KOMUNIKASI DATA DAN JARINGAN KOMPUTER
oleh :
Edhy Sutanta, S.T., M.Kom.
i
DAFTAR ISI
Hal: BAB I . PENDAHULUAN 1.1. Review Sistem Bilangan 1.1.1. Sistem Bilangan Desimal 1.1.2. Sistem Bilangan Biner 1.1.3. Sistem Bilangan Oktal 1.1.4. Sistem Bilangan Heksadesimal 1.2. Perkembangan Komunikasi Data Dan Jaringan 1.3. Alasan Penggunaan Jaringan BAB II. DASAR KOMUNIKASI DATA DAN JARINGAN 2.1. Komunikasi 2.2. Kategori Komunikasi Data 2.3. Internet 2.4. Protokol (Protocol) 2.5. Standard Protokol 2.6. Standard Internet 2.7. Protocol Data Unit (PDU) 2.8. Model Protokol Jaringan 2.8.1. Struktur Protokol Jaringan Model OSI 2.8.2. Struktur Protokol Jaringan Model TCP/IP BAB III. APPLICATION LAYER PADA TCP/IP 3.1. Pendahuluan 3.2. Client/Server (C/S) 3.3. SMTP (Simple Mail Transfer Protocol) 3.3.1. User Agent Pada SMTP 3.3.1.1. Pengalamatan Pada SMTP 3.3.1.2. Pengiriman Tunda Pada SMTP 3.3.1.3. Alias Pada SMTP 3.3.2. MTA Pada SMTP 3.3.2.1. Command dan Response Pada SMTP 3.3.2.2. Tahapan Transfer Mail Pada SMTP 3.3.2.3. Pengiriman Mail Pada SMTP 3.3.2.4. Mail Access Protocol 3.4. FTP (File Transfer Protocol) 3.5. HTTP (HyperText Transfer Protocol) 3.5.1. Message Pada HTTP 3.5.1.1. Request Message Pada HTTP 3.5.1.2. Response Message Pada HTTP 3.5.1.2.1. Status Line Response Message Pada HTTP 3.5.1.2.2. Response Header Pada HTTP 3.5.2. Contoh HTTP
v
BAB IV. INFORMASI UMUM DAN IP ADDRESSING PADA TCP/IP TRANSPORT LAYER 4.1. Pendahuluan 4.2. Tugas Transport Layer 4.2.1. Menyusun Paket (Packetizing) 4.2.2. Membuat Koneksi (Creating a Connection) 4.2.3. Pengalamatan (Addressing) 4.2.4. Menyediakan Kehandalan/Reliabilitas (reliability) 4.3. Protokol untuk Internet 4.4. IP Addressing 4.4.1. Classful versus Classless Addressing 4.4.2. Classful Addressing 4.4.3. NetID dan HostID 4.4.4. Network Address 4.4.5. Mask 4.4.6. Multihomed Devices 4.4.7. Alamat Khusus (Special Address) 4.4.8. Unicast versus Multicast BAB V. SUBNETTING, SUPERNETTING, DAN CLASSLESS ADDRESSING PADA TCP/IP TRANSPORT LAYER 5.1 Subnetting 5.1.1. Subnet Mask 5.1.2. Defaut Mask versus Subnet Mask 5.1.3. Detail Subnet Mask 5.1.4. Perancangan Subnet 5.1.5. Variable Length Subnet Mask 5.2. Supernetting 5.3. Classless Addressing 5.3.1. Ide Classless Addressing 5.3.2. Notasi Slash (CIDR) 5.3.3. Prefix Length Pada CIDR 5.3.4. Mencari Network Address Pada Classless Addressing 5.3.5. Subnetting pada Classless Addressing
BAB VI. UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 6.1. UDP Dan TCP 6.2. User Datagram Protocol (UDP) 6.2.1. IP Address versus Port Number 6.2.2. Alamat Soket (Socket Address) 6.2.3. User Datagram 6.2.4. Checksum 6.2.4.1. Perhitungan Checksum Pada Pengirim 6.2.4.2. Perhitungan Checksum Pada Penerima 6.2.5. Operasi Pada UDP 6.2.6. Antrian (Queue) Pada UDP 6.2.7. Multiplexing dan Demultiplexing Pada UDP 6.2.8. Penggunaan UDP
vi
6.2.9. Paket UDP 6.3. Transmission Control Protocol (TCP) 6.3.1. Pengalamatan Port Pada TCP 6.3.2. Layanan Aliran (Stream) Data 6.3.3. Buffers Pada TCP 6.3.4. Segmen (Segment) 6.3.5. Layanan Lainnya 6.3.6. Penomoran Byte Pada TCP 6.3.7. Sequence Number dan ACK Number Pada TCP 6.3.8. Kendali Aliran Pada TCP 6.3.9. Perluasan Jendela Pengirim 6.3.10. Penyempitan Jendela Pengirim BAB VII. PENGIRIMAN DAN ROUTING PAKET IP PADA TCP/IP NETWORK LAYER 7.1. Tujuan Dan Tugas Network Layer 7.2. Koneksi Pada Network Layer 7.3. Pengiriman Paket Pada Network Layer 7.3.1. Pengiriman Secara Langsung (Direct Delivery) 7.3.2. Pengiriman Secara Tidak Langsung (Indirect Delivery) 7.4. Metode Routing 7.4.1. Next-Hop Routing 7.4.2. Network-Specific Routing 7.4.3. Host-Specific Routing 7.4.4. Default Routing 7.4.5. Static versus Dynamic Routing 7.4.6. Routing Table Dan Routing Module 7.4.6.1. Routing Table 7.4.6.2. Routing Module BAB VIII. INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER 8.1. Internet Protocol 8.2. IP Datagram 8.2.1. Format IP Datagram 8.2.2. Fragmentasi (Fragmentation) 8.2.2.1. MTU (Maximum Transfer Unit) 8.2.2.2. Fragmentasi Field Dalam IP Header 8.2.3. Options Pada IP Header 8.2.3.1. Format Options Pada IP Header 8.2.3.2. Kategori Options Pada IP Header 8.2.4. Checksum 8.2.5. Paket IP (IP Package) BAB IX. PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER 9.1. Logical versus Physical Address 9.2. Static Mapping 9.3. Dinamic Mapping 9.4. ARP dan RARP 9.4.1. Paket ARP (ARP Package) 9.4.1.1. Operasi ARP
vii
9.4.1.2. Format Paket ARP 9.4.1.3. Enkapsulasi Pada Paket ARP 9.4.1.4. Proses Pada ARP 9.4.1.5. Empat Kasus Pada ARP 9.4.1.6. Proxy ARP 9.4.1.7. ARP Package 9.4.1.7.1. Cache Tabel 9.4.1.7.2. Queues 9.4.1.7.3. Output Module 9.4.1.7.4. Input Module 9.4.1.7.5. Cache Control Module 9.4.2. RARP 9.4.2.1. Operasi Pada RARP 9.4.2.2. Format Pada Paket RARP 9.4.2.3. Enkapsulasi Pada Paket RARP 9.4.2.4. Alternatif Untuk RARP BAB X. SPESIFIKASI DAN KONTROL ALIRAN DATA PADA TCP/IP DATA LINK LAYER 10.1. Tugas Data Link Layer Protocol 10.2. Kontrol Kesalahan (Error Control) 10.2.1. Kategori Kesalahan 10.2.2. Deteksi Kesalahan 10.2.3. Koreksi Kesalahan (Error Correction) 10.3. Flow Control 10.3.1. Model Pada Frame Tranmisi 10.3.2. Stop and Wait 10.3.3. Fragmentasi (Fragmentation) 10.3.4. Stop and Wait Link Utilization 10.3.5. Sliding Windows Flow Control 10.3.6. Meningkatkan Sliding Window 10.3.7. Automatic Repeat Request (ARQ) 10.3.7.1. Stop and Wait 10.3.7.2. Go Back N 10.3.7.3. Selective Reject 10.4. Medium Access Control 10.4.1. Controlled Access 10.4.2. Akses Acak (Random Access/Contention) 10.5. Data Link Protocol BAB XI. PHYSICAL LAYER PADA TCP/IP 11.1. Pendahuluan 11.2. Sinyal Digital Dan Sinyal Analog 11.2.1. Terminologi 11.2.2. Frekuensi, Spektrum, dan Bandwidth 11.2.2.1. Frekuensi 11.2.2.2. Spektrum dan Bandwidth 11.2.3. Transmisi Data Digital Dan Analog 11.3. Media Transmisi 11.3.1. Faktor Desain
viii
11.3.2. Media Transmisi Guided 11.3.2.1. Kabel Twisted Pair 11.3.2.2. Kabel Coaxial (Coaxial Cable) 11.3.2.3. Serat Optik (Optical Fiber) 11.3.3. Transmisi Tanpa Kabel (Wireless Transmission) 11.4. Kerusakan Transmisi (Transmission Impairments) 11.5. Kapasitas Chanel (Channel Capacity) 11.6. Transmisi Asynchronous dan Synchronous 11.6.1. Transmisi Asynchronous 11.6.2. Transmisi Synchronous 11.6.2.1. Synchronous – Level Bit 11.6.2.2. Synchronous – Level Blok 11.7. Teknik Pengkodean (Encoding) 11.7.1. Data Digital, Sinyal Digital 11.7.2. Data Digital, Sinyal Analog 11.7.3. Data Analog, Sinyal Digital 11.7.4. Data Analog, Sinyal Analog BAB XII. LOCAL AREA NETWORK (LAN) 12.1. Konsep Dasar LAN 12.2. Topologi LAN 12.3. LAN Ethernet 12.3.1. ARCnet 12.3.2. Ethernet 12.3.3. IBM Token Ring 12.3.4. Fast Ethernet 12.3.4. Gigabit Ethernet 12.4. Repeater 12.5. Adapter/Network Interface Card 12.6. Manajemen Pemakai Dalam Jaringan LAN 12.6.1. Pemakai (User) 12.6.2. Group 12.6.3. Utility Syscon 12.6.4. Group Information 12.6.5. User Information
ix
DAFTAR TABEL
Hal: Tabel 1.1: Contoh bilangan desimal dan nilai binernya Tabel 1.2: Contoh bilangan desimal dan nilai oktalnya Tabel 1.3: Contoh bilangan desimal dan nilai heksadesimalnya Tabel 3.1: Keyword dan argument pada command Tabel 3.2: Kode dan deskripsi respon positive completion reply Tabel 3.3: Kode dan deskripsi respon positive intermediate reply Tabel 3.4: Kode dan deskripsi respon transient negative completion reply Tabel 3.5: Kode dan deskripsi respon permanent negative completion reply Tabel 3.6: Kode, frasa, dan deskripsi status respon jika sukses pada HTTP Tabel 3.7: Kode, frasa, dan deskripsi status respon jika redirect pada HTTP Tabel 3.8: Kode, frasa, dan deskripsi status respon jika client error pada HTTP Tabel 3.9: Kode, frasa, dan deskripsi status respon jika server error pada HTTP Tabel 3.10: Header dan deskripsi dalam response header kategori general header pada HTTP Tabel 3.11: Request header dan deskripsi pada HTTP Tabel 3.12: Response header dan deskripsi pada HTTP Tabel 3.13: Response header dan deskripsi pada HTTP Tabel 4.1: Nomor port server dan penggunaannya Tabel 4.2: Jumlah dan presentasi alamat IP per kelas terhadap keseluruhan Tabel 4.3: Hasil operasi operator AND pada bit biner Tabel 4.4: Default mask untuk kelas jaringan A, B, dan C Tabel 4.5: Beberapa alamat khusus dalam jaringan Tabel 4.6: Prefix length dan mask untuk notasi CIDR Tabel 4.7: Alokasi port yang dikenal dengan baik Tabel 4.8: Control-block table pada saat kondisi awal Tabel 4.9: Perubahan pada tabel kendali blok setelah contoh 2 Tabel 4.10: Perubahan pada tabel kendali blok setelah contoh 3 Tabel 4.11: Alokasi port yang dikenal dengan baik Tabel 7.1: Routing table untuk router R1 pada contoh (1) Tabel 7.2: Routing table untuk router R1 pada contoh (2) Tabel 7.3: Routing table untuk router R1 pada contoh (3) Tabel 7.4: Routing table untuk router R1 pada contoh (4) Tabel 8.1: TOS pada service type interpretation dalam IP Tabel 8.2: Codepoint pada differentiated services interpretation pada IP Tabel 8.3: Nilai MTU untuk setiap jenis jaringan pada IP Tabel 9.1: Contoh cache table (1) Tabel 9.2: Contoh cache table (2) Tabel 9.3: Contoh cache table (3) Tabel 9.4: Contoh cache table (4)
x
Tabel 12.1: Komponen ARCnet low/high impedence Tabel 12.2: Komponen perangkat keras thin Ethernet Tabel 12.3: Komponen perangkat keras thick Ethernet Tabel 12.4: Komponen perangkat keras IBM Token Ring Tabel 12.5: Hak akses suatu directory
xi
DAFTAR GAMBAR
Hal: Gambar 1.1: Jaringan komputer model Time Sharing System Gambar 1.2: Jaringan komputer model Distributed Processing Gambar 2.1: Diagram model komunikasi data Gambar 2.2: Penggunaan standar protokol Gambar 2.3: Hubungan antar organisasi yang menangani Internet Gambar 2.4: Urutan proses penyusunan standar untuk Internet Gambar 2.5: Lapis layanan dalam struktur protokol model OSI/ISO Gambar 2.6: Lapis layanan dan lingkungannya dalam protokol model OSI Gambar 2.7: Lapisan protokol TCP/IP Gambar 2.8: Bentuk paket PDU untuk data dalam protokol model TCP/IP Gambar 2.9: Perbandingan struktur protokol model OSI dan TCP/IP Gambar 3.1: Hubungan antara client dan server Gambar 3.2: Proses pengiriman pesan melalui Internet Gambar 3.3: Hubungan antara user agent dan mail transfer agent dalam pengiriman pesan melalui Internet Gambar 3.4: Relay pada jaringan yang menggunakan protokol TCP/IP Gambar 3.5: Relay pada jaringan yang tidak menggunakan protokol TCP/IP Gambar 3.6: Struktur pesan yang dikirim melalui jaringan Internet Gambar 3.7: Bagian-bagian alamat pada SMTP Gambar 3.8: Spool systems dan MTA pada sisi client yang berfungsi sebagai penampung pesan saat terjadi penundaan pesan pada pengirim Gambar 3.9: Mailbox systems dan MTA pada sisi sever yang berfungsi sebagai penampung pesan saat terjadi penundaan pesan pada penerima Gambar 3.10: Nama alias pada SMTP Gambar 3.11: Nama alias jenis satu-ke-banyak Gambar 3.12: Nama alias jenis banyak-ke-satu Gambar 3.13: Proses transfer pesan atau mail dalam sistem e-mail Gambar 3.14: Command dan respon dalam pengiriman pesan dalam SMTP Gambar 3.15: Format command dalam SMTP Gambar 3.16: Langkah dalam tahapan membentuk koneksi Gambar 3.17: Langkah dalam tahapan transfer mail Gambar 3.18: Langkah dalam tahap mengakhiri koneksi Gambar 3.19: Proses transfer file pada FTP Gambar 3.20: Proses membuka koneksi pasif oleh server dan membuka koneksi aktif oleh client pada FTP Gambar 3.21: Proses membuka koneksi pasif oleh client, pengiriman nomor port ke server, dan membuka koneksi aktif oleh server pada FTP Gambar 3.22: Koneksi kontrol pada FTP Gambar 3.23: Koneksi data pada FTP Gambar 3.24: Command dan response serta koneksi kontrol pada FTP Gambar 3.25: Penyimpanan file ke dalam server, pemanggilan file ke client, dan koneksi data (data connection) pada FTP Gambar 3.26: Menampilkan daftar file atau direktori dari server pada FTP
xii
Gambar 3.27: Menampilkan record dalam file dari server pada FTP Gambar 3.28: Pemanggilan daftar item dalam directory dari server pada FTP Gambar 3.29: Permintaan (requests) dan respon (response) pada HTTP Gambar 3.30: Pesan request dan response pada HTTP Gambar 3.31: Bagian-bagian pesan request pada HTTP Gambar 3.32: Bagian-bagian request line pada HTTP Gambar 3.33: Resource URL pada HTTP Gambar 3.34: Bagian-bagian response message pada HTTP Gambar 3.35: Bagian-bagian status line pada HTTP Gambar 3.36: Format header pesan respons pada HTTP Gambar 3.37: Empat kategori response header Gambar 3.38: Pengiriman pesan metoda GET dan responnya pada HTTP Gambar 3.39: Pengiriman pesan metoda HEAD dan responnya pada HTTP Gambar 3.40: Pengiriman pesan metoda POST dan responnya pada HTTP Gambar 3.41: Proses transaksi HTTP antara client dan server Gambar 4.1: Contoh alamat IP dalam notasi biner dan desimal bertitik Gambar 4.2: Perbandingan space alamat IP pada kelas A, B, C, D, dan E Gambar 4.3: Nilai bit awal setiap kelas alamat IP dengan notasi biner Gambar 4.4: Diagram alir (flow chart) pencarian kelas alamat IP Gambar 4.5: Nilai byte awal setiap kelas alamat IP dengan notasi desimal bertitik Gambar 4.6: Model umum alamat IP Gambar 4.7: NetId dan HostId untuk setiap kelas pada alamat IP Gambar 4.8: NetId dan HostId pada alamat IP Gambar 4.9: Ketentuan operator AND pada bit biner Gambar 4.10: Sebuah peralatan yang dihubungkan dengan tiga buah jaringan Gambar 4.11: Alamat khusus direct broadcast address Gambar 4.12: Alamat khusus limited broadcast address Gambar 4.13: Alamat khusus this host on this network Gambar 4.14: Alamat khusus specific host on this network Gambar 4.15: Alamat khusus loopback address Gambar 4.15: Alamat khusus loopback network Gambar 5.1: Alamat IP pada sebuah jaringan Gambar 5.2: Subnetting pada sebuah jaringan Gambar 5.3: Default mask dan subnet mask Gambar 5.4: Kaitan antara subnet mask dan default mask Gambar 5.5: Rancangan subnet (1) Gambar 5.6: Rancangan subnet (2) Gambar 5.7: Variable length subnet mask dengan menggunakan router Gambar 5.8: Sebuah supernetwork Gambar 5.9: Perbandingan subnet mask dan supernet mask Gambar 5.10: Ide classless addressing Gambar 5.11: Notasi CIDR untuk classless addressing Gambar 5.12: Diagram subnet Gambar 6.1: Spesifikasi protokol TCP/IP dalam lapis transport layer Gambar 6.2: UDP sebagai perantara lapis application layer dan network layer Gambar 6.3: Penggunaan port number untuk mengidentifikasi aplikasi Gambar 6.4: Penggunaan IP address dan port number
xiii
Gambar 6.5: Perbedaan port number dan IP address Gambar 6.6: Alokasi pada 216 port yang tersedia Gambar 6.7: Socket address Gambar 6.8: Format umum user datagram Gambar 6.9: Checksum dalam paket (user datagram) Gambar 6.10: Contoh perhitungan checksum Gambar 6.11: Proses enkapsulasi/dekapsulasi (encapsulation/decapsulation) Gambar 6.12: Antrian masuk dan keluar pada UDP di dalam client dan server Gambar 6.13: Multiplexing dan demultiplexing Gambar 6.14: Contoh paket UDP yang tidak menghasilkan antrian Gambar 6.15: Tiga macam tugas dasar TCP Gambar 6.16: TCP sebagai perantara application layer dan network layer Gambar 6.17: Penggunaan IP address dan port number Gambar 6.18: Contoh penggunaan port pada TCP Gambar 6.19: Layanan aliran data pada TCP Gambar 6.20: Contoh buffer pada TCP Gambar 6.21: Segment pada TCP Gambar 6.22: Sender buffer pada TCP Gambar 6.23: Receiver window pada TCP Gambar 6.24: Sender buffer dan receiver window pada TCP Gambar 6.25: Sliding window flow control pada TCP Gambar 6.26: Perluasan sender window pada TCP Gambar 6.27: Penyempitan sender window pada TCP Gambar 7.1: Direct delivery pada TCP/IP network layer Gambar 7.2: Indirect delivery pada TCP/IP network layer Gambar 7.3: Teknik next-hop routing pada TCP/IP network layer Gambar 7.4: Teknik network-specific routing pada TCP/IP network layer Gambar 7.5: Teknik host-specific routing pada TCP/IP network layer Gambar 7.6: Teknik default routing pada TCP/IP network layer Gambar 7.7: Routing untuk IP packet pada TCP/IP network layer Gambar 7.8: Contoh konfigurasi untuk routing (1) Gambar 7.9: Contoh konfigurasi untuk routing (2) Gambar 7.10: Contoh konfigurasi untuk routing (3) Gambar 7.11: Topologi untuk router dengan routing table dalam Tabel 7.4 Gambar 8.1: Posisi Internet Protocol/IP dalam model protokol TCP/IP Gambar 8.2: Format IP datagram pada IP Gambar 8.3: Service type pada IP Gambar 8.4: Nilai-nilai yang mungkin pada field protocol (8 bit) pada IP Gambar 8.5: IP datagram, MTU, dan frame pada IP Gambar 8.6: Flag bit pada IP header Gambar 8.7: Contoh fragmentasi pada IP Gambar 8.8: Contoh fragmentation offset pada IP Gambar 8.9: Format umum option pada IP header Gambar 8.10: Kategori options pada IP header Gambar 8.11: Konsep pembentukan checksum Gambar 8.12: Checksum dalam komplemen 1 Gambar 8.13: Contoh perhitungan checksum dalam sistem biner Gambar 8.14: Format MTU table pada IP
xiv
Gambar 8.15: IP datagram hasil gabungan semua modul pada IP Gambar 9.1: Posisi ARP dan RARP Gambar 9.2: Operasi ARP Gambar 9.3: Format paket ARP Gambar 9.4: Enkapsulasi paket ARP Gambar 9.5: Kasus 1 pada ARP Gambar 9.6: Kasus 2 pada ARP Gambar 9.7: Kasus 3 pada ARP Gambar 9.8: Kasus 4 pada ARP Gambar 9.9: ARP request Gambar 9.10: Replay packet Gambar 9.11: Proxy ARP Gambar 9.12: Komponen perangkat lunak hypothetical ARP dan mekanismenya Gambar 9.13: Operasi pada RARP Gambar 9.14: Format pada paket RARP Gambar 9.15: Enkapsulasi paket RARP Gambar 10.1: Kesalahan sebuah bit tunggal Gambar 10.2: Contoh penggunaan VRC ganjil (ODD) Gambar 10.3: Contoh penggunaan LRC Gambar 10.4: Diagram model pada frame transmisi Gambar 10.5: Penggunaan link untuk mekanisme stop and wait Gambar 10.6: Diagram sliding window Gambar 10.7: Contoh sliding window Gambar 10.8: Diagram stop and wait Gambar 10.9: Diagram go back N Gambar 10.10: Diagram selective reject Gambar 11.1: Perbedaan antara baud dan bps Gambar 11.2: Continuous signal (a) dan discrete signal (b) Gambar 11.3: Bentuk gelombang sinus (a) dan persegi (b) pada periodic signal Gambar 11.4: Beberapa contoh variasi gelombang sinus Gambar 11.5: Tambahan pada komponen frekuensi Gambar 11.6: Kemampuan penyerapan spektrum analog Gambar 11.7: Data analog dan digital yang dibawa oleh sinyal analog Gambar 11.8: Data analog dan digital yang dibawa oleh sinyal digital Gambar 11.9: Spektrum elektromagnetik Gambar 11.10: Kabel twisted pair Gambar 11.11: Kabel twisted pair jenis UTP dan STP, serta konektor RJ-45 Gambar 11.12: Kabel coaxial Gambar 11.13: Kabel thinknet dan kabel thicknet Gambar 11.14: Serat optik (optical fiber) Gambar 11.15.: Mode transmisi pada serat optik Gambar 11.16: Diagram transmisi asynchronous Gambar 11.17: Diagram transmisi synchronous Gambar 11.18: Pengkodean dengan teknik NRZ, NRZ-L dan NZI Gambar 11.19: Pengkodean sinyal bipolar-AMI dan pseudoternary Gambar 11.20: Modulation rate pada teknik pengkodean biphase Gambar 11.21: Teknik modulasi Amplitude Shift Keying (ASK)
xv
Gambar 11.22: Teknik modulasi Frequency Shift Keying (FSK) Gambar 11.23: Transmisi FSK full duplex pada tingkat jalur data suara Gambar 11.24: Teknik modulasi Phase Shift Keying (PSK) Gambar 11.25: Contoh teknik delta modulation Gambar 11.26: Operasi pada delta modulation Gambar 11.27: Modulasi sinyal analog pada amplitude, frequency, dan phase Gambar 12.1: Model jaringan peer to peer Gambar 12.2: Model jaringanClient/Server Gambar 12.3: Topologi bus Gambar 12.4: Frame transmisi pada LAN dengan topologi bus Gambar 12.5: Topologi TokenRing Gambar 12.6: Frame transmisi pada LAN dengan topologi ring Gambar 12.7: Topologi star Gambar 12.8: Topologi tree Gambar 12.9: Konfigurasibaseband pada repeater Gambar 12.10: Tiga macam status repeater dalam jaringan topologi ring Gambar 12.11: Adapter atau Network Interface Card Gambar 12.12: NIC jenis ISA Gambar 12.13: NIC jenis EISA Gambar 12.14: NIC jenis micro channel architecture Gambar 12.15: NIC jenis PCI
xvi
BAB I - PENDAHULUAN
1
BAB I PENDAHULUAN
1.1.
Review Sistem Bilangan
Sistem bilangan merupakan dasar operasi dalam sistem komputer dan sistem komunikasi data dalam jaringan komputer. Sistem bilangan digunakan untuk mewakili data angka/numeric. Sistem bilangan yang digunakan dalam sistem komputer meliputi sistem bilangan biner, oktal, desimal, dan heksadesimal. Sedangkan dalam sistem komunikasi data, sistem bilangan yang digunakan meliputi sistem bilangan biner dan heksadesimal.
1.1.1. Sistem Bilangan Desimal Sistem bilangan desimal menggunakan dasar/basis 10, yaitu menggunakan sepuluh macam simbol bilangan, yaitu 0, 1, 2, 3, 4, 5, 6, 7, 8, dan 9. Sistem bilangan desimal merupakan sistem bilangan yang telah kita gunakan dalam kehidupan sehari-hari. Nilai setiap digit bilangan desimal dihitung dengan urutan nilai posisi 100, 101, 102, 103, …, dst yang dihitung mulai dari digit paling kanan. Contoh: Diketahui bilangan desimal : 55555 Nilai bilangan desimal tersebut dapat dihitung dengan cara sebagai berikut: 5 5 5 5 5 5*100 = 5
= lima
5*101 = 50
= lima puluh
5*102 = 500
= lima ratus
5*103 = 5.000
= lima ribu
5*104 = 50.000 +
= lima puluh ribu
5555510 Catatan: Dalam bilangan 5555510 Æ Subscript 10 (dituliskan di bagian bawah setelah bilangan terakhir menyatakan basis bilangan desimal) Æ Basis bilangan desimal tidak perlu dituliskan karena sistem bilangan desimal telah lazim digunakan dalam kehidupan sehari-hari Æ Sehingga bilangan 5555510 dapat ditulis sebagai 55555 atau 55.555 Æ Dibaca: lima puluh lima ribu lima ratus lima puluh lima
BAB I - PENDAHULUAN
2
Æ Tanda . menyatakan pemisah untuk ribuan
1.1.2. Sistem Bilangan Biner Sistem bilangan biner merupakan sistem bilangan yang menggunakan dasar/basis 2, yaitu menggunakan dua macam simbol bilangan 0 (nol) dan 1 (satu). Nilai setiap digit bilangan biner dihitung dengan urutan nilai posisi 20, 21, 22, 23, …, dst yang dihitung mulai dari digit paling kanan. Contoh: Diketahui bilangan biner : 010101 Nilai bilangan biner tersebut dapat dihitung dengan cara sebagai berikut: 0 1 0 1 0 0*20
=0
1*21
=2
0*22
=0
1*23
=8
0*24
=0+
010102 (biner) = (10 desimal) Jadi bilangan biner 010101 mempunyai nilai 10 (dalam sistem bilangan desimal). Tabel 1.1 merupakan beberapa contoh bilangan desimal dan nilai binernya. Tabel 1.1: Contoh bilangan desimal dan nilai binernya Biner Desimal Keterangan 0 0 0=0*20 1 1 1=1*21 10 2 2=1*21+0*20 11 3 3=1*21+1*20 100 4 4=1*22+0*21+0*20 101 5 5=1*22+0*21+1*20 110 6 6=1*22+1*21+0*20 111 7 7=1*22+1*21+1*20 1000 8 8=1*23+0*22+0*21+0*20 11001 25 25=1*24+1*23+0*22+0*21+1*20 Pada dasarnya, untuk melakukan operasi penjumlahan, pengurangan, perkalian, serta pembagian dalam sistem bilangan biner, oktal, dan heksadesimal, dilakukan dengan cara yang sama dengan operasi pada bilangan desimal. Perbedaaanya adalah hanya terletak pada basis bilangan yang digunakan.
BAB I - PENDAHULUAN
3
Dasar penjumlahan dalam sistem biner adalah: 0+0=0 1+0=1 0+1=1 1 + 1 = 0, dengan menyimpan 1, untuk digit sebelah kirinya Dasar pengurangan dalam sistem biner adalah: 0-0=0 1-0=1 0 - 1 = 1, dengan meminjam 1, dari digit sebelah kirinya 1-1=0 Dasar perkalian dalam sistem biner adalah: 0*0=0 1*0=0 0*1=0 1*1=1 Dasar pembagian dalam sistem biner adalah: 0:0=0 1:1=1 Contoh: Penjumlahan bilangan biner 1100 dan 1010, dapat dihitung dengan cara sebagai berikut: Æ 1*23+1*22+0*21+0*20 Æ 1*23+0*22+1*21+0*20 Æ 1*24+0*23+1*22+1*21+0*20
= 8+4 = 12 (desimal) = 8+2 = 10 (desimal) = 16+4+2 = 22 (desimal) Jadi hasil penjumlahan bilangan biner 1100 dan 1010 adalah 10110. 1100 1010 + 10110
Contoh: Secara manual, operasi pengurangan bilangan biner 1100 dan 1010, dapat dihitung dengan cara sebagai berikut: 1100 1010 0010
Æ 1*23+1*22+0*21+0*20 Æ 1*23+0*22+1*21+0*20 Æ 0*23+0*22+1*21+0*20
= 8+4 = 12 (desimal) = 8+2 = 10 (desimal) = 2 (desimal)
Di dalam mesin komputer, operasi pengurangan tersebut dilaksanakan dengan menggunakan metode komplemen 1(1s complement/nines complement) dan komplemen 2 (2s complement twoes complement). Penggunaan metode komplemen pada dasarnya adalah mengubah operasi pengurangan menjadi
BAB I - PENDAHULUAN
4
operasi penjumlahan dengan bilangan negatif. Operasi pengurangan dengan metode komplemen 1 dilakukan dengan cara sebagai berikut: 1. Tetapkan sebuah bilangan biner yang keseluruhannya memiliki bit 1 dengan cacah digit yang sama dengan bilangan biner yang akan digunakan untuk mengurangi 2. Kurangkan hasil langkah pertama dengan bilangan biner yang digunakan untuk mengurangi 3. Kurangkan bilangan biner yang akan dikurangi dengan hasil langkah kedua 4. Jumlahkan bilangan biner yang akan dikurangi dengan hasil langkah ketiga 5. Pindahkan bit 1 paling kiri untuk ditambahkan pada bit paling kanan Contoh: Operasi pengurangan bilangan biner 1100 dikurangi 1010, dengan metode komplemen 1 dapat dihitung dengan cara sebagai berikut: Langkah 1:
1111
Langkah 2:
1010 – 0101
Langkah 3:
1100 0101 – 0011
Langkah 4:
1100 0101 + 10001
Langkah 5:
0001 . 1+ 0010 = 0*23+0*22+1*21+0*20 (= 2 desimal)
Operasi pengurangan dengan metode komplemen 2 dilakukan dengan cara sebagai berikut: 1. Tetapkan sebuah bilangan biner yang keseluruhannya memiliki bit 1 dengan cacah digit yang sama dengan bilangan biner yang akan digunakan untuk mengurangi 2. Kurangkan hasil langkah pertama dengan bilangan biner yang digunakan untuk mengurangi 3. Jumlahkan hasil langkah kedua dengan bit 1 pada bit paling kanan 4. Jumlahkan bilangan biner yang akan dikurangi dengan hasil langkah ketiga 5. Hapus bit 1 paling kiri
BAB I - PENDAHULUAN
5
Contoh: Operasi pengurangan bilangan biner 1100 dikurangi 1010, dengan metode komplemen 2 dapat dihitung dengan cara sebagai berikut: Langkah 1:
1111
Langkah 2:
1010 – 0101
Langkah 3:
0101 . 1+ 0110
Langkah 4:
1100 0110 + 10010
Langkah 5:
0010
=> 0*23+0*22+1*21+0*20 = 2
Contoh: Secara manual, perkalian bilangan biner 1100 dan 0010, dapat dihitung dengan cara sebagai berikut: 1100 . 10 * 0000 1100 + 11000
Æ hasil perkalian 1100*0 = 0000 Æ hasil perkalian 1100*1 = 1100 Æ 1*24+1*23+0*22+0*21+0*20 = 24 (desimal)
Jadi hasil perkalian bilangan biner 1100 dan 0010 adalah 11000. Di dalam mesin komputer, operasi perkalian tersebut akan dilaksanakan dengan cara pengulangan penjumlahan sebanyak nilai pengalinya. Perkalian bilangan biner 1100 dengan 0010, akan dilakukan dengan cara menjumlahkan bilangan 1100 sebanyak 2 kali (=0010) atau menjumlahkan bilangan 1100 dengan 1100, yaitu sebagai berikut: 1100 1100 + 11000 Jadi hasil perkalian bilangan biner 1100 dan 0010 adalah 11000. Contoh:
BAB I - PENDAHULUAN
6
Operasi pembagian bilangan biner 100 dibagi 10, dapat dihitung dengan cara sebagai berikut: 10 10
100 10 0 0 0
Jadi hasil pembagian bilangan biner 100 dibagi 10 adalah 10 (=2 desimal).
1.1.3. Sistem Bilangan Oktal Sistem bilangan oktal menggunakan basis 8, yaitu menggunakan delapan macam simbol bilangan, yaitu 0, 1, 2, 3, 4, 5, 6, dan 7. Nilai setiap digit bilangan oktal dihitung dengan urutan nilai posisi 80, 81, 82, 83, …, dst yang dihitung mulai dari digit paling kanan. Contoh: Diketahui bilangan oktal : 20 Nilai bilangan oktal tersebut dapat dihitung dengan cara sebagai berikut: 2 0 0*20
=0
2*81
= 16 +
208
= 10 desimal
Jadi bilangan oktal 20 mempunyai nilai 16 (dalam sistem bilangan desimal). Tabel 1.2 merupakan beberapa contoh bilangan desimal dan nilai oktalnya. Operasi penjumlahan, pengurangan, perkalian dan pembagian dalam sistem bilangan oktal dilakukan dengan cara yang sama dengan sistem bilangan desimal. Perbedaannya adalah basis yang digunakan 8. Sistem bilangan oktal banyak digunakan dalam bahasa rakitan. Tabel 1.2: Contoh bilangan desimal dan nilai oktalnya Desimal Oktal Keterangan 0 0 0=0*80 1 1 1=1*80 2 2 2=2*80 3 3 3=3*80
BAB I - PENDAHULUAN
4 5 6 7 8 9 25
7
4 5 6 7 10 11 31
4=4*80 5=5*80 6=6*80 7=7*80 8=1*81+0*80 9=1*81+1*80 25=3*81+1*80
1.1.4. Sistem Bilangan Heksadesimal Sistem bilangan heksadesimal menggunakan basis 16, yaitu menggunakan enam belas macam simbol bilangan, yaitu 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 0, A, B, C, D, E, dan F. Nilai setiap digit bilangan heksadesimal dihitung dengan urutan nilai posisi 160, 161, 162, 163, …, dst yang dihitung mulai dari digit paling kanan. Contoh: Diketahui bilangan heksadesimal : 20 Nilai bilangan heksadesimal tersebut dapat dihitung dengan cara sebagai berikut: 2 0 0*160 = 0 2*161 = 32 + 2016
= 32 desimal
Jadi bilangan heksadesimal 20 mempunyai nilai 32 (dalam sistem bilangan desimal). Tabel 1.3 merupakan contoh bilangan desimal dan nilai heksadesimalnya. Tabel 1.3: Contoh bilangan desimal dan nilai heksadesimalnya Desimal Heksadesimal Keterangan 0 0 0 0=0*16 1 1 1=1*160 2 2 2=2*160 3 3 3=3*160 4 4 4=4*160 5 5 5=5*160 6 6 6=6*160 7 7 7=7*160 8 8 8=8*160 9 9 9=9*160 10 A 10=A*160 11 B 11=B*160 12 C 12=C*160
BAB I - PENDAHULUAN
13 14 15 16 17 18 19 25
8
D E F 10 11 12 13 19
13=D*160 14=E*160 15=F*160 16=1*161+0*160 17=1*161+1*160 18=1*161+2*160 19=1*161+3*160 25=1*161+9*160
Operasi penjumlahan, pengurangan, perkalian dan pembagian dalam sistem bilangan heksadesimal dilakukan dengan cara yang sama dengan sistem bilangan desimal. Perbedaannya adalah basis yang digunakan 16.
1.2.
Perkembangan Komunikasi Data dan Jaringan
Secara sederhana, istilah komunikasi data (data communication) dapat diartikan sebagai perpindahan data dari satu tempat ke tempat lain melalui media tertentu. Sedangkan jaringan akan muncul ketika ada 2 atau lebih peralatan komunikasi data digunakan untuk menghubungkan data. Peralatan komunikasi ini dapat berupa apapun yang bersifat maya (virtual) yang dapat mengkomunikasikan data, misal komputer pribadi (Personal Computer/PC), server, mesin faximilli, printer, tape drive, atau lainnya. Dalam hal ini istilah internet (internetworking) dapat diartikan sebagai sebuah kumpulan 2 atau lebih jaringan yang dapat berkomunikasi satu dengan yang lainnya. Jaringan Internet merupakan contoh paling populer dari internet. Perkembangan komunikasi data dan jaringan sangat dipengaruhi oleh kemunculan teknologi komputer. Komputer pertama, yaitu ENIAC Computer telah ditemukan pada bulan Februari 1946 di University of Pennsylvania, yang kemudian dikenal sebagai awal komputasi modern. Konsep jaringan komputer muncul pertama kali di Amerika Serikat sebagai proyek pengembangan komputer MODEL I di laboratorium Bell dan Group Riset Harvard University yang dipimpin oleh Profesor H. Aiken. Awalnya, proyek tersebut dimaksudkan untuk memanfaatkan sebuah perangkat komputer yang harus dipakai bersama. Untuk mengerjakan beberapa proses tanpa harus banyak membuang waktu, dibuatlah proses beruntun (batch processing), sehingga beberapa program bisa dijalankan dalam sebuah komputer sebagai sebuah antrian. Selanjutnya, pada akhir tahun 1950-an, Fireman’s Fund Insurance Co. berhasil menghubungkan tape drive komputer IBM dengan jaringan telepon dengan teknik yang mirip dengan yang digunakan pada sistem telegraph. Pada akhir tahun 1950an, berkembang konsep distribusi proses pada super komputer yang didasarkan pada waktu dan kemudian dikenal dengan istilah Time Sharing System. Konsep ini muncul karena super komputer harus melayani banyak terminal yang terhubung dengannya. Hal ini merupakan awal aplikasi dan terbentuknya jaringan (network) komputer. Pada Time Sharing System beberapa terminal dihubungkan secara seri
BAB I - PENDAHULUAN
9
ke sebuah pusat komputer/host. Time Sharing System merupakan awal berpadunya teknologi komputer dan teknologi telekomunikasi yang sebelumnya berkembang secara terpisah. Gambar 1.1 menampilkan jaringan komputer model Time Sharing System.
Gambar 1.1: Jaringan komputer model Time Sharing System Pada tahun 1967, ARPA (Advanced Research Projects Agency) menghubungkan komputer mainframe melalui penghubung prosesor pesan (Interface Message Processors/IMP). Pada awal tahun 1970-an, para pemakai/perusahaan merasakan adanya beban pekerjaan yang semakin banyak. Pada sisi lain, harga perangkat komputer besar sangat mahal, maka mulailah digunakan konsep proses terdistribusi /Distributed Processing. Dalam proses terdistribusi, beberapa pusat komputer (host) mengerjakan sebuah pekerjaan besar secara paralel untuk melayani banyak terminal yang terhubung secara seri di setiap pusat komputer. Proses terdistribusi memerlukan perpaduan teknologi komputer dan telekomunikasi, karena proses harus didistribusikan dan semua pusat komputer harus melayani terminalterminalnya dalam sebuah perintah dari komputer pusat. Tahun 1972 merupakan awal kelahiran jaringan Internet, yaitu dengan adanya proyek yang menghubungkan antar jaringan komputer pada jaringan komputer ARPANET. Proyek tersebut telah menetapkan sebuah metoda baru untuk menghubungkan berbagai macam jaringan yang berbeda yang dikenal sebagai konsep gateway. Pada tahun 1973-1977, dikembangkan protokol TCP/IP (Transmission Control/Internetworking Protocol). Protokol ini digunakan untuk pengiriman informasi yang dikenal sebagai paket (packet). Pada awal tahun 1980-an, harga komputer mini semakin menurun dan konsep proses terdistribusi sudah matang. Hal ini mendorong semakin beragamnya penggunaan komputer dan jaringan, mulai dari menangani proses bersama maupun komunikasi data/informasi di antara komputer yang kemudian dikenal dengan istilah Peer to Peer System. Peer to Peer System memunginkan untuk menangani proses bersama maupun komunikasi data/informasi tanpa melalui komputer pusat. Kondisi ini mendorong munculnya teknologi jaringan lokal yang
BAB I - PENDAHULUAN
10
dikenal dengan sebutan Local Area Network/LAN. Dan ketika Internet muncul, maka sebagian besar LAN yang semula berdiri sendiri mulai dihubungkan sehingga membentuk jaringan global yang disebut Wide Area Netrwork/WAN. Gambar 1.2 menampilkan jaringan komputer model Distributed Processing.
Gambar 1.2: Jaringan komputer model Distributed Processing Pada tahun 1981, protokol TCP/IP telah disatukan ke dalam sistem operasi Unix (UNIX Operating Systems/ UNIX OS). Pada tahun 1990 ARPANET digantikan dengan NSFNET (National Science Foundation Network) sebagai tulang punggung (backbone) koneksi pada 5 supercomputer. Hingga saat ini, NSFNET masih merupakan jaringan yang digunakan untuk penelitian. Dan pada tahun 1995, telah muncul perusahaan ISPs (International Service Providers) yang memberikan layanan Internet untuk perorangan. Saat ini komunikasi data juga dikenal dengan sebutan jaringan (network), hal ini karena proses komunikasi data akan melibatkan berbagai komponen penyusun yang membentuk suatu sistem jaringan. Istilah komunikasi data dan istilah jaringan telah menyatu menjadi komunikasi data dan jaringan, yang secara lebih spesifik merupakan suatu sistem komunikasi data dalam jaringan komputer. Sehingga saat ini istilah komunikasi data, jaringan, jaringan komputer (computer network), atau komunikasi data dan jaringan komputer (data communication and computer network) dianggap sebagai istilah yang sama, karena dalam prakteknya proses komunikasi data dalam sistem jaringan telah memanfaatkan teknologi komputer. Sekalipun demikian, dalam awal sejarahnya sebenarnya komputer tidak dimaksudkan untuk tujuan komunikasi data, sehingga komunikasi data merupakan bagian terpisah dengan komputer.
1.3.
Alasan Penggunaan Jaringan
Ada beberapa alasan perlunya jaringan, antara lain adalah sebagai berikut:
BAB I - PENDAHULUAN
11
1. Transaksi sering terjadi pada tempat berbeda yang berjauhan dari tempat pengolahan data, sehingga data perlu dikirim ke tempat pengolahan dan sebaliknya 2. Penggunaan teknologi komunikasi yang didukung komputer seringkali lebih efisien/murah dibandingkan cara pengiriman biasa 3. Organisasi yang mempunyai beberapa tempat pengolahan data dapat membagi tugas pengolahan data yang sibuk ke tempat pengolahan data lain yang kurang sibuk 4. Penghematan biaya perangkat keras, dimana sebuah perangkat keras yang mahal dapat digunakan secara bersama oleh beberapa bagian yang berbeda Keuntungan yang diperoleh dari penerapan teknologi jaringan adalah: 1. Resource sharing, yaitu dapat berbagi sumber daya. Misal, pemakaian satu printer untuk beberapa komputer yang terhubung dalam jaringan 2. File sharing, antar komputer dapat melakukan pertukaran data atau file 3. Reliabilitas tinggi, dengan menggunakan jaringan komputer maka akan memiliki sumber-sumber alternatif. Misal, semua file dapat disimpan atau dicopy dalam dua, tiga atu lebih komputer yang terhubung dalam jaringan. Sehingga apabila salah satu mesin mengalai kerusakan, maka masih ada salinan yang bisa digunakan di tempat lain 4. Menghemat beaya, penghematan beaya terjadi karena komputer berukuran kecil/PC mempunyai rasio harga/kinerja yang lebih baik dibandingkan dengan komputer besar. Komputer besar seperti mainframe memiliki kecepatan sekitar sepuluh kali lipat kecepatan komputer kecil/PC. Tetapi, harga sebuah mainframe bisa ribuan kali lebih mahal dibanding PC 5. Kemudahan komunikasi, komunikasi antar komputer dalam suatu lingkungan kerja dapat dilakukan dengan mudah, misal dengan adanya program E-mail atau Chatting 6. Apabila salah satu unit komputer terhubung ke internet melalui modem atau LAN, maka semua atau sebagian unit komputer pada jaringan juga dapat mengakses internet dengan metode sharing connection 7. Fasilitas mapping, mapping berfungsi untuk memetakan suatu directory pada server/workstation yang terhubung dalam jaringan sedemikian sehingga directory tersebut seolah-olah menjadi drive lokal. Misal komputer B mengambil data dari komputer A, yakni pada directory “data”, maka dengan cara mapping directory “data” pada komputer B seolah-olah menjadi sebuah drive lokal, yaitu drive O:\. Mapping hanya bisa dilakukan apabila komputer sumber dan komputer tujuan terhubung melalui jaringan, dan directory pada komputer sumber berada pada status sharing.
BAB II – DASAR KOMUNIKASI DATA DAN JARINGAN
1
BAB II DASAR KOMUNIKASI DATA DAN JARINGAN
2.1.
Komunikasi
Sistem komunikasi memiliki beberapa komponen dasar, yaitu: 1. Pesan (message), yaitu data yang akan dikomunikasikan 2. Pengirim (sender), yaitu bagian pengirim 3. Penerima (receiver), yaitu bagian yang menjadi penerima 4. Media (medium), yaitu fisik penghubung yang menghubungkan antara pengirim dan penerima 5. Protokol (protocol), yaitu himpunan aturan yang mengatur komunikasi Diagram model komunikasi data yang menunjukkan hubungan antar komponen di atas ditunjukkan pada Gambar 2.1.
Gambar 2.1: Diagram model komunikasi data Dalam hal ini, jaringan dapat diartikan sebagai sebuah himpunan peralatan (atau sering disebut node) yang dihubungkan oleh media penghubung. Media penghubung dapat berupa apapun yang dapat mengkomunikasikannya, misal printer, computer, scanner, digital camera, dan lain-lain. Konsep jaringan, berbeda dengan konsep pengolahan terdistribusi (distributed processing). Pengolahan terdistribusi dapat diartikan sebagai pendelegasian tugas komputasi kepada lebih dari sebuah pengolah untuk memperoleh proses pengolahan yang lebih cepat.
BAB II – DASAR KOMUNIKASI DATA DAN JARINGAN
2
Sebuah jaringan memiliki tiga kriteria penting, yaitu: 1. Unjuk kerja (performance) Unjuk kerja sebuah jaringan ditentukan oleh lima macam faktor, yaitu: ⇒ Jumlah pemakai (user) ⇒ Tipe media transmisi yang digunakan ⇒ Perangkat keras (hardware) ⇒ Perangkat lunak (software) ⇒ Throughput, yaitu seberapa cepat data dapat melewati pada sebuah titik 2. Reliabilitas/kehandalan (reliability), pada dasarnya pemakai menginginkan frekuensi kerusakan/kegagalan yang terrendah 3. Keamanan (security), yaitu pencegahan terhadap akses ilegal dan virus Tipe jaringan dapat dikelompokkan dalam empat macam, yaitu: Berdasarkan luasnya jangkauan, jaringan komunikasi data dapat dibedakan menjadi tiga kelompok, yaitu: 1. Workgroup Tipe jaringan workgroup merupakan jaringan yang menghubungkan sejumlah terbatas komputer dalam sebuah ruangan (misal dalam kampus). Tipe ini biasanya dimiliki oleh sebuah insitusi/perusahaan/lembaga dan dioperasikan secara mandiri. 2. Local Area Network/LAN, yaitu suatu jaringan komunikasi data yang luas jangkauannya meliputi suatu area lokal tertentu. Misal jaringan komunikasi data di suatu gedung. Sebagaimana tipe workgroup, LAN biasanya dimiliki oleh sebuah insitusi/perusahaan/lembaga dan dioperasikan secara mandiri. 3. Metropolitan Area Network/MAN, yaitu suatu jaringan komunikasi data yang luas jangkauannya meliputi area dalam satu kota, misal jaringan komunikasi data di kota Yogyakarta. MAN bisa terbentuk oleh gabungan/hubungan beberapa LAN. 4. Wide Area Network/WAN, yaitu suatu jaringan komunikasi data yang luas jangkauannya meliputi antar kota atau antar negara, misal jaringan komunikasi data pada Internet. WAN terbentuk oleh dua atau lebih jaringan yang digabungkan melalui router. WAN menggunakan media komunikasi publik.
2.2.
Kategori Komunikasi Data
Komunikasi data dapat dikelompokkan dalam dua kategori, yaitu: 1. Analog, kriteria pada kategori komunikasi data analog adalah: ⇒ Kontinyu (continuous) ⇒ Sinyal elektrik variabel (variable electrical signals) ⇒ Suara (voice), tv (television), faksimili (faximilli) 2. Digital, kriteria pada kategori komunikasi data digital adalah: ⇒ Diskrit (Discrete) ⇒ Sinyal dengan 2 macam voltase listrik yang berbeda
BAB II – DASAR KOMUNIKASI DATA DAN JARINGAN
3
⇒ Dimotivasi oleh sistem bilangan biner (0 dan 1) Kecenderungan sistem komunikasi data di masa depan adalah mengarah kepada sistem digital secara penuh.
2.3.
Internet
Jaringan Internet pada saat ini merupakan jaringan yang sangat komplek dan memiliki struktur yang dinamis (selalu berkembang). Internet tersusun atas banyak jaringan WAN dan LAN. Para pemakai akhir (end user) dapat berhubungan dengan jarngan Internet melalui sebuah ISP (Internet Service Provider). Pemakai dapat menjalankan Internet secara individu, tanpa melalui pemerintah. Internet berkembang sangat pesat dan akan terus mengalami pertumbuhan. Berdasarkan luasnya jangkauan layanan, ISP (Internet Service Provider) dapat dikelompokkan dalam empat macam, yaitu: 1. ISP (International Service Provider), yaitu memberikan layanan hubungan untuk seluruh dunia 2. NSP (National Service Provider), merupakan tulang punggung (backbone) jaringan komunikasi yang dioperasikan oleh perusahaan swasta. Contoh NSP adalah SprintLink, PSINet, AGIS 3. ISP regional (Regional ISP), merupakan ISP berukuran lebih kecil yang dihubungkan ke NSP 4. ISP lokal (Local ISP), memberikan layanan langsung kepada para pemakai akhir. Contoh ISP lokal adalah sebuah kampus yang menjalankan jaringannya sendiri
2.4.
Protokol (Protocol)
Protokol (protocol) merupakan suatu himpunan aturan yang mengatur komunikasi data. Secara umum, protokol mendefinisikan tiga hal, yaitu: 1. Apa yang dikomunikasikan 2. Kapan dikomunikasikan 3. Bagaimana dikomunikasikan Dengan demikian, terdapat tiga elemen kunci dalam protokol yaitu: 1. Sintaks, yaitu struktur atau format data yang dikomunikasikan 2. Semantik, yaitu mengartikulasikan setiap blok aliran bit, sebagaimana diketahui bahwa data akan dikomunikasikan sebagai serangkaian aliran bit 0 dan 1 3. Waktu, yaitu berkaitan dengan kapan data harus dikirim dan seberapa cepat dapat dikirimkan
2.5.
Standar Protokol
BAB II – DASAR KOMUNIKASI DATA DAN JARINGAN
4
Standar protokol adalah suatu himpunan petunjuk yang mengatur bagaimana sebuah hardware dan software akan dioperasikan dan (yang paling penting) bagaimana hardware dan software tersebut dapat saling dihubungkan dengan hardware dan software lainnya. Standar protokol dapat dibedakan menjadi dua macam, yaitu: 1. Standar protokol de facto, yaitu merupakan standar-standar protokol yang tidak diadobsi oleh bangunan protokol standar. Standar protokol de facto ini ditetapkan oleh masing-masing perusahaan pembuat hardware dan software, misal IBM, AT&T, Bell Labs, Digital Equipment Corp., Xerox Corp., dan termasuk Microsoft 2. Standar protokol de jure, yaitu merupakan standar protokol yang diadobsi oleh bangunan protokol standar Standar protokol diperlukan karena adanya tiga alasan, yaitu: 1. Terdapat banyak vendor yang berbeda di seluruh dunia 2. Seluruh peralatan dalam sebuah jaringan harus dapat berkomunikasi dengan peralatan yang lainnya 3. Awalnya setiap vendor akan membuat hardware/software untuk spesifikasinya sendiri Ketiga hal tersebut akan mengakibatkan adanya peralatan yang tidak kompatibel (incompatible). Standar yang diperlukan untuk peralatan jaringan meliputi lima hal, yaitu: 1. Kompatibilitas software dan bahasa (language), yaitu bahwa software untuk masing-masing peralatan dan bahasa pemrograman (programming languages) yang digunakan dalam sebuah jaringan harus kompatibel 2. Kompatibilitas antar muka (interface) elektrik hardware, yaitu bahwa fisik peralatan harus kompatibel. Ini berarti bahwa perlu adanya spesifikasi tentang voltase listrik dan pengkodean yang digunakan, serta desain kendali informasi 3. Kompatibilitas media, misal interoperabilitas di antara tipe drive yang berbeda 4. Kompatibilitas sinyal komunikasi, dalam arti harus ada jaminan bahwa sinyal yang mengalir dapat dimengerti oleh kedua ujung akhir dalam komunikasi. Hal ini memerlukan adanya spesifikasi tentang tipe kabel, tingkat voltase listrik, frekuensi carrier, serta bandwidth media komunikasi 5. Standar format, yaitu berkaitan dengan adanya perbedaan layar monitor dan format pesan e-mail, dan seluruh gambar dan teks yang harus diketahui oleh peralatan yang berbeda. Meskipun hingga sekarang masih terdapat adanya perbedaan standar yang digunakan oleh peralatan-peralatan (dan mungkin akan tetap ada untuk jangka waktu yang lama), komunikasi dapat dilakukan dengan menggunakan interface berupa bridges dan gateway Gambaran mengenai kebutuhan interface antar peralatan tanpa menggunakan protokol standar dan yang menggunakan protokol standar ditampilkan pada Gambar 2.2. Bagian (a) dalam gambar tersebut menunjukkan, bahwa tanpa adanya protokol standar, maka untuk 12 protokol yang berbeda akan diimplementasikan
BAB II – DASAR KOMUNIKASI DATA DAN JARINGAN
5
ke dalam 24 protokol. Sedangkan pada bagian (b) yang menggunakan protokol standar, maka untuk 1 protokol akan diimplementasikan ke dalam 7 protokol.
Gambar 2.2: Penggunaan standar protokol Untuk kepentingan dan mengatasi permasalahan di atas, maka telah terdapat organisasi Internasional yang mengurusi tentang standar tersebut. Organisasi ini bersifat non profit yang direpresentasikan dari negara-negara bagian Amerika Serikat. Organisasi ini bertujuan mengembangkan standar atau merekomendasikan kebutuhan-kebutuhan dasar berkaitan dengan komunikasi data pada suatu sistem jaringan. Meskipun standar telah dibuat, setiap pabrik tidak diwajibkan menggunakannya. Beberapa organisasi yang mengembangkan standar yang dimaksud adalah sebagai berikut: 1. ITU (International Telecommunications Union) ITU telah mengembangkan standar untuk komunikasi, pengolahan data, dan komunikasi data. Standar tersebut dimaksudkan untuk memperoleh kompatibilitas peralatan dan data yang dikomunikasikan. ITU terdiri atas 4 komite, yaitu: ⇒ Sekretariat Umum, bertanggungjawab menangani administrasi ⇒ Badan Registerasi Frekuensi Internasional (International Frequency Registration Board/IFRB), bertanggungjawab menjalin kerjasama dan mengatur penggunaan spektrum frekuensi radio dan posisi pada satelit bagi negara-negara anggotanya ⇒ Komite konsultasi untuk Radio Internasional (Consultative Committee for International Radio/CCIR), bertanggungjawab menangani permasalahan radio komunikasi
BAB II – DASAR KOMUNIKASI DATA DAN JARINGAN
2.
3.
4.
5.
6. 7.
8.
9.
6
⇒ ITU-T yang secara formal disebut CCITT (Consultative Committee for International Telephone & Telegraph/CCITT), bertanggungjawab mengembangkan standar telepon dan komunikasi data, serta bekerja dengan telematika, layanan-layanan baru, sistem, dan jaringan digital (seperti ISDN). Komite ini bertanggungjawab terhadap standar untuk data analog (V series), hardware digital, dan standar interface untuk pabrik yang memproduksi peralatan-peralatan yang berbeda (X series) ISO (International Standards Organization) ISO dideklarasikan pada tahun 1946. ISO memiliki empat macam tugas yaitu: ⇒ Menjembatani dengan organisasi-organisasi nasional dalam menyebarluaskan usulan standar ⇒ Menjembatani dengan organisasi-organisasi nasional dalam menentukan standar untuk jaringan komunikasi ⇒ Membantu ITU-T dengan standar X series dan V series ⇒ Mendefinisikan standar untuk prosedur, parameter dan format untuk transfer data ANSI (American National Standards Institute) ANSI berperan dalam dua hal berikut: ⇒ Mempublikasikan standar nasional (tidak mengembangkan standar) ⇒ Mengirimkan usulan standar kepada ITU-T EIA (Electronics Industries Association) EIA mengembangkan standar interface untuk hardware dan kelistrikan untuk modem dan peralatan komunikasi data IEEE (Institute of Electrical & Electronics Engineers) IEEE merupakan perhimpunan para profesional terbesar di dunia. IEEE bekerjasama dengan ANSI utuk mengembangkan berbagai tipe pada standar. IEEE utamanya bertanggung jawab utnuk standar LAN NIST (National Institute of Standards & Technology) NIST diawali oleh agen federal Amerika, yaitu NBS Standar GOSIP (Government Open Systems Interface Profile) Standar GOSIP merupakan himpunan standar untuk meningkatkan kompatibilitas komunikasi elektronik di lingkungan pemerintah FCC (US Federal Communications Commission) FCC menetapkan aturan-aturan, kebijakan dan standar untuk peralatan telepon dan transmisi melalui frekuensi radio COS (Corporation for Open Systems) COS memberikan layanan kepada perusahaan-perusahaan sehingga produk peralatan-peralatan yang dihasilkannya dapat memperoleh sertifikasi ISO
2.6.
Standar Internet
Dalam Internet, tidak ada satupun organisasi agensi yang berperan sebagai penanggungjawabnya. Sekalipun demikian, beberapa perusahaan agensi (termasuk pemerintah Amerika) telah memberikan standar dan kebijakan berkaitan dengan Internet. Beberapa organisasi yang dimaksud antara lain adalah:
BAB II – DASAR KOMUNIKASI DATA DAN JARINGAN
7
1. DoD NIC (Department of Defense Network Information Center), merupakan salah satu organisasi yang berusaha mengumpulkan dan menyebarluaskan informasi tentang protokol 2. ISOC (Internet Society), merupakan organisasi swasta bertaraf internasional yang telah mengembangkan kerjasama dan koordinasi untuk Internet 3. IAB (Internet Architecture Board), merupakan grup konsultan teknik untuk perhimpunan Internet dan bertanggungjawab untuk memerintahkan penyesuaian protokol TCP/IP 4. IETF (Internet Engineering Task Force), merupakan organisasi yang mengembangkan teknik protokol dan pengembangan Internet. IETF (Internet Engineering Task Force), merupakan perhimpunan para perancang jaringan, operator, vendor, dan peneliti, dan siapapun yang tertarik. IETF memiliki beberapa kelompok kerja yang masing-masing bekerja dan bertanggungjawab untuk sebuah area teknik berikut: ⇒ Manajemen dokumen Internet, yaitu rancangan Internet dan memberikan komentar-komentar/konsultasi sesuai permintaan (RFC) ⇒ Memberikan nomor otoritas Internet (Internet Assigned Numbers Authority/IANA) 6. IRTF (Internet Research Task Force), merupakan organisasi yang dikelola oleh IRSG (Internet Research Steering Group) dengan fokus melakukan penelitian jangka panjang dalam hal: ⇒ Protokol Internet ⇒ Applikasi-aplikasi Internet ⇒ Arsitektur Internet ⇒ Teknologi Internet
Gambar 2.3: Hubungan antar organisasi yang menangani Internet
BAB II – DASAR KOMUNIKASI DATA DAN JARINGAN
8
Gambar 2.4: Urutan proses penyusunan standar untuk Internet Gambar 2.3 menampilkan hubungan antar organisasi di atas, sedangkan Gambar 2.4 menampilkan urutan proses penyusunan standar untuk Internet.
2.7.
Protocol Data Unit (PDU)
Protocol Data Unit (PDU) merupakan protokol untuk unit-unit data yang dikirim melalui jaringan. PDU melakukan fragmentasi terhadap data dari para pemakai Internet yang akan dikirimkan menggunakan protokol. Dalam protokol model TCP/IP atau OSI, informasi yang dikirimkan melalui media komunikasi dalam jaringan akan ditambah PDU pada setiap lapis (layer) protokol.
2.8.
Model Protokol Jaringan
Komunikasi data dalam jaringan merupakan tugas yang sangat komplek. Oleh karena itu diperlukan suatu struktur protokol model. Struktur protokol model jaringan yang paling tepat adalah dengan cara menyusun menjadi sejumlah lapis (layer) layanan. Model struktur protokol jaringan membawa tugas yang sangat komplek tersebut menjadi unit-unit yang lebih kecil. Struktur protokol dirancang dengan cara memecah permasalahan komunikasi sata ke dalam unit-unit yang lebih kecil. Saat ini terdapat 2 model protokol jaringan yang populer, yaitu OSI dan TCP/IP.
2.8.1. Struktur Protokol Jaringan Model OSI OSI adalah singkatan dari Open Systems Interconnection. OSI dikembangkan oleh ISO (International Organization for Standardization). Dalam model struktur protokol OSI, protokol dibagi ke dalam 7 lapis layanan. Dalam struktur model yang berlapis ini, setiap lapis protokol akan melaksanakan bagian-bagian dari
BAB II – DASAR KOMUNIKASI DATA DAN JARINGAN
9
keseluruhan fungsi yang diperlukan dalam komunikasi data. Setiap lapis protokol akan diikuti oleh lapis protokol yang lebih rendah berikutnya untuk melaksanakan fungsi-fungsi yang lebih sederhana. Setiap lapis protokol yang lebih rendah memberikan layanan bagi lapis di atasnya. Dan perubahan yang terjadi dalam sebuah lapis tidak mempengaruhi lapis lainnya. Lapis (layer) layanan dalam protokol model OSI adalah sebagai berikut: 1. Application layer Lapis application layer bertanggungjawab memberikan layanan-layanan aplikasi bagi para pemakai akhir (end users), misal aplikasi FTP atau SMTP (e-mail) 2. Presentation layer Lapis presentation layer bertanggungjawab memberikan 2 macam layanan, yaitu: ⇒ Translasi Translasi diperlukan karena sistem pengkodean pada setiap komputer para pemakai bersifat spesifik (berbeda-beda) sehingga perlu translasi menjadi kode dalam standar Internasional ⇒ Proses enkripsi dan kompresi data Lapis presentation layer juga bertanggungjawab terhadap enkripsi dan kompresi data, meskipun juga akan ditangani oleh lapis lainnya. 3. Session layer Lapis session layer bertanggungjawab memberikan 2 macam layanan, yaitu: ⇒ Mengelola pross komunikasi dua arah, misal “sessions” komunikasi. Sebagai contoh: ketika seseorang mengambil uang dari mesin ATM, berarti orang tersebut telah berpartisipasi dalam sebuah “session” ⇒ Memberikan layanan sinkronisasi 4. Transport layer Setiap data/informasi yang dikirim melalui media komunikasi dalam jaringan akan diubah ke dalam bentuk unit-unit yang dapat dikelola yang disebut sebagai paket (packet). Lapis protokol transport layer bertanggungjawab untuk membuat paket-paket tersebut yang memuat data, alamat, urutan, serta mekanisme kontrol kesalahan (error control) terhadap data data/informasi yang dikomunikasikan 5. Network layer Lapis network layer bertanggungjawab terhadap pengiriman paket-paket (pada lapis yang lebih rendah) dalam dua hal, yaitu: ⇒ Menambahkan alamat jaringan dan informasi lainnya ke dalam paket yang dikirimkan ⇒ Membuat keputusan rute yang harus dilalui oleh paket yang ditransmisikan melewati banyak jaringan 6. Data link layer Lapis data Link layer bertanggungjawab dalam 2 hal, yaitu: ⇒ Memberikan petunjuk kepada paket dalam melewati link dalam jaringan ⇒ Memberikan “frame” pada paket yang dikirimkan, yaitu dengan menambahkan alamat fisik tujuan ke dalam paket
BAB II – DASAR KOMUNIKASI DATA DAN JARINGAN
10
7. Physical layer Lapis physical layer bertanggungjawab melakukan translasi secara fisik dari informasi yang terkandung di dalam paket menjadi jalur sinyal secara aktual, sebagai contoh, bit 0 dan 1 dapat berarti tegangan positif/negatif atau tegangan rendah/tinggi. Lapis ini tidak menambahkan informasi apapun ke dalam paket yang diperoleh dari lapis di atasnya
Gambar 2.5: Lapis layanan dalam struktur protokol model OSI/ISO
Gambar 2.6: Lapis layanan dan lingkungannya dalam protokol model OSI
BAB II – DASAR KOMUNIKASI DATA DAN JARINGAN
11
Secara lebih jelas, Gambar 2.5 menampilkan lapis layanan dalam struktur protokol model OSI/ISO. Sedangkan Gambar 2.6 menampilkan lapis protokol dan lingkungannya dalam struktur protokol model OSI.
2.8.2. Struktur Protokol Jaringan Model TCP/IP Struktur protokol model TCP/IP dikembangkan oleh DARPA (US Defense Advanced Research Project Agency) yang diperuntukkan untuk paket-paket yang dikirimkan melaui jaringan ARPANET. TCP/IP digunakan sebagai protokol dalam jaringan Internet. Hampir sama dengan modle OSI, TCP/IP juga dibagi-bagi menjadi beberapa lapis protokol yang bertingkat. TCP/IP merupakan protokol standar secara de facto. Gambar 2.7 menunjukkan lapis protokol dalam struktur protokol model TCP/IP.
Gambar 2.7: Lapisan protokol TCP/IP Struktur protokol model TCP/IP terdiri atas 4 lapis protokol, yaitu sebagai berikut: 1. Application Layer Pada layer ini terletak semua aplikasi yang menggunakan TCP/IP ini. Lapisan ini melayani permintaan pemakai untuk mengirim dan menerima data. Data tersebut kemudian disampaikan ke lapisan transport untuk diproses lebih lanjut. Contoh layanan yang diberikan adalah HTTP, FTP, dan SMTP 2. Transport Layer Berisi protokol yang bertanggung jawab untuk mengadakan komunikasi antara dua host/komputer. Kedua protokol tersebut ialah TCP (Transmission Control Protocol) dan UDP (User Datagram Protocol). Protokol ini bertugas mengatur komunikasi antara host dan pengecekan kesalahan. Data dibagi kedalam beberapa paket yang dikirim ke lapisan Internet dengan sebuah header yang
BAB II – DASAR KOMUNIKASI DATA DAN JARINGAN
12
mengandung alamat tujuan atau sumber dan checksum. Pada penerima checksum akan diperiksa apakah paket tersebut ada yang hilang di perjalanan 3. Network Layer (Internet Layer) Protokol yang berada pada layer ini bertanggung jawab dalam proses pengiriman paket ke alamat yang tepat. Pada layer ini terdapat tiga macam protokol, yaitu IP, ARP, dan ICMP 4. Physical Layer (Network Interface Layer) Bertanggung jawab mengirim dan menerima data ke dan dari media fisik. Media fisiknya dapat berupa Ethernet, token ring, kabel, serat optik, frame relay atau gelombang radio. Protokol pada layer ini harus mampu menerjemahkan sinyal listrik menjadi data digital yang dimengerti komputer yang berasal dari peralatan Operasi dalam protokol TCP/IP adalah memindahkan PDU sebagai data yang dialirkan dari satu sistem ke sistem lainnnya dalam jaringan sebagai paket-paket data. Bentuk paket PDU untuk data yang ditransmisikan melalui jaringan yang menggunakan protokol model TCP/IP ditampilkan oleh Gambar 2.8.
Gambar 2.8: Bentuk paket PDU untuk data dalam protokol model TCP/IP Akhirnya, jika struktur protokol model OSI dan TCP/IP dibandingkan, maka secara lebih jelas akan nampak seperti yang ditunjukkan pada Gambar 2.9.
BAB II – DASAR KOMUNIKASI DATA DAN JARINGAN
Gambar 2.9: Perbandingan struktur protokol model OSI dan TCP/IP
13
BAB III –APPLICATION LAYER PADA TCP/IP
1
BAB III APPLICATION LAYER PADA TCP/IP
3.1. Pendahuluan Lapis aplikasi (application layer) dalam protokol TCP/IP hanya diperuntukkan bagi para pemakai akhir (end user). Aplikasi-aplikasi dalam application layer dibedakan dalam dua macam, yaitu: 1. Aplikasi e-mail Yang termasuk aplikasi e-mail adalah SMTP (Simple Mail Transfer Protocol), misal POP3 (Post Office Protocol version 3) 2. Aplikasi file transfer Yang termasuk aplikasi file transfer adalah FTP (File Transfer Protocol) dan HTTP (HyperText Transfer Protocol) Aplikasi dalam lapis application layer didasarkan pada konsep pada sebuah client dan sebuah server (Client/Server atau C/S)
3.2. Client/Server (C/S) Dalam konsep client/server (C/S), sebuah aplikasi dapat dianggap sebagai requestor (client) atau dapat juga dianggap sebagai provider (server). Biasanya jumlah client jauh lebih banyak daripada jumlah server. Setiap server mampu memberikan layanan kepada banyak client dengan kemampuan yang sama sebagaimana ketika hanya melayani sebuah client. Dalam client, program berjalan dalam mesin lokal. Permintaan akan dilayani dari sebuah server. Layanan akan dimulai saat diperlukan, dan akan diakhiri saat telah selesai/lengkap. Urutan proses utama yang terjadi dalam client terdiri atas 4 tahapan, yaitu: 1. Membuka komunikasi 2. Mengirim permintaan 3. Menerima jawaban/respon 4. Menutup chanel Dalam server, aplikasi berjalan pada sebuah remote machine. Server memberikan layanan kepada client ketika ada permintaan dari client, misal merespon sebuah permintaan. Program dalam server akan selalu berjalan sembari menunggu permintaan dari client. Konsep client/sever memerlukan adanya sistem pengalamatan. Client yang meminta layanan ke server harus memiliki alamatnya sendiri dan menentukan
BAB III –APPLICATION LAYER PADA TCP/IP
2
alamat server yang dituju. Dengan demikian, server yang dituju akan memberikan respon berdasarkan dua alamat tersebut. Hubungan yang terjadi antara client dan server dalam konsep client/server tersebut ditunjukkan pada Gambar 3.1.
Client
Client
Server
Client
Gambar 3.1: Hubungan antara client dan server
3.3. SMTP (Simple Mail Transfer Protocol) Aplikasi SMTP merupakan mekanisme standar untuk mengelola transfer dan penerimaan e-mail. SMTP memberikan dukungan terhadap tiga hal, yaitu: 1. Pengiriman pesan tunggal (single message) ke satu atau lebih penerima (recipient) 2. Pengiriman pesan yang memuat teks, suara (voice), video, atau gambar 3. Pengiriman pesan kepada pemakai (user) dalam jaringan-jaringan yang berada di luar Internet SMTP terdiri atas 2 agent, yaitu: 1. User Agent (UA) Dengan menggunakan analogi pengiriman pesan lewat sebuah surat, maka user agent mempunyai 3 macam fungsi, yaitu: ⇒ Mempersiapkan pesan yang akan dikirim ⇒ Membuat amplop ⇒ Meletakkan pesan dalam amplop 2. Mail Transfer Agent (MTA) Tugas mail transfer agent adalah mentransfer surat melalui Internet Gambaran proses pengiriman pesan melalui Internet ditunjukkan pada Gambar 3.2, sedangkan hubungan antara user agent dan mail transfer agent dalam proses pengiriman pesan melalui Internet ditunjukkan pada Gambar 3.3.
BAB III –APPLICATION LAYER PADA TCP/IP
3
Gambar 3.2: Proses pengiriman pesan melalui Internet
Gambar 3.3: Hubungan antara user agent dan mail transfer agent dalam pengiriman pesan melalui Internet Di dalam jaringan Internet, yang menggunakan protokol TCP/IP, proses pengiriman pesan akan memerlukan adanya relay. Proses relaying menjadi perantara antara MTA yang menerima pesan, menampung pesan, dan kemudian men-retransmit pesan yang diterimanya. Dengan demikian, relay diperlukan sebagai perantara dan menempati dalam 2 posisi, yaitu: 1. Sebagai perantara antara MTA pada client dan MTA pada Internet 2. Sebagai perantara antara MTA Internet dan MTA pada server
BAB III –APPLICATION LAYER PADA TCP/IP
4
Tetapi, jika sistem tidak menggunakan protokol TCP/IP, maka akan digunakan mail gateway yang berfungsi sebagai relay MTA untuk mengkonversi ke SMTP dan dari SMTP). Gambaran mengenai relay pada proses pengiriman pesan melalui Internet yang menggunakan protokol TCP/IP ditunjukkan pada Gambar 3.4, sedangkan yang tidak menggunakan protokol TCP/IP ditunjukkan pada Gambar 3.5.
Gambar 3.4: Relay pada jaringan yang menggunakan protokol TCP/IP
Gambar 3.5: Relay pada jaringan yang tidak menggunakan protokol TCP/IP
BAB III –APPLICATION LAYER PADA TCP/IP
5
3.3.1. User Agent Pada SMTP User agent merupakan sebuah program yang mempunyai fungsi khusus, seperti Elm, Zmail, Mush, Pine, MH, dan lainnya. Beberapa user agent memiliki tampilan yang indah, misal Microsoft Outlook Express. Dengan menggunakan analogi pengiriman pesan menggunakan sebuah surat, maka pesan-pesan yang dikirim memiliki dua bagian utama, yaitu: 1. Amplop (envelope), bagian ini memuat: ⇒ Alamat pengirim ⇒ Alamat penerima ⇒ Informasi lainnya 2. Pesan (message), bagian ini memuat: ⇒ Kepala (header), berisi kepada, dari, dan subyek pesan ⇒ Tubuh (body), berisi teks dan isi pesan Gambaran struktur pesan yang dikirim melalui jaringan Internet ditunjukkan oleh contoh pada Gambar 3.6.
Mail From :
[email protected] RCPT To :
[email protected]
Envelope
Harry H Universitas Putra Jaya Jl. P. Diponegoro Yogyakarta From : Erny S To : Harry Hrd Date : 30 Juli 2004 Subject : Pemberitahuan
Kepada Yth. Sdr. Harry Hrd Universitas Putra Jaya Jl. P. Diponegoro Yogyakarta
Header
Yogyakarta, 30 Juli 2004 Hal : Pemberitahuan
Dengan hormat, Dengan surat ini kami memberitahukan, bahwa pesanan Saudara telah kami kirim pada tanggal 29 Juli 2004, yaitu:
Nama barang : Jurnal Komputasi Jumlah barang : 10 eksemplar
Nama barang : Jurnal Komputasi Jumlah barang : 10 eksemplar
Demikian surat ini kami buat, atas perhatiannya diucapkan terimakasih
Demikian surat ini kami buat, atas perhatiannya diucapkan terimakasih
Hormat kami,
Hormat kami,
Erny S
Erny S
Body
Dengan hormat, Dengan surat ini kami memberitahukan, bahwa pesanan Saudara telah kami kirim pada tanggal 29 Juli 2004, yaitu:
Message
Erny S Universitas Jaya Sakti Yogyakarta Jl. P. Mangkubumi Yogyakarta
Gambar 3.6: Struktur pesan yang dikirim melalui jaringan Internet
BAB III –APPLICATION LAYER PADA TCP/IP
6
3.3.1.1. Pengalamatan Pada SMTP Pengalamatan pada SMTP terdiri atas 2 bagian, yaitu: 1. Bagian lokal (local) Alamat lokal merupakan file khusus yang disebut user mailbox. Seluruh mail yang diterima dari user akan disimpan di bagian ini 2. Bagian Domain name Bagian domain name, umumya berupa nama organisasi. Domain name merupakan nama logik (logical name) atau DNS database Untuk menunjukkan user mailbox dan domain name tersebut, berikut ini akan diberikan contoh-contoh alamat e-mail milik tiga tokoh di balik pemrograman JAVA yang terkenal saat ini: 1.
[email protected] Keterangan:
[email protected] : alamat e-mail milik Ahmed Abdel-Hady ahady : user mailbox idsc.gov.eg : domain name Ahmed Abdel-Hady berafiliasi dengan http://its-idsc.gov.eg/ 2.
[email protected] Keterangan:
[email protected] : alamat e-mail milik Ralf Ackermann rac : user mailbox informatik.tu-chemnitz.de : domain name Ralf Ackermann berafiliasi dengan http://www.tu-chmnitz.de 3.
[email protected] Keterangan:
[email protected] : alamat e-mail milik Nisha Agarwal fettere : user mailbox cs.umn.edu : domain name Nisha Agarwal berafiliasi dengan http://www.cs.umn.edu/research/sashi-group User mailbox dan domain name pada alamat SMTP tersebut ditampilkan oleh Gambar 3.7.
Gambar 3.7: Bagian-bagian alamat pada SMTP
BAB III –APPLICATION LAYER PADA TCP/IP
7
3.3.1.2. Pengiriman Tunda Pada SMTP SMTP mendukung pengiriman yang ditunda terhadap pesan e-mail. Pengiriman tunda dapat terjadi dalam tiga kemungkinan, yaitu: 1. Penundaan pada pengirim (sender-site delay) Penundaan ini terjadi pada sisi pengirim. Kasus ini memerlukan penampung yang disebut spooling system. Fungsi spooling system ini adalah untuk menampung sementara untuk pesan-pesan yang belum terkirim/tertunda 2. Penundaan pada penerima (receiver-site delay) Penundaan ini akan terjadi jika pesan yang dikirim belum dapat dibaca secara langsung. Kasus ini memerlukan penampung yang disebut mailbox system. Fungsi mailbox system ini adalah menampung sementara untuk pesan-pesan selama belum dibaca 3. Penundaan pada media perantara (intermediate delay) Penundaan pada media perantara memerlukan penampung sementara untuk pesan yang telah dikirim dari pengirim tetapi belum sampai ke penerima. Dalam hal ini MTA pada sisi pengirim maupun pada sisi penerima juga dapat berfungsi sebagai penampung pesan-pesan tersebut Spool systems dan MTA pada sisi client yang berfungsi sebagai penampung pesan saat terjadi penundaan pesan pada pengirim ditampilkan oleh Gambar 3.8. Sedangkan mailbox systems dan MTA pada sisi server yang berfungsi sebagai penampung pesan saat terjadi penundaan pesan pada penerima ditampilkan oleh Gambar 3.9.
Gambar 3.8: Spool systems dan MTA pada sisi client yang berfungsi sebagai penampung pesan saat terjadi penundaan pesan pada pengirim
BAB III –APPLICATION LAYER PADA TCP/IP
8
Gambar 3.9: Mailbox systems dan MTA pada sisi sever yang berfungsi sebagai penampung pesan saat terjadi penundaan pesan pada penerima
3.3.1.3. Alias Pada SMTP Alias diperlukan pada SMTP sebagai nama alias untuk database yang menyimpan pesan-pesan yang dikirim oleh pihak pengirim, maupun sebagai nama alias untuk database yang menyimpan pesan-pesan yang diterima oleh pihak penerima. Gambaran mengenai penggunaan nama alias pada SMTP ini ditunjukkan pada Gambar 3.10.
Gambar 3.10: Nama alias pada SMTP
BAB III –APPLICATION LAYER PADA TCP/IP
9
Nama alias ada 2 jenis, yaitu: 1. Satu-ke-banyak (one-to-many) Dalam hal ini, sebuah nama alias dapat merepresentasikan beberapa alamat e-mail (untuk penerima) yang berbeda. Artinya, jumlah penerima email ada beberapa, tetapi menggunakan sebuah alamat e-mail 2. Banyak-ke-satu (many-to-one) Dalam hal ini, sebuah nama alias didefinisikan oleh beberapa alamat email yang berbeda. Artinya penerimanya satu, tetapi memiliki beberapa alamat e-mail Gambaran tentang nama alias untuk jenis satu-ke-banyak ditunjukkan pada Gambar 3.11. Sedangkan nama alias untuk jenis banyak-ke-satu ditunjukkan pada Gambar 3.12.
Gambar 3.11: Nama alias jenis satu-ke-banyak
Gambar 3.12: Nama alias jenis banyak-ke-satu
BAB III –APPLICATION LAYER PADA TCP/IP
10
3.3.2. MTA Pada SMTP Proses transfer pesan atau mail yang sesungguhnya sebenarnya adalah terjadi pada MTA, baik pada sisi client maupun pada sisi server. MTA pada client diperlukan untuk pengiriman pesan atau mail, sedangkan MTA pada server diperlukan untuk penerimaan pesan atau mail. Proses transfer pesan atau mail dilaksanakan melalui command dan respon yang mirip dengan FTP. Sistem e-mail seperti ini dapat digambarkan sebagaimana tampak pada Gambar 3.13.
Gambar 3.13: Proses transfer pesan atau mail dalam sistem e-mail
3.3.2.1. Command dan Response Pada SMTP Command merupakan pesan atau mail yang dikirimkan dari client ke server. Sedangkan respon (response) merupakan umpan balik (untuk command yang dikirimkan oleh client) dari server ke client. Gambaran mengenai command dan respon pada proses pengiriman pesan atau mail dalam SMTP tersebut ditunjukkan pada Gambar 3.14.
Gambar 3.14: Command dan response dalam pengiriman pesan dalam SMTP
BAB III –APPLICATION LAYER PADA TCP/IP
11
Command dalam SMTP memiliki format tertentu, yaitu seperti ditunjukkan pada Gambar 3.15.
Gambar 3.15: Format command dalam SMTP Daftar Keyword dan argument pada command yang dikirimkan oleh pengirim dari client ke server pada SMTP ditampilkan dalam Tabel 3.1. Tabel 3.1: Keyword dan argument pada command
Keyword
Argument(s)
HELO
Sender’s host name
MAIL FROM
Sender of the message
RCPT TO
Intended recipient of the message
DATA
Body of the e-mail
QUIT RSET VRFY
Name of recipient to be verified
NOOP TURN EXPN
Name of recipient to be expanded
HELP
Command Name
SEND FROM
Intended recipient of message
SMOL FROM
Intended recipient of message
SMAL FROM
Intended recipient of message
Respons yang diberikan oleh server untuk command yang dikirimkan oleh client pada proses pengiriman pesan atau mail pada SMTP terdiri atas tiga digit kode, yang biasanya diikuti oleh informasi berikut ini:
BAB III –APPLICATION LAYER PADA TCP/IP
12
1. 2yz (positive completion reply) Command yang diminta telah sukses dengan lengkap, dan siap untuk menerima command yang baru 2. 3yz (positive intermediate reply) Command yang diminta telah diterima, tetapi penerima memerlukan tambahan informasi sebelum command dilengkapi 3. 4yz (transient negative completion reply) Command yang diminta ditolak, hal ini kadang-kadang dapat terjadi akibat kesalahan kondisi, sehingga command mungkin perlu diulang kembali 4. 5yz (permanent negative completion reply) Command yang diminta ditolak, dan command tidak dapat dikirm ulang Daftar kode dan deskripsi respon yang dikirimkan oleh penerima dari server ke client pada SMTP untuk positive completion reply ditampilkan dalam Tabel 3.2. Selanjutnya, kode dan deskripsi respons yang dikirimkan oleh penerima dari server ke client pada SMTP untuk positive intermediate reply ditampilkan dalam Tabel 3.3. Kode dan deskripsi respon yang dikirimkan oleh penerima dari server ke client pada SMTP untuk transient negative completion reply ditampilkan dalam Tabel 3.4. Dan terakhir, kode dan deskripsi respon yang dikirimkan oleh penerima dari server ke client pada SMTP untuk permanent negative completion reply ditampilkan dalam Tabel 3.5. Tabel 3.2: Kode dan deskripsi respon positive completion reply Code Description Positive Com pletion Reply 211
System status or help reply
214
Help message
220
Service ready
221
Service closing transmission channel
250
Request command completed
251
User not local; the message will be forwarded
Tabel 3.3: Kode dan deskripsi respon positive intermediate reply Code Description Positive Intermediate Reply 354
Start mail input
BAB III –APPLICATION LAYER PADA TCP/IP
13
Tabel 3.4: Kode dan deskripsi respon transient negative completion reply C o d e D escrip tion T ra n s ien t N eg ative C o m p letio n R ep ly 421
S e rvice n o t available
450
M a ilb o x n o t available
451
C o m m a n d ab orted: loca l e rror
452
C o m m a n d ab orted: insu fficien t storage
Tabel 3.5: Kode dan deskripsi respon permanent negative completion reply C ode D escription P erm a n en t N eg ative C o m pletio n R ep ly 500 S yntax error; unrecognized com m and 501 502 503 504 550 551 552 554
S yntax error in param eters or argum ents C om m and not im plem ented B ad sequence of com m ands C om m and tem porarily not im plem ented C om m and is not execu ted; m ailbox unavailable U ser not local R equested action aborted; exceed ed storage T ransaction F ailed
3.3.2.2. Tahapan Transfer Mail Pada SMTP Proses transfer mail dalam SMTP terdiri atas tiga tahapan utama, yaitu: 1. Membentuk koneksi (3 langkah) 2. Transfer mail (8 langkah) 3. Mengakhiri koneksi (2 langkah) Tahap pertama, yaitu membentuk koneksi, terdiri atas tiga langkah, yaitu: 1. Server mengirim kode untuk memberitahukan kepada client, Jika kondisinya siap (ready) maka kode yang dikirimkan adalah 220, tetapi jika kondisinya tidak siap (not ready) maka kode yang dikirimkan adalah 421 2. Client mengirim HELO untuk memberikan identitas dirinya (domain name), sehingga server dan client akan saling mengetahui nomor IP 3. Server kemudian merespon dengan menyampaikan kode 250 untuk mengkonfirmasikan bahwa koneksi telah terbentuk Tahap kedua, yaitu transfer mail, terdiri atas delapan langkah, yaitu:
BAB III –APPLICATION LAYER PADA TCP/IP
14
1. Client mengirimkan pesan MAIL kepada server untuk memperkenalkan diri sebagai pengirim, hal ini berarti bahwa pengirim memberitahukan alamat untuk pengiriman baliknya (return address) 2. Server merespon dengan mengirimkan kode 250 (request command completed) 3. Client mengirimkan pesan RCPT message, hal ini berarti bahwa pengirim mengirimkan alamat penerima (recipient) 4. Server merespon dengan mengirimkan kode 250 (request command completed) 5. Client mengirimkan pesan DATA yang ditransfer (data transfer) 6. Server merepon dengan mengirimkan kode 354 (start mail input) 7. Client mengirimkan isi (content) pesan dalam baris yang berurutan (consecutive lines). Masing-masing baris akan dihentikan oleh carriage return dan line feed (=2 karakter). Sebuah tanda periode digunakan untuk menyatakan akhir pesan yang dikirim 8. Server merespon dengan mengirimkan kode 250 (request command completed) Tahap terakhir adalah mengakhiri koneksi, terdiri atas dua langkah, yaitu: 1. Client mengirim command QUIT 2. Server merespon dengan mengirimkan kode 221 (service closing) Langkah dalam tahap membentuk koneksi ditunjukkan pada Gambar 3.16. Langkah dalam tahap transfer mail ditunjukkan pada Gambar 3.17. Dan, langkah dalam tahap mengakhiri koneksi ditunjukkan pada Gambar 3.18.
Gambar 3.16: Langkah dalam tahapan membentuk koneksi
BAB III –APPLICATION LAYER PADA TCP/IP
Gambar 3.17: Langkah dalam tahapan transfer mail
Gambar 3.18: Langkah dalam tahap mengakhiri koneksi
15
BAB III –APPLICATION LAYER PADA TCP/IP
16
3.3.2.3. Pengiriman Mail Pada SMTP Proses pengiriman mail dalam SMTP dilaksanakan dalam 3 tahap, yaitu: 1. E-mail mengirim dari user agent (=UA ) ke server lokal (local server), jika tidak tersedia remote server. Proses pengiriman ini dilakukan dengan menggunakan SMTP 2. E-mail diteruskan oleh server lokal (local server) ke remote server (belum ke remote user agent). Proses ini dilakukan dengan menggunakan SMTP 3. Remote user agent menggunakan sebuah protokol mail access (misal POP3 atau IMAP4) untuk mengakes mailbox dan mendapatkan mail. Proses ini dilakukan tidak dengan menggunakan SMTP
3.3.2.4. Mail Access Protocol Mail access protocol bekerja untuk kepentingan berikut. SMTP akan mendorong (push) sebuah pesan dari pengirim (sender) ke penerima (receiver) tanpa menghiraukan apakah penerima menginginkannya atau tidak (SMTP dimulai dengan sender, bukan receiver). Dan penerima (recipient) memerlukan protokol untuk penarik (pull) pesan (dimulai dengan recipient). Contoh mail access protocol yang banyak digunakan saaat ini adalah POP3 dan IMAP4. POP3 (Post Office Protocol version 3) relatif sederhana, tetapi protokol ini sangat terbatas. Software POP3 harus diinstall pada mail server client. POP3 mengijinkan client untuk men-download mail miliknya dari mail server (biasanya pada port TCP 110). Dalam hal ini terdapat dua mode, yaitu: 1. Hapus (delete), yaitu mail akan dihapus dari mailbox pada mail server setelah masing-masing dipanggil 2. Simpan (keep), yaitu mail akan tetap berada di dalam mailbox setelah dipanggil IMAP4 (Internet Mail Access Protocol version 4) mirip dengan POP3, tetapi memiliki lebih banyak feature. IMAP4 mengijinkan pemakai untuk mengorganisir mail yang ada di dalam mail server (misal mengurutkan mail ke dalam folder. IMAP4 juga memungkinkan pemakai dapat mengecek header e-mail terlebih dahulu sebelum di-download, atau hanya men-download pesan-pesan tertentu saja
3.4. FTP (File Transfer Protocol) Alikasi FTP merupakan mekanisme standar untuk meng-copy file dari satu mesin ke mesin lainya. Mesin-mesin yang digunakan tersebut dimungkinkan sangat berbeda, bahkan bisa memiliki sistem operasi (Operating Systems/OS) yang berbeda. Terdapat dua jenis koneksi yang terus dipelihara oleh FTP session hingga proses transfer file selesai, yaitu:
BAB III –APPLICATION LAYER PADA TCP/IP
17
1. Koneksi kontrol (control connection) 2. Koneksi data (data connection) Koneksi kontrol (control connection) dilakukan dalam keadaan port server terbuka secara pasif, yang dikenal sebagai port 21. Client akan memilih port yang bebas pada port yang terbuka secara aktif. Koneksi ini akan terus aktif selama durasi waktu FTP session. Command dalam bentuk permintaan atau jawaban (request/response) akan ditransmisikan melewati koneklsi tersebut. Koneksi data (data connection) dilakukan melalui port yang dikenal sebagai port 20 pada server. Command dikirim dari client berkaitan dengan transfer file. Dalam hal ini, client harus meminta koneksi data. Client mengirimkannya kepada server menggunakan PORT command. Server merespon dengan koneksi aktif. Gambaran tentang koneksi kontrol dan koneksi data untuk transfer file selama FTP session tersebut ditunjukkan pada Gambar 3. 19.
Gambar 3.19: Proses transfer file pada FTP Gambaran tentang proses membuka koneksi pasif oleh server untuk transfer file pada FTP ditunjukkan pada Gambar 3.20 bagian (a) dan koneksi aktif oleh client pada bagian (b).
BAB III –APPLICATION LAYER PADA TCP/IP
18
Gambar 3.20: Proses membuka koneksi pasif oleh server dan membuka koneksi aktif oleh client pada FTP Sedangkan gambaran tentang proses membuka koneksi aktif oleh server untuk transfer file pada FTP ditunjukkan pada Gambar 3.21. bagian (a), pengiriman nomor port ke server pada bagian (b), dan koneksi aktif oleh client pada bagian (c).
Gambar 3.21: Proses membuka koneksi pasif oleh client, pengiriman nomor port ke server, dan membuka koneksi aktif oleh server pada FTP
BAB III –APPLICATION LAYER PADA TCP/IP
19
Gambaran mengenai koneksi kontrol (control connection) pada FTP ditunjukkan pada Gambar 3.22.
Gambar 3.22: Koneksi kontrol pada FTP Gambaran mengenai koneksi data (data connection) pada FTP ditunjukkan pada Gambar 3.23.
Gambar 3.23: Koneksi data pada FTP Gambaran pengiriman command dari client dan response dari server serta koneksi kontrol (control connection) pada FTP ditunjukkan pada Gambar 3.24.
Gambar 3.24: Command dan response serta koneksi kontrol pada FTP
BAB III –APPLICATION LAYER PADA TCP/IP
20
Gambaran proses penyimpanan file dari client ke dalam server, pemanggilan file dari server ke client, dan koneksi data (data connection) pada FTP ditunjukkan pada Gambar 3.25.
Gambar 3.25: Penyimpanan file ke dalam server, pemanggilan file ke client, dan koneksi data (data connection) pada FTP Gambaran mengenai proses menampilkan daftar file (list of file) atau direktori (directory) dari server ke client pada FTP ditunjukkan pada Gambar 3.26.
Gambar 3.26: Menampilkan file list atau directory dari server pada FTP
BAB III –APPLICATION LAYER PADA TCP/IP
21
Gambaran mengenai proses menampilkan record dalam file dari server ke client pada FTP ditunjukkan pada Gambar 3.27.
FTP Animation The next two slides are examples of using FTP for retrieving a list of items in a directory.
Gambar 3.27: Menampilkan record dalam file dari server pada FTP Gambaran mengenai proses pemanggilan daftar item dalam sebuah direktori (directory) dari server ke client pada FTP ditunjukkan pada Gambar 3.28.
BAB III –APPLICATION LAYER PADA TCP/IP
22
Client
Server
Client
Control Process
Control Process
Data transfer Process
Server Data transfer Process
220 (Service ready) USER forouzan 331(User name OK. Password?) PASS ****** 230 (User login OK) PORT 8888 150(Data connection will open shortly) LIST/usr/user/report 125 (Data connection OK) DATA TRANSFER
List of files or directories List of files or directories
226 (Closing data connection) QUIT 221 (Service closing) Control connection
Data connection
Gambar 3.28: Pemanggilan daftar item dalam directory dari server pada FTP
3.5. HTTP (HyperText Transfer Protocol) Aplikasi HTTP (HyperText Transfer Protocol) merupakan mekanisme standar untuk mengakses data pada web. Aplikasi HTTP memungkinkan digunakan untuk mentransfer data berbentuk: 1. Plaintext 2. Hypertext 3. Audio 4. Video 5. Dan lain-lain Namun demikian, HTTP paling efisien digunakan untuk menntransfer data hypertext yang secara sederhana dapat dikatakan sebagai kombinasi antara aplikasi SMTP dan FTP. Sebagaimana dalam SMTP dan FTP, dalam HTTP clients akan mengirim pesan-pesan permintaan (requests) ke server dan servers akan mengrimkan respon (response) ke client. Gambaran mengenai pesan permintaan (requests) yang dikirim oleh client ke server dan respon (response) dari servers ke client ditunjukkan pada Gambar 3.29.
BAB III –APPLICATION LAYER PADA TCP/IP
23
Gambar 3.29: Permintaan (requests) dan respon (response) pada HTTP
3.5.1. Message Pada HTTP Sebagaimana telah diketahui bersama, bahwa proses komunikasi antar mesin dapat dilaksanakan melalui pesan (message). Pesan terdiri atas 2 macam, yaitu: 1. Permintaan (request) 2. Respon (response) Gambaran mengenai pesan permintaan (request) dan respon (response) pada HTTP ditunjukkan pada Gambar 3.30.
Gambar 3.30: Pesan request dan response pada HTTP
3.5.1.1. Request Message Pada HTTP Pesan permintaan (request message) pada HTTP memiliki format tertentu, yaitu dapat terdiri atas empat bagian, yaitu: 1. Baris permintaan (request line) 2. Kepala (header) 3. Baris kosong (blank line)
BAB III –APPLICATION LAYER PADA TCP/IP
24
4. Tubuh (body), bagian inibersifat opsional (dapat digunakan atau sebaliknya) Gambaran mengenai bagian-bagian pesan request pada HTTP tersebut ditunjukkan pada Gambar 3.31.
Gambar 3.31: Bagian-bagian pesan request pada HTTP Bagian baris permintaan (request line) memuat definisi sebagai berikut: 1. Tipe permintaan (request type), yaitu sebuah kategori pesan 2. Sumber (resource) URL) 3. Versi HTTP, misal HTTP versi 1.1 Setiap bagian dalam request line dipisahkan oleh sebuah spasi (space). Bagianbagian request line tersebut ditunjukkan pada Gambar 3.32. Sedangkan sumber (resource) untuk URL ditunjukkan pada Gambar 3.33.
Gambar 3.32: Bagian-bagian request line pada HTTP
BAB III –APPLICATION LAYER PADA TCP/IP
25
Gambar 3.33: Resource URL pada HTTP Pada HTTP, request dapat dikirim dalam tujuh macam metode, yaitu: 1. GET, yaitu untuk mendapatkan dokumen dari server 2. HEAD, yaitu untuk mendapatkan informasion tentang dokumen dari server 3. POST, yaitu untuk memberikan informasi dari client ke server 4. PUT, yaitu untuk menyimpan dokumen baru atau hasil update pada server 5. COPY, yaitu untuk meng-copy file ke lokasi lain 6. DELETE, yaitu untuk menghapus dokumen dari server 7. LINK, yaitu untuk membuat link dari dokumen ke lokasi yang lain
3.5.1.2. Response Message Pada HTTP Pesan respon (response message) pada HTTP memiliki format tertentu, yaitu dapat terdiri atas empat bagian, yaitu: 1. Baris status (status line) 2. Kepala (header) 3. Baris kosong (blank line) 4. Tubuh (body), bagian inibersifat opsional (dapat digunakan atau sebaliknya) Gambaran mengenai bagian-bagian response message pada HTTP tersebut ditunjukkan pada Gambar 3.34.
BAB III –APPLICATION LAYER PADA TCP/IP
26
Gambar 3.34: Bagian-bagian response message pada HTTP
3.5.1.2.1. Status Line Response Message Pada HTTP Bagian baris status (status line) dalam response message memuat definisi berikut: 1. Versi HTTP, misal HTTP versi 1.1 2. Kode status (status code), mirip pada FTP 3. Frasa status (status phrase), yaitu deskripsi teks untuk kode status Setiap bagian dalam baris status (status line) dipisahkan oleh sebuah spasi (space). Bagian-bagian baris status tersebut ditunjukkan pada Gambar 3.35.
Gambar 3.35: Bagian-bagian status line pada HTTP Kode, frasa, dan deskripsi status respon (response status) yang dikirimkan oleh server ke client sebagai respon pesan permintaan pada HTTP, jika sukses (success) ditampilkan dalam Tabel 3.6. Tabel 3.6: Kode, frasa, dan deskripsi status respon jika sukses pada HTTP Code
Phrase
Description Success
200
OK
The request was successful
201
Created
A new URL is created
202
Accepted
The request is accepted, but is not immediately acted upon
204
No content
There is no content in the body
BAB III –APPLICATION LAYER PADA TCP/IP
27
Kode, frasa, dan deskripsi status respon (response status) yang dikirimkan oleh server ke client sebagai respon pesan permintaan pada HTTP, jika permintaan tersebut dialihkan (redirect) ditampilkan dalam Tabel 3.7. Tabel 3.7: Kode, frasa, dan deskripsi status respon jika redirect pada HTTP Code
Phrase
Description Redirection
301
Multiple Choices
The requested URL refers to more than one resource
302
Moved permanently The requested URL is no longer used by the server
304
Moved temporarily
The requested URL has moved temporarily
Kode, frasa, dan deskripsi status respon (response status) yang dikirimkan oleh server ke client sebagai respon pesan permintaan pada HTTP, jika client mengalami kesalahan (client error) ditampilkan dalam Tabel 3.8. Tabel 3.8: Kode, frasa, dan deskripsi status respon jika client error pada HTTP Code
P h ra s e
D e s c r ip tio n C lie n t E rr o r
400
B a d re q u e s t
T h e re is a s y n ta x e rro r in th e re q u e s t
401
U n a u th o riz e d
T h e re q u e s t la c k s p ro p e r a u th o riz a tio n
403
F o rb id d e n
S e rv ic e is d e n ie d
404
N ot Found
T h e d o c u m e n t is n o t fo u n d
405
M e th o d n o t a llo w e d
T h e m e th o d is n o t s u p p o rte d in th is U R L
406
N o t a c c e p ta b le
T h e fo rm a t re q u e s te d is n o t a c c e p ta b le
Kode, frasa, dan deskripsi status respon (response status) yang dikirimkan oleh server ke client sebagai respon pesan permintaan pada HTTP, jika terjadi kesalahan pada server (server error) ditampilkan dalam Tabel 3.9. Tabel 3.9: Kode, frasa, dan deskripsi status respon jika server error pada HTTP Code
Phrase
Description Server Error
500
Internal Server Error There is an error, such as a crash, in the server site
501
Not implemented
503
Service unavailable The service is temporarily unavailable, but may be requested in the future
The action requested cannot be performed
BAB III –APPLICATION LAYER PADA TCP/IP
28
3.5.1.2.2. Response Header Pada HTTP Header yang ada dalam pesan respons pada HTTP digunakan untuk mengubah informasi tambahan di antara client dan server. Format header tersebut adalah memuat bagian-bagian berikut: 1. Nama header (header name) 2. Sebuah tanda titik dua (colon) dan sebuah spasi (space) 3. Nilai header (header value) Format header pesan respons pada HTTP tersebut ditunjukkan pada Gambar 3.36.
Gambar 3.36: Format header pesan respons pada HTTP Response header pada HTTP dapat dibedakan ke dalam empat kategori, yaitu: 1. General header 2. Request header 3. Response header 4. Entity header Keempat kategori response header tersebut ditunjukkan pada Gambar 3.37.
Gambar 3.37: Empat kategori response header Pesan-pesan permintaan (request messages) dapat hanya memuat: 1. General header
BAB III –APPLICATION LAYER PADA TCP/IP
29
2. Request header 3. Entity header Dan, pesan-pesan respon (response messages) dapat hanya memuat: 1. General header 2. Response header 3. Entity header General header memberikan informasi umum mengenai pesan. Daftar header dan deskripsinya dalam response header pada HTTP untuk kategori general header ditampilkan dalam Tabel 3.10. Tabel 3.10: Header dan deskripsi dalam response header kategori general header pada HTTP Header
Description
Cache-control
Specifies inform ation about caching
Connection
Shows whether the connection should be closed or not
Date
Shows the current date
M IM E-version
Shows the M IM E version used
Upgrade
Specifies the preferred com m unications protocol
Request header memberikan informasi tentang konfigurasi clients dan format dokumen yang digunakan. Daftar header dan deskripsinya dalam request header pada HTTP ditampilkan dalam Tabel 3.11. Tabel 3.11: Request header dan deskripsi pada HTTP Header
Description
Accept
Shows the media format the client can accept
Accept-charset
Shows the character set the client can handle
Accept-encoding
Shows the encoding scheme the client can handle
Accept-language
Shows the language the client can accept
Authorization
Shows what permissions the client has
From
Shows the email address of the user
Host
Shows the host and port number of the client
If-modified-since
Send the document if newer than specified date
If-match
Send the document only if it matches a given tag
BAB III –APPLICATION LAYER PADA TCP/IP
30
Response header memberikan informasi konfigurasi server dan lainnya tentang request. Daftar header dan deskripsinya dalam response header pada HTTP ditampilkan dalam Tabel 3.12. Tabel 3.12: Response header dan deskripsi pada HTTP Header
Description
Accept-range
Shows if server accepts the range requested by client
Age
Shows the age of the document
Public
Shows the supported list of methods
Retry-after
Specifies the date after which the server is available
Server
Shows the server name and version number
Entity header memberikan informasi berkaitan dengan bagian tubuh dokumen. Daftar header dan deskripsinya dalam entity header pada HTTP ditampilkan dalam Tabel 3.13. Tabel 3.13: Response header dan deskripsi pada HTTP Header
Description
Allow
List valid methods that can be used with a URL
Content-encoding
Specifies the encoding scheme
Content-language
Specifies the language
Content-length
Shows the length of the document
Content-range
Specifies the range of the document
Content-type
Specifies the media type
Etag
Gives an entity tag
Expires
Give the date and time when contents change
Last-modified
Gives the date and time of the last change
Location
Specifies the location of the created or moved document
3.5.2. Contoh HTTP Tiga buah gambar berikut ini, menunjukkan contoh transfer pesan, yaitu pesan permintaan (request) dari client ke server dan pesan respon (response) dari server ke client menggunakan HTTP.
BAB III –APPLICATION LAYER PADA TCP/IP
31
Gambar 3.38 menunjukkan pengiriman pesan metoda GET dari client ke server dan respon yang dikirimkan dari server ke client. Gambar 3.39 menunjukkan pengiriman pesan metoda HEAD dari client ke server dan respon yang dikirimkan dari server ke client. Gambar 3.40 menunjukkan pengiriman pesan metoda POST dari client ke server dan respon yang dikirimkan dari server ke client. Selanjutnya, Gambar 3.41 menunjukkan proses transaksi HTTP antara client dan server.
Gambar 3.38: Pengiriman pesan metoda GET dan responnya pada HTTP
Gambar 3.39: Pengiriman pesan metoda HEAD dan responnya pada HTTP
BAB III –APPLICATION LAYER PADA TCP/IP
32
Gambar 3.40: Pengiriman pesan metoda POST dan responnya pada HTTP
Client Response Received
Send Request!
Processing Request!
Server Send Response!
Initializes the transaction
Sending Request
Sending Response
Gambar 3.41: Proses transaksi HTTP antara client dan server
BAB IV –INFORMASI UMUM & IP ADDRESSING PADA TCP/IP TRANSPORT LAYER
1
BAB IV INFORMASI UMUM DAN IP ADDRESSING PADA TCP/IP TRANSPORT LAYER
4.1. Pendahuluan Lapis protokol transport layer memiliki dua macam tujuan utama, yaitu mengirimkan data dari lapis application layer pada sebuah kesatuan ke lapis application layer pada kesatuan lainnya dan menghubungkan antara lapis protokol application layer dan lapis yang lebih rendah (network layer). Lapis application layer hanya perlu mengetahui dan melayani lapis transport layer. Sedangkan lapis transport layer, memiliki tugas yang lebih komplek, yaitu: 1. Menyusun paket (packetizing) 2. Membuat koneksi (creating a connection) 3. Pengalamatan (addressing) 4. Menyediakan kehandalan/reliabilitas (reliability)
4.2. Tugas Transport Layer 4.2.1. Menyusun Paket (Packetizing) Lapis transport layer menerima sebuah pesan dari lapis lapis application layer. Pesan berukuran besar yang diterima tersebut kemudian dibagi ke dalam beberapa pesan. Pemecahan ini dikenal dengan sebutan fragmentasi (fragmentation). Ada dua tujuan dilakukan fragmentasi, yaitu: 1. Bahwa pesan-pesan berukuran kecil lebih mudah dikelola 2. Lapis di bawahnya, yaitu network layer memiliki batasan ukuran paket Sebuah header kemudian disertakan pada paket data. Header memuat informasi kendali, khususnya berkaitan dengan tugas transport layer.
4.2.2. Membuat Koneksi (Creating a Connection) Pembuatan koneksi oleh protokol transport layer memiliki dua tipe, yaitu: 1. Orientasi koneksi (connection oriented) 2. Tanpa koneksi (connectionless) Pembuatan koneksi yang berorientasi koneksi (connection oriented), dimulai dengan membuat koneksi maya/virtual (virtual connection) atau membuat sesi (session) antara pengirim (sender) and penerima (receiver). Sesi akan tetap dipertahankan hingga tugas pengiriman diselesaikan. Antar tugas pengiriman dapat mengirim banyak pesan (multiple messages) pada saat bersamaan.
BAB IV –INFORMASI UMUM & IP ADDRESSING PADA TCP/IP TRANSPORT LAYER
2
Pengiriman paket dilaksanakan dalam tiga tahapan, sebagaimana proses pemanggilan telepon, yaitu: 1. Membentuk koneksi 2. Transfer data 3. Menghentikan koneksi Tahap membentuk koneksi dilakukan dalam tiag cara berhubungan (3-way handshake), yaitu: 1. Client mengirim request koneksi ke server 2. Server mengirimkan paket konfirmasi kepada client 3. Client mengirim sebuah paket konfirmasi/acknowledge Dalam tahap transfer data, data akan dikirimkan kembali. Akhirnya, tahap menghentikan koneksi akan dilaksanakan dalam empat langkah, yaitu: 1. Client mengirim request penghentian koneksi dari server 2. Server memberikan konfirmasi/acknowledge 3. Server mengirim request penghentian koneksi dari client 4. Client kemudian akan memahami penghentian koneksi Dalam tipe tanpa koneksi (connectionless) tidak ada koneksi maya/virtual (virtual conecction) atau sesi (session) antara pengirim (sender) dan penerima (receiver). Tipe ini biasanya digunakan dalam sistem dimana paket tunggal perlu dikirimkan tanpa harus membuat koneksi dan menghentikannya.
4.2.3. Pengalamatan (Addressing) Tugas pengalamatan yang dilaksanakan oleh lapis transport layer meliputi dua hal, yaitu: 1. Pengaamatan lokal (local addressing) Sebagaimana telah dibahas sebelumya, telah diketahui bagaimana dua buah peralatan harus saling mengetahui alamatnya satu sama lain untuk dapat berkomunikasi. Dalam hal ini, diperlukan dua alamat yang akan didefinisikan pada lapis transport layer, yaitu alamat client dan server 2. Nomor port (port number) Alamat nomor port dibatasi dalam 16 bit. Nomor port yang benar berada dalam range 0 s/d 65.535 (=216 = 65.536). Secara teori, jumlah client yang dapat dihubungakn dengan sebuah server yang sama pada suatu saat tertentu adalah sebanyak 65536. Nomor port ada dua macam, yaitu: ⇒ Nomor port client (client port number) ⇒ Nomor port server (server port number) Ketika client menginginkan untuk mengirimkan sebuah pesan, protokol transport layer akan memilih nomor port pada client dengan aturan sebagai berikut: ⇒ Nomor port harus berada dalam range yang benar
BAB IV –INFORMASI UMUM & IP ADDRESSING PADA TCP/IP TRANSPORT LAYER
3
⇒ Nomor port harus unik, tidak diberikan kepada client atau server lainnya ⇒ Penggunaan kembali nomor port ini hanya bisa dilakukan hingga koneksi dihentikan Nomor port server yang digunakan dipilih yang mudah diketahui oleh client, sehingga para client akan mudah menempatkan aplikasi dengan tepat pada server, misal HTTP, SMTP, FTP. Nomor port server yang telah disepakati untuk digunakan adalah ditampilkan dalam Tabel 4.1. Tabel 4.1: Nomor port server dan penggunaannya Port Number
Usage
0 … 1023
Well-known ports – only assigned to server programs that are intended to be standard in the Internet
1024 … 49151
Assigned to registered server programs
49152 … 65535
Ephemeral ports – temporary port numbers that can be used as client port numbers
4.2.4. Menyediakan Kehandalan/Reliabilitas (Reliability) Lapis transport layer juga bertugas menyediakan dan menjaga reliabilitas /kehandalan (reliability) sistem komunikasi antara client dan server yang sedang berkomunikasi. Dalam hal ini, tugas menyediakan dan menjaga reliabilitas tersebut dilakukan dalam dua kategori, yaitu: 1. Layanan tidak handal (unreliable service) 2. Layanan handal (reliable service) Layanan tidak handal (unreliable service) dirancang dengan tujuan utama memberikan kecepatan transfer yang maksimal, bukan pada reliabilitasnya/ kehandalannya. Layanan tidak handal dapat mengakibatkan permasalahan berikut: 1. Paket mengalami kerusakan 2. Paket hilang 3. Paket diterima dengan urutan yang tidak sesuai pengiriman 4. Paket terduplikasi Dalam layanan tidak handal, protokol transport layer tidak akan menerima respon apapun terhadap permasalahan tersebut. Contoh protokol yang menggunakan layanan dalam kategori ini adalah TFTP and UDP. Layanan handal (reliable service) memberikan jaminan kehandalan terhadap pengiriman paket. Layanan handal menyediakan empat jenis kendali, yaitu: 1. Kendali kerusakan (damage control)
BAB IV –INFORMASI UMUM & IP ADDRESSING PADA TCP/IP TRANSPORT LAYER
4
2. Kendali kehilangan (loss control) 3. Kendali pesanan (order control) 4. Kendali duplikasi (duplicate control) Berkaitan dengan hal tersebut, maka layanan handal akan: 1. Lebih lambat dalam pengiriman 2. Lebih komplek Kendali kerusakan (damage control) dalam layanan handal, dilakukan dengan 3 hal, yaitu: 1. Deteksi kesalahan (error detection) Untuk dapat mendeteksi kesalahan, maka pengirim perlu menyertakan informasi tambahan ke dalam paket sebagai alat untuk cross check pada akhir penerimaan paket di penerima. Contoh: Jika data yang dikirimkan adalah D, maka pengirim akan menambahkan sebuah fungsi kode terhadap data D (=f(D)) ke dalam paket. Penerima kemudian akan membalik fungsi kode yang diterimanya (misal: f-1(D)) untuk men-generate data dan membandingkannya dengan data yang dikirim. Jika keduanya sama, berarti tidak terjadi kesalahan. Sebaliknya, jika keduanya tidak sama, berarti telah terjadi kesalahan pada data yang diterima 2. Acknowledgement (ACK) ACK diperlukan oleh penerima untuk menyatakan/memberitahukan bahwa telah menerima paket yang dikirimkan oleh pengirim 3. Time out Jika ACK tidak diterima oleh pengirim setelah periode waktu yang ditentukan, diartikan bahwa paket telah mengalami kerusakan dan perlu dikirim kembali mulai dari awal Kendali kehilangan (loss control) dalam layanan handal diperlukan karena paket yang dikirim atau ACK dapat hilang selama komunikasi. Kehilangan dapat terjadi disebabkan oleh kemacetan yang terjadi pada peralatan komunikasi, sehingga mengakibatkan penumpukan pesan yang menjadi beban berat dan paket harus dihentikan. Sebagaimana telah diketahui, bahwa transport layer akan melakukan fragmentasi terhadap data ke dalam beberapa paket. Dengan demikian, kendali pesanan (order control) dalam layanan handal akan dilakukan dengan cara menyusun ulang terhadap paket yang diterima di luar pesanan. Kendali duplikasi (duplicate control) dalam layanan handal akan dilakukan dengan cara jika dua buah paket datang dengan nomor urutan yang sama, maka salah satunya harus dihentikan.
4.3. Protokol Untuk Internet
BAB IV –INFORMASI UMUM & IP ADDRESSING PADA TCP/IP TRANSPORT LAYER
5
Lapis transport layer menyediakan 2 protokol yang digunakan dalam jaringan Internet, yaitu: 1. User Datagram Protocol (UDP) UDP merupakan protokol yang tidak berorientasi pada koneksi (connectionless). UDP juga termasuk sebagai protokol trasnport yang tidak handal (unreliable). Paket-paket dalam UDP disebut sebagai user datagram Contoh: UDP memberikan layanan-layanan untuk TFTP 2. Transmission Control Protocol (TCP) TCP merupakan protokol yang berorientasi pada koneksi (connection oriented). TCP termasuk sebagai protokol transport yang handal (reliable). Paket-paket dalam dalam TCP disebut sebagai segment Contoh: TCP memberikan layanan-layanan untuk SMTP, HTTP, FTP, dan TELNET
4.4. IP Addressing Alamat IP (IP address) harus memenuhi dua sifat, yaitu: 1. Unik (uniquely) 2. Universal (universally) Alamat IP mendefinisikan koneksi pada sebuah host atau sebuah router ke jaringan Internet. Dengan demikian, maka alamat IP harus unik, 2 peralatan dalam jaringan Internet tidak diperbolehkan memiliki alamat yang sama. Alamat IP tersusun atas 32 bit. Hal ini berarti akan terdapat sejumlah 4.294.967.296 (=232) alamat IP yang mungkin. Alamat IP dapat dinotasikan dalam dua cara, yaitu: 1. Biner (binary) Dalam notasi biner, alamat IP dinotasikan dalam himpunan (set) 8 bit biner (misal 4 byte) 2. Desimal bertitik (dotted decimal) Notasi ini menggunakan cara konvensional sehingga mudah dibaca. Setiap byte mampu merepresentasikan sebanyak 28 = 256 kemungkinan alamat IP dengan range 0 s/d 255 Sebagai contoh, Gambar 4.1 menunjukkan contoh alamat IP yang dinotasikan dalam bentuk biner dan dalam bentuk desimal bertitik.
BAB IV –INFORMASI UMUM & IP ADDRESSING PADA TCP/IP TRANSPORT LAYER
6
Gambar 4.1: Contoh alamat IP dalam notasi biner dan desimal bertitik Sebagai latihan, ubahlah alamat-alamat IP dalam notasi biner berikut ini ke dalam bentuk notasi desimal bertitik: ⇒ 10000001 00001011 00001011 11101111 ⇒ 10000101 00001011 00000111 11100111 ⇒ 11000001 10000011 00011011 11111111 ⇒ 11000101 10001011 00010011 11001011 ⇒ 10000011 00011011 00001111 10001011 Selanjutnya, ubahlah alamat-alamat IP dalam notasi desimal bertitik berikut ini ke dalam bentuk notasi biner: ⇒ 111.56.45.78 ⇒ 201.84.9.46 ⇒ 210.46.55.67 ⇒ 221.34.7.82 ⇒ 225.56.34.25
4.4.1. Classfull versus Classless Addressing Pengalamatan secara classfull didasarkan pada konsep kelas (class) dari pemrograman berorientasi obyek (Object Oriented Programming/OOP). Meskipun teknologi pengalamatan yang baru, yaitu classless addressing akhirnya akan mengambil alih, tetapi pengalamatan secara classfull akan tetap digunakan untuk jangka waktu yang cukup lama. Dan untuk memahami classless addressing, harus dipahami terlabih dahulu pengalamatan secara classfull.
4.4.2. Classfull Addressing Dalam pengalamatan secara penuh (classfull addressing), alamat IP dibagi ke dalam lima kelas, yaitu: ⇒ Kelas A ⇒ Kelas B ⇒ Kelas C ⇒ Kelas D ⇒ Kelas E Adapun space alamat untuk masing-masing kelas tersebut adalah sebagai berikut: ⇒ Kelas A meng-cover ½ dari total space alamat IP
BAB IV –INFORMASI UMUM & IP ADDRESSING PADA TCP/IP TRANSPORT LAYER ⇒ ⇒ ⇒ ⇒
7
Kelas B meng-cover ¼ dari total space alamat IP Kelas C meng-cover 1/8 dari total space alamat IP Kelas D meng-cover 1/16 dari total space alamat IP Kelas E meng-cover 1/16 dari total space alamat IP
Perbandingan space alamat IP pada masing-maisng kelas tersebut ditunjukkan oleh Gambar 4.2. Sedangkan jumlah alamat IP yang mungkin dan persentase terhadap keseluruhan alamat IP yang mungkin untuk setiap kelas tersebut ditampilkan dalam Tabel 4.2.
Gambar 4.2: Perbandingan space alamat IP pada kelas A, B, C, D, dan E Tabel 4.2: Jumlah dan presentasi alamat IP per kelas terhadap keseluruhan Class
Number of Addresses
Percentage
A
231 = 2,147,483,648
50%
B
230 = 1,073,741,824
25%
C
229 = 536,870,912
12.5%
D
228 = 268,435,456
6.25%
E
228 = 268,435,456
6.25%
Catatan: 231 + 230 + 229 + 228 + 228 = 232 Berdasarkan keterangan-keterangan sebelumnya, jika diketahui sebuah alamat IP, maka kelas dari alamat IP tersebut akan dapat dicari/ditemukan. Jika alamat IP menggunakan notasi bentuk biner, maka kelas untuk alamat IP dapat dicari/ditentukan berdasarkan nilai bit awal (dalam byte pertama), yaitu: ⇒ Kelas A : 0 … ⇒ Kelas B : 10 … ⇒ Kelas C : 110 … ⇒ Kelas D : 1110 … ⇒ Kelas E1 : 1111 … Gambar 4.3 menunjukkan nilai-nilai bit awal untuk setiap kelas untuk mencari/menentukan kelas alamat IP.
BAB IV –INFORMASI UMUM & IP ADDRESSING PADA TCP/IP TRANSPORT LAYER
8
Gambar 4.3: Nilai bit awal setiap kelas alamat IP dengan notasi biner Selanjutnya, Gambar 4.4 menunjukkan diagram alir (flow chart) untuk mencari/menemukan kelas alamat IP yang dinotasikan dengan bentuk biner.
Gambar 4.4: Diagram alir (flow chart) pencarian kelas alamat IP Sebagai latihan, tentukan kelas untuk alamat-alamat IP berikut ini: 11000001 00001011 00001011 11101111 00000001 00001011 00011011 11110110 10100111 11011011 11111011 00101011 11110011 10011011 11111011 00001111 Jika alamat IP menggunakan notasi bilangan desimal bertitik, maka kelas untuk almat IP datap dicari/ditentukan berdasarkan range nilai yang diperoleh dalam seluruh bit dalam byte pertama, yaitu: ⇒ Kelas A : 0-127 … ⇒ Kelas B : 128-191 … ⇒ Kelas C : 192-223 … ⇒ Kelas D : 224-239 …
BAB IV –INFORMASI UMUM & IP ADDRESSING PADA TCP/IP TRANSPORT LAYER ⇒ Kelas E
9
: 240-255 …
Gambar 4.5 menunjukkan nilai-nilai bit awal untuk setiap kelas untuk mencari/menentukan kelas alamat IP.
Gambar 4.5: Nilai byte awal setiap kelas alamat IP dengan notasi desimal bertitik Sebagai latihan, tentukan kelas untuk setiap alamat IP berikut ini: ⇒ 227.12.14.87 ⇒ 193.13.56.22 ⇒ 14.23.120.8 ⇒ 252.5.15.111 ⇒ 134.11.78.56
4.4.3. NetID dan HostID Secara umum, sebuah alamat IP tersusun atas 32 bit (=4 byte) yang mendefinisikan koneksi sebuah host ke jaringan. Dalam hal ini, terdapat dua macam identitas (Id), yaitu: 1. NetId, yaitu mengidentifikasikan jaringan (network) 2. HostId, yaitu mengidentifikasikan sebuah host ke jaringan. Istilah host sama dengan stasiun (station) atau titik (node). Model umum untuk alamat IP ditunjukkan oleh Gambar 4.6.
Gambar 4.6: Model umum alamat IP Ukuran panjang sebuah alamat IP akan menentukan NetId, sedangkan HostId bervariasi tergantung pada ukuran panjang kelas. (Catatan: Kelas D dan E tidak
BAB IV –INFORMASI UMUM & IP ADDRESSING PADA TCP/IP TRANSPORT LAYER
10
dibagi ke dalam NetId dan HostId). Gambar 4.7 menunjukkan NetId dan HostId untuk setiap kelas pada alamat IP.
Gambar 4.7: NetId dan HostId untuk setiap kelas pada alamat IP Gambar 4.8. menunjukkan contoh NetId dan HostId pada alamat-alamat IP.
Gambar 4.8: NetId dan HostId pada alamat IP Dalam classfull addressing, setiap kelas dibagi ke dalam suatu set bilangan pada ukuran blok yang tetap (fixed). Cara semacam ini, ternyata menimbulkan permasalahan, yaitu akan terjadi pemborosan dalam kelas-kelas tertentu. Untuk lebih jelasnya, berikut ini akan ditinjau untuk setiap kelas. Kelas A: Kelas A dibagi dalam 128 blok, masing-masing memiliki NetId berbeda, yaitu: 0.0.0.0 - 0.255.255.255 NetId 0 1.0.0.0 - 0.255.255.255 NetId 1 … 127.0.0.0 - 0.255.255.2552 NetId 127
BAB IV –INFORMASI UMUM & IP ADDRESSING PADA TCP/IP TRANSPORT LAYER
11
Dalam kelas A, blok pertama dan terakhir disediakan untuk penggunaan khusus. Netid 10 digunakan untuk alamat-alamat privat dan 125 blok sisanya dapat ditentukan penggunaanya untuk kepentingan organisasi. Kesimpulan: Hanya tersedia 125 alamat unik yang dapat digunakan oleh organisasi dari sejumlah 16.777.216 alamat yang mungkin. Pemborosan alamat….! Kelas B: Kelas B dibagi dalam 16.384 blok, masing-masing memiliki NetId berbeda, yaitu: 128.0.0.0 - 128.0.255.255 NetId 128.0 128.1.0.0 - 128.1.255.255 NetId 128.1 … 191.255.0.0 - 191.255.255.255 NetId 191.255 Dalam kelas B, 16 blok disediakan untuk penggunaan khusus. Sisanya sejumlah 16.368 alamat dapat ditentukan penggunaannya untuk kepentingan organisasi. Sehingga setiap organisasi hanya akan memiliki sebanyak 65.536 alamat. Kesimpulan: Hanya tersedia 16.368 alamat unik yang dapat digunakan oleh organisasi dari sejumlah 65.536 alamat yang mungkin. Pemborosan alamat….! Kelas C: Kelas B dibagi dalam 2.097.152 blok, masing-masing memiliki NetId berbeda. Sebanyak 256 blok disediakan untuk penggunaan khusus. Dan 2.096.896 blok dapat ditentukan penggunaannya untuk kepentingan organisasi. Kemudian, setiap organisasi akan memiliki sebanyak 256 alamat. Kesimpulan: Sebagian besar organisasi memiliki lebih dari 256 mesin.…! Kelas D: Kelas D hanya memiliki 1 blok alamat. Masing-masing alamat mengidentifikasikan sebuah grup host dalam Internet. Kelas D digunakan untuk banyak peran (multicasting). Kelas E: Sebagaimana dalam kelas D, kelas E juga hanya memiliki 1 blok alamat. Kelas E dirancang untuk alamat yang dicadangkan untuk kepentingan di masa mendatang.
4.4.4. Network Address Alamat jaringan (network address) mengidentifikasikan jaringan untuk pemberhentian dalam Internet. Alamat jaringan merupakan alamat pertama di dalam blok. Jika diketahui alamat jaringan, maka akan dapat diketahui informasi lainya, yaitu: 1. Kelas (class) 2. Blok (block) 3. Range alamat dalam blok
BAB IV –INFORMASI UMUM & IP ADDRESSING PADA TCP/IP TRANSPORT LAYER
12
Sebagai latihan, tentukan kelas, blok dan range alamat untuk alamat jaringan berikut: ⇒ 17.0.0.0 ⇒ 199.35.18.0
4.4.5. Mask Apabila diberikan sebuah alamat, bagaimanakah mengetahui alamat jaringannya (bagian awal alamat dalam blok) ? Untuk menjawab pertanyaan ini diperlukan apa yang disebut sebagai mask. Mask dapat digunakan untuk menemukan informasi berikut: ⇒ 32 bit bilangan biner (alamat) ⇒ Dengan menerapkan operator logika AND pada mask dan alamat akan memberikan alamat awal dalam blok, yaitu alamat jaringan (network address) Sebagai dasar, hasil operasi untuk operator AND pada bit biner ditampilkan dalam Tabel 4.3. Tabel 4.3: Hasil operasi operator AND pada bit biner A
B
A AND B
0
0
0
0
1
0
1
0
0
1
1
1
Operator AND pada bit bilangan biner memiliki ketentuan sebagai berikut: ⇒ Jika bit dalam mask adalah 1, maka bit yang bersesuaian dalam alamat tidak mengalami perubahan ⇒ Jika bit dalam mask adalah 0, maka bit yang bersesuaian dalam alamat berubah menjadi 0 Ketentuan operator AND pada bit biner ditunjukkan pada Gambar 4.9.
Gambar 4.9: Ketentuan operator AND pada bit biner
BAB IV –INFORMASI UMUM & IP ADDRESSING PADA TCP/IP TRANSPORT LAYER
13
Mask memiliki nilai default, jika pengalamatan yang digunakan adalah secara classfull, maka akan menjadi default mask untuk kelas A, B, dan C. Catatan: Untuk masing-masing kelas, bit biner 1 akan tetap menjadi NetId dan bit biner 0 mengubah HostId menjadi 0 Default mask untuk kelas jaringan A, B, dan C ditampilkan dalam Tabel 4.4. Tabel 4.4: Default mask untuk kelas jaringan A, B, dan C
Class A B C
Mask in Binary
Mask in dotteddecimal
11111111 00000000 00000000 00000000
255.0.0.0
11111111 11111111 00000000 00000000
255.255.0.0
11111111 11111111 11111111 00000000
255.255.255.0
Contoh: Jika diberikan alamat 23.56.7.91, maka dengan menerapkan default mask dapat dicari alamat awal blok, yaitu menunjukkan alamat jarngan (network address) Mask yang digunakan adalah untuk kelas A. Dan akan diperoleh alamat jaringannya, yaitu 23.0.0.0 Sebagai latihan, jika diketahui alamat berikut, maka tentukan alamat jaringannya: 1. 101.120.46.4 2. 132.6.17.85 3. 201.180.56.5 4. 211.80.12.7 5. 224.100.41.2
4.4.6. Multihomed Devices Multihomed device adalah sebuah peralatan yang dikoneksikan dengan lebih dari sebuah jaringan. Jika sebuah peralatan dikoneksikan dengan N jarngan, maka harus memiliki N alamat yang berbeda dan ketika peralatan tersebut pindah, maka alamat juga harus diganti. Contoh: Jika sebuah router dikoneksikan ke sejumlah jaringan, maka router tersebut harus memiliki alamat sebagai interface untuk masing-masing jaringan. Gambar 4.10 menunjukkan sebuah peralatan yang dihubungkan dengan tiga buah jaringan, sehingga harus memiliki tiga alamat yang berbeda.
BAB IV –INFORMASI UMUM & IP ADDRESSING PADA TCP/IP TRANSPORT LAYER
14
Gambar 4.10: Sebuah peralatan yang dihubungkan dengan tiga buah jaringan
4.4.7. Alamat Khusus (Special Address) Dalam pengalamatan secara classfull, terdapat beberapa alamat yang bersifat khusus, yaitu seperti dicantumkan dalam Tabel 4.5. Tabel 4.5: Beberapa alamat khusus dalam jaringan Special Address
Netid
Hostid
Source or Destination
Network address
Specific
All 0’s
None
Direct broadcast address
Specific
All 1’s
Destination
Limited broadcast address
All 1’s
All 1’s
Destination
This host on this network
All 0’s
All 0’s
Source
Specific host on this network
All 0’s
Specific
Destination
Loopback address
127
Any
Destination
Network address merupakan alamat khusus yang memiliki NetId khusus dan HostId 000.000.000. Direct Broadcast Address merupakan alamat khusus pada mesin tujuan dengan NetId khusus dan HostId 111.111.111.111, digunakan untuk mentransmisikan sebuah pesan ke semua host khusus yang berada dalam jaringan. Hal ini dapat digambarkan sebagaimana ditunjukkan pada Gambar 4.11.
Gambar 4.11: Alamat khusus direct broadcast address
BAB IV –INFORMASI UMUM & IP ADDRESSING PADA TCP/IP TRANSPORT LAYER
15
Limited broadcast address merupakan alamat khusus pada mesin tujuan dengan NetId 111.111.111.111 dan HostId 111.111.111.111, dimiliki oleh kelas E yang mengijinkan sebuah host mengirimkan sebuah pesan kepada seluruh host lainnya. Gambaran mengenai hal ini ditunjukkan pada Gambar 4.12.
Gambar 4.12: Alamat khusus limited broadcast address This host on this network, merupakan alamat khusus pada mesin sumber (source) dengan NetId 000.000.000.000 dan HostId 000.000.000.000, sebagaimana ditunjukkan pada Gambar 4.13.
Gambar 4.13: Alamat khusus this host on this network Specific host on this network, merupakan alamat khusus pada mesin tujuan (destination) dengan NetId 000.000.000.000 dan HostId khusus, sebagaimana ditunjukkan pada Gambar 4.14.
BAB IV –INFORMASI UMUM & IP ADDRESSING PADA TCP/IP TRANSPORT LAYER
16
Gambar 4.14: Alamat khusus specific host on this network Loopback address, merupakan alamat khusus pada mesin tujuan (destination) dengan NetId 127 dan HostId sembarang, digunakan untuk menguji software pada sebuah mesin. sebagaimana ditunjukkan pada Gambar 4.15.
Gambar 4.15: Alamat khusus loopback address
Gambar 4.15: Alamat khusus loopback network
4.4.8. Unicast versus Multicast Unicast terjadi pada jaringan secara one-to-one, dimana sebuah mesin sumber (source) mengirimkan paket ke sebuah mesin tujuan (destination). Unicast terjadi dalam alamat-alamat jaringan pada kelas A, B, dan C.
BAB IV –INFORMASI UMUM & IP ADDRESSING PADA TCP/IP TRANSPORT LAYER
17
Sedangkan multicast terjadi dalam jaringan secara satu-ke-banyak, yaitu sebuah mesin sumber (source) mengirimkan paket kepada mesin tujuan (destination) dalam sebuah grup. Multicast terjadi dalam kelas D.
BAB V –SUBNETTING, SUPERNETTING, DAN CLASSLESS ADDRESSING PADA TCP/IP TRANSPORT LAYER
1
BAB V SUBNETTING, SUPERNETTING, DAN CLASSLESS ADDRESSING PADA TCP/IP TRANSPORT LAYER
5.1 Subnetting Subnetting merupakan pembagian sebuah jaringan ke dalam beberapa subjaringan (sub-network = subnet) yang lebih kecil dimana masing-masing memiliki alamatmya sendiri. Sebagaimana telah diketahui, sebuah alamat IP dibagi dalam dua tingkatan, yaitu: 1. NetId 2. HostId Contoh: Sebuah alamat 32 bit dalam kelas B, tersusun atas 16 bit untuk NetId dan 16 bit HostId. Untuk alamat 141.14.0.0, maka seluruh mesin dalam jaringan akan mempunyai alamat jaringan yang sama, dan mempunyai HostId seluruhnya 0. Dengan menggunakan default mask 255.255.0.0, maka seluruh alamat jaringan (16 bit pertama) akan sama, yaitu 141.14. Hal ini dapat ditunjukkan sebagaimana tampak dalam Gambar 5.1.
Gambar 5.1: Alamat IP pada sebuah jaringan Selanjutnya, jika jaringan pada Gambar 5.1 dibagi ke dalam empat sub jaringan (subnet), maka pembagian tersebut dapat digambarkan sebagaimana tampak pada Gambar 5.2. Sebagai catatan tambahan, Internet masih dianggap sebagai sebuah jaringan network, bukan subnet.
BAB V –SUBNETTING, SUPERNETTING, DAN CLASSLESS ADDRESSING PADA TCP/IP TRANSPORT LAYER
2
Gambar 5.2: Subnetting pada sebuah jaringan
5.1.1. Subnet Mask Default mask untuk jaringan digunakan jika sebuah jaringan tidak dibagi ke dalam subnet. Mask jaringan akan membentuk alamat jaringan. Jika jaringan dibagi ke dalam beberapa subnet, maka mask yang digunakan adalah mask untuk subnet (subnet mask). Subnet mask akan membentuk alamat sub jaringan (subnetwork address). Default mask dan subnet mask tersebut ditunjukkan pada Gambar 5.3.
Gambar 5.3: Default mask dan subnet mask
BAB V –SUBNETTING, SUPERNETTING, DAN CLASSLESS ADDRESSING PADA TCP/IP TRANSPORT LAYER
3
Cara penggunaan subnet mask untuk menemukan alamat subnet adalah sama dengan penggunaan default mask untuk menemukan alamat jaringan. Dalam hal ini ada dua metode yang dapat digunakan, yaitu: 1. Straight method 2. Short-cut method Straight method menggunakan notasi biner. Dengan menggunakan operator logika AND, maka akan diperoleh alamat subnet. Contoh: Berapakah alamat subnet jika alamat tujuan adalah 200.45.34.56 dan subnet mask 255.255.240.0 ? Solusi: Untuk memperoleh alamat subnet, maka alamat tujuan dan subnet mask dikonversi ke dalam notasi biner, yaitu: Tujuan : 11001000 00101101 00100010 00111000 Subnet mask : 11111111 11111111 11110000 00000000 Selanjutnya, dengan operator AND, maka akan diperoleh alamat subnet dalam notasi biner sebagai berikut: 11001000 00101101 00100000 00000000 dan jika dikonversi ke notasi desimal, maka alamat subnet tersebut adalah: 200.45.32.0 Short-cut method mengaplikasikan beberapa shortcut logika yang telah pasti, yaitu: ⇒ Jika byte dalam alamat adalah 255 (semua bit biner bernilai 1), maka alamat tidak akan berubah, alamat subnet tinggal di-copy saja ⇒ Jika byte dalam alamat adalah 0 (semua bit biner bernilai 0), maka byte yang bersesuaian juga akan bernilai 0 ⇒ Jika tidak keduanya, gunakan straight method Contoh: Berapakah alamat subnet jika alamat tujuan adalah 19.30.80.5 dan mask 255.255.192.0 ? Solusi: Untuk memperoleh alamat subnet, maka alamat tujuan dan subnet mask dikonversi ke dalam notasi biner, yaitu: Tujuan : 11001000 00101101 00100000 00000000 Subnet mask : 11111111 11111111 11000000 00000000 Selanjutnya, dengan menggunakan metode short-cut method, maka akan diperoleh alamat subnet dalam notasi biner sebagai berikut: 11001000 0101101 00000000 00000000 dan jika dikonversi ke notasi desimal, maka alamat subnet tersebut adalah: 200.45.0.0 Catatan: Byte ke-1, ke-2, dan ke-3 menggunakan metode straight method
BAB V –SUBNETTING, SUPERNETTING, DAN CLASSLESS ADDRESSING PADA TCP/IP TRANSPORT LAYER
4
Byte ke-4 menggunakan metode short-cut method
5.1.2. Defaut Mask versus Subnet Mask Pada dasarnya, subnet mask memiliki nilai lebih 1 daripada default mask. Selanjutnya, bit pada posisi paling kiri (most left) digantikan dengan 1. Kaitan antara subnet mask dan default mask tersebut ditunjukkan pada Gambar 5.4.
Gambar 5.4: Kaitan antara subnet mask dan default mask
5.1.3. Detail Subnet Mask Ternyata, jumlah total subnet merupakan fungsi kuadrat (pangkat 2) bilangan 2. Hitunglah banyaknya ekstra bit 1 yang ditambahkan, selanjutnya dikuadratkan, maka akan diperoleh jumlah total subnet dalam jaringan. Contoh: Dalam contoh Gambar 5.4, bit 1 yang ditambahkan adalah sebanyak 3, maka banyaknya subnet adalah 23 = 8. Jumlah alamat per subnet ternyata juga merupakan fungsi kuadrat (pangkat 2) bilangan 2. Hitunglah banyaknya bit 0, selanjutnya dikuadratkan, maka akan diperoleh jumlah alamat per subnet. Contoh: Dalam contoh Gambar 5.4, banyaknya bit 0 adalah sebanyak 13, maka banyaknya subnet adalah 213 = 33.554.432 alamat subnet Di antara keseluruhan alamat subnet, terdapat alamat khusus (special address), misal alamat yang dicadangkan untuk kepentingan tertentu. Alamat pertama (HostId seluruhnya bernilai 0) di dalam subnet merupakan alamat khusus yang menunjukkan alamat subnet. Sedangkan alamat terakhir (HostId seluruhnya bernilai 1) merupakan alamat khusus yang dicadangkan untuk broadcast di dalam subnet
5.1.4. Perancangan Subnet Proses perancangan subnet dapat dilakukan mengikuti tiga langkah berikut:
BAB V –SUBNETTING, SUPERNETTING, DAN CLASSLESS ADDRESSING PADA TCP/IP TRANSPORT LAYER
5
Langkah 1: Tentukan berapa jumlah subnet yang diperlukan, di mana jumlah yang terbaik adalah merupakan fungsi kuadrat dari bilangan 2. Misal: Berapa jumlah bagian yang ada dalam organisasi ? Langkah 2: Carilah subnet mask X = Carilah banyaknya bit 1 dalam default mask Y = Carilah banyaknya bit 1 yang mendefinisikan subnet Z = X + Y (jumlah total bit 1) Jumlah bit 0 = 32 – Z Langkah 3: Carilah range alamat dalam setiap subnet Contoh: Sebuah perusahaan diberi alamat 201.70.64.0 (kelas C). Perusahaan memerlukan 6 subnet. Rancanglah subnet-nya ! Solusi: Rancangan subnet untuk perusahaan tersebut adalah ditunjukkan pada Gambar 5.5.
Gambar 5.5: Rancangan subnet (1) Contoh: Sebuah perusahaan diberi alamat 181.56.0.0 (kelas B). Perusahaan memerlukan 1000 subnet. Rancanglah subnet-nya ! Solusi: Rancangan subnet untuk perusahaan tersebut adalah ditunjukkan pada Gambar 5.6.
BAB V –SUBNETTING, SUPERNETTING, DAN CLASSLESS ADDRESSING PADA TCP/IP TRANSPORT LAYER
6
Gambar 5.6: Rancangan subnet (2)
5.1.5. Variable Length Subnet Mask Ukuran panjang subnet mask dapat dirancang agar bisa berubah-ubah (variable length subnet mask). Sebagai contoh, jika dimiliki alamat kelas C dan organisasi memerlukan 5 subnet, dengan jumlah host berturut-turut adalah 60, 60, 60, 30, dan 30. Maka, Alternatif 1: Jika digunakan 2 bit (untuk 4 subnet, ingat 22 = 4), ternyata tidak mencukupi Alternatif 2: Jika digunakan 3 bit (untuk 8 subnet, ingat 23 = 8), ternyata mencukupi. Tetapi jika menggunakan 8 subnet berarti masing-masing subnet hanya memiliki alamat subnet sebanyak 32 Solusi: Gunakan router untuk 2 subnet mask yang berbeda, dimana router digunakan secara bergantian satu sama lainnya. Solusi penggunaan router tersbut ditunjukkan pada Gambar 5.7.
BAB V –SUBNETTING, SUPERNETTING, DAN CLASSLESS ADDRESSING PADA TCP/IP TRANSPORT LAYER
7
Gambar 5.7: Variable length subnet mask dengan menggunakan router
5.2. Supernetting Supernetting merupakan kombinasi beberapa blok kecil untuk membuat range alamat yang besar. Alasan supernetting adalah: 1. Umumnya jumlah alamat yang tersedia di dalam kelas A dan B terlalu besar untuk kebanyakan organisasi 2. Sedangkan alamat yang tersedia di dalam kelas C hanya 256, ini terlalu kecil untuk kebanyakan organisasi Untuk alasan tersebut, maka solusi yang sering dipilih adalah mengkombinasikan beberapa jaringan kelas C ke dalam sebuah jaringan super (supernetwork = supernet). Gambaran mengenai supernetwork ditunjukkan pada Gambar 5.8.
Gambar 5.8: Sebuah supernetwork
BAB V –SUBNETTING, SUPERNETTING, DAN CLASSLESS ADDRESSING PADA TCP/IP TRANSPORT LAYER
8
Ketika kombinasi beberapa jaringan kelas C menjadi jaringan supernetwork dipilih sebagai solusi, maka harus diikuti aturan berikut ini: 1. Jumlah blok harus merupakan fungsi kuadrat dari bilangan 2 2. Blok harus berurutan dalam space alamat, tidak boleh ada celah antar blok 3. Byte ke-3 pada alamat pertama dalam super blok harus dipastikan dapat dibagi dengan jumlah blok Misal: Jika ada 4 blok, maka byte pertama pada alamat harus dapat dibagi dengan 4, misal harus bernilai 4, 8, 12, 16, 20, dst Contoh: Sebuah perusahaan memerlukan 600 alamat. Manakah di antara set blok kelas C di bawah ini yang dapat digunakan untuk membentuk supernetwork untuk perusahaan tersebut ? a) 198.47.32.0 198.47.33.0 198.47.34.0 Æ Tidak, karena hanya ada 3 blok, bukan fungsi kuadrat dari 2 b) 198.47.32.0 198.47.42.0 198.47.52.0 198.47.62.0 Æ Tidak, karena blok tidak berurutan c) 198.47.31.0 198.47.32.0 198.47.33.0 198.47.52.0 Æ Tidak, walaupun 4 blok, tetapi 31 tidak dapat dibagi 4 d) 198.47.32.0 198.47.33.0 198.47.34.0 198.47.35.0 Æ Seluruh aturan terpenuhi..! Æ Sekarang, berapakah alamat yang dimiliki…? Kembali ke masalah subnetting, untuk mendefinisikan range alamat dalam subnet, diperlukan alamat pertama pada subnet dan subnet mask. Sedangkan untuk supernet, kita memerlukan alamat pertama pada supernet dan supernet mask untuk mendefinisikan range alamatnya. Perbandingan antara subnet mask dan supernet mask, dengan referensi default mask ditunjukkan pada Gambar 5.9.
Gambar 5.9: Perbandingan subnet mask dan supernet mask
BAB V –SUBNETTING, SUPERNETTING, DAN CLASSLESS ADDRESSING PADA TCP/IP TRANSPORT LAYER
9
Contoh: Diinginkan membuat supernetwork dari 16 blok kelas C. Berapakah supernet mask-nya ? Solusi: Perlu 16 blok, untuk 16 blok tersebut kita perlu mengubah 4 bit 1 menjadi 0 dalam default mask. Sehingga supernet mask menjadi sebagai berikut: 11111111 11111111 11110000 00000000 atau 255.255.240.0 Contoh: Sebuah supernet memiliki alamat pertama 205.16.32.0 dan supernet mask 255.255.248.0. Sebuah router menerima 3 paket dengan alamat tujuan berikut: 205.16.37.44 205.16.42.56 205.17.33.76 Paket manakah yang termasuk milik supernet ? Solusi: Supernet mask akan diaplikasikan untuk mengetahui alamat awalnya: 205.16.37.44 AND 255.255.248.0 Æ 205.16.32.0 205.16.42.56 AND 255.255.248.0 Æ 205.16.40.0 205.17.33.76 AND 255.255.248.0 Æ 205.17.32.0 Ternyata, hanya alamat pertama yang termasuk milik supernet Contoh: Sebuah supernet memiliki alamat pertama 205.16.32.0 dan supernet mask 255.255.248.0. Berapakah banyaknya blok di dalam supernet tersebut dan berapakah range alamatnya ? Solusi: Kurangkan jumlah bit 1 Supernet memiliki 21 bit 1, default mask memiliki 24 bit 1. Perbedaan bit dimulai pada posisi ke- 3, maka ada 23 atau 8 blok di dalam supernet Blok supernet-nya adalah: 205.16.32.0 hingga 205.16.39.0 Alamat pertama adalah 205.16.32.0 Alamat terakhir adalah 205.16.39.255
5.3. Classless Addressing 5.3.1. Ide Classless Addressing Pengalamatan tanpa kelas (classless addressing) banyak digunakan oleh perusahaan bisnis berukuran kecil atau rumah tangga, yaitu dalam penggunaan sebuah alamat IP untuk melakukan koneksi ke jaringan Internet. ISP diberikan kepada beberapa blok kelas B atau C dan kemudian dibagi ke dalam grup-grup
BAB V –SUBNETTING, SUPERNETTING, DAN CLASSLESS ADDRESSING PADA TCP/IP TRANSPORT LAYER
10
sejumlah 2, 4, 8, 16, dst untuk digunakan oleh perusahaan kecil atau rumah tangga. Ide pengalamatan secara classless addressing adalah sebagai berikut: 1. Membagi space alamat 232 yang tersedia ke dalam sejumlah variable length block 2. Masing-masing blok tersebut tidak memiliki kelas Ide classless addressing tersebut ditunjukkan pada Gambar 5.10.
Gambar 5.10: Ide classless addressing Dalam classless addressing, jumlah alamat di dalam sebuah blok harus merupakan fungsi kuadrat (pangkat 2) bilangan 2. Dan alamat paling awal harus dapat dibagi oleh jumlah alamatnya. Contoh: Manakah di antara alamat-alamat berikut yang dapat menjadi alamat awal blok yang memiliki 16 alamat ? a). 205.16.37.32 b). 190.16.42.44 c). 17.17.33.80 d). 123.45.24.52 Solusi: Alamat 205.16.37.32 memenuhi syarat dan dapat menjadi alamat awal blok, karena dapat dibagi oleh 16 Alamat 17.17.33.80 juga memenuhi syarat dan dapat menjadi alamat awal blok, karena 80 dapat dibagi oleh 16 Sedangkan alamat 190.16.42.44 dan 123.45.24.52, keduanya tidak memenuhi syarat sebagai alamat awal blok Contoh: Contoh: Manakah di antara alamat-alamat berikut yang dapat menjadi alamat awal blok yang memiliki 1024 alamat ? a). 205.16.37.32 b). 190.16.42.0 c). 17.17.32.0 d). 123.45.24.52 Solusi: Agar dapat dibagi oleh 1024, byte paling kanan (rightmost byte) pada alamat harus bernilai 0 dan byte kedua dari paling kanan (second rightmost byte) harus dapat dibagi oleh 4
BAB V –SUBNETTING, SUPERNETTING, DAN CLASSLESS ADDRESSING PADA TCP/IP TRANSPORT LAYER
11
Dari keempat alamat tersebut, hanya alamat 17.17.32.0 yang memenuhi kondisi tersebut, sehingga dapat digunakan sebagai alamat awal blok
5.3.2. Notasi Slash (CIDR) Notasi slash seringkali digunakan dalam classless adressing yang dikenal sebagai notasi CIDR (classless inter-domain routing). Seperti telah diketahui, bahwa mask tersusun atas sejumlah bit 1 diikuti oleh sejumlah bit 0. Contoh: 255.255.255.224 atau 11111111 11111111 11111111 11100000 Di dalam mask tersebut terdapat sebanyak 27 bit 1 Penulisan alamat dalam notasi CIDR untuk classless addressing ditunjukkan pada Gambar 5.11. Dalam Gambar tersebut, n disebut sebagai prefix length.
Gambar 5.11: Notasi CIDR untuk classless addressing Contoh: Sebuah organisasi kecil diberi blok dengan alamat awal dan prefix length yang dituliskan dalam notasi slash 205.16.37.24/29. Berapakah range pada blok tersebut ? Solusi: Alamat awal adalah 205.16.37.24 Untuk mencari alamat terakhir, maka dicari 29 bit pertama dan mengubah 3 bit terakhir menjadi bit 1 Range alamatnya adalah: Awal : 11001111 00010000 00100101 00011000 Akhir : 11001111 00010000 00100101 00011111 Jadi blok tersebut memiliki 8 alamat. Notasi CIDR untuk setiap kelas jaringan dapat dituliskan sebagai berikut: ⇒ Kelas A dituliskan sebagai: A.B.C.D / 8 ⇒ Kelas B dituliskan sebagai: A.B.C.D / 16 ⇒ Kelas C dituliskan sebagai : A.B.C.D / 24
5.3.3. Prefix Length Pada CIDR Prefix length menyatakan banyaknya bit pertama dari paling kanan yang harus disimpan dan diganti dengan bit 0 untuk mencari alamat jaringan. Nilai-nilai
BAB V –SUBNETTING, SUPERNETTING, DAN CLASSLESS ADDRESSING PADA TCP/IP TRANSPORT LAYER
12
prefix length (n) dalam notasi CIDR dan mask yang digunakan secara ringkas ditampilkan dalam Tabel 4.6. Tabel 4.6: Prefix length dan mask untuk notasi CIDR /n
Mask
/n
Mask
/n
Mask
/n
Mask
/1
128.0.0.0
/9
255.128.0.0
/17
255.255.128.0
/25
255.255.255.128
/2
192.0.0.0
/10
255.192.0.0
/18
255.255.192.0
/26
255.255.255.192
/3
224.0.0.0
/11
255.224.0.0
/19
255.255.224.0
/27
255.255.255.224
/4
240.0.0.0
/12
255.240.0.0
/20
255.255.240.0
/28
255.255.255.240
/5
248.0.0.0
/13
255.248.0.0
/21
255.255.248.0
/29
255.255.255.248
/6
252.0.0.0
/14
255.252.0.0
/22
255.255.252.0
/30
255.255.255.252
/7
254.0.0.0
/15
255.254.0.0
/23
255.255.254.0
/31
255.255.255.254
/8
255.0.0.0
/16
255.255.0.0
/24
255.255.255.0
/32
255.255.255.255
5.3.4. Mencari Network Address Pada Classless Addressing Jika diketahui sebuah alamat classless addressing yang dituliskan menggunakan notasi CIDR, maka alamat jaringannya akan dapat dicari. Contoh: Berapakah alamat jaringannya jika diketahui salah satu alamat yaitu 167.199.170.82/27 ? Solusi: Dalam alamat 167.199.170.82/27 nilai n (prefix length) adalah 27, artinya harus disimpan sebanyak 27 bit pertama dalam alamat dan mengganti sisanya, yaitu 5 bit terakhir menjadi bit 0 Penggantian 5 bit ini hanya akan berpengaruh pada byte terakhir saja Byte terakhir adalah 01010010, setelah 5 bit terakhir diubah menjadi 0, diperoleh 01000000 atau sama dengan 64 Jadi alamat jaringannya adalah 167.199.170.64/27.
5.3.5. Subnetting pada Classless Addressing Subnetting yang digunakan pada sebuah jaringan juga dapat digunakan pada classless addressing. Perbedaannya relatif sederhana, yaitu penambahan prefix length untuk mendefinisikan prefix length pada subnet pada classless addressing. Misalkan diketahui inisial alamat awalnya adalah /17, penambahannya adalah 3 bit (23 = 8), maka nilai prefix length sekarang adalah 20. Jadi jumlah subnet adalah 8. Contoh:
BAB V –SUBNETTING, SUPERNETTING, DAN CLASSLESS ADDRESSING PADA TCP/IP TRANSPORT LAYER
13
Sebuah organisasi diberi blok 130.34.12.64/26. Organisasi tersebut memerlukan 4 subnet. Berapakah alamat subnet dan range alamat pada masing-masing subnet ? Solusi: Panjang suffix length adalah 6, ini berarti bahwa jumlah total alamat dalam blok adalah 64 (= 26). Jika blok tersebut dibuat menjadi 4 subnet, maka masing-masing subnet akan memiliki sebanyak 16 (= 24) alamat Pertama-tama akan dicari nilai subnet prefix (= subnet mask) Karena dibutuhkan 4 subnet, berarti perlu penambahan sebanyak 2 (4 =22) bit 1 ke prefix length Maka akan diperoleh subnet prefix yaitu /28, yaitu: ⇒ Subnet 1: 130.34.12.64/28 to 130.34.12.79/28 ⇒ Subnet 2 : 130.34.12.80/28 to 130.34.12.95/28 ⇒ Subnet 3: 130.34.12.96/28 to 130.34.12.111/28 ⇒ Subnet 4: 130.34.12.112/28 to 130.34.12.127/28 Diagram untuk subnet tersebut ditunjukkan pada Gambar 5.12.
Gambar 5.12: Diagram subnet Contoh: Sebuah ISP diberi sebuah blok alamat yang diawali dengan alamat 190.100.0.0/16. ISP tersebut perlu membagi alamat kepada 3 grup customer sebagai berikut: 1. Grup1 : memiliki 64 customer, masing-masing perlu 256 alamat 2. Grup 2 : memiliki 128 customer, masing-masing perlu 128 alamat 3. Grup 3 : memiliki 128 customer, masing-masing perlu 64 alamat Rancanglah sub blok dan tuliskan notasi slash untuk setiap sub blok. Kemudian carilah berapakah jumlah alamat yang masih dapat dialokasikan setelah alokasi sub blok tersebut Solusi: Grup 1:
BAB V –SUBNETTING, SUPERNETTING, DAN CLASSLESS ADDRESSING PADA TCP/IP TRANSPORT LAYER
14
Untuk grup ini, masing-masing customer memerlukan 256 alamat. Ini berarti nilai suffix length adalah 8 (28 = 256) Kemudian nilai prefix length adalah 32-8 = 24 Alamat-alamat dalam notasi slash adalah: ⇒ 01Æ 190.100.0.0/24 Æ 190.100.0.255/24 ⇒ 02Æ 190.100.1.0/24 Æ 190.100.1.255/24 ⇒ ………………………………….. ⇒ 64Æ 190.100.63.0/24 Æ 190.100.63.255/24 Total = 64*256 = 16.384 alamat Grup 2: Untuk grup ini, masing-masing customer memerlukan 128 alamat. Ini berarti nilai suffix length adalah 7 (27 = 128) Kemudian nilai prefix length adalah 32-7 = 25 Alamat-alamat dalam notasi slash adalah: ⇒ 001Æ 190.100.64.0/25 Æ 190.100.64.127/25 ⇒ 002Æ 190.100.64.128/25 Æ 190.100.64.255/25 ⇒ 003Æ 190.100.127.128/25 Æ 190.100.127.255/25 Total = 128*128 = 16.384 alamat Grup 3: Untuk grup ini, masing-masing customer memerlukan 64 alamat. Ini berarti nilai suffix length adalah 6 (26 = 64) Kemudian nilai prefix length adalah 32-6 = 26 Alamat-alamat dalam notasi slash adalah: ⇒ 001Æ 190.100.128.0/26 Æ 190.100.128.63/26 ⇒ 002Æ 190.100.128.64/26 Æ 190.100.128.127/26 ⇒ ………………………… ⇒ 128Æ 190.100.159.192/26 Æ 190.100.159.255/26 Total = 128*64 = 8.192 alamat Sebagai catatan tambahan terdapat 2 hal yang perlu diperhatikan, yaitu: 1. Berkaitan dengan supernetting Usahakan mendapat rancangan terbaik saat pertama kali merancang jaringan, yaitu berikan rganisasi ukuran blok yang tepat tanpa terjadi pemborosan dalam hal penggunaan alamat. Untuk hal ini, usahakan tidak perlu melakukan supernetting 2. Berkaitan dengan migrasi ke classless addressing Setiap organisasi akan berharap sepenuhnya terhadap segala sesuatu yang pantas, Hal ini dapat dilakukan dengan cara mendaur ulang blok A dan B untuk classless address, dan router yang digunakan harus mampu menangani arsitektur yang baru
BAB VI –UDP DAN TCP PADA TCP/IP TRANSPORT LAYER
1
BAB VI UDP DAN TCP PADA TCP/IP TRANSPORT LAYER
6.1. UDP Dan TCP User Datagram Protocol (UDP) dan Transmission Control Protocol (TCP) merupakan dua spesifikasi protokol TCP/IP yang disediakan dalam lapis transport layer. Spesifikasi protokol TCP/IP dalam lapis transport layer tersebut ditunjukkan dalam Gambar 6.1.
Gambar 6.1: Spesifikasi protokol TCP/IP dalam lapis transport layer
6.2. User Datagram Protocol (UDP) UDP merupakan komunikasi proses-ke-proses. Seperti telah disinggung di depan, bahwa UDP adalah merupakan layanan tidak handal (unreliable service), yaitu: 1. Memiliki kendali kesalahan yang terbatas 2. Tidak memiliki kendali aliran UDP juga telah diketahui membuat komunikasi tanpa koneksi (connectionless), artinya tidak memiliki koneksi atau terminasi tambahan, misal handshaking. UDP memberikan keuntungan berupa pengeluaran ongkos yang minimum dan efisien untuk pesan yang kecil.
BAB VI –UDP DAN TCP PADA TCP/IP TRANSPORT LAYER
2
Dalam kenyataannya, UDP menjadi perantara antara lapis application layer dan network layer. Hal ini ditunjukkan pada Gambar 6.2.
Gambar 6.2: UDP sebagai perantara lapis application layer dan network layer UDP menggunakan nomor port (port number) untuk mengidentifikasi aplikasi dalam satu kesatuan komunikasi, yang dalam keadaan biasa dikenal dengan paradigma client-server. Hal ini ditunjukkan pada Gambar 6.3.
Gambar 6.3: Penggunaan port number untuk mengidentifikasi aplikasi
6.2.1. IP Address versus Port Number Dalam proses multitasking, beberapa aplikasi dapat berjalan dalam sebuah mesin. Hal ini berarti perlu dibedakan dengan jelas tentang penggunaan IP address antara local host dan remote host dan penggunaan port number pada local process dan remote process, sebagaimana seperti ditunjukkan pada Gambar 6.4. Local host Local process Remote host Remote process
IP address port number
Gambar 6.4: Penggunaan IP address dan port number
BAB VI –UDP DAN TCP PADA TCP/IP TRANSPORT LAYER
3
Perbedaan antara port number dan IP address ditunjukkan pada Gambar 6.5. Alokasi port yang dikenali dengan baik adalah ditampilkan dalam Tabel 4.7.
Gambar 6.5: Perbedaan port number dan IP address Tabel 4.7: Alokasi port yang dikenal dengan baik Port
Description
Protocol
7
Echo
Echoes a received datagram back to the sender
9
Discard
Discards any datagram that is received
11
Users
Active users
13
Daytime
Returns the date and the time
17
Quote
Returns a quote of the day
19
Chargen
Returns a string of characters
53
Nameserver
Domain Name Service
67
Bootps
Server port to download bootstrap information
68
Bootpc
Client port to download bootstrap information
69
TFTP
Trivial File Transfer Protocol
111
RPC
Remote Procedure Call
123
NTP
Network Time Protocol
161
SNMP
Simple Network Management Protocol
162
SNMP
Simple Network Management Protocol (trap)
Alokasi pada 216 port yang tersedia adalah seperti ditunjukkan pada Gambar 6.6.
BAB VI –UDP DAN TCP PADA TCP/IP TRANSPORT LAYER
4
Gambar 6.6: Alokasi pada 216 port yang tersedia
6.2.2. Alamat Soket (Socket Address) Socket address merupakan kombinasi antara IP address dan port number. Selama proses komunikasi pada layanan UDP, diperlukan sebuah alamat soket klien (client socket address) dan sebuah alamat soket server (server socket address). Hal ini dapat ditunjukkan seperti pada Gambar 6.7.
Gambar 6.7: Socket address
6.2.3. User Datagram Paket-paket dalam UDP disebut sebagai user datagram. Sebuah user datagram terdiri atas dua bagian, yaitu: 1. Header 2. Data Format umum untuk user datagram ditunjukkan pada Gambar 6.8.
Gambar 6.8: Format umum user datagram
BAB VI –UDP DAN TCP PADA TCP/IP TRANSPORT LAYER
5
Header pada user datagram memiliki format sebagai berikut: 1. Nomor port sumber (source port number) 16 bit Nomor port digunakan oleh proses yang berjalan pada host sumber (source). Host sumber ini dapat berupa client atau server. Catatan: Terdapat sebanyak 216 = 65536 kemungkinan nomor port. 2. Nomor port tujuan (destination port number) 16 bit Nomor port sumber digunakan oleh proses yang berjalan pada host tujuan (destination). Host tujuan ini dapat berupa client atau server. Catatan: Terdapat sebanyak 216 = 65536 kemungkinan nomor port. 3. Panjang 16 bit Panjang mendefinisikan ukuran total panjang total header dan data (user datagram header + data). Panjang user datagrams dan header dapat berada di antara 8 dan 65535 byte. Medan dengan ukuran panjang tersebut dapat mengalami kerangkapan (redundant) sejak paket dienkapsulasi (encapsulated) dalam paket IP. Kerangkapan terjadi karena header pada paket IP juga mendefinisikan ukuran panjang. Hal ini berarti bahwa: PanjangUDP = PanjangIP - PanjangHeaderIP 4. Checksum Checksum digunakan untuk mendeteksi kesalahan dalam user datagram
6.2.4. Checksum Checksum adalah is sebuah perhitungan untuk mengecek terjadinya kesalahan dalam paket (user datagram). Checksum memuat tiga seksi, yaitu: 1. Pseudoheader 2. Header UDP 3. Data asli Pseudoheader adalah bagian dari header IP yang dienkapsulasi pada lapis protokol IP layer. Format pseudoheader terdiri atas: 1. Protocol field Protocol field berfungsi untuk memastikan bahwa paket memang sudah semestinya untuk UDP (17) 2. Length Length menyatakan ukuran panjang user datagram. Bagian ini mengalami kerangkapan dengan header pada user datagram. Gambar 6.9 menunjukkan checksum dalam paket (user datagram).
BAB VI –UDP DAN TCP PADA TCP/IP TRANSPORT LAYER
6
Gambar 6.9: Checksum dalam paket (user datagram)
6.2.4.1. Perhitungan Checksum Pada Pengirim Perhitungan checksum pada sisi pengirim (sender) dilakukan dengan mengikuti delapan langkah berikut ini: 1. Tambahkan pseudoheader ke user datagram UDP 2. Isikan field checksum dengan 0 (nol) 3. Bagilah seluruh bit ke dalam 16-bit (=2 byte) word 4. Jika jumlah seluruh byte tidak bernilai genap, tambahkan 1 byte semuanya 0 pada padding. Padding akan dibuang setelah checksum selesai dihitung 5. Tambahkan pada seluruh bit section (16 bit) dengan komplemen 1 6. Hasilnya kemudian dikomplemenkan yaitu mengubah semua bit 0 menjadi 1 dan semua bit 1 menjadi 0 pada 16 bit, dan sisipkan ke dalam field checksum 7. Buanglah pseudoheader dan padding yang ditambahkan lainnya 8. Kirimkan user datagram UDP ke software IP untuk dienkapsulasi
6.2.4.2. Perhitungan Checksum Pada Penerima Perhitungan checksum pada sisi penerima (receiver) dilakukan dengan mengikuti enam langkah berikut ini: 1. Tambahkan psuedoheader ke user datagram UDP 2. Tambahkan padding jika diperlukan 3. Bagilah seluruh bit ke dalam 16-bit section 4. Tambahkan 16-bit section dengan komplemen 0
BAB VI –UDP DAN TCP PADA TCP/IP TRANSPORT LAYER
7
5. Hasilnya kemudian dikomplemenkan 6. Jika hasilnya 0 semua, ⇒ Buanglah pseudoheader dan padding yang ditambahkan lainnya, sehingga paket diterima (accept packet) ⇒ Jika tidak, buanglah user datagram, sehingga paket ditolak (reject packet) Gambar 6.10 menunjukkan sebuah contoh perhitungan checksum pada sebuah user datagram yang sederhana.
Gambar 6.10: Contoh perhitungan checksum
6.2.5. Operasi Pada UDP Operasi pada UDP ada dua macam, yaitu: 1. Tanpa koneksi (connectionless) 2. Tidak handal (unreliable) Operasi tanpa koneksi (connectionless) pada UDP, memiliki kriteria sebagai berikut: 1. Masing-masing datagram tidak bergantung pada pemberhentian 2. Tidak ada hubungan antar datagram 3. Tidak ada penomoran pada datagram 4. Tidak ada pembentukan koneksi/terminasi, masing-masing datagram dapat berjalan melalui jalur yang berbeda Operasi tidak handal (unreliable) pada UDP, memiliki kriteria sebagai berikut: 1. Tidak ada kendali aliran (flow control) datagram
BAB VI –UDP DAN TCP PADA TCP/IP TRANSPORT LAYER
8
2. Checksum merupakan satu-satunya mekanisme kendali kesalahan. Dalam hal ini, jika terjadi kesalahan dan datagram dihentikan, maka pengirim (sender) tidak akan mengetahuinya Untuk mengirimkan sebuah pesan dari proses satu ke proses lainnya, UDP akan melakukan proses enkapsulasi/dekapsulasi (encapsulation/decapsulation) pesan. Proses enkapsulasi (encapsulation) dilakukan dengan cara berikut ini: 1. UDP menerima: data asli, pasangan alamat soket dan ukuran panjang data 2. UDP kemudian menambahkan header UDP 3. Datagram kemudian dilewatkan melalui lapis IP layer (yang akan menambahkan header), lapis data link layer, dan seterusnya … Proses dekapsulasi (decapsulation) dilakukan dengan cara host tujuan menerima pesan dan melewatkannya ke lapis protokol di atasnya, yaitu: Physical layer Data link layer (disertai pengecekan kesalahannya) IP layer (disertai pengecekan kesalahannya) UDP (menggunakan checksum untuk mengecek datagram) Application layer (pesan asli) Proses enkapsulasi/dekapsulasi ditunjukkan pada Gambar 6.11.
(encapsulation/decapsulation)
pada
UDP
Gambar 6.11: Proses enkapsulasi/dekapsulasi (encapsulation/decapsulation)
6.2.6. Antrian (Queue) Pada UDP Antrian (queues) datagram dapat terjadi pada masing-masing port. Buffer akan memasukkan dan mengeluarkan pesan hingga dapat diproses. Antrian akan
BAB VI –UDP DAN TCP PADA TCP/IP TRANSPORT LAYER
9
dibentuk ketika port sedang terbuka, dan antrian akan dihapuskan ketika seluruh pesan dalam antrian telah dikirimkan. Proses penghapusan pesan oleh UDP akan dilakukan satu demi satu. Jika antrian mengalami kelebihan (overflows), sistem operasi (Operating Systems/OS) akan mengirim pesan (request) kepada proses komunikasi agar menunggu. Jika client masuk antrian yang sedang mengalami overflows, maka akan dikirim perintah ke protokol ICMP untuk mengirim sebuah pesan port unreachable ke server Pemeliharaan antrian pada server (server queue ) bukanlah hal yang sederhana, karena harus memeliharan antrian yang masuk dan keluar pada masing-masing port. Jika terjadi permasalahan pada antrian masuk, yaitu penuh (overflow) atau tidak ada antrian, server akan meminta protokol ICMP mengirimkan sebuah pesan port unreachable kepada client. Dan, jika antrian keluar penuh (overflow), maka OS akan mengirim pesan (requests) bahwa proses dalam server sedang menunggu. Gambaran mengenai antrian masuk dan antrian keluar pada UDP di dalam client dan server ditunjukkan pada Gambar 6.12.
Gambar 6.12: Antrian masuk dan keluar pada UDP di dalam client dan server
6.2.7. Multiplexing dan Demultiplexing Pada UDP Multiplexing dan demultiplexing berkaitan dengan persoalan hanya ada sebuah UDP yang diberikan host, sedangkan beberapa proses sebelunya juga dapat menggunakan layanan UDP. Persoalan ini diatasi menggunakan multiplexing dan demultiplexing. Multiplexing terjadi pada sisi pengirim (sender), yaitu hanya akan mengijinkan proses-proses yang pantas dilayani ke UDP. Sedangkan demultiplexing terjadi pada sisi penerima (receiver), yaitu mengurutkan beberapa proses yang menunggu
BAB VI –UDP DAN TCP PADA TCP/IP TRANSPORT LAYER
10
datagram dari sebuah UDP. Gambaran tentang multiplexing dan demultiplexing ini ditunjukkan pada Gambar 6.13.
Gambar 6.13: Multiplexing dan demultiplexing
6.2.8. Penggunaan UDP UDP paling banyak digunakan untuk tiga hal berikut: 1. Komunikasi request-response sederhana dimana kendali kesalahan dan kendali aliran bukan merupakan permasalahan penting 2. Proses dengan kendali kesalahan internal dan mekanisme kendali aliran (TFTP) 3. Multicasting dan broadcasting 4. Beberapa lainnya
6.2.9. Paket UDP Segala sesuatu dalam komunikasi data yang telah dibicarakan di atas dapat berjalan dengan baik dan lancar secara bersama-sama, karena adanya pengendalian yang dilakukkan dengan menggunakan lima komponen berikut: 1. Tabel kendali blok (control-block table) Tabel kendali blok berfungsi untuk menyimpan jalur port yang terbuka 2. Antrian masuk (input queues) Sebuah antrian masuk dibuat untuk setiap proses 3. Modul kendali blok (control-block module) Modul kendali blok berfungsi untuk mengelola tabel kendali blok (control-block table), yaitu meliputi menambah, menghapus, dan mengubah nilai masukan 4. Modul masukan (input module)
BAB VI –UDP DAN TCP PADA TCP/IP TRANSPORT LAYER
11
Modul masukan berfungsi untuk menerima user datagram dari lapis IP layer dan melakukan lookup ke dalam tabel kendali blok 5. Modul keluar (output module) Modul keluar berfungsi untuk membuat dan mengirimkan user datagram Sebuah contoh kasus sederhana paket UDP yang tidak menghasilkan antrian ditampilkan pada Gambar 6.14
Gambar 6.14: Contoh paket UDP yang tidak menghasilkan antrian Contoh tabel kendali blok (control-block table) pada saat kondisi awal, ditampilkan dalam Tabel 4.8. Tabel 4.8: Control-block table pada saat kondisi awal State
Process ID
Port Number
Queue Number
--------
------------
--------------
------------------
IN-USE
2,345
52,010
34
IN-USE
3,422
52,011
4,652
52,012
FREE IN-USE FREE
38
BAB VI –UDP DAN TCP PADA TCP/IP TRANSPORT LAYER
12
Contoh 1: Aktivitas pertama adalah melewatkan user datagram dengan nomor port tujuan (destination port number) 52.012. Modul input akan mencari dan menemukan nomor port tersebut. Jumlah antrian untuk nomor port tersebut telah ditetapkan sebanyak 38, dimana berarti port tersebut telah digunakan sebelumnya. Modul input mengirimkan data ke antrian 38. Tabel kendali blok tidak mengalami perubahan. Contoh 2: Setelah beberapa detik kemudian, proses dimulai, yaitu meminta sebuah nomor port kepada OS dan diberikan nomor port 52.014. Sekarang proses mengirimkan ID (yaitu 4.978) dan nomor port ke modul tabel kendali blok untuk membuat entry ke dalam tabel. Modul tidak akan mengalokasikan antrian pada kejadian ini, karena tidak ada user datagram yang sampai ke tujuan tersebut. Perubahan akan terjadi pada tabel kendali blok setelah contoh 2, yaitu seperti ditampilkan dalam Tabel 6.2. Tabel 4.9: Perubahan pada tabel kendali blok setelah contoh 2 State
Process ID
Port Number
Queue Number
--------
------------
--------------
------------------
IN-USE
2,345
52,010
34
IN-USE
3,422
52,011
IN-USE
4,978
52,014
IN-USE
4,652
52,012
38
FREE
Contoh 3: Sebuah user datagram sekarang melewati port 52.011. Modul input akan mengecek tabel dan mengetahui bahwa tidak ada antrian yang sedang dialokasikan untuk tujuan (destination) sejak saat awal user datagram masuk untuk tujuan tersebut. Modul akan membuat dan memberikan nomor antrian pada user datagram yang masuk tersebut (43). Perubahan akan terjadi pada tabel kendali blok setelah contoh 3, yaitu seperti ditampilkan dalam Tabel 6.3.
BAB VI –UDP DAN TCP PADA TCP/IP TRANSPORT LAYER
13
Tabel 4.10: Perubahan pada tabel kendali blok setelah contoh 3 State
Process ID
Port Number
Queue Number
--------
------------
--------------
------------------
IN-USE
2,345
52,010
34
IN-USE
3,422
52,011
43
IN-USE
4,978
52,014
IN-USE
4,652
52,012
38
FREE
Contoh 4: Setelah beberapa detik kemudian, sebuah user datagram masuk pada port 52.222. Modul input akan mengecek tabel kendali blok dan ternyata tidak dijumpai entry untuk tujuan tersebut. User datagram akan dikeluarkan dan sebuah request dibuat kepada ICMP untuk mengirim pesan unreachable port ke sumber (source). Tabel kendali blok tidak mengalami perubahan. Contoh 5: Setelah beberapa detik kemudian, sebuah proses perlu mengirimkan sebuah user datagram. User datagram tersebut akan mengirimkan data ke modul keluar yang kemudian akan menambahkan header UDP dan kemudian akan mengirimkannya. Tabel kendali blok tidak mengalami perubahan.
6.3. Transmission Control Protocol (TCP) TCP memiliki 3 macam tugas dasar, yaitu: 1. Menyediakan komunikasi proses-ke-proses 2. Menyediakan kendali aliran (flow control) (sebagai pembeda dengan UDP) 3. Menyediakan kendali kesalahan (error control) (sebagai pembeda dengan UDP) Tugas dasar TCP tersebut ditunjukkan pada Gambar 6.15.
BAB VI –UDP DAN TCP PADA TCP/IP TRANSPORT LAYER
14
Gambar 6.15: Tiga macam tugas dasar TCP TCP menggunakan nomor port (sebagaimana UDP) untuk mengirimkan paket ke program aplikasi yang sesuai. Telah diketahui, bahwa TCP merupakan layanan handal (reliable service), yang memiliki 3 komponen, yaitu: 1. Kendali kesalahan (error control) (melalui acknowledgement dari penerima, time-out, dan retransmission) 2. Kendali aliran (flow control) (menggunakan sliding window) 3. Fragmentasi (fragmentation), yaitu membagi data berukuran besar pada aplikasi ke dalam unit-unit lebih kecil yang dapat dikelola TCP juga termasuk connection-oriented, yaitu membentuk sebuah koneksi dan menggunakan jalur yang sama selama durasi waktu komunikasi. Keuntungan TCP adalah kehandalan transfer data. Sebagaimana UDP, TCP menjadi perantara untuk lapis application layer dan lapis network layer. Hal ini ditunjukkan pada Gambar 6.16.
BAB VI –UDP DAN TCP PADA TCP/IP TRANSPORT LAYER
15
Gambar 6.16: TCP sebagai perantara application layer dan network layer
6.3.1. Pengalamatan Port Pada TCP Pengalamatan port yang harus didefinisikan pada TCP meliputi: 1. Host lokasl (local host) 2. Program klien lokal (local client program) 3. Host jarak jauh (remote host) 4. Program server jarak jauh (remote server program) Dengan menggunakan paradigma client/server, maka perlu dibedakan dengan jelas tentang penggunaan IP address antara local host dan remote host dan penggunaan port number pada local client program dan remote server program, sebagaimana seperti ditunjukkan pada Gambar 6.17.
Local host Local client program
IP address
Remote host port number Remote server program
Gambar 6.17: Penggunaan IP address dan port number Nomor port (port number) pada TCP digunakan dalam cara yang sama persis dengan pembahasan sebelumnya. Gabungan antara port number dan IP address akan membentuk alamat soket (socket). Sebuah contoh penggunaan port pada TCP ditunjukkan pada Gambar 6.18.
BAB VI –UDP DAN TCP PADA TCP/IP TRANSPORT LAYER
16
Gambar 6.18 Contoh penggunaan port pada TCP Alokasi port yang dikenali dengan baik adalah ditampilkan dalam Tabel 4.11. Tabel 4.11: Alokasi port yang dikenal dengan baik P ort
P rotocol
D escrip tion
7
E cho
E choes a received datagram back to the sender
9
D iscard
D iscards any datagram that is received
11
U sers
A ctive U sers
13
D a ytim e
R eturns the date and the tim e
17
Q uote
R eturns a quote of the day
19
C hargen
R eturns a string of characters
20
FT P , D ata
File T ransfer P rotocol (data connection)
21
FT P , C ontrol
File T ransfer P rotocol (control connection)
23
T E LN E T
T erm inal N etw ork
25
SMTP
S im ple M ail T ransfer P rotocol
53
DNS
D om ain N am e S erver
67
BOOTP
B ootstrap P rotocol
79
Finger
Finger (find inform ation about a host)
80
H TT P
H ypertext T ransfer P rotocol
111
RPC
R em ote P rocedure C all
6.3.2. Layanan Aliran (Stream) Data TCP menyediakan sebuah proses pengiriman/penerimaan (deliver/receive) data sebagai aliran (stream) byte. Proses aliran byte tersebut dapat dibayangkan sama dengan proses aliran air melalui sebuah pipa (imaginary tube), yaitu seperti ditunjukkan pada Gambar 6.19.
BAB VI –UDP DAN TCP PADA TCP/IP TRANSPORT LAYER
17
Gambar 6.19 Layanan aliran data pada TCP
6.3.3. Buffers Pada TCP TCP bekerja dengan menggunakan dua penampung (buffer) pada setiap ujung komunikasi, yaitu: 1. Penampung pengiriman (sending buffer) 2. Penampung penerimaan (receiving buffer) Kedua buffer tersebut dapat dianggap sebagai buffer yang sama dengan sebuah larik melingkar (circular array) pada lokasi 1 byte. Contoh buffer pada TCP ditunjukkan pada Gambar 6.20 (Catatan: umumnya ukuran buffer yang sesungguhnya lebih besar dari contoh ini).
Gambar 6.20: Contoh buffer pada TCP Buffer pada pengirim (sender) digunakan untuk menyimpan byte-byte hingga dijawab (acknowledge/ACK) oleh penerima (receiver). Dalam buffer pengirim tersedia sejumlah tempat (slots) yang dapat dikembalikan ke kondisi semula (recycled), karena bentuk buffer adalah melingkar.
BAB VI –UDP DAN TCP PADA TCP/IP TRANSPORT LAYER
18
Sedangkan buffer pada penerima (receiver) digunakan untuk menampung bytebyte hingga dapat digunakan oleh proses yang dimaksudkan. Setiap kali selesai digunakan, maka slot dapat dipakai secara berulang.
6.3.4. Segmen (Segment) IP layer sebenarnya mengirimkan data dalam bentuk paket-paket, bukan dalam bentuk aliran byte. TCP mengelompokkan sejumlah byte secara bersama-sama ke dalam sebuah paket yang disebut sebagai segmen (segment). TCP kemudian menambahkan header kepada setiap segment tersebut. Gambaran mengenai segment tersebut ditunjukkan pada Gambar 6.21.
Gambar 6.21: Segment pada TCP
6.3.5. Layanan Lainnya Terdapat tigahal penting lainnya yang perlu diketahui berkaitan dengan layanan TCP, yaitu: 1. Layanan dua arah 2. Layanan connection-oriented 3. Layanan kehandalan (reliable service) Layanan dua arah (full-duplex service) diartikan bahwa data dapat mengalir secara terus-menerus (simultaneously) dalam dua arah aliran secara bersamaan. Dalam layanan connection-oriented akan dibentuk koneksi maya/virtual (virtual connection). Ketika proses A perlu berkomunikasi dengan B, maka: 1. TCP pada A menginformasikan ke TCP pada B dan memperoleh persetujuan dari TCP pada B 2. TCP pada A dan TCP pada B saling bertukar data dalam dua arah 3. Setelah proses pertukaran data selesai (tidak ada data yang tertinggal) pada keduanya dan buffer telah berada dalam kondisi kosong, maka keduanya akan menghapus buffer masing-masing
BAB VI –UDP DAN TCP PADA TCP/IP TRANSPORT LAYER
19
Layanan handal (reliable service) dalam TCP menggunakan mekanisme jawaban (acknowledgement) untuk menjamin bahwa paket sampai pada tujuan (destination) dengan aman.
6.3.6. Penomoran Byte Pada TCP Dalam TCP, seluruh byte data diberi nomor yang sama dengan tempat dimana data tersebut diletakkan di dalam buffer. Penomoran tersebut bersifat independen pada masing-masing arah aliran data. Nomor awal yang digunakan untuk penomoran merupakan nomor acak di antara 0 dan 232. Contoh: Nomor random awal yang dipilih adalah 1057 Jika pengiriman data adalah sebesar 6000 byte, maka masing-masing byte akan diberi nomor mulai dari 1057 hingga 7056
6.3.7. Sequence Number dan ACK Number Pada TCP Sequence number adalah suatu nomor urut yang diberikan kepada masing-masing segment yang akan dikirim. Sequence number merupakan nomor pada byte pertama dalam segment. Sedangkan acknowledgement (ACK) number digunakan untuk menginformasikan kepada pengirim, bahwa sejumlah X nomor pada byte/segments telah diterima dengan sukses. Contoh: Andaikan sebuah koneksi TCP mentransfer sebuah file berukuran 6000 byte. Byte pertama diberi nomor 10010. Berapakah nomor urutan untuk setiap segment jika data dikirim dalam 5 segment, dimana 4 segment pertama membawa 1.000 byte dan segment terakhir membawa 2.000 byte ? Solusi: Berikut ini ditampilkan nomor urutan untuk setiap segment pada permasalahan di atas: Segment 1 10,010 (10,010 hingga 11,009) Segment 2 11,010 (11,010 hingga 12,009) Segment 3 12,010 (12,010 hingga 13,009) Segment 4 13,010 (13,010 hingga 14,009) Segment 5 14,010 (14,010 hingga 16,009)
6.3.8. Kendali Aliran Pada TCP Dalam TCP, biasanya beberapa segment akan dikirimkan sekaligus, daripada menunggu setiap sebuah segment dijawab oleh penerima. Hal ini akan mampu mempercepat proses pengiriman.
BAB VI –UDP DAN TCP PADA TCP/IP TRANSPORT LAYER
20
Kendali aliran (flow control) akan mencegah membanjirnya penerimaan data. TCP menggunakan kendali aliran jendela geser (sliding window flow control) untuk menangani hal tersebut. Dengan menggunakan sliding window flow control, sebuah buffer dengan ukuran yang tetap (fixed-sized buffer) digunakan untuk merepresentasikan jumlah byte yang dapat dikirimkan oleh sebuah host. Jendela akan digeser, karena ketika sebuah ACK diterima, hal ini berarti akan banyak byte yang dapat dikirimkan, dan ukuran buffer akan bertambah. Gambaran tentang buffer pengirim (sender buffer) ditunjukkan pada Gambar 6.22, jendela penerima (receiver window) pada Gambar 6.23, dan gabungan keduanya (buffer pengirim (sender buffer) dan jendela penerima (receiver window)) pada Gambar 6.24.
Gambar 6.22: Sender buffer pada TCP
Gambar 6.23: Receiver window pada TCP
Gambar 6.24: Sender buffer dan receiver window pada TCP Misal: pengirim (sender) mengirimkan lebih dari 2 byte dan sebuah ACK diterima dari penerima (receiver), dengan perkiraan berukuran 204 byte. Maka,
BAB VI –UDP DAN TCP PADA TCP/IP TRANSPORT LAYER
21
Lokasi yang ditempati oleh 200-202 byte tersebut akan digunakan kembali (recycled). Pergeseran jendela untuk aliran data (sliding window flow control) ini ditunjukkan pada Gambar 6.25.
Gambar 6.25: Sliding window flow control pada TCP
6.3.9. Perluasan Jendela Pengirim Jika penerimaan data yang digunakan oleh proses lebih cepat dari yang diterimanya, maka jendela penerima (receiving window) dapat diperluas. Informasi mengenai perluasan ini akan diteruskan kepada pengirim (sender). Pengirim kemudian akan mengatur perluasan jendelanya. Gambar 6.26 menunjukkan contoh perluasan jendela pengirim.
Gambar 6.26: Perluasan sender window pada TCP
6.3.10. Penyempitan Jendela Pengirim Jika penerimaan data yang digunakan oleh proses lebih lambat dari yang diterimanya, maka ukuran jendela penerima (receiving window) akan dipersempit. Informasi mengenai penyempitan ini akan diteruskan kepada pengirim (sender). Pengirim kemudian akan mengatur penyempitan jendelanya. Gambar 6.27 menunjukkan contoh penyempitan jendela pengirim.
BAB VI –UDP DAN TCP PADA TCP/IP TRANSPORT LAYER
Gambar 6.27: Penyempitan sender window pada TCP Tampilan dalam bentuk animasi mengenai pergeseran jendela pada TCP (TCPSliding Window) tersebut dapat diperoleh pada alamat berikut ini: http://www.humboldt.edu/~aeb3/telecom/SlidingWindow.html
22
BAB VII –PENGIRIMAN DAN ROUTING PAKET IP PADA TCP/IP NETWORK LAYER
1
BAB VII PENGIRIMAN DAN ROUTING PAKET IP PADA TCP/IP NETWORK LAYER
7.1. Tujuan Dan Tugas Network Layer Lapis protokol network layer mempunyai tujuan utama menyediakan layanan pengiriman paket dari host ke host (host-to-host) atau dari komputer sumber (source computer) ke komputer tujuan (destination computer) Network layer memiliki empat macam tugas, yaitu: 1. Pengalamatan (addressing) 2. Pengaturan rute (routing) 3. Penyusunan paket (packetizing) 4. Fragnentasi (fragmenting)
7.2. Koneksi Pada Network Layer Network layer dapat mengunakan layanan-layanan koneksi, baik connectionless ataupun connection-oriented. Pada layanan menggunakan connection-oriented, maka: 1. Network layer membuat sebuah initial koneksi dengan network layer pada mesin remot sebelum mengirmkan paket 2. Setelah terkoneksi, paket dikirimkan tergantung pada satu dengan yang lainnya, misal paket tentang pesanan Sedangkan pada layanan menggunakan connectionless, maka: 1. Setiap paket diperlakukan secara bebas 2. Setiap paket dapat menggunakan rute yang berbeda untuk sampai ke tujuan
7.3. Pengiriman Paket Pada Network Layer Pengiriman paket pada network layer dapat dilakukan dalam dua cara, yaitu: 1. Pengiriman secara langsung (direct delivery) 2. Pengiriman secara tidak langsung (indirect delivery)
7.3.1. Pengiriman Secara Langsung (Direct Delivery) Dalam pengiriman paket secara langsung (direct delivery), tujuan (destination) adalah host yang dikoneksikan pada jaringan fisik yang sama dengan sumber (source). Pengiriman paket secara langsung dilakukan dengan cara sebagai berikut:
BAB VII –PENGIRIMAN DAN ROUTING PAKET IP PADA TCP/IP NETWORK LAYER
2
1. Ektrak alamat jaringan tujuan yang ada dalam paket (hal ini telah dibahsa di bagian sebelumnya) 2. Jika NetId sumber sama dengan NetId tujuan, berarti keduanya berada pada jaringan yang sama Pengiriman paket secara langsung memerlukan adanya pemetaan alamat IP (IP address) ke alamat fisik (physical address). Pemetaan ini dilakukan dengan cara pengirim menggunakan IP address tujuan untuk menemukan alamat fisik. Kemudian, untuk pengirimannya dilakukan dengan cara melewatkan ke lapis protokol data link layer. Gambaran mengenai pengiriman paket secara langsung pada network layer ditunjukkan pada Gambar 7.1.
Gambar 7.1: Direct delivery pada TCP/IP network layer
7.3.2. Pengiriman Secara Tidak Langsung (Indirect Delivery) Dalam pengiriman paket secara tidak langsung (indirect delivery), tujuan (destination) host tidak dikoneksikan dalam fisik jaringan (physical network) yang sama dengan sumber (source). Paket akan melompat dari router ke router hingga paket mencapai jaringan fisik yang sama dengan komputer tujuan (destination computer). Selanjutnya, paket akan diproses dengan pengiriman langsung (direct delivery) Dalam indirect delivery pengirim menggunakan alamat IP (IP address) dan tabel rute (routing table) untuk menemukana alamat IP router selanjutnya dalam rute yang dilewati untuk mencapai tujuan akhir. Protokol ARP digunakan untuk menemukan alamat fisik router berikutnya. Gambaran mengenai pengiriman paket secara tidak langsung pada network layer ditunjukkan pada Gambar 7.2.
BAB VII –PENGIRIMAN DAN ROUTING PAKET IP PADA TCP/IP NETWORK LAYER
3
Gambar 7.2: Indirect delivery pada TCP/IP network layer
7.4. Metode Routing Proses penentuan rute (routing) yang akan dilewati oleh paket yang dikirimkan, memerlukan tabel rute (routing table) yang ditampilkan pada router atau host. Routing table adalah sebuah tabel yang menunjukkan rute untuk mencapai tujuan akhir. Cara ini tidak dipraktekkan dalam jaringan Internet, karena akan terlalu banyak entry yang ada di dalam tabel. Ukuran routing table harus dijamin tetap dapat dikelola dengan baik. Terdapat empat teknik yang digunakan untuk menentukan rute paket, yaitu: 1. Next-hop routing 2. Network-specific routing 3. Host-specific routing 4. Default routing
7.4.1. Next-Hop Routing Dalam teknik next-hop routing, routing table hanya memiliki alamat next-hop selanjutnya, akibatnya rute secara keseluruhannya akan lebih mendetail. Gambaran tentang teknik next-hop routing ditunjukkan oleh Gambar 7.3.
BAB VII –PENGIRIMAN DAN ROUTING PAKET IP PADA TCP/IP NETWORK LAYER
4
Gambar 7.3: Teknik next-hop routing pada TCP/IP network layer
7.4.2. Network-Specific Routing Teknik network-specific routing memperlakukan semua host yang terkoneksi ke jaringan yang sama sebagai satu kesatuan. Hal ini berarti hanya akan ada 1 entry dalam routing table yang mengidentifikasikan jaringan miliknya sendiri. Gambaran tentang teknik network-specific routing ditunjukkan oleh Gambar 7.4.
Gambar 7.4: Teknik network-specific routing pada TCP/IP network layer
7.4.3. Host-Specific Routing Teknik host-specific routing merupakan kebalikan dari teknik network-specific routing. Dalam teknik host-specific routing alamat host tujuan diberikan ke dalam routing table. Administrator jaringan (network administrator) dapat memaksa seluruh paket berjalan ke router tertentu, hal ini dapat dilakukan dengan alasan
BAB VII –PENGIRIMAN DAN ROUTING PAKET IP PADA TCP/IP NETWORK LAYER
5
keamanan, atau kepentingan lalu lintas data. Gambaran tentang teknik hostspecific routing ditunjukkan oleh Gambar 7.5.
Gambar 7.5: Teknik host-specific routing pada TCP/IP network layer
7.4.4. Default Routing Teknik default routing dapat diatur/diset ketika terdapat banyak router yang digunakan dalam jaringan. Sebagai contoh, jika di dalam routing table tidak ada entry untuk alamat tujuan, maka diarahkan ke router R2. Hal ini ditunjukkan pada Gambar 7.6.
Gambar 7.6: Teknik default routing pada TCP/IP network layer
BAB VII –PENGIRIMAN DAN ROUTING PAKET IP PADA TCP/IP NETWORK LAYER
6
7.4.5. Static versus Dynamic Routing Static routing table memuat informasi-informasi yang dimasukkan secara manual. Sedangkan dynamic routing table memuat informasi-informasi yang secara periodik di-update menggunakan salah satu dari protokol routing dinamis (dynamic routing protocols), misal RIP, OSPF, atau BGP.
7.4.6. Routing Table Dan Routing Module Untuk contoh-contoh yang diberikan pada bagian selanjutnya, akan digunakan modul routing (routing module) yang disederhanakan dengan urutan pengecekan oleh router sebagai berikut: 1. Direct delivery 2. Host-specific delivery 3. Network-specific delivery 4. Default delivery Modul berkonsultasi dengan routing table untuk menemukan rute terbaik untuk paket. Seterusnya kemudian paket dikirimkan menggunakan alamat next-hop ke modul fragmentasi (fragmentation module). Gambaran mengenai hal ini ditunjukkan dalam Gambar 7.7.
Gambar 7.7: Routing untuk IP packet pada TCP/IP network layer
7.4.6.1. Routing Table Tabel rute (routing table) diorganisir dalam sebuah hirarkhi yang telah direncanakan. Routing table biasanya memuat tujuh field, yaitu: 1. Mask Mask dalam routing table diaplikasikan ke IP address tujuan untuk menemukan informasi alamat jaringan atau alamat subnet 2. Alamat tujuan (destination address) Alamat tujuan dalam routing table meliputi alamat host atau alamat jaringan tujuan. Alamat host meliputi NetId dan HostId. Sedangkan alamat jaringan
BAB VII –PENGIRIMAN DAN ROUTING PAKET IP PADA TCP/IP NETWORK LAYER
7
tujuan hanya memuat alamat jaringan saja, tanpa disertai alamat host (HostId bernilai 0 semuanya). 3. Next-hop address Alamat next-hop dalam routing table menyatakan alamat router yang digunakan oleh paket yang dikirimkan 4. Flag Flag dalam routing table menyatakan kondisi status, yaitu status on/off (presence/absence). Flag yang digunakan dalam routing table meliputi: U : router dalam kondisi siap dan berjalan G : tujuan berada dalam jaringan yang lain H : host-specific address D : ditambah dengan arah ulangan M : dimodifikasi dengan arah ulangan 5. Reference count Reference count dalam routing table menyatakan jumlah pemakai yang sedang menggunakan rute ini 6. Use Use dalam routing table menyatakan jumlah paket yang ditransmisikan melewati router ini untuk berhubungan dengan tujuan 7. Interface Interface dalam routing table menyatakan nama interface yang digunakan
7.4.6.2. Routing Module Modul rute (routing module) menerima paket IP dari modul pengolah IP (IP processing module). Modul pengolah IP akan ditinjau kemudian. Secara sederhana, prosedur yang terjadi di dalam routing module dapat dituliskan sebagai berikut ini: 1. Untuk setiap entry di dalam routing table 1. Aplikasikan mask untuk alamat tujuan paket 2. Jika (hasilnya sesuai dengan nilai di dalam field tujuan) 1. Jika (Flag G dalam kondisi status on) 1. Gunakan entry next-hop dalam tabel sebagai next-hop address 2. Jika (Flag G dalam kondisi status off) 1.Gunakan alamat tujuan paket, secara direct delivery 3. Kirimkan paket ke modul fragmentasi dengan next-hop address 4. Stop 2. Jika (hasilnya tidak sesuai dengan nilai di dalam field tujuan), kirimkan sebuah ICMP error message 3. Stop Sebuah contoh konfigurasi untuk routing ditunjukkan pada Gambar 7.8.
BAB VII –PENGIRIMAN DAN ROUTING PAKET IP PADA TCP/IP NETWORK LAYER
8
Gambar 7.8: Contoh konfigurasi untuk routing (1) Selanjutnya, berdasarkan tabel rute (routing table) untuk router R1 di dalam Gambar 7.8 ditampilkan dalam Tabel 7.1. Tabel 7.1: Routing table untuk router R1 pada contoh (1) Mask
Destination
Next Hop
I.
255.0.0.0
111.0.0.0
-
m0
255.255.255.224
193.14.5.160
-
m2
255.255.255.224
193.14.5.192
-
m1
…….
…….
…….
…….
255.255.255.255
194.17.21.16
111.20.18.14
m0
255.255.255.0
192.16.7.0
111.15.17.32
m0
255.255.255.0
194.17.21.0
111.20.18.14
m0
0.0.0.0
0.0.0.0
111.30.31.18
m0
Contoh 1: Router R1 menerima 500 paket untuk alamat tujuan 192.16.7.14. Algoritma untuk mask diaplikasikan baris demi baris ke alamat tujuan hingga sesuai (dengan nilai dalam kolom ke-2 di dalam Tabel 7.1) hingga ditemukan. Solusi 1:
BAB VII –PENGIRIMAN DAN ROUTING PAKET IP PADA TCP/IP NETWORK LAYER
Direct delivery 192.16.7.14 dan 255.0.0.0 Æ 192.0.0.0 192.16.7.14 dan 255.255.255.224 Æ 192.16.7.0 192.16.7.14 dan 255.255.255.224 Æ 192.16.7.
Æ tidak sesuai Æ tidak sesuai Æ tidak sesuai
Host-specific delivery 192.16.7.14 dan 255.255.255.255 Æ192.16.7.14
Æ tidak sesuai
Network-specific delivery 192.16.7.14 dan 255.255.255.0
Æ sesuai
Æ192.16.7.0
9
Contoh 2: Router R1 menerima 100 paket untuk alamat tujuan 193.14.5.176. Algoritma untuk mask diaplikasikan baris demi baris ke alamat tujuan hingga sesuai (dengan nilai dalam kolom ke-2 di dalam Tabel 7.1) hingga ditemukan. Solusi 2: Direct delivery 193.14.5.176 dan 255.0.0.0 Æ 193.0.0.0 193.14.5.176 dan 255.255.255.224 Æ193.14.5.160
Æ tidak sesuai Æ sesuai
Contoh 3: Router R1 menerima 20 paket untuk alamat tujuan 200.34.12.34. Algoritma untuk mask diaplikasikan baris demi baris ke alamat tujuan hingga sesuai (dengan nilai dalam kolom ke-2 di dalam Tabel 7.1) hingga ditemukan. Solusi 3: Direct delivery 200.34.12.34 dan 255.0.0.0 Æ200.0.0.0 200.34.12.34 dan 255.255.255.224 Æ200.34.12.32 200.34.12.34 dan 255.255.255.224 Æ200.34.12.32
Æ tidak sesuai Æ tidak sesuai Æ tidak sesuai
Host-specific delivery 200.34.12.34 dan 255.255.255.255 Æ200.34.12.34
Æ tidak sesuai
Network-specific delivery 200.34.12.34 dan 255.255.255.0 200.34.12.34 dan 255.255.255.0
Æ 200.34.12.0 Æ 200.34.12.0
Æ tidak sesuai Æ tidak sesuai
Default delivery 200.34.12.34 dan 0.0.0.0
Æ 0.0.0.0.
Æ sesuai
Contoh 4: Buatlah routing table untuk router R1 dalam jaringan pada Gambar 7.9.
BAB VII –PENGIRIMAN DAN ROUTING PAKET IP PADA TCP/IP NETWORK LAYER 10
Gambar 7.9: Contoh konfigurasi untuk routing (2) Solusi 4: Tabel 7.2: Routing table untuk router R1 pada contoh (2) Mask Destination Next Hop 255.255.0.0 134.18.0.0 ----255.255.0.0 129.8.0.0 222.13.16.40 255.255.255.0 220.3.6.0 222.13.16.40 0.0.0.0 0.0.0.0 134.18.5.2
I. m0 m1 m1 m0
Contoh 5: Buatlah routing table untuk router R1 dalam jaringan pada Gambar 7.10.
Gambar 7.10: Contoh konfigurasi untuk routing (3) Solusi 5: Tabel 7.3: Routing table untuk router R1 pada contoh (3) Mask Destination Next Hop I. 255.255.255.0 200.8.4.0 ----m2 255.255.255.0 80.4.5.0 201.4.10.3 m1 atau 200.8.4.12 atau m2
BAB VII –PENGIRIMAN DAN ROUTING PAKET IP PADA TCP/IP NETWORK LAYER 11
255.255.255.0
80.4.6.0
0.0.0.0
0.0.0.0
201.4.10.3 atau 200.4.8.12 ????????????
m1 atau m2 m0
Contoh 6: Routing table untuk router R1 ditampilkan dalam Tabel 7.4. Gambarkan topologinya. Tabel 7.4: Routing table untuk router R1 pada contoh (4) Mask Destination Next Hop I. 255.255.0.0 110.70.0.0 m0 255.255.0.0 180.14.0.0 m2 255.255.0.0 190.17.0.0 m1 255.255.0.0 130.4.0.0 190.17.6.5 m1 255.255.0.0 140.6.0.0 180.14.2.5 m2 0.0.0.0 0.0.0.0 110.70.4.6 m0 Solusi 6: Topologi untuk router dalam Tabel 7.4 ditampilkan pada Gambar 7.11.
Gambar 7.11: Topologi untuk router dengan routing table dalam Tabel 7.4
BAB VIII –INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER
1
BAB VIII INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER
8.1. Internet Protocol
Internet Protocol (IP) merupakan layanan dalam lapis protokol network layer pada model TCP/IP. IP termasuk layanan dalam kategori tidak handal (unreliable). Sebagai contoh, IP tidak menyediakan modul untuk pengecekan kesalahan (error checking). IP juga termasuk dalam kategori tanpa koneksi (connectionless), dimana untuk dapat sampai ke tujuan, setiap datagram dapat berjalan melalui jalur yang berbeda. Dalam hal ini datagram bisa jadi diterima di luar pesanan penerimanya. Tetapi, IP termasuk layanan pengiriman terbaik (best effort), sekalipun tanpa ada jaminan. Jika diperlukan kehandalan dalam pengiriman, maka IP dapat dienkapsulasi dengan TCP. Posisi IP dalam model protokol TCP/IP ditunjukkan pada Gambar 8.1.
Gambar 8.1: Posisi Internet Protocol/IP dalam model protokol TCP/IP
8.2. IP Datagram
Dengan mengacu pada paket di dalam IP layer sebagai datagram, maka format IP datagram dapat ditunjukkan pada Gambar 8.2.1
BAB VIII –INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER
2
Gambar 8.2: Format IP datagram pada IP Berikut ini penjelasan mengenai format IP datagram pada Gambar 8.2. Field dalam sebuah IP datagram terdiri atas 2 bagian, yaitu: 1. Header 2. Data
8.2.1. Format IP Datagram
Ukuran header antara 20-60 byte, terdiri atas 12 bagian, yaitu dengan rincian sebagai berikut: 1. Version (VER) 4 bit Version mendefinisikan versi IP protocol (VER yang digunakan saat ini adalah 4) 2. Header Length (HLEN) 4 bit Header Length menyatakan ukuran total panjang header datagram dalam satuan word (1 word = 4 byte) Contoh: Jika HLEN = 6, maka panjang header = 6*4 byte = 24 byte 3. Service type 8 bit Service type merupakan layanan-layanan yang dapat berbeda-beda (differentiated services). IETF menggunakan sebutan differentiated services untuk service type tersebut. Layanan-layanan tersebut dapat diinterpretasikan dalam 2 cara yang berbeda, yaitu: a. Interpretasi tipe layanan (service type interpretation) b. Interpretasi layanan yang dibedakan (differentiated services interpretation)
BAB VIII –INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER
3
Perbedaan kedua interpretasi ini ditunjukkan pada Gambar 8.3.
Gambar 8.3: Service type pada IP Berdasarkan interpretasi tipe layanan (service type interpretation), terdiri atas dua bagian, yaitu: ⇒ Precedence 3 bit Precedence menyatakan prioritas datagram, saat ini tidak digunakan ⇒ TOS bit 4 bit TOS (Type Of Service) menyatakan tipe layanan. Pada dasarnya TOS terdiri atas 4 field untuk flag. Masing-masing field untuk flag tersebut berukuran 1 bit dan dapat berupa bit 0 atau 1. Dan, aplikasi-aplikasi dapat meminta TOS yang spesifik. TOS (Type Of Service) dan deskripsinya ditampilkan dalam Tabel 8.1. Tabel 8.1: TOS pada service type interpretation dalam IP TOS Bits
Description
0000
Normal (default)
0001
Minimize cost
0010
Maximize reliability
0100
Maximize throughput
1000
Minimize delay
Berdasarkan interpretasi layanan yang dibedakan (differentiated services interpretation), terdiri atas dua bagian, yaitu: ⇒ Bagian yang tidak digunakan (unused) 2 bit terakhir ⇒ Codepoint 6 bit pertama
BAB VIII –INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER
4
Ketika 3 bit paling kanan (right-most bits) bernilai 0, maka 3 bit paling kiri (left-most bits) diinterpretasikan berada di bawah layanan interpretasi tipe layanan (service type interpretation). Jika sebaliknya, maka 6 bit tersebut mendefinisikan 64 layanan yang didasarkan pada prioritas yang ditentukan oleh otoritas yang menyetujui untuk Internet, lokal, atau temporary/experimental. Codepoint dan otoritas yang ditentukan tersebut ditampilkan dalam Tabel 8.2. Tabel 8.2: Codepoint pada differentiated services interpretation pada IP Category
Codepoint
1
XXXXX0
Internet
2
XXXX11
Local
3
XXXX01
Temporary / Experimental
Assigning Authority
4. Total Length 16 bit Total length mendefinisikan ukuran panjang total datagram, yaitu header dan data. Total length dibatasi hingga 216 = 65.535 byte 5. Identification (akan dibahas kemudian) 6. Flags (akan dibahas kemudian) 7. Fragmentation offset (akan dibahas kemudian) 8. Time to live – 8 bit Biasanya digunakan untuk menyimpan nomor maksimum pada hop. Nilai ini akan dikurangi 1 setiap kali mengunjungi sebuah router. Jika field ini berisi 0, sebuah router akan memutus datagram 9. Protocol 8 bit Protocol mendefinisikan protokol pada level yang lebih tinggi yang digunakan oleh layanan pada IP layer. Ini berarti field ini membantu proses demultiplexing. Sebagai contoh, saat sebuah paket dikirimkan, maka ke mana paket tersebut akan pergi ? Nilai-nilai yang mungkin pada field ini adalah: 1 = ICMP 2 = IGMP 6 = TCP 17 = UDP 89 = OSPF Protokol (8 bit) tersebut ditunjukkan pada Gambar 8.4.
BAB VIII –INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER
5
Gambar 8.4: Nilai-nilai yang mungkin pada field protocol (8 bit) pada IP 10. Header checksum (akan dibahas kemudian) 11. Source IP address 32 bit Source address menyatakan IP address sumber (source). 12. Destination IP address 32 bit Destination address menyatakan IP address tujuan (destination) Berikut ini contoh-contoh pertanyaam dan solusi berkaitan dengan IP datagram. Contoh : Sebuah paket IP telah dilewatkan dengan 8 bit pertama berikut: 01000010 Penerima (receiver) memutus paket tersebut. Mengapa ? Solusi : Terdapat kesalahan dalam paket tersebut. Bagian 4 bit paling kiri (=0100) menunjukkan versi, nilai ini benar. Berikutnya, 4 bit (=0010) menunjukkan panjang header, berarti (2*4 = 8), nilai ini salah. Nomor minimum pada byte di dalam header harus 20. Ini menunjukkan telah terjadi kerusakan dalam proses transmisi. Contoh : Di dalam sebuah paket IP, nilai HLEN adalah 1000 (dalam biner). Berapa jumlah byte pada pilihan yang dibawa oleh paket tersebut ? Solusi : Nilai HLEN adalah 8, artinya jumlah total byte di dalam header adalah 84 atau 32 byte, yaitu 20 byte pertama sebagai header, 12 byte selanjutnya adalah pilihan. Contoh : Dalam sebuah paket IP, nilai HLEN adalah 516 dan nilai pada field total length adalah 002816. Berapa jumlah byte data yang dibawa paket tersebut? Solusi :
BAB VIII –INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER
6
Nilai HLEN adalah 5, artinya jumlah total byte dalam header adalah 5*4 = 20 byte (tanpa pilihan). Total length adalah 40 byte, berarti jumlah byte data yang dibawa paket adalah 20 byte, yaitu 40-20=20 byte. Contoh : Sebuah paket IP telah dilewatkan dengan potongan digit pertama (dalam hexadecimal) sebagai berikut: 45000028000100000102................... Berapa jumlah hop yang dapat dijalani oleh paket sebelum dihapus ? Data tersebut masuk ke layer protocol apa di atasnya ? Solusi : Untuk mencari filed time-to-live, harus dilewatkan (skip) 8 byte (16 digit hexadecimal). Time-to-live field adalah 9 byte, yang mana bernilai. Hal ini juga berarti bahwa paket dapat berjalan hanya pada sebuah hope. Field protocol adalah next byte (02). Ini berarti bahwa protokol di atasnya adalah IGMP.
8.2.2. Fragmentasi (Fragmentation)
Telah disinggung sebelumnya, bahwa IP datagram berukuran besar yang dikomunikasikan perlu dipecah ke dalam ukuran yang lebih kecil, agar lebih mudah dikelola. Pemecahan ini disebut sebagai fragmentasi (fragmentation). Data juga akan dienkapsulasi (encapsulated) pada setiap lapis protokol. Dan, router akan melakukan dekapsulisasi (decapsulate) sebuah IP datagram, mengolahnya, dan kemudian mengenkapsulasi (encapsulate) kembali. Sebagai contoh, hal ini terjadi pada sebuah IP datagram yang dikirimkan dari sebuah tipe jaringan ke tipe jaringan yang lainnya.
8.2.2.1. MTU (Maximum Transfer Unit)
Setiap protokol di bawah lapis network layer, masing-masing memiliki format sendiri yang berbeda-beda. Sebuah field yang didefinisikan dalam masing-masing format tersebut disebut sebagai MTU (Maximum Transfer Unit). MTU adalah jumlah maksimum data yang ada dalam sebuah bingkai (frame). Ukuran IP datagram harus dapat diatur ke dalam frame, misal dengan cara dienkapsulasi. Hal ini ditunjukkan pada Gambar 8.5.
Gambar 8.5: IP datagram, MTU, dan frame pada IP
BAB VIII –INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER
7
Nilai MTU untuk setiap jenis jaringan ditampilkan dalam Tabel 8.3. Agar IP tidak mengalami kebergantungan pada lapis protokol yang lebih rendah, maka MTU untuk paket IP dibuat sebisa mungkin menggunakan ukuran terbesar. Tabel 8.3: Nilai MTU untuk setiap jenis jaringan pada IP Protocol
MTU
Hyperchannel
65,535
Token Ring (16 Mbps)
17,914
Token Ring (4 Mbps)
4,464
FDDI
4,352
Ethernet
1,500
X.25
576
PPP
296
Jika diperlukan, fragmentasi selanjutnya bisa dilakukan pada lapis protokol yang lebih rendah. Sebuah datagram dapat difragmentasi oleh host sumber (source) atau router dalam rute yang dilewati. Sedangkan proses perakitan kembali dikerjakan oleh host tujuan (destination). Jika sebuah datagram di-fragmentasi, maka field-field yang ada di dalam header harus dikopikan ke setiap potongan hasil fragmentasi (fragment). Selanjutnya akan ada penggantian nilai dalam tiga field berikut: 1. Flag 2. Fragmentation offset 3. Total length
8.2.2.2. Fragmentasi Field Dalam IP Header
IP header memuat 3 field, yaitu: 1. Identification 16 bit Identification berfungsi untuk mengidentifikasikan datagram asli dari host sumber. Identification dikombinasikan dengan alamat IP (IP address) sumber untuk mengidentifikasikan datagram yang unik. Nomor identification dibangkitkan (generated) melalui sebuah pencacah (counter) dengan nilai >= 0. Jika beberapa datagram akan di-fragmentasi, maka datagram beberapa tersebut akan disimpan dengan nomor identification yang sama. Dengan demikian, maka akan dapat dirakit kembali ke dalam datagram yang sama pada host tujuan (destination). 2. Flag field 3 bit
BAB VIII –INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER
8
Masing-masing field dalam flag menyatakan status, yaitu: Bit ke-1 : dicadangkan Bit ke-2 : menyatakan status fragmentasi ⇒ Jika bernilai 1, menyatakan status untuk tidak difragmentasi Bit ke-3 : menyatakan status fragmentasi selanjutnya ⇒ Jika bernilai 1, menyatakan status bahwa masih akan ada fragmentasi lagi untuk datagram ⇒ Jika bernilai 0, menyatakan status bahwa fragmentasi ini adalah yang terakhir atau hanya sekali fragmentasi
Gambar 8.6: Flag bit pada IP header 3. Fragmentation offset 13 bit Fragmentation offset menyatakan posisi relatJika kunjungan fragmentasi saat ini pada datagram. Fragmentation offset menggunakan ukuran penambahan (increment) 8 byte, artinya nilai fragmentation offset dihitung dengan cara dibagi dengan 8. Contoh: Datagram berukuran 4000 byte di-fragmentasi ke dalam 3 fragment. Maka, fragment yang terbentuk dari datagram tersebut ditunjukkan pada Gambar 8.7, sedangkan fragmentation offset-nya ditunjukkan pada Gambar 8.8.
Gambar 8.7: Contoh fragmentasi pada IP
BAB VIII –INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER
Notice: The identification field is the same in all 3 fragments
9
Offsets
Notice: “more” bit in flags field is 1 in the first 2 frames and 0 in the last
Further Fragmentation
Gambar 8.8: Contoh fragmentation offset pada IP Berikut ini diberikan contoh-contoh pertanyaan dan solusi berkaitan dengan fragmentasi datagram. Contoh: Sebuah paket yang dilewatkan dengan sejumlah M bit 0. Apakah paket tersebut merupakan fragment pertama, terakhir, atau tengah ? Apakah dapat diketahui bahwa paket tersebut telah di-fragmentasi ? Solusi: Jika M bit adalah 0, hal ini berarti tidak akan ada fragmentasi selanjutnya, fragment tersebut adalah yang terakhir. Meskipun demikina, tidak dapat diketahui, apakah paket asli telah difragmentasi atau tidak. Sebuah paket yang tidak di-fragmentasi dapat dipertimbangkan sebagai fragment terakhir. Contoh: Sebuah paket yang dilewatkan dengan sejumlah M bit 1. Apakah paket tersebut merupakan fragment pertama, terakhir, atau tengah ? Dapatkah diketahui bahwa paket tersebut telah di-fragmentasi ?
BAB VIII –INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER
10
Solusi: Jika M bit adalah 1, hal ini berarti paling sedikit ada lebih dari 1 fragment. Fragment tersebut dapat yang pertama atau tengah, tetapi bukan yang terakhir. Juga tidak dapat diketahui apakah yang pertama atau tengah, diperlukan tambahan informasi untuk menentukannya, yaitu nilai fragmentation offset. Meskipun demikina, dapat dipastikan bahwa paket telah di-fragmentasi karena ada M bit adalah 1. Contoh: Sebuah paket yang dilewatkan dengan sejumlah M bit 1 dan mempunyai nilai fragmentation offset 0. Apakah paket tersebut merupakan fragment pertama, terakhir, atau tengah ? Solusi: Karena M bit adalah 1, ini berarti bisa salah satu dari fragment pertama atau tengah. Karena nilai fragmentation offset adalah 0, berarti paket tersebut adalah fragment pertama. Contoh: Sebuah paket dilewatkan dengan nilai fragmentation offset 100. Berapakah nomor byte pertama ? Dapatkah diketahui nomor byte terakhirnya ? Solusi: Untuk menemukan nomor byte pertama, maka nilai fragmentation offset dikalikan dengan 8. Ini berarti bahwa nomor byte pertama adalah 800 (100*8=800). Sedangkan nomor byte terakhir tidak dapat ditentukan, sebelum diketahui ukuran panjang datanya. Contoh: Sebuah paket dilewatkan dengan nilai fragmentation offset 100, nilai HLEN adalah 5 dan nilai total length field adalah 100. Berapakah nomor byte pertama dan terakhir ? Solusi: Nomor byte pertama adalah 100*8 = 800. Total length adalah 100 byte dan header length adalah 20 byte (=5*4), ini berarti ada 80 byte dalam datagram. Jika nomor byte pertama adalah 800, maka nomor byte teakhirnya harus 879
8.2.3. Options Pada IP Header
Kembali, ukuran panjang IP header dapat bervariasi mulai dari 20 hingga 60 byte. Dalam IP header, 20 byte sebagai ukuran yang pasti, sedangkan 40 byte selanjutnya adalah bagian yang bersifat variabel dalam header. Pilihan ini utamanya digunakan untuk tes jaringan dan debugging. Seluruh software untuk IP
BAB VIII –INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER
11
harus mampu mengatasi pilihan-pilihan tersebut. Meskipun demikian, di sini hanya akan ditinjau tentang format dasarnya saja.
8.2.3.1. Format Options Pada IP Header
Format umum options pada IP header, terdiri atas tiga bagian, yaitu: 1. Code 8 bit Code pada option, terdiri atas 3 bagian, yaitu: ⇒ Copy 1 bit Copy berfungsi untuk mengkontrol kehadiran pada sebuah option di dalam fragmentasi, yaitu: Jika 0 copy only in first fragment Jika 1 copy into all fragment ⇒ Class 2 bit Class berfungsi untuk mendefiniskan general kegunaan umum pada option, yaitu: Jika 00 datagram control Jika 01 reserved Jika 10 debugging and management Jika 11 reserved ⇒ Number 5 bit Number berfungsi untuk mendefiniskan tipe pada option, yaitu: Jika 00000 end of option Jika 00001 no operation Jika 00011 loose source route Jika 00100 timestamp Jika 00111 record route Jika 01000 strict source route 2. Length 8 bit 3. Data variable length, sesuai ukuran data Format umum option pada IP header tersebut ditunjukkan dalam Gambar 8.9.
Number defines type of option
Gambar 8.9: Format umum option pada IP header
BAB VIII –INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER
12
8.2.3.2. Kategori Options Pada IP Header
Nilai-nilai dalam format umum options pada IP header, dapat dikategorikan sebagaimana secara lebih jelas ditunjukkan pada Gambar 8.10.
Gambar 8.10: Kategori options pada IP header
8.2.4. Checksum
Untuk membentuk checksum, pengirim (sender) melakukan tiga hal berikut: 1. Paket dibagi ke dalam sejumlah k section, masing-masing section memuat n bit 2. Seluruh section dijumlahkan dengan menggunakan komplemen 1 3. Hasilnya kemudian dikomplemenkan untuk membuat checksum Konsep tentang pembentukan checksum tersebut ditunjukkan pada Gambar 8.11.
Gambar 8.11: Konsep pembentukan checksum
BAB VIII –INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER
13
Checksum dalam komplemen 1 ditunjukkan pada Gambar 8.12.
Gambar 8.12: Checksum dalam komplemen 1 Selanjutnya, contoh perhitungan checksum dalam sistem biner ditunjukkan pada Gambar 8.13.
Gambar 8.13: Contoh perhitungan checksum dalam sistem biner
8.2.5. Paket IP (IP Package)
Paket IP (IP package) terdiri atas delapan komponen, yaitu: 1. Header-adding module 2. Processing module 3. Routing module 4. Fragmentation module 5. Reassembly module 6. Routing table 7. MTU table 8. Reassembly table
BAB VIII –INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER
14
Header adding module menerima data dari lapis protokol yang lebih tinggi beserta alamat IP (IP address) tujuan (destination), kemudian: 1. Meng-enkapsulasi data ke dalam sebuah IP datagram 2. Menghitung checksum dan menyisipkannya ke dalam field checksum 3. Mengirimkan data ke antrian (queue) input yang sesuai 4. Kembali Processing module menerima datagram dan melaksanakan operasi berikut: 1. Menghapus sebuah datagram dari antrian (queue) input 2. Jika alamat tujuan adalah 127.X.Y.Z atau sesuai dengan alamat lokal, maka: 1. Kirim datagram ke reassembly module 2. Kembali 3. Jika mesin adalah berupa sebuah router 1. Kurangkan nilai pada TTL (Time To Live) 4. Jika TTL <= 0 1. Putuskan datagram 2. Kirim sebuah pesan kesalahan (ICMP error message) 3. Kembali 5. Kirim datagram ke routing module 6. Kembali Routing module (sama dengan pembahasan bagian sebelumnya) MTU table, digunakan oleh fragmentation module untuk menemukan nilai maksimum unit yang dapat ditransfer (maximum transfer unit) pada setiap interface. Format MTU table ditampilkan pada Gambar 8.14.
Gambar 8.14: Format MTU table pada IP Fragmentation module melakukan fragmentasi dengan prosedur berikut: 1. Ekstrak ukuran datagram 2. Jika (UKURAN < MTU pada jaringan yang sesuai) 1. Jika [ bit diset D (do not fragment) ] 1. Putuskan datagram 2. Kirim pesan kesalahan (ICMP error message) 3. Kembali 2. Jika tidak,
BAB VIII –INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER
15
1. Hitung UKURAN maksimun 2. Bagi datagram ke dalam fragment 3. Tambahkan header ke setiap fragment 4. Tambahkan option yang diperlukan ke setiap fragment 5. Kirim datagram 6. Kembali 3. Jika tidak, 1. Kirim datagram Reassembly table digunakan oleh reassembly module. Reassembly module terdiri atas lima field, yaitu: 1. State FREE atau IN-USE 2. Source IP address 3. Datagram ID mengidentifikasi datagram yang unik (dan semua fragment pada datagram) 4. Time-out waktu kapan paket harus sampai 5. Fragment penunjuk (pointer) ke senarai berantai (linked list) pada fragment Reassembly module melakukan proses perakitan kembali dengan prosedur sebagai berikut: 1. Jika ((nilai fragmentation offset = 0) AND (bit M = 0)) 1. Kirim datagram ke antrian (queue) yang tepat 2. Kembali 2. Cari reassembly table untuk entry yang bersesuaian 3. Jika (tidak ditemukan) 1. Buat entry baru 4. Sisipkan fragment pada tempat yang tepat dalam senarai berantai (linked list) 1. Jika (seluruh fragment telah disisipkan ke dalam linked list) 1. Rakit kembali fragment 2. Kirimkan datagram ke lapis protokol atasnya yang bersesuaian 3. Kembali 2. Jika tidak 1. Cek time-out 2. Jika (time-out telah lewat) 1. Putuskan seluruh fragment 2. Kirim pesan kesalahan (ICMP error message) 5. Kembali Berdasarkan hasil pengolahan pada seluruh modul di atas, maka kemduain dapat digabungkan semuanya menjadi IP datagram. Hasil gabungan ini ditujukkan pada Gambar 8.15.
BAB VIII –INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER
Gambar 8.15: IP datagram hasil gabungan semua modul pada IP
16
BAB IX –PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER
1
BAB IX PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER
9.1. Logical versus Physical Address Alamat logik (logical address) merupakan alamat unik secara universal. Contoh alamat logik adalah alamat IP IP address dalam protokol TCP/IP. Alamat fisik ( physical address) merupakan alamat yang unik secara lokal dalam jaringan lokal. Biasanya alamat lokal diimplemantasikan dalam hardware, misal pengalamatan 48-bit MAC dalam Ethernet. Pengalamatan pada MAC sekaligus ditetapkan pada hardware saat dibeli. Dengan demikian, proses pengiriman datagram memerlukan 2 level pengalamatan, yaitu logical dan physical. Penggunaan dua level alamat tersebut memerlukan sebuah pemetaan untuk menyesuaikan antara alamat logik dan fisik serta kekurangan lainnya.
9.2. Static Mapping Pemetaan statis (static mapping) merupakan sebuah implementasi pemetaan alamat logik/fisik yang bersifat statis dengan menggunakan bentuk tabel. Tabel tersebut disimpan pada setiap mesin yang berada pada jaringan. Jika IP mesin diketahui, maka berarti diketahui alamat fisiknya. Namun demikian, terdapat tiga permasalahan yang dapat terjadi, yaitu: 1. Hardware dapat berubah pada sebuah mesin, misal NIC. Hal ini berarti akan mengubah alamat fisiknya 2. Dalam beberapa jaringan, alamat fisik diubah setiap kali komputer dinyalakan kembali 3. Mobile computer akan berpindah dari sebuah fisk jaringan ke fisik jaringan lainnya Permasalahan-permasalahan tersebut mengakibatkan tabel harus di-update secara periodik.
9.3. Dinamic Mapping Pemetaan dinamis (dinamic mapping) merupakan sebuah alternatif untuk mengatasi permasalahan yang timbul dalam pemetaan statis. Jika sebuah mesin mengetahui salah satu di antara alamat fisik atau logik mesin yang lain, maka hal ini akan memerlukan sebuah protokol untuk menemukan kembali atau
BAB IX –PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER
2
mendapatkan kembali pemetaan yang diharapkan. Terdapat dua jenis protokol yang dapat digunakan untuk melakukan hal tersbut, yaitu: 1. ARP (Address Resolution Protocol) ARP memetakan alamat logik menjadi Æ alamat fisik 2. RARP (Reverse Address Resolution Protocol) RARP memetakan alamat fisik menjadi Æ alamat logik
9.4. ARP dan RARP Posisi ARP dan RARP dalam lingkup sempit model TCP/IP ditunjukkan pada Gambar 9.1.
Gambar 9.1: Posisi ARP dan RARP
9.4.1. Paket ARP (ARP Package) IP datagram harus dienkapsulasi (encapsule) dalam sebuah bingkai (frame) yang dapat dilewatkan pada physical network layer. Hal ini berarti akan memerlukan alamat fisik penerima. Pengirim menggunakan ARP untuk “menanyakan” kepada penerima tentang alamat fisiknya. Saat alamat fisik peralatan penerima tidak diketahui dalam jaringan, akan dikirimkan paket query secara broadcast.
9.4.1.1. Operasi ARP Query ARP yang dikirm secara broadcast akan sampai pada seluruh host, tetapi hanya penerima yang diharapkan saja yang akan mengenali IP address dalam query. Penerima harus mengirimkan paket respon yang memuat alamat fisik. Respon ini akan dikirimkan langsung hanya kepada pengirim, bukan secara broadcast. Operasi ARP ini ditunjukkan oleh Gambar 9.2.
BAB IX –PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER
3
Gambar 9.2: Operasi ARP
9.4.1.2. Format Paket ARP Paket ARP memuat 9 komponen nilai, yaitu sebagai berikut: 1. HTYPE (Hardware TYPE) HTYPE berukuran 16 bit, yaitu menyatakan tipe jaringan yang menjalankan ARP. Setiap LAN mempunyai tipe dasar berupa bilangan integer. Contoh: 1 Æ Ethernet 2. PTYPE (Protocol TYPE) PTYPE berukuran 16 bit, yaitu mendefinisikan protokol yang digunakan. Contoh: 080016 Æ IPv4 3. HLEN (Hardware LENgth) HLEN berukuran 8 bit, yaitu menyatakan ukuran panjang alamat fisik dalam satuan byte. Contoh: Alamat Ethernet Æ 6 byte 4. PLEN (Protocol LENgth) PLEN berukuran 8 bit, yaitu menyatakan ukuran panjang alamat logik dalam satuan byte. Contoh: IPv4 Æ 4 5. OPER (OPERation) OPER berukuran 16 bit, yaitu mendefinisikan tipe paket, yaitu: 1 Æ permintaan ARP 2 Æ jawaban ARP
BAB IX –PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER
4
6. SHA (Sender Hardware Address) SHA memiliki panjang yang bersifat variabel (variable length). SHA mendefinisikan alamat fisik pengirim. Contoh: Ethernet Æ field ini berukuran 6 byte 7. SPA (Sender Protocol Address) SPA memiliki panjang yang bersifat variabel (variable length), yaitu mendefinisikan alamat logik pengirim Contoh: alamat IP 8. THA (Target Hardware Address), THA memiliki ukuran panjang adalah panjang variabel (variable length), yaitu mendefinisikan alamat fisik target. Contoh: Dalam permintaan ARPÆ field ini semuanya bernilai 0 (nol) 9. TPA (Target protocol address) TPA memiliki ukuran panjang adalah panjang variabel (variable length), yaitu mendefinisikan alamat logik target Format paket ARP ditunjukkan pada Gambar 9.3.
Gambar 9.3: Format paket ARP
9.4.1.3. Enkapsulasi Pada Paket ARP Suatu paket ARP dienkapsulasi secara langsung ke dalam bingkai (frame) pada lapis protokol data link layer. Tipe pada field ini akan mengindikasikan bahwa data adalah paket ARP. Enkapsulasi paket ARP ditunjukkan pada Gambar 9.4.
BAB IX –PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER
5
Gambar 9.4: Enkapsulasi paket ARP
9.4.1.4. Proses Pada ARP Proses pada ARP adalah sebagai berikut: 1. Pengirim memahami alamat IP target. 2. IP meminta ARP untuk membuat pesan permintaan ARP, mengisikannya ke dalam alamat fisik pengirim dan IP address, dan IP address target. Alamat fisik target akan diisikan sebagai nilai 0 (nol) semuanya. 3. Paket ARP diteruskan ke lapis data link layer yang kemudian akan dienkapsulasi. Dalam hal ini, alamat sumber adalah alamat fisik pengirim, sedangkan alamat tujuan adalah semua host karena dikirimkan secara broadcast. 4. Setiap host/router pada jaringan akan menerima frame tersebut, namun hanya satu saja yang akan dapat mengenalinya. 5. Mesin target memberikan jawaban secara langsung dengan pesan ARP yang memuat alamat fisiknya. 6. Pengirim menerima jawaban, sehingga alamat fisik penerima diketahui.
9.4.1.5. Empat Kasus Pada ARP Terdapat 4 kemungkinan kasus/situasi yang dapat dilayani menggunakan ARP, yaitu sebagai berikut: Kasus 1: Alamat tujuan adalah alamat logik yang harus dipetakan ke alamat fisik, seperti ditunjukkan pada Gambar 9.5.
BAB IX –PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER
6
Gambar 9.5: Kasus 1 pada ARP Kasus 2: Harus “dikonsultasikan” dengan routing table untuk memperoleh alamat loncatan selanjutnya. Jika tidak ditemukan, maka akan digunakan default router. Alamat router IP adalah alamat logik yang harus dipetakan ke alamat fisik, seperti ditunjukkan pada Gambar 9.6.
Gambar 9.6: Kasus 2 pada ARP Kasus 3: Pengirim adalah sebuah router. Ini akan dicek dengan routing table untuk menemukan alamat IP router selanjutnya. Alamat IP pada router selanjutnya adalah alamat logik yang harus dipetakan ke alamat fisik, seperti ditunjukkan pada Gambar 9.7.
BAB IX –PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER
7
Gambar 9.7: Kasus 3 pada ARP Kasus 4: Pengirim adalah sebuah router. Ini akan dicek dengan routing table untuk menemukan almat IP pada host pada jaringan yang sama (layanan langsung). Alamat host IP tujuan adalah alamat logik yang harus dipetakan ke alamat fisik, seperti ditunjukkan pada Gambar 9.8.
Gambar 9.8: Kasus 4 pada ARP Contoh : Host dengan IP adddress 130.23.43.20 dan alamat fisik 0xB23455102210 memiliki sebuah paket yang akan dikirimkan ke host lain dengan IP address 130.23.43.25 dan alamat fisik 0xA46EF45983AB. Dua host tersebut berada dalam Ethernet jaringan yang sama. Pesan permintaan ARP (ARP request) tersebut ditunjukkan pada Gambar 9.9. Sedangkan paket jawaban (replay packet) ditunjukkan pada Gambar 9.10.
BAB IX –PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER
8
Gambar 9.9: ARP request
Gambar 9.10: Replay packet Catatan: Field data ARP dalam contoh kasus ini adalah 28 byte, dan alamat individual dibatasi tidak boleh dari 4 byte.
9.4.1.6. Proxy ARP Proxy ARP adalah sebuah ARP dimana tindakan-tindakan diatasnamakan pada suatu set pada host. Hal ini akan memberikan efek membuat subnetting. Ketika sebuah router yang menjalankan proxy ARP menerima paket yang ditujukan untuk sebuah host, router mengirimkan jawaban ARP kepada alamat fisik miliknya sendiri. Router kemudian akan menangani pemberhentian. Mekanisme proxy ARP tersebut ditunjukkan pada Gambar 9.11.
BAB IX –PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER
9
Gambar 9.11: Proxy ARP
9.4.1.7. ARP Package Sebuah paket perangkat lunak hypothetical ARP memuat lima komponen, yaitu: 1. Cache table 2. Queues 3. Output module 4. Input module 5. Cache-control module
9.4.1.7.1. Cache Table Secara temporer cache table menyimpan alamat-alamat paket yang akan dikirim. Penyimpanan tersebut diimplementasikan sebagai larik masukan (array of entry), yang memuat field berikut: 1. State Æ FREE (time-to-live expired), PENDING (permintaan pengiriman, jawaban yang belum diterima), atau RESOLVED (entry telah lengkap) 2. Hardware type Æ sama dalam paket ARP 3. Protocol type Æ sama dalam paket ARP 4. Hardware length Æ sama dalam paket ARP 5. Protocol length Æ sama dalam paket ARP 6. Interface number Æ untuk dihubungkan ke router untuk banyak jarigan 7. Queue number Æ jumlah queue paket yang menunggu 8. Attempts Æ jumlah permintaan ARP yang akan dikirim untuk entry 9. Time-out Æ batas masa/waktu pada entry (dalam detik) 10. Hardware address Æ alamat hardware tujuan (diinisialisasi kosong) 11. Protocol address Æ IP address tujuan
BAB IX –PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER
10
9.4.1.7.2. Queues Antrian-antrian (queues) harus selalu dijaga untuk menjaga paket IP selama menunggu ARP untuk memecahkan alamat hardware. Untuk setiap tujuan akan dibentuk sebuah queue. Queue terdiri atas dua modul, yaitu: 1. Input module, berfungsi untuk mengambil paket dari queue dan mengirimkannya 2. Output module, berfungsi untuk menempatkan paket yang tidak terpecahkan ke dalam queue
9.4.1.7.3. Output Module Prosedur operasi dalam modul output (output module) adalah sebagai berikut: 1. Diam hingga paket IP diterima dari software IP 2. Cek cache table untuk entry yang menghubungkan dengan paket IP tujuan 3. Jika (ketemu) 1. Jika (status dalam kondisi RESOLVED) 1. Ektrak nilai alamat hardware dari entry 2. Kirim paket dan alamat hardware ke data link layer 3. Kembali 2. Jika (status dalam kondisi PENDING) 1. Tempatkan paket ke dalam queue 2. Kembali 4. Jika (tidak ketemu) 1. Buat cache entry dengan status PENDING dan ATTEMPTS menjadi 1 2. Buat queue 3. Tempatkan paket dalam queue 4. Kirim permintaan ARP 5. Kembali
9.4.1.7.4. Input Module Prosedur operasi dalam modul input (input module) adalah sebagai berikut: 1. Diam hingga paket ARP (permintaan atau jawaban) melewatinya 2. Cek cache table untuk menemukan entry yang menghubungkan ke paket ARP 3. Jika (ketemu) 1. Update nilai entry 2. Jika (status dalam kondisi PENDING) 1. Selama queue tidak kosong 1. Hapus satu paket dari queue 2. Kirim paket dan alamat hardware ke data link layer 4. Jika (tidak ketemu) 1. Buat entry 2. Tambahkan entry ke cache table 5. Jika (paket adalah permintaan) 1. Kirim ARP jawaban 6. Kembali
BAB IX –PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER
11
9.4.1.7.5. Cache-Control Module Modul ini akan memelihara cache table secara periodik dengan melakukan pengecekan cache table, misal setiap 5 detik. Prosedur operasi dalam modul cache control adalah sebagai berikut: 1. Diam hingga periode waktu yang ditentukan 2. Untuk setiap entry dalam cache table 1. Jika (status dalam kondisi FREE) 1. Lanjutkan 2. Jika (status dalam kondisi PENDING) 1. ATTEMPTS = ATTEMPTS +1 2. Jika (ATTEMPTS > MAX) 1. Set status = FREE 2. Hapus queue 3. Jika tidak, 1. Kirim permintaan ARP 4. Lanjutkan 3. Jika (status dalam kondisi RESOLVED) 1. TIMEOUT = TIMEOUT - ELAPSEDTIME 2. Jika (TIMEOUT <= 0) 1. Set status = FREE 2. Hapus queue Hubungan antar komponen perangkat lunak hypothetical ARP dan mekanisme yang terjadi ditunjukkan pada Gambar 9.12.
Gambar 9.12: Komponen perangkat lunak hypothetical ARP dan mekanismenya
BAB IX –PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER
12
Selanjutnya, untuk contoh-contoh yang akan diberikan, digunakan contoh cache table sebagaimana ditampilkan dalam Tabel 9.1. Tabel 9.1: Contoh cache table (1) Attempt
Time-out
Protocol Address
Hardware Address
900
180.3.6.1
ACAE32457342
State
Queue
R
5
P
2
2
129.34.4.8
P
14
5
201.11.56.7
R
8
P
12
450 1
114.5.7.89
457342ACAE32
220.55.5.7
F R
9
P
18
60 3
19.1.7.82
4573E3242ACA
188.11.8.71
Contoh : Modul output ARP menerima IP datagram (dari IP layer) dengan alamat tujuan 114.5.7.89. Alamat tujuan tesebut dicek dalam cache table dan ditemukan bahwa entry tujuan tersebut ada dengan status RESOLVED (=R dalam tabel). Alamat hardware tujuan tersebut akan diekstrak dengan 457342ACAE32, dan mengirimkan paket dan alamat ke to data link layer untuk ditransmisikan. Dalam hal ini cache table masih sama seperti ditampilkan dalam Tabel 9.1. Contoh : Jika 20 detik kemudian modul output ARP menerima IP datagram (dari IP layer) dengan alamat tujuan 116.1.7.22. Alamat tujuan dicek dalam cache table dan ternyata tidak ditemukan dalam tabel. Modul akan menambahkan entry ke dalam tabel dengan status PENDING dan nilai Attempt menjadi 1 (satu). Hal ini dilakukan dengan membuat queue baru untuk alamat tujuan dan paket. Selanjutnya akan dikirimkan permintaan ARP ke data link layer untuk alamat tujuan tersebut. Dalam hal ini cache table akan berubah menjadi sebagaimana ditampilkan dalam Tabel 9.2.
BAB IX –PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER
13
Tabel 9.2: Contoh cache table (2) Attempt
Time-out
Protocol Address
Hardware Address
900
180.3.6.1
ACAE32457342
State
Queue
R
5
P
2
2
129.34.4.8
P
14
5
201.11.56.7
R
8
P
12
1
220.55.5.7
P
23
1
116.1.7.22
R
9
P
18
450
60 3
114.5.7.89
19.1.7.82
457342ACAE32
4573E3242ACA
188.11.8.71
Contoh: Jika 15 detik kemudian modul input ARP menerima paket ARP dengan alamat IP target 188.11.8.71. Modul input mengecek cache table dan menemukan alamat tersebut. Hal ini akan mengubah state pada entry menjadi RESOLVED dan mengeset nilai batas waktu menjadi 900. Input module kemudian menambahkan alamat hardware (E34573242ACA) ke dalam entry. Sekarang, akan diakses queue 18 dan meneruskan seluruh paket ke dalam queue, secara satu per satu, ke data link layer. Dalam hal ini cache table akan berubah menjadi seperti ditampilkan dalam Tabel 9.3. Tabel 9.3: Contoh cache table (3) State Queue Attempt Time-out Protocol Address Hardware Address R
5
900
180.3.6.1
ACAE32457342
P
2
2
129.34.4.8
P
14
5
201.11.56.7
R
8
P
12
1
220.55.5.7
P
23
1
116.1.7.22
R
9
60
19.1.7.82
4573E3242ACA
R
18
900
188.11.8.71
E34573242ACA
Contoh:
450
114.5.7.89
457342ACAE32
BAB IX –PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER
14
Jika 20 detik kemudian modul cache-control meng-update setiap entry. Nilai batas waktu untuk tiga entry pertama yang dipecahkan akan dikurangi dengan 60. Nilai batas waktu untuk entry terakhir yang dipecahkan akan dikurangi dengan 25. Status selanjutnya pada entry terakhir akan diganti menjadi FREE, karena nilai batas waktu sama dengan 0. Untuk setiap tiga entry, nilai field Attempts akan ditambah dengan 1. Selanjutnya, nilai Attempts untuk sebuah entry (dengan alamat protokol IP 201.11.56.7) yang lebih dari maksimum, status akan diganti menjadi FREE, dan queue akan dihapus. Dalam hal ini cache table akan berubah menjadi seperti ditampilkan dalam Tabel 9.4. Tabel 9.4: Contoh cache table (4) State
Queue
R
5
P
2
Attempt
Time-out
Protocol Address
Hardware Address
840
180.3.6.1
ACAE32457342
3
129.34.4.8
F R
8
390
114.5.7.89
P
12
2
220.55.5.7
P
23
2
116.1.7.22
457342ACAE32
F R
18
875
188.11.8.71
E34573242ACA
9.4.2. RARP RARP (Reverse Address Resolution Protocol) merupakan kebalikan dari ARP. RARP digunakan untuk menemukan alamat logik untuk alamat fisik yang diketahui. IP address biasanya disimpan pada peralatan-peralatan semacam disk. Dengan demikian, untuk peralatan-peralatan yang tidak memiliki disk (diskless) sebagian besar tidak mengetahui IP address dirinya. Meskipun demikian, peralatan-peralatan tersebut dapat membaca alamat hardware miliknya sendiri. Persoalan akan muncul pada peralatan tersebut ketika sebuah RARP request perlu menemukan kembali IP address dirinya sendiri. Hal ini harus menjalankan RARP client. RARP akan mengirimkan secara broadcast ke semua peralatan dalam jaringan. Sebuah peralatan dalam jaringan yang mengetahui seluruh IP address akan merespon dengan RARP reply. Hal ini harus menjalankan RARP server.
BAB IX –PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER
15
9.4.2.1. Operasi Pada RARP Operasi pada RARP ditunjukkan pada Gambar 9.13.
Gambar 9.13: Operasi pada RARP
9.4.2.2. Format Pada Paket RARP Format pada paket RARP identik dengan format pada paket ARP, yaitu ditunjukkan pada Gambar 9.14.
Gambar 9.14: Format pada paket RARP
BAB IX –PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER
16
9.4.2.3. Enkapsulasi Pada Paket RARP Seperti ARP, sebuah paket RARP dienkapsulasi secara langsung ke dalam bingkai (frame ) pada lapis protokol data link layer. Sebagai contoh, enkapsulasi pada paket RARP ke dalam sebuah frame Ethernet ditunjukkan pada Gambar 9.15.
Gambar 9.15: Enkapsulasi paket RARP
9.4.2.4. Alternatif Untuk RARP Ketika sebuah komputer tanpa disk (diskless) dinyalakan, maka akan memerlukan informasi tambahan untuk IP address. Hal ini diperlukan untuk mengetahui subnet mask, IP address untuk router, dan IP address untuk nama server. RARP tidak dapat memberikan informasi tambahan tersebut. Protokol baru sedang dikembangkan untuk memberikan informasi tersebut. Dua protokol, yaitu BOOTP dan DHCP, malahan dapat digunakan pada RARP.
BAB X –SPESIFIKASI DAN KONTROL ALIRAN DATA PADA TCP/IP DATA LINK LAYER
1
BAB X SPESIFIKASI DAN KONTROL ALIRAN DATA PADA TCP/IP DATA LINK LAYER
10.1. Tugas Data Link Layer Protocol Lapis protokol data link layer menyediakan layanan-layanan untuk lapis protokol di atasnya, yaitu network layer. Lapis protokol data link layer mempunyai enam macam tugas, yaitu: 1. Hop-to-hop delivery 2. Packetizing 3. Addressing 4. Error control 5. Flow control 6. Medium Access Control (MAC) Hop-to-hop delivery adalah tugas mengontrol transmisi data mulai dari awal hingga akhir pada jaringan LAN atau WAN. Packetizing adalah tugas yang berkaitan dengan penyusunan data asli ke dalam bentuk paket datagram. Hal ini diperlukan karena setiap LAN dapat menggunakan protokol yang berbeda-beda. Oleh karena itu, header/trailer akan ditambahkan kepada paket yang diterima dari lapis network layer. Data link layer akan menggunakan informasi header/trailer sebagai antar muka (interface) untuk menyesuaikan dengan protokol-protokol yang berbeda tersebut. Addressing dilakukan dengan menggunakan alamat fisik, serta merujuk kepada pengalamatan pada MAC (Catatan: Addressing telah dibahas sebelumnya). Secara fisik pengalamatan pada LAN dan WAN dapat berbeda, oleh karena itu pengalamatan harus dedefinisikan sebagai sebuah field yang bernilai variabel (variable length field). Resolusi alamat dilaksanakan dengan menggunakan ARP dan RARP (Catatan: hal ini juga telah dibahas sebelumnya). Selanjutnya, pembahasan pada bagian berikut ini, akan meninjau tiga tugas terakhir, yaitu error control, flow control, dan Medium Access Control (MAC).
10.2. Kontrol Kesalahan (Error Control) 10.2.1. Kategori Kesalahan Kesalahan-kesalahan (errors) seringkali terjadi selama komunikasi data. Kesalahan-kesalahan dalam komunikasi data tersebut dapat dibedakan ke dalam 2 kategori, yaitu: 1. Kesalahan pada sebuah bit tunggal (single-bit error)
BAB X –SPESIFIKASI DAN KONTROL ALIRAN DATA PADA TCP/IP DATA LINK LAYER
2
Kesalahan pada sebuah bit tunggal terjadi jika data yang diterima oleh penerima telah mengalami perubahan pada sebuah bit, sehingga terdapat perbedaan dengan data asli yang dikirimkan oleh pengirim. Kesalahan seperti ini ditunjukkan pada Gambar 10.1.
Gambar 10.1: Kesalahan sebuah bit tunggal 2. Kesalahan penuh (burst error) Kesalahan penuh terjadi jika data yang diterima oleh penerima telah mengalami perubahan pada lebih dari dua bit, sehingga terdapat perbedaan dengan data asli yang dikirimkan oleh pengirim.
10.2.2. Deteksi Kesalahan Metode terbaik untuk mengecek terjadinya kesalahan data yang dikomunikasikan adalah redundancy, yaitu dengan menambahkan kelompok bit pendek ke data yang semata-mata hanya digunakan untuk mendeteksi kesalahan. Terdapat 2 metode yang dapat digunakan untuk mendeteksi kesalahan tersebut, yaitu: 1. Vertical Redundancy Check (VRC) VRC merupakan metode paling sederhana, dapat menggunakan nilai ganjil (ODD) atau genap (EVEN). Metode ini sesuai digunakan untuk pengiriman data karakter-karakter ASCII yang dibuat ke dalam 7 bit. Bit ke-8 digunakan sebagai bit untuk mengecek banyaknya bit 1 pada setiap karakter, yaitu dibuat menjadi ganjil (ODD) atau genap (EVEN). Contoh penggunaan VRC ganjil (ODD) ditunjukkan oleh Gambar 10.2. 2. Longitudinal Redundancy Check (LRC) Dalam LRC, blok bit data diorganisir ke dalam sebuah tabel yang terdiri atas sejumlah baris dan kolom. Bit-bit pada setiap kolom yang bersesuaian dijumlahkan. Kelompok bit hasil penjumlahan tersebut kemudian ditambahkan setelah bit data terakhir. Contoh penggunaan LRC ditunjukkan oleh Gambar 10.3.
BAB X –SPESIFIKASI DAN KONTROL ALIRAN DATA PADA TCP/IP DATA LINK LAYER
3
Original data 11100111
1 1 1 0 0 1 1 0 11100110
11011101
1 1 0 1 1 1 0 0 11011100
00111001
10101001
0 0 1 1 1 0 0 0
1 0 1 0 1 0 0 0
00111000
10101000
data with ODD VRC
Gambar 10.2: Contoh penggunaan VRC ganjil (ODD)
Gambar 10.3: Contoh penggunaan LRC
10.2.3. Koreksi Kesalahan (Error Correction) Kesalahan-kesalahan pada pengiriman data biasanya “dikoreksi” dengan cara meminta pengiriman data ulang. Cara ini dapat dilakukan di antara peralatan berupa komputer. Tetapi, untuk peralatan-peralatan lain, misal telepon, televisi kabel, dan sebagainya, tidak dapat menggunakan cara tersebut. Kesalahan-kesalahan biasanya akan diabaikan.
BAB X –SPESIFIKASI DAN KONTROL ALIRAN DATA PADA TCP/IP DATA LINK LAYER
4
10.3. Flow Control Kontrol aliran (flow control) diperlukan untuk menjamin bahwa data yang dikirimkan tidak “meluap” pada penerima. Hal ini dilakukan untuk mencegah terjadinya overflow pada penampung (buffer). Hal ini dapat dilakukan dengan pengaturan waktu yang berkaitan dengan dua hal, yaitu: 1. Waktu transmisi (transmission time) Waktu transmisi adalah waktu untuk memulai mentransmisikan seluruh bit ke media komunikasi 2. Waktu propagasi/perambatan (propagation time) Waktu propagasi/perambatan adalah waktu yang diperlukan oleh sebuah bit untuk melintasi penghubung (link)
10.3.1. Model Pada Frame Tranmisi Gambaran tentang diagram model pada frame transmisi data di dalam komunikasi data ditunjukkan pada Gambar 10.4 , yaitu (a) tanpa kesalahan dan (b) jika terjadi kehilangan atau kesalahan transmisi.
Gambar 10.4: Diagram model pada frame transmisi
BAB X –SPESIFIKASI DAN KONTROL ALIRAN DATA PADA TCP/IP DATA LINK LAYER
5
10.3.2. Stop and Wait Kontrol aliran dapat dilakukan dengan menggunakan mekanisme stop and wait. Stop and wait dalam proses komunikasi data adalah sebagai berikut: 1. Sumber (source) mentransmisikan bingkai (frame) data 2. Tujuan (destination) menerima frame dan mengirimkan acknowledgement (ACK) 3. Sumber menunggu ACK sebelum mengirimkan frame berikutnya 4. Tujuan dapat menghentikan aliran data dengan tidak mengirimkan ACK Mekanisme stop and wait tersebut dapat berjalan dengan baik dalam sebagian kecil frame berukuran besar.
10.3.3. Fragmentasi (Fragmentation) Blok data berukuran besar dapat dibagi ke dalam beberapa frame berukuran kecil melalui proses fragmentasi (fragmentation). Fragmentasi dilakukan karena adanya batasan ukuran penampung (buffer). Kesalahan akan dideteksi dengan segera ketika seluruh frame telah diterima. Jika terjadi kesalahan, maka perlu dilakukan pengiriman ulang frame dalam ukuran yang relatif kecil. Hal ini dapat mencegah terjadinya sebuah stasiun menggunakan media dalam waktu yang terlalu lama. Oleh karena itu mekanisme stop and wait menjadi diabaikan.
10.3.4. Stop and Wait Link Utilization Gambaran mengenai penggunaan link pada mekanisme stop and wait ditunjukkan pada Gambar 10.5, dimana dalam gambar ini, 1 menyatakan transmission time dan 2 menyatakan propagation time.
BAB X –SPESIFIKASI DAN KONTROL ALIRAN DATA PADA TCP/IP DATA LINK LAYER
6
Gambar 10.5: Penggunaan link untuk mekanisme stop and wait
10.3.5. Sliding Windows Flow Control Mekanisme aliran data dengan jendela geser (sliding windows) mengijinkan beberapa frame ditransmisikan bersamaan. Penerima (receiver) memiliki penampung (buffer) dengan ukuran panjang W. Dengan demikian, pengirim dapat mengirimkan frame hingga sebanyak W tanpa menunggu ACK. Setiap frame yang dikirimkan perlu diberi nomor. Dan ACK yang dikirimkan ke pengirim sekaligus memuat jumlah frame selanjutnya yang diharapkan. Nomor urutan pada frame dibatasi oleh ukuran field (k), dan setiap frame akan diberi nomor berdasarkan nilai hasil dari modulo 2k. Diagram tentang mekanisme aliran data dengan jendela geser (sliding windows) tersebut ditunjukkan pada Gambar 10.6. Sedangkan contohnya ditunjukkan pada Gambar 10.7.
BAB X –SPESIFIKASI DAN KONTROL ALIRAN DATA PADA TCP/IP DATA LINK LAYER
Gambar 10.6: Diagram sliding window
Gambar 10.7: Contoh sliding window
7
BAB X –SPESIFIKASI DAN KONTROL ALIRAN DATA PADA TCP/IP DATA LINK LAYER
8
10.3.6. Meningkatkan Sliding Window Penerima (receiver) dapat mengakui beberapa frame tanpa memberikan ijin transmisi selanjutnya (receive not ready). Jika hal ini terjadi, maka penerima harus mengirimkan ACK (acknowledge) untuk mengembalikan ke keadaan normal. Jika komunikasi adalah duplex, maka digunakan piggybacking. Jika tidak ada data dikirim, maka gunakan ACK frame. Tetapi jika data telah dikirimkan, namun tidak ada ACK yang dikirimkan, maka kirim kembali nomor ACK terakhir atau dengan mengubah flag menjadi valid (dalam TCP).
10.3.7. Automatic Repeat Request (ARQ) Automatic Repeat Request (ARQ) merupakan suatu mekanisme pengiriman request berulang secara otomatis. ARQ dapat digunakan pada tiga hal, yaitu: 1. Stop and wait 2. Go back N 3. Selective reject/selective retransmission
10.3.7.1. Stop and Wait ARQ pada stop and wait dilaksanakan dengan mekanisme sebagai berikut: 1. Sumber (source) mengirimkan frame tunggal 2. Sumber (source) menunggu ACK 3. Jika frame yang diterima mengalami kerusakan, maka putuskan frame ⇒ Transmitter telah keluar ⇒ Jika tidak ada ACK dalam batasan waktu, kirim ulang 4. Jika ACK rusak, transmitter tidak akan mengetahuinya ⇒ Transmitter akan mengirim ulang ⇒ Receiver menerima 2 copy untuk frame yang sama ⇒ Menggunakan ACK0 dan ACK1 Mekanisme stop and wait relatif sederhana, namun tidak efisien. Diagram tentang mekanisme stop and wait tersebut ditunjukkan pada Gambar 10.8.
BAB X –SPESIFIKASI DAN KONTROL ALIRAN DATA PADA TCP/IP DATA LINK LAYER
9
Gambar 10.8: Diagram stop and wait
10.3.7.2. Go Back N ARQ pada go back N didasarkan pada sliding window. Jika tidak ada kesalahan, maka , ACK akan seperti biasa, yaitu memuat informasi jumlah frame yang diharapkan pada pengiriman selanjutnya. Go back N menggunakan window untuk mengkontrol jumlah frame yang belum diselesaikan (outstanding). Jika terjadi kesalahan, maka akan dijawab (reply) dengan penolakan (rejection), yaitu:
BAB X –SPESIFIKASI DAN KONTROL ALIRAN DATA PADA TCP/IP DATA LINK LAYER
10
1. Putuskan frame dan seluruh frame selanjutnya hingga frame yang rusak diterima dengan benar. 2. Transmitter harus balik kembali lagi (go back) dan mengirimkan kembali frame dan seluruh frame berikutnya. Jika go back N digunakan untuk kerusakan frame, maka: 1. Receiver mendeteksi kesalahan dalam frame i 2. Receiver mengirim penolakan rejection-i 3. Transmitter memperoleh rejection-i 4. Transmitter mengirim ulang frame i dan seluruh frame berikutnya Jika go back N digunakan untuk kehilangan frame, maka: 1. Frame i hilang 2. Transmitter mengirim i+1 3. Receiver memperoleh frame i+1 keluar dari urutan (sequence) 4. Receiver mengirim rejection i 5.Transmitter balik kembali ke frame i dan mengirimkan ulang Jika go back N digunakan untuk kehilangan frame dan tidak ada lagi frame yang dikirim, maka: 1. Frame i hilang dan tidak ada tambahan frame yang dikirim 2. Receiver tidak memperoleh apapun dan tidak mengirimkan kembali baik ACK maupun rejection 3. Transmitter keluar dan mengirim frame ACK dengan P bit diset menjadi 1 4. Receiver menterjemahkannya sebagai perintah ACK dengan jumlah frame berikutnya yang diharapkan (frame i) 5. Transmitter kemudian mengirim ulang frame i Jika go back N digunakan untuk ACK yang rusak, maka: 1. Receiver memperoleh frame i dan mengirimkan ACK (i+1) yang hilang 2. ACK diakumulasi, sehingga ACK selanjutnya (i+n) dapat melewati sebelum transmitter keluar pada frame i 3. Jika transmitter keluar, akan ndikirimkan ACK dengan P bit diset seperti sebelumnya 4. Hal ini bisa diulang beberapa kali sebelum inisiasi prosedur diset ulang Jika go back N digunakan untuk rejection yang rusak, maka dilakukan dengan mekanisme yang sama dengan frame yang hilang. Diagram tentang mekanisme go back N ditunjukkan pada Gambar 10.9.
BAB X –SPESIFIKASI DAN KONTROL ALIRAN DATA PADA TCP/IP DATA LINK LAYER
11
Gambar 10.9: Diagram go back N
10.3.7.3. Selective Reject Selective reject sering disebut juga sebagai selective retransmission. Dalam hal ini hanya frame yang ditolak saja yanga akan dikirimkan ulang. Frame urutan
BAB X –SPESIFIKASI DAN KONTROL ALIRAN DATA PADA TCP/IP DATA LINK LAYER
12
selanjutnya diterima oleh penerima dan ditampung. Mekanisme ini akan meminimalkan proses pengiriman ulang (retransmission). Tetapi, receiver harus memelihara penampung yang berukuran besar. Selain itu memerlukan login yang lebih komplek dalam transmitter. Diagram tentang mekanisme selective reject ditunjukkan pada Gambar 10.10.
Gambar 10.10: Diagram selective reject
BAB X –SPESIFIKASI DAN KONTROL ALIRAN DATA PADA TCP/IP DATA LINK LAYER
13
10.4. Medium Access Control Medium Access Control (MAC) mengkoordinasikan sistem-sistem yang ada pada link, yaitu siapa yang dapat mengirim dan siap yang dpat menerima. MAC digunakan untuk mencegah terjadinya tabrakan (collision) pada sebuah jaringan, misal mencegah “percakapan” di antara dua peralatan pada saat yang sama pada physical link yang sama. MAC terdiri atas dua metode akses, yaitu: 1. Akses yang dikontrol (controlled access) 2. Akses acak (random access/contention)
10.4.1. Controlled Access Dalam metode akses yang dikontrol (controlled access), sebelum sebuah peralatan diijinkan untuk mengirim frame, maka harus memperoleh “ijin” (permit) terlebih dahulu. Pemberian ijin (poll) merupakan sebuah otoritas yang terpusat pada komputer utama (primary computer) yang berwenang mengkontrol komputer sekunder lainnya (secondary computer). Komputer sekunder yang terpilih (select) tidak diijinkan berkomunikasi satu dengan yang lain, kecuali hanya melewati komputer utama. Terdapat dua prosedur yang digunakan untuk pemberian ijin tersebut, yaitu: 1. Poll Poll digunakan oleh stasiun utama (primary station) untuk memperoleh transmisi dari peralatan-peralatan sekunder (secondary devices). Stasiun sekunder akan mengirim hanya ketika diberikan ijin. 2. Select Select digunakan ketika stasiun utama mempunyai sesuatu yang akan dikirimkan, misal akan mencari peralatan, dan jika peralatan telah siap untuk mengkomunikasikannya maka akan dikirmkan sebuah pesan (message) Token passing merupakan sebuah metode lebih tua, yang tidak layak digunakan di dalam sistem-sistem baru. Sebuah “ijin” (disebut token) dilewatkan dari satu komputer ke komputer lainnya. Metod token passing akan bekerja, jika semua stasiun diorganisir sebagai sebuah lingkaran logik (disebut ring). Oleh karena itu, token akan selalu mencapai setiap stasiun yang ada dalam jaringan.
10.4.2. Akses Acak (Random Access/Contention) Dalam metode akses acak (random access/contention) tidak dikenal adanya “ijin” (permit). Setiap komputer akan “berjuang” atau berkompetisi untuk menggunakan link. Dalam metode ini, tidak ada konsep stasiun utama dan stasiun sekunder. Untuk mencegah terjadinya “tabrakan” (collision), maka: 1. Harus dipastikan bahwa medium sedang istirahat (carrier sense) 2. Jika medium sedang istirahat, maka kemudian dapat dikirim
BAB X –SPESIFIKASI DAN KONTROL ALIRAN DATA PADA TCP/IP DATA LINK LAYER
14
3. Harus ada monitoring secara terus-menerus pada medium. Dengan demikian, masih potensial terjadi tabrakan. Stasiun pengirim dapat membuat suatu reservasi untuk menggunakan medium.
10.5. Data Link Protocol Data link protocol adalah himpunan spesifikasi/aturan yang digunakan untuk menimplementasikan lapis protokol data link layer. Terdapat dua kelompok protokol yang ada dalam data link protocol, yaitu: 1. Asynchronous protocol Dalam asynchronous protocol, setiap karakter diperlakukan secara independen. Sinkronisasi dilakukan pada setiap karakter. Akibatnya, penggunaan link menjadi tidak efisien. Protokol ini termasuk usan, tetapi bisa jadi masih digunakan, misal pada keyboard komputer produk lama. 2. Synchronous protocol Dalam synchronous protocol, seluruh aliran bit diorganisasikan ke dalam karakter-karakter dengan ukuran yang sama. Sinkronisasi dilakukan pada sekumpulan karakter. Protokol ini bekerja dalam 2 jenis orientasi, yaitu: ⇒ Character/Byte-oriented protocol Dalam character/byte-oriented protocol, frame diinterpretasikan sebagai rangkaian karakter, misal karakter ASCII 8 bit ⇒ Bit-oriented protocol Dalam bit-oriented protocol, frame diinterpretasikan sebagai serangkaian bit.
BAB XI –PHYSICAL LAYER PADA TCP/IP
1
BAB XI PHYSICAL LAYER PADA TCP/IP
11.1. Pendahuluan Lapis physical layer pada model TCP/IP bertanggungjawab pada tugas yang komplek pada level rendah (low-level) untuk antarmuka (interface) dengan media transmisi. Lapis physical layer juga bertangggungjawab terhadap penentuan arah dan format aliran data, membuat dan menginterpretasikan sinyal elektronik menjadi model data, baik yang dikirim maupun yang diterima. Transformasi data akan dilakukan oleh physical layer, yaitu dari digital ke analog (digital to analog) atau dari analog ke digital (analog to digital).
11.2. Sinyal Digital Dan Sinyal Analog 11.2.1. Terminologi Terdapat beberapa istilah dasar yang penting dan perlu dipahami berkaitan dengan sinyal digital dan analog. Berikut ini akan ditinjau secara singkat tentang istilahistilah dasar tersebut yang dikelompokkan dalam 5 terminologi. Terminologi (1) meliputi: 1. Circuit Circuit dibentuk oleh media transmisi data yang meliputi kawat (wire), kabel serat optik (fiber-optic cable) atau media lain yang tidak mengarahkan aliran data (unguided) 2. Channel Channel adalah jalur transmisi satu arah (one-way transmission) 3. Carrier Carrier adalah sinyal konstan pada sebuah channel atau circuit pada beberapa amplitudo (amplitude) dan frekuensi (frequency) tertentu Terminologi (2), meliputi: 1. Modulation Modulation adalah variasi pada amplitudo (amplitude), frekuensi (frequency), atau fasa (phase) pada carrier untuk merepresentasikan data, informasi, suara (sound), atau video pada sebuah media transmisi. 2. Baud Baud adalah laju sinyal per detik (second) 3. Bits per second (bps) bps adalah jumlah bit yang melintasi link komunikasi data dalam satu detik. Perbedaan antara baud dan bps ditunjukkan pada Gambar 11.1.
BAB XI –PHYSICAL LAYER PADA TCP/IP
2
Gambar 11.1: Perbedaan antara baud dan bps Terminologi (3), meliputi: 1. Transmitter Transmitter adalah mesin yang memancarkan sinyal 2. Receiver Receiver adalah mesin yang menerima sinyal 3. Medium Medium adalah media penghubung (link) antar mesin yang berkomunikasi 4. Guided medium Guided medium adalah media penghubung yang mengarahkan sinyal sesuai jalurnya, misal kabel twisted pair, serat optik 5. Unguided medium Unguided medium adalah medium yang tidak memberikan arah pada sinyal, misal air, ruangan hampa (vacuum) Terminologi (4), meliputi: 1. Direct link Direct link adalah hubungan langsung, tidak menggunakan peralatan untuk intermediasi 2. Point-to-point Point-to-point termasuk sebagai direct link, hanya ada 2 peralatan yang menggunakan link yang disediakan untuk digunakan bersama 3. Multi-point Multi-point memuat lebih dari 2 peralatan yang mennggunakan link yang disediakan untuk digunakan bersama Terminologi (5), meliputi: 1. Simplex Simplex adalah komunikasi satu arah (one direction), misal televisi 2. Half duplex Half duplex adalah komunikasi dua arah, tetapi hanya satu arah pada suatu sat tertentu, misal radio polisi 3. Full duplex
BAB XI –PHYSICAL LAYER PADA TCP/IP
3
Full duplex adalah komunikasi dua arah yang dapat digunakan secara bersamaan, misal telepon
11.2.2. Frekuensi, Spektrum, dan Bandwidth 11.2.2.1. Frekuensi Frekuensi (frequency), spektrum (spectrum), dan bandwidth merupakan konsepkonsep yang berkaitan dengan sinyal. Berdasarkan pada batasan lama waktu tertentu, sinyal terdiri atas: 1. Continuous signal Sinyal kontinyu (continuous signal) adalah berbagai variasi signal kontinyu selama periode waktu 2. Discrete signal Sinyal diskret (discrete signal) memelihara suatu nilai konstan tertentu selama interval waktu kemudian berganti dengan suatu nilai konstan lain selama interval waktu tertentu 3. Periodic signal Sinyal periodik (periodic signal) adalah pengulangan pola sinyal secara periodik. Sinyal periodik dapat memiliki bentuk pola sinus atau persegi. 4. Aperiodic signal Dalam sinyal tidak periodik (aperiodic signal) tidak ada pengulangan pola sinyal secara periodik Continuous signal dan discrete signal ditunjukkan pada Gambar 11.2. Sedangkan periodic signal dalam bentuk gelombang sinus (sine) dan persegi (square) ditunjukkan pada Gambar 11.3.
Gambar 11.2: Continuous signal (a) dan discrete signal (b)
BAB XI –PHYSICAL LAYER PADA TCP/IP
4
Gambar 11.3: Bentuk gelombang sinus (a) dan persegi (b) pada periodic signal Gelombang sinus (sine wave) memiliki karakteristik sebagai berikut: 1. Amplitudo (amplitude) Æ A Amplitudo (amplitude) menyatakan rentang maksimum pada sinyal/ gelombang. Amplitudo sinyal listrik yang mengalir menggunakan satuan tegangan, yaitu volt 2. Frekuensi (frequency) Æ f Frekuensi (frequency) adalah nilai pada perubahan sinyal. Frekuensi menggunakan satuan Hertz (=Hz) atau siklus per detik (=cycle per second). Jika periode menyatakan waktu untuk satu kali perulangan pada siklus, yang dinotasikan dengan simbol T, maka T = 1/f. 3. Fasa (phase) Æ φ Fasa (phase) menyatakan posisi relatif dalam selang waktu Beberapa contoh variasi gelombang sinus ditunjukkan pada Gambar 11.4.
BAB XI –PHYSICAL LAYER PADA TCP/IP
5
Gambar 11.4: Beberapa contoh variasi gelombang sinus Panjang sinyal (wavelength) adalah jarak untuk sebuah siklus, yaitu jarak antara dua titik pada fasa yang bersesuaian dalam dua siklus yang berurutan. Panjang sinyal (wavelength) dinotasikan dengan simbol λ. Sinyal biasanya terbentuk atas beberapa macam frekuensi. dengan menggunakan analisis Fourier, maka untuk masing-masing frekuensi tersebut dapat ditunjukkan sebagai sinyal sinus. Dengan demikian, maka sinyal dapat di-plot sebagai fungsi terbatas dari frekuensi. Tambahan pada komponen frekuensi tersebut ditunjukkan pada Gambar 11.5.
BAB XI –PHYSICAL LAYER PADA TCP/IP
6
Gambar 11.5: Tambahan pada komponen frekuensi
11.2.2.2. Spektrum dan Bandwidth Spektrum (spectrum) adalah batas pada frekuensi-frekuensi dalam sinyal. Spektrum dapat dibedakan menjadi 2 macam, yaitu: 1. Absolute bandwidth Absolute bandwidth adalah menyatakan lebar spektrum 2. Effective bandwidth Effective bandwidth seringkali disebut sebagai bandwidth saja. Effective bandwidth adalah pita berukuran sempit (narrow band) pada frekuensifrekuensi yanag memuat sebagian besar energi.
BAB XI –PHYSICAL LAYER PADA TCP/IP
7
Beberapa sistem transmisi memiliki lebar pita yang terbatas pada frekuensifrekuensi tertentu. Batasan ini merupakan data rate yang dapat dibawa.
11.2.3. Transmisi Data Digital Dan Analog Data adalah satuan-satuan nilai yang memiliki makna/arti. Sinyal (signal) listrik atau elektromagnetik yang mengalir melalui medium merepresentasikan data. Dan transmisi (transmission) adalah komunikasi data melalui proses perambatan (propagation) dan pengolahan (processing) pada sinyal. Data yang dikomunikasikan dapat dibedakan menjadi 2, yaitu: 1. Data analog Data analog merupakan nilai-nilai sinyal kontinyu (continuou) dalam interval tertentu. Contoh data analog adalah suara (sound), video. 2. Data digital Data digital merupakan nilai-nilai sinyal diskret (discrete) dalam interval tertentu. Contoh data digital adalah teks, bilangan bulat (integer) Kemampuan penyerapan spektrum analog ditunjukkan pada Gambar 11.6.
Signals Means by which data are propagated Gambar 11.6: Kemampuan penyerapan spektrum analog Sinyal (signal) diartikan sebagai data yang dirambatkan. Sinyal analog merupakan variabel kontinyu (continuously variable). Media yang dapat digunakan untuk
BAB XI –PHYSICAL LAYER PADA TCP/IP
8
merambatkan sinyal analog antara lain adalah kawat (wire), serat optik (fiber optic), dan udara. Contoh sinyal analog adalah suara orang bicara (speech), suara telepon, dan video. Bandwidth sinyal analog tersebut adalah sebagai berikut: ⇒ Suara pembicaraan mempunyai bandwidth Æ 100Hz-7kHz ⇒ Suara telepon mempunyai bandwidth Æ 300Hz-3400Hz ⇒ Video mempunyai bandwidth Æ 4MHz Sedangkan sinyal digital menggunakan dua komponen DC Biasanya data digital (digital data) menggunakan sinyal digital (digital signal) dan data analog (analog data) menggunakan sinyal analog (analog signal). Namun demikian, sinyal analog dimungkinkan untuk membawa data digital, dengan menggunakan modem (modulator demodulator). Sebaliknya, data analog dapat dibawa oleh sinyal analog, misal pada compact disc audio. Gambaran mengenai data analog dan data digital yang dibawa oleh sinyal analog ditunjukkan pada Gambar 11.7. Sedangkan data analog dan data digital yang dibawa oleh sinyal digital ditunjukkan pada Gambar 11.8.
Gambar 11.7: Data analog dan digital yang dibawa oleh sinyal analog
BAB XI –PHYSICAL LAYER PADA TCP/IP
9
Gambar 11.8: Data analog dan digital yang dibawa oleh sinyal digital Dalam transmisi data analog, sinyal analog ditransmisikan tanpa memperhatikan isinya, bisa jadi berupa data analog atau data digital. Data analog akan mengalami pelemahan akibat jarak. Dengan demikian, transmisi data analog memerlukan alat penguat (amplifier) untuk memperkuat sinyal, juga untuk memperkeras suara (noise). Transmisi data digital lebih mengutamakan pada isinya. Dalam hal ini perlu menjaga integritas data yang dirambatkan terhadap gangguan, pelemahan (attenuation), dan lain-lain. Dalam hal ini diperlukan alat yang disebut repeater. Repeater menerima sinyal, mengekstraksi pola bit, dan kemudian akan meneruskannya kembali. Dengan demikian, pelemahan sinyal akan teratasi dan gangguan tidak akan diperkeras. Penggunaan transmisi digital memberikan beberapa keuntungan, yaitu berkaitan dengan hal sebagai berikut: 1. Teknologi digital (digital technology) Penggunaan teknologi digital LSI/VLSI memerlukan beaya yang rendah/murah 2. Integritas data (data integrity) Jarak yang lebih jauh melalui jalur dengan kualitas rendah 3. Tingkat penggunaan kapasitas (capacity utilization) Transmisi digital mempunyai bandwidth yang tinggi, sehingga hubungan komunikasi menjadi ekonomis, dan multiplexing tingkat tinggi lebih mudah dilakukan dengan teknik digital 4. Keamanan (security) dan privasi (privacy) Keamanan (security) dan privasi (privacy) data dapat dijaga dengan menerapkan teknik enkripsi (encryption) 5. Integrasi (integration)
BAB XI –PHYSICAL LAYER PADA TCP/IP
10
Integrasi (integration) data analog dan data digital dapat diperlakukan dengan cara yang sama
11.3. Media Transmisi Secara umum, media transmisi dibedakan menjadi 2, yaitu: 1. Mengarahkan (guided) 2. Tidak mengarahkan (unguided) Karakteristik dan kualitas transmisi ditentukan oleh media transmisi dan jenis sinyal. Untuk transmisi yang guided, media transmisi memegang peran sangat penting. Sedangkan untuk unguided, bandwidth yang diciptakan oleh antena menjadi lebih dipentingkan (bandwidth adalah kapasitas informasi yang dibawa oleh jalur atau jaringan). Hal terpenting dalam transmisi data adata data rate dan jaraknya.
11.3.1. Faktor Desain Faktor penting berkaitan dengan desain media transmisi meliputi 4 hal, yaitu sebagai berikut: 1. Bandwidth Bandwidth yang lebih tinggi akan memberikan data rate yang lebih tinggi 2. Kerusakan transmisi (transmission impairment) Kerusakan transmisi (transmission impairment) dipengaruhi oleh pelemahan sebagai akibat jarak transmisi 3. Interferensi (interference) Interferensi (interference) adalah gangguan akibat pengaruh antar sesama 4. Jumlah penerima (receiver) Dalam media guided, jumlah penerima (multi-point) akan memunculkan lebih banyak pelemahan Gambaran mengenai spektrum elektromagnetik berkaiatn dengan faktor desain media transmisi ditunjukkan pada Gambar 11.9.
BAB XI –PHYSICAL LAYER PADA TCP/IP
11
Gambar 11.9: Spektrum elektromagnetik
11.3.2. Media Transmisi Guided 11.3.2.1. Kabel Twisted Pair Kabel twisted pair, terdiri atas dua buah kabel kawat tembaga, masing-masing dilapisi isolator, dipilin satu sama lain, dan dibundel menjadi satu. Instalasi kabel twisted pair di bangunnan, umumnya dilakukan selama pembangunan gedung sekaligus. Gambar 11.10 menunjukkan kabel twisted pair.
Gambar 11.10: Kabel twisted pair Kabel twisted pair digunakan pada: 1. Sistem jaringan tertua 2. Sistem jaringan telex
BAB XI –PHYSICAL LAYER PADA TCP/IP
12
3. Sistem jaringan telepon yang menghubungkan antara rumah dan wilayah lokal (subsriber lopp), percabangan dalam sebuah gedung (Private Branch eXchange/PBX) 4. Sistem jaringan LAN Pemakaian kabel twisted pair relatif murah dan mudah. Tetapi mempunyai data rate yang rendah dan jangkauan yang relatif pendek. Karakteristik transmisi pada jaringan yang menggunakan kabel twisted pair adalah: 1. Untuk sinyal analog, mampu menghubungkan komputer hingga jarak 4,8 km tanpa alat penguat sinyal, penguat (amplifier) diperlukan pada setiap jarak 5 km atau 6 km 2. Untuk sinyal digital, penguat (amplifier) diperlukan pada setiap jarak 2 km atau 3 km 3. Kecepatan transmisi 10Mbps 4. Terbatas pada jarak 5. Terbatas pada bandwidth 1 MHz 6. Terbatas pada data rate 100 MHz 7. Memungkinkan terjadi interferensi (interference) dan gangguan (noise) Perkembangan teknologi saat ini telah menghasilkan 2 macam kabel kabel twisted pair, yaitu: 1. Jenis Shielded Twisted Pair (STP) 2. Jenis Unshielded Twisted Pair (UTP) Kemajuan ini ditandai dengan bertambahnya kawat di dalam kabel dan peningkatan kecepatan laju data hingga 100 Mbps (dengan kecepatan efektif 64 Kbps). Kabel STP lebih tahan terhadap interferensi daripada UTP karena adanya pembungkus di luarnya, tetapi sulit didapat di pasaran, dan kalaupun ada harganya relatif mahal. Kabel ini memerlukan konektor RJ-45 untuk menghubungkan dengan hub atau dengan NIC atau alat lainnya. Gambar 11.11 menunjukkan kabel Twisted Pair jenis UTP dan STP serta konektor yang digunakan yaitu RJ-45.
Gambar 11.11: Kabel twisted pair jenis UTP dan STP, serta konektor RJ-45
BAB XI –PHYSICAL LAYER PADA TCP/IP
13
11.3.2.2. Kabel Coaxial (Coaxial Cable) Kabel coxial terdiri dari kabel inti dan kabel pelindung. Kabel inti terletak di bagian tengah, terbuat dari kawat tembaga pejal, kabel ini pada umumnya berjumlah satu, dua (twinaxial) atau tiga (triaxial). Kabel pelindung terbuat dari kawat serabut tembaga atau selongsong alumunium. Antara kabel inti dan kabel pelindung terdapat isolator, yang di bagian luarnya dibungkus oleh bahan teflon atau PVC. Gambar 11.12 menunjukkan kabel coaxial.
Gambar 11.12: Kabel coaxial Umumnya kabel coaxial digunakan sebagai media transmisi pada: 1. Sistem jaringan LAN 2. Pengiriman data suara dan gambar pada televisi 3. Transmisi telepon jarak jauh, yaitu dapat melayani hingga 10.000 panggilan secara simultan (simultaneously), dan akan segera digantikan oleh serat optik (optical fiber) Kabel ini mempunyai lebar pita 400 Mhz dan sanggup menghantarkan data hingga kecepatan 20 Mbps. Karakteristik transmisi pada jaringan yang menggunakan kabel coaxial adalah: 1. Untuk sinyal analog, diperlukan penguat (amplifier) setiap 2 atau 3 km, dan tidak dapat digunakan untuk frekuensi tinggi, maksimal 500 MHz 2. Untuk sinyal digital, penguat (repeater) diperlukan setiap 1 km, dan tidak dapat digunakan untuk data rate yang tinggi Kabel coaxial dibedakan menjadi 2, yaitu: 1. Thin ethernet atau thinnet Kabel thin ethernet relatif lebih murah dan pemasangan komponennya lebih mudah. Panjang kabel thin coaxial/RG-58 antara 0.5-185 M dengan kemampuan maksimum menghubungkan sebanyak 30 buah transceiver. 2. Thick ethernet atau thicknet Kabel thick ethernet mempunyai kemampuan menghubungkan hingga maksimum 100 komputer, namun beaya pengkabelannya relatif lebih mahal dan pemasangannya relatif lebih sulit dibandingkan dengan thinnet.
BAB XI –PHYSICAL LAYER PADA TCP/IP
14
Konektor yang digunakan pada thicknet adalah tipe DIX. Panjang kabel transceiver maksimumnya 50 m, dengan panjang kabel thicknet maksimum 500 transceiver terhubung. Gambar 11.13 menampilkan kabel thinknet dan kabel thicknet.
Gambar 11.13: Kabel thinknet dan kabel thicknet
11.3.2.3. Serat Optik (Optical Fiber) Media serat optik (optical fiber) ini muncul dalam dunia komunikasi pada akhir tahun 1970-an. Media ini mula-mula hanya digunakan untuk jaringan MAN, tetapi lambat laun karena harganya semakin murah maka dipakai untuk LAN. Bagian inti pada serat optik dibuat dari bahan kaca atau plastik untuk menghantarkan sinar laser atau cahaya. Bagian inti dibungkus dengan jacket khusus yang berfungsi menyerap sinar atau cahaya yang kritis. Serat optik memiliki ukuran yang kecil dan ringan. Gambar tentang media transmisi serat optik (optical fiber) ditunjukkan pada Gambar 11.14.
Gambar 11.14: Serat optik (optical fiber) Penggunaan media serat optik memberikan keuntungan sebagai berikut: 1. Kapasitas besar, yaitu mempunyai data rate hingga ratusan Gbps 2. Berukuran kecil dan ringan 3. Pelemahan (attenuation) sinyal rendah
BAB XI –PHYSICAL LAYER PADA TCP/IP
15
4. Terisolasi terhadap gelombang elektromagnetik 5. Jarak repeater besar, yaitu minimal pada jarak 10 km Media serat optik digunakan pada: 1. Sistem jaringan jarak jauh 2. Sistem jaringan MAN 3. Sistem komunikasi di daerah pedalaman 4. Sistem jaringan telepon yang menghubungkan antar rumah dan wilayah lokal (subsriber lopp) 5. Sistem jaringan LAN Transmisi menggunakan media serat optik (optical fiber) memiliki karakteristik sebagai berikut: 1. Light Emitting Diode (LED) lebih murah 2. Injection Laser Diode (ILD) lebih efisien dan mempunyai data rate lebih besar 3. Bandwidth lebar yaitu antara 1014 hingga 1015 Hz 4. Dapat menghubungkan komputer dengan jarak 800 km tanpa memerlukan bantuan alat penguat sinyal 5. Kecepatan transmisinya mencapai 500 Mbps 6. Wavelength Division Multiplexing Mode transmisi pada media serat optik ditunjukkan pada Gambar 11.15.
Gambar 11.15.: Mode transmisi pada serat optik
BAB XI –PHYSICAL LAYER PADA TCP/IP
16
11.3.3. Transmisi Tanpa Kabel (Wireless Transmission) Transmisi tanpa kabel (wireless transmission) termasuk media yang tidak mengarahkan (unguided) sinyal. Proses transmisi dan penangkapan sinyal dilakukan melalui antena (antennae). Pada transmisi yang diarahkan (directional), sinyal diarahkan pada fokus arah tertentu, sehingga diperlukan pensejajaran (alignment) yang bagus. Sedangkan pada transmisi tidak diarahkan (omnidirectional), sinyal dipancarkan ke semua arah, dan dapat diterima oleh banyak antena. Nilai-nilai frekuensi pada transmisi media tanpa kabel adalah sebagai berikut: 1. 2GHz hingga 40GHz ⇒ Microwave ⇒ Highly directional ⇒ Point to point ⇒ Satellite 2. 30MHz hingga 1GHz ⇒ Omnidirectional ⇒ Broadcast radio 3. 3x1011 hingga 2x1014 Hz ⇒ Infrared ⇒ Local Jaringan komputer yang menggunakan media kabel akan mengalami masalah apabila harus melewati medan yang sulit/berat, untuk itu media jenis gelombang radio telah menjadi alternatif yang baik. Media microwave hanya mampu menghubungkan dua buah komputer saja, karena pancaran sinyal microwave membentuk garis lurus, maka komputer yang dihubungkan harus berada pada jalur gelombang itu. Apabila kedua komputer letaknya berjauhan, maka di antara keduanya perlu dipasang repeater yang berfungsi untuk memancarkan sinyal ke tujuan. Gelombang mikro (microwave) digunakan pada sistem telekomunikasi jarak jauh. Dan frekuensi yang semakin tinggi pada gelombang mikro (microwave) akan memberikan data rate yang lebih tinggi pula. Satelit merupakan sebuah stasiun relay. Satelit menerima sinyal pada sebuah frekuensi tertentu, memperkuat sinyal atau mengulang sinyal dan kemudian mentransmisikan ke frekuensi yang lain. Satelit ditempatkan pada orbit tetap pada jarak 35.784 km dari stasiun bumi. Gelombang satelit (satellite microwave) digunakan untuk transmisi sinyal televisi, jaringan telepon jarak jauh, jaringan bisnis swasta, dan lainnya. Pancaran sinyal radio (broadcast radio) termasuk sebagai media transmisi yang tidak diarahkan (omnidirectional), misal pada gelombang radio FM, gelombang televisi UHF dan VHF.
BAB XI –PHYSICAL LAYER PADA TCP/IP
17
Transmisi menggunakan media gelombang inframerah (infrared) harus terbebas dari hambatan, tidak mampu menembus dinding, misal remote control untuk televisi, port IRD.
11.4. Kerusakan Transmisi (Transmission Impairments) Sinyal yang diterima dapat berbeda dengan sinyal asli yang ditransmisikan. Sinyal analog dapat mengalami degradasi kualitas sinyal, sedangkan sinyal digital dapat mengalami kesalahan-kesalahan bit. Kerusakan transmisi dapat disebabkan oleh: 1. Pelemahan (attenuation) atau kesalahan akibat pelemahan (attenuation distortion) 2. Kesalahan akibat keterlambatan (delay distortion) 3. Gangguaan (noise) Pelemahan (attenuation) atau kesalahan akibat pelemahan (attenuation distortion) terjadi karena kekuatan sinyal akan semakin berkurang akibat jarak dan tergantung pada medium yang digunakan. Kekuatan sinyal yang diterima harus: 1. Mencukupi untuk dideteksi 2. Cukup lebih tinggi daripada gangguan yang diterima, tanpa ada kesalahan Kesalahan akibat keterlambatan (delay distortion) hanya terjadi pada media yang diarahkan (guided). Kecepatan perambatan (propagation velocity) akan berbedabeda sesuai dengan frekuensinya. Kerusakan sinyal dapat berupa penambahan sinyal yang menyisip selama di antara pengirim dan penerima. Kerusakan tersebut dapat diakibatkan oleh gangguan berikut: 1. Suhu (thermal) Perbedaan suhu yang mencolok secara tidakmerata dapat mengakibatkan kerusakan sinyal. Hal ini termasuk sebagai gangguan white noise. 2. Intermodulasi (intermodulation) Kerusakan sinyal ini terjadi jika akibat banyak sinyal dan berbeda frekuensinya menggunakan sebuah medium yang digunakan bersam-sama. 3. Perpotongan (crosstalk) Kerusakan sinyal ini terjadi akibat sinyal dari sebuah jalur dipotong oleh sinyal lainnya. 4. Impuls (impulse) Kerusakan sinyal ini terjadi akibat amplitudo (amplitude) tinggi
11.5. Kapasitas Chanel (Channel Capacity) Besarnya kapasitas chanel pada transmisi data akan menentukan 2 hal, yaitu: 1. Data rate Data rate adalah jumlah bit yang dapat dikomunikasikan dalam setiap detik (bit per second/bps)).
BAB XI –PHYSICAL LAYER PADA TCP/IP
18
2. Bandwidth Bandwidth adalah jumlah siklus (cycle) dalam setiap detik, dengan satuan Hertz. Bandwidth dibatasi oleh pengirim dan medium yang digunakan dalam transmisi data.
11.6. Transmisi Asynchronous dan Synchronous Pengaturan waktu transmisi memerlukan adanya mekanisme sinkronisasi antara pemancar (transmitter) dan penerima (receiver). Hal ini dapat diatasi dengan 2 solusi, yaitu: 1. Transmisi asynchronous 2. Transmisi synchronous
11.6.1. Transmisi Asynchronous Transmisi asynchronous data ditransmisikan per karakter pada setiap saat, dengan ukuran 5-8 bit. Pengaturan hanya dibutuhkan untuk pemeliharaan dalam lingkup yang terbatas pada karakter. Dan, sinkronisasi ulang akan dilakukan pada setiap karakter. Transmisi asynchronous mempunyai perilaku sebagai berikut: 1. Dalam sebuah aliran terus-menerus, interval di antara karakter adalah seragam (panjang pada element stop) 2. Dalam status istirahat, penerima memandang sebagai transisi 1-ke-0 3. Kemudian memandang sampel-sampel karakter berikutnya sebagai transisi dengan interval 7 (panjang karakter) 4. Kemudian memandang sampel-sampel karakter berikutnya sebagai transisi 1-ke-0 5. Sederhana 6. Murah 7. Terjadi overhead pada 2 ataur 3 bit per karakter (≈20%) 8. Baik digunakan untuk data dengan ukuran gap yang (keyboard) Gambar 11.16 menunjukkan diagram transmisi asynchronous.
BAB XI –PHYSICAL LAYER PADA TCP/IP
19
Gambar 11.16: Diagram transmisi asynchronous
11.6.2. Transmisi Synchronous 11.6.2.1. Synchronous – Level Bit Dalam level bit pada transmisi synchronous, blok data ditransmisikan tanpa menggunakan tanda awal (start bit) atau akhir (stop bit). Dengan demikian harus ada sinkronisasi clock. Hal ini dapat dilakukan dengan 2 cara, yaitu: 1. Menggunakan pemisah baris clock Cara ini baik digunakan untuk jarak yang dekat dengan subyek untuk kerusakan/pelemahan (impairment) 2. Menambahkan sinyal clock dalam data Cara ini digunakna pada teknik pengkodean Manchester (encoding Manchester) dengan frekuensi carrier (analog)
11.6.2.2. Synchronous – Level Blok Sinkronisasi synchronous pada level blok dibutuhkan untuk mengindikasikan awal dan akhir blok. Hal ini dilakukan dengan menggunakan tanda “pembuka” (preamble) dan “penutup” (postamble). Contoh: Seri SYN menggunakan karakter-karakter heksadesimal
BAB XI –PHYSICAL LAYER PADA TCP/IP
20
pada blok 11111111 menggunakan pola akhiran 11111110 Cara ini lebih efisien, karena overhead lebih rendah dibandingkan dengan trasnmisi asynchronous. Gambar 11.17 menunjukkan diagram transmisi synchronous
Gambar 11.17: Diagram transmisi synchronous
11.7. Teknik Pengkodean (Encoding) Teknik pengkodean diperlukan pada 4 macam kombinasi data, yaitu: 1. Data digital, sinyal digital 2. Data analog, sinyal digital 3. Data digital, sinyal analog 4. Data analog, sinyal analog
11.7.1. Data Digital, Sinyal Digital Sinyal digital merupakan sinyal diskret (discrete), dengan voltase tegangan diskontinyu (discontinuous). Setiap voltase tegangan merupakan sebuah elemen sinyal. Data biner dikodekan ke dalam elemen-elemen sinyal. Beberapa istilah sering digunakan berkaitan dengan data digital dan sinyal digital, antara laian adalah sebagai berikut: 1. Unipolar Dalam unipolar seluruh elemen sinyal mempunyai tanda yang sama 2. Polar Dalam unipolar sebuah state logik direpresentasikan oleh voltase positif dan state lainnya direpresentasikan oleh voltase negatif 3. Data rate Data rate adalah laju kecepatan transmisi data dalam bit per detik 4. Duration Duration adalah waktu yang diperlukan oleh pemancar (transmitter) untuk memancarkan bit 5. Modulation rate Modulation rate adalah laju pada perubahan level sinyal. Modulation rate diukur dalam baud, yaitu banyaknya elemen sinyal per detik. 6. Mark dan space Mark dan space secara berturut-turut adalah 1 biner dan 0 biner. Interpretasi sinyal digital perlu mengetahui 2 hal, yaitu:
BAB XI –PHYSICAL LAYER PADA TCP/IP
21
1. Timing, yaitu kapan bit-bit dimulai dan kapan diakhiri 2. Sigal level Terdapat 3 faktor penentu keberhasilan interpretasi sinyal digital, yaitu: 1. Rasio sinyal terhadap gangguan 2. Data rate 3. Bandwidth Terdapat beberapa ukuran perbandingan yang berkaitan dengan pengkodean sinyal digital, yaitu: 1. Spektrum sinyal (signal spectrum) Kekurangan pada spektrum sinyal frekuensi tinggi menurunkan bandwidth yang dibutuhkan, konsentrasi berada dalam separuh bandwidth. 2. Clocking Clocking digunakan untuk men-sinkronisasi pemancar (transmitter) dan penerima (receiver). Clocking yang digunakan adalah berupa external clock. Mekanisme sinkronisasi tersebut didasarkan pada sinyal 3. Deteksi kesalahan (error detection) Deteksi kesalahan (error detection) dapat dibangun ke dalam pengkodean sinyal 4. Interferensi sinyal (signal interference) dan kebebasan dari gangguan (noise immunity) Interferensi sinyal (signal interference) dan gangguan (noise) terjadi karena beberapa bagian dapat mengkodekan secara lebih baik daripada bagian yang lainnya 5. Beaya (cost) dan kompleksitas (complexity) Laju sinyal (signal rate) yang lebih tinggi, yang berarti memiliki laju data (data rate) yang lebih tinggi pasti akan memerlukan beaya yang lebih tinggi pula. Beberapa kode dapat memerlukan laju sinyal (signal rate) yang lebih besar daripada laju datanya (data rate). Teknik pengkodean sinyal digital, dilakukan dengan rancangan sebagai berikut: 1. Nonreturn to Zero-Level (NRZ-L) 2. Nonreturn to Zero Inverted (NRZI) 3. Bipolar -AMI 4. Pseudoternary 5. Manchester 6. Differential Manchester 7. B8ZS 8. HDB3 Dalam teknik pengkodean sinyal digital Nonreturn to Zero-Level (NRZ-L), dua voltase yang berbeda dikodekan sebagai bit o dan 1. Voltase bersifat konstan selama interval bit, dalam arti tidak ada transisi. Misal: Tidak ada voltase dikodekan dengan bit 1, dan voltase positif konstan dikodekan dengan bit 1.
BAB XI –PHYSICAL LAYER PADA TCP/IP
22
Dan sering pula voltase negatif dikodekan dengan bit 1, dan voltase positif dikodekan dengan bit 1. Dalam teknik Nonreturn to Zero Inverted (NZI), nonreturn to zero disusun secara terbalik pada 1. Voltase tegangan bersifat konstan selama duration pada bit. Data dikodekan sebagai ada (presence) atau tidak ada (absence) transisi sinyal pada bagian awal pada bit time. Transisi dari rendah ke tinggi (low to high) atau dari tinggi ke rendah (high to low) dikodekan dengan 1 (binary). Dalam hal tidak ada transisi, maka dikodekan dengan 0 (binary). Contoh penerapan teknik seperti ini adalah pada differential encoding. Teknik Nonreturn to Zero (NRZ), baik Nonreturn to Zero-Level (NRZ-L) maupun Nonreturn to Zero Inverted (NZI) ditunjukkan pada Gambar 11.18.
Gambar 11.18: Pengkodean dengan teknik NRZ, NRZ-L dan NZI
Perbedaan pengkodean data menjadi bit 0 dan bit 1 direpresentasikan oleh perubahan level. Penggunaan perubahan transisi pada Nonreturn to Zero Inverted (NRZI) telah terbukti relatif lebih handal daripada perubahan level pada Nonreturn to Zero-Level (NRZ-L). Dalam transmisi yang komplek, layout untuk membedakan kode bit 0 dan bit 1 pada teknik Nonreturn to Zero-Level (NRZ-L) lebih mudah terjadi kesalahan. Proses pengolahan dengan teknik Nonreturn to Zero (NRZ) lebih mudah bagi para teknisi dan menghasilkan penggunaan bandwidth yang bagus. Namun demikian, teknik ini memiliki kekurangan dalam hal kemampuan sinkronisasi. Teknik Nonreturn to Zero (NRZ) sesuai digunakan pada transmisi data untuk perekaman ke media magnetik, jarang digunakan untuk transmisi sinyal. Dalam rancangan yang lain, pengkodean sinyal digital menjadi data digital dapat menggunakan lebih dari (sekedar) 2 level biner (multilevel binary), yaitu disebut bipolar-AMI. Rancangan teknik pengkodean bipolar-AMI, dilakukan dengan cara sebagai berikut: 1. Bit 0 direpresentasikan oleh tidak adanya sinyal pada aliran sinyal
BAB XI –PHYSICAL LAYER PADA TCP/IP
23
2. Bit 1 direpresentasikan oleh tegangan positif atau negatif, artinya bit 1 dapat direpresentasikan oleh 2 macam alternatif, yaitu tegangan positif atau negatif. Teknik bipolar-AMI akan tetap sinkron jika data string memuat bit 1 yang panjang, namun masih menimbulkan permasalahan untuk bit 0. Teknik ini memerlukan bandwidth yang rendah, sehingga mudah untuk mendeteksi terjadinya kesalahan. Teknik lainnya, yaitu pseudoternary, digunakan rancangan sebagai berikut: 1. Bit 1 direpresentasikan oleh tidak adanya sinyal pada aliran sinyal 2. Bit 0 direpresentasikan oleh salah satu alternatif tegangan positif atau negatif, artinya bit 1 dapat direpresentasikan oleh 2 macam alternatif kutub yang berlawanan, yaitu positif atau negatif Rancangan dengan teknik seperti ini tidak memberikan keuntungan atau kelemahan yang lebih baik dari pada teknik bipolar-AMI. Teknik pengkodean sinyal digital pada bipolar-AMI dan pseudoternary ditunjukkan pada Gambar 11.19.
Gambar 11.19: Pengkodean sinyal bipolar-AMI dan pseudoternary Penggunaan multilevel binary, yaitu bipolar-AMI dan pseudoternary, tidak seefisien sebagaimana teknik Nonreturn to Zero (NRZ). Dalam teknik Nonreturn to Zero (NRZ), masing-masing elemen hanya merepresentasikan sebuah bit. Sedangkan dalam sistem 3 level, yaitu bipolar-AMI dan pseudoternary, dapat mereprsentasikan hingga log23 = 1.58 bit. Receiver harus membedakan 3 level yang digunakan (yaitu positif, negatif, dan nol). Selain itu, teknik ini memerlukan daya sinyal kira-kira 3 dB lebih tinggi untuk memperoleh nilai kemungkinan kesalahan yang sama pada Nonreturn to Zero (NRZ). Rancangan teknik pengkodean sinyal digital juga dapat menggunakan teknik 2 fase (biphase), yaitu: 1. Fase Manchester Transisi dilakukan pada separuh dari masing-masing periode bit. Transisi tersebut melayani sebagai clock dan data. Dalam fase ini, transisi dari voltase tegangan rendah ke voltase tegangan tinggi direpresentasikan sebagai bit 1.
BAB XI –PHYSICAL LAYER PADA TCP/IP
24
Sebaliknya, transisi dari voltase tegangan tinggi ke voltase tegangan rendah direpresentasikan sebagai bit 0. Teknik seperti ini digunakan pada standar IEEE 802.3. 2. Fase differential Manchester Dalam fase ini bit posisi tengah hanya digunakan untuk clocking. Jika ada transisi pada awal periode bit maka merepresentasikan 0. Sebaliknya, jika tidak ada transisi pada awal periode bit merepresentasikan 1. Teknik seperti ini digunakan pada standar IEEE 802.5. Dalam proses pengolahan menggunakan teknik 2 fase (biphase), sinkronisasi dilakukan pada bit pada posisi tengah secara self clocking. Teknik ini digunakan untuk sistem yang tidak melibatkan komponen DC. Dan deteksi kesalahan dilakukan berdasarkan tidak adanya transisi yang diharapkan. Teknik 2 fase (biphase) dipakai dalam kondisi minimal ada 1 transisi bit pada setiap saat (bisa jadi 2 transisi). Laju modulasi (modulation rate) maksimal adalah 2 kali lipat NRZ. Namun teknik ini memerlukan bandwidth yang lebih besar. Gambar 11.20 menunjukkan laju modulasi (modulation rate) pada teknik pengkodean 2 fase (biphase).
Gambar 11.20: Modulation rate pada teknik pengkodean biphase
11.7.2. Data Digital, Sinyal Analog Sinyal analog digunakan pada sistem komunikasi telepon umum dengan frekuensi berkisar antara 300Hz hingga 3400Hz. Sistem tersebut memerlukan peralatan modem (modulator-demodulator). Teknik pengkodean yang digunakan meliputi: 1. Amplitude Shift Keying (ASK) 2. Frequency Shift Keying (FSK) 3. Phase Shift Keying (PSK) Dalam teknik Amplitude Shift Keying (ASK) nilai-nilai bit direpresentasikan oleh perbedaan amplitudo-amplitudo (amplitude) pada carrier. Biasanya 1 amplitudo direpresentasikan sebagai 0, misal ada (presence) dan tidak adanya (absence) pada
BAB XI –PHYSICAL LAYER PADA TCP/IP
25
carrier. Teknik Amplitude Shift Keying (ASK) memungkinkan untuk perubahanperubahan tambahan yang terjadi secara tiba-tiba. Teknik ini relatif tidak efisien. Pada tingkat jalur data suara (voice), bisa mencapai laju transmisi hingga 1200 bps. Teknik ini digunakan pada media serat optik (optical fiber). Teknik modulasi Amplitude Shift Keying (ASK) ditunjukkan pada Gambar 11.21.
Gambar 11.21: Teknik modulasi Amplitude Shift Keying (ASK) Dalam teknik Frequency Shift Keying (FSK), nilai-nilai direpresentasikan oleh perbedaan frekuensi-frekuensi yang mendekati frekunsi carrier. Teknik Frequency Shift Keying (FSK) memungkinkan terjadinya kesalahan yang lebih kecil dibandingkan dengan teknik Amplitudo Shift Keying (ASK). Pada tingkat jalur data suara (voice), bisa mencapai laju transmisi hingga 1200 bps. Frekuensi yang digunakan adalah setingkat dengan frekuensi radio, bahkan lebih tinggi daripada jaringan LAN yang menggunakan kabel coaxial. Teknik modulasi Frequency Shift Keying (FSK) ditunjukkan pada Gambar 11.22.
Gambar 11.22: Teknik modulasi Frequency Shift Keying (FSK) Transmisi Frequency Shift Keying (FSK) full duplex pada tingkat jalur data suara ditunjukkan pada Gambar 11.23.
Gambar 11.23: Transmisi FSK full duplex pada tingkat jalur data suara
BAB XI –PHYSICAL LAYER PADA TCP/IP
26
Dalam teknik Phase Shift Keying (PSK), PSK akan disisipkan pada carrier untuk merepresentasikan data. Differential PSK ditentukan berdasarkan fase yang disisipkan. Dengan demikian, penyisipan FSK bersifat relatif terhadap transmisi sebelumnya yang digunakan sebagai sinyal referensi. Sehingga akan dijumpai adanya banyak sinyal referensi. Teknik modulasi Phase Shift Keying (PSK) ditunjukkan pada Gambar 11.24.
Gambar 11.24: Teknik modulasi Phase Shift Keying (PSK) Untuk meningkatkan efisiensi, dapat digunakan bentuk kuadrat pada PSK (Quadratic Phase Shift Keying/QPSK). Hal ini digunakan oleh setiap elemen sinyal yang merepresentasikan lebih dari sebuah bit. Contoh: penyisipan pada: π/2 (90o) berarti setiap elemen akan merepresentasikan 2 bit Dapat juga menggunakan 8 fase untuk sudut (angle) dan memiliki lebih dari sebuah mplitudo (amplitude). Untuk laju transmisi 9600bps, modem digunakan untuk 12 atau 4 sudut (angle) dengan 2 amplitudo. Kinerja pada rancangan modulasi sinyal digital ke analog (digital-to-analog) adalah sebagai berikut: 1. Bandwidth Pada ASK dan PSK, bandwidth dihubungkan langsung pada laju bit (bit rate). Pada FSK, bandwidth dihubungkan pada data rate untuk frekuensi-frekuensi yang lebih rendah, tetapi untuk mengatur frekuensi yang dimodulasikan dari carrier pada frekuensi yang tinggi. 2. Dalam kondisi ada gangguan, besarnya kesalahan bit (bit error rate) pada PSK dan QPSK sekitar 3 dB lebih tinggi daripada ASK dan FSK.
11.7.3. Data Analog, Sinyal Digital Sinyal analog dikonversi menjadi data digital melalui proses digitalisasi (digitization). Data digital dapat dipancarkan menggunakan teknik pengkodean NRZ-L. Data digital dapat ditransmisikan menggunakan teknik pengkodean selain NRZ-L. Data digital dapat dikonversi menjadi sinyal analog. Dan data analog dapat dikonversi menjadi sinyal digital dengan menggunakan sebuah teknik pengkodean. Pengkodean ini dapat dilakukan menggunakan 2 teknik berikut:
BAB XI –PHYSICAL LAYER PADA TCP/IP
27
1. Pulse Code Modulation/PCM 2. Delta Modulation Dalam teknik Pulse Code Modulation (PCM), sinyal di-sampling dengan interval yang tetap pada rate sebesar 2 kali lebih tinggi daripada frekuensi sinyal paling tinggi. Sampel-sampel yang diambil memuat seluruh informasi sinyal asli. Untuk data suara (voice), dibatasi pada frekuensi di bawah 4000Hz, dan akan memerlukan 8000 sampel per detik. Sampel-sampel data analog disebut (Pulse Amplitude Modulation/PAM), dimana masing-masing sampel diberi nilai digital. Dalam sistem 4 bit, sampel akan menghasilkan 16 level. Dalam sistem 8 bit, sampel akan menghasilkan sebanyak 256 level. Jika dibandingkan kualitasnya dengan sinyal analog, maka akan ada 8000 sampel per detik pada 8 bit dimana masing-masing mempunyai laju 64kbps. Sinyal yang dikuantifikasi berarti: 1. Akan dikuantifikasi kesalahah (error) atau gangguan (noise) 2. Diperkirakan tidak mungkin untuk menampilkan kembali sinyal aslinya secara persis sama Teknik Pulse Code Modulation (PCM) menggunakan pengkodean non-linier (nonlinear encoding). Level kuantifikasi bahkan dapat tidak diberi jarak. Cara ini akan mengurangi seluruh distorsi sinyal. Dalam teknik delta modulation, input sinyal analog diperkirakan dengan fungsi anak tangga (staircase). Dalam hal ini setiap interval sampel akan dipindahkan satu level (=delta/d) ke atas atau ke bawah, dengan menggunakan prinsip perilaku bilangan biner. Contoh teknik delta modulation ditunjukkan pada Gambar 11.25.
Gambar 11.25: Contoh teknik delta modulation
BAB XI –PHYSICAL LAYER PADA TCP/IP
28
Operasi pada delta modulation ditunjukkan pada Gambar 11.26.
Gambar 11.26: Operasi pada delta modulation Teknik delta modulation memiliki kinerja yang baik untuk reproduksi suara. PCM-128 level (=7 bit) memiliki bandwidth suara 4khz, ini berarti sama dengan 8000*7 = 56kbps untuk PCM. Selain itu, kompresi data dapat meningkatkan laju tersebut, misal dengan teknik pengkodean antar frame untuk data video.
11.7.4. Data Analog, Sinyal Analog Sinyal analog perlu dinodulasi karena frekuensi yang lebih tinggi akan menghasilkan transmisi yang lebih efisien. Frekuensi dapat dimultiplexing. Terdapat 3 tipe modulasi sinyal analog yang dapat digunakan, yaitu: 1. Amplitude 2. Phase 3. Frequency Ketiga tipe modulasi sinyal analog tersebut ditunjukkan pada Gambar 11.27.
BAB XI –PHYSICAL LAYER PADA TCP/IP
Gambar 11.27: Modulasi sinyal analog pada amplitude, frequency, dan phase
29
BAB XII – LOCAL AREA NETWORK (LAN)
1
BAB XII LOCAL AREA NETWORK (LAN)
12.1. Konsep Dasar LAN Local Area Network/LAN, yaitu suatu jaringan komunikasi data yang luas jangkauannya meliputi suatu area lokal tertentu. Misal jaringan komunikasi data di suatu gedung. Jaringan komputer terbentuk atas 3 komponen perangkat keras, yaitu: 1. Stasiun atau node Stasiun atau node merupakan peralatan-peralatan seperti komputer, printer, modem dan lainnya. Setiap peralatan tersebut harus dilengkapi dengan perangkat keras untuk menghubungkan dengan jaringan, misal NIC (Network Interface Card) 2. Media transmisi Jaringan komputer dihubungkan dengan media berupa kabel (RG8, RG58, coaxial, UTP, STP maupun fiber optic) ataupun non kabel (microwave). 3. Peralatan hubungan Peralatan hubungan dapat berupa peralatan transceiver dan peralatan untuk menghubungkan antar jaringan. Transceiver adalah peralatan-peralatan yang digunakan untuk memancarkan (transmit) dan untuk menerima (receive). Sedangkan peralatan untuk menghubungkan antar jaringan dapat berupa repeater atau bridge. Perangkat lunak jaringan dapat dikelompokan menjadi 2, yaitu: 1. Sistem operasi jaringan (Network Operating System/NOS) NOS adalah software untuk menyediakan hubungan logik pada stasiun dan peralatan-peralatan lainnya ke sebuah jaringan, agar dapat berkomunikasi dan menggunakan sumber daya secara bersama-sama di antara para pemakai dan sistem. Contoh NOS adalah Novell Netware, UNIX, Linux, Windows 2000 dan lainnya. 2. Program-program aplikasi (application program) Proram aplikasi adalah software yang digunakan para pemakai sesuai kebutuhannya. Model jaringan komputer dapat dibedakan menjadi dua, yaitu: 1. Model peer to peer Peer dapat diartikan sebagai rekan kerja. Peer-to-peer adalah jaringan komputer yang terdiri atas beberapa komputer (biasanya tidak lebih dari 10 dengan dilengkapi 1 atau 2 buah printer). Model jaringan ini mengutamakan pada aspek penggunaan program, data dan printer secara bersama-sama. Dalam Model peer to peer, setiap host memberikan layanan ke peer lain atau mengambil layanan dari peer lain. Model ini cocok digunakan untuk jaringan
BAB XII – LOCAL AREA NETWORK (LAN)
2
skala kecil. Windows for Workgroup merupakan contoh jaringan yang menggunakan model ini. Model ini ditunjukkan seperti pada Gambar 12.1. Player computer
Player computer
Player computer
Player computer
Gambar 12.1: Model jaringan peer to peer 2. Model Client/Server Model ini memisahkan secara jelas antara server dan client. Server memberikan layanan jaringan dan client menerima layanan. Beberapa komputer di-setup sebagai server yang memberikan segala sumberdaya (resource) yang tersedia dalam jaringan, misal printer, modem, saluran, dan lain-lain kepada komputer lain yang terkoneksi ke jaringan yang berfungsi sebagai client. Server dan client dapat berkomunikasi menggunakan aplikasi jaringan yang disebut server program pada server dan client program pada client. Model ini digambarkan seperti tampak pada Gambar 12.2. Player computer
Player computer
server
Player computer
Player computer
Gambar 12.2: Model jaringanClient/Server LAN dapat diaplikasikan dalam banyak kepentingan, antara lain sebagai berikut: 1. Jaringan di kantor Aplikasi LAN pada jaringan di kantor utamanya digunakan untuk: ⇒ Sharing, yaitu untuk penggunaan hardware, software, atau data (misal database) secara bersama ⇒ Komunikasi dalam kantor, misal e-mail, chat ⇒ Komunikasi ke luar, yaitu dengan menggunakan Internet 2. Jaringan di industri
BAB XII – LOCAL AREA NETWORK (LAN)
3
Jaringan di industri umumnya merupakan jaringan yang digunakan untuk tujuan otomatisasi pabrikasi dan produksi. 3. Jaringan backbone Jaringan backbone adalah LAN berkecepatan tinggi yang dapat digunakan untuk menghubungkan banyak jaringan berkecepatan lebih rendah yang digunakan dalam organisasi.
12.2. Topologi LAN Jenis topologi/konfigurasi jaringan yang dapat diterapkan pada LAN meliputi: 1. Bus 2. Cincin (ring) 3. Bintang (star) 4. Pohon (tree) Topologi bus menggunakan perangkat ethernet berupa kabel yang berfungsi sebagai media untuk transmisi data. Dalam topologi bus, komputer yang terhubung mengirim dan menerima data melalui kabel sebagai pembawa sinyal dan melihat apakah data tersebut ditujukan untuk dirinya. Dalam topologi bus, jaringan hanya terhubung dengan satu saluran seperti terlihat pada Gambar 12.3.
Gambar 12.3: Topologi bus Keuntungan jaringan dengan topologi bus antara lain adalah sebagai berikut: 1. Penghematan kabel jaringan 2. tata letak kabel yang sederhana 3. Mudah untuk dikembangkan Sedangkan kerugian topologi bus antara laian adalah sebagai berikut: 1. Deteksi dan isolasi kesalahan sangat kecil 2. Kepadatan lalu lintas tinggi 3. Peka terhadap kerusakan, yaitu apabila salah satu client atau kabel jaringan mengalami kerusakan, maka jaringan tidak dapat berfungsi 4. Diperlukan repeater untuk jaringan jarak jauh Frame transmisi pada LAN dengan topologi bus ditunjukkan pada Gambar 12.4.
BAB XII – LOCAL AREA NETWORK (LAN)
4
Gambar 12.4: Frame transmisi pada LAN dengan topologi bus Dalam topologi ring, komputer dihubungkan dengan komputer lain yang ada di depan dan dibelakangnya sehingga membentuk lingkaran tertutup seolah-olah seperti cincin/ring. Setiap komputer mendapat giliran untuk menggunakan jaringan dengan mengirimkan token. Komputer yang mendapat giliran dapat mengirimkan data, sedangkan komputer lain akan menerima data dan melihat apakah data ditujukan kepadanya. Apabila data ditujukan untuk dirinya maka data akan disimpan, tetapi apabila tidak ditujukan untuk dirinya data akan diteruskan ke komputer lain yang berada di depannya. Konfigurasi jaringan topologi ring seperti terlihat pada Gambar 12.5.
BAB XII – LOCAL AREA NETWORK (LAN)
5
Token Ring
Gambar 12.5: Topologi TokenRing Keuntungan menggunakan topologi jaringan ring adalah penghematan dalam hal penggunaan kabel jaringan. Sedangkan kerugiannya adalah: 1. Peka terhadap kerusakan, yaitu apabila salah satu client atau kabel jaringan mengalami kerusakan, maka jaringan tidak dapat berfungsi 2. Kaku terhadap pengembangan/perluasan jaringan Frame transmisi pada LAN dengan topologi ring ditunjukkan pada Gambar 12.6.
Gambar 12.6: Frame transmisi pada LAN dengan topologi ring
BAB XII – LOCAL AREA NETWORK (LAN)
6
Jaringan dengan topologi star mempunyai cakupan yang lebih luas dan fleksibel dibandingkan dengan topologi bus dan ring. Dalam topologi star, setiap komputer pada jaringan akan berkomunikasi melalui node pusat atau concentrator/hub terlebih dahulu sebelum menuju server. Hub akan mentransmisikan ke seluruh komputer yang terhubung dalam jaringan. Topologi ini mempunyai kelebihan, yaitu apabila terjadi kerusakan pada salah satu client atau pada kabel jaringan maka hanya akan berdampak pada komputer yang bersangkutan saja dan tidak akan berdampak bagi seluruh komputer. Dengan demikian, aktivitas jaringan tidak terganggu secara total. Hal ini berbeda dengan topologi bus atau ring, dimana apabila salah satu client atau kabel jaringan mengalami kerusakan akan berakibat pada seluruh jaringan. Topologi star ditampilkan pada Gambar 12.7.
Gambar 12.7: Topologi star Keuntungan penggunaan topologi star adalah: 1. Fleksibel terhadap pengembangan/perluasan jaringan 2. Pemasangan/perubahan stasiun sangat mudah dan tidak mengganggu bagian lainnya 3. Kontrol terpusat 4. Kemudahan deteksi dan isolasi terhadap kesalahan/kerusakan 5. Kemudahaan pengelolaan jaringan Sedangkan kerugian penggunaan topologi star adalah: 1. Memerlukan kabel yang panjang 2. Perlu penanganan khusus 3. Kontrol terpusat (hub) menjadi elemen kritis Dalam topologi pohon (tree), komputer pusat dihubungkan ke beberapa komputer, dan masing-masing komputer ini dihubungkan ke beberapa komputer lainnya, sehingga membentuk bangunan pohon sebagaimana ditunjukkan Gambar 12.8.
BAB XII – LOCAL AREA NETWORK (LAN)
7
Gambar 12.8: Topologi tree
12.3. LAN Ethernet Teknologi LAN ethernet meliputi: 1. ARCnet 2. Ethernet 3. IBM Token Ring 4. Fast ethernet 5. Gigabit ethernet
12.3.1. ARCnet ARCnet diciptakan oleh Datapoint Corporation, sebagian protokol LAN mengikuti standar IEEE (Institut of Electronic and Electrical Engineers). ARCnet beroperasi dengan kecepatan maksimum 2,5 Mbps, rentang jaringan bisa mencapai 6100 m. Media transmisi data yang digunakan adalah kabel coaxial, sedang metode akses yang digunakan adalah token passing. Token yaitu beberapa bit tanda yang selalu bergerak mengitari masing-masing workstation. Suatu workstation baru bisa mengirim data apabila telah mendapatkan tanda tersebut. Sesuai dengan NIC (Network Interface Card) yang digunakan, ARCnet dibagi menjadi dua macam, yaitu: 1. ARCnet low impedence 2. ARCnet High impedence Komponen ARCnet low/high impedence ditunjukkan oleh Tabel 12.1. Tabel 12.1: Komponen ARCnet low/high impedence NAMA KOMPONEN KEGUNAAN NIC Kartu penghubung jaringan yang dipasang pada setiap (Network Interface Card) workstation dan file server Menghubungkan jalur dari file server/active hub ke workstation. Passive Hub Passive Hub mempunyai 4 buah port sebagai tempat ujung kabel yang akan dihubungkan Menghubungkan jalur dari file server/active hub dengan file Active Hub server lain, active hub lain, passive hub lain atau workstation.
BAB XII – LOCAL AREA NETWORK (LAN)
BNC conector jack BNC terminator BNC T-connector Active link Kabel
8
Alat ini mempunyai 8 buah port Berfungsi sebagai pengikat ujung kabel ke peralatan network Untuk mengakhiri ujung port passive hub yang terbuka (93 ohm) Menghubungkan NIC dengan kabel jaringan. Alat ini hanya dipasang pada ARCnet high impedence Alat ini dipakai pada sistem high impedence, untuk menghubungkan 2 jalur secara paralel Kabel yang digunakan adalah kabel coaxial RG-62/U 93 Ohm
Aturan instalasi komponen ARCnet low impedence adalah: 1. Topologi jaringan berbentuk tree 2. Active hub dapat dihubungkan dengan active hub, passive hub dan workstation 3. Gunakan passive hub untuk menghubungkan satu port active hub dengan dua atau tiga buah workstation. Dua buah passive hub tidak dapat dihubungkan secara seri 4. File server, workstation dan bridge dapat dipasang dimana saja 5. Jangan membentuk loop (saluran yang kembali ke titik semula) 6. Tutup port passive hub yang terbuka dengan menggunakan BNC terminating plug (terminator) 7. Jangan sampai menekuk kabel secara tajam Batas rentang ARCnet low impedence adalah: 1. Jarak maksimum rentang kabel adalah 6100 m 2. Jarak maksimum 2 buah active hub adalah 610 m 3. Jarak maksimum antara active hub dengan workstation adalah 6100 m 4. Jarak maksimum antara active hub dengan passive hub adalah 30,5 m 5. Jarak maksimum antara passive hub dengan workstation adalah 30,5 m Aturan instalasi komponen ARCnet high impedence adalah: 1. Topologi jaringan berbentuk bus 2. Gunakan T-connector untuk menghubungkan workstation dengan kabel jaringan 3. Ujung kabel jaringan harus ditutup dengan BNC terminating plug 4. Jangan membentuk loop (saluran yang kembali ke titik semula) Batas rentang ARCnet high impedence adalah: 1. Jarak maksimum rentang kabel adalah 6100 m 2. Jarak maksimum NIC yang dihubungkan secara seri adalah 8 buah 3. Jarak minimum antara dua T-connector adalah 0,9 m 4. Panjang kabel maksimum dimana NIC dihubungkan secara seri adalah 305 m 5. Jarak maksimum antara dua active hub dimana diantaranya tidak terdapat NIC yang terhubung seri adalah 610 m
BAB XII – LOCAL AREA NETWORK (LAN)
9
12.3.2. Ethernet Zerox mengembangkan sistem LAN dengan nama Ethernet, dengan bentuk protokol yang sedikit berbeda dengan standar IEEE 802.3, dan dalam prakteknya kedua protokol ini dianggap sama. Produk yang kompatibel dengan Ethernet di pasaran antara lain 3COM, Ungermann-Bass, Intercom, dan Ohio Scientific. Kabel yang digunakan adalah kabel coaxial dengan rentang jaringan bisa mencapai 2500 m dengan kecepatan maksimum 10 Mbps. Sesuai dengan jenis kabel yang digunakan, sistem Ethernet dibagi menjadi 2 macam, yaitu: 1. Thin Ethernet 2. Thick Ethernet Komponen perangkat keras thin Ethernet adalah ditunjukkan oleh Tabel 12.2. Tabel 12.2: Komponen perangkat keras thin Ethernet NAMA KOMPONEN KEGUNAAN NIC Kartu penghubung jaringan yang dipasang pada setiap (Network Interface Card) workstation dan file server (sama dengan pada ARCnet) BNC connector jack Berfungsi sebagai pengikat ujung kabel ke peralatan network (sama dengan pada ARCnet) BNC barred connector Berfungsi menghubungkan dua potong kabel BNC terminator Untuk mengakhiri ujung port passive hub yang terbuka dengan besar tahanan 500 ohm (sama dengan pada ARCnet) BNC T-connector Menghubungkan NIC dengan kabel jaringan. Alat ini hanya dipasang pada ARCnet high impedence (sama dengan pada ARCnet) Repeater Menghubungkan dua buah trunk segment dan menguatkan sinyal dalam kabel jaringan Kabel Digunakan kabel coaxial RG58 A/I 50 Ohm dengan diameter 0,2 inchi Aturan instalasi komponen thin Ethernet adalah: 1. Kedua ujung trunk segment harus ditutup dengan BNC terminator. Salah satu terminator harus dihubungkan ke tanah /arde 2. Jumlah BNC barrel connector diusahakan sekecil mungkin Batas rentang thin Ethernet adalah: 1. Jumlah maksimum trunk segment 5 buah 2. Panjang maksimum trunk segment 185 m 3. Panjang maksimum seluruh kabel 925 m 4. Jumlah maksimum workstation yang terhubung dengan satu trunk segment = 30 (repeater dihitung sebagai 1 workstation pada setiap trunk segment) 5. Jarak minimum antara dua buah BNC T-connector 0,5 m Aturan instalasi komponen Thick Ethernet: 1. Kedua ujung trunk segment harus ditutup dengan BNC terminator, salah satu terminator harus dihubungkan ke tanah/arde
BAB XII – LOCAL AREA NETWORK (LAN)
10
2. Jumlah BNC barrel connector diusahakan sekecil mungkin Batas rentang thick Ethernet adalah: 1. Jumlah maksimum trunk segment 5 buah 2. Panjang maksimum trunk segment 500 m 3. Panjang maksimum seluruh kabel 2500 m 4. Jumlah maksimum workstation yang terhubung dengan satu trunk segment = 100 (repeater dihitung sebagai 1 workstation pada setiap trunk segment) 5. Jarak minimum antara dua buah tranceiver 2,5 m 6. Panjang maksimum kabel tranceiver 50 m Komponen perangkat keras thick Ethernet adalah seperti Tabel 12.3. Tabel 12.3: Komponen perangkat keras thick Ethernet NAMA KOMPONEN KEGUNAAN NIC Kartu penghubung jaringan yang dipasang pada setiap (Network Interface Card) workstation dan file server (sama dengan NIC pada ARCnet) Tranceiver Menghubungkan kabel tranceiver dengan kabel jaringan Kabel tranceiver Menghubungkan NIC dan tranceiver DIX connector Alat ini dipasang pada kedua ujung kabel tranceiver untuk mengikat hubungan dengan NIC dan tranceiver N-series male connector Dipasang pada kedua ujung kabel sebagai pengikat hubungan dengan tranceiver Series barred connector Sebagai penghubung dua buah potongan kabel N-series terminator Sebagai penutup ujung saluran trunk segment, dengan tahanan sebesar 50 Ohm dan salah satu ujungnya harus dihubungkan dengan tanah/arde. Alat ini dipasang pada Nseries male connector Repeater Menghubungkan dua buah trunk segment dan menguatkan sinyal dalam kabel jaringan Kabel Digunakan kabel coaxial 50 Ohm dengan diameter 0,4 inchi
12.3.3. IBM Token Ring Sesuai dengan namanya, sistem ini dikembangkan oleh IBM. Protokol sistem ini mengikuti standar IEEE 802,5. Bentuk topologinya adalah kombinasi ring dan star. Pada bagian pusat terdapat jalur melingkar dan masing-masing workstation dihubungkan ke bagian pusat dengan sebuah kabel. Kecepatan transmisi data bisa mencapai 16 Mbps, sedangkan metode akses yang digunakan adalah token ring. Komponen perangkat keras IBM Token Ring ditunjukkan seperti Tabel 12.4. Tabel 12.4: Komponen perangkat keras IBM Token Ring NAMA KOMPONEN KEGUNAAN Adapter Istilah NIC untuk IBM token ring IBM 8228 Multistation unit Sebagai titik pusat dimana kabel-kabel dari masing-masing workstation dan file server dihubungkan IBM 8228 Setup Aid Sebagai pengontrol 8228 unit sebelum diinstal
BAB XII – LOCAL AREA NETWORK (LAN)
IBM Token Ring Network Adapter cable Patch Cable
11
Kabel IBM tipe 6 sepanjang 8 feet, ujung pertama dihubungkan dengan port adapter atau TRN/A adapter, sedangkan ujung lainnya dengan sebuah patch cable atau 8228 unit Kabel IBM tipe 6 dimana kedua ujungnya dipasang connector. Kabel ini dihubungkan dengan kabel lain, adapter cable atau 8228 unit
Aturan instalasi komponen IBM Token Ring adalah: 1. Workstation yang berada dalam jarak 8 feet dengan 8228 unit dapat dihubungkan dengan menggunakan adapter cable 8 feet, jika jaraknya lebih dari 8 feet, maka bisa digunakan beberapa patch cable 2. Unit dihubungkan satu sama lain dengan patch cable hingga membentuk jalur memutar (ring). Setiap 8228 unit mempunyai dua tempat R1 dan R0 3. Patch cable sebaiknya jangan dibelah 4. Patch cable tidak boleh digelar keluar gedung, mengalir di daerah panas di atas 75 derajat celcius atau daerah medan magnet 5. Kabel yang digelar di atas lantai harus dilindungi 6. Patch cable sebaiknya tidak dipasang dalam pipa Batas rentang thick Ethernet adalah: 1. Jumlah maksimum workstation=96 2. Jumlah maksimum 8228 unit=12 3. Jarak maksimum patch cable yang dipasang antara 8228 unit dan workstation (tidak termasuk adapter cable 8 feet)=45 m (150 feet) 4. Jarak maksimum patch cable yang dipasang antara dua buah 8228 unit=150 feet (=45 m) 5. Jarak maksimum path cable yang terhubung ke 8228 unit=400 feet (1200 m)
12.3.4. Fast Ethernet Teknologi fast ethernet merupakan modifikasi teknologi ethertnet untuk mengatasi kecepatan transmisi 100 Mbps. Hal ini berarti diperlukan 10 kali lebih cepat daripada teknologi ethernet, tabrakan (collision) harus dideteksi 10 kali lebih cepat. Implementasi dari fast ethernet adalah sebagai berikut: 1. Implementasi dengan 2 kabel ⇒ 100BASE-TX, yaitu menggunakan 2 kabel twisted-pair, dimana secara logik dan fisik menggunakan topologi star ⇒ 100BASE-FX: yaitu menggunakan 2 kabel serat optik, dimana secara fisik menggunakan topologi star, sedangkan secara logik dapat menggunakan topologi star. 2. Implementasi dengan 4 kabel ⇒ 100BASE-T4: yaitu menggunakan 4 kabel UTP
BAB XII – LOCAL AREA NETWORK (LAN)
12
12.3.4. Gigabit Ethernet Teknologi gigabit ethernet merupakan modifikasi teknologi ethernet untuk data rate hingga di atas 1000 Mbps (= 1Gbps). Teknologi gigabit ethernet dapat diimplementasikan dalam 2 cara, yaitu: 1. Implementasi dengan 2 kabel ⇒ 1000BASE-SXÆ yaitu menggunakan serta optik gelombang pendek ⇒ 1000BASE-LXÆ yaitu menggunakan serta optik gelombang panjang ⇒ 1000BASE-CX Æ yaitu menggunakan jumper tembaga pendek yang didesain dari kabel STP (belum diimplementasikan) 2. Implementasi dengan 4 kabel ⇒ 1000BASE-T: yaitu menggunakan 4 kabel twisted pair
12.4. Repeater Repeater digunakan untuk mentransmisikan data dalam dua arah. Repeater menghubungkan dua buah jaringan pada kabel. Repeater tidak memiliki penampung (buffer) dan tidak melakukan pembatasan pada jaringan. Jika ada dua stasiun pada jaringan yang berbeda mengirimkan data pada saat yang bersamaan, maka paket data akan mengalami tabrakan. Repeater hanya memungkinkan digunakan sebagai sebuah jalur untuk dua stasiun pada setiap saat. Konfigurasi baseband pada repeater ditunjukkan pada Gambar 12.9.
Gambar 12.9: Konfigurasibaseband pada repeater
BAB XII – LOCAL AREA NETWORK (LAN)
13
Di dalam LAN bertopologi ring, setiap repeater akan menghubungkan dua jaringan tanpa mengarahkan hubungan transmisi dengan menggunakan sebuah jalur tertutup. Data ditransfer dalam bit demi bit dari sebuah repeater ke repeater berikutnya. Repeater akan meregenerasi dan memancarkan kembali setiap bit. Repeater melakukan penyisipan (insertion), menerima kedatangan (reception), dan menghapus (removal) data. Repeater pada kenyataannya berfungsi sebagai titik pelengkap/tambahan saja. Paket kemudian akan dihapus oleh pemancar (transmitter) setelah melalui seluruh perjalanan dalam ring. Repeater dalam jaringan bertopologi ring dapat berada pada satu di antara 3 status berikut: 1. Listen Dalam status listen, repeater melakukan scanning aliran bit yang lewat untuk dipolakan pada alamat stasiun yang ditambahkan, mengkopi bit yang masuk dan mengirimkan ke stasiun tambahan, dan memodifikasi bit, misal untuk mengindikasikan bahwa paket telah dikopi (ACK). 2. Transmit Dalam status transmit, stasiun memiliki data dan repeater memiliki ijin sehingga dapat menerima bit yang datang. Hal ini terjadi jika panjang bit lebih pendek daripada paket. Kemudian repeater akan melewatkan kembali untuk dilakukan pengecekan (ACK). Dalam hal ini, ring dapat memuat lebih dari sebuah paket, sehingga akan ditampung untuk kemudian nantinya akan ditransmisikan kembali. 3. Bypass Dalam status bypass, sinyal-sinyal yang lalu akan dirambatkan tanpa penundaan (delay) oleh repeater (kecuali penundaan perambatan proses propagasi). Hal ini akan meningkatkan kinerja transmisi data. Tiga macam status repeater dalam jaringan topologi ring ditunjukkan pada Gambar 12.10.
Gambar 12.10: Tiga macam status repeater dalam jaringan topologi ring Status bypass pada repeater dibatasi oleh permasalahan ketepatan waktu. Ketepatan waktu ini diatur menyatu dalam sinyal, misal pada teknik pengkodean differential Manchester. Dalam teknik tersebut, clock diperlukan oleh repeater untuk mengetahui sinyal sampel dan mengembalikan bit, dan clocking digunakan
BAB XII – LOCAL AREA NETWORK (LAN)
14
untuk mentransmisikannya kembali. Clock diperoleh dari bit tengah yang ditransmisikan secara acak. Cara ini menghadapi masalah juga, yaitu adanya gangguan transmisi dan perputaran yang tidak pasti. Kondisi seperti ini memerlukan adanya transmisi ulang tanpa kerusakan tetapi terjadi kesalahan waktu. Efek keseluruhan yang dihadapi adalah panjang bit menjadi bermacammacam, sedangkan jumlah repeater pada ring terbatas. Penyelesaian permasalahan ketepatan waktu yang sangat dibatasi tersebut diatasi dengan menggunakan penguncian fase perputaran oleh repeater. Hal ini akan meminimalkan perbedaan dari satu bit ke bit berikutnya. Cara lainnya adalah menggunakan penampung (buffer) pada satu atau lebih repeater, yaitu dengan menggunakan nomor bit tertentu, sehingga akan semakin panjang dan perlu kesepakatan untuk menyimpan ukuran panjang bit yang konstan pada ring. Cara seperti ini akan memberikan peningkatan yang siginikan dalam ukuran maksimum ring. Permasalahan-permasalahan potensi akan muncul dalam topologi ring adalah: 1. Kerusakan pada beberapa link akan mengakibatkan jaringan tidak berfungsi 2. Keruskaan repeater akan mengakibatkan jaringan tidak berfungsi 3. Instalasi repeater baru untuk penambahan stasiun baru memerlukan identifikasi pada dua topologi yang berdekatan dengan repeater 4. Ketepatan waktu 5. Dibutuhkan metode untuk sirkulasi penghapusan paket, yaitu dilakukan dengan membuat cadangan dalam kasus-kasus kesalahan Penyelesaian terbaik untuk permasalahan-permasalahan tersebut adalah dengan menerapkan arsitektur star-ring. Arsitektur star-ring membuat hubungan antar repeater ke sebuah tempat, sehingga dapat menghubungkan banyak ring dengan menggunakan bridge. Cara ini memerlukan concentrator yang memberikan akses terpusat ke sinyal pada setiap link. Cara ini memudahkan untuk menemukan terjadinya kesalahan, dapat mengirimkan pesan ke dalam ring dan mengetahui seberapa jauh yang telah dicapai pesan tersebut. Jika ada bagian yang mengalami kerusakan, hubungan dapat diputuskan dan diperbaiki belakangan. Penambahan repeater baru dapat dilakukan dengan lebih mudah. Penundaan pada bypass dapat dipindahan ke concentrator. Dengan demikian, dapat dipastikan bahwa sinyal akan tetap berjalan dalam jalur yang panjang sekalipun.
12.5. Adapter/Network Interface Card Adapter atau Network Interface Card (NIC) adalah perangkat keras komputer berbentuk card electronic yang dapat dipasang atau telah terpasang onboard sebagai komponen tambahan di mainboard dan berfungsi untuk menghubungkan komputer dengan kabel jaringan. Gambar 12.11 menunjukkan gambar Adapter atau Network Interface Card.
BAB XII – LOCAL AREA NETWORK (LAN)
15
Kontak BNC Kontak RJ-45
Gambar 12.11: Adapter atau Network Interface Card Berdasarkan tipenya, NIC dibagi dalam dua jenis, yaitu ISA dan PCI. Gambar 12.12, Gambar 12.13, Gambar 12.14, dan Gambar 12.15. menampilkan jenis-jenis NIC yang dapat digunakan dalam jaringan LAN.
Gambar 12.12: NIC jenis ISA
Gambar 12.13: NIC jenis EISA
Gambar 12.14: NIC jenis micro channel architecture
BAB XII – LOCAL AREA NETWORK (LAN)
16
Gambar 12.15: NIC jenis PCI
12.6. Manajemen Pemakai Dalam Jaringan LAN 12.6.1. Pemakai (User) User dalam jaringan dapat dikelompokkan menjadi 3 tingkatan, yaitu: a. Supervisor b. Manajer c. Pemakai biasa. Pembagian ini berkaitan erat dengan keleluasaan kerja yang dimiliki. Supervisor adalah pemakai LAN tingkat tertinggi, pemakai ini bisa mengakses semua utility netware dan seluruh directory disk file server, dan user ini pula yang bertanggung jawab atas semua kerusakan yang terjadi pada file server, pada umumnya user tingkat supervisor ini dipasang dengan 2 buah nama user. Tingkat kedua adalah manajer, nama-nama yang ditunjuk sebagai manajer dipilih sendiri oleh supervisor. Manajer mempunyai kekuasaan memasukkan nama pemakai lain dibawahnya dan sekaligus membatasi keleluasaan mereka. Manajer ini sering disebut Group Manager, karena ia mempunyai grup/Anggota dibawahnya. Pemakai tingkat ketiga yaitu pemakai biasa. Nama dan keleluasaan kerja mereka dimasukkan oleh manajer masing-masing atau supervisor. Netware juga menyediakan nama GUEST untuk dipakai oleh orang luar/tamu. User ini terbentuk secara otomatis pada saat instalasi.
12.6.2. Group Pemakai LAN bisa dikelompokkan menjadi beberapa grup. Misalnya, grup Accounting, grup Marketing, dan lain-lain. Masing-masing anggota dalam satu grup mempunyai keleluasaan yang sama. Yang membentuk grup utama dan manajernya adalah supervisor. Grup Manajer bertugas merawat nama para anggotanya, dan ia juga bisa membentuk grup baru dibawahnya. Secara otomatis, pemakai-pemakai yang baru dibuat akan menjadi anggota grup EVERYONE.
BAB XII – LOCAL AREA NETWORK (LAN)
17
12.6.3. Utility Syscon Syscon yaitu Utility Netware yang berhubungan erat dengan masalah pemakai atau grup. Utility ini berfungsi mengontrol Accounting, Group, pemakai LAN, dan masalah keamanan. SYSCON melayani pemakai sesuai tingkatannya. Seluruh item yang ada pada utility ini bisa dioperasikan oleh Supervisor.
12.6.4. Group Information Dalam Group Information dan User Information, secara umum ada beberapa fungsi tombol yang bisa dipakai pada menu SYSCON, yaitu: INS : menambah Del : menghapus/mengurangi F5 : memilih ESC : mundur ke menu sebelumnya Group Information digunakan untuk mengelola grup, menetapkan manajer dan anggotanya, serta membatasi penggunaan directory bagi anggota grup itu. Sub menu Group Information adalah sebagai berikut: 1. Full Name, yaitu nama lengkap grup 2. Managed User and Groups, grup bisa berfungsi sebagai manajer yang membawahi beberapa grup lain 3. Managers, yaitu untuk memasukkan/merawat nama-nama manajer grup 4. Member List, item ini digunakan untuk memasukkan/merawat anggota grup secara satu persatu 5. Other Information: untuk melihat ID (Nomor Identitas grup) 6. Trustee Directory Assignments, yaitu untuk memasukkan/merawat hak akses directory file server bagi grup tertentu 7. Trustee File Assigments, yaitu untuk memasukkan/merawat hak akses file bagi grup tertentu Hak akses suatu directory ditampilkan dalam Tabel 12.5. KODE S
R W C E M
Tabel 12.5: Hak akses suatu directory KEPANJANGAN KETERANGAN Supervisor Hak tertinggi atas directory, file dan subdirectory di dalamnya. Pemakai yang memiliki hak ini dapat memberi segala macam hak atas directory kepada orang lain Read Hak membuka/menjalankan file data/program di dalam directory Write Hak membuka dan memodifikasi file di dalam directory Create Hak membentuk file dan subdirectory baru di dalam directory Erase Hak menghapus directory, file dan subdirectory di dalamnya Modify Hak merubah atribut dan nama directory, file dan
BAB XII – LOCAL AREA NETWORK (LAN)
F A
File Scan Access Control
S
Supervisor
R W
Read Write
C E M F A
Create Erase Modify File Scan Access Control
18
subdirectory di dalamnya Hak melihat directory beserta isinya Hak memberikan hak atas directory dan file didalamnya (kecuali supervisor) kepada orang lain Hak tertinggi atas file. Pemakai yang memiliki hak ini dapat memberi segala macam hak atas file kepada orang lain Hak membuka/menjalankan file data/program Hak membuka dan memodifikasi file di dalam directory Hak memunculkan kembali file yang telah dihapus Hak menghapus file Hak merubah atribut nama file Hak melihat file Hak memberikan hak atas file kepada orang lain (kecuali supervisor)
12.6.5. User Information Jika item ini dipilih, maka akan muncul daftar nama pemakai dalam kotak User Names. Setelah memilih/membuat user, maka akan ditampilkan sub menu user information, yaitu: 1. Account Balance: berhubungan dengan masalah tagihan yang harus dibayar oleh pemakai dalam sistem LAN yang disewakan 2. Account Restrictions: keamanan bagi pemakai yang bersangkutan, setelah memilih ini akan ditampilkan box isian Account Restriction for User, yang berisi: keaktifan pemakai, jangka waktu pemakaian, banyaknya workstation yang bisa dipakai oleh pemakai tersebut, pemakai bisa mengubah passwordnya sendiri atau tidak 3. Change Password: memasukkan/mengubah password 4. Full Name: nama lengkap pemakai 5. Group Belonged To: pemakai sebagai anggota suatu grup 6. Intruder Lockout Status: informasi jumlah orang lain yang berusaha memasuki LAN dengan menggunakan nama pemakai tersebut (hanya nama yang salah menggunakan sandi saat login yang dicatat) 7. Login Script: untuk memasukkan/merawat login script pemakai yang bersangkutan 8. Manager Users and Group: bila pemakai berfungsi sebagai manajer atau manajer user account, item ini digunakan untuk menentukan nama-nama pemakai/group yang menjadi bawahannya 9. Managers: untuk memasukkan nama manajer dari pemakai saat ini 10. Other Information: melihat ID Number pemakai dan kapasitas pemakaian disk file server 11. Security Equivalences: mengatur agar pemakai saat ini dapat mempunyai hak yang sama dengan pemakai lain (hak akses directory dan file)
BAB XII – LOCAL AREA NETWORK (LAN)
19
12. Stations Restrictions: penguncian station/workstation pada nomor tertentu 13. Time Restrictions: jam kerja pemakai 14. Trustee Directory Assignments: hak kepada pemakai untuk mengakses directory tertentu dalam file server dan sekaligus menentukan sejauh mana pemakai tersebut bisa bekerja dalam directory itu 15. Trustee File Assignments: hak kepada pemakai untuk mengakses file dalam directory server dan sekaligus menentukan sejauh mana pemakai tersebut bisa menggunakannya 16. Volume Restrictions: pembatasan kapasitas disk yang digunakan
1
DAFTAR PUSTAKA Ayer, S. I. , 1996, Object Oriented Client/Server Application Development, McGraw-Hill Black, U.., 2002, The Intelegent Network: Mengkustomasi Layanan Dan Jaringan, Andi, Yogyakarta MacDonald, I.M., 2004, http://academic2.strose.edu/Math_and_Science/ Forouzan, B. A., 2003, TCP/IP Protocol Suite (Second Edition), McGraw-Hill Heywood, D., 2001, Konsep Dan Penerapan Microsoft TCP/IP, Andi, Yogyakarta Kercheval, B., 2002, DHCP: Panduan Untuk Konfigurasi Jaringan TCP/IP Yang Dinamis, Andi, Yogyakarta Kristanto, A., 2002, Jaringan Komputer, Penerbit Graha Ilmu, Yogyakarta Stalling, W.; Slyke, R., 1997, Business Data Communications, 3rd edition, Prentice Hall Inc. Stallings, W., 2000, Data And ComputerCommunications, Prentice Hall Inc.
Tanembaum, A., 1996, Computer Network, part 1 & 2, Prentice Hall, Simon & Schuster Co., New Jersey Tapley, R.; Spivack, N.; Chaffee, A.; Renaker, S., 1996, The Official Gamelan Java Directory, Earth Web, LLC Wahana Komputer, 2003, Konsep Jaringan Komputer Dan Pengembangannya, Salemba Infotek Beberapa sumber di Internet yang diakses sebagai refrensi pendukung pada medio 1-25 Juli 2004 adalah sebagai berikut: ⇒ http://www.isoc.org/internet/history/ ⇒ http://www.ietf.org/rfc/ ⇒ http://www.w3.org/People/Berners-Lee/ ⇒ http://www.kumpu.org/jto/ ⇒ http://www.softexsolutions.com/~crc/webdev/internethistory/people/pau lMockapetris.htm ⇒ http://troyda.sas.muohio.edu/623/L1-12/L1-12.html ⇒ http://www.ssuet.edu.pk/taimoor/athar/ce5101/introduction/tsld001.htm ⇒ http://uw7doc.sco.com/SM_nsm/subnet.htm ⇒ http://www.nv.cc.va.us/home/kmorneau/tcp-ip/routing/ ⇒ http://www.humboldt.edu/~aeb3/telecom/SlidingWindow.html