bersumber dari IGRP, pengaturannya mirip dengan IGRP, namun memiliki banyak karakteristik link state
yang
ditambahkan yang memungkinkan EIGRP untuk dikembangkan ke jaringan berskala enterprise. M enurut M oy (2002, p300), EIGRP tidak hanya mampu menyebarkan awalan CIDR tetapi juga berisi perubahan signifikan dalam mekanisme protokol dan memiliki kemampuan konvergen yang telah ditingkatkan. EIGRP
masih
tetap
distance
vector
protocol,
tetapi
dengan
mengimplementasikan Distributed Updated Algorithm (DUAL) EIGRP bisa menghasilkan jalur bebas loop meskipun ada perubahan pada jaringan, menghindarkan ke perhitungan yang tak terbatas. DUAL menghasilkan jalur bebas loop dengan sinkronasi perhitungan distributed routing antar router yang berseberangan. Berikut adalah karakteristik dari EIGRP: 1. M enggunakan multicast address untuk menyebarkan informasi routing. 2. M enawarkan load balancing antara 6 jalur yang menuju ke tujuan. 3. M endukung struktur matrix yang rumit dan berkecerdasan. 4. M emiliki konergensi yang cepat (memicu update ketika ada perubahan dan menyimpan tabel routing tetangnnya di tempat local)
49
5. Pemakaian jaringan tidak terlalu berat karena menggunakan fitur incremental updates. 2.8.3 Open Shortest Path First (OS PF) M enurut M oy (2002, p43), pengembangan dari routing protokol OSPF dimulai pada tahun 1987. OSPF adalah protokol pertama yang dikembangkan keseluruhan oleh Internet Engineering Task Force (IETF). Sepuluh tahun kemudian OSPF working group milik IETF masih ada, dan protokol OSPF berlanjut dikembangkan, meskipun dasar protokol OSPF telah ditentukan dengan publikasi spesifikasi OSPF ver 2 pertama kali ditahun 1991. OSPF dibuat pada pertengahan tahun 1980an, OSPF menutup kelemanhankelemahan dari RIP pada jaringan di perusahaan yang berskala besar. Karena OSPF berdasar open standard (user yang menggunakan tidak dikenakan biaya), maka sangat popular digunakan di jaringan sebuah perusahaan dan juga memiliki banyak kelebihan, antara lain: 1. Bisa berjalan pada kebanyakan router, karena berdasar open standard. 2. M enggunakan algoritma SPF (Shortest Path First), dikembangkan oleh Eds ger Djikstra. 3. M enyediakan konvergensi yang cepat, dengan dipicu dan update kea rah atas melalui Link State Advertisements (LSAs). 4. M enggunakan Classless Protokol dan memungkinkan desain hirarki dengan VLSM dan route summarization. 5. M emiliki fitur Intelegence Metric, yang mana merupakan kebalikan dari bandwidth interface.
50
Ketika router pertama kali hidup, router mengirimkan hello message pada semua jalur point-to-point dan pesan tersebut dikirim secara multicast di jaringan LAN kepada grup yang terdiri dari semua router lainnya. Dari balasannya setiap router mempelajari siapa tetangganya. Router pada jaringan yang sama merupakan sesama tetangga. OSPF bekerja dengan cara menukar informasi antara router-router yang berdampingan, yang mana tidak sama dengan antara router yang saling bertetangga. Sederhanyanya adalah tidak efektif untuk setiap router pada LAN berbicara ke setiap router juga pada LAN. Untuk menghindari situasi ini satu router dipilih sebagai Designated Router (DR). Router tersebut diibaratkan sebagai adjacent router ke semua router lainnya pada jaringan LAN dan pertukaran informasi dengan mereka. Router tetangga yang tidak berdampingan langsung tidak saling bertukar informasi dengan satu sama lain. Sebuah cadangan untuk DR yang dinamakan Backup Designated Router (BDR) selalu dijaga agar informasi up-to-date untuk menghilangkan transisi jika router DR rusak dan perlu diganti. Pada kondisi biasa setiap router secara periodik mengirim pesan LINK STATE UPDATE ke setiap router di sebelahnya. Setiap pesan memiliki nomor yang berurutan sehingga router dapat melihat apaka pesan LINK STATE UPDATE yang masuk lebih lama atau lebih baru daripada yang sudah dimiliki. Router juga mengirim pesan ini ketika ada jalur hidup atau mati atau cost-nya berubah.
51
Tabel 2.3 Jenis-jenis pesan OSPF
Area OSPF terdiri atas 2 jenis, yaitu single area dan multiple area. Single area network merupakan routing OSPF yang memiliki satu area network saja dan biasanya digunakan untuk area yang kecil hal ini disebabkan karena jumlah router yang ada pada area network tersebut terbatas atau sedikit. Ketika menggunakan single area ini maka seluruh informasi routing akan disebar ke tiap-tiap router pada area tersebut. Single area ini dapat diidentifikasikan dengan angka antara 0 sampai 4.294.967.295. hal ini dimaksudkan untuk memudahkan pengenalan terhadap suatu area. OSPF single area tidak memakai system summarization. Sedangkan pada multiple area O SPF system summarization normalnya digunakan. Jika O SPF mempunyai lebih dari 1 area makan area 0 harus ada. M enerapkan multiple area OSPF area harus diterapkan pada area tersebut
52
serta harus terkoneksi dengan area lainnya. Area 0 akan berperan sebagai jembatan penyebrangan informasi-informasi routing ke area lainnya. 2.8.4 Intermediate System to Intermediate System (IS -IS ) M enurut Huitema (2000, p164), IS-IS protokol terdiri dari beberapa sub protokol. The hello protocol digunakan untuk mengetahui router tetangga dan juga menentukan designated router. The flooding protocol digunakan untuk menyebarkan link state records di dalam area jaringan atau area backbone. ISIS dikembangkan oleh Digital Equipment Corporation sebagai bagian dari DECnet phase V. Kemudian pada tahun 1992 distandarisasi oleh ISO. Pemakaian routing protokol ditujukan pada pengembangan ISO. IS-IS jarang digunakan oleh network administrator namun lebih banyak digunakan oleh ISP. Hal ini dikarenakan salah satu fiturnya yaitu traffic tunning utilities yang cocok untuk jaringan berskala besar dan juga memiliki stabilitas yang baik yang mana sangat cocok untuk infrastruktur ISP. Karakteristik dari IS-IS adalah: 1. M enggunakan Algoritma Djikstra. 2. Protokol dari OSI network layer. 3. Tidak menggunakan IP dalam mengirimkan informasi routingnya. 4. Dapat diadaptasikan untuk mendukung IPv6. 5. M enggunakan multicast untuk menemukan router lainnya. 2.9 Network Development Life Cycle Di dalam pengembangan sebuah jaringan akan sangat perlu diperhatikan untuk pembangunan yang berdasarkan NDLC. Di dalam Network Development Life Cycle
53
terdapat 6 langkah untuk membangun sebuah jaringan. Langkah-langkah tersebut adalah: 1. Prepare Pada bagian pertama ini dilakukan sebagai persiapan yang diperlukan untuk memulai perancangan sebuah jaringan. Termasuk di dalamnya mengumpulkan data-data yang nantinya akan diperlukan. 2. Plan Perencanaan adalah bagian penting dari Network Life Cycle. Pada bagian ini data yang telah dikumpulkan harus diolah untuk mencari permasalahan yang sedang terjadi, atau kebutuhan apa yang saat ini belum tersedia. Kemudian dibuatlah suatu rencana untuk menangani masalah atau kebutuhan tersebut. 3. Design Setelah diputuskan rencana untuk mengatasi masalah atau kebutuhan pada langkah kedua maka pada langkah ini dilakukan perancangan yang sebenarnya. Perancangan haruslah sesuai dengan rencana yang sudah dibuat. Perancangan yang baik akan bisa bertahan lama dan optimal. 4. Implement Implementasi
akan
dilakukan
setelah
semua
design
dibuat.
Pembangunan jaringan baru dimulai pada tahap ini. Mulai dari pembuatan fisik dari jaringan, pembangunan komunikasi antar komputer dan lain-lain. 5. Operate Pada tahap ini jaringan yang baru dibuat akan dijalankan dan dilakukan juga pengamatan dan pengawasan terhadap jaringan yang baru. Setiap
54
permasalahan yang muncul akan dicatat dan setiap ada perubahan kebutuhan pada tahap ini akan didokumentasi untuk kedepannya dilakukan perbaikan. 6. Optimize Tahap terakhir dari NDLC ini berfokus pada peningkatan kinerja jaringan yang baru. Optimalisasi jaringan yang ada dan memonitor jaringan secara terus menerus. Dan jika nanti ada masalah baru maka langkah pertama bisa kembali dilakukan.